网上支付与电子商务安全_第1页
网上支付与电子商务安全_第2页
网上支付与电子商务安全_第3页
网上支付与电子商务安全_第4页
网上支付与电子商务安全_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网上支付与电子商务安全,章学拯,前导课程,计算机网络,操作系统,课程目标,课程体系,考核,平时,考试,50,50,电子商务安全,第,1,章,电子商务安全基础知识,第,1,节,电子商务安全概述,第,2,节,电子商务安全保障,第,1,章小结,第,1,章作业要求,第,1,节,电子商务安全概述,电子商务安全的关键是信息安全,计算机信息处理过程和基础,电子商务安全问题及其根源,电子商务安全特征及其防范技术,电子商务安全的关键是信息安全,电子商务是利用计算机网络所进行的商务活动的统,称,电子商务的安全问题除了作为商务活动本身所存在的风,险外,本课程主要介绍由于计算机网络的应用所带来的,安全问题,电子商务安

2、全的关键是网络信息安全,电子商务的关键是商务信息电子化因此,电子商务的安,全性问题的关键是电子商务活动所依赖的网络信息的安,全性,信息的价值是引发信息安全性问题的主要因素,信息的价值,使用信息所获得的收益,获取信息所用,成本)决定了信息被窃取或篡改的可能性和频率,因此,信息具备了安全的保护特性,计算机信息处理过程,数据输入,Web,表单,条形码扫描,数据加工,统计软件,MIS,系统,数据挖掘,应用知识进,行数据加工,信息,数据传输,局域网,广域网,无线网络,接收者,采集,输入者,数据,数据存储,服务器,PC,机,存储介质,数据存储器,数据输出,MIS,系统,计算机屏幕,纸面打印,音频,计算机信

3、息处理的基础,硬件,软件,网络,信息处理的基础,硬件,通信设备,处理器设备,控制单元,算术,逻,辑单元,输入设备,CPU,寄存器,输出设备,内存,辅助存储器,信息处理的基础,软件,计算机软件,系统软件,系统管理,软件,操作系统,操作环境,数据库管理,系统,通信系统,应用软件,系统开发,软件,程序设计语,言,翻译器,DSS,生成器,系统支持,软件,系统应用程,序,执行管理器,安全管理器,通用,软件,字处理软件,电子表格,数据库管理,网页制作,通信,绘图,专业应用,软件,会计,通用,账务等,市场,销售,分析等,制造,产品,控制等,财务,投资,预算等,信息处理的基础,网络,OSI,参考模型,TCP/

4、IP,模型,应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,传输层,网络层,网络接口,物理层,应用层,电子商务安全问题及其根源,信息传输安全(问题思考,信息被泄密、篡改或假冒,网络运行安全(问题思考,网络的缺陷,管理的欠缺,非法攻击,网络系统运行安全体系结构,系统安全,系统软件的漏洞和后门,系统故障、崩溃,自身缺陷,网络开放性,管理问题,关于信息传输安全的思考,网络安全事件,6000,5000,4000,3000,2000,1000,0,2007,年,5,月至,2008,年,5,月,12000,多家被,调查单位的,62.7,发生过网络安全事件,32,的单位多次发生安全事件。感染计,

5、算机病毒、蠕虫和木马程序的情况依然,十分突出,占,72,其次是网络攻击和,端口扫描,27,网页篡改,23,和垃圾,邮件,22,在发生的安全事件中,攻击或病毒传播,源来自内部人员的为,26,同比增加了,21,涉及外部人员同比减少了,18,感染病毒/蠕虫/木,马程序/恶意代码等,遭到端口扫描、网,络攻击或未授权访,问(使用)网络,网页被篡改,2039,1734,1649,5546,发生的网络安全事件类型,垃圾邮件,内部人员破坏或滥,用网络资源,网络诈骗和盗窃,网络钓鱼,673,972,数据来源,公安部,2008,年全国信息网络安全状况调查,分析报告,632,其他,关于网络运行安全的思考,你家有几个

6、门?这些门是否已安装了合适的锁?这,些锁是否在必要的时候锁好了,如何才能控制或不受限制的进入互联网上的一台服,务器,攻击互联网上计算机与攻击所在局域网中的其它计,算机在操作程序上可能会有哪些差别,通,网,用,数,获取他人账号和密码的方法有哪些,讯,络,户,据,协,端,权,库,议,口,限,安,全,通讯线路,非法攻击流程,踩点,Foot,Printing,扫描,Scann,木马,ing,Trojan,Horse,资源探查,Enumer,ation,进入系统,Gaining,Access,N,Y,拒绝服务,攻击,DoS,创建后门,Creating,back,doors,清除痕迹,Covering,t

7、racks,窃取资源,Pilfer,若,ing,提升权限,Escalating,privilege,网络系统运行安全体系结构,外部网络访问,主机网络安全层,系统资源,用户,安,全,检,查,加,解,密,用户认,证模块,合法,用户,内部,资源,访问,控制,用户级服,务资源,非用户,级访问,非用户级,服务资源,外部资源,外部资源,访问控制,系统资源,控制文件,用户资源,控制文件,规则集,电子商务安全的基本特征,保密性,确保信息不暴露给未授权的实体或进程,完整性,只有得到允许的人才能修改数据,并且能够判,别出数据是否已被篡改,可用(访问)性,得到授权的实体在需要时可访问数据,即攻击,者不能占用所有的资

8、源而阻碍授权者的工作,电子商务安全的其他特征,不可否认性,防止通信或交易双方对已进行业务的否认,认证性,信息发送者或系统登陆者身份的确认,可控性,可以控制授权范围内的信息流向及行为方式,可审查性,对出现的网络安全问题提供调查的依据和手段,合法性,各方的业务行为存在可适用的法律和法规,电子商务安全特征及其防范技术,信息,传输,保密性,完整性,可用性,可控性,认证性,网络,运行,系统,安全,安全防范技术,防止电磁泄漏,加密技术,单向加密、备份,容错、容灾、防攻击,防火墙、监测、权限、审,计,数字签名、身份认证,不可否,认性,数字签名,第,2,节,电子商务安全保障,电子商务安全层次与,安全技术环,安

9、全环境(目标,威严的法律,先进的技术,严格的管理,安全实施,安全攻击与服务,安全技术与产品,安全策略,物理安全策略,网络安全控制策略,信息加密策略,网络安全管理策略,电子商务安全层次与安全技术环,电子商务安全层次,电子商务安全技术环,物理层面,计算机场地,网络层面,节点安全,应,系,链路安全,用,统,安,安,网络协议安全,全,全,系统层面,操作系统,网,数据库系统,络,安,B/S,开发平台,全,安,全,协,议,应用层面,信息保密性,安全管理,线,安全政策制度,防雷保安器,电磁泄漏,电磁兼容,信息完整性,身份确认,访问控制,管理的权限,安全的密码算法,和级别划分,资源的合理,配置和调度,功能的实

10、现,广域网安全,路由安全,中间件,电器安全,数据传输安全,信息安全的目标要求,20,世纪,90,年代以前,通信保密,COMSEC,时代,该时代采用的信息安全保障措施就是加密和基于计算机规,则的访问控制,预警,W,20,世纪,90,年代,信息安全,INFOSEC,时代,操作,人,数字化信息除了有保密性的需要外,还有信息的完整性,信息和信息系统的可用性需求。因此,该时代提出了信息,安全就是要保证信息的保密性、完整性和可用性,恢复,R,技术,保护,P,90,年代后期起,信息安全保障,IA,时代,响应,R,监测,D,该时代信息安全在原来的基础上增加了信息和系统的可控,性、信息行为的不可否认性要求。并且

11、需要对整个信息和,信息系统的保护和防御,包括对信息的保护、检测、反应,和恢复能力。由此形成了包括预警、保护、检测、反应和,恢复五个环节的信息保障概念,即信息保障的,WPDRR,模型,物理安全策略,的目的,保护计算机系统、网络服务器、打印机等硬件实体和,通信链路免受自然灾害、人为破坏和搭线攻击,防止非法进入计算机控制室和各种偷窃、破坏活动,的发生,确保计算机系统有一个良好的电磁兼容和防止电磁泄,漏(即,TEMPEST,技术)的工作环境,采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种,接插件的屏蔽,同时对机房的下水管、暖气管和金属,门窗进行屏蔽和隔离,干扰的防护措施,即在计算机系统工作的同时,利用

12、,干扰装置产生一种与计算机系统辐射相关的伪噪声向,空间辐射来掩盖计算机系统的工作频率和信息特征,网络安全控制策略,网络安全防范和保护的主要任务是保证网络资源不,被非法使用和非常访问。它也是维护网络系统安全,保护网络资源的重要手段。各种电子商务安全策略,必须相互配合才能真正起到保护作用,但网络安全,控制可以说是保证网络安全最重要的核心策略之一,网络安全控制策略包括,入网访问控制,网络的权限控制,网络服务器安全控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,网络加密常用的方法有链路加密、端点加密和节点加密三种,链路加密,保护网络节点之间的链路信息安全,端到端加密,对从

13、源端用户到目的端用户的数据传输提供保护,节点加密,在节点处采用一个与节点机相连的密码装置,对明文进,行加密,避免了链路加密节点处易受攻击的缺点,对称密码,信息的接收者和发送者使用相同的密钥,即加密密钥和解密密钥是相,同或等价的。比较著名的对称密码算法有:美国的,DES,Triple DES,GDES,New DES,欧洲的,IDEA,日本的,FEAL,N,LOKI,91,Skipjack,RC4,RC5,以及以替代密码和置换密码为代表的古典密码等,在众多的对称密码算法中影响最大的是,DES,算法,非对称密码,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推,导出解密密钥。比较著名的

14、不对称密码算法有,RSA,背包密码,McEliece,密码,Diffe-Hellman,Rabin,Ong-Fiat-Shamir,零知识证明,的算法、椭园曲线,EIGamal,算法等等。最有影响的不对称密码算法,是,RSA,网络安全管理策略,确定安全管理等级和安全管理范围,制订有关网络操作使用规程和人员出入机房,管理制度,制定网络系统的维护制度和应急措施等,网络安全管理策略实施中存在的问题,没有建立信息安全组织,或人员缺乏专业信息,安全训练,仅依靠网管员个人力量,信息安全岗位设置不恰当,安全职责划分不合,理,本位现象严重,安全攻击,安全攻击是一种针对电子商务系统的故意的威胁行为,它致力于避开

15、安全服务并且侵犯系统的安全策略。安,全攻击分为被动攻击,Passive attack,和主动攻击,Active attack,被动攻击,被动攻击具有偷听或者监控传输的性质。攻击者的,目的就是获得正在传输的信息。被动攻击有释放消,息内容和流量分析两种类型,主动攻击,主动攻击与更改数据流或伪造假的数据流有关,主,动攻击可以分为四类:伪装,Masquerade,重放,Reply,更改消息内容,Modification,和拒绝服,务,Denial of service,被动攻击,释放消息内容,释放消息内容,Releaseof massage contents,是,攻击者通过一定的方式读取发送者发送给接

16、受,者的信息的行为,但这种读取并不影响信息的,正常传输。攻击者窃取的消息往往是带有机密,性或者是非常敏感的信息,流量分析,流量分析,Traffic analysis,是攻击者分析信息,传输的模式,包括分析发收双方、交换信息的,频率和信息的长度等数据来获取有用的信息,使用流量分析的攻击者往往是在无法释放消息,内容的情况下不得已的做法。譬如:攻击者所,得到的释放消息内容是经过加密的消息,主动攻击,1,伪装,伪装,Masquerade,是指一个实体假装成为另一,个不同的实体向第三方发送消息。譬如:一个,假冒工商银行的网站向网民发送网页内容,诱,骗网民输入银行账户信息,重放,重放,Reply,是指攻击

17、者使用被动攻击捕获消,息后,按照原来的顺序重新发送,从而产生未,经授权进入系统的效果。它是一种针对身份鉴,别服务的攻击,具体参见第,5,章,主动攻击,2,更改消息内容,更改消息内容,Modification,是指攻击者使用,被动攻击捕获消息后,更改原始消息的一部分,或者延迟或重行排序消息后重新发送给接收方,的行为,拒绝服务,拒绝服务,Denial of service,是指攻击者阻止或,禁止他人对系统的正常使用或管理,这种攻击,通常具有明确的攻击目标。譬如:使用超载消,息来降低网络的性能甚至造成网络瘫痪。另一,种形式的拒绝服务攻击是删除系统文件或数据,使得授权使用者无法得到相应的服务或获取数,

18、据,安全服务与安全攻击之间的关系,攻击,服务,对等实体鉴别,释放消,息内容,流量,分析,伪装,Y,重放,更改,信息,拒绝,服务,数据源鉴别,访问控制,信息机密性,流量机密性,数据完整性,Y,Y,Y,Y,Y,Y,抗抵赖,可用性,Y,信息安全技术与产品,安全操作系统,防火墙(软件或硬件,安全扫描(扫描器、扫描软件,网络监控(入侵检测,安全审计(安全日志,信息加密(加密软件,身份认证(身份认证与数字签名软件,卡、认证令牌,通信加密(移动通讯网加密技术,SSL,产品,灾难恢复(系统或文件备份和恢复软件,防病毒(防病毒软件,以上安全产品共同组成了一个完整的网络安全系,统,每一个单独的组件只能完成其中部分功能,而,不能完成全部功能,信息安全技术分类,安全防护,类,应急,恢复类,身份认证,PAP,PKI,网络访问控制(防火墙、接,入控制,NAC,加密技术,SSH,VNP,SSL,攻击阻断,IPS,恶意代码防护(防病毒、木,马隔离,安全操作系统,事故和系统恢复技术与工具,Ghost,雨过天晴,安全日志,漏洞扫描,入侵检测,安全渗透测试蜜罐技术,Honeyd,虚拟主机技术,网络内容管理,上网行为管理,带宽管理,补丁管理,终端设备管理,网络接入控制管理,统一威胁管理,UTM,评估,审计类,检测分析类,漏洞扫描,非法外

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论