版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络安全与电子商务》主讲:周红霞《网络安全》教学大纲课程名称:《网络安全与电子商务》,主编:赵泉,清华大学出版社出版。总学时数:76学(其中实验8课时)考试形式:笔试《网络安全与电子商务》教学大纲
第一部分:课程介绍(一)、课程特点和学习目的(二)、课程要求(三)、课程学习方法(四)、课程考核(一)、课程特点和学习目的《网络安全与电子商务》为专业课,是电子商务、计算机等相关专业的专业课。从网络安全的概念和基本知识入手,介绍了网络及通信安全、黑客及其防范、病毒及其防治、防火墙和加密技术、数字签名与身份认证、操作系统与数据安全、安全电子交易协议和网络安全管理等内容。在编写体例方面,网络安全在前,电子商务安全在后,网络安全威胁在前,防范技术在后。通过本课程学习使同学们了解网络安全的基础知识和基本技术,建立安全意识,把握安全的衡量准则,保证电子商务活动的安全性。(二)、课程要求了解相关概念与技术细节。理解基本方法与思路。掌握基本知识点与技术重点。熟练掌握重要概念与常用技术方法。(三)、课程学习方法课堂与网络课件学习。书后习题内容的理解与掌握。认真完成课后作业。实验:提出问题并讨论,或者上机实训。培养综合分析与解决问题能力,从而达到全面掌握内容的目的。(四)、课程考核按照知识点的要求层次:了解、理解、掌握、熟练掌握。对于不同的层次按照一定的比例进行考核。考核方式:闭卷。题型:单选题、多选题、填空题、判断题、简答题。第二部分:课时安排第1章网络安全基础(4课时)第2章网络及通信安全(8课时)第3章黑客及其防范(10课时)第4章计算机病毒及其防治(5课时)第5章防火墙技术(5课时)第6章加密技术(7课时)第7章数字签名与身份认证(5课时)第8章操作系统与数据安全(8课时)第9章安全电子交易协议(6课时)第10章网络安全管理(4课时)第三部分:实验安排(8课时)一、问题讨论二、上网下载资料,谈谈对网络安全的认识或规划一个安全的电子商务网站电子商务安全:1.计算机网络安全:计算机网络设备安全、计算机网络系统安全、计算机网络数据库安全、围绕计算机网络本身可能存在的安全问题,实施网络安全、增强方案,保证计算机网络安全性为目标。2.商务交易安全:围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保证电子商务过程的的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性、不可抵赖性。第1章网络安全基础 “安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自Internet/Intranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。
本章是网络安全与电子商务的第一章,在这一章里教学内容将要介绍:1.1网络安全的主要内容1.2电子商务安全体系结构1.3本章小结1.4习题教学重点:1、网络安全的含义、特征2、电子商务的体系结构教学难点:1、网络安全的等级标准2、电子商务安全体系结构教学时数:四课时第1章网络安全基础
1.1网络安全的主要内容一、网络面临的安全威胁1、计算机所面临的威胁是指对网络中的信息和设备的威胁,而最大威胁就是人为的恶意攻击。2、攻击类型:(1)主动攻击:中断、篡改、伪造等(2)被动攻击:截获、窃取(一)、威胁网络安全的种类:1、物理威胁:分为偷窃、伪造及间谍行为等2、系统漏洞威胁:指的是系统硬件、软件或策略上的缺陷,导致非法用户未经授权而获得访问系统的权限或提高其访问权限。3、身份鉴别威胁网络中最常用身份鉴别方式是口令,威胁有口令破解、口令圈套等。(123passwordrecovery)4、通信及线缆连接威胁包括窃听、拨号进入、冒名顶替等5、有害程序(1)病毒(2)代码炸弹(3)特洛伊木马程序(4)更新或下载来传播有害程序(二)、威胁网络安全的因素 1.计算机系统的脆弱性(1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。(2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。(3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。2.协议安全的脆弱性 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是RobertMorries在VAX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。3.数据库管理系统安全的脆弱性 由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。4.人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。5.各种外部威胁 (1)物理威胁 (2)网络威胁 (3)身份鉴别 (4)编程 (5)系统漏洞6.攻击变得越来越容易(三)防范措施 (1)用备份和镜像技术提高数据完整性 (2)防毒 (3)补丁程序 (4)提高物理安全 (5)构筑因特网防火墙 (6)废品处理守则 (7)仔细阅读日志 (8)加密 (9)提防虚假的安全二、网络安全的含义、特征及等级标准(一)、网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。不同的解释(内涵):(l)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息的安全。(3)网络上信息传播的安全,即信息传播后果的安全。(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。(5)物理安全,即防火、防盗、防静电等。(二)、网络安全的特征:(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。(三)、网络安全等级级别1可信计算机系统评估标准1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,TrustedComputerSystemEvaluationCriteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。为了使其中的评价方法适用于网络,美国国家计算机安全中心NCSC从网络的角度解释了《可信计算机系统评估标准》中的观点,明确了《可信计算机系统评估标准》中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与《可信计算机系统评估标准》的评估相匹配的。见表1.1。现在,《可信计算机系统评估标准》已成为事实上的国际通用标准。1)D级 D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。(2)C1级 C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护(discretionarysecurityprotection)系统,它描述了一种典型的用在Unix系统上的安全级别。这种级别的系统对硬件有某种程度的保护:用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。(3)C2级:除了C1级包含的特性外,C2级别应具有访问控制环境(controlled-accessenvironment)权力。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。(4)B1级:B级中有三个级别,B1级即标志安全保护(labeledsecurityprotection),是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。(5)B2级 B2级,又叫做结构保护(structuredprotection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与较低安全级别的对象相通信的第一个级别。(6)B3级 B3级或又称安全域级别(securitydomain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。(7)A级 A级或又称验证设计(veritydesign)是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。图表表示四种级别:类别安全级别名称主要特征及适用范围AA1可验证的安全设计形式化的最高级描述、验证和隐秘通道分析,非形式化的代码一致证明。用于绝密级BB3安全域机制存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不会泄密。用于绝密、机密级B2结构化安全保护隐秘通道约束,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制保护。用于各级安全保密,实行强制性控制B1标号安全保护除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制CC2访问控制保护存取控制以用户为单位,广泛的审计、跟踪,如UNIX、LINUX和WindowsNT,主要用于金融C1选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位,早期的UNIX系统属于此类DD最小保护保护措施很少,没有安全功能,如DOS属于此类(四)、安全评估的国内通用准则信息系统安全划分准则为了适应信息安全发展的需要,我国也制定了计算机信息系统安全等级划分准则。这一准则,借鉴了国际上的一系列有关的标准,对于发展我国自主产权的安全信息系统,有着重要的意义。国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。这5个级别的区别如表1.2所示。中国计算机信息系统的5个级别
第一级第二级第三级第四级第五级自主访问控制√√√√√身份鉴别√√√√√数据完整性√√√√√客体重用×√√√√审计×√√√√强制访问控制××√√√标记××√√√隐蔽信道分析×××√√可信路径×××√√可信恢复××××√三、网络安全的关键技术(一)、主机安全技术(二)、身份认证技术(三)、访问控制技术它是从计算机系统的处理能力方面对信息提供保护,它按照事先确定的规则决定主体对客体的访问是否合法。
(四)、加密技术:对称和非对称(五)、防火墙技术(六)、安全审计技术(七)、安全管理技术本节重点1、网络安全的含义、特征2、网络安全的等级标准1.2电子商务安全体系结构一、电子商务体系结构
电子商务是多种技术的集合体,它包括了数据获取(如数据库共享)、数据加工处理(如认证、加密)、数据交换(如电子邮件、EDI等)。从服务的角度讲,电子商务的服务功能主要有以下几个方面:网上广告宣传、网上咨询和交易洽谈、网上的产品订购、货币支付、电子账户管理;网上商品的传递及查询、用户意见征询和交易活动的管理等。
从技术的角度看,电子商务需要一个完整的技术体系做基础,一般包括:电子商务网络基础、电子商务安全基础、电子商务支付系统和电子商务业务系统,如下图:
电子商务应用系统(网上购物等)↑电子商务支付系统(电子钱包等)↑电子商务安全基础(各种安全协议及技术等)(SSL、SET、Netbill、Digicash等)↑电子商务网络基础(计算机网/有线电视网/电信网等)二、电子商务安全体系结构(一)、电子商务安全隐患1、信息的截获与窃取2、信息的篡改3、信息的假冒4、交易抵赖(二)、电子商务安全体系结构
1、服务层:包括密码服务、通信、归档、用户接口和访问控制等模块。它提供了实现安全服务的安全通信服务。
2、传输层:它功能是发送、接收、组织商业活动所需的数据信息,在客户和服务器之间按规定的安全角色传递数据信息。它包括付款模块、文档服务模块和证书服务模块。3、商务层:它提供了商业方案,如在线销售信息、邮购等(三)、电子商务的安全要素1、有效性电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。2、可靠性指电子商务系统的可靠程度,是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,采取了一系列的控制和预防措施来防止数据信息资源部受到破坏的可靠程度。3、真实性确认通信双方的合法身份,不是假冒的4、机密性保持个人或专用信息的机密5、完整性保证所传送的信息不被篡改6、不可否认性防止通信或交易双方对已进行业务的否认7、审查能力根据机密性和完整性的要求,应对数据审查的结果进行记录三、电子商务的安全技术与标准(一)电子商务安全技术1、网络安全技术
它是电子商务安全的基础2、加密技术
这是网络中保证电子商务安全的的重要手段.加密技术:
对称加密非对称加密电子信封加密
3、数字签名它是通过密码算法对数据进行加、解密变换实现的,它常用的是散列函数哈希函数或杂凑函数等。4、认证中心和数字证书身份认证的主要目的1)信息的真实性2)信息的完整性3)不可否认性
(1)认证中心(CA)CA是提供身份认证的第三方机构。CA的主要功能:①接收注册请求;②颁发证书;③处理、批准或拒绝请求。(2)数字证书它可以解决公钥与合法拥有者的身份绑定问题。作为网上交易双方真实身份证明的依据(二)、电子商务安全标准1、电子邮件的安全协议(1)PEM(2)S/MIME(3)PEM-MIME(MOSS)2、SSL(安全套接层协议)3、S-HTTP(安全的超文本传输协议)4、SET(安全电子交易协议)本节重点1、电子商务的安全体系结构2、电子商务的安全要素3、电子商务的安全技术本章小结本章主要介
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026江苏南通市工会社会工作者招聘21人备考题库(夺分金卷)附答案详解
- 2026东旅文化运营(东山)有限公司招聘19人备考题库及完整答案详解(典优)
- 2026北京北化化学科技有限公司招聘2人备考题库含完整答案详解【夺冠系列】
- 2026江西宜春上高县招聘看护队员18人备考题库及答案详解(各地真题)
- 2026四川遂宁市就业服务管理局面向社会招聘1名编外人员备考题库及完整答案详解【夺冠】
- 2025-2026山东临沂市鲁南技师学院第二学期临时代课教师招聘1人备考题库(二)及答案详解【必刷】
- 2026云南云铝物流投资有限公司招聘3人备考题库附答案详解【巩固】
- 2026云南玉溪市文化馆城镇公益性岗位招聘3人备考题库含答案详解【综合题】
- 2026贵州省旅游产业发展集团有限公司招聘3人备考题库含完整答案详解(各地真题)
- 2026云南白药集团春季校园招聘备考题库【考试直接用】附答案详解
- 三级 模块二 项目六 功能促进 任务三 指导或协助老年人使用安全防护性辅助器具
- 2026年安徽工贸职业技术学院单招职业技能测试题库附答案详解ab卷
- 2026贵州省气象部门第二批公开招聘应届毕业生22人考试参考题库及答案解析
- 2026年咸宁职业技术学院单招职业倾向性测试题库及答案详解(网校专用)
- 浙江省名校协作体2024-2025学年高三下学期联考英语试题+答案
- 不一样的卡梅拉2-我想有颗星星
- 1999年制干部履历表8k
- 中国普通食物营养成分表一览
- 潜水医学PPT完整全套教学课件
- 水稻病虫害综合防治课件
- 咨询项目突发事件应急预案
评论
0/150
提交评论