版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、a第一周电子商务安全的现状与趋势1 电子商务安全与保密 Email: burton. 电话:/ a第一周电子商务安全的现状与趋势2 教材: 电子商务安全与保密. 祁明 等 编著.高等教育出 版社.2006. 参考资料: 0!Internet(google/百度、springer/ieee/eprint、 1、电子商务安全保密技术与应用. 肖德琴等 编著. 华南理 工大学出版社,2003. 2、信息安全原理及应用. 阙喜戎等 编著. 清华大学出版社, 2003. 3、网络安全原理与应用. 张世永 编著. 科学出版社,2003. 4、信息安全实验与实践教程.张基温等 编著.清华大学出版社, 200
2、5(实验用书) a第一周电子商务安全的现状与趋势3 目录及学时分配 第第1章章 信息系统安全概述信息系统安全概述 3 学时学时 第第2章章 信息论与数学基础信息论与数学基础 3 学时学时 第第3章章 信息加密技术信息加密技术 3 学时学时 第第4章章 数字签名技术数字签名技术 3 学时学时 第第5章章 身份认证与访问控制身份认证与访问控制 3 学时学时 第第6章章 密钥分配与密钥分配与PKI 3 学时学时 第第7章章 WWW与与WEB服务安全服务安全 3 学时学时 第第8章章 防火墙的构造与选择防火墙的构造与选择 3 学时学时 第第10章章 安全通信协议与交易协议安全通信协议与交易协议 3 学
3、时学时 第第11章章 网络攻击与防范网络攻击与防范 3 学学 时时 第第12章章 信息隐藏与数字水印信息隐藏与数字水印 3 学时学时 第第13章章 邮件安全邮件安全 3 学时学时 第第14章章 移动通信安全移动通信安全 3 学学 时时 第第15-16章章 知识产权保护知识产权保护 3 学时学时 第第17-18章章 安全评估与等级保护安全评估与等级保护 3 学时学时 系统安全系统安全&总复习总复习 3 学学 时时 a第一周电子商务安全的现状与趋势4 成绩评定 n考勤&课堂提问 占10 % n平时作业 占30% n密码学编程 nwww服务器安全设置 n数字证书应用 n期末考试 占60% a第一周电
4、子商务安全的现状与趋势5 华南理工大学电子商 务学院 本科课程电子商务安全与保 密 第1章 计算机安全技术概述 a第一周电子商务安全的现状与趋势6 本章要点: 电子商务面临的四大安全威胁:信息的截获和 窃取、篡改交易信息、假冒商家或客户和商家 抵赖交易。 电子商务的六大安全需求:机密性、完整性、 认证性、不可抵赖性、不可拒绝性、访问控制 性。 电子商务主要面临的主要攻击:中断、窃听、 篡改和伪造等。 电子商务安全系统的结构体系 电子商务三层安全服务规范:网络层、传输层 和应用层安全服务。 a第一周电子商务安全的现状与趋势7 网络安全事件造成巨大损失 在FBI/CSI的一次抽样调查结果:被调查的
5、企业2004年度由于网络安 全事件直接造成的损失就达到1.4亿美元 怠工、蓄意破坏 系统渗透 Web页面替换 电信欺诈 电脑盗窃 无线网络的滥用 私有信息窃取 公共web应用的滥 用 非授权访问 金融欺诈 内部网络的滥用 拒绝服务攻击 病毒事件 a第一周电子商务安全的现状与趋势8 a第一周电子商务安全的现状与趋势9 a第一周电子商务安全的现状与趋势10 电子商务安全概念与特点 电子商务安全从整体上可分为两大部分:计算机网 络安全和商务交易安全。 n计算机网络安全的内容包括:计算机网络设备安全、计 算机网络系统安全、数据库安全等。其特征是以保证计 算机网络自身的安全性为目标。 n商务交易安全则紧
6、紧围绕传统商务在互联网络上应用时 产生的各种安全问题,在计算机网络安全的基础上,如 何保障以电子交易和电子支付为核心的电子商务过程的 顺利进行。即实现电子商务的保密性、完整性、可鉴别 性、不可伪造性和不可抵赖性。 a第一周电子商务安全的现状与趋势11 电子商务的安全需求 a第一周电子商务安全的现状与趋势12 安全概念基本关系 信息安全 互联网安全 局域网安全 密码安全 信息安全 互联网安全 局域网安全 密码安全 a第一周电子商务安全的现状与趋势13 网络信息系统的脆弱性 网络信息系统网络信息系统( (NIS) 信息系统的网络化(LAN,Intranet,Internet) 网络信息系统所面对的
7、安全威胁网络信息系统所面对的安全威胁 恶意程序:病毒,木马,后门(远程控制),蠕虫 漏洞攻击:可获得极高的权限 DoS(拒绝服务攻击):使网络信息系统无法提供正 常的服务 a第一周电子商务安全的现状与趋势14 NIS不安全的主要原因: n网络的开放性。 n公开性 :漏洞 的公开;代码的公开;系统特征 的公开; n远程可达 :任意时、地、人都可通过网络访问触 及NIS n信息传播的公开 :物理线路的公开;可以复制; n无法追踪:可以尝试攻击而不用担心被发现 n组成网络的通信系统和信息系统的自身缺陷。 n系统缺陷(代码缺陷):开发人员编码错误。多 数系统漏洞的产生原因。(补丁) n协议缺陷:TCP
8、/IP缺陷(一般是未考虑到安全问 题)(新协议) n管理缺陷:安全管理规章不完善,或者在执行时 不遵守(人的因素,规章制度) a第一周电子商务安全的现状与趋势15 n外在攻击的广泛存在 n外源攻击:黑客手工或利用工具从系统外进行 n内源攻击:恶意代码的侵入 NIS不安全的主要原因: a第一周电子商务安全的现状与趋势16 网络化带来的问题 n网络的出现改变了病毒等恶意代码的传播方式 n原来基本是通过软盘传播, n几何级数式的传播 n传播机会增多 n传播方式增加 n难以防范 n扩大了危害范围。 n可以遍及整个互联网 n增强了攻击的破坏力 a第一周电子商务安全的现状与趋势17 各网络层的主要威胁 从
9、协议层次看,常见主要威胁: n物理层物理层 :窃取、插入、删除等,但需要一定的设备。 (加密) n数据链路层数据链路层 :很容易实现数据监听。(网段减少共 享) n网络层网络层 :IP欺骗等针对网络层协议的漏洞的攻击。 (新的网络协议:IPv6,IPSEC) n传输层:传输层:TCP连接欺骗等针对传输层协议的漏洞的攻 击。(认证) n应用层:应用层:存在认证、访问控制、完整性、保密性等所 有安全问题。 a第一周电子商务安全的现状与趋势18 各种安全威胁 a第一周电子商务安全的现状与趋势19 阻断攻击 n阻断攻击使系统的资产被破坏,无法提供用户使用,这 是一种针对可用性的攻击,如图2-2(b)所
10、示。例如,破 坏硬盘之类的硬件,切断通信线路,使文件管理系统失 效等。 a第一周电子商务安全的现状与趋势20 截取攻击 n截取攻击可使非授权者得到资产的访问,这是一种针对 机密性的攻击,如图2.2(c)所示。非授权者可以是一个 人、一个程序或一台计算机,例如,通过窃听获取网上 数据以及非授权的复制文件和程序。 a第一周电子商务安全的现状与趋势21 篡改攻击 n篡改攻击是非授权者不仅访问资产,而且能修改信息, 这是一种针对完整性的攻击,如图2.2(d)所示。例如, 改变数据文件的值,修改程序以及在网上正在传送的报 文内容。 a第一周电子商务安全的现状与趋势22 伪造攻击 n伪造攻击是非授权者在系
11、统中插入伪造的信息,这是一 种针对真实性的攻击,如图2.2(e)所示。例如,在网 上插入伪造的报文,或在文件中加入一些记录。 a第一周电子商务安全的现状与趋势23 安全服务 nISO 7498-2中的安全服务 五大类可选的安全服务: n鉴别(鉴别(AuthenticationAuthentication):): 包括对等实体包括对等实体 鉴别和数据源鉴别;数字证书;密钥体系鉴别和数据源鉴别;数字证书;密钥体系 n访问控制(访问控制(Access ControlAccess Control);); n访问控制列表(访问控制列表(ACLACL) nRBAC(Role Based Access Co
12、ntrol):RBAC(Role Based Access Control):基于角色基于角色 的访问控制的访问控制 n数据保密(数据保密(Data ConfidentialityData Confidentiality);公钥体系);公钥体系 n数据完整性(数据完整性(Data IntegrityData Integrity);加密、摘要);加密、摘要 n不可否认(不可否认(Non-RepudiationNon-Repudiation):数字证书、公):数字证书、公 钥体系钥体系 a第一周电子商务安全的现状与趋势24 ISO 7498-2ISO 7498-2三维图三维图 a第一周电子商务安全
13、的现状与趋势25 安全机制 nISO 7498-2中的八类安全机制 q加密机制(加密机制(Encryption Encryption );); q数字签名机制(数字签名机制(Digital Signature MechanismsDigital Signature Mechanisms);); q访问控制机制(访问控制机制(Access Control MechanismsAccess Control Mechanisms);); q数据完整性机制(数据完整性机制(Data Integrity MechanismsData Integrity Mechanisms);); q鉴别交换机制(鉴别
14、交换机制(Authentication Mechanisms Authentication Mechanisms );); q通信业务填充机制(通信业务填充机制(Traffic Padding MechanismsTraffic Padding Mechanisms);); q防流量分析和结构分析防流量分析和结构分析 q路由控制机制(路由控制机制(Routing Control MechanismsRouting Control Mechanisms);); q防共享监听防共享监听 q公证机制(公证机制(Notarization MechanismsNotarization Mechanism
15、s)。)。 a第一周电子商务安全的现状与趋势26 安全服务与安全机制的关系 机制服务机密性完整性鉴别访问控制不可否认 加密YYY- 数字签名-YY-Y 访问控制-Y- 数据完整性-Y-Y 鉴别-Y- 业务填充Y- 路由控制Y- 公证-Y a第一周电子商务安全的现状与趋势27 安全服务的实施位置 TCP/IP 协议层安全服务 网络接口互联网层传输层应用层 对等实体鉴别 -YYY 数据源鉴别-YYY 访问控制服务 -YYY 连接保密性 YYYY 无连接保密性 YYYY 选择域保密性 -Y 流量保密性 YY-Y 有恢复功能的连接完整性 -YY 无恢复功能的连接完整性 -YYY 选择域连接完整性 -Y
16、 无连接完整性 -YYY 选择域非连接完整性 -Y 源发方不可否认-Y 接收方不可否认 -Y a第一周电子商务安全的现状与趋势28 应用层提供安全服务的特点 n只能在通信两端的主机系统上实施。 n优点: n安全策略和措施通常是基于用户制定的; n对用户想要保护的数据具有完整的访问权,因而能很 方便地提供一些服务; n不必依赖操作系统来提供这些服务; n对数据的实际含义有着充分的理解。 n缺点: n效率太低; n对现有系统的兼容性太差; n改动的程序太多,出现错误的概率大增,为系统带来 更多的安全漏洞。 a第一周电子商务安全的现状与趋势29 传输层提供安全服务的特点 n只能在通信两端的主机系统上
17、实施。 n优点:与应用层安全相比,在传输层提供安全服务的 好处是能为其上的各种应用提供安全服务,提供了更 加细化的基于进程对进程的安全服务,这样现有的和 未来的应用可以很方便地得到安全服务,而且在传输 层的安全服务内容有变化时,只要接口不变,应用程 序就不必改动。 n缺点:由于传输层很难获取关于每个用户的背景数据, 实施时通常假定只有一个用户使用系统,所以很难满 足针对每个用户的安全需求。 a第一周电子商务安全的现状与趋势30 网络层提供安全服务的特点 n在端系统和路由器上都可以实现。 n优点: n主要优点是透明性,能提供主机对主机的安全服务, 不要求传输层和应用层做改动,也不必为每个应用 设计自己的安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论