电子商务安全课件_第1页
电子商务安全课件_第2页
电子商务安全课件_第3页
电子商务安全课件_第4页
电子商务安全课件_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章电子商务信息安全第五章第五章电子商务安全

学习目标

1.了解电子商务的主要安全威胁。

2.了解电子商务对安全的基本要求。

3.了解电子商务的安全体系。

4.熟悉电子商务常用的安全技术。第五章电子商务安全学习目标引导案例国外1988年11月2日,美国康奈尔大学学生罗伯特·莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。(病毒破坏)

引导案例国外国外1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔·列·列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。(信息窃取)

国外国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。(黑客攻击)

国外国内1997年1月到3月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。(人为操作)2000年4月22日8时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪。

(人为破坏)国内国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。

(信息窃取)

国内国内2000年3月6日,中国某家知名的全国性网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。(黑客攻击)

国内CNNIC调查结果

用户认为目前网上交易存在的最大问题是:

1、安全性得不到保障23.4%

2、产品质量和服务欠缺15.2%3、商家信用得不到保障14.1%4、付款不方便10.8%5、价格不够诱人10.8%6、送货不及时8.6%7、网上提供的信息不可靠6.4%8、其它0.7%

CNNIC调查结果用户认为目前网上第一节电子商务的安全问题

电子商务的主要安全隐患1、系统中断--------------破坏系统的有效性2、窃取信息--------------破坏系统的机密性3、篡改信息--------------破坏系统的完整性4、伪造信息--------------

破坏系统的真实性5、交易抵赖--------------

无法达成交易第一节电子商务的安全问题电子商务的主要安全隐患

物理安全问题网络安全问题信息安全问题

电子商务的主要安全类型电子商务的主要安全类型

电子商务安全交易的基本要求1、信息的保密性2、信息的完整性3、通信的不可抵赖性、不可否认性4、交易各方身份的真实性5、信息的有效性电子商务安全交易的基本要求

电子商务安全交易体系信息技术系统商业组织系统安全保护措施的制定需基于电子商务“复合型”的性质技术保障制度管理法律控制道德规范电子商务安全交易体系信息技术系统商业组织系统安全保护措施的第一层数据信息安全

第二层软件系统安全措施

第三层通信网络安全措施

第四层硬件系统安全措施

第五层物理实体安全措施

第六层管理细则保护措施

第七层法律规范道德纪律

电子商务安全交易层次模型第一层数据信息安全第二层软件系统补充内容:

一、常见的安全隐患

补充内容:

一、常见的安全隐患

1、黑客攻击黑客,即非法入侵计算机系统的人。主要手段:利用操作系统的安全漏洞,比如利用unix提供的缺省帐户进行攻击,以及管理配置错误等;截取口令,通过网络监听截取口令。偷取特权,利用特洛伊木马程序或者缓冲区溢出程序等获取系统特权。清理磁盘,从回收站内文件或者临时目录内文件,寻找重要信息。2022/11/22161、黑客攻击黑客,即非法入侵计算机系统的人。2022/10/2、病毒攻击感染病毒的常见方式:从互联网上下载软件;运行电子邮件中的附件;通过交换磁盘来交换文件;将文件在局域网内共享或复制等2022/11/22172、病毒攻击感染病毒的常见方式:2022/10/11173、拒绝服务攻击(DoS)是一种破坏性的攻击。是一种采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。主要利用TCP/IP协议的缺陷,将提供服务的网络资源消耗尽,导致无法提供正常的服务。2022/11/22183、拒绝服务攻击(DoS)是一种破坏性的攻击。是一种采用某种4、网络内部的安全威胁(最难防御的安全威胁)主要是指来自网络内部的用户攻击或者内部用户误操作造成口令失密而遭受的攻击,这是最难防御的安全威胁。2022/11/22194、网络内部的安全威胁(最难防御的安全威胁)主要是指来自网络二、网络安全技术二、网络安全技术1、防火墙(firework)技术防火墙是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。防火墙构成服务访问政策验证工具包过滤应用网关2022/11/22211、防火墙(firework)技术防火墙是一种计算机硬件和软A、防火墙的作用限制他人访问内部网络,过滤掉不安全服务和非法用户。允许内部网的部分主机被外部网访问,并保护另外部分主机。限制内部网用户对互联网特殊站点的访问。为监视网络安全提供方便。2022/11/2222A、防火墙的作用限制他人访问内部网络,过滤掉不安全服务和非法B、防火墙的分类包过滤型防火墙——基于网络层的,在网络边界定义那些地址或端口是允许访问的,那些是禁止访问的,有效控制数据包的进出;代理服务型防火墙——基于应用层的,在网络边界上使用代理服务来保护内部网络。

2022/11/2223B、防火墙的分类包过滤型防火墙——基于网络层的,在网络边界定C、防火墙的局限性1、限制了有用的网络服务;2、不能防范不经由防火墙的攻击;3、不能防范来自内部的攻击;4、不能防范新的网络安全问题。

2022/11/2224C、防火墙的局限性1、限制了有用的网络服务;2022/10/2、入侵检测系统(IDS)入侵检测,是指通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统的主要功能检测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;使用操作系统日志,识别违反安全策略的用户活动。2022/11/22252、入侵检测系统(IDS)入侵检测,是指通过对计算机网络或计入侵检测系统的分类(1)主机型入侵检测系统:以系统日志、应用程序日志等为数据源;保护所在系统的安全。(2)网络型入侵检测系统:以网络上的数据包为数据源;保护整个网段的安全。

2022/11/2226入侵检测系统的分类(1)主机型入侵检测系统:2022/10/入侵检测系统主要存在的问题检测速度不能适应网络通信发展的要求。漏报和误报率高。系统的互动性有待提高。

2022/11/2227入侵检测系统主要存在的问题检测速度不能适应网络通信发展的要求3、物理隔离指内部网不直接或间接地连接互联网。物理隔离在安全上三点要求:在物理传导上使内外网络隔断;在物理辐射上隔断内部网与外部网;在物理存储上隔断内外网络。

2022/11/2228国家保密局规定:涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。3、物理隔离指内部网不直接或间接地连接互联网。2022/104.虚拟专用网-VPN概念:它不是真的专用网络,而是利用不可靠的公用互联网络作为信息传递媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输。VPN的分类远程访问虚拟网(AccessVPN)企业内部虚拟网(IntranetVPN)企业扩展虚拟网(ExtranetVPN)VPN的优点:安全性,经济性,易扩展性,灵活性,简化网络设计等2022/11/22294.虚拟专用网-VPN概念:它不是真的专用网络,而是利用不可三、病毒防治知识三、病毒防治知识1、计算机病毒的概念及特点能够通过修改程序,把自身复制进去进而“传染”其它程序的程序。病毒的特点:传染性:衡量一段程序是否为病毒的首要条件破坏性隐藏性潜伏性可触发性针对性2022/11/22311、计算机病毒的概念及特点能够通过修改程序,把自身复制进去进2、计算机病毒的种类按照传染方式划分:(1)引导区病毒(2)可执行文件病毒:CIH(3)宏病毒(4)邮件病毒:ILOVEYOU、W32.Sircam(首发于英国)(5)网页病毒(6)综合型病毒2022/11/22322、计算机病毒的种类按照传染方式划分:2022/10/113、病毒防治技术以预防为主充分利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入加强对因特网使用的管理,防止病毒通过网络传播。经常进行自行检测定期替文件做备份不使用盗版软件和盗版光盘。对外来磁盘和因特网上下载的文件在使用前进行病毒检查清除病毒-选用先进可靠的防杀网络病毒的软件。可不断升级同时防杀单机病毒和网络病毒能够识别病毒的种类和性质,并能够判断病毒的位置2022/11/22333、病毒防治技术以预防为主2022/10/1133计算机病毒的消毒方法计算机病毒的消毒方法病毒的侵入必将对系统资源构成威胁,计算机病毒消毒可分为手工消毒和自动消毒两种方法。

手工消毒方法使用DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。手工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。自动消毒方法使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。自动消毒方法,操作简单,效率高,风险小。

2022/11/2234计算机病毒的消毒方法计算机病毒的消毒方法病毒的侵入必将对系计算机病毒的消毒方法目前常用的查杀病毒软件:国内:kill,kv系列,瑞星,金山等国外:norton,mcafee,pc-cillin等消毒的最后一种办法:对软盘进行格式化,或对硬盘进行低级格式化。硬盘的一般格式化并不能保证消灭所有病毒。格式化的同时会造成数据丢失,是不得已才用

2022/11/2235计算机病毒的消毒方法目前常用的查杀病毒软件:2022/10/计算机病毒的防范方法备份:对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;预防:提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;检测:使用杀病毒软件来检测,报告并杀死病毒隔离:确认并隔离携带病毒的部件恢复:杀毒或清除被病毒感染的文件。2022/11/2236计算机病毒的防范方法备份:2022/10/1136瑞星杀毒软件的使用启动瑞星杀毒软件利用瑞星软件查杀病毒杀毒方法杀毒的设定文件类型的设定发现病毒后的处理方式杀毒内容选项的设定2022/11/2237瑞星杀毒软件的使用启动瑞星杀毒软件2022/10/1137补充:计算机安全控制的技术手段

实体的安全性:环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全运行环境的安全性:风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。2022/11/2238补充:计算机安全控制的技术手段实体的安全性:2022/10

密码技术

密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。

伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为解密算法。密码技术密码技术的基本思想是伪装信息密码技术组成要素

1、明文和密文

2、解密算法

3、加、解密密钥(key)

4、加密和解密密码技术组成要素1、明文和密文

用移位加密算法说明一个加解密的过程,明密文对照关系如下:ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC明文:今晚9点发动总攻

JINWANJIUDIANFADONGZONGGONG密文:MLQZDQMLXGLDQIDGRQJCRQJJRQJ例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过程。用移位加密算法说明一个加解密的过程,ABCDEFGHIJ

一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。一般情况下,密码技术根据使用的加解密算法和密钥原理等明文信道解密算法加密算法明文加密密钥解密密钥

密钥窃取者密码体制明文信道解密算法加密算法明文加密密钥解密密钥密钥窃取

现在广泛应用的两种密码体制:

1、对称密钥密码体制

2、非对称密钥密码体制

对称密钥密码体系对称密钥密码体系(SymmetricCryptography)又称单密钥密码体制(One-keySystem

)或通用密钥密码体制。

1、概念:信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理如下图:加密明文密文明文密钥解密A方B方对称密钥密码体系对称密钥密码体系(Symmetric2、优点:运算速度快:适用于加密大容量数据3、缺点:A、安全性能差:不具有不可否认性:不能确定发送者身份;

B、密钥难于管理:保管难。4、典型算法:DES2、优点:运算速度快:适用于加密大容量数据非对称密钥密码体系非对称密钥密码体系(AsymmetricCryptography)也称双密钥密码体制(Two-keySystem

)或公开密钥密码体制。1、概念:信息交换一方掌握两个不同的密钥(产生密钥对):一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。

用其中一个密钥加密的信息只能用相对应的另一个密钥进行解密公开密钥私有密钥非对称密钥密码体系非对称密钥密码体系(Asymmetric非对称密钥密码体系工作原理图加密明文密文明文解密B方公钥B方私钥A方B方加密明文密文明文解密A方私钥A方公钥A方B方1、作用:信息保密性2、作用:身份认证非对称密钥密码体系工作原理图加密明文密文明文解密B方2、优点:A、使用方便灵活:密钥便于管理,分发简单,公开密钥可以广泛传递

B、安全性能高:实现数字签名,可以实现不可否认性3、缺点:运算速度慢:不适用于加密大容量数据。4:典型算法:RSA2、优点:A、使用方便灵活:密钥便于管理,分发简单,公开密

认证技术认证技术数字摘要(保证信息的完整性)

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种加密变换运算(SHA)得到固定长度(128字节)的摘要码(数字指纹),并在传输信息时将之加入文件一同传送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

信息

摘要

信息

摘要发送方SHA加密一起发送SHA加密接收方

摘要对比数字摘要(保证信息的完整性)信息摘要信息摘要数字签名技术

文件的数字签名技术实际上是通过数字摘要和非对称密钥加密体制两者结合来实现的。采用数字签名,对传输数据实现了两种保护:

1、完整性

2、真实性数字签名技术文件的数字签名技术实际上是通过数字摘要和数字签名运作步骤如下:

(1)发送方用哈希函数,将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接受方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。数字签名运作步骤如下:

信息摘要数字签名信息摘要数字签名摘要对比签名过程传输过程接收、验证过程密文和明文一起发送SHA加密A私钥加密发送方A接收方BA公钥解密SHA加密信息摘要数字信息摘要数字摘要对比签名过程传输过程接数字信封技术具体操作方法:发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥。再用该对称密钥解密出真正的报文。

数字信封技术具体操作方法:信息加密—发送过程利用对称密钥加密算法利用非对称密钥加密算法敏感信息密文对称密钥加密、解密速度快用于大量信息的加、解密加密

用接收方公开密钥?接收方

密钥对传送加密用对称密钥数字信封?信息加密—发送过程利用对称密钥利用非对称密钥敏感信息密文对称信息加密—接收过程利用非对称密钥算法解密用接收方私有密钥密文解密用对称密钥利用对称密钥算法还原对称密钥敏感信息阅读信息接收方

密钥对数字信封信息加密—接收过程利用非对称密钥解密密文解密利用对称密钥还原SSLSSL(安全套接层)协议由Netscape公司研究制定采用DES、MD5等加密技术采用X.509D数字证书鉴别用户身份向互联网提供数据的保密性、完整性、身份确认以及不可抵赖等安全措施SSLSSL(安全套接层)协议经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文A方B方电子信封工作原理如下图:经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称数字证书(digitalcertificate,digitalID)又称数字凭证,是网络通讯中标识通讯各方身份信息,并由一个可信任的、公正的权威机构(即认证机构)经审核颁发的电子文书。

数字证书数字证书数字证书用户A的私有密钥用户A的公开密钥用户A

用于数字签名和信息解密,由用户自己妥善保管不能泄露,确保只有用户本身才能签名用户A的密钥对…...颁发给:用户A颁发者:广东省电子商务认证中心CA

用于验证签名和信息加密,与数字证书捆绑在一起,发送给其他人,也可以通过公开查询获得数字证书用户A的私有密钥用户A的公开密钥用户A数字证书的特征1、是一种在Internet上验证身份的方式。2、由特定证书授权中心颁发的电子文书。

3、证书的格式遵循ITUX.509国际标准。

数字证书的特征1、是一种在Internet上验证身一个标准的X.509数字证书内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。一个标准的X.509数字证书内容:数字证书的组成

数字证书的组成

数字证书的三种类型个人证书它仅仅为某一个用户提供数字证书。企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。数字证书的三种类型个人证书认证机构(certificateauthority,CA)也称认证中心,是数字证书的签发机构,它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,并将相关内容列入发放的证书域内,使用户属性的客观真实性与证书的真实性一致。

认证机构认证机构(certificateauthority,CA)CA是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。CA主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。

认证机构的特征CA是提供身份验证的第三方机构,由一个或多个用户信任的组织实

认证中心的作用

证书的颁发证书的更新证书的查询证书的作废证书的归档认证中心的作用

证书生成的流程:1.证书申请人提出申请,并将必要的认证信息提交给CA。2.CA对申请人所提交的信息审查,检查其正确性和合法性,对实体身份进行确认,生成数字证书的信息。3.CA用自己的私钥为证书加上数字签名。

4.CA将证书发放给用户,将证书的副本存底并发布于证书库中,以备他人查询。证书生成的流程:第三方第三方证书的树形验证结构在双方通信时,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处。证书的树形验证结构以地区为中心建立认证中心。以行业为中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论