电子商务安全技术与安全策略课件_第1页
电子商务安全技术与安全策略课件_第2页
电子商务安全技术与安全策略课件_第3页
电子商务安全技术与安全策略课件_第4页
电子商务安全技术与安全策略课件_第5页
已阅读5页,还剩137页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务技术与应用第八章

电子商务安全技术与安全策略

0《电子商务技术与应用》电子商务技术与应用第八章0《电子商务技术与应用》学习内容8.1电子商务安全概述

8.2网络安全技术8.3防病毒技术

8.4数据传输安全技术

8.5数据安全存储技术

1《电子商务技术与应用》学习内容8.1电子商务安全概述1《电子商务技术与应用》第八章电子商务安全技术与安全策略8.1电子商务安全概述

2《电子商务技术与应用》第八章电子商务安全技术与安全策略2《电子商务技术与应用8.1电子商务安全概述客观地说,没有任何一个网络能够免受安全的困扰,依据FinancialTimes曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。电子商务是依靠网络来进行商务活动的,系统和网络的安全性对电子商务的成功起着至关重要的作用。3《电子商务技术与应用》8.1电子商务安全概述客观地说,没有任何一个8.1电子商务安全概述1、电子商务的安全认证原则

授权合法性有效性机密性完整性个体识别性/不可抵赖性可审性4《电子商务技术与应用》8.1电子商务安全概述1、电子商务的安全认证原则8.1电子商务安全概述2、电子商务安全的风险分析

1)网络安全风险物理安全风险分析地震、水灾、火灾等环境事故造成整个系统毁灭电源故障造成设备断电以至操作系统引导失败或库信息丢失电磁辐射可能造成数据信息被窃取或偷阅不能保证几个不同机密程度网络的物理隔离网络安全风险分析来自Internet上的风险和下级单位的风险系统的安全风险分析通常是指网络操作系统、应用系统的安全应用的安全风险分析应用系统是动态的、不断变化的,应用的安全性也是动态的5《电子商务技术与应用》8.1电子商务安全概述2、电子商务安全的风险分析5《8.1电子商务安全概述2)信息传输风险

信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损失。假冒篡改丢失信息传递过程中的破坏虚假信息数据窃取6《电子商务技术与应用》8.1电子商务安全概述2)信息传输风险6《电子商务技8.1电子商务安全概述3)信用风险

来自买方的信用风险来自卖方的信用风险7《电子商务技术与应用》8.1电子商务安全概述3)信用风险7《电子商务技术与8.1电子商务安全概述4)管理方面的风险

交易流程管理风险人员管理风险8《电子商务技术与应用》8.1电子商务安全概述4)管理方面的风险8《电子商务8.1电子商务安全概述5)法律方面的风险

在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险。在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定的情况下而进行的网上交易,在后来颁布新的法律条文中属于违法经营所造成的损失。9《电子商务技术与应用》8.1电子商务安全概述5)法律方面的风险9《电子商务8.1电子商务安全概述3、电子商务安全防范体系

层次安全措施第一层数据信息安全措施第二层软件系统安全措施第三层通信网络安全措施第四层硬件系统安全措施第五层物理实体安全措施第六层管理细则、保护措施第七层法律、规范、道德、纪律10《电子商务技术与应用》8.1电子商务安全概述3、电子商务安全防范体系层次安8.1电子商务安全概述1)信息、软件、网络(第一、第二、第三层)安全防护项目防护技术数据安全加密解密算法、密钥管理、认证、数字签名软件的安全软件的升级、安全策略的应用、用户权限管理数据库安全访问控制、数据备份与管理、数据恢复数据完整性RAID冗余磁盘阵列技术、负载均衡技术、高可用技术网络安全数据加密、访问控制、网络地址翻译、防火墙技术、VPN技术病毒防范硬件防范、软件防范、管理方面的防范11《电子商务技术与应用》8.1电子商务安全概述1)信息、软件、网络(第一、第二8.1电子商务安全概述2)

硬件系统的保护和物理实体(第四、第五层)安全

对自然灾害防范。防火、防水、防地震。一般可以建立备份中心。防范计算机设备被盗。使用固定件、添加防盗锁、设置警铃、购置柜机,非管理人员不得入内等。尽量减少对硬件的损害。例如,采用不间断电源、消除静电、系统有效接地等方法。12《电子商务技术与应用》8.1电子商务安全概述2)硬件系统的保护和物理实体(8.1电子商务安全概述3)管理制度、法律法规(第六、第七层)建立和执行管理制度的建立与实施法律制度与道德规范13《电子商务技术与应用》8.1电子商务安全概述3)管理制度、法律法规(第六、第第八章电子商务安全技术与安全策略8.2网络安全技术14《电子商务技术与应用》第八章电子商务安全技术与安全策略14《电子商务技术与应8.2网络安全技术

1、防火墙(Firewall)技术

大多数的黑客入侵事件都是由于未能正确安装防火墙而引发的。1)防火墙的概念及作用

防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又可以抵制对企业构成威胁的数据。15《电子商务技术与应用》8.2网络安全技术1、防火墙(Firewall)技术8.2网络安全技术

一般的防火墙都可以达到以下目的:可以限制他人进入内部网络,过滤掉不安全服务和非法用户。防止入侵者接近局域网的防御设施。限定用户访问特殊网站。为监视Internet安全提供方便。16《电子商务技术与应用》8.2网络安全技术16《电子商务技术与应用》8.2网络安全技术

2)防火墙的分类

根据物理特性分类硬件防火墙普通硬件级别防火墙芯片级硬件防火墙软件防火墙根据技术分类包过滤型代理服务器状态监视器17《电子商务技术与应用》8.2网络安全技术2)防火墙的分类17《电子商务技术8.2网络安全技术

18《电子商务技术与应用》8.2网络安全技术18《电子商务技术与应用》8.2网络安全技术

3)防火墙的体系结构

包过滤路由器(ScreeningRouter)19《电子商务技术与应用》8.2网络安全技术3)防火墙的体系结构19《电子商务8.2网络安全技术

双穴主机网关(DualHomedGateway)20《电子商务技术与应用》8.2网络安全技术双穴主机网关(DualHomed8.2网络安全技术

被屏蔽主机网关(ScreenedGateway)21《电子商务技术与应用》8.2网络安全技术被屏蔽主机网关(ScreenedG8.2网络安全技术

被屏蔽子网(ScreenedSubnet)22《电子商务技术与应用》8.2网络安全技术被屏蔽子网(ScreenedSub8.2网络安全技术

4)防火墙的功能

网络安全的屏障强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄23《电子商务技术与应用》8.2网络安全技术4)防火墙的功能23《电子商务技术8.2网络安全技术

5)

防火墙的局限性

防火墙不能防范不经过防火墙的攻击防火墙很难防范来自于网络内部的攻击防火墙经不起人为的攻击防火墙不能保证数据的机密性防火墙不能保证不受病毒的攻击24《电子商务技术与应用》8.2网络安全技术5)防火墙的局限性24《电子商务8.2网络安全技术

2、虚拟专用网络(VPN)

1)VPN概述

VPN(VirtualPrivateNetwork)即虚拟专用网络。它是使分布在不同地方的私用网络在不可信任的公共网络上实现安全通信的网络技术。VPN的核心就是利用公共网络建立虚拟私有网,通过公用网络进行连接可以大大降低通信的成本。可以通俗地把VPN说成是把两个以上的局域网变成同一个局域网,用户可以共同实现各自网内的资源共享,就好像在同一个网内。25《电子商务技术与应用》8.2网络安全技术2、虚拟专用网络(VPN)8.2网络安全技术

一个完整的VPN系统一般包括几个单元:VPN服务器VPN客户端VPN数据通道

服务器和客户端的区别在于连接是由谁发起的26《电子商务技术与应用》8.2网络安全技术一个完整的VPN系统一般包括几个单元8.2网络安全技术

27《电子商务技术与应用》8.2网络安全技术27《电子商务技术与应用》8.2网络安全技术

2)VPN的工作流程

客户机向VPN服务器发出请求;VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器;VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接;最后VPN服务器将在身份验证过程中产生客户机和服务器公有密钥,用来对数据进行加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。28《电子商务技术与应用》8.2网络安全技术2)VPN的工作流程28《电子商务8.2网络安全技术

3)VPN的工作流程节约成本增强的安全性网络协议支持容易扩展可随意与合作伙伴联网沟通的便利完全控制主动权安全的IP地址支持新兴应用29《电子商务技术与应用》8.2网络安全技术3)VPN的工作流程29《电子商务8.2网络安全技术

3、入侵检测系统(IDS)

1)IDS的概念

入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵监测系统处于防火墙之后可对网络活动进行实时检测。在许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。可以和防火墙、路由器配合工作。30《电子商务技术与应用》8.2网络安全技术3、入侵检测系统(IDS)30《电8.2网络安全技术

2)

IDS的系统组成

事件产生器事件分析器响应单元事件数据库31《电子商务技术与应用》8.2网络安全技术2)IDS的系统组成31《电子商8.2网络安全技术

3)入侵检测过程

信息收集信号分析采取相应措施32《电子商务技术与应用》8.2网络安全技术3)入侵检测过程32《电子商务技术第八章电子商务安全技术与安全策略8.3防病毒技术

33《电子商务技术与应用》第八章电子商务安全技术与安全策略33《电子商务技术与应8.3防病毒技术

1、计算机病毒概述

1)计算机病毒定义

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特征。34《电子商务技术与应用》8.3防病毒技术1、计算机病毒概述34《电子商务技术8.3防病毒技术

2)计算机病毒的分类

按计算机病毒的传染方式分类,可分为以下几种:文件型病毒引导型病毒混合型病毒宏病毒35《电子商务技术与应用》8.3防病毒技术2)计算机病毒的分类35《电子商务技8.3防病毒技术

2、网络病毒概述

互联网已经成为今天病毒的主要传播途径了,现在在互联网上比较常见的病毒有蠕虫病毒和特洛伊木马病毒。1)

蠕虫病毒

蠕虫病毒和一般的计算机病毒有着很大的区别,它是一种通过网络传播的恶性病毒,除了具有病毒的一些共性外,同时具有自己的一些特征。不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重地占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常工作。36《电子商务技术与应用》8.3防病毒技术2、网络病毒概述36《电子商务技术与8.3防病毒技术

2)特洛伊木马病毒

Trojanhouse即特洛伊木马(简称木马),它是一种基于远程控制的黑客工具。一台计算机一旦感染了木马,黑客就可以在计算机上上传、下载文件,偷窥私人文件,偷取各种密码及密码信息。木马属于客户/服务模式。它分为客户端和服务端。很多木马也具有了病毒的一些特征。例如,修改注册表,驻留内存,安装后门程序,开机自动加载,定时发送该用户的隐私到指定的地址,并可任意控制计算机,进行文件删除、复制、修改密码等非法操作。37《电子商务技术与应用》8.3防病毒技术2)特洛伊木马病毒37《电子商务技术8.3防病毒技术

3、病毒的防范

1)网络环境反毒原则与策略

防重于治综合防护(木桶理论)最小资源占用管理与技术并重正确选择网络杀毒软件注意病毒检测的可靠性38《电子商务技术与应用》8.3防病毒技术3、病毒的防范38《电子商务技术与应8.3防病毒技术

2)常见的网络病毒防范

木马病毒的防范邮件病毒及其防范网上炸弹及其防范39《电子商务技术与应用》8.3防病毒技术2)常见的网络病毒防范39《电子商务第八章电子商务安全技术与安全策略8.4数据传输安全技术

40《电子商务技术与应用》第八章电子商务安全技术与安全策略40《电子商务技术与应8.4数据传输安全技术

1、数据加密技术

1)加密概述

在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。任何一个加密系统至少应包括未加密的报文,也称明文或原文;加密后的报文,也称密文;加密、解密设备或算法;加密、解密的密钥。41《电子商务技术与应用》8.4数据传输安全技术1、数据加密技术41《电子商务8.4数据传输安全技术

2)加密的原理替代算法

明文:abcdefghIjkimnopq密文:fghijklmnopqrstuv进一步,替代时不是有规律的,而是随机生成一个对照表明文:abcdefghijklmnopqrstvwxyz密文:kydhpozgisbtwflrcvmuexjaq42《电子商务技术与应用》8.4数据传输安全技术2)加密的原理42《电子商务技8.4数据传输安全技术

换位算法

换位算法是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。明文:computersystems密文:smetsysretupmoc列换位法将明文字符分割成为5个一列的分组并按一组后面跟着另一组的形式排好,见右图。明文:WHATYOUCANFROMTHISBOOK密文:WOFHOHURIKACOSXTAMBXYNTOX,这里的密钥是数字5。WHATYOUCANFROMTHISBOOKXXX43《电子商务技术与应用》8.4数据传输安全技术换位算法WHATYOUCANF8.4数据传输安全技术

3)计算机加密技术

对称加密的技术以DES(DataEncryptionStandard)算法为典型代表,加密密钥和解密密钥相同;非对称加密(也称为公开密钥加密)通常以RSA(RivestShamirAvdeeman)算法为代表,加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。44《电子商务技术与应用》8.4数据传输安全技术3)计算机加密技术44《电子商8.4数据传输安全技术

45《电子商务技术与应用》8.4数据传输安全技术45《电子商务技术与应用》8.4数据传输安全技术

46《电子商务技术与应用》8.4数据传输安全技术46《电子商务技术与应用》8.4数据传输安全技术

DES和RSA各有优缺点

DESRSA原理加密密钥=解密密钥(秘密)加密密钥(公开)/解密密钥(秘密)算法公开公开密钥配送必要不必要密钥数必须为通信对象数一个私钥即可安全确认比较困难容易加密速度可达100Mbps可达10Kbps47《电子商务技术与应用》8.4数据传输安全技术DES和RSA各有优缺点DES8.4数据传输安全技术

数字信封

正是由于DES和RSA各自的特点,所以在实际应用中往往将它们进行结合使用,这样正好优势互补。48《电子商务技术与应用》8.4数据传输安全技术数字信封48《电子商务技术与应8.4数据传输安全技术

1、身份认证技术

1)认证概述

电子商务中的认证是指对交易各方的身份确认。必须解决两个问题:身份验证交易的不可抵赖

为了解决这两个问题,就必须引入交易双方均信任的第三方,即认证中心,认证中心为用户发放的数字证书是一个具有该用户的公开密钥及个人信息并经认证中心数字签名的文件。49《电子商务技术与应用》8.4数据传输安全技术1、身份认证技术49《电子商务8.4数据传输安全技术

2)信息摘要

信息摘要算法的目标是用于证明原文的完整性,也就是说用于防止信息被篡改,通常也被称为Hash函数(哈希算法)、杂凑算法、签名算法。常见的Hash算法有MD4、MD5和SHA1等50《电子商务技术与应用》8.4数据传输安全技术2)信息摘要50《电子商务技术8.4数据传输安全技术

3)数字签名

数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。数字签名的过程也是使用非对称加密技术,但与数据加密不同的是,二者实现的过程正好相反,使用的密钥对也不同。51《电子商务技术与应用》8.4数据传输安全技术3)数字签名51《电子商务技术8.4数据传输安全技术

52《电子商务技术与应用》8.4数据传输安全技术52《电子商务技术与应用》8.4数据传输安全技术

4)

数字时间戳

DTS(Digita1TimeStampService)即数字时间戳服务,是网上电子商务安全服务的项目之一,能提供对电子文件的日期和时间信息的安全保护。数字时间戳是一个经加密后形成的凭证文档,它包括需加时间戳的文件摘要,DTS收到文件的日期和时间,DTS的数字签名3部分内容。53《电子商务技术与应用》8.4数据传输安全技术4)数字时间戳53《电子商务8.4数据传输安全技术

5)数字证书

数字证书也叫数字凭证,是网络通信中标志通信各方身份信息的一系列数据,它提供了一种在互联网上验证身份的方式。它是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。格式遵循ITUX.509标准。数字证书的分类:个人身份证书企业身份证书服务器身份证书软件签名证书安全电子邮件证书54《电子商务技术与应用》8.4数据传输安全技术5)数字证书54《电子商务技术8.4数据传输安全技术

6)认证中心

认证中心又称为证书授权(CertificateAuthority)中心,即CA中心,是一个负责发放和管理数字证书的,具有权威性和公正性的第三方信任机构。CA中心是整个网上电子交易安全的关键环节。它主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。每一份数字证书都与上一级的数字证书相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构,即根认证中心(根CA)。目前国内的CA认证中心主要分为区域性CA认证中心和行业性CA认证中心。55《电子商务技术与应用》8.4数据传输安全技术6)认证中心55《电子商务技术8.4数据传输安全技术

56《电子商务技术与应用》8.4数据传输安全技术56《电子商务技术与应用》8.4数据传输安全技术

认证中心的主要功能

证书的颁发证书的更新证书的查询证书的作废证书的归档57《电子商务技术与应用》8.4数据传输安全技术认证中心的主要功能57《电子商8.4数据传输安全技术

CA认证在电子商务中的主要应用安全登录安全Web网站安全电子邮件安全VPNSET协议无线网络的应用58《电子商务技术与应用》8.4数据传输安全技术CA认证在电子商务中的主要应用8.4数据传输安全技术

59《电子商务技术与应用》8.4数据传输安全技术59《电子商务技术与应用》8.4数据传输安全技术

60《电子商务技术与应用》8.4数据传输安全技术60《电子商务技术与应用》8.4数据传输安全技术

7)PKIPKI(PublicKeyInfrastructure)即公开密钥体系,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI就是利用公钥理论和技术建立的提供安全服务的基础设施,它是信息安全技术的核心,也是电子商务的关键和基础技术,广泛地用于CA认证、数字签名和密钥交换等领域。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。完整的PKI系统必须具有CA中心、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。61《电子商务技术与应用》8.4数据传输安全技术7)PKI61《电子商务技术与第八章电子商务安全技术与安全策略8.5数据安全存储技术

62《电子商务技术与应用》第八章电子商务安全技术与安全策略62《电子商务技术与应8.5数据安全存储技术

1、数据的备份与灾难恢复概述

备份不仅是数据的保护,其最终目的是为了在系统遇到人为或自然灾难时,能够通过备份内容对系统进行有效的灾难恢复。备份不是单纯的复制,管理也是备份重要的组成部分。容灾是一个系统工程,它包括支持用户业务的方方面面,是一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统,容灾表现为一种未雨绸缪的主动性。63《电子商务技术与应用》8.5数据安全存储技术1、数据的备份与灾难恢复概述68.5数据安全存储技术

1)备份技术分类从备份模式角度数据备份磁轨备份从备份策略角度全备份增量备份差量备份从备份服务器在备份过程中是否可接收用户响应和数据更新角度冷备份热备份64《电子商务技术与应用》8.5数据安全存储技术1)备份技术分类64《电子商务8.5数据安全存储技术

完全备份增量备份差量备份空间使用最多最少少于完全备份备份速度最慢最快快于完全备份恢复速度最快最慢快于增量备份65《电子商务技术与应用》8.5数据安全存储技术完全备份增量备份差量备份空间使用8.5数据安全存储技术

2)常见的备份设备

磁盘阵列文件服务器光盘塔网络附加存储(NAS)66《电子商务技术与应用》8.5数据安全存储技术2)常见的备份设备66《电子商8.5数据安全存储技术

3)备份的系统目标

高可靠性灾难恢复保持业务的持续性高可用性,容灾设计高可管理性67《电子商务技术与应用》8.5数据安全存储技术3)备份的系统目标67《电子商8.5数据安全存储技术

2、数据备份和灾难恢复方案

备份硬件备份软件备份计划灾难恢复68《电子商务技术与应用》8.5数据安全存储技术2、数据备份和灾难恢复方案688.5数据安全存储技术

3、容灾备份系统

无备分中心本地备份,异地保存异地网络备份活动备援中心69《电子商务技术与应用》8.5数据安全存储技术3、容灾备份系统69《电子商务案例网络钓鱼式攻击

70《电子商务技术与应用》案例70《电子商务技术与应用》电子商务技术与应用第八章

电子商务安全技术与安全策略

71《电子商务技术与应用》电子商务技术与应用第八章0《电子商务技术与应用》学习内容8.1电子商务安全概述

8.2网络安全技术8.3防病毒技术

8.4数据传输安全技术

8.5数据安全存储技术

72《电子商务技术与应用》学习内容8.1电子商务安全概述1《电子商务技术与应用》第八章电子商务安全技术与安全策略8.1电子商务安全概述

73《电子商务技术与应用》第八章电子商务安全技术与安全策略2《电子商务技术与应用8.1电子商务安全概述客观地说,没有任何一个网络能够免受安全的困扰,依据FinancialTimes曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。电子商务是依靠网络来进行商务活动的,系统和网络的安全性对电子商务的成功起着至关重要的作用。74《电子商务技术与应用》8.1电子商务安全概述客观地说,没有任何一个8.1电子商务安全概述1、电子商务的安全认证原则

授权合法性有效性机密性完整性个体识别性/不可抵赖性可审性75《电子商务技术与应用》8.1电子商务安全概述1、电子商务的安全认证原则8.1电子商务安全概述2、电子商务安全的风险分析

1)网络安全风险物理安全风险分析地震、水灾、火灾等环境事故造成整个系统毁灭电源故障造成设备断电以至操作系统引导失败或库信息丢失电磁辐射可能造成数据信息被窃取或偷阅不能保证几个不同机密程度网络的物理隔离网络安全风险分析来自Internet上的风险和下级单位的风险系统的安全风险分析通常是指网络操作系统、应用系统的安全应用的安全风险分析应用系统是动态的、不断变化的,应用的安全性也是动态的76《电子商务技术与应用》8.1电子商务安全概述2、电子商务安全的风险分析5《8.1电子商务安全概述2)信息传输风险

信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损失。假冒篡改丢失信息传递过程中的破坏虚假信息数据窃取77《电子商务技术与应用》8.1电子商务安全概述2)信息传输风险6《电子商务技8.1电子商务安全概述3)信用风险

来自买方的信用风险来自卖方的信用风险78《电子商务技术与应用》8.1电子商务安全概述3)信用风险7《电子商务技术与8.1电子商务安全概述4)管理方面的风险

交易流程管理风险人员管理风险79《电子商务技术与应用》8.1电子商务安全概述4)管理方面的风险8《电子商务8.1电子商务安全概述5)法律方面的风险

在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险。在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定的情况下而进行的网上交易,在后来颁布新的法律条文中属于违法经营所造成的损失。80《电子商务技术与应用》8.1电子商务安全概述5)法律方面的风险9《电子商务8.1电子商务安全概述3、电子商务安全防范体系

层次安全措施第一层数据信息安全措施第二层软件系统安全措施第三层通信网络安全措施第四层硬件系统安全措施第五层物理实体安全措施第六层管理细则、保护措施第七层法律、规范、道德、纪律81《电子商务技术与应用》8.1电子商务安全概述3、电子商务安全防范体系层次安8.1电子商务安全概述1)信息、软件、网络(第一、第二、第三层)安全防护项目防护技术数据安全加密解密算法、密钥管理、认证、数字签名软件的安全软件的升级、安全策略的应用、用户权限管理数据库安全访问控制、数据备份与管理、数据恢复数据完整性RAID冗余磁盘阵列技术、负载均衡技术、高可用技术网络安全数据加密、访问控制、网络地址翻译、防火墙技术、VPN技术病毒防范硬件防范、软件防范、管理方面的防范82《电子商务技术与应用》8.1电子商务安全概述1)信息、软件、网络(第一、第二8.1电子商务安全概述2)

硬件系统的保护和物理实体(第四、第五层)安全

对自然灾害防范。防火、防水、防地震。一般可以建立备份中心。防范计算机设备被盗。使用固定件、添加防盗锁、设置警铃、购置柜机,非管理人员不得入内等。尽量减少对硬件的损害。例如,采用不间断电源、消除静电、系统有效接地等方法。83《电子商务技术与应用》8.1电子商务安全概述2)硬件系统的保护和物理实体(8.1电子商务安全概述3)管理制度、法律法规(第六、第七层)建立和执行管理制度的建立与实施法律制度与道德规范84《电子商务技术与应用》8.1电子商务安全概述3)管理制度、法律法规(第六、第第八章电子商务安全技术与安全策略8.2网络安全技术85《电子商务技术与应用》第八章电子商务安全技术与安全策略14《电子商务技术与应8.2网络安全技术

1、防火墙(Firewall)技术

大多数的黑客入侵事件都是由于未能正确安装防火墙而引发的。1)防火墙的概念及作用

防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又可以抵制对企业构成威胁的数据。86《电子商务技术与应用》8.2网络安全技术1、防火墙(Firewall)技术8.2网络安全技术

一般的防火墙都可以达到以下目的:可以限制他人进入内部网络,过滤掉不安全服务和非法用户。防止入侵者接近局域网的防御设施。限定用户访问特殊网站。为监视Internet安全提供方便。87《电子商务技术与应用》8.2网络安全技术16《电子商务技术与应用》8.2网络安全技术

2)防火墙的分类

根据物理特性分类硬件防火墙普通硬件级别防火墙芯片级硬件防火墙软件防火墙根据技术分类包过滤型代理服务器状态监视器88《电子商务技术与应用》8.2网络安全技术2)防火墙的分类17《电子商务技术8.2网络安全技术

89《电子商务技术与应用》8.2网络安全技术18《电子商务技术与应用》8.2网络安全技术

3)防火墙的体系结构

包过滤路由器(ScreeningRouter)90《电子商务技术与应用》8.2网络安全技术3)防火墙的体系结构19《电子商务8.2网络安全技术

双穴主机网关(DualHomedGateway)91《电子商务技术与应用》8.2网络安全技术双穴主机网关(DualHomed8.2网络安全技术

被屏蔽主机网关(ScreenedGateway)92《电子商务技术与应用》8.2网络安全技术被屏蔽主机网关(ScreenedG8.2网络安全技术

被屏蔽子网(ScreenedSubnet)93《电子商务技术与应用》8.2网络安全技术被屏蔽子网(ScreenedSub8.2网络安全技术

4)防火墙的功能

网络安全的屏障强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄94《电子商务技术与应用》8.2网络安全技术4)防火墙的功能23《电子商务技术8.2网络安全技术

5)

防火墙的局限性

防火墙不能防范不经过防火墙的攻击防火墙很难防范来自于网络内部的攻击防火墙经不起人为的攻击防火墙不能保证数据的机密性防火墙不能保证不受病毒的攻击95《电子商务技术与应用》8.2网络安全技术5)防火墙的局限性24《电子商务8.2网络安全技术

2、虚拟专用网络(VPN)

1)VPN概述

VPN(VirtualPrivateNetwork)即虚拟专用网络。它是使分布在不同地方的私用网络在不可信任的公共网络上实现安全通信的网络技术。VPN的核心就是利用公共网络建立虚拟私有网,通过公用网络进行连接可以大大降低通信的成本。可以通俗地把VPN说成是把两个以上的局域网变成同一个局域网,用户可以共同实现各自网内的资源共享,就好像在同一个网内。96《电子商务技术与应用》8.2网络安全技术2、虚拟专用网络(VPN)8.2网络安全技术

一个完整的VPN系统一般包括几个单元:VPN服务器VPN客户端VPN数据通道

服务器和客户端的区别在于连接是由谁发起的97《电子商务技术与应用》8.2网络安全技术一个完整的VPN系统一般包括几个单元8.2网络安全技术

98《电子商务技术与应用》8.2网络安全技术27《电子商务技术与应用》8.2网络安全技术

2)VPN的工作流程

客户机向VPN服务器发出请求;VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器;VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接;最后VPN服务器将在身份验证过程中产生客户机和服务器公有密钥,用来对数据进行加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。99《电子商务技术与应用》8.2网络安全技术2)VPN的工作流程28《电子商务8.2网络安全技术

3)VPN的工作流程节约成本增强的安全性网络协议支持容易扩展可随意与合作伙伴联网沟通的便利完全控制主动权安全的IP地址支持新兴应用100《电子商务技术与应用》8.2网络安全技术3)VPN的工作流程29《电子商务8.2网络安全技术

3、入侵检测系统(IDS)

1)IDS的概念

入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵监测系统处于防火墙之后可对网络活动进行实时检测。在许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。可以和防火墙、路由器配合工作。101《电子商务技术与应用》8.2网络安全技术3、入侵检测系统(IDS)30《电8.2网络安全技术

2)

IDS的系统组成

事件产生器事件分析器响应单元事件数据库102《电子商务技术与应用》8.2网络安全技术2)IDS的系统组成31《电子商8.2网络安全技术

3)入侵检测过程

信息收集信号分析采取相应措施103《电子商务技术与应用》8.2网络安全技术3)入侵检测过程32《电子商务技术第八章电子商务安全技术与安全策略8.3防病毒技术

104《电子商务技术与应用》第八章电子商务安全技术与安全策略33《电子商务技术与应8.3防病毒技术

1、计算机病毒概述

1)计算机病毒定义

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特征。105《电子商务技术与应用》8.3防病毒技术1、计算机病毒概述34《电子商务技术8.3防病毒技术

2)计算机病毒的分类

按计算机病毒的传染方式分类,可分为以下几种:文件型病毒引导型病毒混合型病毒宏病毒106《电子商务技术与应用》8.3防病毒技术2)计算机病毒的分类35《电子商务技8.3防病毒技术

2、网络病毒概述

互联网已经成为今天病毒的主要传播途径了,现在在互联网上比较常见的病毒有蠕虫病毒和特洛伊木马病毒。1)

蠕虫病毒

蠕虫病毒和一般的计算机病毒有着很大的区别,它是一种通过网络传播的恶性病毒,除了具有病毒的一些共性外,同时具有自己的一些特征。不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重地占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常工作。107《电子商务技术与应用》8.3防病毒技术2、网络病毒概述36《电子商务技术与8.3防病毒技术

2)特洛伊木马病毒

Trojanhouse即特洛伊木马(简称木马),它是一种基于远程控制的黑客工具。一台计算机一旦感染了木马,黑客就可以在计算机上上传、下载文件,偷窥私人文件,偷取各种密码及密码信息。木马属于客户/服务模式。它分为客户端和服务端。很多木马也具有了病毒的一些特征。例如,修改注册表,驻留内存,安装后门程序,开机自动加载,定时发送该用户的隐私到指定的地址,并可任意控制计算机,进行文件删除、复制、修改密码等非法操作。108《电子商务技术与应用》8.3防病毒技术2)特洛伊木马病毒37《电子商务技术8.3防病毒技术

3、病毒的防范

1)网络环境反毒原则与策略

防重于治综合防护(木桶理论)最小资源占用管理与技术并重正确选择网络杀毒软件注意病毒检测的可靠性109《电子商务技术与应用》8.3防病毒技术3、病毒的防范38《电子商务技术与应8.3防病毒技术

2)常见的网络病毒防范

木马病毒的防范邮件病毒及其防范网上炸弹及其防范110《电子商务技术与应用》8.3防病毒技术2)常见的网络病毒防范39《电子商务第八章电子商务安全技术与安全策略8.4数据传输安全技术

111《电子商务技术与应用》第八章电子商务安全技术与安全策略40《电子商务技术与应8.4数据传输安全技术

1、数据加密技术

1)加密概述

在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。任何一个加密系统至少应包括未加密的报文,也称明文或原文;加密后的报文,也称密文;加密、解密设备或算法;加密、解密的密钥。112《电子商务技术与应用》8.4数据传输安全技术1、数据加密技术41《电子商务8.4数据传输安全技术

2)加密的原理替代算法

明文:abcdefghIjkimnopq密文:fghijklmnopqrstuv进一步,替代时不是有规律的,而是随机生成一个对照表明文:abcdefghijklmnopqrstvwxyz密文:kydhpozgisbtwflrcvmuexjaq113《电子商务技术与应用》8.4数据传输安全技术2)加密的原理42《电子商务技8.4数据传输安全技术

换位算法

换位算法是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。明文:computersystems密文:smetsysretupmoc列换位法将明文字符分割成为5个一列的分组并按一组后面跟着另一组的形式排好,见右图。明文:WHATYOUCANFROMTHISBOOK密文:WOFHOHURIKACOSXTAMBXYNTOX,这里的密钥是数字5。WHATYOUCANFROMTHISBOOKXXX114《电子商务技术与应用》8.4数据传输安全技术换位算法WHATYOUCANF8.4数据传输安全技术

3)计算机加密技术

对称加密的技术以DES(DataEncryptionStandard)算法为典型代表,加密密钥和解密密钥相同;非对称加密(也称为公开密钥加密)通常以RSA(RivestShamirAvdeeman)算法为代表,加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。115《电子商务技术与应用》8.4数据传输安全技术3)计算机加密技术44《电子商8.4数据传输安全技术

116《电子商务技术与应用》8.4数据传输安全技术45《电子商务技术与应用》8.4数据传输安全技术

117《电子商务技术与应用》8.4数据传输安全技术46《电子商务技术与应用》8.4数据传输安全技术

DES和RSA各有优缺点

DESRSA原理加密密钥=解密密钥(秘密)加密密钥(公开)/解密密钥(秘密)算法公开公开密钥配送必要不必要密钥数必须为通信对象数一个私钥即可安全确认比较困难容易加密速度可达100Mbps可达10Kbps118《电子商务技术与应用》8.4数据传输安全技术DES和RSA各有优缺点DES8.4数据传输安全技术

数字信封

正是由于DES和RSA各自的特点,所以在实际应用中往往将它们进行结合使用,这样正好优势互补。119《电子商务技术与应用》8.4数据传输安全技术数字信封48《电子商务技术与应8.4数据传输安全技术

1、身份认证技术

1)认证概述

电子商务中的认证是指对交易各方的身份确认。必须解决两个问题:身份验证交易的不可抵赖

为了解决这两个问题,就必须引入交易双方均信任的第三方,即认证中心,认证中心为用户发放的数字证书是一个具有该用户的公开密钥及个人信息并经认证中心数字签名的文件。120《电子商务技术与应用》8.4数据传输安全技术1、身份认证技术49《电子商务8.4数据传输安全技术

2)信息摘要

信息摘要算法的目标是用于证明原文的完整性,也就是说用于防止信息被篡改,通常也被称为Hash函数(哈希算法)、杂凑算法、签名算法。常见的Hash算法有MD4、MD5和SHA1等121《电子商务技术与应用》8.4数据传输安全技术2)信息摘要50《电子商务技术8.4数据传输安全技术

3)数字签名

数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。数字签名的过程也是使用非对称加密技术,但与数据加密不同的是,二者实现的过程正好相反,使用的密钥对也不同。122《电子商务技术与应用》8.4数据传输安全技术3)数字签名51《电子商务技术8.4数据传输安全技术

123《电子商务技术与应用》8.4数据传输安全技术52《电子商务技术与应用》8.4数据传输安全技术

4)

数字时间戳

DTS(Digita1TimeStampService)即数字时间戳服务,是网上电子商务安全服务的项目之一,能提供对电子文件的日期和时间信息的安全保护。数字时间戳是一个经加密后形成的凭证文档,它包括需加时间戳的文件摘要,DTS收到文件的日期和时间,DTS的数字签名3部分内容。124《电子商务技术与应用》8.4数据传输安全技术4)数字时间戳53《电子商务8.4数据传输安全技术

5)数字证书

数字证书也叫数字凭证,是网络通信中标志通信各方身份信息的一系列数据,它提供了一种在互联网上验证身份的方式。它是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。格式遵循ITUX.509标准。数字证书的分类:个人身份证书企业身份证书服务器身份证书软件签名证书安全电子邮件证书125《电子商务技术与应用》8.4数据传输安全技术5)数字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论