电子商务安全的设计课件_第1页
电子商务安全的设计课件_第2页
电子商务安全的设计课件_第3页
电子商务安全的设计课件_第4页
电子商务安全的设计课件_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务系统规划与设计18.1概述8.2电子商务的安全要求8.3电子商务系统安全设计原则8.4电子商务系统安全体系的设计8.5安全策略8.6安全管理8.7电子商务安全的防范技术本章目录2武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子商务基础设施的安全(1)计算机主机系统安全(2)数据库及存储设备安全(3)操作系统安全(4)网络环境安全3武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子交易的安全指通过一系列的措施保证交易过程的真实可靠、完整、不可否认和机密。它侧重于交易过程的安全。电子交易的安全和电子商务基础设施安全是一个整体,不能割裂开来分别考虑。电子商务系统的安全威胁不仅来自外部,统计资料表明,更多的威胁是来自电子商务企业的内部,是由于企业内部安全管理的措施不到促造成的4武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子商务的安全要求1.交易的真实性2.交易的保密性3.交易的完整性4.不可抵赖性5.可用性5武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子商务系统安全设计原则均衡性整体性一致性易操作性可扩展性可靠性层次性可评价性6武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子商务系统安全体系的设计(1)物理安全(2)网络结构安全(3)网络通讯安全(4)操作系统安全(5)数据库安全(6)应用安全(7)用户认证管理(8)安全管理(9)安全策略用户认证应用系统安全数据库安全操作系统安全网络通讯安全网络结构安全主机安全安全策略安全管理策略7武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解安全策略信息安全的核心,整个信息安全建设的依据。安全策略的主要内容制定有效、全面的安全管理规范;预防和避免对计算机网络、计算机系统、数据库系统、应用系统和商务交易过程的攻击;减少计算机网络、计算机系统、数据库系统、应用系统和商务交易中可能存在的安全威胁;加强计算机网络、计算机系统、数据库系统、应用系统和商务交易本身抗攻击和抗入侵的能力;实时的监测;实时的恢复;减少可能的入侵影响;安全策略的制定方法识别企业信息资产对可能存在的风险进行分析分析电子商务的安全需求结合安全需求和安全策略的内容制定安全策略。8武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解识别企业信息资产资产类型

硬件

包括服务器、工作站、路由器、交换机、防火墙、入侵检测系统、终端、打印机等整件设备.也包括主板、CPU、硬盘、显示器等散件设备

软件

包括源代码、应用程序、工具、分析测试软件、操作系统等

数据

包括软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等

人员

包括用户、管理品、维护人员等

文档

包括软件程序、硬件设备、系统状态、本地管理过程的资料

消耗品

包括纸张、软盘、磁带等9武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解对可能存在的风险进行分析计算机网络的安全威胁(1)针对计算机系统网络层的攻击和入侵(2)针对计算机系统层的攻击和入侵(3)对计算机系统数据库层的攻击和入侵(4)针对计算机系统应用层的攻击和入侵(5)技术和环境条件可能带来的隐患10武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子商务交易安全威胁类别(1)信息的截获和窃取(2)信息的篡改(3)假冒(4)交易抵赖11武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解分析电子商务的安全需求界定内部网络边界的安全性保证网络内部的安全,保证系统和数据的安全。建立全网统一、有效的身份识别系统,实现用户的统—管理,并在此基础实行统一的授权管理,实现用户和资源之间的严格访问控制。信息输入时需要保证数据完整性和保密件。需要全面的审计、记录的机制,能对网络中发生的与安全有关的事件进行记录,以便事后处理。12武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解进行风险分析确定需要保护得资产资产面临的威胁威胁发生的几率,13武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解安全策略的内容

安全策略

安全策略内容

物理安全策略

包括环境安全、设备安全、媒体安全、信息资产的物理分布、人员的访问控制、审计记录和异常情况的追查等

网络安全策略

包括网络拓扑结构、网络设备的管理、网络安全访问措施、安全扫描、远程访问、不同级别网络的访问控制方式和识别认证机制等数据安全策略包括数字摘要、加密算法、适用范围、密钥交换和管理等数据备份策略包括适用范围、备份方式、备份数据的安全存储、备份周期和负责人等病毒防护策略包括防病毒软件的安装、配置、对软盘使用和网络下载等做出的规定等

系统安全策略

包括www访问策略、数据库系统安全策略、邮件系统安全策略、应用服务器系统安全策略、个人桌面系统安全策略,以及其他业务相关系统安全策略等14武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解身份认证及授权策略包括认证及授权机制、方式和审计记录等灾难恢复策略包括负责人员、恢复机制、方式、归档管理、硬件和软件等事故处理、紧急响应策略包括响应小组、联系方式、事故处理计划和控制过程等

安全教育策略

包括安全策略的发布宣传、执行效果的监督、安全技能的培训、安全意识教育等口令管理策略包括口令管理方式、口令设置规则和口令适应规则等系统变更控制策略包括设备、软件配置、控制措施、数据变更管理和一致性管理等商业伙伴、客户关系策略包括合同条款安全策略、客户服务安全建议等

复查审计策略

包括对安全策略的定期复查、对安全控制及过程的重新评估、对系统日志记录的审计、对安全技术发展的跟踪等15武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解安全管理安全管理的基本原则电子商务安全制度管理电子商务安全法律管理16武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解安全管理的基本原则(1)规范原则(2)合法原则(3)预防原则(4)选用成熟技术原则(5)系统化原则(6)分权制约原则(7)应急原则(8)灾难恢复原则(9)审计跟踪原则17武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解安全管理的应急处理(1)分析判断(2)入侵或攻击的终止(3)记录和备份(4)恢复(5)定位(6)汇报18武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子商务安全制度管理1.安全机构2.访问控制3.验证机制4.授权管理5.安全审计19武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子商务安全法律管理电子商务的安全相关法规涉及到两个基本方面:要保证电子合同的法律效益,必须有签约双方的共同认可,其中任一方不能否认或修改合同,最终确保电子合同能得以执行。电子商务交易是通过计算机及网络实现的,其安全与否依赖于计算机及网络自身的安全程度。计算机网络的安全也需要法律的规范和约束。20武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子商务安全的防范技术加密技术鉴别技术防火墙技术入侵检测技术病毒防治技术与系统风险评估技术身份认证技术21武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数据加密技术对信息进行编码和解码的技术数据编码过程就是把原来的可读信息(明文)译成不能直接读的代码形式(密文)数据解码过程就是把不能直接读的代码形式(密文)译成原来可直接读的信息(明文)。22武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数据传输加密常用的手段是:(a)“线路到线路”的加密方法(b)“节点到节点”的加密方法(c)“端到端”的加密方法加密技术分为两类对称加密非对称加密23武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解鉴别技术1.数字摘要技术2.数字签名技术3.数字时间戳技术4.数字证书和电子认证24武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数字摘要又称“指纹画押”用“安全Hash编码法’’或“提示摘要标准”编码原则,将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹,它有固定的长度,并且不同的明文在摘要过程中会形成不同的密文,并确保其结果惟一。25武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数字签名的功能:确认信息是由签名者发送的;确认信息自签发后到收到为止未曾作过任何修改。26武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数字签名的原理利用数字摘要技术和数字加密技术对电子商务传输中的商函进行鉴别的一种数字手段:信息发送方的准备工作:对打算传输的明文进行“数字摘要”产生一个具备惟一特征的128bit密文;对128bit密文使用私人密钥进行加密完成数字签名;将明文和数字签名同时发送给接收者;将解密使用的公共密钥放入服务器目录(或发送给接收者)。27武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数字签名的原理信息接受方的鉴别工作利用对方提供的公共密钥对数字签名进行解密产生一个数字摘要;对收到的明文应用SHA编码技术产生一个新的摘要;将两个摘要进行比较,如果两个摘要相同说明原文未加修改,如果两个摘要不同说明原文已被修改。28武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数字签名主要要三种方法:RSA签名DSS签名HASH签名。三种方法可以单独使用,也可以综合使用。29武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数字时间戳技术提供电子文件发表时问的安全保护。包括3部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。其产生的过程为:用户将需要加时间戳的文件用Hash编码加密形成摘要;将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送达用户。时间戳是由认证单位DTS来加的,以DTS收到文件的时间为依据。30武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解数字证书和电子认证由一个权威机构发行的标志在网络通信中通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证,它是构建电子商务认证系统的重要技术。电子商务认证系统有三种模式认证模式:(1)政府主导的电子商务认证体系(2)行业协会主导的电子商务认证体系(3)当事人自由约定的电子商务认证体系31武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解电子认证一般采用数字证书来实现,它是由权威的认证机构产生,功能就和个人身份证一样用来解决网络上的身份问题。认证机构是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。CA核实某个用户的真实身份以后,签发一份报文给该用户,以此作为网上证明身份的依据,这个报文称为数字证书。电子证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一,一般用户和商家交易前都使用数字证书证实自己的身份32武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解防火墙用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统,它决定内部服务中哪些可被外界访问,外界的哪些人可以访问内部的哪些可以访问的服务,同时还决定内部人员可以访问哪些外部服务。33武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解防火墙能起到的作用是:a.限定人们从一个特定的控制点进入;b.限定人们从一个特定的点离开;c.防止侵入者接近其他防御措施;d.有效地阻止破坏者对计算机系统进行破坏。防火墙的三类方式包过滤应用级网关代理服务34武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解入侵检测技术入侵指的就是试图破坏计算机保密性、完整性、可用性或可控性的一系列活动入侵检测(IntrusionDetection)技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。35武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解入侵检测系统的任务监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为;36武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解入侵检测系统分类基于主机的入侵检测系统其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵基于网络的入侵检测系统其数据来源于网络的信息流,能够检测该网段上发生的网络入侵。分布式入侵检测系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,一般为分布式结构,由多个部件组成。37武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解使用入侵检测系统和防火墙共同构建网络安全防护体系有多种组合方法入侵检测引擎放在防火墙之外入侵检测引擎放在防火墙之内防火墙内外都装有入侵检测引擎将入侵检测引擎安装在其它关键位置38武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解病毒防治技术与系统计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。广义狭义病毒防治一般包括系统防毒和服务器防毒。39武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解系统防毒制定系统的防病毒策略部署多层防御战略定期更新防病毒定义文件和引擎定期备份文件预订可发布新病毒威胁警告的电子邮件警报服务为全体职员提供全面的防病毒培训40武汉大学硕士学位论文答辩刘英数据库及其应用》课程讲解邮件服务器防毒(1)拦截受感染的附件(2)安排全面随机扫描(3)试探性扫描(4)用防病毒产品中的病毒发作应对功能(5)重要数据定期

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论