第八章电子商务安全技术案例

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第八章 电子商务安全技术
8.1 电子交易的安全需求
◇ 完整性
请给 丙汇 100元
请给 丁汇 100元

请给 丁汇 100元 请给 丙汇 100元

交易各方能 够验证收到的信 息是否完整,即 信息是否被人篡 改过,或者在数 据传输过程中是 否出现信息丢失、 信息重复等差错。

第八章 电子商务安全技术
熊猫烧香病毒
谁打开了潘多拉的魔盒
8.2 网络安全技术
8.2.4 病毒防范技术 2、病毒的类型 ①引导区病毒 ②文件型病毒 ③入侵型病毒 ④外壳型病毒
第八章 电子商务安全技术
8.2 网络安全技术
8.2.4 病毒防范技术 3、病毒的特征 ①感染性 ②流行性 ③欺骗性 ④危害性 ⑤潜伏性 ⑥隐蔽性
第八章 电子商务安全技术
第八章
电子商务安全技术
第8章 电子商务安全技术
8.1 8.2 8.3 8.4 8.5 电子交易的安全需求 网络安全技术 信息安全技术 电子商务的认证技术 安全电子交易技术
第八章 电子商务安全技术
学习目标
◇ 了解电子交易的安全需求和安全威胁 ◇ 了解Windows系列操作系统的安全性 ◇ 了解防火墙技术、VPN技术、病毒防范技 术和安全检测技术 ◇ 理解加密技术 、识别和认证技术 ◇ 掌握数字证书的格式 ◇ 理解SSL协议和SET协议的相关知识
对称加密 非对称加密
第八章 电子商务安全技术
8.3 信息安全技术
8.3.2 对称密钥密码体制
加密密钥:加密/解密使用相同的密钥 加密算法:DES(Data Encryption Standard) 优 点:加密、解密速度很快(高效) 缺 点:存在密钥的约定和保管困难的问题,解密 秘钥可推导出。
பைடு நூலகம்
第八章 电子商务安全技术
8.3 信息安全技术
Ü Ã ¿ Ô Óà ¼ Ü âà ½ Ü
ÔÎ ­ Ä text
+1
ÓË ¼ ÁÃ ÜÔ ­Î Ä ufyu
-1
ÔÎ ­ Ä text
8.3 信息安全技术
8.3 信息安全技术
DES(数据加密标准)是一种分组加密算 法。它对64bit数据块进行加密。如果待加 密数据更长的话,则必须将其划分成64bit 的数据块。最后一个数据块很可能比64bit 要短。在这种情况下,通常用0将最后一个 数据块填满(填充)。 DES加密的结果仍然是64bit的数据块。密 钥长度为64bit(其中包含8个校验比特)。 特点:比较安全,且硬件实现效率高。
8.2 网络安全技术
8.2.4 病毒防范技术 4、病毒的预防 ①防毒 ②查毒
③解毒
第八章 电子商务安全技术
8.2 网络安全技术
杀毒软件
8.2 网络安全技术
8.2.5 入侵检测技术 1、入侵行为含义:对系统资源的非授权使 用,可以造成系统数据的丢失和破坏、系 统拒绝服务等危害。 2、IDS:识别非法用户未经授权使用计算机 系统,或者合法用户超越计算机系统的行 为。
第八章 电子商务安全技术
案例启示
据权威机构调查表明,目前国内企业 发展电子商务的最大顾虑是网上交易的安 全问题。并面临着严峻的形势 。
第八章 电子商务安全技术
案例启示
2005年1月26日,瑞士达沃斯,第35 届世界经济论坛。 主题:“为艰难抉择承担责任”。 阿里巴巴CEO马云:
2003~2004年,电子商务的诚信(长期过程); 2005年, 中国电子商务的安全支付年;
网络设备安全 网络系统安全 实现电子商务的5 种安全需求 (交易过程)
数据库安全
(计算机自身)
相铺相成,密不可分
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.3 电子商务安全体系的角色构成 ◇ 服务商 ◇ 客户方 ◇ 银行 ◇ 认证机构
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 8.2.2 8.2.3 8.2.4 8.2.5 操作系统安全 防火墙技术 VPN技术 病毒防范技术 入侵检测技术
8.1 电子交易的安全需求
电子商务安全框架
交易安全技术 安全应用协议 SET、SSL 安全认证手段 数字签名、CA体系 基本加密算法 对称和非对称密钥 算法 安 全 管 理 体 系 网络安全技术 病毒防范 身份识别 防火墙技术 分组过滤和代理 服务等
法律法规、政策
8.1 电子交易的安全需求
计算机网络安全和商务交易安全
第八章 电子商务安全技术
8.1 电子交易的安全需求
问题的提出
美国每年因电子商务安全问题所造成的经济 损失达75亿美元,电子商务企业的电脑安全受到 侵犯的比例从1997年的49%升到1999年的54%。 一家大公司网络联机通信服务公司的主干网出现 重大故障,40万用户被迫中断联络40小时。 从 1993年起,黑客在中国的活动就没有停止 过。在1997年以后,黑客入侵活动日益猖獗,逐 步转向电子商务领域,国内各大网络几乎都不同 程度地遭到黑客的攻击。
数据库安全
用户名、密码
访问控制、数据备份与 DBMS 管理
8.1 电子交易的安全需求
• 电子商务的安全需求包括两方面:
– 电子交易的安全需求 – 计算机网络系统的安全(第二节讲)
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.2 电子商务的安全要求
◇ 机密性 ◇ 鉴别性 ◇ 完整性 ◇ 有效性 ◇ 不可抵赖性
8.2 网络安全技术
8.2.3 VPN技术 (4) VPN的选择 ① 基于防火墙的VPN ② 基于路由器的VPN ③ 专用软件或硬件
第八章 电子商务安全技术
8.2 网络安全技术
8.2.4 病毒防范技术 1、病毒的概念 :指编制或者在计算机程序中插入
的破坏计算机功能或者破坏数据,影响计算机使 用并且能够自我复制的一组计算机指令或者程序 代码。 (发展)
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 操作系统安全 ◇ Windows NT 安全性
(1) 域用户管理方式 ( Windows NT 通过定义域之间的信任关系来允许 在一个域中定义的用户可以在另一个域中来验证 身份,并可以访问其网络资源。) (2)共享和权限限制(NTFS文件系统) (3)多安全协议支持
含义:研究密码和解密变换的一门学科。 概念:明文 人们可以懂的文本。 密文 将明文换成不可懂得文件 加密 把明文换成密文的过程 解密 把密文换成明文的过程 密码体制 完成加密和解密的算法 密钥 随机字符窜
第八章 电子商务安全技术
8.3 信息安全技术
8.3.2 对称密钥密码体制
加密的分类
按密钥和相关加密程序类型可把加密分为:
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 操作系统安全 ◇ Windows 2000安全性 (1)建立Kerberos认证 (2)活动目录AD (3)对公钥基础设施PKI的集成支持
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术
⑴ 防火墙概念 一种获取安全性方法的形象说法。 它是一种计算机硬件和软件的结合,使互联 网(Internet)与内部网(Intranet)之间建立起 一个安全网关(Security Gateway),从而保护 内部网免受非法用户的侵入。 它的作用就像一个门卫,出去或者进来的信 息都要经过它的审查,只有经过审查通过的信息 才能予以放行。
信息假冒或发送数据后 数字签名、数字时间戳、 抵赖 对信息的发送者进行身 认证技术 (真实性、有效性、不 份验证 可抵赖性)
未经授权擅自的访问网 对访问网络或服务器某 防病毒、防火墙 些流量进行过滤和保护 络 (可靠性,严密性) 网络对特定对象开放 专用网络
操作系统、应用软件的 用户注册、用户权限 安全
8.2.5 入侵检测技术 2、安全检测评估技术 ① 进行各个单项检测与评估
② 进行综合检测与评估
第八章 电子商务安全技术
8.3 信息安全技术
8.3.1 8.3.2 8.3.3 8.3.4 密码学概述 对称密钥密码体制 非对称密钥密码体制 PGP技术
第八章 电子商务安全技术
8.3 信息安全技术
8.3.1 密码学概述
8.2 网络安全技术
8.2.2 防火墙技术 (6)防火墙的主要类型 ①基于IP包过滤器的体系结构 ②双重宿主主机体系结构 ③被屏蔽主机体系结构 ④被屏蔽子网体系结构(内外路由器)
第八章 电子商务安全技术
8.2 网络安全技术
8.2.3 VPN技术 (1) VPN的概念 VPN即虚拟专用网络,通过一个公用 的网络建立的一个临时的安全链接,是一 条穿过公用网络的安全稳定的隧道。
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑵ 防火墙的安全策略 “凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑶ 防火墙的主要功能 ①、防火墙是保护内部网安全的屏障 ②、可对可疑操作进行审计跟踪 ③、防止内部网信息泄漏 ④、保护数据的完整性
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.1 电子商务的安全威胁
1、信息的截获和窃取 2、信息的篡改 3、信息假冒 4、交易抵赖
第八章 电子商务安全技术
8.1 电子交易的安全需求
安全问题
数据被泄漏或篡改 (机密性、完整性)
解决方案
采用技术
加密数据以防非法读取 对称加密、非对称加密、 或篡改 信息摘要
第八章 电子商务安全技术
8.2 网络安全技术
8.2.5 入侵检测技术 2、主要任务:
① 监视和分析用户系统活动; ② 审计系统构造和弱点; ③ 识别反映已知进攻的活动模式 向有关人士报警; ④ 统计分析异常行为模式; ⑤ 评估重要系统各数据文件的完整性; ⑥ 审计和跟踪管理操作系统,识别用户违法安全策 略的行为。
第八章 电子商务安全技术
案例
• • • • 案例一 案例二 案例三 案例四 购买联通CDMA包年上网卡被骗。 网上买手机连遭陷阱。 在网络支付时帐户被盗。 通过网上钓鱼来步步引诱欺骗消费者。
第八章 电子商务安全技术
案例启示
• 案例一 因为用户对联通的相关资费不清楚; • 案例二 因为用户没有自始至终地坚持“货到 付款”; • 案例三 因为网络支付时由于假平台网站的 迷惑性或其它原因用户的密码被盗; • 案例四 利用了用户贪小便宜的心理。
第八章 电子商务安全技术
8.2 网络安全技术
8.2.3 VPN技术 (2) VPN的建立
第八章 电子商务安全技术
8.2 网络安全技术
8.2.3 VPN技术 (3) VPN的应用 ① 通过Internet实现安全远程用户访问 ② 通过Internet实现网络互联 ③ 连接企业内部网络计算机
第八章 电子商务安全技术
防火墙代理 服务器即 双重宿主主机
Internet
Internet
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 (5)防火墙的实现技术 ③ 应用网关防火墙:采用为每种所需服务在 网关上安装专用程序代码的方式管理 Internet各种服务。 (建立在网络应用层)
第八章 电子商务安全技术
第八章 电子商务安全技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.5 入侵检测技术 3、分类
⑴按数据源分类:①基于主机的入侵检测系统 ②基于网络的入侵检测系统 ⑵按系统结构分类:①集中式入侵检测系统 ②分布式入侵检测系统 ⑶按入侵的时间分类:①实时入侵检测系统 ②事后入侵检测系统
第八章 电子商务安全技术
8.2 网络安全技术
8.2 网络安全技术
8.2.2 防火墙技术 (5)防火墙的实现技术 ①包过滤技术:禁止来自某些特定的原地址、 目的地址和TCP端口的访问(网络层和传 输层),对高层次无能为力。
Internet
包过滤路由器
Internet
包过滤防火墙安全区域
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 (5)防火墙的实现技术 ②代理服务防火墙:用户和被访问主机间增 加一代理服务器,代替用户进行安全检测。
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑷ 防火墙的局限性 ①、防火墙无法防范内部用户的攻击 ②、防火墙无法防范不通过它的连接 ③、限制了有用的网络访问 ④、防火墙很难防范病毒 ⑤、防火墙不能防备新的网络安全问题 ⑥、防火墙不能防止数据驱动式攻击
第八章 电子商务安全技术
相关文档
最新文档