第八章电子商务安全.pptx
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无法达成交易
电子商务安全交易的基本要求
信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性
电子商务安全交易层次模型
第一层 数据信息安全 第二层 软件系统安全措施 第三层 通信网络安全措施 第四层 硬件系统安全措施 第五层 物理实体安全措施 第六层 管理细则 保护措施 第七层 法律 规范 道德 纪律
用该服务器来做中间代理功能。由于代理访问
的中间作用,攻击的也只是代理服务器,而不 会是网络内部的系统资源。
访 问 请 客求 户
转 发 应 答
防火墙 代理
客 访 服务
户 问 器代
代
控
理
理制
转发 请求
服 务 应答
代理服务型防火墙工作示意图
防火墙的局限性:
(1)防火墙无法防范内部用户的攻击 (2)防火墙无法防范不通过它的连接 (3)防火墙很难防范病毒 (4)防火墙不能防备新的网络安全问 题 (5)防火墙不能防止数据驱动式攻击
优点便是对用户透明,不要求客户机和服务器 作任何修改,处理速度快而且易于维护。
缺点仅仅依靠特定的逻辑判定是否允许数据包 通过。一旦满足逻辑,则防火墙内外的计算机 系统建立直接连接,防火墙外部的用户便有可 能直接了解防火墙内部的网络结构和允许状态, 这可能导致非法访问和攻击。
代理服务是针对数据包过滤技术存在的不足而 引入的新型防火墙技术。代理服务不像前一种 技术在通过验证后内外的计算机直接连接通信, 而是在内部与外部的系统之间加一层服务器,
1、安全性得不到保障 2、产品质量和服务欠缺 3、商家信用得不到保障 4、付款不方便 5、价格不够诱人 6、送货不及时 7、网上提供的信息不可靠 8、其它
23.4% 15.2% 14.1% 10.8%
10.8% 8.6% 6.4% 0.7%
第一节 电子商务的安全问题
电子商务的主要安全隐患
– 系统中断(Interruption)破坏系统的有效性 – 窃取信息(Interception) 破坏系统的机密性 – 篡改信息(Modification)破坏系统的完整性 – 伪造信息(Fabrication) 破坏系统的真实性 – 交易抵赖( The transaction denies )
济损失达9600万美元。(病毒破坏)
国外
– 1994年4月到10月期间,任职于俄国圣彼得
堡OA土星公司的弗拉基米尔·列·列文从本国 操纵电脑,通过Internet多次侵入美国花旗 银行在华尔街的中央电脑系统的现金管理系 统,从花旗银行在阿根廷的两家银行和印度 尼西亚的一家银行的几个企业客户的帐户中 将40笔款项转移到其同伙在加里福尼亚和以 色列银行所开的帐户中,窃走1000万美元。
第八章 电子商务安全
学习目标
1.了解电子商务的主要安全威胁。 2.了解电子商务对安全的基本要求。 3.了解电子商务的安全体系。 4.熟悉电子商务常用的安全技术。
国外
引导案例
– 1988年11月2日,美国康奈尔大学学生罗伯 特·莫瑞斯利用蠕虫程序攻击了Internet网上 约6200台小型机和Sun工作站,造成包括美 国300多个单位的计算机停止运行,事故经
密码技术
密码技术的基本思想是伪装信息,隐藏信 息的真实内容,以使未授权者不能理解信息的 真正含义,达到保密的作用。具体的就是对信 息进行一组可逆的数学变换。
伪装前的信息称为明文,伪装后的信息称 为密文,将信息伪装的过程称为加密,将密文 再还原为明文的过程称为解密,解密是在解密 密钥(key)的控制下进行的,用于解密的这 组数学变换称为解密算法。
4.加强数据备份和恢复措施
身份识别技术
用户身份识别技术可通过三种基本方式或其组 合方式实现:
(1)用户通过某个秘密信息,例如通过口令访 问系统资源。
(2)用户知道的某个秘密信息,并且利用包含 这一秘密信息的载体访问系统资源,例如通过 智能卡访问系统。
(3)用户利用自身所具有的某些生物学特征, 如指纹、声音、DNA图案、视网膜扫描等。
(信息窃取)
国外
– 2000年2月7日-9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直 接和间接损失10亿美元。(黑客攻击)
国内
– 1997年1月到3月,宁波证券公司深圳业务部 的工作人员曾定文多次通过证券交易网络私 自透支本单位资金928万元炒股;而吴敬文则 利用两个股东帐号私自透支本单位资金2033
第二节 电子商务的安全技术
病毒防范技术 身份识别技术 防火墙技术 虚拟专用网技术 密码技术 认证技术
病毒防范技术
1.安装防病毒软件
2.控制权限
可以将网络系统中易感染病毒的文件 的属性、权限加以限制,对各终端用 户,只许他们具有只读权限,断绝病 毒入侵的渠道,达到预防的目的。
3.认真执行病毒定期清理制度 病毒定期清理制度可以清除处于 潜伏期的病毒,防止病毒的突然 爆发,使计算机始终处于良好的 工作状态。
3、 防火墙的工作原理wk.baidu.com(两个逻辑关系)
–“凡是未被准许的就是禁止的” –“凡是未被禁止的就是允许的”
4、 防火墙的主要实现技术
–数据包过滤技术 –代理服务技术
数据包过滤(也称分组过滤)技术是在网络层 对数据包中的IP地址过滤。如果防火墙设定某 一IP地址不适宜访问的话,从这个地址来的所 有信息都会被防火墙屏蔽掉。
密码技术组成要素 1、明文和密文 2、解密算法 3、加、解密密钥(key) 4、加密和解密
防火墙技术
1、防火墙(firewall)的概念
是加强因特网与内部网之间安全 防范的一个或一组软件和硬件系统。 它具有限制外界用户对内部网络访问 及管理内部用户访问外界网络的权限。 是一种访问控制机制。
2、 防火墙的功能
–隔离内部网络和外部网络 –限制内部用户和外部用户的访问权限
外部网
防 火
墙
内部网
万元炒股。 (人为操作)
– 2000年4月22日8时许,地处深圳市的中国最 大的互联网交友网站“情网”突然瘫痪。
(人为破坏)
国内
– 2000年春天,有人利用普通的技术, 从电子商务网站窃取到8万个信用卡号 和密码,标价26万元出售。 (信息窃取)
CNNIC 调 查 结 果
用户认为目前网上交易存在的最大问题是:
电子商务安全交易的基本要求
信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性
电子商务安全交易层次模型
第一层 数据信息安全 第二层 软件系统安全措施 第三层 通信网络安全措施 第四层 硬件系统安全措施 第五层 物理实体安全措施 第六层 管理细则 保护措施 第七层 法律 规范 道德 纪律
用该服务器来做中间代理功能。由于代理访问
的中间作用,攻击的也只是代理服务器,而不 会是网络内部的系统资源。
访 问 请 客求 户
转 发 应 答
防火墙 代理
客 访 服务
户 问 器代
代
控
理
理制
转发 请求
服 务 应答
代理服务型防火墙工作示意图
防火墙的局限性:
(1)防火墙无法防范内部用户的攻击 (2)防火墙无法防范不通过它的连接 (3)防火墙很难防范病毒 (4)防火墙不能防备新的网络安全问 题 (5)防火墙不能防止数据驱动式攻击
优点便是对用户透明,不要求客户机和服务器 作任何修改,处理速度快而且易于维护。
缺点仅仅依靠特定的逻辑判定是否允许数据包 通过。一旦满足逻辑,则防火墙内外的计算机 系统建立直接连接,防火墙外部的用户便有可 能直接了解防火墙内部的网络结构和允许状态, 这可能导致非法访问和攻击。
代理服务是针对数据包过滤技术存在的不足而 引入的新型防火墙技术。代理服务不像前一种 技术在通过验证后内外的计算机直接连接通信, 而是在内部与外部的系统之间加一层服务器,
1、安全性得不到保障 2、产品质量和服务欠缺 3、商家信用得不到保障 4、付款不方便 5、价格不够诱人 6、送货不及时 7、网上提供的信息不可靠 8、其它
23.4% 15.2% 14.1% 10.8%
10.8% 8.6% 6.4% 0.7%
第一节 电子商务的安全问题
电子商务的主要安全隐患
– 系统中断(Interruption)破坏系统的有效性 – 窃取信息(Interception) 破坏系统的机密性 – 篡改信息(Modification)破坏系统的完整性 – 伪造信息(Fabrication) 破坏系统的真实性 – 交易抵赖( The transaction denies )
济损失达9600万美元。(病毒破坏)
国外
– 1994年4月到10月期间,任职于俄国圣彼得
堡OA土星公司的弗拉基米尔·列·列文从本国 操纵电脑,通过Internet多次侵入美国花旗 银行在华尔街的中央电脑系统的现金管理系 统,从花旗银行在阿根廷的两家银行和印度 尼西亚的一家银行的几个企业客户的帐户中 将40笔款项转移到其同伙在加里福尼亚和以 色列银行所开的帐户中,窃走1000万美元。
第八章 电子商务安全
学习目标
1.了解电子商务的主要安全威胁。 2.了解电子商务对安全的基本要求。 3.了解电子商务的安全体系。 4.熟悉电子商务常用的安全技术。
国外
引导案例
– 1988年11月2日,美国康奈尔大学学生罗伯 特·莫瑞斯利用蠕虫程序攻击了Internet网上 约6200台小型机和Sun工作站,造成包括美 国300多个单位的计算机停止运行,事故经
密码技术
密码技术的基本思想是伪装信息,隐藏信 息的真实内容,以使未授权者不能理解信息的 真正含义,达到保密的作用。具体的就是对信 息进行一组可逆的数学变换。
伪装前的信息称为明文,伪装后的信息称 为密文,将信息伪装的过程称为加密,将密文 再还原为明文的过程称为解密,解密是在解密 密钥(key)的控制下进行的,用于解密的这 组数学变换称为解密算法。
4.加强数据备份和恢复措施
身份识别技术
用户身份识别技术可通过三种基本方式或其组 合方式实现:
(1)用户通过某个秘密信息,例如通过口令访 问系统资源。
(2)用户知道的某个秘密信息,并且利用包含 这一秘密信息的载体访问系统资源,例如通过 智能卡访问系统。
(3)用户利用自身所具有的某些生物学特征, 如指纹、声音、DNA图案、视网膜扫描等。
(信息窃取)
国外
– 2000年2月7日-9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直 接和间接损失10亿美元。(黑客攻击)
国内
– 1997年1月到3月,宁波证券公司深圳业务部 的工作人员曾定文多次通过证券交易网络私 自透支本单位资金928万元炒股;而吴敬文则 利用两个股东帐号私自透支本单位资金2033
第二节 电子商务的安全技术
病毒防范技术 身份识别技术 防火墙技术 虚拟专用网技术 密码技术 认证技术
病毒防范技术
1.安装防病毒软件
2.控制权限
可以将网络系统中易感染病毒的文件 的属性、权限加以限制,对各终端用 户,只许他们具有只读权限,断绝病 毒入侵的渠道,达到预防的目的。
3.认真执行病毒定期清理制度 病毒定期清理制度可以清除处于 潜伏期的病毒,防止病毒的突然 爆发,使计算机始终处于良好的 工作状态。
3、 防火墙的工作原理wk.baidu.com(两个逻辑关系)
–“凡是未被准许的就是禁止的” –“凡是未被禁止的就是允许的”
4、 防火墙的主要实现技术
–数据包过滤技术 –代理服务技术
数据包过滤(也称分组过滤)技术是在网络层 对数据包中的IP地址过滤。如果防火墙设定某 一IP地址不适宜访问的话,从这个地址来的所 有信息都会被防火墙屏蔽掉。
密码技术组成要素 1、明文和密文 2、解密算法 3、加、解密密钥(key) 4、加密和解密
防火墙技术
1、防火墙(firewall)的概念
是加强因特网与内部网之间安全 防范的一个或一组软件和硬件系统。 它具有限制外界用户对内部网络访问 及管理内部用户访问外界网络的权限。 是一种访问控制机制。
2、 防火墙的功能
–隔离内部网络和外部网络 –限制内部用户和外部用户的访问权限
外部网
防 火
墙
内部网
万元炒股。 (人为操作)
– 2000年4月22日8时许,地处深圳市的中国最 大的互联网交友网站“情网”突然瘫痪。
(人为破坏)
国内
– 2000年春天,有人利用普通的技术, 从电子商务网站窃取到8万个信用卡号 和密码,标价26万元出售。 (信息窃取)
CNNIC 调 查 结 果
用户认为目前网上交易存在的最大问题是: