网上支付与电子商务安全课件

上传人:石磨 文档编号:182263242 上传时间:2021-05-10 格式:PPT 页数:37 大小:2.85MB
返回 下载 相关 举报
网上支付与电子商务安全课件_第1页
第1页 / 共37页
网上支付与电子商务安全课件_第2页
第2页 / 共37页
网上支付与电子商务安全课件_第3页
第3页 / 共37页
网上支付与电子商务安全课件_第4页
第4页 / 共37页
网上支付与电子商务安全课件_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《网上支付与电子商务安全课件》由会员分享,可在线阅读,更多相关《网上支付与电子商务安全课件(37页珍藏版)》请在金锄头文库上搜索。

1、网上支付与电子商务安全,1,网上支付与电子商务安全,网上支付与电子商务安全,2,课程目标,正确理解电子商务安全的重要性及其面临的问题 掌握密码学的基本概念 了解信息加密和数字签名原理 掌握信息加密和数字签名的操作 了解互联网基本技术TCP/IP和WWW技术及其安全问题 了解计算机网络中的身份认证技术和应用 掌握保障网络安全基本工具的使用方法 了解网络攻击方式和防御措施 了解电子商务的发展需求和金融电子化进程 掌握网络支付与结算的整体理论与应用体系 系统学习以电子银行为主的网络金融服务知识,网上支付与电子商务安全,3,安全部分课程体系,信息安全基础知识 安全概念、安全特征、安全体系、安全策略、安

2、全技术、安全现状和趋势 信息安全基本技术 密码学、对称密钥密码、非对称密钥密码、密钥管理、数字签名、PKI、身份认证、访问控制 TCP/IP与WWW网站安全 TCP/IP协议安全、Web网站安全 系统的攻击与防御 攻击方法和工具、系统安全策略、防火墙技术、检测和扫描、病毒防止,网上支付与电子商务安全,4,考核,教学方案,网上支付与电子商务安全,5,电子商务安全,第1章 电子商务安全基础知识 第2章 信息加密技术与应用 第3章 数字签名技术与应用 第4章 数字证书与公钥基础设施 第5章 TCP/IP与WWW安全 第6章 身份认证、访问控制与安全协议 第7章 防火墙的构造与选择 第8章 网络攻击与

3、防御 第9章 计算机病毒及其防治技术,网上支付与电子商务安全,6,第1章 电子商务安全基础知识,第1节 电子商务安全概述 第2节 电子商务安全保障 第1章小结 第1章作业要求,网上支付与电子商务安全,7,第1节 电子商务安全概述,电子商务安全的关键是信息安全 计算机信息处理过程和基础 电子商务安全问题及其根源 电子商务安全特征及其防范技术,网上支付与电子商务安全,8,电子商务安全的关键是信息安全,电子商务是利用计算机 网络所进行的商务活动,电子商务的关键是商务 信息的电子化处理、 存储、传输,电子商务安全的关键 是信息处理、 存储、传输的安全,信息传输安全,网络运行安全,网上支付与电子商务安全

4、,9,计算机信息处理过程,应用知识进行数据加工,数据,信息,数据存储器,接收者,数据输入: Web表单 条形码扫描 ,数据加工: 统计软件 MIS系统 数据挖掘 ,数据传输: 局域网 广域网 无线网络 ,数据存储: 服务器 PC机 存储介质 ,数据输出: MIS系统 计算机屏幕 纸面打印 音频 ,采集/输入者,计算机信息处理的基础 硬件+软件+网络,网上支付与电子商务安全,10,信息处理的基础硬件,网上支付与电子商务安全,11,信息处理的基础软件,会计通用账务等 市场销售分析等 制造产品控制等 财务投资预算等,操作系统 操作环境 数据库管理系统 通信系统,程序设计语言 翻译器 DSS生成器,系

5、统应用程序 执行管理器 安全管理器,字处理软件 电子表格 数据库管理 网页制作 通信 绘图,网上支付与电子商务安全,12,信息处理的基础网络,网上支付与电子商务安全,13,自身缺陷 + 网络开放性 + 管理问题,电子商务安全问题及其根源,网络运行安全(问题思考) 网络的缺陷 管理的欠缺 非法攻击 网络系统运行安全体系结构 系统安全 系统软件的漏洞和后门 系统故障、崩溃 信息传输安全(问题思考) 信息被泄密、篡改或假冒,网上支付与电子商务安全,14,网络安全事件,信用卡数据中心被非法闯入 2005年6月,美国约有4000万张信用卡资料可能外泄,其中包括5500张中国大陆信用卡。 CSDN(中国软

6、件开发联盟)用户数据库被盗 2011年12月22日,国内开发者社区CSDN遭到黑客攻击,其数据库中超过600万用户资料遭到泄露,经过验证确认有其他网站用户数据库信息也被泄露。随后黑客又相继爆出人人网、178、多玩、百合网、51CTO、天涯论坛等用户资料。 美国第二大折扣零售商Target(塔基特)网站连续二次崩溃 2011年10月25日周二美国中央时区早上11点50分该网站出现崩溃现象,到下午2点多时,该网站重新上线。一个月前的9月13日,由于大批用户涌向Target网站,购买其感兴趣的新产品,Target网站已经出现崩溃现象。 酒店网站被黑 半月之内铁道部订票网站流量飙升 跻身中国大陆第11

7、大电商网站 上海车牌拍卖网络故障,CSDN泄漏的600万用户帐号和密码的统计信息:,大约有189307个密码是以手机号形式存在的 。 139 21171 138 20996 135 20248,大约有437296个密码是以日期形式存在的,按数量排序如下 时间 数量 1987 433071986 386701988 37917,网上支付与电子商务安全,15,关于网络运行安全的思考,你家有几个门?这些门是否已安装了合适的锁?这些锁是否在必要的时候锁好了? 如何才能控制或不受限制的进入互联网上的一台服务器? 攻击互联网上计算机与攻击所在局域网中的其它计算机在操作程序上可能会有哪些差别? 获取他人账号

8、和密码的方法有哪些?,通讯线路,网络端口,用户权限,数据库安全,通讯协议,网上支付与电子商务安全,16,非法攻击流程,踩点 Foot Printing,木马 Trojan Horse,网上支付与电子商务安全,17,网络系统运行安全体系结构,网上支付与电子商务安全,18,电子商务安全的基本特征,保密性 确保信息不暴露给未授权的实体或进程 完整性 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改 可用(访问)性 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,网上支付与电子商务安全,19,关于信息传输安全的思考,电子商务活动中存在或可能存在的信息传输安全

9、问题有哪些?试列举具体的问题。 信用卡帐户信息泄密的途径有哪些? 用户计算机感染木马病毒(证券大盗、网银大盗软键盘); 密码传输过程中被窃? 假冒网站() 信用卡信息泄密的后果被盗用? 如何防止被盗用? 这些具体的问题能否归纳为有限的几类? 信息完整性信息保密性 身份真实性不可抵赖性,网上支付与电子商务安全,20,电子商务安全的其他特征,不可否认性 防止通信或交易双方对已进行业务的否认 认证性 信息发送者或系统登陆者身份的确认 可控性 可以控制授权范围内的信息流向及行为方式 可审查性 对出现的网络安全问题提供调查的依据和手段 合法性 各方的业务行为存在可适用的法律和法规,网上支付与电子商务安全

10、,21,电子商务安全特征及其防范技术,网上支付与电子商务安全,22,第2节 电子商务安全保障,电子商务安全层次与安全技术环 安全环境(目标) 威严的法律 先进的技术 严格的管理 安全策略 物理安全策略 网络安全控制策略 信息加密策略 网络安全管理策略,安全实施 安全攻击与服务 安全技术与产品,网上支付与电子商务安全,23,电子商务安全层次与安全技术环,电子商务安全层次 电子商务安全技术环,应 用 安 全,系 统 安 全,网 络 安 全,安 全 协 议,安全的密码算法,网上支付与电子商务安全,24,20世纪90年代以前通信保密(COMSEC)时代 该时代采用的信息安全保障措施就是加密和基于计算机

11、规则的访问控制。 20世纪90年代信息安全(INFOSEC)时代 数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。 90年代后期起信息安全保障(IA)时代 该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息保障的WPDRR模型。,信息安全的目标要求,预警 W,保护 P,监测 D,响应 R,恢复 R,技术,操作,人,网上

12、支付与电子商务安全,25,物理安全策略的目的,保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击; 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 确保计算机系统有一个良好的电磁兼容和防止电磁泄漏(即TEMPEST技术)的工作环境; 采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离; 干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。,网上支付与电子商务安全,26,网络安全控制策略,网络安全防范和保护的主

13、要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种电子商务安全策略必须相互配合才能真正起到保护作用,但网络安全控制可以说是保证网络安全最重要的核心策略之一。网络安全控制策略包括: 入网访问控制 网络的权限控制 网络服务器安全控制 网络监测和锁定控制 网络端口和节点的安全控制 防火墙控制,网上支付与电子商务安全,27,信息加密策略,网络加密常用的方法有链路加密、端点加密和节点加密三种。 链路加密保护网络节点之间的链路信息安全; 端到端加密对从源端用户到目的端用户的数据传输提供保护; 节点加密在节点处采用一个与节点机相连的密码装置,对明文进行加密,避免

14、了链路加密节点处易受攻击的缺点 。 对称密码 信息的接收者和发送者使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的对称密码算法有:美国的DES、Triple DES、GDES、New DES; 欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以替代密码和置换密码为代表的古典密码等。在众多的对称密码算法中影响最大的是DES算法。 非对称密码 收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的不对称密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Sham

15、ir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的不对称密码算法是RSA。,网上支付与电子商务安全,28,网络安全管理策略,确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等; 网络安全管理策略实施中存在的问题 没有建立信息安全组织,或人员缺乏专业信息安全训练,仅依靠网管员个人力量。 信息安全岗位设置不恰当,安全职责划分不合理,本位现象严重。,网上支付与电子商务安全,29,安全攻击,安全攻击是一种针对电子商务系统的故意的威胁行为,它致力于避开安全服务并且侵犯系统的安全策略。安全攻击分为被动攻击(Passive

16、 attack)和主动攻击(Active attack)。 被动攻击 被动攻击具有偷听或者监控传输的性质。攻击者的目的就是获得正在传输的信息。被动攻击有释放消息内容和流量分析两种类型。 主动攻击 主动攻击与更改数据流或伪造假的数据流有关,主动攻击可以分为四类:伪装(Masquerade)、重放(Reply)、更改消息内容(Modification)和拒绝服务(Denial of service)。,网上支付与电子商务安全,30,被动攻击,释放消息内容 释放消息内容(Releaseof massage contents)是攻击者通过一定的方式读取发送者发送给接受者的信息的行为,但这种读取并不影响信息的正常传输。攻击者窃取的消息往往是带有机密性或者是非常敏感的信息。 流量分析 流量分析(Traffic analysis)是攻击者分析信息传输的模式,包括分析发收双方、交换信息的频率和信息的长度等数据来获取有用的信息。使用流量分析的攻击者往往是在无法释放消息内容的情况下不得已的做法。譬如:攻击者所得到的释放消息内容是经过加密的消息。,网上支付与电子商务安全,31,主动攻击(1),伪装 伪装(M

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号