电子商务安全的设计课件

上传人:石磨 文档编号:183738742 上传时间:2021-06-12 格式:PPT 页数:44 大小:498KB
返回 下载 相关 举报
电子商务安全的设计课件_第1页
第1页 / 共44页
电子商务安全的设计课件_第2页
第2页 / 共44页
电子商务安全的设计课件_第3页
第3页 / 共44页
电子商务安全的设计课件_第4页
第4页 / 共44页
电子商务安全的设计课件_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《电子商务安全的设计课件》由会员分享,可在线阅读,更多相关《电子商务安全的设计课件(44页珍藏版)》请在金锄头文库上搜索。

1、电子商务系统规划与设计,1,电子商务安全的设计,8.1 概述 8.2电子商务的安全要求 8.3 电子商务系统安全设计原则 8.4 电子商务系统安全体系的设计 8.5安全策略 8.6 安全管理 8.7 电子商务安全的防范技术,本章目录,2,电子商务安全的设计,电子商务基础设施的安全,(1)计算机主机系统安全 (2) 数据库及存储设备安全 (3)操作系统安全 (4)网络环境安全,3,电子商务安全的设计,电子交易的安全,指通过一系列的措施保证交易过程的真实可靠、完整、不可否认和机密。它侧重于交易过程的安全。 电子交易的安全和电子商务基础设施安全是一个整体,不能割裂开来分别考虑。 电子商务系统的安全威

2、胁不仅来自外部,统计资料表明,更多的威胁是来自电子商务企业的内部,是由于企业内部安全管理的措施不到促造成的,4,电子商务安全的设计,电子商务的安全要求,1交易的真实性 2交易的保密性 3交易的完整性 4不可抵赖性 5可用性,5,电子商务安全的设计,电子商务系统安全设计原则,均衡性 整体性 一致性 易操作性 可扩展性 可靠性 层次性 可评价性,6,电子商务安全的设计,电子商务系统安全体系的设计,(1)物理安全 (2)网络结构安全 (3)网络通讯安全 (4)操作系统安全 (5)数据库安全 (6)应用安全 (7)用户认证管理 (8)安全管理 (9)安全策略,7,电子商务安全的设计,安全策略,信息安全

3、的核心,整个信息安全建设的依据。 安全策略的主要内容 制定有效、全面的安全管理规范; 预防和避免对计算机网络、计算机系统、数据库系统、应用系统和商务交易过程的攻击; 减少计算机网络、计算机系统、数据库系统、应用系统和商务交易中可能存在的安全威胁; 加强计算机网络、计算机系统、数据库系统、应用系统和商务交易本身抗攻击和抗入侵的能力; 实时的监测; 实时的恢复; 减少可能的入侵影响; 安全策略的制定方法 识别企业信息资产 对可能存在的风险进行分析 分析电子商务的安全需求 结合安全需求和安全策略的内容制定安全策略。,8,电子商务安全的设计,识别企业信息资产,9,电子商务安全的设计,对可能存在的风险进

4、行分析,计算机网络的安全威胁 (1) 针对计算机系统网络层的攻击和入侵 (2) 针对计算机系统层的攻击和入侵 (3) 对计算机系统数据库层的攻击和入侵 (4) 针对计算机系统应用层的攻击和入侵 (5) 技术和环境条件可能带来的隐患,10,电子商务安全的设计,电子商务交易安全威胁类别 (1) 信息的截获和窃取 (2) 信息的篡改 (3) 假冒 (4) 交易抵赖,11,电子商务安全的设计,分析电子商务的安全需求,界定内部网络边界的安全性 保证网络内部的安全,保证系统和数据的安全。 建立全网统一、有效的身份识别系统,实现用户的统管理,并在此基础实行统一的授权管理,实现用户和资源之间的严格访问控制。

5、信息输入时需要保证数据完整性和保密件。 需要全面的审计、记录的机制,能对网络中发生的与安全有关的事件进行记录,以便事后处理。,12,电子商务安全的设计,进行风险分析 确定需要保护得资产 资产面临的威胁 威胁发生的几率,,13,电子商务安全的设计,安全策略的内容,14,电子商务安全的设计,15,电子商务安全的设计,安全管理,安全管理的基本原则 电子商务安全制度管理 电子商务安全法律管理,16,电子商务安全的设计,安全管理的基本原则,(1)规范原则 (2)合法原则 (3)预防原则 (4)选用成熟技术原则 (5)系统化原则 (6)分权制约原则 (7)应急原则 (8)灾难恢复原则 (9) 审计跟踪原则

6、,17,电子商务安全的设计,安全管理的应急处理,(1)分析判断 (2)入侵或攻击的终止 (3)记录和备份 (4) 恢复 (5) 定位 (6) 汇报,18,电子商务安全的设计,电子商务安全制度管理,1安全机构 2访问控制 3验证机制 4授权管理 5安全审计,19,电子商务安全的设计,电子商务安全法律管理,电子商务的安全相关法规涉及到两个基本方面: 要保证电子合同的法律效益,必须有签约双方的共同认可,其中任一方不能否认或修改合同,最终确保电子合同能得以执行。 电子商务交易是通过计算机及网络实现的,其安全与否依赖于计算机及网络自身的安全程度。计算机网络的安全也需要法律的规范和约束。,20,电子商务安

7、全的设计,电子商务安全的防范技术,加密技术 鉴别技术 防火墙技术 入侵检测技术 病毒防治技术与系统 风险评估技术 身份认证技术,21,电子商务安全的设计,数据加密技术,对信息进行编码和解码的技术 数据编码过程就是把原来的可读信息(明文)译成不能直接读的代码形式(密文) 数据解码过程就是把不能直接读的代码形式(密文)译成原来可直接读的信息(明文)。,22,电子商务安全的设计,数据传输加密常用的手段是: (a) “线路到线路”的加密方法 (b)“节点到节点”的加密方法 (c) “端到端”的加密方法 加密技术分为两类 对称加密 非对称加密,23,电子商务安全的设计,鉴别技术,1数字摘要技术 2数字签

8、名技术 3数字时间戳技术 4数字证书和电子认证,24,电子商务安全的设计,数字摘要,又称“指纹画押” 用“安全Hash编码法 或“提示摘要标准” 编码原则,将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹,它有固定的长度,并且不同的明文在摘要过程中会形成不同的密文,并确保其结果惟一。,25,电子商务安全的设计,数字签名的功能: 确认信息是由签名者发送的; 确认信息自签发后到收到为止未曾作过任何修改。,26,电子商务安全的设计,数字签名的原理,利用数字摘要技术和数字加密技术对电子商务传输中的商函进行鉴别的一种数字手段: 信息发送方的准备工作: 对打算传输的明文进行“数字摘

9、要”产生一个具备惟一特征的128bit密文; 对128bit密文使用私人密钥进行加密完成数字签名; 将明文和数字签名同时发送给接收者; 将解密使用的公共密钥放入服务器目录(或发送给接收者)。,27,电子商务安全的设计,数字签名的原理,信息接受方的鉴别工作 利用对方提供的公共密钥对数字签名进行解密产生一个数字摘要; 对收到的明文应用SHA编码技术产生一个新的摘要; 将两个摘要进行比较,如果两个摘要相同说明原文未加修改,如果两个摘要不同说明原文已被修改。,28,电子商务安全的设计,数字签名主要要三种方法: RSA签名 DSS签名 HASH签名。 三种方法可以单独使用,也可以综合使用。,29,电子商

10、务安全的设计,数字时间戳技术,提供电子文件发表时问的安全保护。包括3部分: 需加时间戳的文件的摘要(digest); DTS收到文件的日期和时间; DTS的数字签名。 其产生的过程为: 用户将需要加时间戳的文件用Hash编码加密形成摘要;将该摘要发送到DTS, DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送达用户。 时间戳是由认证单位DTS来加的,以DTS收到文件的时间为依据。,30,电子商务安全的设计,数字证书和电子认证,由一个权威机构发行的标志在网络通信中通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证,它是构建电子商务认证系统的重要技术。 电子

11、商务认证系统有三种模式认证模式: (1)政府主导的电子商务认证体系 (2)行业协会主导的电子商务认证体系 (3)当事人自由约定的电子商务认证体系,31,电子商务安全的设计,电子认证一般采用数字证书来实现,它是由权威的认证机构产生,功能就和个人身份证一样用来解决网络上的身份问题。 认证机构是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。 CA核实某个用户的真实身份以后,签发一份报文给该用户,以此作为网上证明身份的依据,这个报文称为数字证书。 电子证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一,一般用户和商家交易前都使用数字证书证实自己的身份,32,电子商务安全的设计,

12、防火墙,用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统, 它决定内部服务中哪些可被外界访问,外界的哪些人可以访问内部的哪些可以访问的服务,同时还决定内部人员可以访问哪些外部服务。,33,电子商务安全的设计,防火墙能起到的作用是: a.限定人们从一个特定的控制点进入; b.限定人们从一个特定的点离开; c.防止侵入者接近其他防御措施; d.有效地阻止破坏者对计算机系统进行破坏。 防火墙的三类方式 包过滤 应用级网关 代理服务,34,电子商务安全的设计,入侵检测技术,入侵指的就是试图破坏计算机保密性、完整性、可用性或可控性的一系列活动 入侵检测(Intrusion Detection

13、)技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。,35,电子商务安全的设计,入侵检测系统的任务,监视、分析用户及系统活动; 系统构造和弱点的审计; 识别反映已知进攻的活动模式并向相关人士报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为;,36,电子商务安全的设计,入侵检测系统分类,基于主机的入侵检测系统 其输入数据来源于系统的审计日志,一般只能检测该主机上发生

14、的入侵 基于网络的入侵检测系统 其数据来源于网络的信息流,能够检测该网段上发生的网络入侵。 分布式入侵检测系统 能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,一般为分布式结构,由多个部件组成。,37,电子商务安全的设计,使用入侵检测系统和防火墙共同构建网络安全防护体系有多种组合方法 入侵检测引擎放在防火墙之外 入侵检测引擎放在防火墙之内 防火墙内外都装有入侵检测引擎 将入侵检测引擎安装在其它关键位置,38,电子商务安全的设计,病毒防治技术与系统,计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 广义 狭

15、义 病毒防治一般包括系统防毒和服务器防毒。,39,电子商务安全的设计,系统防毒,制定系统的防病毒策略 部署多层防御战略 定期更新防病毒定义文件和引擎 定期备份文件 预订可发布新病毒威胁警告的电子邮件警报服务 为全体职员提供全面的防病毒培训,40,电子商务安全的设计,邮件服务器防毒,(1) 拦截受感染的附件 (2) 安排全面随机扫描 (3) 试探性扫描 (4) 用防病毒产品中的病毒发作应对功能 (5) 重要数据定期存档,41,电子商务安全的设计,风险评估技术,风险评估是重要的网络防御技术之一,它侧重于对既有系统中存在的安全漏洞进行检测,并对不同的安全隐患可能对系统造成的威胁进行评估。 分为基于主机的和基于网络的两种, 前者主要关注软件所在主机上的风险漏洞 后者则是通过网络远程探测其他主机的安全风险漏洞。,42,电子商务安全的设计,身份认证技术,目的是确保网络资源按照企业的安全策略被正确的用户访问。 这项技术的应用实际上是在网络资源和用户之间建立了某种受信任的访问控制矩阵。 与数字签名的不同点: 前者侧重在识别和判定用户的身份防止用户身份的伪造; 后者侧重在如何保证网络的资源被正确的用户按正确的方法使用,43,电子商务安全的设计,END! THANKS,44,电子商务安全的设计,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学研究

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号