第四章电子商务安全的基本

上传人:宝路 文档编号:46731632 上传时间:2018-06-27 格式:PPT 页数:79 大小:1.38MB
返回 下载 相关 举报
第四章电子商务安全的基本_第1页
第1页 / 共79页
第四章电子商务安全的基本_第2页
第2页 / 共79页
第四章电子商务安全的基本_第3页
第3页 / 共79页
第四章电子商务安全的基本_第4页
第4页 / 共79页
第四章电子商务安全的基本_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《第四章电子商务安全的基本》由会员分享,可在线阅读,更多相关《第四章电子商务安全的基本(79页珍藏版)》请在金锄头文库上搜索。

1、第4章 电子商务安全的基本概念 电子商务系统安全的概念 (1)电子商务系统硬件安全:硬件安全是指保护计算机系 统硬件(包括外部设备)的安全,保证其自身的可靠性和为系 统提供基本安全机制。 (2)电子商务系统软件安全:软件安全是指保护软件和数 据不被窜改、破坏和非法复制。系统软件安全的目标是使计 算机系统逻辑上安全,主要是使系统中信息的存取、处理和 传输满足系统安全策略的要求。根据计算机软件系统的组成 ,软件安全可分为操作系统安全、数据库安全、网络软件安 全和应用软件安全。 (3)电子商务系统运行安全:运行安全是指保护系统能连 续和正常地运行,商务交易安全:实现电子商务的保密性、完 整性、认证性

2、和不可否认性。 (4)电子商务安全立法:电子商务安全立法是对电子商务 犯罪的约束,它是利用国家机器,通过安全立法,体现与犯 罪斗争的国家意志。常见 的攻击手段 对认证的攻击 进行未授权的操作 植入后门 通信监视 通讯干扰 中断系统工作 拒绝服务 否认已经的操作常用计算机网络安全技术 网络络安全的措施:(1)做好主机的安全配置,及时安装安全补丁;(2)定期对网络系统进行扫描分析,找出可能存在的 安全隐患,并及时修补;(3)建立完善的访问控制措施,加强授权管理和认证 ;(4)利用数据存储技术加强数据备份和恢复措施;(5)对敏感的设备和数据建立必要的物理或逻辑隔离 措施;(6)对网络上传输的敏感信息

3、进行数据加密;(7)安装防病毒软件,加强内部网的整体防病毒措施 ;(8)建立安全审计审计 日志,以便检测检测 并跟踪入侵攻击击常用计算机网络安全技术病毒防范技术病毒防范技术 病毒是指在计计算机程序或文件中插入的破坏计计算机 功能或者毁坏数据,并自我复制的一组计组计 算机指令 或程序代码码。 特点:(1)传传染性;(2)非授权权性;(3)隐隐蔽性;(4)破坏性;(5)不可预见预见 性病毒防范技术病毒防范技术防范病毒的措施:(1)安装防病毒软件,及时时更新病毒库库;(2)加强数据备份和恢复措施;(3)对敏感的设备和数据要建立必要的物理或 逻辑隔离措施;(4)不轻轻易打开不明的电电子邮邮件及其附件;

4、(5)避免在无防毒软软件的机器上使用可移动动存 储储介质质常用计算机网络安全技术 身份识别技术身份识别技术 身份识别识别 技术术的基本思想是通过验证过验证 被认证对认证对 象的属性来确保 被认证对认证对 象的真实实性。 (1)口令 当被认证对象要求访问提供服务的系统时,提供服务的认证方要 求被认证对象提交口令,认证方收到口令后,与系统中存储的 用户口令进行比较,以确认被认证对象是否为合法访问者。 优优点:一般的系统统都提供对口令的支持。 不足:口令容易泄密;口令在传输过传输过 程中可能被截获获;系统统中的口令文件可能被攻击击者获获取;用户户往往在访问访问 不同安全级别级别 的系统时统时 采用相

5、同的口令,而低安 全级别级别 系统统的口令更容易被攻击击者获获得,从而用来对对高安全级别级别 系 统进统进 行攻击击;只能进进行单单向认证认证 ,攻击击者可能伪伪装成系统骗统骗 取用户户口令。常用计算机网络安全技术 身份识别技术身份识别技术 (2)标记标记 法 标记标记 (token)是个人持有物。标记标记 上记录记录 着用于 机器识别识别 的个人信息。标记标记 介质有磁卡和智能 卡。 (3)生物特征法 生物特征法是基于物理特征或行为为特征自动识动识 别别人员员的一种方法,它是身份识别识别 的理想方法 ,但目前基于生物特征识别识别 人员员的设备设备 不是很 多。网络安全的模型 消息的安全传输:

6、包括对消息的加密和认证。加密的目的是将消息搞乱以 使敌手无法读懂,认证的目的是检查发送者的身分。通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负 责向通信双方分布秘密信息或者在通信双方有争议时进行仲裁。加密算法;用于加密算法的秘密信息;秘密信息的分布和共享:使用加密算法和秘密信息以获 得安全服务所需的协议。网络安全的模型 对未授权访问的安全机制可分为两道防 线,第一道称为守卫者,它包括基于通 行字的登录程序和屏蔽逻辑程序,分别 用于拒绝非授权用户的访问、检测和拒 绝病毒。第二道防线由一些内部控制部 件构成,用于管理系统内部的各项操作 和分

7、析所存有的信息,以检查是否有未 授权的入侵者。 电子商务系统的安全威胁 电子商务活动安全风险分为人为风险与自然风 险。自然风险指来自于各种自然灾害、电磁 辐射和电磁干扰、通信设备自然损毁等。但 在电子商务安全方面,一般更注重来自人为 风险。 四类基本的人为攻击方法 中断 窃听 篡改 伪造 攻击类型也可分为两大类:被动攻击与主动攻击。 1被动攻击:主要采用窃听方法。攻击目的主要是 窃取网络传输中的信息。如攻击者窃取电子商务 活动中贸易伙伴之间的商业机密、非法获得传输 中的电子邮件地址或信用卡中的私人隐密信息等 等。 2主动攻击:包括对数据流的篡改或产生虚假数据 流。主动攻击通常通过以下手段进行攻

8、击: (1)假冒:伪装成合法用户,以获得某些权利。从 而对系统进行攻击。这是进行攻击的最常用方法 。 (2)重放:攻击者对截获的某次合法数据进行拷贝 ,以后出于非法的目的而重新发送。 (3)消息篡改:改变、删除或替代传输中的数据。 (4)业务拒绝:对通信设备的使用和管理被无条件 拒绝。这种攻击通常有一个特定的目标。4.2 电子商务的安全需求 1、信息的保密性 2、信息的完整性 3、信息的不可否认性 4、交易者身份的真实性 5、系统的合法性 6、系统的防御性信息安全 网络安全 计算机安全 密码安全交易环境的安全 交易对象的安全 交易过程的安全 支付的安全4.2 电子商务的安全需求 交易环境安全

9、对客户机的安全威胁 活动内容 Java、Java小程序和JavaScript ActiveX控件 图形文件、插件和电子邮件的附件 对通信信道的安全威胁 对保密性的安全威胁 对完整性的安全威胁 对即需性的安全威胁 对服务器的安全威胁 对WWW服务器的威胁 对数据库的威胁 对公用网关接口的威胁 对其他程序的威胁 交易对象和交易过程的 安全性 电子交易所涉及的对象 客户或持卡人 发卡机构 商家 受卡行 支付网关 对销售者面临的安全威 胁 中央系统安全的破坏 竞争者检索商品的递送状 况 客户资料被竞争者获悉 被他人假冒 消费者提交订单后不付款 虚假订单 获取他人的机密信息4.2 电子商务的安全需求对消

10、费者面临的安全威胁虚假订单付款后未能收到商品机密性丧失拒绝服务 网上支付的安全需求 使用数字签名 使用加密算法 使用消息摘要算法 保证对业务的不可否认性 处理多边业务的多边支付问题4.2 电子商务的安全需求电子商务的安全体系结构 电子商务的安全体系结构由三个层次组成: 1、基本加密算法,如单钥密码体制与公钥密 码体制等。 2、以基本加密算法为基础的认证体系、数字 签名等基本安全技术。 3、以基本加密算法、认证体系、安全技术等 为基础的各种安全应用协议,如SET、SSL、 S/MIME等。 电子商务的支付安全基本功能 1、使用数字签名实现对各方的认证 如客户必须向商家和银行证明 自己的身份,商家

11、必须向客户及银行证明自己的身份。 2、使用加密算法对业务进行加密 为实现保密,系统应支持某些加 密方案。在使用Web浏览器和服务器的同时,系统可利用安全 套接层SSL和安全的超文本传输协议S-HTTP。 3、使用消息摘要算法以保证业务的完整性 根据需要,加密算法可 使用单钥或公钥算法,通过利用加密和消息摘要算法,以获得 数据的加密和数据的完整性。 4、在业务出现异议时,保证对业务的不可否认性 业务不可否认 性可通过使用公钥体制和X.509证书体制来实现。 5、处理多方贸易的多支付协议 多支付协议应满足以下两个要求: 商家只能读取订单信息,如货物的类型和销售价。当接收行 对支付认证后,商家不必读

12、取客户信用卡的信息;接收行只 需知道支付信息,无需知道客户所购何物。电子商务的安全措施 保护客户机 监视活动内容 处理cookie 使用防病毒软件 聘请防止计算机犯罪专家 保护电子商务的通道 加密 保证交易的完整 保证交易的传输 保护电子商务服务器4.3 电子商务系统安全常用的方法 4.3.1 防火墙技术 1、Intranet的安全概念 (1)保护企业内部资源,防 止外部入侵,控制和监督外 部用户对企业内部网的访问 ; (2)控制、监督和管理企业 内部对外部Internet的访问。 2、防火墙 防火墙是指一个由软件系统和硬件设备组合 而成的,在内部网和外部网之间的界面上构 造的保护屏障。所有的

13、内部网和外部网之间 的连接都必须经过此保护层,在此进行检查 和连接。只有被授权的通信才能通过此保护 层,从而使内部网络与外部网络在一定意义 下隔离,防止非法入侵、非法使用系统资源 ,执行安全管制措施,记录所有可疑的事件防火墙墙的功能可以提供安全决策的集中控制点,使所有进出 网络的信息都通过这个检查点,形成信息进出网 络的一道关口;可以针对不同用户的不同需求,强制实施安全 策略,起到“交通警察”的作用;可以对用户的操作和信息进行记录和审计,分 析网络侵袭和攻击;可以防止机密信息的扩散以及信息间谍的潜入 。防火墙的安全策略有两种:(1)没有被列为允许访问的服务都是被禁止的: 这意味着需要确定所有可

14、以被提供的服务以及他们 的安全特性,开放这些服务,并将所有其他未列入 的服务排斥在外,禁止访问;(2)没有被列为禁止访问的服务都是被允许的: 这意味着首先确定那些被禁止的、不安全的服务, 以禁止他们被访问,而其他服务则被认为是安全的 ,允许访问。 防火墙软件通常是在TCPIP网络软件的基础上进 行改造和再开发形成的。目前使用的防火墙产品可 分为三种类型:包过滤型和应用网关型及线路层网 关。包过滤型防火墙利用路由器作为防火墙是常用的方法之一。在路由器 中对收到的每一数据包作许可或拒绝通过的决定就 形成了包过滤防火墙。其工作原理是利用路由器对 通过的每一数据报文进行检查以决定它是否与包过 滤规则中

15、的某一条相匹配,如果匹配则允许数据包 通过;否则不允许通过。而包过滤规则利用IP转发 过程的数据包报头信息,如IP源地址、IP目标地址 、封装协议、TCP/UDP源端口、TCP/UDP目标端口 、ICMP消息类型、数据包的输入接口、数据包的输 出接口等进行定义。 包过滤型防火墙类型路由器根据使用包过滤规则和是否依赖服务划分 1、依赖于服务的过滤 (1)仅允许进来的Telnet会话连接到指定的一些主机。 (2)仅允许进来的FTP会话连接到指定的一些主机。 (3)允许所有出去的Telnet会话。 (4)允许所有出去的FTP会话。 (5)拒绝从某个指定的外部网络进来的所有业务流。 2、不依赖于服务的过滤 (1)IP源地址欺骗攻击防护 (2)源路由攻击防护 (3)小分段攻击防护 优点 :标准路由器软件中都具有包过滤路由器特性, 配置路由器所用的时间少且费用极少;其次,如果 过滤器很少,对路由器性能就几乎没有影响; 第三 ,由于包过滤路由器对用户和应用程序是透明的, 所以不需要对用户进行专门的训练和安装特定的软 件。 缺点:定义包过滤路由器比较复杂,要求网络管理员 对各种网络服务、数据包报头格式以及报头中每个 字段特定的取值等等非常熟悉。而且没有方法对包 过滤规则的正确性进行验证,可能会遗留安全漏洞 ;其次,路由器执行过滤规则,会消耗大量CPU时 间且影响系统的性能

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号