电子商务安全技术第二部分

上传人:飞*** 文档编号:57373303 上传时间:2018-10-21 格式:PPT 页数:66 大小:1.40MB
返回 下载 相关 举报
电子商务安全技术第二部分_第1页
第1页 / 共66页
电子商务安全技术第二部分_第2页
第2页 / 共66页
电子商务安全技术第二部分_第3页
第3页 / 共66页
电子商务安全技术第二部分_第4页
第4页 / 共66页
电子商务安全技术第二部分_第5页
第5页 / 共66页
点击查看更多>>
资源描述

《电子商务安全技术第二部分》由会员分享,可在线阅读,更多相关《电子商务安全技术第二部分(66页珍藏版)》请在金锄头文库上搜索。

1、1,第7章 电子商务安全技术,前 言 通过本章的学习,让学生学习电子交易的安全需求和安全威胁,以及电子商务的安全体系角色构成。 了解电子交易的安全需求和安全威胁; 了解防火墙技术、VPN技术、病毒防范技术和安全检测技术; 了解密码学的相关知识,理解加密技术; 理解认证技术,了解认证机构(CA)的主要职能,了解数字证书的格式并尝试使用数字证书进行网络安全通信; 理解SSL协议和SET协议的相关知识,了解如何利用这两个协议来保证交易安全;了解公钥基础设施(PKI)。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认证技术7.5 安全电子交易技术7.6 小

2、结,2,第7章 电子商务安全技术,案例1:“互联网”事件1988年11月2日,美国康奈尔大学 学生罗伯特. 莫瑞斯将自己编写的蠕虫程序送进互联网,蠕虫病毒程序具有很强的自我复制功能,快速向整个互联网蔓延。莫瑞斯开始以为无害的程序,以惊人的速度袭击了庞大的互联网,当发现情况不妙是,他本人对此已无法控制。蠕虫病毒程序造成大量数据被破坏,整个经济损失估计达9600万美元。这次“互联网”事件极大震惊了网络安全人员和其它专业人员,为网络安全敲响警钟,使网络安全成为最迫切的研究课题。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认证技术7.5 安全电子交易技术

3、7.6 小结,3,第7章 电子商务安全技术,案例21999年在西方国家大爆发的melissa又称为“梅丽莎”或者美丽杀手,是一种word97宏病毒,专门针对微软的电子邮件服务器ms exchange和电子邮件收发系统outlook。该病毒利用outlook全域地址表来获取信箱地址信息,并自动给表中前50个信箱发送电子邮件,并在其后附加一个被感染的文件list.doc,内含大量的色情网址。该病毒会在每台被感染的电脑上重复这样的动作,造成邮件服务器严重阻塞以至最后瘫痪。“梅丽莎”当年造成了超过8000万美元的经济损失。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4

4、 电子商务的认证技术7.5 安全电子交易技术7.6 小结,4,第7章 电子商务安全技术,案例3“熊猫烧香”2006与2007年岁交替之际,一名为“熊猫烧香”的计算机病毒在互联网上掀起轩然大波。从去年12月首次出现至今,短短一个多月,病毒已迅速在全国蔓延,受害用户至少上百万,计算机反病毒公司的热线电话关于该病毒的咨询和求助一直不断,互联网上到处是受害者无奈的求助、怨恨、咒骂,电脑里到处是熊猫烧香的图标,重要文件被破坏,局域网彻底瘫痪,病毒造成的损失无法估量。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认证技术7.5 安全电子交易技术7.6 小结,5

5、,第7章 电子商务安全技术,案例4江苏徐州捣毁涉案千余人特大网络传销集团新华网南京7月30日电 记者日前从江苏省公安厅了解到,徐州警方近期捣毁一个涉案1000余人的特大网络传销集团,这个集团租用境外服务器,以高回报率为诱饵骗取钱财,至案发非法经营数额达200多万元,主要犯罪嫌疑人贾某、顾某、魏某、刘某等被成功抓获。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认证技术7.5 安全电子交易技术7.6 小结,网络安全的危害性巨大,防不胜防。微软的官方统计数据称2002年因网络安全问题给全球经济直接造成了130亿美元的损失。 2003年8月,冲击波蠕虫在

6、视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。据赛门铁克互联网安全威胁报告书显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。,6,国外案例 94年末,俄罗斯一位黑客与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国城市银行发动了一连串攻击,通过电子转帐方式,从城市银行在纽约的计算机主机里窃取1100万美元。 96年8月17日,美国司法部的网络服务器遭

7、到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫.希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。,7,96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。 96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。2000年2月7日9日,Yahoo, ebay, Amazon 等著

8、名网站被黑客攻击,直接和间接损失10亿美元。 2004年10月19日,一个电脑黑客非法侵入了位于美国旧金山的伯克利加州大学的计算机系统,访问了约140万人的个人资料和社会保障号码。,8,2.国内案例 97年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。 97年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个 PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户, 把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。,9,2004年10月17日18时,著

9、名杀毒软件厂商江民公司的网站(http:/ 首页上 只有署名为河马史诗的人所写的一句话(如图 )。 2 004年2月2日16时,金山剑侠情缘网络版官方网站被黑客修改。如下截图 所示,黑客在页面上自述攻击目的是希望得到游戏中的虚拟货币5000万。 更多延伸阅读:“艳照门”事件暴露数据安全误区,10,11,12,13,第7章 电子商务安全技术,7.1.1 电子商务的安全威胁1.信息的截获和窃取2.信息的篡改3.信息假冒4.交易抵赖网络安全威胁的具体表现形式: (1)病毒 (2)挂马网站 (3)网络钓鱼的危害 (4)假网站 (5)手机病毒 (6)企业安全漏洞大,7.1 电子交易的安全需求,7.1.1

10、 电子商务的安全威胁7.1.2 电子商务的安全要求7.1.3 电子商务的安全体系角色构成,14,第7章 电子商务安全技术,7.1.2 电子商务的安全要求1.机密性(商业机密)2.鉴别性(身份)3.完整性(信息)4.有效性(电子票据)5.不可抵赖性(合约、契约),7.1 电子交易的安全需求,7.1.1 电子商务的安全威胁7.1.2 电子商务的安全要求7.1.3 电子商务的安全体系角色构成,15,第7章 电子商务安全技术,7.1.3 电子商务的安全体系角色构成电子商务系统把服务商、客户和银行三方通过Internet连接起来,实现具体的业务操作,电子商务安全系统除了三方的安全代理服务器外,还应该包含

11、CA认证系统。电子商务的安全体系结构包括下列几个角色:1.银行2.服务商3.客户方4.认证机构,7.1 电子交易的安全需求,7.1.1 电子商务的安全威胁7.1.2 电子商务的安全要求7.1.3 电子商务的安全体系角色构成,16,第7章 电子商务安全技术,7.2.1 操作系统安全Windows 7安全性1. 保护内核2. 更安全的网页浏览3. 用户账户控制(UAC)4. 强大的Windows防火墙5. Windows BitLocker磁盘加密功能6. 行动中心Action Center,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒

12、防范技术7.2.5 安全检测技术,17,第7章 电子商务安全技术,7.2.2 防火墙技术防火墙是一种安全有效的防范技术措施,是在内部网和Internet之间构筑的一道屏障,它控制和防止内部网对外的非允许访问,也控制和防止外部的非法访问。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上看,是整个网络访问控制机制、安全策略和防入侵措施等安全行为。1.实现防火墙的主要技术实现防火墙的主要技术有:包过滤,代理服务防火墙和应用网关等。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,18,第7

13、章 电子商务安全技术,7.2.2 防火墙技术 包过滤路由器防火墙示意图代理服务用于双重宿主主机的原理示意图,19,第7章 电子商务安全技术,7.2.2 防火墙技术2.防火墙的主要类型(1)基于IP包过滤器的体系结构(2)双重宿主主机体系结构(3)被屏蔽主机体系结构(4)屏蔽子网体系结构,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,20,第7章 电子商务安全技术,7.2.2 防火墙技术 双重宿主主机体系结构示意图屏蔽主机防火墙体系结构示意图,Internet,21,第7章 电子商务安全技术,7.2.2

14、 防火墙技术 屏蔽子网防火墙体系结构图,22,23,第7章 电子商务安全技术,7.2.3 VPN技术1.VPN的概念虚拟专用网络被定义为通过一个公用网络(通常是Internet)建立一个临时的安全的连接,是一条穿过公用网络的安全、稳定的隧道。VPN如何保证接入用户的合法性、保证网络访问的安全性以及系统本身的安全可靠性呢?首先,VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。其次,VPN还应当为不同网络的数据提供不同等级的服务质量保证。其三,对于带宽和流量的控制。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.

15、2.5 安全检测技术,24,第7章 电子商务安全技术,2.实现VPN的安全协议实现VPN通常用到的安全协议主要包括SOCKS v5、IPSec和PPTP/L2TP。 3.如何才能建立VPN(1)各站点必须在网络设备上建立一台具有VPN功能的设备;(2)各站点必须知道对方站点使用的IP地址;(3)两站点必须对使用的授权检查和需要采用的数字证书方式达成一致;(4)两站点必须对需要使用的加密方法和交换密钥的方法达成一致。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,25,第7章 电子商务安全技术,7.2.

16、3 VPN技术 两个Internet站点之间建立的VPN示意图,26,第7章 电子商务安全技术,4.VPN应用(1)通过Internet实现安全远程用户访问(2)通过Internet实现网络互联(3)连接企业内部网络计算机 5.VPN产品选项(1)基于防火墙的VPN(2)基于路由器的VPN(3)专用软件或硬件,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,27,第7章 电子商务安全技术,7.2.4 病毒防范技术1.病毒的概念计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序和其他程序不同,当把它输入正常工作的计算机以后,会搞乱或者破坏已有的信息。它具有再生的能力,会自动进入有关的程序进行自我复制,冲乱正在运行的程序,破坏程序的正常运行。它像微生物一样,可以繁殖,因此被称为“计算机病毒”。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号