a第一周 电子商务安全的现状与趋势(第1章

上传人:san****019 文档编号:82967072 上传时间:2019-02-25 格式:PPT 页数:31 大小:1.21MB
返回 下载 相关 举报
a第一周 电子商务安全的现状与趋势(第1章_第1页
第1页 / 共31页
a第一周 电子商务安全的现状与趋势(第1章_第2页
第2页 / 共31页
a第一周 电子商务安全的现状与趋势(第1章_第3页
第3页 / 共31页
a第一周 电子商务安全的现状与趋势(第1章_第4页
第4页 / 共31页
a第一周 电子商务安全的现状与趋势(第1章_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《a第一周 电子商务安全的现状与趋势(第1章》由会员分享,可在线阅读,更多相关《a第一周 电子商务安全的现状与趋势(第1章(31页珍藏版)》请在金锄头文库上搜索。

1、1,华南理工大学计算机学院 本科课程电子商务安全与保密,主讲:许伯桐 Email: 电话:13822274129/(020)88198300,2,教材: 电子商务安全与保密. 祁明 等 编著.高等教育出版社.2006. 参考资料: 0!Internet(google/百度、springer/ieee/eprint、 1、计算机密码学. 卢开澄等 编著. 清华大学出版社,1998. 2、信息安全原理及应用. 阙喜戎等 编著. 清华大学出版社,2003 3、网络安全原理与应用. 张世永 编著. 科学出版社,2003. 4、信息安全实验与实践教程.张基温等 编著.清华大学出版社,2005(实验用

2、书),3,目录及学时分配,第1章 信息系统安全概述 第2章 信息论与数学基础 第3章 信息加密技术 第4章 数字签名技术 第5章 身份认证与访问控制 第6章 密钥分配与PKI 第7章 WWW与WEB服务安全 第8章 防火墙的构造与选择 第10章 安全通信协议与交易协议 第11章 网络攻击与防范 第12章 信息隐藏与数字水印 第13章 邮件安全 第14章 移动通信安全 第15-16章 知识产权保护 (选讲) 第17-18章 安全评估与等级保护 总复习,4,成绩评定,考勤&课堂提问 占10 % 平时作业 占30% 密码学编程 www服务器安全设置 数字证书应用 期末考试 占60%,5,华南理工大学

3、电子商务学院 本科课程电子商务安全与保密,第1章 计算机安全技术概述,6,本章要点:,电子商务安全需求 电子商务安全系统的结构体系 电子商务三层安全服务 国家信息安全战略,7,电子商务面临的威胁形式,因,特,网,外,部,来,的,侵,犯,20%,入侵,僵尸PC,盗窃听取,伪装,DOS/DDOS,内,部,不,正,当,行,为,80%,病毒蠕虫,电子商务平台,恶,意,行,为,拷贝到外部媒体,不正当打印,过,失,pc盗窃,未受管理的PC,到外部邮件附件,PC的丢失遗忘,打印后未取,无意的文件拷贝,误发邮件,打开重要文件后,离开,内部人员(职员、合作公,司等),不正当打印,重放、假冒、欺诈,8,安全性事件

4、造成的后果,9,安全性事件造成的后果,10,电子商务安全概念与特点,电子商务面临的四大安全威胁 信息的截获和窃取 篡改交易信息 假冒商家或客户 商家抵赖交易,11,电子商务的安全需求,12,安全概念基本关系,信息安全,互联网安全,局域网安全,密码安全,13,电子商务交易安全保障框架,14,NIS不安全的主要原因:,网络的开放性。 公开性 :漏洞 的公开;代码的公开;系统特征的公开; 远程可达 :任意时、地、人都可通过网络访问触及NIS 信息传播的公开 :物理线路的公开;可以复制; 无法追踪:可以尝试攻击而不用担心被发现 组成网络的通信系统和信息系统的自身缺陷。 系统缺陷(代码缺陷):开发人员编

5、码错误。多数系统漏洞的产生原因。(补丁) 协议缺陷:TCP/IP缺陷(一般是未考虑到安全问题)(新协议) 管理缺陷:安全管理规章不完善,或者在执行时不遵守(人的因素,规章制度),15,各网络层的主要威胁,从协议层次看,常见主要威胁: 物理层 :窃取、插入、删除等,但需要一定的设备。(加密) 数据链路层 :很容易实现数据监听。(网段减少共享) 网络层 :IP欺骗等针对网络层协议的漏洞的攻击。(新的网络协议:IPv6,IPSEC) 传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。(认证) 应用层:存在认证、访问控制、完整性、保密性等所有安全问题。,16,各种安全威胁,17,安全服务,ISO 7

6、498-2中的安全服务 五大类可选的安全服务: 鉴别(Authentication): 包括对等实体鉴别和数据源鉴别;数字证书;密钥体系 访问控制(Access Control); 访问控制列表(ACL) RBAC(Role Based Access Control):基于角色的访问控制 数据保密(Data Confidentiality);公钥体系 数据完整性(Data Integrity);加密、摘要 不可否认(Non-Repudiation):数字证书、公钥体系,18,ISO 7498-2三维图,19,安全机制,ISO 7498-2中的八类安全机制 加密机制(Encryption );

7、数字签名机制(Digital Signature Mechanisms); 访问控制机制(Access Control Mechanisms); 数据完整性机制(Data Integrity Mechanisms); 鉴别交换机制(Authentication Mechanisms ); 通信业务填充机制(Traffic Padding Mechanisms); 防流量分析和结构分析 路由控制机制(Routing Control Mechanisms); 防共享监听 公证机制(Notarization Mechanisms)。,20,安全服务与安全机制的关系,21,安全服务的实施位置,22,应

8、用层提供安全服务的特点,只能在通信两端的主机系统上实施。 优点: 安全策略和措施通常是基于用户制定的; 对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务; 不必依赖操作系统来提供这些服务; 对数据的实际含义有着充分的理解。 缺点: 效率太低; 对现有系统的兼容性太差; 改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。,23,传输层提供安全服务的特点,只能在通信两端的主机系统上实施。 优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输

9、层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。 缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。,24,网络层提供安全服务的特点,在端系统和路由器上都可以实现。 优点: 主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制; 其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问; 第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。 缺点:

10、无法实现针对用户和用户数据语义上的安全控制。,25,数据链路层提供安全服务的特点,在链路的两端实现。 优点: 整个分组(包括分组头信息)都被加密 ,保密性强。 缺点: 使用范围有限。只有在专用链路上才能很好地工作 ,中间不能有转接点。,26,国家信息安全战略,关于加强信息安全保障工作的意见 坚持积极防御、综合防范 全面提高信息安全防护能力 重点保障信息网络和重要信息系统安全 创建安全健康的网络环境 保障和促进信息化发展、保护公众利益、 维护国家安全 立足国情、以我为主、管理与技术并重、 统筹规划、突出重点 发挥各界积极性、共同构筑国家信息安全保障体系,27,国家信息安全战略,国家信息安全标准化

11、“十一五”规划 信息安全等级保护有关标准 电子政务信息安全标准 电子商务信息安全标准 信息安全应急与灾备有关标准 信息安全服务管理标准 信息安全测评标准 信息安全保障指标与评价体系 可信计算技术标准 .,28,国家信息安全战略,信息安全基础设施的支撑 数字证书认证体系(CA/PKI) 网络应急支援体系(CERT) 灾难恢复基础设施(DRI) 病毒防治服务体系(AVERT) 产品与系统安全检测、评估体系(CC/TCSEC) 密钥管理基础设施(KMI) 授权管理基础设施(AA/PMI) 信息安全事件通报与会商体系 网络监控与预警体系 信息保密检查体系 信息安全偵控体系 网络舆情掌控与治理体系,29

12、,信息加密技术(对称、公开、可恢复、量子、隐藏) 鉴别与认证(口令/密码、动态口令/ToKen、 CA/签名、物理识别) 访问控制技术(ACL、RBAC、DAC、MAC、能力表、AA) 网络边界安全技术(FW、Proxy、NG、GAP、) 病毒防治技术(防、查、杀、清) 网络隐患扫描与发现(缺陷、后门、嵌入、恶意代码) 内容识别与过滤技术(关键字、特征、上下文、自然语言) 网络实时监控与恢复技术(特征、统计、Agent、IDS),信息安全技术领域,30,网络预警和网络攻击技术(面防、预警、追踪、反击、陷阱) “内容”产权保护技术(数字水印、安全容器、加密、签名) “安全基”技术(补丁、配置、清除、监视、加固、监视、升级) 审计与取证(全局审计、审计保护、反向工程、恢复提取) 备份与容灾 (SAN、NAS、集群、冗余、镜象) 可信计算 (TCG、TCB、TWC) 信息安全集成管理(信息共享、协同联动、策略牵引),信息安全技术领域,31,国家信息安全战略,世界信息强国信息安全战略 美国 日本 俄罗斯 韩国,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号