最新-第1章电子商务安全导论-PPT课件

上传人:人*** 文档编号:567946300 上传时间:2024-07-22 格式:PPT 页数:101 大小:1.62MB
返回 下载 相关 举报
最新-第1章电子商务安全导论-PPT课件_第1页
第1页 / 共101页
最新-第1章电子商务安全导论-PPT课件_第2页
第2页 / 共101页
最新-第1章电子商务安全导论-PPT课件_第3页
第3页 / 共101页
最新-第1章电子商务安全导论-PPT课件_第4页
第4页 / 共101页
最新-第1章电子商务安全导论-PPT课件_第5页
第5页 / 共101页
点击查看更多>>
资源描述

《最新-第1章电子商务安全导论-PPT课件》由会员分享,可在线阅读,更多相关《最新-第1章电子商务安全导论-PPT课件(101页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全概论电子商务安全概论信息安全学科信息安全学科 信息安全是一个综合性交叉学科领域,它涉及数学、密信息安全是一个综合性交叉学科领域,它涉及数学、密码学、计算机、通信、控制、人工智能、物理学、生物码学、计算机、通信、控制、人工智能、物理学、生物学、安全工程、人文科学等诸多学科,是近几年迅速发学、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对抗和信息防护是其核心展的一个热点学科领域。信息对抗和信息防护是其核心热点,它的研究和发展又将刺激、推动和促进相关学科热点,它的研究和发展又将刺激、推动和促进相关学科的研究和发展。的研究和发展。 电商安全涉及的领域电商安全涉及的

2、领域n综合、交叉的学科:综合、交叉的学科: 密码学理论、计算机网络、操作系统、密码学理论、计算机网络、操作系统、数据库技术、安全协议、数据库技术、安全协议、 通信技术、通信技术、电子技术。电子技术。 安全体系结构安全体系结构 安全的策略与管理,安全风险分析安全的策略与管理,安全风险分析 与计算机安全有关的法律问题与计算机安全有关的法律问题课程体系课程体系n密码学基础:古典密码、对称密码、公开密码、密钥管理、密码学基础:古典密码、对称密码、公开密码、密钥管理、机密性服务、网络加密、机密性服务、网络加密、PGPn认证理论与技术:认证基础、哈希算法、数字签名、时间认证理论与技术:认证基础、哈希算法、

3、数字签名、时间戳、消息认证、完整性服务、身份认证、不可否认服务、戳、消息认证、完整性服务、身份认证、不可否认服务、PKI认证体系、认证系统认证体系、认证系统n网络安全:安全协议、网络安全:安全协议、VPN、防火墙技术、入侵检测与防、防火墙技术、入侵检测与防护、移动安全护、移动安全n系统安全:操作系统的安全、访问控制服务、病毒防范、系统安全:操作系统的安全、访问控制服务、病毒防范、Web的安全、电子邮件的安全、数据库安全的安全、电子邮件的安全、数据库安全n安全应用:电子支付、安全应用:电子支付、PKI/CA应用、企业安全解决应用、企业安全解决n安全管理:风险管理、安全制度、法律法规、安全标准安全

4、管理:风险管理、安全制度、法律法规、安全标准讲授内容讲授内容n密码学基础密码学基础 古典密古典密码学、现代加密方法、码学、现代加密方法、公钥密码学等公钥密码学等n密码应用密码应用身份鉴别、身份鉴别、访问控制等访问控制等n防火墙技术及其应用防火墙技术及其应用n网络扫描网络扫描nPKIn入侵检测技术入侵检测技术n响应和跟踪响应和跟踪nIPsec和和VPNnWeb安全安全n电子邮件的安全电子邮件的安全n操作系统安全操作系统安全n安全管理与安全评估安全管理与安全评估参考资料参考资料教材教材:n胡伟雄胡伟雄 主编,主编,电子商务安全与认证电子商务安全与认证,高等教育出版社,高等教育出版社,2019 .1

5、 参考书:参考书:n胡伟雄胡伟雄 主编,主编,电子商务安全认证系统电子商务安全认证系统,华中师范大学出版社,华中师范大学出版社,2019 .9 n Charles P. Pfleeger etc., Security in Computing, Third Editionn李毅超李毅超 等译,等译,信息安全原理与应用信息安全原理与应用(第三版)(第三版),电子工业出版社,电子工业出版社,2019,7nRoss J. Anderson,Security Engineeringn蒋佳蒋佳 等译,等译,信息安全工程信息安全工程,机械工业出版社,机械工业出版社,2019,8nBruce Schneie

6、r, Applied Cryptography, Protocols, algorithms, and source code in C (2nd Edition)n吴世忠、祝世雄、张文政等译,吴世忠、祝世雄、张文政等译,应用密码学应用密码学 协议、算法与协议、算法与C源程序源程序,机械工业出版社,机械工业出版社,2000,1n安全网站安全网站本课程对学生的要求本课程对学生的要求n基本课堂讲授基本课堂讲授+上机实践上机实践+课外研究型学习课外研究型学习的教学的教学方式方式n了解和掌握信息安全的基本原理、技术及最新研了解和掌握信息安全的基本原理、技术及最新研究成果究成果n具有信息安全的理论基础和

7、较强实践能力具有信息安全的理论基础和较强实践能力n课程教学分成基本、中级、高级三个层次要求,课程教学分成基本、中级、高级三个层次要求,不同学生可以自主选择时间和投入,以达基本以不同学生可以自主选择时间和投入,以达基本以上的更高级别上的更高级别n考试分平时作业考试分平时作业 (40%20作业作业20试验试验)和期末笔试和期末笔试(60%)课时安排课时安排n第第27周,全部采用课堂讲授周,全部采用课堂讲授n第第8周起,每周一课堂讲授或讨论;双周三周起,每周一课堂讲授或讨论;双周三实验实验n第第18周,周三课堂总结周,周三课堂总结n实验地点:实验地点:9号楼号楼8楼实验室楼实验室n上课地点:上课地点

8、:8110n如有异动,另行通知。如有异动,另行通知。1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目目 录录网络安全形势网络安全形势n网络安全事件造成巨大损失网络安全事件造成巨大损失n任何组织都会遭受各种各样的攻击任何组织都会遭受各种各样的攻击n每年发现的漏洞数量飞速上升每年发现的漏洞数量飞速上升n发起攻击越来越容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强n黑客职业化趋势明显黑客职业化趋势明显n面临严峻的安全形势

9、面临严峻的安全形势网络安全事件造成巨大损失网络安全事件造成巨大损失n在在FBI/CSI的一次抽样调查中,被调查的企业的一次抽样调查中,被调查的企业2019年度由年度由于网络安全事件直接造成的损失就达到于网络安全事件直接造成的损失就达到1.4亿美元亿美元怠工、蓄意破坏 系统渗透 Web页面替换 电信欺诈 电脑盗窃 无线网络的滥用 私有信息窃取 公共web应用的滥用 非授权访问 金融欺诈 内部网络的滥用 拒绝服务攻击 病毒事件 任何组织都会遭受攻击任何组织都会遭受攻击每年发现的漏洞数量飞速上升每年发现的漏洞数量飞速上升 2019年年CVE全年收集漏洞信息全年收集漏洞信息1707条条 到到2019年

10、到年到5月月6日就已经达到日就已经达到1470条条年份年份漏洞数量漏洞数量2019742200040420198322019100620191049201917072019*1479发起攻击越来越容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强黑客的职业化趋势黑客的职业化趋势n不再是小孩的游戏,而是与不再是小孩的游戏,而是与 ¥ 挂钩挂钩n职业入侵者受网络商人或商业间谍雇职业入侵者受网络商人或商业间谍雇佣佣n不在网上公开身份,不为人知,但确不在网上公开身份,不为人知,但确实存在!实存在!n计算机水平通常很高,精通多种技术计算机水平通常很高,精通多种技术n攻击者对自己提出了更高的要求,

11、不攻击者对自己提出了更高的要求,不再满足于普通的技巧而转向底层研究再满足于普通的技巧而转向底层研究面临严峻的安全形势面临严峻的安全形势nSQL Injection等攻击方式对使用者要求较低,一个中等攻击方式对使用者要求较低,一个中学生就可以很快掌握并灵活应用学生就可以很快掌握并灵活应用n缓冲区溢出、格式串攻击已公开流传多年,越来越多的缓冲区溢出、格式串攻击已公开流传多年,越来越多的人掌握这些技巧人掌握这些技巧n少部分人掌握自行挖掘漏洞的能力,并且数量在增加少部分人掌握自行挖掘漏洞的能力,并且数量在增加n漏洞挖掘流程专业化,工具自动化:新工具的完善、自漏洞挖掘流程专业化,工具自动化:新工具的完善

12、、自动化程度的提高使得漏洞挖掘时间缩短,单位时间内能动化程度的提高使得漏洞挖掘时间缩短,单位时间内能挖掘出更多漏洞挖掘出更多漏洞n厂商为了声誉不完全公开产品的安全缺陷:漏洞私有,厂商为了声誉不完全公开产品的安全缺陷:漏洞私有,不为人知不为人知n“看不见的风险看不见的风险”只有前瞻的专业服务才能解决只有前瞻的专业服务才能解决不断发展的攻击技术不断发展的攻击技术一个典型网络环境一个典型网络环境n最有可能发生的安全事件最有可能发生的安全事件 病毒病毒n最有可能发生的安全事件最有可能发生的安全事件 恶意攻击者的攻击(恶意攻击者的攻击( SQL Injection)n最有可能发生的安全事件最有可能发生的

13、安全事件 拒绝服务攻击(拒绝服务攻击( DDoS、 BotNet)n客户端攻击客户端攻击nGoogle Hacking(搜索引擎的利用)(搜索引擎的利用)nPhishing(网络钓鱼)(网络钓鱼)客户端攻击技术客户端攻击技术n在攻击服务端变得困难时,聪明的黑客把目标转向管理员的在攻击服务端变得困难时,聪明的黑客把目标转向管理员的PC以及其他客户机群,通过攻击客户端,安装内核键盘记以及其他客户机群,通过攻击客户端,安装内核键盘记录器,获取密码后折返攻击服务器录器,获取密码后折返攻击服务器n利用对象:利用对象:Windows漏洞、漏洞、IE、Outlook、Foxmail、Serv-U、IRC软件

14、等软件等n客户端往往不被重视,加上客户端往往不被重视,加上ARP欺骗、欺骗、SMB会话劫持等嗅会话劫持等嗅探密码的手段较容易控制探密码的手段较容易控制n通常还掺杂大量的社会工程学通常还掺杂大量的社会工程学Google HackingnGoogle Hacking 即:利用即:利用搜索引擎输入特定语法、关搜索引擎输入特定语法、关键字寻找可利用的渗透点,键字寻找可利用的渗透点,最终完成入侵。敏感的信息最终完成入侵。敏感的信息包括:包括:n目标站点的信息目标站点的信息n存储密码的文件存储密码的文件n后台管理和上传文件的后台管理和上传文件的 Web 页页n数据库数据库n特定扩展名的文件特定扩展名的文件

15、n特定的特定的 Web 程序,如论坛程序,如论坛Phishingn以假乱真,视觉陷阱以假乱真,视觉陷阱n域名类似域名类似 icbc 1cbc icbc.orgn身份伪装身份伪装 adminhotmail ?n编码编码 210.134.161.35 3532038435 0xD286A123n姜太公钓鱼,愿者上钩姜太公钓鱼,愿者上钩为什么安全变得非常重要为什么安全变得非常重要n进行网络攻击变得越来越简单n越来越多的个人或公司连入Internetn并不是所有的用户都具有基本的安全知识电子商务的安全风险电子商务的安全风险 信息传输风险信息传输风险 信用风险信用风险管理风险管理风险电子商务的信息传输风

16、险电子商务的信息传输风险 n客户面临的风险客户面临的风险 :欺骗性网站:欺骗性网站 、客户信、客户信息被盗、息被盗、Cookies文件文件 、骗取密码、骗取密码 n销售商面临的风险销售商面临的风险 :假客户:假客户 、服务拒绝、服务拒绝 、数据被窃取、数据被窃取 n企业自身面临的风险企业自身面临的风险 :灾难风险:灾难风险 、企业、企业内部网内部网 、商务活动风险、商务活动风险 电子商务的信用风险电子商务的信用风险 n来自买方的信用风险来自买方的信用风险 n来自卖方的信用风险来自卖方的信用风险 n买卖双方都存在抵赖的情况买卖双方都存在抵赖的情况电子商务的管理风险电子商务的管理风险 n交易流程管

17、理风险交易流程管理风险 n人员管理风险人员管理风险 n网络交易技术管理的漏洞网络交易技术管理的漏洞 电子商务的安全需求电子商务的安全需求n机密性机密性n完整性完整性n真实性(认证性)真实性(认证性)n可控性可控性n不可否认性不可否认性n可用性可用性1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目目 录录安全(安全(SecuritySecurity)nSecurity is “the quality or state of be

18、ing secure-to be free from danger”n采取保护,防止来自攻击者的有意或无意的破坏密码安全密码安全 n密码系统与密码的安全保护与安全应用密码系统与密码的安全保护与安全应用n密码安全是通信安全的最核心部分密码安全是通信安全的最核心部分 计算机安全计算机安全 n计算机系统的硬件、软件和数据受到保护,不因计算机系统的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和显露,偶然的和恶意的原因而遭到破坏、更改和显露,系统连续正常运行。系统连续正常运行。 n计算机安全包括物理安全和逻辑安全。物理安全计算机安全包括物理安全和逻辑安全。物理安全指系统设备及相关设施

19、受到物理保护,免于破坏、指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、机密性和可丢失等。逻辑安全包括信息完整性、机密性和可用性。可用性指合法用户的正常请求能及时、正用性。可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。确、安全地得到服务或回应。网络安全网络安全 n指保证在任何两个实体之间的信息交流以指保证在任何两个实体之间的信息交流以及通信的安全可靠,满足计算机网络对信及通信的安全可靠,满足计算机网络对信息安全的可用性、实用性、完整性、真实息安全的可用性、实用性、完整性、真实性、机密性和占有性的要求。性、机密性和占有性的要求。n包括物理安全、通信安全

20、、计算机安全、包括物理安全、通信安全、计算机安全、管理安全、人事安全、媒体安全和辐射安管理安全、人事安全、媒体安全和辐射安全。从系统外来看,研究内容还包括管理全。从系统外来看,研究内容还包括管理和法律两个方面和法律两个方面 信息安全信息安全 n指信息的机密性、完整性、可用性和共享指信息的机密性、完整性、可用性和共享性等都能得到良好保护的一种状态。性等都能得到良好保护的一种状态。n信息安全涉及到信息存储的安全(又称信信息安全涉及到信息存储的安全(又称信息状态安全,即存储保密)、信息传输的息状态安全,即存储保密)、信息传输的安全(又称信息状态转移安全,即传输保安全(又称信息状态转移安全,即传输保密

21、)和对网络传输信息内容的审计密)和对网络传输信息内容的审计 安全环安全环 密码安全计算机安全网络安全信息安全密码安全计算机安全网络安全信息安全1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目目 录录概念概念 n安全威胁安全威胁是指某个人、物、事件或概念对是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合某一资源的机密性、完整性、可用性或合法使用所造成的危险。某种法使用所造成的危险。某种攻击攻击就是某种就是某种威胁

22、的具体实现。威胁的具体实现。n脆弱性脆弱性是指在防护措施中和在缺少防护措是指在防护措施中和在缺少防护措施时系统所具有的弱点。施时系统所具有的弱点。n风险风险是关于某个已知的、可能引发某种成是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。功攻击的脆弱性的代价的测度。 n防护措施防护措施是指保护资源免受威胁的一些物是指保护资源免受威胁的一些物理的控制、机制、策略和过程。理的控制、机制、策略和过程。主要安全威胁主要安全威胁 完整性破坏完整性破坏信息泄露信息泄露拒绝服务拒绝服务非法使用非法使用窃听窃听业务流分析业务流分析电磁电磁/射频截获射频截获人员疏忽人员疏忽媒体废弃物媒体废弃物渗入渗入

23、假冒欺骗假冒欺骗旁路控制旁路控制授权侵犯授权侵犯物理侵入物理侵入植入植入特洛伊木马特洛伊木马陷门陷门业务欺骗业务欺骗窃取窃取截获截获/修改修改否认否认资源耗尽资源耗尽完整性破坏完整性破坏信息泄露信息泄露完整性破坏完整性破坏窃取窃取重放重放基本安全基本安全威胁威胁潜在威胁潜在威胁可实现威胁可实现威胁可实现威胁可实现威胁主要攻击主要攻击威胁的种类威胁的种类 1、按威胁的、按威胁的来源来源可分为可分为内部威胁内部威胁和和外部威胁外部威胁;内内部部威威胁胁:系系统统的的合合法法用用户户以以非非授授权权方方式式访访问问系系统统。多多数数已已知知的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。的计

24、算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。防止内部威胁的保护方法防止内部威胁的保护方法: :a.a.对工作人员进行仔细审查;对工作人员进行仔细审查;b.b.仔仔细细检检查查硬硬件件、软软件件、安安全全策策略略和和系系统统配配制制,以以便便在在一一定定程程度上保证运行的正确性度上保证运行的正确性( (称为可信功能度称为可信功能度) );c.审计跟踪以提高检测出这种攻击的可能性。审计跟踪以提高检测出这种攻击的可能性。威胁的种类威胁的种类 外部威胁外部威胁:外部威胁的实施也称远程攻击。:外部威胁的实施也称远程攻击。外部攻击可以使用的办法外部攻击可以使用的办法: a.搭线搭线(主动的与被动的

25、主动的与被动的); b.截取辐射截取辐射; c.冒充为系统的授权用户冒充为系统的授权用户, 或冒充为系统的组成部分或冒充为系统的组成部分; d.为鉴别或访问控制机制设置旁路。为鉴别或访问控制机制设置旁路。威胁的种类威胁的种类2、从威胁的、从威胁的动机动机上看可以分为上看可以分为偶发性偶发性与与故意性故意性;偶偶发发性性威威胁胁:指指那那些些不不带带预预谋谋企企图图的的威威胁胁,包包括括自自然然灾害、系统故障灾害、系统故障, 操作失误和软件出错。操作失误和软件出错。故故意意性性威威胁胁:指指对对计计算算机机系系统统的的有有意意图图、有有目目的的的的威威胁胁。范范围围可可使使用用简简单单的的监监视

26、视工工具具进进行行随随意意的的检检测测,或或使使用用特特别别的的系系统统知知识识进进行行精精心心的的攻攻击击。一一种种故故意意的的威威胁如果实现就可认为是一种胁如果实现就可认为是一种“攻击攻击”、“入侵入侵”。威胁的种类威胁的种类3、从威胁造成的从威胁造成的结果结果可分成可分成主动主动/被动威胁被动威胁。被被动动威威胁胁:对对信信息息的的非非授授权权泄泄露露但但是是未未篡篡改改任任何何信信息息, 并并且系统的操作与状态也不受改变。例:搭线窃听。且系统的操作与状态也不受改变。例:搭线窃听。主主动动威威胁胁:对对系系统统的的状状态态进进行行故故意意地地非非授授权权改改变变。包包括括:系系统统中中信

27、信息息、状状态态或或操操作作的的篡篡改改。 比比如如:非非授授权权的用户改动路由选择表。的用户改动路由选择表。例例: 篡篡改改消消息息、重重发发消消息息、插插入入伪伪消消息息、冒冒充充已已授授权权实体以及服务拒绝等。实体以及服务拒绝等。威胁评估威胁评估 系系统统的的安安全全特特性性通通常常会会提提高高系系统统的的造造价价,并并且且可可能能使使该该系系统统难难于于使使用用。所所以以,在在设设计计一一个个安安全全系系统统之之前前,应应该该明明确确哪哪些些具具体体威威胁胁需需要要保保护护措措施施来来对对付付。这叫做威胁评估。关于威胁评估的范围包括这叫做威胁评估。关于威胁评估的范围包括: : a. a

28、.该系统的薄弱环节;该系统的薄弱环节; b.b.利用这些薄弱环节进行威胁的可能性;利用这些薄弱环节进行威胁的可能性; c.c.评估每种威胁实施成功的后果;评估每种威胁实施成功的后果; 威胁评估威胁评估 d.d.评估每种攻击的代价;评估每种攻击的代价;e.e.估算可能的应付措施的费用;估算可能的应付措施的费用;f.f.选取恰当的安全机制选取恰当的安全机制( (使用价值效益分析使用价值效益分析) )。非非技技术术性性措措施施:例例如如交交付付保保险险,对对于于技技术术性性安安全全措措施施而言在价值上也可能是一种有效的选择。而言在价值上也可能是一种有效的选择。 技技术术上上要要做做到到完完全全安安全

29、全好好比比要要做做到到安安全全的的物物理理保保护护,同同样样是是不不可可能能。所所以以,目目标标应应该该是是使使攻攻击击所所化化的的代价足够高而把风险降低到可接受的程度。代价足够高而把风险降低到可接受的程度。信息传递的一般问题信息传递的一般问题信源、信道、信宿信源、信道、信宿攻击的种类:攻击的种类:中断(中断(Interruption)(干扰)(干扰)截取(截取(Interception) (侦听)侦听)修改(修改(Modification)伪造(伪造(Fabrication)角色:通信双方、可信第三方、不可信第三方角色:通信双方、可信第三方、不可信第三方介质:软件、硬件、数据介质:软件、硬件

30、、数据数据的性质数据的性质nInterruption -nInterception -nModification -nFabrication -AvailabilityConfidentialityIntegrityAuthenticityn 信息安全包括数据安全和系统安全信息安全包括数据安全和系统安全n 数据安全受到四个方面的威胁数据安全受到四个方面的威胁n 设信息是从源地址流向目的地址,那么设信息是从源地址流向目的地址,那么正常的信息流向是:正常的信息流向是: 信息源信息源信息目的地信息目的地威胁类型威胁类型中断威胁中断威胁n 使在用信息系统毁坏或不能使用的攻击,使在用信息系统毁坏或不能使

31、用的攻击,破坏可用性(破坏可用性(availability)。)。n 如硬盘等一块硬件的毁坏,通信线路的如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。切断,文件管理系统的瘫痪等。 信息源信息源信息目的地信息目的地窃听威胁窃听威胁 n一个非授权方介入系统的攻击,破坏保密性一个非授权方介入系统的攻击,破坏保密性(confidentiality).n非授权方可以是一个人,一个程序,一台微非授权方可以是一个人,一个程序,一台微机。机。n这种攻击包括搭线窃听,文件或程序的不正这种攻击包括搭线窃听,文件或程序的不正当拷贝。当拷贝。信息源信息源信息目的地信息目的地篡改威胁篡改威胁 n 一个非

32、授权方不仅介入系统而且在系统中一个非授权方不仅介入系统而且在系统中瞎捣乱瞎捣乱的攻击,破坏完整性的攻击,破坏完整性(integrity).n这些攻击包括改变数据文件,改变程序使这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。之不能正确执行,修改信件内容等。信息源信息源信息目的地信息目的地伪造威胁伪造威胁 n一个非授权方将伪造的客体插入系统中,一个非授权方将伪造的客体插入系统中,破坏真实性(破坏真实性(authenticity)的攻击。)的攻击。n包括网络中插入假信件,或者在文件中追包括网络中插入假信件,或者在文件中追加记录等。加记录等。 信息源信息源信息目的地信息目的地常见

33、电子商务的安全威胁常见电子商务的安全威胁 n假冒假冒n篡改数据篡改数据n窃取信息窃取信息n报文的丢失或重放报文的丢失或重放n否认或抵赖否认或抵赖n拒绝服务拒绝服务n业务流分析业务流分析n授权侵犯授权侵犯n其他,如木马其他,如木马被动攻击被动攻击窃听窃听获取消息内容获取消息内容 流量分析流量分析主动攻击主动攻击中断中断修改修改伪造伪造破坏可用性破坏可用性 破坏完整性破坏完整性 破坏真实性破坏真实性攻击分类攻击分类冒充攻击冒充攻击n一个实体假装成另外一个实体。一个实体假装成另外一个实体。n 在鉴别过程中,获取有效鉴别序列,在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。在以后冒名

34、重播的方式获得部分特权。重放攻击重放攻击n获取有效数据段以重播的方式获取对获取有效数据段以重播的方式获取对方信任。方信任。n在远程登录时如果一个人的口令不改在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒变,则容易被第三者获取,并用于冒名重放。名重放。 修改攻击修改攻击n 信件被改变,延时,重排,以至产生信件被改变,延时,重排,以至产生非授权效果。非授权效果。n 如信件如信件“允许张三读机密帐簿允许张三读机密帐簿”可被可被修改成修改成“允许李四读机密帐簿允许李四读机密帐簿”。 拒绝服务攻击拒绝服务攻击n 破坏设备的正常运行和管理。破坏设备的正常运行和管理。n 这种攻击往往有针对

35、性或特定目标。这种攻击往往有针对性或特定目标。n 一个实体抑制发往特定地址的所有信一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。件,如发往审计服务器的所有信件。n 另外一种是将整个网络扰乱,扰乱的另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,方法是发送大量垃圾信件使网络过载,以降低系统性能。以降低系统性能。防护措施防护措施 n防护措施包括物理防护和逻辑防护防护措施包括物理防护和逻辑防护n可从密码技术、物理安全、人员安全、管可从密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和产品的生理安全、媒体安全、辐射安全和产品的生命周期控制等方面采取相应的防

36、护措施命周期控制等方面采取相应的防护措施n木桶原理,一个安全系统的强度是与其最木桶原理,一个安全系统的强度是与其最弱保护点的强度相同的。弱保护点的强度相同的。 1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目目 录录概念概念 n安全服务:指在计算机网络中,为了防范安全服务:指在计算机网络中,为了防范安全威胁而采用的主要安全防护措施。是安全威胁而采用的主要安全防护措施。是一个系统提供的安全功能。一个系统提供的安全功能。n安全服务

37、从用户的角度出发,被称作安全安全服务从用户的角度出发,被称作安全需求。需求。n安全机制:是安全服务的技术实现措施。安全机制:是安全服务的技术实现措施。 网络安全服务网络安全服务 n认证服务认证服务n访问控制服务访问控制服务n机密性服务机密性服务n数据完整性服务数据完整性服务n不可否认服务不可否认服务认证认证(authentication)(authentication)认证,又称鉴别,用来保证真实性认证,又称鉴别,用来保证真实性. .鉴别主要包括:标识鉴别和数据鉴别。鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;标识鉴别是对主体的识别和证明,特别防止

38、第三者的冒名顶替;数数据据鉴鉴别别是是对对客客体体的的鉴鉴别别,主主要要检检查查主主体体对对客客体体的的负负责责性性,防防止冒名伪造的数据:止冒名伪造的数据: 1 1)发方是真实的;(客户)发方是真实的;(客户) 2 2)收方是真实的;(服务器)收方是真实的;(服务器) 3 3)数据源和目的地也是真实的;数据源和目的地也是真实的;机密性(机密性(confidentialiyconfidentialiy) 机密性是用加密的方法实现的。加密的目的有三种:机密性是用加密的方法实现的。加密的目的有三种:密密级级文文件件改改为为公公开开文文件件;无无论论是是绝绝密密文文件件还还是是机机密密文文件件,经经

39、加加密密都都变变成成公公开开文文件件;这这样样在在通通信信线线路路上上公公开开发发送送,在在非非密密的的媒媒体中公开存放,不受密级管理的限制;体中公开存放,不受密级管理的限制;实实现现多多级级控控制制需需要要。密密级级划划分分也也是是等等级级划划分分,按按不不同同密密级级加加密密是是为为了了实实现现多多级级控控制制。总总经经理理权权限限应应该该比比普普通通职职工工的的权权限限要要大大一一些些,总总经经理理能能看看的的文文件件,普普通通职职工工不不一一定定能能看看。密密级级划划分分只只是是多多级级控控制制的的一一部部分分。就就一一件件事事来来说说,这这一一部部分分人人是是有有关关人人员员,另另一

40、一部部分分人人是是无无关关人人员员,但但就就另另一一件件事事来来说说,这这有有关关人人员员和和无无关关人人员员发发生生变变化化。这这种种变变动动中中的的多多级级控控制制是是一一个个复复杂杂问问题题,以以后漫漫涉及到。后漫漫涉及到。构建构建VPNVPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。的需要。修筑加密通道,防止搭线窃听和冒名入侵。 机密性(机密性(confidentialiyconfidentialiy) 机密性可以分为以下三类:机密性可以分为以下三类:连接保密:即对某个连接上的所有用户数据提供保密。连接保密:即对某个连接上的所有用户数据提供保密。无无连连接接保保密密:即即对对一一个

41、个无无连连接接的的数数据据报报的的所所有有用用户户数数据据提提供供保保密。密。选选择择字字段段保保密密:即即对对一一个个协协议议数数据据单单元元中中的的用用户户数数据据的的一一些些经经选择的字段提供保密。选择的字段提供保密。信信息息流流安安全全:即即对对可可能能从从观观察察信信息息流流就就能能推推导导出出的的信信息息提提供供保保密。密。完整性完整性(integrity) (integrity) 数据完整性是数据本身的真实性证明。数据完整性有两种。数据完整性是数据本身的真实性证明。数据完整性有两种。 有有连连接接完完整整性性:对对传传输输中中的的数数据据流流进进行行验验证证,保保证证发发送送信信

42、息息和和接接受受信信息息的的一一致致性性。有有连连接接完完整整性性通通信信中中用用ARQARQ技技术术解解决决,是是一一种种线线性性累累加加和和。在在使使用用密密码码技技术术进进行行验验证证时时,一一般般使使用用非非线线性单向函数求出鉴别码,称性单向函数求出鉴别码,称MACMAC。 无无连连接接完完整整性性:均均用用非非线线性性单单向向函函数数求求出出MACMAC,MACMAC为为数数据据完完整性提供证据的同时,可作为改文件的代表码,供数字签名用。整性提供证据的同时,可作为改文件的代表码,供数字签名用。完整性完整性(integrity) (integrity) 可可恢恢复复的的连连接接完完整整

43、性性:该该服服务务对对一一个个连连接接上上的的所所有有用用户户数数据据的的完完整整性性提提供供保保障障,而而且且对对任任何何服服务务数数据据单单元元的的修修改改、插插入入、删删除除或重放都可使之复原。或重放都可使之复原。无无恢恢复复的的连连接接完完整整性性:该该服服务务除除了了不不具具备备恢恢复复功功能能之之外外,其其余余同前。同前。选选择择字字段段的的连连接接完完整整性性:该该服服务务提提供供在在连连接接上上传传送送的的选选择择字字段段的的完完整整性性,并并能能确确定定所所选选字字段段是是否否已已被被修修改改、插插入入、删删除除或或重重放放。无无连连接接完完整整性性:该该服服务务提提供供单单

44、个个无无连连接接的的数数据据单单元元的的完完整整性性,能确定收到的数据单元是否已被修改。能确定收到的数据单元是否已被修改。选选择择字字段段无无连连接接完完整整性性:该该服服务务提提供供单单个个无无连连接接数数据据单单元元中中各各个选择字段的完整性,能确定选择字段是否被修改。个选择字段的完整性,能确定选择字段是否被修改。不可否认性不可否认性(nonrepudiation) (nonrepudiation) 当发方发送信息时,收方能够证明信息源是合法的;当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。当收方接到信息时,发方能够证明信息目的地是合法的。

45、为为作作到到这这一一点点,发发放放发发送送信信息息时时要要有有发发方方的的签签名名,收收方方应应发发收收方签名的回执,方签名的回执,不不得得否否认认发发送送:这这种种服服务务向向数数据据接接收收者者提提供供数数据据源源的的证证据据,从从而可防止发送者否认发送过这个数据。而可防止发送者否认发送过这个数据。不不得得否否认认接接收收:这这种种服服务务向向数数据据发发送送者者提提供供数数据据已已交交付付给给接接收收者的证据,因而接收者事后不能否认曾收到此数据。者的证据,因而接收者事后不能否认曾收到此数据。非非电子的模子的模拟系系统 安全服务安全服务非电子机制实例非电子机制实例认证认证带照片的身份卡;公

46、安机关颁发的身份证等带照片的身份卡;公安机关颁发的身份证等访问控制访问控制锁与钥匙;检查站的卫兵等锁与钥匙;检查站的卫兵等机密性机密性密封的信件;不透明的信封;不可见的墨迹等密封的信件;不透明的信封;不可见的墨迹等完整性完整性不能出掉的墨水;信用卡上的全息照片等不能出掉的墨水;信用卡上的全息照片等不可否认不可否认公证签名;经过核实或登记的邮件公证签名;经过核实或登记的邮件安全服务与安全威胁安全服务与安全威胁 安全威胁安全威胁安全服务安全服务假冒攻击假冒攻击认证认证授权侵犯授权侵犯访问控制访问控制窃听攻击窃听攻击机密性机密性完整性侵犯完整性侵犯完整性完整性业务否认业务否认不可否认不可否认服务拒绝

47、服务拒绝认证、访问控制、完整性认证、访问控制、完整性安全服务与网络分层次安全服务与网络分层次1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目目 录录加密机制加密机制 鉴别机制鉴别机制 数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制数据完整性机制跟踪审计和信息过滤跟踪审计和信息过滤密钥管理密钥管理 安全机制安全机制业务流量填充机制业务流量填充机制路由控制机制路由控制机制证书机制证书机制 防火墙防火墙 公证机制公证

48、机制安全恢复安全恢复 加密机制加密机制加密是提供数据保密的最常用方法。加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。与加密机制伴随

49、而来的是密钥管理机制。交换鉴别机制交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:换鉴别的技术有:口令:由发方实体提供,收方实体检测。口令:由发方实体提供,收方实体检测。密码技术:将交换的数据加密,只有合法用户才能解密,得出密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:有意义的明文。在许多情况下,这种技术与下列技术一起使用: 时间标记和同步时钟时间标记和同步时钟 双方或三方双方或三方“握手握手” 数字签名和公证机构数字签名和公证机构利用实体的特

50、征或所有权。常采用的技术是指纹识别和身份卡利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。等。数字签名机制数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法。特别数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:是针对通信双方发生争执时可能产生的如下安全问题:否认:发送者事后不承认自己发送过某份文件。否认:发送者事后不承认自己发送过某份文件。伪造:接收者伪造一份文件,声称它发自发送者。伪造:接收者伪造一份文件,声称它发自发送者。冒充:网上的某个用户冒充另一个用户接收或发送信息。冒充:网上的某个用户冒充另一个用户接收或发送信

51、息。篡改:接收者对收到的信息进行部分篡改。篡改:接收者对收到的信息进行部分篡改。访问控制访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合法。访问控制是按事先确定的规则决定主体对客体的访问是否合法。当当一一个个主主体体试试图图非非法法使使用用一一个个未未经经授授权权使使用用的的客客体体时时,该该机机制制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。审计跟踪系统将产生报警信号或形成部分追踪审计信息。数据完整性机制数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一种数据

52、完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记

53、与接收的标记相比较,以确定在传输标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。正确性,以防止假冒、丢失、重发、插入或修改数据。跟踪审计和信息过滤跟踪审计和信息过滤 跟踪审计通常和日志结合使用,但两者在跟踪审计通常和日志结合使用,但两者在概念、任务上有区别。如日志通常不记录读概念、任务上有区别。如日志通常不记录读操作,而审计可以。操作,而审计可以。管理员应有选择地对某些站点或用户进行管理

54、员应有选择地对某些站点或用户进行跟踪审计,并定期产生和公布审计消息(如跟踪审计,并定期产生和公布审计消息(如一般是有害站点地址)一般是有害站点地址)系统可根据审计消息,制定路由过滤表,系统可根据审计消息,制定路由过滤表,过滤某些信息过滤某些信息密钥管理密钥管理 对密钥的产生、存储、传递和定期更换进对密钥的产生、存储、传递和定期更换进行有效的控制行有效的控制 业务流量填充机制业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对其进行流量这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机采用的方法一般由保密装

55、置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。序列,使得非法者不知哪些是有用信息、哪些是无用信息。 路由控制机制路由控制机制在一个大型网络中,从源节点到目的节点可能有多条线路,有在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。全。 证书机制证书机制 通过发布和使用数字证书来实现机密性、通过发布和使用数字证书来实现机密性、完整性、认证等安全服务完整性、认证

56、等安全服务 防火墙防火墙 通过监测、限制、更改通过防火墙的数据通过监测、限制、更改通过防火墙的数据流,一方面尽可能地对外部网络屏蔽被保护流,一方面尽可能地对外部网络屏蔽被保护网络的信息、结构,实现对内部网络的保护网络的信息、结构,实现对内部网络的保护主要技术有:数据包过滤、应用层网关和主要技术有:数据包过滤、应用层网关和代理服务器等代理服务器等 公证机制公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络时,在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢

57、失、迟到等,这很可能引起责任问题,为了障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体解决这个问题,就需要有一个各方都信任的实体公证机构,公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。的问题。一旦引入公证机制,通信双方进行数据通信时必须经过这个机一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。构来转换,以确保公证机构能得到必要的信息,供以后仲裁。 安全恢复安全恢复 当系统受到损害时,将系统恢复到可接受当系统受

58、到损害时,将系统恢复到可接受状态状态 n威慑机制:警告或提醒人们不要做有害于安全的事,否则威慑机制:警告或提醒人们不要做有害于安全的事,否则就要受到法律的制裁。就要受到法律的制裁。n预防机制:防止并能阻止不法分子利用电子商务系统或对预防机制:防止并能阻止不法分子利用电子商务系统或对有关资产的危害。有关资产的危害。n检查机制:能查出系统安全隐患,查明事件发生的原因,检查机制:能查出系统安全隐患,查明事件发生的原因,包括犯罪案件的侦破。包括犯罪案件的侦破。n恢复机制:系统发生意外事件或事故从而导致系统中断或恢复机制:系统发生意外事件或事故从而导致系统中断或数据受损后,能在较短时间内恢复正常运作。数

59、据受损后,能在较短时间内恢复正常运作。n纠正机制:能及时堵塞漏洞,改进安全措施,实行系统的纠正机制:能及时堵塞漏洞,改进安全措施,实行系统的动态安全管理与监控密机制动态安全管理与监控密机制电子商务的安全机制电子商务的安全机制安全服务与安全机制安全服务与安全机制 安全安全机制机制安全安全服务服务加加密密数数字字签签名名身身份份鉴鉴别别访访问问控控制制路路由由机机制制证证书书机机制制数数据据完完整整性性密密钥钥管管理理防防火火墙墙安安全全审审计计安安全全恢恢复复VPN干干扰扰器器公公证证病病毒毒防防护护漏漏洞洞扫扫描描认证认证访问控制访问控制机密性机密性 完整性完整性不可否认不可否认服务可用服务可

60、用性性安全审计安全审计与责任与责任1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目目 录录网网络络安安全全贯贯穿穿于于整整个个7层层模模型型。针针对对TCP/IP协协议议,网网络络安安全全应应贯穿于信息系统的贯穿于信息系统的4个层次。个层次。下图表示了对应网络的安全体系层次模型:下图表示了对应网络的安全体系层次模型:会话层会话层应应用用层层应用系统应用系统应用平台应用平台网络层网络层链路层链路层物理层物理层会话安全会话安全应应

61、用用层层应用系统安全应用系统安全应用平台安全应用平台安全安全路由安全路由/访问机制访问机制链路安全链路安全物理层信息安全物理层信息安全安全的体系结构安全的体系结构物物理理层层的的安安全全:物物理理层层信信息息安安全全,主主要要防防止止物物理理通通路路的的损损坏坏、窃听、干扰等。窃听、干扰等。链链路路层层的的安安全全:链链路路层层的的网网络络安安全全需需要要保保证证通通过过网网络络链链路路传传送送的的数数据据不不被被窃窃听听。主主要要采采用用划划分分VLANVLAN(局局域域网网)、加加密密通通讯讯(远程网)等手段。(远程网)等手段。网网络络层层的的安安全全:网网络络层层的的安安全全需需要要保保

62、证证网网络络只只给给授授权权的的客客户户使使用授权的服务,保证网络路由正确,避免被拦截或监听。用授权的服务,保证网络路由正确,避免被拦截或监听。操操作作系系统统的的安安全全:操操作作系系统统安安全全要要求求保保证证客客户户资资料料、操操作作系系统统访问控制的安全,同时能够对该操作系统上的应用进行审计。访问控制的安全,同时能够对该操作系统上的应用进行审计。安全的体系结构安全的体系结构应应用用平平台台的的安安全全:应应用用平平台台指指建建立立在在网网络络系系统统之之上上的的应应用用软软件件服服务务,如如数数据据库库服服务务器器、电电子子邮邮件件服服务务器器、WebWeb服服务务器器等等。由由于于应

63、应用用平平台台的的系系统统非非常常复复杂杂,通通常常采用多种技术(如采用多种技术(如SSLSSL等)来增强应用平台的安全性。等)来增强应用平台的安全性。应应用用系系统统的的安安全全:应应用用系系统统完完成成网网络络系系统统的的最最终终目目标标为为用用户户服服务务。应应用用系系统统的的安安全全与与系系统统设设计计和和实实现现关关系系密密切切。应应用用系系统统使使用用应应用用平平台台提提供供的的安安全全服服务务来来保保证证基基本本安安全全,如如通通讯讯内内容容安安全全,通通讯讯双双方方的的认认证证,审计等手段。审计等手段。安全的体系结构安全的体系结构网络信息系统的安全体系包含:网络信息系统的安全体

64、系包含:访访问问控控制制:通通过过对对特特定定网网段段、服服务务建建立立的的访访问问控控制制体体系系,将将绝绝大多数攻击阻止在到达攻击目标之前。大多数攻击阻止在到达攻击目标之前。检检查查安安全全漏漏洞洞:通通过过对对安安全全漏漏洞洞的的周周期期检检查查,即即使使攻攻击击可可到到达达攻击目标,也可使绝大多数攻击无效。攻击目标,也可使绝大多数攻击无效。攻攻击击监监控控:通通过过对对特特定定网网段段、服服务务建建立立的的攻攻击击监监控控体体系系,可可实实时时检检测测出出绝绝大大多多数数攻攻击击,并并采采取取相相应应的的行行动动(如如断断开开网网络络连连接接、记录攻击过程、跟踪攻击源等)。记录攻击过程

65、、跟踪攻击源等)。认证认证:良好的认证体系可防止攻击者假冒合法用户。:良好的认证体系可防止攻击者假冒合法用户。全方位的安全体系全方位的安全体系备备份份和和恢恢复复:良良好好的的备备份份和和恢恢复复机机制制,可可在在攻攻击造成损失时,尽快地恢复数据和系统服务。击造成损失时,尽快地恢复数据和系统服务。多多层层防防御御:攻攻击击者者在在突突破破第第一一道道防防线线后后,延延缓缓或阻断其到达攻击目标。或阻断其到达攻击目标。隐隐藏藏内内部部信信息息:使使攻攻击击者者不不能能了了解解系系统统内内的的基基本情况。本情况。设设立立安安全全监监控控中中心心:为为信信息息系系统统提提供供安安全全体体系系管理、监控

66、,救护及紧急情况服务。管理、监控,救护及紧急情况服务。 全方位的安全体系全方位的安全体系安全体系的三维结构安全体系的三维结构安全的管理因素安全的管理因素安安全全可可以以采采用用多多种种技技术术手手段段。但但是是,很很多多安安全全威威胁胁来来源于管理上的松懈及对安全威胁的认识。源于管理上的松懈及对安全威胁的认识。安安全全威威胁胁主主要要利利用用以以下下途途径径:系系统统实实现现存存在在的的漏漏洞洞;系系统统安安全全体体系系的的缺缺陷陷;使使用用人人员员的的安安全全意意识识薄薄弱弱;管管理制度的薄弱。理制度的薄弱。严严格格的的管管理理能能增增强强系系统统的的安安全全性性,及及时时发发现现隐隐患患;

67、管管理理包包括括:员员工工安安全全教教育育;健健全全安安全全管管理理机机构构;人人事事管管理制度;明确安全管理原则。理制度;明确安全管理原则。 全方位的安全体系全方位的安全体系电子商务安全体系框架电子商务安全体系框架 电子商电子商务安全务安全信息安全信息安全保密保密真实真实完整完整不可不可否认否认交易安全交易安全加密加密算法算法密钥密钥管理管理安全安全协议协议鉴别鉴别认证认证网络安全网络安全端系端系统的统的安全安全接入接入系统系统安全安全传输传输系统系统安全安全网络网络系统系统安全安全环境安全环境安全机房机房环境环境安全安全电磁电磁环境环境安全安全社会社会环境环境安全安全行政行政管理管理安全安

68、全电子商务安全体系结构模型电子商务安全体系结构模型环境安全层环境安全层机房、电磁、制度、管理策略、法律、法规、道德、文化等机房、电磁、制度、管理策略、法律、法规、道德、文化等基础设施层基础设施层Internet, Intranet, Extranet, IP-VPN, PKI, IDS, CA etc.逻辑实体层逻辑实体层电子钱包、交易服务器、支付网关、认证服务器等电子钱包、交易服务器、支付网关、认证服务器等安全机制层安全机制层加密、数字签名、数字证书、加密、数字签名、数字证书、IPSEC、访问控制等、访问控制等安全服务层安全服务层安安全全审审计计与与责责任任认认证证服服务务可可用用性性不不可

69、可否否认认性性完完整整性性机机密密性性访访问问控控制制EC应用层应用层电子商务应用电子商务应用BCG课后练习课后练习1.安全策略包括哪几个不同的层次?安全策略包括哪几个不同的层次?2.简述系统脆弱性、风险、安全威胁、防护措施这简述系统脆弱性、风险、安全威胁、防护措施这些概念的不同点及相互联系些概念的不同点及相互联系 3.安全服务与安全机制有何关系?安全服务与安全机制有何关系? 4.维护数据的保密性、完整性和可用性是防止中断、维护数据的保密性、完整性和可用性是防止中断、窃取、更改和伪造的另一种说法。前面三个概念是窃取、更改和伪造的另一种说法。前面三个概念是如何和后四个相联系的?如何和后四个相联系的? 课后练习课后练习P172,3, 5, 7,8,10

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号