电子商务安全11

上传人:壹****1 文档编号:570233018 上传时间:2024-08-02 格式:PPT 页数:44 大小:779.50KB
返回 下载 相关 举报
电子商务安全11_第1页
第1页 / 共44页
电子商务安全11_第2页
第2页 / 共44页
电子商务安全11_第3页
第3页 / 共44页
电子商务安全11_第4页
第4页 / 共44页
电子商务安全11_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《电子商务安全11》由会员分享,可在线阅读,更多相关《电子商务安全11(44页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全11Stillwatersrundeep.流静水深流静水深,人静心深人静心深Wherethereislife,thereishope。有生命必有希望。有生命必有希望电子商务安全电子商务安全 学学 习习 目目 标标 1.了解电子商务的主要安全威胁了解电子商务的主要安全威胁。 2.了解电子商务对安全的基本要求。了解电子商务对安全的基本要求。 3.了解电子商务的安全体系。了解电子商务的安全体系。 4.熟悉电子商务常用的安全技术。熟悉电子商务常用的安全技术。20072007初中国互联网安全大事件初中国互联网安全大事件 - -“NimayaNimaya(熊猫烧香)(熊猫烧香)” 1.1.熊猫

2、烧香病毒会感染计算机上的熊猫烧香病毒会感染计算机上的EXEEXE可执行文件,被该可执行文件,被该病毒感染的文件图标会变成一只熊猫手捧三炷香的样子。病毒感染的文件图标会变成一只熊猫手捧三炷香的样子。 2.2.打开打开“我的电脑我的电脑”,用鼠标右键点击,用鼠标右键点击“C C盘盘”、“D D盘盘”等图标,在弹出的菜单中会出现名为等图标,在弹出的菜单中会出现名为“AutoAuto”的的项目。项目。 3.3.用一些辅助工具,如用一些辅助工具,如WinRARWinRAR等,可以看到根目录下有等,可以看到根目录下有名为名为“setup.exe”setup.exe”和和“autorun.inf”autor

3、un.inf”的文件,其中的文件,其中“setup.exe”setup.exe”的图标为的图标为“熊猫烧香熊猫烧香”。 第一节第一节 电子商务的安全问题电子商务的安全问题 电子商务的主要安全问题表现电子商务的主要安全问题表现 系统中断系统中断(Interruption) 窃取信息窃取信息(Interception) 篡改信息篡改信息(Modification) 伪造信息伪造信息(Fabrication) 交易抵赖交易抵赖( The transaction denies ) 电子商务安全要求电子商务安全要求n系统的可靠性系统的可靠性n信息的保密性信息的保密性n信息的完整性信息的完整性n交易者身份

4、的真实性交易者身份的真实性n不可抵赖性不可抵赖性系统的可靠性系统的可靠性 防止计算机系统出防止计算机系统出现失效、程序错误、传现失效、程序错误、传输错误、自然灾害等引输错误、自然灾害等引起的计算机信息失误或起的计算机信息失误或者失效。者失效。 信息在传输过程中信息在传输过程中 不被他人窃取。不被他人窃取。系统的保密性系统的保密性 信息在存储和传输信息在存储和传输的过程中不被非法篡改的过程中不被非法篡改和破坏。发送和接收的和破坏。发送和接收的信息前后一致。信息前后一致。系统的完整性系统的完整性 交易双方身份真实交易双方身份真实, ,而不是假冒的。而不是假冒的。交易者身份的真实性交易者身份的真实性

5、 不可否认性不可否认性 信息的发送方不能信息的发送方不能 否认自己发送的信息;否认自己发送的信息; 信息的接收方也不能信息的接收方也不能 够否认自己接收的信够否认自己接收的信 息。息。 电子商务安全体系电子商务安全体系信息技术系统信息技术系统商业组织系统商业组织系统安全保护措施的制定需基于电子商务安全保护措施的制定需基于电子商务“复合型复合型”的性质的性质n技技 术术 保保 障障n制制 度度 管管 理理n法法 律律 控控 制制n道道 德德 规规 范范第二节第二节 电子商务的安全技术电子商务的安全技术n病毒防范技术病毒防范技术n身份识别技术身份识别技术n防火墙技术防火墙技术n虚拟专用网技术虚拟专

6、用网技术n密码技术密码技术n认证技术认证技术 病病 毒毒 防防 范范 技技 术术 病病 毒毒 防防 范范 技技 术术 安全软件相关术语介绍:安全软件相关术语介绍:(1)杀毒软件:杀毒软件:也称反病毒软件或防毒软件,是也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一用于消除电脑病毒、特洛伊木马和恶意软件的一类软件,通常具有监控识别、病毒扫描、病毒清类软件,通常具有监控识别、病毒扫描、病毒清除和自动升级等功能。除和自动升级等功能。(2)防火墙软件:防火墙软件:是一个位于计算机和它所连接的是一个位于计算机和它所连接的网络之间的软件。该软件会依照特定规则,允许网络之间的软件。该软

7、件会依照特定规则,允许或限制数据通过,协助确保信息安全。或限制数据通过,协助确保信息安全。(3)安全辅助软件:安全辅助软件:通常是指具有清除流氓软件、通常是指具有清除流氓软件、木马、插件、广告程序、系统漏洞修复等功能的木马、插件、广告程序、系统漏洞修复等功能的软件。软件。(4)网上在线查杀毒软件:网上在线查杀毒软件:无需安装杀毒软件到本无需安装杀毒软件到本地计算机,通过在线使用对本地计算机进行查杀地计算机,通过在线使用对本地计算机进行查杀毒工作。毒工作。n杀毒软件品牌:杀毒软件品牌:瑞星、卡巴斯基、金山、瑞星、卡巴斯基、金山、360360、江民、诺顿、江民、诺顿、ESET Nod32ESET

8、Nod32n防火墙软件品牌:防火墙软件品牌:瑞星、瑞星、360360、微软、微软XPXP、金山、金山、天网、诺顿、卡巴斯基、江民天网、诺顿、卡巴斯基、江民n安全辅助软件品牌:安全辅助软件品牌:360360安全卫士、瑞星卡卡、安全卫士、瑞星卡卡、超级兔子、木马清除专家、超级兔子、木马清除专家、QQQQ医生、医生、WindowsWindows优优化大师化大师什么是病毒?什么是病毒? 病毒病毒 :以自我复制为明确目的编写的:以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试代码。病毒附着于宿主程序,然后试图在计算机之间传播。图在计算机之间传播。在没有人员操在没有人员操作的情况下,病毒不会传播

9、。必须通作的情况下,病毒不会传播。必须通过某个人共享文件和发送电子邮件来过某个人共享文件和发送电子邮件来将它一起移将它一起移动,动,它可能损坏硬件、软它可能损坏硬件、软件和信息。件和信息。什么是特洛伊木马?什么是特洛伊木马? 特洛伊木马(简称木马特洛伊木马(简称木马) ),英文叫做,英文叫做“Trojan horseTrojan horse”,其名称取自希腊,其名称取自希腊神话的特洛伊木马记。它是一种基于神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和远程控制的黑客工具,具有隐蔽性和非授权性的特点。非授权性的特点。什么是蠕虫?什么是蠕虫?蠕虫蠕虫 (n.) (n.):病毒的子类

10、。通常,:病毒的子类。通常,蠕虫传播无需用户操作,并可蠕虫传播无需用户操作,并可通过网络分发它自己的完整副通过网络分发它自己的完整副本(可能有改动)。蠕虫会消本(可能有改动)。蠕虫会消耗内存或网络带宽,从而可能耗内存或网络带宽,从而可能导致计算机崩溃。导致计算机崩溃。 身身 份份 识识 别别 技技 术术用户身份识别技术可通过用户身份识别技术可通过用户身份识别技术可通过用户身份识别技术可通过三种基本方式三种基本方式三种基本方式三种基本方式或其或其或其或其组组组组合方式合方式合方式合方式实现:实现:实现:实现: (1 1 1 1)用户通过某个秘密信息,例如通过口令访)用户通过某个秘密信息,例如通过

11、口令访)用户通过某个秘密信息,例如通过口令访)用户通过某个秘密信息,例如通过口令访问系统资源。问系统资源。问系统资源。问系统资源。(2 2 2 2)用户知道的某个秘密信息,并且利用包含)用户知道的某个秘密信息,并且利用包含)用户知道的某个秘密信息,并且利用包含)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,例如通过这一秘密信息的载体访问系统资源,例如通过这一秘密信息的载体访问系统资源,例如通过这一秘密信息的载体访问系统资源,例如通过智能卡访问系统。智能卡访问系统。智能卡访问系统。智能卡访问系统。 (3 3 3 3)用户利用自身所具有的某些生物学特征,)用户利用自身所具有的

12、某些生物学特征,)用户利用自身所具有的某些生物学特征,)用户利用自身所具有的某些生物学特征,如指纹、声音、如指纹、声音、如指纹、声音、如指纹、声音、DNADNADNADNA图案、视网膜扫描等。图案、视网膜扫描等。图案、视网膜扫描等。图案、视网膜扫描等。 防防 火火 墙墙 技技 术术1 1、什么是防火墙(、什么是防火墙(firewallfirewall)?)? 是加强因特网与内部网之间安全防范的一是加强因特网与内部网之间安全防范的一个或一组软件和硬件系统。个或一组软件和硬件系统。防火墙防火墙2 2、防火墙的功能、防火墙的功能3 3、 防火墙的工作原理防火墙的工作原理 (两个逻辑关系)(两个逻辑关

13、系)“凡是未被允许的就是禁止的凡是未被允许的就是禁止的” 防防火火墙墙封封锁锁所所有有信信息息流流,然然后后对对希希望望提提供供的的服服务务逐逐项项开开放放。这这种种方方法法可可以以创创造造十十分分安安全全的的环环境境,但但用用户户使使用用的的方方便便性性、服服务务范范围围受受到到限制。限制。“凡是未被禁止的就是允许的凡是未被禁止的就是允许的” 防火墙转发所有信息流,然后逐项屏蔽防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的

14、疲于奔益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。命可能很难提供可靠的安全防护。4 4、 防火墙的主要实现技术防火墙的主要实现技术数据包过滤技术数据包过滤技术代理服务技术代理服务技术n数据包过滤(也称分组过滤)技术数据包过滤(也称分组过滤)技术是在网络层对是在网络层对数据包中的数据包中的IPIP地址过滤。如果防火墙设定某一地址过滤。如果防火墙设定某一IPIP地址不适宜访问的话,从这个地址来的所有信息地址不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。都会被防火墙屏蔽掉。屏蔽路由器屏蔽路由器n优点优点便是对用户透明,不要求客户机和服务器便是对用户透明,不要求客户

15、机和服务器作任何修改,处理速度快而且易于维护。作任何修改,处理速度快而且易于维护。n缺点缺点仅仅依靠特定的逻辑判定是否允许数据包仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接连接,防火墙外部的用户便有可系统建立直接连接,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和允许状态,能直接了解防火墙内部的网络结构和允许状态,这可能导致非法访问和攻击。这可能导致非法访问和攻击。 常用的攻击方法:常用的攻击方法:IPIP地址欺骗地址欺骗n代理服务代理服务是针对数据包过滤技术存在的不足而引是针对数据包过滤技术存在的不足

16、而引入的入的新型防火墙技术新型防火墙技术。 代理服务不像前一种技术在通过验证后内外代理服务不像前一种技术在通过验证后内外的计算机直接连接通信,而是在内部与外部的系的计算机直接连接通信,而是在内部与外部的系统之间加一层服务器,用该服务器来做中间代理统之间加一层服务器,用该服务器来做中间代理功能。由于代理访问的中间作用,攻击的也只是功能。由于代理访问的中间作用,攻击的也只是代理服务器,而不会是网络内部的系统资源。代理服务器,而不会是网络内部的系统资源。代理服务代理服务4 4、 防火墙的类型防火墙的类型l包过滤型防火墙包过滤型防火墙l双宿网关防火墙双宿网关防火墙l屏蔽主机防火墙屏蔽主机防火墙l屏蔽子

17、网防火墙屏蔽子网防火墙包过滤型防火墙包过滤型防火墙 过滤路由器过滤路由器 内部网络内部网络Internetl包过滤型防火墙包过滤型防火墙往往往往可以用一台过滤路由可以用一台过滤路由器来实现,对所接收器来实现,对所接收的每个数据包做允许的每个数据包做允许或拒绝的处理。或拒绝的处理。l包过滤路由器型防火包过滤路由器型防火墙的墙的优点:优点:处理包的处理包的速度要比代理服务器速度要比代理服务器快;快;l包过滤路由器型防火包过滤路由器型防火墙的墙的缺点:缺点:防火墙的防火墙的维护比较困难等维护比较困难等双宿网关防火墙双宿网关防火墙n双宿网关双宿网关是一种拥有是一种拥有两个连接到不同网络两个连接到不同网

18、络上的网络接口的防火上的网络接口的防火墙。两个网络之间的墙。两个网络之间的通信可通过应用层数通信可通过应用层数据共享或应用层代理据共享或应用层代理服务来完成。服务来完成。n为了保证内部网的安为了保证内部网的安全,全,双宿网关主机双宿网关主机具具有强大的有强大的身份认证系身份认证系统统,可以阻挡来自外,可以阻挡来自外部不可信网络的非法部不可信网络的非法登录。登录。网关网关代理代理 服务器服务器网关网关Internet 内部网络内部网络Internet内部网内部网防火墙防火墙双宿网关主机双宿网关主机双宿网关主机体系结构双宿网关主机体系结构 屏蔽主机防火墙屏蔽主机防火墙屏蔽主机防火墙屏蔽主机防火墙强

19、迫所有的外部强迫所有的外部主机与一个主机与一个堡垒堡垒主机主机相连接,而相连接,而不让它们直接与不让它们直接与内部主机相连。内部主机相连。屏蔽主机防火墙屏蔽主机防火墙由过滤路由器和由过滤路由器和堡垒主机组成。堡垒主机组成。这个防火墙系统这个防火墙系统提供的安全等级提供的安全等级比包过滤防火墙比包过滤防火墙系统要高。系统要高。 过滤路由器过滤路由器 堡垒主机堡垒主机Internet 内部网络内部网络Internet防火墙防火墙路由器路由器内部网内部网堡垒主机堡垒主机屏蔽主机体系结构屏蔽主机体系结构 屏蔽子网防火墙屏蔽子网防火墙外部过滤外部过滤路由器路由器 堡垒主机堡垒主机Internet 内部网

20、络内部网络n 屏蔽子网防火墙屏蔽子网防火墙系系统用了统用了两个包过滤两个包过滤路由器路由器和和一个堡垒一个堡垒主机主机。这个防火墙。这个防火墙系统建立的是最安系统建立的是最安全的防火墙系统,全的防火墙系统,通过添加通过添加周边网络周边网络把内部网更进一步把内部网更进一步的与外部网分开,的与外部网分开,周边网络会在入侵周边网络会在入侵者与内部网之间提者与内部网之间提供一个附加的保护供一个附加的保护层,相当一个双保层,相当一个双保险险。 内部过滤内部过滤路由器路由器Internet周边网络周边网络外部路由器外部路由器内部路由器内部路由器堡垒主机堡垒主机防火墙防火墙屏蔽子网体系结构屏蔽子网体系结构 防火墙的局限性:防火墙的局限性:(1 1)防火墙无法防范内部用户的攻击)防火墙无法防范内部用户的攻击(2 2)防火墙无法防范不通过它的连接)防火墙无法防范不通过它的连接(3 3)防火墙很难防范病毒)防火墙很难防范病毒(4 4)防防火火墙墙不不能能防防备备新新的的网网络络安安全全问问题题(5 5)防火墙不能防止数据驱动式攻击)防火墙不能防止数据驱动式攻击

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号