欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    电子商务系统的分析与设计-第9章.ppt

    • 资源ID:6479565       资源大小:1.01MB        全文页数:54页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务系统的分析与设计-第9章.ppt

    电子商务系统的分析与设计,1,电子商务系统的分析与设计,Analysis and Design of e-Commerce System,刘军 董宝田北方交通大学,电子商务系统的分析与设计,2,第九章 电子商务系统安全子系统设计,9.1 概述 9.2 电子商务系统的安全要求 9.3 ISO的安全体系结构与电子商务系统的安全体系 9.4 电子商务安全子系统的设计 9.5 电子商务系统安全技术,电子商务系统的分析与设计,3,案例:CDNow公司受到的攻击,CDNow是美国一家从事音像制品电子零售的电子商务企业。2000年1月,俄罗斯的一个叫做Maxum的黑客从该公司的网站上偷取了30万条信用卡记录,并向该公司敲诈10万美元。当CDNow公司拒绝其要求时,黑客开始逐条公布信用卡记录的内容。在这种情况下,当时美国运通公司(American Express)不得不暂时停止给该公司用户发行新卡。,电子商务系统的分析与设计,4,9.1 概述,9.1.1 电子商务基础设施的安全电子商务基础设施的安全主要指:保障电子商务系统的计算机设备、系统软件平台、网络环境能够无故障运行、不受外部入侵和破坏。这个层次,主要针对电子商务的信息基础设施,与计算机、网络等系统环境的关系更为密切,与企业的商务活动的联系较少。9.1.2 电子交易的安全 电子交易的安全则是指通过一系列的措施保证交易过程的真实可靠、完整、不可否认和机密。与基础设施安全相比,电子交易安全更侧重于交易过程。,电子商务系统的分析与设计,5,9.1.1 电子商务基础设施的安全,(1)计算机主机系统安全 双机备份、容错系统、集群(cluster)结构以及高性能系统HA(High Availability)(2)数据库及存储设备安全采用灾难恢复技术、SAN、RAID技术等(3)操作系统安全(4)网络环境安全 防止网络的非授权访问、减少网络故障,电子商务系统的分析与设计,6,9.1.2 电子交易的安全,基础设施的安全是电子交易安全的基础 电子交易的安全是信息基础设施安全的延伸 在设计电子商务系统的安全系统时,应当从基础设施和电子交易两个层次出发,不能偏废 更多的威胁是来自电子商务企业的内部,考虑相关的安全策略、安全管理问题,电子商务系统的分析与设计,7,9.2 电子商务系统的安全要求,9.2.1 电子商务的安全要求 安全问题主要是对方是否是存在的、真实的,购买过程中一些隐私性的数据(例如个人信用卡密码等)是否存在泄漏的风险,企业的服务器是否会受到攻击而瘫痪等等 9.2.2 电子商务系统的安全威胁与防范技术1.电子商务系统的安全威胁 2电子商务系统的安全防范技术,电子商务系统的分析与设计,8,9.2.1 电子商务的安全要求,1.交易的真实性2.交易的保密性 3.交易的完整性 4.不可抵赖性,电子商务系统的分析与设计,9,9.2.1 电子商务的安全要求,电子商务系统的分析与设计,10,9.2.2 电子商务系统的安全威胁与防范技术,1.电子商务系统的安全威胁(1)计算机网络的安全威胁 1)针对计算机系统网络层的攻击和入侵 2)针对计算机系统层的攻击和入侵 3)针对计算机系统数据库层的攻击和入侵 4)针对计算机系统应用层的攻击和入侵(2)商务交易的安全威胁1)信息窃取 2)信息篡改 3)身份假冒 4)交易的否认,电子商务系统的分析与设计,11,9.2.2 电子商务系统的安全威胁与防范技术,2电子商务系统的安全防范技术黑客攻击电子商务系统的手段 选择攻击的目标 发现网络与计算机系统的漏洞 入侵系统,获得系统的控制权限 禁用系统审计功能,更该系统的日志,以防止遗留线索 盗取文件,篡改系统的数据或者其他有价值的信息安装系统的后门(Back Gate)、特洛伊木马,以便能够再次入侵而不被发现 返回再次破坏,电子商务系统的分析与设计,12,9.2.2 电子商务系统的安全威胁与防范技术,安全防范技术1、加密技术2、密钥管理技术3、数字签名技术4、入侵检测与防范技术5、风险评估技术6、身份认证技术7、病毒防治技术,电子商务系统的分析与设计,13,9.3 ISO的安全体系结构与电子商务系统的安全体系,9.3.1 OSI安全体系结构 国际标准化组织(ISO)制定的OSI安全体系结构是研究设计计算机网络系统以及评估和改进现有系统的理论依据。OSI安全体系结构定义了安全服务、安全机制、安全管理的功能,并给出了OSI网络层次、安全服务和安全机制之间的逻辑关系。93.2.电子商务系统的安全体系,电子商务系统的分析与设计,14,9.3 ISO的安全体系结构与电子商务系统的安全体系,OSI规定了5种标准的安全服务 对象认证安全服务 访问控制服务 数据保密服务 数据完整性服务 防抵赖安全服务,电子商务系统的分析与设计,15,9.3 ISO的安全体系结构与电子商务系统的安全体系,OSI的安全机制和安全服务,电子商务系统的分析与设计,16,9.3 ISO的安全体系结构与电子商务系统的安全体系,电子商务系统的分析与设计,17,9.3 ISO的安全体系结构与电子商务系统的安全体系,电子商务系统的分析与设计,18,9.4 电子商务安全子系统的设计,9.4.1 电子商务安全子系统的框架结构9.4.2 安全策略 9.4.3 安全管理,电子商务系统的分析与设计,19,9.4.1 电子商务安全子系统的框架结构,电子商务系统的分析与设计,20,9.4.2 安全策略,1.电子商务系统的安全策略 安全策略是信息安全的核心,也是整个信息安全建设的依据,安全策略为安全管理提供管理方向和支持手段,建立电子商务系统的策略体系的应包括:安全策略的制订、安全策略的评估、安全策略的执行等方面。2.安全策略的主要内容 3.安全策略的制定方法,电子商务系统的分析与设计,21,9.4.2 安全策略,2、安全策略的主要内容(1)制定有效、全面的安全管理规范以减少操作或服务中可能的安全威胁;(2)预防和避免可能的对计算机网络和商务交易过程的攻击;(3)减少计算机网络和商务交易中可能存在的安全威胁;(4)加强计算机网络和商务交易本身抗攻击和入侵的能力;(5)实时的监测;(6)实时的恢复;(7)减少可能的入侵影响。,电子商务系统的分析与设计,22,9.4.2 安全策略,3.安全策略的制定方法(1)进行安全需求分析(2)对网络系统资源进行评估(3)对可能存在的风险进行分析(4)确定内部信息对外开放的种类及发布方式和访问方式(5)明确网络系统管理人员的责任和义务(6)确定针对潜在风险采取的安全保护措施、管理制度,电子商务系统的分析与设计,23,9.4.2 安全策略,电子商务系统的分析与设计,24,9.4.3 安全管理,1.电子商务安全管理的主要内容安全管理是实现电子商务系统信息安全的落实手段,也是一项技术性强、涉及面广的管理工作。其主要内容包括:人事管理、设备管理、场地管理、存储设施管理、软件管理、网络管理和密码、密钥管理。2.安全管理的基本原则 3.安全管理的应急处理,电子商务系统的分析与设计,25,9.4.3 安全管理,2.安全管理的基本原则(1)规范原则(2)预防原则(3)选用成熟技术原则(4)系统化原则(5)分权制约原则(6)应急原则(7)灾难恢复原则,电子商务系统的分析与设计,26,9.4.3 安全管理,3.安全管理的应急处理(1)分析判断(2)入侵或攻击的终止(3)记录和备份(4)恢复(5)定位(6)汇报,电子商务系统的分析与设计,27,9.5 电子商务系统安全技术,9.5.1 防火墙与网络安全设计 9.5.2 信息加密技术 9.5.3 数字签名9.5.4 PKI技术与认证 9.5.6 IPSec的电子商务安全体系,电子商务系统的分析与设计,28,9.5.1 防火墙与网络安全设计,9.5.1.1 防火墙的基本概念 防火墙是访问控制技术的一种,其目的是通过控制网络资源的存取权限,保障计算机网络、计算机主机和数据的合法访问。国标GB/T 18019-1999 指出:“防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制”。9.5.1.2 防火墙的应用设计,电子商务系统的分析与设计,29,9.5.1.1 防火墙的基本概念,1.防火墙概念防火墙是借用了建筑学上的一个术语,本意是用来防止大火从建筑物的一部分蔓延到另一部分而设立的阻挡设施。防火墙是一种安全防范技术,包括访问控制机制、安全策略和防入侵策略。2.防火墙的功能 3.防火墙的分类,电子商务系统的分析与设计,30,9.5.1.1 防火墙的基本概念,电子商务系统的分析与设计,31,9.5.1.1 防火墙的基本概念,2.防火墙的功能(1)包过滤(2)网络地址翻译(3)身份认证(4)构造虚拟专用网,电子商务系统的分析与设计,32,9.5.1.1 防火墙的基本概念,3.防火墙的分类(1)包过滤型防火墙(2)应用级代理(3)混合型防火墙,电子商务系统的分析与设计,33,9.5.1.2 防火墙的应用设计,1.防火墙的设计过程 2.防火墙的安全要求3.防火墙的选择,电子商务系统的分析与设计,34,9.5.1.2 防火墙的应用设计,1.防火墙的设计过程(1)决定防火墙的类型和拓朴结构(2)制定安全策略(3)确定包过滤规则(4)设计代理服务(5)严格定义功能模块并使其分布(6)制定防火墙维护和管理方案,电子商务系统的分析与设计,35,9.5.1.2 防火墙的应用设计,2.防火墙的安全要求(1)防火墙应由多个构件组成(2)防火墙应能抵抗网络“黑客”的攻击(3)防火墙一旦失效、重启动或崩溃,则应完全阻断内、外部网络站点的连接(4)防火墙应提供强认证服务(5)防火墙对内部网络应起到屏蔽作用,电子商务系统的分析与设计,36,9.5.1.2 防火墙的应用设计,3.防火墙的选择(1)防火墙的管理难易度(2)防火墙自身的安全性(3)防火墙的软件功能及执行效率(4)防火墙的技术支持,电子商务系统的分析与设计,37,9.5.2 信息加密技术,1.信息加密技术 加密技术就是采用数学方法对原始信息进行再组织,使得加密后的信息内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,就可以通过解密过程得到原始的数据。2.对称密码体制美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA。3.非对称密码体制 RSA、背包密码、McEliece密码、椭圆曲线、EIGamal算法等等。,电子商务系统的分析与设计,38,9.5.3 数字签名,1.数字签名 数字签名技术是将摘要用发送者的私钥加密,与原文一起发送给接收者,接受者只有用发送者的公钥才可以解密被加密的摘要,在电子商务安全系统中,数字签名有着重要的地位,在电子商务系统安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。2.数字签名的种类3.数字签名的特点4.利用数字签名保证数据完整性、不可抵赖的基本过程,电子商务系统的分析与设计,39,9.5.3 数字签名,2.数字签名的种类(1)RSA签名(2)DSS签名(3)Hash 签名,电子商务系统的分析与设计,40,9.5.3 数字签名,3.数字签名的特点难以伪造 无法抵赖 不可更改 不能转移,电子商务系统的分析与设计,41,9.5.3 数字签名,4.利用数字签名保证数据完整性、不可抵赖的基本过程:(1)发送方首先使用哈希函数从原文得到数字签名后,采用非对称加密体系用发送方的私有密钥对数字签名加密,附在要发送的原文后面。(2)发送方选择一个秘密密钥对文件加密,然后通过网络传输到接受方。(3)发送方用接受方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传输到接受方。(4)接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。,电子商务系统的分析与设计,42,9.5.3 数字签名,4.利用数字签名保证数据完整性、不可抵赖的基本过程:(5)接受方用秘密密钥对文件进行解密,得到经过加密的数字签名。(6)接受方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。(7)接受方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名对比,如果两个数字签名是相同的,说明文件在传输中没有被破坏。,电子商务系统的分析与设计,43,9.5.4 PKI技术与认证,9.5.4.1 PKI的基本概念1.PKI的基本概念2.电子证书3.PKI结构9.5.4.2 基于PKI体系的电子商务安全系统的认证处理流程,电子商务系统的分析与设计,44,9.5.4.1 PKI的基本概念,1.PKI的基本概念公开密钥框架(PKI,PublicKeyInfrastructure)就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基本机制是定义和建立身份、认证和授权技术,然后分发、交换这些技术,在网络之间解释和管理这些信息。PKI是建立在公共密钥机制基础上的,为了保证其有效性,必须使在网上通信的用户双方确信,他们的身份和密钥是合法的和可信赖的。,电子商务系统的分析与设计,45,9.5.4.1 PKI的基本概念,2.电子证书PKI的证书包含用户的身份信息、公钥和CA的数字签名 为了保证CA所签发证书的通用性,通常证书格式遵守ITU X.509V3标准 证书的生成模式可分为两种:(1)集中生成模式(2)分布式生成模式,电子商务系统的分析与设计,46,9.5.4.1 PKI的基本概念,3.PKI结构(1)证书申请者(2)注册机构RA(3)认证中心CA(4)证书库(5)证书信任方,电子商务系统的分析与设计,47,9.5.4.2 基于PKI体系的电子商务安全系统的认证处理流程,电子商务系统的分析与设计,48,9.5.5 IPSec的电子商务安全体系,1.IPSec的基本概念2.IPSec体系3.IPSec的工作过程4.IPSec的配置应用,电子商务系统的分析与设计,49,本章小结:,本章主要介绍电子商务系统安全的基本需要,以及安全子系统的设计问题。本章首先介绍了电子商务系统安全的基本要求,即电子交易的保密性、真实性、完整性和不可抵赖性,说明了电子商务系统可能的安全威胁和相关的安全技术。,电子商务系统的分析与设计,50,本章小结:,针对电子商务系统安全体系,本章介绍了ISO的安全体系结构,在此基础上说明了电子商务安全体系;针对电子商务安全子系统的设计,本章首先介绍了电子商务安全子系统的基本框架,说明了电子商务系统的安全不单纯是一个技术问题,包括安全策略、安全管理和安全技术等方面;介绍了安全策略的基本内容和制定方式;说明了电子商务安全管理的概念和内容。,电子商务系统的分析与设计,51,本章小结:,在电子商务安全的技术方面,本章从网络安全方面介绍了防火墙及其设计、信息加密技术、数字签名、PKI体系。最后,介绍了电子商务安全的另一发展方向IPSec体系。,电子商务系统的分析与设计,52,思考问题:,电子商务安全都有哪些基本需要?电子商务安全可能存在那些潜在的威胁,针对这些威胁可以采取哪些手段?与电子商务安全相关的技术都包括哪些内容,分别用以解决什么问题,有什么特点?电子商务的安全体系与ISO安全体系相比有什么异同?电子商务安全子系统的设计包括内容?为什么说电子商务安全不仅仅包括技术层面?,电子商务系统的分析与设计,53,思考问题:,电子商务安全管理、安全策略分别是什么?防火墙是保障电子商务网络安全的常见设备,其工作原理是什么,如何应用?为什么要采用数字签名?PKI体系是电子商务安全的核心内容之一,PKI有哪些内容组成分别具有什么功能?IPSec体系的基本思想是什么,它是如何工作的?,电子商务系统的分析与设计,54,实践参观:,访问Visa组织牵头建立的有关电子商务安全的网站(www.cisecurity.org),了解Visa组织对于安全标准的描述。访问美国的计算机紧急相应组(),了解cert对于网络安全漏洞方面的说明。假定你的同学经营一个B2C的电子零售网站,你作为一个安全专家,并试图说服你的同学加强安全防范措施,改进网站的安全性能,你准备如何做,通过小组模拟,看一下是否能够达到预期效果。,

    注意事项

    本文(电子商务系统的分析与设计-第9章.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开