第5章电子商务安全技术课件.ppt
《第5章电子商务安全技术课件.ppt》由会员分享,可在线阅读,更多相关《第5章电子商务安全技术课件.ppt(52页珍藏版)》请在三一办公上搜索。
1、第五章 电子商务安全技术,学习目标1掌握电子商务安全的概念;2掌握古典加密学理论和方法;3掌握数字证书概念;4掌握身份认证概念;5掌握生理特征识别概念;6掌握防火墙概念。,5.1 电子商务安全概述,5.1.1 电子商务面临的安全问题1计算机安全问题(1)国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”(2)美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,.。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进
2、行的进程可以读、写、创建和删除这些信息。”,5.1 电子商务安全概述,(3)我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”计算机安全可分成三类,即保密、完整和即需。保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。,5.1 电子商务安全概述,2网络安全问题(1)中断中断是指系统的部分组件遭受到破坏或使其不能发挥作用,例如,切断系统主机对外的网络连接,使其无法使用,这是对系统的可用性做攻击。(2)篡改篡改是指系统资源被未经授权的人所取得,乃至篡改内容,例
3、如,在网络上传送的订单遭到任意改变,是对数据的正确性的攻击。(3)介入介入是指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,例如,利用窃取网络上传送的机密数据,就是对数据机密生的攻击。,5.1 电子商务安全概述,(4)假造假造是指未经授权将假造数据放入系统中,这是对数据的真实性的攻击。例如,在网络上假造身份证明文件以假冒他人。3计算机信息系统面临的威胁(1)自然灾害(2)黑客的威胁和攻击(3)计算机病毒(4)垃圾邮件和间谍软件(5)信息战的严重威胁(6)计算机犯罪,5.1 电子商务安全概述,5.1.2 电子商务对安全的基本要求1电子商务的安全控制要求(1
4、)信息保密性交易中的商务信息均有保密的要求。例如,信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。(2)交易者身份的确定性网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。,5.1 电子商务安全概述,(3)不可否认性由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能滞认
5、收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。(4)不可修改性交易的文件是不可被修改的,例如,上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。,5.1 电子商务安全概述,2计算机网络安全防范策略(1)防火墙技术防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。(2)数据加密与用户授权访问控制技术与防火墙相比,数据加密与用户授权
6、访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。(3)入侵检测技术入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。,5.1 电子商务安全概述,(4)防病毒技术电脑病毒是令人头痛的问题,Internet的快速发展使得病毒造成毁灭性的灾难成为可能。因此,防止网络病毒问题是保障电子商务交易安全最重要的研究课题之一。(5)认证技术认证技术是保证电子商务安
7、全的又一重要技术手段,是防止信息被篡改、删除、重放和伪造的一种有效方法,它使发送的消息具有被验证的能力,使接收者能够识别和确认消息的真伪。,5.1 电子商务安全概述, 数字签名技术。在电子商务的安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务,都要用到它。 身份识别技术。通过电子网络开展电子商务,身份识别是一个不得不解决的问题。只有采取一定的措施使商家可以确认对方的身份,商家才能放心地开展电子商务。 信息完整性校验。信息的完整性要靠信息认证来实现,信息认证是信息的合法接受者对信息的真伪进行判定的技术。,5.1 电子商务安全概述,(6)安全管理队伍的建
8、设在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。,5.1 电子商务安全概述,5.1.3 交易环境的安全性1交易中存在的主要安全问题(1)信息在网络的传输过程中被截获(2)传输的文件可能被篡改(3)假冒他人身份(4)伪造电子邮件(5)抵赖行为。发信者事后否认曾经发送过某条内容;收信者事后否认曾经收到过某行消息或内容;购买者发出订货单后不承认;商家卖出的商品因价格差而不承认原有的交易。,5.1 电子商务安全概述,
9、2用户信任度分析用户的信任度对于一般的公司而言,无庸置疑,是十分重要的,同样对于目前大多数商业化程度较高的网站而言,网民的信任是不可忽视的。但是要注意的是,网络的虚幻也在一定程度上增加了虚假的可能性,从而在某种程度会使用户产生不信任感,在中国,人们对于传统媒体的信任程度要高于对网络媒体的信任程度。无论是在网上还是在网下进行商业运作,信任总是一个不可缺少的重要组成部分。消费者必须要对商家产生信任感才会进行消费。网络业务的拓展速度几乎和消费者对网络公司失去信任的速度相当。根据有关调查报告显示,只有10%的消费者认为网络购物是不存在风险的;23%的用户认为他们受到过骇客的攻击,16%的用户认为他们的
10、私人信息未经授权就会被用作商业用途。,5.1 电子商务安全概述,3建立电子商务安全保障体系,提升用户信任度的途径提升用户信任度可从以下几个途径展开。(1)技术途径 明确电子商务安全体系结构。 充分发挥电子商务安全协议作用。 增强人们对电子商务的信任度,必须加强计算机的安全技术。(2)管理途径 建立网络品牌的信任度。 完善电子商务安全管理制度。 鼓励研究开发先进的电子商务安全技术产品。,5.1 电子商务安全概述,(3)构造良好的法制环境 全球电子商务的持续发展将取决于合同法律框架的制订。 从交易安全方面看,要制定一些相关的电子商务法律。 从电子支付方面看,也需要制定相应的法律。 有关电子商务消费
11、者权益保护的法律。 有关保护个人隐私、秘密的法律。,5.2 信息安全技术,5.2.1 信息安全技术概述1信息安全的概念“安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在着安全问题,安全问题是普遍存在的。随着计算机网络的迅速发展,人们对信息的存储、处理和传递过程中涉及的安全问题越来越关注,信息领域的安全问题变得非常突出。信息安全是一个广泛而抽象的概念,不同领域不同方面对其概念的阐述都会有所不同。建立在网络基础之上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄
12、露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。,5.2 信息安全技术,2信息安全的威胁信息安全的威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的。下面给出一些常见的安全威胁。(1)服务干扰服务干扰是指以非法手段窃得对信息的使用权,恶意添加、修改、插入、删除
13、或重复某些无关信息,不断对网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪,影响用户的正常使用,如一些不法分子在国外干扰我国正常卫星通信等。,5.2 信息安全技术,(2)恶意访问恶意访问是指没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。(3)自身失误自身失误是指网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。如操作口令被泄露,磁盘上的机密文件被人利用及未将临时文件删除导致重要信息被窃取,都有可能使网络安全机制失效,从内部遭受严重破坏。(4)信息泄露信息泄露
14、是指信息被泄露或透露给某个非授权的实体。(5)破坏信息的完整性破坏信息的完整性是指数据被非授权地进行增删、修改或破坏而受到损失。,5.2 信息安全技术,(6)拒绝服务拒绝服务是指对信息或其他资源的合法访问被无缘无故拒绝。(7)非法使用非法使用是指某一资源被某个非授权的人,或以非授权的方式使用。(8)窃听窃听是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。(9)业务流分析业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。(10)假冒假冒是指通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒
15、充成特权大的用户的目的。(11)旁路控制旁路控制是指攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应该保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入到系统的内部。,5.2 信息安全技术,(12)内部攻击内部攻击是指被授权以某一目的的使用某一系统或资源的某个个人,却将此权限用于其他非授权的目的。(13)特洛伊木马特洛伊木马是指软件中含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。(14)陷阱门陷阱门是指在某个系统或某个部件
16、中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(15)抵赖抵赖是指这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。(16)重放重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。(17)电脑病毒电脑病毒是指一种人为编制的特定程序。它可以在计算机系统运行过程中实现传染和侵害功能。它可以通过电子邮件、软件下载、文件服务器、防火墙等侵入网络内部,删除、修改文件,导致程序运行错误、死机,甚至毁坏硬件。网络的普及为病毒检测与消除带来很大的难度,用户很难防范。,5.2 信息安全技术,(18)员工泄露员工泄露是指某个授权的人,为了金钱或某种利
17、益,或由于粗心,将信息泄露给某个非授权的人。(19)媒体废弃媒体废弃是指信息被从废弃的磁盘、光盘或纸张等存储介质中获得。(20)物理侵入物理侵入是指侵入者绕过物理控制而获得对系统的访问。(21)窃取窃取是指重要的安全物品(如身份卡等)被盗用。(22)业务欺骗业务欺骗是指某一伪系统或系统部件欺骗合法的用户或系统自愿放弃敏感信息等。,5.2 信息安全技术,3信息安全需求(1)法律法规与合同条约的要求与信息安全相关的法律法规是对组织的强制性要求,组织应该对现有的法律法规加以识别,将适用于组织的法律法规转化为组织的信息安全需求。这里所说的法律法规有3个层次,即国家法律、行政法规和各部委和地方的规章及规
18、范性文件。(2)组织的原则、目标和规定组织应该根据既定的信息安全方针、要求实现的安全目标和标准来确定组织的信息安全要求,确保支持业务运作的信息处理活动的安全性。(3)风险评估的结果除了以上两个信息安全需求的来源之外,确定安全需求最主要的一个途径就是进行风险评估,组织对信息资产的保护程度和控制方式的确定都应建立在风险评估的基础之上。一般来讲,通过综合考虑每项资产所面临的威胁、自身的弱点、威胁造成的潜在影响和发生的可能性等因素,组织可以分析并确定具体的安全需求。风险评估是信息安全管理的基础。,5.2 信息安全技术,4信息安全技术归纳起来,典型的信息安全技术包括以下几种。(1)物理安全技术,包括环境
19、安全、设备安全、媒体安全等。(2)系统安全技术,包括操作系统及数据库系统的安全性等。(3)网络安全技术,包括网络隔离、访问控制、VPN、入侵检测、扫描评估等。(4)应用安全技术,包括Email 安全、Web 访问安全、内容过滤、应用系统安全等。(5)数据加密技术,包括硬件和软件加密,实现身份认证和数据信息的CIA 特性等。(6)认证授权技术,包括口令认证、SSO 认证(例如Kerberos)、证书认证等。(7)访问控制技术,包括防火墙、访问控制列表等。(8)审计跟踪技术,包括入侵检测、日志审计、辨析取证等。(9)防病毒技术,包括单机防病毒技术逐渐发展成整体防病毒体系等。(10)灾难恢复和备份技
20、术,包括业务连续性技术,前提就是对数据的备份等。,5.3 数字证书和身份认证,5.3.1 数字证书概述1什么是数字证书为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。数字身份认证是基于国际PKI标准的网上身份认证系统,数字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证有效地进行网上身份认证,帮助各个实体识
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 课件

链接地址:https://www.31ppt.com/p-1488888.html