第7章电子商务安全技术.ppt
《第7章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《第7章电子商务安全技术.ppt(51页珍藏版)》请在三一办公上搜索。
1、1,第7章 电子商务安全技术,前 言通过本章的学习,让学生学习电子交易的安全需求和安全威胁,以及电子商务的安全体系角色构成。了解电子交易的安全需求和安全威胁;了解防火墙技术、VPN技术、病毒防范技术和安全检测技术;了解密码学的相关知识,理解加密技术;理解认证技术,了解认证机构(CA)的主要职能,了解数字证书的格式并尝试使用数字证书进行网络安全通信;理解SSL协议和SET协议的相关知识,了解如何利用这两个协议来保证交易安全;了解公钥基础设施(PKI)。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认证技术7.5 安全电子交易技术7.6 小结,2,第7
2、章 电子商务安全技术,案例1:“互联网”事件1988年11月2日,美国康奈尔大学 学生罗伯特.莫瑞斯将自己编写的蠕虫程序送进互联网,蠕虫病毒程序具有很强的自我复制功能,快速向整个互联网蔓延。莫瑞斯开始以为无害的程序,以惊人的速度袭击了庞大的互联网,当发现情况不妙是,他本人对此已无法控制。蠕虫病毒程序造成大量数据被破坏,整个经济损失估计达9600万美元。这次“互联网”事件极大震惊了网络安全人员和其它专业人员,为网络安全敲响警钟,使网络安全成为最迫切的研究课题。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认证技术7.5 安全电子交易技术7.6 小结,
3、3,第7章 电子商务安全技术,案例21999年在西方国家大爆发的melissa又称为“梅丽莎”或者美丽杀手,是一种word97宏病毒,专门针对微软的电子邮件服务器ms exchange和电子邮件收发系统outlook。该病毒利用outlook全域地址表来获取信箱地址信息,并自动给表中前50个信箱发送电子邮件,并在其后附加一个被感染的文件list.doc,内含大量的色情网址。该病毒会在每台被感染的电脑上重复这样的动作,造成邮件服务器严重阻塞以至最后瘫痪。“梅丽莎”当年造成了超过8000万美元的经济损失。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认
4、证技术7.5 安全电子交易技术7.6 小结,4,第7章 电子商务安全技术,案例3“熊猫烧香”2006与2007年岁交替之际,一名为“熊猫烧香”的计算机病毒在互联网上掀起轩然大波。从去年12月首次出现至今,短短一个多月,病毒已迅速在全国蔓延,受害用户至少上百万,计算机反病毒公司的热线电话关于该病毒的咨询和求助一直不断,互联网上到处是受害者无奈的求助、怨恨、咒骂,电脑里到处是熊猫烧香的图标,重要文件被破坏,局域网彻底瘫痪,病毒造成的损失无法估量。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认证技术7.5 安全电子交易技术7.6 小结,5,第7章 电子
5、商务安全技术,案例4江苏徐州捣毁涉案千余人特大网络传销集团新华网南京7月30日电 记者日前从江苏省公安厅了解到,徐州警方近期捣毁一个涉案1000余人的特大网络传销集团,这个集团租用境外服务器,以高回报率为诱饵骗取钱财,至案发非法经营数额达200多万元,主要犯罪嫌疑人贾某、顾某、魏某、刘某等被成功抓获。,导读,7.1 电子交易的安全需求7.2 网络安全技术7.3 信息安全技术7.4 电子商务的认证技术7.5 安全电子交易技术7.6 小结,6,第7章 电子商务安全技术,7.1.1 电子商务的安全威胁1.信息的截获和窃取2.信息的篡改3.信息假冒4.交易抵赖7.1.2 电子商务的安全要求1.机密性2
6、.鉴别性3.完整性4.有效性5.不可抵赖性,7.1 电子交易的安全需求,7.1.1 电子商务的安全威胁7.1.2 电子商务的安全要求7.1.3 电子商务的安全体系角色构成,7,第7章 电子商务安全技术,7.1.3 电子商务的安全体系角色构成电子商务系统把服务商、客户和银行三方通过Internet连接起来,实现具体的业务操作,电子商务安全系统除了三方的安全代理服务器外,还应该包含CA认证系统。电子商务的安全体系结构包括下列几个角色:1.银行2.服务商3.客户方4.认证机构,7.1 电子交易的安全需求,7.1.1 电子商务的安全威胁7.1.2 电子商务的安全要求7.1.3 电子商务的安全体系角色构
7、成,8,第7章 电子商务安全技术,7.2.1 操作系统安全1.Windows 2000安全性对安全性要求极高的金融机构和其它公司或部门会很满意这个新的操作系统。但是,全面利用Windows 2000的安全性意味着必须使用Active Directory,并且需要相当重视管理并进行重要的培训。Windows 2000具有公共密钥加密基础架构。Windows 2000可以使用IPSec这种加密的IP协议来加密网络上的数据。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,9,第7章 电子商务安全技术,2.W
8、indows 2003安全性(1)NTFS和共享权限(2)文件和文件夹的所有权 现在,你不仅可以拥有文件系统对象(文件或文件夹)的所有者权限,而且还可以通过该文件或文件夹“高级安全设置”对话框的“所有者”选项卡将权限授予任何人。(3)身分验证 身分验证方面的增强涵盖了基于本地系统的身份验证和基于活动目录域的身份验证。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,10,第7章 电子商务安全技术,7.2.2 防火墙技术防火墙是一种安全有效的防范技术措施,是在内部网和Internet之间构筑的一道屏障,它
9、控制和防止内部网对外的非允许访问,也控制和防止外部的非法访问。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上看,是整个网络访问控制机制、安全策略和防入侵措施等安全行为。1.实现防火墙的主要技术实现防火墙的主要技术有:包过滤,代理服务防火墙和应用网关等。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,11,第7章 电子商务安全技术,7.2.2 防火墙技术包过滤路由器防火墙示意图代理服务用于双重宿主主机的原理示意图,12,第7章 电子商务安全技术,7.2.2 防火墙技术2.防火墙的主
10、要类型(1)基于IP包过滤器的体系结构(2)双重宿主主机体系结构(3)被屏蔽主机体系结构(4)屏蔽子网体系结构,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,13,第7章 电子商务安全技术,7.2.2 防火墙技术双重宿主主机体系结构示意图屏蔽主机防火墙体系结构示意图,Internet,14,第7章 电子商务安全技术,7.2.2 防火墙技术屏蔽子网防火墙体系结构图,15,第7章 电子商务安全技术,7.2.3 VPN技术1.VPN的概念虚拟专用网络被定义为通过一个公用网络(通常是Internet)建立一个
11、临时的安全的连接,是一条穿过公用网络的安全、稳定的隧道。VPN如何保证接入用户的合法性、保证网络访问的安全性以及系统本身的安全可靠性呢?首先,VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。其次,VPN还应当为不同网络的数据提供不同等级的服务质量保证。其三,对于带宽和流量的控制。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,16,第7章 电子商务安全技术,2.实现VPN的安全协议实现VPN通常用到的安全协议主要包括SOCKS v5、IPSec和PPTP/L2TP。3.如何才能建立VPN
12、(1)各站点必须在网络设备上建立一台具有VPN功能的设备;(2)各站点必须知道对方站点使用的IP地址;(3)两站点必须对使用的授权检查和需要采用的数字证书方式达成一致;(4)两站点必须对需要使用的加密方法和交换密钥的方法达成一致。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,17,第7章 电子商务安全技术,7.2.3 VPN技术两个Internet站点之间建立的VPN示意图,18,第7章 电子商务安全技术,4.VPN应用(1)通过Internet实现安全远程用户访问(2)通过Internet实现网络
13、互联(3)连接企业内部网络计算机5.VPN产品选项(1)基于防火墙的VPN(2)基于路由器的VPN(3)专用软件或硬件,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,19,第7章 电子商务安全技术,7.2.4 病毒防范技术1.病毒的概念计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序和其他程序不同,当把它输入正常工作的计算机以后,会搞乱或者破坏已有的信息。它具有再生的能力,会自动进入有关的程序进行自我复制,冲乱正在运行的程序,破坏程序的正常运行。它像微生物一样,可以繁殖,因此被称为“计算机病毒
14、”。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,20,第7章 电子商务安全技术,2.病毒类型计算机病毒的种类很多,分类方法也很多,按工作机理分类可以把病毒分为以下几种:(1)引导区病毒(2)文件型病毒(3)入侵型病毒(4)外壳型病毒按传播媒介分类可以把病毒分为以下几种:(1)单机病毒。(2)网络病毒。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,21,第7章 电子商务安全技术,2.病毒类型病毒种类太多,
15、反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。一般格式为:.。常见的病毒前缀的解释(针对Windows操作系统):(1)系统病毒(2)蠕虫病毒(3)木马病毒、黑客病毒(4)脚本病毒(5)宏病毒(6)后门病毒,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,22,第7章 电子商务安全技术,3.病毒的特性病毒表现的几种常见特性如下:(1)感染性(2)流行性(3)欺骗性(4)危害性(5)潜伏性(6)隐蔽性4.病毒的预防计算机病毒的防治要从防毒、查毒、解毒三个方面进行。,7.2 网络安全技术
16、,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,23,第7章 电子商务安全技术,7.2.5 安全检测技术1.入侵检测技术(1)入侵检测的含义入侵行为主要是指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。入侵检测(Intrusion Detection)定义为“识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为”,通过对计算机网络中的若干关键点或计算机系统资源信息的收集并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。,7.2 网络安全技术,7.2.1
17、 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,24,第7章 电子商务安全技术,1.入侵检测技术(2)入侵检测系统的主要任务入侵检测系统执行的主要任务包括:监视和分析用户及系统活动;审计系统构造和弱点;识别和反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计和跟踪管理操作系统,识别用户违反安全策略的行为。,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,25,第7章 电子商务安全技术,1.入侵检测
18、技术(3)入侵检测系统的分类按数据源分类A基于主机的入侵检测系统B基于网络的入侵检测系统按系统结构分类A集中式入侵检测系统B分布式入侵检测系统按入侵的时间分类A实时入侵检测系统B事后入侵检测系统,7.2 网络安全技术,7.2.1 操作系统安全7.2.2 防火墙技术7.2.3 VPN技术7.2.4 病毒防范技术7.2.5 安全检测技术,26,第7章 电子商务安全技术,2.安全评估技术安全检测和评估是一项复杂的系统工程,需要很多不同背景的人员,从各个不同的方面支认真研究分析。一种可行的有效的思路是:首先进行各个单项检测与评估,然后再进行综合检测与评估。为了减少因系统存在的安全漏洞而造成的黑客攻击,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术
链接地址:https://www.31ppt.com/p-4752334.html