Web电子商务安全.ppt
《Web电子商务安全.ppt》由会员分享,可在线阅读,更多相关《Web电子商务安全.ppt(62页珍藏版)》请在三一办公上搜索。
1、1,1.1 安全问题,据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。,1、电子商务安全问题与安全需求,2,从信息安全角度考察,电子商务面临的安全威胁主要有以下方面:1.信息的截获和窃取2.信息的篡改3.信息假冒4.交易抵赖5.非授权访问,3,从网络安全角度考察,电子商务面临的主要安全威胁有以下几种:1物理实体引发的安全问题(1)设备的功能失常。(2)电源故障。(3)由于电磁泄漏引起的信息失密。(4)搭线窃听。2自然灾害的威胁3黑客的恶意攻击4软件的漏洞和“后门”5网络协议的安全漏洞6计算机病毒和蠕虫的攻击,4,从交易者角度考察,买方和卖方分别面临的安全威胁有:1卖
2、方(销售者)面临的安全威胁:(1)系统中心安全性被破坏(2)竞争者的威胁(3)商业机密的安全(4)假冒的威胁(5)信用的威胁,5,2买方(消费者)面临的安全威胁:(1)虚假订单(2)付款后收不到商品(3)机密性丧失(4)拒绝服务,6,电子商务在Internet实现了“物流、信息流、资金流”三者的统一,流动的是金钱和财富(信息)。金钱和财富刺激着有人去冒险,不管安全技术发展到何等完善的地步,对安全的威胁永远存在。因此,对电子商务的安全威胁应时刻警惕。,7,1.1 电子商务安全问题,问题,数据被非法截获、读取或者修改,冒名顶替和否认行为,一个网络的用户未经授权访问了另一个网络,计算机病毒,8,1.
3、2 安全需求,电子商务的安全需求包括两方面:计算机网络系统的安全 电子交易中的信息安全需求,9,1.2 电子商务的安全需求,1、电子交易的安全需求,电子交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。,10,1.2 电子商务的安全需求,(1)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。(2)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的
4、真实内容,这样就可以使商业机密信息难以被泄露。,1、电子交易的安全需求,11,1.2 电子商务的安全需求,1、电子交易的安全需求,(3)信息的完整性,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。,12,1.2 电子商务的安全需求,1、电子交易的安全需求,(4)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。(5)不可伪造性 电子交易文件也要能做到不可修改,13,1.2 电子商务的安全需求,2.计算机网络系统的安全,网络安全的内容包括:网络
5、设备安全、网络系统安全、数据库安全等。其特征是针对网络本身可能存在的安全问题,实施网络安全增强方案,以保证网络自身的安全为目标。,14,网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使网络本身再安全,仍然无法达到电子商务所特有的安全要求。电子商务安全是以网络安全为基础。但是,电子商务安全与网络安全又是有区别的。,15,首先,网络不可能绝对安全,在这种情况下,还需要运行安全的电子商务。其次,即使网络绝对安全,也不能保障电子商务的安全。电子商务安全除了基础要求之外,还有特殊要求。从安全等级来说,
6、从下至上有网络基础设施安全、局域网安全、Internet安全和电子交易安全之分。其中,电子交易安全属于信息安全的范畴,涉及信息的机密性、完整性、认证性等方面。这几个安全概念之间的关系如图所示。,16,17,2.1 防火墙,这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问,网络防火墙结构如图所示。,2.网络系统安全技术,18,19,防火墙的功能,根据不同的需要,防火墙的功能有比较大差异
7、,但是一般都包含以下三种基本功能。可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户防止入侵者接近网络防御设施限制内部用户访问特殊站点由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如Intranet等种类相对集中的网络。Internet上的Web网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。,20,防火墙的必要性,随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”。Internet已经成为信息化社会发展的重要保证。已深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金
8、转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各种主动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。因此,网络安全已经成为迫在眉睫的重要问题,没有网络安全就没有社会信息化。,21,通过防火墙,设置在可信任的内部网络和不可信任的外界之间的一道屏障。,通过安全政策控制信息流出入,防止不可预料的潜在的入侵破坏。,尽可能地对外界屏蔽和保护网络的信息和结构,确保可信任的内部网络的安全。,防火墙的必要性,22,防火墙的分类,常见的放火墙有三种类型:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。分组过滤(Packet Fi
9、ltering):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。状态检测(Status Detection):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该
10、数据包通过。,23,分组过滤防火墙,数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃。,24,分组过滤防火墙,25,一个可靠的分组过滤防火墙依赖于规则集,下表列出了几条典型的规则集。第一条规则:主机任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。第二条规则:任何主机的20端口访问主机的任何端口,基于TCP协议的数据包允许通过。第三条规则:任何主机的20端口访问主机小于1024的端口,如果基于TCP协议的数据包都禁止通过。,26,用WinRoute创建包过滤规则,WinRoute
11、目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。目前比较常用的是WinRoute4.1,安装文件如图所示。,27,以管理员身份安装该软件,安装完毕后,启动“WinRoute Administration”,WinRoute的管理界面如图所示。,28,默认情况下,该密码为空。点击按钮“OK”,进入系统管理。当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中,如图所示。,29,利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Pin
12、g”指令探测。选择菜单项“Packet Filter”,如图所示。,案例2 用WinRoute禁用ping探测,30,在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所示。,31,选中上图网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图所示。,32,因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”,如图所示。,33,在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Web 电子商务 安全
链接地址:https://www.31ppt.com/p-5452702.html