最新-第1章电子商务安全导论-PPT课件.ppt

上传人(卖家):三亚风情 文档编号:3533446 上传时间:2022-09-13 格式:PPT 页数:101 大小:1.62MB
下载 相关 举报
最新-第1章电子商务安全导论-PPT课件.ppt_第1页
第1页 / 共101页
最新-第1章电子商务安全导论-PPT课件.ppt_第2页
第2页 / 共101页
最新-第1章电子商务安全导论-PPT课件.ppt_第3页
第3页 / 共101页
最新-第1章电子商务安全导论-PPT课件.ppt_第4页
第4页 / 共101页
最新-第1章电子商务安全导论-PPT课件.ppt_第5页
第5页 / 共101页
点击查看更多>>
资源描述

1、电子商务安全概论电子商务安全概论信息安全学科信息安全学科 信息安全是一个综合性交叉学科领域,它涉及数学、信息安全是一个综合性交叉学科领域,它涉及数学、密码学、计算机、通信、控制、人工智能、物理学、密码学、计算机、通信、控制、人工智能、物理学、生物学、安全工程、人文科学等诸多学科,是近几年生物学、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对抗和信息防护迅速发展的一个热点学科领域。信息对抗和信息防护是其核心热点,它的研究和发展又将刺激、推动和促是其核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究和发展。进相关学科的研究和发展。电商安全涉及的领域电商安全涉及的领

2、域n综合、交叉的学科:综合、交叉的学科:密码学理论、计算机网络、操作系统密码学理论、计算机网络、操作系统、数据库技术、安全协议、数据库技术、安全协议、通信技通信技术、电子技术。术、电子技术。安全体系结构安全体系结构 安全的策略与管理,安全风险分析安全的策略与管理,安全风险分析 与计算机安全有关的法律问题与计算机安全有关的法律问题课程体系课程体系n密码学基础:古典密码、对称密码、公开密码、密钥管理、密码学基础:古典密码、对称密码、公开密码、密钥管理、机密性服务、网络加密、机密性服务、网络加密、PGPn认证理论与技术:认证基础、哈希算法、数字签名、时间认证理论与技术:认证基础、哈希算法、数字签名、

3、时间戳、消息认证、完整性服务、身份认证、不可否认服务、戳、消息认证、完整性服务、身份认证、不可否认服务、PKI认证体系、认证系统认证体系、认证系统n网络安全:安全协议、网络安全:安全协议、VPN、防火墙技术、入侵检测与防、防火墙技术、入侵检测与防护、移动安全护、移动安全n系统安全:操作系统的安全、访问控制服务、病毒防范、系统安全:操作系统的安全、访问控制服务、病毒防范、Web的安全、电子邮件的安全、数据库安全的安全、电子邮件的安全、数据库安全n安全应用:电子支付、安全应用:电子支付、PKI/CA应用、企业安全解决应用、企业安全解决n安全管理:风险管理、安全制度、法律法规、安全标准安全管理:风险

4、管理、安全制度、法律法规、安全标准讲授内容讲授内容n密码学基础密码学基础 古典古典密码学、现代加密方法、密码学、现代加密方法、公钥密码学等公钥密码学等n密码应用密码应用身份鉴别、身份鉴别、访问控制等访问控制等n防火墙技术及其应用防火墙技术及其应用n网络扫描网络扫描nPKIn入侵检测技术入侵检测技术n响应和跟踪响应和跟踪nIPsec和和VPNnWeb安全安全n电子邮件的安全电子邮件的安全n操作系统安全操作系统安全n安全管理与安全评估安全管理与安全评估参考资料参考资料教材教材:n胡伟雄胡伟雄 主编,主编,电子商务安全与认证电子商务安全与认证,高等教育出版社,高等教育出版社,2019.1 参考书:参

5、考书:n胡伟雄胡伟雄 主编,主编,电子商务安全认证系统电子商务安全认证系统,华中师范大学出版社,华中师范大学出版社,2019.9 n Charles P.Pfleeger etc.,Security in Computing,Third Editionn李毅超李毅超 等译,等译,信息安全原理与应用信息安全原理与应用(第三版)(第三版),电子工业出版社,电子工业出版社,2019,7nRoss J.Anderson,Security Engineeringn蒋佳蒋佳 等译,等译,信息安全工程信息安全工程,机械工业出版社,机械工业出版社,2019,8nBruce Schneier,Applied C

6、ryptography,Protocols,algorithms,and source code in C(2nd Edition)n吴世忠、祝世雄、张文政等译,吴世忠、祝世雄、张文政等译,应用密码学应用密码学 协议、算法与协议、算法与C源程序源程序,机械工业出版社,机械工业出版社,2000,1n安全网站安全网站本课程对学生的要求本课程对学生的要求n基本课堂讲授基本课堂讲授+上机实践上机实践+课外研究型学习课外研究型学习的教的教学方式学方式n了解和掌握信息安全的基本原理、技术及最新研了解和掌握信息安全的基本原理、技术及最新研究成果究成果n具有信息安全的理论基础和较强实践能力具有信息安全的理论基

7、础和较强实践能力n课程教学分成基本、中级、高级三个层次要求,课程教学分成基本、中级、高级三个层次要求,不同学生可以自主选择时间和投入,以达基本以不同学生可以自主选择时间和投入,以达基本以上的更高级别上的更高级别n考试分平时作业考试分平时作业(40%20作业作业20试验试验)和期末笔试和期末笔试(60%)课时安排课时安排n第第27周,全部采用课堂讲授周,全部采用课堂讲授n第第8周起,每周一课堂讲授或讨论;双周三周起,每周一课堂讲授或讨论;双周三实验实验n第第18周,周三课堂总结周,周三课堂总结n实验地点:实验地点:9号楼号楼8楼实验室楼实验室n上课地点:上课地点:8110n如有异动,另行通知。如

8、有异动,另行通知。n电子商务安全概况电子商务安全概况n安全性概念安全性概念n电子商务安全威胁电子商务安全威胁n电子商务安全服务电子商务安全服务 n电子商务安全机制电子商务安全机制n电子商务安全体系结构电子商务安全体系结构 目目 录录网络安全形势网络安全形势n网络安全事件造成巨大损失网络安全事件造成巨大损失n任何组织都会遭受各种各样的攻击任何组织都会遭受各种各样的攻击n每年发现的漏洞数量飞速上升每年发现的漏洞数量飞速上升n发起攻击越来越容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强n黑客职业化趋势明显黑客职业化趋势明显n面临严峻的安全形势面临严峻的安全形势网络安全事件造成巨大损失网络

9、安全事件造成巨大损失n在在FBI/CSI的一次抽样调查中,被调查的企业的一次抽样调查中,被调查的企业2019年度由年度由于网络安全事件直接造成的损失就达到于网络安全事件直接造成的损失就达到1.4亿美元亿美元怠工、蓄意破坏 系统渗透 Web页面替换 电信欺诈 电脑盗窃 无线网络的滥用 私有信息窃取 公共web应用的滥用 非授权访问 金融欺诈 内部网络的滥用 拒绝服务攻击 病毒事件 任何组织都会遭受攻击任何组织都会遭受攻击每年发现的漏洞数量飞速上升每年发现的漏洞数量飞速上升 2019年年CVE全年收集漏洞信息全年收集漏洞信息1707条条 到到2019年到年到5月月6日就已经达到日就已经达到1470

10、条条年份年份漏洞数量漏洞数量2019742200040420198322019100620191049201917072019*1479发起攻击越来越容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强黑客的职业化趋势黑客的职业化趋势n不再是小孩的游戏,而是与不再是小孩的游戏,而是与¥挂钩挂钩n职业入侵者受网络商人或商业间谍雇职业入侵者受网络商人或商业间谍雇佣佣n不在网上公开身份,不为人知,但确不在网上公开身份,不为人知,但确实存在!实存在!n计算机水平通常很高,精通多种技术计算机水平通常很高,精通多种技术n攻击者对自己提出了更高的要求,不攻击者对自己提出了更高的要求,不再满足于普通的技

11、巧而转向底层研究再满足于普通的技巧而转向底层研究面临严峻的安全形势面临严峻的安全形势nSQL Injection等攻击方式对使用者要求较低,一个中等攻击方式对使用者要求较低,一个中学生就可以很快掌握并灵活应用学生就可以很快掌握并灵活应用n缓冲区溢出、格式串攻击已公开流传多年,越来越多的缓冲区溢出、格式串攻击已公开流传多年,越来越多的人掌握这些技巧人掌握这些技巧n少部分人掌握自行挖掘漏洞的能力,并且数量在增加少部分人掌握自行挖掘漏洞的能力,并且数量在增加n漏洞挖掘流程专业化,工具自动化:新工具的完善、自漏洞挖掘流程专业化,工具自动化:新工具的完善、自动化程度的提高使得漏洞挖掘时间缩短,单位时间内

12、能动化程度的提高使得漏洞挖掘时间缩短,单位时间内能挖掘出更多漏洞挖掘出更多漏洞n厂商为了声誉不完全公开产品的安全缺陷:漏洞私有,厂商为了声誉不完全公开产品的安全缺陷:漏洞私有,不为人知不为人知n“看不见的风险看不见的风险”只有前瞻的专业服务才能解决只有前瞻的专业服务才能解决不断发展的攻击技术不断发展的攻击技术一个典型网络环境一个典型网络环境n最有可能发生的安全事件最有可能发生的安全事件 病毒病毒n最有可能发生的安全事件最有可能发生的安全事件 恶意攻击者的攻击恶意攻击者的攻击(SQL Injection)n最有可能发生的安全事件最有可能发生的安全事件 拒绝服务攻击拒绝服务攻击(DDoS、BotN

13、et)n客户端攻击客户端攻击nGoogle Hacking(搜索引擎的利用)(搜索引擎的利用)nPhishing(网络钓鱼)(网络钓鱼)客户端攻击技术客户端攻击技术n在攻击服务端变得困难时,聪明的黑客把目标转向管理员在攻击服务端变得困难时,聪明的黑客把目标转向管理员的的PC以及其他客户机群,通过攻击客户端,安装内核键盘以及其他客户机群,通过攻击客户端,安装内核键盘记录器,获取密码后折返攻击服务器记录器,获取密码后折返攻击服务器n利用对象:利用对象:Windows漏洞、漏洞、IE、Outlook、Foxmail、Serv-U、IRC软件等软件等n客户端往往不被重视,加上客户端往往不被重视,加上A

14、RP欺骗、欺骗、SMB会话劫持等嗅会话劫持等嗅探密码的手段较容易控制探密码的手段较容易控制n通常还掺杂大量的社会工程学通常还掺杂大量的社会工程学Google HackingnGoogle Hacking 即:利用即:利用搜索引擎输入特定语法、关搜索引擎输入特定语法、关键字寻找可利用的渗透点,键字寻找可利用的渗透点,最终完成入侵。敏感的信息最终完成入侵。敏感的信息包括:包括:n目标站点的信息目标站点的信息n存储密码的文件存储密码的文件n后台管理和上传文件的后台管理和上传文件的 Web 页页n数据库数据库n特定扩展名的文件特定扩展名的文件n特定的特定的 Web 程序,如论坛程序,如论坛Phishi

15、ngn以假乱真,视觉陷阱以假乱真,视觉陷阱n域名类似域名类似 icbc 1cbc icbc.orgn身份伪装身份伪装 adminhotmail?n编码编码 210.134.161.35 3532038435 0 xD286A123n姜太公钓鱼,愿者上钩姜太公钓鱼,愿者上钩为什么安全变得非常重要为什么安全变得非常重要n进行网络攻击变得越来越简单n越来越多的个人或公司连入Internetn并不是所有的用户都具有基本的安全知识电子商务的安全风险电子商务的安全风险 信息传输风险信息传输风险 信用风险信用风险管理风险管理风险电子商务的信息传输风险电子商务的信息传输风险 n客户面临的风险客户面临的风险:欺

16、骗性网站:欺骗性网站、客户信、客户信息被盗、息被盗、Cookies文件文件、骗取密码、骗取密码 n销售商面临的风险销售商面临的风险:假客户:假客户、服务拒绝、服务拒绝、数据被窃取、数据被窃取 n企业自身面临的风险企业自身面临的风险:灾难风险:灾难风险、企业、企业内部网内部网、商务活动风险、商务活动风险 电子商务的信用风险电子商务的信用风险 n来自买方的信用风险来自买方的信用风险 n来自卖方的信用风险来自卖方的信用风险 n买卖双方都存在抵赖的情况买卖双方都存在抵赖的情况电子商务的管理风险电子商务的管理风险 n交易流程管理风险交易流程管理风险 n人员管理风险人员管理风险 n网络交易技术管理的漏洞网

17、络交易技术管理的漏洞 电子商务的安全需求电子商务的安全需求n机密性机密性n完整性完整性n真实性(认证性)真实性(认证性)n可控性可控性n不可否认性不可否认性n可用性可用性n电子商务安全概况电子商务安全概况n安全性概念安全性概念n电子商务安全威胁电子商务安全威胁n电子商务安全服务电子商务安全服务 n电子商务安全机制电子商务安全机制n电子商务安全体系结构电子商务安全体系结构 目目 录录安全(安全(SecuritySecurity)nSecurity is“the quality or state of being secure-to be free from danger”n采取保护,防止来自攻击

18、者的有意或无意的破坏密码安全密码安全 n密码系统与密码的安全保护与安全应用密码系统与密码的安全保护与安全应用n密码安全是通信安全的最核心部分密码安全是通信安全的最核心部分 计算机安全计算机安全 n计算机系统的硬件、软件和数据受到保护,不计算机系统的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和显因偶然的和恶意的原因而遭到破坏、更改和显露,系统连续正常运行。露,系统连续正常运行。n计算机安全包括物理安全和逻辑安全。物理安计算机安全包括物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、

19、机破坏、丢失等。逻辑安全包括信息完整性、机密性和可用性。可用性指合法用户的正常请求密性和可用性。可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。能及时、正确、安全地得到服务或回应。网络安全网络安全 n指保证在任何两个实体之间的信息交流以指保证在任何两个实体之间的信息交流以及通信的安全可靠,满足计算机网络对信及通信的安全可靠,满足计算机网络对信息安全的可用性、实用性、完整性、真实息安全的可用性、实用性、完整性、真实性、机密性和占有性的要求。性、机密性和占有性的要求。n包括物理安全、通信安全、计算机安全、包括物理安全、通信安全、计算机安全、管理安全、人事安全、媒体安全和辐射安管理安全

20、、人事安全、媒体安全和辐射安全。从系统外来看,研究内容还包括管理全。从系统外来看,研究内容还包括管理和法律两个方面和法律两个方面 信息安全信息安全 n指信息的机密性、完整性、可用性和共享指信息的机密性、完整性、可用性和共享性等都能得到良好保护的一种状态。性等都能得到良好保护的一种状态。n信息安全涉及到信息存储的安全(又称信信息安全涉及到信息存储的安全(又称信息状态安全,即存储保密)、信息传输的息状态安全,即存储保密)、信息传输的安全(又称信息状态转移安全,即传输保安全(又称信息状态转移安全,即传输保密)和对网络传输信息内容的审计密)和对网络传输信息内容的审计 安全环安全环 密码安全计算机安全网

21、络安全信息安全密码安全计算机安全网络安全信息安全n电子商务安全概况电子商务安全概况n安全性概念安全性概念n电子商务安全威胁电子商务安全威胁n电子商务安全服务电子商务安全服务 n电子商务安全机制电子商务安全机制n电子商务安全体系结构电子商务安全体系结构 目目 录录概念概念 n安全威胁安全威胁是指某个人、物、事件或概念对是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合某一资源的机密性、完整性、可用性或合法使用所造成的危险。某种法使用所造成的危险。某种攻击攻击就是某种就是某种威胁的具体实现。威胁的具体实现。n脆弱性脆弱性是指在防护措施中和在缺少防护措是指在防护措施中和在缺少防护措施时

22、系统所具有的弱点。施时系统所具有的弱点。n风险风险是关于某个已知的、可能引发某种成是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。功攻击的脆弱性的代价的测度。n防护措施防护措施是指保护资源免受威胁的一些物是指保护资源免受威胁的一些物理的控制、机制、策略和过程。理的控制、机制、策略和过程。主要安全威胁主要安全威胁 完整性破坏完整性破坏信息泄露信息泄露拒绝服务拒绝服务非法使用非法使用窃听窃听业务流分析业务流分析电磁电磁/射频截获射频截获人员疏忽人员疏忽媒体废弃物媒体废弃物渗入渗入假冒欺骗假冒欺骗旁路控制旁路控制授权侵犯授权侵犯物理侵入物理侵入植入植入特洛伊木马特洛伊木马陷门陷门业务欺骗

23、业务欺骗窃取窃取截获截获/修改修改否认否认资源耗尽资源耗尽完整性破坏完整性破坏信息泄露信息泄露完整性破坏完整性破坏窃取窃取重放重放基本安全基本安全威胁威胁潜在威胁潜在威胁可实现威胁可实现威胁可实现威胁可实现威胁主要攻击主要攻击威胁的种类威胁的种类 1、按威胁的、按威胁的来源来源可分为可分为内部威胁内部威胁和和外部威胁外部威胁;内部威胁内部威胁:系统的合法用户以非授权方式访问系统。多数已知:系统的合法用户以非授权方式访问系统。多数已知的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。防止内部威胁的保护方法防止内部威胁的保护方法:a.a

24、.对工作人员进行仔细审查;对工作人员进行仔细审查;b.b.仔细检查硬件、软件、安全策略和系统配制,以便在一定程仔细检查硬件、软件、安全策略和系统配制,以便在一定程度上保证运行的正确性度上保证运行的正确性(称为可信功能度称为可信功能度);c.审计跟踪以提高检测出这种攻击的可能性。审计跟踪以提高检测出这种攻击的可能性。威胁的种类威胁的种类 外部威胁外部威胁:外部威胁的实施也称远程攻击。:外部威胁的实施也称远程攻击。外部攻击可以使用的办法外部攻击可以使用的办法:a.搭线搭线(主动的与被动的主动的与被动的);b.截取辐射截取辐射;c.冒充为系统的授权用户冒充为系统的授权用户,或冒充为系统的组成部分或冒

25、充为系统的组成部分;d.为鉴别或访问控制机制设置旁路。为鉴别或访问控制机制设置旁路。威胁的种类威胁的种类2、从威胁的、从威胁的动机动机上看可以分为上看可以分为偶发性偶发性与与故意性故意性;偶发性威胁偶发性威胁:指那些不带预谋企图的威胁,包括自然:指那些不带预谋企图的威胁,包括自然灾害、系统故障灾害、系统故障,操作失误和软件出错。操作失误和软件出错。故意性威胁故意性威胁:指对计算机系统的有意图、有目的的威:指对计算机系统的有意图、有目的的威胁。范围可使用简单的监视工具进行随意的检测,或胁。范围可使用简单的监视工具进行随意的检测,或使用特别的系统知识进行精心的攻击。一种故意的威使用特别的系统知识进

26、行精心的攻击。一种故意的威胁如果实现就可认为是一种胁如果实现就可认为是一种“攻击攻击”、“入侵入侵”。威胁的种类威胁的种类 3、从威胁造成的从威胁造成的结果结果可分成可分成主动主动/被动威胁被动威胁。被动威胁被动威胁:对信息的非授权泄露但是未篡改任何信息,对信息的非授权泄露但是未篡改任何信息,并并且系统的操作与状态也不受改变。例:搭线窃听。且系统的操作与状态也不受改变。例:搭线窃听。主动威胁主动威胁:对系统的状态进行故意地非授权改变。包对系统的状态进行故意地非授权改变。包括:系统中信息、状态或操作的篡改。括:系统中信息、状态或操作的篡改。比如:非授权比如:非授权的用户改动路由选择表。的用户改动

27、路由选择表。例例:篡改消息、重发消息、插入伪消息、冒充已授权篡改消息、重发消息、插入伪消息、冒充已授权实体以及服务拒绝等。实体以及服务拒绝等。威胁评估威胁评估 系统的安全特性通常会提高系统的造价,并且可系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。之前,应该明确哪些具体威胁需要保护措施来对付。这叫做威胁评估。关于威胁评估的范围包括这叫做威胁评估。关于威胁评估的范围包括:a.a.该系统的薄弱环节;该系统的薄弱环节;b.b.利用这些薄弱环节进行威胁的可能性;利用这些薄弱

28、环节进行威胁的可能性;c.c.评估每种威胁实施成功的后果;评估每种威胁实施成功的后果;威胁评估威胁评估 d.d.评估每种攻击的代价;评估每种攻击的代价;e.e.估算可能的应付措施的费用;估算可能的应付措施的费用;f.f.选取恰当的安全机制选取恰当的安全机制(使用价值效益分析使用价值效益分析)。非技术性措施:例如交付保险,对于技术性安全措施非技术性措施:例如交付保险,对于技术性安全措施而言在价值上也可能是一种有效的选择。而言在价值上也可能是一种有效的选择。技术上要做到完全安全好比要做到安全的物理保技术上要做到完全安全好比要做到安全的物理保护,同样是不可能。所以,目标应该是使攻击所化的护,同样是不

29、可能。所以,目标应该是使攻击所化的代价足够高而把风险降低到可接受的程度。代价足够高而把风险降低到可接受的程度。信息传递的一般问题信息传递的一般问题信源、信道、信宿信源、信道、信宿攻击的种类:攻击的种类:中断(中断(Interruption)(干扰)(干扰)截取(截取(Interception)(侦听)侦听)修改(修改(Modification)伪造(伪造(Fabrication)角色:通信双方、可信第三方、不可信第三方角色:通信双方、可信第三方、不可信第三方介质:软件、硬件、数据介质:软件、硬件、数据数据的性质数据的性质nInterruption -nInterception -nModifi

30、cation -nFabrication -n 信息安全包括数据安全和系统安全信息安全包括数据安全和系统安全n 数据安全受到四个方面的威胁数据安全受到四个方面的威胁n 设信息是从源地址流向目的地址,那么设信息是从源地址流向目的地址,那么正常的信息流向是:正常的信息流向是:信息源信息源信息目的地信息目的地威胁类型威胁类型中断威胁中断威胁n 使在用信息系统毁坏或不能使用的攻击,使在用信息系统毁坏或不能使用的攻击,破坏可用性(破坏可用性(availability)。)。n 如硬盘等一块硬件的毁坏,通信线路的如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。切断,文件管理系统的瘫痪等。信息

31、源信息源信息目的地信息目的地窃听威胁窃听威胁 n一个非授权方介入系统的攻击,破坏保密性一个非授权方介入系统的攻击,破坏保密性(confidentiality).n非授权方可以是一个人,一个程序,一台微非授权方可以是一个人,一个程序,一台微机。机。n这种攻击包括搭线窃听,文件或程序的不正这种攻击包括搭线窃听,文件或程序的不正当拷贝。当拷贝。信息源信息源信息目的地信息目的地篡改威胁篡改威胁 n 一个非授权方不仅介入系统而且在系统中一个非授权方不仅介入系统而且在系统中瞎捣乱瞎捣乱的攻击,破坏完整性的攻击,破坏完整性(integrity).n这些攻击包括改变数据文件,改变程序使这些攻击包括改变数据文件

32、,改变程序使之不能正确执行,修改信件内容等。之不能正确执行,修改信件内容等。信息源信息源信息目的地信息目的地伪造威胁伪造威胁 n一个非授权方将伪造的客体插入系统中,一个非授权方将伪造的客体插入系统中,破坏真实性(破坏真实性(authenticity)的攻击。)的攻击。n包括网络中插入假信件,或者在文件中追包括网络中插入假信件,或者在文件中追加记录等。加记录等。信息源信息源信息目的地信息目的地常见电子商务的安全威胁常见电子商务的安全威胁 n假冒假冒n篡改数据篡改数据n窃取信息窃取信息n报文的丢失或重放报文的丢失或重放n否认或抵赖否认或抵赖n拒绝服务拒绝服务n业务流分析业务流分析n授权侵犯授权侵犯

33、n其他,如木马其他,如木马被动攻击被动攻击窃听窃听获取消息内容获取消息内容 流量分析流量分析主动攻击主动攻击中断中断修改修改伪造伪造破坏可用性破坏可用性 破坏完整性破坏完整性 破坏真实性破坏真实性攻击分类攻击分类冒充攻击冒充攻击n一个实体假装成另外一个实体。一个实体假装成另外一个实体。n 在鉴别过程中,获取有效鉴别序列,在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。在以后冒名重播的方式获得部分特权。重放攻击重放攻击n获取有效数据段以重播的方式获取对获取有效数据段以重播的方式获取对方信任。方信任。n在远程登录时如果一个人的口令不改在远程登录时如果一个人的口令不改变,则容易被第

34、三者获取,并用于冒变,则容易被第三者获取,并用于冒名重放。名重放。修改攻击修改攻击n 信件被改变,延时,重排,以至产生信件被改变,延时,重排,以至产生非授权效果。非授权效果。n 如信件如信件“允许张三读机密帐簿允许张三读机密帐簿”可被可被修改成修改成“允许李四读机密帐簿允许李四读机密帐簿”。拒绝服务攻击拒绝服务攻击n 破坏设备的正常运行和管理。破坏设备的正常运行和管理。n 这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。n 一个实体抑制发往特定地址的所有信一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。件,如发往审计服务器的所有信件。n 另外一种是将整个网络扰乱

35、,扰乱的另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,方法是发送大量垃圾信件使网络过载,以降低系统性能。以降低系统性能。防护措施防护措施 n防护措施包括物理防护和逻辑防护防护措施包括物理防护和逻辑防护n可从密码技术、物理安全、人员安全、可从密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和产品管理安全、媒体安全、辐射安全和产品的生命周期控制等方面采取相应的防护的生命周期控制等方面采取相应的防护措施措施n木桶原理,一个安全系统的强度是与其木桶原理,一个安全系统的强度是与其最弱保护点的强度相同的。最弱保护点的强度相同的。n电子商务安全概况电子商务安全概况n安全性概念安

36、全性概念n电子商务安全威胁电子商务安全威胁n电子商务安全服务电子商务安全服务 n电子商务安全机制电子商务安全机制n电子商务安全体系结构电子商务安全体系结构 目目 录录概念概念 n安全服务:指在计算机网络中,为了防范安全服务:指在计算机网络中,为了防范安全威胁而采用的主要安全防护措施。是安全威胁而采用的主要安全防护措施。是一个系统提供的安全功能。一个系统提供的安全功能。n安全服务从用户的角度出发,被称作安全安全服务从用户的角度出发,被称作安全需求。需求。n安全机制:是安全服务的技术实现措施。安全机制:是安全服务的技术实现措施。网络安全服务网络安全服务 n认证服务认证服务n访问控制服务访问控制服务

37、n机密性服务机密性服务n数据完整性服务数据完整性服务n不可否认服务不可否认服务认证认证(authentication)(authentication)认证,又称鉴别,用来保证真实性认证,又称鉴别,用来保证真实性.鉴别主要包括:标识鉴别和数据鉴别。鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:防止冒名伪造的数据:1 1)发方是真实的;(客户)发方是真实的;(客户)2 2)收方

38、是真实的;(服务器)收方是真实的;(服务器)3 3)数据源和目的地也是真实的;数据源和目的地也是真实的;机密性(机密性(confidentialiyconfidentialiy)机密性是用加密的方法实现的。加密的目的有三种:机密性是用加密的方法实现的。加密的目的有三种:密级文件改为公开文件;无论是绝密文件还是机密文件,经密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制;媒体中公开存放,不受密级管理的限制;实现多级控制需要。密级划分也是等级划分,按不同

39、密级加实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级控制。总经理权限应该比普通职工的权限要密是为了实现多级控制。总经理权限应该比普通职工的权限要大一些,总经理能看的文件,普通职工不一定能看。密级划分大一些,总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一部分。就一件事来说,这一部分人是有关人只是多级控制的一部分。就一件事来说,这一部分人是有关人员,另一部分人是无关人员,但就另一件事来说,这有关人员员,另一部分人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,和无关人员发生变化。这种变动中的多级控制是一个复杂问题

40、,以后漫漫涉及到。以后漫漫涉及到。构建构建VPNVPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。的需要。修筑加密通道,防止搭线窃听和冒名入侵。机密性(机密性(confidentialiyconfidentialiy)机密性可以分为以下三类:机密性可以分为以下三类:连接保密:即对某个连接上的所有用户数据提供保密。连接保密:即对某个连接上的所有用户数据提供保密。无连接保密:即对一个无连接的数据报的所有用户数据提供无连接保密:即对一个无连接的数据报的所有用户数据提供保密。保密。选择字段保密:即对一个协议数据单元中的用户数据的一些选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供

41、保密。经选择的字段提供保密。信息流安全:即对可能从观察信息流就能推导出的信息提供信息流安全:即对可能从观察信息流就能推导出的信息提供保密。保密。完整性完整性(integrity)(integrity)数据完整性是数据本身的真实性证明。数据完整性有两种。数据完整性是数据本身的真实性证明。数据完整性有两种。有连接完整性:对传输中的数据流进行验证,保证发送信息有连接完整性:对传输中的数据流进行验证,保证发送信息和接受信息的一致性。有连接完整性通信中用和接受信息的一致性。有连接完整性通信中用ARQARQ技术解决,是技术解决,是一种线性累加和。在使用密码技术进行验证时,一般使用非线一种线性累加和。在使用

42、密码技术进行验证时,一般使用非线性单向函数求出鉴别码,称性单向函数求出鉴别码,称MACMAC。无连接完整性:均用非线性单向函数求出无连接完整性:均用非线性单向函数求出MACMAC,MACMAC为数据完为数据完整性提供证据的同时,可作为改文件的代表码,供数字签名用。整性提供证据的同时,可作为改文件的代表码,供数字签名用。完整性完整性(integrity)(integrity)可恢复的连接完整性:该服务对一个连接上的所有用户数据的可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重

43、放都可使之复原。或重放都可使之复原。无恢复的连接完整性:该服务除了不具备恢复功能之外,其余无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。同前。选择字段的连接完整性:该服务提供在连接上传送的选择字段选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重的完整性,并能确定所选字段是否已被修改、插入、删除或重放。放。无连接完整性:该服务提供单个无连接的数据单元的完整性,无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。能确定收到的数据单元是否已被修改。选择字段无连接完整性:该服务提供单个无连接数

44、据单元中各选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。个选择字段的完整性,能确定选择字段是否被修改。不可否认性不可否认性(nonrepudiation)(nonrepudiation)当发方发送信息时,收方能够证明信息源是合法的;当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。当收方接到信息时,发方能够证明信息目的地是合法的。为作到这一点,发放发送信息时要有发方的签名,收方应发为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执,收方签名的回执,不得否认发送:这种服务向数据接收

45、者提供数据源的证据,不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。从而可防止发送者否认发送过这个数据。不得否认接收:这种服务向数据发送者提供数据已交付给接不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。收者的证据,因而接收者事后不能否认曾收到此数据。非电子的模拟系统非电子的模拟系统 安全服务安全服务非电子机制实例非电子机制实例认证认证带照片的身份卡;公安机关颁发的身份证等带照片的身份卡;公安机关颁发的身份证等访问控制访问控制锁与钥匙;检查站的卫兵等锁与钥匙;检查站的卫兵等机密性机密性密封的信件;不透明

46、的信封;不可见的墨迹等密封的信件;不透明的信封;不可见的墨迹等完整性完整性不能出掉的墨水;信用卡上的全息照片等不能出掉的墨水;信用卡上的全息照片等不可否认不可否认公证签名;经过核实或登记的邮件公证签名;经过核实或登记的邮件安全服务与安全威胁安全服务与安全威胁 安全威胁安全威胁安全服务安全服务假冒攻击假冒攻击认证认证授权侵犯授权侵犯访问控制访问控制窃听攻击窃听攻击机密性机密性完整性侵犯完整性侵犯完整性完整性业务否认业务否认不可否认不可否认服务拒绝服务拒绝认证、访问控制、完整性认证、访问控制、完整性安全服务与网络分层次安全服务与网络分层次n电子商务安全概况电子商务安全概况n安全性概念安全性概念n电

47、子商务安全威胁电子商务安全威胁n电子商务安全服务电子商务安全服务 n电子商务安全机制电子商务安全机制n电子商务安全体系结构电子商务安全体系结构 目目 录录加密机制加密机制 鉴别机制鉴别机制 数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制数据完整性机制跟踪审计和信息过滤跟踪审计和信息过滤密钥管理密钥管理 安全机制安全机制业务流量填充机制业务流量填充机制路由控制机制路由控制机制证书机制证书机制 防火墙防火墙 公证机制公证机制安全恢复安全恢复 加密机制加密机制加密是提供数据保密的最常用方法。加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非按密钥类型划

48、分,加密算法可分为对称密钥加密算法和非对称密钥两种;对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。与加密机制伴随而来的是密钥管理机制。交换鉴别机制交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技

49、术有:换鉴别的技术有:口令:由发方实体提供,收方实体检测。口令:由发方实体提供,收方实体检测。密码技术:将交换的数据加密,只有合法用户才能解密,得密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使出有意义的明文。在许多情况下,这种技术与下列技术一起使用:用:时间标记和同步时钟时间标记和同步时钟 双方或三方双方或三方“握手握手”数字签名和公证机构数字签名和公证机构利用实体的特征或所有权。常采用的技术是指纹识别和身份利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。卡等。数字签名机制数字签名机制数字签名是解决网络通信中特有的安全问题的

50、有效方法。特别数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:是针对通信双方发生争执时可能产生的如下安全问题:否认:发送者事后不承认自己发送过某份文件。否认:发送者事后不承认自己发送过某份文件。伪造:接收者伪造一份文件,声称它发自发送者。伪造:接收者伪造一份文件,声称它发自发送者。冒充:网上的某个用户冒充另一个用户接收或发送信息。冒充:网上的某个用户冒充另一个用户接收或发送信息。篡改:接收者对收到的信息进行部分篡改。篡改:接收者对收到的信息进行部分篡改。访问控制访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合访问控制是按事先确定

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(最新-第1章电子商务安全导论-PPT课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|