《电子商务安全与支付》课件10.ppt

上传人(卖家):momomo 文档编号:7379437 上传时间:2023-12-15 格式:PPT 页数:18 大小:283KB
下载 相关 举报
《电子商务安全与支付》课件10.ppt_第1页
第1页 / 共18页
《电子商务安全与支付》课件10.ppt_第2页
第2页 / 共18页
《电子商务安全与支付》课件10.ppt_第3页
第3页 / 共18页
《电子商务安全与支付》课件10.ppt_第4页
第4页 / 共18页
《电子商务安全与支付》课件10.ppt_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、第第1010章章 电子商务安全常见技巧电子商务安全常见技巧10.1 数据库系统安全10.2 生物特征识别10.3 潜信道10.4 外包安全10.1 10.1 数据库系统安全数据库系统安全10.1.1 数据库系统安全的重要性10.1.2 数据库系统安全的含义10.1.3 数据库中数据的完整性10.1.4 数据库并发控制10.1.5 数据库的备份与恢复10.1.6 数据攻击常用方法10.1.110.1.1数据库系统安全的重要性数据库系统安全的重要性1、数据库系统安全的重要性、数据库系统安全的重要性(1)保护敏感信息和数据资源)保护敏感信息和数据资源;(2)数据库同系统紧密相关并且更难正确地配)数据

2、库同系统紧密相关并且更难正确地配置和保护置和保护;(3)网络和操作系统的安全被认为非常重要,)网络和操作系统的安全被认为非常重要,但却不这样对待数据库服务器但却不这样对待数据库服务器;(4)少数数据库安全漏洞不光威胁数据库的安)少数数据库安全漏洞不光威胁数据库的安全,也威胁到操作系统和其他可信任的系统全,也威胁到操作系统和其他可信任的系统;(5)数据库是电子商务、)数据库是电子商务、ERP系统和其他重要系统和其他重要的商业系统的基础的商业系统的基础.10.1.210.1.2数据库系统安全的含义数据库系统安全的含义1 1、数据库系统安全与保密概述、数据库系统安全与保密概述数据库系统安全,包含两层

3、含义:数据库系统安全,包含两层含义:第一层是指系统运行安全,它包括:第一层是指系统运行安全,它包括:法律、政策的保护。法律、政策的保护。物理控制安全。物理控制安全。硬件运行安全。硬件运行安全。操作系统安全,操作系统安全,灾害、故障恢复。灾害、故障恢复。死机的避免和解除。死机的避免和解除。电磁信息泄漏防止。电磁信息泄漏防止。第二层是指系统信息安全,它包括:第二层是指系统信息安全,它包括:用户口令鉴别。用户口令鉴别。用户存取权限控制。用户存取权限控制。数据存取权限、方式控制。数据存取权限、方式控制。审计跟踪。审计跟踪。数据加密。数据加密。2 2、数据库基本安全构架、数据库基本安全构架 数据库系统信

4、息安全依赖于两个层次:一层数据库系统信息安全依赖于两个层次:一层是数据库管理系统本身提供的用户名是数据库管理系统本身提供的用户名/口令字识口令字识别、视图、使用权限控制、审计等管理措施;另别、视图、使用权限控制、审计等管理措施;另一层是靠应用程序设置的控制管理。作为数据库一层是靠应用程序设置的控制管理。作为数据库用户,最关心自身数据资料的安全,特别是用户用户,最关心自身数据资料的安全,特别是用户的查询权限问题,对此,目前一些大型数据库管的查询权限问题,对此,目前一些大型数据库管理系统提供了以下几种主要手段。理系统提供了以下几种主要手段。(1 1)用户分类)用户分类(2 2)数据分类)数据分类(

5、3 3)审计功能)审计功能3 3、数据库加密、数据库加密(1 1)数据库密码系统的基本流程)数据库密码系统的基本流程一个密码系统包括明文集合、密文集合、密钥集一个密码系统包括明文集合、密文集合、密钥集合和算法,其中密钥和算法构成了密码系统的基合和算法,其中密钥和算法构成了密码系统的基本单元。算法是一些公式、法则和程序,规定明本单元。算法是一些公式、法则和程序,规定明文与密文之间的变换方法,密钥可以看作算法中文与密文之间的变换方法,密钥可以看作算法中的参数。的参数。(2 2)数据库加密的特点)数据库加密的特点数据库密码系统应采用公开密钥数据库密码系统应采用公开密钥多级密钥结构多级密钥结构加密机制

6、加密机制加密算法加密算法(3 3)数据库加密的范围)数据库加密的范围索引字段不能加密索引字段不能加密关系运算的比较运算不能加密关系运算的比较运算不能加密表间的连接码字段不能加密表间的连接码字段不能加密(4 4)数据库加密对数据库管理系统原有功能的影)数据库加密对数据库管理系统原有功能的影响响无法实现对数据制约因素的定义无法实现对数据制约因素的定义密文数据的排序、分组和分类,在解密后将失去密文数据的排序、分组和分类,在解密后将失去原语句的排序、分组和分类作用原语句的排序、分组和分类作用SQLSQL语言中的内部函数将对加密数据失去作用语言中的内部函数将对加密数据失去作用DBMSDBMS的一些应用开

7、发工具的使用受到限制的一些应用开发工具的使用受到限制(1 1)数据类型与值域的约束)数据类型与值域的约束(2 2)关键字约束)关键字约束(3 3)数据联系的约束)数据联系的约束4 4、数据库并发控制、数据库并发控制 目前,多数数据库都是大型多用户数据库,所以目前,多数数据库都是大型多用户数据库,所以数据库中的数据资源必须是共享的。为了充分利用数数据库中的数据资源必须是共享的。为了充分利用数据库资源,应允许多个用户并行操作的数据库。数据据库资源,应允许多个用户并行操作的数据库。数据库必须能对这种并行操作进行控制,即并发控制,以库必须能对这种并行操作进行控制,即并发控制,以保证数据在不同的用户使用

8、时的一致性。并发控制的保证数据在不同的用户使用时的一致性。并发控制的主要方法是封锁技术(主要方法是封锁技术(LOCKINGLOCKING)。)。10.1.310.1.3数据库中数据的完整性数据库中数据的完整性10.1.410.1.4数据库并发控制数据库并发控制 目前,多数数据库都是大型多用户数据库,目前,多数数据库都是大型多用户数据库,所以数据库中的数据资源必须是共享的。为了充所以数据库中的数据资源必须是共享的。为了充分利用数据库资源,应允许多个用户并行操作的分利用数据库资源,应允许多个用户并行操作的数据库。数据库必须能对这种并行操作进行控制,数据库。数据库必须能对这种并行操作进行控制,即并发

9、控制,以保证数据在不同的用户使用时的即并发控制,以保证数据在不同的用户使用时的一致性。并发控制的主要方法是封锁技术一致性。并发控制的主要方法是封锁技术(LOCKINGLOCKING)。)。(1)数据库的备份)数据库的备份三种:冷备份、热备份、逻辑备份三种:冷备份、热备份、逻辑备份(2)数据库的恢复)数据库的恢复恢复的方法有:恢复的方法有:周期性的(如周期性的(如3天一次)对整个数据进行转储,天一次)对整个数据进行转储,把它复制到备份介质中,作为后备副本,以备恢把它复制到备份介质中,作为后备副本,以备恢复之用。复之用。对数据库的每次修改,都记下修改前后的值,对数据库的每次修改,都记下修改前后的值

10、,写入写入“运行日志运行日志”数集中,它与后备副本结合,数集中,它与后备副本结合,可有效地恢复数据库。可有效地恢复数据库。10.1.5 10.1.5 数据库的备份与恢复数据库的备份与恢复(3)利用日志文件恢复事务)利用日志文件恢复事务登记日志文件登记日志文件事务恢复:利用日志文件恢复事务的过程分为两事务恢复:利用日志文件恢复事务的过程分为两步:步:扫描日志文件,找出哪些事务在故障发生时已经扫描日志文件,找出哪些事务在故障发生时已经结束,哪些事务尚未结束。结束,哪些事务尚未结束。对尚未结束的事务进行撤消处理,对已经结束的对尚未结束的事务进行撤消处理,对已经结束的事务进行重做。事务进行重做。10.

11、1.6 10.1.6 数据攻击常用方法数据攻击常用方法(1 1)突破)突破scriptscript的限制的限制(2 2)对)对SQLSQL的突破的突破(3 3)利用多语句执行漏洞)利用多语句执行漏洞(4 4)SQL ServerSQL Server装完后自动创建一个管理用户装完后自动创建一个管理用户sasa,密码为空。密码为空。(5 5)数据库的利用。)数据库的利用。(6 6)数据库里如何留后门。)数据库里如何留后门。(7 7)数据库扫描工具。)数据库扫描工具。10.2 10.2 生物特征识别生物特征识别10.2.1 隐写术10.1.2数字水印10.2.1 10.2.1 隐写术隐写术 将机密资

12、料秘密地隐藏与一般的文件将机密资料秘密地隐藏与一般的文件中,然后再通过网络传递。由于非法拦截中,然后再通过网络传递。由于非法拦截者从网络上拦截下来的是伪装后的机密资者从网络上拦截下来的是伪装后的机密资料,并不像传统加密文件一样,看起来不料,并不像传统加密文件一样,看起来不是一堆不会激发非法拦截者破解机密资料是一堆不会激发非法拦截者破解机密资料动机的乱码,而是看起来和其他非机密性动机的乱码,而是看起来和其他非机密性的一般资料无异,因而十分容易逃过非法的一般资料无异,因而十分容易逃过非法拦截者的破解。拦截者的破解。10.2.210.2.2数字水印数字水印 向被保护的数字对象嵌入某些能证明向被保护的

13、数字对象嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本作者的序列号、公司标志、有意义的文本等。同隐写术相反,水印中的隐藏信息具等。同隐写术相反,水印中的隐藏信息具有抵抗攻击的稳健性。即使知道隐藏信息有抵抗攻击的稳健性。即使知道隐藏信息的存在,对攻击者而言要毁掉嵌入的水印的存在,对攻击者而言要毁掉嵌入的水印仍很困难。仍很困难。10.310.3 潜信道潜信道1 1、潜信道的概念、潜信道的概念不容易被普通人发现的隐藏在其他系统中的信不容易被普通人发现的隐藏在其他系统中的信道。道。有各种各样的方法将潜信道嵌入文件中:字体有各种各样的方法将潜信道嵌入文件中:字体和字号的选择,数据和图形在页面上的布置,和字号的选择,数据和图形在页面上的布置,在文中使用不同的同义词等等。在文中使用不同的同义词等等。10.410.4 外包安全外包安全 我们生活中越来越多的方面转向网络空间,我们生活中越来越多的方面转向网络空间,对网络空间的安全需求(也就是对专家的需求)对网络空间的安全需求(也就是对专家的需求)将增加,唯一可行的方案是尽可能地综合利用将增加,唯一可行的方案是尽可能地综合利用这些专家,外包是能够有效做到这一点的惟一这些专家,外包是能够有效做到这一点的惟一方式。方式。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 中职 > 综合专业
版权提示 | 免责声明

1,本文(《电子商务安全与支付》课件10.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|