11eBiz安全概论

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子商务安全Topic4电子商务安全性需求是什么?(CornerstonesofSecurity)电子商务安全风险因素有哪些?电子商务安全技术和标准如何?主要电子商务安全技术和方法是什么?电子商务安全实施的策略和模式有哪些?问题:电子商务安全4.1信息安全基本概念和原理4.2网络安全4.3电子商务安全4.4信息安全的人文环境建设4.5信息安全的发展趋势4.6Cases:技术与应用与案例4.1信息安全的基本概念社会信息化和经济数字化、网络化的发展,在向我展示知识经济美好图景的同时,也把人类社会带入了一个信息对抗愈演愈烈的时代。4.1.1信息安全的历史沿革4.1.2信息系统安全的基本概念、原理4.1.3信息系统安全的重要地位4.1.4信息安全的现状4.1.1信息安全的历史沿革1.信息安全的发展阶段(1)20世纪70年代之前:农业社会、工业社会的信息安全问题主要是通信系统的安全。各种信息安全问题相对独立;信息系统的安全主要是实体安全(硬件、运行故障、误操作);安全因素:主要是自然因素(系统的可靠性、设计上的局限性、自然灾害等)。Fig.3-12.20世纪70年代末~80年代信息社会的到来,社会战略资源的成份和地位发生了变化:信息的资源化日益显著。(1)社会特征:信息社会;(2)信息资源迅速膨胀,“信息爆炸”;(3)社会技术特征:计算机化,信息处理、形式日趋多样化;(4)安全因素:自然因素+人为因素;(5)信息安全问题:多样化,复杂化。计算机安全学成为计算机科学中一个分支。[e.g.Cases]案例1.Case1:1983.11.3,计算机病毒之父弗莱德科恩(FredCohen)首次提出Virus概念。2.1986:USA的MILNET就组织专家研究网络外部攻击的防范问题。3.1988.11.2:USA的Internet中6000多台计算机被“蠕虫(Worm)”感染,网络瘫痪24hrs,直接经济损失9600多万美元.制造者:RobertT.Morris,Jr.;地点:USA,Cornell大学;影响深远。4.1987~1989:Virus开始席卷全球,引起国际社会关注。3.20世纪90年代~至今网络时代的到来,信息安全的重要性突现。(1)社会特征:网络社会;(2)信息资源:急剧膨胀,共享度越来越高;(3)安全问题:社会化,战略化,国际化;(4)安全因素:自然因素+人为因素,作用扩大化;(5)安全技术:技术和产品系统化,安全产业化;(6)计算机病毒形态:网络化,破坏性迅速升级。(7)信息安全实施的工程化:信息安全系统工程。[案例]:5.1999年4月26日:台湾陈瀛豪制造计算机网络病毒CIH,在东南亚地区迅速扩散,造成巨大经济损失。6.1996年10月:黑龙江省的多媒体网络因病毒侵袭陷于瘫痪。7.1999年:恶性计算机病毒“美丽杀”、“PaPa”肆虐。8.“Y2K”问题成为“20世纪的黑洞”.9.2000.1.24~1.28:Japan各大政府WebSite遭遇中国Hacker攻击陷于瘫痪。10.2000年4~6月:网络病毒“爱虫”通过Email附件破坏计算机系统。11.2001年5月:中美黑客大战12.2004年1月~6月流行的Viruses4.1.2信息安全的基本概念和原理出发点和范畴:计算机安全学,信息系统安全(ISS)1.IS安全的概念参考定义:信息系统安全是指信息系统的系统资源与信息资源不受自然和人为有害因素的威胁和危害。IS安全的特点IS是一个人—机系统,所以IS既是一个技术系统,又是一个社会系统,因此其安全问题不仅涉及技术问题,还涉及社会问题。IS的安全问题涉及所有的系统资源,系统资源和信息资源;硬件资源、软件资源和人件(Humanware)资源。不仅包括系统的静态安全,还包括动态安全。完善的IS系统安全机制是一个完整的逻辑结构,其实施是一个复杂的系统工程。IS安全客观客观存在,绝对安全无法达到。2.IS安全的主要内容应用层表示层会话层传输层网络层数据链路层物理层Fig.4-1现代IS的逻辑结构从IS的层次结构及资源的组成来看,IS安全的内容应包括如下内容:(1)实体安全:系统设备及相关设施运行正常,系统服务适时。具体包括:环境、建筑、设备、电磁辐射、数据介质、灾害报警等。(2)软件安全:操作系统、数据库管理系统、网络软件、应用软件等软件及相关资料的完整性。具体包括软件开发规程、软件安全测试、软件的修改与复制等。(3)数据安全:指系统拥有的和产生的数据或信息完整、有效,使用合法,不被破坏或泄漏。包括:输入、输出、用户识别、存取控制、加密、审计与追踪、备份与恢复。(4)运行安全:系统资源和信息资源使用合法。包括:电源、环境气氛、人事、机房管理出入控制、数据与介质管理、运行管理和维护。3.IS的安全威胁和风险分析MIS的不安全因素是由计算机系统的脆弱性和人为因素决定的。1.数据输入部分;2.编程部分;3.软件部分;4.数据库部分;5.操作系统;6.输出部分;7.通信部分;8.硬件部分;9.电磁波辐射;10.辅助保障系统;11.存取控制部分;12.自然因素;13.人为因素:计算机病毒和计算机犯罪都可归为这一类。搭线窃听行为否认口令猜测电磁辐射拒绝服务假冒欺骗数据篡改流量分析密码破译网络攻击信息网络实体操作失误有意犯罪逻辑炸弹特洛依木马计算机病毒操作系统安全数据库安全网络结构硬件结构系统软件应用软件输入控制输出控制网络管理图4-2IS不安全因素图4.IS的安全机制、服务和结构模型(1)IS的安全机制安全机制是关于MIS安全的一个完整的逻辑结构。MIS的安全需要以下机制:①威慑机制:警告或提醒人们不要做有害于MIS安全的事,否则就要受到法律的制裁。②预防机制:防止并能阻止不法分子利用计算机或对计算机资产的危害。③检查机制:能查出系统安全隐患,查明已发生的各种事件的原因,包括犯罪案件的侦破。④恢复机制:系统发生意外事件或事故从而导致系统中断或数据受损后,能在较短时间内恢复。⑤纠正机制:能及时堵塞漏洞,改进安全措施。(2)IS的安全服务①身份鉴别:用户进入MIS时,系统必须对用户进行身份的合法性鉴别认证,防止非法用户进入系统。②访问控制:并非所有的合法用户都可以使用MIS的所有功能和资源,系统访问权限的规定控制用户能够使用的系统功能和资源。③系统可用性:指合法用户对系统资源在规定的权限下可即时可用,不会因系统故障或误操作而使资源丢失,甚至在某些非正常情况下,系统仍能运行。④数据完整性:能保证中的数据安全、准确、有效,不会因为人为因素而改变数据原有的内容、形式和流向。⑤数据保密性:数据保密性是指系统中属于保密范围内的信息只能经过允许的方式向经过允许的人员透露。⑥系统安全管理和维护:包括安全教育、安全制度的建立、实施和监督等。(3)IS的安全结构模型业务层IS保密性数据完整性系统可用性访问控制身份鉴别物理层OS层工具层数据层功能层用户层用户名/口令权限控制防火墙病毒防治数据加密备份数据审计安全管理安全策略安全服务图4-3IS安全结构模型5.IS的安全体系结构(1)IS安全体系(Fig.4-4)IS安全体系非常复杂:反复研究和实践表明:IS安全是个规模宏大结构复杂的社会系统工程;信息安全体系的建立与管理只有从法律、道德、基础设施、网络软硬件、网络管理、密码体制、密钥保障和产品认证等方面入手。环境安全层网络安全层密码安全层信息安全基础设施安全电磁环境安全端系统的安全接口系统安全传输系统安全网络系统管理加密算法鉴别认证密钥管理标准协议社会环境安全行政管理安全图4-4信息和网络安全体系结构(2)IS安全体系特点三个层次内层:密码安全层,直接保护信息安全;中间层:网络安全层;外层:环境安全层。信息安全的核心要素是密码,通常在网络实体内发挥效能。内层和中间层往往融为一体在许多安全设备中,二者已成一体。Internet安全隧道核心决策层业务处理层信息交换层公众服务层ExtranetIntranetWebVPN安全标准认证授权安全网关信息闸门收发代理镜像代理4.2网络安全4.2.1安全网络信息系统(NIS)的构建4.2.2网络安全策略的制定原则4.2.3网络安全的体系结构4.2.4网络安全标准规范4.2.5网络安全基础设施4.2.1安全网络信息系统(NIS)的构建1.安全策略与标准的制定2.安全结构和业务流程的规划3.安全意识的培养和提高4.安全技术和产品的优选5.安全审计和监督的实施6.系统安全有效性的证实、调整与跟踪4.2.2网络安全策略的制定原则1.针对性2.均衡性3.折衷性4.综合性4.2.3网络安全的体系结构Fig.4-5网络安全体系结构1.网络安全体系结构构成(Fig.4-5)网络应用系统网络安全服务网络安全机制网络层次结构2.网络安全服务(Fig.4-6)Fig.4-6网络安全服务类别数据保密性服务数据完整性服务身份真实性服务访问授权性服务抗否认性服务抗破坏性服务防有害性信息服务系统可用性服务3.网络安全机制(安全技术)(Fig.4-7)Fig.4-7网络安全机制/技术图密码技术:公钥密码、分组密码、系列密码认证技术:动态口令、数字签名、数字证书访问控制技术:访问控制表、防火墙、内容选择平台、目录服务病毒防止技术:特征检测、免疫技术、智能性防治技术内容识别技术:MM内容识别、语义识别、智能型过滤安全监控技术:在线检测、报警、控制、审计隐患扫描技术:缺陷、嵌入式阴患、隐患通道的发现4.2.4网络安全的主要标准规范建立IS要遵循标准化的意义:主流的、开放的、公认的标准规范。因为:(1)系统的延伸和发展;(2)网络产品间的兼容性;(3)网络间的互联。注意:各国都有自己的特殊政策;掌握安全的自主权和自控权;安全产品中的密码算法的审核和批准(国家密码办)。4.2.5网络安全的基础设施1.网络安全基础设施NSII的地位和作用(1)保障IS安全系统的有效建设和运作(2)NSII的功能:安全标准的规范化;安全产品的评测与认证;对不良信息的控制;网络安全执法;灾难情况的应急与恢复;数字证书的颁发与管理;etc.2.网络安全基础设施NSII的内容(1)网络信息监控中心(2)信息安全产品评测认证中心(3)数字证书认证中心(4)病毒检测与防治中心(5)网络犯罪监察与防范中心(6)网络安全应急处理中心(7)信息保密监管中心(8)关键网络系统灾难恢复中心(9)信息对抗研究中心(10)商业密码监管中心4.3EC安全4.3.1EC安全的基本概念1.我们说电子商务具有安全性特征,并不是说电子商务本身就是安全的,而是意味电子商务的内在要求,或者说开展电子商务活动、开发和应用电子商务系统时,需要将电子商务的安全性纳入电子商务战略规划和管理之中。2.电子商务安全有两个层次的内容:技术层面的安全机制(“硬”的方面)和社会人文环境、道德伦理方面(“软”的方面)的保障体系。3.电子商务的安全性并不是一个孤立的概念,它是由计算机安全性,尤其是计算机网络安全性发展而来的。4.EC面临的安全问题(1)信息泄露交易双方交易的内容被第三方窃取交易一方提供给另一方使用的文件被第三方非法使用(2)信息篡改:信息的真实性与完整性问题(Integrity)非法修改非法删除非法重放(3)身份识别问题(Authenticity)身份被假冒而引起的相互猜疑“不可抵赖性”(Non-repudiation):交易双方对自己的行为应负有一定的责任,信息发送者与接受者都不能对此予以否认(4)信息破坏包括网络传输的可靠性和恶意破坏(5)个人阴私权的保护问题(Privacy)4.3.2EC安全需求1.信息的保密性;2.隐私性;3.信息的正确性和完整性;4.对恶意破坏的防范;5.交易过程的合法性,包括不可抵赖性.4.3.3EC安全结构如Fig.4-8所示.电子商务应用B-C、B-B、B-G保密性真实性完整性抗否认性可用性加密、数字签名、数字证书、Ipsec、PKI电子钱包、交易服务器、支付网关、认证服务器Internet、Int

1 / 75
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功