chp8电子商务安全技术与安全策略

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子商务技术与应用第八章电子商务安全技术与安全策略《电子商务技术与应用》1学习内容8.1电子商务安全概述8.2网络安全技术8.3防病毒技术8.4数据传输安全技术8.5数据安全存储技术《电子商务技术与应用》2第八章电子商务安全技术与安全策略8.1电子商务安全概述《电子商务技术与应用》38.1电子商务安全概述客观地说,没有任何一个网络能够免受安全的困扰,依据FinancialTimes曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。电子商务是依靠网络来进行商务活动的,系统和网络的安全性对电子商务的成功起着至关重要的作用。《电子商务技术与应用》48.1电子商务安全概述1、电子商务的安全认证原则授权合法性有效性机密性完整性个体识别性/不可抵赖性可审性《电子商务技术与应用》58.1电子商务安全概述2、电子商务安全的风险分析1)网络安全风险物理安全风险分析地震、水灾、火灾等环境事故造成整个系统毁灭电源故障造成设备断电以至操作系统引导失败或库信息丢失电磁辐射可能造成数据信息被窃取或偷阅不能保证几个不同机密程度网络的物理隔离网络安全风险分析来自Internet上的风险和下级单位的风险系统的安全风险分析通常是指网络操作系统、应用系统的安全应用的安全风险分析应用系统是动态的、不断变化的,应用的安全性也是动态的《电子商务技术与应用》68.1电子商务安全概述2)信息传输风险信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损失。假冒篡改丢失信息传递过程中的破坏虚假信息数据窃取《电子商务技术与应用》78.1电子商务安全概述3)信用风险来自买方的信用风险来自卖方的信用风险《电子商务技术与应用》88.1电子商务安全概述4)管理方面的风险交易流程管理风险人员管理风险《电子商务技术与应用》98.1电子商务安全概述5)法律方面的风险在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险。在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定的情况下而进行的网上交易,在后来颁布新的法律条文中属于违法经营所造成的损失。《电子商务技术与应用》108.1电子商务安全概述3、电子商务安全防范体系层次安全措施第一层数据信息安全措施第二层软件系统安全措施第三层通信网络安全措施第四层硬件系统安全措施第五层物理实体安全措施第六层管理细则、保护措施第七层法律、规范、道德、纪律《电子商务技术与应用》118.1电子商务安全概述1)信息、软件、网络(第一、第二、第三层)安全防护项目防护技术数据安全加密解密算法、密钥管理、认证、数字签名软件的安全软件的升级、安全策略的应用、用户权限管理数据库安全访问控制、数据备份与管理、数据恢复数据完整性RAID冗余磁盘阵列技术、负载均衡技术、高可用技术网络安全数据加密、访问控制、网络地址翻译、防火墙技术、VPN技术病毒防范硬件防范、软件防范、管理方面的防范《电子商务技术与应用》128.1电子商务安全概述2)硬件系统的保护和物理实体(第四、第五层)安全对自然灾害防范。防火、防水、防地震。一般可以建立备份中心。防范计算机设备被盗。使用固定件、添加防盗锁、设置警铃、购置柜机,非管理人员不得入内等。尽量减少对硬件的损害。例如,采用不间断电源、消除静电、系统有效接地等方法。《电子商务技术与应用》138.1电子商务安全概述3)管理制度、法律法规(第六、第七层)建立和执行管理制度的建立与实施法律制度与道德规范《电子商务技术与应用》14第八章电子商务安全技术与安全策略8.2网络安全技术《电子商务技术与应用》158.2网络安全技术1、防火墙(Firewall)技术大多数的黑客入侵事件都是由于未能正确安装防火墙而引发的。1)防火墙的概念及作用防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又可以抵制对企业构成威胁的数据。《电子商务技术与应用》168.2网络安全技术一般的防火墙都可以达到以下目的:可以限制他人进入内部网络,过滤掉不安全服务和非法用户。防止入侵者接近局域网的防御设施。限定用户访问特殊网站。为监视Internet安全提供方便。《电子商务技术与应用》178.2网络安全技术2)防火墙的分类根据物理特性分类硬件防火墙普通硬件级别防火墙芯片级硬件防火墙软件防火墙根据技术分类包过滤型代理服务器状态监视器《电子商务技术与应用》188.2网络安全技术《电子商务技术与应用》198.2网络安全技术3)防火墙的体系结构包过滤路由器(ScreeningRouter)《电子商务技术与应用》208.2网络安全技术双穴主机网关(DualHomedGateway)《电子商务技术与应用》218.2网络安全技术被屏蔽主机网关(ScreenedGateway)《电子商务技术与应用》228.2网络安全技术被屏蔽子网(ScreenedSubnet)《电子商务技术与应用》238.2网络安全技术4)防火墙的功能网络安全的屏障强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄《电子商务技术与应用》248.2网络安全技术5)防火墙的局限性防火墙不能防范不经过防火墙的攻击防火墙很难防范来自于网络内部的攻击防火墙经不起人为的攻击防火墙不能保证数据的机密性防火墙不能保证不受病毒的攻击《电子商务技术与应用》258.2网络安全技术2、虚拟专用网络(VPN)1)VPN概述VPN(VirtualPrivateNetwork)即虚拟专用网络。它是使分布在不同地方的私用网络在不可信任的公共网络上实现安全通信的网络技术。VPN的核心就是利用公共网络建立虚拟私有网,通过公用网络进行连接可以大大降低通信的成本。可以通俗地把VPN说成是把两个以上的局域网变成同一个局域网,用户可以共同实现各自网内的资源共享,就好像在同一个网内。《电子商务技术与应用》268.2网络安全技术一个完整的VPN系统一般包括几个单元:VPN服务器VPN客户端VPN数据通道服务器和客户端的区别在于连接是由谁发起的《电子商务技术与应用》278.2网络安全技术《电子商务技术与应用》288.2网络安全技术2)VPN的工作流程客户机向VPN服务器发出请求;VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器;VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接;最后VPN服务器将在身份验证过程中产生客户机和服务器公有密钥,用来对数据进行加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。《电子商务技术与应用》298.2网络安全技术3)VPN的工作流程节约成本增强的安全性网络协议支持容易扩展可随意与合作伙伴联网沟通的便利完全控制主动权安全的IP地址支持新兴应用《电子商务技术与应用》308.2网络安全技术3、入侵检测系统(IDS)1)IDS的概念入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵监测系统处于防火墙之后可对网络活动进行实时检测。在许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。可以和防火墙、路由器配合工作。《电子商务技术与应用》318.2网络安全技术2)IDS的系统组成事件产生器事件分析器响应单元事件数据库《电子商务技术与应用》328.2网络安全技术3)入侵检测过程信息收集信号分析采取相应措施《电子商务技术与应用》33第八章电子商务安全技术与安全策略8.3防病毒技术《电子商务技术与应用》348.3防病毒技术1、计算机病毒概述1)计算机病毒定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特征。《电子商务技术与应用》358.3防病毒技术2)计算机病毒的分类按计算机病毒的传染方式分类,可分为以下几种:文件型病毒引导型病毒混合型病毒宏病毒《电子商务技术与应用》368.3防病毒技术2、网络病毒概述互联网已经成为今天病毒的主要传播途径了,现在在互联网上比较常见的病毒有蠕虫病毒和特洛伊木马病毒。1)蠕虫病毒蠕虫病毒和一般的计算机病毒有着很大的区别,它是一种通过网络传播的恶性病毒,除了具有病毒的一些共性外,同时具有自己的一些特征。不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重地占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常工作。《电子商务技术与应用》378.3防病毒技术2)特洛伊木马病毒Trojanhouse即特洛伊木马(简称木马),它是一种基于远程控制的黑客工具。一台计算机一旦感染了木马,黑客就可以在计算机上上传、下载文件,偷窥私人文件,偷取各种密码及密码信息。木马属于客户/服务模式。它分为客户端和服务端。很多木马也具有了病毒的一些特征。例如,修改注册表,驻留内存,安装后门程序,开机自动加载,定时发送该用户的隐私到指定的地址,并可任意控制计算机,进行文件删除、复制、修改密码等非法操作。《电子商务技术与应用》388.3防病毒技术3、病毒的防范1)网络环境反毒原则与策略防重于治综合防护(木桶理论)最小资源占用管理与技术并重正确选择网络杀毒软件注意病毒检测的可靠性《电子商务技术与应用》398.3防病毒技术2)常见的网络病毒防范木马病毒的防范邮件病毒及其防范网上炸弹及其防范《电子商务技术与应用》40第八章电子商务安全技术与安全策略8.4数据传输安全技术《电子商务技术与应用》418.4数据传输安全技术1、数据加密技术1)加密概述在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。任何一个加密系统至少应包括未加密的报文,也称明文或原文;加密后的报文,也称密文;加密、解密设备或算法;加密、解密的密钥。《电子商务技术与应用》428.4数据传输安全技术2)加密的原理替代算法明文:abcdefghIjkimnopq密文:fghijklmnopqrstuv进一步,替代时不是有规律的,而是随机生成一个对照表明文:abcdefghijklmnopqrstvwxyz密文:kydhpozgisbtwflrcvmuexjaq《电子商务技术与应用》438.4数据传输安全技术换位算法换位算法是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。明文:computersystems密文:smetsysretupmoc列换位法将明文字符分割成为5个一列的分组并按一组后面跟着另一组的形式排好,见右图。明文:WHATYOUCANFROMTHISBOOK密文:WOFHOHURIKACOSXTAMBXYNTOX,这里的密钥是数字5。WHATYOUCANFROMTHISBOOKXXX《电子商务技术与应用》448.4数据传输安全技术3)计算机加密技术对称加密的技术以DES(DataEncryptionStandard)算法为典型代表,加密密钥和解密密钥相同;非对称加密(也称为公开密钥加密)通常以RSA(RivestShamirAvdee

1 / 71
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功