电子商务电商安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1环境永远不会十全十美,消极的人受环境控制,积极的人却控制环境。——索普(中国)有限公司常务副总裁姜涟2本章学习目标:掌握电子商务对网络安全的需求;了解网络病毒的防范方法;了解电子商务安全常用的认证技术;掌握个人数字证书的申请、安装与使用;了解防火墙的功能与使用;掌握SET与SSL协议之间的区别;掌握电子商务中的信用安全及解决措施;了解电子商务面临的安全风险及管理对策。3第8章电子商务安全8.1电子商务系统安全概述8.2电子商务网络安全8.3电子商务交易安全8.4电子商务信用安全8.5电子商务安全风险管理48.1电子商务系统安全概述1.电子商务的安全,从整体上可分为两部分:(1)计算机网络安全:包括计算机网络设备、网络系统、数据库等的安全。(2)商务交易安全:即实现电子商务的保密性、信息的完整性、可鉴别性、不可伪造性和不可抵赖性,保证电子商务过程的顺利进行。52.电子商务安全构架网络安全技术病毒防范身份识别技术分组过滤和代理技术防火墙技术交易安全技术电子商务业务系统电子商务支付系统安全应用协议SET、SSL、S/HTTP、S/MIME基本加密算法非对称密钥加密、对称密钥加密DES、RSA安全认证手段消息摘要、数字签名、数字信封、CA体系安全管理体系法律、法规和政策6注意:1)网络安全是商务交易安全的基础;而法律、法规和相关政策是整个电子商务安全的基础。2)技术保障、法律控制、社会道德规范、完善的管理政策和制度共同构成电子商务的安全体系。74.电子商务安全的特性(1)电子商务安全是一个系统的概念(2)电子商务安全是相对的(3)电子商务安全是有代价的(4)电子商务安全是发展的、动态的85.安全威胁与防护措施•所谓安全威胁:是指人、物、事件对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。•所谓防护措施:是指保护资源免受威胁的一些物理的控制、机制和过程。9(1)安全威胁的分类1)基本的威胁:-信息泄露;-完整性破坏;-非法使用;-渗入威胁;-植入威胁;2)潜在威胁:-窃听;-操作人员不谨导致信息泄露;-人员安全。10(2)在电子商务活动中,消费者面临的威胁有:1)虚假订单。2)付款后不能收到商品。3)机密性丧失。4)拒绝服务。5)电子货币丢失。11(3)电子商务服务器面临的安全威胁:1)系统中心安全性被破坏。2)竞争者的威胁。3)商业机密的安全。4)假冒的威胁。5)信用的威胁。126.电子商务的安全需求电子商务除了以上六个主要方面的安全需求外,还有匿名性服务(隐匿参与者身份、保护个人或组织隐私)等需求。机密性完整性真实性不可抵赖性可靠性内部网的严密性电子商务安全需求核心(认证性)(不可拒绝性)(访问控制性)13系统互联与网络互联数量的增加,使任何系统都潜在地存在着已知或未知用户对网络进行非法访问的可能性。人们越来越多地使用网络传递安全敏感信息。对攻击者来说,可以得到的技术是越来越先进了,并且这些技术的成本在下降,从而使密码分析技术的实现变得越来越容易。网络安全的根本在于保护网络中的信息免受各种攻击。147.安全业务在网络中,主要的安全防护措施被称为安全业务。以下是五种通用的安全业务:1)认证业务(对业务访问者提供身份认证);2)访问控制业务;3)保密业务(提供对信息的保密);4)数据完整性业务(防止未经授权修改数据);5)不可否认业务。15对付典型安全威胁的安全业务安全威胁安全业务假冒攻击认证业务授权攻击访问控制业务窃听攻击保密业务完整性攻击完整性业务业务否认不可否认业务业务拒绝认证业务、访问控制业务、完整性业务168.电子商务系统安全的管理对策企业在参与电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度。这些制度应当包括:(1)人员管理制度。(2)保密制度。(3)跟踪、审计、稽核制度。(4)系统的日常维护制度。(5)病毒防范制度。(6)应急措施。179.网络安全的技术对策网络安全技术主要有如下对策:(1)网络安全检测设备,实施安全监控。(2)开发各种具有较高安全性的访问设备,用于支持身份认证、小批量购买授权及实际和虚拟访问控制,如安全磁盘、智能卡等。(3)建立安全的防火墙体系。(4)加强数据加密的工作。(5)数据完整性的控制,包括数据是否来自正确的发送方而非假冒者,接收的内容与发送时是否一致,数据有无重复接收等。保护数据完整性的措施是增加敌方所不能控制的冗余信息。(6)建立认证中心,并建立证书的认证与发放。(7)建立合理的鉴别机制。(8)通信流的控制。除此之外,还有保护传输线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等措施。1810.电子商务安全的法律保护电子商务安全法律制度是电子交易安全的又一道防线。主要涉及的法律要素有:(1)有关认证(CA)中心的法律。(2)有关保护个人隐私、个人秘密的法律。(3)有关电子合同的法律。(4)有关电子商务的消费者权益保护法。(5)有关网络知识产权保护的法律。198.2电子商务网络安全1.网络安全概述2.防火墙技术3.身份识别技术4.虚拟专用网VPN技术5.病毒防范技术201.网络安全概述(1)开放的网络环境:所谓开放系统是指计算机和计算机通信环境根据行业标准的接口所建立起来的计算机系统。21开放系统的特征:-符合各类标准;-技术公开;-可移植性;-兼容性;-互操作性;-可延伸性。开放的Internet使得无穷的资源访问成为可能,因此它带来了无限商机。开放系统是人们渴望的,但是开放也会带来一些问题。22Internet与Intranet•Interneta)全球性的网络,唯一;b)资源共享,开放;c)安全机制松散,没有统一的管理。•Intraneta)企业内部网络;b)大量单位内容敏感信息,安全保密至关重要;c)集中管理。如何解决Internet与Intranet之间的连通,为用户提供应有的服务,同时又能保证内部资源和信息的安全性,这是网络中一个非常关键的技术,也是一个难点。232.防火墙技术(1)防火墙的基本概念(2)防火墙的组成(3)防火墙的主要功能(4)实现防火墙的主要技术(5)防火墙类型(6)防火墙应用策略(7)防火墙局限性与自身安全24(1)防火墙的基本概念:防火墙(Firewall)是在Internet与Intranet之间构筑的一道屏障,用以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯。25防火墙控制Internet和Intranet之间的所有数据流量,既控制和防止Intranet中有价值数据流向Internet,也控制和防止来自Internet的无用垃圾流入Intranet。26(2)防火墙的组成不同站点的防火墙构造大都是不相同的,通常由一套硬件和适当软件组成,主要包括五部分:安全操作系统、过滤器、网关、域名服务器和Email处理。防火墙本身必须建立在安全操作系统所提供的安全环境中,安全操作系统可以保护防火墙的代码和文件免遭入侵者的攻击。27防火墙的构成E-mail处理域名服务代理认证Socks网关过滤器安全操作系统内部网InternetE-mail姓名/地址询问高级协议访问IP级数据组防火墙28(3)防火墙的主要功能1)过滤进出网络的数据包,是网络安全的屏障。2)管理进出网络的访问行为,强化网络安全策略。3)封堵某些禁止的访问行为,对网络存取和访问进行监控审计。4)记录通过防火墙的信息内容和行为,防止内部信息的外泄。5)对网络攻击进行检测和告警。29(4)实现防火墙的主要技术防火墙可由硬件实现,也可由软件实现,一般是软件、硬件结合的产物。实现防火墙的主要技术:1)包过滤技术(Packetfilter)2)应用级网关(applicationgateway)3)代理服务器技术(proxyserver)301)包过滤技术(Packetfilter):在网络层对通过的数据包进行过滤,把满足过滤规则的数据包都发送到目的地址端口,把不满足规则的数据包从数据流中除掉。31数据包过滤应用位置32包过滤工作原理33入站包过滤工作流程34出站包过滤工作流程353)代理服务器技术(proxyserver)利用一个应用级网关作为代理服务器,防止Internet上的非法用户直接获取Intranet中的情况。36代理服务工作位置37代理服务工作原理图38(5)防火墙类型按实现技术可分为(4类):a)数据包过滤型防火墙:在网络层对数据包进行选择,可以动态地检测流过的TCP/IP报文头。b)应用网关型防火墙:通过对特定的网络应用服务协议使用指定的数据过滤逻辑。数据包过滤和应用网关型防火墙有个共同特点,都是依靠特定的逻辑判定是否允许数据包通过。39c)代理服务型防火墙:针对数据包过滤和应用网关技术存在的缺点,将所有跨越防火墙的网络链路分为两段,外部计算机的网络链路只能到达代理服务器,与内部计算机的网络链路的所有通信都通过代理完成,从而起到隔离防火墙内外计算机系统的作用。d)复合型防火墙:常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。40(6)防火墙应用策略为使防火墙发挥更好的安全作用,应用防火墙时要考虑合适的应用策略。1)每一个与互联网的连接处都要有防火墙,保证整个网络有一个安全的边界。2)对于同一个被保护网络应遵循同样的安全策略,避免出现漏洞。413)安装防火墙的计算机应当专用,并且只保留系统软件和防火墙软件。4)把对防火墙的访问控制在直接连到防火墙的控制台上,不允许远程访问。5)防火墙需要积极地维护和升级(保护网络安全是动态的过程)。42(7)防火墙局限性与自身安全防火墙只是网络安全策略中的一个组成部分,它也有自身的局限性,主要表现在其无法理解数据内容和无法控制绕过它的数据流两种情况。首先,防火墙主要是保护网络系统安全的,不能保证数据安全,缺乏一整套身份认证和授权管理系统。43其次,它无法防范来自防火墙以外的通过其它途径刻意进行的人为攻击,无法防范来自内部用户的攻击,或内部用户因误操作而造成口令失密受到的攻击,以及病毒或者受病毒感染的文件的传输入,都可能使防火墙的安全防范失效。44其三,数据在防火墙之间更新是一个难题,如果延迟太大将无法支持实时系统;防火墙采用过滤技术,常会使系统性能降低50%以上。(防火墙常作为辅助安全策略)453.身份识别技术常用身份识别技术:(1)口令(2)标记法(3)生物特征法基本思想:通过验证被识别对象的属性来确认被识别对象是否真实有效。46(1)口令:是传统的认证技术。要求被认证对象提交口令,认证方(提供服务方)将其与系统中存储的用户口令进行比较,以确认是否为合法的访问者。口令以明文方式输入,易泄密,或被截获,被盗用。3.身份识别技术47(2)标记法:标记:是记录着用于机器识别的个人信息的介质,其作用类似于钥匙,用于启动电子设备。由于易被修改和转录,逐渐被智能卡代替。48(3)生物特征法:采用模式识别技术,基于物理特征和行为特征自动识别人员。每个人都有唯一且稳定的特征,如指纹、眼睛以及说话和书写等做事的标准方法,这些特征非常难以伪造并且几似一直可用。是数字证书和智能卡未来的选择。494.虚拟专用网技术(VPN)(1)VPN的定义虚拟专用网(VirtualPrivateNetwork,VPN)是在公用的网络中建立专用的数据通信网络技术。VPN利用开放、公共、不设防的Internet作为基本传输介质,通过安全网络协议,形成专用的虚拟链路,在网上传送IP数据包,能够为最终用户提供类似于通常专用网络性能的网络服务技术。50在VPN中任意两个节点之间并没有端到端的物理连接,它是逻辑专用网络,并不是物理上的专用网络。非常适合于EDI。51VPN典型结构图52VPN的优点53VPN工作原理54隧道技术站点到站点的VPN55远程访问VPN5657(2)VPN的特点在虚拟引用网中交易双方比较熟悉,而且彼此之间的数据通信量、很大。只要交易双方取得一致在虚拟专用完整能够中就可以使用比较复杂的加密和认证技术,从而大大提高电子商务的安全性。例:

1 / 183
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功