第1章 电子商务安全导论精选文档.ppt
《第1章 电子商务安全导论精选文档.ppt》由会员分享,可在线阅读,更多相关《第1章 电子商务安全导论精选文档.ppt(101页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第1章 电子商务安全导论本讲稿第一页,共一百零一页信息安全学科信息安全学科 信息安全是一个综合性交叉学科领域,它涉及数学、密码信息安全是一个综合性交叉学科领域,它涉及数学、密码学、计算机、通信、控制、人工智能、物理学、生物学、学、计算机、通信、控制、人工智能、物理学、生物学、安全工程、人文科学等诸多学科,是近几年迅速发展的一安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对抗和信息防护是其核心热点,它个热点学科领域。信息对抗和信息防护是其核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究和发的研究和发展又将刺激、推动和促进相关学科的研究和发展。展。本讲稿第二页,共
2、一百零一页电商安全涉及的领域电商安全涉及的领域n综合、交叉的学科:综合、交叉的学科:密码学理论、计算机网络、操作系统、密码学理论、计算机网络、操作系统、数据库技术、安全协议、数据库技术、安全协议、通信技术、通信技术、电子技术。电子技术。安全体系结构安全体系结构 安全的策略与管理,安全风险分析安全的策略与管理,安全风险分析 与计算机安全有关的法律问题与计算机安全有关的法律问题本讲稿第三页,共一百零一页课程体系课程体系n密码学基础:古典密码、对称密码、公开密码、密钥管理、机密性服密码学基础:古典密码、对称密码、公开密码、密钥管理、机密性服务、网络加密、务、网络加密、PGPn认证理论与技术:认证基础
3、、哈希算法、数字签名、时间戳、认证理论与技术:认证基础、哈希算法、数字签名、时间戳、消息认证、完整性服务、身份认证、不可否认服务、消息认证、完整性服务、身份认证、不可否认服务、PKI认认证体系、认证系统证体系、认证系统n网络安全:安全协议、网络安全:安全协议、VPN、防火墙技术、入侵检测与防护、防火墙技术、入侵检测与防护、移动安全移动安全n系统安全:操作系统的安全、访问控制服务、病毒防范、系统安全:操作系统的安全、访问控制服务、病毒防范、Web的安的安全、电子邮件的安全、数据库安全全、电子邮件的安全、数据库安全n安全应用:电子支付、安全应用:电子支付、PKI/CA应用、企业安全解决应用、企业安
4、全解决n安全管理:风险管理、安全制度、法律法规、安全标准安全管理:风险管理、安全制度、法律法规、安全标准本讲稿第四页,共一百零一页讲授内容讲授内容n密码学基础密码学基础 古典密古典密码学、现代加密方法、公码学、现代加密方法、公钥密码学等钥密码学等n密码应用密码应用身份鉴别、身份鉴别、访问控制等访问控制等n防火墙技术及其应用防火墙技术及其应用n网络扫描网络扫描nPKIn入侵检测技术入侵检测技术n响应和跟踪响应和跟踪nIPsec和和VPNnWeb安全安全n电子邮件的安全电子邮件的安全n操作系统安全操作系统安全n安全管理与安全评估安全管理与安全评估本讲稿第五页,共一百零一页参考资料参考资料教材教材:
5、n胡伟雄胡伟雄 主编,主编,电子商务安全与认证电子商务安全与认证,高等教育出版社,高等教育出版社,2010.1 参考书:参考书:n胡伟雄胡伟雄 主编,主编,电子商务安全认证系统电子商务安全认证系统,华中师范大学出版社,华中师范大学出版社,2005.9 n Charles P.Pfleeger etc.,Security in Computing,Third Editionn李毅超李毅超 等译,等译,信息安全原理与应用信息安全原理与应用(第三版)(第三版),电子工业出版社,电子工业出版社,2004,7nRoss J.Anderson,Security Engineeringn蒋佳蒋佳 等译,等译
6、,信息安全工程信息安全工程,机械工业出版社,机械工业出版社,2003,8nBruce Schneier,Applied Cryptography,Protocols,algorithms,and source code in C(2nd Edition)n吴世忠、祝世雄、张文政等译,吴世忠、祝世雄、张文政等译,应用密码学应用密码学 协议、算法与协议、算法与C源程序源程序,机械工业,机械工业出版社,出版社,2000,1n安全网站安全网站本讲稿第六页,共一百零一页本课程对学生的要求本课程对学生的要求n基本课堂讲授基本课堂讲授+上机实践上机实践+课外研究型学习课外研究型学习的教学方式的教学方式n了解
7、和掌握信息安全的基本原理、技术及最新研究了解和掌握信息安全的基本原理、技术及最新研究成果成果n具有信息安全的理论基础和较强实践能力具有信息安全的理论基础和较强实践能力n课程教学分成基本、中级、高级三个层次要求,不同学课程教学分成基本、中级、高级三个层次要求,不同学生可以自主选择时间和投入,以达基本以上的更高级别生可以自主选择时间和投入,以达基本以上的更高级别n考试分平时作业考试分平时作业(40%20作业作业20试验试验)和期和期末笔试末笔试(60%)本讲稿第七页,共一百零一页课时安排课时安排n第第27周,全部采用课堂讲授周,全部采用课堂讲授n第第8周起,每周一课堂讲授或讨论;双周三实验周起,每
8、周一课堂讲授或讨论;双周三实验n第第18周,周三课堂总结周,周三课堂总结n实验地点:实验地点:9号楼号楼8楼实验室楼实验室n上课地点:上课地点:8110n如有异动,另行通知。如有异动,另行通知。本讲稿第八页,共一百零一页1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目目 录录本讲稿第九页,共一百零一页本讲稿第十页,共一百零一页本讲稿第十一页,共一百零一页本讲稿第十二页,共一百零一页本讲稿第十三页,共一百零一页网络安全形势网络安
9、全形势n网络安全事件造成巨大损失网络安全事件造成巨大损失n任何组织都会遭受各种各样的攻击任何组织都会遭受各种各样的攻击n每年发现的漏洞数量飞速上升每年发现的漏洞数量飞速上升n发起攻击越来越容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强n黑客职业化趋势明显黑客职业化趋势明显n面临严峻的安全形势面临严峻的安全形势本讲稿第十四页,共一百零一页网络安全事件造成巨大损失网络安全事件造成巨大损失n在在FBI/CSI的一次抽样调查中,被调查的企业的一次抽样调查中,被调查的企业2004年度由于网络年度由于网络安全事件直接造成的损失就达到安全事件直接造成的损失就达到1.4亿美元亿美元怠工、蓄意破坏
10、系统渗透 Web页面替换 电信欺诈 电脑盗窃 无线网络的滥用 私有信息窃取 公共web应用的滥用 非授权访问 金融欺诈 内部网络的滥用 拒绝服务攻击 病毒事件 本讲稿第十五页,共一百零一页任何组织都会遭受攻击任何组织都会遭受攻击本讲稿第十六页,共一百零一页每年发现的漏洞数量飞速上升每年发现的漏洞数量飞速上升 2004年年CVE全年收集漏洞信息全年收集漏洞信息1707条条 到到2005年到年到5月月6日就已经达到日就已经达到1470条条年份漏洞数量1999742200040420018322002100620031049200417072005*1479本讲稿第十七页,共一百零一页发起攻击越来越
11、容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强本讲稿第十八页,共一百零一页黑客的职业化趋势黑客的职业化趋势n不再是小孩的游戏,而是与不再是小孩的游戏,而是与¥挂钩挂钩n职业入侵者受网络商人或商业间谍雇佣职业入侵者受网络商人或商业间谍雇佣n不在网上公开身份,不为人知,但确实不在网上公开身份,不为人知,但确实存在!存在!n计算机水平通常很高,精通多种技术计算机水平通常很高,精通多种技术n攻击者对自己提出了更高的要求,不再攻击者对自己提出了更高的要求,不再满足于普通的技巧而转向底层研究满足于普通的技巧而转向底层研究本讲稿第十九页,共一百零一页面临严峻的安全形势面临严峻的安全形势nSQL
12、Injection等攻击方式对使用者要求较低,一个中学生等攻击方式对使用者要求较低,一个中学生就可以很快掌握并灵活应用就可以很快掌握并灵活应用n缓冲区溢出、格式串攻击已公开流传多年,越来越多的人掌缓冲区溢出、格式串攻击已公开流传多年,越来越多的人掌握这些技巧握这些技巧n少部分人掌握自行挖掘漏洞的能力,并且数量在增加少部分人掌握自行挖掘漏洞的能力,并且数量在增加n漏洞挖掘流程专业化,工具自动化:新工具的完善、自动化程度漏洞挖掘流程专业化,工具自动化:新工具的完善、自动化程度的提高使得漏洞挖掘时间缩短,单位时间内能挖掘出更多漏洞的提高使得漏洞挖掘时间缩短,单位时间内能挖掘出更多漏洞n厂商为了声誉不
13、完全公开产品的安全缺陷:漏洞私有,不为人知厂商为了声誉不完全公开产品的安全缺陷:漏洞私有,不为人知n“看不见的风险看不见的风险”只有前瞻的专业服务才能解决只有前瞻的专业服务才能解决本讲稿第二十页,共一百零一页不断发展的攻击技术不断发展的攻击技术一个典型网络环境一个典型网络环境n最有可能发生的安全事件最有可能发生的安全事件 病毒病毒n最有可能发生的安全事件最有可能发生的安全事件 恶意攻击者的攻击(恶意攻击者的攻击(SQL Injection)n最有可能发生的安全事件最有可能发生的安全事件 拒绝服务攻击(拒绝服务攻击(DDoS、BotNet)n客户端攻击客户端攻击nGoogle Hacking(搜
14、索引擎的利用)(搜索引擎的利用)nPhishing(网络钓鱼)(网络钓鱼)本讲稿第二十一页,共一百零一页客户端攻击技术客户端攻击技术n在攻击服务端变得困难时,聪明的黑客把目标转向管理员的在攻击服务端变得困难时,聪明的黑客把目标转向管理员的PC以及其以及其他客户机群,通过攻击客户端,安装内核键盘记录器,获取密他客户机群,通过攻击客户端,安装内核键盘记录器,获取密码后折返攻击服务器码后折返攻击服务器n利用对象:利用对象:Windows漏洞、漏洞、IE、Outlook、Foxmail、Serv-U、IRC软件等软件等n客户端往往不被重视,加上客户端往往不被重视,加上ARP欺骗、欺骗、SMB会话劫持等
15、嗅探密码的会话劫持等嗅探密码的手段较容易控制手段较容易控制n通常还掺杂大量的社会工程学通常还掺杂大量的社会工程学本讲稿第二十二页,共一百零一页Google HackingnGoogle Hacking 即:利用搜即:利用搜索引擎输入特定语法、关键字索引擎输入特定语法、关键字寻找可利用的渗透点,最终完寻找可利用的渗透点,最终完成入侵。敏感的信息包括:成入侵。敏感的信息包括:n目标站点的信息目标站点的信息n存储密码的文件存储密码的文件n后台管理和上传文件的后台管理和上传文件的 Web 页页n数据库数据库n特定扩展名的文件特定扩展名的文件n特定的特定的 Web 程序,如论坛程序,如论坛本讲稿第二十三
16、页,共一百零一页Phishingn以假乱真,视觉陷阱以假乱真,视觉陷阱n域名类似域名类似 n身份伪装身份伪装 ?n编码编码 http:/210.134.161.35 http:/3532038435 http:/0 xD286A123n姜太公钓鱼,愿者上钩姜太公钓鱼,愿者上钩本讲稿第二十四页,共一百零一页为什么安全变得非常重要为什么安全变得非常重要n进行网络攻击变得越来越简单n越来越多的个人或公司连入Internetn并不是所有的用户都具有基本的安全知识本讲稿第二十五页,共一百零一页电子商务的安全风险电子商务的安全风险 信息传输风险信息传输风险 信用风险信用风险管理风险管理风险本讲稿第二十六页
17、,共一百零一页电子商务的信息传输风险电子商务的信息传输风险 n客户面临的风险客户面临的风险:欺骗性网站:欺骗性网站、客户信、客户信息被盗、息被盗、Cookies文件文件、骗取密码、骗取密码 n销售商面临的风险销售商面临的风险:假客户:假客户、服务拒绝、服务拒绝、数据被窃取、数据被窃取 n企业自身面临的风险企业自身面临的风险:灾难风险:灾难风险、企业、企业内部网内部网、商务活动风险、商务活动风险 本讲稿第二十七页,共一百零一页电子商务的信用风险电子商务的信用风险 n来自买方的信用风险来自买方的信用风险 n来自卖方的信用风险来自卖方的信用风险 n买卖双方都存在抵赖的情况买卖双方都存在抵赖的情况本讲
18、稿第二十八页,共一百零一页电子商务的管理风险电子商务的管理风险 n交易流程管理风险交易流程管理风险 n人员管理风险人员管理风险 n网络交易技术管理的漏洞网络交易技术管理的漏洞 本讲稿第二十九页,共一百零一页电子商务的安全需求电子商务的安全需求n机密性机密性n完整性完整性n真实性(认证性)真实性(认证性)n可控性可控性n不可否认性不可否认性n可用性可用性本讲稿第三十页,共一百零一页1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目
19、目 录录本讲稿第三十一页,共一百零一页安全(安全(SecuritySecurity)nSecurity is“the quality or state of being secure-to be free from danger”n采取保护,防止来自攻击者的有意或无意的破坏本讲稿第三十二页,共一百零一页密码安全密码安全 n密码系统与密码的安全保护与安全应用密码系统与密码的安全保护与安全应用n密码安全是通信安全的最核心部分密码安全是通信安全的最核心部分 本讲稿第三十三页,共一百零一页计算机安全计算机安全 n计算机系统的硬件、软件和数据受到保护,不因偶然的计算机系统的硬件、软件和数据受到保护,不因
20、偶然的和恶意的原因而遭到破坏、更改和显露,系统连续正常和恶意的原因而遭到破坏、更改和显露,系统连续正常运行。运行。n计算机安全包括物理安全和逻辑安全。物理安全指计算机安全包括物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、机密性和可用性。失等。逻辑安全包括信息完整性、机密性和可用性。可用性指合法用户的正常请求能及时、正确、安全可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。地得到服务或回应。本讲稿第三十四页,共一百零一页网络安全网络安全 n指保证在任何两个实体之间的信息交流以指保证
21、在任何两个实体之间的信息交流以及通信的安全可靠,满足计算机网络对信及通信的安全可靠,满足计算机网络对信息安全的可用性、实用性、完整性、真实息安全的可用性、实用性、完整性、真实性、机密性和占有性的要求。性、机密性和占有性的要求。n包括物理安全、通信安全、计算机安全、包括物理安全、通信安全、计算机安全、管理安全、人事安全、媒体安全和辐射安管理安全、人事安全、媒体安全和辐射安全。从系统外来看,研究内容还包括管理全。从系统外来看,研究内容还包括管理和法律两个方面和法律两个方面 本讲稿第三十五页,共一百零一页信息安全信息安全 n指信息的机密性、完整性、可用性和共享指信息的机密性、完整性、可用性和共享性等
22、都能得到良好保护的一种状态。性等都能得到良好保护的一种状态。n信息安全涉及到信息存储的安全(又称信信息安全涉及到信息存储的安全(又称信息状态安全,即存储保密)、信息传输的息状态安全,即存储保密)、信息传输的安全(又称信息状态转移安全,即传输保安全(又称信息状态转移安全,即传输保密)和对网络传输信息内容的审计密)和对网络传输信息内容的审计 本讲稿第三十六页,共一百零一页安全环安全环 密码安全计算机安全网络安全信息安全密码安全计算机安全网络安全信息安全本讲稿第三十七页,共一百零一页1.电子商务安全概况电子商务安全概况2.安全性概念安全性概念3.电子商务安全威胁电子商务安全威胁4.电子商务安全服务电
23、子商务安全服务 5.电子商务安全机制电子商务安全机制6.电子商务安全体系结构电子商务安全体系结构 目目 录录本讲稿第三十八页,共一百零一页概念概念 n安全威胁安全威胁是指某个人、物、事件或概念对是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合某一资源的机密性、完整性、可用性或合法使用所造成的危险。某种法使用所造成的危险。某种攻击攻击就是某种就是某种威胁的具体实现。威胁的具体实现。n脆弱性脆弱性是指在防护措施中和在缺少防护措是指在防护措施中和在缺少防护措施时系统所具有的弱点。施时系统所具有的弱点。n风险风险是关于某个已知的、可能引发某种成是关于某个已知的、可能引发某种成功攻击的脆
24、弱性的代价的测度。功攻击的脆弱性的代价的测度。n防护措施防护措施是指保护资源免受威胁的一些物是指保护资源免受威胁的一些物理的控制、机制、策略和过程。理的控制、机制、策略和过程。本讲稿第三十九页,共一百零一页主要安全威胁主要安全威胁 完整性破坏完整性破坏信息泄露信息泄露拒绝服务拒绝服务非法使用非法使用窃听窃听业务流分析业务流分析电磁电磁/射频截获射频截获人员疏忽人员疏忽媒体废弃物媒体废弃物渗入渗入假冒欺骗假冒欺骗旁路控制旁路控制授权侵犯授权侵犯物理侵入物理侵入植入植入特洛伊木马特洛伊木马陷门陷门业务欺骗业务欺骗窃取窃取截获截获/修改修改否认否认资源耗尽资源耗尽完整性破坏完整性破坏信息泄露信息泄露
25、完整性破坏完整性破坏窃取窃取重放重放基本安全基本安全威胁威胁潜在威胁潜在威胁可实现威胁可实现威胁可实现威胁可实现威胁主要攻击主要攻击本讲稿第四十页,共一百零一页威胁的种类威胁的种类 1、按威胁的、按威胁的来源来源可分为可分为内部威胁内部威胁和和外部威胁外部威胁;内内部部威威胁胁:系系统统的的合合法法用用户户以以非非授授权权方方式式访访问问系系统统。多多数数已已知知的的计计算算机机犯犯罪都和系统安全遭受损害的内部攻击有密切的关系。罪都和系统安全遭受损害的内部攻击有密切的关系。防止内部威胁的保护方法防止内部威胁的保护方法:a.a.对工作人员进行仔细审查;对工作人员进行仔细审查;b.b.仔仔细细检检
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第1章 电子商务安全导论精选文档 电子商务 安全 导论 精选 文档
限制150内