第四章电子商务安全的基本精选文档.ppt
《第四章电子商务安全的基本精选文档.ppt》由会员分享,可在线阅读,更多相关《第四章电子商务安全的基本精选文档.ppt(58页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章电子商务安全的基本本讲稿第一页,共五十八页常见的攻击手段对认证的攻击对认证的攻击进行未授权的操作进行未授权的操作植入后门植入后门通信监视通信监视通讯干扰通讯干扰中断系统工作中断系统工作 拒绝服务拒绝服务否认已经的操作否认已经的操作本讲稿第二页,共五十八页常用计算机网络安全技术常用计算机网络安全技术网网络络安全安全的的措施:措施:(1)(1)做好主机的安全配置,做好主机的安全配置,及时安装安全补丁;及时安装安全补丁;(2)(2)定定期期对对网网络络系系统统进进行行扫扫描描分分析析,找找出出可可能能存存在在的的安安全全隐隐患,并及时修补;患,并及时修补;(3)(3)建立完善的访问控制措施,加
2、强授权管理和认证;建立完善的访问控制措施,加强授权管理和认证;(4)(4)利用数据存储技术加强数据备份和恢复措施;利用数据存储技术加强数据备份和恢复措施;(5)(5)对敏感的设备和数据建立必要的物理或逻辑隔离措施;对敏感的设备和数据建立必要的物理或逻辑隔离措施;(6)(6)对网络上传输的敏感信息进行数据加密;对网络上传输的敏感信息进行数据加密;(7)(7)安装防病毒软件,加强内部网的整体防病毒措施;安装防病毒软件,加强内部网的整体防病毒措施;(8)(8)建立安全建立安全审计审计日志,以便日志,以便检测检测并跟踪入侵攻并跟踪入侵攻击击本讲稿第三页,共五十八页常用计算机网络安全技术常用计算机网络安
3、全技术病毒防范技术病毒防范技术病病毒毒是是指指在在计计算算机机程程序序或或文文件件中中插插入入的的破破坏坏计计算算机机功功能能或或者者毁毁坏数据,并自我复制的一坏数据,并自我复制的一组计组计算机指令或程序代算机指令或程序代码码。特点:特点:(1)(1)传传染性染性;(2)(2)非授非授权权性性;(3)(3)隐隐蔽性蔽性;(4)(4)破坏性破坏性;(5)(5)不可不可预见预见性性本讲稿第四页,共五十八页病毒防范技术病毒防范技术防范病毒的措施:防范病毒的措施:(1)(1)安装防病毒软件安装防病毒软件,及,及时时更新病毒更新病毒库库;(2)(2)加强数据备份和恢复措施;加强数据备份和恢复措施;(3)
4、(3)对对敏敏感感的的设设备备和和数数据据要要建建立立必必要要的的物物理理或或逻逻辑辑隔隔离措施;离措施;(4)(4)不不轻轻易打开不明的易打开不明的电电子子邮邮件及其附件;件及其附件;(5)(5)避避免免在在无无防防毒毒软软件件的的机机器器上上使使用用可可移移动动存存储储介介质质本讲稿第五页,共五十八页常用计算机网络安全技术常用计算机网络安全技术 身份识别技术身份识别技术身份识别技术身份识别技术身身份份识识别别技技术术的的基基本本思思想想是是通通过过验验证证被被认认证证对对象象的的属属性性来来确确保保被被认认证证对对象的真象的真实实性。性。(1)(1)口令口令当当被被认认证证对对象象要要求求
5、访访问问提提供供服服务务的的系系统统时时,提提供供服服务务的的认认证证方方要要求求被被认认证证对对象象提提交交口口令令,认认证证方方收收到到口口令令后后,与与系系统统中中存存储储的的用用户户口口令令进行比较,以确认被认证对象是否为合法访问者。进行比较,以确认被认证对象是否为合法访问者。优优点:一般的系点:一般的系统统都提供都提供对口令的对口令的支持。支持。不足:不足:口令口令容易泄密;容易泄密;口令在口令在传输过传输过程中可能被截程中可能被截获获;系系统统中的口令文件中的口令文件可能被可能被攻攻击击者者获获取;取;用用户户往往往往在在访访问问不不同同安安全全级级别别的的系系统统时时采采用用相相
6、同同的的口口令令,而而低低安安全全级级别别系系统统的的口令更容易被攻口令更容易被攻击击者者获获得,从而用来得,从而用来对对高安全高安全级别级别系系统进统进行攻行攻击击;只能只能进进行行单单向向认证认证,攻攻击击者可能者可能伪伪装成系装成系统骗统骗取用取用户户口令。口令。本讲稿第六页,共五十八页常用计算机网络安全技术常用计算机网络安全技术身份识别技术身份识别技术身份识别技术身份识别技术(2)(2)标记标记法法 标标记记(token)(token)是是个个人人持持有有物物。标标记记上上记记录录着着用用于于机机器器识识别别的个人信息。的个人信息。标记标记介质有介质有磁磁卡和卡和智能卡。智能卡。(3)
7、(3)生物特征法生物特征法 生生物物特特征征法法是是基基于于物物理理特特征征或或行行为为特特征征自自动动识识别别人人员员的的一一种种方方法法,它它是是身身份份识识别别的的理理想想方方法法,但但目目前前基基于于生生物特征物特征识别识别人人员员的的设备设备不是很多。不是很多。本讲稿第七页,共五十八页网络安全的模型消息的安全传输:包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身分。通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方分布秘密信息或者在通信双方有争议时进行仲裁。加密算法;用于加密算
8、法的秘密信息;秘密信息的分布和共享:使用加密算法和秘密信息以获得安全服务所需的协议。本讲稿第八页,共五十八页网络安全的模型对未授权访问的安全机制可分为两道防线,第一道称为守卫者,它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒。第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。本讲稿第九页,共五十八页电子商务系统的安全威胁电子商务活动安全风险分为人为风险与自然风险。自然风险指来自于各种自然灾害、电磁辐射和电磁干扰、通信设备自然损毁等。但在电子商务安全方面,一般更注重来自人为风险。四类基本的人为攻击方
9、法中断窃听篡改伪造本讲稿第十页,共五十八页攻击类型也可分为两大类:被动攻击与主动攻击。1被动攻击:主要采用窃听方法。攻击目的主要是窃取网络传输中的信息。如攻击者窃取电子商务活动中贸易伙伴之间的商业机密、非法获得传输中的电子邮件地址或信用卡中的私人隐密信息等等。2主动攻击:包括对数据流的篡改或产生虚假数据流。主动攻击通常通过以下手段进行攻击:(1)假冒:伪装成合法用户,以获得某些权利。从而对系统进行攻击。这是进行攻击的最常用方法。(2)重放:攻击者对截获的某次合法数据进行拷贝,以后出于非法的目的而重新发送。(3)消息篡改:改变、删除或替代传输中的数据。(4)业务拒绝:对通信设备的使用和管理被无条
10、件拒绝。这种攻击通常有一个特定的目标。本讲稿第十一页,共五十八页4.2电子商务的安全需求1、信息的保密性2、信息的完整性3、信息的不可否认性4、交易者身份的真实性5、系统的合法性6、系统的防御性信息安全网络安全计算机安全密码安全交易环境的安全交易对象的安全交易过程的安全支付的安全本讲稿第十二页,共五十八页4.2电子商务的安全需求交易环境安全对客户机的安全威胁活动内容Java、Java小程序和JavaScriptActiveX控件图形文件、插件和电子邮件的附件对通信信道的安全威胁对保密性的安全威胁对完整性的安全威胁对即需性的安全威胁对服务器的安全威胁对WWW服务器的威胁对数据库的威胁对公用网关接
11、口的威胁对其他程序的威胁本讲稿第十三页,共五十八页交易对象和交易过程的安全性电子交易所涉及的对象客户或持卡人发卡机构商家受卡行支付网关对销售者面临的安全威胁中央系统安全的破坏竞争者检索商品的递送状况客户资料被竞争者获悉被他人假冒消费者提交订单后不付款虚假订单获取他人的机密信息4.2电子商务的安全需求对消费者面临的安全威胁虚假订单付款后未能收到商品机密性丧失拒绝服务本讲稿第十四页,共五十八页网上支付的安全需求使用数字签名使用加密算法使用消息摘要算法保证对业务的不可否认性处理多边业务的多边支付问题4.2电子商务的安全需求本讲稿第十五页,共五十八页电子商务的安全体系结构电子商务的安全体系结构由三个层
12、次组成:1、基本加密算法,如单钥密码体制与公钥密码体制等。2、以基本加密算法为基础的认证体系、数字签名等基本安全技术。3、以基本加密算法、认证体系、安全技术等为基础的各种安全应用协议,如SET、SSL、S/MIME等。本讲稿第十六页,共五十八页电子商务的支付安全基本功能电子商务的支付安全基本功能 1、使用数字签名实现对各方的认证如客户必须向商家和银行证明自己的身份,商家必须向客户及银行证明自己的身份。2、使用加密算法对业务进行加密为实现保密,系统应支持某些加密方案。在使用Web浏览器和服务器的同时,系统可利用安全套接层SSL和安全的超文本传输协议S-HTTP。3、使用消息摘要算法以保证业务的完
13、整性根据需要,加密算法可使用单钥或公钥算法,通过利用加密和消息摘要算法,以获得数据的加密和数据的完整性。4、在业务出现异议时,保证对业务的不可否认性业务不可否认性可通过使用公钥体制和X.509证书体制来实现。5、处理多方贸易的多支付协议多支付协议应满足以下两个要求:商家只能读取订单信息,如货物的类型和销售价。当接收行对支付认证后,商家不必读取客户信用卡的信息;接收行只需知道支付信息,无需知道客户所购何物。本讲稿第十七页,共五十八页电子商务的安全措施保护客户机监视活动内容处理cookie使用防病毒软件聘请防止计算机犯罪专家保护电子商务的通道加密保证交易的完整保证交易的传输保护电子商务服务器本讲稿
14、第十八页,共五十八页4.3电子商务系统安全常用的方法4.3.1防火墙技术1、Intranet的安全概念(1)保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问;(2)控制、监督和管理企业内部对外部Internet的访问。2、防火墙防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑的事件本讲稿第十九页,共五十八页防火防火墙墙的功能的功
15、能 可可以以提提供供安安全全决决策策的的集集中中控控制制点点,使使所所有有进进出出网网络络的的信信息息都都通通过过这这个个检检查查点点,形形成成信信息息进进出出网网络络的的一道关口;一道关口;可可以以针针对对不不同同用用户户的的不不同同需需求求,强强制制实实施施安安全全策策略略,起到起到“交通警察交通警察”的作用;的作用;可可以以对对用用户户的的操操作作和和信信息息进进行行记记录录和和审审计计,分分析析网网络络侵侵袭和攻击;袭和攻击;可以防止机密信息的扩散以及信息间谍的潜入可以防止机密信息的扩散以及信息间谍的潜入。本讲稿第二十页,共五十八页防火墙的安全策略有两种:(1)没有被列为允许访问的服务
16、都是被禁止的:这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;(2)没有被列为禁止访问的服务都是被允许的:这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。防火墙软件通常是在TCPIP网络软件的基础上进行改造和再开发形成的。目前使用的防火墙产品可分为三种类型:包过滤型和应用网关型及线路层网关。本讲稿第二十一页,共五十八页包过滤型防火墙利用路由器作为防火墙是常用的方法之一。在路由器中对收到的每一数据包作许可或拒绝通过的决定就形成了包过滤防火墙。其工作原理是利用路由器对通过的每一数据
17、报文进行检查以决定它是否与包过滤规则中的某一条相匹配,如果匹配则允许数据包通过;否则不允许通过。而包过滤规则利用IP转发过程的数据包报头信息,如IP源地址、IP目标地址、封装协议、TCP/UDP源端口、TCP/UDP目标端口、ICMP消息类型、数据包的输入接口、数据包的输出接口等进行定义。本讲稿第二十二页,共五十八页包过滤型防火墙类型路由器根据使用包过滤规则和是否依赖服务划分1、依赖于服务的过滤(1)仅允许进来的Telnet会话连接到指定的一些主机。(2)仅允许进来的FTP会话连接到指定的一些主机。(3)允许所有出去的Telnet会话。(4)允许所有出去的FTP会话。(5)拒绝从某个指定的外部
18、网络进来的所有业务流。2、不依赖于服务的过滤(1)IP源地址欺骗攻击防护(2)源路由攻击防护(3)小分段攻击防护本讲稿第二十三页,共五十八页优点:标准路由器软件中都具有包过滤路由器特性,配置路由器所用的时间少且费用极少;其次,如果过滤器很少,对路由器性能就几乎没有影响;第三,由于包过滤路由器对用户和应用程序是透明的,所以不需要对用户进行专门的训练和安装特定的软件。缺点:定义包过滤路由器比较复杂,要求网络管理员对各种网络服务、数据包报头格式以及报头中每个字段特定的取值等等非常熟悉。而且没有方法对包过滤规则的正确性进行验证,可能会遗留安全漏洞;其次,路由器执行过滤规则,会消耗大量CPU时间且影响系
19、统的性能;第三,由于过滤路由器能允许或拒绝特定的服务,但不能理解特定服务的上下文内容,可能使包过滤器无法对业务流提供完全控制。包过滤型防火墙的优缺点本讲稿第二十四页,共五十八页应用层网关应用网关型防火墙使用代理技术,在内部网和外部网之间设置一个物理屏障。对于外部网用户或内部网用户的telnet,Ftp等高层网络协议的服务请求,防火墙的代理服务机制对用户的真实身份和请求进行合法性检查,决定接受还是拒绝。对于合法的用户服务请求,代理服务机制连接内部网和外部网,并作为通信的中介,保护内部网络资源不受侵害。代理服务机制是应用服务,代理服务程序是根据需要编写的。因此,大部分应用网关型防火墙只能提供有限的
20、基本应用服务。若要增加新的应用服务,则必须编写新的程序。本讲稿第二十五页,共五十八页什么是代理服务器?代理服务器是介于浏览器和Web服务器之间的一台服务器,当你通过代理服务器上网浏览时,浏览器不是直接到Web服务器去取回网页,而是向代理服务器发出请求,由代理服务器来取回浏览器所需要的信息,并传送给你的浏览器。什么是免费代理服务器在使用代理猎手等软件搜索代理服务器地址时,会在验证状态栏中出现类似“要密码”、“Free”等字样。如果你把“Free”的地址设置为代理服务器,那你就会发现访问网页时不会要求你输入密码了。这就是“免费的代理服务器”。为什么会出现free的呢?有以下几种情况:1.是系统漏洞
21、,一旦被网管发现就会被堵上;2.是善良的网管和其他有机会接近主机的人,将机器设成了代理服务器;3.是真正的好心人,就是将自己的机器作为免费代理,造福广大同仁。这真值得钦佩!但被查封关闭得也最快。4.是ISP商为了提高影响,在一段时间内免费开放,一般很短。使用代理服务器的好处ProxyServer(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)型的对话层,主要的功能有:突破自身IP访问限制:1.访问国外站点。教育网、169网等网络用户可以通过代理访问国外网站。2.访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访
22、问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。3.突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Serve对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。4.提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。5.隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。本讲稿第二十六页,共五十八页应用层网关使用以下设计特性来
23、保证安全(1)在允许用户访问代理服务以前,要求用户进一步认证。(2)代理仅支持标准应用程序命令集中的一个子集。(3)代理仅允许对特定主机系统的访问,这意味着受限制的某些命令、特征只被用于受保护网络中的一部分系统。(4)代理记录所有业务流、连接的时间,以维护详细的审计信息。(5)由于代理是专为网络安全设计的程序,因而可检查代理是否存在安全漏洞。(6)代理与代理相互独立,如任一代理存在运行问题或安全漏洞,将其卸载而不影响其他代理应用。同时如果用户要求支持新的服务,网络管理者可在堡垒主机上很容易地安装所要求的代理。(7)代理除了读取自己的初始配置文件外,通常执行无磁盘访问,因此使得攻击者难以在堡垒主
24、机上安装特洛伊木马或其他危险文件。(8)每个代理都是作为一个无特权的用户在一个保密的、安全的目录中运行。本讲稿第二十七页,共五十八页线路层网关线路层网关是能被应用层执行的专门功能组件,它只简单地被用作TCP连接的中继点,而不对传输的数据包进行处理和过滤。线路层网关的中继作用用于在内部连接和外部连接之间往复拷贝字节,然而由于连接似乎是起源于防火墙系统,因此隐藏了受保护网络的有关信息。本讲稿第二十八页,共五十八页防火墙应用举例屏蔽主机防火墙单连接点堡垒主机该系统中,堡垒主机被配置在专用网中,而包过滤路由器则配置在Internet和堡垒主机之间,过滤规则的配置使得外部主机只能访问堡垒主机,发往其他内
25、部系统的业务流则全部被阻塞。由于内部主机和堡垒主机在同一网络上,机构的安全策略决定内部系统是被允许直接访问Internet,还是要求使用堡垒主机上的代理服务。通过配置路由器的过滤规则,使其仅接收发自于堡垒主机的内部业务流,就可以迫使内部用户使用代理服务。双连接点堡垒主机使用双连接点堡垒主机系统能构造更为安全的防火墙系统,如图所示。双连接点堡垒主机有两个网络接口,但是该主机不能将业务流绕过代理服务而直接在两个接口间转发。如果许可外部用户能够直接访问信息服务器,则堡垒主机的拓扑结构将迫使外部用户发往内部网的业务流必须经过堡垒主机,以提供附加的安全性。本讲稿第二十九页,共五十八页屏蔽子网防火墙屏蔽子
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 电子商务 安全 基本 精选 文档
限制150内