第八章-电子商务安全技术课件.ppt
《第八章-电子商务安全技术课件.ppt》由会员分享,可在线阅读,更多相关《第八章-电子商务安全技术课件.ppt(97页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第八章 电子商务安全技术第第8章章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求8.2 网络安全技术网络安全技术8.3 信息安全技术信息安全技术8.4 电子商务的认证技术电子商务的认证技术8.5 安全电子交易技术安全电子交易技术第八章第八章 电子商务安全技术电子商务安全技术学习目标学习目标 了解电子交易的安全需求和安全威胁了解电子交易的安全需求和安全威胁 了解了解Windows系列操作系统的安全性系列操作系统的安全性 了解防火墙技术、了解防火墙技术、VPN技术、病毒防范技技术、病毒防范技 术和安全检测技术术和安全检测技术 理解加密技术理解加密技术、识别和认证技术
2、、识别和认证技术 掌握数字证书的格式掌握数字证书的格式 理解理解SSL协议和协议和SET协议的相关知识协议的相关知识第八章第八章 电子商务安全技术电子商务安全技术案例案例一案例一 购买购买联通联通CDMA包年上网卡被骗。包年上网卡被骗。案例二案例二 网上网上买手机买手机连遭陷阱。连遭陷阱。案例三案例三 在网络支付时在网络支付时帐户被盗帐户被盗。案例四案例四 通过通过网上钓鱼网上钓鱼来步步引诱欺骗消费者。来步步引诱欺骗消费者。第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示案例一案例一 因为用户对联通的因为用户对联通的相关资费相关资费不清楚;不清楚;案例二案例二 因为用户没有自始至
3、终地坚持因为用户没有自始至终地坚持“货到货到 付款付款”;案例三案例三 因为网络支付时由于因为网络支付时由于假平台假平台网站的网站的 迷惑性或其它原因用户的密码被盗;迷惑性或其它原因用户的密码被盗;案例四案例四 利用了用户利用了用户贪小便宜贪小便宜的心理。的心理。第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示 据据权威机构调查表明,目前国内企业发权威机构调查表明,目前国内企业发展电子商务的最大顾虑是展电子商务的最大顾虑是网上交易的安全网上交易的安全问题问题。并面临着严峻的形势。并面临着严峻的形势。第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示 2005年1月26
4、日,瑞士达沃斯,第35届世界经济论坛。世界经济论坛。主题:“为艰难抉择承担责任为艰难抉择承担责任”。阿里巴巴CEO马云:20032004年,电子商务的年,电子商务的诚信诚信(长期过程长期过程);2005年,年,中国电子商务的中国电子商务的安全安全支付年支付年;第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求问题的提出问题的提出问题的提出问题的提出 美国美国每年因电子商务每年因电子商务安全问题安全问题所造成的经济所造成的经济损失损失达达75亿美元,电子商务企业的电脑安全受到亿美元,电子商务企业的电脑安全受到侵犯的比例从侵犯的比例从1997年的年的49%升
5、到升到1999年的年的54%。一家大公司网络联机通信服务公司的主干网出现一家大公司网络联机通信服务公司的主干网出现重大故障,重大故障,40万用户被迫中断联络万用户被迫中断联络40小时。小时。从从 1993年起,年起,黑客黑客在在中国中国的活动就没有停止的活动就没有停止过。在过。在1997年以后,黑客入侵活动日益猖獗,逐年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。程度地遭到黑客的攻击。第八章第八章 电子商务安全技术电子商务安全技术8.1.1 电子商务的安全威胁电子商务的安全威胁 1、信息的、信息的截获和
6、窃取截获和窃取 2、信息的、信息的篡改篡改 3、信息、信息假冒假冒 4、交易抵赖交易抵赖8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求安全安全问题 解决方案解决方案 采用技采用技术数据被泄漏或数据被泄漏或篡改改(机密性、完整性机密性、完整性)加密数据以防非法加密数据以防非法读取取或或篡改改 对称加密、非称加密、非对称加密、称加密、信息摘要信息摘要 信息假冒或信息假冒或发送数据后送数据后抵抵赖(真真实性、有效性、不性、有效性、不可抵可抵赖性性)对信息的信息的发送者送者进行身行身份份验证数字数字签名、数字名、数
7、字时间戳、戳、认证技技术 未未经授授权擅自的擅自的访问网访问网络络(可靠性,严密性可靠性,严密性)对访问网网络或服或服务器某器某些流量些流量进行行过滤和保和保护防病毒、防火防病毒、防火墙 网网络对特定特定对象开放象开放专用网用网络操作系操作系统、应用用软件的件的安全安全用用户注册、用注册、用户权限限用户名、密码用户名、密码数据数据库安全安全访问控制、数据控制、数据备份与份与管理管理DBMS8.1 电子交易的安全需求电子交易的安全需求电子商务的电子商务的安全需求安全需求包括两方面:包括两方面:电子交易电子交易电子交易电子交易的安全需求的安全需求的安全需求的安全需求计算机网络系统计算机网络系统计算
8、机网络系统计算机网络系统的安全(第二节讲)的安全(第二节讲)的安全(第二节讲)的安全(第二节讲)第八章第八章 电子商务安全技术电子商务安全技术8.1.2 电子商务的安全要求电子商务的安全要求 机密性机密性 鉴别性鉴别性 完整性完整性 有效性有效性 不可抵赖性不可抵赖性8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求 完整性完整性请给丁汇100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元 交易各方能交易各方能交易各方能交易各方能够验证收到的信够验证收到的信够验证收到的信够验证收到的信息是否完整
9、,即息是否完整,即息是否完整,即息是否完整,即信息是否被人篡信息是否被人篡信息是否被人篡信息是否被人篡改过,或者在数改过,或者在数改过,或者在数改过,或者在数据传输过程中是据传输过程中是据传输过程中是据传输过程中是否出现信息丢失、否出现信息丢失、否出现信息丢失、否出现信息丢失、信息重复等差信息重复等差信息重复等差信息重复等差错。错。错。错。第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求电子商务安全电子商务安全框架框架安全管理体系交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密钥算法网络安全技术病毒防范身份
10、识别防火墙技术分组过滤和代理服务等法律法规、政策计算机网络安全和商务交易安全计算机网络安全和商务交易安全网络设备安全网络设备安全网络系统安全网络系统安全数据库安全数据库安全(计算机自身计算机自身)实现电子商务的实现电子商务的5种安全需求种安全需求(交易过程交易过程)相铺相成,密不可分相铺相成,密不可分第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求8.1.3 电子商务安全体系的角色构成电子商务安全体系的角色构成 服务商服务商 客户方客户方 银行银行 认证机构认证机构8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技
11、术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全8.2.2 防火墙技术防火墙技术8.2.3 VPN技术技术8.2.4 病毒防范技术病毒防范技术8.2.5 入侵检测技术入侵检测技术第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全 Windows NT 安全性安全性(1)域用户管理方式域用户管理方式(Windows NT 通过定义域之间的信任关系来允许通过定义域之间的信任关系来允许在一个域中定义的用户可以在另一个域中来验证在一个域中定义的用户可以在另一个域中来验证身份,并可以访问其网络资源。)身份,并可以访问其
12、网络资源。)(2)共享和权限限制)共享和权限限制(NTFS文件系统文件系统)(3)多安全协议支持)多安全协议支持第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全 Windows 2000安全性安全性(1)建立)建立Kerberos认证认证(2)活动目录)活动目录AD(3)对公钥基础设施)对公钥基础设施PKI的集成支持的集成支持第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙概念防火墙概念 一种获取安全性方法的形象说法。一种获取安全性方法的形象说法。它是一种计算
13、机硬件和软件的结合,使它是一种计算机硬件和软件的结合,使互联互联网(网(Internet)与与内部网(内部网(Intranet)之间建立起之间建立起一个一个安全网关(安全网关(Security Gateway),从而保护,从而保护内部网免受非法用户的侵入。内部网免受非法用户的侵入。它的作用就像一个门卫,出去或者进来的信它的作用就像一个门卫,出去或者进来的信息都要经过它的审查,只有经过审查通过的信息息都要经过它的审查,只有经过审查通过的信息才能予以放行。才能予以放行。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术第八章第八章 电子商
14、务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的安全策略防火墙的安全策略 “凡是未被准许的就是禁止的凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的凡是未被禁止的就是允许的”第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的主要功能防火墙的主要功能 、防火墙是保护内部网安全的屏障、防火墙是保护内部网安全的屏障 、可对可疑操作进行审计跟踪、可对可疑操作进行审计跟踪 、防止内部网信息泄漏、防止内部网信息泄漏 、保护数据的完整性、保护数据的完整性第八章第八章 电子商务安全技术
15、电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的局限性防火墙的局限性 、防火墙无法防范内部用户的攻击、防火墙无法防范内部用户的攻击 、防火墙无法防范不通过它的连接、防火墙无法防范不通过它的连接 、限制了有用的网络访问、限制了有用的网络访问 、防火墙很难防范病毒、防火墙很难防范病毒 、防火墙不能防备新的网络安全问题、防火墙不能防备新的网络安全问题 、防火墙不能防止数据驱动式攻击、防火墙不能防止数据驱动式攻击第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙的实现技术
16、包过滤技术包过滤技术:禁止来自某些特定的原地址、禁止来自某些特定的原地址、目的地址和目的地址和TCP端口的访问(网络层和传端口的访问(网络层和传输层),对高层次无能为力。输层),对高层次无能为力。第八章第八章 电子商务安全技术电子商务安全技术Internet包过滤路由器包过滤路由器Internet包过滤防火墙安全区域包过滤防火墙安全区域8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙的实现技术代理服务防火墙:用户和被访问主机间增代理服务防火墙:用户和被访问主机间增加一代理服务器,代替用户进行安全检测。加一代理服务器,代替用户进行安全检测。8.2 网络安全技术网络安全技术Inter
17、netInternet防火墙代理防火墙代理服务器即服务器即双重宿主主机双重宿主主机第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙的实现技术 应用网关防火墙:采用为每种所需服务在网应用网关防火墙:采用为每种所需服务在网关上安装专用程序代码的方式管理关上安装专用程序代码的方式管理Internet各种服务。各种服务。(建立在网络应用层)第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(6)防火墙的主要类型)防火墙的主要类型基于基于IP包过滤器的体
18、系结构包过滤器的体系结构双重宿主主机体系结构双重宿主主机体系结构被屏蔽主机体系结构被屏蔽主机体系结构被屏蔽子网体系结构(内外路由器)被屏蔽子网体系结构(内外路由器)第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.3 VPN技术技术(1)VPN的的概念概念 VPN即虚拟专用网络,通过一个公用即虚拟专用网络,通过一个公用的网络建立的一个临时的安全链接,是一的网络建立的一个临时的安全链接,是一条穿过公用网络的安全稳定的隧道。条穿过公用网络的安全稳定的隧道。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.3 VPN技术技术(2
19、)VPN的的建立建立第八章第八章 电子商务安全技术电子商务安全技术8.2.3 VPN技术技术(3)VPN的的应用应用 通过通过Internet实现安全实现安全远程用户访问远程用户访问 通过通过Internet实现网络实现网络互联互联 连接连接企业内部企业内部网络计算机网络计算机 8.2 网络安全技术网络安全技术第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.3 VPN技术技术(4)VPN的的选择选择 基于基于防火墙防火墙的的VPN 基于基于路由器路由器的的VPN 专用专用软件或硬件软件或硬件第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术
20、网络安全技术8.2.4 病毒防范技术病毒防范技术1、病毒的概念病毒的概念 :指编制或者在计算机程序中插入:指编制或者在计算机程序中插入:指编制或者在计算机程序中插入:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使的破坏计算机功能或者破坏数据,影响计算机使的破坏计算机功能或者破坏数据,影响计算机使的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序用并且能够自我复制的一组计算机指令或者程序用并且能够自我复制的一组计算机指令或者程序用并且能够自我复制的一组计算机指令或者程序代码。代码。代码。代码。(发展发展)熊猫烧香病毒熊猫烧香病毒谁打开了潘
21、多拉的魔盒谁打开了潘多拉的魔盒 8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术2、病毒的、病毒的类型类型 引导区引导区病毒病毒 文件型文件型病毒病毒 入侵型入侵型病毒病毒 外壳型外壳型病毒病毒第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术3、病毒的、病毒的特征特征感染性感染性 流行性流行性欺骗性欺骗性 危害性危害性潜伏性潜伏性 隐蔽性隐蔽性第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术4、病毒的、病毒的预防预防 防毒防毒 查毒查毒 解毒解
22、毒第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术杀毒软件杀毒软件8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术1、入侵行为、入侵行为含义含义:对系统资源的非授权使:对系统资源的非授权使 用,可以造成系统数据的丢失和破坏、系用,可以造成系统数据的丢失和破坏、系 统拒绝服务等危害。统拒绝服务等危害。2、IDS:识别非法用户未经授权使用计算机:识别非法用户未经授权使用计算机系统,或者合法用户超越计算机系统的行系统,或者合法用户超越计算机系统的行为。为。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检
23、测技术入侵检测技术2、主要任务主要任务:监视和分析用户系统活动;监视和分析用户系统活动;审计系统构造和弱点;审计系统构造和弱点;识别反映已知进攻的活动模式识别反映已知进攻的活动模式 向有关人士报警;向有关人士报警;统计分析异常行为模式;统计分析异常行为模式;评估重要系统各数据文件的完整性;评估重要系统各数据文件的完整性;审计和跟踪管理操作系统,识别用户违法安全策审计和跟踪管理操作系统,识别用户违法安全策 略的行为。略的行为。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术3、分类分类按按数据源数据源分类:分类:基于基于主机主机的
24、入侵检测系统的入侵检测系统 基于基于网络网络的入侵检测系统的入侵检测系统按按系统结构系统结构分类:分类:集中式集中式入侵检测系统入侵检测系统 分布式分布式入侵检测系统入侵检测系统按按入侵的时间入侵的时间分类:分类:实时实时入侵检测系统入侵检测系统 事后事后入侵检测系统入侵检测系统第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术2、安全检测评估技术、安全检测评估技术 进行各个单项检测与评估进行各个单项检测与评估 进行综合检测与评估进行综合检测与评估第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3
25、.1 密码学概述密码学概述8.3.2 对称密钥密码体制对称密钥密码体制8.3.3 非对称密钥密码体制非对称密钥密码体制8.3.4 PGP技术技术第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.1 密码学概述密码学概述含义:研究密码和解密变换的一门学科。含义:研究密码和解密变换的一门学科。概念:概念:明文明文 人们可以懂的文本。人们可以懂的文本。密文密文 将明文换成不可懂得文件将明文换成不可懂得文件 加密加密 把明文换成密文的过程把明文换成密文的过程 解密解密 把密文换成明文的过程把密文换成明文的过程 密码体制密码体制 完成加密和解密的算法完成加密和解密的算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第八 电子商务 安全技术 课件
限制150内