第五章 电子商务安全16496.pptx
《第五章 电子商务安全16496.pptx》由会员分享,可在线阅读,更多相关《第五章 电子商务安全16496.pptx(86页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第五章电子商务信息安全第五章第五章电子商务安全电子商务安全 学学 习习 目目 标标 1.了解电子商务的主要安全威胁了解电子商务的主要安全威胁。2.了解电子商务对安全的基本要求。了解电子商务对安全的基本要求。3.了解电子商务的安全体系。了解电子商务的安全体系。4.熟悉电子商务常用的安全技术。熟悉电子商务常用的安全技术。引引 导导 案案 例例n国外国外1988年年11月月2日,美国康奈尔大学学生罗伯日,美国康奈尔大学学生罗伯特特莫瑞斯利用蠕虫程序攻击了莫瑞斯利用蠕虫程序攻击了Internet网上网上约约6200台小型机和台小型机和Sun工作站,造成包括美工作站,造成包括美国国300多个单位的计算机
2、停止运行,事故经多个单位的计算机停止运行,事故经济损失达济损失达9600万美元。万美元。(病毒破坏)(病毒破坏)n国外国外1994年年4月到月到10月期间,任职于月期间,任职于俄国俄国圣彼得圣彼得堡堡OA土星公司的弗拉基米尔土星公司的弗拉基米尔列列列文从本国列文从本国操纵电脑,通过操纵电脑,通过Internet多次侵入美国花旗多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中尼西亚的一家银行的几个企业客户的帐户中将将40笔款项转移到其同伙在
3、加里福尼亚和以笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走色列银行所开的帐户中,窃走1000万美元。万美元。(信息窃取)(信息窃取)n国外国外2000年年2月月7日日9日,日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直等著名网站被黑客攻击,直接和间接损失接和间接损失10亿美元。亿美元。(黑客攻击)(黑客攻击)n国内国内1997年年1月到月到3月,宁波证券公司深圳业务部月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络私的工作人员曾定文多次通过证券交易网络私自透支本单位资金自透支本单位资金928万元炒股;而吴敬文则万元炒股;而吴敬文则利用两个股东帐号
4、私自透支本单位资金利用两个股东帐号私自透支本单位资金2033万元炒股。万元炒股。(人为操作)(人为操作)2000年年4月月22日日8时许,地处深圳市的中国最时许,地处深圳市的中国最大的互联网交友网站大的互联网交友网站“情网情网”突然瘫痪。突然瘫痪。(人为破坏)(人为破坏)n国内国内2000年春天,有人利用普通的技术,年春天,有人利用普通的技术,从电子商务网站窃取到从电子商务网站窃取到8万个信用卡号万个信用卡号和密码,标价和密码,标价26万元出售。万元出售。(信息窃取)(信息窃取)n国内国内2000年年3月月6日,中国某家知名的全国性日,中国某家知名的全国性网上连锁商城开业网上连锁商城开业3天惨
5、遭黑客暗算,天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏受到了不同程度的攻击,交易数据破坏严重。严重。(黑客攻击)(黑客攻击)CNNIC 调调 查查 结结 果果 用户认为目前网上交易存在的最大问题是:用户认为目前网上交易存在的最大问题是:1、安全性得不到保障、安全性得不到保障 23.4%2、产品质量和服务欠缺、产品质量和服务欠缺 15.2%3、商家信用得不到保障、商家信用得不到保障 14.1%4、付款不方便、付款不方便 10.8%5、价格不够诱人、价格不够诱人 10.8%6、送货不及时、送货不及时 8.6%7、网上提供的
6、信息不可靠、网上提供的信息不可靠 6.4%8、其它、其它 0.7%第一节第一节电子商务的安全问题电子商务的安全问题 电子商务的主要安全隐患电子商务的主要安全隐患1 1、系统中断、系统中断-破坏系统的有效性破坏系统的有效性 2 2、窃取信息、窃取信息-破坏系统的机密性破坏系统的机密性 3 3、篡改信息篡改信息-破坏系统的完整性破坏系统的完整性 4 4、伪造信息伪造信息-破坏系统的真实性破坏系统的真实性 5 5、交易抵赖、交易抵赖-无法达成交易无法达成交易 物理安全问题物理安全问题 网络安全问题网络安全问题 信息安全问题信息安全问题 电子商务的主要安全类型电子商务的主要安全类型 电子商务安全交易的
7、基本要求电子商务安全交易的基本要求n1 1、信息的保密性、信息的保密性n2 2、信息的完整性、信息的完整性n3 3、通信的不可抵赖性、不可否认性、通信的不可抵赖性、不可否认性n4 4、交易各方身份的真实性、交易各方身份的真实性n5 5、信息的有效性、信息的有效性 电子商务安全交易体系电子商务安全交易体系信息技术系统信息技术系统商业组织系统商业组织系统安全保护措施的制定需基于电子商务安全保护措施的制定需基于电子商务“复合型复合型”的性质的性质n技技 术术 保保 障障n制制 度度 管管 理理n法法 律律 控控 制制n道道 德德 规规 范范第一层第一层数据信息安全数据信息安全第二层第二层软件系统安全
8、措施软件系统安全措施第三层第三层通信网络安全措施通信网络安全措施第四层第四层硬件系统安全措施硬件系统安全措施第五层第五层物理实体安全措施物理实体安全措施第六层第六层管理细则管理细则保护措施保护措施第七层第七层法律法律规范规范道德道德纪律纪律 电子商务安全交易层次模型电子商务安全交易层次模型补充内容:补充内容:一、常见的安全隐患一、常见的安全隐患1、黑客攻击n n黑客,即非法入侵计算机系统的人。n n主要手段:利用操作系统的安全漏洞,比如利用利用操作系统的安全漏洞,比如利用unixunix提提供的缺省帐户进行攻击,以及管理配置错误供的缺省帐户进行攻击,以及管理配置错误等;等;截取口令,通过网络监
9、听截取口令。截取口令,通过网络监听截取口令。偷取特权,利用特洛伊木马程序或者缓冲区偷取特权,利用特洛伊木马程序或者缓冲区溢出程序等获取系统特权。溢出程序等获取系统特权。清理磁盘,从回收站内文件或者临时目录内清理磁盘,从回收站内文件或者临时目录内文件,寻找重要信息。文件,寻找重要信息。2023/3/142023/3/1416162、病毒攻击n n感染病毒的常见方式:从互联网上下载软件;从互联网上下载软件;运行电子邮件中的附件;运行电子邮件中的附件;通过交换磁盘来交换文件;通过交换磁盘来交换文件;将文件在局域网内共享或复制等将文件在局域网内共享或复制等2023/3/142023/3/1417173
10、、拒绝服务攻击(DoS)是一种破坏性的攻击。n n是一种采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。n n主要利用TCP/IP协议的缺陷,将提供服务的网络资源消耗尽,导致无法提供正常的服务。2023/3/142023/3/1418184、网络内部的安全威胁(最难防御的安全威胁)n n主要是指来自网络内部的用户攻击或者内部用户误操作造成口令失密而遭受的攻击,这是最难防御的安全威胁。2023/3/142023/3/141919二、二、网络安全技术网络安全技术1、防火墙(firework)技术n n防火墙是一种计算机硬件和软件的结合,使互防火墙是一种计算机硬件和软
11、件的结合,使互联网(联网(InternetInternet)与内部网()与内部网(IntranetIntranet)之间建)之间建立起一个安全网关(立起一个安全网关(Security GatewaySecurity Gateway),从),从而保护内部网免受非法用户的侵入。而保护内部网免受非法用户的侵入。n n防火墙构成防火墙构成 服务访问政策服务访问政策 验证工具验证工具 包过滤包过滤 应用网关应用网关2023/3/142023/3/142121A、防火墙的作用、防火墙的作用n n限制他人访问内部网络,过滤掉不安全限制他人访问内部网络,过滤掉不安全服务和非法用户。服务和非法用户。n n允许内
12、部网的部分主机被外部网访问,允许内部网的部分主机被外部网访问,并保护另外部分主机。并保护另外部分主机。n n限制内部网用户对互联网特殊站点的访限制内部网用户对互联网特殊站点的访问。问。n n为监视网络安全提供方便。为监视网络安全提供方便。2023/3/142023/3/142222B、防火墙的分类、防火墙的分类n n包过滤型防火墙包过滤型防火墙基于网络层的,在网络边界定义那些地址或端口是允许访问的,那些是禁止访问的,有效控制数据包的进出;n n代理服务型防火墙代理服务型防火墙基于应用层的,在网络边界上使用代理服务来保护内部网络。2023/3/142023/3/142323C、防火墙的局限性、防
13、火墙的局限性n n1、限制了有用的网络服务;、限制了有用的网络服务;n n2、不能防范不经由防火墙的攻击;、不能防范不经由防火墙的攻击;n n3、不能防范来自内部的攻击;、不能防范来自内部的攻击;n n4、不能防范新的网络安全问题。、不能防范新的网络安全问题。2023/3/142023/3/1424242、入侵检测系统(IDS)n n入侵检测,是指通过对计算机网络或计算机系统中入侵检测,是指通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹或系统中是否有违反安全策略的行为和被攻击的迹
14、象。象。n n入侵检测系统的主要功能入侵检测系统的主要功能 检测并分析用户和系统的活动;检测并分析用户和系统的活动;核查系统配置和漏洞;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;识别已知的攻击行为;统计分析异常行为;统计分析异常行为;使用操作系统日志,识别违反安全策略的用户活动。使用操作系统日志,识别违反安全策略的用户活动。2023/3/142023/3/142525入侵检测系统的分类入侵检测系统的分类n n(1)主机型入侵检测系统:)主机型入侵检测系统:以系统日志、应用程序日志等为数据源;以系统日志、应用程序日志等为数据源
15、;以系统日志、应用程序日志等为数据源;以系统日志、应用程序日志等为数据源;保护所在系统的安全。保护所在系统的安全。保护所在系统的安全。保护所在系统的安全。n n(2)网络型入侵检测系统:)网络型入侵检测系统:以网络上的数据包为数据源;以网络上的数据包为数据源;以网络上的数据包为数据源;以网络上的数据包为数据源;保护整个网段的安全。保护整个网段的安全。保护整个网段的安全。保护整个网段的安全。2023/3/142023/3/142626入侵检测系统主要存在的问题n n检测速度不能适应网络通信发展的要求。n n漏报和误报率高。n n系统的互动性有待提高。2023/3/142023/3/1427273
16、、物理隔离、物理隔离n n指内部网不直接或间接地连接互联网。指内部网不直接或间接地连接互联网。n n物理隔离在安全上三点要求:物理隔离在安全上三点要求:在在在在物理传导物理传导物理传导物理传导上使内外网络隔断;上使内外网络隔断;上使内外网络隔断;上使内外网络隔断;在在在在物理辐射物理辐射物理辐射物理辐射上隔断内部网与外部网;上隔断内部网与外部网;上隔断内部网与外部网;上隔断内部网与外部网;在在在在物理存储物理存储物理存储物理存储上隔断内外网络。上隔断内外网络。上隔断内外网络。上隔断内外网络。2023/3/142023/3/142828国家保密局规定:涉及国家秘密的计算国家保密局规定:涉及国家秘
17、密的计算机信息系统,不得直接或间接地与国际机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必互联网或其他公共信息网络相连接,必须实行物理隔离。须实行物理隔离。4.虚拟专用网-VPNn n概念:它不是真的专用网络,而是利用不可靠概念:它不是真的专用网络,而是利用不可靠的公用互联网络作为信息传递媒介,通过附加的公用互联网络作为信息传递媒介,通过附加的安全隧道、用户认证和访问控制等技术实现的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重与专用网络相类似的安全功能,从而实现对重要信息的安全传输。要信息的安全传输。n nVPNVPN的分类的分类 远程访问
18、虚拟网(远程访问虚拟网(Access VPNAccess VPN)企业内部虚拟网(企业内部虚拟网(Intranet VPNIntranet VPN)企业扩展虚拟网(企业扩展虚拟网(Extranet VPNExtranet VPN)n nVPNVPN的优点:安全性,经济性,易扩展性,灵的优点:安全性,经济性,易扩展性,灵活性,简化网络设计等活性,简化网络设计等2023/3/142023/3/142929三、三、病毒防治知识病毒防治知识1、计算机病毒的概念及特点n n能够通过修改程序,把自身复制进去进能够通过修改程序,把自身复制进去进而而“传染传染”其它程序的程序。其它程序的程序。n n病毒的特点
19、:病毒的特点:传染性:衡量一段程序是否为病毒的首要条传染性:衡量一段程序是否为病毒的首要条传染性:衡量一段程序是否为病毒的首要条传染性:衡量一段程序是否为病毒的首要条件件件件破坏性破坏性破坏性破坏性隐藏性隐藏性隐藏性隐藏性潜伏性潜伏性潜伏性潜伏性可触发性可触发性可触发性可触发性针对性针对性针对性针对性 2023/3/142023/3/1431312、计算机病毒的种类n n按照传染方式划分:按照传染方式划分:(1 1)引导区病毒)引导区病毒)引导区病毒)引导区病毒(2 2)可执行文件病毒:)可执行文件病毒:)可执行文件病毒:)可执行文件病毒:CIHCIH(3 3)宏病毒)宏病毒)宏病毒)宏病毒(
20、4 4)邮件病毒:)邮件病毒:)邮件病毒:)邮件病毒:ILOVEYOUILOVEYOU、W32.Sircam(W32.Sircam(首发于英国)首发于英国)首发于英国)首发于英国)(5 5)网页病毒)网页病毒)网页病毒)网页病毒(6 6)综合型病毒)综合型病毒)综合型病毒)综合型病毒 2023/3/142023/3/1432323、病毒防治技术n n以预防为主以预防为主 充分利用操作系统中的安全功能和安全机制,加强充分利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入存取控制,防止非法用户进入 加强对因特网使用的管理,防止病毒通过网络传播。加强对因特网使用的管理,防止病毒通过网
21、络传播。经常进行自行检测经常进行自行检测 定期替文件做备份定期替文件做备份 不使用盗版软件和盗版光盘。不使用盗版软件和盗版光盘。对外来磁盘和因特网上下载的文件在使用前进行病毒检查对外来磁盘和因特网上下载的文件在使用前进行病毒检查n n清除病毒清除病毒-选用先进可靠的防杀网络病毒的软件。选用先进可靠的防杀网络病毒的软件。可不断升级可不断升级 同时防杀单机病毒和网络病毒同时防杀单机病毒和网络病毒 能够识别病毒的种类和性质,并能够判断病毒的位置能够识别病毒的种类和性质,并能够判断病毒的位置2023/3/142023/3/143333计算机病毒的消毒方法n n计算机病毒的消毒方法病毒的侵入必将对系统计
22、算机病毒的消毒方法病毒的侵入必将对系统资源构成威胁,计算机病毒消毒可分为手工消资源构成威胁,计算机病毒消毒可分为手工消毒和自动消毒两种方法。毒和自动消毒两种方法。n n手工消毒方法使用手工消毒方法使用DEBUGDEBUG、PCTOOLSPCTOOLS等简单等简单工具,借助于对某种病毒的具体认识,从感染工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。手病毒的文件中,摘除病毒代码,使之康复。手工操作复杂、速度慢,风险大,需要熟练的技工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。能和丰富的知识。n n自动消毒方法使用自动消毒软件自动清除患病自动消毒方法使用自动
23、消毒软件自动清除患病文件中的病毒代码,使之康复。自动消毒方法,文件中的病毒代码,使之康复。自动消毒方法,操作简单,效率高,风险小。操作简单,效率高,风险小。2023/3/142023/3/143434计算机病毒的消毒方法n n目前常用的查杀病毒软件:目前常用的查杀病毒软件:国内:国内:国内:国内:kill,kvkill,kv系列,瑞星,金山等系列,瑞星,金山等系列,瑞星,金山等系列,瑞星,金山等国外:国外:国外:国外:nortonnorton,mcafee,pc-cillinmcafee,pc-cillin等等等等n n消毒的最后一种办法:对软盘进行格式化,或对硬盘进行低级格式对软盘进行格式化
24、,或对硬盘进行低级格式化。化。硬盘的一般格式化并不能保证消灭所有病毒。硬盘的一般格式化并不能保证消灭所有病毒。格式化的同时会造成数据丢失,是不得已才格式化的同时会造成数据丢失,是不得已才用用2023/3/142023/3/143535计算机病毒的防范方法计算机病毒的防范方法n n备份:备份:备份:备份:对所有的软件(甚至操作系统)进行备份,并制定对所有的软件(甚至操作系统)进行备份,并制定对所有的软件(甚至操作系统)进行备份,并制定对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;应付突发情况的应急方案;应付突发情况的应急方案;应付突发情况的应急方案;n n预防:预防:预防:
25、预防:提高用户的警惕性,实行安全卫生制度,例如使用提高用户的警惕性,实行安全卫生制度,例如使用提高用户的警惕性,实行安全卫生制度,例如使用提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;正版软件等;正版软件等;正版软件等;n n检测:检测:检测:检测:使用杀病毒软件来检测,报告并杀死病毒使用杀病毒软件来检测,报告并杀死病毒使用杀病毒软件来检测,报告并杀死病毒使用杀病毒软件来检测,报告并杀死病毒n n隔离:隔离:隔离:隔离:确认并隔离携带病毒的部件确认并隔离携带病毒的部件确认并隔离携带病毒的部件确认并隔离携带病毒的部件n n恢复:恢复:恢复:恢复:杀毒或清除被病毒感染的文件。杀毒或清除被
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五章 电子商务安全16496 第五 电子商务 安全 16496
限制150内