電子商務安全導論ppt培訓課件_第1頁
已閱讀1頁,還剩100頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、電子商務安全概論,信息安全學科,,信息安全是一個綜合性交叉學科領域,它涉及數(shù)學、密碼學、計算機、通信、控制、人工智能、物理學、生物學、安全工程、人文科學等諸多學科,是近幾年迅速發(fā)展的一個熱點學科領域。信息對抗和信息防護是其核心熱點,它的研究和發(fā)展又將刺激、推動和促進相關學科的研究和發(fā)展。,電商安全涉及的領域,綜合、交叉的學科: 密碼學理論、計算機網絡、操作系統(tǒng)、數(shù)據(jù)庫技術、安全協(xié)議、 通信技術、電子技術。 安全體系結構

2、 安全的策略與管理,安全風險分析 與計算機安全有關的法律問題,課程體系,密碼學基礎:古典密碼、對稱密碼、公開密碼、密鑰管理、機密性服務、網絡加密、PGP認證理論與技術:認證基礎、哈希算法、數(shù)字簽名、時間戳、消息認證、完整性服務、身份認證、不可否認服務、PKI認證體系、認證系統(tǒng)網絡安全:安全協(xié)議、VPN、防火墻技術、入侵檢測與防護、移動安全系統(tǒng)安全:操作系統(tǒng)的安全、訪問控制服務、病毒防范、Web的安全、電子郵件的安全、數(shù)

3、據(jù)庫安全安全應用:電子支付、PKI/CA應用、企業(yè)安全解決安全管理:風險管理、安全制度、法律法規(guī)、安全標準,講授內容,密碼學基礎 ——古典密碼學、現(xiàn)代加密方法、公鑰密碼學等密碼應用——身份鑒別、訪問控制等防火墻技術及其應用網絡掃描PKI,入侵檢測技術響應和跟蹤IPsec和VPNWeb安全電子郵件的安全操作系統(tǒng)安全安全管理與安全評估,參考資料,教材:胡偉雄 主編,《電子商務安全與認證》,高等教育出版社,2010

4、.1 參考書:胡偉雄 主編,《電子商務安全認證系統(tǒng)》,華中師范大學出版社,2005 .9 Charles P. Pfleeger etc., Security in Computing, Third Edition李毅超 等譯,《信息安全原理與應用》(第三版),電子工業(yè)出版社,2004,7Ross J. Anderson,Security Engineering蔣佳 等譯,《信息安全工程》,機械工業(yè)出版社,2003,8B

5、ruce Schneier, Applied Cryptography, Protocols, algorithms, and source code in C (2nd Edition)吳世忠、祝世雄、張文政等譯,《應用密碼學 -協(xié)議、算法與C源程序》,機械工業(yè)出版社,2000,1安全網站,本課程對學生的要求,基本課堂講授+上機實踐+課外研究型學習的教學方式了解和掌握信息安全的基本原理、技術及最新研究成果具有信息安全的理論基礎

6、和較強實踐能力課程教學分成基本、中級、高級三個層次要求,不同學生可以自主選擇時間和投入,以達基本以上的更高級別考試分平時作業(yè) (40%=20%作業(yè)+20%試驗)和期末筆試(60%),課時安排,第2~7周,全部采用課堂講授第8周起,每周一課堂講授或討論;雙周三實驗第18周,周三課堂總結實驗地點:9號樓8樓實驗室上課地點:8110如有異動,另行通知。,,電子商務安全概況安全性概念電子商務安全威脅電子商務安全服務 電子商

7、務安全機制電子商務安全體系結構,目 錄,,,,,,,網絡安全形勢,網絡安全事件造成巨大損失任何組織都會遭受各種各樣的攻擊每年發(fā)現(xiàn)的漏洞數(shù)量飛速上升發(fā)起攻擊越來越容易、攻擊能力越來越強黑客職業(yè)化趨勢明顯面臨嚴峻的安全形勢,網絡安全事件造成巨大損失,在FBI/CSI的一次抽樣調查中,被調查的企業(yè)2004年度由于網絡安全事件直接造成的損失就達到1.4億美元,怠工、蓄意破壞,系統(tǒng)滲透,Web頁面替換,電信欺詐,電腦盜竊,無線網絡的濫

8、用,私有信息竊取,公共web應用的濫用,非授權訪問,金融欺詐,內部網絡的濫用,拒絕服務攻擊,病毒事件,任何組織都會遭受攻擊,,每年發(fā)現(xiàn)的漏洞數(shù)量飛速上升,2004年CVE全年收集漏洞信息1707條 到2005年到5月6日就已經達到1470條,發(fā)起攻擊越來越容易、攻擊能力越來越強,,黑客的職業(yè)化趨勢,不再是小孩的游戲,而是與 ¥ 掛鉤職業(yè)入侵者受網絡商人或商業(yè)間諜雇傭不在網上公開身份,不為人知,但確實存在!計算機水平通常很高,

9、精通多種技術攻擊者對自己提出了更高的要求,不再滿足于普通的技巧而轉向底層研究,面臨嚴峻的安全形勢,SQL Injection等攻擊方式對使用者要求較低,一個中學生就可以很快掌握并靈活應用緩沖區(qū)溢出、格式串攻擊已公開流傳多年,越來越多的人掌握這些技巧少部分人掌握自行挖掘漏洞的能力,并且數(shù)量在增加漏洞挖掘流程專業(yè)化,工具自動化:新工具的完善、自動化程度的提高使得漏洞挖掘時間縮短,單位時間內能挖掘出更多漏洞廠商為了聲譽不完全公開產品

10、的安全缺陷:漏洞私有,不為人知“看不見的風險”只有前瞻的專業(yè)服務才能解決,不斷發(fā)展的攻擊技術,一個典型網絡環(huán)境最有可能發(fā)生的安全事件 – 病毒最有可能發(fā)生的安全事件 – 惡意攻擊者的攻擊( SQL Injection)最有可能發(fā)生的安全事件 – 拒絕服務攻擊( DDoS、 BotNet)客戶端攻擊Google Hacking(搜索引擎的利用)Phishing(網絡釣魚),客戶端攻擊技術,在攻擊服務端變得困難時,聰明的黑客把

11、目標轉向管理員的PC以及其他客戶機群,通過攻擊客戶端,安裝內核鍵盤記錄器,獲取密碼后折返攻擊服務器利用對象:Windows漏洞、IE、Outlook、Foxmail、Serv-U、IRC軟件等客戶端往往不被重視,加上ARP欺騙、SMB會話劫持等嗅探密碼的手段較容易控制通常還摻雜大量的社會工程學,Google Hacking,Google Hacking 即:利用搜索引擎輸入特定語法、關鍵字尋找可利用的滲透點,最終完成入侵。敏感的信

12、息包括:目標站點的信息存儲密碼的文件后臺管理和上傳文件的 Web 頁數(shù)據(jù)庫特定擴展名的文件特定的 Web 程序,如論壇,Phishing,以假亂真,視覺陷阱域名類似 www.icbc.com.cn www.1cbc.com.cn www.icbc.org.cn身份偽裝 admin@hotmail.com ?編碼 http://210.134.161.35 http://35320

13、38435 http://0xD286A123姜太公釣魚,愿者上鉤,為什么安全變得非常重要,進行網絡攻擊變得越來越簡單越來越多的個人或公司連入Internet并不是所有的用戶都具有基本的安全知識,電子商務的安全風險,信息傳輸風險 信用風險管理風險,電子商務的信息傳輸風險,客戶面臨的風險 :欺騙性網站 、客戶信息被盜、Cookies文件 、騙取密碼 銷售商面臨的風險 :假客戶 、服務拒絕 、數(shù)據(jù)被竊取 企業(yè)自身面臨的風

14、險 :災難風險 、企業(yè)內部網 、商務活動風險,電子商務的信用風險,來自買方的信用風險 來自賣方的信用風險 買賣雙方都存在抵賴的情況,電子商務的管理風險,交易流程管理風險 人員管理風險 網絡交易技術管理的漏洞,電子商務的安全需求,機密性完整性真實性(認證性)可控性不可否認性可用性,,電子商務安全概況安全性概念電子商務安全威脅電子商務安全服務 電子商務安全機制電子商務安全體系結構,目 錄,安全(Security)

15、,Security is “the quality or state of being secure--to be free from danger”采取保護,防止來自攻擊者的有意或無意的破壞,密碼安全,密碼系統(tǒng)與密碼的安全保護與安全應用密碼安全是通信安全的最核心部分,計算機安全,計算機系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護,不因偶然的和惡意的原因而遭到破壞、更改和顯露,系統(tǒng)連續(xù)正常運行。 計算機安全包括物理安全和邏輯安全。物理安全指

16、系統(tǒng)設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息完整性、機密性和可用性??捎眯灾负戏ㄓ脩舻恼U埱竽芗皶r、正確、安全地得到服務或回應。,網絡安全,指保證在任何兩個實體之間的信息交流以及通信的安全可靠,滿足計算機網絡對信息安全的可用性、實用性、完整性、真實性、機密性和占有性的要求。包括物理安全、通信安全、計算機安全、管理安全、人事安全、媒體安全和輻射安全。從系統(tǒng)外來看,研究內容還包括管理和法律兩個方面,信息安全,指信息

17、的機密性、完整性、可用性和共享性等都能得到良好保護的一種狀態(tài)。信息安全涉及到信息存儲的安全(又稱信息狀態(tài)安全,即存儲保密)、信息傳輸?shù)陌踩ㄓ址Q信息狀態(tài)轉移安全,即傳輸保密)和對網絡傳輸信息內容的審計,安全環(huán),,,,,密碼,安全,,,,,計算機,安全,,網絡安全,,信息安全,,,密碼,安全,,,,,計算機,安全,,網絡安全,,信息安全,,,電子商務安全概況安全性概念電子商務安全威脅電子商務安全服務 電子商務安全機制電子商務安

18、全體系結構,目 錄,概念,安全威脅是指某個人、物、事件或概念對某一資源的機密性、完整性、可用性或合法使用所造成的危險。某種攻擊就是某種威脅的具體實現(xiàn)。脆弱性是指在防護措施中和在缺少防護措施時系統(tǒng)所具有的弱點。風險是關于某個已知的、可能引發(fā)某種成功攻擊的脆弱性的代價的測度。 防護措施是指保護資源免受威脅的一些物理的控制、機制、策略和過程。,主要安全威脅,威脅的種類,1、按威脅的來源可分為內部威脅和外部威脅;內部威脅:系統(tǒng)的合法用戶

19、以非授權方式訪問系統(tǒng)。多數(shù)已知的計算機犯罪都和系統(tǒng)安全遭受損害的內部攻擊有密切的關系。防止內部威脅的保護方法:a.對工作人員進行仔細審查;b.仔細檢查硬件、軟件、安全策略和系統(tǒng)配制,以便在一定程度上保證運行的正確性(稱為可信功能度); c.審計跟蹤以提高檢測出這種攻擊的可能性。,威脅的種類,外部威脅:外部威脅的實施也稱遠程攻擊。外部攻擊可以使用的辦法: a.搭線(主動的與被動的); b.截取輻射; c.冒充為系統(tǒng)

20、的授權用戶, 或冒充為系統(tǒng)的組成部分; d.為鑒別或訪問控制機制設置旁路。,威脅的種類,2、從威脅的動機上看可以分為偶發(fā)性與故意性;偶發(fā)性威脅:指那些不帶預謀企圖的威脅,包括自然災害、系統(tǒng)故障, 操作失誤和軟件出錯。故意性威脅:指對計算機系統(tǒng)的有意圖、有目的的威脅。范圍可使用簡單的監(jiān)視工具進行隨意的檢測,或使用特別的系統(tǒng)知識進行精心的攻擊。一種故意的威脅如果實現(xiàn)就可認為是一種“攻擊”、“入侵”。,威脅的種類,3、從威脅造成的結果可

21、分成主動/被動威脅。被動威脅:對信息的非授權泄露但是未篡改任何信息, 并且系統(tǒng)的操作與狀態(tài)也不受改變。例:搭線竊聽。主動威脅:對系統(tǒng)的狀態(tài)進行故意地非授權改變。包括:系統(tǒng)中信息、狀態(tài)或操作的篡改。 比如:非授權的用戶改動路由選擇表。例: 篡改消息、重發(fā)消息、插入偽消息、冒充已授權實體以及服務拒絕等。,威脅評估,系統(tǒng)的安全特性通常會提高系統(tǒng)的造價,并且可能使該系統(tǒng)難于使用。所以,在設計一個安全系統(tǒng)之前,應該明確哪些具體威脅需要保護措

22、施來對付。這叫做威脅評估。關于威脅評估的范圍包括: a.該系統(tǒng)的薄弱環(huán)節(jié); b.利用這些薄弱環(huán)節(jié)進行威脅的可能性; c.評估每種威脅實施成功的后果;,威脅評估,d.評估每種攻擊的代價;e.估算可能的應付措施的費用;f.選取恰當?shù)陌踩珯C制(使用價值效益分析)。非技術性措施:例如交付保險,對于技術性安全措施而言在價值上也可能是一種有效的選擇。 技術上要做到完全安全好比要做到安全的物理保護,同樣是不可能。

23、所以,目標應該是使攻擊所化的代價足夠高而把風險降低到可接受的程度。,,信息傳遞的一般問題,信源、信道、信宿攻擊的種類:中斷(Interruption)(干擾)截?。↖nterception) (偵聽)修改(Modification)偽造(Fabrication)角色:通信雙方、可信第三方、不可信第三方介質:軟件、硬件、數(shù)據(jù),數(shù)據(jù)的性質,Interruption --Interception --Modi

24、fication --Fabrication --,Availability,Confidentiality,Integrity,Authenticity,信息安全包括數(shù)據(jù)安全和系統(tǒng)安全 數(shù)據(jù)安全受到四個方面的威脅 設信息是從源地址流向目的地址,那么正常的信息流向是:,,,,,信息源,信息目的地,威脅類型,中斷威脅,使在用信息系統(tǒng)毀壞或不能使用的攻擊,破壞可用性(availability)。 如硬盤等一塊硬件的毀

25、壞,通信線路的切斷,文件管理系統(tǒng)的癱瘓等。,,,,,,信息源,信息目的地,,竊聽威脅,一個非授權方介入系統(tǒng)的攻擊,破壞保密性(confidentiality).非授權方可以是一個人,一個程序,一臺微機。這種攻擊包括搭線竊聽,文件或程序的不正當拷貝。,,,,信息源,信息目的地,,,,篡改威脅,一個非授權方不僅介入系統(tǒng)而且在系統(tǒng)中‘瞎搗亂’的攻擊,破壞完整性(integrity).這些攻擊包括改變數(shù)據(jù)文件,改變程序使之不能正確執(zhí)行,修

26、改信件內容等。,,,,信息源,信息目的地,,,,,偽造威脅,,一個非授權方將偽造的客體插入系統(tǒng)中,破壞真實性(authenticity)的攻擊。包括網絡中插入假信件,或者在文件中追加記錄等。,,,,信息源,信息目的地,,,,常見電子商務的安全威脅,假冒篡改數(shù)據(jù)竊取信息報文的丟失或重放否認或抵賴拒絕服務業(yè)務流分析授權侵犯其他,如木馬,攻擊分類,冒充攻擊,,一個實體假裝成另外一個實體。 在鑒別過程中,獲取有效鑒別序列,在

27、以后冒名重播的方式獲得部分特權。,重放攻擊,,獲取有效數(shù)據(jù)段以重播的方式獲取對方信任。在遠程登錄時如果一個人的口令不改變,則容易被第三者獲取,并用于冒名重放。,修改攻擊,,信件被改變,延時,重排,以至產生非授權效果。 如信件“允許張三讀機密帳簿”可被修改成“允許李四讀機密帳簿”。,拒絕服務攻擊,,破壞設備的正常運行和管理。 這種攻擊往往有針對性或特定目標。 一個實體抑制發(fā)往特定地址的所有信件,如發(fā)往審計服務器的所有信件。 另外

28、一種是將整個網絡擾亂,擾亂的方法是發(fā)送大量垃圾信件使網絡過載,以降低系統(tǒng)性能。,防護措施,防護措施包括物理防護和邏輯防護可從密碼技術、物理安全、人員安全、管理安全、媒體安全、輻射安全和產品的生命周期控制等方面采取相應的防護措施木桶原理,一個安全系統(tǒng)的強度是與其最弱保護點的強度相同的。,,電子商務安全概況安全性概念電子商務安全威脅電子商務安全服務 電子商務安全機制電子商務安全體系結構,目 錄,概念,安全服務:指在計算機網絡中

29、,為了防范安全威脅而采用的主要安全防護措施。是一個系統(tǒng)提供的安全功能。安全服務從用戶的角度出發(fā),被稱作安全需求。安全機制:是安全服務的技術實現(xiàn)措施。,網絡安全服務,,認證服務訪問控制服務機密性服務數(shù)據(jù)完整性服務不可否認服務,認證(authentication),,認證,又稱鑒別,用來保證真實性.鑒別主要包括:標識鑒別和數(shù)據(jù)鑒別。標識鑒別是對主體的識別和證明,特別防止第三者的冒名頂替;數(shù)據(jù)鑒別是對客體的鑒別,主要檢查主體

30、對客體的負責性,防止冒名偽造的數(shù)據(jù): 1) 發(fā)方是真實的;(客戶) 2) 收方是真實的;(服務器) 3) 數(shù)據(jù)源和目的地也是真實的;,機密性(confidentialiy),,機密性是用加密的方法實現(xiàn)的。加密的目的有三種:密級文件改為公開文件;無論是絕密文件還是機密文件,經加密都變成公開文件;這樣在通信線路上公開發(fā)送,在非密的媒體中公開存放,不受密級管理的限制;實現(xiàn)多級控制需要。密級劃分也是等級劃分,按不同密級加密

31、是為了實現(xiàn)多級控制。總經理權限應該比普通職工的權限要大一些,總經理能看的文件,普通職工不一定能看。密級劃分只是多級控制的一部分。就一件事來說,這一部分人是有關人員,另一部分人是無關人員,但就另一件事來說,這有關人員和無關人員發(fā)生變化。這種變動中的多級控制是一個復雜問題,以后漫漫涉及到。構建VPN的需要。修筑加密通道,防止搭線竊聽和冒名入侵。,機密性(confidentialiy),,機密性可以分為以下三類:連接保密:即對某個連接上的

32、所有用戶數(shù)據(jù)提供保密。 無連接保密:即對一個無連接的數(shù)據(jù)報的所有用戶數(shù)據(jù)提供保密。 選擇字段保密:即對一個協(xié)議數(shù)據(jù)單元中的用戶數(shù)據(jù)的一些經選擇的字段提供保密。信息流安全:即對可能從觀察信息流就能推導出的信息提供保密。,完整性(integrity),,數(shù)據(jù)完整性是數(shù)據(jù)本身的真實性證明。數(shù)據(jù)完整性有兩種。 有連接完整性:對傳輸中的數(shù)據(jù)流進行驗證,保證發(fā)送信息和接受信息的一致性。有連接完整性通信中用ARQ技術解決,

33、是一種線性累加和。在使用密碼技術進行驗證時,一般使用非線性單向函數(shù)求出鑒別碼,稱MAC。 無連接完整性:均用非線性單向函數(shù)求出MAC,MAC為數(shù)據(jù)完整性提供證據(jù)的同時,可作為改文件的代表碼,供數(shù)字簽名用。,完整性(integrity),,可恢復的連接完整性:該服務對一個連接上的所有用戶數(shù)據(jù)的完整性提供保障,而且對任何服務數(shù)據(jù)單元的修改、插入、刪除或重放都可使之復原。 無恢復的連接完整性:該服務除了不具備恢復功能之外,其余同

34、前。 選擇字段的連接完整性:該服務提供在連接上傳送的選擇字段的完整性,并能確定所選字段是否已被修改、插入、刪除或重放。 無連接完整性:該服務提供單個無連接的數(shù)據(jù)單元的完整性,能確定收到的數(shù)據(jù)單元是否已被修改。 選擇字段無連接完整性:該服務提供單個無連接數(shù)據(jù)單元中各個選擇字段的完整性,能確定選擇字段是否被修改。,不可否認性(nonrepudiation),,當發(fā)方發(fā)送信息時,收方能夠證明信息源是合法的;

35、當收方接到信息時,發(fā)方能夠證明信息目的地是合法的。為作到這一點,發(fā)放發(fā)送信息時要有發(fā)方的簽名,收方應發(fā)收方簽名的回執(zhí),不得否認發(fā)送:這種服務向數(shù)據(jù)接收者提供數(shù)據(jù)源的證據(jù),從而可防止發(fā)送者否認發(fā)送過這個數(shù)據(jù)。 不得否認接收:這種服務向數(shù)據(jù)發(fā)送者提供數(shù)據(jù)已交付給接收者的證據(jù),因而接收者事后不能否認曾收到此數(shù)據(jù)。,非電子的模擬系統(tǒng),安全服務與安全威脅,安全服務與網絡分層次,,電子商務安全概況安全性概念電子商務安全威脅電

36、子商務安全服務 電子商務安全機制電子商務安全體系結構,目 錄,,加密機制 鑒別機制 數(shù)字簽名機制訪問控制機制數(shù)據(jù)完整性機制跟蹤審計和信息過濾密鑰管理,安全機制,業(yè)務流量填充機制路由控制機制證書機制 防火墻 公證機制安全恢復,加密機制,,加密是提供數(shù)據(jù)保密的最常用方法。按密鑰類型劃分,加密算法可分為對稱密鑰加密算法和非對稱密鑰兩種;按密碼體制分,可分為序列密碼和分組密碼算法兩種。用加密的方法與其他技術相結合

37、,可以提供數(shù)據(jù)的保密性和完整性。除了對話層不提供加密保護外,加密可在其他各層上進行。與加密機制伴隨而來的是密鑰管理機制。,交換鑒別機制,,交換鑒別是以交換信息的方式來確認實體身份的機制。用于交換鑒別的技術有: 口令:由發(fā)方實體提供,收方實體檢測。 密碼技術:將交換的數(shù)據(jù)加密,只有合法用戶才能解密,得出有意義的明文。在許多情況下,這種技術與下列技術一起使用:  時間標記和同步時鐘 雙方或

38、三方“握手” 數(shù)字簽名和公證機構利用實體的特征或所有權。常采用的技術是指紋識別和身份卡等。,數(shù)字簽名機制,數(shù)字簽名是解決網絡通信中特有的安全問題的有效方法。特別是針對通信雙方發(fā)生爭執(zhí)時可能產生的如下安全問題:否認:發(fā)送者事后不承認自己發(fā)送過某份文件。偽造:接收者偽造一份文件,聲稱它發(fā)自發(fā)送者。 冒充:網上的某個用戶冒充另一個用戶接收或發(fā)送信息。篡改:接收者對收到的信息進行部分篡改。,訪問控制,,訪問控制是按事

39、先確定的規(guī)則決定主體對客體的訪問是否合法。當一個主體試圖非法使用一個未經授權使用的客體時,該機制將拒絕這一企圖,并附帶向審計跟蹤系統(tǒng)報告這一事件。審計跟蹤系統(tǒng)將產生報警信號或形成部分追蹤審計信息。,數(shù)據(jù)完整性機制,,數(shù)據(jù)完整性包括兩種形式:一種是數(shù)據(jù)單元的完整性,另一種是數(shù)據(jù)單元序列的完整性。數(shù)據(jù)單元完整性包括兩個過程,一個過程發(fā)生在發(fā)送實體,另一個過程發(fā)生在接收實體。保證數(shù)據(jù)完整性的一般方法是:發(fā)送實體在一個數(shù)據(jù)單元上加一個標

40、記,這個標記是數(shù)據(jù)本身的函數(shù),如一個分組校驗,或密碼校驗函數(shù),它本身是經過加密的。接收實體是一個對應的標記,并將所產生的標記與接收的標記相比較,以確定在傳輸過程中數(shù)據(jù)是否被修改過。數(shù)據(jù)單元序列的完整性是要求數(shù)據(jù)編號的連續(xù)性和時間標記的正確性,以防止假冒、丟失、重發(fā)、插入或修改數(shù)據(jù)。,跟蹤審計和信息過濾,,跟蹤審計通常和日志結合使用,但兩者在概念、任務上有區(qū)別。如日志通常不記錄讀操作,而審計可以。管理員應有選擇地對某些站點或用戶進行跟

41、蹤審計,并定期產生和公布審計消息(如一般是有害站點地址)系統(tǒng)可根據(jù)審計消息,制定路由過濾表,過濾某些信息,密鑰管理,,對密鑰的產生、存儲、傳遞和定期更換進行有效的控制,業(yè)務流量填充機制,,這種機制主要是對抗非法者在線路上監(jiān)聽數(shù)據(jù)并對其進行流量和流向分析。采用的方法一般由保密裝置在無信息傳輸時,連續(xù)發(fā)出偽隨機序列,使得非法者不知哪些是有用信息、哪些是無用信息。,路由控制機制,,在一個大型網絡中,從源節(jié)點到目的節(jié)點可能有多條線路,有些線

42、路可能是安全的,而另一些線路是不安全的。路由控制機制可使信息發(fā)送者選擇特殊的路由,以保證數(shù)據(jù)安全。,證書機制,,通過發(fā)布和使用數(shù)字證書來實現(xiàn)機密性、完整性、認證等安全服務,防火墻,,通過監(jiān)測、限制、更改通過防火墻的數(shù)據(jù)流,一方面盡可能地對外部網絡屏蔽被保護網絡的信息、結構,實現(xiàn)對內部網絡的保護主要技術有:數(shù)據(jù)包過濾、應用層網關和代理服務器等,公證機制,,在一個大型網絡中,有許多節(jié)點或端節(jié)點。在使用這個網絡時,并不是所有用戶都是誠實的

43、、可信的,同時也可能由于系統(tǒng)故障等原因使信息丟失、遲到等,這很可能引起責任問題,為了解決這個問題,就需要有一個各方都信任的實體——公證機構,如同一個國家設立的公證機構一樣,提供公證服務,仲裁出現(xiàn)的問題。 一旦引入公證機制,通信雙方進行數(shù)據(jù)通信時必須經過這個機構來轉換,以確保公證機構能得到必要的信息,供以后仲裁。,安全恢復,,當系統(tǒng)受到損害時,將系統(tǒng)恢復到可接受狀態(tài),,威懾機制:警告或提醒人們不要做有害于安全的事,否則就要受到

44、法律的制裁。預防機制:防止并能阻止不法分子利用電子商務系統(tǒng)或對有關資產的危害。檢查機制:能查出系統(tǒng)安全隱患,查明事件發(fā)生的原因,包括犯罪案件的偵破?;謴蜋C制:系統(tǒng)發(fā)生意外事件或事故從而導致系統(tǒng)中斷或數(shù)據(jù)受損后,能在較短時間內恢復正常運作。糾正機制:能及時堵塞漏洞,改進安全措施,實行系統(tǒng)的動態(tài)安全管理與監(jiān)控密機制,電子商務的安全機制,,安全服務與安全機制,,,電子商務安全概況安全性概念電子商務安全威脅電子商務安全服務 電子

45、商務安全機制電子商務安全體系結構,目 錄,網絡安全貫穿于整個7層模型。針對TCP/IP協(xié)議,網絡安全應貫穿于信息系統(tǒng)的4個層次。下圖表示了對應網絡的安全體系層次模型:,安全的體系結構,物理層的安全:物理層信息安全,主要防止物理通路的損壞、竊聽、干擾等。鏈路層的安全:鏈路層的網絡安全需要保證通過網絡鏈路傳送的數(shù)據(jù)不被竊聽。主要采用劃分VLAN(局域網)、加密通訊(遠程網)等手段。網絡層的安全:網絡層的安全需要保證網絡只給授權的客戶

46、使用授權的服務,保證網絡路由正確,避免被攔截或監(jiān)聽。操作系統(tǒng)的安全:操作系統(tǒng)安全要求保證客戶資料、操作系統(tǒng)訪問控制的安全,同時能夠對該操作系統(tǒng)上的應用進行審計。,安全的體系結構,應用平臺的安全:應用平臺指建立在網絡系統(tǒng)之上的應用軟件服務,如數(shù)據(jù)庫服務器、電子郵件服務器、Web服務器等。由于應用平臺的系統(tǒng)非常復雜,通常采用多種技術(如SSL等)來增強應用平臺的安全性。應用系統(tǒng)的安全:應用系統(tǒng)完成網絡系統(tǒng)的最終目標——為用戶服務。應用系

47、統(tǒng)的安全與系統(tǒng)設計和實現(xiàn)關系密切。應用系統(tǒng)使用應用平臺提供的安全服務來保證基本安全,如通訊內容安全,通訊雙方的認證,審計等手段。,安全的體系結構,網絡信息系統(tǒng)的安全體系包含:訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數(shù)攻擊阻止在到達攻擊目標之前。檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數(shù)攻擊無效。攻擊監(jiān)控:通過對特定網段、服務建立的攻擊監(jiān)控體系,可實時檢測出絕大多數(shù)攻擊,并采取相

48、應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等)。認證:良好的認證體系可防止攻擊者假冒合法用戶。,全方位的安全體系,備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數(shù)據(jù)和系統(tǒng)服務。多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。隱藏內部信息:使攻擊者不能了解系統(tǒng)內的基本情況。設立安全監(jiān)控中心:為信息系統(tǒng)提供安全體系管理、監(jiān)控,救護及緊急情況服務。,全方位的安全體系,安全體系的三維結構,安全的管

49、理因素安全可以采用多種技術手段。但是,很多安全威脅來源于管理上的松懈及對安全威脅的認識。安全威脅主要利用以下途徑:系統(tǒng)實現(xiàn)存在的漏洞;系統(tǒng)安全體系的缺陷;使用人員的安全意識薄弱;管理制度的薄弱。嚴格的管理能增強系統(tǒng)的安全性,及時發(fā)現(xiàn)隱患;管理包括:員工安全教育;健全安全管理機構;人事管理制度;明確安全管理原則。,全方位的安全體系,電子商務安全體系框架,電子商務安全體系結構模型,,環(huán)境安全層,,機房、電磁、制度、管理策略、法律、法規(guī)

50、、道德、文化等,,,基礎設施層,,Internet, Intranet, Extranet, IP-VPN, PKI, IDS, CA etc.,,,邏輯實體層,,電子錢包、交易服務器、支付網關、認證服務器等,,,安全機制層,,加密、數(shù)字簽名、數(shù)字證書、IPSEC、訪問控制等,,,安全服務層,,,安全審計與責任,,認證,,服務可用性,,不可否認性,,完整性,,機密性,,訪問控制,,EC應用層,,,,,,電子商務應用,,,,,B,C,G,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論