网上支付与电子商务安全

上传人:wuxin****2020 文档编号:115335831 上传时间:2022-07-01 格式:PPT 页数:37 大小:2.81MB
收藏 版权申诉 举报 下载
网上支付与电子商务安全_第1页
第1页 / 共37页
网上支付与电子商务安全_第2页
第2页 / 共37页
网上支付与电子商务安全_第3页
第3页 / 共37页
资源描述:

《网上支付与电子商务安全》由会员分享,可在线阅读,更多相关《网上支付与电子商务安全(37页珍藏版)》请在装配图网上搜索。

1、网上支付与电子商务安全章学拯www.课程目标o正确理解电子商务安全的重要性及其面临的问题o掌握密码学的基本概念o了解信息加密和数字签名原理o掌握信息加密和数字签名的操作o了解互联网基本技术TCP/IP和WWW技术及其安全问题o了解计算机网络中的身份认证技术和应用o掌握保障网络安全基本工具的使用方法o了解网络攻击方式和防御措施o了解电子商务的发展需求和金融电子化进程o掌握网络支付与结算的整体理论与应用体系o系统学习以电子银行为主的网络金融服务知识 www.安全部分课程体系o 信息安全基础知识n 安全概念、安全特征、安全体系、安全策略、安全技术、安全现状和趋势o 信息安全基本技术n 密码学、对称密

2、钥密码、非对称密钥密码、密钥管理、数字签名、PKI、身份认证、访问控制o TCP/IP与WWW网站安全n TCP/IP协议安全、Web网站安全o 系统的攻击与防御n 攻击方法和工具、系统安全策略、防火墙技术、检测和扫描、病毒防止www.考核o 教学方案项目项目比例比例平时成绩网上支付作业20安全实验20期中测验10期末成绩网上支付案例20上机考试30测验与考试题型判断、单选、多选、简答等www.电子商务安全第1章 电子商务安全基础知识第2章 信息加密技术与应用第3章 数字签名技术与应用第4章 数字证书与公钥基础设施第5章 TCP/IP与WWW安全第6章 身份认证、访问控制与安全协议第7章 防火

3、墙的构造与选择第8章 网络攻击与防御第9章 计算机病毒及其防治技术www.第1章 电子商务安全基础知识第1节 电子商务安全概述第2节 电子商务安全保障第1章小结第1章作业要求www.第1节 电子商务安全概述o 电子商务安全的关键是信息安全o 计算机信息处理过程和基础o 电子商务安全问题及其根源o 电子商务安全特征及其防范技术www.电子商务安全的关键是信息安全www.计算机信息处理过程应用知识进行数据加工数据信息数据存储器接收者数据输入: Web表单 条形码扫描 数据加工: 统计软件 MIS系统 数据挖掘 数据传输: 局域网 广域网 无线网络 数据存储: 服务器 PC机 存储介质 数据输出:

4、MIS系统 计算机屏幕 纸面打印 音频 采集/输入者o 计算机信息处理的基础n 硬件+软件+网络www.信息处理的基础硬件处理器设备控制单元算术/逻辑单元寄存器CPU内存通信设备辅助存储器输入设备输出设备www.信息处理的基础软件会计通用账务等市场销售分析等制造产品控制等财务投资预算等系统软件计算机软件应用软件系统管理软件系统支持软件系统开发软件通用软件专业应用软件操作系统操作环境数据库管理系统通信系统程序设计语言翻译器DSS生成器系统应用程序执行管理器安全管理器字处理软件电子表格数据库管理网页制作通信绘图www.信息处理的基础网络 www.自身缺陷自身缺陷 + + 网络开放性网络开放性 +

5、+ 管理问题管理问题电子商务安全问题及其根源o 网络运行安全(问题思考)n 网络的缺陷n 管理的欠缺n 非法攻击n 网络系统运行安全体系结构n 系统安全 系统软件的漏洞和后门 系统故障、崩溃o 信息传输安全(问题思考)n 信息被泄密、篡改或假冒www.网络安全事件o信用卡数据中心被非法闯入o_年_月,美国约有4000万张信用卡资料可能外泄,其中包括5500张中国大陆信用卡。oCSDN(中国软件开发联盟)用户数据库被盗o_年_月_日,国内开发者社区CSDN遭到黑客攻击,其数据库中超过600万用户资料遭到泄露,经过验证确认有其他网站用户数据库信息也被泄露。随后黑客又相继爆出人人网、178、多玩、百

6、合网、51CTO、天涯论坛等用户资料。o美国第二大折扣零售商Target(塔基特)网站连续二次崩溃o_年_月_日周二美国中央时区早上11点50分该网站出现崩溃现象,到下午2点多时,该网站重新上线。一个月前的_月_日,由于大批用户涌向Target网站,购买其感兴趣的新产品,Target网站已经出现崩溃现象。 o酒店网站被黑o半月之内铁道部订票网站流量飙升 跻身中国大陆第11大电商网站o上海车牌拍卖网络故障CSDN泄漏的泄漏的600万用户帐号和密码的统计信息:万用户帐号和密码的统计信息:www.关于网络运行安全的思考o 你家有几个门?这些门是否已安装了合适的锁?这些锁是否在必要的时候锁好了?o 如

7、何才能控制或不受限制的进入互联网上的一台服务器?o 攻击互联网上计算机与攻击所在局域网中的其它计算机在操作程序上可能会有哪些差别?o 获取他人账号和密码的方法有哪些?通讯线路网络端口用户权限数据库安全通讯协议www.非法攻击流程踩点FootPrinting扫描Scann ing资源探查Enumeration窃取资源Pilfer若ing清除痕迹Covering tracks创建后门Creating back doors提升权限Escalating privilegeY木马Trojan Horse进入系统Gaining Access拒绝服务攻击(DoS)Nwww.网络系统运行安全体系结构www.电

8、子商务安全的基本特征o 保密性n 确保信息不暴露给未授权的实体或进程o 完整性n 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改o 可用(访问)性n 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作www.关于信息传输安全的思考o电子商务活动中存在或可能存在的信息传输安全问题有哪些?试列举具体的问题。o信用卡帐户信息泄密的途径有哪些?n用户计算机感染木马病毒(证券大盗、网银大盗软键盘);n密码传输过程中被窃?n假冒网站()o信用卡信息泄密的后果被盗用?n如何防止被盗用?o这些具体的问题能否归纳为有限的几类?n信息完整性信息保密性n身份真实性不可抵赖性

9、www.电子商务安全的其他特征o 不可否认性n防止通信或交易双方对已进行业务的否认o 认证性n信息发送者或系统登陆者身份的确认o 可控性n可以控制授权范围内的信息流向及行为方式 o 可审查性n对出现的网络安全问题提供调查的依据和手段 o 合法性n各方的业务行为存在可适用的法律和法规www.电子商务安全特征及其防范技术信息传输网络运行系统安全安全防范技术保密性防止电磁泄漏、加密技术完整性单向加密、备份可用性容错、容灾、防攻击可控性防火墙、监测、权限、审计认证性数字签名、身份认证不可否认性数字签名www.第2节 电子商务安全保障 o 电子商务安全层次与安全技术环o 安全环境(目标)n 威严的法律n

10、 先进的技术n 严格的管理o 安全策略n 物理安全策略n 网络安全控制策略n 信息加密策略n 网络安全管理策略o 安全实施n 安全攻击与服务n 安全技术与产品www.电子商务安全层次与安全技术环o 电子商务安全层次o 电子商务安全技术环物理层面网络层面系统层面应用层面安全管理(线)计算机场地节点安全 操作系统信息保密性安全政策制度防雷保安器链路安全 数据库系统信息完整性管理的权限和级别划分电磁泄漏网络协议安全 B/S开发平台 身份确认电磁兼容广域网安全中间件访问控制资源的合理配置和调度电器安全数据传输安全路由安全功能的实现应用安全系统安全网络安全安全协议安全的密码算法www.o 20世纪90年

11、代以前通信保密(COMSEC)时代n该时代采用的信息安全保障措施就是加密和基于计算机规则的访问控制。o 20世纪90年代信息安全(INFOSEC)时代n数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。o 90年代后期起信息安全保障(IA)时代n该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息保障的WPDRR模型。信息

12、安全的目标要求预警W保护P监测D响应R恢复R技术操作人www.物理安全策略的目的o 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;o 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。o 确保计算机系统有一个良好的电磁兼容和防止电磁泄漏(即TEMPEST技术)的工作环境;n 采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;n 干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。www.网络安全控制策略o

13、 网络安全防范和保护的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种电子商务安全策略必须相互配合才能真正起到保护作用,但网络安全控制可以说是保证网络安全最重要的核心策略之一。网络安全控制策略包括:n入网访问控制n网络的权限控制n网络服务器安全控制 n网络监测和锁定控制n网络端口和节点的安全控制n防火墙控制 www.信息加密策略o网络加密常用的方法有链路加密、端点加密和节点加密三种。n链路加密保护网络节点之间的链路信息安全;n端到端加密对从源端用户到目的端用户的数据传输提供保护;n节点加密在节点处采用一个与节点机相连的密码装置,对明文进行加密,

14、避免了链路加密节点处易受攻击的缺点 。o对称密码n信息的接收者和发送者使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的对称密码算法有:美国的DES、Triple DES、GDES、New DES; 欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以替代密码和置换密码为代表的古典密码等。在众多的对称密码算法中影响最大的是DES算法。o非对称密码n收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的不对称密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Sh

15、amir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的不对称密码算法是RSA。www.网络安全管理策略o 确定安全管理等级和安全管理范围;o 制订有关网络操作使用规程和人员出入机房管理制度;o 制定网络系统的维护制度和应急措施等;o 网络安全管理策略实施中存在的问题n 没有建立信息安全组织,或人员缺乏专业信息安全训练,仅依靠网管员个人力量。n 信息安全岗位设置不恰当,安全职责划分不合理,本位现象严重。www.安全攻击o 安全攻击是一种针对电子商务系统的故意的威胁行为,它致力于避开安全服务并且侵犯系统的安全策略。安全攻击分为被动攻击(Passive attack)和主动攻击(A

16、ctive attack)。o 被动攻击n 被动攻击具有偷听或者监控传输的性质。攻击者的目的就是获得正在传输的信息。被动攻击有释放消息内容和流量分析两种类型。o 主动攻击n 主动攻击与更改数据流或伪造假的数据流有关,主动攻击可以分为四类:伪装(Masquerade)、重放(Reply)、更改消息内容(Modification)和拒绝服务(Denial of service)。www.被动攻击o 释放消息内容n 释放消息内容(Releaseof massage contents)是攻击者通过一定的方式读取发送者发送给接受者的信息的行为,但这种读取并不影响信息的正常传输。攻击者窃取的消息往往是带有

17、机密性或者是非常敏感的信息。o 流量分析n 流量分析(Traffic analysis)是攻击者分析信息传输的模式,包括分析发收双方、交换信息的频率和信息的长度等数据来获取有用的信息。使用流量分析的攻击者往往是在无法释放消息内容的情况下不得已的做法。譬如:攻击者所得到的释放消息内容是经过加密的消息。www.主动攻击(1)o 伪装n 伪装(Masquerade)是指一个实体假装成为另一个不同的实体向第三方发送消息。譬如:一个假冒工商银行的网站向网民发送网页内容,诱骗网民输入银行账户信息。o 重放n 重放(Reply)是指攻击者使用被动攻击捕获消息后,按照原来的顺序重新发送,从而产生未经授权进入系

18、统的效果。它是一种针对身份鉴别服务的攻击,具体参见第5章。www.主动攻击(2)o 更改消息内容n 更改消息内容(Modification)是指攻击者使用被动攻击捕获消息后,更改原始消息的一部分,或者延迟或重行排序消息后重新发送给接收方的行为。o 拒绝服务n 拒绝服务(Denial of service)是指攻击者阻止或禁止他人对系统的正常使用或管理,这种攻击通常具有明确的攻击目标。譬如:使用超载消息来降低网络的性能甚至造成网络瘫痪。另一种形式的拒绝服务攻击是删除系统文件或数据使得授权使用者无法得到相应的服务或获取数据。www.安全服务与安全攻击之间的关系 攻击服务释放消 息内容流量 分析伪装

19、重放更改 信息拒绝 服务对等实体鉴别Y数据源鉴别Y访问控制Y信息机密性Y流量机密性Y数据完整性YY抗抵赖可用性Ywww.信息安全技术与产品n安全操作系统n防火墙(软件或硬件)n安全扫描(扫描器、扫描软件)n网络监控(入侵检测)n安全审计(安全日志)n信息加密(加密软件)n身份认证(身份认证与数字签名软件/卡、认证令牌)n通信加密(移动通讯网加密技术、SSL产品)n灾难恢复(系统或文件备份和恢复软件)n防病毒(防病毒软件) 以上安全产品共同组成了一个完整的网络安全系统,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。www.信息安全技术分类o安全防护类n身份认证(PAP、PKI)n网络

20、访问控制(防火墙、接入控制-NAC)n加密技术(SSH、VNP、SSL)n攻击阻断(IPS)n恶意代码防护(防病毒、木马隔离)n安全操作系统o检测分析类n漏洞扫描n非法外联检查n合规性检查n入侵检测(IDS)n网络分析工具(TCPdump、Windump、sniffer)n主机分析工具( fport、ActivePorts 、 strace、strings)o应急恢复类n事故和系统恢复技术与工具(Ghost、雨过天晴)o评估审计类n安全日志n漏洞扫描n入侵检测n安全渗透测试蜜罐技术(Honeyd) 虚拟主机技术o安全管理类n网络内容管理n上网行为管理n带宽管理n补丁管理n终端设备管理n网络接入

21、控制管理n统一威胁管理-UTMwww.第1章 小结电子商务安全基础知识电子商务安全基础知识安全的关键信息处理过程安全问题安全特征安全层次安全目标安全策略安全实施信息安全五大技术三大基础信息传输网络运行(系统)保密性完整性认证性不可否认性可用性可控性可审性合法性四面一线五技术环预警 保护监测 响应恢复物理安全网络安全控制信息加密网络安全管理攻击与服务安全技术及其分类概述概述安全保障安全保障www.第1章 作业要求o 阅读艾瑞咨询“_年个人网络安全年度报告”;o 在全文阅读的基础上,在作业模板中做1个Page的重要内容(自认为就可以)摘要;o 将作业模板的文件名(xxxxxxx-x作业.doc)改为自己的学号和章节号,并在实验管理系统()中递交。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!