您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第五章 电子商务安全
第五章电子商务信息安全第五章电子商务安全学习目标1.了解电子商务的主要安全威胁。2.了解电子商务对安全的基本要求。3.了解电子商务的安全体系。4.熟悉电子商务常用的安全技术。引导案例国外–1988年11月2日,美国康奈尔大学学生罗伯特·莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。(病毒破坏)国外–1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔·列·列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。(信息窃取)国外–2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。(黑客攻击)国内–1997年1月到3月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。(人为操作)–2000年4月22日8时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪。(人为破坏)国内–2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。(信息窃取)国内–2000年3月6日,中国某家知名的全国性网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。(黑客攻击)CNNIC调查结果用户认为目前网上交易存在的最大问题是:1、安全性得不到保障23.4%2、产品质量和服务欠缺15.2%3、商家信用得不到保障14.1%4、付款不方便10.8%5、价格不够诱人10.8%6、送货不及时8.6%7、网上提供的信息不可靠6.4%8、其它0.7%第一节电子商务的安全问题电子商务的主要安全隐患1、系统中断--------------破坏系统的有效性2、窃取信息--------------破坏系统的机密性3、篡改信息--------------破坏系统的完整性4、伪造信息--------------破坏系统的真实性5、交易抵赖--------------无法达成交易–物理安全问题–网络安全问题–信息安全问题电子商务的主要安全类型电子商务安全交易的基本要求1、信息的保密性2、信息的完整性3、通信的不可抵赖性、不可否认性4、交易各方身份的真实性5、信息的有效性电子商务安全交易体系信息技术系统商业组织系统安全保护措施的制定需基于电子商务“复合型”的性质技术保障制度管理法律控制道德规范第一层数据信息安全第二层软件系统安全措施第三层通信网络安全措施第四层硬件系统安全措施第五层物理实体安全措施第六层管理细则保护措施第七层法律规范道德纪律电子商务安全交易层次模型补充内容:一、常见的安全隐患1、黑客攻击黑客,即非法入侵计算机系统的人。主要手段:–利用操作系统的安全漏洞,比如利用unix提供的缺省帐户进行攻击,以及管理配置错误等;–截取口令,通过网络监听截取口令。–偷取特权,利用特洛伊木马程序或者缓冲区溢出程序等获取系统特权。–清理磁盘,从回收站内文件或者临时目录内文件,寻找重要信息。2019/8/2162、病毒攻击感染病毒的常见方式:–从互联网上下载软件;–运行电子邮件中的附件;–通过交换磁盘来交换文件;–将文件在局域网内共享或复制等2019/8/2173、拒绝服务攻击(DoS)是一种破坏性的攻击。是一种采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。主要利用TCP/IP协议的缺陷,将提供服务的网络资源消耗尽,导致无法提供正常的服务。2019/8/2184、网络内部的安全威胁(最难防御的安全威胁)主要是指来自网络内部的用户攻击或者内部用户误操作造成口令失密而遭受的攻击,这是最难防御的安全威胁。2019/8/219二、网络安全技术1、防火墙(firework)技术防火墙是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。防火墙构成–服务访问政策–验证工具–包过滤–应用网关2019/8/221A、防火墙的作用限制他人访问内部网络,过滤掉不安全服务和非法用户。允许内部网的部分主机被外部网访问,并保护另外部分主机。限制内部网用户对互联网特殊站点的访问。为监视网络安全提供方便。2019/8/222B、防火墙的分类包过滤型防火墙——基于网络层的,在网络边界定义那些地址或端口是允许访问的,那些是禁止访问的,有效控制数据包的进出;代理服务型防火墙——基于应用层的,在网络边界上使用代理服务来保护内部网络。2019/8/223C、防火墙的局限性1、限制了有用的网络服务;2、不能防范不经由防火墙的攻击;3、不能防范来自内部的攻击;4、不能防范新的网络安全问题。2019/8/2242、入侵检测系统(IDS)入侵检测,是指通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统的主要功能–检测并分析用户和系统的活动;–核查系统配置和漏洞;–评估系统关键资源和数据文件的完整性;–识别已知的攻击行为;–统计分析异常行为;–使用操作系统日志,识别违反安全策略的用户活动。2019/8/225入侵检测系统的分类(1)主机型入侵检测系统:–以系统日志、应用程序日志等为数据源;–保护所在系统的安全。(2)网络型入侵检测系统:–以网络上的数据包为数据源;–保护整个网段的安全。2019/8/226入侵检测系统主要存在的问题检测速度不能适应网络通信发展的要求。漏报和误报率高。系统的互动性有待提高。2019/8/2273、物理隔离指内部网不直接或间接地连接互联网。物理隔离在安全上三点要求:–在物理传导上使内外网络隔断;–在物理辐射上隔断内部网与外部网;–在物理存储上隔断内外网络。2019/8/228国家保密局规定:涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。4.虚拟专用网-VPN概念:它不是真的专用网络,而是利用不可靠的公用互联网络作为信息传递媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输。VPN的分类–远程访问虚拟网(AccessVPN)–企业内部虚拟网(IntranetVPN)–企业扩展虚拟网(ExtranetVPN)VPN的优点:安全性,经济性,易扩展性,灵活性,简化网络设计等2019/8/229三、病毒防治知识1、计算机病毒的概念及特点能够通过修改程序,把自身复制进去进而“传染”其它程序的程序。病毒的特点:–传染性:衡量一段程序是否为病毒的首要条件–破坏性–隐藏性–潜伏性–可触发性–针对性2019/8/2312、计算机病毒的种类按照传染方式划分:–(1)引导区病毒–(2)可执行文件病毒:CIH–(3)宏病毒–(4)邮件病毒:–ILOVEYOU、W32.Sircam(首发于英国)–(5)网页病毒–(6)综合型病毒2019/8/2323、病毒防治技术以预防为主–充分利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入–加强对因特网使用的管理,防止病毒通过网络传播。•经常进行自行检测•定期替文件做备份•不使用盗版软件和盗版光盘。•对外来磁盘和因特网上下载的文件在使用前进行病毒检查清除病毒-选用先进可靠的防杀网络病毒的软件。•可不断升级•同时防杀单机病毒和网络病毒•能够识别病毒的种类和性质,并能够判断病毒的位置2019/8/233计算机病毒的消毒方法计算机病毒的消毒方法病毒的侵入必将对系统资源构成威胁,计算机病毒消毒可分为手工消毒和自动消毒两种方法。手工消毒方法使用DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。手工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。自动消毒方法使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。自动消毒方法,操作简单,效率高,风险小。2019/8/234计算机病毒的消毒方法目前常用的查杀病毒软件:–国内:kill,kv系列,瑞星,金山等–国外:norton,mcafee,pc-cillin等消毒的最后一种办法:–对软盘进行格式化,或对硬盘进行低级格式化。–硬盘的一般格式化并不能保证消灭所有病毒。–格式化的同时会造成数据丢失,是不得已才用2019/8/235计算机病毒的防范方法备份:–对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;预防:–提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;检测:–使用杀病毒软件来检测,报告并杀死病毒隔离:–确认并隔离携带病毒的部件恢复:–杀毒或清除被病毒感染的文件。2019/8/236瑞星杀毒软件的使用启动瑞星杀毒软件利用瑞星软件查杀病毒–杀毒方法–杀毒的设定•文件类型的设定•发现病毒后的处理方式•杀毒内容选项的设定2019/8/237补充:计算机安全控制的技术手段实体的安全性:–环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全运行环境的安全性:–风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作信息的安全性:–信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。2019/8/238密码技术密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为解密算法。密码技术组成要素1、明文和密文2、解密算法3、加、解密密钥(key)4、加密和解密用移位加密算法说明一个加解密的过程,明密文对照关系如下:ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC明文:今晚9点发动总攻JINWANJIUDIANFADONGZONGGONG密文:MLQZDQMLXGLDQIDGRQJCRQJJRQJ例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过程。一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。明文信道解密算法加密算法明文加密密钥解密密钥密钥窃取者密码体制现在广泛应用的两种密码体制:1、对称密钥密码体制2、非对称密钥密码体制对称密钥密码体系对称密钥密码体系(SymmetricCryptography)又称单密钥密码体制(One-keySystem)或通用密钥密码体制。1、概念:信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理如下图:加密明文密文明文密钥解密A方B方2、优点:运算速度快:适用于加密大容量数据3、缺点:A、安全性能差:不具有不可否认性:不能确定发送者身份;B、密钥难于管理:保管难。4、典型算法:DES非对称密钥密码体系非对称密钥密码体系(AsymmetricCryptography)也称双密钥密码体制(Two-keySystem)或公开密钥密码体制。1、概念:
本文标题:第五章 电子商务安全
链接地址:https://www.777doc.com/doc-41608 .html