您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 网上支付与电子商务安全-1
网上支付与电子商务安全章学拯zxz@chinaelab.comwww.chinaelab.com前导课程计算机网络操作系统www.chinaelab.com课程目标掌握密码学的基本概念了解信息加密和数字签名原理掌握信息加密和数字签名的操作了解计算机网络中的身份认证技术和应用熟悉互联网基本技术——TCP/IP和WWW技术及其安全问题掌握保障网络安全基本工具的使用方法了解网络攻击方式和防御措施了解电子商务的发展需求和金融电子化进程掌握网络支付与结算的整体理论与应用体系系统学习以电子银行为主的网络金融服务知识www.chinaelab.com课程体系信息安全基础知识安全概念、安全特征、安全体系、安全策略、安全技术、安全现状和趋势信息安全技术密码学、对称密钥密码、非对称密钥密码、密钥管理、数字签名、PKI、身份认证、访问控制TCP/IP与WWW网站安全TCP/IP协议安全、Web网站安全系统的攻击与防御攻击方法和工具、系统安全策略、防火墙技术、检测和扫描、病毒防止www.chinaelab.com考核平时50%考试50%www.chinaelab.com电子商务安全第1章电子商务安全基础知识第2章信息加密技术与应用第3章数字签名技术与应用第4章数字证书与公钥基础设施第5章电子商务交易的安全协议第6章TCP/IP与WWW安全第7章防火墙的构造与选择第8章计算机病毒及其防治技术第9章网络攻击与防御www.chinaelab.com第1章电子商务安全基础知识第1节电子商务安全概述第2节电子商务安全保障第1章小结第1章作业要求www.chinaelab.com第1节电子商务安全概述电子商务安全的关键是信息安全计算机信息处理过程和基础电子商务安全问题及其根源电子商务安全特征及其防范技术www.chinaelab.com电子商务安全的关键是信息安全电子商务是利用计算机网络所进行的商务活动的统称电子商务的安全问题除了作为商务活动本身所存在的风险外,本课程主要介绍由于计算机网络的应用所带来的安全问题。电子商务安全的关键是网络信息安全电子商务的关键是商务信息电子化因此,电子商务的安全性问题的关键是电子商务活动所依赖的网络信息的安全性。信息的价值是引发信息安全性问题的主要因素信息的价值(=使用信息所获得的收益─获取信息所用成本)决定了信息被窃取或篡改的可能性和频率,因此,信息具备了安全的保护特性。www.chinaelab.com计算机信息处理过程应用知识进行数据加工数据信息数据存储器接收者数据输入:•Web表单•条形码扫描•……数据加工:•统计软件•MIS系统•数据挖掘•……数据传输:•局域网•广域网•无线网络•……数据存储:•服务器•PC机•存储介质•……数据输出:•MIS系统•计算机屏幕•纸面打印•音频•……采集/输入者计算机信息处理的基础硬件+软件+网络www.chinaelab.com信息处理的基础——硬件处理器设备控制单元算术/逻辑单元寄存器CPU内存通信设备辅助存储器输入设备输出设备www.chinaelab.com信息处理的基础——软件•会计—通用账务等•市场—销售分析等•制造—产品控制等•财务—投资预算等系统软件计算机软件应用软件系统管理软件系统支持软件系统开发软件通用软件专业应用软件•操作系统•操作环境•数据库管理系统•通信系统•程序设计语言•翻译器•DSS生成器•系统应用程序•执行管理器•安全管理器•字处理软件•电子表格•数据库管理•网页制作•通信•绘图www.chinaelab.com信息处理的基础——网络应用层表示层会话层传输层网络层数据链路层物理层OSI参考模型应用层传输层网络层网络接口物理层TCP/IP模型www.chinaelab.com自身缺陷+网络开放性+管理问题电子商务安全问题及其根源信息传输安全(问题思考)信息被泄密、篡改或假冒网络运行安全(问题思考)网络的缺陷管理的欠缺非法攻击网络系统运行安全体系结构系统安全系统软件的漏洞和后门系统故障、崩溃www.chinaelab.com关于信息传输安全的思考电子商务活动中存在或可能存在的信息传输安全问题有哪些?试列举具体的问题。信用卡帐户信息泄密的途径有哪些?用户计算机感染木马病毒(证券大盗、网银大盗-软键盘);密码传输过程中被窃?假冒网站(www.icbc.com/www.1cbc.com);信用卡数据中心被非法闯入(2005年6月,美国约有4000万张信用卡资料可能外泄,其中包括5500张中国大陆信用卡);信用卡信息泄密的后果——被盗用?如何防止被盗用?这些具体的问题能否归纳为有限的几类?信息完整性信息保密性身份真实性不可抵赖性www.chinaelab.com网络安全事件2007年5月至2008年5月,12000多家被调查单位的62.7%发生过网络安全事件,32%的单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网页篡改(23%)和垃圾邮件(22%)。在发生的安全事件中,攻击或病毒传播源来自内部人员的为26%,同比增加了21%;涉及外部人员同比减少了18%。发生的网络安全事件类型55462039173416496739726320100020003000400050006000感染病毒/蠕虫/木马程序/恶意代码等遭到端口扫描、网络攻击或未授权访问(使用)网络网页被篡改垃圾邮件内部人员破坏或滥用网络资源网络诈骗和盗窃、网络钓鱼其他答卷数数据来源:公安部2008年全国信息网络安全状况调查分析报告www.chinaelab.com关于网络运行安全的思考你家有几个门?这些门是否已安装了合适的锁?这些锁是否在必要的时候锁好了?如何才能控制或不受限制的进入互联网上的一台服务器?攻击互联网上计算机与攻击所在局域网中的其它计算机在操作程序上可能会有哪些差别?获取他人账号和密码的方法有哪些?通讯线路网络端口用户权限数据库安全通讯协议www.chinaelab.com非法攻击流程踩点FootPrinting扫描Scanning资源探查Enumeration窃取资源Pilfer若ing清除痕迹Coveringtracks创建后门Creatingbackdoors提升权限EscalatingprivilegeY木马TrojanHorse进入系统GainingAccess拒绝服务攻击(DoS)Nwww.chinaelab.com网络系统运行安全体系结构用户非用户级访问外部资源安全检查/加解密规则集用户认证模块合法用户外部资源访问控制内部资源访问控制用户级服务资源非用户级服务资源系统资源控制文件用户资源控制文件外部网络访问主机网络安全层系统资源www.chinaelab.com电子商务安全的基本特征保密性确保信息不暴露给未授权的实体或进程完整性只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改可用(访问)性得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作www.chinaelab.com电子商务安全的其他特征不可否认性防止通信或交易双方对已进行业务的否认认证性信息发送者或系统登陆者身份的确认可控性可以控制授权范围内的信息流向及行为方式可审查性对出现的网络安全问题提供调查的依据和手段合法性各方的业务行为存在可适用的法律和法规www.chinaelab.com电子商务安全特征及其防范技术信息传输网络运行系统安全安全防范技术保密性×防止电磁泄漏、加密技术完整性×单向加密、备份可用性××容错、容灾、防攻击可控性××防火墙、监测、权限、审计认证性××数字签名、身份认证不可否认性×数字签名www.chinaelab.com第2节电子商务安全保障电子商务安全层次与安全技术环安全环境(目标)威严的法律先进的技术严格的管理安全策略物理安全策略网络安全控制策略信息加密策略网络安全管理策略安全实施安全攻击与服务安全技术与产品www.chinaelab.com电子商务安全层次与安全技术环电子商务安全层次电子商务安全技术环物理层面网络层面系统层面应用层面安全管理(线)计算机场地节点安全操作系统信息保密性安全政策制度防雷保安器链路安全数据库系统信息完整性管理的权限和级别划分电磁泄漏网络协议安全B/S开发平台身份确认电磁兼容广域网安全中间件访问控制资源的合理配置和调度电器安全数据传输安全路由安全功能的实现应用安全系统安全网络安全安全协议安全的密码算法www.chinaelab.com20世纪90年代以前——通信保密(COMSEC)时代该时代采用的信息安全保障措施就是加密和基于计算机规则的访问控制。20世纪90年代——信息安全(INFOSEC)时代数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。90年代后期起——信息安全保障(IA)时代该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息保障的WPDRR模型。信息安全的目标要求预警W保护P监测D响应R恢复R技术操作人www.chinaelab.com物理安全策略的目的保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;防止非法进入计算机控制室和各种偷窃、破坏活动的发生。确保计算机系统有一个良好的电磁兼容和防止电磁泄漏(即TEMPEST技术)的工作环境;采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。www.chinaelab.com网络安全控制策略网络安全防范和保护的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种电子商务安全策略必须相互配合才能真正起到保护作用,但网络安全控制可以说是保证网络安全最重要的核心策略之一。网络安全控制策略包括:入网访问控制网络的权限控制网络服务器安全控制网络监测和锁定控制网络端口和节点的安全控制防火墙控制www.chinaelab.com信息加密策略网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密——保护网络节点之间的链路信息安全;端到端加密——对从源端用户到目的端用户的数据传输提供保护;节点加密——在节点处采用一个与节点机相连的密码装置,对明文进行加密,避免了链路加密节点处易受攻击的缺点。对称密码信息的接收者和发送者使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的对称密码算法有:美国的DES、TripleDES、GDES、NewDES;欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以替代密码和置换密码为代表的古典密码等。在众多的对称密码算法中影响最大的是DES算法。非对称密码收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的不对称密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的不对称密码算法是RSA。www.chinaelab.com网络安全管理策略确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等;网络安全管理策略实施中存在
本文标题:网上支付与电子商务安全-1
链接地址:https://www.777doc.com/doc-42004 .html