您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > a第一周 电子商务安全的现状与趋势(第1章)
1华南理工大学计算机学院本科课程--电子商务安全与保密主讲:许伯桐Email:burton.xu@gmail.combtxu@scut.edu.cn电话:13822274129/(020)881983002教材:电子商务安全与保密.祁明等编著.高等教育出版社.2006.参考资料:0!Internet(google/百度、springer/ieee/eprint、xfocus.net/nsfocus.com/)1、计算机密码学.卢开澄等编著.清华大学出版社,1998.2、信息安全原理及应用.阙喜戎等编著.清华大学出版社,2003..3、网络安全原理与应用.张世永编著.科学出版社,2003.4、信息安全实验与实践教程.张基温等编著.清华大学出版社,2005(实验用书)教材&参考资料3掌握基本概念、基本方法强化动手能力培养平时作业占40%密码学编程10%ECC在J2ME上的应用,使用bouncycastle远程访问控制20%SSL&VPN,双系统交互,使用openVPN可信政务电子平台30%WebServices安全协议,使用WSS4J网络防御技术40%防火墙与IDS,使用ShoreWall、iptablessnort期末考试占60%考勤没有平时分,3次不到取消考试资格成绩评定4目录及学时分配第1章信息系统安全概述第2章信息论与数学基础第3章信息加密技术第4章数字签名技术第5章身份认证与访问控制第6章密钥分配与PKI第7章章知识产权保护(选讲)总复习5华南理工大学电子商务学院本科课程—电子商务安全与保密第1章计算机安全技术概述6本章要点:→电子商务安全需求→电子商务安全系统的结构体系→电子商务三层安全服务→国家信息安全战略→系统安全设置7电子商务面临的威胁形式因特网外部来的侵犯20%入侵僵尸PC盗窃听取伪装DOS/DDOS内部不正当行为80%病毒\蠕虫电子商务平台恶意行为拷贝到外部媒体不正当打印过失pc盗窃未受管理的PC到外部邮件附件PC的丢失遗忘打印后未取无意的文件拷贝误发邮件打开重要文件后离开内部人员(职员、合作公司等)不正当打印重放、假冒、欺诈8安全性事件造成的后果9安全性事件造成的后果电子商务系统构成电子商务的一般框架电子商务系统构成电子商务系统的基本组成1.卖方面临的问题(1)中央系统安全性被破坏(2)竞争对手检索商品递送状况(3)被他人假冒而损害公司的信誉(4)买方提交订单后不付款(5)获取他人的机密数据2.买方面临的问题(1)付款后不能收到商品(2)机密性丧失(3)拒绝服务电子商务的安全问题13电子商务的安全需求14安全概念基本关系信息安全互联网安全局域网安全密码安全信息安全互联网安全局域网安全密码安全15电子商务系统安全的构成电子商务安全的概念与基本要求环境安全设备安全媒体安全实体安全风险分析审计跟踪备份与恢复应急运行安全操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别信息安全电子商务系统安全相关政策法律法规技术标准与安全协议远程教育股市交易便民服务社区事务政务公开企业平台网上银行旅游资源……CA认证中心、支付网关、物流配送基础平台有线网络基础平台无线网络基础平台PCPDA移动电话其他手持设备电子商务总体框架电子商务的体系结构业务应用系统(应用层)非支付型电子商务业务支付型电子商务业务SET协议非SET协议电子商务支付网关电子商务基础平台(中间层)安全协议:SSL、SET协议等数字认证:数字证书、数字签名等加密算法:对称与非对称加密、哈希函数网络基础平台(网络层)电子商务综合接入平台:Internet、GSM/CDMA、WLAN等电子商务系统通用的三层框架结构电子商务安全的三层框架结构保密性完整性匿名性不可抵赖性有效性可认证性商务应用层支付型业务系统、非支付型业务系统安全协议层SET协议、SSL协议、Netbill协议;S-HTTP协议等安全认证层CA认证、数字证书、数字签名、数字信封等加密技术层对称加密技术、非对称加密技术、哈希函数等网络服务层防火墙、加密、漏洞扫描、入侵检测、安全审计安全的电子商务体系结构电子商务安全的体系结构19电子商务交易安全保障体系电子支付合同洽谈与签订商品配送信息发布与检索管理保障技术保障法律保障管理保障技术保障法律保障管理保障技术保障法律保障管理保障技术保障法律保障消费者权益保护法合同法个人隐私保护商品质量管理商品信息监控电子交易条例金融法规个人隐私保护金融风险控制CA认证电子签名数据加密传输电子交易条例合同法权限控制信用管理CA认证密码保管文件加密传输刑法广告法安全管理条例内容审查黑客攻击防范访问控制病毒防范信息传输控制电子商务交易系统运行管理、电子商务交易人员管理电子商务交易安全保障框架公民政府企业社团管理网络基础设施层应用支撑层信息交换事务处理流程控制应用层业务处理其他公文处理信息发布服务其他公众服务网信息安全电子政务标准技术参考模型电子政务标准技术参考模型21NIS不安全的主要原因:网络的开放性。公开性:漏洞的公开;代码的公开;系统特征的公开;远程可达:任意时、地、人都可通过网络访问触及NIS信息传播的公开:物理线路的公开;可以复制;无法追踪:可以尝试攻击而不用担心被发现组成网络的通信系统和信息系统的自身缺陷。系统缺陷(代码缺陷):开发人员编码错误。多数系统漏洞的产生原因。(补丁)协议缺陷:TCP/IP缺陷(一般是未考虑到安全问题)(新协议)管理缺陷:安全管理规章不完善,或者在执行时不遵守(人的因素,规章制度)22各网络层的主要威胁从协议层次看,常见主要威胁:物理层:窃取、插入、删除等,但需要一定的设备。(加密)数据链路层:很容易实现数据监听。(网段减少共享)网络层:IP欺骗等针对网络层协议的漏洞的攻击。(新的网络协议:IPv6,IPSEC)传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。(认证)应用层:存在认证、访问控制、完整性、保密性等所有安全问题。23各种安全威胁24安全服务ISO7498-2中的安全服务五大类可选的安全服务:鉴别(Authentication):包括对等实体鉴别和数据源鉴别;数字证书;密钥体系访问控制(AccessControl);访问控制列表(ACL)RBAC(RoleBasedAccessControl):基于角色的访问控制数据保密(DataConfidentiality);公钥体系数据完整性(DataIntegrity);加密、摘要不可否认(Non-Repudiation):数字证书、公钥体系25ISO7498-2三维图26安全机制ISO7498-2中的八类安全机制加密机制(Encryption);数字签名机制(DigitalSignatureMechanisms);访问控制机制(AccessControlMechanisms);数据完整性机制(DataIntegrityMechanisms);鉴别交换机制(AuthenticationMechanisms);通信业务填充机制(TrafficPaddingMechanisms);防流量分析和结构分析路由控制机制(RoutingControlMechanisms);防共享监听公证机制(NotarizationMechanisms)。27安全服务与安全机制的关系机制\服务机密性完整性鉴别访问控制不可否认加密YYY--数字签名-YY-Y访问控制---Y-数据完整性-Y--Y鉴别--Y--业务填充Y----路由控制Y----公证----Y28安全服务的实施位置TCP/IP协议层安全服务网络接口互联网层传输层应用层对等实体鉴别-YYY数据源鉴别-YYY访问控制服务-YYY连接保密性YYYY无连接保密性YYYY选择域保密性---Y流量保密性YY-Y有恢复功能的连接完整性--YY无恢复功能的连接完整性-YYY选择域连接完整性---Y无连接完整性-YYY选择域非连接完整性---Y源发方不可否认---Y接收方不可否认---Y29应用层提供安全服务的特点只能在通信两端的主机系统上实施。优点:安全策略和措施通常是基于用户制定的;对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;不必依赖操作系统来提供这些服务;对数据的实际含义有着充分的理解。缺点:效率太低;对现有系统的兼容性太差;改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。30传输层提供安全服务的特点只能在通信两端的主机系统上实施。优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。31网络层提供安全服务的特点在端系统和路由器上都可以实现。优点:主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问;第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。缺点:无法实现针对用户和用户数据语义上的安全控制。32数据链路层提供安全服务的特点在链路的两端实现。优点:整个分组(包括分组头信息)都被加密,保密性强。缺点:使用范围有限。只有在专用链路上才能很好地工作,中间不能有转接点。33国家信息安全战略《关于加强信息安全保障工作的意见》坚持积极防御、综合防范全面提高信息安全防护能力重点保障信息网络和重要信息系统安全创建安全健康的网络环境保障和促进信息化发展、保护公众利益、维护国家安全立足国情、以我为主、管理与技术并重、统筹规划、突出重点发挥各界积极性、共同构筑国家信息安全保障体系34国家信息安全战略国家信息安全标准化“十一五”规划信息安全等级保护有关标准电子政务信息安全标准电子商务信息安全标准信息安全应急与灾备有关标准信息安全服务管理标准信息安全测评标准信息安全保障指标与评价体系可信计算技术标准….35国家信息安全战略信息安全基础设施的支撑数字证书认证体系(CA/PKI)网络应急支援体系(CERT)灾难恢复基础设施(DRI)病毒防治服务体系(AVERT)产品与系统安全检测、评估体系(CC/TCSEC)密钥管理基础设施(KMI)授权管理基础设施(AA/PMI)信息安全事件通报与会商体系网络监控与预警体系信息保密检查体系信息安全偵控体系网络舆情掌控与治理体系36•信息加密技术(对称、公开、可恢复、量子、隐藏)•鉴别与认证(口令/密码、动态口令/ToKen、CA/签名、物理识别)•访问控制技术(ACL、RBAC、DAC、MAC、能力表、AA)•网络边界安全技术(FW、Proxy、NG、GAP、)•病毒防治技术(防、查、杀、清)•网络隐患扫描与发现(缺陷、后门、嵌入、恶意代码)•内容识别与过滤技术(关键字、特征、上下文、自然语言)•网络实时监控与恢复技术(特征、统计、Agent、IDS)信息安全技术领域37•网络预警和网络攻击技术(面防、预警、追踪、反击、陷阱)•“内容”产权保护技术(数字水印、安全容器、加密、签名)•“安全基”技术(补丁、配置、清除、监视、加固、监视、升级)•审计与取证(全局审计、审计保护、反向工程、恢复提取)•备份与容灾(SAN、NAS、集群、冗余、镜象)•可信计算(TCG、TCB、TWC)•信息安全集成管理(信
本文标题:a第一周 电子商务安全的现状与趋势(第1章)
链接地址:https://www.777doc.com/doc-5502274 .html