电子商务安全技术.ppt
《电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务安全技术.ppt(74页珍藏版)》请在课桌文档上搜索。
1、第6章 电子商务安全技术,电子商务安全概述,网络安全技术,加密技术,认证技术,实训6,思考与练习,本章小结,导航,后一页,前一页,末页,退出,电子商务安全协议,案例:国富安证书和iPass系统在国电物资公司的应用,通过该案例,请思考:1以互联网为核心的信息交换过程中,常用到的加密技术有哪些,列举一二。2结合本案例内容,谈谈你对信息安全的理解。,导航,后一页,前一页,末页,退出,6.1 电子商务安全概述,6.1.1 电子商务安全现状 6.1.2 电子商务安全需求,导航,后一页,前一页,末页,退出,通过互联网非法获取信息的次数和数量在快速增长,病毒、黑客等成为越来越严重的威胁和攻击。据统计,网络数
2、据被窃取和破坏造成的直接经济损失每年至少有几十亿美元。,6.1.1 电子商务安全现状,电子商务中的安全隐患:信息的窃取:信息没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以将其截获。信息的篡改:攻击者对网络传输的信息进行中途修改后再发往目的地。破坏手段:篡改、删除、插入信息的假冒:攻击者可以假冒合法用户或发送假冒信息来欺骗其他用户。交易的抵赖:包括多个方面,如发送者事后否认曾经发送过某内容;接收者事后否认曾经收到过某内容;购买者做了订货单不承认;商家卖出的商品因价格差而不承认原有的交易等。,导航,后一页,前一页,末页,退出,6.1.2 电子商务安全需求,信息传输的保密性:
3、一般通过加密技术对传输的信息进行加密处理来实现。解决办法是信息加密和防火墙技术。交易文件的正确性和完整性:从两个方面考虑:一是非人为因素,如因传输介质损坏而引起的信息丢失、错误等,这类问题通常通过校验来解决;另一个是人为因素,指非法用户对信息的恶意篡改。其安全性是由信息加密和提取信息的数字摘要来保证的。交易者身份的确定性:是虚拟网络环境中交易成功的先决条件,需要有身份鉴别服务来验证其声明的正确性。一般通过数字签名、证书机构CA和数字证书来实现。交易信息的不可抵赖性:在交易信息的传输过程中为交易主体提供可靠的标识,防止抵赖行为的发生,一般都通过数字签名来实现。,导航,后一页,前一页,末页,退出,
4、6.2 网络安全技术,网络安全技术是在与网络攻击的斗争中不断发展和完善的。6.2.1 防火墙技术6.2.2 病毒防范技术,导航,后一页,前一页,末页,退出,6.2.1 防火墙技术,1.防火墙的概念2.防火墙技术的优缺点3.防火墙的类型,导航,后一页,前一页,末页,退出,1.防火墙的概念,防火墙(FireWall)指两个网络之间执行访问控制策略的一系列部件的组合,包含硬件和软件。目的是保护网络不被他人侵扰。,导航,后一页,前一页,末页,退出,防火墙是不同网络之间信息的唯一出口,能根据企业网络安全策略控制出入网络的信息流且本身具有较强的抗攻击能力。防火墙通过检测、限制、更改跨越防火墙的数据流,尽可
5、能地对外屏蔽内部的信息、结构和运行状况。,1.防火墙的概念,1.防火墙的概念 访问控制机制基本设计准则,导航,后一页,前一页,末页,1.“一切未被允许的就是禁止的”,即在默认情况下禁止所有服务,2.“一切未被禁止的就是允许的”,即在默认情况下允许所有服务,退出,逻辑上,防火墙是一个分离器、一个限制器、一个分析器,有效监控内部网络和Internet间的任何活动,保证了内部网络的安全。,2.防火墙技术的优缺点优点,导航,后一页,前一页,末页,(1)是网络安全的屏障 通过过滤不安全的服务来降低子网上主系统的风险。可以禁止某些易受攻击的服务(如NFS-网络文件系统)进入或离开受保护的子网。可以防护基于
6、路由选择的攻击,如源路由选择和企图通过ICMP控制消息协议,改向把发送路径转向遭致损害的网点。(2)控制对主机系统的访问 可以提供对系统的访问控制。通过配置防火墙,某些主机系统可由外部网络访问,而其他主机则被有效封闭。,退出,2.防火墙的优缺点优点,导航,后一页,前一页,末页,(3)监控和设计网络访问 如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提示网络是否收到监测和攻击的详细信息。(4)防止内部信息的外泄 通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或
7、敏感网络安全问题对全局网络造成的影响。另外,使用防火墙可以隐蔽那些会泄露内部细节的服务,如Finger(于查询用户情况的实用程序)、DNS(域名系统)等。,退出,Finger是UNIX系统中用于查询用户情况的实用程序(dos系统也包含此命令)。UNIX系统保存了每个用户的详细资料,包括E-mail地址、帐号,在现实生活中的真实姓名、登录时间、有没有未阅读的信件,最后一次阅读E-mail的时间以及外出时的留言等资料。当你用Finger命令查询时,系统会将上述资料一一显示在终端或计算机上。DNS存在的安全问题1.针对域名系统的恶意攻击:DDOS(DoS攻击源一起攻击某台服务器就组成了DDOS攻击)
8、攻击造成域名解析瘫痪。2.域名劫持:修改注册信息、劫持解析结果。3.国家性质的域名系统安全事件:“.ly”域名瘫痪、“.af”域名的域名管理权变更。4.系统上运行的DNS服务存在漏洞,导致被黑客获取权限,从而篡改DNS信息。5.DNS设置不当,导致泄漏一些敏感信息。提供给黑客进一步攻击提供有力信息。,2.防火墙的优缺点优点,导航,后一页,前一页,末页,(5)部署NAT机制 防火墙可以部署NAT机制,用来缓解地址空间短缺的问题,也可以隐藏内部网络的结构。支持网络地址转换(NAT):指将一个IP地址域映射到另一个IP地址域,从而为终端主机提供透明路由的方法。NAT常用于私有地址域与公有地址域的转换
9、以解决IP地址匮乏问题。在防火墙上实现NAT后,可以隐藏受保护网络的内部结构,在一定程度上提高了网络的安全性。,退出,2.防火墙的优缺点缺点,导航,后一页,前一页,末页,退出,(1)限制使用合乎需要的服务 防火墙最明显的缺点是它可能封锁用户所需的某些服务,如TELNET(远程登陆服务)、FTP(文件传输)、NFS(网络文件系统)等。但这一缺点并不是防火墙所独有的。对主系统的多级限制也会产生这个问题。(2)后门访问的广泛可能性 防火墙不能防护从后门进入网点。例如,如果对调制解调器不加限制,仍然许可访问由防火墙保护的网点,那么攻击者可以有效地跳过防火墙。调制解调器的速度现在快到足以使SLIP(串行
10、线IP)和PPP(点对点协议)切实可行。在受保护子网内SLIP和PPP连接在本质上是另一个网络连接点和潜在的后门。,2.防火墙的优缺点缺点,导航,后一页,前一页,末页,退出,(3)几乎不能防护来自内部的攻击 防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁只能要求加强内部管理,如主机安全和用户教育、管理、制度等。(4)其他问题 病毒:防火墙不能防止用户从Internet下载受病毒感染的程序,或把这些程序
11、附加到电子邮件上传输出去。必须用其他对策和抗病毒控制措施进行处理。吞吐量:防火墙是一种潜在的瓶颈,所有的连接都必须通过防火墙,许多信息都要经过检查,信息的传递可能要受到传输速率的影响。集中性:防火墙系统把安全性集中在一点上,而不是把它分布在各系统间,防火墙受损可能会对子网上其他保护不力的系统造成巨大的损害。,3.防火墙的类型,导航,后一页,前一页,末页,退出,分组过滤(Packet filter,或称为包过滤):是一种简单有效的安全控制技术,他通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址和端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。只有满足过滤
12、逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。,3.防火墙的类型,导航,后一页,前一页,末页,退出,代理服务:能够将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的连接,由两个代理服务器之间的连接来实现,外部计算机的网络链路只能到达代理服务器,从而起到隔离防火墙内外计算机系统的作用。,3.防火墙的类型,两种类型优缺点。P175目前,防火墙系统通常结合使用两种技术。代理服务可大大降低分组过滤规则的复杂度,是分组过滤技术的重要补充。,6.2.2 病毒防范措施,1.计算机病毒的概念2.计算机病毒的分类3.计算机病毒的防治,导航,后一页,前一页,末页,退出
13、,1.计算机病毒的概念,导航,后一页,前一页,末页,退出,计算机病毒起源P175计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征:(1)传染性(2)隐蔽性(3)触发性(4)破坏性,2.计算机病毒的分类,导航,后一页,前一页,末页,退出,按病毒依赖的操作系统分类:DOS病毒、Windows病毒、Unix病毒、Linux病毒等。按病毒特有的算法分类:伴随型病毒、“蠕虫”病毒、寄生型病毒。按病毒的破环方式分类:无害型、危害型、危险型、非常危险型。按病毒的寄生方式分类:文件型病毒、引导型病毒、混合型病毒。按
14、病毒的传染方法分类:驻留型病毒、非驻留型病毒。按病毒的连接方式分类:源码型病毒、嵌入型病毒、外壳病毒、操作系统型病毒。,常见病毒举例,导航,后一页,前一页,末页,退出,Windows系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒一般是感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH病毒。蠕虫病毒的前缀是:Worm。这种病毒通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。木马病毒其前缀是:Trojan,木马病毒通过网络或者系统漏洞进入用户的
15、系统并隐藏,然后向外界泄露用户的信息。黑客病毒前缀名一般为 Hack。黑客病毒有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344,还有比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60。,常见病毒举例,导航,后一页,前一页,末页,退出,脚本病毒的前缀是:Script。脚本病毒是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、J
16、S(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。病毒种植程序病毒。这类病毒运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。破坏性程序病毒的前缀是:Harm。这类病毒本身具有好看的图标来诱惑用户点击,当用户点击时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。玩笑病毒的前缀是:Joke。也称恶作剧病
17、毒。这类病毒也具有好看的图标诱惑用户点击,当用户点击时,病毒会做出各种破坏操作来吓唬用户,但不会对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。,常见病毒举例,导航,后一页,前一页,末页,退出,捆绑机病毒的前缀是:Binder。这类病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。,3.计算机病毒的防治,导航,后一页,前一页,末
18、页,退出,从用户的角度:计算机病毒防治要采取“预防为主,防治结合”的方针,关键是做好预防工作。根据病毒传染途径,做一些经常性的病毒检测工作,降低病毒入侵率,减少病毒造成的危害。从技术的角度:计算机病毒的防治技术分成四个方面,即预防、检测、清除和免疫。,病毒防治技术预防技术,导航,后一页,前一页,末页,退出,病毒预防技术:指通过一定的技术手段防止病毒对系统进行传染和破坏,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序
19、、读写控制技术和系统监控技术等。,病毒防治技术检测技术,导航,后一页,前一页,末页,退出,病毒检测技术:指通过一定的技术手段判定出病毒的一种技术。病毒检测技术主要有两种:一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。,病毒防治技术消除技术,导航,后一页,前一页,末页,退出,病毒消除技术:病毒的消除
20、是检测的延伸,是在检测发现特定的病毒基础上,根据具体病毒的消除方法从传染的程序中除去计算机病毒代码并恢复文件的原有结构信息。现在很多杀病毒软件是把检测和杀毒同时进行了,目前常用的杀病毒软件有:NortonAntiVirus、Kv3000、金山毒霸、瑞星等。,病毒防治技术 免疫技术,导航,后一页,前一页,末页,退出,病毒免疫技术:这一技术目前没有很大发展。针对某一种病毒的免疫方 法已没有人再用了,而目前还没有出现通用的能对各种病毒都有免疫作用的技术,也许根本就不存在这样一种技术。现在,某些反病毒程序使用给可执行程序增加保护性外壳的方法,能在一定程度上起保护作用。,6.3 加密技术,6.3.1 密
21、码学基础知识6.3.2 密码技术的应用,导航,后一页,前一页,末页,退出,6.3.1 密码学基础知识,术语:明文:原始消息密文:加密后的形式加密技术的两个要素:密钥和算法,导航,后一页,前一页,末页,退出,例:恺撒密码,原理:把每个英文字母向前推x位,如x=3明文:a,b,c,d,e,f,g,h,w,x,y,z密文:d,e,f,g,h,i,j,k,z,a,b,c算法:character+x密钥:x=3,导航,后一页,前一页,末页,退出,1.对称密钥加密技术,导航,后一页,前一页,末页,退出,对信息的加密、解密使用相同的算法和密钥,1.对称密钥加密技术(单钥),导航,后一页,前一页,末页,退出,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术
链接地址:https://www.desk33.com/p-259142.html