欢迎来到沃文网! | 帮助中心 分享知识,传播智慧!
沃文网
全部分类
  • 教学课件>
  • 医学资料>
  • 技术资料>
  • 学术论文>
  • 资格考试>
  • 建筑施工>
  • 实用文档>
  • 其他资料>
  • ImageVerifierCode 换一换
    首页 沃文网 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    电子商务系统安全子系统设计.ppt

    • 资源ID:1082945       资源大小:681.50KB        全文页数:54页
    • 资源格式: PPT        下载积分:10积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    微信扫一扫登录
    下载资源需要10积分
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,下载更划算!
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务系统安全子系统设计.ppt

    1、第九章第九章 电子商务系统安全子系统设计电子商务系统安全子系统设计本章内容o概述概述o电子商务系统的安全要求电子商务系统的安全要求oISO的安全体系结构与电子商务系统的安全的安全体系结构与电子商务系统的安全体系体系o电子商务安全子系统的设计电子商务安全子系统的设计o电子商务系统安全技术电子商务系统安全技术案例:CDNow公司受到的攻击公司受到的攻击oCDNow是美国一家从事音像制品电子零售的电子商务企业。2000年1月,俄罗斯的一个叫做Maxum的黑客从该公司的网站上偷取了30万条信用卡记录,并向该公司敲诈10万美元。当CDNow公司拒绝其要求时,黑客开始逐条公布信用卡记录的内容。在这种情况下

    2、,当时美国运通公司(AmericanExpress)不得不暂时停止给该公司用户发行新卡。9.1概述o9.1.1电子商务基础设施的安全n电子商务基础设施的安全主要指:保障电子商务系统的计算机设备、系统软件平台、网络环境能够无故障运行、不受外部入侵和破坏。这个层次,主要针对电子商务的信息基础设施,与计算机、网络等系统环境的关系更为密切,与企业的商务活动的联系较少。o9.1.2电子交易的安全n电子交易的安全则是指通过一系列的措施保证交易过程的真实可靠、完整、不可否认和机密。与基础设施安全相比,电子交易安全更侧重于交易过程。9.1.1电子商务基础设施的安全o(1)计算机主机系统安全n双机备份、容错系统

    3、、集群(cluster)结构以及高性能系统HA(HighAvailability)o(2)数据库及存储设备安全n采用灾难恢复技术、SAN、RAID技术等o(3)操作系统安全o(4)网络环境安全n防止网络的非授权访问、减少网络故障9.1.2电子交易的安全o基础设施的安全是电子交易安全的基础o电子交易的安全是信息基础设施安全的延伸o在设计电子商务系统的安全系统时,应当从基础设施和电子交易两个层次出发,不能偏废o更多的威胁是来自电子商务企业的内部,考虑相关的安全策略、安全管理问题9.2电子商务系统的安全要求o9.2.1电子商务的安全要求n安全问题主要是对方是否是存在的、真实的,购买过程中一些隐私性的

    4、数据(例如个人信用卡密码等)是否存在泄漏的风险,企业的服务器是否会受到攻击而瘫痪等等o9.2.2 电子商务系统的安全威胁与防范技术电子商务系统的安全威胁与防范技术n1.电子商务系统的安全威胁电子商务系统的安全威胁n2电子商务系统的安全防范技术电子商务系统的安全防范技术9.2.1电子商务的安全要求o1.交易的真实性o2.交易的保密性o3.交易的完整性o4.不可抵赖性9.2.1电子商务的安全要求InternetWeb SVRCGI、JSP、EJB等应用数据库客户端认证/授权/审查隐私/完整性隐私/完整性认证防抵赖加密、电子信封等电子签字、电子证章等电子认证、加密、电子签字等电子商务系统的一般安全问

    5、题及技术对策9.2.2电子商务系统的安全威胁与防范技术o1.电子商务系统的安全威胁电子商务系统的安全威胁n(1)计算机网络的安全威胁o1)针对计算机系统网络层的攻击和入侵o2)针对计算机系统层的攻击和入侵o3)针对计算机系统数据库层的攻击和入侵o4)针对计算机系统应用层的攻击和入侵n(2)商务交易的安全威胁o1)信息窃取2)信息篡改o3)身份假冒4)交易的否认9.2.2电子商务系统的安全威胁与防范技术o2电子商务系统的安全防范技术电子商务系统的安全防范技术n黑客攻击电子商务系统的手段黑客攻击电子商务系统的手段o选择攻击的目标o发现网络与计算机系统的漏洞o入侵系统,获得系统的控制权限o禁用系统审

    6、计功能,更该系统的日志,以防止遗留线索o盗取文件,篡改系统的数据或者其他有价值的信息安装系统的后门(BackGate)、特洛伊木马,以便能够再次入侵而不被发现o返回再次破坏9.2.2电子商务系统的安全威胁与防范技术o安全防范技术安全防范技术n1、加密技术n2、密钥管理技术n3、数字签名技术n4、入侵检测与防范技术n5、风险评估技术n6、身份认证技术n7、病毒防治技术9.3 ISO的安全体系结构与电子商务系统的安的安全体系结构与电子商务系统的安全体系全体系o9.3.1 OSI安全体系结构安全体系结构n国际标准化组织(ISO)制定的OSI安全体系结构是研究设计计算机网络系统以及评估和改进现有系统的

    7、理论依据。OSI安全体系结构定义了安全服务、安全机制、安全管理的功能,并给出了OSI网络层次、安全服务和安全机制之间的逻辑关系。o93.2.电子商务系统的安全体系电子商务系统的安全体系9.3 ISO的安全体系结构与电子商务系统的安的安全体系结构与电子商务系统的安全体系全体系oOSI规定了5种标准的安全服务n对象认证安全服务n访问控制服务n数据保密服务n数据完整性服务n防抵赖安全服务9.3 ISO的安全体系结构与电子商务系统的安的安全体系结构与电子商务系统的安全体系全体系oOSI的安全机制和安全服务9.3 ISO的安全体系结构与电子商务系统的安的安全体系结构与电子商务系统的安全体系全体系9.3

    8、ISO的安全体系结构与电子商务系统的安的安全体系结构与电子商务系统的安全体系全体系9.4电子商务安全子系统的设计o9.4.1电子商务安全子系统的框架结构o9.4.2安全策略o9.4.3安全管理9.4.1电子商务安全子系统的框架结构网络结构安全网络安全物理安全操作系统安全数据库安全应用安全和数据安全安全策略通讯安全用户认证管理安全管理9.4.2安全策略o1.电子商务系统的安全策略n安全策略是信息安全的核心,也是整个信息安全建设的依据,安全策略为安全管理提供管理方向和支持手段,建立电子商务系统的策略体系的应包括:安全策略的制订、安全策略的评估、安全策略的执行等方面。o2.安全策略的主要内容o3.安

    9、全策略的制定方法9.4.2安全策略o2、安全策略的主要内容n(1)制定有效、全面的安全管理规范以减少操作或服务中可能的安全威胁;n(2)预防和避免可能的对计算机网络和商务交易过程的攻击;n(3)减少计算机网络和商务交易中可能存在的安全威胁;n(4)加强计算机网络和商务交易本身抗攻击和入侵的能力;n(5)实时的监测;n(6)实时的恢复;n(7)减少可能的入侵影响。9.4.2安全策略o3.安全策略的制定方法n(1)进行安全需求分析n(2)对网络系统资源进行评估n(3)对可能存在的风险进行分析n(4)确定内部信息对外开放的种类及发布方式和访问方式n(5)明确网络系统管理人员的责任和义务n(6)确定针

    10、对潜在风险采取的安全保护措施、管理制度9.4.2安全策略9.4.3 安全管理安全管理o1.电子商务安全管理的主要内容n安全管理是实现电子商务系统信息安全的落实手段,也是一项技术性强、涉及面广的管理工作。其主要内容包括:人事管理、设备管理、场地管理、存储设施管理、软件管理、网络管理和密码、密钥管理。o2.安全管理的基本原则o3.安全管理的应急处理9.4.3 安全管理安全管理o2.安全管理的基本原则n(1)规范原则n(2)预防原则n(3)选用成熟技术原则n(4)系统化原则n(5)分权制约原则n(6)应急原则n(7)灾难恢复原则9.4.3 安全管理安全管理o3.安全管理的应急处理n(1)分析判断n(

    11、2)入侵或攻击的终止n(3)记录和备份n(4)恢复n(5)定位n(6)汇报9.5电子商务系统安全技术o9.5.1防火墙与网络安全设计o9.5.2信息加密技术o9.5.3 数字签名数字签名o9.5.4PKI技术与认证o9.5.6IPSec的电子商务安全体系9.5.1防火墙与网络安全设计o9.5.1.1防火墙的基本概念n防火墙是访问控制技术的一种,其目的是通过控制网络资源的存取权限,保障计算机网络、计算机主机和数据的合法访问。国标GB/T18019-1999指出:“防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问

    12、的审计和控制”。o9.5.1.2防火墙的应用设计9.5.1.1防火墙的基本概念o1.防火墙概念n防火墙是借用了建筑学上的一个术语,本意是用来防止大火从建筑物的一部分蔓延到另一部分而设立的阻挡设施。n防火墙是一种安全防范技术,包括访问控制机制、安全策略和防入侵策略。o2.防火墙的功能o3.防火墙的分类9.5.1.1防火墙的基本概念9.5.1.1防火墙的基本概念o2.防火墙的功能防火墙的功能n(1)包过滤n(2)网络地址翻译n(3)身份认证n(4)构造虚拟专用网9.5.1.1防火墙的基本概念o3.防火墙的分类防火墙的分类n(1)包过滤型防火墙)包过滤型防火墙n(2)应用级代理n(3)混合型防火墙9

    13、.5.1.2防火墙的应用设计o1.防火墙的设计防火墙的设计过程过程o2.防火墙的安全防火墙的安全要求要求o3.防火墙的选择防火墙的选择9.5.1.2防火墙的应用设计o1.防火墙的设计过程防火墙的设计过程n(1)决定防火墙的类型和拓朴结构n(2)制定安全策略n(3)确定包过滤规则n(4)设计代理服务n(5)严格定义功能模块并使其分布n(6)制定防火墙维护和管理方案9.5.1.2防火墙的应用设计o2.防火墙的安全要求防火墙的安全要求n(1)防火墙应由多个构件组成n(2)防火墙应能抵抗网络“黑客”的攻击n(3)防火墙一旦失效、重启动或崩溃,则应完全阻断内、外部网络站点的连接n(4)防火墙应提供强认证

    14、服务n(5)防火墙对内部网络应起到屏蔽作用9.5.1.2防火墙的应用设计o3.防火墙的选择防火墙的选择n(1)防火墙的管理难易度n(2)防火墙自身的安全性n(3)防火墙的软件功能及执行效率n(4)防火墙的技术支持9.5.2 信息加密技术信息加密技术o1.信息加密技术n加密技术就是采用数学方法对原始信息进行再组织,使得加密后的信息内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,就可以通过解密过程得到原始的数据。o2.对称密码体制n美国的DES及其各种变形,比如TripleDES、GDES、NewDES和DES的前身Lucifer;欧洲的IDEA。o3.非对称密码

    15、体制nRSA、背包密码、McEliece密码、椭圆曲线、EIGamal算法等等。9.5.3数字签名o1.数字签名n数字签名技术是将摘要用发送者的私钥加密,与原文一起发送给接收者,接受者只有用发送者的公钥才可以解密被加密的摘要,在电子商务安全系统中,数字签名有着重要的地位,在电子商务系统安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。o2.数字签名的种类o3.数字签名的特点o4.利用数字签名保证数据完整性、不可抵赖的基本过程9.5.3数字签名o2.数字签名的种类n(1)RSA签名n(2)DSS签名n(3)Hash签名9.5.3数字签名o3.数字签名的特点n难以伪造n无法抵赖n

    16、不可更改n不能转移9.5.3数字签名o4.利用数字签名保证数据完整性、不可抵赖的基本过程:n(1)发送方首先使用哈希函数从原文得到数字签名后,采用非对称加密体系用发送方的私有密钥对数字签名加密,附在要发送的原文后面。n(2)发送方选择一个秘密密钥对文件加密,然后通过网络传输到接受方。n(3)发送方用接受方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传输到接受方。n(4)接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。9.5.3数字签名o4.利用数字签名保证数据完整性、不可抵赖的基本过程:n(5)接受方用秘密密钥对文件进行解密,得到经过加密的数字签名。n(6)接受方

    17、用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。n(7)接受方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名对比,如果两个数字签名是相同的,说明文件在传输中没有被破坏。9.5.4 PKI技术与认证技术与认证o9.5.4.1 PKI的基本概念的基本概念n1.PKI的基本概念的基本概念n2.电子证书电子证书n3.PKI结构结构o9.5.4.2 基基于于PKI体体系系的的电电子子商商务务安安全全系系统的认证处理流程统的认证处理流程9.5.4.1 PKI的基本概念的基本概念o1.PKI的基本概念n公开密钥框架(PKI,PublicKeyInfrastructure)就是利用公钥

    18、理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。nPKI的基本机制是定义和建立身份、认证和授权技术,然后分发、交换这些技术,在网络之间解释和管理这些信息。nPKI是建立在公共密钥机制基础上的,为了保证其有效性,必须使在网上通信的用户双方确信,他们的身份和密钥是合法的和可信赖的。9.5.4.1 PKI的基本概念的基本概念o2.电子证书nPKI的证书包含用户的身份信息、公钥和CA的数字签名n为了保证CA所签发证书的通用性,通常证书格式遵守ITUX.509V3标准n证书的生成模式可分为两种:o(1)集中生成模式o(2)分布式生成模式9.5.4.1

    19、 PKI的基本概念的基本概念o3.PKI结构n(1)证书申请者n(2)注册机构RAn(3)认证中心CAn(4)证书库n(5)证书信任方9.5.4.2 基于基于PKI体系的电子商务安全系统的认证处理流体系的电子商务安全系统的认证处理流程程9.5.5IPSec的电子商务安全体系o1.IPSec的基本概念的基本概念o2.IPSec体系体系o3.IPSec的工作过程的工作过程o4.IPSec的配置应用的配置应用本章小结:本章小结:o本章主要介绍电子商务系统安全的基本需要,以及安全子系统的设计问题。o本章首先介绍了电子商务系统安全的基本要求,即电子交易的保密性、真实性、完整性和不可抵赖性,说明了电子商务

    20、系统可能的安全威胁和相关的安全技术。本章小结:本章小结:o针对电子商务系统安全体系,本章介绍了ISO的安全体系结构,在此基础上说明了电子商务安全体系;o针对电子商务安全子系统的设计,本章首先介绍了电子商务安全子系统的基本框架,说明了电子商务系统的安全不单纯是一个技术问题,包括安全策略、安全管理和安全技术等方面;介绍了安全策略的基本内容和制定方式;说明了电子商务安全管理的概念和内容。本章小结:本章小结:o在电子商务安全的技术方面,本章从网络安全方面介绍了防火墙及其设计、信息加密技术、数字签名、PKI体系。最后,介绍了电子商务安全的另一发展方向IPSec体系。思考问题:思考问题:o电子商务安全都有

    21、哪些基本需要?o电子商务安全可能存在那些潜在的威胁,针对这些威胁可以采取哪些手段?o与电子商务安全相关的技术都包括哪些内容,分别用以解决什么问题,有什么特点?o电子商务的安全体系与ISO安全体系相比有什么异同?o电子商务安全子系统的设计包括内容?o为什么说电子商务安全不仅仅包括技术层面?思考问题:o电子商务安全管理、安全策略分别是什么?o防火墙是保障电子商务网络安全的常见设备,其工作原理是什么,如何应用?o为什么要采用数字签名?oPKI体系是电子商务安全的核心内容之一,PKI有哪些内容组成分别具有什么功能?oIPSec体系的基本思想是什么,它是如何工作的?实践参观:实践参观:o访问Visa组织牵头建立的有关电子商务安全的网站(www.cisecurity.org),了解Visa组织对于安全标准的描述。o访问美国的计算机紧急相应组(www.cert.org),了解cert对于网络安全漏洞方面的说明。o假定你的同学经营一个B2C的电子零售网站,你作为一个安全专家,并试图说服你的同学加强安全防范措施,改进网站的安全性能,你准备如何做,通过小组模拟,看一下是否能够达到预期效果。


    注意事项

    本文(电子商务系统安全子系统设计.ppt)为本站会员(精***)主动上传,沃文网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知沃文网(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服点击这里,给沃文网发消息,QQ:2622162128 - 联系我们

    版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

    Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1

    陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922