电子商务安全系统设计.ppt
《电子商务安全系统设计.ppt》由会员分享,可在线阅读,更多相关《电子商务安全系统设计.ppt(61页珍藏版)》请在沃文网上搜索。
1、电子商务安全系电子商务安全系统设计统设计电子商务安全的概念电子商务安全的概念 安全不是单一的风险点或威胁点,安全问题是随时安全不是单一的风险点或威胁点,安全问题是随时间动态变化,今天无关紧要的问题,明天可能成为间动态变化,今天无关紧要的问题,明天可能成为严重的安全威胁。入手方面:严重的安全威胁。入手方面:安全体系的构成、策略的确定、安全措施及安全管理安全体系的构成、策略的确定、安全措施及安全管理v电子商务系统硬件安全电子商务系统硬件安全v电子商务系统软件安全电子商务系统软件安全v电子商务系统运行安全电子商务系统运行安全v电子商务系统安全立法电子商务系统安全立法电子商务系统的安全的需求电子商务系
2、统的安全的需求信息系统安全总需求:物理安全、网络安全、数据安信息系统安全总需求:物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共信息全、信息内容安全、信息基础设施安全与公共信息安全。最终目的:安全。最终目的:v信息的有效性信息的有效性v信息的保密性信息的保密性v信息的合法性信息的合法性v信息的完整性信息的完整性v交易者身份的真实性交易者身份的真实性v信息的不可否认性信息的不可否认性v系统的可靠性系统的可靠性保密性信息在传输或存储中不被他人窃取。完整性1、存储的时候防止非法篡改和破坏。2、传输的时候发送和接收的应该一致。不可否认性信息的发送方不能否认自己发送的信息;信息的接收方
3、也不能够否认自己接收的信息。交易者身份的真实性交易双方确实存在,而不是假冒的.系统的可靠性防止计算机系统出现失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或者失效。电子商务安全总需求电子商务安全总需求 网络安全、数据安全和信息内容安全等可通网络安全、数据安全和信息内容安全等可通过开放系统互联安全体系提供的安全服务、过开放系统互联安全体系提供的安全服务、安全机制及管理获得,但只解决了与通信和安全机制及管理获得,但只解决了与通信和互联有关的安全问题,而涉及与电子商务系互联有关的安全问题,而涉及与电子商务系统构成组件及其运行环境安全有关的其他问统构成组件及其运行环境安全有关的其他问题,还需
4、从技术措施、管理措施两方面的结题,还需从技术措施、管理措施两方面的结合上来考虑解决方案。合上来考虑解决方案。电子商务系统的安全威胁与防范技术电子商务系统的安全威胁与防范技术v计算机网络的安全威胁计算机网络的安全威胁v商务交易的的安全威胁商务交易的的安全威胁v电子商务的安全防范技术电子商务的安全防范技术计算机网络的安全威胁计算机网络的安全威胁1v物理安全物理安全-主机硬件和物理线路的安全,保证主机硬件和物理线路的安全,保证其自身的可靠性和为系统提供基本安全机制。其自身的可靠性和为系统提供基本安全机制。影响它的重要因素:火灾、自然灾害、辐射、影响它的重要因素:火灾、自然灾害、辐射、硬件故障、搭线窃
5、听、盗窃偷窃、超负荷硬件故障、搭线窃听、盗窃偷窃、超负荷v网络安全网络安全-计算机能被任意一台主机攻击或插计算机能被任意一台主机攻击或插入物理网络攻击,大部分入物理网络攻击,大部分Internet协议没有安协议没有安全性设计,网络服务器程序经常需要用超级全性设计,网络服务器程序经常需要用超级用户特权来执行用户特权来执行计算机网络的安全威胁计算机网络的安全威胁2v系统软件安全系统软件安全-保护软件和资料不会被篡改、泄露、保护软件和资料不会被篡改、泄露、破坏和非法复制。目标是使计算机系统逻辑上安全,破坏和非法复制。目标是使计算机系统逻辑上安全,使系统中的信息存储处理和传输满足系统安全策略使系统中的
6、信息存储处理和传输满足系统安全策略的要求。分为操作系统、数据库、网络软件和应用的要求。分为操作系统、数据库、网络软件和应用软件安全。软件安全。v人员管理安全。防止内部人员攻击。包括:雇员的人员管理安全。防止内部人员攻击。包括:雇员的素质、敏感岗位的身份识别、安全培训、安全检察素质、敏感岗位的身份识别、安全培训、安全检察等等v电子商务立法电子商务立法商务交易的安全威胁商务交易的安全威胁v信息窃取信息窃取-信息以明文或弱加密性形式传送,信息以明文或弱加密性形式传送,黑客在数据包经过的网关或路由器上截获信黑客在数据包经过的网关或路由器上截获信息。多次后可以找到信息的规律和格式,进息。多次后可以找到信
7、息的规律和格式,进而得到传输信息的内容,造成泄密而得到传输信息的内容,造成泄密v信息篡改信息篡改-冒充合法用户发送假冒信息或主动冒充合法用户发送假冒信息或主动获取信息获取信息v身份假冒身份假冒v交易的否认交易的否认对于电子商务安全的保护措施对于电子商务安全的保护措施v保护电子商务资产保护电子商务资产v保护知识产权和网上隐私保护知识产权和网上隐私v保护客户机保护客户机v保护电子商务的通道保护电子商务的通道v保护商务服务器保护商务服务器电子商务安全的最低要求电子商务安全的最低要求保密保密防止未经授权对于保密信息的访问防止未经授权对于保密信息的访问完整完整防止对于信息未经授权的修改防止对于信息未经授
8、权的修改可用可用保证消息的传输保证消息的传输,防止丢失防止丢失密钥管理密钥管理安全发布和管理密钥安全发布和管理密钥,以保证安全通讯以保证安全通讯不可否认不可否认为消息收发者提供不可拒绝的端对端的证据为消息收发者提供不可拒绝的端对端的证据认证认证用数字签名和证书安全识别客户机和服务器用数字签名和证书安全识别客户机和服务器保护知识产权和隐私保护知识产权和隐私v保护知识产权保护知识产权数字水印数字水印v保护隐私保护隐私对于对于Cookie的管理的管理数字水印数字水印v当前的信息安全技术基本上都以密码学理论为基础,无论是当前的信息安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统还是公钥系统
9、,其保护方式都是控制文采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全。度来提高系统密级的方法变得越来越不安全。v多媒体技术已被广泛应用,需要进行加密、认证和版权保护多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声的声像数据也越来越多。数字化的声像数据从本质上说就是数字像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据
10、也采信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术进行隐藏加密,并将该技术用于制作多媒体的用于制作多媒体的“数字水印数字水印”。数字水印数字水印v在数字水印技术中,水印的数据量和鲁棒性构成了在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾。从主观上讲,理想的水印算法应该一对基本矛盾。从主观上讲,理想的水印算法应该既能隐藏大量数据,又
11、可以抗各种信道噪声和信号既能隐藏大量数据,又可以抗各种信道噪声和信号变形。然而在实际中,这两个指标往往不能同时实变形。然而在实际中,这两个指标往往不能同时实现,不过这并不会影响数字水印技术的应用,因为现,不过这并不会影响数字水印技术的应用,因为实际应用一般只偏重其中的一个方面。如果是为了实际应用一般只偏重其中的一个方面。如果是为了隐蔽通信,数据量显然是最重要的,由于通信方式隐蔽通信,数据量显然是最重要的,由于通信方式极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性要求不高。但对保证数据安全来说,情况对鲁棒性要求不高。但对保证数据安全来说,情况恰恰
12、相反,各种保密的数据随时面临着被盗取和篡恰恰相反,各种保密的数据随时面临着被盗取和篡改的危险,所以鲁棒性是十分重要的,此时,隐藏改的危险,所以鲁棒性是十分重要的,此时,隐藏数据量的要求居于次要地位。数据量的要求居于次要地位。数字水印技术的划分数字水印技术的划分-1按特性划分按特性划分v-按水印的特性可以将数字水印分为鲁棒数字水印和脆弱按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用于在数字作品中标识著数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常
13、用的编辑处理;脆弱数字水印主要用于完整性保护,受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。人们根据脆弱水印的状态就可以判断数据是否被篡改过。-2按水印所附载的媒体划分按水印所附载的媒体划分v-按水印所附载的媒体,我们可以将数字水印划分为图像按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有
14、更多种类的数型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。字媒体出现,同时也会产生相应的水印技术。数字水印数字水印v-3.按检测过程划分按检测过程划分v-按水印的检测过程可以将数字水印划分为明文水印和盲按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研棒性比较强,但其应用受到存储成本的限制。目前
15、学术界研究的数字水印大多数是盲水印。究的数字水印大多数是盲水印。-4按内容划分按内容划分v-按数字水印的内容可以将水印划分为有意义水印和无意按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察他原因致使解码后的水印破损,人们仍然可以通过视觉
16、观察确认是否有水印。但对于无意义水印来说,如果解码后的水确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。是否含有水印。数字水印数字水印v-5按用途划分按用途划分v-不同的应用需求造就了不同的水印技术。按水印的用途,我们可以不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。标识水印。v-票据防伪水印是一类比较特殊的水印,主要用于打印票据
17、和电子票票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。于票据防伪的数字水印算法不能太复杂。v-版权标识水印是目前研究最多的一类数字水印。数字作品既是商品版权标识水印是目前研究最
18、多的一类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。性,而对数据量的要求相对较小。v-篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。真实性。v-隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。用户对保密数据的使用。数字水印数字水印v-6按水印隐藏的位置划分按水印隐藏的位置划分v-按数字水印的隐藏
19、位置,我们可以将其划分为按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数时(空)域数字水印、频域数字水印、时字水印、时/频域数字水印和时间频域数字水印和时间/尺度域数字水印。尺度域数字水印。v-时(空)域数字水印是直接在信号空间上叠加时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、水印信息,而频域数字水印、时时/频域数字水印和时间频域数字水印和时间/尺度域数字水印则分别是尺度域数字水印则分别是在在DCT变换域、时变换域、时/频变换域和小波频变换域和小波 变换域上隐藏水印。变换域上隐藏水印。对于客户机的保护对于客户机的保护v数字证书数字证书v防毒软件防毒软件v
20、专业人员专业人员保护电子商务的通道保护电子商务的通道v交易的保密交易的保密加密加密(详细见后详细见后)安全套接层协议安全套接层协议(SSL)S-HTTPv保证交易的完整性保证交易的完整性v保证交易传输保证交易传输电子商务安全的常用方法电子商务安全的常用方法v防火墙技术防火墙技术v密钥系统密钥系统v消息摘要消息摘要v数字签名数字签名v数字时间戳数字时间戳v数字证书数字证书防火墙与网络安全设计防火墙与网络安全设计v目的是在内外部两个网络间建立一个安全控目的是在内外部两个网络间建立一个安全控制点,通过允许、拒绝或重新定向经过防火制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进出内部网络的服
21、务和墙的数据流,实现对进出内部网络的服务和访问的审计和控制,以防止发生不可预测的访问的审计和控制,以防止发生不可预测的潜在破坏性的侵入。所有内外部网之间的连潜在破坏性的侵入。所有内外部网之间的连接都要经过这一保护层。这一保护屏障就称接都要经过这一保护层。这一保护屏障就称为防火墙。由软硬件设备组合而成。为防火墙。由软硬件设备组合而成。防火墙防火墙(Firewall)类型:包过滤 应用网关型安全策略:1.没有被允许的,都是被禁止的。2.没有被禁止的,都是被允许的。防火墙的功能防火墙的功能1v1过滤不安全的服务过滤不安全的服务v2过滤非法用户和访问不安全的站点过滤非法用户和访问不安全的站点-先允许所
22、有用先允许所有用户和站点,网管按照户和站点,网管按照IP地址对未授权的用户或不信地址对未授权的用户或不信任的站点进行逐项屏蔽任的站点进行逐项屏蔽v3设置安全和审计检查设置安全和审计检查-对所有商业事务处理进行审对所有商业事务处理进行审计以便安全管理和责任追究。计以便安全管理和责任追究。发挥有效的发挥有效的“电话监电话监听听”和跟踪工具作用。提供一种重要的记录和审计和跟踪工具作用。提供一种重要的记录和审计功能;可以向管理员提供情况概要。如有关通过防功能;可以向管理员提供情况概要。如有关通过防火墙的传输流的类型和数量,以及有多少次试图闯火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图入防
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 系统 设计
