电子商务安全培训教材

上传人:zhan****gclb 文档编号:58829554 上传时间:2022-03-01 格式:PPTX 页数:63 大小:1.15MB
返回 下载 相关 举报
电子商务安全培训教材_第1页
第1页 / 共63页
电子商务安全培训教材_第2页
第2页 / 共63页
电子商务安全培训教材_第3页
第3页 / 共63页
点击查看更多>>
资源描述
电子商务电子商务 管理视角管理视角埃弗雷姆特班 戴维金 丹尼斯维兰 杰李著1Chapter 8电子商务安全电子商务安全2学习目标学习目标1. 整理出计算机和网络安全攻击的趋势;2. 描述不同规模公司的一般安全活动 ;3. 了解电子商务安全的基本要素;4. 解释网络安全攻击的基本类型;5. 描述组织在管理安全问题上的常见错误;6. 讨论电子商务通信安全的一些主要技术手段;7. 详述电子商务网络安全组件的主要技术手段。3开篇案例开篇案例网络钓鱼网络钓鱼面临问题面临问题 2003年11月17日,很多易趣用户收到电子邮件,通知称他们的账户正遭受安全威胁。这条信息包含一个链接到易趣注册网页的链接。他们需要输入信用卡信息、身份证、出信用卡信息、身份证、出 生日期、母亲的姓名以及生日期、母亲的姓名以及ATM个人认证号码。个人认证号码。但问题是,易 趣并未发送这些电子邮件,账户持有人所链接的网页也并不属 于易趣。虽然这些网站看似真实,拥有易趣的标识和为人们所 熟悉的界面,但是这个页面确是网络欺诈者所建立的虚假网 站。这些注册的易趣用户就成为了网络钓鱼攻击的受害者。4解决方案解决方案: 网络钓鱼攻击并非新出现的事物,但所使用的方法却是新的。过去,欺诈者依靠电话,而如今他们凭 借广告电子邮件、欺骗性弹出信息或者虚假网页来愚弄受害 者,使他们认为自己正在进行合法的交易。这些消息通常链 接到一些可信页面并且告知他们需要更新或者验证账户信息。这些网站看似合法,实则不然。在欺诈网站上,受害者一般会被诱骗而泄漏自己的信用卡号、账号、用户名、密码、信用卡号、账号、用户名、密码、社会保障号或其他敏感信息。社会保障号或其他敏感信息。这些信息则被用来进行伪造信用卡或者身份盗窃。5反网络钓鱼工作小组;提供主动搜索网站(域名服务器、网页、网站、新闻组和聊天室等)服务以便发现网络钓鱼活动迹象;个人应该 避免回复那些需要提供个人信息的电子信件和弹出式信息; 避免发送个人和财务信息; 坚持更新杀毒软件; 小心打开电子邮件附件或者下载任何文件; 向有关部门报告可疑现象。6效果:效果: 据反网络钓鱼工作组估计,约有5%的用户反映遭到过网络钓鱼攻击。这些攻击的经济影响无法确定。即使目前已有成文法律禁止垃圾电子邮件和身份盗窃,但这些行为仍然非常猖獗。而实际上到目前为止,受害者针对网络钓鱼攻击的投诉还非常少见。78.1 电子商务交易风险电子商务交易风险通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年全球范围内2210亿美元的损失,几乎是2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商Card Systems Solutions公司资料库遭到入侵,包括万事达、VISA、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,VISA信用卡用户高达2200万。 据中国互联网络信息中心CNNIC和国家互联网应急中心CNCERT联合发布的2009年中国网民网络信息安全状况调查系列报告显示,2009年,52%的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。“制造病毒传播病毒盗窃账户信息第三方平台销赃洗钱”俨然成为“顺理成章”的“经济链条”。 898.2 基本安全问题基本安全问题p 电子商务环境下会出现哪些安全问题电子商务环境下会出现哪些安全问题?从用户角度从用户角度:用户如何确定网络服务器的所有者和操作者是合法的公司?用户如何知道网页和表格不包含一些恶意或者危险的代码与内容?用户如何知道网站服务器的拥有者不会将其提供的个人信息泄漏给其他人?10从公司的角度从公司的角度:公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容?公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问?11 从用户和公司双方面从用户和公司双方面: :用户和公司如何知道网络连接中不会遭到第三方的在线窃听?用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改?12p 电子商务过程中会产生的主要安全问题电子商务过程中会产生的主要安全问题认证认证(authentication)一个实体验证另一个实体身份与其所声称的身份一致的过程。授权授权(authorization)保证用户或程序有权访问并获得特定资源的过程。审查审查(auditing)收集试图获取特殊资源、利用特定权限或者进行其他安全活动的信息的过程。13保密性保密性(privacy)私人或者敏感信息不应该向未授权个人、实体或计算机软件处理系统透露。完整性完整性(integrity)保护数据在未授权或者突发事件中不被修改或破坏的能力。可用性可用性(availability)如果个人或程序需要数据时他们可以访问网页、数据或服务。不可否认性不可否认性(availability) 限制合法交易被拒绝的能力。关键之一:个性化签名。148.3 威胁和攻击的类型威胁和攻击的类型非技术型攻击非技术型攻击是指那些犯罪者利用欺骗或者其他诱惑手段使得人们泄漏敏感信息或者采取降低网络完全性的活动。又被称作社会型攻击。例如网络钓鱼。技术型攻击技术型攻击利用软件和系统知识进行技术性攻击。如计算机病毒。15p 非技术型攻击非技术型攻击: 社会型攻击社会型攻击多数网络的致命弱点在于其应用人群。诱惑人们提供信息或者进行看似无害的活动即所谓的社会型攻击。两类社会型攻击:基于人的社会型攻击,依靠沟通的传统方法(面谈或通过电话)基于计算机的社会型攻击,用很多计谋诱惑用户提供敏感信息,如发送邮件。16对付社会型攻击应采用多种方法相结合的手段:对付社会型攻击应采用多种方法相结合的手段:教育和培训策略和程序入侵检测17p 技术型攻击技术型攻击安全弱点和漏洞安全弱点和漏洞 (CVEs)弱点弱点:可以被黑客直接利用以获得系统访问或网络权限的软件缺陷; 漏洞漏洞:可以被黑客利用获得信息或者作为进入系统和网络跳板的软件缺陷。18p 分布式拒绝服务攻击分布式拒绝服务攻击 (DDoS) 在拒绝服务式攻击中,攻击者为了使目标网站资源超负荷,利用特殊软件向目标计算机发送大量数据包进行攻击。 攻击者获得非法的准入权限进入尽可能多的网上计算机,实施分布式拒绝服务攻击。一旦攻击者进入多台计算机,就在计算机上加载特殊的DDoS软件。DDoS软件安装的计算机叫做傀儡。软件安装的计算机叫做傀儡。如下图所示。19分布式拒绝服务攻击中的傀儡应用分布式拒绝服务攻击中的傀儡应用20p 恶意代码:病毒、蠕虫和特洛伊木马恶意代码:病毒、蠕虫和特洛伊木马很多因素导致总数不断上升的恶意代码事件:数据与可执行指令的混合日益同质化的计算环境空前的可连接性规模更大的基础薄弱用户群体日益增加的攻击速度和攻击量发现漏洞与实施攻击,入侵这个漏洞的时间间隔缩短了远程控制Bot网络增加电子商务成为最经常被攻击的目标行业针对网络应用技术的攻击在增加21n病毒病毒是一份将其自身植入一台宿主包括操作系统,进行繁殖的代码。不能独立运行,需要其宿主程序被运行从而激活它。n蠕虫蠕虫是一段能独立运行、为了维持自身存在会消耗主机资源,并且能复制一个自身的完全工作版本到另一台机器上的程序。n宏病毒和宏蠕虫宏病毒和宏蠕虫 当包含宏的应用对象(如表单、word文档、电子邮件信息等)被打开,或某特殊操作被执行(如文件被保存),宏病毒或宏蠕虫通常就开始执行。n特洛伊木马特洛伊木马228.4 电子商务安全管理电子商务安全管理p 在安全风险管理上常犯的错误在安全风险管理上常犯的错误:价值被低估的信息对安全边界的定义过于狭窄事后安全管理过时的安全管理程序缺乏关于安全责任的沟通23p 安全风险管理安全风险管理识别关键计算机、网络以及信息资产的系统化过程,评估对于这些资产的风险和威胁,以及切实降低安全风险和威胁,叫做安全风险管理。安全风险管理包括三个步骤安全风险管理包括三个步骤:定义资产风险评估实施248.5 电子商务通信安全电子商务通信安全p 访问控制与身份认证访问控制与身份认证访问控制,访问控制,确定谁(人或机器)可以合法地使用某个网络的资源以及可以使用哪些资源的机制。身份认证,身份认证,确认用户身份正是其所宣称的那样。25生物生物特征识别系统特征识别系统如指纹扫描器、虹膜扫描器、面部特征扫描系统,以及声音识别系统。通过一些身体特征实现对人的识别。生物特征识别系统能通过搜索生物特征数据库,从众多登录用户中识别出一个人;或者系统能够通过匹配一个人的生理特征与以前存储的数据,验证一个人所宣称的身份。 生理特征识别:生理特征识别:基于直接对身体不同部分的测量。 行为特征识别:行为特征识别:基于各种行为或者间接基于身体的各个部分(如语音扫描或按键监控)26u 生物特征识别模板的例子生物特征识别模板的例子指纹扫描,指纹扫描,指纹可定义为一系列在手指末端“中断了平滑的褶皱流的不连贯物”。在指纹扫描过程中,使用一种特殊的算法把扫描到的不连贯物转化为一组数据存储起来作为模板。虹膜扫描,虹膜扫描,虹膜是围绕在瞳孔周围的彩色部分。虹膜上有大量的特有斑点,这些斑点能被放在眼球前面310英寸处的照相机捕捉到。运用一种特殊算法可以在一秒钟内将扫描结果转化成一组数据,用于建立虹膜扫描模板,照相机将虹膜扫描的结果与模板进行比较,以验证身份。27u 生物特征识别模板的例子生物特征识别模板的例子(续续)语音扫描,语音扫描,不同的两个人发出的声音在生理特征方面的不同点会产生不同的声音模式。按键监控,按键监控,是基于一种假设,即不同的用户从键盘敲入单词的方式是不同的。生物特征识别联盟,生物特征识别联盟,关注焦点是研究与评估生物特征识别系统与应用。28p 公钥基础设施公钥基础设施(PKI)PKI是安全电子支付的基石。使技术组件、基础设施和网络应用所必需的公钥加密、数字签名和数字证书的使用成为可能。PKI是包括SCM(供应链管理)、VPN(虚拟专用网络)、安全电子邮件和内联网应用在内的许多网络应用的基础。29n私钥和公钥加密私钥和公钥加密加密,是采用使非法数据解密变得非常困难,昂贵和耗时的方加密,是采用使非法数据解密变得非常困难,昂贵和耗时的方法变形或杂凑法变形或杂凑(加密加密)数据的过程。加密通常由四个组成部分:数据的过程。加密通常由四个组成部分:明文、密文、加密算法和密钥。明文、密文、加密算法和密钥。30n对称密钥对称密钥(私钥私钥)系统系统同样的密钥被用来加密和解密明文,如下图所示。文件的发送者和接受者必须共用这相同的密钥,而对其他人保密因此称之为私钥系统。对称对称(私有私有)密钥加密密钥加密31公共密钥(非对称)加密32n公共密钥公共密钥(非对称非对称)加密加密公钥加密使用一对匹配的密钥公钥加密使用一对匹配的密钥可以公开提供给任何可以公开提供给任何人的公钥和只有拥有者才知道的私钥。人的公钥和只有拥有者才知道的私钥。公钥是公开的,任何想给私钥持有人发送信息的人都可以知道它,并用来给信息加密;但只有私钥才能给信息解密。这样就可以在事先没有就密钥达成一致的情况下发送信息了。 例如,如果一个人希望向一家公司发出订单又要求订单内容保密,那么他可以用该公司的公钥加密信息。收到订单时,这家公司就可以利用相关的私钥进行解密。详细过程如下图所示。33公钥加密公钥加密34n数字签名数字签名数字签名,数字签名, 用来鉴定消息或文件发送者本身,还被用来确保电子消息或文件的原始内容没有被改动。是基于公共密钥的。数字签名易于传输,不易否认和模仿,还可以打上时间戳。353637 整个文件加密传输的整个文件加密传输的10个步骤:个步骤:(1) 发件人创建附带合同的电子邮件。 (2)在发送方网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要。(3) 利用发送方的私钥给报文摘要加密,结果是数字签字。(4) 用预先收到的接收方的公钥为对称密钥加密,得到数字信封。(5) 加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传到接收方的计算机上。38(6) 用接收方的私钥解密数字信封,得到对称密钥。(7) 用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书。(8) 用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要。(9) 将收到的原始信息通过哈什函数变换为报文摘要。(10) 将第(8)步和第(9)步得到的信息摘要加以比较,以确认信息的完整性。394041SET(Secure Electronic Transaction,简称SET)协议Visa和 MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。 SSL (Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。 42n 数字证书和认证中心数字证书和认证中心数字证书:数字证书:可以证明公钥和私钥的持有者是他所宣称的那个人。证书包含证书包含:持有者姓名、有效期、公钥信息和证书数据签名的hash(即利用CA的私钥签名的经过 hash的证书内容)。证书用来认证Web站点、个人和软件公司。43证书格式版本证书序列号码(证书识别号)签字法识别符(发证机构)证书发行机构名(X500名)使用期限(起止日期、时间)主体名(X500 名)算法识别公钥值主体公司信息发证者身份识别符主体者身份识别符证实机构数字签字证书数字签字证实机构的签字密钥数字证书的组成数字证书的组成 44 认证中心认证中心 (CAs):签发数字证书的第三方。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要为电子签名相关各方提供真实、可靠验证的公众服务,解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。 我国对CA的成立规定了严格的条件,例如,CA需要具有独立的企业法人资格,有固定的工作人员和场地,注册资金不低于3000万元等。45电子认证服务机构主要提供下列服务: (1) 制作、签发、管理电子签名认证证书。(2) 确认签发的电子签名认证证书的真实性。(3) 提供电子签名认证证书目录信息查询服务。(4) 提供电子签名认证证书状态信息查询服务。 46 持卡人商家CACA认证认证 47 电子商务的电子商务的CA认证体系认证体系电子商务CA认证体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融金融CA”体系)和基于X.509的 PKI CA体系(又叫“非金融非金融CA”体系)。1) SET CA1997年2月19日,由MasterCard和VISA发起成立SETCo公司,被授权作为SET根认证中心(Root CA)。从SET协议中可以看出,由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。SET中CA的层次结构如下图所示。48SET中中CA的层次结构的层次结构 492) PKI CAPKI (Public Key Infrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。PKI是电子商务安全保障的重要基础设施之一。它具有多种功能,能够提供全方位的电子商务安全服务。下图是PKI的主要功能和服务的汇总。50文体加密E-mail 加密消息完整性VPNs 单点登录 与统一授 权管理识别用户名和服务器消息的不可否认性时间戳PKI的功能制定证书策略和认证操作规范签发证书发布证书作废用户证书发布用户证书作废表(CRL)支持交叉认证支持数字签字的不容否认管理密钥历史密钥恢复PKI的主要功能和服务的主要功能和服务 51 证书的树形验证结构证书的树形验证结构在两方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联,沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根认证中心(Root CA)。验证到了Root CA处,就可确信C的证书是合法的(参见下图)。5210.6 安全电子商务网络安全电子商务网络p 确保组织网络边界安全的理念:确保组织网络边界安全的理念: 多层防护,如下图所示。 访问控制 角色安全 监控 给系统打补丁 响应团队53多层防护多层防护54p 防火墙防火墙是由软件和硬件组成的隔离私有网络和公共网络的网络节点。包过滤路由器:包过滤路由器:以基于发送请求或接受请求的计算机的网络地址来过滤从公共互联网进入私有网络的数据和指令方式工作的防火墙。55包:包:互联网上,计算机发给其他计算机的数据和请求被分割成小段,称之为包。包过滤:包过滤:是基于收到的包的源地址、目标地址和其他确认信息来接受或拒绝该包的规则。56p 非军事化区非军事化区 (DMZ)设在组织内部网络和外部网络(互联网)之间的网络区域,在两个网络之间提供由防火墙实施的规则控制的物理隔离。大多数情况下,内部网络之前会有第二道防火墙来确保攻击性的请求不会传入私有网络,如下图所示。57非军事化区非军事化区 (DMZ)58p 个人防火墙个人防火墙 被设计为通过监视经过计算机网卡的所有流量来保护桌面系统。两种工作方式:两种工作方式:用户创建过滤规则,防火墙使用这些规则来允许包通过或删除包;防火墙通过询问用户问题来学习如何处理具体类型数据。59p VPN 虚拟专用网(VPN),利用公共的互联网传输信息,但却用加密组件保护通信过程私密性,用认证确保信息没有被篡改并确保消息来自合法的来源,用访问控制核实网络使用者的身份。创建VPN的三种技术: 许多防火墙套装,包括硬件和软件,提供VPN功能; 路由器不仅有防火墙的功能,还能像VPN服务器一样运行; 用来运行VPN连接的软件解决方案也可以使用。60p 入侵检测系统入侵检测系统 (IDSs)一种可以监视网络或主机上的活动、关注可疑活动并基于它所观察到的情况自动采取行动的特殊软件。61p 蜜网和蜜罐蜜网和蜜罐蜜网蜜网,是设计来像蜂蜜吸引蜜蜂一样来吸引黑客的蜜罐网络。蜜罐,蜜罐,是诸如防火墙、路由器、Web服务器、数据库服务器、文件之类的信息系统资源。 蜜罐与真实系统的区别蜜罐与真实系统的区别:在蜜罐上进行的是来自入侵者尝试攻破系统的活动。这样,研究者通过观察蜜罐就可以收集到关于黑客为什么攻击、何时攻击、怎样攻击,在攻破系统后又做了些什么等信息。62END!63
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 商业管理 > 销售管理


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!