电子商务安全培训教材.pptx
- 文档编号:30843539
- 上传时间:2024-02-01
- 格式:PPTX
- 页数:63
- 大小:1.15MB
电子商务安全培训教材.pptx
《电子商务安全培训教材.pptx》由会员分享,可在线阅读,更多相关《电子商务安全培训教材.pptx(63页珍藏版)》请在冰豆网上搜索。
电子商务电子商务管理管理视角视角埃弗雷姆特班戴维金丹尼斯杰维兰李著1Chapter8电子商务安全电子商务安全2学习目标学习目标1.整理出计算机和网络安全攻击的趋势;2.描述不同规模公司的一般安全活动;3.了解电子商务安全的基本要素;4.解释网络安全攻击的基本类型;5.描述组织在管理安全问题上的常见错误;6.讨论电子商务通信安全的一些主要技术手段;7.详述电子商务网络安全组件的主要技术手段。
3开篇案例开篇案例网络钓鱼网络钓鱼面临问题面临问题2003年11月17日,很多易趣用户收到电子邮件,通知称他们的账户正遭受安全威胁。
这条信息包含一个链接到易趣注册网页的链接。
他们需要输入信用卡信息、身份证、出生日期、母亲的姓名以及信用卡信息、身份证、出生日期、母亲的姓名以及ATM个人认证号码。
个人认证号码。
但问题是,易趣并未发送这些电子邮件,账户持有人所链接的网页也并不属于易趣。
虽然这些网站看似真实,拥有易趣的标识和为人们所熟悉的界面,但是这个页面确是网络欺诈者所建立的虚假网站。
这些注册的易趣用户就成为了网络钓鱼攻击的受害者。
4解决方案解决方案:
网络钓鱼攻击并非新出现的事物,但所使用的方法却是新的。
过去,欺诈者依靠电话,而如今他们凭借广告电子邮件、欺骗性弹出信息或者虚假网页来愚弄受害者,使他们认为自己正在进行合法的交易。
这些消息通常链接到一些可信页面并且告知他们需要更新或者验证账户信息。
这些网站看似合法,实则不然。
在欺诈网站上,受害者一般会被诱骗而泄漏自己的信用卡号、账号、用户名、密码、社会保信用卡号、账号、用户名、密码、社会保障号或其他敏感信息。
障号或其他敏感信息。
这些信息则被用来进行伪造信用卡或者身份盗窃。
5反网络钓鱼工作小组;提供主动搜索网站(域名服务器、网页、网站、新闻组和聊天室等)服务以便发现网络钓鱼活动迹象;个人应该避免回复那些需要提供个人信息的电子信件和弹出式信息;避免发送个人和财务信息;坚持更新杀毒软件;小心打开电子邮件附件或者下载任何文件;向有关部门报告可疑现象。
6效果:
效果:
据反网络钓鱼工作组估计,约有5%的用户反映遭到过网络钓鱼攻击。
这些攻击的经济影响无法确定。
即使目前已有成文法律禁止垃圾电子邮件和身份盗窃,但这些行为仍然非常猖獗。
而实际上到目前为止,受害者针对网络钓鱼攻击的投诉还非常少见。
78.1电子商务交易风险电子商务交易风险通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年全球范围内2210亿美元的损失,几乎是2000年的3倍。
2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。
美国万事达卡国际组织宣布,美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商CardSystemsSolutions公司资料库遭到入侵,包括万事达、VISA、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,VISA信用卡用户高达2200万。
据中国互联网络信息中心CNNIC和国家互联网应急中心CNCERT联合发布的2009年中国网民网络信息安全状况调查系列报告显示,2009年,52%的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。
“制造病毒传播病毒盗窃账户信息第三方平台销赃洗钱”俨然成为“顺理成章”的“经济链条”。
898.2基本安全问题基本安全问题p电子商务环境下会出现哪些安全问题?
从用户角度:
用户如何确定网络服务器的所有者和操作者是合法的公司?
用户如何知道网页和表格不包含一些恶意或者危险的代码与内容?
用户如何知道网站服务器的拥有者不会将其提供的个人信息泄漏给其他人?
10从公司的角度:
公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容?
公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问?
11从用户和公司双方面:
用户和公司如何知道网络连接中不会遭到第三方的在线窃听?
用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改?
12p电子商务过程中会产生的主要安全问题认证(authentication)一个实体验证另一个实体身份与其所声称的身份一致的过程。
授权(authorization)保证用户或程序有权访问并获得特定资源的过程。
审查(auditing)收集试图获取特殊资源、利用特定权限或者进行其他安全活动的信息的过程。
13保密性(privacy)私人或者敏感信息不应该向未授权个人、实体或计算机软件处理系统透露。
完整性(integrity)保护数据在未授权或者突发事件中不被修改或破坏的能力。
可用性(availability)如果个人或程序需要数据时他们可以访问网页、数据或服务。
不可否认性(availability)限制合法交易被拒绝的能力。
关键之一:
个性化签名。
148.3威胁和攻击的类型威胁和攻击的类型非技术型攻击是指那些犯罪者利用欺骗或者其他诱惑手段使得人们泄漏敏感信息或者采取降低网络完全性的活动。
又被称作社会型攻击。
例如网络钓鱼。
技术型攻击利用件和系知行技性攻。
如算机软统识进术击计病毒。
15p非技术型攻击:
社会型攻击多数网络的致命弱点在于其应用人群。
诱惑人们提供信息或者进行看似无害的活动即所谓的社会型攻击。
两类社会型攻击:
基于人的社会型攻击,依靠沟通的传统方法(面谈或通过电话)基于计算机的社会型攻击,用很多计谋诱惑用户提供敏感信息,如发送邮件。
16对付社会型攻击应采用多种方法相结合的手段:
教育和培训策略和程序入侵检测17p技术型攻击安全弱点和漏洞(CVEs)弱点:
可以被黑客直接利用以获得系统访问或网络权限的软件缺陷;漏洞:
可以被黑客利用获得信息或者作为进入系统和网络跳板的软件缺陷。
18p分布式拒绝服务攻击(DDoS)在拒绝服务式攻击中,攻击者为了使目标网站资源超负荷,利用特殊软件向目标计算机发送大量数据包进行攻击。
攻击者获得非法的准入权限进入尽可能多的网上计算机,实施分布式拒绝服务攻击。
一旦攻击者进入多台计算机,就在计算机上加载特殊的DDoS软件。
DDoS软件安装的计算机叫做傀儡。
如下图所示。
19分布式拒绝服务攻击中的傀儡应用20p恶意代码:
病毒、蠕虫和特洛伊木马很多因素导致总数不断上升的恶意代码事件:
数据与可执行指令的混合日益同质化的计算环境空前的可连接性规模更大的基础薄弱用户群体日益增加的攻击速度和攻击量发现漏洞与实施攻击,入侵这个漏洞的时间间隔缩短了远程控制Bot网络增加电子商务成为最经常被攻击的目标行业针对网络应用技术的攻击在增加21n病毒是一份将其自身植入一台宿主包括操作系统,进行繁殖的代码。
不能独立运行,需要其宿主程序被运行从而激活它。
n蠕虫是一段能独立运行、为了维持自身存在会消耗主机资源,并且能复制一个自身的完全工作版本到另一台机器上的程序。
n宏病毒和宏蠕虫当包含宏的应用对象(如表单、word文档、电子邮件信息等)被打开,或某特殊操作被执行(如文件被保存),宏病毒或宏蠕虫通常就开始执行。
n特洛伊木马228.4电子商务安全管理电子商务安全管理p在安全风险管理上常犯的错误:
价值被低估的信息对安全边界的定义过于狭窄事后安全管理过时的安全管理程序缺乏关于安全责任的沟通23p安全风险管理识别关键计算机、网络以及信息资产的系统化过程,评估对于这些资产的风险和威胁,以及切实降低安全风险和威胁,叫做安全风险管理。
安全风险管理包括三个步骤:
定义资产风险评估实施248.5电子商务通信安全电子商务通信安全p访问控制与身份认证访问控制,确定谁(人或机器)可以合法地使用某个网络的资源以及可以使用哪些资源的机制。
身份认证,确认用户身份正是其所宣称的那样。
25生物特征识别系统如指纹扫描器、虹膜扫描器、面部特征扫描系统,以及声音识别系统。
通过一些身体特征实现对人的识别。
生物特征识别系统能通过搜索生物特征数据库,从众多登录用户中识别出一个人;或者系统能够通过匹配一个人的生理特征与以前存储的数据,验证一个人所宣称的身份。
生理特征识别:
基于直接对身体不同部分的测量。
行为特征识别:
基于各种行为或者间接基于身体的各个部分(如语音扫描或按键监控)26u生物特征识别模板的例子指纹扫描,指纹可定义为一系列在手指末端“中断了平滑的褶皱流的不连贯物”。
在指纹扫描过程中,使用一种特殊的算法把扫描到的不连贯物转化为一组数据存储起来作为模板。
虹膜扫描,虹膜是围绕在瞳孔周围的彩色部分。
虹膜上有大量的特有斑点,这些斑点能被放在眼球前面310英寸处的照相机捕捉到。
运用一种特殊算法可以在一秒钟内将扫描结果转化成一组数据,用于建立虹膜扫描模板,照相机将虹膜扫描的结果与模板进行比较,以验证身份。
27u生物特征识别模板的例子(续)语音扫描,不同的两个人发出的声音在生理特征方面的不同点会产生不同的声音模式。
按键监控,是基于一种假设,即不同的用户从键盘敲入单词的方式是不同的。
生物特征识别联盟,关注焦点是研究与评估生物特征识别系统与应用。
28p公钥基础设施(PKI)PKI是安全电子支付的基石。
使技术组件、基础设施和网络应用所必需的公钥加密、数字签名和数字证书的使用成为可能。
PKI是包括SCM(供应链管理)、VPN(虚拟专用网络)、安全电子邮件和内联网应用在内的许多网络应用的基础。
29n私钥和公钥加密加密,是采用使非法数据解密变得非常困难,昂贵和耗时的方法变形或杂凑(加密)数据的过程。
加密通常由四个组成部分:
明文、密文、加密算法和密钥。
30n对称密钥(私钥)系统同样的密钥被用来加密和解密明文,如下图所示。
文件的发送者和接受者必须共用这相同的密钥,而对其他人保密因此称之为私钥系统。
对称(私有)密钥加密31公共密钥(非对称)加密32n公共密钥(非对称)加密公钥加密使用一对匹配的密钥可以公开提供给任何人的公钥和只有拥有者才知道的私钥。
公钥是公开的,任何想给私钥持有人发送信息的人都可以知道它,并用来给信息加密;但只有私钥才能给信息解密。
这样就可以在事先没有就密钥达成一致的情况下发送信息了。
例如,如果一个人希望向一家公司发出订单又要求订单内容保密,那么他可以用该公司的公钥加密信息。
收到订单时,这家公司就可以利用相关的私钥进行解密。
详细过程如下图所示。
33公钥加密34n数字签名数字签名,用来鉴定消息或文件发送者本身,还被用来确保电子消息或文件的原始内容没有被改动。
是基于公共密钥的。
数字签名易于传输,不易否认和模仿,还可以打上时间戳。
353637整个文件加密传输的10个步骤:
(1)件人建附合同的子件。
发创带电邮
(2)在送方站上,要送的信息通哈什函发网将传过数变换先定度的文摘要。
为预设长报(3)利用送方的私文摘要加密,果是字字发钥给报结数签。
(4)用先收到的接收方的公密加密,得到预钥为对称钥数字信封。
(5)加密信息和字信封合成一新的信息包,通因特数个过加密信息和字信封到接收方的算机上。
网将数传计38(6)用接收方的私解密字信封,得到密。
钥数对称钥(7)用原的密解密加密信息,得到原始信息、还对称钥数字字和送方的。
签发认证证书(8)用送方公发钥(置于送方的中发认证证书)解密字数字,得到文摘要。
签报(9)收到的原始信息通哈什函文摘要。
将过数变换为报(10)第将(8)步和第(9)步得到的信息摘要加以比,以较确信息的完整性。
认394041SET(SecureElectronicTransaction,简称SET)协议Visa和MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。
SSL(SecureSocketLayer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。
42n数字证书和认证中心数字证书:
可以证明公钥和私钥的持有者是他所宣称的那个人。
证书包含:
持有者姓名、有效期、公钥信息和证书数据签名的hash(即利用CA的私钥签名的经过hash的证书内容)。
证书用来认证Web站点、个人和软件公司。
43数字证书的组成44证书格式版本证书序列号码(证书识别号)签字法识别符(发证机构)证书发行机构名(X500名)使用期限(止日期、时间)主体名(X500名)算法识别公钥值主体公司信息发证者身份识别符主体者身份识别符证实机构数字签字证书数字签字证实机构的签字密钥认证中心(CAs):
签发数字证书的第三方。
它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要为电子签名相关各方提供真实、可靠验证的公众服务,解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。
我国对CA的成立规定了严格的条件,例如,CA需要具有独立的企业法人资格,有固定的工作人员和场地,注册资金不低于3000万元等。
45子服机主要提供下列服:
电认证务构务
(1)制作、管理子名。
签发电签认证证书
(2)确的子名的性。
认签发电签认证证书真实(3)提供子名目信息服。
电签认证证书录查询务(4)提供子名信息服。
电签认证证书状态查询务46CA认证47持卡人商家CA电子商务的CA认证体系子商电务CA体系包括大部分,即符合认证两SET准的标SETCA体系认证(又叫“金融CA”体系)和基于X.509的PKICA体系(又叫“非金融CA”体系)。
1)SETCA1997年2月19日,由MasterCard和VISA起成立发SETCo公司,被授作权为SET根中心认证(RootCA)。
从SET中可以看出,由于采用公密加密算法,中协议开钥认证心(CA)就成整系的安全核心。
为个统SET中CA的次层结构如下所示。
图48SET中CA的层次结构49持卡人认证中心(CardholderCA)商户认证中心(MerchantCA)支付网关认证中心(PaymentGatewayCA)区域性认证中心(Geo-politicalCA)品牌认证中心(BrandCA)根认证中心(RootCA)持卡人商户支付网关2)PKICAPKI(PublicKeyInfrastructure,公基施钥础设)是提供公加密和字字服的安全基平台,目的是管理密和。
钥数签务础钥证书PKI是建、管理、撤消公所涉及到的所有件、创颁发钥证书软硬件的集合体,公密技、字、放机它将开钥术数证书证书发构(CA)和安全策略等安全措施整合起,成目前公的在大型来为认放境下解信息安全最可行、最有效的方法。
开网络环决问题PKI是子商安全保障的重要基施之一。
具有多电务础设它种功能,能提供全方位的子商安全服。
下是够电务务图PKI的主要功能和服的。
务汇总50PKI的主要功能和服务51文体加密E-mailVPNsPKI的功能制定证书策略和认证操作规范签发证书发布证书作废用户证书发布用户证书作废表(CRL)支持交叉认证支持数字签字的不容否认管理密钥历史证书的树形验证结构在方通信,通出示由某两时过个CA的明自签发证书来证己的身,如果的份对签发证书CA本身不信任,可则验证CA的身,依次推,一直到公的威份类认权CA,就可确信处证书的有效性。
SET正是通信任次逐的。
每一证书过层来级验证字化的体的字,沿着信任个证书与数签发证书实签证书关联树一直到一公的信任,就可确是有效的。
例如个认组织认该证书,C的是由名证书称为B的CA的,而签发B的又是由名证书称为A的CA的,签发A是威的机,通常根中心权构称为认证(RootCA)。
到了验证RootCA,就可确信处C的是合法证书的(下参见图)。
5210.6安全电子商务网络安全电子商务网络p确保组织网络边界安全的理念:
多防,如下所示。
层护图控制访问角色安全控监系打丁给统补响应团队53多层防护54p防火墙是由软件和硬件组成的隔离私有网络和公共网络的网络节点。
包过滤路由器:
以基于发送请求或接受请求的计算机的网络地址来过滤从公共互联网进入私有网络的数据和指令方式工作的防火墙。
55包:
互联网上,计算机发给其他计算机的数据和请求被分割成小段,称之为包。
包过滤:
是基于收到的包的源地址、目标地址和其他确认信息来接受或拒绝该包的规则。
56p非军事化区(DMZ)设在组织内部网络和外部网络(互联网)之间的网络区域,在两个网络之间提供由防火墙实施的规则控制的物理隔离。
大多数情况下,内部网络之前会有第二道防火墙来确保攻击性的请求不会传入私有网络,如下图所示。
57非军事化区(DMZ)58p个人防火墙被设计为通过监视经过计算机网卡的所有流量来保护桌面系统。
两种工作方式:
用户创建过滤规则,防火墙使用这些规则来允许包通过或删除包;防火墙通过询问用户问题来学习如何处理具体类型数据。
59pVPN用虚拟专网(VPN),利用公共的互信息,但却用加联网传输密件保通信程私密性,用确保信息有被改确组护过认证没篡并保消息自合法的源,用控制核使用者的身。
来来访问实网络份建创VPN的三技:
种术多防火套装,包括硬件和件,提供许墙软VPN功能;路由器不有防火的功能,能像仅墙还VPN服器一务样运行;用行来运VPN接的件解方案也可以使用。
连软决60p入侵检测系统(IDSs)一种可以监视网络或主机上的活动、关注可疑活动并基于它所观察到的情况自动采取行动的特殊软件。
61p蜜网和蜜罐蜜网,是设计来像蜂蜜吸引蜜蜂一样来吸引黑客的蜜罐网络。
蜜罐,是诸如防火墙、路由器、Web服务器、数据库服务器、文件之类的信息系统资源。
蜜罐与真实系统的区别:
在蜜罐上进行的是来自入侵者尝试攻破系统的活动。
这样,研究者通过观察蜜罐就可以收集到关于黑客为什么攻击、何时攻击、怎样攻击,在攻破系统后又做了些什么等信息。
62END!
63
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 培训教材