电子商务网络与信息安全.ppt
《电子商务网络与信息安全.ppt》由会员分享,可在线阅读,更多相关《电子商务网络与信息安全.ppt(243页珍藏版)》请在三一文库上搜索。
1、1,电子商务网络与信息安全,武汉大学信息管理学院 曾子明,2,课程内容,电子商务中的信息安全与安全需求 网络系统安全技术(防火墙、VPN、病毒防范技术) 电子商务系统中的信息安全技术 案例研究与分析:网上银行系统安全与解决方案,3,选用教材,电子商务安全与支付 曾子明,科学出版社,2008,4,考核方式,交课程论文(按学术论文格式撰写,包括摘要、关键词、正文、参考文献) 时间:2011.3.10之前交打印版。,5,1.1 安全问题,据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。,1、电子商务安全问题与安全需求,6,从信息安全角度考察,电子商务面临的安全威胁主要有以
2、下方面: 1. 信息的截获和窃取 2. 信息的篡改 3. 信息假冒 4. 交易抵赖 5. 非授权访问,7,从网络安全角度考察,电子商务面临的主要安全威胁有以下几种: 1物理实体引发的安全问题 (1)设备的功能失常。 (2)电源故障。 (3)由于电磁泄漏引起的信息失密。 (4)搭线窃听。 2自然灾害的威胁 3黑客的恶意攻击 4软件的漏洞和“后门” 5网络协议的安全漏洞 6计算机病毒和蠕虫的攻击,8,从交易者角度考察,买方和卖方分别面临的安全威胁有: 1卖方(销售者)面临的安全威胁: (1)系统中心安全性被破坏 (2)竞争者的威胁 (3)商业机密的安全 (4)假冒的威胁 (5)信用的威胁,9,2买
3、方(消费者)面临的安全威胁: (1)虚假订单 (2)付款后收不到商品 (3)机密性丧失 (4)拒绝服务,10,电子商务在Internet实现了“物流、信息流、资金流”三者的统一,流动的是金钱和财富(信息)。金钱和财富刺激着有人去冒险,不管安全技术发展到何等完善的地步,对安全的威胁永远存在。因此,对电子商务的安全威胁应时刻警惕。,11,1.1 电子商务安全问题,问题,数据被非法截获、读取或者修改,冒名顶替和否认行为,一个网络的用户未经授权访问了另一个网络,计算机病毒,12,1.2 安全需求,电子商务的安全需求包括两方面: 计算机网络系统的安全 电子交易中的信息安全需求,13,1.2 电子商务的安
4、全需求,1、电子交易的安全需求,电子交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。,14,1.2 电子商务的安全需求,(1)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (2)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。,1、电子交易的安全需求,15,1.2 电子商务的安全需求,1、电子
5、交易的安全需求,(3)信息的完整性,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。,16,1.2 电子商务的安全需求,1、电子交易的安全需求,(4)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)不可伪造性 电子交易文件也要能做到不可修改,17,1.2 电子商务的安全需求,2. 计算机网络系统的安全,网络安全的内容包括:网络设备安全、网络系统安全、数据库安全等。其特征是针对网络本身可能存在的安全问题,实施网络安全增强方案,以保证网络
6、自身的安全为目标。,18,网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使网络本身再安全,仍然无法达到电子商务所特有的安全要求。电子商务安全是以网络安全为基础。但是,电子商务安全与网络安全又是有区别的。,19,首先,网络不可能绝对安全,在这种情况下,还需要运行安全的电子商务。其次,即使网络绝对安全,也不能保障电子商务的安全。电子商务安全除了基础要求之外,还有特殊要求。 从安全等级来说,从下至上有网络基础设施安全、局域网安全、Internet安全和电子交易安全之分。 其中,电子交易安全属于信息
7、安全的范畴,涉及信息的机密性、完整性、认证性等方面。这几个安全概念之间的关系如图所示。,20,21,2.1 防火墙,这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。 在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问,网络防火墙结构如图所示。,2. 网络系统安全技术,22,23,防火墙的功能,根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。 可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户 防
8、止入侵者接近网络防御设施 限制内部用户访问特殊站点 由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如Intranet等种类相对集中的网络。Internet上的Web网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。,24,防火墙的必要性,随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”。Internet已经成为信息化社会发展的重要保证。已深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各
9、种主动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。因此,网络安全已经成为迫在眉睫的重要问题,没有网络安全就没有社会信息化。,25,通过防火墙,设置在可信任的内部网络和不可信任的外界之间的一道屏障。,通过安全政策控制信息流出入,防止不可预料的潜在的入侵破坏。,尽可能地对外界屏蔽和保护网络的信息和结构,确保可信任的内部网络的安全。,防火墙的必要性,26,防火墙的分类,常见的放火墙有三种类型:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。 分组过滤(Packet Filtering):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类
10、型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。 应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。 状态检测(Status Detection):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。,27,分组过滤防火墙,数据包过滤可以在网络层截获数据。使用一些规则来确定是
11、否转发或丢弃所各个数据包。 通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃 。,28,分组过滤防火墙,29,一个可靠的分组过滤防火墙依赖于规则集,下表列出了几条典型的规则集。 第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口,基于TCP协议的数据包允许通过。第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的端口,如果基于TCP协议的数据包都禁止通过。,30,用WinRoute创建包过滤规则,WinRoute目前应用比较广泛,既可以作为一个服
12、务器的防火墙系统,也可以作为一个代理服务器软件。目前比较常用的是WinRoute4.1,安装文件如图所示。,31,以管理员身份安装该软件,安装完毕后,启动“WinRoute Administration”,WinRoute的管理界面如图所示。,32,默认情况下,该密码为空。点击按钮“OK”,进入系统管理。当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中,如图所示。,33,利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“Pack
13、et Filter”,如图所示。,案例2 用WinRoute禁用ping探测,34,在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所示。,35,选中上图网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图所示。,36,因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”,如图所示。,37,在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建完毕后点击按钮“OK”,一条规则就
14、创建完毕,,38,为了使设置的规则生效,点击按钮“应用”,如图所示。,39,设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令“Ping”来探测主机,将收不到回应,如图所示。,40,虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“LogsSecurity Logs”,察看日志纪录如图所示。,41,案例2 用WinRoute禁用FTP访问,FTP服务用TCP协议, FTP占用TCP的21端口,主机的IP地址是“172.18.25.109”,首先创建规则如表所示。,42,利用WinRoute建立访问规则,如图所示。,43,设置访问规则以后,再访问主机“
15、172.18.25.109”的FTP服务,将遭到拒绝,如图所示。,44,访问违反了访问规则,会在主机的安全日志中记录下来,如图所示。,45,案例3 用WinRoute禁用HTTP访问,HTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是“172.18.25.109”,首先创建规则如表所示。,46,利用WinRoute建立访问规则,如图所示。,47,打开本地的IE连接远程主机的HTTP服务,将遭到拒绝,如图所示。,48,访问违反了访问规则,所以在主机的安全日志中记录下来,如图所示。,49,2.2 虚拟专用网,虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理
16、上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。,50,VPN具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输。,51,VPN 可以省去专线租用费用或者长距离电话费用 ,大大降低成本。 VPN 可以充分利用 Internet 公网资源,快速地建立起公司的广域连接。,52,VPN的访问方式,远程访问(Access VPN) 这是企业员工或企业的小分支机构通过公网远程访问企业内部网络的VPN方式。远程用户一般是一台计算机,而不是网络,因此组成的VPN是一种主机到网络的拓扑模型。 组建内联网(Intranet VPN) 这是企业的总部与分支机构之间通过公网构
17、筑的虚拟网,这是一种网络到网络以对等的方式连接起来所组成的VPN。,53,VPN的访问方式,组建外联网(Extranet VPN) 这是企业在发生收购、兼并或企业间建立战略联盟后,使不同企业间通过公网来构筑的虚拟网。这是一种网络到网络以不对等的方式连接起来所组成的VPN(主要在安全策略上有所不同)。,54,VPN 为用户带来的好处,节省资金 (降低 30-70% 的网络费用) 免去长途费用 降低建立私有专网的费用 用户不必设立自己的 Modem Pool Internet 对于用户来说,可以以任何技术任何地点访问 Internet 的容量完全可以随着需求的增张而增长 提供安全性 强大的用户认证
18、机制 数据的私有性以及完整性得以保障 不必改变现有的应用程序、网络架构以及用户计算环境 网络现有的 Routers 不用作任何修改 现有的网络应用完全可以正常运行 对于最终用户来说完全感觉不到任何变化,55,VPN的基本概念:隧道,加密以及认证,隧道 隧道是在公网上传递私有数据的一种方式 Tunnels employ a technique called “encapsulation” 安全隧道是指在公网上几方之间进行数据传输中,保证数据安全及完整的技术 加密 保证数据传输过程中的安全 认证 保证 VPN 通讯方的身份确认及合法,56,SSL VPN简介,SSL VPN使用SSL和代理技术,向
19、终端用户提供对超文本传送协议(HTTP)、客户/服务器和文件共享等应用授权安全访问的一种远程访问技术,因此不需要安装专门客户端软件。SSL协议是在网络传输层上提供的基于RSA加密算法和保密密钥的用于浏览器与Web服务器之间的安全连接技术。,57,SSL VPN简介,SSL VPN部署和管理费用低,在安全性和为用户提供更多便利性方面,明显优于传统IPSecVPN。SSL VPN是建立用户和服务器之间的一条专用通道,在这条通道中传输的数据是不公开的数据,因此必须要在安全的前提下进行远程连接。 SSL VPN其安全性包含三层含义:一是客户端接入的安全性;二是数据传输的安全性;三是内部资源访问的安全性
20、。SSL VPN支持Web应用的远程连接,包括基于TCP协议的B/S和C/S应用,UDP应用。SSL VPN的关键技术有代理和转发技术、访问控制、身份验证、审计日志。,58,(1) SSL VPN的安全技术,1信息传输安全 1)通过浏览器对任何Internet可以连接的地方到远程应用或数据间的所有通信进行即时的SSL加密。 2)安全客户端检测,有效保护您的网络免受特洛伊、病毒、蠕虫或黑客的攻击。含防火墙、反病毒防护、Windows升级、Windows服务、文件数字签名、管理员选择注册表、IP地址等多方面的检测功能。 2用户认证与授权 1)认证。谁被允许登录系统,在远程用户被允许登录前进行身份确
21、认。包括标准的用户名密码方式、智能卡、RSA,还可使用CA证书。 2)授权。按角色划分的权限访问应用程序、数据和其他一些资源,在服务器端通过划分组、角色和应用程序进行集中管理。 3)审计。随时了解用户做了什么访问。对每位用户的活动进行追踪、监视并记录日志。,SSL VPN简介,59,(2) SSL VPN的功能与特点,1SSL VPN的基本功能 SSL VPN是一款专门针对B/S 和C/S应用的SSL VPN产品,具有以下完善实用的功能: 1)提供了基于SSL协议和数字证书的强身份认证和安全传输通道。 2)提供了先进的基于URL的访问控制。 3)提供了SSL硬件加速的处理和后端应用服务的负载平
22、衡。 4)提供了基于加固的系统平台和IDS技术的安全功能。,2SSL VPN系统协议 由SSL、HTTPS、SOCKS 这3 个协议相互协作共同实现。,3SSL VPN的特点 1)安装简单、易于操作,无需安装客户端软件。 2)具有认证加密、访问控制、安全信息备份、负载平衡等功能。 3)使用标准的HTTPS协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂应用环境。,60,(3) SSL VPN的工作原理,SSL VPN的工作原理可用以下几个步骤来描述: 1)SSL VPN生成自己的根证书和服务器操作证书。 2)客户端浏览器下载并导入SSL VPN的根证书。 3
23、)通过管理界面对后端网站服务器设置访问控制。 4)客户端通过浏览器使用HTTPS 协议访问网站时,SSL VPN接受请求,客户端实现对SSL VPN服务器的认证。 5)服务器端通过口令方式认证客户端。 6)客户端浏览器和SSL VPN服务器端之间所有通信建立了SSL安全通道。,61,(4) SSL VPN的应用模式及特点,SSL VPN的解决方案包括三种模式: Web浏览器模式 SSL VPN客户端模式 LAN 到LAN 模式 WEB浏览器模式是SSL VPN的最大优势,它充分利用了当前Web浏览器的内置功能,来保护远程接入的安全,配置和使用都非常方便。SSL VPN已逐渐成为远程接入的主要手
24、段之一。,62,1Web浏览器模式的解决方案,由于Web浏览器的广泛部署,而且Web浏览器内置了SSL协议,使得SSL VPN在这种模式下只要在SSL VPN服务器上集中配置安全策略,几乎不用为客户端做什么配置就可使用,大大减少了管理的工作量,方便用户的使用。缺点是仅能保护Web通信传输安全。远程计算机使用Web浏览器通过SSL VPN 服务器来访问企业内部网中的资源。,这种模式目前已广泛使用于校园网、电子政务网中!,(4) SSL VPN的应用模式及特点,63,2SSL VPN客户端模式的解决方案,SSL VPN客户端模式为远程访问提供安全保护,用户需要在客户端安装一个客户端软件,并做一些简
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 网络 信息 安全
链接地址:https://www.31doc.com/p-2822264.html