电子商务安全系统设计
防火墙的组成
由安全操作系统、过滤器、网关、域名管理
器和电子邮件处理五部分组成。本身必须建 立在安全操作系统所提供的安全环境中。 具有防火墙的主机称堡垒型计算机
防火墙类型(使用技术和系统配置)
包过滤性防火墙(网络层)-以IP包信息为基础检查信息, 即检查每一条规则直至发现包中的信息与某条规则相符,否 则丢弃 代理型服务器-内外网通信由代理服务器中转。内部网用户 与代理服务器间采用一种网络通信协议,代理服务器与 Internet间的通信采用另一种网络通信协议,从而成功隔离 内外计算机系统,有效阻止外界直接非法入侵。 加密路由器型-对通过路由器的信息流进行加密和压缩,然 后通过外部网传输到目的端进行解压缩和解密 电路级 规则检查 复合型 屏蔽主机
电子商务安全系 统设计
电子商务安全的概念
安全不是单一的风险点或威胁点,安全问题是随时 间动态变化,今天无关紧要的问题,明天可能成为 严重的安全威胁。入手方面: 安全体系的构成、策略的确定、安全措施及安全管理 电子商务系统硬件安全 电子商务系统软件安全 电子商务系统运行安全 电子商务系统安全立法
对于客户机的保护
数字证书
防毒软件 专业人员
保护电子商务的通道
交易的保密
加密(详细见后) 安全套接层协议(SSL) S-HTTP
保证交易的完整性
保证交易传输
电子商务安全的常用方法
防火墙技术
密钥系统 消息摘要 数字签名 数字时间戳 数字证书
防火墙与网络安全设计
数字水印技术的划分
----1.按特性划分 ----按水印的特性可以将数字水印分为鲁棒数字水印和脆弱 数字水印两类。鲁棒数字水印主要用于在数字作品中标识著 作权信息,如作者、作品序号等,它要求嵌入的水印能够经 受各种常用的编辑处理;脆弱数字水印主要用于完整性保护, 与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感, 人们根据脆弱水印的状态就可以判断数据是否被篡改过。 ----2.按水印所附载的媒体划分 ----按水印所附载的媒体,我们可以将数字水印划分为图像 水印、音频水印、视频水印、文本水印以及用于三维网格模 型的网格水印等。随着数字技术的发展,会有更多种类的数 字媒体出现,同时也会产生相应的水印技术。
数字水印
----6.按水印隐藏的位置划分 ----按数字水印的隐藏位置,我们可以将其划分为时 (空)域数字水印、频域数 字水印、时/频域数字水印和时间/尺度域数字水印。 ----时(空)域数字水印是直接在信号空间上叠加水 印信息,而频域数字水印、 时/频域数字水印和时间/尺度域数字水印则分别是 在DCT变换域、时/ 频变换域和小波 变换域上隐藏水印。
数字水印
----5.按用途划分 ----不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将 数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标 识水印。 ----票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据 的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改, 所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们 必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用 于票据防伪的数字水印算法不能太复杂。 ----版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又 是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性, 而对数据量的要求相对较小。 ----篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真 实性。 ----隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用 户对保密数据的使用。
2信息加密技术
(1)有关加密技术的基本概念 加密-采用某种规则(算法和密钥)对原始信息 (“明文”)进行编码或某种变换使它成为不可理 解的形式(“密文”) 解密 规则-加密解密的两个要素,算法和密钥。算法是加 密或解密的一步一步过程(或计算方法),在这一 过程中需要一串数字,即“密钥” 密钥的长度:密文破译是黑客利用计算机不停地去 猜测,16位很容易,1024位RSA需上千年时间,所 以密钥越长加密系统越牢固
计算机网络的安全威胁2
系统软件安全-保护软件和资料不会被篡改、泄露、 破坏和非法复制。目标是使计算机系统逻辑上安全, 使系统中的信息存储处理和传输满足系统安全策略 的要求。分为操作系统、数据库、网络软件和应用 软件安全。 人员管理安全。防止内部人员攻击。包括:雇员的 素质、敏感岗位的身份识别、安全培训、安全检察 等 电子商务立法
商务交易的安全威胁
信息窃取-信息以明文或弱加密性形式传送,
黑客在数据包经过的网关或路由器上截获信 息。多次后可以找到信息的规律和格式,进 而得到传输信息的内容,造成泄密 信息篡改-冒充合法用户发送假冒信息或主动 获取信息 身份假冒 交易的否认
对于电子商务安全的保护措施
保护电子商务资产
电子商务系统的安全的需求
信息系统安全总需求:物理安全、网络安全、数据安 全、信息内容安全、信息基础设施安全与公共信息 安全。最终目的: 信息的有效性 信息的保密性 信息的合法性 信息的完整性 交易者身份的真实性 信息的不可否认性 系统的可靠性
保密性
信息在传输或存储中 不被他人窃取。
数字水印
在数字水印技术中,水印的数据量和鲁棒性构成了 一对基本矛盾。从主观上讲,理想的水印算法应该 既能隐藏大量数据,又可以抗各种信道噪声和信号 变形。然而在实际中,这两个指标往往不能同时实 现,不过这并不会影响数字水印技术的应用,因为 实际应用一般只偏重其中的一个方面。如果是为了 隐蔽通信,数据量显然是最重要的,由于通信方式 极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而 对鲁棒性要求不高。但对保证数据安全来说,情况 恰恰相反,各种保密的数据随时面临着被盗取和篡 改的危险,所以鲁棒性是十分重要的,此时,隐藏 数据量的要求居于次要地位。
完整性
1、存储的时候防止 非法篡改和破坏。 2、传输的时候发送 和接收的应该一致。
不可否认性
信息的发送方不能否 认自己发送的信息; 信息的接收方也不能 够否认自己接收的信 息。
交易者身份的真实性
交易双方确实存在,而 不是假冒的.
系统的可靠性
防止计算机系统出现 失效、程序错误、传 输错误、自然灾害等 引起的计算机信息失 误或者失效。
电子商务安全总需求
网络安全、数据安全和信息内容安全等可通 过开放系统互联安全体系提供的安全服务、 安全机制及管理获得,但只解决了与通信和 互联有关的安全问题,而涉及与电子商务系 统构成组件及其运行环境安全有关的其他问 题,还需从技术措施、管理措施两方面的结 合上来考虑解决方案。
电子商务系统的安全威胁与防范技术
保护知识产权和隐私
保护知识产权
数字水印
保护隐私
对于Cookie的管理
数字水印
当前的信息安全技术基本上都以密码学理论为基础,无论是 采用传统的密钥系统还是公钥系统,其保护方式都是控制文 件的存取,即将文件加密成密文,使非法用户不能解读。但 随着计算机处理能力的快速提高,这种通过不断增加密钥长 度来提高系统密级的方法变得越来越不安全。 多媒体技术已被广泛应用,需要进行加密、认证和版权保护 的声 像数据也越来越多。数字化的声像数据从本质上说就是数字 信号,如果对这类数据也采 用密码加密方式,则其本身的信号属性就被忽略了。最近几 年,许多研究人员放弃了传 统密码学的技术路线,尝试用各种信号处理方法对声像数据 进行隐藏加密,并将该技术 用于制作多媒体的“数字水印”。
计算机网络的安全威胁
商务交易的的安全威胁 电子商务的安全防范技术
计算机网络的安全威胁1
物理安全-主机硬件和物理线路的安全,保证
其自身的可靠性和为系统提供基本安全机制。 影响它的重要因素:火灾、自然灾害、辐射、 硬件故障、搭线窃听、盗窃偷窃、超负荷 网络安全-计算机能被任意一台主机攻击或插 入物理网络攻击,大部分Internet协议没有 安全性设计,网络服务器程序经常需要用超 级用户特权来执安全策略:
1.没有被允许的,都 是被禁止的。 2.没有被禁止的, 都是被允许的。
防火墙的功能1
1过滤不安全的服务 2过滤非法用户和访问不安全的站点-先允许所有用 户和站点,网管按照IP地址对未授权的用户或不信 任的站点进行逐项屏蔽 3设置安全和审计检查-对所有商业事务处理进行审 计以便安全管理和责任追究。发挥有效的“电话监 听”和跟踪工具作用。提供一种重要的记录和审计 功能;可以向管理员提供情况概要。如有关通过防 火墙的传输流的类型和数量,以及有多少次试图闯 入防火墙的企图 4数据源控制-检查数据包的来源和目的地址
数字水印 ----3.按检测过程划分
----按水印的检测过程可以将数字水印划分为明文水印和盲 水印。明文水印在检测过程中需要原始数据,而盲水印的检 测只需要密钥,不需要原始数据。一般来说,明文水印的鲁 棒性比较强,但其应用受到存储成本的限制。目前学术界研 究的数字水印大多数是盲水印。 ----4.按内容划分 ----按数字水印的内容可以将水印划分为有意义水印和无意 义水印。有意义水印是指水印本身也是某个数字图像(如商 标图像)或数字音频片段的编码;无意义水印则只对应于一 个序列号。有意义水印的优势在于,如果由于受到攻击或其 他原因致使解码后的水印破损,人们仍然可以通过视觉观察 确认是否有水印。但对于无意义水印来说,如果解码后的水 印序列有若干码元错误,则只能通过统计决策来确定信号中 是否含有水印。
目的是在内外部两个网络间建立一个安全控
制点,通过允许、拒绝或重新定向经过防火 墙的数据流,实现对进出内部网络的服务和 访问的审计和控制,以防止发生不可预测的 潜在破坏性的侵入。所有内外部网之间的连 接都要经过这一保护层。这一保护屏障就称 为防火墙。由软硬件设备组合而成。