電子商務安全與管理課件_第1頁
電子商務安全與管理課件_第2頁
電子商務安全與管理課件_第3頁
電子商務安全與管理課件_第4頁
電子商務安全與管理課件_第5頁
已閱讀5頁,還剩232頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

電子商務安全導論21.1電子商務面臨的安全問題1.2電子商務系統(tǒng)安全的構成1.3電子商務安全的需求1.4電子商務安全的保障目錄3引例——eBay在中國潰敗之因eBay與淘寶之戰(zhàn),eBay敗在了安全上,那么是否淘寶就不再面臨任何的安全問題了呢?如果不是,到底還有哪些安全問題需要電子商務來面對呢?41.1電子商務面臨的安全問題1.1.1安全問題的提出1.1.2電子商務涉及的安全問題信息的安全問題冒名偷竊篡改數(shù)據(jù)信息丟失信息傳遞出問題信用的安全問題來自買方的安全問題來自賣方的安全問題買賣雙方都存在抵賴的情況安全的管理問題安全的法律保障問題51.2電子商務系統(tǒng)安全的構成1.2.1電子商務系統(tǒng)安全概述1.2.2系統(tǒng)實體安全1.2.3系統(tǒng)運行安全1.2.4信息安全61.2.1電子商務系統(tǒng)安全概述電子商務系統(tǒng)安全的構成:1.2電子商務系統(tǒng)安全的構成電子商務系統(tǒng)安全實體安全運行安全信息安全環(huán)境安全設備安全操作系統(tǒng)安全數(shù)據(jù)庫安全網(wǎng)絡安全病毒防護訪問控制加密鑒別風險分析審計跟蹤媒體安全應急備份與恢復71.2.2系統(tǒng)實體安全

所謂實體安全,是指保護計算機設備、設施(含網(wǎng)絡)以及其他媒體免遭地震、水災、火災、有害氣體和其他環(huán)境事故(如電磁污染等)破壞的措施、過程。1.2電子商務系統(tǒng)安全的構成81.2電子商務系統(tǒng)安全的構成1.環(huán)境安全(1)受災防護(2)區(qū)域防護2.設備安全(1)設備防盜(2)設備防毀(3)防止電磁信息泄漏(4)防止線路截獲(5)抗電磁干擾(6)電源保護1.2.2系統(tǒng)實體安全的組成3.媒體安全(1)媒體的安全媒體的防盜媒體的防毀(2)媒體數(shù)據(jù)的安全媒體數(shù)據(jù)的防盜媒體數(shù)據(jù)的銷毀媒體數(shù)據(jù)的防毀91.2.3系統(tǒng)運行安全

運行安全是指為保障系統(tǒng)功能的安全實現(xiàn),提供一套安全措施來保護信息處理過程的安全。

1.2電子商務系統(tǒng)安全的構成101.2.3系統(tǒng)運行安全的組成1.風險分析系統(tǒng)設計前的風險分析——潛在的安全隱患系統(tǒng)試運行前的風險分析——設計的安全漏洞系統(tǒng)運行期的風險分析——運行的安全漏洞系統(tǒng)運行后的風險分析——系統(tǒng)的安全隱患2.審計跟蹤紀錄和跟蹤各種系統(tǒng)狀態(tài)的變化實現(xiàn)對各種安全事故的定位保存、維護和管理審計日志1.2電子商務系統(tǒng)安全的構成111.2.3系統(tǒng)運行安全的組成3.備份與恢復

提供場點內高速度、大容量自動的數(shù)據(jù)存儲、備份和恢復提供場點外的數(shù)據(jù)存儲、備份和恢復提供對系統(tǒng)設備的備份4.應急

(1)應急計劃輔助軟件緊急事件或安全事故發(fā)生時的影響分析應急計劃的概要設計或詳細制定應急計劃的測試與完善(2)應急設施提供實時應急設施提供非實時應急設施1.2電子商務系統(tǒng)安全的構成121.2.4信息安全

所謂信息安全,是指防止信息財產被故意地或偶然地非授權泄漏、更改、破壞或使信息被非法的系統(tǒng)辨識、控制,即信息安全要確保信息的完整性、保密性、可用性和可控性。1.2電子商務系統(tǒng)安全的構成131.2.4信息安全的組成1.操作系統(tǒng)安全2.數(shù)據(jù)庫安全3.網(wǎng)絡安全4.病毒防護安全5.訪問控制安全6.加密7.鑒別1.2電子商務系統(tǒng)安全的構成141.2.4信息安全的組成操作系統(tǒng)安全操作系統(tǒng)安全是指要對電子商務系統(tǒng)的硬件和軟件資源實行有效的控制,為所管理的資源提供相應的安全保護。操作系統(tǒng)的安全由兩個方面組成:安全操作系統(tǒng)操作系統(tǒng)安全部件1.2電子商務系統(tǒng)安全的構成151.2.4信息安全的組成數(shù)據(jù)庫安全安全數(shù)據(jù)庫系統(tǒng)數(shù)據(jù)庫系統(tǒng)安全部件網(wǎng)絡安全網(wǎng)絡安全管理安全網(wǎng)絡系統(tǒng)網(wǎng)絡系統(tǒng)安全部件1.2電子商務系統(tǒng)安全的構成161.2.4信息安全的組成病毒防護安全計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能、毀壞數(shù)據(jù)、影響計算機使用、并能自我復制的一組計算機指令或程序代碼。單機系統(tǒng)病毒防護網(wǎng)絡系統(tǒng)病毒防護1.2電子商務系統(tǒng)安全的構成171.2.4信息安全的組成訪問控制安全出入控制主要用于阻止非授權用戶進入機構或組織存取控制主要是提供主體訪問客體時的存取控制加密加密設備實現(xiàn)對數(shù)據(jù)的加密密鑰管理提供對密鑰的管理來加強信息安全1.2電子商務系統(tǒng)安全的構成181.2.4信息安全的組成鑒別

身份鑒別主要用于阻止非授權用戶對系統(tǒng)資源的訪問完整性鑒別主要用于證實信息內容未被非法修改或遺漏不可否認性鑒別證實發(fā)送方所發(fā)送的信息確實被接收方接收了證實接收方接收到的信息確實是發(fā)送方發(fā)送的1.2電子商務系統(tǒng)安全的構成191.3電子商務安全的需求術語定義保密性保護機密信息不被非法存取以及信息在傳輸過程中不被非法竊取完整性防止信息在傳輸過程中丟失、重復及非法用戶對信息的惡意篡改認證性確保交易信息的真實性和交易雙方身份的合法性可控性保證系統(tǒng)、數(shù)據(jù)和服務能由合法人員訪問,保證數(shù)據(jù)的合法使用不可否認性有效防止通信或交易雙方對已進行的業(yè)務的否認201.4電子商務安全的保障1.4.1技術措施1.4.2管理措施1.4.3法律環(huán)境211.4.1技術措施信息加密技術數(shù)字簽名技術TCP/IP服務防火墻的構造選擇1.4電子商務安全的保障22引例——網(wǎng)銀的三種加密認證方式為什么數(shù)字證書是最安全的方式?它所采用的技術是怎樣實現(xiàn)安全保障的?除了這些技術,還需要哪些技術來保障信息安全?232.1信息安全概述安全問題安全目標安全技術機密性信息的保密加密完整性探測信息是否被篡改數(shù)字摘要驗證驗證身份數(shù)字簽名,提問-應答,口令,生物測定法不可否認性不能否認信息的發(fā)送、接收及信息內容數(shù)字簽名,數(shù)字證書,時間戳訪問控制只有授權用戶才能訪問防火墻,口令,生物測定法信息安全問題與信息安全技術:242.2信息傳輸中的加密方式2.2.1幾種常用的加密方式鏈路-鏈路加密節(jié)點加密端-端加密ATM網(wǎng)絡加密衛(wèi)星通信加密2.2.2加密方式的選擇策略252.2.1幾種常用的加密方式鏈路-鏈路加密節(jié)點加密端-端加密ATM網(wǎng)絡加密衛(wèi)星通信加密2.2.2加密方式的選擇策略多個網(wǎng)絡互聯(lián)環(huán)境下:端-端加密鏈路數(shù)不多、要求實時通信、不支持端-端加密遠程調用通信場合:鏈路-鏈路加密鏈路較多,文件保護、郵件保護、支持端-端加密的遠程調用、實時性要求不高:端-端加密需要防止流量分析的場合:鏈路-鏈路加密和端-端加密組合2.2信息傳輸中的加密方式262.3對稱加密與不對稱加密2.3.1對稱加密系統(tǒng)對稱加密對稱加密算法信息驗證碼2.3.2不對稱加密系統(tǒng)公開密鑰加密RSA算法加密與驗證模式的結合2.3.3兩種加密方法的聯(lián)合使用27

所謂加密,就是用基于數(shù)學方法的程序和保密的密鑰對信息進行編碼,把計算機數(shù)據(jù)變成一堆雜亂無章難以理解的字符串,也就是把明文變成密文。2.3對稱加密與不對稱加密282.3.1對稱加密系統(tǒng)——私有密鑰1.對稱加密特點:數(shù)據(jù)的發(fā)送方和接受方使用的是同一把密鑰過程:發(fā)送方對信息加密發(fā)送方將加密后的信息傳送給接收方接收方對收到信息解密,得到信息明文2.3對稱加密與不對稱加密292.3.1對稱加密系統(tǒng)2.對稱加密算法數(shù)據(jù)加密標準(DES)高級加密標準(AES)三重DESRivest密碼3.信息驗證碼(MAC)MAC也稱為完整性校驗值或信息完整校驗常用生成MAC的方法:基于散列函數(shù)的方法基于對稱加密的方法2.3對稱加密與不對稱加密302.3對稱加密與不對稱加密2.3.1對稱加密系統(tǒng)信息驗證碼(MAC)的使用過程:312.3對稱加密與不對稱加密2.3.2不對稱加密系統(tǒng)——公開密鑰1.公開密鑰加密加密模式過程發(fā)送方用接收方的公開密鑰對要發(fā)送的信息進行加密發(fā)送方將加密后的信息通過網(wǎng)絡傳送給接收方接收方用自己的私有密鑰對接收到的加密信息進行解密,得到信息明文322.3對稱加密與不對稱加密2.3.2不對稱加密系統(tǒng)2.RSA算法1997,麻省理工,RonaldRivest、AdiShamir、LeonardAdleman可逆的公開密鑰加密系統(tǒng)通過一個稱為公共模數(shù)的數(shù)字來形成公開密鑰,公共模數(shù)是通過兩個形成私人密鑰的兩個質數(shù)的乘數(shù)來獲得的。332.3對稱加密與不對稱加密2.3.2不對稱加密系統(tǒng)3.加密與驗證模式的結合保障信息機密性&驗證發(fā)送方的身份使用過程:342.3對稱加密與不對稱加密2.3.3兩種加密方法的聯(lián)合使用使用過程:352.4數(shù)字簽名技術2.4.1數(shù)字簽名的基本原理2.4.2RSA數(shù)字簽名2.4.3美國數(shù)字簽名標準算法2.4.4橢圓曲線數(shù)字簽名算法2.4.5特殊數(shù)字簽名算法362.4.1數(shù)字簽名的基本原理

數(shù)字簽名,其實是伴隨著數(shù)字化編碼的信息一起發(fā)送并與發(fā)送的信息有一定邏輯關聯(lián)的數(shù)據(jù)項。數(shù)字簽名類似于MAC,但不同于MAC,數(shù)字簽名可以支持不可否認服務。數(shù)字簽名的過程:2.4數(shù)字簽名技術372.4.1數(shù)字簽名的基本原理數(shù)字簽名的要求數(shù)字簽名的分類基于簽字內容的分類基于數(shù)學難題的分類基于簽名用戶的分類基于數(shù)字簽名所具有特性的分類基于數(shù)字簽名所涉及的通信角色分類2.4數(shù)字簽名技術382.4.1數(shù)字簽名的基本原理數(shù)字簽名的使用數(shù)字簽名與手寫簽名的區(qū)別手寫簽名-模擬的,因人而異數(shù)字簽名-0和1的字符串,因消息而異2.4數(shù)字簽名技術392.4.2RSA數(shù)字簽名簡化的RSA數(shù)字簽名:2.4數(shù)字簽名技術402.4.2RSA數(shù)字簽名用散列函數(shù)進行的RSA數(shù)字簽名:2.4數(shù)字簽名技術412.4.3美國數(shù)字簽名標準算法基于離散對數(shù)問題單項不可逆的公開密鑰系統(tǒng)驗證過程中對資源的處理要比RSA更徹底2.4.4橢圓數(shù)字簽名算法利用離散對數(shù)一種運用RSA和DSA來實施數(shù)字簽名的方法在生成簽名和進行驗證時比RSA和DSA快2.4數(shù)字簽名技術422.4.5特殊數(shù)字簽名算法盲簽名多重簽名代理簽名定向簽名雙聯(lián)簽名團體簽名不可爭簽名2.4數(shù)字簽名技術432.5密鑰管理技術2.5.1密鑰管理概述2.5.2RSA密鑰傳輸2.5.3Diffie-Hellman密鑰協(xié)議2.5.4公開密鑰的分發(fā)442.5.1密鑰管理概述密鑰都有時間期限,因為:攻擊者可以使用數(shù)學分析方法來進行密碼分析從而破解加密系統(tǒng),攻擊者獲得大量有效的密文可以幫助他們加快密碼的分析。密鑰使用的時間越長,攻擊者收集密文的機會就越多;密鑰有可能被泄漏,攻擊者可以對用某個特定密鑰進行的加密處理進行密碼分析,所以縮短密鑰的使用期可以減少危險的發(fā)生。密鑰的生命周期密鑰建立(包括生成密鑰和發(fā)布密鑰)密鑰備份/恢復或密鑰的第三者保管密鑰替換/更新密鑰吊銷密鑰期滿/終止(其中可能包含密鑰的銷毀或歸檔)2.5密鑰管理技術452.5.2RSA密鑰傳輸用RSA密鑰傳輸來加密電子郵件:2.5密鑰管理技術462.5.3Diffie-Hellman

密鑰協(xié)議這一協(xié)議提出了公開密鑰加密技術兩個在線通信系統(tǒng)可以通過Diffie-Hellman密鑰協(xié)議來建立會話密鑰2.5.4公開密鑰的分發(fā)公開密鑰的分發(fā)并不要求保密,但必須保證公開密鑰的完整性2.5密鑰管理技術472.6驗證技術2.6.1基于口令的驗證2.6.2驗證協(xié)議2.6.3基于個人令牌的驗證2.6.4基于生物統(tǒng)計特征的驗證2.6.5基于地址的驗證2.6.6數(shù)字時間戳驗證482.6驗證技術

驗證是在遠程通信中獲得信任的手段,是安全服務中最為基本的內容。當事人/申請人通?;谝韵乱蛩兀荷暾埲吮硎舅赖哪承┦聞丈暾埲顺鍪疽恍┧形锷暾埲苏故疽恍┎豢筛淖兊奶卣魃暾埲苏故驹谀承┨囟▓鏊蚓W(wǎng)絡地址上的證據(jù)需要證明申請人身份的一方接受已經(jīng)對申請人進行了驗證的其他可信任方492.6.1基于口令的驗證面臨威脅:外部泄漏猜測通信竊取重放危及主機安全2.6.2驗證協(xié)議用來對與系統(tǒng)有關的被驗證方和系統(tǒng)本身之間的與驗證有關的數(shù)據(jù)通信進行管理,常要依靠驗證決策2.6驗證技術502.6.3基于個人令牌的驗證運作方式:儲存式令牌同步一次性口令生成器提問-答復數(shù)字簽名令牌令牌存在的物理方式:人-機界面令牌智能卡PCMCIA卡USB令牌2.6驗證技術512.6.4基于生物統(tǒng)計特征的驗證常用生物測定技術:指紋識別聲音識別書寫識別面容識別視網(wǎng)膜識別手形識別2.6驗證技術523.1Internet安全概述3.2防火墻技術3.3VPN技術3.4網(wǎng)絡入侵檢測3.5IP協(xié)議安全3.6電子商務應用安全協(xié)議目錄53引例——萬事達系統(tǒng)遇襲事件萬事達系統(tǒng)遇襲事件不是網(wǎng)絡時代的個案,網(wǎng)站遇襲時間早已不是新聞,難道Internet毫無安全可言嗎?543.1Internet安全概述3.1.1網(wǎng)絡層安全3.1.2應用層安全3.1.3系統(tǒng)安全553.1.1網(wǎng)絡層安全網(wǎng)絡層安全指的是對從一個網(wǎng)絡的終端系統(tǒng)傳送到另一個網(wǎng)絡的終端系統(tǒng)的通信數(shù)據(jù)的保護。典型的網(wǎng)絡層安全服務包括:認證和完整性保密性訪問控制3.1Internet概述563.1.2應用層安全應用層安全指的是建立在某個特定的應用程序內部,不依賴于任何網(wǎng)絡層安全措施而獨立運行的安全措施。應用層安全措施包括:認證訪問控制保密性數(shù)據(jù)完整性不可否認性與Web、與信息傳送有關的安全措施3.1Internet概述573.1.3系統(tǒng)安全系統(tǒng)安全是指對特定終端系統(tǒng)及其局部環(huán)境的保護,而不考慮對網(wǎng)絡層安全或應用層安全措施所承擔的通信保護。系統(tǒng)安全措施包括:確保在安裝的軟件中沒有已知的安全缺陷確保系統(tǒng)的配置能使入侵風險降至最低確保所下載的軟件其來源是可信任的和可靠的確保系統(tǒng)能得到適當管理以使侵入風險最小確保采用合適的審計機制,以便能防止對系統(tǒng)的成功入侵和采取新的合適的防御性措施3.1Internet概述583.2防火墻技術3.2.1防火墻的基本概念3.2.2防火墻的基本原理3.2.3防火墻的實現(xiàn)方式593.2.1防火墻的基本概念防火墻(firewall)是在兩個網(wǎng)絡之間強制實施訪問控制策略的一個系統(tǒng)或一組系統(tǒng)。狹義——指安裝了防火墻軟件的主機或路由器系統(tǒng)。3.2防火墻技術603.2.1防火墻的基本概念防火墻的功能:過濾不安全的服務和非法用戶控制對特殊站點的訪問作為網(wǎng)絡安全的集中監(jiān)視點防火墻的不足之處:不能防范不經(jīng)由防火墻的攻擊——e.g.撥號不能防止受到病毒感染的軟件或文件的傳輸不能防止數(shù)據(jù)驅動式攻擊3.2防火墻技術613.2.2防火墻的基本原理1.包過濾型防火墻3.2防火墻技術623.2.2防火墻的基本原理2.應用網(wǎng)關型防火墻3.2防火墻技術633.2.2防火墻的基本原理3.代理服務型防火墻3.2防火墻技術643.2.3防火墻的實現(xiàn)方式包過濾路由器雙穴防范網(wǎng)關過濾主機網(wǎng)關過濾子網(wǎng)防火墻3.2防火墻技術653.3VPN技術

虛擬專用網(wǎng)絡(virtualprivatenetwork,VPN)技術為我們提供了一種通過公用網(wǎng)絡安全地對企業(yè)內部專用網(wǎng)絡進行遠程訪問的連接方式。663.3.1VPN的基本功能一個成功的VPN方案應能滿足:用戶身份驗證地址管理數(shù)據(jù)加密密鑰管理多協(xié)議支持3.3.2VPN的安全策略隧道技術加解密技術密鑰管理技術使用者與設備身份認證技術3.3VPN技術673.4網(wǎng)絡入侵檢測3.4.1網(wǎng)絡入侵檢測的原理檢測策略基于主機的檢測基于應用程序的檢測基于目標的檢測基于網(wǎng)絡的檢測3.4.2網(wǎng)絡入侵檢測的主要方法異常檢測誤用檢測683.5IP協(xié)議安全3.5.1IP安全體系結構IPsec文檔IPsec的服務IPsec安全結構3.5.2認證頭協(xié)議(AH)3.5.3分組加密協(xié)議(ESP)3.5.4安全關聯(lián)3.5.5密鑰交換3.5.6Ipsec的應用693.5.1IP安全體系結構IPsec的基本功能包括:在IP層提供安全服務選擇需要的安全協(xié)議決定使用的算法保存加密使用的密鑰IPsec文檔3.5IP協(xié)議地址703.5.1IP安全體系結構IPsec的服務訪問控制無連接完整性數(shù)據(jù)源的鑒別拒絕重放的分組機密性有限的通信量機密性IPsec安全結構安全協(xié)議——AH和ESP安全關聯(lián)(SA)密鑰交換——手工和自動(IKE)認證和加密算法3.5IP協(xié)議地址713.5.2認證頭協(xié)議AHAH的功能AH的格式AH的兩種模式認證算法3.5IP協(xié)議地址723.5.3分組加密協(xié)議ESPESP的功能主要支持IP數(shù)據(jù)項的機密性也可提供認證服務ESP的格式ESP的兩種模式傳輸模式隧道模式ESP的處理輸出包處理輸入包處理3.5IP協(xié)議地址733.5.4安全關聯(lián)(SA)安全關聯(lián)的概念一個SA是在發(fā)送者和接收者這兩個IPsec系統(tǒng)之間的一個簡單的單向邏輯連接SA三元組:<SecurityParameterIndex,IPDestinationAddress,SecurityProtocol>安全關聯(lián)的類型傳輸模式隧道模式SPD和SAD3.5IP協(xié)議地址743.5.5密鑰交換IPsec的密鑰交換包括密鑰的確定和分配兩種類型手工方式自動方式3.5IP協(xié)議地址753.5.6Ipsec的應用Ipsec的優(yōu)點Ipsec的應用3.5IP協(xié)議地址763.6電子商務應用安全協(xié)議3.6.1增強的私密電子郵件(PEM)3.6.2安全多用途網(wǎng)際郵件擴充協(xié)議(S/MIME)3.6.3安全超文本傳輸協(xié)議(S-HTTP)3.6.4安全套接層協(xié)議(SSL)3.6.5安全電子交易協(xié)議(SET)773.6.1

增強的私密電子郵件(PEM)PEM規(guī)范缺點:與同期的多用途網(wǎng)際郵件擴充協(xié)議MIME不兼容3.6電子商務應用安全協(xié)議783.6.2

安全多用途網(wǎng)際郵件擴充協(xié)議S/MIME電子郵件內容的安全問題發(fā)送者身份認證不可否認郵件的完整性郵件的保密性S/MIME標準(Secure/MultipurposeInternetMailExtension)設計目標:使自己能較易加入到已有的Email產品之中安全標準:信息格式:繼承了MIME規(guī)格信息加密標準:包括DES、三重DES、RC4數(shù)字簽名標準:PKCS數(shù)字證書格式:X.509MIME和S/MIME3.6電子商務應用安全協(xié)議793.6.3安全超文本傳輸協(xié)議(S-HTTP)

S-HTTP是致力于促進以因特網(wǎng)為基礎的電子商務技術發(fā)展的國際財團CommerceNet協(xié)會提出的安全傳輸協(xié)議,主要利用密鑰對加密的方法來保障Web站點上的信息安全。3.6電子商務應用安全協(xié)議803.6.4安全套接層協(xié)議(SecureSocketsLayer,SSL)SSL協(xié)議概述

SSL建立在TCP協(xié)議之上,它的優(yōu)勢在于與應用層協(xié)議獨立無關,應用層協(xié)議能透明地建立于SSL協(xié)議之上。

e.g.HTTPoverSSL(HTTPS)3.6電子商務應用安全協(xié)議813.6.4安全套接層協(xié)議(SecureSocketsLayer,SSL)SSL協(xié)議的功能SSL服務器認證確認用戶身份保證數(shù)據(jù)傳輸?shù)臋C密性和完整性SSL的體系結構基于SSL的銀行卡支付過程3.6電子商務應用安全協(xié)議823.6.5安全電子交易協(xié)議——SecureElectronicTransaction,SETSET協(xié)議概述

SET是一種應用于因特網(wǎng)環(huán)境下,以信用卡為基礎的安全電子支付協(xié)議。通過SET可以實現(xiàn)電子商務交易中的加密、認證、密鑰管理等機制,保證在開放網(wǎng)絡上使用信用卡進行在線購物的安全。3.6電子商務應用安全協(xié)議833.6.5安全電子交易協(xié)議——SecureElectronicTransaction,SETSET交易參與方3.6電子商務應用安全協(xié)議843.6.5安全電子交易協(xié)議——SecureElectronicTransaction,SETSET購物流程3.6電子商務應用安全協(xié)議854.1數(shù)字證書簡介4.2數(shù)字證書的格式4.3公私密鑰對的管理4.4數(shù)字證書的申請與發(fā)放4.5數(shù)字證書的分發(fā)4.6數(shù)字證書的撤銷目錄86引例——CFCA承諾:

數(shù)字證書被破解損失最高賠80萬

數(shù)字證書到底是什么,可以讓中國金融認證中心在網(wǎng)絡安全狀態(tài)不容樂觀的情況下作出如此承諾?中國金融認證中心又是什么機構呢?874.1數(shù)字證書簡介

數(shù)字證書,是一個由使用數(shù)字證書的用戶群所公認的和信任的權威機構(即CA)簽署了其數(shù)字簽名的信息集合。884.2數(shù)字證書的格式4.2.1基本數(shù)字證書格式4.2.2X.509版本3數(shù)字證書格式4.2.3數(shù)字證書擴展標準894.2.1基本數(shù)字證書格式X.509數(shù)字證書格式有三個不同版本內容:4.2數(shù)字證書的格式904.2.2

X.509版本3數(shù)字證書格式4.2數(shù)字證書的格式914.2.3數(shù)字證書擴展標準密鑰信息擴展政策信息擴展主體及發(fā)放者屬性擴展認證路徑約束擴展與數(shù)字證書撤消表(CRLs)相關的擴展4.2數(shù)字證書的格式924.3數(shù)字證書中公私密鑰對的管理4.3.1密鑰對的生成4.3.2私鑰的保護4.3.3密鑰對的更新934.3.1密鑰對的生成兩種方法:由密鑰對持有者系統(tǒng)生成由密鑰管理中心系統(tǒng)生成4.3.2私鑰的保護保護方法:將私鑰存儲在不可寫的硬件模塊或標記中,如智能卡中將私鑰存儲在計算機硬盤或其他數(shù)據(jù)存儲媒介上的加密數(shù)據(jù)文件中將私鑰存儲在數(shù)字證書服務器上,當用戶通過了服務器的鑒定,并在服務器上使用了一段時間后,該服務器會將私鑰傳送給用戶4.3公私密鑰對的管理944.3.3密鑰對的更新與加密有關的密鑰對數(shù)字簽名密鑰對認證機構數(shù)字簽名密鑰對4.3公私密鑰對的管理954.4數(shù)字證書的申請與更新4.4.1數(shù)字證書管理機構作用4.4.2數(shù)字證書的申請注冊4.4.3數(shù)字證書的生成4.4.4數(shù)字證書的更新964.4.1數(shù)字證書管理機構的作用

注冊機構RA,本身并不發(fā)放數(shù)字證書,但RA可以確認、批準或拒絕數(shù)字證書申請人的申請,隨后由CA給經(jīng)過批準的申請人發(fā)放數(shù)字證書。RA功能:注冊、注銷、批準或拒絕對數(shù)字證書屬性的變更要求確認數(shù)字證書申請人的合法性批準生成密鑰對和數(shù)字證書的請求及恢復備份密鑰的請求批準撤銷或暫停數(shù)字證書的請求(需相應CA支持)向有權擁有身份標記的人當面分發(fā)標記或恢復舊標記4.4數(shù)字證書的申請與更新974.4.2數(shù)字證書的申請注冊身份確認方法:了解私有文件親自到場身份證明文件4.4.3數(shù)字證書的生成數(shù)字證書的生成步驟數(shù)字證書申請人將數(shù)字證書內容信息提供給認證機構認證機構確認信息的正確性由CA給數(shù)字證書加上數(shù)字簽名將數(shù)字證書的一個副本傳送給用戶將數(shù)字證書的一個副本傳送到數(shù)字證書數(shù)據(jù)庫,以便公布數(shù)字證書的一個副本可以由CA或其他實體存檔CA將數(shù)字證書生成及發(fā)放過程中的細節(jié)記錄在審計日志中4.4數(shù)字證書的申請與更新984.4.4數(shù)字證書的更新

每份數(shù)字證書的生命周期都是有限的。在數(shù)字證書期滿后需要更換數(shù)字證書。另外,密鑰對也需要定期更換,而一旦更換了密鑰對,那就需要用新的數(shù)字證書。4.4數(shù)字證書的申請與更新994.5數(shù)字證書的分發(fā)4.5.1利用數(shù)字簽名分發(fā)數(shù)字證書4.5.2利用目錄服務分發(fā)數(shù)字證書1004.6數(shù)字證書的撤銷4.6.1請求撤銷數(shù)字證書4.6.2數(shù)字證書撤銷表的格式4.6.3撤銷數(shù)字證書的方法4.6.4X.509標準的數(shù)字證書撤銷表1014.6.1請求撤消數(shù)字證書4.6.2數(shù)字證書撤消表的格式4.6數(shù)字證書的撤銷1024.6.3撤消數(shù)字證書的方法定期公布數(shù)字證書撤消表廣播數(shù)字證書撤消表進行在線狀態(tài)檢查發(fā)行短期數(shù)字證書其他撤消方法從數(shù)字證書數(shù)據(jù)庫中刪除數(shù)字證書可信的數(shù)字證書服務器或目錄間隔時間更短的周期性數(shù)字證書撤銷表建立數(shù)字證書撤銷樹4.6數(shù)字證書的撤銷1034.6.4X.509標準的數(shù)字證書撤消表X.509數(shù)字證書撤消表格式4.6數(shù)字證書的撤銷1045.1PKI概述5.2CA的結構5.3CA的證書策略5.4CP和CPS的主題內容5.5PKI中的不可否認機制5.6幾類不同的PKI目錄105引例——PKI的應用模式

PKI是什么呢?它怎么會有如此廣的應用范圍?它是如何為電子商務安全提供保障?1065.1PKI概述5.1.1PKI簡介5.1.2PKI核心——CA1075.1.1PKI簡介

公鑰基礎設施PKI

(publickeyinfrastructure)又叫公鑰體系,是一種利用公鑰加密技術為電子商務的開展提供一套安全基礎平臺的技術和規(guī)范,用戶可利用PKI平臺提供的服務進行安全通信。PKI應用系統(tǒng)的功能:公鑰數(shù)字證書的管理證書撤銷表的發(fā)布和管理密鑰的備份和恢復自動更新密鑰自動管理歷史密鑰支持交叉認證5.1PKI概述1085.1.2PKI的核心——CA

認證機構CA

(certificateauthority)又叫認證中心,是一個網(wǎng)上各方都信任的機構,專門負責數(shù)字證書的發(fā)放和管理。CA的功能:接收驗證用戶數(shù)字證書的申請確定是否接收用戶數(shù)字證書的申請向申請者頒發(fā)數(shù)字證書接收、處理用戶的數(shù)字證書更新請求接收用戶數(shù)字證書的查詢、撤銷產生和發(fā)布數(shù)字證書撤銷表(CRL)數(shù)字證書的歸檔密鑰歸檔歷史數(shù)據(jù)歸檔5.1PKI概述1095.2CA的結構5.2.1認證路徑5.2.2樹型層次結構5.2.3森林型層次結構5.2.4通用結構1105.2.1認證路徑交叉認證數(shù)字證書:是由一個認證機構對另一個認證機構簽發(fā)的包含了該CA的簽名密鑰的數(shù)字證書。認證路徑:5.2CA的結構1115.2.2樹型層次結構5.2CA的結構1125.2.3森林型層次結構5.2CA的結構1135.2.4通用結構尋找認證路徑確認認證路徑5.2CA的結構1145.3CA的證書策略5.3.1證書策略CP與證書實施說明CPS5.3.2保證等級與證書等級5.3.3證書策略的內容1155.3.1證書策略CP與證書實施說明CPS

證書策略CP

,是一套制定的規(guī)則,用于說明滿足一般安全性要求的數(shù)字證書在某個特定的團體里和(或)某一類應用中的應用能力。

證書實施說明CPS

,規(guī)定了在認證過程中要遵循的操作程序。5.3CA的證書策略1165.3.2保證等級與證書等級保證等級:初級基本級中級高級證書等級:驗證要求私鑰保護要求操作、管理和物理控制方面的要求5.3CA的證書策略1175.3.3證書策略的內容介紹一般規(guī)定識別與數(shù)字證書策略操作要求物理、過程、與人員的安全控制技術安全控制數(shù)字證書及數(shù)字證書撤銷表文件管理規(guī)范5.3CA的證書策略1185.4CP和CPS的主題內容5.4.1第一部分:介紹5.4.2第二部分:一般規(guī)定5.4.3第三部分:身份識別和身份驗證5.4.4第四部分:操作要求5.4.5第五部分:物理、過程和人員的安全控制5.4.6第六部分:技術安全控制5.4.7第七部分:證書和證書撤銷表5.4.8第八部分:規(guī)范管理1195.4.1第一部分:介紹社團成員和互操作性證書使用數(shù)字簽名驗證過程記錄和簽名標識符5.4CP和CPS的主題內容1205.4.2第二部分:一般規(guī)定義務責任支付能力解釋和實施證書發(fā)行和證書庫符合性審計機密性調查損害的權利犯罪活動5.4CP和CPS的主題內容1215.4.3第三部分:身份識別和身份驗證初始注冊:命名初始注冊:身份驗證個人到場帶外驗證個人數(shù)據(jù)的第三方驗證5.4CP和CPS的主題內容1225.4.4第四部分:操作要求證書申請證書發(fā)行證書接收證書中止和撤銷記錄歸檔災難及災難恢復認證機構終止服務5.4CP和CPS的主題內容1235.4.5第五部分:物理、過程和人員的安全控制物理控制過程控制人員控制5.4CP和CPS的主題內容1245.4.6第六部分:技術安全控制密鑰對的產生和安裝私鑰保護其他技術安全控制5.4CP和CPS的主題內容1255.4.7第七部分:證書和證書撤消表

主要描述了與認證機構簽發(fā)的數(shù)字證書及數(shù)字證書撤銷表內容有關的需求。5.4CP和CPS的主題內容1265.4.8第八部分:規(guī)范管理規(guī)范改變程序發(fā)行和通知程序CPS批準程序5.4CP和CPS的主題內容1275.5PKI中的不可否認機制5.5.1基本概念5.5.2三種不可否認機制5.5.3不可否認機制所涉及的活動5.5.4可信任的第三方作用5.5.5不可否認機制的實施1285.5.1基本概念

在電子商務中,不可否認機制被定義為一種通信屬性,它保護通信的一方不受另一方謊稱通信沒有發(fā)生而導致的損害。5.5PKI中的不可否認機制1295.5.2三種不可否認機制來源的不可否認機制主要解決是否某一方生成了特定消息、生成的時間如何等問題。送遞的不可否認機制主要解決是否某一方受到了特定的數(shù)據(jù)消息、收到的時間如何等問題。提交的不可否認機制主要解決是否某一方傳送或提交了特定數(shù)據(jù)消息,提交的時間如何等問題。5.5PKI中的不可否認機制1305.5.3不可否認機制所涉及的活動不可否認的請求記錄的生成記錄的分發(fā)記錄的核實記錄的保存5.5PKI中的不可否認機制1315.5.4可信任的第三方的作用

可信任第三方,就是指一個能夠幫助實現(xiàn)基于計算機的信息傳送的安全性和可信性的獨立和中立的第三方。作用:公鑰認證身份確認時間戳影響因素:防偽性、耐久性、可審核性、獨立性、精確性、間隔記錄的保存送遞中介爭議解決5.5PKI中的不可否認機制1325.5.5不可否認機制的實施一、來源不可否認機制的實施由發(fā)送方進行數(shù)字簽名由可信任的第三方進行數(shù)字簽名由可信任的第三方對摘要進行數(shù)字簽名內嵌可信任的第三方二、送遞不可否認機制的實施由接收方發(fā)送數(shù)字簽名回執(zhí)利用可信任的送遞代理生成分段送遞報告三、提交不可否認機制的實施5.5PKI中的不可否認機制1335.6幾種不同的PKI5.6.1基于PEM的PKI5.6.2基于SET的PKI5.6.3VeriSign信任網(wǎng)絡1345.6.1基于PEM的PKI5.6幾類不同的PKI1355.6.2基于SET的PKI5.6幾類不同的PKI1366.1數(shù)字認證服務概述6.2CA建設分析6.3典型CA證書管理策略分析——以CFCA為例6.4國內典型CA數(shù)字證書申請與使用——以SHECA為例6.5國外典型CA數(shù)字證書申請與使用——以VeriSign為例目錄137引例——

全國第一個數(shù)字認證許可證放行我國的數(shù)字認證中心在20世紀90年代末就已經(jīng)出現(xiàn),為何2005年山東數(shù)字認證中心才成為首家國內合法的數(shù)字簽名認證機構呢?這些認證機構如何提供認證服務呢?138CA作為具有權威的、可信賴的、公正的第三方服務機構,承擔著網(wǎng)上安全電子交易中重要的認證服務,需要完成數(shù)字證書的申請、簽發(fā)及對數(shù)字證書的管理工作。6.1數(shù)字認證服務概述1396.2.1國內外認證中心現(xiàn)狀概要分析歐美的CA美國政府CA體系與加拿大政府CA體系對比6.2CA建設分析美國政府CA體系加拿大政府CA體系運營時間2001年6月7日2000年組成成員除了各級政府和不同的政府結構以外,還包括與政府或政府機構有商業(yè)往來的合作伙伴。都是聯(lián)邦的各級政府或者政府機構。體系結構它包含樹型結構、網(wǎng)狀結構和信任列表等,是復雜的結構體系。它只是一個樹型結構,體系結構簡單。認證實現(xiàn)通過FBCA建立認證關系,F(xiàn)BCA僅是一個橋梁,將這些結構連接起來,不頒發(fā)數(shù)字證書。由聯(lián)邦政策管理機構(FPMA)來管理。通過CCF來實現(xiàn)相互認證,CCF是不同樹型CA的匯結點,可為下級CA簽發(fā)數(shù)字證書。由政策管理機構(PMA)來管理。采用的技術整個體系的成員采用的產品和技術來自不同的公司,如VeriSign,Baltimore和Entrust等。強調使用Entrust公司的產品和技術。140美國CA體系結構圖片來源見[11]PMA:政策管理機構,提供政策指導,監(jiān)督執(zhí)行。CCF:中央認證中心,加拿大政府CA體系中唯一的級別為“0”級的認證中心,位于渥太華。CA:由政府運營。LRA:當?shù)刈詸C構。

加拿大CA體系6.2CA建設分析141亞太地區(qū)的CA日本與韓國CA體系對比日本韓國主要應用市場電子化政府領域,金融領域很少使用。而在政府領域,電子采購應用又比電子歸檔用得多。金融領域第一,政府領域第二互通模式BCA模式,將商業(yè)登記CA、公民CA、政府部門CA、以及非政府部門CA連成一體,如圖3-3。簡單的樹型結構,通過根CA進行相互之間的認證,如圖3-4。體系架構分公眾和私人兩大領域,公眾領域包括政府CA體系,以及政府BCA建設。兩個領域采用不同的法律規(guī)則。目前只有7家CA,以KCAC(KoreaCertification&AuthenticationCentral)為根CA,以KOSCOM、KICA、KETC、NCA、CrossCert和KTNET為下層CA。近期任務整合國家身份證智慧卡和其他電子化政府憑證卡(如駕照卡、護照等)加強電子簽名在國際貿易上的應用,解決國際金融CA互通問題。6.2CA建設分析142日本認證服務公司DATABANK公司總務省CA民眾公司法人公司法人BCA經(jīng)濟產業(yè)省CA國土省CA法務省CA地方政府CA商業(yè)注冊CA民眾民眾……圖6-3日本CA體系結構KCACKOSCOMKICAKETCNCACrossCertKTNet韓國CA體系結構6.2CA建設分析1436.2CA建設分析6.2.2國內認證中心建設分析

行業(yè)性CA建設分析區(qū)域性CA建設分析商業(yè)性CA建設分析行業(yè)、區(qū)域、商業(yè)三類CA的對比

1446.3典型CA證書管理策略分析

——以CFCA為例6.3.1CFCA簡介6.3.2CFCA的結構6.3.3CFCA的功能6.3.4CFCANon-SET系統(tǒng)的技術優(yōu)勢6.3.5CFCA的安全保障6.3.6CFCA的證書策略1456.3.1CFCA簡介

中國金融認證中心

(ChinaFinanceCertificationAuthority,CFCA),是由中國人民銀行牽頭,聯(lián)合中國工商銀行、中國銀行、中國農業(yè)銀行、中國建設銀行、交通銀行、招商銀行、中信實業(yè)銀行、華夏銀行、廣東發(fā)展銀行、深圳發(fā)展銀行、光大銀行、民生銀行等12家商業(yè)銀行參加建設,由銀行卡信息交換總中心承建的。6.3典型CA證書管理策略分析-以CFCA為例1466.3.2CFCA的結構SET系統(tǒng)Non-SET系統(tǒng)RA系統(tǒng)6.3典型CA證書管理策略分析-以CFCA為例1476.3.3CFCA的功能證書的申請證書的審批證書的發(fā)放證書的歸檔證書的撤銷證書的更新證書撤銷表的管理CA的管理功能CA自身密鑰的管理功能6.3典型CA證書管理策略分析-以CFCA為例1486.3.4CFCANon-SET系統(tǒng)的技術優(yōu)勢6.3.5CFCA的安全保障從自身安全保障角度看,主要目標在于維護系統(tǒng)信息的保密性、有效性和完整性,具體內容包括系統(tǒng)安全、通信安全和數(shù)據(jù)安全。安全保障還包括設備安全和環(huán)境安全。6.3典型CA證書管理策略分析-以CFCA為例1496.3.6CFCA的證書策略CFCA證書管理策略概述證書簡介證書的種類證書的內容金融認證服務相關業(yè)務規(guī)則網(wǎng)關(銀行)業(yè)務規(guī)則商戶(企業(yè))業(yè)務規(guī)則持卡人(個人)業(yè)務規(guī)則中介機構業(yè)務規(guī)則CFCA的CPS管理6.3典型CA證書管理策略分析-以CFCA為例1506.4國內典型CA數(shù)字證書申請與使用

——以SHECA為例6.4.1SHECA簡介6.4.2SHECA的數(shù)字證書6.4.3SHECA數(shù)字證書的申請與使用1516.4.1SHECA簡介

上海市電子商務安全證書管理有限公司(簡稱上海市CA中心,SHECA),是由上海市信息投資股份有限公司、上海郵電、上海銀行卡網(wǎng)絡服務中心、上海聯(lián)合投資公司聯(lián)合出資組建,經(jīng)上海市政府批準,上海市唯一從事數(shù)字證書的簽發(fā)和管理業(yè)務的權威性認證中心。作為可信賴的第三方從四方面保證了交易的安全:信息傳輸?shù)臋C密性信息的不可篡改性身份的認證交易的不可抵賴6.4國內典型CA數(shù)字證書申請與使用

——以SHECA為例1526.4.2SHECA的數(shù)字證書SHECA數(shù)字證書的格式遵循ITU-TX.509標準,包含:公鑰名稱SHECA的數(shù)字簽名密鑰的有效時間證書序列號SHECA數(shù)字證書存放的介質可以是下列任意一種:硬盤軟盤IC卡加密卡加密機6.4SHECA數(shù)字證書的申請與使用1536.4.3SHECA數(shù)字證書的申請與使用數(shù)字證書的申請下載根證書遞交個人數(shù)字證書申請6.4SHECA數(shù)字證書的申請與使用1546.4.3

SHECA數(shù)字證書的申請與使用安裝并查看個人數(shù)字證書6.4SHECA數(shù)字證書的申請與使用1556.4.3SHECA數(shù)字證書的申請與使用個人數(shù)字證書的使用6.5SHECA數(shù)字證書的申請與使用1566.4.3SHECA數(shù)字證書的申請與使用下載對方的數(shù)字證書6.4SHECA數(shù)字證書的申請與使用1576.4.3SHECA數(shù)字證書的申請與使用個人數(shù)字證書的廢除6.4SHECA數(shù)字證書的申請與使用1586.4.3SHECA數(shù)字證書的申請與使用證書的導出和導入6.4SHECA數(shù)字證書的申請與使用1596.5國外典型CA數(shù)字證書申請與使用

——以VeriSign為例6.5.1VeriSign公司簡介6.5.2VeriSign的數(shù)字證書6.5.3VeriSign數(shù)字證書的申請和使用1606.5.1VeriSign公司簡介主要提供四種核心服務:安全服務支付服務域名與目錄服務電子交流服務6.5國外典型CA數(shù)字證書申請與使用

——以VeriSign為例1616.5.2VeriSign的數(shù)字證書三種類型的數(shù)字證書:服務器數(shù)字證書針對軟件開發(fā)商的開發(fā)者數(shù)字證書SSL數(shù)字證書個人安全電子郵件數(shù)字證書6.5VeriSign數(shù)字證書的申請與使用1626.5.3VeriSign數(shù)字證書的申請與使用數(shù)字證書的申請和使用6.5VeriSign數(shù)字證書的申請與使用1636.5.3VeriSign數(shù)字證書的申請與使用查看個人數(shù)字證書6.5

VeriSign數(shù)字證書的申請與使用1646.5.3VeriSign數(shù)字證書的申請與使用個人數(shù)字證書的使用6.5VeriSign數(shù)字證書的申請與使用1656.5.3VeriSign數(shù)字證書的申請與使用下載對方的數(shù)字證書6.5VeriSign數(shù)字證書的申請與使用1666.5.3VeriSign數(shù)字證書的申請與使用個人數(shù)字證書的廢除6.5VeriSign數(shù)字證書的申請與使用1677.1安全標準與組織7.2安全協(xié)調機構與政策7.3信息系統(tǒng)安全保護的相關規(guī)定7.4電子商務安全管理制度7.5電子商務安全的法律保障目錄168引例——警方破獲國內首起

網(wǎng)上拍賣詐騙案

電子商務時代的安全問題涉及方方面面,我國的法律領域在這些方面還幾乎是空白。沒有法律的約束,電子商務的安全管理難上加難。1697.1安全標準與組織7.1.1制定安全標準的組織7.1.2因特網(wǎng)標準和組織7.1.3我國的信息安全標準化工作1707.1.1制定安全標準的組織一、國際標準化組織(ISO)二、電信標準化部門(ITU—T)三、國際信息處理聯(lián)合會第十一技術委員會(IFIPTC11)四、電氣和電子工程師學會(IEEE)五、美國國家標準局與美國商業(yè)部國家技術標準研究所六、美國國家標準協(xié)會(ANSI)7.1安全標準與組織171一、國際標準化組織(ISO)

OSI基本參考模型提供的五種安全服務:驗證服務訪問控制服務數(shù)據(jù)保密服務數(shù)據(jù)完整性服務不可否認服務7.1安全標準與組織172ISO的主頁7.1安全標準與組織173ITU—T的主頁7.1安全標準與組織174IFIP的主頁7.1安全標準與組織175IEEE的主頁7.1安全標準與組織176NIST的主頁7.1安全標準與組織177ANSI的主頁7.1安全標準與組織1787.1.2因特網(wǎng)標準與組織一、因特網(wǎng)體系7.1安全標準與組織179ISOC的主頁7.1安全標準與組織180IAB的主頁7.1安全標準與組織181IETF的主頁7.1安全標準與組織182IRTF的主頁7.1安全標準與組織183RFC的主頁7.1安全標準與組織184二、因特網(wǎng)安全運作指導方針7.1安全標準與組織1857.1.3我國的信息安全標準化工作7.1安全標準與組織1867.2.1國際信息安全協(xié)調機構1988“莫里斯病毒事件”作用:解決Internet上存在的安全問題,調查Internet的脆弱性和發(fā)布信息CERT/CC三類工作:提供問題解決方案建立脆弱問題數(shù)據(jù)庫進行信息反饋7.2安全協(xié)調機構與政策187CERT/CC的主頁7.2安全協(xié)調機構與政策1887.2.2我國的信息安全管理機構及原則一、安全管理格局基本方針:興利除弊、集中監(jiān)控、分級管理、保障國家安全密碼管理方針:統(tǒng)一領導、集中管理、定點研制、??亟?jīng)營、滿足使用二、法律政策原則(三層次)一層:從憲法的高度進行規(guī)范二層:直接約束計算機安全、因特網(wǎng)安全的法規(guī)三層:對信息內容、信息安全技術、信息安全產品的授權審批的規(guī)定三、機構部門安全管理原則“四有”原則7.2安全協(xié)調機構與政策1897.3信息系統(tǒng)安全保護的相關規(guī)定7.3.1信息系統(tǒng)安全保護7.3.2國際聯(lián)網(wǎng)管理7.3.3商用密鑰管理7.3.4計算機病毒防治7.3.5安全產品檢測與銷售1907.3信息系統(tǒng)安全保護的相關規(guī)定7.3.1信息系統(tǒng)安全保護計算機信息系統(tǒng)的建設和運用,應當遵紀守法計算機信息系統(tǒng)安全等級保護制度計算機機房安全管理制度計算機信息系統(tǒng)國際聯(lián)網(wǎng)備案制度計算機信息媒體進出境申報制度計算機信息系統(tǒng)使用單位安全負責制度計算機案件強行報告制度計算機病毒及其有害數(shù)據(jù)的專管制度計算機信息系統(tǒng)安全專用產品消受許可證制度1917.3信息系統(tǒng)安全保護的相關規(guī)定7.3.2國際聯(lián)網(wǎng)管理《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法》《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》《中國公用計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法》《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)出入口信道管理辦法》《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》《互聯(lián)網(wǎng)信息服務管理辦法》《互聯(lián)網(wǎng)安全保護技術措施規(guī)定》1927.3信息系統(tǒng)安全保護的相關規(guī)定7.3.3商用密碼管理7.3.4計算機病毒防治7.3.5安全產品檢測與銷售1937.4電子商務安全管理制度7.4.1信息安全管理制度的內涵7.4.2網(wǎng)絡系統(tǒng)的日常維護制度7.4.3病毒防范制度7.4.4人員管理制度7.4.5保密制度7.4.6跟蹤、審計、稽核制度7.4.7應急措施制度小目錄1947.4電子商務安全管理制度7.4.1信息安全管理制度的內涵一、計算機信息安全的定義為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露——ISO計算機系統(tǒng)有能力控制給定的主體對給定的客體的存取——美國防部《可信計算機系統(tǒng)評級準則》從保密性、完整性、可用性來衡量——歐《信息技術安全評級準則》1957.4.1信息安全管理制度的內涵二、計算機信息安全的基本要求(5條)認同用戶和鑒別控制存取保障完整性審計容錯三、信息安全管理制度指用文字形式對各項安全要求所作的規(guī)定,它是保證企業(yè)電子商務取得成功的重要基礎工作,是企業(yè)人員安全工作德規(guī)范和準則。7.4電子商務安全管理制度1967.4.2網(wǎng)絡系統(tǒng)的日常維護制度硬件的日常管理和維護

網(wǎng)絡設備服務器和客戶機通信線路軟件的日常管理和維護

支撐軟件應用軟件數(shù)據(jù)備份7.4電子商務安全管理制度1977.4.3病毒防范制度給自己的計算機安裝防病毒軟件不打開陌生地址的電子郵件認真執(zhí)行病毒定期清理制度控制權限高度警惕網(wǎng)絡陷阱7.4電子商務安全管理制度1987.4.4人員管理制度嚴格選拔網(wǎng)上交易人員落實工作責任制貫徹電子商務安全運作基本原則7.4電子商務安全管理制度1997.4.5保密制度絕密級機密級秘密級7.4電子商務安全管理制度2007.4.6跟蹤、審計、稽核制度跟蹤制度要求企業(yè)建立網(wǎng)絡交易系統(tǒng)日志機制,用來記錄系統(tǒng)運行的全過程。審計制度包括:經(jīng)常對系統(tǒng)日志的檢查、審核,及時發(fā)現(xiàn)系統(tǒng)故意入侵行為的記錄和對系統(tǒng)安全功能違反的記錄,監(jiān)控和捕捉各種安全事件,保存、維護和管理系統(tǒng)日志。稽核制度是指工商管理、銀行、稅務人員利用計算機及網(wǎng)絡系統(tǒng),借助于稽核業(yè)務應用軟件調閱、查詢、審核、判斷轄區(qū)內各電子商務參與單位業(yè)務經(jīng)營活動的合理性、安全性,堵塞漏洞,保證電子商務交易安全,發(fā)出相應的警示或做出處理處罰的有關決定的一系列步驟和措施。7.4電子商務安全管理制度2017.4.7應急措施制度應急措施指在計算機災難事件(即緊急事件或安全事故)發(fā)生時,利用應急計劃、輔助軟件和應急設施,排除災難和故障,保障計算機信息系統(tǒng)繼續(xù)運行或緊急恢復。7.4電子商務安全管理制度2027.5電子商務安全的法律保障7.5.1國際電子商務立法現(xiàn)狀7.5.2我國電子商務立法現(xiàn)狀7.5.3國內與電子商務相關的法律法規(guī)政策7.5.4電子簽名法律小目錄2037.5.1國際電子商務立法現(xiàn)狀一、國際電子商務立法進展二、國際電子商務立法原則電子商務基本上應由私營企業(yè)來主導電子商務應在開放、公平的競爭環(huán)境中發(fā)展政府干預應在需要時起到促進國際化法律環(huán)境建立、公平分配匱乏資源的作用,而且這種干預應是透明的、少量的、重要的、有目標的、非歧視性的、平等的,技術上是中性的使私營企業(yè)介入或涉入電子商務政策的制定電子商務交易應使用非電子手段的稅收概念相結合電信設施建設應是經(jīng)營者在開放、公平的市場中競爭并逐步實現(xiàn)全球化保護個人隱私,對個人數(shù)據(jù)進行加密保護;商家應為消費者提供安全保障設施,并保證用戶能方便實施、使用7.5電子商務安全的法律保障2047.5.2我國電子商務立法現(xiàn)狀一、我國電子商務立法的相關背景二、涉及的主要法律問題三、立法應遵循的指導原則國內立法指導原則鼓勵和發(fā)展電子商務是中國電子商務立法的首要前提電子商務立法要與憲法和其他已存在的法律法規(guī)及我國認同的國際法保持一致電子商務立法要適合中國國情《中國發(fā)展電子商務的指導意見初稿》內容包括:電子薩胡的市場準入和后勤問題、電子商務法律框架、金融框架等。7.5電子商務安全的法律保障2057.5.3國內與電子商務相關的法律法規(guī)政策

《中華人民共和國電子簽名法》是我國第一部真正意義上的電子商務法。7.5電子商務安全的法律保障2068.1電子商務安全風險管理的演進8.2電子商務安全風險管理流程8.3電子商務安全風險管理的整體策略目錄207引例——

匯豐銀行網(wǎng)絡一天內遭萬次攻擊

顧客信心受損

匯豐銀行網(wǎng)絡所遭受的攻擊引發(fā)了電子商務時代企業(yè)安全風險管理的重視,但是企業(yè)該如何加強安全風險管理呢?2088.1電子商務安全風險管理的演進8.1.1電子商務安全管理的發(fā)展歷程事件驅動時期標準化時期安全風險管理時期2098.1.2電子商務安全風險管理的現(xiàn)狀企業(yè)已對安全風險管理達成共識安全風險管理的國際標準和各國規(guī)范逐漸形成并趨于完善利用外部專業(yè)化機構進行安全性評估已成為大部分國家的選擇:中國公安部信息安全等級保護評估中心全國信息安全標準化技術委員會中國信息安全產品測評認證中心上海市信息安全產品測評認證中心上海市信息安全測評認證中心深圳市信息安全測評中心8.1電子商務安全風險管理的演進2108.2電子商務安全風險管理流程8.2.1安全風險管理中的因素關系8.2.2風險識別分析8.2.3風險評估8.2.4風險控制和風險接受8.2.5監(jiān)控和審計2118.2電子商務安全風險管理流程8.2.1安全風險管理中的因素關系安全風險管理中各因素之間的聯(lián)系:2128.2電子商務安全風險管理流程8.2.1安全風險管理中的因素關系風險識別分析階段風險評估階段風險控制階段2138.2電子商務安全風險管理流程8.2.2風險識別分析1.風險識別的一般步驟信息資產的識別與估價威脅的識別與評估薄弱點評價2148.2電子商務安全風險管理流程8.2.2風險識別分析2.風險識別階段的常用方法風險分析調查表資產風險分析調查表網(wǎng)絡設備網(wǎng)絡設備有無專人管理?有無專門的網(wǎng)絡設備維護制度?網(wǎng)絡設備有無備份?……服務器服務器有無專門的管理制度?服務器是否有備份?服務器內容的訪問規(guī)則有否?……數(shù)據(jù)庫數(shù)據(jù)庫的更新頻率是否符合標準數(shù)據(jù)庫內容是否備份?企業(yè)是否將全部重要信息都集中保存?…………是否2158.2電子商務安全風險管理流程事故樹分析法病毒攻擊服務中斷設備毀壞管理缺陷泄密制度漏洞火災損失事故聲譽破壞2168.2電子商務安全風險管理流程8.2.3風險評估風險識別工作結束后,要利用適當?shù)娘L險測量方法、工具確定風險的大小與風險等級,這就是風險評估過程。根據(jù)風險計算的結果,可以得到資產風險評估的相對優(yōu)先順序,將風險劃分為不同的等級,風險級別高的資產需要優(yōu)先分配資源保護。2178.2電子商務安全風險管理流程8.2.4風險控制和風險接受風險評估-風險接受過程:風險評估過程

安全控制措施選擇

實施安全控制降低風險

接受殘余風險

2188.2電子商務安全風險管理流程8.2.5監(jiān)控和審計

專門的審計評估系統(tǒng)可以起到以下作用:對于已經(jīng)發(fā)生的系統(tǒng)破壞行為提供有力的證據(jù)提供有價值的系統(tǒng)使用日志提供系統(tǒng)運行的統(tǒng)計日志2198.3電子商務安全風險管理的整體策略8.3.1安全風險管理策略應遵循的原則

1.控制論和系統(tǒng)論思想的運用信息方法用信息的觀點,把系統(tǒng)看作是借助于信息的獲取、傳遞、加工、處理而實現(xiàn)其有目的性運動的一種研究方法。反饋方法把一個系統(tǒng)的輸出信息,再引向輸入端,并對信息的再輸出發(fā)生影響的控制方式

2.借鑒其他領域的風險管理方法

3.融入企業(yè)整體風險管理2208.3.2策略的總體框架在安全風險管理策略系統(tǒng)中技術和管理手段的無縫集成:8.3電子商務安全風險管理的整體策略2219.1誠信缺失與電子商務安全問題9.2電子商務誠信體系的建設9.3我國電子商務誠信體系建設現(xiàn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論