ch网络支付的安全及相关安全技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《ch网络支付的安全及相关安全技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ch 网络 支付 安全 相关 安全技术 课件
- 资源描述:
-
1、4.1 网络支付的安全问题与需求网络支付的安全问题与需求4.1.1 网络支付面临的安全问题网络支付面临的安全问题1.电子商务的主要安全隐患电子商务的主要安全隐患 1)系统的中断与瘫痪)系统的中断与瘫痪 2)信息被盗听)信息被盗听 3)信息被篡改)信息被篡改 4)信息被伪造)信息被伪造 5)对交易行为抵赖)对交易行为抵赖4.1.1 网络支付面临的安全问题网络支付面临的安全问题2.网络支付面临的安全问题网络支付面临的安全问题1)支付账号和密码等隐私支付信息被盗取或支付账号和密码等隐私支付信息被盗取或盗用盗用2)支付金额被更改支付金额被更改3)无法有效验证收款方的身份无法有效验证收款方的身份4)对支
2、付行为进行抵赖、修改或否认对支付行为进行抵赖、修改或否认5)网络支付系统瘫痪网络支付系统瘫痪4.1.2 网络支付的安全需求网络支付的安全需求1)网络上资金流数据的保密性网络上资金流数据的保密性2)网络支付结算数据的完整性网络支付结算数据的完整性3)网络上资金结算双方身份的认定网络上资金结算双方身份的认定4)不可抵赖性不可抵赖性5)保证网络支付系统的运行可靠、快捷,做好保证网络支付系统的运行可靠、快捷,做好 数据备份与灾难恢复功能数据备份与灾难恢复功能4.2 网络支付的安全策略及解决方法网络支付的安全策略及解决方法4.2.1 网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义
3、和原则1.制定网络支付安全策略的目的制定网络支付安全策略的目的 保障相关支付结算信息的机密性、完整性、认保障相关支付结算信息的机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性证性、不可否认性、不可拒绝性和访问控制性不被破坏;不被破坏;能够有序地、经常地鉴别和测试安全状态;能够有序地、经常地鉴别和测试安全状态;能够对可能的风险做基本评估;能够对可能的风险做基本评估;系统的安全被破坏后的恢复工作。系统的安全被破坏后的恢复工作。4.2.1 网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则2.网络支付安全策略的涵义网络支付安全策略的涵义 安全策略必须包含对安全问题
4、的多方面考安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容:虑因素。安全策略一般要包含以下内容:认证认证 访问控制访问控制 保密保密 数据完整性数据完整性 审计审计4.2.1 网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则3.制定网络支付安全策略的基本原则制定网络支付安全策略的基本原则1)预防为主预防为主 2)必须根据网络支付结算的安全需要和目标来必须根据网络支付结算的安全需要和目标来制定安全策略制定安全策略 3)根据掌握的实际信息分析根据掌握的实际信息分析4.2.2 网络支付的安全策略及解决方法网络支付的安全策略及解决方法2.网络支付安全策
5、略的主要内容网络支付安全策略的主要内容 安全策略具体内容中要定义保护的资源,要定义安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。要建立安全策略和确定一套安全机制。1)定义实现安全的网络支付结算的保护资源定义实现安全的网络支付结算的保护资源金融机构金融机构公正第三方公正第三方税务等政府机构税务等政府机构安全的通信通道安全的通信通道交易方交易方A:机:机密支付信息密支付信息交易方交易方B:机:机密支付信息密支付信息安全的网络支付系统组成示意图安全的网络支付系统组成示意图4.2.
6、2 网络支付的安全策略及解决方法网络支付的安全策略及解决方法2)定义保护的风险定义保护的风险 每一新的网络支付方式推出与应用,均有一定的每一新的网络支付方式推出与应用,均有一定的风险,要进行相关风险分析。风险,要进行相关风险分析。3)吃透电子商务安全与网络支付安全的法律法规吃透电子商务安全与网络支付安全的法律法规4)建立相关安全策略和确定一套安全机制建立相关安全策略和确定一套安全机制 安全策略中最后要根据定义的保护资源、定义安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策的保护风险、电子商务安全的法律法规,建立安全策略和确定一套安全机制。略和确定一套安全机
7、制。安全策略是由个人或组织针对网络支付结算安安全策略是由个人或组织针对网络支付结算安全全面制定的,安全机制是实现安全策略的手段或技全全面制定的,安全机制是实现安全策略的手段或技术、整套规则和决策术、整套规则和决策4.2.3 保证网络支付安全的解决方法保证网络支付安全的解决方法(1)交易方身份认证交易方身份认证(2)网络支付数据流内容保密网络支付数据流内容保密(3)网络支付数据流内容完整性网络支付数据流内容完整性(4)保证对网络支付行为内容的不可否认性保证对网络支付行为内容的不可否认性(5)处理多方贸易业务的多边支付问题处理多方贸易业务的多边支付问题(6)网络支付系统软件、支撑网络平台的正常运行
8、网络支付系统软件、支撑网络平台的正常运行(7)政府支持相关管理机构的建立和电子商务法律政府支持相关管理机构的建立和电子商务法律的制定的制定 4.3 网络支付平台的安全及防火墙技术网络支付平台的安全及防火墙技术4.3.1 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁1.网络平台系统的构成网络平台系统的构成Intranet 电子商务服务器电子商务服务器银行专网银行专网Internet客户机客户机 支付网关支付网关支持网络支付的支持网络支付的InternetInternet网络平台系统组成示意图网络平台系统组成示意图4.3.1 网络平台系统的构成及其主要安全威胁网络平台系统的
9、构成及其主要安全威胁2.公共通信通道公共通信通道Internet的安全威胁的安全威胁截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等)痪软件系统、冗余信息堵塞网络通道等)伪造:伪造客户或商家信息,假冒身份以骗取财伪造:伪造客户或商家信息,假冒身份以骗取财物。物。篡改:为某目的对相关网络支付信息进行篡改篡改:为某目的对相关网络支付信息进行篡改 介入:利用特殊软件工具提取介入:利用特殊软件工具提取Internet上通信的数上通信的数据,以期破解信息;或进行信息流量分析,对信据,以期破解信息;或进行信息流量分析,对信息的流动情况进
10、行分析;或非法进入系统或数据息的流动情况进行分析;或非法进入系统或数据库,进行破坏、库,进行破坏、COPY等。等。4.3.1 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁3.Intranet的最基本安全需求的最基本安全需求 网络边界的安全网络边界的安全 内部网络的安全内部网络的安全 身份验证身份验证 授权管理授权管理 数据的保密性和完整性数据的保密性和完整性 完整的审计、记录、备份机制,以便分析处理完整的审计、记录、备份机制,以便分析处理4.3.2 Internet网络平台系统的安全措施网络平台系统的安全措施 Internet网络平台上安全措施主要从保护网络安全、网络平
11、台上安全措施主要从保护网络安全、保护应用的安全和保护系统安全三个方面来叙述。保护应用的安全和保护系统安全三个方面来叙述。1.保护网络安全保护网络安全(1)全面规划网络平台的安全策略全面规划网络平台的安全策略(2)制定网络安全管理措施制定网络安全管理措施(3)使用防火墙。使用防火墙。(4)尽量记录网络上的一切活动尽量记录网络上的一切活动(5)注意对设备的物理保护注意对设备的物理保护(6)检查网络平台系统脆弱性检查网络平台系统脆弱性(7)可靠的识别和鉴别可靠的识别和鉴别4.3.2 Internet网络平台系统的安全措施网络平台系统的安全措施2.保护应用的安全保护应用的安全 应用安全是针对特定应用应
12、用安全是针对特定应用(如如Web服务器、网络支付服务器、网络支付专用软件系统专用软件系统)中所建立的安全防护措施,独立于任中所建立的安全防护措施,独立于任何网络的安全措施。何网络的安全措施。网络支付协议就很复杂,它涉及购货人、零售商和银网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应用层上处理。由于现在电子商务中的保护,需要在应用层上处理。由于现在电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
13、于在应用层而不是在网络层采取各种安全措施。应用层上的安全业务可以涉及认证、访问控制、机密应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、性、数据完整性、不可否认性、Web安全性、安全性、EDI和和网络支付等应用的安全性。网络支付等应用的安全性。4.3.2 Internet网络平台系统的安全措施网络平台系统的安全措施3.保护系统安全保护系统安全 系统安全性是指从整体系统的角度来进行系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台、操作系统、各保护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的种应用软件等互相关联。涉及网络支付结
14、算的系统安全包含下述一些措施:系统安全包含下述一些措施:(1)检查和确认安装软件中未知的安全漏洞检查和确认安装软件中未知的安全漏洞(2)使系统具有最小穿透风险性使系统具有最小穿透风险性(3)对入侵进行检测、审计、追踪对入侵进行检测、审计、追踪4.3.3 防火墙技术与应用防火墙技术与应用1.防火墙的定义防火墙的定义 防火墙防火墙(Firewall),是一种由计算机软件是一种由计算机软件和硬件组成的隔离系统设备,用于在和硬件组成的隔离系统设备,用于在Intranet和和Internet之间构筑一道防护屏障,能按设置之间构筑一道防护屏障,能按设置的条件进行区分,实现内外有别。其主要目标的条件进行区分
15、,实现内外有别。其主要目标是保护是保护Intranet中的信息、资源等不受来自中的信息、资源等不受来自Internet中非法用户的侵犯,它控制中非法用户的侵犯,它控制Intranet与与Internet之间的所有数据流量之间的所有数据流量。4.3.3 防火墙技术与应用防火墙技术与应用防火墙的应用示意图为:防火墙的应用示意图为:Internet企业内部网络(如企业内部网络(如Intranet)防火墙系统防火墙系统 (堡垒主机(堡垒主机+路由器等)路由器等)非安全网络非安全网络安全网络安全网络4.3.3 防火墙技术与应用防火墙技术与应用2.防火墙的功能防火墙的功能 双向监控功能双向监控功能 设置用
16、户认证等安全控制机制设置用户认证等安全控制机制 防火墙本身无法被穿透防火墙本身无法被穿透 明确明确Intranet的边界的边界4.3.3 防火墙技术与应用防火墙技术与应用3.防火墙的组成防火墙的组成Internet网关网关Intranet外部过滤器外部过滤器内部过滤器内部过滤器不安全网络不安全网络安全网络安全网络防火墙的基本组成框架防火墙的基本组成框架4.3.3 防火墙技术与应用防火墙技术与应用4.电子商务中防火墙与电子商务中防火墙与Web服务器的配置方式服务器的配置方式InternetIntranet不安全网络不安全网络安全网络安全网络业务业务Web服务器放在防火墙之内的配置图服务器放在防火
17、墙之内的配置图防火墙防火墙+路由器路由器Web服务器服务器4.3.3 防火墙技术与应用防火墙技术与应用4.电子商务中防火墙与电子商务中防火墙与Web服务器的配置方式服务器的配置方式InternetIntranet不安全网络不安全网络安全网络安全网络业务业务Web服务器放在防火墙之外的配置图服务器放在防火墙之外的配置图防火墙防火墙+路由器路由器Web服务器服务器4.3.3 防火墙技术与应用防火墙技术与应用5.防火墙的类型防火墙的类型 按防火墙采用的技术分类,主要有包过滤式防火墙、按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙应用级网关和状态检测防火墙包过滤式防火墙包过滤
18、式防火墙Internet包过滤防火墙包过滤防火墙+路由器路由器Intranet优点:对用户来说优点:对用户来说是透明的,处理速是透明的,处理速度快,易于维护,度快,易于维护,进行网络及维护进行网络及维护缺点:不能鉴别不缺点:不能鉴别不同的用户和防止同的用户和防止IP地址盗用,配置繁地址盗用,配置繁琐琐包过滤式的防火墙应用原理示意图包过滤式的防火墙应用原理示意图4.3.3 防火墙技术与应用防火墙技术与应用 应用级防火墙通常是运行在防火墙上的运行代理服务器软应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关)件部分(又名称为应用网关)应用级网关应用级网关Internet优点
19、:比包过滤式优点:比包过滤式防火墙更为安全、防火墙更为安全、可靠,详细记录所可靠,详细记录所有访问状态信息有访问状态信息Intranet内部服务器等内部服务器等代代理理服服务务器器路路由由器器应用级网关的应用原理示意图应用级网关的应用原理示意图4.3.3 防火墙技术与应用防火墙技术与应用状态监测防火墙状态监测防火墙 使用一个在网关上执行网络安全策略的软件模块,使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术称为监测引擎,是第三代防火墙技术v 原理原理 监测引擎软件在不影响网络正常运行的前提下,监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信
20、的各层实施监测,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策抽取状态信息,并动态的保存起来,作为执行安全策略的参考,根据这些状态信息,可对防火墙外界用户略的参考,根据这些状态信息,可对防火墙外界用户的访问操作进行的访问操作进行“行为分析行为分析”,对,对“正常行为正常行为”放过,放过,拦截拦截“不正常行为不正常行为”。4.3.3 防火墙技术与应用防火墙技术与应用6.防火墙的优缺点防火墙的优缺点 优点优点1.遏制来自遏制来自Internet各种路线的攻击各种路线的攻击2.借助网络服务选择,保护网络中脆弱的易借助网络服务选择,保护网络中脆弱的易受攻
21、击的服务受攻击的服务3.监视整个网络的安全性,具有实时报警提监视整个网络的安全性,具有实时报警提醒功能醒功能4.作为部署作为部署NAT的逻辑地址的逻辑地址5.增强内部网中资源的保密性,强化私有权增强内部网中资源的保密性,强化私有权4.3.3 防火墙技术与应用防火墙技术与应用6.防火墙的优缺点防火墙的优缺点 缺点缺点1.限制了一些有用的网络服务的使用,降低了限制了一些有用的网络服务的使用,降低了网络性能网络性能2.只能限制内部用户对外的访问,无法防护来只能限制内部用户对外的访问,无法防护来自内部网络用户的攻击自内部网络用户的攻击3.不能完全防止传送感染病毒的软件或文件,不能完全防止传送感染病毒的
22、软件或文件,特别是一些数据驱动型的攻击数据特别是一些数据驱动型的攻击数据4.被动防守,不能防备新的网络安全问题被动防守,不能防备新的网络安全问题电子商务相关知识电子商务相关知识 网络攻击行为:网络攻击行为:10次以上试密码、次以上试密码、端口扫描、服务端口扫描、服务扫描扫描 对网络有害信息对网络有害信息的的“疏导疏导”技技术术“蜜网技术蜜网技术”蜜网是一个蜜网是一个“诱诱捕网络捕网络”,属于,属于主动型的防御系主动型的防御系统。统。电子商务相关知识电子商务相关知识 蜜罐蜜罐(HoneyPot)是受到严密监控的网络诱骗系统,它是受到严密监控的网络诱骗系统,它通过真实或模拟的网络和服务来吸引攻击,
23、从而在黑通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其攻击行为及过程进行记录分析,客攻击蜜罐期间对其攻击行为及过程进行记录分析,以搜集信息,同时对新攻击发出预警。蜜罐本身并不以搜集信息,同时对新攻击发出预警。蜜罐本身并不直接增强网络的安全性,但可以延缓攻击和转移攻击直接增强网络的安全性,但可以延缓攻击和转移攻击目标。简单地说,蜜罐就是诱捕攻击者的一个陷阱。目标。简单地说,蜜罐就是诱捕攻击者的一个陷阱。蜜网蜜网(Honeynet)是蜜罐技术的延伸和发展,是一种高是蜜罐技术的延伸和发展,是一种高交互性的蜜罐交互性的蜜罐,,在一台或多台蜜罐主机基础上,结,在一台或多台蜜罐主机基础上
24、,结合防火墙、合防火墙、路由器、路由器、入侵检测系统组成的网络系统。入侵检测系统组成的网络系统。蜜网可以合理记录下攻击者的行动,同时尽量减小或蜜网可以合理记录下攻击者的行动,同时尽量减小或排除对因特网上其它系统造成的风险。排除对因特网上其它系统造成的风险。法律问题:存不存在法律问题:存不存在“诱导犯罪诱导犯罪”的嫌疑?的嫌疑?4.4 数据机密性技术数据机密性技术4.4.1 私有密钥加密法私有密钥加密法1.私用密钥加密法的定义与应用原理私用密钥加密法的定义与应用原理 信息发送方用一个密钥对要发送的数据进行加信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且密,信息的
25、接收方能用同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密和解只能用这一密钥解密。由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。密的密钥相同,所以叫作对称密钥加密法。比较著名的私有密钥加密算法有比较著名的私有密钥加密算法有DES算法及其算法及其各种变形、国际数据加密算法各种变形、国际数据加密算法IDEA以及以及RC4,RC5等等对称密码原文加密密钥密文密文原文密钥解密发送方接收方对称密码传统密码 移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T
展开阅读全文