《电子商务安全》教案.docx

上传人:b****9 文档编号:25661270 上传时间:2023-06-11 格式:DOCX 页数:61 大小:74.67KB
下载 相关 举报
《电子商务安全》教案.docx_第1页
第1页 / 共61页
《电子商务安全》教案.docx_第2页
第2页 / 共61页
《电子商务安全》教案.docx_第3页
第3页 / 共61页
《电子商务安全》教案.docx_第4页
第4页 / 共61页
《电子商务安全》教案.docx_第5页
第5页 / 共61页
点击查看更多>>
下载资源
资源描述

《电子商务安全》教案.docx

《《电子商务安全》教案.docx》由会员分享,可在线阅读,更多相关《《电子商务安全》教案.docx(61页珍藏版)》请在冰豆网上搜索。

《电子商务安全》教案.docx

《电子商务安全》教案

(此文档为word格式,下载后您可任意编辑修改!

 

《电子商务安全》教案

 

工商管理学院

(电子商务专业)

 

任课教师:

授课班级:

课程学分:

2

总学时数:

32

周学时数:

2

上课周次:

16

 

教学进度计划

章节

计划课时

教学手段

教学环境

第一章

共2节

4

CAI

课堂教学

第二章

共2节

4

CAI

课堂教学

第三章

共4节

8

CAI

课堂教学

第四章

共3节

6

CAI

课堂教学

第五章

共1节

2

CAI

课堂教学

第六章

共4节

8

CAI

课堂教学

总计

32

目录

第一章电子商务安全导论……………………………………

第二章电子商务安全管理……………………………………

第三章信息安全技术…………………………………………

第四章数字证书………………………………………………

第五章公钥基础设施PKI……………………………………

第六章Internet安全…………………………………………

 

第一章

电子商务安全

第一节电子商务面临安全问题

第二节电子商务系统安全构成

课时

2学时

教学方法

讲授、启发式

进程

第1次课

教学目的

1.理解电子商务面临的安全问题

2.掌握电子商务系统的安全需求

重点

电子商务系统的安全需求

难点

电子商务系统的安全需求

实施步骤:

一、组织教学、熟悉学生情况(5ˊ)

二、课程简介、前期知识储备要求(10ˊ)

三、进入本次课讲授内容(包括课堂练习)(80ˊ)

四、小结巩固(重申教学目的、重点、难点)(5ˊ)

讲授内容:

第一章电子商务安全导论

第一节电子商务面临的安全问题

一、安全问题的提出

引入当前的最新案例

二、电子商务的安全问题

1.信息的安全问题

主要来自以下几个方面:

(1)冒名偷窃:

hacker为了获得一些商业机密资源和信息,通常采用源IP地址欺骗攻击。

(2)篡改数据:

攻击者XX进入EC系统,使用非法手段删除、修改、重发某些重要信息,破坏数据的完整性,损害他人利益。

例:

hacker在截获某些信息(如从银行转帐的信息)后,重复向银行服务器发出这条信息,这样将导致银行的经济遭受损失,实现自己的非法目的。

(3)信息丢失:

三种情况下可能丢失信息,一是由于线路问题造成信息丢失,如电源断电、通信线路断开等;二是安全措施不录导致丢失数据信息,如信息在传递过程中未加密,被hacker修改、删除了;三是不同的操作平台上转换操作从而丢失信息。

(4)信息传递出问题:

信息在传递的过程中,可能由于线路质量较差,水灾、火灾等问题而出现问题,或者被hacker搭线窃听致使重要数据泄露。

2.信用的安全问题

(1)来自买方的信用安全问题

消费者使用信用卡恶意透支或提交订单后不付款、提供虚假订单。

(2)来自卖方的信用安全问题

不能按质、按量、按时送寄消费者购买的货物,或者生成虚假的订单,将虚假的信息输入系统。

(3)双方都存在抵赖的情况

当交易一方发现交易行为对自己不利时,否认电子交易行为。

例:

某人以12元股购买1000股后,行情发生变化,每股降到10元,于是该股民就有可能否认以前的购买行为。

3.安全的管理问题

交易过程中的管理、人员管理

如:

交易过程中,要监督买方按时付款、卖方按时提供符合合同要求的货物。

在人员管理方面,主要是工作人员职业道德不高,或是离职人员在系统中没有及时清除。

4.安全的法律保障问题

主要涉及的法律有:

CA中心的法律、保护个人隐私、个人秘密的法律、电子合同法、EC的消费者权益保护法、网络知识产权保护法

第二节电子商务系统安全的构成

一、EC的安全需求

1.有效性、真实性

即对信息、实体的有效性、真实性进行鉴别。

2.机密性

即能保证信息不被泄露给非授权的人实体。

3.数据的完整性

即既要保证数据的一致性,又要防止数据被非法授权建立、修改和破坏。

4.可靠性、不可否认性和可控性

(1)可靠性:

即能保证合法用户对信息和资源的使用不会被不正当地拒绝。

(2)不可否认性:

即能建立有效的责任机制,防止实体否认其行为。

(3)可控性:

即能控制使用资源的人实体的使用方式。

5.可审查性

教学提示:

【课程介绍、课程地位、总体概论】

【以日常上网遇到的安全问题及互联网上安全问题实例引入】

小结巩固

一、电子商务安全问题的提出

二、电子商务存在的安全问题

三、电子商务的安全需求

课堂练习

重点概念:

信息的安全、信用的安全、安全需求

课后作业

思考:

举例说明什么是信息安全?

参考资料

教材1、2章等相关章节;

“互联网”及期刊杂志的相关内容。

 

第一章

电子商务安全

第二节电子商务系统安全的构成

课时

2学时

教学方法

讲授、启发式

进程

第2次课

教学目的

1.掌握电子商务系统安全的构成;

2.掌握电子商务系统安全的实体安全和信息安全,了解运行安全。

重点

掌握电子商务系统安全的构成、信息安全。

难点

信息安全

实施步骤:

一、组织教学、课前提问(5ˊ)

二、教学引导(5ˊ)

三、进入本次课讲授内容(包括课堂练习)(85ˊ)

四、小结巩固(重申教学目的、重点、难点)(5ˊ)

讲授内容:

第二节电子商务系统安全的构成

二、EC系统的安全构成

1.实体安全(即物理安全)

即保护计算机设备、设施及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。

实体安全是EC安全的最基本保障,是整个安全系统不可缺少或忽视的组成部分。

A.实体安全主要内容

(1)环境安全:

主要是对EC系统所在的环境实施安全保护。

如区域保护和灾难保护。

(2)设备安全:

对EC系统的设备进行安全保护,主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。

(3)媒体安全:

包括媒体数据的安全和媒体本身的安全。

媒体的安全:

提供对媒体的安全保管。

如防霉变。

媒体数据的安全:

指提供对媒体数据的保护,实施对媒体数据的安全删除和媒体的安全销毁。

如防止媒体数据被非法拷贝。

B.实体安全常见的不安全因素

(1)自然灾害(比如地震、火灾、水灾等)、物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(如停电断电、电

磁干扰等)。

特点:

突发性、自然性、非针对性

破坏性:

对EC信息的完整性和可用性威胁最大

解决方法:

采取各种防护措施、随时数据备份等。

(2)电磁辐射(监听微机操作过程)、乘机而入(如合法用户进入安全进程之后半途离开)、痕迹泄露(如口令密钥等保管不善,被非法用户获得)等。

特点:

隐蔽性、人为实施的故意性、信息的无意泄露性

破坏性:

破坏EC信息的保密性

解决方法:

采取辐射防护、屏幕口令、隐藏销毁等手段。

(3)操作失误(如偶然删除文件、格式化硬盘、线路拆毁等)、意外疏漏(如系统掉电、“死机”等)。

特点:

人为实施的无意性、非针对性

破坏性:

破坏EC信息的完整性和可用性

解决方法:

状态检测、报警确认、应急恢复等。

C.防止信息在空间上扩散的措施

(1)对机房及重要信息存储、收发部门进行屏蔽处理

(2)对本地网、局域网传输线路传导辐射的抑制。

(3)对终端设备辐射的防范。

(4)一般采取的措施是:

①订购设备上昼选取低辐射产品;

②采取主动式的干扰设备,用干扰机来破坏对应信息的窃取。

2.运行安全

即为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。

主要由四个部分组成:

风险分析、审计跟踪、备份与恢复、应急措施。

(1)风险分析

对系统进行动态的分析、测试、跟踪并记录系统的运行,以发现系统运行期的安全漏洞;对系统进行静态分析,以发现系统潜在的威胁,并对系统的脆弱性做出分析报告。

(2)审计跟踪

即记录和跟踪系统各种状态的变化,保存、维护和管理审计日志。

如记录对系统故意入侵的行为。

(3)备份与恢复

对系统设备和系统数据的备份和恢复。

(4)应急措施

在紧急事件或安全事故发生时,提供保障EC系统继续运行或紧急恢复所需要的策略。

3.信息安全

即指防止信息被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,也就是要确保信息的完整性、保密性、可用性和可控性。

主要由七部分组成:

OS安全、DB安全、网络安全、病毒防护安全、访问控制安全、加密、鉴别

(1)操作系统(OS)安全

即对EC系统的硬件和软件资源衽有效的控制,为能管理的资源提供相应的安全保护。

包括2个部分:

安全的OS,OS安全部件

●安全OS:

指从系统设计,实现和使用等各个阶段都遵循的一套完整的安全策略的OS。

根据“可信任计算机系统评估准则(TCSEC)”的要求,将计算机系统的安全性分为4个等级ABCD、8个级别。

D级:

最低的安全保护等级,如DOS。

C级:

是自主型保护,按安全的高低分为C1、C22个安全等级,如Linux居于C1级;UNIX;WindowsNT居于C2级。

C1特点:

用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和作息拥有什么样的访问权。

如:

让文件拥有者有读、写和执行的权力,给同组用户读和执行的权力,而给其它用户以读的权力。

C2特点:

系统对发生的事件加以审计,并写入日志当中;

如:

用户在什么时候开机,哪个用户在什么时候从哪里登录等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以推测出可能有人想强行闯入系统,审计可以记录下Administrator执行的活动,审计加上身份验证,就可以知道谁在执行这些命令。

B级:

强制式保护,安全级别较高。

如Unix、Security-enhancedLinux安全性达到B1级

A级:

可验证保护,最高级别。

安全性高低级别:

(由低到高的顺序)

D→C1→C2→B1→B2→B3→A

其它的安全评价标准:

●操作系统安全部件,增强现有OS的安全性

(2)数据库安全

DB安全的涵义(包括两层)

第一层:

指系统运行安全

第二层:

系统作息安全

(3)网络安全

指网络系统的硬件、软件及其系统中的data受到保护,不受偶然的恶意的原因而遭到破坏,更改泄漏,确保系统能够连续、可靠正常地运行,网络服务不中断

如:

①通过身份认证来登录过程进行保护,以防止hacker对网络资源的访问;

②利用Firewall来保护企业的内部网络

(4)计算机病毒防护

①定义:

(国外):

是一段附着在其它程序上的可以实现自我繁殖的程序代码。

(国内):

指编制插入计算机程序中的破坏计算机功能毁坏数据影响计算机使用,并能自我复制的一组计算机指令程序代码

②计算机病毒防护:

通过建立系统保护机制,来预防、检测和消除计算机病毒。

③分为单机系统,网络系统的防护,都包括预防病毒侵入系统、检测已侵入系统的病毒、定位已侵入系统的病毒、防止系统中病毒的传染、清除系统中已发现的病毒的安全功能。

(5)访问控制

定义:

对主体访问客体的权限能力以及进入物理区域的限制(即出入控制)和对计算机存储数据过程的限制(即存取控制)。

主体:

计算机中凡是实施操作的作主体,如用户进程等。

客体:

被操作的对象,如文件、设备、内存等。

访问控制主要是阻止非授权用户进入。

具体控制方法包括:

●物理通道的控制,如控制进入机房的人;

●门的控制:

如双重门、陷阱门等;

●提供对口令字的管理和控制功能,如提供一个弱口令字库,禁止用户使用弱口令字,强制用户更换口令字等;

●防止入侵者对口令字的探测;

●监测用户对某一分区或域的存取;

●提供系统中主体对客体访问权限的控制。

(6)加密

信息安全中的加密主要涉及数据的加密和密钥的管理。

其安全功能包括:

对数据的加密(如对文字、语音、图像图形等的加密);

密钥的管理(密钥的分发、更新、回收、归档、恢复、审计)。

(7)鉴别

身份鉴别:

对信息的收发方(用户、设备、进程)真实身份的鉴别。

主要用于阻止非授权用户对系统资源的访问。

信息鉴别:

即对信息的正确性、完整性、不可否认性的鉴别。

主要功能是证实信息内容末被非法被修改或遗漏。

第三节电子商务安全保障

首先,信息技术方面的措施,如信息加密、Firewall、计算机病毒、身份认证、授权等。

其次,信息安全管理制度的保障(如人员、设备日常维护,保密等)。

第三、社会的法律政策、法律保障(如个隐私权,CA中心认证法等)。

教学提示:

小结巩固

电子商务系统安全的构成;电子商务安全的保障

课堂练习

重点概念:

实体安全、信息安全

课后作业

思考:

结合学院实验室具体情况分析其实体安全。

参考资料

教材1章相关章节;

“互联网”及期刊杂志的相关内容。

 

第二章

电子商务安全管理

第一节安全标准与组织

课时

2学时

教学方法

讲授、自学、启发式

进程

第3次课

教学目的

1.了解标准化组织;

2.掌握安全标准。

重点

OSI参考模型提供的5种安全服务、8种安全机制、OSI安全模型

难点

OSI参考模型提供的5种安全服务、8种安全机制

复习提问

1.电子商务的安全保障;2.OSI参考模型七层体系结构。

实施步骤:

一、组织教学、课前提问(5ˊ)

二、教学引导(5ˊ)

三、进入本次课讲授内容(85ˊ)

四、小结巩固(重申教学目的、重点、难点)(5ˊ)

讲授内容:

第二章电子商务安全管理

第一节安全标准与组织

一、标准化组织(5ˊ)

1.国家标准化组织

2.国际标准化组织

ISO:

internationalstandardizationorganization

1946年创建,负责制定广泛的技术标准

制定了OSI开放系统互联参考模型

二、安全服务(30ˊ)

1.认证服务

(1)定义:

通信双方对各自通信对象的合法性、真实性进行确认,以防假冒。

例:

用户名和口令

邮箱服务:

aslyl

(2)分类:

①对等实体认证

单向认证:

通信双方中只有一方向另一方进行认证。

例:

网上成绩的查询

双向认证:

通信双方相互进认证。

例:

信用卡的网上支付

②数据起源认证

认证某个指定的数据项是否来源于某个特定的实体。

例:

数字签名

(3)认证技术:

A.证明它知道某事,例如口令;

B.证明他拥有某物,例如物理密钥或卡;

C.展示他具有某些必备的不变特性,如指纹;

(4)作用:

是所有安全服务的基础;可对抗假冒攻击

2.访问控制服务

(1)定义:

保护资源以免他人对其进行非法使用和操作

例:

文件file只由张三修改,并由张三、李四阅读

(2)认证技术

①授权:

指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权力。

②路由控制:

指选择路由的规则,以选择或绕过指定的网络,连接中继。

(3)作用:

①直接控制信息的机密性、完整性,可用性以及合法使用等基本安全目标。

②保护敏感信息不经过有风险的环境传送

3.数据保密服务

(1)定义:

保护作息不被泄漏暴露给末授权的实体(如人,组织)。

(2)分类:

①连接保密服务:

对某个连接上的所有用户数据提供集密(即加密)。

②无连接保密服务:

对构成一个无连接数据单元的所有数据加密。

③选择字段保密服务:

仅对某个数据单元中所指定的字段加密。

(3)作用:

防止数据被截获而造成的泄密以保护网络中各系统之间交换的数据。

4.数据完整性服务

(1)定义:

保护数据以防止末授权的改变,删除或替代

(2)分类:

①可恢复的连接完整性:

对一个连接上的所有用户数据的完整性提供保障,进行完整性检验,而且对任何服务数据单元的修改,插入、删除或重放都可使之复原但不能防止重放一个完整的连接。

②无恢复的连接完整性,除不具备恢复功能外,同上。

③选择字段的连接完整性,提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改插入删除或重放。

④无连接完整性:

提供单个无连接的数据单元的完整性,能确定收到的数据单元是否被修改。

⑤选择字段无连接完整性,提供单个无连接数据单元中各个选择字段的完整性能确定选择字段是否被修改。

(3)作用:

保证接收方收到的信息与发送方发送的作息完全一致。

5.不可否认服务

(1)定义:

防止参与某次通信交换的一方事后否认本次交换曾经发生过

例:

事实上甲已经收到已发来的汇款,但甲却否认这件事发生了,即不承认乙已发来货款,不可否认服务不能阻止甲对外声明自己没收到货款,但却不提供证据,证明乙已经发出货款,而且甲也收到货款了。

(2)分类:

①不得否认发送:

这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据,也称起源的否认。

②不得否认接收:

向数据发送者提供数据已交付给接收者的证据,因而Data接收者不能否认曾收到过此数据(也称传递的否认)。

(3)作用:

保护通信用户免费来自系统中其它合法用户的威胁,而不是来自未知攻击者的威胁。

三、安全机制(40ˊ)

为实现上述5种OSI安全服务,ISO提供了8种安全机制。

1.加密机制

加密是提供Data完整性和保密性的方法,是提供Data保密的核心,最常用的方法,可以在除会话层以外的各层提供加密保护。

2.数字签名机制

是解决网络通信中特有的安全问题的有效方法,尤其是针对通信双方发生争执时可能发生的如下安全问题。

否认:

发送者事后否认自己发送过某份文件

伪造:

接收者伪造一分文件,声称它来自某个发送者

冒充:

网上的某个用户冒充另一个用户接收发送信息

篡改:

接收者对接收到的信息进行部分篡改

3.访问控制机制

访问控制是按事先确定的规则决定主体对客体的访问是否合法,当一个主体试图访问一个未授权使用的客体时,该机制就拒绝这一企图,并附带向审计跟踪系统报告这一事件,审计跟踪系统将产生报警信号形成部分追踪审计信息。

4.数据完整性机制

包括2种形式:

(1)数据单元的完整性

发送实体在一个数据单元上加一个标记,这个标记则经过双方认同的,并且是数据本身的函数,接收实体利用相同的方法也产生一个对应的标出记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被篡改。

(2)数据单元序列的完整性

要求数据编号的连续、时间标记的正确性,以防止假冒、丢失、重发、插入和修改数据。

5.交换鉴别机制

以交换作息的方式来确认实体身份的机制。

用于交换鉴别的技术有:

(1)口令:

由发送方提供接收方检测

(2)密码技术:

将交换的信息加密,只有合法用户才能解密

(3)特征事物:

如指纹、声音频普

6.业务流量填充机制

定义:

是对非法看在线路上监听数据并对其进行流量和流向分析所采取的措施。

外部攻击者有时能够根据Data交换的出现,消失数量或频率而提取出有用的信息,数据交换量的突然改变也可能泄漏有用信息。

例:

某公司要出售自己在股票市场的份额时,在消息公开之前有准备过程中,公司可能与银行有大量通信,因此对购买该股票有兴趣的人就可能密切关注公司与银行之间的Data流量,以了解是否可以购买,公司则可以采取流量填充机制以保持公司与企业之间的流量基本恒定,这样他人就不能获得有用信息。

实现方法:

采用保密装置在无信息传输时,连续发出伪随机序列,使非法者不知道哪些是有用作息,哪些是无用作息。

7.路由控制机制

是一个确保数据只通过那些有适当的安全属性的子网、连接延迟的系统来传输的机制数据从源节点到目前节点可能有条路,有些线路可能是安全的,而另一些线路是不安全的,该机制可让发送者选择路径,以保证Data安全。

8.公证机制

有第三方参与的数字签名机制。

当引入公证机制后,通信双方进行通信时,必须经过第三方来交换,以确保公证机构能得到必要的信息,供以后仲裁。

四、OSI安全模型(10ˊ)

OSI安全模型

有了这张图,任何的安全措施都必然在坐标中有自己的位置。

这对于选择和实施具体的安全措施有重要的意义。

首先,可以判断出所需要的安全行为属于OSI模型的哪一层,如网络层或传输层;然后判断出需要那种安全服务,如防止黑客入侵或者是保障数据的安全完整等;最后根据要实现的安全目的选择适合的安全机制来实现。

教学提示:

了解安全标准化制定的组织

理解每种安全服务

掌握每种安全机

制可实现哪些安

全服务

掌握OSI安全模型

结构及原理

小结巩固

一、标准化组织

二、OSI提供的5种安全服务

三、OSI提供的8种安全机制

四、OSI安全模型

课堂练习

课后作业

1.上网浏览相关电子商务安全的网站

2.OSI参考模型提供的安全服务有哪些?

3.OSI参考模型提供的安全机制有哪些?

4.简述OSI安全模型

参考资料

教材1章相关章节;

电子商务安全相关网站及期刊杂志的相关内容。

 

第二章

电子商务安全管理

第二节安全协调机构与政策

第三节电子商务安全管理制度

课时

2学时

教学方法

讲授、自学、启发式

进程

第4次课

教学目的

1.了解安全协调机构与政策;

2.掌握电子商务安全管理制度。

重点

安全管理制度

难点

电子商务系统安全的整体架构

复习提问

1.OSI参考模型提供的安全服务和安全机制。

实施步骤:

一、组织教学、课前提问(5ˊ)

二、教学引导(5ˊ)

三、进入本次课讲授内容(85ˊ)

四、小结巩固(重申教学目的、重点、难点)(5ˊ)

讲授内容:

第二节安全协调机构与政策

自学

第三节电子商务安全管理制度

一、EC系统安全的整体架构

该架构可概括为一个中心,四个基本点

一个中心:

以安全管理为中心

四个基本点:

保护、监控、响应和恢复

(一)安全管理:

就是通过一些管理手段来达到保护EC安全的目的它能包含的内容有安全管理制度的制定,实施和监督,安全策略的制定,实施、评估和修改,以及对人员的安全意识的培训教育等。

(二)四个基本点

1、保护:

是采用一些网络安全产品,工具、技术保护网络系统,数据和用户,它是一种静态保护,通常是指一些基本防护,不具有实时性。

2、监控审计

监控:

是实时监控网络上正在发生的事情。

审计:

是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手可疑的破坏行为,来达到保护网络的目的。

监控和审计是实时保护的一种策略,主要就是一种动态安全的需求。

3、响应

是当攻击正在发生时,能够做出及时的响应。

如向管理员报告,或自动阻断连接等,防止攻击进一步地发生。

响应是整个安全架构中最重要组成部分。

4、恢复

恢复是最终措施。

(三)“一个中心,四个基本点”之间的关系:

安全管理是中心,它渗透到四个基本点中去,而这四个基本点各占据EC安全的四个方面,即保护、监控、响应和恢复,安全管理指导四个基本点的工件,四个基本点体现和完成安全管理的任务,它们相辅相成,构成一个完整的体系。

例:

设一个hacker要攻击一内部网,该内部网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 动态背景

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1