电子商务安全措施的实施

上传人:我** 文档编号:117852119 上传时间:2019-12-11 格式:PPT 页数:56 大小:344.50KB
返回 下载 相关 举报
电子商务安全措施的实施_第1页
第1页 / 共56页
电子商务安全措施的实施_第2页
第2页 / 共56页
电子商务安全措施的实施_第3页
第3页 / 共56页
电子商务安全措施的实施_第4页
第4页 / 共56页
电子商务安全措施的实施_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《电子商务安全措施的实施》由会员分享,可在线阅读,更多相关《电子商务安全措施的实施(56页珍藏版)》请在金锄头文库上搜索。

1、第六章 电子商务安全措施的实施电子商务安全措施的实施 6.1 引言 问题:Worm.ExploreZip病毒是如何破坏 计算机系统的? 6.2 保护电子商务资产 安全专家指出: 如果没有书面的安全策略,就无法构造出安全的电子商务系 统; 安全策略包括明确需要对哪些电子商务资产进行保护、采用 何种保护措施; 安全策略应当保护电子商务系统的保密性、完整性和即需性 。 分析各种安全威胁的可能性; 制定保护重要电子商务资产的规定; 根据安全威胁的变化,经常性地检查和完善安全策略。 6.3 保护知识产权和网上隐私 互联网服务提供商(ISP)可用IP阻塞、包过滤或代理服务 器来阻止某个违法网站的访问。 信

2、息隐蔽(Steganography):将加密文件隐藏在另一个 文件中。加密文件是使其不能被阅读,而信息隐蔽是使信息 不被发现。 数字水印:一种信息隐蔽技术,隐蔽地嵌入在数字图像或声 音声音文件里的数字代码或数字流。可对对这些数字代码或 数字流的内容进行加密或简单地隐藏在图像或声音文件的字 节里。 复制控制(Copy Control):对数字作品复制数量进行限 制的电子手段。 6.3 保护知识产权和网上隐私 签语块(Cookie)技术:一种识别客户并保存其商 品选择信息的方法,并且客户的商品选择信息暂时存 储在客户机端。购物车软件能够从客户机上读取 Cookie里的信息。 会话Cookie(Se

3、ssion Cookie):在关闭浏览器后 即被删除; 永久Cookie(Persistent Cookie):在关闭浏览器 后仍然存在。 使用Cookie技术,WWW服务器能够跟踪用户访问 网站的习惯。 6.3 保护知识产权和网上隐私 Cookie封锁软件(Cookie Blocker):根据域名来 禁用Cookie,以确保使客户机向网站服务器发出没 有或包含极少信息的Cookie。 网页窃听器(Web Bug):网页上看不见的小图片 ,其作用就是在客户机上设置Cookie。 6.4.1 监测活动内容数字证书 在静态页面上添加活动内容,能为页面提供动态的内容和显 示效果。活动内容是嵌在WWW

4、页面上的程序。 浏览器能够帮助上网者识别带有活动内容的页面。 数字证书(Digital Certificate):嵌在电子邮件附件或网 页上的程序,这些程序能够验证用户或网站的身份。数字证 书还能够向网页或电子邮件附件的原发送者发送加密信息。 证书并不保证所下载软件的功能或质量,只是证明所提供软 件的真实性。 数字证书对客户机和服务器确认彼此身份非常关键。数字证 书可以帮助购物者验证网站,也可以帮助网站验证购物者。 6.4.1 监测活动内容数字证书 认证中心(Certification Authority):向组织或个人签发数 字证书。 申请数字证书的实体向认证中心提供相应的认证申请和身份证

5、明。认证中心向符合条件者签发证书。 认证中心的职责就是保证提交证书的个人或组织同其所声称的 身份相符合。 数字证书的有效期一般为一年。 如果证书拥有者发生了恶意行为,认证中心将单方面拒绝发放 新证书或将废弃现有证书。 6.4.1 监测活动内容 Internet Explorer Internet Explorer采用Authenticode技术 验证所下载活动内容的身份。 Authenticode技术可验证程序是否具备有效 的证书:检查程序的签名者;检查签名后 的程序是否被修改过。 6.4.1 监测活动内容 Internet Explorer Authenticode技术的工作原理 当客户机收

6、到带有证书和活动内容的页面时: Authenticode取出其中的证书,验证认证中心的身份、验证活动内容是否来自发 布者、确认活动内容中的程序代码未被修改过。 Internet Explorer有内置的可信认证中心的清单及其公开密钥, Authenticode 扫描该清单,找出提供证书的认证中心。 如果清单上的公开密钥和证书上的相符,就可以认为认证中心的身份是真实的。 认证中心的公开密钥可用来对证书解密,证书内附有软件出版商的签名摘要。 如果签名摘要可证明软件出版商签署了所下载的代码,证书就将显示出来。 虽然Authenticode技术能够对你所信任的活动内容进行是/否判断,但对于 Authe

7、nticode技术许可进入你的计算机的、表面安全的活动内容,仍然可能具有 危险性。 6.4.1 监测活动内容 Internet Explorer Internet Explorer 可根据所下载文件的来源指定不同的安全设置。 Internet Explorer 将整个互联网分成不同的区域,并为不同的区域设置不 同的安全级别。 限制网站区:包含有可能损害你的计算机或数据的网站。 可信网站区:包含你信任不会损害你的计算机或数据的网站。 本地内部网区:包含在你的组织单位的 Intranet 中的所有网站。 互联网区:包含你还没有放到其他区域中的所有网站。 工具/Internet 选项命令 6.4.2

8、 监测活动内容 使用防病毒软件 安装防病毒软件是一项重要的安全防卫措施。 有些防病毒软件能够检查电子邮件的附件,并在发现病毒时提出警告。 按期更新防病毒软件的数据文件(病毒库)。 应用服务商(Application Service Provider,ASP):向其他公司收 费并提供电子报表、人力资源管理或电子邮件服务的网站。 ASP在电子邮件下载到客户机之间检查并清除病毒。 ASP提供的服务是一种IT外包(IT Outsourcing)服务。 计算机犯罪专家(Computer Forensics Expert):负责收集、保管 和分析同计算机犯罪有关的法律证据。 6.5 保护电子商务的通道 提

9、供电子商务通道的安全意味着保证通讯的 保密性、消息的完整性和渠道的可用性。 6.5.1 交易的保密加密 加密(Encryption):用基于数学算法的程序以及保密 的密钥对信息进行编码,以生成难以理解的字符串。 加密的目的:将信息转化为即使可读但也看不出意义的字 符串,以便只有发信人和收信人才能读懂信息。 加密程序(Encryption Program)和加密算法( Encryption Algorithm):将明文(Clear Text)转换 为密文(Cipher Text)。 解密(Decryption):加密过程的逆过程。 6.5.1 交易的保密加密 明 文 加 密 解 密 明 文 密

10、文 收信人发信人 6.5.1 交易的保密加密 即使知道加密程序的细节,但如果没有加密 消息时所用的密钥,仍然无法(或很难)解 开被加密的消息。 密钥(Key):位数较多的二进制串。它和 特定的加密算法一起使用可以实现信息的保 密性。密钥位数越多,加密的效果就越好。 6.5.1 交易的保密加密 加密方法的分类 1.散列编码(Hash Coding) 2.非对称加密(Asymmetric Encryption)/公开密钥加密 (Public Key Encryption) 3.对称加密(Symmetric Encryption)/私有密钥加密( Private Key Encryption) q散

11、列编码:使用散列算法求出某消息的散列值的过程。 q如果散列算法设计得好,由两个不同消息计算得出同一散 列值的概率是很小的。 q散列编码对于判别信息是否在传输时被改变非常方便。 6.5.1 交易的保密加密 q对称加密:使用同一把密钥(私有密钥)对 信息进行加密和解密。 信息的发送者和接收者必须持有相同的密钥 ; 同一把密钥既被用于加密,又被用于解密; 6.5.1 交易的保密加密 明 文 加 密 解 密 明 文 传输 密文 收信人发信人 使用相同的密钥 6.5.1 交易的保密加密 发送者和接收者都必须事先拥有私有密钥 ; 速度快,效率高; 必须细心保存私有密钥。 6.5.1 交易的保密加密 q非对

12、称加密:使用两个数学相关的密钥对信息进 行加密和解密。 公开密钥:可随意发给期望同密钥持有者进行安全 通讯的人。发送信息前,用公开密钥对信息加密。 私有密钥:属于密钥持有者,此人必须仔细保存私 有密钥。收到信息后,用私有密钥对信息解密。 6.5.1 交易的保密加密 明 文 加 密 解 密 明 文 密 文 收信人发信人 收信人的 公开密钥 收信人的 私有密钥 非对称加密的作用之一 保密信息 6.5.1 交易的保密加密 在加密时使用公开密钥。 密钥持有者使用私有密钥对密文进行解密。 私有密钥持有者负责着非对称加密工作的有效性。 只有私有密钥才能打开用配对的公开密钥加密的密 文。 注意:收信人不能确

13、定发信人的真实身份,因为任 何人都可以使用收信人的公开密钥。 非对称加密的作用之一 保密信息 6.5.1 交易的保密加密* 使用公开/私有密钥对,可以帮助收信人确定发信 人确为其所声称的那个人。 换句话说,使用公开/私有密钥对,可以帮助收信 人验证发信人的身份。 非对称加密的作用之二 验证发信人身份 6.5.1 交易的保密加密* 明 文 加 密 解 密 明 文 密 文 收信人发信人 发信人的 私有密钥 发信人的 公开密钥 非对称加密的作用之二 验证发信人身份 6.5.1 交易的保密加密* 使用收信人的公开密钥能够保证只有收信人能够解 密(因为只有收信人才持有私有密钥),从而保证 了信息的保密性

14、。 使用发信者的私有密钥对信息加密,可以帮助收信 人验证发信人的身份。 6.5.1 交易的保密加密 在信息保密性方面,非对称加密优于对称加密。 但非对称加密的效率不如对称加密用软件实现 ,DES是RSA的100倍,而用硬件则是1000倍。 如果把非对称加密技术和对称加密技术结合起来使 用,会更有效、更安全。 6.5.1 交易的保密加密 在互联网上传输大量敏感信息时,大都使用私有密 钥(对称)加密方法。 数据加密标准(Data Encryption Standard, DES):美国政府用来加密敏感信息或商业信息的 对称加密标准。 三重数据加密标准(Triple Data Encryption

15、Standard,3DES)能够提供更好的加密效果。 图6-13 6.5.1 交易的保密加密 q非对称加密系统的优点: 在多人之间进行保密信息传输所需的密钥组合数量较小。 可以通过认证机构公开发布公开密钥。 非对称加密系统的缺点: 与对称加密系统相比,加密/解密过程的速度较慢。 使用公开密钥在互联网上传输私有密钥,以实现更有效的安全 网络传输。 6.5.1 交易的保密加密算法和标准 表6-3 在交换保密信息时,商务服务器和客户机/浏览器 使用相匹配的加密算法。 摘要散列算法:不是对信息进行加密,而是根据整 个信息计算出一个长度固定的数字(信息签名或摘 要)。信息签名(摘要)能够让信息接收者确认信 息在传输中是否被修改过。 6.5.1 交易的保密SSL协议 安全套接层协议(Secure Sockets Layer, SSL)和安全超文本传输协议(S-HTTP)保证 信息在互联网上进行安全传输的两个协议。 SSL和S-HTTP共同支持在客户机和服务器之间 进行的敏感信息的加密/解密过程,透明地完成 发出信息的加密和收到信息的解密工作。 SSL处于TCP/IP多层结构中的传输层,S- HTTP处于应用层。 6.5.1 交易的保密SSL协议 SSL建立安全会话通道的过程: 当客户机/浏览器请求登录服务器时,服务 器将招呼要求发给客户机/浏览器。 客户机/浏览器对服务器的招呼要求做出

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号