【精编】电子商务安全管理概述

上传人:游客 文档编号:128725071 上传时间:2020-04-21 格式:PPT 页数:71 大小:1.90MB
返回 下载 相关 举报
【精编】电子商务安全管理概述_第1页
第1页 / 共71页
【精编】电子商务安全管理概述_第2页
第2页 / 共71页
【精编】电子商务安全管理概述_第3页
第3页 / 共71页
【精编】电子商务安全管理概述_第4页
第4页 / 共71页
【精编】电子商务安全管理概述_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《【精编】电子商务安全管理概述》由会员分享,可在线阅读,更多相关《【精编】电子商务安全管理概述(71页珍藏版)》请在金锄头文库上搜索。

1、Page8 第八章电子商务安全管理 安全问题安全技术案例分析 Page9 Page10 第一节电子商的安全问题 案例 国外2000年2月7日 9日 Yahoo ebay Amazon等著名网站被黑客攻击 直接和间接损失10亿美元 国内2000年春天 有人利用普通的技术 从电子商务网站窃取到8万个信用卡号和密码 标价26万元出售 2006年 熊猫烧香 病毒大规模爆发 这种病毒比以往的病毒要厉害 不仅能破坏电脑文件 还能使局域网瘫痪 如果受感染的文件处理不当 将很难修复 杀伤力很强 目前查明的病毒变种有600多个 造成全国超过200万电脑用户受害 Page11 CNNIC调查结果 2003年1月

2、Page12 McAfee发布07十大安全威胁 迈克菲 McAfee 旗下防病毒和漏洞紧急响应小组McAfeeAvert实验室近期发布了2007年的十大安全威胁预测 根据McAfeeAvert实验室的数据 超过21 7万个不同类型的已知威胁和数千个威胁还没有被发现 很明显由专业和有组织的犯罪所发布的恶意软件正在不断上升 2007年十大安全威胁如下 假冒流行在线服务站点 比如eBay 垃圾邮件 移动电话攻击 广告软件 漏洞 身份盗取和数据丢失 传播恶意代码 MPEG的文件 自动执行任务的电脑程序 僵尸网络 寄生恶意软件或能在磁盘上更改现有文件的病毒 08年十大安全威胁预测Web2 0攻击居首 P

3、age13 电子商务安全交易的要求类型 有效性确保贸易资料在确定的时刻 确定的地点是有效的保密性要预防非法的信息存取和信息在传播过程中被非法窃取 合法性网上交易各方的工作要符合可适用的法律和法规 完整性要预防对信息的随意生成 修改和删除 同时要防止资料传输过程中信息的丢失和重复 以保证信息传送次序的统一 交易者身份的确定性不可修改性在电子商务活动中 交易的文件是不可修改的 不可否认 或不可抵赖 性为参与交易的个人 企业或国家提供可靠的标识 Page14 影响电子商务安全的因素 物理安全保护计算机主机硬件和物理线路的安全 保证其自身的可靠性和为系统提供基本安全机制 影响物理安全的重要因素 火灾

4、自然灾害 辐射 硬件故障 搭线窃听 盗窃 偷窃 和超负荷 网络安全网络层面的安全 相对于单机 计算机网络不安全的因素更多 原因 因为理论上网络上的计算机有可能被网上任何一台主机攻击或插入物理网络攻击 大部分的Internet协议没有进行安全性设计 网络服务器程序经常需要用超级用户特权来执行 Page15 影响电子商务安全的因素 系统软件安全指保护软件和资料不会被窜改 泄露 破坏 非法复制 包括有意或无意 系统软件安全的目标是使计算机系统逻辑上安全 使系统中的信息存取 处理和传输满足系统安全策略的要求 系统软件安全可分为 操作系统 数据库 网络软件 应用软件等的安全 人员管理安全防止内部人员的攻

5、击 包括 雇员的素质 敏感岗位的身份识别 安全培训 安全检查等人员管理安全问题 电子商务安全立法通过健全法律制度和完善法律体系 来保证合法网上交易的权益 同时对破坏合法网上交易权益的行为进行依法严惩 Page16 销售者面临的安全威胁 中央系统安全性被破坏入侵者假冒成合法用户来改变用户数据 如商品送达地址 解除用户订单或生成虚假订单 竞争者检索商品递送状况恶意竞争者以他人的名义来订购商品 从而了解有关商品的递送状况和货物的库存情况 客户资料被竞争者获悉被他人假冒而损害公司的信誉不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者 消费者提交订单后不付款提供虚假订单获取他人的机密数据

6、Page17 消费者面临的安全威胁 虚假订单一个假冒者可能会以某客户的名字来订购商品 而且有可能收到商品 而此时这一客户却被要求付款或返还商品 付款后不能收到商品在要求客户付款后 销售商中的内部人员不将定单和钱转发给执行部门 因而使客户不能收到商品 机密性丧失客户有可能将秘密的个人数据或自己的身份数据 如账号 口令等 发送给冒充销售商的机构 这些信息也可能会在传递过程中被窃取 拒绝服务攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源 从而使合法用户不能得到正常的服务 Page18 电子商务安全类型 信息传输风险信息丢失因线路问题 安全措施不当 不同的操作平台上转换操作不当等丢失信息

7、篡改数据 虚假信息攻击者未经授权进人网络交易系统 使用非法手段 删除 修改 重发某些重要信息 破坏数据的完整性 损害他人的经济利益 或干扰对方的正确决策 造成网上交易的信息传输风险 信息传递过程中的破坏 冒名偷窥病毒的侵袭 黑客非法侵入 线路窃听等很容易使重要数据在传递过程中泄露 威胁电子商务交易的安全 此外 各种外界的物理性干扰 如通信线路质量较差 地理位置复杂 自然灾害等 都可能影响到数据的真实性和完整性 Page19 电子商务安全类型 交易信用风险卖方的信用风险个人消费者信用卡恶意透支 或使用伪造的信用卡骗取卖方的货物 集团购买者 存在拖延货款的可能 卖方需要为此承担风险 买方的信用风险

8、卖方不能按质 按量 按时寄送消费者购买的货物 或者不能完全履行与集团购买者签订的合同 造成买方的风险 买卖双方都存在抵赖的情况网上交易时 物流与资金流在空间上和时间上是分离的 再加上网上交易一般是跨越时空的 交易双方很难面对面地交流 信用的风险就很难控制 这就要求网上交易双方必须有良好的信用 而且有一套有效的信用机制降低信用风险 Page20 电子商务安全类型 管理风险交易流程管理风险在网络商品中介交易的过程中 买卖双方签订合同 交易中心不仅要监督买方按时付款 还要监督卖方按时提供符合合同要求的货物 人员管理风险近年来我国计算机犯罪大都呈现内部犯罪的趋势 如 招募新人潜入竞争对手 或利用不正当

9、方式收买企业网络交易管理人员 窃取企业的用户识别码 密码 传递方式以及相关的机密文件资料 交易技术管理风险网络交易技术管理的漏洞也带来较大的交易风险 有些操作系统的某些用户是无口令的 如匿名访问 利用远程登陆命令登陆这些无口令用户 允许被信任用户不需要口令就可以进人系统 然后把自己升级为超级用户 Page21 电子商务安全类型 法律风险法律滞后而无法保证合法交易的权益所造成的风险 如通过网络达成交易合同 可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险 法律的事后完善所带来的风险 即在原来法律条文没有明确规定下而进行了网上交易 在后来颁布新的法律条文下却属于违法经营 从而

10、造成巨大损失 病毒和黑客攻击的风险环境的不安全因素 自然灾害 事故 环境因素 包括 地震 火灾 水灾 风灾等自然灾害 调电 停电事故 以及其它不可预测的不安全因素 也是威胁网络安全的因素之一 Page22 物理实体安全措施 自然灾害防范等 数据信息安全 数据的加密解密如加密解密算法 密钥管理 软件系统安全措施 操作系统 应用软件安全 数据库安全 数据完整性 通讯网络安全措施 网络安全 病毒防范 硬件系统安全措施 防范计算机设备被盗等 法律制度 道德政策 电子商务安全管理模型 Page23 第二节电子商的安全技术 数字加密技术 有关加密技术的基本概念加密 采用某种规则 算法和密钥 对原始信息 明

11、文 进行编码或某种变换 使它成为不可理解的形式 密文 这个过程就是加密 加密需要两个输入项 明文和加密密钥 解密 将密文还原成原来可理解的原始信息 即 明文 是加密的逆过程 解密也需要两个输入项 密文和解密密钥 规则 算法和密钥 加密和解密必须依赖两个要素 这两个要素就是算法和密钥 算法是加密或解密的一步一步过程 或计算方法 在这一过程中需要一串数字 这串数字就是密钥 Page24 数字加密技术 案例例如 将字母a b c d e x y z的自然顺序保持不变 但使之与D E F G H Y Z A B分别对应 即相差3个字符 若明文为and 则对应密文为DQG 接收方知其密码为3 它就能解开

12、此密文 Page25 数字加密技术 案例 Page26 数字加密技术 对称密钥密码体系 SymmetricCryptography 对称密钥密码体系的优点是加密 解密速度很快 高效 但缺点也很明显 密钥难于共享 需太多密钥 算法如 数据加密标准 DES 高级加密标准 AES 三重DES Rivest密码等 Page27 数字加密技术 非对称密钥密码体系 AsymmetricCryptography 非对称密钥技术的优点是 易于实现 使用灵活 密钥较少 弱点在于要取得较好的加密效果和强度 必须使用较长的密钥 算法如 RSA算法 Page28 数字加密技术 数字信封当发信方需要发送信息时首先生成一

13、个对称密钥 用这个对称密钥加密所需发送的报文 然后用收信方的公开密钥加密这个对称密钥 连同加密了的报文一同传输到收信方 收信方首先使用自己的私有密钥解密被加密的对称密钥 再用该对称密钥解密出真正的报文 Page29 数字加密技术 数字签名与数字指纹 Hash编码法采用单向Hash函数将需加密的明文 摘要 成一串128位的密文 这128位的密文就是所谓的数字指纹 又称信息鉴别码 MAC MessageAuthenticatorCode 它有固定的长度 且不同的明文摘要成不同的密文 而同样的明文其摘要必定一致 数字指纹保证信息的完整性和不可否认性 Page30 数字加密技术 数字签名 数字签名的过

14、程 Page31 指一个由软件和硬件设备组合而成 是加强因特网与内部网之间安全防范的一个或一组系统 它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限 它可以确定哪些内部服务允许外部访问 哪些外部服务可由内部人员访问 即它能控制网络内外的信息交流 提供接入控制和审查跟踪 是一种访问控制机制 防火墙的安全策略 凡是未被准许的就是禁止的 凡是未被禁止的就是允许的 防火墙 firewall Page32 防火墙 firewall Page33 包过滤型防火墙 包过滤型防火墙往往可以用一台过滤路由器来实现 对所接收的每个数据包做允许或拒绝的决定 包过滤路由器型防火墙的优点 处理包的速度要

15、比代理服务器快 包过滤路由器型防火墙的缺点 防火墙的维护比较困难等 过滤路由器 Internet 内部网络 防火墙 firewall Page34 双宿网关防火墙 NIC 代理服务器 NIC Internet 内部网络 双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙 两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成 要求 为了保证内部网的安全 双重宿主主机应具有强大的身份认证系统 才可以阻挡来自外部不可信网络的非法登录 防火墙 firewall Page35 屏蔽主机防火墙 过滤路由器 堡垒主机 Internet 内部网络 屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相

16、连接 而不让它们直接与内部主机相连 屏蔽主机防火墙包过滤路由器和堡垒主机组成 这个防火墙系统提供的安全等级比包过滤防火墙系统要高 因为它实现了网络层安全 包过滤 和应用层安全 代理服务 防火墙 firewall Page36 屏蔽子网防火墙 外部过滤路由器 堡垒主机 Internet 内部网络 内部过滤路由器 屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机 这个防火墙系统建立的是最安全的防火墙系统 因为在定义了 非军事区 网络后 它支持网络层和应用层安全功能 网络管理员将堡垒主机 信息服务器 Modem组 以及其它公用服务器放在 非军事区 网络中 防火墙 firewall Page37 虚拟专网 VPN 技术 防火墙 firewall VPN VirtualPrivateNetworks 是构建在公用网络 如Internet 基础设施之上的专用网络 也是在Internet上用于电子交易的一种专用网络 它可以在两个系统之间建立安全信道 VPN是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术 设置VPN的关键技术 对数据包进行加密 并在互联网上创建一个专用加密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号