第5章电子商务安全技术ppt课件

上传人:我*** 文档编号:149210984 上传时间:2020-10-25 格式:PPT 页数:52 大小:666KB
返回 下载 相关 举报
第5章电子商务安全技术ppt课件_第1页
第1页 / 共52页
第5章电子商务安全技术ppt课件_第2页
第2页 / 共52页
第5章电子商务安全技术ppt课件_第3页
第3页 / 共52页
第5章电子商务安全技术ppt课件_第4页
第4页 / 共52页
第5章电子商务安全技术ppt课件_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《第5章电子商务安全技术ppt课件》由会员分享,可在线阅读,更多相关《第5章电子商务安全技术ppt课件(52页珍藏版)》请在金锄头文库上搜索。

1、第五章 电子商务安全技术,学习目标 1掌握电子商务安全的概念; 2掌握古典加密学理论和方法; 3掌握数字证书概念; 4掌握身份认证概念; 5掌握生理特征识别概念; 6掌握防火墙概念。,5.1 电子商务安全概述,5.1.1 电子商务面临的安全问题 1计算机安全问题 (1)国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” (2)美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,.。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或

2、者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”,5.1 电子商务安全概述,(3)我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。” 计算机安全可分成三类,即保密、完整和即需。 保密是指防止未授权的数据暴露并确保数据源的可靠性; 完整是防止未经授权的数据修改; 即需是防止延迟或拒绝服务。,5.1 电子商务安全概述,2网络安全问题 (1)中断 中断是指系统的部分组件遭受到破坏或使其不能发挥作用,例如,切断系统主机对外的网络连接,使其无法使用,这是对系统的可用性做攻击。 (2)篡改 篡改是指系统资源被未

3、经授权的人所取得,乃至篡改内容,例如,在网络上传送的订单遭到任意改变,是对数据的正确性的攻击。 (3)介入 介入是指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,例如,利用窃取网络上传送的机密数据,就是对数据机密生的攻击。,5.1 电子商务安全概述,(4)假造 假造是指未经授权将假造数据放入系统中,这是对数据的真实性的攻击。例如,在网络上假造身份证明文件以假冒他人。 3计算机信息系统面临的威胁 (1)自然灾害 (2)黑客的威胁和攻击 (3)计算机病毒 (4)垃圾邮件和间谍软件 (5)信息战的严重威胁 (6)计算机犯罪,5.1 电子商务安全概述,5.1.2

4、 电子商务对安全的基本要求 1电子商务的安全控制要求 (1)信息保密性 交易中的商务信息均有保密的要求。例如,信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。 (2)交易者身份的确定性 网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。,5.1 电子商务安全概述,(3)不可否认性 由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如

5、订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能滞认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。 (4)不可修改性 交易的文件是不可被修改的,例如,上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。,5.1 电子商务安全概述,2计算机网络安全防范策略 (1)防火墙技术 防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施

6、之一。 (2)数据加密与用户授权访问控制技术 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。 (3)入侵检测技术 入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。,5.1 电子商务安全概述,(4)防病毒技术 电脑病毒是令人头痛的问题,Internet的快速发展使得病毒造成毁灭性的灾难成为可能。因此,防止网络病毒问

7、题是保障电子商务交易安全最重要的研究课题之一。 (5)认证技术 认证技术是保证电子商务安全的又一重要技术手段,是防止信息被篡改、删除、重放和伪造的一种有效方法,它使发送的消息具有被验证的能力,使接收者能够识别和确认消息的真伪。,5.1 电子商务安全概述, 数字签名技术。在电子商务的安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整服务、不可否认服务,都要用到它。 身份识别技术。通过电子网络开展电子商务,身份识别是一个不得不解决的问题。只有采取一定的措施使商家可以确认对方的身份,商家才能放心地开展电子商务。 信息完整性校验。信息的完整性要靠信息认证来实现,信息认证是信息的合

8、法接受者对信息的真伪进行判定的技术。,5.1 电子商务安全概述,(6)安全管理队伍的建设 在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。,5.1 电子商务安全概述,5.1.3 交易环境的安全性 1交易中存在的主要安全问题 (1)信息在网络的传输过程中被截获 (2)传输的文件可能被篡改 (3)假冒他人身份 (4)伪造电子邮件 (5)抵赖行为。发信者事后否认曾经发送过某条内容;收信者事后否认曾经收到过某行消息或内

9、容;购买者发出订货单后不承认;商家卖出的商品因价格差而不承认原有的交易。,5.1 电子商务安全概述,2用户信任度分析 用户的信任度对于一般的公司而言,无庸置疑,是十分重要的,同样对于目前大多数商业化程度较高的网站而言,网民的信任是不可忽视的。 但是要注意的是,网络的虚幻也在一定程度上增加了虚假的可能性,从而在某种程度会使用户产生不信任感,在中国,人们对于传统媒体的信任程度要高于对网络媒体的信任程度。 无论是在网上还是在网下进行商业运作,信任总是一个不可缺少的重要组成部分。 消费者必须要对商家产生信任感才会进行消费。网络业务的拓展速度几乎和消费者对网络公司失去信任的速度相当。根据有关调查报告显示

10、,只有10%的消费者认为网络购物是不存在风险的;23%的用户认为他们受到过骇客的攻击,16%的用户认为他们的私人信息未经授权就会被用作商业用途。,5.1 电子商务安全概述,3建立电子商务安全保障体系,提升用户信任度的途径 提升用户信任度可从以下几个途径展开。 (1)技术途径 明确电子商务安全体系结构。 充分发挥电子商务安全协议作用。 增强人们对电子商务的信任度,必须加强计算机的安全技术。 (2)管理途径 建立网络品牌的信任度。 完善电子商务安全管理制度。 鼓励研究开发先进的电子商务安全技术产品。,5.1 电子商务安全概述,(3)构造良好的法制环境 全球电子商务的持续发展将取决于合同法律框架的制

11、订。 从交易安全方面看,要制定一些相关的电子商务法律。 从电子支付方面看,也需要制定相应的法律。 有关电子商务消费者权益保护的法律。 有关保护个人隐私、秘密的法律。,5.2 信息安全技术,5.2.1 信息安全技术概述 1信息安全的概念 “安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在着安全问题,安全问题是普遍存在的。随着计算机网络的迅速发展,人们对信息的存储、处理和传递过程中涉及的安全问题越来越关注,信息领域的安全问题变得非常突出。 信息安全是一个广泛而抽象的概念,不同领域不同方面对其概念的阐述都会有所不同。建立在网络基础之上的现代

12、信息系统,其安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。,5.2 信息安全技术,2信息安全的威胁 信息安全的威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变

13、化而变化的。下面给出一些常见的安全威胁。 (1)服务干扰 服务干扰是指以非法手段窃得对信息的使用权,恶意添加、修改、插入、删除或重复某些无关信息,不断对网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪,影响用户的正常使用,如一些不法分子在国外干扰我国正常卫星通信等。,5.2 信息安全技术,(2)恶意访问 恶意访问是指没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。 (3)自身失误 自身失误是指网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。如操作口令被泄露,

14、磁盘上的机密文件被人利用及未将临时文件删除导致重要信息被窃取,都有可能使网络安全机制失效,从内部遭受严重破坏。 (4)信息泄露 信息泄露是指信息被泄露或透露给某个非授权的实体。 (5)破坏信息的完整性 破坏信息的完整性是指数据被非授权地进行增删、修改或破坏而受到损失。,5.2 信息安全技术,(6)拒绝服务 拒绝服务是指对信息或其他资源的合法访问被无缘无故拒绝。 (7)非法使用 非法使用是指某一资源被某个非授权的人,或以非授权的方式使用。 (8)窃听 窃听是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 (9)业务流分析 业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸

15、如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。 (10)假冒 假冒是指通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成特权大的用户的目的。 (11)旁路控制 旁路控制是指攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应该保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入到系统的内部。,5.2 信息安全技术,(12)内部攻击 内部攻击是指被授权以某一目的的使用某一系统或资源的某个个人,却将此权限用于其他非授权的目的。 (13)特洛伊木马 特洛伊木马是指软件中

16、含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。 (14)陷阱门 陷阱门是指在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。 (15)抵赖 抵赖是指这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。 (16)重放 重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。 (17)电脑病毒 电脑病毒是指一种人为编制的特定程序。它可以在计算机系统运行过程中实现传染和侵害功能。它可以通过电子邮件、软件下载、文件服务器、防火墙等侵入网络内部,删除、修改文件,导致程序运行错误、死机,甚至毁坏硬件。网络的普及为病毒检测与消除带来很大的难度,用户很难防范。,5.2 信息安全技术,(18)员工泄露 员工泄露是指某个授权的人,为了金钱或某种利益,或由于粗心,将信息泄露给某个非授权的人。 (19)媒体废弃 媒体废弃是指信息被从废弃的磁盘、光盘或纸张等存储介质中获得。 (20)物理侵入 物理侵入是指侵入者绕过物理控制而获得对系统的访问。 (2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号