[精选]电子商务概论第3版

上传人:我**** 文档编号:184037727 上传时间:2021-06-16 格式:PPTX 页数:47 大小:1.32MB
返回 下载 相关 举报
[精选]电子商务概论第3版_第1页
第1页 / 共47页
[精选]电子商务概论第3版_第2页
第2页 / 共47页
[精选]电子商务概论第3版_第3页
第3页 / 共47页
[精选]电子商务概论第3版_第4页
第4页 / 共47页
[精选]电子商务概论第3版_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《[精选]电子商务概论第3版》由会员分享,可在线阅读,更多相关《[精选]电子商务概论第3版(47页珍藏版)》请在金锄头文库上搜索。

1、电子商务交易安全,电子商务概论 第3版,书名:电子商务概论 第3版 书号:978-7-111-54248-3 作者:王忠诚 出版社:机械工业出版社,课程单元,网络安全,1物理安全:主机硬件、物理线路 2网络安全:网络层面安全 3系统安全:软件、资料 (操作系统安全、数据库安全、网络软件安全、应用软件安全) 4人员安全 5. 安全立法,5.1 安全概述,信息传输安全,网络上传输的信息没有被故意或偶然地非法泄露、更改、破坏,或是被非法系统辨识、控制 四种攻击类型 截取 窃听 篡改 伪造,正常信息传输,截取,信息从信息源结点传输出来,中途被攻击者通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截

2、收装置等方式非法截取,或通过对信息流量和流向、通信频度和长度等参数的分析,推断出有用的信息,从而使信息目的结点没有接收到应该接收的信息,从而造成信息在传输途中的丢失,窃听,信息从信息源结点传输到信息目的结点,但中途被攻击者非法窃听。尽管信息目的结点仍收到了信息,信息表面看来并没有丢失,篡改,1)改变信息流的次序,更改信息的内容。比如,购买商品的出货地址; 2)删除某个消息或消息的某些部分; 3)在消息中插入一些消息,让接收者看不懂接收的信息。,伪造,伪造为管理者发布命令或调阅文件; 伪造网络控制程序套取或修改使用权限、密钥等,越权使用网络设备和资源; 接管合法用户欺骗系统,占用合法拥护资源等。

3、,课程单元,电子商务安全,电子商务的安全问题,1卖方面临的问题 (1)中央系统安全性被破坏 (2)竞争对手检索商品递送状况 (3)被他人假冒而损害公司的信誉 (4)买方提交订单后不付款 (5)获取他人的机密数据,2买方面临的问题 (1)付款后不能收到商品 (2)机密性丧失 (3)拒绝服务,5.1 电子商务安全概述,3信息传输问题 (1)冒名偷窃 (2)篡改数据 (3)信息丢失 (4)信息传递过程中的破坏 (5)虚假信息,4信用问题 (1)来自买方的信用问题 (2)来自卖方的信用风险 (3)买卖双方都存在抵赖的情况,电子商务的安全问题,5.1 电子商务安全概述,电子商务的安全控制要求,信息传输

4、的保密性,信息的保密性是指信息在传输 过程或存储中不被他人窃取,交易文件 的完整性,防止非法窜改和破坏网站上的信息 收到的信息与发送的信息完全一样,信息的不 可否认性,发送方不能否认已发送的信息 接收方不能否认已收到的信息,交易者身份 的真实性,交易者身份的真实性是指交易 双方确实是存在的不是假冒的,5.1 电子商务安全概述,电子商务的安全管理,1保密制度 绝密级:网址、密码不在因特网上公开,只限高层管理人员掌握。 机密级:密码不在因特网上公开,只限公司中层管理人员以上使用。 秘密级:在因特网上公开,供消费者浏览,但必须防止黑客侵入。,5.1 电子商务安全概述,电子商务的安全管理,2网络系统的

5、日常维护制度 (1)硬件的日常管理和维护 (2)软件的日常维护和管理 (3)数据备份制度。 (4)用户管理,5.1 电子商务安全概述,3病毒防范制度 (1)给电脑安装防病毒软件 (2)不打开陌生电子邮件 (3)认真执行病毒定期清理制度 (4)控制权限 (5)高度警惕网络陷阱,电子商务的安全管理,5.1 电子商务安全概述,4浏览器安全设置 (1)管理Cookie的技巧 (2)禁用或限制使用Java、Java小程序脚本 ActiveX控件和插件 (3)调整自动完成功能的设置,电子商务的安全管理,5.1 电子商务安全概述,电子商务安全交易体系,课程单元,加密技术,数据加密技术,加密技术:就是采用数学

6、方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”) 。,加密和解密,5.2 电子商务安全技术,数据加密技术,密码系统的构成,5.2 电子商务安全技术,对称加密体制,对称加密体制就是加密密钥Ke和解密密钥Kd是相同的,即发送方和接收方使用同样密钥的密码体制,也称之为“传统密码体制”。,数据加密技术,5.2 电子商务安全技术,对称加密体制,数据加密技术,代替密码,5.2 电子商务安全技术,对称加密体制,数据加密技术,一次性便笺,5.2 电子商务安全技术,消息: L E S S W A T E R 字母对应

7、数字: 12 5 19 19 23 1 20 5 18 一次性便笺: 6 9 4 0 1 16 2 7 3 明文和OTP相加: 18 14 23 19 24 17 22 12 21 密文: R N W S X Q V L U,非对称加密体制,公开密钥密码体制:加密密钥Ke与解密密钥Kd不同,只有解密密钥是保密的,称为私人密钥而加密密钥完全公开,称为公共密钥。,数据加密技术,5.2 电子商务安全技术,公开密钥密码体制,数据加密技术,5.2 电子商务安全技术,通用密钥密码体制,比较,优点: 1)算法简单,实现容易,目前最广泛的对称加密算法DES。 2)速度快,效率高。,缺点: 1)密钥数量多,管理

8、难度大。 2)安全性差。,优点: 1)安全性好。 2)密钥少,便于管理。,缺点: 1)速度慢,效率低。,由于两种加密算法各有利弊,所以一般实际应用都是将通用密钥密码体制与公开密钥密码体制相结合来使用。,课程单元,数字签名技术,数字签名技术,5.2 电子商务安全技术,加密方法的一种,一般指一种数学函数,也称哈希函数,有时也叫散列函数或HF函数。,特点: 经过哈希函数运算的信息,结果就好像是人的指纹一样,具有唯一性。且不能做逆运算。,数字签名: 将要发送的明文输入哈希函数,运算得出结果,一般称数字摘要。再将数字摘要用发送方的私有密钥加密所得到的密文即为数字签名。,散列编码,数字签名功能,接收者能够

9、核实发送者对报文的签名 发送者事后不得否认对报文的签名 接收者不可伪造对报文的签名,数字签名保证,数字签名技术,5.2 电子商务安全技术,数字签名技术,数字签名,信息,摘要,数字 签名,数字 签名,摘要,信息,摘要,信息被确认,SHA 加密,私有密钥 加密,发送方,发送,公开密钥 解密,SHA 加密,比较,二者 若一致,接收方,课程单元,数字时间戳,数字时间戳是一个经加密后形成的凭证文档,它包括三个部分: 一是需加时间戳的文件的摘要; 二是DTS收到文件的日期和时间; 三是DTS的数字签名。,数字时间戳,数字签名技术,5.2 电子商务安全技术,课程单元,数字证书,数字证书,数字证书又称为数字凭

10、证,是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。,证书的版本信息; 证书的序列号; 证书所使用的签名算法; 证书的发行机构名称; 证书的有效期; 证书所有人的名称; 证书所有人的公开密钥; 证书发行者对证书的签名。,X.509数字证书包含,5.2 电子商务安全技术,(1)个人身份证书 (2)个人Email证书 (3)单位证书 (4)单位Email证书 (5)应用服务器证书 (6)代码签名证书,数字证书的类型,(1)证书的颁发 (2)证书的更新 (3)证书的查询 (4)证书的作废 (5)证书的归档,认证中心的作用,数字证书,5.2 电子商务安全技术,信息加密与数字认

11、证的综合应用,5.2 电子商务安全技术,5.2.4信息加密与数字认证的综合应用,5.2 电子商务安全技术,A方,明文,明文,信息摘要,+,+,密文,数字信封,用发送方A的对称密钥加密,B方,密文,用B的私有密钥解密,信息摘要,HF,加密,加密,用发送方A的私有密钥加密,加密,用接收方B的公开密钥加密,解密,明文,+,+,用对称密钥解密,解密,用A的公开密钥解密,解密,数字信封,课程单元,安全协议,SSL协议,SSL协议 基本结构,SSL记录协议用来封装高层的协议。 SSL握手协议能够通过特定的加密算法相互鉴别,SSL协议,5.3 电子商务安全交易协议,SET协议,SET协议提供对消费者、商家和

12、收单行的认证 确保交易数据的安全性、完整性和交易的不可否认性,SET协议 设计思想,保证信息的加密性 、验证交易各方 保证支付的完整性和一致性 、保证互操作性,收单行,商家,用户,购物信息,支付信息,转移存款,SET保证商家看不到卡号,数字签名,商家的信息用商家公钥加密,银行的信息用银行的公钥加密,用户的信息用自己的私钥加密,SET协议,5.3 电子商务安全交易协议,SSL协议与SET比较,课程单元,防火墙,防火墙,5.2 电子商务安全技术,防火墙就是介于内部网络和不可信任的外部网络之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,根据企业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息流,而且防火墙本身具备很强的抗攻击能力,是提供信息安全服务和实现网络和信息安全的基础设施。,防火墙功能,限制他人进入内部网络; 过滤掉不安全的服务和非法用户; 防止入侵者接近你的防御设施; 限定人们访问特殊站点; 为监视局域网安全提供方便。,防火墙基本功能,防火墙术,防火墙无效案例,注意:如果可信任网络中,有多个接入点进入到互联网中,有可能造成防火墙的通信旁路,使防火墙失去作用,这时的网络安全会受到严重的威胁。因此一般我们要严禁防火墙内的可信任网络用户拨号上网。,演讲完毕,谢谢观看!,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号