【计算机】电子商务—电子商务安全

上传人:ldj****22 文档编号:51415562 上传时间:2018-08-14 格式:PPT 页数:97 大小:1.74MB
返回 下载 相关 举报
【计算机】电子商务—电子商务安全_第1页
第1页 / 共97页
【计算机】电子商务—电子商务安全_第2页
第2页 / 共97页
【计算机】电子商务—电子商务安全_第3页
第3页 / 共97页
【计算机】电子商务—电子商务安全_第4页
第4页 / 共97页
【计算机】电子商务—电子商务安全_第5页
第5页 / 共97页
点击查看更多>>
资源描述

《【计算机】电子商务—电子商务安全》由会员分享,可在线阅读,更多相关《【计算机】电子商务—电子商务安全(97页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全技术电子商务安全技术内容提要内容提要1 1、电子商务安全概述、电子商务安全概述 2 2、电子商务安全机制、电子商务安全机制 3 3、电子商务安全认证、电子商务安全认证 4 4、电子商务安全协议、电子商务安全协议 1 1、电子商务安全概述、电子商务安全概述据权威机构调查表明,目前国内企业发展据权威机构调查表明,目前国内企业发展 电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。 1 1、电子商务安全概述、电子商务安全概述(1 1)问题的提出)问题的提出 1.1 1.1 电子商务的安全问题电子商务的安全问题1.1 1.1 电子商务的安全问题电子商务的安全问

2、题(2 2)电子商务的安全隐患(安全问题)电子商务的安全隐患(安全问题) 问题问题数据被非法截获、读取或者修改数据被非法截获、读取或者修改 冒名顶替和否认行为冒名顶替和否认行为 一个网络的用户未经授权访问了一个网络的用户未经授权访问了 另一个网络另一个网络 计算机病毒计算机病毒 措施措施数据加密数据加密 数字签名、加密、认证等数字签名、加密、认证等 防火墙防火墙计算机病毒防治措施计算机病毒防治措施 1.2 1.2 电子商务的安全需求电子商务的安全需求电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:vv电子交易的安全需求电子交易的安全需求vv计算机网络系统的安全计算机网络系统的安全1

3、.2 1.2 电子商务的安全需求电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求(1 1)身份的可认证性)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交 易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。 (2 2)信息的保密性)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃 取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业 机密信息难以被泄露。机密信息难以被泄露。 1.2 1.2 电子商

4、务的安全需求电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求(3 3)信息的完整性)信息的完整性 请给 丁汇 100元乙甲请给 丁汇 100元请给 丙汇 100元丙请给 丙汇 100元交易各方能交易各方能 够验证收到的信够验证收到的信 息是否完整,即息是否完整,即 信息是否被人篡信息是否被人篡 改过,或者在数改过,或者在数 据传输过程中是据传输过程中是 否出现信息丢失否出现信息丢失 、信息重复等差、信息重复等差 错。错。 1.2 1.2 电子商务的安全需求电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求(4 4)不可抵赖性)不可抵赖性 在电子交易通信过程的各个环

5、节中都必须是不可否认的在电子交易通信过程的各个环节中都必须是不可否认的 ,即交易一旦达成,发送方不能否认他发送的信息,接收方,即交易一旦达成,发送方不能否认他发送的信息,接收方 则不能否认他所收到的信息。则不能否认他所收到的信息。 (5 5)不可伪造性)不可伪造性 电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改 1.2 1.2 电子商务的安全需求电子商务的安全需求2. 2. 计算机网络系统的安全计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题: (1 1)物理实体的安全)物理实体的安全 (2 2)自然灾害的威胁)自然灾害的威胁 (3

6、3)黑客的恶意攻击)黑客的恶意攻击 (4 4)软件的漏洞和)软件的漏洞和“后门后门” ” (5 5)网络协议的安全漏洞)网络协议的安全漏洞 (6 6)计算机病毒的攻击)计算机病毒的攻击 1.2 1.2 电子商务的安全需求电子商务的安全需求2. 2. 计算机网络系统的安全计算机网络系统的安全(1 1)物理实体的安全)物理实体的安全 设备的功能失常设备的功能失常 电源故障电源故障 由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密 搭线窃听搭线窃听 1.2 1.2 电子商务的安全需求电子商务的安全需求2. 2. 计算机网络系统的安全计算机网络系统的安全(2 2)自然灾害的威胁)自然灾害的威胁 各

7、种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、 火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成 强大的威胁。强大的威胁。1.2 1.2 电子商务的安全需求电子商务的安全需求2. 2. 计算机网络系统的安全计算机网络系统的安全(3 3)黑客的恶意攻击)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵 者。者。黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为 以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种

8、:一种是主动攻击,它以各种方式有选择地破坏信 息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网 络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机 密信息。密信息。 1.2 1.2 电子商务的安全需求电子商务的安全需求2. 2. 计算机网络系统的安全计算机网络系统的安全(4 4)软件的漏洞和)软件的漏洞和“后门后门” ” (5 5)网络协议的安全漏洞)网络协议的安全漏洞 (6 6)计算机病毒的攻击)计算机病毒的攻击 计算机病毒计算机病毒“指编制或者在计算机程序中插入的破坏计指编制或者在

9、计算机程序中插入的破坏计 算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。” ” 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 1.2 1.2 电子商务的安全需求电子商务的安全需求2. 2. 计算机网络系统的安全计算机网络系统的安全(6 6)计算机病毒的攻击)计算机病毒的攻击 计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位: 攻击系统数据区攻击系统数据区 攻击文件攻击文件 攻击内存攻击内存 干扰系统运行干扰系统运行 计算机速度

10、下降计算机速度下降 攻击磁盘攻击磁盘 扰乱屏幕显示扰乱屏幕显示 干扰键盘操作干扰键盘操作 使计算机的喇叭发出响声使计算机的喇叭发出响声 攻击攻击CMOS CMOS 干扰打印机干扰打印机 1.3 1.3 电子商务基本安全技术电子商务基本安全技术 1 1、加密技术、加密技术 2 2、认证技术、认证技术3 3、安全电子交易协议、安全电子交易协议4 4、黑客防范技术、黑客防范技术5 5、虚拟专网技术、虚拟专网技术6 6、反病毒技术、反病毒技术1.3 1.3 电子商务基本安全技术电子商务基本安全技术 加密技术是认证技术及其他许多安全技术的基础加密技术是认证技术及其他许多安全技术的基础 。“加密加密”,简

11、单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原 始信息(明文)重新组织与变换成只有授权用户才始信息(明文)重新组织与变换成只有授权用户才 能解读的密码形式(密文)。而能解读的密码形式(密文)。而“解密解密”就是将密就是将密 文重新恢复成明文。文重新恢复成明文。1 1、加密技术、加密技术 1.3 1.3 电子商务基本安全技术电子商务基本安全技术 对称密码体制对称密码体制1 1、加密技术、加密技术 非对称密码体制非对称密码体制加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通 过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为

12、影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足 系统的开放性要求。系统的开放性要求。 把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径, 当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥 求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而 只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。 1.3 1.3 电子商务基本安全技术电子商务基本安全技术 2. 2. 认证技术认证技术 采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完 整性、不可否认和不可修改等

13、多项网上交易的安整性、不可否认和不可修改等多项网上交易的安 全需求,较好地避免了网上交易面临的假冒、篡全需求,较好地避免了网上交易面临的假冒、篡 改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。 认证的功能认证的功能1.3 1.3 电子商务基本安全技术电子商务基本安全技术 2. 2. 认证技术认证技术 用户所知道的某种秘密信息用户所知道的某种秘密信息 用户持有的某种秘密信息(硬件)用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征用户所具有的某些生物学特征 身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份 报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信

14、双方的不可抵赖性和信息完整性 实现方式实现方式验证内容验证内容 证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的 证实报文的内容没有被修改过证实报文的内容没有被修改过 确认报文的序号和时间是正确的确认报文的序号和时间是正确的 1.3 1.3 电子商务基本安全技术电子商务基本安全技术 2. 2. 认证技术认证技术 数字签名数字签名 数字摘要数字摘要 数字证书数字证书 CACA安全认证体系安全认证体系 广泛使用的认证技术广泛使用的认证技术 1.3 1.3 电子商务基本安全技术电子商务基本安全技术 3. 3. 安全电子交易协议安全电子交易协议 目前有两种安全在线支付协议被广泛采用目前有两

15、种安全在线支付协议被广泛采用 SSL(Secure Sockets LayerSSL(Secure Sockets Layer,安全套接层安全套接层) )协议协议 SET(Secure SET(Secure ElecronicElecronic Transaction Transaction,安全电子交易安全电子交易) )协议协议1.3 1.3 电子商务基本安全技术电子商务基本安全技术 4. 4. 黑客防范技术黑客防范技术 (1 1)安全评估技术)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。扫描器的一般功能:扫描器的一般功能: 发现一个主机或网络的能力发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力通过测试这些服务,发现漏洞的能力 扫描器的种类扫描器的种类 基于服务器的扫描器基于服务器的扫描器 基于网络的扫描器基于网络的扫描器1.3 1.3 电子商务基本安全技术电子商务基本安全技术 4. 4. 黑客防范技术黑客

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号