电商概论-电子商务安全与管理

上传人:san****glu 文档编号:54723059 上传时间:2018-09-18 格式:PPT 页数:44 大小:646KB
返回 下载 相关 举报
电商概论-电子商务安全与管理_第1页
第1页 / 共44页
电商概论-电子商务安全与管理_第2页
第2页 / 共44页
电商概论-电子商务安全与管理_第3页
第3页 / 共44页
电商概论-电子商务安全与管理_第4页
第4页 / 共44页
电商概论-电子商务安全与管理_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《电商概论-电子商务安全与管理》由会员分享,可在线阅读,更多相关《电商概论-电子商务安全与管理(44页珍藏版)》请在金锄头文库上搜索。

1、,第9章 电子商务安全与管理,樊 坤 北京林业大学经济管理学院管理科学与工程系,一只狗一边敲打键盘一边对另一只狗说:“在互联网上,没有人知道你是狗。”,引导案例:关于安全的几个小例子,【案例一】一个不明文件引发的损失2011年5月14日,山东的张女士在网上购买了一款打折的名牌皮包,卖家通过聊天工具发来一个压缩文件,要求确认款型。张女士打开压缩文件时看到系统提示“该文件损坏”,当时并没有在意,重新回到购物网站上进行付款操作。蹊跷的是,500元钱却被打入了另一个陌生账户名下。大家想一想,张女士的钱究竟 去哪儿了?,引导案例:关于安全的几个小例子,【案例二】你汇款了吗?2011年6月,云南的李先生

2、在网上搜到一个冒牌的旅行网站,订了两张从云南到上海的机票。在该网站“客服”热情的咨询服务后,李先生听信对方的话,直接将2000元购票款汇到了对方的银行账户中,后来却被告知汇款系统已冻结,需要再次汇款才能解封,李先生于是又汇出2000元。可是最终李先生既没有得到机票,也没有收回票款,一共被骗4000元。大家想一想,正规的支付网 站和钓鱼网站有哪些区别呢?,引导案例:关于安全的几个小例子,【案例三】ATM中取假钞张张同号2009年,辽宁孟先生报料说,他到员村山顶某银行柜员机提取2000元现金,离开后却发现这沓人民币竟全是假钞,张张同号。他找到银行投诉,很长时间都未有结果。该银行行长表示,内部调查显

3、示,柜员机绝不可能流出假币。 大家想一想,这到底是谁的 责任呢?,第9章 电子商务安全与管理,9.1 电子商务安全的基本要求,9.2 电子商务安全体系架构,9.4 电子商务应用安全,9.3 电子商务安全技术,9.1 电子商务安全的基本要求,基本安全问题举例 电子商务安全问题不仅仅是阻止或响应网络攻击和入侵。 例:如果某用户连入营销网站服务器以获得一些产品信息,而作为回报,用户被要求填写一张表单来提供一些统计资料和个人信息。在这种情况下,会产生哪些安全问题呢?从用户角度来看: 用户如何确定网络服务器的所有者和操作者是合法的公司呢? 用户如何知道网页和表格不包含一些恶意或危险的代码与内容呢? 用户

4、如何知道网站服务器的拥有者不会将其提供的个人信息泄露给其他人呢?,9.1 电子商务安全的基本要求,从公司角度来看: 公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容呢? 公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问呢?从用户和公司双方面来看: 用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢? 用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改呢?,这些问题描述了伴随电子商务交易发生的各种问题。由于 交易中存在电子支付,因此更多的安全问题会随之产生。,9.1 电子商务安全的基本要求,电子商务的安全问题 电子商务交易带来的安全威胁 电子商务的安全

5、风险来源 网络系统自身安全风险、信息传输风险、信用风险、管理风险、法律风险 电子商务安全的基本要求 认证性 保密性 完整性 不可否认性 其他安全要求:有效性、可用性、合法性,课后阅读,参考书1第218-220页,第9章 电子商务安全与管理,9.1 电子商务安全的基本要求,9.4 电子商务应用安全,9.3 电子商务安全技术,9.2 电子商务安全体系架构,9.2 电子商务安全体系架构,电子商务安全体系框架,9.2 电子商务安全体系架构,电子商务安全交易体系,9.2 电子商务安全体系架构,电子商务安全交易体系,第9章 电子商务安全与管理,9.1 电子商务安全的基本要求,9.4 电子商务应用安全,9.

6、2 电子商务安全体系架构,9.3 电子商务安全技术,9.3 电子商务安全技术,交易方自身网络安全保障技术 用户账号管理和网络杀毒技术 防火墙技术 虚拟专网技术 入侵检测技术 电子商务信息传输安全保障技术 密码技术(加密技术) 数字签名(采用数字摘要技术) 身份和信息认证技术 身份认证 信息认证 认证机构认证 电子商务安全支付技术 SSL安全协议 SET安全协议,重点,重点,9.3.1 交易方自身网络安全保障技术,用户账号管理和网络杀毒技术 用户账号安全措施: 技术层面:用户分组管理、单一登录密码制、用户认证; 政策方面:划分用户级别、制定密码政策、职员安全教育。 网络杀毒(防病毒)技术: 分布

7、式杀毒技术:建立在集中式管理基础上; 病毒源监控技术:将所有病毒堵截在网络入口处; 数字免疫系统技术:自动进行病毒检测和分析,自动监视计算机和网络中的可疑行为; 主动内核技术:已经开发出的各种网络防病毒手段,从源程序级嵌入到操作系统或网络系统内核中的技术。,9.3.1 交易方自身网络安全保障技术,防火墙技术 防火墙:由软件和硬件设备(计算机或路由器)组合而成,处于企业内部网和外部网之间,用于加强内外之间安全防范的一个或一组系统。 网络级防火墙:主要是用来防止整个网络出现外来非法入侵。 应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万

8、维网的应用,而阻止FTP应用的通过。 防火墙技术在网络安全防护方面存在的不足: 不能防止内部攻击;不能防止未经过防火墙的攻击;不能取代杀毒软件 ;不易防止反弹端口木马攻击。,9.3.1 交易方自身网络安全保障技术,虚拟专网技术 虚拟专网:VPN,是指利用隧道技术把两个或多个专业网络通过公共网(通常指Internet)安全地连接到一起,组成虚拟的统一的专用网的技术。 功能: - 数据保密,利用加密算法处理传输信息,窃听者无法解密; - 信息验证,保证信息完整性和发送方的真实性; - 身份认证,只有容许的用户能够加入VPN; - 访问控制,不同用户不同访问权限。,9.3.1 交易方自身网络安全保障

9、技术,入侵检测技术 入侵:指任何试图破坏资源完整性、机密性和可用性的行为,也包括合法用户对于系统资源的误用。 入侵检测:指面向计算资源和网络资源的恶意行为的识别和响应(包括安全审计、监视、识别和响应)。 入侵检测技术防火墙之后的第二道安全闸门 入侵检测系统(IDS)网络安全工具,9.3.1 交易方自身网络安全保障技术,网络安全保障技术最基本的作用 防止恶意代码的威胁。 恶意代码:病毒、蠕虫与特洛伊木马 (见附加内容1) 病毒、蠕虫和特洛伊木马是可导致计算机和计算机上的信息损坏的恶意程序。 这三种东西都是人为编制出的恶意代码,都会对用户造成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,

10、它们之间虽然有着共性,但也有着很大的差别。,9.3.2 信息传输安全保障技术,密码技术 采用密码技术对信息加密: 加密:对信息进行编码,使它成为不可理解的内容,即:密文 解密:加密的逆过程,将密文还原为原来的信息明文(原有信息) 密文 明文 加密:对信息进行编码 解密:对信息解码,Happy New Year,每个字母用前一字母代替,例G代替H,Gzoox Mdv Xdzq,密文,明文,明文,Happy New Year,每个字母用后一个字母代替,9.3.2 信息传输安全保障技术,密码技术基于密钥的加密方法有两个重要元素: 算法与密钥 加密算法是将普通文本或信息与一串数字(密钥)相结合而产生密

11、文的规则。是加密解密的一步一步过程。 密钥:这个规则需要一串数字,这个数字是密钥。 例如,将字母 a、b、c、 d .w、x、 y、 z 的自然顺序保持不变, 使之与 E、 F、 G、 HZ 、A、 B 、C、 D分别对应,即相差4个字母。这条规则就是加密算法,其中的4为密钥。 若原信息为 How are you,按照这个加密算法和密钥,加密后的密文是 LSAEVICSY,9.3.2 信息传输安全保障技术,密码技术加密的组成部分:明文(plaintext)、密钥(key)、加密算法(encryption algorithm)、密文(ciphertext)。,9.3.2 信息传输安全保障技术,基

12、于密钥加密方法的优点加密技术的关键是密钥,加密算法设计困难,而且算法一般公开,基于密钥的变化解决了这一难题。 采用一种算法与许多人实现保密通信。发送方基于一个算法,使用不同的密钥向多个接收者发送密文。 密文被破译,只需更换一个新的密钥,继续通信。 密钥的位数决定加密系统的坚固性。密钥的位数越长,破译的时间越长,难度越大。 例如,一个16位的密钥有2的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机是容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪。,9.3.2 信息传输安全保障技术,基于密钥加密方法对称密钥加密(私钥) 非对称密钥加密(公共密钥),(加密机制

13、见附加内容2),9.3.2 信息传输安全保障技术,1)对称密钥(私钥)加密 接、收双方采用同一密钥加密和解密。 优点:容易实现,加密速度快 缺点:密钥的保管复杂:通信方越多,冒用密钥的机率越高,可相互读取别人的信件,无保密性.无身份鉴别:无法验证消息的发送者和接收者的身份,明文,密文,明文,密钥加密,密钥解密,9.3.2 信息传输安全保障技术,2)非对称密钥(公钥)加密,加密的信息(密文),密文,Internet,收件者的公钥,收件者的私钥,加密,解密,9.3.2 信息传输安全保障技术,非对称密钥加密,保密:,李明,刘立,刘立的私钥,密文,刘立的公钥,确保只有刘立能够解读该信息,李明的私钥,鉴

14、别:,刘立,李明,密文,李明的公钥,鉴别发件人:只有李明能够发送该信息,数字签名证明发件人的身份和文件的有效性: 1.身份的验证:信息是由签名者发送 2.信息的完整性:信息自签发后到收到为止未作任何修改实现方法: 非对称加密 + 报文摘要 数字签名,9.3.2 信息传输安全保障技术,数字签名是实现认证的重要工具。,采用数字摘要技术,数字摘要又称Hash算法,是一种单向加密算法,其加密结果不能解密。所谓数字摘要,是指从原文中通过Hash算法而得到的一个有固定长度(通常为128位)的散列值,即信息鉴别码(MAC)。,9.3.2 信息传输安全保障技术,假设一个人要想以电子邮件的方式发送财务合约草案给

15、他想要合作的公司。发件人想要向公司保证草案的内容在发送的途中没有更改并且他真的是发件人。数字签名如何工作?,(1)含有合同 的消息,报文摘要,数字签名,(2)发件人应 用hash函数,(3)发件人用自 己的私钥加密,带数字签名的消息,数字信封,(4)发件人用收件人的公钥加密,(5)发件人向收件人发送电子邮件,数字信封,(1)含有合同 的消息,数字签名,原始报文摘要,新的报文摘要,(6) 收件人用自己的私钥解密,(7)收件人用发件人的公钥解密,(8)收件人应 用hash函数,(9)比较是否匹配,9.3.3 身份和信息认证技术,客户认证(Client Authentication,CA): -基于

16、用户的客户端主机IP地址的一种认证机制(客户认证的一种方式),它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。 特点: -CA与IP地址相关,对访问的协议不做直接的限制。服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。 内容: 身份认证 信息认证 通过认证机构认证(CA),9.3.3 身份和信息认证技术,身份认证 就是在交易过程中判明和确认贸易双方的真实身份 危险:某些非法用户采用窃取口令、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用 功能: 可信性 完整性 不可抵赖性 访问控制,9.3.3 身份和信息认证技术,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号