电子商务教程》--7章电子商务安全技术

上传人:san****019 文档编号:70041693 上传时间:2019-01-15 格式:PPT 页数:36 大小:324.51KB
返回 下载 相关 举报
电子商务教程》--7章电子商务安全技术_第1页
第1页 / 共36页
电子商务教程》--7章电子商务安全技术_第2页
第2页 / 共36页
电子商务教程》--7章电子商务安全技术_第3页
第3页 / 共36页
电子商务教程》--7章电子商务安全技术_第4页
第4页 / 共36页
电子商务教程》--7章电子商务安全技术_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《电子商务教程》--7章电子商务安全技术》由会员分享,可在线阅读,更多相关《电子商务教程》--7章电子商务安全技术(36页珍藏版)》请在金锄头文库上搜索。

1、课件制作:黄兴鼎,教程:马大川/陈联刚,1/36,第7章 电子商务安全技术,7.1 电子商务安全概述 7.2 网络安全技术* 7.3 信息加密技术 7.4 信息认证技术* 7.5 电子商务安全协议,目前,阻碍电子商务广泛应用的首要问题就是安全问题。从整体上看,电子商务安全包括计算机网络安全和商务交易安全两大部分。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密、完整和即需。首先,电子商务的安全是一个复杂的管理问题。其次,电子商务安全是一个技术安全问题。再次,电子商务安全是一个法律问题。,课件制作:黄兴鼎,教程:马大川/陈联刚,2/36,7.1 电子商务安全概述

2、,1 电子商务安全现状 2 电子商务的安全性需求,7.1.1 电子商务安全现状,网络给我们带来方便的同时,伴随着不利于人们的另一面。具有其两面性。由于设计之初,只考虑方便性、开放性,使它产生了严重的安全问题,极易收到黑客的攻击或有组织的群体的入侵,因而基于电子商务的安全无疑会受到更严重的威胁。1998年春季,曾有人轻而易举从多个商业网站窃取了8万多个信用卡的资料(帐号及密码)。2000年2月,接连几家知名国际网站遭到网络黑客的攻击,造成美国华尔街股市的动荡。印度国防部发现他们的核试验数据被黑客在互联网上公布于众。在美国,据对560多家企业、大学、政府机构的调查表明,85都遭到过黑客的袭击,总损

3、失达1亿美元。在中国,网络安全的现状令人担忧,国内各大网络几乎都不同程度地遭到过黑客地攻击。1997年以后,黑客地入侵活动逐步转向电子商务领域。,1、当前的状况,课件制作:黄兴鼎,教程:马大川/陈联刚,3/36,电子商务中买卖双方互不见面因而缺乏传统交易中的信任感和安全感。电子商务交易过程中买卖双方都可能面临的安全威胁有: 1由于非法入侵者的入侵,造成商务信息被篡改、盗窃或丢失。 2.商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏; 3.虚假身份的交易对象及虚假订单、合同。 4.贸易对象的抵赖(如拒绝承认双方已商定的价格、数量、订单、合同、拒绝承认收到的货款或者商品等)。 5.由

4、于计算机系统故障对交易过程和商业信息安全所造成的破坏。,2、 电子商务中存在的安全威胁,课件制作:黄兴鼎,教程:马大川/陈联刚,4/36,电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表象为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等,另一方面是对电子商务信息安全的要求。 由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须保证在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,

5、因而因特网电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的五大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的真实性、系统的可靠性。,7.1.2 电子商务的安全性需求,课件制作:黄兴鼎,教程:马大川/陈联刚,5/36,电子商务交易安全的基本要求,何为安全?,不可抵赖性,保密性,完整性,可访问性,认证性,合法性,防御性,保持个人的、 专用的和 高度敏感数据 的机密,保证所有存储 和管理的信息 不被篡改,保证系统、 数据和服务 能由合法的 人员访问,能够阻挡 不希望的 信息和黑客,保证各方面的业务 符合可适用的 法律和法规,可鉴别性, 确认

6、通信双方的 合法身份,防止通信或交易双方 对已进行的 业务的否认,课件制作:黄兴鼎,教程:马大川/陈联刚,6/36,7.2.1防火墙技术 7.2.2虚拟专用网络技术 7.2.3信息加密技术,7.2 网络安全技术*,7.2.1 防火墙技术,它是借用了建筑学上的一个术语 。计算机网络的防火墙是用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害,它是指一个由软件和硬件设备组合而成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。,1、防火墙的概念,课件制作:黄兴鼎,教程:马大川/陈联刚,7/36,1.从防火墙的软、硬件形式来分,2、防火墙分类,

7、软件防火墙,所谓的硬件防火墙,他们都基于PC架构,与普通的PC没有太大区别。在这些计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的Unix、Linux和FreeBSD系统。,个人安装的软件,芯片级防火墙基于专门的硬件平台。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。做这类防火墙最出名的厂商有Cisco等。用专用OS,因此防火墙本身的漏洞比较少,不过价格相对比较高昂。,芯片级防火墙,硬件防火墙,2.根据防火墙的设计方法分,包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只

8、有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。 已有两代。,应用代理型防火墙工作在OSI的应用层。它完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。第一代应用网关(Application Gateway)型防火墙 ,第二代自适应代理(Adaptive proxy)型防火墙。,包过滤(Packet filtering)型,应用代理(Application Proxy)型(也已有两代),课件制作:黄兴鼎,教程:马大川/陈联刚,8/36,3.按防火墙的应用部署位置分,边界防火墙:最为传统,它们于内、外部网络的边界,所起的

9、作用的对内、外部网络实施隔离,保护边界内部网络。这类防火墙一般都是硬件类型的,价格较贵,性能较好。 个人防火墙:安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常为软件防火墙,价格最便宜,性能也最差。 混合式防火墙:可以说就是“分布式防火墙”或者“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外部网络边界和内部各主机之间,既对内、外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。,不能防范不经过防火墙的攻击 不能解决来自内部网络的攻击和安全问题 不能防止未设置策略或误配置引起的威

10、胁 不能防止可接触的人为或自然的破坏 无法解决TCP/IP等协议的漏洞,对服务器合法开放端口的攻击无法阻止 不能防止受病毒感染的文件的传输 不能防止数据驱动式的攻击 不能防止内部的泄密行为 不能防止本身安全漏洞的威胁,课件制作:黄兴鼎,教程:马大川/陈联刚,9/36,7.2.2 虚拟专用网络技术,防火墙建在你和Internet之间,用于保护你自己的电脑和网络不被外人侵入和破坏。VPN是在Internet上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听,VPN需要通信双方的配合。,1、虚拟专用网络技术的含义,虚拟专用网络技术( Virtual Private Network

11、 VPN),它可以通过特殊的加密的通讯协议将连接在Internet上位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但并不需要真正铺设光缆线路。 VPN的核心就是在利用公共网络建立虚拟私有网。建立的企业网络,2、VPN技术和防火墙技术的区别,课件制作:黄兴鼎,教程:马大川/陈联刚,10/36,3、VPN的工作原理,VPN的原理就是在这两台直接和公用连接的计算机之间建立一个条专用通道。这两台计算机或设备打包通过公用网络的专用通道进行传输,然后在对端解包,还原成私有网络的通信内容转发到私有网络中。接在公用网络上的两台计算机或设备则相当于两个特殊的线路接头。

12、 私有网络的通信内容会在公用网络上传输,出于安全和效率的考虑一般通信内容需要加密或压缩。一个完整的VPN系统一般包括以下几个单元: 1.VPN服务器,一台计算机或设备用来接收和验证VPN连接的请求,处理数据打包和解包工作。 2.VPN客户端,一台计算机或设备用来发起VPN连接的请求,也处理数据的打包和解包工作。 3.VPN数据通道,一条建立在公用网络上的数据连接。,VPN有三种解决方案:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和

13、相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。,4、VPN的解决方案,课件制作:黄兴鼎,教程:马大川/陈联刚,11/36,7.2.3 网络反病毒技术,1.预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术是:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。 2.检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。 3.消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。,1、网络反病毒技术的含

14、义,2、网络防病毒软件的主要内容,1.病毒查杀能力 2.对新病毒的反应能力 3.病毒实时监测能力 4.快速、方便的升级能力 5.智能安装、远程识别 6.管理方便,易于操作 7.对资源的占用情况 8.系统兼容性与可融合性,课件制作:黄兴鼎,教程:马大川/陈联刚,12/36,7.3 信息加密技术,1 密码基础知识 2 密钥加密技术,7.3.1密码基础知识,密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变

15、明文为密文,称为加密变换;变密文为明文,称为解密变换。密码在早期仅对文字或数码进行加、解密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。 进行解密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替用一个或多个代替表将明文字母或数码等代替为密文;密本用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编

16、制出各种复杂度很高的实用密码。,1、密码学的概念,课件制作:黄兴鼎,教程:马大川/陈联刚,13/36,2、密码学的发展,数据加密技术从技术上的实现分为软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。 在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。,中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰武经总要“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。 在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。 二十世纪初,产生了最初的可以实用的机械式和电动式密码机 。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、解密密钥的分离。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号