电子商务概论 第二版 教学课件 ppt 作者 王忠诚主编 8

上传人:E**** 文档编号:89163907 上传时间:2019-05-19 格式:PPT 页数:48 大小:870.51KB
返回 下载 相关 举报
电子商务概论 第二版 教学课件 ppt 作者 王忠诚主编 8_第1页
第1页 / 共48页
电子商务概论 第二版 教学课件 ppt 作者 王忠诚主编 8_第2页
第2页 / 共48页
电子商务概论 第二版 教学课件 ppt 作者 王忠诚主编 8_第3页
第3页 / 共48页
电子商务概论 第二版 教学课件 ppt 作者 王忠诚主编 8_第4页
第4页 / 共48页
电子商务概论 第二版 教学课件 ppt 作者 王忠诚主编 8_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《电子商务概论 第二版 教学课件 ppt 作者 王忠诚主编 8》由会员分享,可在线阅读,更多相关《电子商务概论 第二版 教学课件 ppt 作者 王忠诚主编 8(48页珍藏版)》请在金锄头文库上搜索。

1、电子商务概论,电子商务的安全问题,电子商务的安全问题,案例 学习目标 学习内容,2019/5/19,1,案例,国外 2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,2019/5/19,2,CNNIC调查结果(2003年1月),用户认为目前网上交易存在的最大问题是: 安全性得不到保障: 23.4% 付款不方便: 10.8% 产品质量、售后服务及厂商信用得不到保障: 39.3% 送货不及时: 8.6% 价格不够诱人: 10.8%

2、网上提供的信息不可靠: 6.4% 其它: 0.7%,2019/5/19,3,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理 了解电子商务常用的加密技术 了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,2019/5/19,4,学习内容,电子商务安全隐患 电子商务安全体系 电子商务安全技术 数字证书及其应用 电子商务安全法律与制度,2019/5/19,5,1.电子商务安全隐患与类型,安全隐患 系统中断 破坏系统的有效性 窃听信息 破坏系统的机密性 篡改信息 破坏系统的完整性 伪造信息 破坏系统的真实性 对交

3、易行为进行抵赖 要求系统具备审查能力 类型 物理安全问题 网络安全问题 数据的安全性 对交易不同方表现的不同安全问题,2019/5/19,6,电子安全交易的基本要求,信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性,2019/5/19,7,2.电子商务安全体系,技术保障 法律控制 社会道德规范 完善的管理政策、制度,2019/5/19,8,信息系统安全层次模型,2019/5/19,9,一、二、三层:信息、软件、网络安全,2019/5/19,10,这三层是计算机信息系统安全的关键。包括: 数据的加密解密(加密解密算法、密钥管理) 操作系统、应用软件的安全(用户注册、用户权

4、限(如: 查询权限、录入权限、分析权限、管理权限)管理) 数据库安全(访问控制、数据备份与管理、数据恢复) 数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术) 网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM) 病毒防范(硬件防范、软件防范、管理方面的防范),对自然灾害防范:防火、防水、防地震。如:建立备份中心 防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等 尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,2019/5/19,11,四、五层:硬件系统

5、的保护和物理实体的安全,管理制度的建立与实施 包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。 法律制度与道德规范 要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、 计算机信息系统保密管理暂行规定等。,2019/5/19,12,六层 、七层,3.电子商务安全技术,信息加密 数字签名 数字证书 安全协议 防火墙 防病毒软件,2019/5/19,13,部分告之:在网上交易中将最关键的数据略去,再告之。 另行确认:交易后,用电子邮

6、件对交易进行确认。 在线服务:用企业提供的内部网来提供联机服务。,2019/5/19,14,早期曾采用过的方法,数字加密技术,为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。 例如:将字母a,b,c,d,e, x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。,2019/5/19,15,对称密钥密码体系,对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。 对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明

7、显:密钥难于共享,需太多密钥。,2019/5/19,16,非对称密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。 非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。 弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。,2019/5/19,17,数字信封, “数字信封”(也称电子信封)技术。 具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的

8、报文。,2019/5/19,18,数字签名和数字指纹,采用数字签名,应该确定以下两点: 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。 保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。,2019/5/19,19,数字指纹 Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。,2019/5/19,20,

9、防火墙,防火墙(firewal1)的概念 是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。 防火墙的安全策略 “凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”,2019/5/19,21,包过滤型防火墙,包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。 包过滤路由器型防火墙的优点: 处理包的速度要比代理服务器

10、快; 包过滤路由器型防火墙的缺点:防火墙的维护比较困难等,2019/5/19,22,过滤路由器,Internet,内部网络,双宿网关防火墙,双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。 所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。,2019/5/19,23,NIC,代理 服务器,NIC,Internet,内部网络,屏蔽主机防火墙,屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防

11、火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。,2019/5/19,24,过滤路由器,堡垒主机,Internet,内部网络,屏蔽子网防火墙,2019/5/19,25,外部 过滤路由器,堡垒主机,Internet,内部网络,内部 过滤路由器,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。,虚拟专网(VPN)技术,VPN是使分布在不同地方的专

12、用网络在不可信任的公共网络上实现安全通信的网络技术。 使用加密、信息和身份认证、访问控制等技术。 VPN产品种类:带VPN功能的路由器、软件VPN系统、专用硬件VPN设备等 内部网虚拟专用网、远程访问虚拟专用网、外部网虚拟专用网,2019/5/19,26,2019/5/19,27,VPN设备,路由器,VPN设备,路由器,VPN设备,路由器,VPN设备,路由器,专网3,专网2,专网1,专网4,隧道,隧道,隧道,隧道,VPN技术结构,2019/5/19,28,4.电子商务安全协议, SSL:安全套层协议(会话层) 在建立连接的过程中采用公开密钥; 在会话过程中采用专用密钥; 每一次会话都要求服务器

13、使用专用密钥的操作和一次使用客户机公开密钥的操作。 SET:安全电子交易协议(应用层) 对消费者、商户、收单行进行认证。,2019/5/19,29,在Internet上进行欺骗的模式: 采用假的服务器来欺骗用户的终端; 采用假的用户来欺骗服务器; 在信息的传输过程中截取信息; 在Web服务器及Web用户之间进行双方欺骗。,2019/5/19,30,SSL安全技术, SSL记录协议基本特点: 连接是专用的; 连接是可靠的。 SSL握手协议基本特点: 能对通信双方的身份的认证; 进行协商的双方的秘密是安全的; 协商是可靠的。,2019/5/19,31,SET安全技术,SET协议的作用 个人账号信息

14、与订单信息的隔离。 商家只能看到定货信息,而看不到持卡人的帐户信息。 对交易者的身份进行确认和担保。 持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。 统一协议和报文的格式。 使不同厂家开发的软件能相互兼容。,2019/5/19,32,SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。 SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。 SET可以用在系统的一部分或者全部。,2019/5/19,33,5.数字证书与CA认证中心,数字证书 CA认证中心 案例,2019/5/19,34,数字证书,什么是数字证书 数字证书就是网络通讯中标志通

15、讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 证书的格式遵循ITU X.509国际标准。,2019/5/19,35,一个标准的X.509数字证书内容 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。,2019/5/19,36,数字证书的三种类型,个人证书 它仅仅为某一个用户提供数字证书。 企业(服务器)数字证书 它通常为网上的某个Web服务器提供数字证书。 软件(开发者)数字证书 它通常为因特网中被下载的软件提供数字证书。,2019/5/19,37,数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号