电子商务安全与管理幻灯片

上传人:E**** 文档编号:90113915 上传时间:2019-06-08 格式:PPT 页数:42 大小:172KB
返回 下载 相关 举报
电子商务安全与管理幻灯片_第1页
第1页 / 共42页
电子商务安全与管理幻灯片_第2页
第2页 / 共42页
电子商务安全与管理幻灯片_第3页
第3页 / 共42页
电子商务安全与管理幻灯片_第4页
第4页 / 共42页
电子商务安全与管理幻灯片_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《电子商务安全与管理幻灯片》由会员分享,可在线阅读,更多相关《电子商务安全与管理幻灯片(42页珍藏版)》请在金锄头文库上搜索。

1、关于本课程的说明,开课目的:了解和认识电子商务存在的各类安全问题,明确 电子商务的安全需求,掌握解决相关问题的思路 和方法。 主要内容:信息安全、网络安全、数字证书、电子商务安全 管理、电子商务安全风险管理等内容。 主要教学方式:课堂讲述、课堂讨论、专题写作、作业和思 考题。 考核评价方式:闭卷考试,第一章 电子商务安全导论,本章学习目的: 了解电子商务面临的安全问题 掌握电子商务系统安全的构成要素 了解电子商务安全的主要需求 理解电子商务安全的保障手段 第一节 电子商务面临的安全问题 1、安全问题的提出 伴随着互联网经济的不断发展,电子商务活动越来越 普遍,与此相对应的各类安全问题也越来越引

2、起人们的重 视,有必要采取一系列针对性的措施解决这类问题。,2、电子商务涉及的安全问题 主要有以下几个方面: 1)信息安全问题 2)信用的安全问题 3)安全的管理问题 4)安全的法律法规保障问题,第二节 电子商务系统安全的构成,1、电子商务系统 电子商务系统是指人们用于开展电子商务活 动所依赖的基于计算机网络的计算机信息管理 系统,主要由硬件及相关功能软件所构成,是 开展电子商务活动的运作平台。 2、电子商务系统的安全组成 实体安全、运行安全、信息安全,(一)实体安全 保障设备、设施的正常运行和数据的安全。 1、环境安全:系统运行周边环境的保障。 2、设备安全:系统中各运行设备自身的安 全运行

3、。 3、媒体安全:主要是指存放数据的介质的 安全保障。,(二)系统运行安全 提供安全措施保障系统功能的安全实现。 1、风险分析:对系统运行中可能出现的各类 安全风险进行预测和分析 2、审计跟踪:完善系统运行的各类记录,了 解系统运行状况。 3、备份与恢复 4、应急措施,(三)信息安全 防止信息被非法泄露、更改、破坏等。 1、操作系统安全 2、数据库安全 3、网络安全 4、病毒防护安全 5、访问控制安全 6、加密 7、鉴别,第四节 电子商务安全的保障,电子商务的安全保障应从综合防范的角度 出发,从技术、管理、法律等多个方面采取措 施,才能够有效地保障电子商务的安全。 1、技术措施 信息加密、数字

4、签名技术、TCP/IP服务、防火墙的构造 2、管理措施 人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据容灾技术、病毒防范技术、应急措施 3、法律环境,上次课内容回顾,1、电子商务面临的主要安全问题 信息安全、信用安全、安全管理、安全的法律法 规保障 2、电子商务系统的安全构成 实体安全、运行安全、信息安全 3、电子商务安全的需求 保密性、完整性、认证性、可控性、不可否认性 4、电子商务的安全保障 技术措施、管理措施、法律环境,第二章 信息安全技术,2.1 信息安全概述 电子商务中信息安全主要涉及以下五个方面 1、信息的机密性 2、信息的完整性 3、对信息的验证 4、信息的不可否认性

5、5、对信息的访问控制,一、信息的机密性 要求: 信息的保密,如项目的投标、产品的报价、银 行的账号和密码等重要的商业信息。 技术对策:信息加密(对称加密与非对称加密) 二、信息的完整性 要求: 能够对信息进行检测,并识别信息是否被更改。 技术对策:利用数字摘要技术(Hash函数、SSL协议),三、对信息的验证 要求:能够对电子商务活动参与者或主体身份 的真实性进行验证及确认。 技术对策:设定口令、数字签名、数字证书等。 四、不可否认性 要求:任何一方对信息的真实性不能否认和抵 赖。 技术对策:数字签名、数字证书等,五、访问控制 要求:只允许授权用户访问相关信息。 技术策略:设定用户及权限、访问

6、账号、口令 等。,2.2 信息传输中的加密方式,信息加密主要分为传输加密和存储加密。 信息传输加密:是指传输过程中对信息进行加 密的过程。 一、几种常用的加密方式 1、链路-链路加密 在通信节点对信息进行加密处理,以保证 在链路上传递的信息是加密过的。,2、节点加密 在各节点设专用的加密装置对信息加密和 解密,实现信息在链路上的加密传输。 3、端-端 加密 在发送端和接收端分别对信息进行加密和 解密操作。,二、加密方式的选择策略 见 表 2-2,2.3 对称加密与非对称加密,加密:利用一定的加密算法和密钥对数据对象进行处 理,得到与原文截然不同的数据对象方法。 加密形式:对称加密、非对称加密

7、对称加密:存在一个密钥,加密密钥与解密密钥相同。 非对称加密:存在一个密钥对(公开密钥、私有密 钥),均可对数据进行加密和解密操作。 可运用在加密模式和验证模式上。,2.3.1 对称加密系统,1、对称密码体制,也叫做单钥密码体制或秘 密密钥密码体制,即加密密钥与解密密钥相同 的密码体制,这种体制中只要知道加(解)密 算法,就可以反推解(加)密算法。 2、对称加密的优缺点 a 、优点:使用方便,效率高 B 、缺点:密钥管理和使用比较困难,3、信息验证码 见图 2-4 作用:实现信息完整性的验证,保证信息在传 输过程中不被篡改和破坏。,2.3.2 不对称加密系统,前面讨论的密码体制都是对称密钥密码

8、体制。 然而, 使用对称密钥密码体制进行秘密通信时, 任意两个不同用户之间一般都应该使用互不相同的密钥, 这样, 如果一个网络中有n个用户, 他们之间彼此可能需要进行秘密通信, 这时网络中将共需要n(n-1)/2个密钥。其中, 每个用户都需要保存n-1个密钥, 这样巨大的密钥量给密钥分配、管理和使用带来了极大的困难, 也带来了非技术因素上的安全问题(若某个用户泄密, 将影响整个密码系统)。 另外, 在电子商务活动中, 很多场合需要身份认证和数字签名, 这些问题, 对称密码体制是无法很好地解决的。,自从1976年,Diffie和Hellman在密码学的新方向一文中提出公开密钥密码的思想以来,经过

9、20多年发展,公开密钥密码获得了巨大的发展。 在实践应用当中,公开密钥密码成功地解决了计算机网络安全的身份认证、数字签名等问题,推动了包括电子商务在内的一大批网络应用的不断深入和发展。,公钥密码体制也称非对称密码体制,在这种体制中,存在一个密钥对公共密钥和私有密钥,它们是不一样的。 公开的密钥简称公钥(public key),私有密钥简称私钥(private key),私钥和公钥都既可做加密密钥,也可做解密密钥。 这种密码体制中每一个用户都分别拥有两个密钥:公钥与私钥,并且攻击者想由公钥得到私钥在计算上是不可行的。,与对称密钥密码体制相比,非对称密钥密码体制具有以下几个特点: (1)密钥分发和

10、管理简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握。 (2)每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。 (3)适应于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求。 (4)能够很容易的完成数字签名和认证。 (5)加密和解密的效率比对称密码体制要差,因此,大多数用公钥密码体制来保护和分发会话密钥,并将其用于对称密码算法中实现快速通信,2.4 数字签名,在电子商务系统中有时候认证技术可能比信息加密本身更加重要。 比如在网上购物和支付系统中,用户往往对购物信息的保密性不是很看重,而对网上商店的

11、身份的真实性则倍加关注(这就需要身份认证); 另外,用户的个人信息(如银行账号、身份证、密码等)和提交的购物信息未被第三方修改或伪造,并且网上商家不能抵赖(这就需要消息认证),同样,商家也面临着这些问题。,数字签名从传统的手写签名衍生而来,它可以提供一些基本的密码服务,如数据的完整性、真实性以及不可否认性。 数字签名是实现电子交易安全的核心技术之一,它在身份认证、数据完整性、不可否认性以及匿名性等方面有着重要的应用。,简单地说,数字签名就是通过一个单向函数对要传送的报文进行处理,得到用于认证报文来源并核实报文是否发生变化的一个字母数字串,用这个字符串来代替书写签名或印章,起到与书写签名或印章同

12、样的法律效用。 数字签名的基本原理见 图 2-9 数字签名的使用 见图 2-10,思考题,1、什么是信息的完整性的,保证信息完整性的技术手段和原理是什么? 2、比较端-端加密与链路-链路加密两者的主要区别是什么,从实施角度哪一种更容易实现,为什么? 3、数字签名技术是如何实现不可否认性的安全保障的? 4、简要说明一下,为什么说对称加密技术不适用于电子商务活动。,2.3 密钥管理技术,一、密钥管理概述 密钥的使用是有生命周期的,一旦时间到了则应密 钥的价值。 密钥生命周期的构成: 1、密钥的建立(生成、发布):强调密钥的随机性。 2、密钥的备份、恢复:密钥管理者选择。 3、密钥的替换、更新:密钥

13、的重新建立 4、密钥吊销:密钥的停止使用。 5、密钥期满、终止:密钥归档和销毁。,二、RSA密钥的传输 对称密钥的分发应考虑其机密性,可利用 RSA加密算法进行分发和传输。 三、公开密钥的分发 公开密钥的分发可不考虑机密性,但要注 意其完整性,应采用数字证书形式进行分发。,2.6 验证技术,验证:是对通过网络进行资源访问的对象,进行的资格(身份、权限)的审查。 常用的验证方法: 1、基于口令的验证 2、基于协议的验证 3、基于个人令牌的验证 4、基于生物特征的验证 5、基于地址的验证 6、数字时间戳验证,第三章 Internet 安全,一、Internet 安全概述 1、网络层安全 不同网络终

14、端间的信息传输安全问题。 存在的问题: 数据篡改、非正确来源、数据不能传送到指定地址、数据泄漏 解决的策略: 认证和完整性、保密性、访问控制、协议保护,二、应用层安全 特定程序可能存在的安全问题,主要是运 行在相互通信的终端进程中可能存在的安全问 题。 如间谍软件、木马程序等。 三、系统安全 设备平台实体及工作环境的安全问题。,3.2 防火墙技术,1、防火墙的概念 利用硬件或软件技术实现网络间的可控制 访问的系统。 2、基本分类及原理 包过滤防火墙:对传输的数据包进行检测的防范方式。 应用网关防火墙:在应用层对数据进行过滤检测。,3.3、VPN 技术,通过公用网络实现内部专用网络间的数据 传输

15、技术。(虚拟专用网络技术),3.4 网络入侵检测,1、检测策略和方式 2、主要方法,3.5 IP 协议安全(IPsec),针对ip 协议存在的安全问题采取的相应措施。 一、IP安全体系结构 概念: 基于加密技术的安全机制和标准,包括认证、完整 性、访问控制、机密性等。 功能: 在IP层提供安全服务 选择需要的安全协议 决定使用的算法 保存加密使用的密钥,服务:通过提供安全协议选择、决定算法、提供密钥等方式实现以下服务: 访问控制 无连接完整性 数据源的鉴别 拒绝重放的分组,1、认证头协议 提供数据源认证的服务 2、分组加密协议 提供数据源加密服务 3、安全关联 实现发、收双方的安全连接和数据传

16、输。,3.6 电子商务应用安全协议,一、涉及电子邮件的安全问题 发送者身份的认证 不可否认性 邮件的完整性 邮件的保密性 二、解决方案 1、增强的私密电子邮件 PEM 通过对邮件加密及建立基于非对称密钥机制的系统设施,实现电子邮件加密传 输的一种方式。 2、MIME、S/MIME 标准 信息格式 信息加密标准 数字签名标准 数字证书格式,3、安全超文本传输协议(S_HTTP) 利用密钥对加密的方式,针对商务网站的 信息安全进行加密保障处理。 4、安全套接层协议(SSL) ssl 服务器认证 用户身份确认 数据传输的机密性和完整性 5、安全电子交易协议 以信用卡为基础的安全电子支付协议, 保证商户和消费者的身 份和行为的认证和不可否认性。,3.6.5 安全电子交易协议(set) 一、概述 set 是以信用卡为基础的,应用于因特网环境的 安全电子支付协议。 1、SET协议使用数字证书和数字签名技术确保商户和 消费者的身份和行为的认证和不可抵赖。 2、利用双重签名技术确保订购信息和支付信息的安全。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号