电子商务安全技术(缩减b版本)

上传人:n**** 文档编号:90235992 上传时间:2019-06-10 格式:PPT 页数:118 大小:3.25MB
返回 下载 相关 举报
电子商务安全技术(缩减b版本)_第1页
第1页 / 共118页
电子商务安全技术(缩减b版本)_第2页
第2页 / 共118页
电子商务安全技术(缩减b版本)_第3页
第3页 / 共118页
电子商务安全技术(缩减b版本)_第4页
第4页 / 共118页
电子商务安全技术(缩减b版本)_第5页
第5页 / 共118页
点击查看更多>>
资源描述

《电子商务安全技术(缩减b版本)》由会员分享,可在线阅读,更多相关《电子商务安全技术(缩减b版本)(118页珍藏版)》请在金锄头文库上搜索。

1、StoneBiao , E-Commerce Page 1 6/10/2019 12:47 AM,诚信声明,本课件中大量采用网络及其他渠道搜集的相关文字信息和图片信息,这些信息因数量巨大,无法一一列明出处,本人在此郑重声明:这些相关资料的版权归原作者所有,本文引用仅仅用于教学目的。如有不妥,请与本人联系,联系方式: . 在此对相关资料的作者所付出的辛勤劳动表示衷心的感谢,并对作者表示诚挚敬意!,StoneBiao , E-Commerce Page 2 6/10/2019 12:47 AM,4 电子商务安全技术,4.1 电子商务安全需求概述 4.2 常见网络安全技术(防火墙/VPN) 4.3

2、加密技术和认证技术(数字证书) 4.4 电子商务安全协议(SSL和SET),StoneBiao , E-Commerce Page 3 6/10/2019 12:47 AM,本章教学目的、要求,了解电子商务安全要求; 了解防火墙等网络安全技术; 理解加密技术和认证技术在电子商务中的应用; 理解SSL与SET工作原理。,StoneBiao , E-Commerce Page 4 6/10/2019 12:47 AM,引言:电子安全在电子商务中重要性,计算机、信息处理、网络技术使得伪造、假冒、移花接木易如翻掌.,您是否担心过以下情况网络监听?,网络监听者,屏幕输入 用户名:abcde 密码:123

3、45,屏幕显示 用户名:abcde 密码:12345,安全,您是否担心过以下情况假冒站点?,安全,您是否担心过以下情况不安全Email?,Email偷盗者,如果偷盗者截取Email 后不发给乙,怎么办?,如果偷盗者直接假冒 甲的身份给乙发了假 邮件,怎么办?,安全,您是否担心过以下情况抵赖?,甲否认发送过,商家否认收到过 来自甲的购货款,安全,种种潜在的欺诈机会,信息在网络的传输过程中被截获 传输的文件可能被篡改 伪造电子邮件 假冒他人身份 不承认网络上已经做过的事, 抵赖,开放的互联网存在,计算机工具 + 高额价值的网上交易 + 开放的互联网 + 不道德的人们 =无限的欺诈机会,目前电子商务

4、中存在的安全问题,系统被恶意入侵,数据库的资料被窃取或破坏 信息在传输过程中被泄漏 信息在传输的过程中被篡改 难以确认对方的身份 信息发送方的抵赖 .,StoneBiao , E-Commerce Page 11 6/10/2019 12:47 AM,4. 1 电子商务安全需求概述,4.1.1 电子商务的安全威胁 4.1.2 电子商务的安全需求 4.1.3 电子商务的安全解决方案,StoneBiao , E-Commerce Page 12 6/10/2019 12:47 AM,4.1.1 电子商务的安全威胁,电子商务为销售者和消费者建立交易关系。电子商务应对所有网络用户都是开放的,且应方便、

5、可靠和安全。 电子商务的安全将是实现电子商务的基石。,StoneBiao , E-Commerce Page 13 6/10/2019 12:47 AM,现代电子商务是建立在Internet上的,而Internet是一个公用网络,是不安全的,又是不可信的。 事实上,作为电子商务基础的Internet最初的设计目标是互操作性和开放,网络的安全性并未得到足够的重视,其安全性的问题便不断被发现。,StoneBiao , E-Commerce Page 14 6/10/2019 12:47 AM,因此,在电子商务系统中无论是商品的销售者还是消费者都面临许多安全威胁,主要的威胁综合如下:,StoneBi

6、ao , E-Commerce Page 15 6/10/2019 12:47 AM,1、对销售者的威胁,(1)中央系统安全性被破坏; (2)竞争者检索商品递送状况; (3)客户资料被竞争者获悉; (4)被他人假冒而损害公司的信誉; (5)消费者提交订单后不付款; (6)虚假订单;,StoneBiao , E-Commerce Page 16 6/10/2019 12:47 AM,2、对消费者的威胁,(1)虚假订单; (2)付款后不能收到商品; (3)机密性丧失; (4)拒绝服务。,StoneBiao , E-Commerce Page 17 6/10/2019 12:47 AM,4.1.2

7、电子商务的安全需求,1、销售者对电子商务的需求 2、消费者对电子商务的需求 3、电子商务的安全要求,StoneBiao , E-Commerce Page 18 6/10/2019 12:47 AM,1、销售者对电子商务的需求,(1)能鉴别消费者身份的真实性和得到消费者对商品或服务付款的能力; (2)知识产权保护; (3)有效的争议解决机制。,StoneBiao , E-Commerce Page 19 6/10/2019 12:47 AM,2、消费者对电子商务的需求,(1)能对销售者的自身出发进行鉴别; (2)能保证消费者的机密信息和个人隐私不被泄露给非授权的人; (3)有效的争议解决机制。

8、,StoneBiao , E-Commerce Page 20 6/10/2019 12:47 AM,3、电子商务的安全要求,(1)真实性要求; (2)机密性要求; (3)完整性要求; (4)可用性要求; (5)不可否认要求; (6)可控性。,StoneBiao , E-Commerce Page 21 6/10/2019 12:47 AM,4、电子商务系统所需的安全服务,为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,主要的安全服务包括:,StoneBiao , E-Commerce Page 22 6/10/2019 12:47 AM,(1)

9、鉴别服务,对人或实体的身份进行鉴别,为身份的真实性提供保证。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性。,StoneBiao , E-Commerce Page 23 6/10/2019 12:47 AM,(2)访问控制服务,访问控制服务通过授权来对使用资源的方式进行控制,防止非授权使用或控制资源。它有助于达到机密性、完整性、可控性和建立责任机制。,StoneBiao , E-Commerce Page 24 6/10/2019 12:47 AM,(3)机密服务,机密服务的目标是为电子商务参与者的信息在存储、处理、传输过程中提供机密性保证,防止信息

10、被泄露给非授权的人或实体。,StoneBiao , E-Commerce Page 25 6/10/2019 12:47 AM,(4)不可否认服务,不可否认服务针对的是来自合法用户的威胁。否认是指电子商务活动者否认其所进行的操作。不可否认服务就是为交易的双方提供不可否认的证据来为解决因否认而产生的争议提供支持。它实际上建立了交易双方的责任机制。,StoneBiao , E-Commerce Page 26 6/10/2019 12:47 AM,4.1.3 电子商务的安全解决方案,1.常见电子商务安全解决方案及采用的技术,StoneBiao , E-Commerce Page 27 6/10/2

11、019 12:47 AM,2.电子商务安全基础架构(技术构成),StoneBiao , E-Commerce Page 28 6/10/2019 12:47 AM,4. 2 常见网络安全技术,4.2.1 防火墙技术 4.2.2 VPN技术,StoneBiao , E-Commerce Page 29 6/10/2019 12:47 AM,4.2.1 防火墙技术,Windows 防火墙,StoneBiao , E-Commerce Page 30 6/10/2019 12:47 AM,1、防火墙含义,一种计算机硬件和软件的结合, 使互联网(Internet)与内部网(Intranet)之间建立起

12、一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。,StoneBiao , E-Commerce Page 31 6/10/2019 12:47 AM,Windows 防火墙的启用,StoneBiao , E-Commerce Page 32 6/10/2019 12:47 AM,2、防火墙的功能,、过滤不安全的用户和非法用户 、控制对特殊站点的访问 、作为网络安全的集中监视点,StoneBiao , E-Commerce Page 33 6/10/2019 12:47 AM,3、防火墙策略,“凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的” 包过滤

13、只过滤端口号和IP信息,具体传输内容无法处理 应用层过滤 功能更强大,可进行传输内容过滤 安全与性能的结合考虑,StoneBiao , E-Commerce Page 34 6/10/2019 12:47 AM,包过滤和应用层过滤,StoneBiao , E-Commerce Page 35 6/10/2019 12:47 AM,4、防火墙的局限性,、防火墙无法防范内部用户的攻击 、防火墙无法防范不通过它的连接 、限制了有用的网络访问 、防火墙很难防范病毒 安全与性能 防火墙与杀毒软件,StoneBiao , E-Commerce Page 36 6/10/2019 12:47 AM,4.2.

14、2 VPN技术,虚拟专用网络 (Virtual Private Network),StoneBiao , E-Commerce Page 37 6/10/2019 12:47 AM,为什么要采用VPN ?,用户远程访问网络的安全性主要包括两个方面: 一是不允许非授权用户访问内部网络,如通过用身份识别ID和密码验证用户,或采用RADIUS等安全协议验证用户等; 二是保证授权用户安全连接、访问内部网络,即远程用户连接内部网络,访问内部网络资源的信道是安全的,防止别有用心的人的窃听、对信息的截获和篡改等操作。,StoneBiao , E-Commerce Page 38 6/10/2019 12:4

15、7 AM,1.虚拟专用网络VPN的定义,虚拟专用网络(VPN)是远程客户机使用基于 TCP/IP协议的专门的隧道协议(如PPTP、L2TP),通过虚拟专用网络服务器的虚拟端口,穿越其他网络(如Internet),实现一种逻辑上的直接连接。,StoneBiao , E-Commerce Page 39 6/10/2019 12:47 AM,在公共网络上组建的VPN可以使企业现有的VAN (Value-Added NetWork,增值网)一样提供安全性、可靠性和可管理性等.,StoneBiao , E-Commerce Page 40 6/10/2019 12:47 AM,2.虚拟专用网(VPN)

16、的结构,StoneBiao , E-Commerce Page 41 6/10/2019 12:47 AM,3.虚拟专用网(VPN)的工作原理,StoneBiao , E-Commerce Page 42 6/10/2019 12:47 AM,4. VPN数据传输协议,StoneBiao , E-Commerce Page 43 6/10/2019 12:47 AM,VPN的安全协议(一),PPTPPoint to Point Tunnel Protocal(点对点隧道协议) 通过Internet的数据通信,需要对数据流进行封装和加密,PPTP就可以实现这两个功能,从而可以通过Internet实现多功能通信。,StoneBiao , E-Commerce Page 44 6/10/2019 12:47 AM,L2TPLayer2 Tunneling Protocol(第二层隧道协议) PPTP和L2TP十分相似,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号