电子商务安全技术

上传人:工**** 文档编号:508669089 上传时间:2023-09-12 格式:DOC 页数:11 大小:227.50KB
返回 下载 相关 举报
电子商务安全技术_第1页
第1页 / 共11页
电子商务安全技术_第2页
第2页 / 共11页
电子商务安全技术_第3页
第3页 / 共11页
电子商务安全技术_第4页
第4页 / 共11页
电子商务安全技术_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子商务安全技术》由会员分享,可在线阅读,更多相关《电子商务安全技术(11页珍藏版)》请在金锄头文库上搜索。

1、第七章 电子商务安全技术1教学内容(1) 电子商务安全体系(2) 电子商务安全控制要素(3) 数据加密技术(4) 数据签名技术(5) 数字证书(6) 电子商务安全交易协议2重点难点 (1)电子商务系统对安全的需求 (2)电子商务安全体系的构成及各种技术的异同、作用3教学方法 讲授,实例讲解,软件演示4课时分配讲授4 学时 实验4学时第一节 电子商务安全概述一、电子商务的安全问题1卖方面临的问题 对卖方而言,面临的安全威胁主要有以下几个方面(1) 中央系统安全性被破坏。(2) 竞争对手检索商品递送状况。(3) 被他人假冒而损害公司的信誉。(4) 买方提交订单后不付款。(5) 获取他人的机密数据。

2、2买方面临的问题 对买方而言,面临的安全问题主要有以下几个方面:(1) 付款后不能收到商品。(2) 机密性丧失。(3) 拒绝服务。3信息传输问题(1) 冒名偷窃。(2) 篡改数据。(3) 信息丢失。(4) 信息传递过程中的破坏。(5) 虚假信息。4信用问题(1)来自买方的信用问题。(2)来自卖方的信用风险。(3)买卖双方都存在抵赖的情况。二、电子商务安全体系1电子商务系统硬件安全硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性 和为系统提供基本安全机制。2电子商务系统软件安全软件安全是指保护软件和数据不被篡改、破坏和非法复制。系统软件安全的目标 是使计算机系统逻辑上安全

3、,主要是使系统中信息的存取、处理和传输满足系统 安全策略的要求。3电子商务系统运行安全 运行安全是指保护系统能连续和正常地运行。4电子商务安全立法 电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过安全立法, 体现与犯罪斗争的国家意志。三、电子商务的安全控制要求1信息传输的保密性 信息的保密性是指信息在传输过程或存储中不被他人窃取。2交易文件的完整性 信息的完整性是从信息传输和存储两个方面来看的。3信息的不可否认性 信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已 收到的信息。4交易者身份的真实性 交易者身份的真实性是指在虚拟市场中确定交易者的实际身份。四、电

4、子商务安全管理1保密制度(1)绝密级:此部分网址、密码不在因特网上公开,只限高层管理人员掌握。 如公司经营状况报告,订货/出货价格,公司发展规划等。(2)机密级:此部分只限公司中层管理人员以上使用。如公司日常管理情况, 会议通知等。(3)秘密级:此部分在因特网上公开,供消费者浏览,但必须保护程序,防止 黑客侵入。如公司简介,新产品介绍及订货方式等。2网络系统的日常维护制度(1)硬件的日常管理和维护(2)软件的日常维护和管理(3)数据备份制度。(4)用户管理3病毒防范制度。(1)给电脑安装防病毒软件。防病毒软件有两种:一是单机版防病毒软件;另 一种是联机版防病毒软件。联机版防毒软件能够在病毒入侵

5、之前,及时阻止病毒 侵入。(2)不打开陌生电子邮件。电子邮件传播病毒的关键是附件,最好不要在进行 网络交易时打开。(3)认真执行病毒定期清理制度。许多病毒都有潜伏期,定期清理制度可以清 除处于潜伏期的病毒,防止病毒突然爆发。(4)控制权限。将网络系统中易感染病毒的文件属性、权限加以限制,对各终 端用户允许只读权限,断绝病毒入侵的渠道。(5)高度警惕网络陷阱。对非常诱人的广告和免费使用的承诺,应保持高度警 惕。4应急措施。(1)瞬时复制技术。(2)远程磁盘镜像技术。(3)数据库恢复技术。5浏览器安全设置(1)管理Cookie的技巧在IE 6.中,打开IE的“工具”菜单的“Interne属性”中的

6、“隐私”标签专门用来管理Cookie通过IE 6. 0的Cookie策略,就能个性化地设定浏览网页时的Cookie规则,更好 地保护自己的信息,增加使用IE的安全性。例如,在默认级别“中”时,IE允 许网站将Cookies放入你的电脑,但拒绝第三方的操作。(2)禁用或限制使用Java Java程序脚本、ActiveX控件和插件选中IE “工具”菜单的“Interne属性”中的“安全”标签,在这里Internet Explorer 将Int erne划分四个区域,分别是In terne、本地In tranet受信任的站点和受限 制的站点。用户可以将网站分配到具有适当安全级的区域。通过“自定义级别

7、” 对不同的区域设置不同的安全级别。安全级别包括“ActiveX空件和插件”、“Microsoft V”、“脚本”、“下载”、“用户 验证”以及其他六项,每一项均可展开进行详细配置,对于一些不安全或不太安 全的控件或插件以及下载操作,应该予以禁止、限制或至少要进行提示。3)调整自动完成功能的设置第二节 电子商务安全技术一、数据加密技术1加密和解密 信息加密技术,就是采用数学方法对原始信息(通常称为“明文”进) 行再组织,使 得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字 (加密 后的信息通常称为“密文”。) 加密:是指将数据进行编码,使它成为一种不可理解的形式解密 :解密是将

8、密文还原成原来可理解的形式2密码系统的构成密码系统的一般构成如图1 所示图 1 密码系统的构成密码系统的工作过程是,发送方用加密密钥Ke和加密算法E,对明文M加密, 得到的密文C=E(Ke, M),传输密文Co接收方用解密密钥Kd (与加密密钥Ke成对) 和解密算法D,对密文解密,得到原来的明文M=D(Kd, C)o3通用密钥密码体制所谓通用密钥密码体制就是加密密钥 Ke 和解密密钥 Kd 是通用的,即发送方和接 收方使用同样密钥的密码体制,也称之为传统密码体制”以英语为例,恺撒密码的原理是,对于明文的各个字母,根据它在 26 个英文字 母表中的排列位置,按某个固定间隔n变换字母,即得到对应的

9、密文。这个固定 间隔的数字n就是加密密钥,也是解密密钥。例如英文单词:cryp to graph是明文,使用密钥n=4,加密过程如图2所示。图 2 恺撒密码简单的多表式密码的例子如图3所示。通用密钥密码体制用于公众通信网时,每对通信对象的密钥不同,必须用不被第 三者矢道的方式,事先通矢U对方。明文:密文:CRYPTOGRAPHYII I密钥:n=4FUBSWRJUDSKB+) ENGLANDEN密钿字串密文图3通用密钥密码体制在通用密钥密码体制中,目前得到广泛应用的典型算法是DES算法,DES算法为 密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM32位异或输出64位

10、帝文公司研制的对称密码体制加密算法钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验r16轮运算厂逆初始置撓IP圉1 DES算法结构明文按64位进行分组,密钥长64位,密位,使得每个密钥都有奇数个)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。(根据辅助材料详解)4公开密钥密码体制公开密钥密码体制的加密密钥Ke与解密密钥Kd不同,只有解密密钥是保密 的,称为私人密钥(private key而加密密钥完全公开,称为公共密钥(public key) 该系统也称为“非对称密码体制”。当然,对于从加密密钥破解出解密密钥的过程 必须设计得足够复

11、杂,以至难以实施。Kex:X的加密密钥,Key:X的解密密钥,其他密钥依次类推图4 公开密钥密码体制二、数字签名技术 1数字摘要数字摘要(digitadigest也称安全Hash(散列)编码法(SHA, Secure Hash Algorithm或 MD5(MD : Standards for Message Diges由 Ron Rives所设计。该 编码法采用单向Hash函数将需加密的明文摘要”成一串128bit的密文,这一串 密文也称为数字指纹(Finger Pri。t)2数字签名在书面文件上签名的作用有两点:一是因为自己的签名难以否认,从而确 认了文件已签署这一事实;二是因为签名不易仿

12、冒,从而确定了文件是真的这一 事实。数字签名(digi tal signa与书面文件签名有相同之处,也能确认以下两点:其一,信息是由签名者发送的; 其二,信息自签发后到收到为止未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人伪造;或冒用他人名 义发送信息;或发出(收到)信件后又加以否认等情况发生。其原理如图5所示。 图5数字签名佶皂趟确认3数字时间戳 数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:一是需加时 间戳的文件的摘要;二是DTS收到文件的日期和时间;三是DTS的数字签名。 三、数字证书1数字证书原理数字证书又称为数字凭证,数字标识,是一个经证书认证机构(CA

13、)数字签 名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段证实用户的 身份。2数字证书的类型 常用的数字证书有以下几种类型:个人身份证书:单位证书设备证书代码签名证书四、认证中心认证中心(Certificate Author简称CA),是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等 工作的具有权威性和公正性的第三方服务机构。认证中心的作用证书的颁发证书的更新证书的查询证书的作废证书的归档五、信息加密与数字认证的综合应用数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密,是 安全电子交易常用的6种手段。各种手段常常结合在

14、一起使用,从而构成安全电 子交易的体系。下面举出信息加密、数字签名、以及认证中心结合使用的实例,见图6。图6信息加密和数字认证的综合处理流程六、防火墙技术1、概念 防火墙技术是内部网最重要的安全技术之一,是一个由软件系统和硬件设备 组合而成的在内部网和外部网之间的界面上构造的保护屏幕,它可以提供接入控 制。2、防火墙设计的基本原则由内到外或由外到内的数据流均经过防火墙;只允许本地安全政策认可的数据流通过防火墙,对于任何一个数据组,当不 能明确是否允许通过时就拒绝通过,只让真正合法的数据组通过; 尽可能控制外部用户访问内部网,应当严格控制外部人进入内部网,如果有 些文件要向INTERNET用户开

15、放,则最好将这些文件放在防火墙外; 具有足够的透明性,保证正常业务流通; 具有抗穿透攻击能力、强化记录、审计和告警。3、防火墙的分类真正意义下的防火墙有两类,一类被称为标准防火墙,一类叫双家网关。标 准防火墙系统包括一个Unix工作站,该工作站的两端各按一个路由器进行缓冲。 双家网关则是对标准防火墙的扩充,双家网关又称堡叠主机或应用层网关,它是 一个单个的系统,但却能同时完成标准防火墙的所有功能。4、防火墙不能对付的威胁(1)来自内部的攻击。(2)绕过它的连接。(3)新出现的网络威胁。(4)病毒示例: 据统计,仅2009年上半年挂载木马网页数量累计达2.9亿个,共有11.2 亿人次网民访问挂载木马,2010年元旦三天就新增电脑病毒50万。病毒的数量 不仅增速变快,智能型,病毒变种更新速度快是本年度病毒的又一个特征。总体 而言,目前的新木马不多,更多的是它的变种,因为目前反病毒软件的升级速度 越来越快,病毒存活时

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号