电子商务支撑环境

上传人:工**** 文档编号:570101137 上传时间:2024-08-02 格式:PPT 页数:57 大小:3.35MB
返回 下载 相关 举报
电子商务支撑环境_第1页
第1页 / 共57页
电子商务支撑环境_第2页
第2页 / 共57页
电子商务支撑环境_第3页
第3页 / 共57页
电子商务支撑环境_第4页
第4页 / 共57页
电子商务支撑环境_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《电子商务支撑环境》由会员分享,可在线阅读,更多相关《电子商务支撑环境(57页珍藏版)》请在金锄头文库上搜索。

1、一、一、C2C电子商务基础理论电子商务基础理论三、中国三、中国C2C的成功典范的成功典范 -淘宝网淘宝网二、最早的、全球二、最早的、全球C2C领头羊领头羊 -美国的美国的 eBay四、淘宝与易趣之争四、淘宝与易趣之争上节回顾上节回顾电子商务概论电子商务概论第六章第六章 电子商务支撑环境电子商务支撑环境 本章内容本章内容 电子商务的社会环境电子商务的社会环境 电子商务的网络环境电子商务的网络环境 6.1电子商务的社会环境6.1.2 人文环境人文环境 6.1.3 政策与法律环境政策与法律环境6.1.1 经济环境经济环境 6.1.1 经济环境经济环境v1企业信息化企业信息化u(1)企业信息化的内部要

2、素)企业信息化的内部要素l 信息基础设施。信息基础设施。l 信息资源。一种是内部信息资源;另一种是外部信息资源。信息资源。一种是内部信息资源;另一种是外部信息资源。l 信息化人员。信息化人员。u(2)企业信息化的外部要素)企业信息化的外部要素l 社会信息基础设施。社会信息基础设施。l 外部供应商。外部供应商。l 政策法规与标准规范。政策法规与标准规范。 v2金融信息化金融信息化v3税收信息化税收信息化 主要涉及以下几个方面。主要涉及以下几个方面。 6.1.1 经济环境经济环境u(1)由于电子商务的无国界性和经济全球化因素,从而引发国际税收)由于电子商务的无国界性和经济全球化因素,从而引发国际税

3、收收入分配和国内财政税收等诸多需要解决的双边和多边问题。收入分配和国内财政税收等诸多需要解决的双边和多边问题。u(2)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电子商务子商务“虚拟化虚拟化”而出现的而出现的“交易时空交易时空”概念模糊所引发的有关税收规概念模糊所引发的有关税收规定的重新界定。定的重新界定。u(3)由电子商务交易)由电子商务交易“隐匿化隐匿化”而引发的税收征管问题等。而引发的税收征管问题等。 就这一问题进行积极探索。我国针对电子商务的税制改革,应把握以下就这一问题进行积极探索。我国针对电子商务的税制改革,应把握

4、以下几个原则。几个原则。u(1)税收中性原则)税收中性原则u(2)财政收入原则)财政收入原则u(3)现行税制为基础的原则)现行税制为基础的原则u(4)适当优惠的原则)适当优惠的原则u(5)坚持国家税收主权的原则)坚持国家税收主权的原则6.1.2 人文环境人文环境 电子商务发展需要人的参与,电子商务的发展水平电子商务发展需要人的参与,电子商务的发展水平和网络的普及、大众参与、人才的培养有很大的关和网络的普及、大众参与、人才的培养有很大的关系。系。v1网络的普及网络的普及v2大众参与大众参与u(1)建立面向社会大众的电子商务网站信用评估)建立面向社会大众的电子商务网站信用评估中介中介u(2)培养全

5、社会的诚信意识和信用的消费习惯)培养全社会的诚信意识和信用的消费习惯u(3)建立信用奖惩机制)建立信用奖惩机制 6.1.2 人文环境人文环境v3人才培养人才培养u(1)学历教育)学历教育 在目前电子商务人才培养中存在的问题也是突出的。在目前电子商务人才培养中存在的问题也是突出的。l 师资严重缺乏。师资严重缺乏。l 培养方向模糊。培养方向模糊。l 课程设置欠佳。课程设置欠佳。u(2)职业培训)职业培训 6.1.3 政策与法律环境政策与法律环境v由于电子商务是在虚拟市场环境下,交易双方进行的由于电子商务是在虚拟市场环境下,交易双方进行的一种不谋面的商务活动,这种虚拟市场的特性决定了一种不谋面的商务

6、活动,这种虚拟市场的特性决定了要保障这种活动规范和有序,法律体系的基本框架至要保障这种活动规范和有序,法律体系的基本框架至少应包括以下几个方面的内容:少应包括以下几个方面的内容:数字签名法规;数字签名法规;电子凭证法规;电子凭证法规;电子文件公证法规;电子文件公证法规;电子商务商家法规;电子商务商家法规;网上经营和服务法规;网上经营和服务法规;网上个人隐私和消费者权益保护法规;网上个人隐私和消费者权益保护法规;网上知识产权法规;网上知识产权法规;电子商务安全法规。电子商务安全法规。6.1.3 政策与法律环境政策与法律环境 为了保证电子商务健康正常的发展,电子商务为了保证电子商务健康正常的发展,

7、电子商务的法律建设应该有以下几个步骤,逐步实施。的法律建设应该有以下几个步骤,逐步实施。u(1)以法规带法律建设)以法规带法律建设u(2)以地方法规建设为先导)以地方法规建设为先导u(3)建设重要的行业和部门的法规)建设重要的行业和部门的法规u(4)数字签名和认证法律法规应尽快出台)数字签名和认证法律法规应尽快出台u(5)建立电子商务仲裁机制)建立电子商务仲裁机制 6.2 电子商务的网络环境 6.2.2 网络基础设施网络基础设施 6.2.3 网络标准协议网络标准协议 6.2.4 网络操作系统网络操作系统 6.2.5 Web技术 6.2.1 计算机网络的定义计算机网络的定义 6.2.1计算机网络

8、的定义计算机网络的定义 v所谓计算机网络,就是把分布在不同地理区域的具有独立功能所谓计算机网络,就是把分布在不同地理区域的具有独立功能的计算机与专门的外部设备通信线路按照网络协议互联成一个的计算机与专门的外部设备通信线路按照网络协议互联成一个信息系统,从而使众多的计算机可以方便地互相传递信息共享信息系统,从而使众多的计算机可以方便地互相传递信息共享硬件、软件、数据信息等资源。一个计算机系统联入网络以后,硬件、软件、数据信息等资源。一个计算机系统联入网络以后,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,是电子商务赖以生存的最基本

9、环境。是电子商务赖以生存的最基本环境。v1、OSI参考模型参考模型 OSI模型,即开放系统互联参考模型模型,即开放系统互联参考模型(OpenSystemInterconnectionReferenceModel,简称,简称OSI/RM),是国际标准,是国际标准化组织化组织(ISO)提出的一个试图使各种计算机在世界范围内互联为提出的一个试图使各种计算机在世界范围内互联为网络的标准框架。整个网络的标准框架。整个OSI/RM模型共分模型共分7层,如图层,如图2-1所示。所示。6.2.2 网络基础设施网络基础设施主机A主机B应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路

10、层物理层传输层应用层协议表示层协议会话层协议传输层协议网络层协议数据链路层协议物理层协议图2-1 osI参考模型 6.2.2 网络基础设施网络基础设施v2、通信传输介质通信传输介质 v传输介质是通信中实际传输信息的载体,也传输介质是通信中实际传输信息的载体,也称物理信道。传输介质可分为有线和无线称物理信道。传输介质可分为有线和无线两大类。有线介质将信号约束在一个物理两大类。有线介质将信号约束在一个物理导体内,如双绞线、同轴电缆、光缆等。导体内,如双绞线、同轴电缆、光缆等。无线介质则不能将信号约束在某个空间范无线介质则不能将信号约束在某个空间范围内,如微波、红外线、激光等。选择介围内,如微波、红

11、外线、激光等。选择介质应参考网络拓扑结构、实际需求的通信质应参考网络拓扑结构、实际需求的通信容量、可靠性要求以及能承受的价格范围容量、可靠性要求以及能承受的价格范围等方面的因素。等方面的因素。6.2.2 网络基础设施网络基础设施u(1)有线传输介质)有线传输介质l 双绞线双绞线l 同轴电缆同轴电缆l 光缆光缆u(2)无线传输介质)无线传输介质l 微波微波l 红外线红外线l 数字卫星数字卫星l 激光激光 6.2.2 网络基础设施网络基础设施v3、通信传输介质通信传输介质 计算机网络特别是互联网的接入是电子商务交易的首要条件,计算机网络特别是互联网的接入是电子商务交易的首要条件,互联网接入服务商互

12、联网接入服务商(InternetAccessProvider,IAP)或互联网或互联网服务提供商服务提供商(InternetServiceProvider,ISP)是为其他企业提是为其他企业提供互联网接入服务的企业。供互联网接入服务的企业。 6.2.2 网络基础设施网络基础设施v4、通信传输介质通信传输介质 网络互联依靠网络连接设备,常用的有如下几种。网络互联依靠网络连接设备,常用的有如下几种。u(1)物理层互联设备)物理层互联设备l 中继器中继器l 集线器集线器 (2)数据链路层互联设备)数据链路层互联设备l 交换机交换机l 网桥网桥u(3)路由器)路由器 路由器是一个主动的、智能的网络节点

13、,它参与网络管理、提供路由器是一个主动的、智能的网络节点,它参与网络管理、提供对资源的动态控制、支持工程和维护活动。对资源的动态控制、支持工程和维护活动。 u(4)网关)网关 网关,也叫网间协议转换器,可以支持不同协议之间的转换,实网关,也叫网间协议转换器,可以支持不同协议之间的转换,实现不同协议网络之间的互联。现不同协议网络之间的互联。 6.2.3 网络标准协议网络标准协议 v通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相同网络协议的计算机才能进行信息的沟通与交流。常见的协议同网络协议的计算机才能进行信息的沟通与交流。常见的协议有

14、有:TCP/IP协议、协议、IPX/SPX协议、协议、NetBEUI协议等。协议等。v1TCP/IP协议族协议族 TCP/IP(TransmissionControlProtocol/InternetProtocol)协议协议是互联网上广泛使用的一种协议,它实际上是包含多个协议的是互联网上广泛使用的一种协议,它实际上是包含多个协议的协议族,起源于美国国防部。协议族,起源于美国国防部。 使用使用TCP/IP协议的因特网提供的主要服务有:电子邮件、文件协议的因特网提供的主要服务有:电子邮件、文件传送、远程登录、网络文件系统、电视会议系统和万维网。它传送、远程登录、网络文件系统、电视会议系统和万维网

15、。它是是Internet的基础,它提供了在广域网内的路由功能,而且的基础,它提供了在广域网内的路由功能,而且使使Internet上的不同主机可以互联。上的不同主机可以互联。 TCP/IP分层模型从下到上四层,分层模型从下到上四层, TCP/IP协议集层次模型见下协议集层次模型见下表表2-1。6.2.3 网络标准协议网络标准协议应用层应用层 HTTP、HTTPS、FTP、SMTP、POP3、Telnet、DNS等等 传输层传输层 TCP、UDP等等 网际层网际层 IP、ARP、RARP等等网络访问层网络访问层 Ethernet、Token Ring、SLIP、PPP、FDDI、ATM、X.25等

16、等 u(1)常用的应用层协议介绍)常用的应用层协议介绍l HTTP超文本传输协议超文本传输协议lHTTPS安全超文本传输协议安全超文本传输协议lFTP文件传输协议文件传输协议lSMTP简单邮件传送协议简单邮件传送协议lPOP3邮局协议邮局协议-版本版本3lTelnet虚拟终端协议虚拟终端协议lDNS域名系统域名系统表2-1 TCP/IP协议族层次6.2.3 网络标准协议网络标准协议u(2)传输层协议介绍)传输层协议介绍lTCP传输控制协议传输控制协议lUDP用户数据报协议用户数据报协议u(3)网际层协议介绍)网际层协议介绍lIP协议协议l IPv6(InternetProtocolVersio

17、n6)Internet协议协议-版本版本6lARP地址解析协议地址解析协议lRARP反向地址转换协议。反向地址转换协议。6.2.3 网络标准协议网络标准协议u(4)网络访问层协议介绍)网络访问层协议介绍lSLIP协议协议lPPP协议协议l X.25协议协议l FDDIlATMl 以太网以太网l 令牌环网令牌环网6.2.3 网络标准协议网络标准协议v2IP地址与域名标准地址与域名标准u(1)IP地址地址u(2) 域名系统域名系统l 域名查看域名查看 国内域名查询国内域名查询:http:/ 国际域名查询:国际域名查询:http:/l 域名注册。域名注册。6.2.4 网络操作系统网络操作系统v1网络

18、操作系统概述网络操作系统概述 网络操作系统网络操作系统(NOS)是网络的心脏和灵魂,是)是网络的心脏和灵魂,是建立在主机操作系统基础之上,用于管理网络通建立在主机操作系统基础之上,用于管理网络通信和共享资源协调各主机任务的运行,并向用户信和共享资源协调各主机任务的运行,并向用户提供统一的、有效的网络接口的软件的集合。提供统一的、有效的网络接口的软件的集合。 网络操作系统的基本功能包括:网络操作系统的基本功能包括:u(1)数据通信)数据通信u(2)资源管理)资源管理u(3)网络管理)网络管理u(4)提供网络服务)提供网络服务u(5)提供网络接口)提供网络接口6.2.4 网络操作系统网络操作系统v

19、2几种主流网络操作系统几种主流网络操作系统 目前,最常见用作服务器的操作系统有目前,最常见用作服务器的操作系统有WindowsServer 2003、UNIX、Linux等。等。u(1)WindowsServer2003u(2)UNIX系统系统u(3)Linux系统系统 Linux是是UNIX克隆克隆(UNIXclone)或或UNIX风格风格(UNIXalike) 的操作系统,的操作系统,Linux的特点包括:的特点包括:l 统一的系统内核。统一的系统内核。l 低廉的成本和费用。低廉的成本和费用。l图形用户界面的支持;图形用户界面的支持;Linux具有高度的稳定性和可靠性。具有高度的稳定性和可

20、靠性。l 更多厂商的广泛支持。更多厂商的广泛支持。 v1Web概述概述 Web是是WWW(WorldWideWeb)的简称,又称)的简称,又称“万维网万维网”。Web是建立在客户机是建立在客户机/服务器服务器(Client/Server)模型之上,以)模型之上,以HTML语言和语言和HTTP协议为基础,能够提供面向各种互联网服务协议为基础,能够提供面向各种互联网服务的、一致的用户界面的一种信息服务系统。的、一致的用户界面的一种信息服务系统。vWeb通信的基本原理是:由浏览器通信的基本原理是:由浏览器向向Web服务器发出服务器发出HTTP请求,请求,Web服务器接到请求后,进行相应的处理,将处理

21、结果以服务器接到请求后,进行相应的处理,将处理结果以HTML文件的形式返回浏览器,客户浏览器对其进行解释并显示给用户。文件的形式返回浏览器,客户浏览器对其进行解释并显示给用户。Web服务器要与数据库服务器进行交互,必须通过中间件来实服务器要与数据库服务器进行交互,必须通过中间件来实现。现。Web是基于客户机是基于客户机/服务器的一种体系结构,如图服务器的一种体系结构,如图2-2所示。所示。6.2.5 Web技术2.1.5 Web技术v2Web基本技术基本技术u(1)客户端技术)客户端技术l HTMLl JScriptu(2)服务器技术)服务器技术l ASPl JSPl XML 数据库Web客户

22、机Web服务器中间件HTML文件 软件应用基于TCP/IP的网络图2-2 Web的体系结构6.3电子商务安全技术电子商务安全技术认证技术认证技术加密技术加密技术网络安全防控技术网络安全防控技术电子商务安全概述电子商务安全概述安全技术协议安全技术协议防御方法防御方法6.3.1 电子商务安全概述1. 电子商务安全要素电子商务安全要素 2 电子商务安全问题电子商务安全问题 3 电子商务的安全体系架构电子商务的安全体系架构 1. 电子商务安全要素电子商务安全要素(1)及时性)及时性/有效性有效性(2)机密性)机密性(3)完整性)完整性(4)可靠性)可靠性/不可抵赖性不可抵赖性/鉴别鉴别(5)匿名性)匿

23、名性(6)审查能力)审查能力(7)不可修改性)不可修改性(8)可用性)可用性2 电子商务安全问题电子商务安全问题(1)系统的中断)系统的中断(2)信息的截获和盗取)信息的截获和盗取(3)黑客攻击)黑客攻击(4)信息的篡改)信息的篡改(5)信息的伪造)信息的伪造(6)交易抵赖)交易抵赖3 电子商务的安全体系构架电子商务的安全体系构架6.3.2 网络安全防控技术1 防火墙防火墙 2 VPN技术技术 3 病毒防范病毒防范 1 防火墙防火墙v(1)防火墙简述防火墙简述防火墙就是在网络边界上建立相应的网络通防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是信监控系统,用来保

24、障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。制作或嵌入到某种硬件产品中。防火墙是网络安全策略的有机组成部分,它防火墙是网络安全策略的有机组成部分,它是放在两个网络之间的一组组件,具有如下性质:是放在两个网络之间的一组组件,具有如下性质:(1)允许本地安全策略授权的通信信息通过;)允许本地安全策略授权的通信信息通过;(2)双向通信必须通过防火墙;)双向通信必须通过防火墙;(3)防火墙本身不会影响正常信息的流通。)防火墙本身不会影响正常信息的流通。1. 防火墙防火墙v(2)防火墙的功能防火墙的功能防火墙是两

25、个网络之间的访问控制和安全策防火墙是两个网络之间的访问控制和安全策略,增强内部网络的安全性,它能够保证诸如略,增强内部网络的安全性,它能够保证诸如Email、文件传输、文件传输、Telnet以及特定系统间信以及特定系统间信息交换的安全。息交换的安全。防火墙的主要功能有以下几个方面。防火墙的主要功能有以下几个方面。(1)过滤不安全的数据)过滤不安全的数据(2)控制不安全的服务和访问)控制不安全的服务和访问(3)记录网络连接的日志)记录网络连接的日志(4)防止内部信息外泄)防止内部信息外泄(5)强化网络安全性)强化网络安全性1.防火墙防火墙v(3)防火墙的主要技术防火墙的主要技术(1)包过滤型防火

26、墙)包过滤型防火墙(2)应用级防火墙)应用级防火墙(3)状态)状态/动态检测防火墙动态检测防火墙(4)复合型防火墙)复合型防火墙 屏蔽主机防火墙体系结构。屏蔽主机防火墙体系结构。 屏蔽子网防火墙体系结构。屏蔽子网防火墙体系结构。(5)个人防火墙)个人防火墙1.防火墙防火墙v (4)防火墙的局限性防火墙的局限性(1)防火墙不能阻止来自内部网络用户的攻击。)防火墙不能阻止来自内部网络用户的攻击。(2)防火墙不能阻止被病毒感染的程序或文件的传递。)防火墙不能阻止被病毒感染的程序或文件的传递。(3)为提高保护网络的安全性,防火墙限制或者关闭了许)为提高保护网络的安全性,防火墙限制或者关闭了许多有用但存

27、在安全漏洞的网络服务。多有用但存在安全漏洞的网络服务。(4)防火墙是一种被动式的防护手段,它只能对已知的网)防火墙是一种被动式的防护手段,它只能对已知的网络威胁起到作用,不能防范新出现的网络威胁。络威胁起到作用,不能防范新出现的网络威胁。(5)防火墙不能防范数据驱动型的攻击,如特洛伊木马。)防火墙不能防范数据驱动型的攻击,如特洛伊木马。(6)内部网络用户通过特殊方式如内部网络提供拨号服务)内部网络用户通过特殊方式如内部网络提供拨号服务时等可以绕开防火墙与因特网直接连接。时等可以绕开防火墙与因特网直接连接。(7)防火墙的设置一般都是基于)防火墙的设置一般都是基于IP地址,因此内部网络主地址,因此

28、内部网络主机和服务器机和服务器IP地址的变化将导致设置文件的规则变化,也地址的变化将导致设置文件的规则变化,也就是说这些规则的设定受到网络拓扑结构的制约。就是说这些规则的设定受到网络拓扑结构的制约。2 VPN技术技术v(1)VPN简介简介 VPN的英文全称是的英文全称是“Virtual Private Network”,就是,就是“虚拟专用网络虚拟专用网络”。顾名思。顾名思义,虚拟专用网络我们可以把它理解成是虚拟义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊加密的出来的企业内部专线。它可以通过特殊加密的通讯协议在连接因特网上的位于不同地方的两通讯协议在连接因特网上的

29、位于不同地方的两个或多个企业内部网之间建立一条专有的通讯个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。并不需要真正的去铺设光缆之类的物理线路。VPN的核心就是在利用公共网络建立虚拟私有的核心就是在利用公共网络建立虚拟私有网。网。2. VPN技术技术v(2)VPN的功能的功能(1)它应集成包过滤防火墙和应用代)它应集成包过滤防火墙和应用代理防火墙的功能理防火墙的功能(2)VPN应有一个开放的架构应有一个开放的架构(3)有完善的认证管理)有完善的认证管理(4)VPN应提供第三方产品的接

30、口应提供第三方产品的接口2.VPN技术技术v(3)VPN的核心技术的核心技术VPN具体实现形式多种多样,但都基于一种具体实现形式多种多样,但都基于一种称作安全或加密的隧道(称作安全或加密的隧道(Tunnel)技术,这种)技术,这种技术可以用来提供网络到网络、主机到网络或者技术可以用来提供网络到网络、主机到网络或者主机到主机的安全连接。隧道是一个虚拟的点到主机到主机的安全连接。隧道是一个虚拟的点到点的连接,这个连接为隧道的两个端点提供了认点的连接,这个连接为隧道的两个端点提供了认证、加密和访问控制。证、加密和访问控制。目前,普遍采用的隧道技术主要有三种:即目前,普遍采用的隧道技术主要有三种:即基

31、于第二层的基于第二层的PPTP协议和协议和L2TP协议;基于第协议;基于第三层的三层的IPSec安全体系结构。安全体系结构。2. VPN技术技术vVPN的核心技术的核心技术(1)PPTP协议协议点对点隧道协议(点对点隧道协议(Point to Point Tunneling Protocol,PPTP)是一种支持多)是一种支持多协议虚拟专用网络的网络技术协议虚拟专用网络的网络技术,它工作在第二层。它工作在第二层。通过该协议,远程用户能够通过通过该协议,远程用户能够通过 Microsoft Windows NT 工作站、工作站、Windows 95 和和 Windows 98 操作系统以及其它装

32、有点对点协操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地议的系统安全访问公司网络,并能拨号连入本地 ISP,通过互联网安全链接到公司网络。,通过互联网安全链接到公司网络。2. VPN技术技术vVPN的核心技术的核心技术(2)L2TP协议协议第二层隧道协议(第二层隧道协议(Layer 2 Tunneling Protocol,L2TP)是一种工业标准的因特网隧)是一种工业标准的因特网隧道协议,功能大致和道协议,功能大致和PPTP协议类似,比如同样协议类似,比如同样可以对网络数据流进行加密。可以对网络数据流进行加密。不过也有不同之处,比如不过也有不同之处,比如PPTP要求网

33、络为要求网络为IP网络,网络,L2TP要求面向数据包的点对点连接;要求面向数据包的点对点连接;PPTP使用单一隧道,使用单一隧道,L2TP使用多隧道;使用多隧道;L2TP提供包头压缩、隧道验证,而提供包头压缩、隧道验证,而PPTP不支持。不支持。2. VPN技术技术vVPN的核心技术的核心技术(3)IPSec安全体系结构安全体系结构IPSec提供以下几种安全服务,用于对提供以下几种安全服务,用于对IP协协议或上层协议提供保护。数据源鉴别,确保接收议或上层协议提供保护。数据源鉴别,确保接收到的数据分组的发送者为实际的发送者;数据完到的数据分组的发送者为实际的发送者;数据完整性,确保数据分组在传输

34、过程中未被非法篡改;整性,确保数据分组在传输过程中未被非法篡改;防重传保护,防止数据分组被假冒者复制存储并防重传保护,防止数据分组被假冒者复制存储并重复发送;信息保密,确保数据分组在传输过程重复发送;信息保密,确保数据分组在传输过程中不被偷看;不可否认服务,确保发送方和接收中不被偷看;不可否认服务,确保发送方和接收方事后不能否认自己的行为。方事后不能否认自己的行为。3. 病毒防范病毒防范1物理层的防范物理层的防范2系统层的防范系统层的防范(1)操作系统本身安全防范)操作系统本身安全防范(2)操作系统的安全配置存在病毒隐患)操作系统的安全配置存在病毒隐患3网络层的防范网络层的防范4应用层的防范应

35、用层的防范(1)病毒防护和内容过滤)病毒防护和内容过滤(2)监控与审计系统)监控与审计系统5管理层的防范管理层的防范6.3.3加密技术对称密钥加密对称密钥加密 非对称密钥加密非对称密钥加密 混合加密混合加密 对称密钥加密对称密钥加密v1、对称密钥体制加密过程、对称密钥体制加密过程(1)发送方)发送方A用对称密钥用对称密钥K加密原文加密原文(2)发送方)发送方A通过通过Internet将加密的原文传送给接收方将加密的原文传送给接收方B(3)接收方)接收方B将接收的密文通过对称密钥解密得到原文将接收的密文通过对称密钥解密得到原文对称密钥加密对称密钥加密v2对称密钥加密存在的问题对称密钥加密存在的问

36、题(1)不能保证也无法知道密钥在传输中的安全。)不能保证也无法知道密钥在传输中的安全。若密钥泄露,黑客可用它解密信息,也可假冒一若密钥泄露,黑客可用它解密信息,也可假冒一方做坏事;方做坏事;(2)假设每对交易方用不同的密钥,)假设每对交易方用不同的密钥,N对交易对交易方需要方需要N*(N-1)/2个密钥,难于管理;个密钥,难于管理;(3)不能鉴别数据的完整性。)不能鉴别数据的完整性。非对称密钥加密非对称密钥加密v1非对称密钥加密过程非对称密钥加密过程(1)发送方甲用接收方乙的公钥加密自己的私钥。)发送方甲用接收方乙的公钥加密自己的私钥。(2)发送方甲用自己的私钥加密文件,然后将加密后的私钥)发

37、送方甲用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。和文件传输给接收方。(3)接收方乙用自己的公钥解密,得到发送方甲的私钥。)接收方乙用自己的公钥解密,得到发送方甲的私钥。(4)接收方乙用发送方甲的私钥解密,得到明文。)接收方乙用发送方甲的私钥解密,得到明文。非对称密钥加密非对称密钥加密v2非对称密钥的特点非对称密钥的特点(1)密钥分发和管理简单。)密钥分发和管理简单。(2)每个用户密钥保存的数量减少。)每个用户密钥保存的数量减少。(3)适用于计算机网络的发展,能够满足互)适用于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求。不相识的用户之间进行保密通信的要求。(

38、4)能够很容易地完成数字签名和认证。)能够很容易地完成数字签名和认证。(5)加密和解密的效率比对称密钥体制要快,)加密和解密的效率比对称密钥体制要快,因此大多数用公钥秘密体制来保护和分配会话因此大多数用公钥秘密体制来保护和分配会话密钥,并将其用于对称密码算法中实现快速通密钥,并将其用于对称密码算法中实现快速通信。信。混合加密混合加密v1混合加密过程混合加密过程(1)发送方用对称密钥将要发送的信息加密形成密文;)发送方用对称密钥将要发送的信息加密形成密文;(2)发送方将加密使用的对称密钥采用接收方的公钥进行加密;)发送方将加密使用的对称密钥采用接收方的公钥进行加密;(3)发送方将加密的密文和对称

39、密钥通过网络传递给接收方;)发送方将加密的密文和对称密钥通过网络传递给接收方;(4)接收方将通过网络接收的加密的对称密钥利用自己的私有密钥进)接收方将通过网络接收的加密的对称密钥利用自己的私有密钥进行解密得到对称密钥;行解密得到对称密钥;(5)接收方将解密得到的对称密钥解密密文,从而得到原文。)接收方将解密得到的对称密钥解密密文,从而得到原文。混合加密混合加密v2混合加密密钥的特点混合加密密钥的特点(1)继承了对称密钥加密速度快、效率高的)继承了对称密钥加密速度快、效率高的特点。特点。(2)集合了非对称密钥的良好安全性,即使)集合了非对称密钥的良好安全性,即使加密的信息和密钥被截获也不可能解密

40、对称密加密的信息和密钥被截获也不可能解密对称密钥对,因为经过接收方公钥加密的对称密钥只钥对,因为经过接收方公钥加密的对称密钥只有接收方的私有密钥才能解密得到对称密钥,有接收方的私有密钥才能解密得到对称密钥,进而解密密文得到原文。进而解密密文得到原文。6.3.4 认证技术 身份认证身份认证数字认证数字认证6.3.6 防御方法1 安全防御策略安全防御策略2 PKI技术技术3 电子商务安全管理电子商务安全管理安全防范策略安全防范策略1系统总体安全策略系统总体安全策略2物理安全防范策略物理安全防范策略3访问权限控制策略访问权限控制策略4信息加密策略信息加密策略5黑客防范策略黑客防范策略6风险管理策略风

41、险管理策略7灾难恢复策略灾难恢复策略PKI技术技术v 公钥基础设施(公钥基础设施(Public Key Infrastructure,PKI)是一种遵循既)是一种遵循既定标准的密钥管理平台定标准的密钥管理平台,它能够为所有网络它能够为所有网络应用提供加密和数字签名等密码服务及所应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。必需的密钥和证书管理体系。v1PKI的核心服务的核心服务(1)认证()认证(2)完整性()完整性(3)机密性)机密性v2PKI的附加服务的附加服务(1)抗抵赖服务()抗抵赖服务(2)安全时间戳()安全时间戳(3)公证)公证PKI技术技术v3PKI的体系结构的体

42、系结构(1)认证机构)认证机构CA (2)证书库)证书库(3)应用程序接口()应用程序接口(API)(4)密钥备份及恢复)密钥备份及恢复(5)证书作废处理系统)证书作废处理系统 (6)密钥和证书的更新)密钥和证书的更新(7)证书历史档案)证书历史档案 (8)客户端软件)客户端软件(9)交叉认证)交叉认证电子商务安全管理电子商务安全管理v1安全规划安全规划v2安全管理机构的设置安全管理机构的设置(1)按从上至下的垂直管理原则。)按从上至下的垂直管理原则。(2)下一级机关安全管理机构接受并执行上一级)下一级机关安全管理机构接受并执行上一级安全管理机构的安全策略。安全管理机构的安全策略。(3)各级安

43、全管理机构不隶属于同级电子商务管)各级安全管理机构不隶属于同级电子商务管理和业务机构。理和业务机构。(4)各级安全管理机构由系统管理、系统分析、)各级安全管理机构由系统管理、系统分析、软件、硬件、安全保卫、系统稽核、人事、通信等软件、硬件、安全保卫、系统稽核、人事、通信等有关方面的人员组成。有关方面的人员组成。(5)安全管理机构应常设一办事机构,负责日常)安全管理机构应常设一办事机构,负责日常安全事务工作。安全事务工作。电子商务安全管理电子商务安全管理v3安全管理制度安全管理制度 (1)人员管理制度)人员管理制度 岗前审查、培训,定期进行规章制度和法制教育。岗前审查、培训,定期进行规章制度和法

44、制教育。 落实工作责任制。落实工作责任制。 贯彻电子商务安全运作基本原则:多人负责原则、贯彻电子商务安全运作基本原则:多人负责原则、任期有限原则、最小权限原则。任期有限原则、最小权限原则。(2)信息保密制度)信息保密制度 绝密级绝密级 机密级机密级 秘密级秘密级(3)网络系统的日常维护管理)网络系统的日常维护管理 硬件的日常管理和维护硬件的日常管理和维护 软件的日常管理和维护软件的日常管理和维护(4)跟踪与审计制度)跟踪与审计制度(5)数据备份和应急措施)数据备份和应急措施 瞬时复制技术。瞬时复制技术。 远程磁盘镜像技术。远程磁盘镜像技术。 数据库恢复技术数据库恢复技术。(6)病毒防护制度)病毒防护制度

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号