电子商务第四章电子商务安全管理课件.ppt

上传人(卖家):晟晟文业 文档编号:3909492 上传时间:2022-10-24 格式:PPT 页数:48 大小:147.77KB
下载 相关 举报
电子商务第四章电子商务安全管理课件.ppt_第1页
第1页 / 共48页
电子商务第四章电子商务安全管理课件.ppt_第2页
第2页 / 共48页
电子商务第四章电子商务安全管理课件.ppt_第3页
第3页 / 共48页
电子商务第四章电子商务安全管理课件.ppt_第4页
第4页 / 共48页
电子商务第四章电子商务安全管理课件.ppt_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、第四章第四章 电子商务安全管理电子商务安全管理 10/24/20221内容提要内容提要4.1 电子商务的安全要求电子商务的安全要求4.2 客户认证客户认证4.3 安全管理制度安全管理制度4.4 法律制度法律制度4.5 其他安全措施其他安全措施4.6 容灾备份容灾备份课前故事课前故事网络上网络上的肉鸡的肉鸡10/24/202224.1 电子商务的安全要求电子商务的安全要求一、电子商务存在的安全隐患一、电子商务存在的安全隐患二、电子商务安全风险的来源二、电子商务安全风险的来源三、实施电子商务的安全要求三、实施电子商务的安全要求10/24/20223一、一、电子商务存在的安全隐患电子商务存在的安全隐

2、患1.1.电子商务系统的安全隐患电子商务系统的安全隐患 数据的安全数据的安全2.2.电子商务交易电子商务交易过程过程中中的的安全隐患安全隐患(1 1)购买者)购买者(2 2)销售者)销售者10/24/20224购买者存在的安全隐患购买者存在的安全隐患 虚假虚假产品产品 付款后不能收到商品付款后不能收到商品 机密性丧失机密性丧失 拒绝服务拒绝服务10/24/20225销售者存在的安全隐患销售者存在的安全隐患 中央系统安全性被破坏中央系统安全性被破坏 客户资料被竞争者获悉客户资料被竞争者获悉 被他人假冒而损害公司的信誉被他人假冒而损害公司的信誉 消费者提交订单后不付款消费者提交订单后不付款 虚假订

3、单虚假订单10/24/20226二、电子商务安全风险的来源二、电子商务安全风险的来源1.信息传输风险信息传输风险2.信用风险信用风险3.管理方面的风险管理方面的风险4.法律方面的风险法律方面的风险10/24/20227信息传输风险信息传输风险 信息传输风险含义信息传输风险含义 信息传输风险来源信息传输风险来源 冒名偷窃冒名偷窃 篡改数据篡改数据 信息丢失信息丢失 信息传递过程中的破坏信息传递过程中的破坏 虚假信息虚假信息10/24/20228信用风险信用风险 信用风险来源信用风险来源 来自买方的信用风险来自买方的信用风险 来自卖方的信用风险来自卖方的信用风险 买卖双方都存在抵赖的情况买卖双方都

4、存在抵赖的情况 信用风险特点信用风险特点 传统可以控制风险;网上交易更加依赖信用传统可以控制风险;网上交易更加依赖信用体系,同时信用体系也更加脆弱体系,同时信用体系也更加脆弱10/24/20229管理方面的风险管理方面的风险 网上交易管理风险网上交易管理风险 交易流程管理风险交易流程管理风险 人员管理风险人员管理风险 交易技术管理风险交易技术管理风险10/24/202210法律方面的风险法律方面的风险 法律滞后风险法律滞后风险 法律调整风险法律调整风险10/24/202211三、实施电子商务的安全要求三、实施电子商务的安全要求1.有效性有效性2.机密性机密性3.完整性完整性4.真实性和不可抵赖

5、性的鉴别真实性和不可抵赖性的鉴别 防范思路防范思路 技术方面的考虑技术方面的考虑 制度方面的考虑制度方面的考虑 法规政策与法律保障法规政策与法律保障10/24/2022124.2 客户认证客户认证一、信息认证一、信息认证二、身份认证二、身份认证 三、网络中的身份认证三、网络中的身份认证PKI四、四、CA中心中心五、网络中身份认证的实现五、网络中身份认证的实现六、综合应用举例六、综合应用举例10/24/202213一、信息认证一、信息认证1.什么是信息认证?什么是信息认证?2.信息认证的要求信息认证的要求 保证信息内容的保密性保证信息内容的保密性 保证数据的完整性保证数据的完整性 对数据和信息的

6、来源进行验证,以确保发信人的身份对数据和信息的来源进行验证,以确保发信人的身份3.信息认证的实现方式信息认证的实现方式 采用私密(对称)密钥加密系统采用私密(对称)密钥加密系统(Secret Key Encryption)公开(非对称)密钥加密系统公开(非对称)密钥加密系统(Public Key Encryption)两者相结合的方式两者相结合的方式10/24/202214加密和解密过程加密和解密过程明文密文明文密文加密算法加 密解密算法解 密网络发送发送者发送者网络网络接收者接收者10/24/202215对称密钥密码体制与对称密钥密码体制与DES算法算法1.对称密钥密码体制对称密钥密码体制2

7、.DES(Data Encryption Standard)3.DES的的加密与解密过程加密与解密过程4.DES 的优势和劣势的优势和劣势 10/24/202216非对称密钥密码体制与非对称密钥密码体制与RSA算法算法1.非对称密钥密码体制非对称密钥密码体制2.RSA(Rivest,Shamir,Adleman)3.RSA的的加密与解密过程加密与解密过程4.RSA的优势和劣势的优势和劣势5.DES与与RSA的互补应用的互补应用10/24/202217二、身份认证二、身份认证1.什么是身份认证?什么是身份认证?2.身份认证的功能身份认证的功能 可信性可信性 完整性完整性 不可抵赖性不可抵赖性 访

8、问控制访问控制3.传统身份认证的方式传统身份认证的方式 所知、所有、个人特征或者混合所知、所有、个人特征或者混合10/24/202218三、网络中的身份认证三、网络中的身份认证PKIPKI1.什么是什么是PKI 公 钥 基 础 设 施公 钥 基 础 设 施 P K I(P u b l i c K e y Infrastructure),是一种遵循既定标准),是一种遵循既定标准的密钥管理平台的密钥管理平台,它能够为所有网络应用它能够为所有网络应用提供加密和数字签名等密码服务及所必提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,需的密钥和证书管理体系,简单来说,PKI就是利用公

9、钥理论和技术建立的提就是利用公钥理论和技术建立的提供安全服务的基础设施。供安全服务的基础设施。10/24/202219三、网络中的身份认证三、网络中的身份认证PKIPKI2.PKI的组成的组成(1)认证机构)认证机构(CA)(2)数字证书库)数字证书库(3)密钥备份及恢复系统)密钥备份及恢复系统(4)证书作废系统)证书作废系统(5)应用接口()应用接口(API)10/24/202220三、网络中的身份认证三、网络中的身份认证PKIPKI3.PKI要解决的问题要解决的问题(1)数据的机密性(数据的机密性(ConfidentialityConfidentiality)(2)数据的完整性(数据的完整

10、性(IntegrityIntegrity)(3)身份验证性(身份验证性(AuthenticationAuthentication)(4)不可抵赖性(不可抵赖性(Non-RepudiationNon-Repudiation)4.PKI4.PKI的基础技术的基础技术 加密、数字签名、数据完整性机制、数字信封、加密、数字签名、数据完整性机制、数字信封、双重数字签名等双重数字签名等 10/24/202221四、四、CACA中心中心1.什么是什么是CA(Certified Authentication)认证机构认证机构(中心)?(中心)?2.认证中心的基本原理认证中心的基本原理 顾客向顾客向CA申请证书

11、,证书包含了顾客的名字和他申请证书,证书包含了顾客的名字和他的公钥,以此作为网上证明自己身份的依据的公钥,以此作为网上证明自己身份的依据 做交易时,应向对方提交一个由做交易时,应向对方提交一个由CA中心中心签发的包签发的包含个人身份的证书,以使对方相信自己的身份含个人身份的证书,以使对方相信自己的身份 CA中心负责证书的发放、验收,并作为中介承担中心负责证书的发放、验收,并作为中介承担信用连带责任信用连带责任10/24/202222四、四、CACA中心(中心(2 2)3.认证中心的工作职能认证中心的工作职能(1 1)接收验证最终用户数字证书的申请)接收验证最终用户数字证书的申请(2 2)证书审

12、批)证书审批(3 3)证书发放)证书发放(4 4)证书的更新)证书的更新(5 5)接收最终用户数字证书的查询、撤销)接收最终用户数字证书的查询、撤销(6 6)产生和发布证书废止列表()产生和发布证书废止列表(CRLCRL)(7 7)数字证书的归档)数字证书的归档(8 8)密钥归档)密钥归档(9 9)历史数据归档)历史数据归档10/24/202223五、网络中身份认证的实现五、网络中身份认证的实现1.数字证书数字证书 数字证书数字证书又称为数字标识,是网络通讯又称为数字标识,是网络通讯中标志通讯各方身份信息的一系列数据,中标志通讯各方身份信息的一系列数据,它是一个经证书授权中心它是一个经证书授权

13、中心CA(Certificate Authority)数字签名的包含公开密钥拥有)数字签名的包含公开密钥拥有者信息以及公开密钥的文件者信息以及公开密钥的文件 举例:数字证书举例:数字证书申请表申请表、责任书责任书10/24/202224五、网络中身份认证的实现(五、网络中身份认证的实现(2 2)2.数字证书的作用数字证书的作用 数据的机密性数据的机密性 数据的完整性数据的完整性 身份鉴别性身份鉴别性 不可否认性不可否认性 3.数字证书的主要应用数字证书的主要应用4.数字证书的分类数字证书的分类10/24/202225五、网络中身份认证的实现(五、网络中身份认证的实现(3 3)5.数字签名数字签

14、名(1)数字签名的概念与作用数字签名的概念与作用(2)数字签名的过程数字签名的过程6.双重签名双重签名(1)双重签名的概念与作用)双重签名的概念与作用(2)双重签名的过程双重签名的过程7.数字证书使用举例(数字证书使用举例(申请申请、使用使用、查询查询)10/24/202226六、综合应用举例六、综合应用举例 公司公司A、B需要通过认证中心的数字证书来需要通过认证中心的数字证书来实现数据交换和客户认证(实现数据交换和客户认证(举例举例)思考:思考:1.他们之间的数据交换过程是如何进行的?他们之间的数据交换过程是如何进行的?2.他们之间的客户认证过程是如何进行的?他们之间的客户认证过程是如何进行

15、的?3.这个过程用到了哪些手段或者工具?这个过程用到了哪些手段或者工具?10/24/2022274.3 安全管理制度安全管理制度一、人员管理制度一、人员管理制度二、保密制度二、保密制度三、跟踪、审计、稽核制度三、跟踪、审计、稽核制度四、网络系统的日常维护制度四、网络系统的日常维护制度五、病毒防范制度五、病毒防范制度 10/24/202228一、人员管理制度一、人员管理制度1.管理方法管理方法 对有关人员进行上岗培训对有关人员进行上岗培训 落实工作责任制,违反网上交易安全规定的行为应坚落实工作责任制,违反网上交易安全规定的行为应坚决进行打击并及时的处理决进行打击并及时的处理2.安全运作基本原则安

16、全运作基本原则 双人负责原则双人负责原则 任期有限原则任期有限原则 最小权限原则最小权限原则10/24/202229二、保密制度二、保密制度1.划分信息的安全级别,确定安全防范重点划分信息的安全级别,确定安全防范重点 绝密级绝密级 机密级机密级 秘密级秘密级2.对密钥进行管理对密钥进行管理10/24/202230三、跟踪、审计、稽核制度三、跟踪、审计、稽核制度 1.跟踪制度跟踪制度 2.审计制度审计制度 3.稽核制度稽核制度10/24/202231四、网络系统的日常维护制度四、网络系统的日常维护制度 1.对于可管设备对于可管设备 2.对于不可管设备对于不可管设备 3.定期进行数据备份定期进行数

17、据备份 10/24/202232五、病毒防范制度五、病毒防范制度1.病毒病毒2.主要通过采用防病毒软件进行防毒主要通过采用防病毒软件进行防毒3.应用于网络的防病毒软件有两种应用于网络的防病毒软件有两种 一种是单机版防病毒产品一种是单机版防病毒产品一种是联机版防病毒产品一种是联机版防病毒产品4.防毒软件的发展趋势防毒软件的发展趋势10/24/2022334.4 法律制度法律制度1.涉及法律问题:合同的执行、赔偿、个人隐涉及法律问题:合同的执行、赔偿、个人隐私、资金安全、知识产权保护、税收等问题私、资金安全、知识产权保护、税收等问题2.美国保证电子商务安全的相关法律美国保证电子商务安全的相关法律

18、统一商业法规(统一商业法规(UCC)电子支付的法律制度电子支付的法律制度 信息安全的法律制度信息安全的法律制度 消费者权益保护的法律制度消费者权益保护的法律制度10/24/2022344.5 其他安全措施其他安全措施一、网络黑客及其常用手段一、网络黑客及其常用手段二、防止非法入侵的措施二、防止非法入侵的措施三、防火墙及其应用三、防火墙及其应用10/24/202235一、网络黑客及其常用手段一、网络黑客及其常用手段1.“1.“黑客黑客”的概念的概念2.“2.“黑客黑客”类型类型灰鸽子的爆发灰鸽子的爆发骇客骇客窃客窃客3.3.网络黑客的常用网络黑客的常用攻击手段攻击手段中断中断窃听窃听窜改窜改伪造

19、伪造轰炸轰炸10/24/202236二、防止非法入侵的措施二、防止非法入侵的措施1.1.网络安全检测设备网络安全检测设备2.2.访问设备访问设备3.3.安全工具包安全工具包4.4.防火墙(防火墙(firewallfirewall)10/24/202237三、防火墙及其应用三、防火墙及其应用 1.防火墙的概念防火墙的概念2.防火墙的功能防火墙的功能(1)过滤掉不安全服务和非法用户)过滤掉不安全服务和非法用户(2)控制对特殊站点的访问)控制对特殊站点的访问(3)提供监视)提供监视Internet安全和预警的方便安全和预警的方便3.防火墙的特点防火墙的特点10/24/202238三、防火墙及其应用(

20、三、防火墙及其应用(2)4.防火墙的位置防火墙的位置5.防火墙的分类防火墙的分类6.代理服务型防火墙的位置代理服务型防火墙的位置7.代理服务型防火墙的种类代理服务型防火墙的种类8.使用防火墙要注意的问题使用防火墙要注意的问题10/24/2022394.6 容灾备份容灾备份一、灾难与容灾一、灾难与容灾二、容灾备份二、容灾备份10/24/202240一、灾难与容灾一、灾难与容灾1.什么是灾难什么是灾难 指自然的和人为的灾难,包括系统硬件、指自然的和人为的灾难,包括系统硬件、网络故障、机房断电甚至火灾地震网络故障、机房断电甚至火灾地震 2.2004年灾难造成的损失年灾难造成的损失3.数据丢失的原因和

21、后果数据丢失的原因和后果10/24/202241一、灾难与容灾(一、灾难与容灾(2)3.什么是容灾什么是容灾(1)广义,所有与业务连续性相关的内容)广义,所有与业务连续性相关的内容都纳入容灾都纳入容灾(2)狭义,除了生产站点以外,用户另外)狭义,除了生产站点以外,用户另外建立的冗余站点,当灾难发生生产站点建立的冗余站点,当灾难发生生产站点受到破坏时,冗余站点可以接管用户正受到破坏时,冗余站点可以接管用户正常的业务,达到业务不间断的目的常的业务,达到业务不间断的目的10/24/202242一、灾难与容灾(一、灾难与容灾(3)4.4.容灾的衡量指标容灾的衡量指标(1 1)RPORPO(Recove

22、ry Point ObjectRecovery Point Object),代),代表了当灾难发生时允许丢失的数据表了当灾难发生时允许丢失的数据(2 2)RTORTO(Recovery Time ObjectRecovery Time Object),代),代表了系统恢复的时间表了系统恢复的时间10/24/202243二、容灾备份二、容灾备份1.容灾、备份与容灾备份容灾、备份与容灾备份2.容灾的等级容灾的等级(1)数据级别)数据级别(2)应用级别)应用级别(3)业务级别)业务级别3.实现技术实现技术互连技术、远程镜像与快照、存储虚拟化互连技术、远程镜像与快照、存储虚拟化10/24/202244

23、课后阅读课后阅读 查看我国的所有银行,统计看看有多少查看我国的所有银行,统计看看有多少银行有自己的网站?占的比例是多少?银行有自己的网站?占的比例是多少?查看有网站的银行,看看他们的网站各查看有网站的银行,看看他们的网站各有什么功能?按照银行一般的功能,分有什么功能?按照银行一般的功能,分别做统计分析,看看各占多少比例?别做统计分析,看看各占多少比例?查看网上银行的使用说明和使用方法查看网上银行的使用说明和使用方法10/24/202245课后问题课后问题 1.复习思考题和讨论题复习思考题和讨论题 2.案例分析题案例分析题 3.课后实践题课后实践题10/24/202246下一讲下一讲 第五章 支付与网上银行10/24/202247 1.上海电子商务(协卡)认证中心上海电子商务(协卡)认证中心l2.广东电子商务认证中心广东电子商务认证中心l3.北京数字证书认证中心北京数字证书认证中心l4.湖北省湖北省CA认证中心认证中心 5.武汉数字证书认证中心武汉数字证书认证中心l6.中国金融认证中心中国金融认证中心l7.华北华北CA认证中心认证中心 8.陕西数字证书认证中心陕西数字证书认证中心10/24/202248

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务第四章电子商务安全管理课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|