电子商务安全与管理课件分析资料.ppt

上传人(卖家):晟晟文业 文档编号:5172119 上传时间:2023-02-16 格式:PPT 页数:48 大小:3.09MB
下载 相关 举报
电子商务安全与管理课件分析资料.ppt_第1页
第1页 / 共48页
电子商务安全与管理课件分析资料.ppt_第2页
第2页 / 共48页
电子商务安全与管理课件分析资料.ppt_第3页
第3页 / 共48页
电子商务安全与管理课件分析资料.ppt_第4页
第4页 / 共48页
电子商务安全与管理课件分析资料.ppt_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、关于本课程的说明关于本课程的说明开课目的:了解和认识电子商务存在的各类安全问题,明确 电子商务的安全需求,掌握解决相关问题的思路 和方法。主要内容:信息安全、网络安全、数字证书、电子商务安全 管理、电子商务安全风险管理等内容。主要教学方式:课堂讲述、课堂讨论、专题写作、作业和思 考题。考核评价方式:闭卷考试第一章 电子商务安全导论本章学习目的:本章学习目的:了解电子商务面临的安全问题 掌握电子商务系统安全的构成要素 了解电子商务安全的主要需求 理解电子商务安全的保障手段第一节第一节 电子商务面临的安全问题电子商务面临的安全问题1、安全问题的提出 伴随着互联网经济的不断发展,电子商务活动越来越普

2、遍,与此相对应的各类安全问题也越来越引起人们的重视,有必要采取一系列针对性的措施解决这类问题。2、电子商务涉及的安全问题主要有以下几个方面:1)信息安全问题2)信用的安全问题3)安全的管理问题4)安全的法律法规保障问题第二节 电子商务系统安全的构成1、电子商务系统 电子商务系统是指人们用于开展电子商务活动所依赖的基于计算机网络的计算机信息管理系统,主要由硬件及相关功能软件所构成,是开展电子商务活动的运作平台。2、电子商务系统的安全组成 实体安全、运行安全、信息安全 (一)实体安全 保障设备、设施的正常运行和数据的安全。1、环境安全:系统运行周边环境的保障。2、设备安全:系统中各运行设备自身的安

3、 全运行。3、媒体安全:主要是指存放数据的介质的 安全保障。(二)系统运行安全 提供安全措施保障系统功能的安全实现。1、风险分析:对系统运行中可能出现的各类 安全风险进行预测和分析 2、审计跟踪:完善系统运行的各类记录,了 解系统运行状况。3、备份与恢复 4、应急措施(三)信息安全 防止信息被非法泄露、更改、破坏等。1、操作系统安全2、数据库安全3、网络安全4、病毒防护安全5、访问控制安全6、加密7、鉴别第四节 电子商务安全的保障 电子商务的安全保障应从综合防范的角度出发,从技术、管理、法律等多个方面采取措施,才能够有效地保障电子商务的安全。1、技术措施 信息加密、数字签名技术、TCP/IP服

4、务、防火墙的构造2、管理措施人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据容灾技术、病毒防范技术、应急措施3、法律环境上次课内容回顾1、电子商务面临的主要安全问题 信息安全、信用安全、安全管理、安全的法律法规保障2、电子商务系统的安全构成 实体安全、运行安全、信息安全3、电子商务安全的需求 保密性、完整性、认证性、可控性、不可否认性4、电子商务的安全保障 技术措施、管理措施、法律环境第二章 信息安全技术2.1 信息安全概述电子商务中信息安全主要涉及以下五个方面1、信息的机密性2、信息的完整性3、对信息的验证4、信息的不可否认性5、对信息的访问控制一、信息的机密性一、信息的机密性要求:

5、信息的保密,如项目的投标、产品的报价、银行的账号和密码等重要的商业信息。技术对策:信息加密(对称加密与非对称加密)二、信息的完整性二、信息的完整性要求:能够对信息进行检测,并识别信息是否被更改。技术对策:利用数字摘要技术(Hash函数、SSL协议)三、对信息的验证要求:能够对电子商务活动参与者或主体身份 的真实性进行验证及确认。技术对策:设定口令、数字签名、数字证书等。四、不可否认性要求:任何一方对信息的真实性不能否认和抵 赖。技术对策:数字签名、数字证书等五、访问控制要求:只允许授权用户访问相关信息。技术策略:设定用户及权限、访问账号、口令 等。2.2 信息传输中的加密方式信息加密主要分为传

6、输加密和存储加密。信息传输加密:是指传输过程中对信息进行加 密的过程。一、几种常用的加密方式1、链路-链路加密 在通信节点对信息进行加密处理,以保证在链路上传递的信息是加密过的。2、节点加密 在各节点设专用的加密装置对信息加密和解密,实现信息在链路上的加密传输。3、端-端 加密 在发送端和接收端分别对信息进行加密和解密操作。二、加密方式的选择策略 见 表 2-22.3 对称加密与非对称加密加密:利用一定的加密算法和密钥对数据对象进行处 理,得到与原文截然不同的数据对象方法。加密形式:对称加密、非对称加密对称加密:存在一个密钥,加密密钥与解密密钥相同。非对称加密:存在一个密钥对(公开密钥、私有密

7、 钥),均可对数据进行加密和解密操作。可运用在加密模式和验证模式上。2.3.1 对称加密系统1、对称密码体制,也叫做单钥密码体制或秘密密钥密码体制,即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。2、对称加密的优缺点a、优点:使用方便,效率高B、缺点:密钥管理和使用比较困难 3、信息验证码见图 2-4作用:实现信息完整性的验证,保证信息在传 输过程中不被篡改和破坏。2.3.2 不对称加密系统o前面讨论的密码体制都是对称密钥密码体制。o然而,使用对称密钥密码体制进行秘密通信时,任意两个不同用户之间一般都应该使用互不相同的密钥,这样,如果一个网络中有

8、n个用户,他们之间彼此可能需要进行秘密通信,这时网络中将共需要n(n-1)/2个密钥。其中,每个用户都需要保存n-1个密钥,这样巨大的密钥量给密钥分配、管理和使用带来了极大的困难,也带来了非技术因素上的安全问题(若某个用户泄密,将影响整个密码系统)。o另外,在电子商务活动中,很多场合需要身份认证和数字签名,这些问题,对称密码体制是无法很好地解决的。o 自从1976年,Diffie和Hellman在密码学的新方向一文中提出公开密钥密码的思想以来,经过20多年发展,公开密钥密码获得了巨大的发展。o 在实践应用当中,公开密钥密码成功地解决了计算机网络安全的身份认证、数字签名等问题,推动了包括电子商务

9、在内的一大批网络应用的不断深入和发展。o 公钥密码体制也称非对称密码体制,在这种体制中,存在一个密钥对公共密钥和私有密钥,它们是不一样的。o 公开的密钥简称公钥(public key),私有密钥简称私钥(private key),私钥和公钥都既可做加密密钥,也可做解密密钥。o 这种密码体制中每一个用户都分别拥有两个密钥:公钥与私钥,并且攻击者想由公钥得到私钥在计算上是不可行的。o 与对称密钥密码体制相比,非对称密钥密码体制具有以下几个特点:n(1)密钥分发和管理简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握。n(2)每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解

10、密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。n(3)适应于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求。n(4)能够很容易的完成数字签名和认证。n(5)加密和解密的效率比对称密码体制要差,因此,大多数用公钥密码体制来保护和分发会话密钥,并将其用于对称密码算法中实现快速通信2.4 数字签名o 在电子商务系统中有时候认证技术可能比信息加密本身更加重要。o 比如在网上购物和支付系统中,用户往往对购物信息的保密性不是很看重,而对网上商店的身份的真实性则倍加关注(这就需要身份认证);o 另外,用户的个人信息(如银行账号、身份证、密码等)和提交的购物信息未被第三方修改或伪造,

11、并且网上商家不能抵赖(这就需要消息认证),同样,商家也面临着这些问题。o 数字签名从传统的手写签名衍生而来,它可以提供一些基本的密码服务,如数据的完整性、真实性以及不可否认性。o 数字签名是实现电子交易安全的核心技术之一,它在身份认证、数据完整性、不可否认性以及匿名性等方面有着重要的应用。o 简单地说,数字签名就是通过一个单向函数对要传送的报文进行处理,得到用于认证报文来源并核实报文是否发生变化的一个字母数字串,用这个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。o 数字签名的基本原理见 图 2-9o 数字签名的使用 见图 2-10思考题1、什么是信息的完整性的,保证信息完整

12、性的技术手段和原理是什么?2、比较端-端加密与链路-链路加密两者的主要区别是什么,从实施角度哪一种更容易实现,为什么?3、数字签名技术是如何实现不可否认性的安全保障的?4、简要说明一下,为什么说对称加密技术不适用于电子商务活动。2.3 密钥管理技术一、密钥管理概述 密钥的使用是有生命周期的,一旦时间到了则应密钥的价值。密钥生命周期的构成:1、密钥的建立(生成、发布):强调密钥的随机性。2、密钥的备份、恢复:密钥管理者选择。3、密钥的替换、更新:密钥的重新建立4、密钥吊销:密钥的停止使用。5、密钥期满、终止:密钥归档和销毁。二、RSA密钥的传输 对称密钥的分发应考虑其机密性,可利用RSA加密算法

13、进行分发和传输。三、公开密钥的分发 公开密钥的分发可不考虑机密性,但要注意其完整性,应采用数字证书形式进行分发。2.6 验证技术验证:是对通过网络进行资源访问的对象,进行的资格(身份、权限)的审查。常用的验证方法:1、基于口令的验证2、基于协议的验证3、基于个人令牌的验证4、基于生物特征的验证5、基于地址的验证6、数字时间戳验证第三章 Internet 安全一、Internet 安全概述1、网络层安全 不同网络终端间的信息传输安全问题。存在的问题:数据篡改、非正确来源、数据不能传送到指定地址、数据泄漏解决的策略:认证和完整性、保密性、访问控制、协议保护二、应用层安全 特定程序可能存在的安全问题

14、,主要是运行在相互通信的终端进程中可能存在的安全问题。如间谍软件、木马程序等。三、系统安全 设备平台实体及工作环境的安全问题。3.2 防火墙技术1、防火墙的概念 利用硬件或软件技术实现网络间的可控制访问的系统。2、基本分类及原理包过滤防火墙:对传输的数据包进行检测的防范方式。应用网关防火墙:在应用层对数据进行过滤检测。3.3、VPN 技术o 通过公用网络实现内部专用网络间的数据传输技术。(虚拟专用网络技术)3.4 网络入侵检测o 1、检测策略和方式o 2、主要方法3.5 IP 协议安全(IPsec)针对ip 协议存在的安全问题采取的相应措施。一、IP安全体系结构概念:基于加密技术的安全机制和标

15、准,包括认证、完整性、访问控制、机密性等。功能:在IP层提供安全服务 选择需要的安全协议 决定使用的算法 保存加密使用的密钥服务:通过提供安全协议选择、决定算法、提供密钥等方式实现以下服务:访问控制 无连接完整性 数据源的鉴别 拒绝重放的分组1、认证头协议 提供数据源认证的服务2、分组加密协议 提供数据源加密服务3、安全关联 实现发、收双方的安全连接和数据传输。3.6 电子商务应用安全协议一、涉及电子邮件的安全问题 发送者身份的认证 不可否认性 邮件的完整性 邮件的保密性二、解决方案1、增强的私密电子邮件 PEM 通过对邮件加密及建立基于非对称密钥机制的系统设施,实现电子邮件加密传输的一种方式

16、。2、MIME、S/MIME 标准 信息格式信息加密标准数字签名标准数字证书格式3、安全超文本传输协议(S_HTTP)利用密钥对加密的方式,针对商务网站的信息安全进行加密保障处理。4、安全套接层协议(SSL)ssl 服务器认证 用户身份确认 数据传输的机密性和完整性5、安全电子交易协议 以信用卡为基础的安全电子支付协议,保证商户和消费者的身份和行为的认证和不可否认性。o 3.6.5 安全电子交易协议(set)一、概述 set 是以信用卡为基础的,应用于因特网环境的安全电子支付协议。1、SET协议使用数字证书和数字签名技术确保商户和 消费者的身份和行为的认证和不可抵赖。2、利用双重签名技术确保订购信息和支付信息的安全。graduation thesis defense report graduation thesis defense report defense report graduation开题报告论文答辩graduation thesis defense report graduation thesis defense report defense report graduation演示完毕感谢观看

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务安全与管理课件分析资料.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|