大学精品课件:电子商务—第4章 电子商务安全(刘谊).ppt

上传人(卖家):金钥匙文档 文档编号:518548 上传时间:2020-05-11 格式:PPT 页数:29 大小:587KB
下载 相关 举报
大学精品课件:电子商务—第4章 电子商务安全(刘谊).ppt_第1页
第1页 / 共29页
大学精品课件:电子商务—第4章 电子商务安全(刘谊).ppt_第2页
第2页 / 共29页
大学精品课件:电子商务—第4章 电子商务安全(刘谊).ppt_第3页
第3页 / 共29页
大学精品课件:电子商务—第4章 电子商务安全(刘谊).ppt_第4页
第4页 / 共29页
大学精品课件:电子商务—第4章 电子商务安全(刘谊).ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、1 * 4 4. .1 1 电子商务安全概述电子商务安全概述 * 4 4. .2 2 电子商务风险与安全隐患电子商务风险与安全隐患 * 4 4. .3 3 电子商务安全技术电子商务安全技术 第4章 电子商务安全 2 4.1.1 4.1.1 电子商务安全内涵电子商务安全内涵 电子商务安全从整体上可分为两大部分:计算机网络安电子商务安全从整体上可分为两大部分:计算机网络安 全和商务交易安全全和商务交易安全, ,两者相辅相成,缺一不可。两者相辅相成,缺一不可。 计算机网络安全的内容包括:计算机网络设备安全、计计算机网络安全的内容包括:计算机网络设备安全、计 算机网络系统安全、数据库安全等。其特征是针

2、对计算算机网络系统安全、数据库安全等。其特征是针对计算 机网络本身可能存在的安全问题,实施网络安全增强方机网络本身可能存在的安全问题,实施网络安全增强方 案,以保证计算机网络自身的安全性为目标。案,以保证计算机网络自身的安全性为目标。 商务交易安全紧紧围绕传统商务在互联网络上应用时产商务交易安全紧紧围绕传统商务在互联网络上应用时产 生的各种安全问题,在计算机网络安全的基础上,如何生的各种安全问题,在计算机网络安全的基础上,如何 保障电子商务过程的顺利进行。即实现电子商务的保密保障电子商务过程的顺利进行。即实现电子商务的保密 性、完整性、可鉴别性、不可伪造性和不可抵赖性。性、完整性、可鉴别性、不

3、可伪造性和不可抵赖性。 3 4.1.2 4.1.2 电子商务安全的基本原则电子商务安全的基本原则 安全是一个系统的概念。安全是一个系统的概念。 安全是相对的。安全是相对的。 安全是有成本和代价的。安全是有成本和代价的。 安全是发展的、动态的。安全是发展的、动态的。 安全隐患有大有小,应分轻重缓急。安全隐患有大有小,应分轻重缓急。 4 4.1.3 4.1.3 电子商务安全的发展概况电子商务安全的发展概况 通信保密阶段(通信保密阶段(2020世纪世纪40407070年代)年代) 计算机系统安全阶段(计算机系统安全阶段(2020世纪世纪70708080年代)年代) 网络信息系统安全阶段(网络信息系统

4、安全阶段(2020世纪世纪9090年代以后)年代以后) 5 4.2.1 4.2.1 电子商务安全面临的风险电子商务安全面临的风险 (1 1)信息传输风险:指进行网上交易时,因传输的信息失真或者信息被)信息传输风险:指进行网上交易时,因传输的信息失真或者信息被 非法窃取篡改或丢失,所造成网上交易的不必要损失。非法窃取篡改或丢失,所造成网上交易的不必要损失。 (2 2)信用风险)信用风险 对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支, 或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存或使用伪造的信用卡骗取卖方

5、的货物行为;对于集团购买者来说,存 在拖延货款的可能,卖方需要为此承担风险。在拖延货款的可能,卖方需要为此承担风险。 来自卖方的信用风险:卖方不能按质、按量、按时寄送消费者购买的来自卖方的信用风险:卖方不能按质、按量、按时寄送消费者购买的 货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。 (3 3)管理风险:)管理风险: 交易流程管理风险交易流程管理风险 人员管理风险人员管理风险 网络交易技术管理的漏洞网络交易技术管理的漏洞 6 4.2.2 4.2.2 电子商务安全隐患电子商务安全隐患 伪装伪装 未进行安全配置未进行安

6、全配置 未进行未进行CGICGI程序审计程序审计 使用安全产品不当使用安全产品不当 缺少安全制度缺少安全制度 黑客攻击黑客攻击 计算机病毒计算机病毒 拒绝服务拒绝服务 网络钓鱼网络钓鱼 搭线窃听搭线窃听 电子商务电子商务 安全隐患安全隐患 7 1. 信息的保密性:电子商务系统应该对主要信息进信息的保密性:电子商务系统应该对主要信息进 行保护行保护,阻止非法用户获取和理解原始数据阻止非法用户获取和理解原始数据。 2. 数据完整性:电子商务系统应该提供对数据进行数据完整性:电子商务系统应该提供对数据进行 完整性认证的手段完整性认证的手段,确保网络上的数据在传输过确保网络上的数据在传输过 程中没有被

7、篡改程中没有被篡改。 3. 用户身份验证:电子商务系统应该提供通讯双方用户身份验证:电子商务系统应该提供通讯双方 进行身份鉴别的机制进行身份鉴别的机制。 4. 授权:电子商务系统需要控制不同的用户谁能够访问网络授权:电子商务系统需要控制不同的用户谁能够访问网络 上的信息并且能够进行何种操作上的信息并且能够进行何种操作。 4.2.4.2.3 3 电子商务安全电子商务安全要求要求 8 5.数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴 别别,确保所收到的数据确实来自原发者确保所收到的数据确实来自原发者。这个要求可以通过这个要求可以通过 数据

8、完整性及数字签名相结合的方法来实现数据完整性及数字签名相结合的方法来实现。 6.数据原发者的不可抵赖和不可否认性:电子商务系统应能提数据原发者的不可抵赖和不可否认性:电子商务系统应能提 供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经 接到对方的信息,这在交易系统中十分重要。接到对方的信息,这在交易系统中十分重要。 7.合法用户的安全性:合法用户的安全性是指合法用户的安全合法用户的安全性:合法用户的安全性是指合法用户的安全 性不受到危害和侵犯,电子商务系统和电子商务的安全管理性不受到危害和侵犯,电子商务系统和电子商务的安全管理 体系应该实

9、现系统对用户身份的有效确认、对私有密匙和口体系应该实现系统对用户身份的有效确认、对私有密匙和口 令的有效保护、对非法攻击的有效防范等。令的有效保护、对非法攻击的有效防范等。 8.网络和数据的安全性:电子商务系统应能提供网络和数据的网络和数据的安全性:电子商务系统应能提供网络和数据的 安全安全,保护硬件资源不被非法占有保护硬件资源不被非法占有,软件资源免受病毒的侵软件资源免受病毒的侵 害害。 4.2.4.2.3 3 电子商务安全电子商务安全要求要求 9 电子商务安全构架电子商务安全构架 交易安全技术交易安全技术 安全应用协议安全应用协议 SET、SSL 安全认证手段安全认证手段 数字签名、数字签

10、名、CA体系体系 基本加密算法基本加密算法 对称和非对称密算法对称和非对称密算法 安 全 管 理 体 系 安 全 管 理 体 系 网络安全技术网络安全技术 病毒防范病毒防范 身份识别技术身份识别技术 防火墙技术防火墙技术 分组过滤和代理服分组过滤和代理服 务等务等 法律、法规、政策法律、法规、政策 4.4.3 3. .1 1 电子商务安全电子商务安全技术技术 10 1 1、病毒防范技术、病毒防范技术 2 2、身份识别技术、身份识别技术 3 3、防火墙技术、防火墙技术 4 4、虚拟专用网技术、虚拟专用网技术 (Virtual Private Network,VPN) 4.3.2 计算机网络安全技

11、术计算机网络安全技术(常用技术常用技术) 11 1病毒防范技术病毒防范技术 网络病毒的威胁网络病毒的威胁 一是来自文件下载一是来自文件下载 ;二是网络化趋势。二是网络化趋势。 措施措施 安装防病毒软件安装防病毒软件,加强内部网的整体防病加强内部网的整体防病 毒措施;毒措施; 加强数据备份和恢复措施;加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或对敏感的设备和数据要建立必要的物理或 逻辑隔离措施等逻辑隔离措施等 12 PacketPacket- - SwitchedSwitched LeasedLeased LineLine WorkgroupWorkgroup 广域网广域网 I

12、NTERNETINTERNET Hub 局域网局域网 PCPC杀毒软件杀毒软件 SERVERSERVER杀毒软件杀毒软件 杀毒防火墙杀毒防火墙 PCPC杀毒软件杀毒软件 远程工作站远程工作站 网络防毒手段网络防毒手段 13 2 2身份识别技术身份识别技术 口令口令 标记方法标记方法 生物特征法生物特征法 14 对用户拥有的东西进行鉴别,如对用户拥有的东西进行鉴别,如IC卡等卡等 对用户的生物特征进行鉴别,如指纹、视对用户的生物特征进行鉴别,如指纹、视 网膜血管分布等网膜血管分布等 对用户所知道的进行鉴别,如口令等对用户所知道的进行鉴别,如口令等 2 2身份识别技术身份识别技术 15 3 3防火

13、墙技术防火墙技术 1 1. .基本概念基本概念 防火墙是一种将内部网和公众网如防火墙是一种将内部网和公众网如Internet分开分开 的方法。它能限制被保护的网络与互联网络之间,的方法。它能限制被保护的网络与互联网络之间, 或者与其他网络之间进行的信息存取、传递操作。或者与其他网络之间进行的信息存取、传递操作。 防火墙可以作为不同网络或网络安全域之间信息防火墙可以作为不同网络或网络安全域之间信息 的出入口,能根据企业的安全策略控制出入网络的的出入口,能根据企业的安全策略控制出入网络的 信息流,且本身具有较强的抗攻击能力。信息流,且本身具有较强的抗攻击能力。 16 防火墙防火墙:在被保护网络和在

14、被保护网络和InternetInternet之间,之间, 或者和其它网络之间限制访问的或者和其它网络之间限制访问的 软件和硬件的组合。软件和硬件的组合。 Server Internet 内部网 防火墙防火墙 3 3防火墙技术防火墙技术 17 4 4虚拟专用网技术虚拟专用网技术(VPN)(VPN) 虚拟专用网是用于虚拟专用网是用于Internet电子交易的一种专用网络电子交易的一种专用网络,它它 可以在两个系统之间建立安全的通道可以在两个系统之间建立安全的通道,非常适合于电子数据非常适合于电子数据 交换交换(EDI)。 在虚拟专用网中交易双方比较熟悉在虚拟专用网中交易双方比较熟悉,而且彼此之间的

15、数而且彼此之间的数 据通信量很大据通信量很大。只要交易双方取得一致只要交易双方取得一致,在虚拟专用网中就在虚拟专用网中就 可以使用比较复杂的专用加密和认证技术可以使用比较复杂的专用加密和认证技术,这样就可以提高这样就可以提高 电子商务的安全性电子商务的安全性。 VPN可以支持数据可以支持数据、语音及图像业务语音及图像业务,其优点是经济其优点是经济、 便于管理便于管理、方便快捷地适应变化方便快捷地适应变化,但也存在安全性低但也存在安全性低,容易容易 受到攻击等问题受到攻击等问题。 18 什么是加密?什么是加密? 加密加密:加密是指对数据进行编码使其看起:加密是指对数据进行编码使其看起 来毫无意义

16、,同时仍保持可恢复的形式。来毫无意义,同时仍保持可恢复的形式。 4.3.3 交易安全技术交易安全技术- -加密技术加密技术 19 例 1:Caesar(恺撒)密码,见表 1。 表 1 Caesar(恺撒)密码表 明文字母 a b c d e f g h i j k l m 密文字母 D E F G H I J K L M N O P 明文字母 n o p q r s t u v w x y z 密文字母 Q R S T U V W X Y Z A B C 单字母加密方法 例:明文(记做m)为“important”,Key=3, 则密文(记做C)则为“LPSRUWDQW”。 20 例 2:将字母

17、倒排序,见表 2。 表 2 字母倒排序 明文字母 a b c d e f g h i j k l m 密文字母 Z Y X W V U T S R Q P O N 明文字母 n o p q r s t u v w x y z 密文字母 M L K J I H G F E D C B A 例:如果明文m为“important”,则密文C则为 “RNKLIGZMZ”。 单字母加密方法 21 对称加密技术对称加密技术 (私钥加密)(私钥加密) 对称密钥对称密钥 在对数据加密的过程在对数据加密的过程 中,使用同样的密匙中,使用同样的密匙 进行加密和解密。进行加密和解密。 常见密匙算法常见密匙算法:DE

18、S、 IDEA 非对称加密技术非对称加密技术 (公钥加密)(公钥加密) 公开密匙公开密匙/ /私有密匙私有密匙 与对称密匙不同,与对称密匙不同,公开公开 密匙密匙/ /私有密匙使用相互私有密匙使用相互 关联的一对算法关联的一对算法对数据对数据 进行加密和解密。进行加密和解密。 常见密匙算法:常见密匙算法:RSARSA 4.3.3 交易安全技术交易安全技术- -加密技术分类加密技术分类 22 1对称密钥加密体制对称密钥加密体制 对称密钥加密对称密钥加密,又称私钥加密又称私钥加密,即信息的发送方和接收即信息的发送方和接收 方用一个密钥去加密和解密数据方用一个密钥去加密和解密数据。对称加密技术的最大

19、优对称加密技术的最大优 势是加势是加/解密速度快解密速度快,适合于对大数据量进行加密适合于对大数据量进行加密,但密但密 钥管理困难钥管理困难。 1)在首次通信前在首次通信前,双方必须通过除网络以外的另外途径双方必须通过除网络以外的另外途径 传递统一的密钥传递统一的密钥。 2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。 3)对称加密是建立在共同保守秘密的基础之上的,在管)对称加密是建立在共同保守秘密的基础之上的,在管 理和分发密钥过程中,任何一方的泄密都会造成密钥的失理和分发密钥过程中,任何一方的泄密都会造成密钥的失 效,存在着潜在的危险和复杂的管理难度。效,

20、存在着潜在的危险和复杂的管理难度。 4.3.3 交易安全技术交易安全技术- -加密技术加密技术 23 2非对称密钥加密体制非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密,它非对称密钥加密系统,又称公钥密钥加密,它 需要使用一对密钥来分别完成加密和解密操作,需要使用一对密钥来分别完成加密和解密操作, 一个公开发布,称为公开密钥(一个公开发布,称为公开密钥(PublicPublic- -KeyKey);); 另一个由用户自己秘密保存,称为私有密钥另一个由用户自己秘密保存,称为私有密钥 (PrivatePrivate- -KeyKey)。)。 信息发送者用公开密钥去加密,而信息接收信息发送

21、者用公开密钥去加密,而信息接收 者则用私有密钥去解密。公钥机制灵活,但加密者则用私有密钥去解密。公钥机制灵活,但加密 和解密速度却比对称密钥加密慢得多。和解密速度却比对称密钥加密慢得多。 4.3.3 交易安全技术交易安全技术- -加密技术加密技术 24 公开密匙公开密匙/私有密匙加密私有密匙加密 老张老张 小李的公开小李的公开密匙密匙 小李小李 老张老张 密文密文 小李小李 小李的私有小李的私有密匙密匙 老张的私有老张的私有密匙密匙 老张的公开老张的公开密匙密匙 密文密文 鉴 别 鉴 别 保 密 保 密 用用RSA鉴别鉴别, ,只有老张能发出该信息只有老张能发出该信息 用用RSA保密保密, ,

22、只有小李能解开该信息只有小李能解开该信息 4.3.3 交易安全技术交易安全技术- -加密技术加密技术 25 对称与非对称加密体制对比对称与非对称加密体制对比 特特 性性 对对 称称 非非 对对 称称 密钥的数目密钥的数目 单一密钥单一密钥 密钥是成对的密钥是成对的 密钥种类密钥种类 密钥是秘密的密钥是秘密的 一个私有、一个公开一个私有、一个公开 密钥管理密钥管理 简单不好管理简单不好管理 需要数字证书及可靠第三者需要数字证书及可靠第三者 相对速度相对速度 非常快非常快 慢慢 用途用途 用来做大量资料的加用来做大量资料的加 密密 用来做加密小文件或对信息签字等用来做加密小文件或对信息签字等 不太

23、严格保密的应用不太严格保密的应用 4.3.3 交易安全技术交易安全技术- -加密技术加密技术 26 数字证书数字证书(Digital Certificate 或或Digital ID) 数字证书采用公私钥密码体制,每个用户拥有数字证书采用公私钥密码体制,每个用户拥有 一把仅为本人所掌握的私钥,用它进行信息解密和数一把仅为本人所掌握的私钥,用它进行信息解密和数 字签名;同时拥有一把公钥,并可以对外公开,用于字签名;同时拥有一把公钥,并可以对外公开,用于 信息加密和签名验证。信息加密和签名验证。 数字证书可用于:发送安全电子邮件、访问安全站数字证书可用于:发送安全电子邮件、访问安全站 点、网上证券

24、交易、网上采购招标、网上办公、网上点、网上证券交易、网上采购招标、网上办公、网上 保险、网上税务、网上签约和网上银行等安全电子事保险、网上税务、网上签约和网上银行等安全电子事 务处理和安全电子交易活动。务处理和安全电子交易活动。 4.3.3 交易安全技术交易安全技术- -数字证书与数字证书与CACA认证认证 27 认证中心认证中心CA (Certification Authority) (1)认证中心的功能:认证中心的功能:核发证书核发证书、管理证管理证 书书、搜索证书搜索证书、验证证书验证证书 (2)CA的树形验证结构的树形验证结构(如图如图所示所示) 4.3.3 交易安全技术交易安全技术-

25、 -数字证书与数字证书与CACA认证认证 28 国内外国内外CA中心简介中心简介 国外常见的国外常见的CA有有VeriSign、GTE Cyber Trust、 Thawte等等。 国内常见的国内常见的CA有有 中国商务在线中国商务在线 中国数字认证网中国数字认证网( ),数字认),数字认 证,数字签名,证,数字签名,CA认证,认证,CA证书,数字证书,安全证书,数字证书,安全 电子商务。电子商务。 北京数字证书认证中心北京数字证书认证中心 ( ), 为网上电子政务和电子商务活动提供数字证书服务为网上电子政务和电子商务活动提供数字证书服务。 4.3.3 交易安全技术交易安全技术- -数字证书与数字证书与CACA认证认证 29 SET(Secure Electronic Transaction) 持卡人持卡人 密文密文 商家商家 银行银行 发卡机构发卡机构 CA 密文密文 协商协商 定单定单 确认确认 审核审核 确认确认 审核审核 批准批准 认证认证 认证认证 认证认证 提供身份认证、数据保密、提供身份认证、数据保密、数据完整性等服务数据完整性等服务 4.3.3 交易安全技术交易安全技术- -电子商务安全交易标准电子商务安全交易标准

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(大学精品课件:电子商务—第4章 电子商务安全(刘谊).ppt)为本站会员(金钥匙文档)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|