电子商务安全管理课程分析.pptx
- 文档编号:30847431
- 上传时间:2024-02-06
- 格式:PPTX
- 页数:49
- 大小:553.09KB
电子商务安全管理课程分析.pptx
《电子商务安全管理课程分析.pptx》由会员分享,可在线阅读,更多相关《电子商务安全管理课程分析.pptx(49页珍藏版)》请在冰豆网上搜索。
第八章电子商务安全第八章电子商务安全学习目标学习目标1.了解电子商务的主要安全威胁了解电子商务的主要安全威胁。
2.了解电子商务对安全的基本要求。
了解电子商务对安全的基本要求。
3.了解电子商务的安全体系。
了解电子商务的安全体系。
4.熟悉电子商务常用的安全技术。
熟悉电子商务常用的安全技术。
引导案例引导案例n国外国外1988年年11月月2日,美国康奈尔大学学生罗日,美国康奈尔大学学生罗伯特伯特莫瑞斯利用蠕虫程序攻击了莫瑞斯利用蠕虫程序攻击了Internet网上约网上约6200台小型机和台小型机和Sun工作站,造成工作站,造成包括美国包括美国300多个单位的计算机停止运行,多个单位的计算机停止运行,事故经济损失达事故经济损失达9600万美元。
万美元。
(病毒破(病毒破坏)坏)n国外国外1994年年4月到月到10月期间,任职于月期间,任职于俄国俄国圣彼圣彼得堡得堡OA土星公司的弗拉基米尔土星公司的弗拉基米尔列列列文列文从本国操纵电脑,通过从本国操纵电脑,通过Internet多次侵入美多次侵入美国花旗银行在华尔街的中央电脑系统的现金国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的和印度尼西亚的一家银行的几个企业客户的帐户中将帐户中将40笔款项转移到其同伙在加里福笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走尼亚和以色列银行所开的帐户中,窃走1000万美元。
万美元。
(信息窃取)(信息窃取)n国外国外2000年年2月月7日日9日,日,Yahoo,ebay,Amazon等著名网站被黑客攻等著名网站被黑客攻击,直接和间接损失击,直接和间接损失10亿美元。
亿美元。
(黑(黑客攻击)客攻击)n国内国内1997年年1月到月到3月,宁波证券公司深圳业务月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络部的工作人员曾定文多次通过证券交易网络私自透支本单位资金私自透支本单位资金928万元炒股;而吴敬万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金文则利用两个股东帐号私自透支本单位资金2033万元炒股。
万元炒股。
(人为操作)(人为操作)2000年年4月月22日日8时许,地处深圳市的中时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫国最大的互联网交友网站“情网”突然瘫痪。
痪。
(人为破坏)(人为破坏)n国内国内2000年春天,有人利用普通的技术,年春天,有人利用普通的技术,从电子商务网站窃取到从电子商务网站窃取到8万个信用卡万个信用卡号和密码,标价号和密码,标价26万元出售。
万元出售。
(信息窃取)(信息窃取)CNNIC调查结果调查结果用户认为目前网上交易存在的最大问题用户认为目前网上交易存在的最大问题是:
是:
1、安全性得不到保障、安全性得不到保障23.4%2、产品质量和服务欠缺、产品质量和服务欠缺15.2%3、商家信用得不到保障、商家信用得不到保障14.1%4、付款不方便、付款不方便10.8%5、价格不够诱人、价格不够诱人10.8%6、送货不及时、送货不及时8.6%7、网上提供的信息不可靠、网上提供的信息不可靠6.4%8、其它、其它0.7%第一节电子商务的安全问第一节电子商务的安全问题题电子商务的主要安全隐患电子商务的主要安全隐患系统中断系统中断(Interruption)破坏系统的有效性破坏系统的有效性窃取信息窃取信息(Interception)破坏系统的机密性破坏系统的机密性篡改信息篡改信息(Modification)破坏系统的完整性破坏系统的完整性伪造信息伪造信息(Fabrication)破坏系统的真实破坏系统的真实性性交易抵赖交易抵赖(Thetransactiondenies)无法达成交易无法达成交易电子商务安全交易的基本要求电子商务安全交易的基本要求n信息的保密性信息的保密性n信息的完整性信息的完整性n交易者身份的真实性交易者身份的真实性n不可抵赖性不可抵赖性n系统的可靠性系统的可靠性第一层数据信息安全第一层数据信息安全第二层软件系统安全措施第二层软件系统安全措施第三层通信网络安全措施第三层通信网络安全措施第四层硬件系统安全措施第四层硬件系统安全措施第五层物理实体安全措施第五层物理实体安全措施第六层管理细则保护措第六层管理细则保护措施施第七层法律规范道第七层法律规范道德纪律德纪律电子商务安全交易层次模型电子商务安全交易层次模型第二节电子商务的安全技术第二节电子商务的安全技术n病毒防范技术病毒防范技术n身份识别技术身份识别技术n防火墙技术防火墙技术n虚拟专用网技术虚拟专用网技术n密码技术密码技术n认证技术认证技术病毒防范技术病毒防范技术1.1.安装防病毒软件安装防病毒软件2.2.控制权限控制权限可以将网络系统中易感染病毒的文件可以将网络系统中易感染病毒的文件的属性、权限加以限制,对各终端用的属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病户,只许他们具有只读权限,断绝病毒入侵的渠道,达到预防的目的。
毒入侵的渠道,达到预防的目的。
3.3.认真执行病毒定期清理制度认真执行病毒定期清理制度病毒定期清理制度可以清除处于病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒的突然潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的爆发,使计算机始终处于良好的工作状态。
工作状态。
4.4.加强数据备份和恢复措施加强数据备份和恢复措施身份识别技术身份识别技术用户身份识别技术可通过三种基本方式或其组用户身份识别技术可通过三种基本方式或其组合方式实现:
合方式实现:
(11)用户通过某个秘密信息,例如通过口令)用户通过某个秘密信息,例如通过口令访问系统资源。
访问系统资源。
(22)用户知道的某个秘密信息,并且利用包)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,例如通含这一秘密信息的载体访问系统资源,例如通过智能卡访问系统。
过智能卡访问系统。
(33)用户利用自身所具有的某些生物学特征)用户利用自身所具有的某些生物学特征,如指纹、声音、,如指纹、声音、DNADNA图案、视网膜扫描等。
图案、视网膜扫描等。
防火墙技术防火墙技术11、防火墙(、防火墙(firewallfirewall)的概念)的概念是加强因特网与内部网之间安是加强因特网与内部网之间安全防范的一个或一组软件和硬件系全防范的一个或一组软件和硬件系统。
它具有限制外界用户对内部网络统。
它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的访问及管理内部用户访问外界网络的权限。
是一种访问控制机制。
权限。
是一种访问控制机制。
2、防火墙的功能、防火墙的功能隔离内部网络和外部网络隔离内部网络和外部网络限制内部用户和外部用户的访问权限限制内部用户和外部用户的访问权限外部网外部网防防火火墙墙内部网内部网33、防火墙的工作原理、防火墙的工作原理(两个逻辑关系)(两个逻辑关系)“凡是未被准许的就是禁止的”凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”凡是未被禁止的就是允许的”44、防火墙的主要实现技术、防火墙的主要实现技术数据包过滤技术数据包过滤技术代理服务技术代理服务技术n数据包过滤(也称分组过滤)技术是在网络层数据包过滤(也称分组过滤)技术是在网络层对数据包中的对数据包中的IPIP地址过滤。
如果防火墙设定某地址过滤。
如果防火墙设定某一一IPIP地址不适宜访问的话,从这个地址来的所地址不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。
有信息都会被防火墙屏蔽掉。
n优点便是对用户透明,不要求客户机和服务器优点便是对用户透明,不要求客户机和服务器作任何修改,处理速度快而且易于维护。
作任何修改,处理速度快而且易于维护。
n缺点仅仅依靠特定的逻辑判定是否允许数据包缺点仅仅依靠特定的逻辑判定是否允许数据包通过。
一旦满足逻辑,则防火墙内外的计算机通过。
一旦满足逻辑,则防火墙内外的计算机系统建立直接连接,防火墙外部的用户便有可系统建立直接连接,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和允许状能直接了解防火墙内部的网络结构和允许状态,这可能导致非法访问和攻击。
态,这可能导致非法访问和攻击。
n代理服务是针对数据包过滤技术存在的不足而代理服务是针对数据包过滤技术存在的不足而引入的新型防火墙技术。
代理服务不像前一种引入的新型防火墙技术。
代理服务不像前一种技术在通过验证后内外的计算机直接连接通技术在通过验证后内外的计算机直接连接通信,而是在内部与外部的系统之间加一层服务信,而是在内部与外部的系统之间加一层服务器,用该服务器来做中间代理功能器,用该服务器来做中间代理功能。
由于代理由于代理访问的中间作用,攻击的也只是代理服务器,访问的中间作用,攻击的也只是代理服务器,而不会是网络内部的系统资源。
而不会是网络内部的系统资源。
客客户户客客户户代代理理访访问问控控制制服务服务器代器代理理防火墙防火墙代理代理服服务务应答应答转发转发请求请求转转发发应应答答访访问问请请求求代理服务型防火墙工作示意图代理服务型防火墙工作示意图防火墙的局限性:
防火墙的局限性:
(11)防火墙无法防范内部用户的攻)防火墙无法防范内部用户的攻击击(22)防火墙无法防范不通过它的连)防火墙无法防范不通过它的连接接(33)防火墙很难防范病毒)防火墙很难防范病毒(44)防火墙不能防备新的网络安全)防火墙不能防备新的网络安全问题问题(55)防火墙不能防止数据驱动式攻)防火墙不能防止数据驱动式攻击击密码技术密码技术密码技术的基本思想是伪装信息,隐密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。
具体的就是息的真正含义,达到保密的作用。
具体的就是对信息进行一组可逆的数学变换。
对信息进行一组可逆的数学变换。
伪装前的信息称为明文,伪装后的信伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在密文再还原为明文的过程称为解密,解密是在解密密钥(解密密钥(key)的控制下进行的,用于解密)的控制下进行的,用于解密的这组数学变换称为解密算法。
的这组数学变换称为解密算法。
密码技术组成要素密码技术组成要素1、明文和密文、明文和密文2、解密算法、解密算法3、加、解密密钥、加、解密密钥(key)4、加密和解密、加密和解密用移位加密算法说明一个加解密的过程,用移位加密算法说明一个加解密的过程,明密文对照关系如下:
明密文对照关系如下:
ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC明文:
今晚明文:
今晚9点发动总攻点发动总攻JINWANJIUDIANFADONGZONGGONG密文:
密文:
MLQZDQMLXGLDQIDGRQJCRQJJRQJ例如,要发送一个军事命令给前线,明文为“今晚例如,要发送一个军事命令给前线,明文为“今晚99点发动总攻”。
点发动总攻”。
加密算法是将明文字母后移加密算法是将明文字母后移33位,解密就是将密文字位,解密就是将密文字母前移母前移33位,位,33就是加解密的密钥,由它控制加解密过就是加解密的密钥,由它控制加解密过程。
程。
一般情况下,密码技术根一般情况下,密码技术根据使用的加解密算法和密钥原据使用的加解密算法和密钥原理等工作方式的不同分为不同理等工作方式的不同分为不同的的密码体制。
密码体制。
明文明文信道信道解密算法解密算法加密算法加密算法明文明文加密密钥加密密钥解密密钥解密密钥密钥密钥窃取者窃取者密码体制密码体制现在广泛应用的两种密码体制现在广泛应用的两种密码体制:
11、对称密钥密码体制、对称密钥密码体制22、非对称密钥密码体制、非对称密钥密码体制对称密钥密码体系对称密钥密码体系对称密钥密码体系对称密钥密码体系(SymmetricCryptography)又又称单密钥密码体制(称单密钥密码体制(One-keySystem)。
即信息)。
即信息交换双方共同约定一个口令或一组密码,建立一个交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。
工作原理如下图:
通讯双方共享的密钥。
工作原理如下图:
加密加密明文明文密文密文明文明文密密钥钥解密解密A方方B方方优点:
对称密钥密码体系加密、解密速优点:
对称密钥密码体系加密、解密速度很快度很快(高效高效)。
缺点:
安全性能差;缺点:
安全性能差;密钥难于管理;密钥难于管理;非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系(AsymmetricCryptography)也称双密钥密码体制(也称双密钥密码体制(Two-keySystem)。
信息交)。
信息交换一方掌握两个不同的密钥:
一个是可以公开的密钥换一方掌握两个不同的密钥:
一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。
工作原理如下图:
作为解密密钥(常称私钥)。
工作原理如下图:
加密加密明文明文密文密文明文明文解密解密B方公钥方公钥B方私钥方私钥A方方B方方优点:
非对称密钥密码体系安全性优点:
非对称密钥密码体系安全性能高,使用方便灵活。
能高,使用方便灵活。
缺点:
加密、解密速度慢。
缺点:
加密、解密速度慢。
电子信封技术电子信封技术电子信封电子信封(也称“数字信封”也称“数字信封”)技术,技术,具体操作方法是:
具体操作方法是:
(1)
(1)发信方需要发送信息时首先生成一个发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需对称密钥,用这个对称密钥加密所需发送的报文;发送的报文;
(2)
(2)然后用收信方的公开密钥加密这个对然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输称密钥,连同加密了的报文一同传输到收信方。
到收信方。
(3)(3)收信方首先使用自己的私有密钥解密收信方首先使用自己的私有密钥解密被加密的对称密钥。
被加密的对称密钥。
(4)(4)再用该对称密钥解密出真正的报文。
再用该对称密钥解密出真正的报文。
经加密的密钥经加密的密钥私人密钥私人密钥B加密加密解密解密公开密钥公开密钥B对称密钥对称密钥对称密钥对称密钥普通报文普通报文普通报文普通报文密文密文A方方B方方电子信封工作原理如下图:
电子信封工作原理如下图:
认证技术认证技术数字摘要技术数字摘要技术数字摘要是采用单向数字摘要是采用单向HashHash函数对文件中若干重函数对文件中若干重要元素进行某种加密变换运算(要元素进行某种加密变换运算(SHA)SHA)得到固定长度得到固定长度(128128字节)的摘要码(数字指纹),并在传输信息字节)的摘要码(数字指纹),并在传输信息时将之加入文件一同传送给接收方,接收方收到文件时将之加入文件一同传送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦送来的摘要码相同,则可断定文件未被篡改,反之亦然。
然。
信息信息摘要摘要信息信息摘要摘要发送方发送方SHA加密加密一起发送一起发送SHA加密加密接收方接收方摘要摘要对比对比数字签名技术数字签名技术文件的数字签名技术实际上是通过文件的数字签名技术实际上是通过数字摘要和非对称密钥加密体制两者结数字摘要和非对称密钥加密体制两者结合来实现的。
合来实现的。
采用数字签名,对传输数据实现了采用数字签名,对传输数据实现了两种保护:
两种保护:
11、完整性、完整性22、真实性、真实性数字证书(数字证书(digitalcertificate,digitalcertificate,digitalIDdigitalID)又称数字凭证,是网)又称数字凭证,是网络通讯中标识通讯各方身份信息,并络通讯中标识通讯各方身份信息,并由一个可信任的、公正的权威机构由一个可信任的、公正的权威机构(即认证机构)经审核颁发的电子文(即认证机构)经审核颁发的电子文书。
书。
数字证书数字证书数字证书的特征数字证书的特征11、是一种在、是一种在InternetInternet上验证身上验证身份的方式。
份的方式。
22、由特定证书授权中心颁发的电、由特定证书授权中心颁发的电子文书。
子文书。
33、证书的格式遵循、证书的格式遵循ITUX.509ITUX.509国国际标准。
际标准。
数字证书的组成数字证书的组成证书生成的流程:
证书生成的流程:
11证书申请人提出申请,并将必要的认证证书申请人提出申请,并将必要的认证信息提交给信息提交给CACA。
22CACA对申请人所提交的信息审查,检查对申请人所提交的信息审查,检查其正确性和合法性,对实体身份进行确认,其正确性和合法性,对实体身份进行确认,生成数字证书的信息。
生成数字证书的信息。
33CACA用自己的私钥为证书加上数字签名。
用自己的私钥为证书加上数字签名。
44CACA将证书发放给用户,将证书的副本将证书发放给用户,将证书的副本存底并发布于证书库中,以备他人查询。
存底并发布于证书库中,以备他人查询。
数字证书的三种类型数字证书的三种类型个人证书个人证书它仅仅为某一个用户提供数字证书。
它仅仅为某一个用户提供数字证书。
企业(服务器)数字证书企业(服务器)数字证书它通常为网上的某个它通常为网上的某个WebWeb服务器提供数字证服务器提供数字证书。
书。
软件(开发者)数字证书软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证它通常为因特网中被下载的软件提供数字证书。
书。
n认证机构(认证机构(certificatecertificateauthorityauthority,CACA)也称认证中心,)也称认证中心,是数是数字证书的签发机构,它通过自身的注册字证书的签发机构,它通过自身的注册审核体系,检查核实进行证书申请的用审核体系,检查核实进行证书申请的用户身份和各项相关信息,并将相关内容户身份和各项相关信息,并将相关内容列入发放的证书域内,使用户属性的客列入发放的证书域内,使用户属性的客观真实性与证书的真实性一致。
观真实性与证书的真实性一致。
认证机构认证机构nCACA是提供身份验证的第三方机构,是提供身份验证的第三方机构,由一个或多个用户信任的组织实体由一个或多个用户信任的组织实体构成。
构成。
nCACA主要是解决电子商务活动中交易主要是解决电子商务活动中交易参与各方身份、资信的认定,维护参与各方身份、资信的认定,维护交易活动的安全。
交易活动的安全。
认证机构的特认证机构的特征征第三方第三方证书的树形验证结构证书的树形验证结构在双方通信时,如果对签发证书的在双方通信时,如果对签发证书的CACA本本身不信任,则可验证身不信任,则可验证CACA的身份,依次类推,的身份,依次类推,一直到公认的权威一直到公认的权威CACA处。
处。
认证中心的作用认证中心的作用证书的颁发证书的颁发证书的更新证书的更新证书的查询证书的查询证书的作废证书的作废证书的归档证书的归档复习题n电子商务的主要安全隐患电子商务的主要安全隐患n病毒防范技术病毒防范技术n防火墙的的概念防火墙的的概念n防火墙的局限性防火墙的局限性n数字证书数字证书
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全管理 课程 分析
![提示](https://static.bdocx.com/images/bang_tan.gif)