电子商务交易安全培训课程

上传人:Za****n* 文档编号:174209627 上传时间:2022-12-14 格式:PPT 页数:46 大小:3.32MB
返回 下载 相关 举报
电子商务交易安全培训课程_第1页
第1页 / 共46页
电子商务交易安全培训课程_第2页
第2页 / 共46页
电子商务交易安全培训课程_第3页
第3页 / 共46页
点击查看更多>>
资源描述
电子商务概论电子商务概论 第第3版版o 书名:电子商务概论 第3版o 书号:978-7-111-54248-3o 作者:王忠诚o 出版社:机械工业出版社课程单元课程单元网络安全1 1物理安全:主机硬件、物理线路物理安全:主机硬件、物理线路2 2网络安全:网络层面安全网络安全:网络层面安全3 3系统安全:软件、资料系统安全:软件、资料(操作系统安全、数据库安全、网络软件安全、应用软件安全)(操作系统安全、数据库安全、网络软件安全、应用软件安全)4 4人员安全人员安全5.5.安全立法安全立法信息传输安全信息传输安全o 网络上传输的信息没有被故意或偶然地非法网络上传输的信息没有被故意或偶然地非法泄露、更改、破坏,或是被非法系统辨识、泄露、更改、破坏,或是被非法系统辨识、控制控制o 四种攻击类型四种攻击类型n 截取截取n 窃听窃听n 篡改篡改n 伪造伪造正常信息传输正常信息传输截取截取o信息从信息源结点传输出来,中途被攻击者通过互联网、公共电信息从信息源结点传输出来,中途被攻击者通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截收装置等方式非法截取,话网、搭线或在电磁波辐射范围内安装截收装置等方式非法截取,或通过对信息流量和流向、通信频度和长度等参数的分析,推断或通过对信息流量和流向、通信频度和长度等参数的分析,推断出有用的信息,从而使信息目的结点没有接收到应该接收的信息,出有用的信息,从而使信息目的结点没有接收到应该接收的信息,从而造成信息在传输途中的丢失从而造成信息在传输途中的丢失 窃听窃听o 信息从信息源结点传输到信息目的结点,但信息从信息源结点传输到信息目的结点,但中途被攻击者非法窃听。尽管信息目的结点中途被攻击者非法窃听。尽管信息目的结点仍收到了信息,信息表面看来并没有丢失仍收到了信息,信息表面看来并没有丢失 篡改篡改o1)改变信息流的次序,更改信息的内容。比如,购买商品的出货)改变信息流的次序,更改信息的内容。比如,购买商品的出货地址;地址;o2)删除某个消息或消息的某些部分;)删除某个消息或消息的某些部分;o3)在消息中插入一些消息,让接收者看不懂接收的信息。)在消息中插入一些消息,让接收者看不懂接收的信息。伪造伪造o伪造为管理者发布命令或调阅文件;伪造为管理者发布命令或调阅文件;o伪造网络控制程序套取或修改使用权限、密钥等,越权使用网伪造网络控制程序套取或修改使用权限、密钥等,越权使用网络设备和资源;络设备和资源;o接管合法用户欺骗系统,占用合法拥护资源等。接管合法用户欺骗系统,占用合法拥护资源等。课程单元课程单元电子商务安全1 1卖方面临的问题卖方面临的问题(1)(1)中央系统安全性被破坏中央系统安全性被破坏(2)(2)竞争对手检索商品递送状况竞争对手检索商品递送状况(3)(3)被他人假冒而损害公司的信誉被他人假冒而损害公司的信誉(4)(4)买方提交订单后不付款买方提交订单后不付款(5)(5)获取他人的机密数据获取他人的机密数据2 2买方面临的问题买方面临的问题(1)(1)付款后不能收到商品付款后不能收到商品(2)(2)机密性丧失机密性丧失(3)(3)拒绝服务拒绝服务3 3信息传输问题信息传输问题(1)(1)冒名偷窃冒名偷窃(2)(2)篡改数据篡改数据(3)(3)信息丢失信息丢失(4)(4)信息传递过程中的破坏信息传递过程中的破坏(5)(5)虚假信息虚假信息4 4信用问题信用问题(1)(1)来自买方的信用问题来自买方的信用问题(2)(2)来自卖方的信用风险来自卖方的信用风险(3)(3)买卖双方都存在抵赖的情况买卖双方都存在抵赖的情况信息传输信息传输的保密性的保密性 信息的保密性是指信息在传输信息的保密性是指信息在传输 过程或存储中不被他人窃取过程或存储中不被他人窃取 交易文件交易文件的完整性的完整性 防止非法窜改和破坏网站上的信息防止非法窜改和破坏网站上的信息 收到的信息与发送的信息完全一样收到的信息与发送的信息完全一样 信息的不信息的不可否认性可否认性 发送方不能否认已发送的信息发送方不能否认已发送的信息 接收方不能否认已收到的信息接收方不能否认已收到的信息 交易者身份交易者身份的真实性的真实性 交易者身份的真实性是指交易交易者身份的真实性是指交易 双方确实是存在的不是假冒的双方确实是存在的不是假冒的 1 1保密制度保密制度u绝密级:网址、密码不在因特网上公开,只限高层管绝密级:网址、密码不在因特网上公开,只限高层管理人员掌握。理人员掌握。u机密级:机密级:密码不在因特网上公开,密码不在因特网上公开,只限公司中层管理只限公司中层管理人员以上使用。人员以上使用。u秘密级:在因特网上公开,供消费者浏览,但必须防秘密级:在因特网上公开,供消费者浏览,但必须防止黑客侵入。止黑客侵入。2 2网络系统的日常维护制度网络系统的日常维护制度u(1 1)硬件的日常管理和维护)硬件的日常管理和维护u(2 2)软件的日常维护和管理)软件的日常维护和管理u(3 3)数据备份制度。)数据备份制度。u(4 4)用户管理)用户管理3 3病毒防范制度病毒防范制度u(1 1)给电脑安装防病毒软件)给电脑安装防病毒软件u(2 2)不打开陌生电子邮件)不打开陌生电子邮件u(3 3)认真执行病毒定期清理制度)认真执行病毒定期清理制度u(4 4)控制权限)控制权限u(5 5)高度警惕网络陷阱)高度警惕网络陷阱4 4浏览器安全设置浏览器安全设置u(1 1)管理)管理CookieCookie的技巧的技巧u(2 2)禁用或限制使用)禁用或限制使用JavaJava、JavaJava小程序脚本小程序脚本 ActiveXActiveX控件和插件控件和插件u(3 3)调整自动完成功能的设置)调整自动完成功能的设置电子商务安全交易体系电子商务安全交易体系课程单元课程单元加密技术p加密技术:就是采用数学方法对原始信息加密技术:就是采用数学方法对原始信息(通通常称为常称为“明文明文”)进行再组织,使得加密后在网进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无络上公开传输的内容对于非法接收者来说成为无意义的文字意义的文字(加密后的信息通常称为加密后的信息通常称为“密文密文”)。加密E解密D明文M明文MKd解密密钥Ke加密密钥密文Cp对称加密体制就是加密密钥对称加密体制就是加密密钥KeKe和解密密钥和解密密钥KdKd是相同的,即发送方和接收方使用同样密钥的是相同的,即发送方和接收方使用同样密钥的密码体制,也称之为密码体制,也称之为“传统密码体制传统密码体制”。代替密码代替密码 明文:明文:A B C D E F G H I J K LA B C D E F G H I J K LE F G H I J K L M N O PE F G H I J K L M N O P密文:密文:密钥:密钥:n=4n=4 一次性便笺一次性便笺 消息:消息:L E S S W A T E RL E S S W A T E R字母对应数字:字母对应数字:12 5 19 19 23 1 20 5 1812 5 19 19 23 1 20 5 18一次性便笺:一次性便笺:6 9 4 0 1 16 2 7 36 9 4 0 1 16 2 7 3明文和明文和OTPOTP相加相加:18 14 23 19 24 17 22 12 21:18 14 23 19 24 17 22 12 21密文:密文:R N W S X Q V L UR N W S X Q V L Up公开密钥密码体制:加密密钥公开密钥密码体制:加密密钥KeKe与解密密钥与解密密钥KdKd不同,只有解密密钥是保密的,称为私人密不同,只有解密密钥是保密的,称为私人密钥而加密密钥完全公开,称为公共密钥。钥而加密密钥完全公开,称为公共密钥。课程单元课程单元数字签名技术数字签名功能数字签名功能o 接收者能够核实发送者对报文的签名接收者能够核实发送者对报文的签名o 发送者事后不得否认对报文的签名发送者事后不得否认对报文的签名o 接收者不可伪造对报文的签名接收者不可伪造对报文的签名 信息信息 摘要摘要数字数字签名签名数字数字签名签名摘要摘要 信息信息 摘要摘要 信息被确认信息被确认 SHASHA加密加密私有密钥私有密钥加密加密发送方发送发送公开密钥公开密钥解密解密SHASHA加密加密比较比较二者二者 若一致若一致接收方课程单元课程单元数字时间戳p数字时间戳是一个经加密后形成的凭数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:证文档,它包括三个部分:l一是需加时间戳的文件的摘要;一是需加时间戳的文件的摘要;l二是二是DTSDTS收到文件的日期和时间;收到文件的日期和时间;l三是三是DTSDTS的数字签名。的数字签名。课程单元课程单元数字证书p数字证书又称为数字凭证,是一个经证书数字证书又称为数字凭证,是一个经证书授权中心数字签名的、包含公开密钥拥有者授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。信息以及公开密钥的文件。证书的版本信息;证书的版本信息;证书的序列号;证书的序列号;证书所使用的签名算法;证书所使用的签名算法;证书的发行机构名称;证书的发行机构名称;证书的有效期;证书的有效期;证书所有人的名称;证书所有人的名称;证书所有人的公开密钥;证书所有人的公开密钥;证书发行者对证书的签名。证书发行者对证书的签名。X.509数字证书包含数字证书包含(1 1)个人身份证书)个人身份证书(2 2)个人)个人EmailEmail证书证书(3 3)单位证书)单位证书(4 4)单位)单位EmailEmail证书证书(5 5)应用服务器证书)应用服务器证书(6 6)代码签名证书)代码签名证书(1 1)证书的颁发)证书的颁发(2 2)证书的更新)证书的更新(3 3)证书的查询)证书的查询(4 4)证书的作废)证书的作废(5 5)证书的归档)证书的归档A A方方明文明文明文明文信息摘要信息摘要数字签名数字签名+数字签名数字签名+A数字证书数字证书B数字证书数字证书密文密文数字信封数字信封用发送方用发送方A的对称密钥加密的对称密钥加密B B方方密文密文用用B的私有密钥解的私有密钥解密密数字签名数字签名信息摘要信息摘要HF加密加密加密加密用发送方用发送方A的私有密钥加密的私有密钥加密 加密加密用接收方用接收方B的公开密钥加密的公开密钥加密解密解密 明文明文+数字签名数字签名+A数字证书数字证书用对称密钥解密用对称密钥解密解密解密用用A的公开密钥解密的公开密钥解密解密解密数字信封数字信封课程单元课程单元安全协议 SSL协议协议 SSL 安全套接层协议适用于点对点之间的信息传输安全套接层协议适用于点对点之间的信息传输 通过在浏览器软件和通过在浏览器软件和WWW服务器建立一条安全通道服务器建立一条安全通道 SSL协议协议 基本结构基本结构 SSL记录协议用来封装高层的协议。记录协议用来封装高层的协议。SSL握手协议能够通过特定的加密算法相互鉴别握手协议能够通过特定的加密算法相互鉴别 SET协议协议 SET协议提供对消费者、商家和收单行的认证协议提供对消费者、商家和收单行的认证 确保交易数据的安全性、完整性和交易的不可否认性确保交易数据的安全性、完整性和交易的不可否认性SET协议协议 设计思想设计思想 保证信息的加密性保证信息的加密性、验证交易各方、验证交易各方 保证支付的完整性和一致性保证支付的完整性和一致性、保证互操作性、保证互操作性 收单行收单行 商家商家 用户用户 购物信息购物信息 支付信息支付信息 转移存款转移存款SET保证商家看不到保证商家看不到卡号,数字签名卡号,数字签名商家的信息用商家公钥加密商家的信息用商家公钥加密 银行的信息用银行的公钥加密银行的信息用银行的公钥加密 用户的信息用自己的私钥加密用户的信息用自己的私钥加密 SSL协议协议SEL协议协议参与方参与方客户、商家和网上银行客户、商家和网上银行客户、商家、支付网关、认证中心和网上客户、商家、支付网关、认证中心和网上银行银行软件费用软件费用已被大部分已被大部分Web浏览器和浏览器和Web服务器所内置,因此可直服务器所内置,因此可直接投入使用,无需额外的接投入使用,无需额外的附加软件费用附加软件费用必须在银行网络、商家服务器、客户机上必须在银行网络、商家服务器、客户机上安装相应的软件,而不是象安装相应的软件,而不是象SSL协议协议可直接使用,因此增加了许多附加软可直接使用,因此增加了许多附加软件费用件费用便捷性便捷性SSL在使用过程中无需在客户在使用过程中无需在客户端安装电子钱包,因此操端安装电子钱包,因此操作简单;每天交易有限额作简单;每天交易有限额规定,因此不利于购买大规定,因此不利于购买大宗商品;支付迅速,几秒宗商品;支付迅速,几秒钟便可完成支付钟便可完成支付SET协议在使用中必须使用电子钱包进行协议在使用中必须使用电子钱包进行付款,因此在使用前,必须先下载电付款,因此在使用前,必须先下载电子钱包软件,因此操作复杂,耗费时子钱包软件,因此操作复杂,耗费时间;每天交易无限额,利于购买大宗间;每天交易无限额,利于购买大宗商品;由于存在着验证过程,因此支商品;由于存在着验证过程,因此支付缓慢,有时还不能完成交易付缓慢,有时还不能完成交易安全性安全性只有商家的服务器需要认证,只有商家的服务器需要认证,客户端认证则是有选择的;客户端认证则是有选择的;缺少对商家的认证,因此缺少对商家的认证,因此客户的信用卡号等支付信客户的信用卡号等支付信息有可能被商家泄漏息有可能被商家泄漏安全需求高,因此所有参与交易的成员:安全需求高,因此所有参与交易的成员:客户、商家、支付网关、网上银行都客户、商家、支付网关、网上银行都必须先申请数字证书来认识身份;保必须先申请数字证书来认识身份;保证了商家的合法性,并且客户的信用证了商家的合法性,并且客户的信用卡号不会被窃取,替消费者保守了更卡号不会被窃取,替消费者保守了更多的秘密,使其在结购物和支付更加多的秘密,使其在结购物和支付更加放心放心课程单元课程单元防火墙p防火墙就是介于内部网络和不可信任的外部网络之间的一系列部件防火墙就是介于内部网络和不可信任的外部网络之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,根据企的组合,它是不同网络或网络安全域之间信息的唯一出入口,根据企业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息流,而且防火墙本身具备很强的抗攻击能力,是提供信息安全服务和流,而且防火墙本身具备很强的抗攻击能力,是提供信息安全服务和实现网络和信息安全的基础设施。实现网络和信息安全的基础设施。防火墙功能防火墙功能o 限制他人进入内部网络;限制他人进入内部网络;o 过滤掉不安全的服务和非法用户;过滤掉不安全的服务和非法用户;o 防止入侵者接近你的防御设施;防止入侵者接近你的防御设施;o 限定人们访问特殊站点;限定人们访问特殊站点;o 为监视局域网安全提供方便。为监视局域网安全提供方便。防火墙无效案例防火墙无效案例o 注意:如果可信任网络中,有多个接入点进入到互注意:如果可信任网络中,有多个接入点进入到互联网中,有可能造成防火墙的通信旁路,使防火墙联网中,有可能造成防火墙的通信旁路,使防火墙失去作用,这时的网络安全会受到严重的威胁。因失去作用,这时的网络安全会受到严重的威胁。因此一般我们要严禁防火墙内的可信任网络用户拨号此一般我们要严禁防火墙内的可信任网络用户拨号上网。上网。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!