电子商务安全与管理

上传人:gb****c 文档编号:243004749 上传时间:2024-09-13 格式:PPT 页数:41 大小:53.50KB
返回 下载 相关 举报
电子商务安全与管理_第1页
第1页 / 共41页
电子商务安全与管理_第2页
第2页 / 共41页
电子商务安全与管理_第3页
第3页 / 共41页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,关于本课程的说明,开课目的:了解和认识电子商务存在的各类安全问题,明确,电子商务的安全需求,掌握解决相关问题的思路,主要内容:信息安全、网络安全、数字证书、电子商务安全,管理、电子商务安全风险管理等内容。,主要教学方式:课堂讲述、课堂讨论、专题写作、作业和思,考题。,考核评价方式:闭卷考试,1,第一章 电子商务安全导论,本章学习目的:,了解电子商务面临的安全问题,掌握电子商务系统安全的构成要素,了解电子商务安全的主要需求,理解电子商务安全的保障手段,第一节 电子商务面临的安全问题,1、安全问题的提出,伴随着互联网经济的不断发展,电子商务活动越来越,普遍,与此相对应的各类安全问题也越来越引起人们的重,视,有必要采取一系列针对性的措施解决这类问题。,2,2、电子商务涉及的安全问题,主要有以下几个方面:,1)信息安全问题,2)信用的安全问题,3)安全的管理问题,4)安全的法律法规保障问题,3,第二节 电子商务系统安全的构成,1、电子商务系统,电子商务系统是指人们用于开展电子商务活,动所依赖的基于计算机网络的计算机信息管理,系统,主要由硬件及相关功能软件所构成,是,开展电子商务活动的运作平台。,2、电子商务系统的安全组成,实体安全、运行安全、信息安全,4,(一)实体安全,保障设备、设施的正常运行和数据的安全。,1、环境安全:系统运行周边环境的保障。,2、设备安全:系统中各运行设备自身的安,全运行。,3、媒体安全:主要是指存放数据的介质的,安全保障。,5,(二)系统运行安全,提供安全措施保障系统功能的安全实现。,1、风险分析:对系统运行中可能出现的各类,安全风险进行预测和分析,2、审计跟踪:完善系统运行的各类记录,了,解系统运行状况。,3、备份与恢复,4、应急措施,6,(三)信息安全,防止信息被非法泄露、更改、破坏等。,1、操作系统安全,2、数据库安全,3、网络安全,4、病毒防护安全,5、访问控制安全,6、加密,7、鉴别,7,第四节 电子商务安全的保障,电子商务的安全保障应从综合防范的角度,出发,从技术、管理、法律等多个方面采取措,施,才能够有效地保障电子商务的安全。,1、技术措施,信息加密、数字签名技术、TCP/IP服务、防火墙的构造,2、管理措施,人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据容灾技术、病毒防范技术、应急措施,3、法律环境,8,上次课内容回顾,1、电子商务面临的主要安全问题,信息安全、信用安全、安全管理、安全的法律法,规保障,2、电子商务系统的安全构成,实体安全、运行安全、信息安全,3、电子商务安全的需求,保密性、完整性、认证性、可控性、不可否认性,4、电子商务的安全保障,技术措施、管理措施、法律环境,9,第二章 信息安全技术,2.1 信息安全概述,电子商务中信息安全主要涉及以下五个方面,1、信息的机密性,2、信息的完整性,3、对信息的验证,4、信息的不可否认性,5、对信息的访问控制,10,一、信息的机密性,要求:,信息的保密,如项目的投标、产品的报价、银,行的账号和密码等重要的商业信息。,技术对策:信息加密(对称加密与非对称加密),二、信息的完整性,要求:,能够对信息进行检测,并识别信息是否被更改。,技术对策:利用数字摘要技术(Hash函数、SSL协议),11,三、对信息的验证,要求:能够对电子商务活动参与者或主体身份,的真实性进行验证及确认。,技术对策:设定口令、数字签名、数字证书等。,四、不可否认性,要求:任何一方对信息的真实性不能否认和抵,赖。,技术对策:数字签名、数字证书等,12,五、访问控制,要求:只允许授权用户访问相关信息。,技术策略:设定用户及权限、访问账号、口令,等。,13,2.2 信息传输中的加密方式,信息加密主要分为传输加密和存储加密。,信息传输加密:是指传输过程中对信息进行加,密的过程。,一、几种常用的加密方式,1、链路-链路加密,在通信节点对信息进行加密处理,以保证,在链路上传递的信息是加密过的。,14,2、节点加密,在各节点设专用的加密装置对信息加密和,解密,实现信息在链路上的加密传输。,3、端-端 加密,在发送端和接收端分别对信息进行加密和,解密操作。,15,二、加密方式的选择策略,见 表 2-2,16,2.3 对称加密与非对称加密,加密:利用一定的加密算法和密钥对数据对象进行处,理,得到与原文截然不同的数据对象方法。,加密形式:对称加密、非对称加密,对称加密:存在一个密钥,加密密钥与解密密钥相同。,非对称加密:存在一个密钥对(公开密钥、私有密,钥),均可对数据进行加密和解密操作。,可运用在加密模式和验证模式上。,17,2.3.1 对称加密系统,1、对称密码体制,也叫做单钥密码体制或秘,密密钥密码体制,即加密密钥与解密密钥相同,的密码体制,这种体制中只要知道加(解)密,算法,就可以反推解(加)密算法。,2、对称加密的优缺点,a 、优点:使用方便,效率高,B 、缺点:密钥管理和使用比较困难,18,3、信息验证码,见图 2-4,作用:实现信息完整性的验证,保证信息在传,输过程中不被篡改和破坏。,19,2.3.2 不对称加密系统,前面讨论的密码体制都是对称密钥密码体制。,然而, 使用对称密钥密码体制进行秘密通信时, 任意两个不同用户之间一般都应该使用互不相同的密钥, 这样, 如果一个网络中有n个用户, 他们之间彼此可能需要进行秘密通信, 这时网络中将共需要n(n-1)/2个密钥。其中, 每个用户都需要保存n-1个密钥, 这样巨大的密钥量给密钥分配、管理和使用带来了极大的困难, 也带来了非技术因素上的安全问题(若某个用户泄密, 将影响整个密码系统)。,另外, 在电子商务活动中, 很多场合需要身份认证和数字签名, 这些问题, 对称密码体制是无法很好地解决的。,20,自从1976年,Diffie和Hellman在密码学的新方向一文中提出公开密钥密码的思想以来,经过20多年发展,公开密钥密码获得了巨大的发展。,在实践应用当中,公开密钥密码成功地解决了计算机网络安全的身份认证、数字签名等问题,推动了包括电子商务在内的一大批网络应用的不断深入和发展。,21,公钥密码体制也称非对称密码体制,在这种体制中,存在一个密钥对公共密钥和私有密钥,它们是不一样的。,公开的密钥简称公钥(public key),私有密钥简称私钥(private key),私钥和公钥都既可做加密密钥,也可做解密密钥。,这种密码体制中每一个用户都分别拥有两个密钥:公钥与私钥,并且攻击者想由公钥得到私钥在计算上是不可行的。,22,与对称密钥密码体制相比,非对称密钥密码体制具有以下几个特点:,(1)密钥分发和管理简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握。,(2)每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。,(3)适应于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求。,(4)能够很容易的完成数字签名和认证。,(5)加密和解密的效率比对称密码体制要差,因此,大多数用公钥密码体制来保护和分发会话密钥,并将其用于对称密码算法中实现快速通信,23,2.4 数字签名,在电子商务系统中有时候认证技术可能比信息加密本身更加重要。,比如在网上购物和支付系统中,用户往往对购物信息的保密性不是很看重,而对网上商店的身份的真实性则倍加关注(这就需要身份认证);,另外,用户的个人信息(如银行账号、身份证、密码等)和提交的购物信息未被第三方修改或伪造,并且网上商家不能抵赖(这就需要消息认证),同样,商家也面临着这些问题。,24,数字签名从传统的手写签名衍生而来,它可以提供一些基本的密码服务,如数据的完整性、真实性以及不可否认性。,数字签名是实现电子交易安全的核心技术之一,它在身份认证、数据完整性、不可否认性以及匿名性等方面有着重要的应用。,25,简单地说,数字签名就是通过一个单向函数对要传送的报文进行处理,得到用于认证报文来源并核实报文是否发生变化的一个字母数字串,用这个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。,数字签名的基本原理见 图 2-9,数字签名的使用 见图 2-10,26,思考题,1、什么是信息的完整性的,保证信息完整性的技术手段和原理是什么?,2、比较端-端加密与链路-链路加密两者的主要区别是什么,从实施角度哪一种更容易实现,为什么?,3、数字签名技术是如何实现不可否认性的安全保障的?,4、简要说明一下,为什么说对称加密技术不适用于电子商务活动。,27,2.3 密钥管理技术,一、密钥管理概述,密钥的使用是有生命周期的,一旦时间到了则应密,钥的价值。,密钥生命周期的构成:,1、密钥的建立(生成、发布):强调密钥的随机性。,2、密钥的备份、恢复:密钥管理者选择。,3、密钥的替换、更新:密钥的重新建立,4、密钥吊销:密钥的停止使用。,5、密钥期满、终止:密钥归档和销毁。,28,二、RSA密钥的传输,对称密钥的分发应考虑其机密性,可利用,RSA加密算法进行分发和传输。,三、公开密钥的分发,公开密钥的分发可不考虑机密性,但要注,意其完整性,应采用数字证书形式进行分发。,29,2.6 验证技术,验证:是对通过网络进行资源访问的对象,进行的资格(身份、权限)的审查。,常用的验证方法:,1、基于口令的验证,2、基于协议的验证,3、基于个人令牌的验证,4、基于生物特征的验证,5、基于地址的验证,6、数字时间戳验证,30,第三章 Internet 安全,一、Internet 安全概述,1、网络层安全,不同网络终端间的信息传输安全问题。,存在的问题:,数据篡改、非正确来源、数据不能传送到指定地址、数据泄漏,解决的策略:,认证和完整性、保密性、访问控制、协议保护,31,二、应用层安全,特定程序可能存在的安全问题,主要是运,行在相互通信的终端进程中可能存在的安全问,题。,如间谍软件、木马程序等。,三、系统安全,设备平台实体及工作环境的安全问题。,32,3.2 防火墙技术,1、防火墙的概念,利用硬件或软件技术实现网络间的可控制,访问的系统。,2、基本分类及原理,包过滤防火墙:对传输的数据包进行检测的防范方式。,应用网关防火墙:在应用层对数据进行过滤检测。,33,3.3、VPN 技术,通过公用网络实现内部专用网络间的数据,传输技术。(虚拟专用网络技术),34,3.4 网络入侵检测,1、检测策略和方式,2、主要方法,35,3.5 IP 协议安全(IPsec),针对ip 协议存在的安全问题采取的相应措施。,一、IP安全体系结构,概念:,基于加密技术的安全机制和标准,包括认证、完整,性、访问控制、机密性等。,功能:,在IP层提供安全服务,选择需要的安全协议,决定使用的算法,保存加密使用的密钥,36,服务:通过提供安全协议选择、决定算法、提供密钥等方式实现以下服务:,访问控制,无连接完整性,数据源的鉴别,拒绝重放的分组,37,1、认证头协议,提供数据源认证的服务,2、分组加密协议,提供数据源加密服务,3、安全关联,实现发、收双方的安全连接和数据传输。,38,3.6 电子商务应用安全协议,一、涉及电子邮件的安全问题,发送者身份的认证,不可否认性,邮件的完整性,邮件的保密性,二、解决方案,1、增强的私密电子邮件 PEM,通过对邮件加密及建立基于非对称密钥机制的系统设施,实现电子邮件加密传,输的一种方式。,2、MIME、S/MIME 标准,信息格式,信息加密标准,数字签名标准,数字证书格式,39,3、安全超文本传输协议(S_HTTP),利用密钥对加密的方式,针对商务网站的,信息安全进行加密保障处理。,4、安全套接层协议(SSL),ssl 服务器认证,用户身份确认,数据传输的机密性和完整性,5、安全电子交易协议,以信用卡为基础的安全电子支付协议, 保证商户和消费者的身,份和行为的认证和不可否认性。,40,3.6.5 安全电子交易协议(set),一、概述,set 是以信用卡为基础的,应用于因特网环境的,安全电子支付协议。,1、SET协议使用数字证书和数字签名技术确保商户和,消费者的身份和行为的认证和不可抵赖。,2、利用双重签名技术确保订购信息和支付信息的安全。,41,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!