电子商务系统的安全管理

上传人:tian****1990 文档编号:252961001 上传时间:2024-11-26 格式:PPT 页数:20 大小:268.04KB
返回 下载 相关 举报
电子商务系统的安全管理_第1页
第1页 / 共20页
电子商务系统的安全管理_第2页
第2页 / 共20页
电子商务系统的安全管理_第3页
第3页 / 共20页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,电子商务系统的安全管理,电子商务系统的风险源,信息风险,1、冒名偷窃,为了获取重要的商业秘密、资源和信息,常常采用源,IP,地址进行攻击。在,E-mail,服务器使用报文传输代理中冒名他人、窃取商业信息。,2、篡改数据,未经授权进入网络交易系统,使用非法手段删除、修改、重发某些商业信息,破坏数据的完整性,损害他人的经济利益,造成网络营销中的信息风险。,3、信息丢失,交易信息的丢失有三种情况:一是线路问题;二是安全措施不当;三是在不同的操作平台上转换操作而丢失信息。,电子商务系统的安全管理,信息传递中的风险,计算机病毒的侵袭、黑客非法入侵、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。,电子商务系统的安全管理,信用风险,1、来自买方的信用风险,对于消费者来说,存在着在网络上使用信用卡进行支付时的恶意透支。而对于集团购买者来说,存在拖欠贷款的问题,卖方需要承担这种风险。,2、来自卖方的信用风险,卖方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者的签定的合同,造成买方的风险。,3、买卖双方都存在抵赖的情况,在网络商品中介交易过程中,客户进入交易中心,买卖双方签定合同,交易中心不仅要都督买方按时付款,还要监督卖方按时提供符合合同要求的货物,这就存在大量的管理问题。,管理和法律方面的风险,管理方面的风险,有些系统中用户是无口令的,例如匿名,FTP,,利用远程登录命令登录的这些无口令用户。另外,一些竞争对手还利用不正当的方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。,法律方面的风险,但网上交易可能会承担由于法律滞后而造成的风险。,电子交易中的安全问题,电子交易是电子商务中一种最常用的形式,以信用卡交易为例,,Visa,和,MasterCard,公司的调查报告表明,担心食用卡号被窃取已经成为影响人们通过网络进行交易中存在的最大问题。,除发送方和接收方外,不被其他人知悉(隐私性);,传输过程中不被篡改(真实性);,发送方能确信接收方不是假冒的(非伪装性);,发送方不能否认自己的发送行为(非否认)。,虚拟专用网(,VPN),这是用于,Internet,交易的一种专用网络,它可以在两个系统之间建立安全信道,用于电子数据交换(,EDI)。,它与信用卡交易和客户发送订单交易不同,因为在,VPN,中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可能使用复杂的专用加密和认证技术,只要通信双方能够识别即可,没有必要为所有的,VPN,进行统一的加密和认证。,数字认证,数字认证可用电子方式证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。,对加密算法的控制,专用密钥加密(如,Triple DES, IDEA,RC4,和,RC5),和公开密钥加密(如,RSA,SEEK,PGP,和,EU),可用来保证电子商务的保密性、完整性、真实性和非否认服务。,网络安全,网络安全的一个重要内容是网络层协议的安全性,,IP,是,Internet,的协议标准,它规定了,IP,数据报的格式,而,TCP,是,Internet,中的传输控制协议标准。,应用安全,应用安全是指在特定应用中建立的安全防护措施,独立于任何网络的安全措施。,系统安全,Internet上的安全,电子商务系统的安全措施,确保软件不含病毒。,技术上确保系统具有最小穿透风险,采用接入控制机构,通过可靠认证才允许接入。,所有接入数据必须进行审计,对所有端系统用户进行严格安全管理。,对入侵进行检测、审计、追踪。,接入控制技术,接入控制是保证网络安全的重要手段,通过一组机制控制不同级别的主体对目标源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。,Internet,的接入控制主要对付三类入侵者;,伪装者:非法用户渗透进入系统。,违法者:合法用户非法访问未授权数据、程序或资源。,地下用户:为掌握系统的管理控制,利用它来逃避审计和接入控制或抵制起审计作用的用户。,接入控制的三个功能,阻止非法用户进入系统。,允许合法用户进入系统。,使合法用户按其权限进行各种信息活动。,防火墙的作用,Internet(,因特网)的迅速发展,提供了发布信息和检索信息的场所,但它也带来了信息污染和信息破坏的危险,人们为了保护其数据和资源的安全,创建了防火墙。那么防火墙是什么呢?防火墙从本质上说是一种保护装置。它保护的是数据、资源和用户的声誉。,需要保护的数据有三种特征:,保密性:是指用户信息不需要被别人知道。,完整性:是指用户信息不需要被另人修改。,可用性:是指用户希望自己能够使用信息。,防火墙体系结构,双重宿主主机体系结构。,双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另一个网络发送,IP,数据包。,屏蔽主机体系结构。,屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部网络下连主机的服务。在这种体系结构中,主要的安全由数据包过滤提供。,屏敝子网体系结构。,屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部网络下连主机的服务。在这种体系结构中,主要的安全由数据包过滤提供。,屏蔽子网体系统结构,屏蔽子网体系统结构通过在周边网络上隔离堡垒主机,能减少堡垒主机被侵入的影响,它只给入侵者提供一些访问的机会。,屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与网络之间,另一个位于周边网与外部网络之间(通常为因特网)。,密钥和加密的处理过程,购买者,用私钥解密回函。,用商家公开密钥填发订单。,用银行公开密钥填发付款单和数字签名等。,银行,用私钥解密付款及金融数据。,用商家公开密钥购买者付款通知。,供应商,用私钥解密订单和付款通知。,用购买者公开密钥发出付款通知和代理银行公开密钥。,两种主要的加密方法,密钥系统,密钥系统又称对称密码系统,它使用相同的密钥进行加密和解密运算,发送者和接收者必须有相同的钥匙,最著名的密钥系统算法是数据国密标准(,DES)。,公开密钥系统,公开密钥系统又称非对称密码系统,它使用两个钥匙:一个用来加密,一个用来解密。,公开密钥系统,每一个用户都有两个密钥:一个公开密钥和一个私有密钥,用户可以散发他的公开密钥,由于两个密钥之间存在数学关系,任何人都可以用公开密钥将数据加密,但只有私有密钥的拥有者才能将数据解密,为了保证私有密钥不被外人知道,用户的密钥对应该由其自己生成。,数字信封,使用随机产生的对称密钥来加密数据,然后,将此对称密钥用接收者的公开密钥加密,称为消息的“数字信封”,将其和数据一起送给接收者,接收者先用他的私有密钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。,数字签名,公开密钥和私有密钥之间存在一定的数学关系,使用其中一个密钥加密的数据只能用另一个密钥解开。发送者用自己的私有密钥加密数据后把数据传给接收者,接收者用发送者的公开密钥解开数据后,就可确定消息来自于谁。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!