电子商务概论第3版

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子商务概论第3版书名:电子商务概论第3版书号:978-7-111-54248-3作者:王忠诚出版社:机械工业出版社课程单元网络安全1.物理安全:主机硬件、物理线路2.网络安全:网络层面安全3.系统安全:软件、资料(操作系统安全、数据库安全、网络软件安全、应用软件安全)4.人员安全5.安全立法5.1安全概述信息传输安全网络上传输的信息没有被故意或偶然地非法泄露、更改、破坏,或是被非法系统辨识、控制四种攻击类型截取窃听篡改伪造正常信息传输截取信息从信息源结点传输出来,中途被攻击者通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截收装置等方式非法截取,或通过对信息流量和流向、通信频度和长度等参数的分析,推断出有用的信息,从而使信息目的结点没有接收到应该接收的信息,从而造成信息在传输途中的丢失窃听信息从信息源结点传输到信息目的结点,但中途被攻击者非法窃听。尽管信息目的结点仍收到了信息,信息表面看来并没有丢失篡改1)改变信息流的次序,更改信息的内容。比如,购买商品的出货地址;2)删除某个消息或消息的某些部分;3)在消息中插入一些消息,让接收者看不懂接收的信息。伪造①伪造为管理者发布命令或调阅文件;②伪造网络控制程序套取或修改使用权限、密钥等,越权使用网络设备和资源;③接管合法用户欺骗系统,占用合法拥护资源等。课程单元电子商务安全电子商务的安全问题1.卖方面临的问题(1)中央系统安全性被破坏(2)竞争对手检索商品递送状况(3)被他人假冒而损害公司的信誉(4)买方提交订单后不付款(5)获取他人的机密数据2.买方面临的问题(1)付款后不能收到商品(2)机密性丧失(3)拒绝服务5.1电子商务安全概述3.信息传输问题(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息4.信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的情况电子商务的安全问题5.1电子商务安全概述电子商务的安全控制要求信息传输的保密性信息的保密性是指信息在传输过程或存储中不被他人窃取交易文件的完整性防止非法窜改和破坏网站上的信息收到的信息与发送的信息完全一样信息的不可否认性发送方不能否认已发送的信息接收方不能否认已收到的信息交易者身份的真实性交易者身份的真实性是指交易双方确实是存在的不是假冒的5.1电子商务安全概述电子商务的安全管理1.保密制度绝密级:网址、密码不在因特网上公开,只限高层管理人员掌握。机密级:密码不在因特网上公开,只限公司中层管理人员以上使用。秘密级:在因特网上公开,供消费者浏览,但必须防止黑客侵入。5.1电子商务安全概述电子商务的安全管理2.网络系统的日常维护制度(1)硬件的日常管理和维护(2)软件的日常维护和管理(3)数据备份制度。(4)用户管理5.1电子商务安全概述3.病毒防范制度(1)给电脑安装防病毒软件(2)不打开陌生电子邮件(3)认真执行病毒定期清理制度(4)控制权限(5)高度警惕网络陷阱电子商务的安全管理5.1电子商务安全概述4.浏览器安全设置(1)管理Cookie的技巧(2)禁用或限制使用Java、Java小程序脚本ActiveX控件和插件(3)调整自动完成功能的设置电子商务的安全管理5.1电子商务安全概述电子商务安全交易体系课程单元加密技术数据加密技术加密技术:就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。加密和解密5.2电子商务安全技术数据加密技术加密E解密D明文M明文MKd解密密钥Ke加密密钥密文C密码系统的构成5.2电子商务安全技术对称加密体制对称加密体制就是加密密钥Ke和解密密钥Kd是相同的,即发送方和接收方使用同样密钥的密码体制,也称之为“传统密码体制”。数据加密技术5.2电子商务安全技术对称加密体制数据加密技术代替密码5.2电子商务安全技术明文:ABCDEFGHIJKLEFGHIJKLMNOP密文:密钥:n=4………………对称加密体制数据加密技术一次性便笺5.2电子商务安全技术消息:LESSWATER字母对应数字:125191923120518一次性便笺:6940116273明文和OTP相加:181423192417221221密文:RNWSXQVLU非对称加密体制公开密钥密码体制:加密密钥Ke与解密密钥Kd不同,只有解密密钥是保密的,称为私人密钥而加密密钥完全公开,称为公共密钥。数据加密技术5.2电子商务安全技术公开密钥密码体制数据加密技术5.2电子商务安全技术通用密钥密码体制优点:1)算法简单,实现容易,目前最广泛的对称加密算法DES。2)速度快,效率高。缺点:1)密钥数量多,管理难度大。2)安全性差。优点:1)安全性好。2)密钥少,便于管理。缺点:1)速度慢,效率低。由于两种加密算法各有利弊,所以一般实际应用都是将通用密钥密码体制与公开密钥密码体制相结合来使用。课程单元数字签名技术数字签名技术5.2电子商务安全技术加密方法的一种,一般指一种数学函数,也称哈希函数,有时也叫散列函数或HF函数。特点:经过哈希函数运算的信息,结果就好像是人的指纹一样,具有唯一性。且不能做逆运算。数字签名:将要发送的明文输入哈希函数,运算得出结果,一般称数字摘要。再将数字摘要用发送方的私有密钥加密所得到的密文即为数字签名。散列编码数字签名功能接收者能够核实发送者对报文的签名发送者事后不得否认对报文的签名接收者不可伪造对报文的签名数字签名保证数字签名技术5.2电子商务安全技术数字签名技术数字签名信息摘要数字签名数字签名摘要信息摘要信息被确认SHA加密私有密钥加密发送方发送公开密钥解密SHA加密比较二者若一致接收方课程单元数字时间戳数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:一是需加时间戳的文件的摘要;二是DTS收到文件的日期和时间;三是DTS的数字签名。数字时间戳数字签名技术5.2电子商务安全技术课程单元数字证书数字证书数字证书又称为数字凭证,是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。证书的版本信息;证书的序列号;证书所使用的签名算法;证书的发行机构名称;证书的有效期;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的签名。X.509数字证书包含5.2电子商务安全技术(1)个人身份证书(2)个人Email证书(3)单位证书(4)单位Email证书(5)应用服务器证书(6)代码签名证书数字证书的类型(1)证书的颁发(2)证书的更新(3)证书的查询(4)证书的作废(5)证书的归档认证中心的作用数字证书5.2电子商务安全技术信息加密与数字认证的综合应用5.2电子商务安全技术5.2.4信息加密与数字认证的综合应用A方明文明文信息摘要数字签名+数字签名+A数字证书B数字证书密文数字信封用发送方A的对称密钥加密B方密文用B的私有密钥解密数字签名信息摘要HF加密加密用发送方A的私有密钥加密加密用接收方B的公开密钥加密解密明文+数字签名+A数字证书用对称密钥解密解密用A的公开密钥解密解密数字信封课程单元安全协议SSL协议SSL安全套接层协议适用于点对点之间的信息传输通过在浏览器软件和WWW服务器建立一条安全通道SSL协议基本结构SSL记录协议用来封装高层的协议。SSL握手协议能够通过特定的加密算法相互鉴别SSL协议5.3电子商务安全交易协议SET协议SET协议提供对消费者、商家和收单行的认证确保交易数据的安全性、完整性和交易的不可否认性SET协议设计思想保证信息的加密性、验证交易各方保证支付的完整性和一致性、保证互操作性收单行商家用户购物信息SET保证商家看不到卡号,数字签名商家的信息用商家公钥加密银行的信息用银行的公钥加密用户的信息用自己的私钥加密SET协议5.3电子商务安全交易协议SSL协议SEL协议参与方客户、商家和网上银行客户、商家、支付网关、认证中心和网上银行软件费用已被大部分Web浏览器和Web服务器所内置,因此可直接投入使用,无需额外的附加软件费用必须在银行网络、商家服务器、客户机上安装相应的软件,而不是象SSL协议可直接使用,因此增加了许多附加软件费用便捷性SSL在使用过程中无需在客户端安装电子钱包,因此操作简单;每天交易有限额规定,因此不利于购买大宗商品;支付迅速,几秒钟便可完成支付SET协议在使用中必须使用电子钱包进行付款,因此在使用前,必须先下载电子钱包软件,因此操作复杂,耗费时间;每天交易无限额,利于购买大宗商品;由于存在着验证过程,因此支付缓慢,有时还不能完成交易安全性只有商家的服务器需要认证,客户端认证则是有选择的;缺少对商家的认证,因此客户的信用卡号等支付信息有可能被商家泄漏安全需求高,因此所有参与交易的成员:客户、商家、支付网关、网上银行都必须先申请数字证书来认识身份;保证了商家的合法性,并且客户的信用卡号不会被窃取,替消费者保守了更多的秘密,使其在结购物和支付更加放心SSL协议与SET比较课程单元防火墙防火墙5.2电子商务安全技术防火墙就是介于内部网络和不可信任的外部网络之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,根据企业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息流,而且防火墙本身具备很强的抗攻击能力,是提供信息安全服务和实现网络和信息安全的基础设施。。防火墙功能限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近你的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。防火墙基本功能防火墙术防火墙无效案例注意:如果可信任网络中,有多个接入点进入到互联网中,有可能造成防火墙的通信旁路,使防火墙失去作用,这时的网络安全会受到严重的威胁。因此一般我们要严禁防火墙内的可信任网络用户拨号上网。

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功