电子商务安全认证_第1页
电子商务安全认证_第2页
电子商务安全认证_第3页
电子商务安全认证_第4页
电子商务安全认证_第5页
已阅读5页,还剩90页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全认证第1页,课件共95页,创作于2023年2月电子商务安全分析电子商务安全技术电子商务认证技术网络安全协议电子商务法律规范第2页,课件共95页,创作于2023年2月电子商务安全技术09-10年中国病毒疫情及互联网安全报告百度被黑事件

视频1视频2索尼客户资料泄露事件视频1第3页,课件共95页,创作于2023年2月第4页,课件共95页,创作于2023年2月1、实体安全性2、环境安全性3、信息安全性安全问题类型第5页,课件共95页,创作于2023年2月风险分析1、法律风险2、信用风险3、信息风险4、管理风险第6页,课件共95页,创作于2023年2月信息风险(1)窃取(2)篡改(3)丢失(4)仿冒第7页,课件共95页,创作于2023年2月

电子商务安全的基本要求1、可靠性要求2、保密性要求3、完整性要求4、真实性要求5、不可抵赖性6、有效性要求

第8页,课件共95页,创作于2023年2月1、可靠性在意外因素发生时,信息资源不受破坏的能力2、保密性信息的传递、存储不被非法窃取、泄漏3、完整性数据的一致性,即在传递过程中未发生改变第9页,课件共95页,创作于2023年2月4、真实性身份的可鉴别性,交易双方身份不可仿冒5、不可抵赖性双方不能否认自己发送的信息6、有效性电子文档享有传统纸质文档相应的法律效力第10页,课件共95页,创作于2023年2月4电子商务的安全理念1、内网安全以内网安全控制为核心,将数据安全、主机安全平台安全设备用户监控和安全管理结合起来2、外网安全

不仅要着眼于置身其中的局部网络,同时还要放眼于与局部网络相互连接的整个(公司、行业、系统、专用)Intranet网络以及Internet公共网络

第11页,课件共95页,创作于2023年2月4.2电子商务安全技术身份认证技术

数据加密技术

数字签名技术

防火墙技术

计算机病毒防治技术

第12页,课件共95页,创作于2023年2月1身份认证技术

认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。

第13页,课件共95页,创作于2023年2月认证技术的目标

信息来源的可信性完整性。信息没有被修改、延迟和替换;不可抵赖性。发送方或接收方不能否认访问控制。拒绝非法用户访问。

第14页,课件共95页,创作于2023年2月身份认证的基本方式

用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。这种身份认证方法操作十分简单,但最不安全不能抵御口令猜测攻击。

第15页,课件共95页,创作于2023年2月标记方式

标记是一种用户所持有的某个秘密信息(硬件),上面记录着用于系统识别的个人信息。第16页,课件共95页,创作于2023年2月人体生物学特征

某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案进行身份认证。第17页,课件共95页,创作于2023年2月

加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。

伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为明文,经伪装的信息为密文,伪装的过程为加密。

2数据加密技术第18页,课件共95页,创作于2023年2月数据加密技术

用于对信息进行加密的一组数学变换称为加密算法。为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为密钥。用作加密的称加密密钥,用作解密的称作解密密钥。

第19页,课件共95页,创作于2023年2月

网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。

链路加密D1E2明文X结点1D2E3明文X结点2Dn明文X用户BE1明文X用户A

E1(X)链路1

E2(X)链路2

En(X)链路n

E3(X)密文密文密文密文在每一个网络节点中,消息以明文形式存在第20页,课件共95页,创作于2023年2月节点加密方式D/EE2密文y1结点1D/EE3密文y2结点2Dn明文X用户BE1明文X用户A

E1(X)链路1

E2(X)链路2

En(X)链路n

E3(X)密文密文密文密文在每一个网络节点中,消息存在被解密的情况第21页,课件共95页,创作于2023年2月端到端的加密方式结点1结点2DK明文X结点nEK明文X结点0

EK(X)链路1

EK(X)链路2

EK(X)

链路n端到端链路传送的都是密文第22页,课件共95页,创作于2023年2月加密算法的三个发展阶段:古典密码对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制)

第23页,课件共95页,创作于2023年2月古典加密方法1、凯撒法C=P+KMOD26ABCDEFGHIJKLFGHIJKLMNO2、铁轨法ThisisabookTiiaokhssboE

TiiaokhssboE第24页,课件共95页,创作于2023年2月

对称加密

密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。

第25页,课件共95页,创作于2023年2月对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。

分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是1977年美国国家标准局颁布DES算法。

第26页,课件共95页,创作于2023年2月第27页,课件共95页,创作于2023年2月单钥密码体制的优点是:安全性高且加、解密速度快其缺点是:1、进行保密通信之前,双方必须通过安全信道传送所用的密钥。2、密钥数目增长过快,难以管理3、不提供完整性验证第28页,课件共95页,创作于2023年2月第29页,课件共95页,创作于2023年2月2.非对称密钥密码体制

若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。

第30页,课件共95页,创作于2023年2月非对称加密体制在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以kl表示,另一个则是秘密的,以k2表示,公开的密钥k1可以像电话号码一样进行注册公布,因此双钥体制又称作公钥体制(PublicKeySystem)

。最有名的双钥密码体制是1977年由Rivest、Shamir和Adleman等三人提出的RSA密码算法。第31页,课件共95页,创作于2023年2月第32页,课件共95页,创作于2023年2月非对称加密方法的优缺点密钥数量减少密钥的传递更安全实现不可抵赖性缺点:第33页,课件共95页,创作于2023年2月3数字签名技术

数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。数字签名必须保证以下三点:(1)接受者能够核实发送者对消息的签名。(2)发送者事后不能抵赖对消息的签名。(3)接受者不能伪造对消息的签名。

第34页,课件共95页,创作于2023年2月指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。

第35页,课件共95页,创作于2023年2月所谓数字摘要,是指通过单向Hash函数,将需加密的明文“摘要”成一串固定长度(如128bit)的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要也不能反推出明文。第36页,课件共95页,创作于2023年2月数字签名和验证的具体步骤如下:⑴报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名。⑵发送方将数字签名作为附件与原文一起发送给接收方。⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;第37页,课件共95页,创作于2023年2月⑷接收方对收到的原文用Hash算法得到接收方的数字摘要;⑸将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。第38页,课件共95页,创作于2023年2月数字签名工作原理第39页,课件共95页,创作于2023年2月第40页,课件共95页,创作于2023年2月电子商务认证技术1、认证技术2、认证中心3、认证中心的功能4、数字证书第41页,课件共95页,创作于2023年2月认证中心承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。第42页,课件共95页,创作于2023年2月第43页,课件共95页,创作于2023年2月数字证书标志网络用户身份信息的一系列数据,用于证明某一主体的身份及其公钥合法性的一种权威性的电子文档,由权威的第三方机构CA来签发。数字证书必须具有唯一性和可靠性。数字证书可以存储在多种介质上。第44页,课件共95页,创作于2023年2月数字证书按照使用对象划分个人身份证书安全邮件证书服务器证书CA机构证书第45页,课件共95页,创作于2023年2月数字证书的内容版本号(V)序列号(SN签名算法(AI)签发该证书的认证机构(CA):有效期限(TA主题信息(A)公钥信息(TP)第46页,课件共95页,创作于2023年2月4防火墙的基本概念防火墙是在两个网络之间执行控制和安全策略的系统,它可以是软件,也可以是硬件,或两者并用。

第47页,课件共95页,创作于2023年2月网关(Gateway):又称网间连接器、协议转换器。网关实质上是一个网络通向其他网络的IP地址。

第48页,课件共95页,创作于2023年2月防火墙的设计策略防火墙一般执行以下两种基本设计策略中的一种。(1)除非明确不允许,否则允许某种服务。(2)除非明确允许,否则将禁止某种服务。第49页,课件共95页,创作于2023年2月第50页,课件共95页,创作于2023年2月防火墙的功能:(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄第51页,课件共95页,创作于2023年2月防火墙的局限性:(1)防火墙防外不防内。(2)防火墙难于管理和配置,易造成安全漏洞。(3)很难为用户在防火墙内外提供一致的安全策略。(4)防火墙只实现了粗粒度的访问控制。第52页,课件共95页,创作于2023年2月防火墙的种类:软件防火墙和硬件防火墙个人防火墙和企业级防火墙网络级防火墙、应用级网关、电路级网关和复合型防火墙

第53页,课件共95页,创作于2023年2月防火墙的种类:1.包过滤防火墙2.代理防火墙3.复合型防火墙第54页,课件共95页,创作于2023年2月包过滤是一种保安机制,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。第55页,课件共95页,创作于2023年2月第56页,课件共95页,创作于2023年2月包过滤型防火墙具有以下优点(1)处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的行为。(2)实现包过滤几乎不再需要费用(或极少的费用),因为这些特点都包含在标准的路由器软件中。(3)包过滤路由器对用户和应用来讲是透明的。第57页,课件共95页,创作于2023年2月包过滤型防火墙存在以下的缺点(1)防火墙的维护比较困难,定义数据包过滤器会比较复杂,对网络管理员要求比较高(2)只能阻止一种类型的IP欺骗,即外部主机伪装内部主机的IP,对于外部主机伪装其他可信任的外部主机的IP却不可阻止。(3)任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。第58页,课件共95页,创作于2023年2月应用层网关型防火墙:它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。第59页,课件共95页,创作于2023年2月第60页,课件共95页,创作于2023年2月电路层网关防火墙也叫电路中继(CircuitGateway)或TCP代理(TCP-Proxy),其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的。

在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包.第61页,课件共95页,创作于2023年2月第62页,课件共95页,创作于2023年2月计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码——《中华人民共和国计算机信息系统安全保护条例》第63页,课件共95页,创作于2023年2月按攻击的操作系统分DOS、Windows、Unix按传播媒介单机、网络按链接方式源码型、入侵型、外壳型、操作系统型按寄衍生方式文件型、系统引导型、混合型第64页,课件共95页,创作于2023年2月第65页,课件共95页,创作于2023年2月第66页,课件共95页,创作于2023年2月文件病毒大量寄生于.COM及.EXE文件中第67页,课件共95页,创作于2023年2月宏病毒Word等文档中的宏程序使得病毒能跨平台传播更容易编写如TaiwanNo.1解决方法:Word

工具宏安全性第68页,课件共95页,创作于2023年2月第69页,课件共95页,创作于2023年2月第70页,课件共95页,创作于2023年2月计算机病毒的特征传染性破坏性潜伏性/可触发性隐蔽性第71页,课件共95页,创作于2023年2月防毒采取安全措施预防病毒侵入计算机查毒在指定环境中准确地报出病毒名称解毒根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复。但恢复过程不能破坏未被病毒修改的内容

第72页,课件共95页,创作于2023年2月1、静态病毒防治对已知病毒的预防2、实时病毒防治动态检测和主动杀毒第73页,课件共95页,创作于2023年2月SSL协议SSL(SecureSocketsLayer)安全套接层协议是Netscape公司于1994年推出的一种安全通信协议。第74页,课件共95页,创作于2023年2月SSL协议SSL协议的设计目标SSL协议被设计用来使用TCP提供一个可靠的端到端安全服务为两个通讯个体之间提供保密性和完整性SSL协议的使用使用SSL协议的浏览器:Netscape的Navigator微软的InternetExplorer第75页,课件共95页,创作于2023年2月SSL协议InternetExplorer中的SSL设置第76页,课件共95页,创作于2023年2月SSL协议SSL主要工作流程包括:网络连接建立;与该连接相关的加密方式和压缩方式选择;双方的身份识别;本次传输密钥的确定;加密的数据传输;网络连接的关闭。第77页,课件共95页,创作于2023年2月SSL协议SSL协议分为两层底层:SSL记录协议上层:SSL握手协议、SSL更改密码说明协议、SSL报警协议第78页,课件共95页,创作于2023年2月SSL协议SSL协议提供的服务可以归纳为如下三个方面:(1)用户和服务器的合法性认证(2)加密数据以隐藏被传送的数据(3)维护数据的完整性。第79页,课件共95页,创作于2023年2月SSL协议(握手)发送消息回复对话发送消息开始对话对话算法公钥、证书信息公钥、会钥SSL握手协议通讯原理图第80页,课件共95页,创作于2023年2月SSL协议SSL记录协议

SSL记录协议为SSL连接提供两种服务:机密性和报文完整性。第81页,课件共95页,创作于2023年2月SSL协议客户商家银行①②③④(1)客户将购买信息发送给商家。(2)商家将顾客的转账信息转发给银行。(3)银行验证客户的转账信息的合法性。(4)商家通知客户购买成功,并给客户发货。第82页,课件共95页,创作于2023年2月SSL协议的缺陷SSL除了传输过程以外不能提供任何安全保证,不能使客户确信商家接收信用卡支付是得到授权的。商家服务器不能确保客户信用卡信息的安全第83页,课件共95页,创作于2023年2月SET协议1.SET协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论