电子商务的安全威胁和安全措施_第1页
电子商务的安全威胁和安全措施_第2页
电子商务的安全威胁和安全措施_第3页
电子商务的安全威胁和安全措施_第4页
电子商务的安全威胁和安全措施_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章电子商务的平安威胁和平安措施精选ppt通过本章的学习,首先要了解计算机有哪些平安问题,然后分析存在效劳器、通讯信道、客户机、及版权和知识产权的平安威胁和相应的平安措施。学习本章的内容不在于掌握很深的技术问题,重点在于树立电子商务的平安意识,以及如何保护自己的电子商务系统。精选ppt第一节概述一、计算机平安的定义1、平安主要有两大类:物理平安和逻辑平安。物理平安是指可触及的保护设备,如警铃、保卫、防火门、平安栅栏、保险箱、防爆建筑物等。逻辑平安是指对资产进行保护使用的非物理手段。2、计算机平安就是保护企业的信息资产不受未经授权的访问、使用、篡改或破坏。3、计算机平安可分成三类,即保密、完整和即需。精选ppt(1)保密是指防止未授权的数据暴露并确保数据源的可靠性。保密与保护隐私的区别:保密是防止未经授权的信息泄漏;保密需要使用复杂的物理和逻辑平安技术。保护隐私是保护个人不被曝光的权利;保护隐私需要借助法律。(2)完整是防止未经授权的数据修改。对完整性的平安威胁也叫主动搭线窃听。当未经授权改变了信息流时就构成了对完整性的平安威胁。完整性和保密性的区别是:对保密性的平安威胁是指某人看到了他不该看的信息。对完整性的平安威胁是指某人改动了传输的关键信息。精选ppt(3)即需是防止延迟或拒绝效劳,对即需性的平安威胁也叫延迟平安威胁或拒绝平安威胁,其目的是破坏正常的计算机处理或者完全拒绝处理。精选ppt二、为了保护计算机的平安不受侵害必须制定相应的平安策略及平安措施1、平安策略平安策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些行为不可接受等的书面描述。平安策略一般要陈述物理平安、网络平安、访问授权、病毒保护、灾难恢复等内容,这个策略会随时间而变化,公司负责平安的人员必须定期修改平安策略。

精选ppt平安策略一般包含以下内容:〔1〕认证:谁想访问电子商务网站?〔2〕访问控制:允许谁登录电子商务网站并访问它?〔3〕保密:谁有权利查看特定的信息?〔4〕数据完整性:允许谁修改数据,不允许谁修改数据?〔5〕审计:在何时由何人导致了何事?精选ppt2、平安措施平安措施是指识别、降低或消除平安威胁的物理或逻辑步骤的总称。根据资产的重要性不同,我们应该制定相应的平安措施。如果保护资产免受平安威胁的本钱超过所保护资产的价值,我们就认为这种资产的平安风险很低或不可能发生。对于容易经常发生的平安问题,我们的保护措施及相应的花费是非常值得的,如果我们花同样的钱来对那些不经常发生的威胁进行保护是不值得的。精选ppt第三节对通讯信道的平安威胁及防护措施保护电子商务的通道各种效劳一、交易的保密1、加密有关信息加密技术的根本概念密码学:研究将文字转化为可见的但看不出意义的字符串的科学。信息隐蔽:不让人看见文字。明文〔消息〕:被加密的消息。密文〔密报〕:利用密码将明文变换成的另一种形式。精选ppt加密:就是把明文通过一定的算法变换成只有知道密钥的人才能看懂的密文再发送出去的变换过程。解密:加密的逆过程,即由密文恢复出原明文的过程。加密算法:对明文进行加密时所采用的一组规那么。解密算法:接收者对密文进行解密时所采用的一组规那么。精选ppt密钥:使加密和解密算法按照一种特定方式运行并产生特定密文的值。密匙的长度:密钥的长度是指密钥的位数。密文的破译实际上是黑客经过长时间的测试密钥,破获密钥后解开密文。怎样才能使加密系统牢固,让黑客们难以破获密钥呢?这就是要使用长密钥。例如一个16位的密钥有65536〔2的16次方〕种不同的密钥,顺序猜测65536种密钥对于计算机来说很容易。如果是100位的密钥,计算机猜测的时间就需要几个世纪了。精选ppt按密钥和相关加密程序类型把加密分为三类:散列编码、非对称加密和对称加密。〔1〕散列编码。散列编码是用散列算法求出某个信息的散列值〔摘要〕的过程。散列值相当于信息的指纹,因它对每条信息都是唯一的,如果散列算法设计得好,由两个不同信息计算出同一散列值的概率非常小。散列编码对于判别信息是否在传输时被改变非常方便。假设信息被改变,原散列值就会与接收者所收信息计算出的散列值不匹配。精选ppt假定信息是内有客户地址和结算信息的采购订单。由散列函数计算出散列值后,就将此值附加到这条信息上。当商家收到采购订单及附加的信息摘要后,就用此信息〔不含附加的信息摘要〕计算出一个信息摘要。如果商家所计算出的信息摘要同信息所附的信息摘要匹配,商家就知道此信息没有被篡改,即闯入者未曾更改商品数量和送货地址;如果闯入者更改了信息,商家计算出的信息摘要就同客户计算并随订单发来的信息摘要不同。精选ppt散列算法是单向函数,即无法根据散列值得到原信息。一个散列值只能用于同另一个散列值的比较。散列算法有以下特征:不需要密钥,其生成的信息摘要无法复原成原始信息,其工作原理的算法和信息都是公开的,而且散列冲突也很少发生。精选ppt(2)对称加密。又称私有密钥加密,它只用一个密钥对信息进行加密和解密。例1。假设你想通过Internet给你表妹送条秘密消息,于是你打算对其进行加密。你通过一种复杂的方式将其变为不规那么码的加密信息,除了你的表妹没有人能把它解释成可以读懂的文件,而她之所以能把它读懂,也只是因为你给了她一个解密方法,可以用它把加密的消息变得规那么,恢复它的真实面貌。

精选ppt你用的加密方法是:把原信息中的字母按字母表的顺序依次向后移动3位。这样DOG变为GRJ,下面显示了一行被这种加密方案加密的文档。HappynewyearKDSSACQHZCAHDU你表妹收到你的消息后,将字母按字母表的顺序向前移动3位即可解密,解出来原来是这么一句话:“新年快乐〞,这还用加密?!二十六个英文字母顺序:abcdefghIjklmnopqrstuvwxyz精选ppt例2。张三和李四都有一本?新华字典?,张三打给李四说:“02805……。〞(?新华字典?通常不超过999页,每页不多于99个字,所以用前3位表示页码,后2位表示字数就够了),李四就去查自己手里那本?新华字典?上第28页的第5个字,知道是哪个字。别人虽然也偷听了张三和李四的,但不知道这些数字表示什么,或者虽然知道是第28页的第5个字,但不知道是哪本书也是没有用的。02805页码字数精选ppt从中我们提炼出加密解密的过程如以下图:精选ppt最有影响的单密钥加密是1977年美国国家标准局公布的DES算法。DES使用56位密钥对数据块进行加密。用软件进行解码(在不知道密钥的情况下)需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于某次DES的解密,而且需要12个小时的破解才能得到结果。精选ppt但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台效劳器,那么DES确实是一种好的方法,因为黑客绝不会仅仅为入侵一个效劳器而花那么多的钱破解DES密文。精选ppt1997年1月,美国RSA数据平安公司在RSA平安年会上举办了一个密钥挑战竞赛,悬赏一万美金破译密钥长度为56比特的DES算法;RSA发起这场挑战赛是为了调查Internet上分布式计算的能力,并测试DES算法的相对强度。美国克罗拉多州的一个程序员用了96天的时间,在Internet数万名志愿者的协同工作中,成功地找到了DES的密钥,获得了RSA公司颁发的一万美金的奖励。精选ppt用对称加密对信息编码和解码的速度很快,效率也很高。但也有比较大的局限性。一是如果密钥泄露,以前的所有信息都失去了保密性。二是密钥交换不平安可靠。三是每把密钥对应一贸易方,无法适应互联网这类大环境的要求。所以,由于提供平安密钥管理的难度很大,对称加密也就很难成为电子商务中占主导地位的加密算法。精选ppt

A

EBCD对称密钥组合数示意图精选ppt〔3〕非对称加密又称公开密钥加密,它用两个数学相关的密钥对信息进行编码。在此系统中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行平安通信的人用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。精选ppt例3甲想接收保密的信息,于是设定了公开密钥和私有密钥。现在他把公开密钥在网上公开,告诉大家“如果给我写信,请用该密钥加密。〞乙向甲发送了一条消息,并用甲的公开密钥进行了加密。甲收到乙的信息后可用自己的私有密钥解密。假设丙窃取到了该密文,由于他只知道加密密钥,而没有解密密钥,所以仍然无法破译。精选ppt从上图可以看出,只要私钥不泄露,那么传输过程可以不需要任何平安措施,其他人得到传输数据是加密的数据,没有私钥,那只能是一些无用的数据;所以也就实现了数据的平安保密。精选ppt与私有密钥加密相比,公开密钥加密有假设干优点:一是在多人之间进行保密信息传输所需的密钥组合数量很小。二是密钥的发布不成问题,它没有特殊的发布要求。三是公开密钥系统可实现数字签名。这就意味着将电子文档签名后再发给别人,签名者无法否认。公开密钥加密系统的缺点:加密解密比私有密钥加密系统的速度慢得多。因此,网络中的加密普遍采用非对称密钥和对称钥密钥相结合的混合加密体制,即加解密信息时采用对称密钥,密钥传送那么采用非对称密钥。这样既解决了密钥管理的困难,又解决了加解密速度的问题。精选ppt〔4〕数字信封(也称电子信封)技术结合了对称加密和非对称加密两种加密技术的优点,使用两个层次的加密来获得非对称密钥技术的灵活性和对称密钥技术的高效性。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的原文,然后用收信方的公开密钥加密这个对称密钥,连同加密了的原文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的原文。电子信封技术在外层使用公开密钥技术,就可以享受到公开密钥技术的灵活性;由于内层的对称密钥长度通常较短(SET协议使用64位),公开密钥加密的相对低效率被限制于最低限度;而且由于可以在每次传送中使用不同的对称密钥,系统有了额外的平安保证。

精选ppt用混合加密体制〔数字信封〕的步骤精选ppt精选ppt精选ppt精选ppt对称加密、解密过程示意图精选ppt非对称加密、解密过程示意图精选ppt

数字信封技术示意图精选ppt2、加密算法和标准有多种加密算法可用在平安商务效劳器上。美国政府规定某些加密算法只能在美国境内使用,而有些功能较差的算法可在美国境外使用。由于平安商务效劳器必须同浏览器进行通讯,所以通常要采用多种不同的加密算法来适应不同浏览器的不同版本。精选ppt二、保证交易的完整性散列编码能方便地判别信息是否在传输时被改变。由于散列算法是公开的,任何人都可中途拦截采购订单,更改送货地址和商品数量,重新生成信息摘要,然后将新生成的信息摘要及信息发给商家。商家收到后计算信息摘要,会发现这两个信息摘要是匹配的,以为此信息是真实的。为防止这种欺骗,发送者要用自己的私有密钥对信息摘要加密。加密后的信息摘要称为数字签名。精选ppt数字签名。即加密后的信息摘要。由于对信息摘要用私有密钥加密,这就意味着只有私有密钥的所有者〔客户〕才能对信息摘要进行加密。这时商家就用客户的公开密钥对信息进行解密并计算出信息摘要,如果结果匹配,就说明信息发送者的身份是真实的,这样就解决了欺骗问题。如果需要的话,除数字签名所提供的信息完整性和认证之外,交易双方还可要求保证交易的保密性。只要对整个字符串〔数字签名和信息〕进行加密,就可保证信息的保密性。同时使用公开密钥加密、信息摘要和数字签名能够为互联网交易提供可靠的平安性。精选ppt精选ppt数字签名的过程精选ppt三、保证交易传输拒绝或延迟效劳攻击会删掉或占用资源。一种拒绝效劳的方式是向互联网发出大量信息包,以导致效劳器死机或降低效劳器速度使效劳降到试图交易的人不能接受的水平。对这种非理性行为最有效的防御方法也许是惩罚的威胁。有些攻击可能会导致自己的系统死机,有时会使WWW效劳器或电子商务效劳器临时失效。拒绝攻击也意味着删除互联网信息包。如果某个商务网站频繁发生这种情况,客户就不会再来这个网站了。精选ppt第四节对客户机的平安威胁及防护措施防止个人计算机受到来自互联网上各类内容和程序侵害的保护措施:一、数字证书有了非对称密钥技术、对称密钥技术,以及配套的电子信封技术,网上信息传输的保密性得以解决。但是怎么确认发送者拿到的是接收者的公开密钥,如果使用了非接收者的公开密钥,接收者就接收不到发送者所发送的信息。1、数字证书数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。其作用类似于司机的驾驶执照或日常生活中的身份证。精选ppt数字证书可以向网页或电子邮件附件原发送者发送加密信息。如果电子邮件信息或网页含有数字证书,就称之为签名信息或签名代码。签名信息或签名代码的用途同驾驶执照或护照上相片的用途相同,是用来验证持有人是否为证书指定人。如果你从网上下载的程序内有数字证书,就可识别出软件出版商〔以确认软件出版商的身份同证书相符〕并确认证书是否有效。但是证书并不保证所下载软件的功能或质量,只证明所提供的软件确实来自这家软件出版商。精选ppt数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息。精选ppt数字证书通常包含以下内容:

证书的版本信息;

证书的序列号,每个证书都有唯一的证书序列号;

证书的发行机构名称;

证书的有效期;

证书所有人的名称;证书所有人的公开密钥;

证书发行者对证书的签名。精选ppt2、认证机构数字证书是由由权威机构-CA认证机构,又称为证书授权(CertificateAuthority)中心发行。认证机构〔CA〕在电子商务中具有特殊的地位。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易的平安。申请数字证书的实体要向认证中心提供相应的身份证明。如果符合条件,认证中心就会签署一个证书。认证中心以公开加密密钥的方式来签署证书,收到软件出版商程序上所附证书的人可用公开加密密钥来翻开这个程序。精选ppt

CA认证示意图甲乙

CA精选ppt

数字认证过程精选ppt图中显示了以下事件的顺序:1.王丽将一个签名的证书请求〔包含她的名字、公钥、可能还有其他一些信息〕发送到CA。2.CA使用其私钥对王丽的信息进行签名。CA将信息和签名返回给王丽。信息和签名共同构成了王丽的证书。3.王丽将她的证书发送给李华,以便授权他使用她的公钥。4.李华使用CA的公钥对证书签名进行验证。如果证明签名是有效的,他就成认证书中的公钥是王丽的公钥。精选ppt二、应用功能强大的浏览器如微软公司的InternetExplorer浏览器里都有很多有利于客户机自我保护的功能。InternetExplorer可以防止接触一些违规站点,可以按照下载文件的来源指定不同的平安设置,以确定InternetExplorer处理所下载程序或文件的方式。微软公司将互联网分成不同的区,这样就能把特定网站分到某个区,并为每个区设置不同的平安级别。共有4个区,即Internet区、本地Intranet区、可信站点区和受限站点区。精选ppt三、使用防病毒软件为了保护计算机不受已下载到计算机上的病毒攻击,应该使用防病毒软件。各大防病毒软件公司都在致力于应对每天都在更新的病毒程序,并且提供在线更新升级。精选ppt第二节效劳器的平安威胁及防护措施效劳器是整个电子商务活动中最关键的一个环节,如果效劳器的正常运行遭到破坏,由此而导致的损失是最严重的。保护电子商务效劳器的方法是:一、访问控制和认证访问控制是指控制访问商务效劳器的人和访问内容。认证就是验证期望访问计算机的人的身份,通常是用数字证书来进行验证。精选ppt效劳器可用多种方式对用户进行认证。第一,证书是用户的许可证。效劳器使用用户的公开密钥对证书的数字签名进行解密,解密成功说明此证书来自真正的所有者;第二,效劳器检查证书上的时间标记以确认证书未过期,并拒绝为过期证书提供效劳。认证中心利用证书有效期的方法防止了为证书持有人的信用过久担保;第三,效劳器可使用回叫系统,即根据用户名和为其指定的客户机地址的清单来核对用户名和客户机地址。精选ppt2、操作系统控制大多数操作系统都有用户名/口令的用户认证系统。操作系统为其所运行的主机上驻留的www效劳器提供了平安子结构。访问控制表和用户名/口令的保护机制就属于这种平安子结构。精选ppt3、防火墙防火墙是在需要保护的网络与可能带来平安威胁的互联网或其他网络之间建立的保护层。防火墙的特征有:由内到外和由外到内的所有访问都必须通过它;只有本地平安策略所定义的合法访问才被允许通过它;防火墙本身无法穿透它。防火墙分成包过滤、网关效劳器、代理效劳器三大类:精选ppt〔1〕包过滤。检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规那么控制进入。〔2〕网关效劳器。是根据所请求的应用进行过滤的防火墙。应用网关对网络内部和网络外部的访问进行仲裁。〔3〕代理效劳器。是代表某个专用网络同互联网进行通信的防火墙。假设客户机将浏览器配制成使用代理功能时,防火墙就将客户机浏览器的请求转给互联网;当互联网返回响应时,代理效劳器再把它转给客户机浏览器。代理效劳器也用于页面的缓存。精选ppt精选ppt第五节版权和知识产权的平安威胁一、版权与知识产权的根本概念1、版权〔1〕保护版权一般包括对文学和音乐作品、戏曲和舞蹈作品、绘画和雕塑作品、电影和其他视听作品以及建筑作品的保护。(2)版权法规定的是固定期限的保护。1976年美国的版权法规定,对1978年以前出版的作品保护期为出版后75年,对1978年1月1日以后出版作品的保护期为作者去世后50年或作品发表以后的75年。(3)所有作品创作出后就得到法律的保护。没有明确的版权声明的作品也受到法律的保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论