第3章 电子商务安全_第1页
第3章 电子商务安全_第2页
第3章 电子商务安全_第3页
第3章 电子商务安全_第4页
第3章 电子商务安全_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、电子商务安全的基本概念二、电子商务的安全体系结构三、电子商务的几种安全技术返回上一页课堂讨论网上实践案例分析本章首页电子商务安全技术第三章一、电子商务安全的基本概念

(一)计算机网络系统安全1.计算机网络的潜在安全隐患2.电子商务中存在的安全威胁(二)电子商务的安全性需求上一页课堂讨论网上实践案例分析本章首页返回1.计算机网络的潜在安全隐患(1)未进行操作系统相关安全配置。(2)未进行CGI程序代码审计。(3)拒绝服务(DenialofService,DoS)攻击。(4)安全产品使用不当。(5)缺少严格的网络安全管理制度。上一页课堂讨论网上实践案例分析本章首页返回2.电子商务中存在的安全威胁(1)由于非法入侵者的侵入,造成商务信息被窃取、篡改和丢失;(2)商务机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;(3)虚假身份的交易对象及虚假订单、合同;(4)贸易对象的抵赖(如拒绝承认双方已商定的价格、数量、订单、合同,拒绝承认收到的货款或商品等);(5)由于计算机系统故障对交易过程和商业信息安全所造成的破坏。上一页课堂讨论网上实践案例分析本章首页返回(二)电子商务的安全性需求1.信息的保密性指信息在存储、传输和处理过程中,不被他人窃取。2.信息的完整性包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。3.信息的不可否认性信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。4.交易者身份的真实性交易者身份的真实性是指交易双方是确实存在的。5.系统的可靠性是否会因为计算机故障或意外原因(如停电)造成信息错误、失效或丢失。上一页课堂讨论网上实践案例分析本章首页返回二、电子商务的安全体系结构上一页课堂讨论网上实践案例分析本章首页返回三、电子商务的几种安全技术(一)防火墙技术

(二)数据加密技术(三)网络安全技术(四)安全认证技术(五)计算机病毒防治上一页课堂讨论网上实践案例分析本章首页返回(一)防火墙技术1.防火墙的基本概念2.防火墙的类型3.防火墙体系结构上一页课堂讨论网上实践案例分析本章首页返回1.防火墙基本概念

防火墙是位于两个(或多个)网络之间执行安全策略的一组组件的集合。它包括硬件和软件,目的是保护内部网络不被Internet用户侵扰。防火墙应该满足如下的基本条件:(1)内部网络和外部网络之间所有信息流都应该经过防火墙。(2)只有符合防火墙安全策略的信息流才能通过防火墙。(3)自身要具有较高的可靠性,不易受到网络攻击的影响。(4)人机交互界面良好,用户使用方便,系统管理员可以方便地对防火墙进行配置。上一页课堂讨论网上实践案例分析本章首页返回2.防火墙的类型(1)包过滤防火墙这个层次的防火墙通常工作在OSI的第三层及第三层以下,它可控的内容主要包括报文的源地址、报文的目标地址、服务类型,以及第二层数据链路层的MAC地址等。此外,OSI第四层的部分内容也被包括进来。(2)应用代理防火墙这种类型的防火墙将OSI第七层的应用层包含了进来。在某种意义上,可以把这种防火墙看作一个翻译器,由它负责外部网络和内部网络之间的通讯。上一页课堂讨论网上实践案例分析本章首页返回3.防火墙体系结构(1)屏蔽路由器体系结构这种防火墙体系结构是最初的防火墙设计方案。(2)双宿/多宿主机(堡垒主机)体系结构是围绕具有双重宿主的计算机而构筑的。(3)屏蔽主机体系结构又称为主机过滤结构。在这种结构中需要配一台堡垒主机和一个有过滤功能的屏蔽路由器。(4)屏蔽子网体系结构上一页课堂讨论网上实践案例分析本章首页返回(二)数据加密技术

1.数据加密的概念2.数据加密的算法(1)对称加密技术(2)非对称加密技术(公—私钥加密技术)上一页课堂讨论网上实践案例分析本章首页返回1.数据加密的概念

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为密文,使其只能在输入相应的密钥之后才能显示出本来内容,达到保护数据不被非法人窃取阅读的目的。该过程的逆过程为解密即将该编码信息转化为其原来数据的过程。上一页课堂讨论网上实践案例分析本章首页返回2.数据加密的算法(1)对称加密技术对称加密技术使用DES(DataEncryptionStandard)算法,发送者和接收者拥有相同的密钥,密钥的长度一般为64位或56位。对称加密技术在实际应用中存在以下问题:在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。当通信对象增多时,需要相应数量的密钥。对称加密是建立在共同保密的基础上,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。上一页课堂讨论网上实践案例分析本章首页返回(2)非对称加密技术(公—私钥加密技术)

加密和解密使用两把密钥,一把称公钥,另一把称私钥。两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。上一页课堂讨论网上实践案例分析本章首页返回(三)网络安全技术1.身份认证技术2.防火墙技术3.虚拟专用网VPN技术上一页课堂讨论网上实践案例分析本章首页返回1.身份认证技术身份认证技术的目的是证实被认证对象是否属实和是否有效,其基本思想是通过验证被论证对象的属性来达到确认被论证对象是否真实有效的目的。上一页课堂讨论网上实践案例分析本章首页返回2.防火墙技术防火墙就是在网络边界上建立相应的网络通信监控系统,主要是通过对网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,防止外部网络用户以非法手段通过外部网络进入被保护网络。防火墙技术主要有包过滤技术、代理服务技术和状态监控技术三类。上一页课堂讨论网上实践案例分析本章首页返回3.虚拟专用网VPN技术VPN技术是在公用网络中建立专用的数据通信网络技术。这是Internet交易的一种专用网络,它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。上一页课堂讨论网上实践案例分析本章首页返回(四)安全证技术1.常见的安全认证技术

(1)数字摘要 (2)数字信封(3)数字签名 (4)数字时间戳(5)数字证书上一页课堂讨论网上实践案例分析本章首页返回(四)安全认证技术2.安全认证协议

(1)SSL协议SSL协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。(2)SET协议SET协议是一个通过开放网络进行安全资金支付的技术标准,是由VISA和Mastercard两大信用卡公司于1997年推出的规范。上一页课堂讨论网上实践案例分析本章首页返回(五)计算机病毒防治(1)要把整个网络作为一个整体来进行计算机病毒的防范,不仅仅是保护单个主机;(2)组建计算机网络时,选择适当的网络操作系统;(3)对网络内重要的数据进行有规律的备份;(4)要有一套合理的网络使用管理制度和综合网络安全体系;(5)选择适当的反病毒软件,定时进行网络或单机的扫描、屏蔽、清除计算机病毒。上一页课堂讨论网上实践案例分析本章首页返回本章小结电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。它是针对计算机网络本身可能存在的安全问题实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。上一页课堂讨论网上实践案例分析本章首页返回关键术语电子数据交换电子数据处理防火墙数据加密对称加密非对称加密身份认证数字摘要数字信封数字签名数字时间戳数字证书SSL协议SET协议上一页课堂讨论网上实践案例分析本章首页返回课堂讨论1.电子商务活动中存在哪些安全威胁?电子商务的安全需求可归纳为哪几方面?2.简述防火墙的安全策略。3.对称加密和非对称加密有哪些异同点?4.数字签名有什么作用?简述数字签名的形成过程。5.什么数字证书?数字证书包括哪些内容?数字证书有什么作用?6.目前常用的电子商务安全交易协议有哪些?说出SSL协议和SET协议的区别。上一页课堂讨论网上实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论