欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    安全电子商务基础.ppt

    • 资源ID:5050080       资源大小:1.09MB        全文页数:55页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全电子商务基础.ppt

    第三章电子商务安全,安全性的含义,密码安全:是通信安全的最核心的部分。在技术上通 过强悍的密码系统以及正确的使用方法保证。计算机安全:应具有强大的计算机软、硬件系统;同 时确保信息不会被非授权人员和非授权计算机访问、获取和修改。网络安全:物理设施的保护、软件及人员的安全,防 止非授权的介入;防止偶发或蓄意使用的手段进行干 扰和破坏。信息安全:保护信息财富,避免偶发或有意的非授权 泄露、修改、破坏和处理能力的丧失。,电子商务安全的基本要求,保密性:保持个人的、专用的和高度敏感数据的机密认证性:确认通信双方的合法身分完整性:保证所有存储和管理的信息不被篡改可访问性:保证系统数据和服务能由合法的人员访问防御性:能够阻挡不希望的信息和黑客侵入不可否认性:防止通信双方对已进行业务的否认合法性:保证各方的业务符合可适于的法律和法规,电子商务安全遭受威胁的种类,计算机物理安全:计算机硬件设备、安装和配置的安全。保护计算机系统软件、应用软件和开发工具,使其 不被非法修改、复制和感染病毒。保护数据不被非法访问和修改,保护数据的完整性 和保密性。计算机运行时遇到突发事件(如停电)的安全处理。,计算机网络安全:,互连网“出生”的目的不是安全,而是数据冗余。计算机网络设备安全(物理部件)网络系统安全(网络操作系统、传输协议等)数据库的安全(原始数据)通信环节的安全(信息盗窃)人员操作失误和恶意攻击,电子商务的商务交易安全:,交易抵赖:提交订单后不付款;付款后收不到商品。信息假冒:假冒订单;冒用销售者服务器的相同名 字,建立另一个WWW服务器假冒销售者。信息的截获和窃取:个人身份及帐户被非法窃取。信息篡改:使原始交易数据被破坏。,解决电子商务安全问题的策略,技术保障 法律控制 完善的管理制度 社会道德规范,安全认证手段数字摘要、数字签名、数字信封、CA体系,安全应用协议SET、SSL、S/HTTP、S/MIME,基本加密算法非对称密钥加密、对称密钥加密、哈希函数,电子商务业务系统,电子商务支付系统,电子商务安全交易体系,法律保障,技术保障,电子商务可使用多种安全方法,保障数据传输的安全性。常用的方法有以下的几种:信息加密技术(数据保密)数字摘要(数据完整性)数字签名(不可否认性)数字时间戳(不可否认性)数字认证(身份确认)CA认证体系(电子商务安全的保障),信息加密技术,对称密钥加密体制(单密钥加密体制)非对称密钥加密体制(公钥加密体制)数字摘要技术(哈希函数),例如,将字母 a、b、c、d、ew、x、y、z的自 然顺序保持不变,但使之与 E、F、G、HZ、A、B、C、D分别对应,即相差4个字母。这规则就 是加密算法,其中的4就是密钥。若原信息为How are you,则按照这个加密算法和 密钥,加密后的密文就是 LSAEVICSY。一般来说,加密算法是不变的,但密钥是变化的。因此,加密技术的关键是密钥。密钥的位数越长,破解越困难。,对称密钥加密技术(分组密码)又称私有密钥或单密钥加密算法。是指发送和接收数据的双方必须使用相同的密钥 进行加密和解密运算,这时的密钥称为对称密钥。最典型的对称密钥加密算法:美国IBM公司的数据 加密标准(DES:Data Encrypt Standard)。以及 3 DES、IDEA、RC5、AES 优点:加密速度快,易于硬件实现,适于大量数据 的加密处理。,对称密钥加密技术的典型应用(DES),将信息划分成64位(bit)的数据块,在64位密钥(8位校验位,实际使用56位)的控制下产生k位的加 密密文。加密的基本方法是:用密钥将原始数据打散打乱,让别人(无密钥者)很难组合起原始数据。DES方法的加密过程分为16轮,每轮在密钥的作用 下都将上一轮打散的数据再打散,每打散一次相当 于给数据加一把锁,相当于加16把。,64bit明文数据,初始置换IP,乘积变换(在密钥控制下进行16轮迭代),逆初始置换IP-1,64bit密文输出,标准数据加密算法,寻找DES密钥所需的平均时间,DES算法已在1997年被攻破。一些研究人员使用了一台价值25万美元的超级计算机(专用密码机),在不到三天的时间就攻破了美国政府的数据加密标准(DES)。因此出现了3 DES(相当于112位密钥)、IDEA(128位密钥)等加密方法。,对称密钥加密解密过程,明文,对称算法加密,明文,密文,密文,对称算法解密,发送方,X,Ke(X),f Ke(X),internet,接收方,f Ke(X),Kd(X),X,密钥Ke,密钥Kd,非对称密钥加密体制,信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是“公开密钥”,一个是“私有密 钥”)。如果用公开密钥对数据进行加密,则只有用 对应的私有密钥才能解密;反之,若用私有密钥对 数据进行加密,则须用相应的公开密钥才能解密。缺点:加密速度较慢,是对称密钥的1/5000 代表性加密技术:RSA、ElGamal技术,非对称密钥加密技术,明文,非对称算法加密,明文,密文,密文,非对称算法解密,发送方A,X,KeB(X),f KeB(X),internet,接收方B,f KeB(X),KdB(X),X,密钥KeB,密钥KdB,数字认证技术,数字摘要 数字信封 数字签名 数字时间戳 数字证书 生物统计学身份识别,数字摘要,采用单向杂凑(Hash)函数对文件进行变换、运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法(Hash)对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较,来断定文件是否被篡改。摘要码也称为数字指纹、杂凑值、哈希函数等 摘要码有固定长度,为128位 具有不能被解密的单向性 相同信息其摘要相同 不同信息其摘要不同,数字摘要过程,发送端A,接收端B,M,h,h,比较,hK(M),K,K,散列函数的算法是公开的,其安全性完全取决于“单向性”和“无冲突性”。常用的哈希函数有md-5、SHA,数字签名,用发送方的私有密钥对数字摘要进行加密得到数字 签名,因此数字签名是只有信息的发送者才能产生 而别人无法伪造的一段数字串,有确认对方的身 份,防抵赖的作用。接收方用发送方的公开密钥对数字签名进行解密,再用数字摘要原理来保证信息的完整和防篡改性。为确认数字签名的真实性,采用数字证书,将“公 钥”与其拥有者紧密结合。,链接,Hash,签名,分离,Hash,签名,比较,用发送者的私钥进行加密,用发送者的公钥进行解密,Internet,散列值 Hash,发送端A,接收端B,明文,明文,数字时间戳,数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。,数字时间戳的应用过程:,数字证书(digital ID),数字证书亦称公开密钥证书,在网络通信中标志 通信各方身份信息的一系列数据。认证中心颁发的数字证书均遵循ITU X.509国际标 准(数字证书内容包括:证书的版本号、数字证书 的序列号、证书拥有者的姓名、证书拥有者的公开 密钥、公开密钥的有效期、签名算法、颁发数字证 书的单位、颁发数字证书单位的数字签名等)。一般数字证书类型:客户证书、商家证书、支付网 关证书、CA系统证书。,认证中心CA,CA认证中心是检验管理密钥是否真实、有效的第三 方,具有权威性、公正性和可依赖性。专门检验交 易双方的身份。CA具有四大职能:证书发放,证书更新与查询,证 书验证和证书撤销。电子商务CA体系包括两大部分,即符合SET标准的 SET CA认证体系和其他基于X.509的CA认证体系。国际权威VeriSign认证中心()上海电子商务安全证书管理中心(),SET认证中心层次结构,安全认证协议,安全超文本传输协议(S-HTTP)电子邮件安全协议(S-MIME)安全套接层SSL(Secure Sockets Layer)协议 安全电子交易SET(Secure Electronic Transaction)协议,S-HTTP协议,S-HTTP:完全的超文本传输协议 能保证Web信息站点上信息的安全,是应用层的 协议。用对称密钥、消息摘要、公开密钥等加密方法来 建立一个安全会话。页面的URL为https:/开始,说明该页遵循完全超 文本传输协议。该协议向WWW的应用提供完整性、鉴别、不可 抵赖性及机密性等安全措施。,S-MIME协议,电子邮件安全协议 依靠密钥对保证电子邮件安全传输的协议。提供发送方身份识别、信息的完整性、信息传递过 程的机密性等安全功能;设计成模块,加装在电子邮件软件中(如:IE、Netscape)要求申请电子邮件数字证书,发送保密邮件要求有 对方的公钥。,SSL协议,安全套接层协议(Secure Sockets Layer)向基于TCP/IP的客 户/服务器应用程序提供客户端和服务器的鉴别、数据完整性及 机密性等安全措施。SSL就是客户与商家通讯之前,在互连网 上建立的“秘密传输信息的通道”,保障了传输信息的机密性、完整性和认证性。SSL提供的安全服务:信息加密 保证信息的完整性 提供较完善的认证服务 SSL协议的缺点:SSL有利于商家而不利于客户 SSL不能保证信息传递过程不被人截取,SET协议,SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。用到了对称密钥系统、公钥系统、数字签名、数字 信封、双重签名、身份认证等技术;消费者、在线商店、支付网关都通过CA来验证通信 主体的身份。对购物信息和支付信息采用双重签名,保证商户看 不到信用卡信息,银行看不到购物信息。速度偏慢,但是进行电子商务的最佳协议标准,主 要适用于B-C模式。SET规格充分发挥了认证中心的作用,维护在开放 的网络上电子商务参与者所提供信息的真实性和保 密性。,PKI CA,PKI CA是提供公钥加密和数字签名服务的平台。PKI(公钥基础设施)技术采用证书管理公钥,通 过第三方的可信任机构-认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在 Internet网上验证用户的身份。,PKI的基本组成和功能,证书库 证书的撤消 密钥的备份与恢复 对数字签名的抗抵赖性的支持 密钥对和证书的自动更新 密钥历史信息的管理 对交叉认证的支持 客户端证书处理系统,防火墙,防火墙(firewal1)的概念:防火墙是在内部网与外部网之间实施安全防范的系 统。防止如黑客攻击、病毒破坏、资源被盗用和文 件被篡改等波及内部网络的危害。防火墙是由软件 和硬件设备组合而成的、在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。它是在两个网络通信时执行的一种访问控制尺度,它能容许“同意”的人和数据进入内部网络,同时 将“不同意”的人和数据拒之门外。最大限度地阻 止黑客进入内部网络。,防火墙应具备以下特点:,当安全网络连接到不安全网络上时,保护安全网络 最大程度地访问不安全网络。所有风险可集中到防火墙系统上,对网络中其他区 域不构成太大影响。内部网与公共网的一切联系必须通过防火墙系统进 行,它能监视与控制所有的联系过程。广泛的服务支持:可实现WWW浏览器、HTTP服务 器、FTP等。对私有数据的加密支持。反欺骗:能监视所有的恶意数据包,并把它扔掉。,防火墙基本技术,网络级防火墙(包过滤型防火墙)安装在路由器上,商用路由器都提供包过滤功能。它是一种基于IP源地址和目的地址、封装协议及每个IP包的端口来作出通过与否的判断。路由器就可对这些信息进行检查,决定是否将包转发。但它不能判断出IP包来自何方,去向何处。PC机上同样可安装包过滤软件。,是在网络层利用包过滤规则对数据包进行选择。它可检查入站和出站的信息有以下几项:IP源地址 IP目标地址 协议类型 TCP或UDP的源端口 TCP或UDP的目标端口 ICMP(网间控制报文协议)消息类型 TCP的序列号,普通路由器仅简单检查一下每个数据包的目标地址,同时为数据包选择一个它所知道的最佳路线,将这个数据包发往目的地址。路由器对数据包的操作完全由数据包的目的地址决定。路由器对数据包只有两种操作:它知道包的目的地址的路由时,便把包发给目的 地址。它不知道包的目的地址的路由时,便把包退回源 地址。,包过滤防火墙工作过程,在包过滤路由器的端口存储包过滤的规则。当数据包到达端口时,对数据包的报头进行分析。应用包过滤规则对数据包进行匹配。如果一条规则容许数据包传输,该数据包被输出。如果一条规则拒绝数据包传输,该数据包被阻塞。如果一个数据包不能被任一条规则匹配,该数据包 被阻塞。,数据包过滤防火墙的缺点,非法访问一旦突破防火墙,可对主机上的软件和 配置漏洞进行攻击。包过滤仅检查数据包头的信息(源地址、目的地 址及IP的端口号等),而这些信息由于都在数据 包头部,很有可能被窃听或假冒。,代理服务型防火墙(网关)是一种基于代理服务器的防火墙技术,通过代理服 务器和代理客户两个部件,使内部网和外部网不存 在直接的连接。同时提供注册(log)和审计(audit)功能。与包过滤防火墙不同,通讯时内部网与外部网不存 在直接的连接。它运行在应用层。将包过滤防火墙与代理服务型防火墙合成,还可制 成复合型防火墙。,代理服务是运行在防火墙主机上的一些应用程序或服 务器程序,防火墙主机是指有一个网络端口连接互联 网络,而另一个网络端口连接内部网络的双宿主主机 或堡垒主机;这些程序将用户对互联网的服务请求依 据已制定的安全规则向外提交。代理服务替代了用户 与互联网的直接连接。对于用户请求的外界而言,代 理服务相当于网关,因此,代理服务器有时称为应用 层网关。在代理服务中,内外各站点之间的直接连接被切断,所有数据包必须经代理服务器转发,它在幕后控制着 各站点间的连接。在用户端给用户的假象是:用户直接与真正的外部服 务器相连。(具有透明性),代理防火墙的不足,每增加一种新的媒体应用,就必须对对代理服务器 进行设置。只要应用程序进行升级,原来的代理服务就不再适 用,要进行相应的匹配。处理通信量方面存在瓶颈,比包过滤服务器处理速 度要慢的多。如果内、外主机能够通过其他通信链路直接相互通 话,此时用户就可绕过代理服务器,代理服务器此 时不起保护作用。,防火墙的体系结构,多宿主机体系结构 被屏蔽主机体系结构 被屏蔽子网体系结构 组合型体系结构,多宿主机的体系结构,被屏蔽主机体系结构,被屏蔽子网体系结构,参数网 络,组合型体系结构,防火墙的不足,不能防范恶意的知情者。不能防范不通过它的连接。不能防备所有威胁,防火墙只能用来防备已知的威胁,而对未知威胁无能为力。不能防范病毒。,虚拟专网(VPN)技术,VPN是使分布在不同地方的专用网络在不可信 任的公共网络上实现安全通信的网络技术。使用加密、信息和身份认证、访问控制等技术。VPN产品种类:带VPN功能的路由器、软件VPN 系统、专用硬件VPN设备等。内部网虚拟专用网、远程访问虚拟专用网、外部 网虚拟专用网。,

    注意事项

    本文(安全电子商务基础.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开