第1章电子商务安全导论课件.ppt
《第1章电子商务安全导论课件.ppt》由会员分享,可在线阅读,更多相关《第1章电子商务安全导论课件.ppt(49页珍藏版)》请在三一办公上搜索。
1、第1章 电子商务安全基础,电子商务专业课,1,t课件,第1章 电子商务安全基础,1.1 电子商务概述 1.2 电子商务安全基础1.3 计算机安全等级,2,t课件,1.1.1 什么是电子商务,商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。生产者(卖者、企业机构):Business消费者(买者、消费者):Consumer管理者(市场、政府):Government电子商务:建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。,3,t课件,1.1.1 什么是电子商务,第一代的电子商务:通过专用网络进行的电子数据交
2、换(EDI, Electronic Data Interchange),实现BtoB(Business to Business, B2B)方式的交易。现代电子商务:电子商务就是在因特网(Internet)进行的商务活动。历史唯物主义观点:生产力的发展不以人们的意志为转移,生产力改变了,生产关系和各种社会上层建筑都将随之改变。,4,t课件,1.1.2 电子商务的框架构成及模式,涉及主客体关系:BtoB,企业机构之间的电子商务活动BtoC,企业机构和消费者之间的电子商务活动CtoC,消费者之间的电子商务活动BtoG,企业机构和政府之间的电子商务活动CtoG,消费者和政府之间的电子商务活动(书中缺少
3、此项)技术要素:网络:计算机通信技术应用软件:计算机软件技术硬件:计算机硬件技术,5,t课件,1.1.2 电子商务的框架构成及模式,6,t课件,1.1.2 电子商务的框架构成及模式,几种常见的电子商务模式:大字报/告示牌模式:Email推销,垃圾邮件在线黄页簿模式:静态网页,技术门槛低电脑空间上的小册子模式:动态网页,Web应用虚拟百货店模式:网上商店,减少流通费用预订/订购模式:软件销售,不需要物流广告推销模式:搜索引擎的生存方式,成为一个广告商,7,t课件,1.1.3 Internet、Intranet和Extranet,Internet:通过传输控制协议(TCP)和网际协议(IP)交换数
4、据的计算机通信网络。(因特网)Intranet:指基于TCP/IP协议的企业内部网络,它通过防火墙或其它安全机制与Internet建立连接。Intranet上提供的服务主要面向的是企业内部。 (内联网)Extranet:指基于TCP/IP协议的企业外域网络,它是一种企业之间的合作性网络。 (外连网),8,t课件,1.1.3 Internet、Intranet和Extranet,互联网(Internet)是指由多个计算机网络汇集而成的一个网络集合体。计算机网络=计算机技术+通信技术。计算机技术和通信技术的发展均受硬件物理材料科学的制约。电子管、晶体管、集成电路、超大规模集成电路。电子器件体积尺寸
5、越来越小,性能越来越稳定,能耗越来越小。美国国防部创建ARPAnet的目的,是使美国一旦受到核袭击时,仍能借助计算机网络保持良好的指挥和通信能力。Advanced Research Projects Agency Net,9,t课件,1.1.3 Internet、Intranet和Extranet,为使不同基地和场所的不同类型的计算机进行正常通信,ARPA开发了TCP/IP通用网络通信协议 (TCP/IP,Transmission Control Protocol/Internet Protocol) 。随着光纤通信技术的发展和应用,千兆和万兆位计算机网络已经在全球普及。TCP/IP是“无冕之
6、王”,事实上的计算机网络业界标准。但是,网络的国际标准却是ISO(International Organization for Standardization)于1984年公布的OSI参考模型(Reference Model of Open Systems Interconnection),该模型分为7层,作为制定网络协议的标准框架。,10,t课件,1.1.4 电子商务的发展过程,传统电子商务:第一代的电子商务,EDI技术。现代电子商务:Internet技术。1995年:网络基础设施大量兴建;1996年:应用软件及服务成为热点;1997年:网址及内容管理的建设发展;1998年(最热闹的1年)至
7、今:网上交易蓬勃发展。 ( 零售业上网),11,t课件,1.1.5 发展电子商务的驱动力,信息产品硬件制造商(IBM,HP,SUN,Sisco)信息产品软件制造商(Microsoft,Netscape)大型网上服务厂商(AOL,Yahoo,Netcenter)银行和金融机构大企业(CE)政府现在,还有“个人”(这是因为有Web应用技术的发展),12,t课件,1.2 电子商务安全基础,1.2.1 电子商务存在的安全隐患1.2.2 电子商务系统可能遭受的攻击1.2.3 电子商务安全的中心内容1.2.4 电子商务安全威胁的现状1.2.5 产生电子商务安全威胁的原因1.2.6 可以采取的相应政策*,1
8、3,t课件,1.2.1 电子商务存在的安全隐患,电子商务存在的安全隐患涉及以下两方面:计算机系统的安全硬件系统软件系统电子商务的安全数据安全:数据大量、商业机密交易的安全:交易手续、收据凭证、签名盖章,避免恶意诈骗。,14,t课件,1.2.2 电子商务系统可能遭受的攻击,(1)系统穿透:假冒合法用户。(2)违反授权原则:越权访问。(3)植入:如木马(4)通信监视:如搭线窃听等(5)通信窜扰(6)中断(7)拒绝服务(8)否认(9)病毒,15,t课件,1.2.3 电子商务安全的中心内容,六项中心内容:*1. 商务数据的机密性2. 商务数据的完整性3. 商务对象的认证性4. 商务服务的不可否认性5.
9、 商务服务的不可拒绝性6. 访问的控制性7. 其它内容 匿名性业务(业务分离、个人隐私),16,t课件,1.2.5 产生电子商务安全威胁的原因,1. Internet在安全方面的缺陷(1)Internet的安全漏洞 Internet起源于“传输冗余”,而非“传输安全”(2)TCP/IP协议及其应用的不安全性2. 我国电子商务安全威胁的特殊原因(1)我国的计算机主机、网络交换机、路由器和网络操作系统大多来自国外。(2)外国政府对计算机和网络安全技术的出口限制,使得进入我国并应用于电子商务的网络安全产品只有较短密钥长度的弱加密算法。,17,t课件,1.2.5 产生电子商务安全威胁的原因,(1)In
10、ternet的安全漏洞Internet各个环节的安全漏洞 客户端软件(Web浏览器)、客户端的操作系统、客户端的局域网、Internet网络、服务端的局域网、服务器上的服务器软件(Web服务器),18,t课件,1.2.5 产生电子商务安全威胁的原因,(1)Internet的安全漏洞外界攻击,Internet安全的类型分为主动攻击(明显可知)、被动攻击(窃听信息)截断信息(可用性)伪造(机密性、完整性、认证性)篡改(机密性、完整性、认证性)介入(窃听,机密性),19,t课件,1.2.5 产生电子商务安全威胁的原因,(1)Internet的安全漏洞局域网服务和相互信任主机的安全漏洞分布式管理:口令
11、文件系统共享文件和数据:门多不安全,言多必失,20,t课件,1.2.5 产生电子商务安全威胁的原因,(1)Internet的安全漏洞设备或软件的复杂性带来的安全隐患访问控制配置不当大型系统软件的复杂性,21,t课件,1.2.5 产生电子商务安全威胁的原因,(2)TCP/IP协议及其应用的不安全性TCP/IP协议简介源主机:一个文件信息被拆分成多个有一定序号的IP包(目标IP地址+序号)传送出去目的主机:将多个IP包按一定序号组合成一个文件信息端到端(end to end)的稳定连接:TCP端到端的不稳定连接:UDP,22,t课件,1.2.5 产生电子商务安全威胁的原因,(2)TCP/IP协议及
12、其应用的不安全性IP协议的安全隐患针对IP的“拒绝服务”攻击IP地址顺序号预测攻击TCP协议支持入侵(在被攻击的目标网络中控制一台主机)嗅探入侵(用一个合法用户的信息注册于一个分布式网络上,嗅探传送的IP数据包),23,t课件,1.2.5 产生电子商务安全威胁的原因,(2)TCP/IP协议及其应用的不安全性HTTP和Web的不安全性HTTP协议的特点:“无记忆状态”协议HTTP协议中的不安全性Web站点的安全隐患,24,t课件,1.2.5 产生电子商务安全威胁的原因,25,t课件,1.2.5 产生电子商务安全威胁的原因,(2)TCP/IP协议及其应用的不安全性E-mail、Telnet及网页的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 导论 课件
链接地址:https://www.31ppt.com/p-1624536.html