[管理学]第8章-电子商务安全技术课件.ppt
《[管理学]第8章-电子商务安全技术课件.ppt》由会员分享,可在线阅读,更多相关《[管理学]第8章-电子商务安全技术课件.ppt(67页珍藏版)》请在三一办公上搜索。
1、电子商务概论,第8章 电子商务安全技术,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,开篇案例:广东发展银行网络安全架构,从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行
2、,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进一步加强银行在网络安全方面的部署。通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下。,电子商务安全技术,8.1 电子商务的安全问题 8.2 防火墙技术8.3 数据加密技术8.4 认证技术8.5 安全技术协议,8.1电子商务的安全性问题,1在网络的传输过程中信息被截获 2传输的文件可能被篡改 3伪造电子邮件
3、 4假冒他人身份 5不承认或抵赖已经做过的交易,8.1 电子商务对安全的基本要求,1授权合法性 2不可抵赖性3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性,8.1电子商务安全措施,1确定通信中的贸易伙伴身份的真实性 2保证电子单证的保密性 3确定电子单证内容的完整性 4确定电子单证的真实性5不可抵赖性6存储信息的安全性,8.2 防火墙技术,8.2.1 防火墙的含义及其分类1.防火墙的含义 当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。定义:防火墙是被配置在
4、内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。,开放系统互连(OSI)参考模型,物理层,链路层,网络层,运输层,会话层,表示层,应用层,提供机械、电气的手段,通过校验、确认和反馈重发等形成无差错的数据链路,主要把网络协议数据单元从源传送到目标,提供透明的端对端优化数据传输,分流、复用,组织并同步进程间的对话,把计算机内部的表示形式转换为网络通信的标准形式,为特定类型的网络应用提供访问OSI环境的手段,防火墙的分类,一个防火墙系统通常有两种类型:路由器和代理服务器。路由器:是一种连接多个网
5、络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。路由器工作在第三层(即网络层),它比交换机还要“聪明”一些,它能理解数据中的IP地址,如果它接收到一个数据包,就检查其中的IP地址,如果目标地址是本地网络的就不理会,如果是其他网络的,就将数据包转发出本地网络。,给路由器定义一系列包过滤规则来实现安全控制。包过滤规则以IP信息包为基础,对IP报文中的源地址、IP目标地址、封装协议端口等进行筛选,由此决定是否要屏蔽此报文。使用路由器的优点:简单、廉价,缺点是包过滤规则的建立相对复杂。,代理服务器代理服务器是介于浏览器和W
6、eb服务器之间的一台服务器(就是一个应用层的网关),有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,由代理服务器来取回你所需要的信息并传送给你的浏览器。因此隔离了内部主机和外部主机的直接通信,从而达到了防止“黑客”入侵的目的。,通过代理服务器访问目标主机,可以将用户本身的IP地址隐藏起来,目标主机能看到的只是代理服务器的IP地址而已。代理服务器还可提供用户级别的权限确认、日志和审计服务。代理服务器的缺点是必须为每一个应用建立应用层的特殊网关,这在一定程度上限制了新应用的建立。,应用层网关,路由器和代理服务器经常结合在一起形成一个复合型的防火墙系统目前有四种最基本的防
7、火墙技术:过滤性网关电路层网关应用层网关状态核查,过滤性网关以数据包的数据决定是否过滤电路层网关运行于网络通信的交谈会话层,需要变动客户端去直接与它通信应用层网关运行于网络通信的应用层,处理内部网络与外部网络之间所建立的任何客户/服务器式连接;可提供用户鉴别以及Active X的过滤。状态核查采用预先配置好的不同参数的报表,通过检查TCP上的信息与该报表内的状态是否符合,来决定信息是否通过。,3 防火墙的功能,可以保护计算机免受下列攻击:(1)未经授权的内部访问(外来)(2)危害证明(外部用户通过复制或复用密码取得非法访问权)(3)未经授权的外部访问(内出)(4)电子欺骗(伪装用户进行远程登录
8、攻击)(5)特洛伊木马(隐藏非法指令控制计算机)(6)渗透(伪装攻击机子地址)(7)泛洪(使网站过载),8.2.2 防火墙技术,防火墙系统设计涉及三个要点:整体安全策略;经济费用;防火墙系统组成。2.包过滤路由器(如前所述)3.应用层网关防火墙(如前所述)4.电路层防火墙(电路层网关防火墙:在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包。电路层网关防火墙的特点是将所有跨越防火墙的网络通信链路分为两段。),8.2 防火墙的安全策略及局限性,防火墙的安全策略A.没被列为允许访问的服务都是被禁止的;B.没被列为禁止访问的服务都是被允许的;2.防火墙的局限性A.不能阻
9、止来自内部的破坏B.不能保护绕过它的连接C.无法完全阻止新出现的网络威胁D.不能防止病毒,8.3 数据加密技术,8.3.1 数据加密、解密基本过程(P224图)密文加密解密密钥(keyword)用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。,8.3.2对称式密钥加密技术(加密和解密均使用同一把密钥),对称式密钥加密技术的优缺点优点:加密速度快,保密度高缺点:密钥分发过程十分复杂,所花代价高多人通信时密钥的组合数量急剧膨胀,n个人进行两两通信,总需要的密钥数为n(n-1)/2通信双方必须统一密钥,才能发送保密信息。,8.3.3公开密钥加密技术(,每个用户都
10、有两把密钥,公钥用于加密,密钥用于解密),公开密钥加密技术的优缺点:优点密钥少便于管理。n个用户仅需产生n对密钥。密钥分配简单不需要秘密的通道和复杂的协议来传送密钥可以实现数字签名和数字鉴别缺点:加密、解密速度慢,8.3.4 对称密钥和公开密钥的结合,P226图,8.4 认证技术,8.4.1 基本概念1证书在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机构对公开密匙的拥有,同时也起着
11、公钥分发的作用。,用户的密钥对信息进行加密可以保证数字信息传输的机密性(信息除发送方和接收方外,不被其他人知悉),身份验证机构的数字签名可以确保证书信息的真实性(接收方收到的信息是发送方发出的),用户公钥信息可以保证数字信息传输的完整性(在传输过程中不被篡改),用户的数字签名可以保证数字信息的不可否认性(发送方不能否认自己的发送行为)。,2RA(Release Auditing)RA 即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担
12、这些责任的机构担任。,3CP(Certificate Perform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。,4RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。5CRL(Certificate Repeal List)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认
13、证对方证书时查询使用。CRL通常也被称为黑名单。,6认证中心(CA:Certification Authority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(Digital ID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(third party)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:Certification Practice Statement)来实施服务操
14、作。,8.4.2 基本认证技术,1数字信封在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。“数字信封”(也称电子信封)技术,利用了非对称加密的灵活性和对称加密的高效性来解决信息传输的保密性问题。,数字信封技术在外层使用公开秘钥加密技术,享受到公开秘钥技术的灵活性,内层的对称秘钥长度通常较短,使得公开秘钥加密的相对低效率被限制在最低限度。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 管理学 电子商务 安全技术 课件

链接地址:https://www.31ppt.com/p-4013139.html