电子商务安全体系.ppt
《电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务安全体系.ppt(63页珍藏版)》请在三一办公上搜索。
1、1,第五章 电子商务的安全体系,2,教学目的:通过本章节的学习,使学生了解电子商务安全技术在专业课程学习中的位置体会电子商务安全的重要性了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用教学要求掌握以下概念电子商务系统安全,系统硬件安全,软件安全,运行安全信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性加密,解密,算法,密钥,密钥长度防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书S-HTTP,S/MIME,SSL,SET,3,理解和掌握以下原理加解密原理各种加密技术工作原理及其实现的信息安全性,包括
2、防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书各种安全协议工作原理,包括S-HTTP,S/MIME,SSL,SET认证中心的数形结构理解和掌握以下应用申请、下载、安装数字证书发送数字签名邮件和加密邮件教学重点和难点各种加密技术工作原理数字证书的应用各种安全协议工作原理,4,5.1 电子商务面临的安全威胁 5.2 电子商务系统安全的构成5.3 电子商务安全交易体系5.4 防火墙,5,5.1 电子商务面临的安全威胁买方面临的安全威胁,(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付
3、款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。,6,卖方面临的安全威胁,(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)商业
4、机密的安全:客户资料被竞争者获悉。(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。(5)信用的威胁:买方提交订单后不付款,7,信息安全的威胁,(1)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访
5、问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。,8,(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,
6、攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。,9,(10)特洛伊木马:软件中含有一个觉察不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(13)重
7、放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。,10,(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。,11,信息传输面临的安全威胁(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息,信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的
8、情况,12,5.2 电子商务系统安全的构成,13,一、系统实体安全 1、概念:所谓实体安全,是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。,14,1.环境安全(1)受灾防护(2)区域防护2.设备安全(1)设备防盗(2)设备防毁(3)防止电磁信息泄漏(4)防止线路截获(5)抗电磁干扰(6)电源保护,2、系统实体安全的组成,3.媒体安全(1)媒体的安全媒体的防盗媒体的防毁(2)媒体数据的安全媒体数据的防盗媒体数据的销毁媒体数据的防毁,15,二、系统运行安全 1、概念 运行安全是指为保障系统功能的安全实现,提供一套安全措施
9、来保护信息处理过程的安全。,16,2、系统运行安全的组成风险分析系统设计前的风险分析潜在的安全隐患系统试运行前的风险分析设计的安全漏洞系统运行期的风险分析运行的安全漏洞系统运行后的风险分析系统的安全隐患审计跟踪纪录和跟踪各种系统状态的变化实现对各种安全事故的定位保存、维护和管理审计日志,17,备份与恢复 提供场点内高速度、大容量自动的数据存储、备份和恢复提供场点外的数据存储、备份和恢复提供对系统设备的备份应急(1)应急计划辅助软件紧急事件或安全事故发生时的影响分析应急计划的概要设计或详细制定应急计划的测试与完善(2)应急设施提供实时应急设施提供非实时应急设施,18,三、信息安全(考点、重点、难
10、点)1、概念 所谓信息安全,是指防止信息财产被故意地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的保密性、完整性、认证性、可控性和不可否认性(基本特征)。,19,电子商务安全的需求(考点),20,真题:信息安全()是网络信息不被泄露给非授权的用户、实体或供其利用的特性。(单选)A 可用性 B 唯一性 C保密性 D 可控性 电子商务信息安全要求包括()。(多选)A信息的保密性 B信息的完整性 C 信息的可观察性 D 信息的传递性,21,2、信息安全的组成操作系统安全数据库安全网络安全病毒防护安全访问控制安全加密鉴别,22,操作系统安全操作系统安全是指要对电子
11、商务系统的硬件和软件资源实行有效的控制,为所管理的资源提供相应的安全保护。操作系统的安全由两个方面组成:安全操作系统操作系统安全部件,23,数据库安全安全数据库系统数据库系统安全部件网络安全网络安全管理安全网络系统网络系统安全部件,24,病毒防护安全(考点)计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代码。单机系统病毒防护网络系统病毒防护,25,访问控制安全出入控制主要用于阻止非授权用户进入机构或组织存取控制主要是提供主体访问客体时的存取控制加密加密设备实现对数据的加密密钥管理提供对密钥的管理来加强信息安全,26,鉴别
12、身份鉴别主要用于阻止非授权用户对系统资源的访问完整性鉴别主要用于证实信息内容未被非法修改或遗漏不可否认性鉴别证实发送方所发送的信息确实被接收方接收了证实接收方接收到的信息确实是发送方发送的,27,安全认证手段数字摘要、数字签名、数字信封、CA体系,安全应用协议SET、SSL、S/HTTP、S/MIME,基本加密算法非对称密钥加密、对称密钥加密、DES、RSA,电子商务业务系统,电子商务支付系统,5.3 电子商务安全交易体系,28,所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。,5.3.1 基本加密算法,什么是加
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 体系

链接地址:https://www.31ppt.com/p-5800101.html