电子商务安全体系.ppt
《电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务安全体系.ppt(90页珍藏版)》请在三一办公上搜索。
1、第四章 电子商务安全体系,本章主要内容及要求,学习基本要求1.在安全体系中,掌握网络安全技术和交易安全技术的关系;2.了解网络安全技术:病毒防范、身份识别、防火墙技术等;3.掌握交易安全技术:加密算法、认证技术如数字摘要、数字证书等;4.掌握安全交易协议SSL和SET及应用;5.理解公开密钥基础设施(PKI)。,本章主要内容:电子商务的安全需求与安全体系计算机网络安全技术加密技术与认证技术安全套接层协议和安全电子交易协议公钥基础设施,4.1电子商务安全要求,1)信息的篡改 2)信息的截获和窃取 3)信息的假冒 4)信息的中断 5)交易抵赖,4.1.2 电子商务安全需求,保密性完整性可用性 真实
2、性,4.1 电子商务安全要求,4.1.3 电子商务安全体系,计算机网络安全:网络设备网络软件系统病毒防范防火墙识别、代理 商务交易安全:安全应用协议 数字签名、摘要 数字信封、时间戳 基本加密算法,4.1 电子商务安全要求,4.2 计算机网络安全技术,1.计算机网络的安全威胁 所谓计算机网络的安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。,4.2.1 计算机网络的安全威胁与防护措施,常见的攻击,1)假冒 2)旁路控制 3)授权侵犯 4)特洛伊木马 5)陷阱门,4.2 计算机网络安全技术,潜在威胁,窃听;业务流分析;
3、操作人员的不慎重所导致的信息泄露;媒体废弃物所导致的信息泄露;没有好的备份系统导致数据丢失;业务人员的误操作;删除了不该删除的数据,且无法恢复;系统硬件、通信网络或软件本身出故障等等。,4.2 计算机网络安全技术,2.防护措施,所谓防护措施,是指保护资源免受威胁的一些物理控制、机制、策略和过程。在安全领域,存在有多种类型的防护措施:1)物理安全 2)人员安全 3)管理安全 4)媒体安全 5)辐射安全 6)生命周期控制,4.2 计算机网络安全技术,常见的网络安全技术,虚拟专用网病毒防范身分识别防火墙,4.2 计算机网络安全技术,4.2.3 病毒防范技术,1)病毒 病毒是一种恶意的计算机程序,它可
4、分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同病毒的危害性也不一样。第一代计算机病毒是一种具有自我复制能力的程序,它依附于用户经常要运行的文件中,等到被运行以后才能复制和发挥作用。第二代计算机病毒是利用Java和ActiveX的特性来撰写的病毒。,4.2 计算机网络安全技术,2)网络病毒的特点,在网络上,计算机病毒传播迅速。在网络上,计算机病毒传播面广。在网络上,计算机病毒破坏性极强。在网络上,计算机病毒种类翻新迅速,新病毒层出不穷。,4.2 计算机网络安全技术4.2.3 病毒防范技术,3)病毒防范,安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要
5、建立必要的物理或逻辑隔离措施等。,返回,4.2 计算机网络安全技术4.2.3 病毒防范技术,4.2.4 身份识别技术,口令标记方法生物特征法,返回,4.2 计算机网络安全技术,4.2.2 虚拟专用网技术(Virtual Private Network,VPN),虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子商务的重要技术电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,彼此之间的数据通信量很大,只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的加密和认证技术,这样就可以大大提高电子商务的安全性,VPN可以支持数据、语音及图
6、像业务,其优点是:,4.2 计算机网络安全技术,经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。,返回,4.2.5 防火墙技术,(1)防火墙,Intranet,Internet,图4-4 防火墙示意图,客户机,Mail Server,Web Server,DB Server,4.2 计算机网络安全技术,(2)设计准则 1)一切未被允许的就是禁止的。2)一切未被禁止的就是允许的。(3)实现技术 1)基于分组过滤的防火墙 2)基于代理服务的防火墙,4.2 计算机网络安全技术4.2.5 防火墙技术,4.3 加密技术,加密:将明文变成密文的过程解密:由密文还原成明文的过程密码
7、算法:加密和解密的算法密钥:加密和解密过程中,由加密者和解密者使用的加解密可变参数,4.3.1 数据加密,4.3 加密技术,数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。网络应用中两种加密形式:对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制),采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。,加密技术的分类,4.3.2 对称密钥加密,4.3.3 非对称密钥加密,1常规密钥密码体制 密码技术是保证网络、信息安全的核心技术。加密方法:替换加密 转换加
8、密 替换加密法 1)单字母加密法 2)多字母加密法,例一:Caesar(恺撒)密码例二:将字母倒排序例三:单表置换密码,例一:Vigenere密码例二:转换加密,单字母加密方法,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。,例:如果明文m为“important”,则密文C则 为“HDLKOQBFQ”。,例1:Vigenere密码,见表4。加密方法如下:假设明文m=m1m2m3.mn,密钥 Key=K1K2K3.Kn,对应密文 C=C1C2C3.Cn,则:Ci=m
9、i+Ki mod 26,i=1,2,.n,其中,26个字母A-Z的序号对应是0-25,Ci 是密文中第i个字母的序号,mi 是明文中第i个字母的序号,Ki 是密钥Key中第i个字母的序号,如果m=informationKey=STAR 则C=AGFFJFAKAHN,多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同,多字母加密方法,it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan getclAllow oseupStude viewsntsto再将其按先列后行的
10、顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,转换加密法 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:,DES&RSAPPT:DES&RSA,4.4 认证技术,4.4.1 安全认证技术 1.数字摘要 2.数字信封 3.数字签名 4.数字时间戳 5.安全认证 6.数字证书,(1)数字摘要 数字摘要是采用单向Hash函数对文件中若干重要元素进
11、行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。,(2)数字信封 数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,(3)数字签名 把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整
12、性保证传输的数据没有被修改,而真实性则保证是由确定的合法者用Hash函数产生的摘要,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(Digital Signature),,所谓的数字签名是用发送者的私钥加密后的信息摘要。,原理:1)被发送文件用安全Hash编码法编码加密产生128bit的数字摘要;2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;3)将原文和加密的摘要同时传给对方;4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用Hash编码加密产生又一摘要;5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比,如两者一致,则说明传送过程中信息没
13、有被破坏或篡改过;否则不然。数字签名就是这样通过这种双重加密的方法来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。,数字签名的加密解密过程和一般秘密密钥的加密解密过程虽然都使用公开密钥系统,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。而一般秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 体系

链接地址:https://www.31ppt.com/p-6003374.html