电子商务 ch7电子商务安全体系.ppt
《电子商务 ch7电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务 ch7电子商务安全体系.ppt(47页珍藏版)》请在三一办公上搜索。
1、7.1 电子商务系统安全概述,安全问题成为阻碍网上交易发展的首要问题第三方:截取、盗用信用信息对方:抵赖交易7.1.1 电子商务中存在的安全隐患和威胁安全隐患源于网络平台:因特网(Internet),采用TCP/IP使不同网络、不同计算机之间实现通信。,Internet的安全隐患1开放性访问共享资源的权限2传输协议TCP/IP:透明传输,路由器转发数据在传输过程中可能会遭到IP窥探、同步信号淹没、TCP会话劫持、复位与结束信号攻击等威胁。3操作系统UNIX,开源,漏洞,给Internet用户带来安全问题。4信息电子化电子信息的真实性、正确性、完整性,Internet带给电子商务的安全威胁:非法
2、入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖(如拒绝承认双方已商定的价格、数量、订单、合同,拒绝承认收到的货款或商品等);由于计算机系统故障对交易过程和商业信息安全所造成的破坏。,7.1.2 电子商务的安全性需求1保密性信息不被非授权的人或实体窃取(无论是无意的还是恶意的)。防止入侵者侵入系统;信息的加密传输。2完整性数据不被非授权建立、修改和破坏。预防信息被随意生成、修改和删除;防止数据传送过程中丢失和重复。3不可抵赖性发送方不可否认已经发送的信息,接收方不可否认已经收到的信息。交易参与者的可靠
3、标识与交易过程数据的捆绑(认证、签名)。,4真实性交易参与者身份的真实性。反假冒,交易参与者必须持有可靠标识。5可靠性电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。6内部网的严密性保密信息(银行)、自动化业务流程,7.1.3 安全管理1电子商务系统安全的管理对策对电子商务人员安全工作的规范和准则(1)人员管理制度人员选拔制度工作责任制考核制度(2)保密制度划分信息的安全防范重点提出相应的保密
4、措施加强密钥管理(产生、传递、销毁、更换),(3)跟踪、审计、稽核制度跟踪:日志机制,记录系统运行过程审计:对系统日志的检查、审核,监控和捕捉各种安全事件,发现入侵行为和违规记录,保存、维护和管理系统日志。稽核:判断商务活动的合理性和安全性(4)系统的日常维护制度软硬件的日常维护数据备份,(5)病毒防范制度安装防病毒软件,定期清理病毒不打开陌生地址的电子邮件,警惕网络(广告)陷阱正确设置系统内文件的使用权限(6)应急措施灾难和故障的排除硬件的恢复数据的恢复,2网络安全的技术对策(1)利用网络安全检测设备,实施安全监控SAFE suite(网络安全监控系统):安全隐患的查找和校正,变化情况的监控
5、(2)较高安全性的访问设备(支持身份认证、购买授权及实际和虚拟访问控制,如安全磁盘、智能卡等)(3)建立安全的防火墙体系网络分组过滤,(4)数据加密选择加密方式以及实现加密的网络协议密钥的分配及管理(5)数据完整性的控制(原发性、一致性、顺序)(6)认证中心的建立证书的使用(7)鉴别机制(对方实体身份的验证)报文鉴别、数字签名或终端识别(8)通信流的控制持续地传送伪随机数据填充报文和改变传输路径,3电子商务安全的法律保护明确电子商务主体的法律义务和责任(1)有关认证(CA)中心的法律CA中心:电子商务中的可信任第三方。法律规定:CA中心的设立程序、设立资格以及CA的法律义务和责任;对CA中心的
6、监管。(2)有关保护个人隐私、个人秘密的法律法律原则:最小限度地收集个人数据、最大限度地保护个人隐私,(3)有关电子合同的法律明确电子合同的法律效力对数字签名、电子商务凭证的合法性予以确认需要对电子商务凭证,电子支付数据的伪造、变更、涂销作出相应的法律规定(4)有关电子商务的消费者权益保护法通过第三方监控CA中心:核实商家的合法身份,管理其数字证书收款银行:控制商家的信誉情况和交易理赔(5)有关网络知识产权保护的法律,7.2 电子商务的安全技术,7.2.1 防火墙技术1防火墙的基本概念建筑学概念:防止损害蔓延的阻挡机构计算机网络概念:防止来自互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件
7、被篡改由软件和硬件组合而成的、在内部网(可信赖的安全网路)和外部网(不可靠的网路环境)之间的界面上构造的保护屏障控制内部网与外部网之间的数据流量,防止企业内部信息流入Internet;控制外部有害信息流入Intranet,图7-1 防火墙系统示意图,防火墙狭义:安装了防火墙软件的主机或路由器系统广义:整个网络的安全策略和安全行为安全策略的2种:凡是没有被列为允许访问的服务都是被禁止的。凡是没有被列为禁止访问的服务都是被允许的。,防火墙的构成部分:安全操作系统:底层过滤器:按照预定规则控制数据组,外过滤器保护网关不受攻击,内过滤器在网关被攻破后提供对内部网络的保护网关:网络高级服务的中继域名服务
8、:地址解释E-mail处理等:直接提供其他网络高级服务,3防火墙的优点 安全性/透明性、性能良好(相互制约)过滤易受攻击的服务,降低受到攻击的风险性控制对特殊站点的访问,保护内网主机 集中化的安全管理。各种安全软件都可以放在防火墙上,实现集中管理对网络访问进行记录和统计,以供分析和防范,4防火墙的类型包过滤型:检查TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,按预定的安全策略决定哪些报文(不)可以通过防火墙。优点:价格较低,对用户透明,对网络性能的影响很小弊端:不需要用户和密码来登录,没有用户的使用记录,应用型网关:使用代理技术连接内、外网。认证外网用户的请求,向内
9、网服务器转发合法请求,向外网用户转发内网提供的服务。外部用户只能获得服务而无法直接获得资源。优点:屏蔽被保护的网络的内部结构;可实施较强的数据流监控、过滤、记录和报告等功能缺点:需要为每个网络服务专门设计、开发代理服务软件及相应的监控过滤功能;增加工作站的工作量,降低性能。,7.2.2 加密技术提供信息安全的机密性(真实性与完整性?)1.加密技术的基本概念明文/密文密钥算法(加密算法/解密算法)对称加密技术非对称加密技术密码编码学:如何设计安全的密码体制密码分析学:如何破译密文,密码体制的安全尺度:无条件安全(理论上不可破):不论截取者获得了多少密文,使用多长时间,都无法破译密文计算上是安全的
10、(实际上不可破):不能被可以使用的计算资源所破译,2对称加密技术加密和解密都使用相同的密钥DESin/out/key:64/65/56 bitDES改进:AES、欧洲数据加密标准IDEA优点:速度快;可以用硬件实现弱点:密钥管理困难初始化传递大规模网络共同保守秘密的危险性和复杂性,3非对称加密技术(公-私钥加密技术)一对密钥:公开密钥(加密密钥)/专用密钥(解密密钥)RSA算法,基于大数分解和素数检测的理论优点:解决了大量网络用户密钥管理的难题弱点:运算速度慢贸易中利用非对称加密技术方案实现机密信息交换的基本过程:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开得到该公开密钥的贸
11、易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密,7.2.3 信息摘要(MD)提供信息安全的完整性通过单向加密算法从message得到一个固定长度的散列值,其加密结果是不能解密的MD实用过程:对原文使用Hash算法得到信息摘要;将信息摘要与原文一起发送;接收方对接收到的原文应用Hash算法产生一个摘要;用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过。,7.2.4 数字签名(Digital signature)密钥加密和信息摘要相结合保证信息的完整性和不可否认性过程:(
12、1)对原文使用Hash算法得到信息摘要;(2)发送者用自己的私钥对信息摘要加密;(3)发送者将加密后的信息摘要与原文一起发送;(4)接收者用发送者的公钥对收到的加密摘要进行解密;(5)接收者对收到的原文用Hash算法得到接收方的信息摘要;(6)将解密后的摘要与接收方摘要进行对比,相同说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送者发送的。由于发送者的私钥是自己严密管理的,他人无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。,7.2.5 数字时间戳(DTS,Digital Time-Stamp)用于证明信息的发送时间DT
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 ch7 电子商务安全体系 安全 体系
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6390637.html