电子商务信息安全技术(78张幻灯片)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务信息安全技术(78张幻灯片)课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 信息 安全技术 78 幻灯片 课件
- 资源描述:
-
1、电 子 商 务1p 通过本章的教学要求学生达到下列要求:通过本章的教学要求学生达到下列要求:了解电子商务的安全体系了解电子商务的安全体系 掌握电子商务的典型安全技术掌握电子商务的典型安全技术 具备组建安全电子商务站点的能力具备组建安全电子商务站点的能力第3章 电子商务信息安全技术电 子 商 务2电子商务安全概述电子商务数据传输安全保障技术电子商务交易用户身份识别与认证技术电子商务支付安全第3章 电子商务信息安全技术电 子 商 务3p p 为了实现本章教学目的,在教学过过程中应以下列内容作为了实现本章教学目的,在教学过过程中应以下列内容作为本章教学重点:为本章教学重点:p 电子商务数据传输安全保
2、障技术p 电子商务支付安全p 本章教学难点:本章教学难点:p 电子商务交易用户身份识别与认证技术第3章 电子商务信息安全技术电 子 商 务4第一节 电子商务安全概述n 1988年11月2日,美国康奈尔大学学生罗伯特莫瑞斯利用蠕虫程序蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。n 1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔列列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的
3、几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。电 子 商 务5n 1997年1月到3月,宁波证券公司深圳业务部的曾定文曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。n 1999年4月19日至21日,由于温保成温保成等人在因特网BBS站点上非法张贴帖子,带头散布谣言,导致了交通银行郑州分行的重大挤兑事件。n 2000年2月10日和17日秦海秦海在银行窥视骗取两名储户的密码,然后利用电子商务从网上购得手机、快译通等物,共计价值2.7万元人民币。n 2000年3月6日,
4、刚刚开业的中国最大的全国网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。第一节 电子商务安全概述电 子 商 务6网络交易风险源分析 电子商务风险源分析主要是依据对网络交易整个运作过程的考察,确定交易流程中可能出现的各种风险,分析其危害性。1.1.在线交易主体的市场准入问题在线交易主体的市场准入问题 p 在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使电子商务交易安全性受到严重威胁。p 电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可
5、以进入虚拟市场从事在线业务。电 子 商 务72.2.信息风险信息风险 p 买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息。虚假信息包含有与事实不符和夸大事实两个方面。p 从技术上看,网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。3.3.信用风险信用风险p 来自买方的信用风险。p 来自卖方的信用风险。p 买卖双方都存在抵赖的情况。网络交易风险源分析电 子 商 务84.4.网上欺诈犯罪网上欺诈犯罪 p 骗子们利用人们的善良天性,在电子交易活动中频繁欺诈用户,利用电子商务欺诈已经成为一种新型的犯罪活动。4.4.电子合同问题电子合同问题 p 电子商务法需要
6、解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式,签字有效性、合同收讫、合同成立地点、合同证据等方面。网络交易风险源分析电 子 商 务96.6.电子支付问题电子支付问题n 网上支付通过信用卡支付或虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。7.7.在线消费者保护问题在线消费者保护问题 p 在线市场的虚拟性和开放性,网上购物的便捷性使消费者保护成为突出的问题。p 在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖。p 网络的开放性和互动性又给个人隐私保护带来麻烦。网络
7、交易风险源分析电 子 商 务10 8.8.电子商务中产品交付问题电子商务中产品交付问题n 在线交易的标的物分两种,一种有形货物,另一种是无形的信息产品。n 有形货物的交付仍然可以沿用传统合同法的基本原理。n 信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。网络交易风险源分析电 子 商 务11网络交易安全管理的基本思路n 电子商务是活动在Internet 平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统。它是由商业组织本身(包括营销系统、支付系
8、统、配送系统等)与信息技术系统复合构成的。n 在分析系统的安全风险,制定相应的安全保护措施时同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及管理过程的性质。电 子 商 务12n 电子商务交易安全要通过人网结合、人机结合,充分发挥各自优势的方法,才能经过综合集成,使系统表现出新的安全性质整体大于部分之和。n 与电子商务交易系统相适应,电子商务交易安全是一个系统工程。n 一个完整的网络交易安全体系,至少应包括三类措施,一是技术方面的措施,二是管理方面的措施,三是社会的政策与法律保障。网络交易安全管理的基本思路电 子 商 务13防火墙技术p防火墙是指一个由软件和硬件设备组合而成,在I
9、ntranet和Internet之间构筑的一道屏障,用于加强内部网络和公共网络之间安全防范的系统。p目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。电 子 商 务14Internet Intranet E-Mail 服务器 W eb服务器 内部客户机 数据库 外 部 WWW客户 防火墙 防火墙防火墙 防火墙技术电 子 商 务15p防火墙的安全策略安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。防火墙技术电 子 商 务16p 防火墙系统的类型 根据其实现的网络层次,防火墙可以分为数据包过滤、应用级网关和复合型三种类型。1)数
10、据包过滤 数据包过滤数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过。数据包过滤数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。数据包过滤数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地
11、址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。防火墙技术电 子 商 务172)应用级网关 应用级网关应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非
12、法访问和攻击。防火墙技术电 子 商 务183)复合型防火墙复合型防火墙 包过滤路由器虽有较好的透明性,但无法有效地区分同一IP地址的不同用户;应用型防火墙可以提供详细的日志及身份验证,但又缺少透明性。因此,在实际应用中,往往将两种防火墙技术结合起来,相互 以 取 长 补 短,从 而 形 成 复 合 型 防 火 墙。防火墙技术电 子 商 务19 数据加密是指通过一定算法将明文转换为密文的过程。明文人或机器易读易懂的信息。密文通过加密,将明文转换成的难懂的信息。加密过程 有关概念第二节 电子商务数据传输安全保障技术 电 子 商 务20 解密过程 加密原则:唯一的、无误差的可逆变换 密码体制实现加密
13、与解密过程的特定算法 密钥一般为一串很长的数字,能唯一控制明文与密文之间的转换。有关概念第二节 电子商务数据传输安全保障技术 电 子 商 务21 加密技术可分为对称加密技术和非对称加密技术 对称加密技术(Symmetric Encryption)又称为私有密钥加密。这种技术加密和解密使用同一把密钥,但密钥的分发变得非常困难,因此,难以在电子商务中发挥主导作用。加密技术的分类第二节 电子商务数据传输安全保障技术 电 子 商 务22对称加密示意图电 子 商 务23 非对称加密技术(Asymmetric Encryption)又称为公开密钥加密。采用非对称加密技术时使用一个密钥对,一个用于加密,一个
14、用于解密,分别称为公钥和私钥。加密技术的分类第二节 电子商务数据传输安全保障技术 电 子 商 务24 非对称加密技术的特点:在多人之间进行保密信息传输所需的密钥组合数量很少 密钥的发布不成问题 与对称密钥相比,速度要慢 在实际应用中,通常把两种技术结合起来使用 加密技术的分类第二节 电子商务数据传输安全保障技术 电 子 商 务25第二节 电子商务数据传输安全保障技术 非对称加密技术示意图非对称加密技术示意图电 子 商 务26 举例:常用对称加密技术换位密码 例如,明文“中国人民大学”,密文“中民国大人学”。加密技术的分类第二节 电子商务数据传输安全保障技术 电 子 商 务27n 客户认证主要包
15、括客户身份认证和客户信息认证。前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。1.1.身份认证的目标身份认证的目标p 身份认证包含识别和鉴别两个过程。身份标识是指定用户向系统出示自己的身份证明过程。身份鉴别是系统查核用户的身份证明的过程。身份认证的主要目标包括:(1)确保交易者是交易者本人,而不是其他人。(2)避免与超过权限的交易者进行交易。(3)访问控制。第三节 电子商务交易用户身份识别与认证技术 电 子 商 务28 2.2.用户身份认证的基本方式用户身份认证的基本方式n 用户身份认证可通过三种基本方式或其组合方式实现:(1)用户通过某个秘密
16、信息,例如通过口令访问系统资源。(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等。根据在认证中采用因素的多少,可以分为单因素认证、双因素认证,多因素认证等方法。第三节 电子商务交易用户身份识别与认证技术 电 子 商 务293.3.身份认证的单因素法身份认证的单因素法n 用户身份认证的最简单方法就是口令。这种方法操作简单,但也最不安全。n 口令进行加密传输是一种改进的方法。4.4.基于智能卡的用户身份认证基于智能卡的用户身份认证n 基于智能卡的用户身份认证机制属于双因素法。n 用户的二元组
17、信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择的某个随机数。n 用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。第三节 电子商务交易用户身份识别与认证技术 电 子 商 务304.4.一次口令机制一次口令机制 n 最安全的身份认证机制是采用一次口令机制,即每次用户登录系统时口令互不相同。主要有两种实现方式。n 一次口令机制主要有两种实现方式:(1)“请求响答”方式。(2)“时钟同步”机制。第三节 电子商务交易用户身份识别与认证技术 电 子 商 务31信息认证技术1.1.信
18、息认证的目标信息认证的目标信息认证的主要目标包括:(1)可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。(2)完整性。信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。(3)不可抵赖性。要求通信双方不能否认自己所发出或接收的信息。(4)保密性。对敏感的文件进行加密,即使别人截获文件也无法得到其内容。电 子 商 务322.2.基于私有密钥体制的信息认证基于私有密钥体制的信息认证p 基于私有密钥体制采用了对称加密算法,即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。通信的甲方将要发送信息用私钥加密后传给乙方,乙方用相同的私钥解
19、密后获得甲方传递的信息。p 对称加密算法有多种,最常用的是DES算法。对称加密算法在电子商务交易过程中存在三个问题:(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。(2)密钥的数目将快速增长而变得难于管理。(3)对称加密算法一般不提供信息完整性的鉴别。信息认证技术电 子 商 务33 3.3.基于公开密钥体制的信息认证基于公开密钥体制的信息认证n 公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥:公开密钥和私有密钥。n 公开密钥体制常用的加密算法是RSA算法。使用公钥加密和对应的私钥解密的示意图使用公钥加密和对应的私钥解密的示意图信息认证技术电 子 商
20、务344.4.数字签字和验证数字签字和验证n 文件的数字签字过程实际上是通过一个哈希函数来实现的。n 哈希函数将需要传送的文件转化为一组具有固定长度的单向Hash值,形成报文摘要。n 发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,即合称为数字签字。n 数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。n 数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证。电 子 商 务35数字签字和验证过程示意图数字签字和验证过程示意图电 子 商 务36n运作步骤如下:(1)发送方首先用哈希函数,将需要传送的消息转换成报文摘要。(2)发送方采用自
展开阅读全文