书签 分享 收藏 举报 版权申诉 / 34
上传文档赚钱

类型第四章电子商务安全选编课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4519079
  • 上传时间:2022-12-16
  • 格式:PPT
  • 页数:34
  • 大小:744KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第四章电子商务安全选编课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第四 电子商务 安全 选编 课件
    资源描述:

    1、电子商务概论第四章电子商务安全第一节电子商务系统存在的安全隐患一、电子商务的安全问题在电子商务交易规模日益庞大的今天,受利益的驱动,网络罪犯把电子商务视为攻击的“把子”。电子商务安全问题日益严重,电子商务金融成了攻击目标,以垃圾邮件、网页恶意代码(网页挂马)和网络仿冒事件为主的网络安全事件数量正在大幅攀升。网络罪犯通 常瞄准互联网最集中的经济交易平台攻击,以便从网络交易领域中牟利。第一节电子商务系统存在的安全隐患二、电子商务系统的安全隐患电子商务系统的安全问题不仅包括计算机系统的隐患,还包括了一些自身独有的问题。第一,数据的安全。第二,交易安全问题。一般来说,电子商务系统可能遭受的攻击有以下几

    2、种:第一节电子商务系统存在的安全隐患三、电子商务的安全需求电子商务面临的威胁导致了贸易者对电子商务安全的需求。真正实现一个安全电子商务 系统,保证交易的安全可靠性,根本在于保护网络中的系统安全和数据的完整性,使交易信息免受各种攻击。要使电子商务健康、顺利发展,必须解决好以下几种关键的安全性需求。第二节 电子商务的安全技术一、数据加密技术(一)加密技术的基本概念所谓加密技术,就是指采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的信息(加密后的信 息通常称为“密文”),而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程 得

    3、到原始数据(即“明文”)。一条信息的加密传递过程如图所示。由此可见,在加密 和解密过程中都要涉及信息(明文/密文)、密钥(加密密钥/解密密钥)和算法(加密算法/解密算法)这三项内容。第二节 电子商务的安全技术(二)对称密钥加密技术对称密钥加密技术又称私有加密技术。对称加密的算法是公开的,信息的接收方和发送方采用相同的算法和同一个密钥。采取对称密钥加密和解密的过程如图所示。第二节 电子商务的安全技术1.古典加密算法2.现代对称密钥加密技术典型算法是一种典型的“对称式”加密法,其加密与解密的密钥及流程完全相同,区别仅仅是加密与解密使用的密钥序列的施加顺序刚好相反。除此之外,对称加密算法还包括和等。

    4、对称密钥加密技术的主要优点是加密和解密速度快,加密强度高,且算法公开。而最大|的缺点是实现密钥的秘密分发困难,在拥有大量用户的情况下密钥管理复杂,且无法完成身份认证等功能,不适于开放式网络环境中应用。第二节 电子商务的安全技术(三)非对称性密钥加密技术非对称性密钥加密技术也称为公有密钥加密技术。它所使用的加密密钥和解密密钥是配 对使用的,这两者是不一样的,并且很难从其中一个推断出另一个。通常,将其中一个密钥 公开,称为公钥(Public Key),另一个密钥由用户自己保存,称为私钥(Private Key),分别用于对数据的加密和解密。加密时采用公钥还是私钥,要根据具体的应用来决定。采取非对称

    5、密钥加密和解密过程如图所示。第二节 电子商务的安全技术非对称密钥加密技术中的最具代表性的算法是RSA算法。它从公布至今,一直是加密算法中的主要算法之一;但在数学上还未找到最佳破译方法,安全性也未能得到理论上的证明。它的安全性依赖于大素数分解难题。RSA算法也有其不足:加密解密速度较慢,RSA最快时也比对称加密技术DES慢上几 个数量级,因此,RSA更多的只是被用于加密少量数据。RSA算法产生密钥也很麻烦。第二节 电子商务的安全技术非对称密钥加密技术的使用非常广泛。根据加密时是使用公钥还是私钥,非对称密钥加 密技术可以分为两种基本的使用模式。(1)加密模式。在加密模式中,加密和解密过程为:发送方

    6、用接收方的公钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用自己的私钥对接收到的加密信息进行解密,得到明文。这样,发送方只要拥有接收方的公钥,就可以给接收方发送机密信息,这个加密信息接 收方可以解密。第二节 电子商务的安全技术(2)签名模式。在签名模式中,加密和解密过程为:发送方用自己的私钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方的公钥对接收到的加密信息进行解密,得到明文。这样,接收方只要拥有发送方的公钥,就可以验证该信息是否确实来自发送方。这个过程有些类似于生活中的盖私章。卜般来说,用于加密和签名模式的两对密钥应该不一样,这

    7、 I样有利于增加安全性。第二节 电子商务的安全技术(四)对称与非对称加密技术的结合使用对称加密的算法具有运算速度快的优点,而非对称机密安全性更好,也易于管理。为了提高效率,可以同时采取对称与非对称加密技术。举例说明如下:为了发送信息给用户B,用户A和用户B都生成一对自己的密钥对。I密钥队中的公钥是公开的,但各自的私钥则由用户A和用户B分别妥善保管。用户A和用户8进行信息传输的过程如下:(1)用户A生成一个对称密钥,该密钥用来对要发送的信息加密,同时,该对称密钥要安全地传送给用户B。(2)用户A取用户B的公钥对要传输的对称密钥进行加密。(3)用户A把加密后的信息和加密后的对称密钥通过网络传输到用

    8、户B。(4)用户B用自己的私钥对用户A传送过来的对称密钥进行解密,得到发送方产生的 对称密钥。(5)接收方用解密得到的对称密钥对接收的加密信息进行解密,得到用户A发送的信息的明文。这样,采用非对称加密算法仅需要对发送的对称密钥这一小部分信息加密,而采用运算速度快的对称加密算法则是对大部分要传输的信息加密。第二节 电子商务的安全技术二、安全认证技术安全认证技术是为了保证电子商务活动中的交易双方身份及其所用文件真实性的必要手 段,包括数字摘要、数字签名、.数字水印、数字时间戳、数字证书等。(一)数字摘要数字摘要(Digital Digest)又称信息摘要。其原理是采用单向哈希(Hash)函数将需加

    9、 密的明文进行某种变换运算,得到固定长度的摘要码。Hash算法是Ron Rivest发明的一种 单向加密算法,其加密结果是不能解密的。第二节 电子商务的安全技术所谓,是指从原文中通过Hash算法而得到的一个固定长度(128位)的散列 值。不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息 摘要类似于人类的“指纹”,可以通过信息摘要去鉴别原文的真伪。整个信息摘要的过程可以描述如下:(1)对原文使用Hash算法得到数字摘要(2)将数字摘要与原文一起发送。(3)接收方对接收到的原文应用Hash算法产生一个摘要。(4)用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同,

    10、则表明原文在传 输过程中没有被修改,否则就说明原文被修改过。第二节 电子商务的安全技术(二)数字签名数字签名是指通过使用非对称加密系统和单向哈希函数来变换电子记录的一种电子签 名,使得同时持有最初未变换电子记录和签名人公开密匙的任何人可以准确地判断该项变换 是否是使用与签名人公开密匙相配的私人密匙制作成的,进行变换后初始电子记录是否被改 动过。数字签名用于保证信息的完整性和不可否认性。数字签名与用户的姓名及手写签名形式毫无关系,它实际上是采用了非对称加密技术,用信息发送者的私钥变換所需传输的信息,因而不能复制,且安全可靠。第二节 电子商务的安全技术(三)数字水印由于图形、图像、视频和声音等数字

    11、信息很容易通过网络、CD进行传递与复制,存在 非法复制、传播或篡改有版权的作品等问题,因此,能对数字产品实施有效的版权保护及信 息保密的数字水印技术应运而生。数字水印技术是通过一定的算法将数字、序列号、文字、图像标志等版权信息嵌入到多 媒体数据中,但不影响原内容的价值和使用,并且不能被人的感知系统觉察或注意到。在产生版权纠纷时,可通过相应的算法提取出该数字水印,从而验证版权的归属,确保媒体 著作权人的合法利益,避免非法盗版的威胁。第二节 电子商务的安全技术(四)数字时间戳在书面合同中,文件签署的日期和签名一样,均是防止文件被伪造和篡改的关键性内 容,一般由签署人自己填写。在电子交易过程中,同样

    12、需要证明电子文件的有效性,因此,进行数字签名时经常包括相应的时间标记。这种时间戳一般由认证单位的数字时间戳服务(DTS)负责,以DTS收到文件的时间为依据。第二节 电子商务的安全技术(五)数字证书 1.数字证书的概念数字证书也称为数字标识(Digital ID),它是采用公钥密码体制经证书授权中心数字签 名的,包含公开密钥拥有者信息以及公开密钥的数据文件。它是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明。证书内容包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签 名及证书的有效期等内容。最简单的证书包含一个公开密钥、名称以及证书授权

    13、中心的数字 签名。第二节 电子商务的安全技术2.教字证书的作用及分类数字证书被广泛用于各种电子交易中,它提供了一种在Internet上进行身 份验证的方式,人们可以通过出示数字证书来证明自己的身份,访问在线信息或享受有 关眼务,与日常生活中的身份证相似。个人数字证书可存放于计算机硬盘、智能卡、U盘。从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信 息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保 征信息的真实性和完整性个人凭证(PersonalDigital ID):它仅仅为某一个用户提供凭证,以帮助其个人在 网上进行安全交易操作。个

    14、人身份的数字证书通常是安装在客户端的浏览器内的,并通过安 全的电子邮件来进行交易操作。企业(服务器)凭证(ServerID):它通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的万维网站点(WebSite)来进行安全电子交易。有凭证的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。软件(开发者)凭证(Developer ID):它通常为因特网中被下载的软件提供凭证。该凭证用于和微软公司Authenticode技术(合法化技术)结合的软件,以使用户在下载软件 时能获得所需的信息。数字证书由认证中心发行。第二节 电子商务的安全技术3.数字证书授权中心(Cer

    15、tificate Authority,CA)(1)证书授权中心概述。证书授权中心CA是采用PKI公开密钥基础架构技术,专门提供网络身份认证服务,负 责发放、管理、废除数字证书,且具有权威性和公正性的第三方信任机构,承担公钥体系中 公钥的合法性检验的职责。它的作用就像现卖生活中颁发证件的机构。认证中心的主要功能 包括数字证书的颁发、更新、査询、作废及归档等。对于一个大型的应用环境,认证中心往往采用一种多层次的分级结构。各级的认证中 心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级 的认证中心直接面向最终用户。认证中心的系统结构如同一个树形验证结构。在进行交易 时,通过

    16、出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,可逐级验证CA的身份,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是 通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体签名证书关联。沿着信任 树一直到一个公认的信任组织就可确认该证书是有效的。第二节 电子商务的安全技术(2)数字证书的申请。不同CA类型数字证书的申请步骤略有不同,一般有下列步骤:下载并安装CA的根证书:为了建立数字证书的申请人与CA的信任关系,保证申请 证书时信息传输的安全性,在申请数字证书前,客户端计算机要下载并安装CA的根证书。填交证书申请表:不需身份验证的申请表可在线填写后提

    17、交;需要个人或单位身份 验证的,下载申请表填写后连同身份证明材料一起送达CA。CA进行身份审核。下载或领取证书:普通证书,可以用身份审核后得到的序列号和密码从网上下载证 书;使用特殊介质(如IC卡)存储的证书,需要到CA领取证书。第二节 电子商务的安全技术(3)数字证书颁发过程。数字证书颁发过程如下:由用户产生自己的密钥对,并将公共密钥及部分个人身份信息传送给一家认证 中心。认证中心对用户身份进行核实,并对用户发送来的信息进行确认。认证中心发给用户一个数字证书,该证书内附了用户和他的密钥等信息,同时还附 有对认证中心公共密钥加以确认的数字证书。第三节防火墙技术一、防火墙概述防火墙(Fire W

    18、all)在生活中是指建筑物大厦用来防止火灾蔓延的隔断墙。网络安全技 术中的防火墙技术的作用与之类似,是一种由计算机硬件和软件组合起来的技术,它在外部 网与内部网之间建立起一个安全网关(Security Gateway),具有限制外界用户对内部网络访 问及管理内部用户访问外界网络的权限,从而保护内部网络免受非法用户的侵入,在被保护 网周边建立起的一个分隔被保护网络与外部网络的安全系统。防火墙常被安装在受保护的网络与连接到的外部网络的节点之间。防火墙一般由一组硬件设备,如路由器、主计算机再配以相关的软件组成。第三节防火墙技术二、防火墙的作用防火墙能有效地防止外来的人侵,其作用为:(1)过滤掉不安全

    19、服务和非法用户。(2)控制对特殊站点的访问。(3)提供监视Internet安全和预警的方便端口。(4)可以连接到一个单独的网段上,将Internet上的用户所访问的系统与只由内部员工 访问的系统分离出来。第三节防火墙技术三、防火墙的功能(1)通过定义一个中心点来防止非法用户进入内部网络。(2)可很方便地监视网络的安全性并报警。.(3)可以作为部署网络地址变换的地点,缓解IP地址空间短缺的问题。(4)审计和记秦Internet使用费。第三节防火墙技术四、防火墙的分类防火墙一般分为三种类型:1.包过滤防火墙包过滤防火墙采用包过滤技术,对所有通过防火墙的信息包的IP地址进行检查,并 按照事先给定的过

    20、滤规则进行过滤,即允许哪些网络节点何时可通过防火墙访问外部网 络,哪些网络节点可访问内部网络,或者哪些用户只能使用E-mail,而不能使用其他服 务等。第三节防火墙技术2.应用级网关应用级网关,也称代理防火墙,是在网络应用层上建立协议过滤和转发功能的防火墙。其特点是将所有跨越防火墙的网络通信链路分为两段,所有的连接都在防火墙处终止,外部计算机的网络连接只能到达代理服务器,从而起到了隔离防火墙内外计算机系统 的作用。3.状态监测防火墙采用基于连接状态的检测技术,将属于同丄连接的所有包作为一个整体的数据流看待。其特点是在提高安全防范能力的同时改进了流量处理速度,系统的性能高,安全性好,能应 用在各

    21、类网络环境中,尤其是在一些规则复杂的大型网络上。第三节防火墙技术五、防火墙的优缺点没有任何一个防火墙的设计能适用于所有的环境。它就似一个防盗门,在通常情况下能 起到安全防护的作用,但当有人强行闯入时可能失效。所以在选择购买时,应根据站点的特 择合适的防火墙。1.防火墙的优点(1)保护脆弱的服务。通过定义一个中心“扼制点”及过滤不安全的网络服务,防火墙可防止非法用户进人内部网络,减少内网中主机的风险。(2)控制对系统的访问。可提供对系统的访问控制,如允许从外部访问某些主机,同时禁止访问另外的主机,允许内部员工使用某些资源而不能使用其他资源等。(3)集中的安全管理。对内网实行集中的安全管理。通过制

    22、定安全策略,其安全防护|措施可运行于整个内网系统中而无须在每个主机中分别设立。同时还可将内网中需改动的程|序都存于防火墙中而不是分散到每个主机中,便于集中保护。(4)增强保密性。可阻止攻击者获取攻击网络系统的有用信息。(5)有效地记录Internet上的活动。因为所有进出信息都必须通过防火墙,所以非常便:于收集关于系统和网络使用和误用的信息。2.防火墙的不足之处(1)不能防范来自内部的攻击。对内部用户偷窃数据,破坏硬件和软件等行为无能为力。(2)不能防范不通过它的连接。对有意绕过它进/出内网的用户或数据无法阻止,从而 给系统带来威胁,如用户可以将数据复制到磁盘中带出内网。(3)不能防范未知的威

    23、胁。能较好地防备已知的威胁,但不能自动防御所有新的威胁。(4)不能完全防范病毒的破坏。(5)为了提高安全性,限制和关闭了些有用但存在安全缺陷的网络服务,给用户带 来了使用的不使。第四节 SSL与SET安全协议为了保障电子商务的安全性,人们制定了一些安全协议其中比较著名的有SST安全套接层协议和SET安全协议。一、SSL安全套接层协议是由Netscape公司于1994年研究制定的安全通信协议,主要用于Internet计算机之间的通信,它能加密浏览器与服务器之间的通信|数据。因此,可以采用SSL传输密码和信用卡号等敏感信息,采用SSL协议在浏览器和服务器之间建立了一个安全通道。第四节 SSL与SE

    24、T安全协议SSL协议工作在TCP层上,髙层的应用协议可以在SSL层之上透明地工作。它由两层协|议构成,共包含四个子协议。其中比较重要的是SSL握手协议和记录协议。SSL握手协议位于SSL记录协议之上。它用于数据传输前进行服务器和浏览器之间的身份认证,同时确定双方协商采用的协议版本、加密算法等参数,确定加密数据所需的对称密钥,采用公钥加密技术产生共享机密。SSL记录协议定义要传输的数据格式。它位于TCP层之上,从高层的SSL子协议接收数 据进行封装,同时用对称密钥加密,通过TCP层进行传输。SSL可以实现浏览器和服务器相互的身份认证。第四节 SSL与SET安全协议二、SET安全协议是 1996

    25、年 Master Card 与 Visa 两大国际 信用卡组织会同IBM、Netscape等一些计算机供应商共同开发的。SET主要是为了实现在Internet环境下,用户、商家和银行之间通过信用卡支付而设计 的。它给出了一套电子交易的过程规范,通过SET实现电子商务交易中的加密、认证机制 和密钥管理机制等,从而保证支付信息的机密、支付过程的完整和商家及持卡人的合法 权益。SET中主要包含:信用卡持卡人、商家、支付网关、CA及信用卡结算中心。SET协议 比SSL协议复杂,它不仅可以加密两个端点间的单个会话,还可以加密和认证三方之间的多 条信息。第四节 SSL与SET安全协议三、SSL与SET协议

    26、的比较SET协议定义了银行、商家和持卡人之间交换的报文的标准,SSL只是在通信的两方之间建立了一条安全通道。SSL是面向链接的,而SET允许各方之间的报文交换不是实时的。SET报文能够在银行内部网或者其他网络上传输。从费用上看,SET协议过于复杂,处理速度慢,支持SET系统的费用很高,它需要持卡 人、商家、支付网关等计算机系统上均安装相应的软件,而使用SSL协议成本很低,大部分浏览器都内置了能支持SSL的代码。SET协议也可以用在系统的一部分或者全部。从认证方面看,SET的安全需求较高,持卡人、商家和支付网关都必须先申请数字证书 来识别身份,而在SSL中,只有商家的Web服务器需要认证,客户认

    27、证则是可选的,也可以选择不使用客户认证。从安全方面看,一般认为SET的安全性较SSL高。在整个交易过程中,持卡人到商家、I 商家到支付网关再到银行网络的通信都受到严密的保护。从市场占有率看,由于SET的设置成本较SSL高很多,并且进入国际市场的时间不如|SSL早,目前普及率还不及SSL高。SSL由子简洁通用,所以在长时间内,这两个安全协议|都会有自己的用户群存在。人有了知识,就会具备各种分析能力,明辨是非的能力。所以我们要勤恳读书,广泛阅读,古人说“书中自有黄金屋。”通过阅读科技书籍,我们能丰富知识,培养逻辑思维能力;通过阅读文学作品,我们能提高文学鉴赏水平,培养文学情趣;通过阅读报刊,我们能增长见识,扩大自己的知识面。有许多书籍还能培养我们的道德情操,给我们巨大的精神力量,鼓舞我们前进。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第四章电子商务安全选编课件.ppt
    链接地址:https://www.163wenku.com/p-4519079.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库