欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    电子商务安全与管理(第三版)课件完整版电子教案.pptx

    • 资源ID:75817301       资源大小:10.73MB        全文页数:421页
    • 资源格式: PPTX        下载积分:19金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要19金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务安全与管理(第三版)课件完整版电子教案.pptx

    电子商务安全导论INTRODUCTION TO E-COMMERCE SECURITYChapter 1Chapter 1电子商务面临的安全问题0101电子商务系统安全的构成0202电子商务安全的需求0303电子商务安全的保障0404目录某公司以千禧一代(即80后90后)为目标客群推出了数字银行业务,以为重点在于把社交媒体与新用户入门过程联系起来,比如,允许使用社交网络账户登录。然而,深入顾客访谈与多个版本的原型(通过100-150次结构性消费者调查与反馈回路的筛选)显示,事实恰恰相反,受过良好教育的城市新生代十分担心资金账户与社交网络连接后的安全隐患和隐私泄露风险。该公司已预计到严重的安全问题,用户迭代得到的数据进一步证明了安全问题对用户的重要性,所以后来打消了用社交网络账户登录的念头,并在新用户入门中可视化展示安全相关提示。1 1案例中的公司遇到的安全问题是什么?它还有哪些潜在的安全问题需要面对?2 2安全问题会给电子商务企业带来哪些负面影响?3 3如何减少安全问题的发生?中国的微众银行是腾讯投资参股的纯数字银行,在安全性方面和其他网银一样,也需要实名认证和绑定银行卡,以及设置安全密码。资料来源:麦肯锡公司(2016-5-7)安全问题影响公司决策引例3 3PART1电子商务面临的安全问题SecurityProblemsinE-Commerce4 4高危漏洞占所有安全漏洞的比例逐年上升漏洞的大量存在是网络安全问题的总体形势趋于严峻的重要原因之一。电子商务安全问题不仅与计算机安全问题相关,而且与网络安全问题有着千丝万缕的联系。020004000600080001000020112012201320142015高危漏洞安全漏洞2011-2015年CNVD漏洞收录情况1.1.1安全问题的提出数据来源:CNCERT/CC2015年我国互联网网络安全态势综述5 5主要针对安卓平台进行恶意扣费、流氓留存和远程控制的恶意行为移动互联网恶意程序随着智能手机普及后数量每年都在大幅度增长20052006200720082009201020112012201320142015020000040000060000080000010000001200000140000016000002005年-2015年移动互联网恶意程序数量1.1.1安全问题的提出数据来源:CNCERT/CC2015年我国互联网网络安全态势综述6 6针对金融支付的仿冒页面数量上升最快网络仿冒事件在CNCERT处置的各类网络安全事件中数量位居第一网络仿冒事件数量暴涨1.1.1安全问题的提出数据来源:CNCERT/CC2015年我国互联网网络安全态势综述银行类,37.1%基础电信企业,34.1%第三方支付,21.9%娱乐节目中奖类,6.9%7 7中央系统安全性被破坏竞争者检索商品的销售情况客户资料被竞争者获悉被他人冒名而损害企业的名誉消费者提交订单后不付款虚假订单中断(攻击系统的可用性)窃听(攻击系统的机密性)篡改(攻击系统的完整性)伪造(攻击系统的真实性)虚假订单付款后收不到商品。机密性丧失拒绝服务商家客户银行以电子商务交易活动中的对象为例1.1.2电子商务涉及的安全问题8 84.电子商务的法律法规保障问题3.安全管理问题2.信用安全问题1.信息安全问题主要的电子商务安全问题1.1.2电子商务涉及的安全问题9 9信息丢失篡改数据冒名偷窃“黑客”为了获取重要的商业秘密、资源和信息,常常采用源IP地址欺骗攻击。攻击者未经授权进入电子商务系统,使用非法手段,删除、修改、重发某些重要信息交易信息的丢失可能有三种情况;买卖双方都可能在网络上发布虚假的供求信息信息安全问题1.1.2电子商务涉及的安全问题信息传递出问题计算机病毒的侵袭、“黑客”的非法侵入、线路窃听等很容易使重要数据在传递过程中泄露1010买卖双方都存在抵赖卖方的信用安全问题买方的信用安全问题分个人消费者和集团购买者两种情况卖方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者签订的合同买卖双方都有可能会抵赖曾经发生过的交易。信用安全问题1.1.2电子商务涉及的安全问题1111PART2电子商务系统安全的构成CompositionofSecuritySystem1212电子商务系统,从某种意义上来说,其实就是一种计算机信息系统计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分来组成的1 12 23 31.2.1电子商务系统安全概述电子商务系统安全实体安全环境安全设备安全媒体安全运行安全风险分析审计跟踪备份与恢复应急信息安全操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别1313媒体安全设备安全环境安全1.2.2系统实体安全电子商务系统安全的第一部分:实体安全所谓实体安全,是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。1414前中后灾难发生时的影响分析受灾恢复计划的概要设计或详细制订受灾恢复计划的测试与完善。静止区域保护,如通过电子手段(如红外扫描等)或其它手段对特定区域(如机房等)进行某种形式的保护(如监测和控制等)活动区域保护,对活动区域(如活动机房等)进行某种形式的保护。受灾保护就是系统要具有受灾报警、受灾保护和受灾恢复等功能,目的是保护电子商务系统免受水、火、有害气体、地震、雷击和静电的危害。环境安全1.2.2系统实体安全为了实施受灾防护,在电子商务系统中应考虑受灾恢复计划辅助软件,这主要是为制订受灾难恢复计划提供计算机辅助受灾保护区域防护区域防护就是要对特定区域提供某种形式的保护和隔离措施1515设备安全1.2.2系统实体安全1 1设备防盗就是对电子商务系统的设备实施防盗保护,以提高系统设备和部件的安全性。设备防毁就是对电子商务系统的设备实施防毁保护,主要包括两个方面功能防止电磁信息泄漏,可以提高系统内敏感信息的安全性。防止线路截获主要是要防止对电子商务系统通信线路的截获和外界对电子商务系统的通信线路的干扰抗电磁干扰主要是要防止对电子商务系统的电磁干扰,从而保护系统内部的信息电源保护主要是指为电子商务系统设备的可靠运行提供能源保障2 23 34 46 65 51616媒体数据的防盗,如防止媒体数据被非法拷贝。媒体数据的销毁,包括媒体的物理销毁(如媒体粉碎等)和媒体数据的彻底销毁(如消磁等),防止媒体数据删除或销毁后被他人恢复而泄露信息。媒体数据的防毁,防止意外或故意的破坏而使媒体数据丢失。媒体的安全主要是要提供对媒体的安全保管目的是保护存储在媒体上的信息媒体安全1.2.2系统实体安全媒体的安全媒体数据的安全区域防护就是要对特定区域提供某种形式的保护和隔离措施媒体数据的安全主要是要提供对媒体数据的保护,实施对媒体数据的安全删除和媒体的安全销毁目的是为了防止被删除或者被销毁的敏感数据被他人恢复媒体的防盗媒体的防毁,如防霉和防砸等。1717风险分析1.2.3系统运行安全电子商务系统安全的第二部分:运行安全运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。备份与恢复审计跟踪应急措施1818通过分析系统固有的脆弱性,旨在发现系统设计前潜在的安全隐患。系统设计前根据系统试运行期的运行状态和结果,分析系统的潜在安全隐患,旨在发现系统设计的安全漏洞。系统试运行前提供系统运行记录,跟踪系统状态的变化,分析系统运行期的安全隐患,旨在发现系统运行期的安全漏洞,并及时通告安全管理员。系统运行期分析系统运行记录,旨在发现系统的安全隐患,为改进系统的安全性提供分析报告。系统运行后风险分析1.2.3系统运行安全1919保存、维护和管理审计日志实现对各种安全事故的定位记录和跟踪各种系统状态的变化如提供对系统故意入侵行为的记录和对系统安全功能违反的记录。如监控和捕捉各种安全事件审计跟踪1.2.3系统运行安全2020提供对系统设备的备份提供场点外的数据存储,备份和恢复外提供场点内高速度、大容量自动的数据存储,备份和恢复内备份与恢复1.2.3系统运行安全2121提供实时应急设施,实现应急计划,保障电子商务系统的正常安全运行。提供非实时应急设施,实现应急计划。所谓应急计划,是指在紧急状态下,使系统能够尽量完成原定任务的计划。应急计划辅助软件主要是为制订应急计划提供计算机辅助应急措施1.2.3系统运行安全应急计划辅助软件应急设施应急设施主要是提供紧急事件或安全事故发生时,电子商务系统实施应急计划所需要的措施,包括实时应急设施、非实时应急设施等。紧急事件或安全事故发生时的影响分析应急计划的概要设计或详细制订。应急计划的测试与完善。22221.2.4信息安全电子商务系统安全的第三部分:信息安全所谓信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。即信息安全要确保信息的完整性、保密性、可用性和可控性。信息安全操作系统安全数据库安全网络安全病毒防护安全访问控制安全加密鉴别2323操作系统安全1.2.4信息安全信息安全中的操作系统安全指要对电子商务系统的硬件和软件资源实行有效的控制,为所管理的资源提供相应的安全保护可以是以底层操作系统所提供的安全机制为基础构作安全模块也可以是完全取代底层操作系统目的是为建立安全信息系统提供一个可信的安全平台。安全操作系统,是指从系统设计、实现和使用等各个阶段都遵循了一套完整的安全策略的操作系统。操作系统安全部件的目的是要增强现有操作系统的安全性1 12 22424信息安全中的数据库安全是指对数据库系统所管理的数据和资源提供安全保护一般采用多种安全机制与操作系统相结合,来实现数据库的安全保护。安全数据库系统,是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略的安全数据库系统。数据库系统安全部件,是指以现有数据库系统所提供的功能为基础构作安全模块,以增强现有数据库系统的安全性1 12 2数据库安全1.2.4信息安全2525网络安全1.2.4信息安全信息安全中的网络安全是指提供访问网络资源或使用网络服务的安全保护网络安全管理,是指对网络的使用提供安全管理,包括四个方面的功能安全网络系统,是指对网络资源的访问和网络服务的使用提供一套完整的安全保护,是从网络系统的设计、实现、使用和管理各个阶段都遵循一套完整的安全策略的网络系统。网络系统安全部件,是指对网络系统的某个过程、部分或服务提供安全保护,以增强整个网络系统的安全性1 12 23 32626计算机病毒防护1.2.4信息安全计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代码单机系统病毒防护,既可以通过软件也可以通过硬件来实现,侧重于防护本地计算机资源网络系统的病毒防护,侧重于防护网络系统资源。1 12 2信息安全中的计算机病毒防护是提供对计算机病毒的防护,即通过建立系统保护机制,来预防、检测和消除病毒。病毒防护既包括单机系统的防护也包括网络系统的防护。2727访问控制1.2.4信息安全访问控制访问控制,是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。出入控制,主要是用于阻止非授权用户进入机构或组织,一般是以电子技术、生物技术或者电子技术与生物技术相结合的方式来阻止非授权用户进入。存取控制,主要是提供主体访问客体时的存取控制,如通过对授权用户存取系统敏感信息时进行安全性检查,以实现对授权用户的存取权限的控制。1 12 2信息安全中的访问控制信息安全中的访问控制,是要保证系统的外部用户或内部用户对系统资源的访问以及对敏感信息的访问方式符合组织安全策略。2828加密1.2.4信息安全密钥分发密钥更新密钥回收密钥归档密钥恢复密钥审计利用加密设备可以实现对数据的加密加密设备密钥管理密钥管理提供对密钥的管理,如认证机构提供对用户的公开密钥的管理和密钥恢复等对文字的加密对语音的加密对图像、图形的加密2929鉴别1.2.4信息安全信息安全中的鉴别主要提供身份鉴别和信息鉴别身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。身份鉴别,主要用于阻止非授权用户对系统资源的访问。完整性鉴别,是提供信息的完整性鉴别,使得用户、设备、进程可以证实接收到的信息的完整性,其主要功能是证实信息内容未被非法修改或遗漏。不可否认性鉴别,是使得信息发送者不可否认对信息的发送和信息接收者不可否认对信息的接收1 12 23 33030PART3电子商务安全的需求RequirementsofE-CommerceSecurity31311.3电子商务安全的需求术语定义保密性保护机密信息不被非法存取以及信息在传输过程中不被非法窃取完整性防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改认证性确保交易信息的真实性和交易双方身份的合法性可控性保证系统、数据和服务能由合法人员访问,保证数据的合法使用不可否认性有效防止通信或交易双方对已进行的业务的否认32321.3电子商务安全的需求不同方面消费者角度商家角度保密性除了我指定的接收方外还有其他人能读取我的信息吗?信息或者机密数据是否会被那些未经授权者看到?完整性我发出或接收的信息是否被篡改了?网站上的数据是否未经授权就被改变了?数据是否来自合法的消费者吗?认证性谁在和我做交易?我如何确认此人或者此商家就是他所声称的那个?消费者的真实身份是什么?可控性我能访问该网站吗?我能控制电子商务商家对我提交的个人信息的使用吗?网站在正常运营吗?如果可能的话,作为电子商务交易的一部分所采集到的个人数据该如何使用?消费者个人信息可以在没得到其授权的情况下使用吗?不可否认性和我进行交易的商家以后是否会否认曾进行过交易?消费者会否认曾订购过产品吗?3333PART4电子商务安全的保障GuaranteeofE-Commercesecurity3434技术措施涉及到信息加密技术,数字签名技术,TCP/IP服务以及防火墙的构造选择等。电子商务相关法律主要涉及有商务过程、信息技术、权益保护、配套服务和管理制度等五个方面,包括电脑犯罪立法、计算机安全法规、隐私保护、网络知识产权保护、电子合同相关法规等。安全管理措施通常是以制度的形式出现,即用条文对各项安全要求做出规定。这些制度主要包括人员管理制度,保密制度,跟踪、审计、稽核制度,系统维护制度,数据备份制度,病毒防范制度和应急措施等。技术措施管理措施法律环境1.4电子商务安全的保障3535防火墙是指隔离在本地网络与外界网络之间的一道或一组执行策略的防御系统。TCP/IP是网络中使用的基本的通信协议,它提供了电子邮件,文件传输,远程终端访问,万维网访问等一系列标准的服务。数字签名技术,可以防止他人对传输的文件进行破坏以及确定发信人的身份。信息加密技术,是电子商务安全技术中一个重要的组成部分,应根据信息系统安全策略来制定保密策略,选择合理、合适的加密方式。1.4.1技术措施36361 1人员管理制度,需要严格选拔,落实工作责任制,贯彻电子商务安全运行基本原则哪些是可以让客户随意访问的,哪些是公司普通员工可以访问的,哪些又是高级管理员才能访问的,这些都应该通过保密制度明确下来。跟踪制度是以系统自动生成日志文件的形式来记录系统运行的全过程。稽核制度是针对企业外部的监督单位建立的。审计则是针对企业内部员工。系统维护制度分为硬件的日常管理管理与维护和软件的日常管理与维护容灾按其容灾能力的高低可分为多个层次,企业应该根据自身情况,对不同安全级别的数据制定不同的数据容灾制度。从事网上交易的企业和个人都应当建立病毒防范制度,排除病毒的骚扰。2 23 34 46 61.4.2管理措施应急措施是指利用应急计划、辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行或紧急恢复正常运行。7 75 53737本章小结3838本章指出了电子商务安全问题在电子商务发展中的重要地位,概述了电子商务系统安全构成,电子商务的安全需求,最后提出电子商务安全保障需要通过技术、管理与法律三方面的配合才能成功实现。电子商务在发展过程中遇到了几大瓶颈问题,安全、物流、支付和信用等,其中从广义来说,支付和信用问题都属于安全范畴的问题,因此电子商务安全问题在电子商务发展中举足轻重。它主要涉及信息安全问题、信用安全问题、安全管理问题和安全保障法律问题。初步了解这些问题是我们提出有效的安全保障措施的前提。从计算机信息系统的角度划分电子商务系统的安全可知,电子商务系统的安全由系统实体安全、系统运行安全和系统信息安全三个部分组成。其中实体安全包括环境安全、设备安全和媒体安全;运行安全包括风险分析、审计跟踪、备份与恢复和应急;信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别。从系统的角度出发划分电子商务安全为人们的实际工作提供了完整有序的指导。电子商务的安全需求可以归纳为五大特性,分别是保密性、完整性、认证性、可控性、和不可否认性。要保障电子商务安全,仅仅依靠技术是无法实现的,必须依靠技术手段、管理措施和法律保护三方面的配合才能实现。所以在把握电子商务安全问题时,要全面的看待。关键术语3939电子商务安全问题电子商务系统安全电子商务安全保障保密性完整性认证性可控性不可否认性1 1电子商务的安全涉及哪些问题?什么是实体安全?具体由哪几部分组成?什么是媒体数据安全?媒体数据安全涉及哪些安全功能?什么是风险分析?风险分析涉及哪些安全功能?什么是信息安全?具体包括哪些安全内容?什么是身份鉴别?什么是信息鉴别?2 23 35 57 7思考题什么是运行安全?具体由哪几部分组成?电子商务的安全应当从哪几个方面来综合考虑?4 48 86 64040“什么值得买”的内容分为国内优惠和海淘专区两部分,提供国内外主要B2C电商中最为实惠的商品的购买链接和购买方法(如何领优惠券、怎么选择商品组合等)。它有专门的“爆料投稿”窗口及时获取用户了解的优惠资讯,再由编辑进行二次加工,结合商品的热销度进行分类标签化引导。它在2015年下半年完成1亿元人民币A轮融资后着手的第一件事情就是用户撰写(UGC)内容的扶持与激励,力求搭建用户意见领袖(KOL)成长体系,增大自身内容的原创成分。1 1试试浏览“什么值得买”网站,你在使用过程中发现它在运作过程中存在哪些电子商务安全问题?2 2假设该公司聘请你去担任CSO(首席安全官),你会从那几个方面入手来保障公司的安全运行?导购网站“什么值得买”诞生于2010年6月30日,致力于向网友介绍高性价比的网购产品,帮助网友控制网购的风险,将自身打造成为一个消费决策平台。什么值得“安全”买案例二4141分一分根据电子商务平台所提供的服务的不同,对电子商务平台进行分类。比较不同类别的电子商务平台面临的安全问题的异同。调研一个你感兴趣的电子商务网站,说说它所提供的服务是什么?列举它在近10年内出现的安全问题,以及它所采取的安全保障措施。想一想1 12 2拓展练习4242ThankYou信息安全技术INFORMATION SECURITY TECHNOLOGYChapter2Chapter2目录信息安全概述0101信息传输中的加密方式0202对称加密与不对称加密0303数字签名技术0404密钥管理技术0505新兴密码体制0707验证技术060645452015年7月31日,央行下发了非银行支付机构网络支付业务管理办法(征求意见稿),其中第二十八条指出,支付机构采用包括数字证书或电子签名在内的两类(含)以上要素进行验证的交易,单日累计限额由支付机构与客户通过协议自主约定;支付机构采用不包括数字证书、电子签名在内的两类(含)以上要素进行验证的交易,单个客户所有支付账户单日累计金额应不超过5000元;支付机构采用不足两类要素进行验证的交易,单个客户所有支付账户单日累计金额应不超过1000元,且支付机构应当承诺无条件全额承担此类交易的风险损失赔付责任。在传统的银行业中,开通网上银行时银行通常也会提供和数字证书和电子签名有关的安全工具和措施1 1数字证书和电子签名是什么?为什么在它们的保障下支付机构可以进行的交易额度可以更大?2 2为什么数字证书和电子签名是高级别的安全工具?3 3除了数字证书和电子签名这两个技术还需要哪些技术来保障信息安全?工商银行的U盾内置微型智能卡处理器,通过数字证书对电子银行交易数据进行加密、解密和数字签名建设银行主推的网银盾也能够储存电子证书,具有电子签名功能招商银行提供的“优KEY”是一款不用安装驱动程序即可使用的新型移动数字证书证书与签名就在身边引例4646PART1信息安全概述InformationSecurityOverview4747信息的机密性服务,是指信息在以电子化方式发送时,保持信息的保密性,防止将信息泄露给除发送方和接收方以外的其他非法用户。信息的验证服务,是指提供对身份的确认,也就是说,当某人或某事声称具有某个特别的身份(如姓名)时,验证服务能够保证其正确性。信息的完整性服务,是指信息在以电子化方式发送时,保持信息未被修改过,发送方和接收方都希望确保接收到的信息同发送方发送的信息没有任何出入。信息的机密性信息的完整性对信息的验证电子商务涉及的信息安全内容信息安全概述4848信息的不可否认性对信息的访问控制信息的不可否认性服务,是防止一方在交易或通信发生后进行否认。信息的访问控制服务,是防止对进程、通信、及信息资源等各类资源的非法访问。4949信息安全问题与信息安全技术信息安全概述安全问题安全目标安全技术机密性信息的保密加密完整性探测信息是否被篡改数字摘要验证验证身份数字签名,提问-应答,口令,生物测定法不可否认不能否认信息的发送、接收及信息内容数字签名,数字证书,时间戳访问控制只有授权用户才能访问防火墙,口令,生物测定法PART2信息传输中的加密方式EncryptionSchemeofInformationTransmission5050目的:保护网络节点之间的链路信息安全OSI参考模型:物理层之上的链路层目的:对源端用户到目的端用户的数据提供加密保护OSI参考模型:网络层和传输层说明:只加密数据本身信息,不加密路径控制信息目的:对源节点到目的节点之间的传输链路提供加密保护含义:每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护链路链路加密节点加密端端加密2.2.1几种常用的加密方式5151链路-链路加密示意图:端-端加密示意图:链路加密是建立在物理协议层上的在物理协议层进行加密是可行的仅在物理协议层及其传输链路上进行加密,其安全性还是远远不够的因此有时还应在物理层上方实施加密功能密钥灵活是指加密单元拥有动态变换密钥的能力,密钥灵活的理想状态是能够迅速的变换各个密钥在ATM系统中,密钥灵活是指系统中各条有效虚电路拥有专用密钥的能力ATM信元是ATM网络系统传送数据的载体信元包括5字节的信元标头信息和48字节的信息字段,即ATM信元的有效载荷部分链路加密ATM信元加密密钥灵活的信元加密ATM网络加密2.2.1几种常用的加密方式5252将信息送加密机进行加密得到密文由计算机把密文送给地面站控制器控制器根据卫星通信协议进行处理后送发射器发向卫星空中的通信卫星将接到的密文按协议发向指定的收方地面站一个地面站会有若干个用户,各用户的业务性质可能不同各种业务性质的信息都先送群路加密机进行加密群路加密机将加密后的密文送地面站控制器,由控制器发向通信卫星信道加密就是地面站的每一个用户终端与站控制器之间安装有加密机,该加密机负责信道信息的加解密。终端加密信道加密群路加密卫星通信加密2.2.1几种常用的加密方式5353加密方式比较加密方式的选择策略5454方式优点缺点链路-链路加密包含报头和路由信息在内的所有信息均加密;单个密钥损坏时整个网络不会损坏,每队网络节点可使用不同的密钥;加密对用户透明。消息以明文形式通过每一个节点;因为所有节点都必须有密钥,密钥分发和管理变得困难;由于每个安全通信链路需要两个密码设备,因此费用较高。节点加密消息的加、解密在安全模块中进行,这使得消息内容不会被泄漏;加密对用户透明。某些信息(如报头和路由信息)必须以明文形式传输;因为所有节点都必须有密钥,密钥分发和管理变得困难。端-端加密使用方便,采用用户自己的协议进行加密,并非所有数据需要加密;网络中数据从源点到终点均受保护;加密对网络节点透明,在网络重构期间可使用加密技术。每一个系统都需要完成相同类型的加密;某些信息(如报头和路由信息)必须以明文形式传输;需采用安全、先进的密钥颁发和管理技术。在多个网络互联的环境下,宜采用端端加密方式。在需要保护的链路数不多,要求实时通信,不支持端端加密远程调用通信等场合宜采用链路链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高的通信等场合,宜采用端端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。对于需要防止流量分析的场合,可考虑采用链路链路加密和端端加密组合的加密方式。PART3对称加密与不对称加密SymmetricalEncryptionandAsymmetricEncryption5555对称加密又叫做秘密密钥加密,其特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥加密是对明文信息或任意长度的数据流进行操作,形成同样长度的密文。密码流加密一般是将数据作为字符序列进行处理,这里的一个字符可以是一位也可以是某个固定长度的位数加密是对n位长度的固定大小的明文块进行操作,形成也是n位长度的固定大小的密文块。这里,n的长度一般为64或128位。解密则是对n位长度的密文块进行操作,形成n位长度的明文块含义密码块加密方式密码流加密方式对称加密对称加密系统5656对称加密技术的主要缺点是密钥的管理比较困难,因为交易双方必须要持有同一把密钥,且不能让他人知道。一旦密钥泄露,则信息就失去了保密性,发送方和接收方再进行通信就必须要使用新的密钥。1234DES是一种密码块加密方法,采用了64位长度的数据块和56位长度的密钥。DES可以有效地抵御攻击,从其诞生一直到1998年都没有被公开破解过。数据加密标准(DES)AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度可以是128、192和256位。高级加密标准(AES)三重DES加密首先用密钥a对64位的信息块进行加密,再用密钥b对加密的结果进行解密,然后用密钥c对解密结果再进行加密。其中使用了两个或三个56位的密钥(密钥a和密钥c有时是相同的)。三重DES属于RonRivest和RSA数据安全公司的RC2、RC4、RC5和RC6算法是比较流行的算法,因为这些算法相对比较简单而且实施起来也比较容易Rivest密码对称加密算法对称加密系统5757基于对称加密的方法生成MAC:使用对称加密系统来生成MAC。这一方法已在1986年形成标准,并广泛应用于金融行业。基于散列函数的方法生成MAC:对某个位串运用散列函数生成MAC,该位串中既包含了消息数据位,又包含了数据的加密密钥。这种方法称为密钥散列函数HMAC。消息验证码也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由消息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。消息验证码对称加密系统5858公开密钥加密不对称加密系统5959不对称加密又叫做公开密钥加密,需要采用两个在数学上相关的密钥对公开密钥和私有密钥来对信息进行加解密。发送方用自己的私有密钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方的公开密钥对接收到的加密信息进行解密,得到信息明文发送方用接收方的公开密钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文含义加密模式验证模式公开密钥系统:验证模式公开密钥系统:加密模式6060RSA算法不对称加密系统6161RSA算法不对称加密系统加密与验证模式的结合不对称加密系统6262发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。发送方再用接收方的公开密钥对已加密的信息再次加密。发送方将两次加密后的信息通过网络传送给接收方。接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息。接收方再用发送方的公开密钥对一次加密信息信息进行解密,得到信息明文发送方为了证明该信息确实是自己发送的,所以用了自己的私有密钥来对信息加密,同时,为了让只有真正的接收方才能解开该消息,所以用来接收方的公开密钥再次对已加密的信息进行加密两种模式的结合使用过程说明加密与验证模式的结合两种加密方法的联合使用6363发送方生成一个秘密密钥,并对要发送的信息用秘密密钥进行加密。发送方用接收方的公开密钥对秘密密钥进行加密。发送方把加密后的信息和加密后的秘密密钥通过网络传输到接收方。接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。接收方用秘密密钥对接收到的加密信息进行解密,得到信息的明文。两种模式的结合使用过程PART4数字签名技术DigitalSignatureTechnology6464数字签名的基本原理65651 1收方能够确认或证实发方的签名,但不能伪造发方发出签名的消息送收方后,就不能再否认他所签发的消息收方对已收到的签名消息不能否认,即有收到认证第三者可以确认收发双方之间的消息传送,但不能伪造这一过程2 23 34 4数字签名的要求数字签名的基本原理66661234对整体消息的签字对压缩消息的签字确定性数字签名随机化的或概率式数字签名基于签字内容的分类基于离散对数问题的签名方案基于素因子分解问题的签名方案上述两种的结合签名方案基于数学难题的分类单个用户签名的数字签名方案多个用户的数字签名方案基于签名用户的分类不具有自动恢复特性的数字签名方案具有消息自动恢复特性的数字签名方案基于数字签名所具有特性的分类数字签名的分类数字签名的基本原理67675基于数字签名所涉及的通信角色分类直接数字签名(仅涉及通信的源目的两方)需仲裁的数字签名(除通信双方外,还有仲裁方)数字签名的使用数字签名的基本原理68685.接收方用秘密密钥对文件进行解密,得到经过加密的数字摘要。6.接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文。7.接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏利用散列函数进行数字签名和验证1.发送方首先用哈希函数从原文得到数字摘要,然后采用公开密钥体系用发送方的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面。2.发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。3.发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传到接收方。4.接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。数字签名与手书签名的区别手书签名是模拟的,且因人而异。数字签名是0和1的数字串,因消息而异数字签名与消息认证的区别消息认证是收方能验证消息发送者及所发消息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当收者和发者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助满足前述要求的数字签名技术。为了实现签名目的,发方须向收方提供足够的非保密信息,以便使其能验证消息的签名。但又不能泄露用于产生签名的机密信息,以防止他人伪造签名。因此,签名者和证实者可公用的信息不能太多。任何一种产生签名的算法或函数都应当提供这两种信息,而且从公开的信息很难推测出用于产生签名的机密信息。再有,任何一种数字签名的实现都有赖于精心设计的通信协议1 12 2数字签名与手写签名的区别数字签名的基本原理6969简化的数字签名技术RSA数字签名7070签名过程发送方用自己的私有密钥对要发送的信息进行加密,形成数字签名。发送方将数字签名附加在消息后通过网络传送给接收方。接收方用发送方的公开密钥对接收到的签名信息进行解密,得到信息明文。接收方将解密得到的消息与接收到的消息进行比较,若两者相同,则说明消息未被篡改过用散列函数进行RSA数字签名RSA数字签名7171签名过程发送方对要发送的消息运用散列函数形成数字摘要。发送方用自己的私有密钥对数字摘要进行加密,形成数字签名。发送方将数字签名附加在消息后通过网络传送给接收方。接收方用发送方的公开密钥对接收到的签名信息进行解密,得到数字摘要。接收方运用同样的散列函数对接收到的消息形成数字摘要发送方对两个数字摘要进行比较,若两者相同,则说明消息未被篡改过美国数字签名标准算法(DSA)7272椭圆曲线数字签名算法(ECDSA)7373椭圆曲线加密系统是一种运用RSA和DSA来实施数字签名的方法基于椭圆曲线的数字签名具有与RSA数字签名和DSA数字签名基本上相同的功能,但实施起来更有效,因为椭圆曲线数字签名在生成签名和进行验证时要比RSA和DSA来得快椭圆曲线数字签名还可以用在一些较小、对资源有一定限制的设备如智能卡(含有微处理器芯片的塑料卡)中椭圆曲线加密系统和DSA都属于利用离散对数问题进行加密的方法DSA是一种在由一系列以质数p为模的整数所组成的乘法组中解决离散对数问题的算法。利用不同的有限组可以获得这一算法的变体,而椭圆曲线是产生这些组的基础。在不同的组中寻找像DSA这样的算法的变体的原因是,离散对数问题在有些组中要比其他组更困难。椭圆曲线就是比较困难的一种,这意味着可以用椭圆曲线来设计出一种比用以P为模的整数的来加密的系统而言,所需要的密钥长度更小而加密强度却更强的系统来。使用椭圆曲线系统,所要处理的数字更小,因而运行结果趋向更好。从DSA演变出来的基于椭圆曲线值的标准称为椭圆曲线数字签名算法(ECDSA),这是由电气和电子工程师协会(IEEE)和美国国家标准局(ANSI)有关金融服务的X9委员会联合开发的盲签名特殊数字签名算法7474要求消息内容对签名者不可见签名被接收者泄漏后,签名者无法追踪签名消息发送者预先设计一种签名顺序(U1,U2,Un),并将这种签名顺序发送到每一位签名者将待签消息M发送到第一个签名者U1,第一个签名者签名后,将消息发给第二个签名者U2从U2开始,每一位签名者收到签名消息后,首先验证上一签名的有效性,如果签名有效,则继续签名,并将签名消息发送到下一个签名者;如果签名无效,则拒绝对消息签名,终止整个签名在广播多重签名方案中,消息发送者同时将待签消息M发送给每一位签名者Ui(i=1,2,n)进 行 签 名,然 后Ui(i=1,2,n)将签名的结果发送到签名收集者,由收集者签名消息进行整理并发送给签名验证者。签名验证者验证多重签名的有效性1 12 23 3多重签名特殊数字签名算法7575当签名验证者收到签名消息后,验证签名的有效性,如果有效,多重签名有效;否则,多重签名无效4 4代理签名特殊数字签名算法7676PART5密钥管理概述OutlineofKeyManagement77771234密钥建立,包括生成密钥和发布密钥密钥备份/恢复或密钥的第三者保管密钥替换/更新密钥吊销密钥周期密钥管理概述78785密钥期满/终止所有的密钥都有时间期限攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使用的时间越长,攻击者收集密文的机会就越多。密钥有可能被泄露,攻击者可以对用某个特定密钥进行的加密处理进行密码分析,所以缩短密钥的使用期可

    注意事项

    本文(电子商务安全与管理(第三版)课件完整版电子教案.pptx)为本站会员(可****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开