电子商务交易安全精选文档.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《电子商务交易安全精选文档.ppt》由会员分享,可在线阅读,更多相关《电子商务交易安全精选文档.ppt(90页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务交易安全电子商务交易安全本讲稿第一页,共九十页2第第5章章电子商务交易安全电子商务交易安全5.1电子商务系统安全概述电子商务系统安全概述5.2电子商务的安全技术电子商务的安全技术5.3电子商务安全交易协议电子商务安全交易协议本讲稿第二页,共九十页35.1电子商务系统安全概述电子商务系统安全概述5.1.1电子商务中存在的安全隐患和威胁电子商务中存在的安全隐患和威胁Internet的安全隐患主要表现在以下四个方面:的安全隐患主要表现在以下四个方面:1开放性开放性2传输协议传输协议TCP/IP,协协议议本本身身没没有有采采取取任任何何措措施施来来保保护护传传输输内内容容不不被被窃窃取取。数数
2、据据在在传传输输过过程程中中可可能能会会遭遭到到IP窥窥探探、同同步步信信号淹没、号淹没、TCP会话劫持、复位与结束信号攻击等威胁。会话劫持、复位与结束信号攻击等威胁。3操作系统漏洞操作系统漏洞4信息电子化的可信度信息电子化的可信度本讲稿第三页,共九十页4Internet安全隐患给电子商务带来如下安全威胁:安全隐患给电子商务带来如下安全威胁:商务信息被商务信息被篡改、盗窃或丢失篡改、盗窃或丢失;商商业业机机密密在在传传输输过过程程中中被被第第三三方方获获悉悉,甚甚至至被被恶恶意意窃取、篡改和破坏窃取、篡改和破坏;冒充冒充虚假身份的交易对象及虚假订单、合同;虚假身份的交易对象及虚假订单、合同;贸
3、易对象的贸易对象的抵赖抵赖由由于于计计算算机机系系统统故故障障对对交交易易过过程程和和商商业业信信息息安安全全所造成的破坏。所造成的破坏。本讲稿第四页,共九十页55.1.2电子商务的安全性需求电子商务的安全性需求1保保密密性性:保保证证信信息息不不会会被被非非授授权权的的人人或或实实体体窃窃取取。防防止止入入侵侵者者侵侵入入系系统统;对对商商务务机机密密(如如信信用用卡卡信信息息等等)要要先先经过加密处理,再送到网络传输。经过加密处理,再送到网络传输。2完完整整性性:完完整整性性是是指指数数据据在在输输入入和和传传输输过过程程中中,要要求求能能保保证证数数据据的的一一致致性性,防防止止数数据据
4、被被非非授授权权建建立立、修修改改和和破破坏坏。同同时时要要防防止止数数据据传传送送过过程程中中丢丢失失和和重重复复,以以保保证证信息传送次序的统一。信息传送次序的统一。3不不可可抵抵赖赖性性:信信息息的的不不可可抵抵赖赖性性是是指指信信息息的的发发送送方方不不可可否否认认已已经经发发送送的的信信息息,接接收收方方也也不不可可否否认认已已经经收收到到的信息。的信息。本讲稿第五页,共九十页64真真实实性性:指指商商务务活活动动中中交交易易者者身身份份的的真真实实性性,亦即是交易双方确实是存在的,不是假冒的。前提。亦即是交易双方确实是存在的,不是假冒的。前提。5可靠性:可靠性:指电子商务系统的可靠
5、性,指由于计指电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件故障、系统软算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。状态下,而仍能确保系统安全、可靠。6内部网的内部网的严密性严密性:本讲稿第六页,共九十页75.1.3安全管理安全管理1电子商务系统安全的管理对策电子商务系统安全的管理对策企业应当制定网络交易系统安全管理制度包括:企业应当制定网络交易系统安全管理制度包括:(1)人人员员管管理理制制度度。严严格格电电子子商商务务人人员员选选拔拔;落落实实工
6、作责任制;工作责任制;落实考核制度。落实考核制度。(2)保密制度。划分信息的安全防范重点,提出相应的保密制度。划分信息的安全防范重点,提出相应的保密措施,并加强对密钥的管理。密钥管理必须贯穿于密保密措施,并加强对密钥的管理。密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。钥的产生、传递和销毁的全过程。(3)跟踪、审计、稽核制度。跟踪、审计、稽核制度。(4)系统的日常维护制度。系统的日常维护制度。(5)病毒防范制度。病毒防范制度。(6)应急措施。灾难恢复:硬件的恢复,应急措施。灾难恢复:硬件的恢复,数据的恢复数据的恢复本讲稿第七页,共九十页82网络安全的技术对策网络安全的技术对策(1)网络安全
7、检测设备,实施安全监控。网络安全检测设备,实施安全监控。SAFEsuite网络安全监控系统。网络安全监控系统。(2)开开发发各各种种具具有有较较高高安安全全性性的的访访问问设设备备,用用于于支支持持身身份份认认证证、小小批批量量购购买买授授权权及及实实际际和和虚虚拟拟访访问问控控制制,如如安安全全磁磁盘盘、智能卡等。智能卡等。(3)建立安全的防火墙体系。建立安全的防火墙体系。(4)加强数据加密的工作。加强数据加密的工作。(5)数数据据完完整整性性的的控控制制,包包括括数数据据是是否否来来自自正正确确的的发发送送方方而而非非假假冒冒者者,接接收收的的内内容容与与发发送送时时是是否否一一致致,数数
8、据据有有无无重重复复接收等。接收等。本讲稿第八页,共九十页9(6)建立认证中心,并建立证书的认证与发放。建立认证中心,并建立证书的认证与发放。(7)建建立立合合理理的的鉴鉴别别机机制制。在在对对等等实实体体间间交交换换认认证证信信息息,以以检检验验和和确确认认对对等等实实体体的的合合法法性性。鉴鉴别别机机制制可可以以采采用用报报文文鉴别,也可以采用数字签名或终端识别等多种方式。鉴别,也可以采用数字签名或终端识别等多种方式。(8)通通信信流流的的控控制制。传传送送伪伪随随机机数数据据、填填充充报报文文和和改改变变传输路径。传输路径。此外,还有保护传输线路安全、访问控制、路由选择此外,还有保护传输
9、线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等措施。机制、端口保护、安全检测、审查和跟踪等措施。本讲稿第九页,共九十页103电子商务安全的法律保护电子商务安全的法律保护电子商务安全主要涉及的法律要素有:电子商务安全主要涉及的法律要素有:(1)有关认证有关认证(CA)中心的法律。必须由国家法律来规定中心的法律。必须由国家法律来规定CA中心的设立程序和设立资格以及必须承担的法律义务和责中心的设立程序和设立资格以及必须承担的法律义务和责任,也必须由法律来规定由何部门来对任,也必须由法律来规定由何部门来对CA中心进行监管。中心进行监管。(2)有关保护个人隐私、个人秘密的法律。有关保
10、护个人隐私、个人秘密的法律。(3)有关电子合同的法律。对数字签名、电子商务凭证的有关电子合同的法律。对数字签名、电子商务凭证的合法性予以确认。合法性予以确认。(4)有关电子商务的消费者权益保护法。有关电子商务的消费者权益保护法。(5)有关网络知识产权保护的法律。有关网络知识产权保护的法律。本讲稿第十页,共九十页115.2电子商务的安全技术电子商务的安全技术5.2.1防火墙技术防火墙技术1防火墙的基本概念防火墙的基本概念计算机网络的防火墙是一个由软件和硬件设备组合而计算机网络的防火墙是一个由软件和硬件设备组合而成的、在内部网和外部网之间的构造的保护屏障。只有被成的、在内部网和外部网之间的构造的保
11、护屏障。只有被允许的通信才能通过防火墙,从而起到内部网与外部网的允许的通信才能通过防火墙,从而起到内部网与外部网的隔离,可以限制外部用户对内部网络的访问和内部用户对隔离,可以限制外部用户对内部网络的访问和内部用户对外部网络的访问。外部网络的访问。它控制所有内部网与外部网之间的数据流量,防止企它控制所有内部网与外部网之间的数据流量,防止企业内部信息流入业内部信息流入Internet;控制外部有害信息流入;控制外部有害信息流入Intranet。防火墙还能执行安全策略,记录可疑事件。防火墙还能执行安全策略,记录可疑事件。本讲稿第十一页,共九十页12防火墙的基本概念防火墙的基本概念 所谓防火墙,就是在
12、内部网与外部网之间的所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网授权的通信才能通过此保护层,从而保护内部网及外部的访问。及外部的访问。本讲稿第十二页,共九十页13图7-1 防火墙系统示意图本讲稿第十三页,共九十页14防防火火墙墙是是一一种种安安全全有有效效的的防防范范技技术术,是是访访问问控控制制机机制制、安安全全策略和防入侵的措施。策略和防入侵的措施。狭义:防火墙是指安装了防火墙软件的主机或
13、路由器系统;狭义:防火墙是指安装了防火墙软件的主机或路由器系统;广义:防火墙还包括了整个网络的安全策略和安全行为。广义:防火墙还包括了整个网络的安全策略和安全行为。防火墙的安全策略有两种:防火墙的安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。凡是没有被列为禁止访问的服务都是被允许的。本讲稿第十四页,共九十页152防火墙的构成防火墙的构成防火墙主要包括安全操作系统、过滤器、防火墙主要包括安全操作系统、过滤器、网关、域名服务和网关、域名服务和E-mail处理等五部分,如图处理等五部分,如图7
14、-2所示。有的防火墙可能在网关两侧设置两所示。有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤器保护网关不受攻击,个内、外过滤器,外过滤器保护网关不受攻击,网关提供中继服务,辅助过滤器控制业务流,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的而内过滤器在网关被攻破后提供对内部网络的保护。保护。本讲稿第十五页,共九十页16图7-2 防火墙的构成 2防火墙的构成本讲稿第十六页,共九十页17防火墙的主要目的是控制数据组,只允许合法流防火墙的主要目的是控制数据组,只允许合法流通过。它要对内域网和通过。它要对内域网和Internet之间传递的每一数据组之间传递的每一
15、数据组进行干预。过滤器则执行由防火墙管理机构制定的一进行干预。过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组决定是否允许放行。这些规则组规则,检验各数据组决定是否允许放行。这些规则按按IP地址、端口号码和各类应用等参数确定。单纯靠地址、端口号码和各类应用等参数确定。单纯靠IP地址的过滤规则是不安全的,因为一个主机可以用地址的过滤规则是不安全的,因为一个主机可以用改变改变IP源地址来蒙混过关。源地址来蒙混过关。本讲稿第十七页,共九十页183防火墙的优点防火墙的优点(1)保保护护那那些些易易受受攻攻击击的的服服务务。过过滤滤那那些些不不安安全全的的服服务务,只有预先被允许的服务才能通过防
16、火墙。只有预先被允许的服务才能通过防火墙。(2)控制对特殊站点的访问。防火墙能控制对特殊站点控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问而有些则要被保护的访问。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。起来,防止不必要的访问。(3)集集中中化化的的安安全全管管理理。可可以以将将所所有有修修改改过过的的软软件件和和附附加加的的安安全全软软件件都都放放在在防防火火墙墙上上集集中中管管理理;而而不不使使用用防防火火墙墙,就必须将所有软件分散到各个主机上。就必须将所有软件分散到各个主机上。(4)对网络访问进行记录和统计。对网络访问进行记录和统计
17、。本讲稿第十八页,共九十页194防火墙的类型防火墙的类型主要可分为主要可分为包过滤型包过滤型和和应用网关型应用网关型两种。两种。包过滤型包过滤型可以动态检查通过防火墙的可以动态检查通过防火墙的TCP/IP报文头中的报文头中的报文类型、源报文类型、源IP地址、目标地址、目标IP地址、源端口号等信息,与预地址、源端口号等信息,与预先保存的清单进行对照,按预定的安全策略决定哪些报文可先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。以通过防火墙,哪些报文不可以通过防火墙。包过滤防火墙的优点:价格较低,对用户透明,并且对包过滤防火墙的优点:价格较低,对用户透明
18、,并且对网络性能的影响很小,包过滤不需要用户和密码来登录。速网络性能的影响很小,包过滤不需要用户和密码来登录。速度快而且易于维护。度快而且易于维护。不能从访问记录中发现黑客的攻击记录。不能从访问记录中发现黑客的攻击记录。本讲稿第十九页,共九十页20图7-3 包过滤型防火墙的工作原理本讲稿第二十页,共九十页21应应用用网网关关型型使使用用代代理理技技术术,在在内内部部网网与与外外部部网网之之间间建建立立一一个个单单独独的的子子网网,该该子子网网有有一一个个代代理理主主机机,通通过过路路由由器器和和网网关关分分别别与与内内、外外网网连连接接,代代理理访访问问主主机机对对外外部部和和内内部部用用户户
19、的的网网络络服服务务请请求求进进行行认认证证,对对于于合合法法用用户户的的服服务务请请求求,代代理理服服务务主主机机则则连连接接内内部部网网与与外外部部网网,自自己己作作为为通通信信的的中中介介,外外部部用用户户只只能能获获得得经经过过代代理理的的内内部部网网服服务务,从从而而保保护护内内部部网网络络资源不受侵害。资源不受侵害。代代理理服服务务器器技技术术是是的的优优点点在在于于可可以以将将被被保保护护的的网网络络内内部部结结构构屏屏蔽蔽起起来来,增增强强网网络络的的安安全全性性能能,同同时时可可用用于于实实施施较较强强的数据流监控、过滤、记录和报告等功能。的数据流监控、过滤、记录和报告等功能
20、。本讲稿第二十一页,共九十页22图7-4 应用网关型防火墙的工作原理本讲稿第二十二页,共九十页23本讲稿第二十三页,共九十页245.2.2加密技术加密技术例子:例子:打仗,代码如下打仗,代码如下1前进前进2固守固守3撤兵撤兵4求援求援密钥:密钥:夜来风雨声,花落知多少夜来风雨声,花落知多少指示密文:风指示密文:风本讲稿第二十四页,共九十页255.2.2加密技术加密技术明文:打算隐蔽起来的消息原文,可以直接理解其意义。明文:打算隐蔽起来的消息原文,可以直接理解其意义。密文:利用密码将明文变换成的另一种隐蔽的形式,不经密文:利用密码将明文变换成的另一种隐蔽的形式,不经解密不能理解其意义。解密不能理
21、解其意义。加密:就是把明文通过一定的算法变换为只有知道密钥的加密:就是把明文通过一定的算法变换为只有知道密钥的人才能看懂的密文再发送出去的变换过程。人才能看懂的密文再发送出去的变换过程。解密:加密的逆过程,即由密文恢复出原明文的过程。解密:加密的逆过程,即由密文恢复出原明文的过程。加密算法:对明文进行加密时所采用的一组规则。加密算法:对明文进行加密时所采用的一组规则。密钥:加密和解密算法的操作通常都是在一组数据的控制密钥:加密和解密算法的操作通常都是在一组数据的控制下进行的,这组数据叫密钥。下进行的,这组数据叫密钥。本讲稿第二十五页,共九十页26密码:明文和加密密钥相结合,然后经过加密算法运算
22、密码:明文和加密密钥相结合,然后经过加密算法运算的结果。的结果。C=EK(m)密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥位数越长,存在密钥数越多,安全性越好密钥位数越长,存在密钥数越多,安全性越好密文密钥明文本讲稿第二十六页,共九十页275.2.2加密技术加密技术传统的密码加密体制:传统的密码加密体制:恺撒密码恺撒密码明文:明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:密文:EFGHIJKLMNOPQRSTUVWXYZABCD方法:加密时把明文中的所有字母都用其右边第方法:加密时把明文中的所有字母都用其右边第K个字
23、母替代,个字母替代,并认为并认为Z后面是后面是A。k就是密钥。就是密钥。维吉尼亚(维吉尼亚(Vigenere)密码)密码多表替代密码,用多表替代密码,用26个英文字母循环移位,形成了个英文字母循环移位,形成了26行行26列的方阵。把一个易记的单词作为密钥来加密、解密。列的方阵。把一个易记的单词作为密钥来加密、解密。本讲稿第二十七页,共九十页28第第01行行ABCDEFGHIJKLMNOPQRSTUVWXYZ第第02行行BCDEFGHIJKLMNOPQRSTUVWXYZA第第03行行CDEFGHIJKLMNOPQRSTUVWXYZAB第第05行行EFGHIJKLMNOPQRSTUVWXYZABC
24、D第第13行行MNOPQRSTUVWXYZABCDEFGHIJKL第第15行行OPQRSTUVWXYZABCDEFGHIJKLMN第第24行行XYZABCDEFGHIJKLMNOPQRSTUVW第第25行行YZABCDEFGHIJKLMNOPQRSTUVWX第第26行行ZABCDEFGHIJKLMNOPQRSTUVWXY本讲稿第二十八页,共九十页295.2.2加密技术加密技术1.加密技术的基本概念加密技术的基本概念所谓加密技术所谓加密技术,就是指采用数学方法对原始信息进行再,就是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者组织,使得加密后在网络上公开传输的
25、内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据。正确的密钥,可以通过解密过程得到原始数据。在加密和解密过程中,涉及信息在加密和解密过程中,涉及信息(明文明文/密文密文)、密钥、密钥(加加密密钥密密钥/解密密钥解密密钥)和算法和算法(加密算法加密算法/解密算法解密算法)这三项内容。这三项内容。如果按照收发双方密钥是否相同来分类,可以将加密技术分如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称加密技术和非对称加密技术,两种技术最有名的代表为对称加密技术和非对称加密技术,两种
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 交易 安全 精选 文档
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内