(中职)电子商务基础项目7 电子商务安全技术ppt课件.ppt
《(中职)电子商务基础项目7 电子商务安全技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《(中职)电子商务基础项目7 电子商务安全技术ppt课件.ppt(94页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、YCF正版可修改PPT(中职)电子商务基础项目7 电子商务安全技术ppt课件项目七项目七 电子商务安全技术电子商务安全技术 项目项目项目项目 数字证书的申请数字证书的申请数字证书的申请数字证书的申请 危害电子商务安全要素危害电子商务安全要素 32 2 1 电子商务的安全需求及防范对策电子商务的安全需求及防范对策 电子商务安全主要技术电子商务安全主要技术知识要点一、任务引入一、任务引入一、任务引入一、任务引入 网上银行和网上支付的安全性是用户使用其服务的基础网上银行和网上支付的安全性是用户使用其服务的基础网上银行和网上支付的安全性是用户使用其服务的基础网上银行和网上支付的安全性是用户使用其服务的
2、基础。一旦用户银行账号、身份证号、交易密码等信息泄露,将。一旦用户银行账号、身份证号、交易密码等信息泄露,将。一旦用户银行账号、身份证号、交易密码等信息泄露,将。一旦用户银行账号、身份证号、交易密码等信息泄露,将给用户带来直接的财产损失。造成网上银行和网上支付安全给用户带来直接的财产损失。造成网上银行和网上支付安全给用户带来直接的财产损失。造成网上银行和网上支付安全给用户带来直接的财产损失。造成网上银行和网上支付安全问题的主要原因有四种:一是黑客侵入用户计算机盗取卡号问题的主要原因有四种:一是黑客侵入用户计算机盗取卡号问题的主要原因有四种:一是黑客侵入用户计算机盗取卡号问题的主要原因有四种:一
3、是黑客侵入用户计算机盗取卡号信息和密码;二是交易信息在互联网传输的过程中被黑客截信息和密码;二是交易信息在互联网传输的过程中被黑客截信息和密码;二是交易信息在互联网传输的过程中被黑客截信息和密码;二是交易信息在互联网传输的过程中被黑客截取;三是用户误入取;三是用户误入取;三是用户误入取;三是用户误入“钓鱼钓鱼钓鱼钓鱼”网站,信用卡号和密码被骗取,网站,信用卡号和密码被骗取,网站,信用卡号和密码被骗取,网站,信用卡号和密码被骗取,这种情况是用户被骗的最主要情况;四是用户轻信虚假广告这种情况是用户被骗的最主要情况;四是用户轻信虚假广告这种情况是用户被骗的最主要情况;四是用户轻信虚假广告这种情况是用
4、户被骗的最主要情况;四是用户轻信虚假广告宣传,为获得不法利益签约电子银行并将安全产品及私密信宣传,为获得不法利益签约电子银行并将安全产品及私密信宣传,为获得不法利益签约电子银行并将安全产品及私密信宣传,为获得不法利益签约电子银行并将安全产品及私密信息泄露出去造成资金损失。王微是一个热衷于网络购物的消息泄露出去造成资金损失。王微是一个热衷于网络购物的消息泄露出去造成资金损失。王微是一个热衷于网络购物的消息泄露出去造成资金损失。王微是一个热衷于网络购物的消费者,基于安全的考虑,在采用信用卡进行网上支付的同时,费者,基于安全的考虑,在采用信用卡进行网上支付的同时,费者,基于安全的考虑,在采用信用卡进
5、行网上支付的同时,费者,基于安全的考虑,在采用信用卡进行网上支付的同时,决定申请一个数字证书。决定申请一个数字证书。决定申请一个数字证书。决定申请一个数字证书。王微要想申请数字证书,就必须了解有关数字证书王微要想申请数字证书,就必须了解有关数字证书王微要想申请数字证书,就必须了解有关数字证书王微要想申请数字证书,就必须了解有关数字证书的相关内容。的相关内容。的相关内容。的相关内容。(1)(1)了解数字证书的概念和数字证书用于加解密、了解数字证书的概念和数字证书用于加解密、了解数字证书的概念和数字证书用于加解密、了解数字证书的概念和数字证书用于加解密、数字签名中的作用;数字签名中的作用;数字签名
6、中的作用;数字签名中的作用;(2)(2)掌握数字证书的申请流程及安装使用方法;掌握数字证书的申请流程及安装使用方法;掌握数字证书的申请流程及安装使用方法;掌握数字证书的申请流程及安装使用方法;(3)(3)了解什么网站提供供试用、学习性质的免费了解什么网站提供供试用、学习性质的免费了解什么网站提供供试用、学习性质的免费了解什么网站提供供试用、学习性质的免费CACA服务。服务。服务。服务。二、任务分析二、任务分析二、任务分析二、任务分析1信息的截获和窃取信息的截获和窃取 2篡改信息篡改信息3假冒身份假冒身份4抵赖行为抵赖行为5拒绝服务拒绝服务三、相关知识三、相关知识三、相关知识三、相关知识(一一)
7、危害电子商务安全要素危害电子商务安全要素 1信息的截获和窃取信息的截获和窃取三、相关知识三、相关知识三、相关知识三、相关知识 1信息的截获和窃取信息的截获和窃取三、相关知识三、相关知识三、相关知识三、相关知识 网上信息的窃听与数据的窃取网上信息的窃听与数据的窃取登录:登录:登录:登录:foo.bar.orgfoo.bar.org用户名:用户名:用户名:用户名:dandan密码:密码:密码:密码:M-y-p-a-s-s-w-o-r-dM-y-p-a-s-s-w-o-r-d d-a-n d-a-n2.篡改信息篡改信息 三、相关知识三、相关知识 数据篡改数据篡改存存存存10001000美元到美元到美
8、元到美元到BobBob的的的的账号账号账号账号客户银行存存存存900900美元到美元到美元到美元到MalletMallet的账号的账号的账号的账号存存存存100100美元到美元到美元到美元到BobBob账号账号账号账号请给丁汇请给丁汇100元元乙乙甲甲请给丁汇请给丁汇100元元请给丙汇请给丙汇100元元丙丙请给丙汇请给丙汇100元元信息的重发信息的重发n n攻击者截获网上的密文信息后并攻击者截获网上的密文信息后并不破译,而是把这些数据包再次不破译,而是把这些数据包再次向有关服务器发送。向有关服务器发送。龅龅牙牙哥哥 茫茫然然弟弟3假冒身份假冒身份 三、相关知识三、相关知识三、相关知识三、相关知
9、识 对用户身份的仿冒对用户身份的仿冒我是我是我是我是BobBob,将公司与思科公司将公司与思科公司将公司与思科公司将公司与思科公司的所有通信记录发的所有通信记录发的所有通信记录发的所有通信记录发送给我送给我送给我送给我BobBobMalletMalletDataBaseDataBase“尊敬的用户,您被我们联众世界系统抽取为尊敬的用户,您被我们联众世界系统抽取为九月九月金秋无限惊喜金秋无限惊喜幸运玩家,您将获得由联众电脑技幸运玩家,您将获得由联众电脑技术有限责任公司送出的奖金万元以及价值术有限责任公司送出的奖金万元以及价值万元的时尚笔记本电脑一部。请登陆万元的时尚笔记本电脑一部。请登陆本公司网
10、站本公司网站http:/按照提示办理按照提示办理领取您的奖品,咨询热线:领取您的奖品,咨询热线:”5拒绝服务拒绝服务 三、相关知识三、相关知识三、相关知识三、相关知识 拒绝服务拒绝服务(Deny of Service,DoS)分布式拒绝服务攻击分布式拒绝服务攻击(DDoS)(1 1)攻击指令下)攻击指令下)攻击指令下)攻击指令下达各攻击系统达各攻击系统达各攻击系统达各攻击系统(2 2)所有攻击系)所有攻击系)所有攻击系)所有攻击系统开始攻击目标统开始攻击目标统开始攻击目标统开始攻击目标系统系统系统系统攻击系统攻击系统攻击系统攻击系统计算机计算机计算机计算机攻击系统攻击系统攻击系统攻击系统计算机
11、计算机计算机计算机攻击系统攻击系统攻击系统攻击系统计算机计算机计算机计算机目标目标目标目标系统系统系统系统计算机计算机计算机计算机Internet攻击者攻击者攻击者攻击者n“一网打尽说:我再给你5分钟,不给我的话你们就等死吧!”去年12月5日,新浪网工作人员赵先生接到这样一条聊天记录。5分钟后该网站北京等地的多个UT服务器突然遭到海量信息攻击,在长达近500分钟内无法为用户提供服务。昨天,制造了这起黑客攻击新浪事件的张波在海淀法院受审。n据指控,2007年12月4日到2008年1月8日,张波通过拒绝服务的攻击方式,对新浪UT服务器进行攻击,造成新浪北京、天津、广州等地的UT服务器全面堵塞,损失
12、达到近50万元。检方认为张波构成破坏计算机信息系统罪。1保密性保密性2完整性完整性 3个体识别性个体识别性 4不可抵赖性不可抵赖性 5授权合法性授权合法性6数据有效性数据有效性 三、相关知识三、相关知识三、相关知识三、相关知识(二二)电子商务的安全需求及防范对策电子商务的安全需求及防范对策 网络安全的工作目的防火墙技术防火墙技术数据加密技术数据加密技术数字签名数字签名身份认证技术身份认证技术防病毒技术防病毒技术 三、相关知识三、相关知识三、相关知识三、相关知识(三三)电子商务安全主要技术电子商务安全主要技术 网络安防的架构1 1防火墙技术防火墙技术防火墙技术防火墙技术三、相关知识三、相关知识三
13、、相关知识三、相关知识 防火墙是一种安全有效的防范技术。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上看,防火墙还包括了整个网络的安全策略和安全行为。1 1防火墙技术防火墙技术防火墙技术防火墙技术三、相关知识三、相关知识三、相关知识三、相关知识 防火墙是一种隔离控制技术,它通过在风险区域(即互联网或有一定风险的网络)与安全区域(局域网)之间设置一个或多个电子屏障(包括包过滤、代理服务、电路网关和应用网关)来提供网络安全环境。其目的是阻止对信息资源的非法访问,过滤掉不安全服务和非法用户,也可以阻止内部人员从公司的网络上非法窃取机密信息。防火墙示意图Internet1.企业内
14、联网企业内联网2.部门子网部门子网3.分公司网络分公司网络互联网互联网互联网互联网非法获取内部非法获取内部非法获取内部非法获取内部数据数据数据数据防火墙的作用示意图防火墙的作用示意图(1)(1)防火墙的优点和缺陷防火墙的优点和缺陷防火墙的优点和缺陷防火墙的优点和缺陷保护网络中脆弱的服务 集中安全性 增强保密性、强化私有权 网络访问监控审计 限制有用的网络服务 不能有效防止内部网络用户的攻击 防火墙无法防范通过防火墙以外的其他途径的攻击 防火墙也不能完全防止传送已感染病毒的软件或文件 防火墙无法防范新的网络安全问题 三、相关知识三、相关知识三、相关知识三、相关知识 优点优点优点优点缺陷缺陷缺陷缺
15、陷(2)(2)防火墙类型防火墙类型防火墙类型防火墙类型包过滤防火墙 代理服务防火墙,也称作应用级防火墙 三、相关知识三、相关知识三、相关知识三、相关知识 2 2数据加密技术数据加密技术数据加密技术数据加密技术 三、相关知识三、相关知识三、相关知识三、相关知识(1)加密系统的组成)加密系统的组成明文明文 密文 加密解密算法 密钥 明文密文明文加密解密发送者接收者(2)加密的类型加密的类型 对称加密,又称私钥加密,即信息的发送方和接收方用相同的密钥去加密和解密数据非对称加密,又称公钥密钥加密。双重加密 三、相关知识三、相关知识三、相关知识三、相关知识 n n对称加密比较典型的算法有对称加密比较典型
16、的算法有对称加密比较典型的算法有对称加密比较典型的算法有DES(Data Encryption DES(Data Encryption StandardStandard数据加密标准数据加密标准数据加密标准数据加密标准)算法及其变形算法及其变形算法及其变形算法及其变形Triple DES(Triple DES(三重三重三重三重DES)DES),GDES(GDES(广义广义广义广义DES)DES);欧洲的;欧洲的;欧洲的;欧洲的IDEAIDEA;日本的;日本的;日本的;日本的FEALNFEALN、RC5RC5等。等。等。等。三、相关知识三、相关知识三、相关知识三、相关知识 对称加密,又称私钥加密,
17、即信息的发送方和接收方用相同的密钥对称加密,又称私钥加密,即信息的发送方和接收方用相同的密钥去加密和解密数据去加密和解密数据 甲方:甲方:乙方:乙方:(甲密钥)(甲密钥)(乙密钥)(乙密钥)用甲密用甲密钥加密钥加密用甲用甲密密钥钥解密解密用乙密密钥钥加密用乙密钥解密n nDESDES的优点是仅使用最大为的优点是仅使用最大为的优点是仅使用最大为的优点是仅使用最大为6464位的标准算术和逻辑运算,位的标准算术和逻辑运算,位的标准算术和逻辑运算,位的标准算术和逻辑运算,运算速度快,密钥生产容易。运算速度快,密钥生产容易。运算速度快,密钥生产容易。运算速度快,密钥生产容易。n nDESDES的缺点是:
18、密钥太短的缺点是:密钥太短的缺点是:密钥太短的缺点是:密钥太短(56(56位位位位),影响了它的保密强度;,影响了它的保密强度;,影响了它的保密强度;,影响了它的保密强度;密钥管理困难。它要求通信双方事先交换密钥,当系统用密钥管理困难。它要求通信双方事先交换密钥,当系统用密钥管理困难。它要求通信双方事先交换密钥,当系统用密钥管理困难。它要求通信双方事先交换密钥,当系统用户多时,需要管理成千上万的密钥与不同的对象通信。户多时,需要管理成千上万的密钥与不同的对象通信。户多时,需要管理成千上万的密钥与不同的对象通信。户多时,需要管理成千上万的密钥与不同的对象通信。三、相关知识三、相关知识三、相关知识
19、三、相关知识 非对称加密,又称公钥密钥加密。非对称加密,又称公钥密钥加密。非对称加密,又称公钥密钥加密。非对称加密,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开它需要使用一对密钥来分别完成加密和解密操作,一个公开它需要使用一对密钥来分别完成加密和解密操作,一个公开它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥发布,称为公开密钥发布,称为公开密钥发布,称为公开密钥(Public Key)(Public Key);另一个由用户自己秘;另一个由用户自己秘;另一个由用户自己秘;另一个由用户自己秘密保存,称为私有密钥密保存,称为私有密钥密保存,称为私有密
20、钥密保存,称为私有密钥(Private Key)(Private Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥信息发送者用公开密钥去加密,而信息接收者则用私有密钥信息发送者用公开密钥去加密,而信息接收者则用私有密钥信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。去解密。去解密。去解密。三、相关知识三、相关知识三、相关知识三、相关知识 非对称加密非对称加密RSARSA是目前使用最广泛的非对称加密算法是目前使用最广泛的非对称加密算法是目前使用最广泛的非对称加密算法是目前使用最广泛的非对称加密算法 非对称算法研制的最初理念与目标是旨在解决对称加密算法中密钥的分发问题,实
21、际上它不但很好的解决了这个问题,还利用非对称加密算法来完成对电子信息的识别签名,以防止对信息的否认和抵赖,同时还可以利用数字签名,较容易地发现攻击者对信息的非法修改,以保护数据信息的完整性。三、相关知识三、相关知识三、相关知识三、相关知识 双重加密。双重加密。双重加密。双重加密。发送者自动生成对称密钥,用对称密钥加密发送的信息,将生成的密文连同用接收方的公开密钥加密后的对称密钥起传送出去。收信者用其私有密钥解密被加密的密钥来得到对称密钥,然后用这把对称密钥来解密密文。三、相关知识三、相关知识三、相关知识三、相关知识 3 3数字签名技术数字签名技术数字签名技术数字签名技术 数字签名相对于手写签名
22、在安全性方面的好处是:数数字签名相对于手写签名在安全性方面的好处是:数数字签名相对于手写签名在安全性方面的好处是:数数字签名相对于手写签名在安全性方面的好处是:数字签名不仅与签名者的私有密钥有关,而且与报文的内容字签名不仅与签名者的私有密钥有关,而且与报文的内容字签名不仅与签名者的私有密钥有关,而且与报文的内容字签名不仅与签名者的私有密钥有关,而且与报文的内容有关,因此不能将签名者对一份报文的签名复制到另一份有关,因此不能将签名者对一份报文的签名复制到另一份有关,因此不能将签名者对一份报文的签名复制到另一份有关,因此不能将签名者对一份报文的签名复制到另一份报文上,同时也能防止篡改报文的内容,或
23、冒用别人名义报文上,同时也能防止篡改报文的内容,或冒用别人名义报文上,同时也能防止篡改报文的内容,或冒用别人名义报文上,同时也能防止篡改报文的内容,或冒用别人名义发送信息;或发出发送信息;或发出发送信息;或发出发送信息;或发出(收到收到收到收到)信件后又加以否认等情况发生。信件后又加以否认等情况发生。信件后又加以否认等情况发生。信件后又加以否认等情况发生。三、相关知识三、相关知识三、相关知识三、相关知识 n n数字签名的工作过程如下:数字签名的工作过程如下:数字签名的工作过程如下:数字签名的工作过程如下:n n(1)(1)被发送文件用被发送文件用被发送文件用被发送文件用HashHash算法产生
24、算法产生算法产生算法产生128128位的信息摘要。位的信息摘要。位的信息摘要。位的信息摘要。n n(2)(2)发送方用自己的私有密钥对摘要加密,这就形成了数发送方用自己的私有密钥对摘要加密,这就形成了数发送方用自己的私有密钥对摘要加密,这就形成了数发送方用自己的私有密钥对摘要加密,这就形成了数字签名。字签名。字签名。字签名。n n(3)(3)将明文和加密的摘要同时传给接收方。将明文和加密的摘要同时传给接收方。将明文和加密的摘要同时传给接收方。将明文和加密的摘要同时传给接收方。n n(4)(4)接收方用发送方的公开密钥对摘要解密,同时对明文接收方用发送方的公开密钥对摘要解密,同时对明文接收方用发
25、送方的公开密钥对摘要解密,同时对明文接收方用发送方的公开密钥对摘要解密,同时对明文用用用用HashHash算法又产生一次算法又产生一次算法又产生一次算法又产生一次128128位的摘要。位的摘要。位的摘要。位的摘要。n n(5)(5)接收方将解密后的摘要和收到的明文相对比,如两者接收方将解密后的摘要和收到的明文相对比,如两者接收方将解密后的摘要和收到的明文相对比,如两者接收方将解密后的摘要和收到的明文相对比,如两者一致,则说明信息确实由发送方发送,并且在传送过程中一致,则说明信息确实由发送方发送,并且在传送过程中一致,则说明信息确实由发送方发送,并且在传送过程中一致,则说明信息确实由发送方发送,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中职电子商务基础项目7 电子商务安全技术ppt课件 电子商务 基础 项目 安全技术 ppt 课件
限制150内