(精品)电子商务——第四章电子商务安全管理.ppt
《(精品)电子商务——第四章电子商务安全管理.ppt》由会员分享,可在线阅读,更多相关《(精品)电子商务——第四章电子商务安全管理.ppt(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章第四章 电子商务安全管理电子商务安全管理内容提要内容提要4.1 电子商务的安全要求电子商务的安全要求4.2 客户认证客户认证4.3 安全管理制度安全管理制度4.4 法律制度法律制度4.5 其他安全措施其他安全措施4.6 容灾备份容灾备份课前故事课前故事网络上网络上的肉鸡的肉鸡4/6/20232第4章 电子商务的安全管理4.1 电子商务的安全要求电子商务的安全要求一、电子商务存在的安全隐患一、电子商务存在的安全隐患二、电子商务安全风险的来源二、电子商务安全风险的来源三、实施电子商务的安全要求三、实施电子商务的安全要求4/6/20233第4章 电子商务的安全管理一、一、电子商务存在的安全隐患
2、电子商务存在的安全隐患1.1.电子商务系统的安全隐患电子商务系统的安全隐患数据的安全数据的安全2.2.电子商务交易电子商务交易过程过程中中的的安全隐患安全隐患(1 1)购买者)购买者(2 2)销售者)销售者4/6/20234第4章 电子商务的安全管理购买者存在的安全隐患购买者存在的安全隐患虚假虚假产品产品付款后不能收到商品付款后不能收到商品机密性丧失机密性丧失拒绝服务拒绝服务4/6/20235第4章 电子商务的安全管理销售者存在的安全隐患销售者存在的安全隐患中央系统安全性被破坏中央系统安全性被破坏客户资料被竞争者获悉客户资料被竞争者获悉被他人假冒而损害公司的信誉被他人假冒而损害公司的信誉消费者
3、提交订单后不付款消费者提交订单后不付款虚假订单虚假订单4/6/20236第4章 电子商务的安全管理二、电子商务安全风险的来源二、电子商务安全风险的来源1.信息传输风险信息传输风险2.信用风险信用风险3.管理方面的风险管理方面的风险4.法律方面的风险法律方面的风险4/6/20237第4章 电子商务的安全管理信息传输风险信息传输风险信息传输风险含义信息传输风险含义信息传输风险来源信息传输风险来源冒名偷窃冒名偷窃篡改数据篡改数据信息丢失信息丢失信息传递过程中的破坏信息传递过程中的破坏虚假信息虚假信息4/6/20238第4章 电子商务的安全管理信用风险信用风险信用风险来源信用风险来源来自买方的信用风险
4、来自买方的信用风险来自卖方的信用风险来自卖方的信用风险买卖双方都存在抵赖的情况买卖双方都存在抵赖的情况信用风险特点信用风险特点传统可以控制风险;网上交易更加依赖信用传统可以控制风险;网上交易更加依赖信用体系,同时信用体系也更加脆弱体系,同时信用体系也更加脆弱4/6/20239第4章 电子商务的安全管理管理方面的风险管理方面的风险网上交易管理风险网上交易管理风险交易流程管理风险交易流程管理风险人员管理风险人员管理风险交易技术管理风险交易技术管理风险4/6/202310第4章 电子商务的安全管理法律方面的风险法律方面的风险法律滞后风险法律滞后风险法律调整风险法律调整风险4/6/202311第4章
5、电子商务的安全管理三、实施电子商务的安全要求三、实施电子商务的安全要求1.有效性有效性2.机密性机密性3.完整性完整性4.真实性和不可抵赖性的鉴别真实性和不可抵赖性的鉴别 防范思路防范思路技术方面的考虑技术方面的考虑制度方面的考虑制度方面的考虑法规政策与法律保障法规政策与法律保障4/6/202312第4章 电子商务的安全管理4.2 客户认证客户认证一、信息认证一、信息认证二、身份认证二、身份认证 三、网络中的身份认证三、网络中的身份认证PKI四、四、CA中心中心五、网络中身份认证的五、网络中身份认证的实现实现六、综合应用举例六、综合应用举例4/6/202313第4章 电子商务的安全管理一、信息
6、认证一、信息认证1.什么是信息认证?什么是信息认证?2.信息认证的要求信息认证的要求保证信息内容的保密性保证信息内容的保密性保证数据的完整性保证数据的完整性对数据和信息的来源进行验证,以确保发信人的身份对数据和信息的来源进行验证,以确保发信人的身份3.信息认证的实现方式信息认证的实现方式采用私密(对称)密钥加密系统采用私密(对称)密钥加密系统(Secret Key Encryption)公开(非对称)密钥加密系统公开(非对称)密钥加密系统(Public Key Encryption)两者相结合的方式两者相结合的方式4/6/202314第4章 电子商务的安全管理加密和解密过程加密和解密过程明文密
7、文明文密文加密算法加 密解密算法解 密网络发送发送者发送者网络网络接收者接收者4/6/202315第4章 电子商务的安全管理对称密钥密码体制与对称密钥密码体制与DES算法算法1.对称密钥密码体制对称密钥密码体制2.DES(Data Encryption Standard)3.DES的的加密与解密过程加密与解密过程4.DES 的优势和劣势的优势和劣势 4/6/202316第4章 电子商务的安全管理非对称密钥密码体制与非对称密钥密码体制与RSA算法算法1.非对称密钥密码体制非对称密钥密码体制2.RSA(Rivest,Shamir,Adleman)3.RSA的的加密与解密过程加密与解密过程4.RSA
8、的优势和劣势的优势和劣势5.DES与与RSA的互补应用的互补应用4/6/202317第4章 电子商务的安全管理二、身份认证二、身份认证1.什么是身份认证?什么是身份认证?2.身份认证的功能身份认证的功能可信性可信性完整性完整性不可抵赖性不可抵赖性访问控制访问控制3.传统身份认证的方式传统身份认证的方式所知、所有、个人特征或者混合所知、所有、个人特征或者混合4/6/202318第4章 电子商务的安全管理三、网络中的身份认证三、网络中的身份认证PKIPKI1.什么是什么是PKI 公公 钥钥 基基 础础 设设 施施 PKI(Public Key Infrastructure),是是一一种种遵遵循循既
9、既定定标标准准的的密密钥钥管管理理平平台台,它它能能够够为为所所有有网网络络应应用用提提供供加加密密和和数数字字签签名名等等密密码码服服务务及及所所必必需需的的密密钥钥和和证证书书管管理理体体系系,简简单单来来说说,PKI就就是是利利用用公公钥钥理理论论和和技技术术建建立立的的提提供供安全服务的基础设施。安全服务的基础设施。4/6/202319第4章 电子商务的安全管理三、网络中的身份认证三、网络中的身份认证PKIPKI2.PKI的组成的组成(1)认证机构)认证机构(CA)(2)数字证书库)数字证书库(3)密钥备份及恢复系统)密钥备份及恢复系统(4)证书作废系统)证书作废系统(5)应用接口()
10、应用接口(API)4/6/202320第4章 电子商务的安全管理三、网络中的身份认证三、网络中的身份认证PKIPKI3.PKI要解决的问题要解决的问题(1)数据的机密性(数据的机密性(ConfidentialityConfidentiality)(2)数据的完整性(数据的完整性(IntegrityIntegrity)(3)身份验证性(身份验证性(AuthenticationAuthentication)(4)不可抵赖性(不可抵赖性(Non-RepudiationNon-Repudiation)4.PKI4.PKI的基础技术的基础技术 加加密密、数数字字签签名名、数数据据完完整整性性机机制制、数
11、数字字信信封封、双重数字签名等双重数字签名等 4/6/202321第4章 电子商务的安全管理四、四、CACA中心中心1.什什么么是是CA(Certified Authentication)认认证证机机构构(中心)?(中心)?2.认证中心的基本原理认证中心的基本原理顾顾客客向向CA申申请请证证书书,证证书书包包含含了了顾顾客客的的名名字字和和他他的公钥,以此作为网上证明自己身份的依据的公钥,以此作为网上证明自己身份的依据做做交交易易时时,应应向向对对方方提提交交一一个个由由CA中中心心签签发发的的包包含个人身份的证书,以使对方相信自己的身份含个人身份的证书,以使对方相信自己的身份CA中中心心负负
12、责责证证书书的的发发放放、验验收收,并并作作为为中中介介承承担担信用连带责任信用连带责任4/6/202322第4章 电子商务的安全管理四、四、CACA中心(中心(2 2)3.认证中心的工作职能认证中心的工作职能(1 1)接收验证最终用户数字证书的申请)接收验证最终用户数字证书的申请(2 2)证书审批)证书审批(3 3)证书发放)证书发放(4 4)证书的更新)证书的更新(5 5)接收最终用户数字证书的查询、撤销)接收最终用户数字证书的查询、撤销(6 6)产生和发布证书废止列表()产生和发布证书废止列表(CRLCRL)(7 7)数字证书的归档)数字证书的归档(8 8)密钥归档)密钥归档(9 9)历
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品电子商务第四章 电子商务安全管理 精品 电子商务 第四 安全管理
限制150内