电子商务培训教材(PPT 50页)18823.pptx
《电子商务培训教材(PPT 50页)18823.pptx》由会员分享,可在线阅读,更多相关《电子商务培训教材(PPT 50页)18823.pptx(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Copyright 2011 Pearson Education,Ltd.电子商务电子商务 肯尼思肯尼思.劳东劳东卡罗尔卡罗尔.圭尔乔圭尔乔.特拉弗特拉弗商务商务.技术技术.社会社会第七版第七版E-commerce:business.technology.society.Copyright 2011 Pearson Education,Ltd.Copyright 2011 Pearson Education,Ltd.Copyright 2010 Pearson Education,Inc.Slide 5-2第四章第四章网络安全与支付系统网络安全与支付系统Copyright 2011 Pears
2、on Education,ltd.Copyright 2011 Pearson Education,Ltd.网络战网络战:虚拟世界中的虚拟世界中的 2.0课堂讨论课堂讨论n黑客攻击和网络战之间的区别是什么?n在过去的十年中,为什么网络战越来越具有潜在的毁灭性?n全球有多少比例的电脑会被隐形恶意软件程序入侵?n政治方案能够有效解决MAD 2.0吗?Slide 5-3Copyright 2011 Pearson Education,Ltd.电子商务安全环境电子商务安全环境n网络犯罪的涉及的领域和造成的损失还难以估计v问题报告n2009 计算机安全协会的年度调查显示:49%的被调查组织发生过计算机安
3、全事件v愿意公布的公司中,平均每年损失$288,000n地下经济市场:v通过“地下经济服务者”将信息卖给他人Slide 5-4Copyright 2011 Pearson Education,Ltd.网络犯罪类型网络犯罪类型Slide 5-5Copyright 2011 Pearson Education,Ltd.什么是良好的电子商务安全什么是良好的电子商务安全?n尽可能实现最高级别的安全v新技术的应用v组织程序和策略v行业标准和政府法令n其他因素v货币的时间价值v安全成本vs.潜在损失v安全链断裂的地方往往在最薄弱的环节Slide 5-6Copyright 2011 Pearson Educ
4、ation,Ltd.电子商务安全环境电子商务安全环境Figure 4.2Slide 5-7Copyright 2011 Pearson Education,Ltd.Table 4.2Slide 5-8Copyright 2011 Pearson Education,Ltd.在安全及其他价值间的取向在安全及其他价值间的取向n便于使用:v安全措施越多,就越难使用,而且速度也慢n公共安全与犯罪分子对安全的利用v犯罪分子利用技术犯罪或威胁公共安全Slide 5-9Copyright 2011 Pearson Education,Ltd.电子商务环境中的安全威胁电子商务环境中的安全威胁n三个关键的薄弱点
5、:1.互联网通信信道2.服务器端3.客户端Slide 5-10Copyright 2011 Pearson Education,Ltd.典型的电子商务交易典型的电子商务交易Figure 4.3Slide 5-11Copyright 2011 Pearson Education,Ltd.电子商务环境中的薄弱环节电子商务环境中的薄弱环节Figure 4.4Slide 5-12Copyright 2011 Pearson Education,Ltd.电子商务环境中的安全威胁电子商务环境中的安全威胁n恶意代码(malicious code)v病毒 virus v蠕虫 wormv特洛伊木马 Trojan
6、 horsev机器人程序 botn不必要程序v浏览器寄生虫 browser parasitesv广告软件 ad softwarev间谍软件 spywareSlide 5-13Copyright 2011 Pearson Education,Ltd.常见的安全威胁常见的安全威胁(cont.)n网络钓鱼v第三方以任意欺骗性的网络行为获得用户的保密信息v社会工程技术,电子邮件诈骗,伪装成合法软件v点击链接后,就会进入诈骗者控制的网站,诱使受骗人泄露账号密码等个人信息n黑客行为与网络破坏行为v黑客vs.骇客v网络破坏行为:故意破坏网站,使企业名誉受损,甚至摧毁整个站点v黑客类型:白帽黑客,黑帽黑客,灰
7、帽黑客lSlide 5-14Copyright 2011 Pearson Education,Ltd.常见的安全威胁常见的安全威胁(cont.)n信用卡诈骗v黑客攻击目标商户服务器,盗刷信用卡进行诈骗n电子欺骗n网址嫁接n垃圾网站n拒绝服务攻击v黑客向网站大量发送无用的通信来淹没网络并使网络瘫痪v分布式拒绝服务攻击Slide 5-15Copyright 2011 Pearson Education,Ltd.常见的安全威胁常见的安全威胁(cont.)n网络窃听v一种可以监视通过网络传递的信息的窃听程序n内部攻击v最大的财务威胁n设计不当的服务器和客户端软件n移动平台的安全v和任何互联网所面临的风
8、险一样v恶意软件,僵尸网络,短信诈骗Slide 5-16Copyright 2011 Pearson Education,Ltd.技术解决方案技术解决方案n保护互联网的通信(加密)n保证信息传送渠道(SSL,S-HTTP,VPNs)n保护网络工作(防火墙)n保护服务机和客户机 Slide 5-17Copyright 2011 Pearson Education,Ltd.实现网络安全的可用工具实现网络安全的可用工具Figure 4.7Slide 5-18Copyright 2011 Pearson Education,Ltd.加密(加密(Encryption)n加密v将明文转化成除发送方和接收方
9、以外任何人都无法读取的密文的过程v保证存储信息和传送信息的安全v加密可以为电子商务6个关键方面提供4个方面的保障:1.信息完整性2.不可否认性3.真实性4.机密性Slide 5-19Copyright 2011 Pearson Education,Ltd.对称秘钥加密(对称秘钥加密(Symmetric key Encryption)n发送方和接收方使用同一把密钥来加密和解密信息n每次信息传输都有不同的密钥n 加密系统的安全保护强度v用二进制密钥的长度来加密信息n高级解密标准(AES)v最广泛的对称加密算法v提供128位,192位,and 256位的加密密钥n其他对称加密系统会使用高达2048位
10、的密钥Slide 5-20Copyright 2011 Pearson Education,Ltd.公钥加密(公钥加密(Public Key Encryption)n两个算术上相关的数字密钥v公开密钥(广泛发布)v私有密钥(拥有者保存)n两种密钥都可以用来加密和解密信息n一旦某个密钥被用来加密信息,就不能再用它解密信息n发送方用接收方的公钥来加密信息,接收方用他的私钥来解密Slide 5-21Copyright 2011 Pearson Education,Ltd.公钥加密体系公钥加密体系 一个简单的例子一个简单的例子Figure 4.8Slide 5-22Copyright 2011 Pea
11、rson Education,Ltd.使用数字签名和散列摘要的公钥加密使用数字签名和散列摘要的公钥加密n散列函数(Hash Function):v一种可以产生一个称为散列或者信息摘要的固定长度数字的算法n确保发送到接受者的信息在传输过程中没有被篡改n发送方用接收方的公钥对散列结果和原始信息加密n发送方用自己的私钥将整个密文块在加密一次 创建数字签名 保证真实性和不可否认性Slide 5-23Copyright 2011 Pearson Education,Ltd.具有数字签名的公钥加密体系具有数字签名的公钥加密体系Figure 4.9Slide 5-24Copyright 2011 Pears
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务培训教材PPT 50页18823 电子商务 培训教材 PPT 50 18823
限制150内