第5章 电子商务交易安全14927.pptx
《第5章 电子商务交易安全14927.pptx》由会员分享,可在线阅读,更多相关《第5章 电子商务交易安全14927.pptx(90页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、CompanyLOGO第第5章章 电子商务交易安全电子商务交易安全第第5章章 电子商务交易安全电子商务交易安全 电子商务安全概述电子商务安全概述5.1电子商务安全技术电子商务安全技术5.2电子商务安全交易协议电子商务安全交易协议5.3Company Logov2009年年4月月24日,瑞星公司市场总监马日,瑞星公司市场总监马刚在接受采访时称刚在接受采访时称,木马已经成为互联木马已经成为互联网的最大威胁网的最大威胁,虽然该公司的绞杀计划虽然该公司的绞杀计划初见成效初见成效,但木马问题不可能在短时间但木马问题不可能在短时间内得以解决。内得以解决。Company Logov瑞星公司近日公布的一项安全
2、报告从瑞星公司近日公布的一项安全报告从数量上阐释了这个产业的庞大。该报告数量上阐释了这个产业的庞大。该报告称称,20092009年年1 1月至月至3 3月月,互联网上出现的互联网上出现的”挂马挂马”网页累计达网页累计达1.91.9亿多个亿多个,平均每天平均每天有有589589万余人次网民访问这些网页万余人次网民访问这些网页,累计累计有有8 8亿人次网民遭木马攻击。亿人次网民遭木马攻击。Company Logov据金山毒霸据金山毒霸“云安全云安全”中心检测数据数中心检测数据数据显示,据显示,20082008年,中国新增计算机病毒、年,中国新增计算机病毒、木马数量呈爆炸式增长,总数量已突破木马数量
3、呈爆炸式增长,总数量已突破千万。千万。Company LogoCompany LogoCompany Logov病毒制造者的病毒制造者的“逐利性逐利性”依旧没有改依旧没有改变,变,网页挂马、漏洞攻击网页挂马、漏洞攻击成为黑客获利成为黑客获利的主要渠道。的主要渠道。Company Logo近年重大病毒及损失代价近年重大病毒及损失代价年份年份病毒名称病毒名称损失金额损失金额(亿美元)(亿美元)感染电脑数目感染电脑数目(万台)(万台)2001CodeRed(红色警戒)(红色警戒)26.21002002Klez(求职信)(求职信)906002003Blaster(冲击波)(冲击波)20100Compa
4、ny Logov据美联社报道据美联社报道,为应对每日数以百为应对每日数以百万计的网络攻击和欺诈万计的网络攻击和欺诈,美国联邦美国联邦政府正在积极寻找黑客高手政府正在积极寻找黑客高手,这次这次不是为了抓捕他们而是向他们支付不是为了抓捕他们而是向他们支付费用保护国家网络。费用保护国家网络。(2009.4.202009.4.20)Company Logo 网络安全企业网络安全企业公司公司成立时间成立时间总部总部赛门铁克赛门铁克(Symantec)1982美国美国趋势科技(趋势科技(TrendMicro)1988美国美国卡巴斯基(卡巴斯基(KasperskyLab)1997俄罗斯俄罗斯比特梵德比特梵德
5、(BitDefender)2001罗马尼亚罗马尼亚金山金山1989深圳深圳江民科技江民科技1996北京北京瑞星瑞星1997北京北京Company Logo 5.1 电子商务安全概述电子商务安全概述一、电子商务安全问题一、电子商务安全问题 网民中网络安全问题发生的比率网民中网络安全问题发生的比率Company Logo 网民网民2007年下半年网络安全问题发生的频次年下半年网络安全问题发生的频次Company Logo 网民发生帐号或密码被盗的场所网民发生帐号或密码被盗的场所Company Logo电子商务安全隐患及防范措施电子商务安全隐患及防范措施问题问题问题问题数据被非法截获、读取或者修改数
6、据被非法截获、读取或者修改数据被非法截获、读取或者修改数据被非法截获、读取或者修改 冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为 一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了另一个网络另一个网络另一个网络另一个网络 计算机病毒计算机病毒计算机病毒计算机病毒 措施措施措施措施数据加密数据加密数据加密数据加密 数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等 防火墙防火墙防火墙防火墙计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施 黑客恶意
7、攻击黑客恶意攻击黑客攻击防范措施黑客攻击防范措施Company Logo电子商务安全不单是技术问题1 机构机构 与与 管理管理2 法律法律与与法规法规3 技术技术与与人才人才Company Logov例如:例如:2727岁的赖某利用岁的赖某利用“木马木马”程序,程序,一个月内从他人网上银行账户中盗走一个月内从他人网上银行账户中盗走60006000余元,判处其有期徒刑一年零六个余元,判处其有期徒刑一年零六个月,缓刑两年,并处罚金月,缓刑两年,并处罚金1200012000元。元。Company Logo 安全性需要代价1 1安全性与便捷性安全性与便捷性2 2安全性与成本安全性与成本Company
8、Logo 二、电子商务的安全体系二、电子商务的安全体系电子商务电子商务交易安全交易安全电子商务电子商务安全体系安全体系计算机网计算机网络系统安络系统安全全Company Logo(一)(一)计算机网络系统的安全问题计算机网络系统的安全问题 1 1、物理实体的安全、物理实体的安全(硬件安全硬件安全)设备的功能失常设备的功能失常电源故障电源故障 由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密 搭线窃听搭线窃听Company Logo2 2、自然灾害的威胁、自然灾害的威胁 各种自然灾害、风暴、泥石流、建各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对筑物破坏、火灾、水灾、空气污
9、染等对计算机网络系统都构成强大的威胁。计算机网络系统都构成强大的威胁。Company Logo3 3、黑客的恶意攻击、黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系所谓黑客,现在一般泛指计算机信息系统的非法入侵者。统的非法入侵者。主动攻击:主动攻击:它以各种方式有选择地破坏它以各种方式有选择地破坏信息的有效性和完整性;信息的有效性和完整性;被动攻击:被动攻击:它是在不影响网络正常工作它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重的情况下,进行截获、窃取、破译以获得重要机密信息。要机密信息。Company Logo4 4、软件的漏洞和、软件的漏洞和“后门后门”5 5、网络协议
10、的安全漏洞、网络协议的安全漏洞 6 6、计算机病毒的攻击、计算机病毒的攻击 Company Logo(二)计算机网络系统的安全管理制度(二)计算机网络系统的安全管理制度1 1、保密制度、保密制度绝密级:不在因特网上公开,只限高层管理人绝密级:不在因特网上公开,只限高层管理人员掌握;员掌握;机密级:只限公司中层管理人员以上使用;机密级:只限公司中层管理人员以上使用;秘密级:在因特网上公开,供消费者浏览,但秘密级:在因特网上公开,供消费者浏览,但必须有保护程序防止黑客侵入;必须有保护程序防止黑客侵入;Company Logo2 2、网络系统的日常维护、网络系统的日常维护硬件的日常管理和维护硬件的日
11、常管理和维护软件的日常管理和维护软件的日常管理和维护数据备份制度数据备份制度用户管理用户管理Company Logo3 3病毒防范制度病毒防范制度安装防病毒软件安装防病毒软件不打开陌生电子邮件不打开陌生电子邮件认真执行病毒定期清理制度认真执行病毒定期清理制度控制权限控制权限高度警惕网络陷阱高度警惕网络陷阱Company Logo(三)电子商务交易安全问题(三)电子商务交易安全问题1 1卖方面临的问题卖方面临的问题(1)(1)中央系统安全性被破坏中央系统安全性被破坏(2)(2)竞争对手检索商品递送状况竞争对手检索商品递送状况(3)(3)被他人假冒而损害公司的信誉被他人假冒而损害公司的信誉(4)(
12、4)买方提交订单后不付款买方提交订单后不付款(5)(5)有人恶意从卖方获取他人的机密数据有人恶意从卖方获取他人的机密数据Company Logo2 2买方面临的问题买方面临的问题(1)(1)付款后不能收到商品付款后不能收到商品(2)(2)机密性丧失机密性丧失(3)(3)拒绝服务拒绝服务Company Logo3 3信息传输问题信息传输问题 (1)(1)冒名偷窃冒名偷窃 (2)(2)篡改数据篡改数据 (3)(3)信息丢失信息丢失 (4)(4)信息传递过程中的破坏信息传递过程中的破坏 (5)(5)虚假信息虚假信息Company Logo4 4信用问题信用问题 (1)(1)来自买方的信用问题来自买方
13、的信用问题 (2)(2)来自卖方的信用风险来自卖方的信用风险 (3)(3)买卖双方都存在抵赖的情况买卖双方都存在抵赖的情况Company Logo(四)电子商务交易的安全控制要求(四)电子商务交易的安全控制要求1 1、交易者身份的可认证性、交易者身份的可认证性(数字签名和数字(数字签名和数字证书)证书)在双方进行交易前,首先要能确认在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份对方的身份,要求交易双方的身份不能被假冒或伪装。不能被假冒或伪装。Company Logo 电子商务系统应该提供交易双方进行电子商务系统应该提供交易双方进行身份鉴别的机制。一般可以通过身份鉴别的机制。一般可
14、以通过数字签数字签名和数字证书名和数字证书相结合的方式实现用户身相结合的方式实现用户身份的验证,证实交易双方都是他们所声份的验证,证实交易双方都是他们所声称的那个人。称的那个人。Company Logo2 2、信息的保密性、信息的保密性(加密)(加密)要对敏感重要的商业信息或个人信要对敏感重要的商业信息或个人信息进行加密,即使别人截获或窃取了数息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样据,也无法识别信息的真实内容,这样就可以使商业机密或有价值的个人信息就可以使商业机密或有价值的个人信息难以被泄露。难以被泄露。Company Logo3 3、信息的完整性、信息的完整性
15、(数字签名)(数字签名)请给请给丁丁汇汇100元元乙乙甲甲请给请给丁丁汇汇100元元请给请给丙丙汇汇100元元丙丙请给请给丙丙汇汇100元元传输:传输:接收方接收方收到的信息和收到的信息和发送方发送的发送方发送的信息完全一致。信息完全一致。存储:存储:防止被防止被非法篡改和破非法篡改和破坏。坏。Company Logo4 4、信息不可否认性、信息不可否认性 (数字签名)(数字签名)在电子交易通信过程的各个环节中在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方发送方不能否认他发送的信息,接收方则不能否认他所收
16、到的信息。则不能否认他所收到的信息。这在交易这在交易系统中十分重要。系统中十分重要。Company Logo5.2 电子商务安全技术电子商务安全技术数字信息的安全要求数字信息的安全要求数字信息的安全要求数字信息的安全要求 身份验证身份验证身份验证身份验证信息保密性(存储与传输)信息保密性(存储与传输)信息保密性(存储与传输)信息保密性(存储与传输)信息完整性信息完整性信息完整性信息完整性交易的不可否认性交易的不可否认性交易的不可否认性交易的不可否认性 解决方案解决方案解决方案解决方案数字证书与数字签名数字证书与数字签名数字证书与数字签名数字证书与数字签名加密加密加密加密 数字签名数字签名数字签
17、名数字签名数字签名数字签名数字签名数字签名Company Logo一、数据加密技术一、数据加密技术(一)加密和解密(一)加密和解密 加密加密:发送方使用数学的方法将原始:发送方使用数学的方法将原始 信息(明文)重新组织与变换成只有授权用信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。户才能解读的密码形式(密文)。解密:解密:接收方将密文重新恢复成明文。接收方将密文重新恢复成明文。Company Logo加密加密加密加密解密解密解密解密信息信息信息信息密钥密钥密钥密钥算法算法算法算法明文和密文明文和密文加密密钥加密密钥解密密钥解密密钥加密算法加密算法解密算法解密算法Compa
18、ny Logo密码系统的构成密码系统的构成Company Logo(二)密码体制的分类(二)密码体制的分类 1 1、通用密码体制(对称式密码体制)、通用密码体制(对称式密码体制)定义:定义:在对数据加密的过程中,在对数据加密的过程中,使用同样的密匙进行加密和解密的密码使用同样的密匙进行加密和解密的密码体制,也称体制,也称“传统密码体制传统密码体制”。Company Logo 通用密码体制加密过程通用密码体制加密过程明文消息明文消息密匙密匙A A加密加密加密消息加密消息明文消息明文消息密匙密匙A A解密解密Company Logo 通用密码体制实例(一)通用密码体制实例(一)恺撒密码恺撒密码 C
19、ompany LogoKey=4例:若明文(记做m)为“important”,Key=4,则密文(记做C)则为“LPSRUWDQW”。Company Logo通用密码体制举例(二通用密码体制举例(二)简单多表式密码加密简单多表式密码加密Company Logo要求:要求:1 1)在首次通信前,双方必须通过除网)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。络以外的另外途径传递统一的密钥。2 2)当通信对象增多时,密码使用者要)当通信对象增多时,密码使用者要保存所有通信对象的密钥。保存所有通信对象的密钥。Company Logo 3 3)对称加密是建立在共同保守秘密的)对称加密是
20、建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。存在着潜在的危险和复杂的管理难度。Company Logo 特点 密钥管理密钥管理与传递困难与传递困难优点优点缺点缺点 加加/解密速度快;解密速度快;适合大数据量适合大数据量进行加密;进行加密;Company Logo2、公开密钥体制(非对称式密码体制)、公开密钥体制(非对称式密码体制)定义:定义:它需要使用一对密钥来分别完成它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为加密和解密操作,
21、一个公开发布,称为公开密钥(公开密钥(Public-Key),用于加密;),用于加密;另一个由用户自己秘密保存,称为私有另一个由用户自己秘密保存,称为私有密钥(密钥(Private-Key),),用于解密。用于解密。Company Logo 公用密码体制加密过程公用密码体制加密过程明文消息明文消息 公钥加密公钥加密加密消息加密消息明文消息明文消息私钥解密私钥解密Company LogoCompany Logo公开密钥体制的功能公开密钥体制的功能老张老张小李的公开小李的公开密匙密匙小李小李老张老张密文密文小李小李小李的私有小李的私有密匙密匙老张的私有老张的私有密匙密匙老张的公开老张的公开密匙密匙
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第5章 电子商务交易安全14927 电子商务 交易 安全 14927
限制150内