(中职)电子商务基础(第4版)第5章 电子商务安全技术电子课件().ppt
《(中职)电子商务基础(第4版)第5章 电子商务安全技术电子课件().ppt》由会员分享,可在线阅读,更多相关《(中职)电子商务基础(第4版)第5章 电子商务安全技术电子课件().ppt(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、(中职)电子商务基础(第4版)第5章 电子商务安全技术电子课件(工信版)第五章第五章 电子商务安全技术电子商务安全技术 学习目标学习目标学习目标学习目标1 1 1 1掌握电子商务安全的概念;掌握电子商务安全的概念;掌握电子商务安全的概念;掌握电子商务安全的概念;2 2 2 2掌握古典加密学理论和方法;掌握古典加密学理论和方法;掌握古典加密学理论和方法;掌握古典加密学理论和方法;3 3 3 3掌握数字证书概念;掌握数字证书概念;掌握数字证书概念;掌握数字证书概念;4 4 4 4掌握身份认证概念;掌握身份认证概念;掌握身份认证概念;掌握身份认证概念;5 5 5 5掌握生理特征识别概念;掌握生理特征
2、识别概念;掌握生理特征识别概念;掌握生理特征识别概念;6 6 6 6掌握防火墙概念。掌握防火墙概念。掌握防火墙概念。掌握防火墙概念。5.1 5.1 电子商务安全概述电子商务安全概述5.1.1 5.1.1 5.1.1 5.1.1 电子商务面临的安全问题电子商务面临的安全问题电子商务面临的安全问题电子商务面临的安全问题1 1 1 1计算机安全问题计算机安全问题计算机安全问题计算机安全问题(1 1 1 1)国际标准化委员会的定义是)国际标准化委员会的定义是)国际标准化委员会的定义是)国际标准化委员会的定义是“为数据处理系为数据处理系为数据处理系为数据处理系统和采取的技术的和管理的安全保护,保护计算机
3、统和采取的技术的和管理的安全保护,保护计算机统和采取的技术的和管理的安全保护,保护计算机统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到硬件、软件、数据不因偶然的或恶意的原因而遭到硬件、软件、数据不因偶然的或恶意的原因而遭到硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。破坏、更改、显露。破坏、更改、显露。破坏、更改、显露。”(2 2 2 2)美国国防部国家计算机安全中心的定义是)美国国防部国家计算机安全中心的定义是)美国国防部国家计算机安全中心的定义是)美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,要
4、讨论计算机安全首先必须讨论对安全需求的陈述,要讨论计算机安全首先必须讨论对安全需求的陈述,要讨论计算机安全首先必须讨论对安全需求的陈述,.。一般说来,安全的系统会利用一些专门的。一般说来,安全的系统会利用一些专门的。一般说来,安全的系统会利用一些专门的。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权安全特性来控制对信息的访问,只有经过适当授权安全特性来控制对信息的访问,只有经过适当授权安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、的人,或者以这些人的名义进行的进程可以读、写、的人,或者以这些人的名义进行的进程可以读、
5、写、的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。创建和删除这些信息。创建和删除这些信息。创建和删除这些信息。”5.1 5.1 电子商务安全概述电子商务安全概述(3 3 3 3)我国公安部计算机管理监察司的定义是)我国公安部计算机管理监察司的定义是)我国公安部计算机管理监察司的定义是)我国公安部计算机管理监察司的定义是“计计计计算机安全是指计算机资产安全,即计算机信息系统算机安全是指计算机资产安全,即计算机信息系统算机安全是指计算机资产安全,即计算机信息系统算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和资源和信息资源不受自然和人为有
6、害因素的威胁和资源和信息资源不受自然和人为有害因素的威胁和资源和信息资源不受自然和人为有害因素的威胁和危害。危害。危害。危害。”计算机安全可分成三类,即保密、完整和即需。计算机安全可分成三类,即保密、完整和即需。计算机安全可分成三类,即保密、完整和即需。计算机安全可分成三类,即保密、完整和即需。保密是指防止未授权的数据暴露并确保数据源的可保密是指防止未授权的数据暴露并确保数据源的可保密是指防止未授权的数据暴露并确保数据源的可保密是指防止未授权的数据暴露并确保数据源的可靠性;靠性;靠性;靠性;完整是防止未经授权的数据修改;完整是防止未经授权的数据修改;完整是防止未经授权的数据修改;完整是防止未经
7、授权的数据修改;即需是防止延迟或拒绝服务。即需是防止延迟或拒绝服务。即需是防止延迟或拒绝服务。即需是防止延迟或拒绝服务。5.1 5.1 电子商务安全概述电子商务安全概述 2 2 2 2网络安全问题网络安全问题网络安全问题网络安全问题(1 1 1 1)中断)中断)中断)中断 中断是指系统的部分组件遭受到破坏或使其不能发挥作用,中断是指系统的部分组件遭受到破坏或使其不能发挥作用,中断是指系统的部分组件遭受到破坏或使其不能发挥作用,中断是指系统的部分组件遭受到破坏或使其不能发挥作用,例如,切断系统主机对外的网络连接,使其无法使用,这是例如,切断系统主机对外的网络连接,使其无法使用,这是例如,切断系统
8、主机对外的网络连接,使其无法使用,这是例如,切断系统主机对外的网络连接,使其无法使用,这是对系统的可用性做攻击。对系统的可用性做攻击。对系统的可用性做攻击。对系统的可用性做攻击。(2 2 2 2)篡改)篡改)篡改)篡改 篡改是指系统资源被未经授权的人所取得,乃至篡改内容,篡改是指系统资源被未经授权的人所取得,乃至篡改内容,篡改是指系统资源被未经授权的人所取得,乃至篡改内容,篡改是指系统资源被未经授权的人所取得,乃至篡改内容,例如,在网络上传送的订单遭到任意改变,是对数据的正确例如,在网络上传送的订单遭到任意改变,是对数据的正确例如,在网络上传送的订单遭到任意改变,是对数据的正确例如,在网络上传
9、送的订单遭到任意改变,是对数据的正确性的攻击。性的攻击。性的攻击。性的攻击。(3 3 3 3)介入)介入)介入)介入 介入是指未经授权者授权取得系统的资源,其中的未经授权介入是指未经授权者授权取得系统的资源,其中的未经授权介入是指未经授权者授权取得系统的资源,其中的未经授权介入是指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,例如,利用者可以是一台计算机、一个人,或是一组程序,例如,利用者可以是一台计算机、一个人,或是一组程序,例如,利用者可以是一台计算机、一个人,或是一组程序,例如,利用窃取网络上传送的机密数据,就是对数据机密生的攻击。窃取网络上传送的
10、机密数据,就是对数据机密生的攻击。窃取网络上传送的机密数据,就是对数据机密生的攻击。窃取网络上传送的机密数据,就是对数据机密生的攻击。5.1 5.1 电子商务安全概述电子商务安全概述(4 4 4 4)假造)假造)假造)假造假造是指未经授权将假造数据放入系统中,这是假造是指未经授权将假造数据放入系统中,这是假造是指未经授权将假造数据放入系统中,这是假造是指未经授权将假造数据放入系统中,这是对数据的真实性的攻击。例如,在网络上假造身对数据的真实性的攻击。例如,在网络上假造身对数据的真实性的攻击。例如,在网络上假造身对数据的真实性的攻击。例如,在网络上假造身份证明文件以假冒他人。份证明文件以假冒他人
11、。份证明文件以假冒他人。份证明文件以假冒他人。3 3 3 3计算机信息系统面临的威胁计算机信息系统面临的威胁计算机信息系统面临的威胁计算机信息系统面临的威胁(1 1 1 1)自然灾害)自然灾害)自然灾害)自然灾害(2 2 2 2)黑客的威胁和攻击)黑客的威胁和攻击)黑客的威胁和攻击)黑客的威胁和攻击(3 3 3 3)计算机病毒)计算机病毒)计算机病毒)计算机病毒(4 4 4 4)垃圾邮件和间谍软件)垃圾邮件和间谍软件)垃圾邮件和间谍软件)垃圾邮件和间谍软件(5 5 5 5)信息战的严重威胁)信息战的严重威胁)信息战的严重威胁)信息战的严重威胁(6 6 6 6)计算机犯罪)计算机犯罪)计算机犯罪
12、)计算机犯罪5.1 5.1 电子商务安全概述电子商务安全概述5.1.2 5.1.2 电子商务对安全的基本要求电子商务对安全的基本要求1 1电子商务的安全控制要求电子商务的安全控制要求(1 1)信息保密性)信息保密性交易中的商务信息均有保密的要求。例如,信用卡交易中的商务信息均有保密的要求。例如,信用卡的账号和用户名被人知悉,就可能被盗用,订货和的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。此在电子商务的信息传播中一般均有加密的要求。(2 2)交易者身份的确定性)交易
13、者身份的确定性网上交易的双方很可能素昧平生,相隔千里。要使网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。认对方身份是交易的前提。5.1 5.1 电子商务安全概述电子商务安全概述(3 3)不可否认性)不可否认性由于商情的千变万化,交易一旦达成是不能被否认的。否则由于商情的千变万化,交易一旦达成是不能被否认的。否则必
14、然会损害一方的利益。例如订购黄金,订货时金价较低,必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能滞认收到订单的实但收到订单后,金价上涨了,如收单方能滞认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。因此电子交易通信过程的各个环节都必须是不可否认的。(4 4)不可修改性)不可修改性交易的文件是不可被修改的,例如,上例所举的订购黄金。交易的文件是不可被修改的,例如,上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改
15、动供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数文件内容,将订购数1 1吨改为吨改为1 1克,则可大幅受益,那么订货克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。到不可修改,以保障交易的严肃和公正。5.1 5.1 电子商务安全概述电子商务安全概述2 2计算机网络安全防范策略计算机网络安全防范策略(1 1)防火墙技术)防火墙技术防火墙是网络安全的屏障,配置防火墙是实现网络安全最基防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全
16、措施之一。本、最经济、最有效的安全措施之一。(2 2)数据加密与用户授权访问控制技术)数据加密与用户授权访问控制技术与防火墙相比,数据加密与用户授权访问控制技术比较灵活,与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。信息的保护,需要系统级别的支持,一般在操作系统中实现。(3 3)入侵检测技术)入侵检测技术入侵检测技术是一种主动保护自己免受攻击的一种网络安全入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补
17、充,入侵检测技术能够帮助系统技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。构的完整性。5.1 5.1 电子商务安全概述电子商务安全概述(4 4)防病毒技术)防病毒技术电脑病毒是令人头痛的问题,电脑病毒是令人头痛的问题,InternetInternet的快速发展的快速发展使得病毒造成毁灭性的灾难成为可能。因此,防止使得病毒造成毁灭性的灾难成为可能。因此,防止网络病毒问题是保
18、障电子商务交易安全最重要的研网络病毒问题是保障电子商务交易安全最重要的研究课题之一。究课题之一。(5 5)认证技术)认证技术认证技术是保证电子商务安全的又一重要技术手段,认证技术是保证电子商务安全的又一重要技术手段,是防止信息被篡改、删除、重放和伪造的一种有效是防止信息被篡改、删除、重放和伪造的一种有效方法,它使发送的消息具有被验证的能力,使接收方法,它使发送的消息具有被验证的能力,使接收者能够识别和确认消息的真伪。者能够识别和确认消息的真伪。5.1 5.1 电子商务安全概述电子商务安全概述 数字签名技术。在电子商务的安全保密系统中,数字签名技术。在电子商务的安全保密系统中,数字签名技术有着特
19、别重要的地位,安全服务中的数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务,都要用到它。源鉴别、完整性服务、不可否认服务,都要用到它。身份识别技术。通过电子网络开展电子商务,身份识别技术。通过电子网络开展电子商务,身份识别是一个不得不解决的问题。只有采取一定身份识别是一个不得不解决的问题。只有采取一定的措施使商家可以确认对方的身份,商家才能放心的措施使商家可以确认对方的身份,商家才能放心地开展电子商务。地开展电子商务。信息完整性校验。信息的完整性要靠信息认证信息完整性校验。信息的完整性要靠信息认证来实现,信息认证是信息的合法接受者对信息的真来实现,信息认证是信息的合
20、法接受者对信息的真伪进行判定的技术。伪进行判定的技术。5.1 5.1 电子商务安全概述电子商务安全概述(6 6)安全管理队伍的建设)安全管理队伍的建设在计算机网络系统中,绝对的安全是不存在的,制在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因制、减小一切非法的行为,尽可能地把不安全的因素降到
21、最低。素降到最低。5.1 5.1 电子商务安全概述电子商务安全概述5.1.3 5.1.3 交易环境的安全性交易环境的安全性1 1交易中存在的主要安全问题交易中存在的主要安全问题(1 1)信息在网络的传输过程中被截获)信息在网络的传输过程中被截获(2 2)传输的文件可能被篡改)传输的文件可能被篡改(3 3)假冒他人身份)假冒他人身份(4 4)伪造电子邮件)伪造电子邮件(5 5)抵赖行为。)抵赖行为。发信者事后否认曾经发送过某发信者事后否认曾经发送过某条内容;条内容;收信者事后否认曾经收到过某行消息或收信者事后否认曾经收到过某行消息或内容;内容;购买者发出订货单后不承认;购买者发出订货单后不承认;
22、商家卖出商家卖出的商品因价格差而不承认原有的交易。的商品因价格差而不承认原有的交易。5.1 5.1 电子商务安全概述电子商务安全概述2 2用户信任度分析用户信任度分析用户的信任度对于一般的公司而言,无庸置疑,是十分重要用户的信任度对于一般的公司而言,无庸置疑,是十分重要的,同样对于目前大多数商业化程度较高的网站而言,网民的,同样对于目前大多数商业化程度较高的网站而言,网民的信任是不可忽视的。的信任是不可忽视的。但是要注意的是,网络的虚幻也在一定程度上增加了虚假的但是要注意的是,网络的虚幻也在一定程度上增加了虚假的可能性,从而在某种程度会使用户产生不信任感,在中国,可能性,从而在某种程度会使用户
23、产生不信任感,在中国,人们对于传统媒体的信任程度要高于对网络媒体的信任程度。人们对于传统媒体的信任程度要高于对网络媒体的信任程度。无论是在网上还是在网下进行商业运作,信任总是一个不可无论是在网上还是在网下进行商业运作,信任总是一个不可缺少的重要组成部分。缺少的重要组成部分。消费者必须要对商家产生信任感才会进行消费。网络业务的消费者必须要对商家产生信任感才会进行消费。网络业务的拓展速度几乎和消费者对网络公司失去信任的速度相当。根拓展速度几乎和消费者对网络公司失去信任的速度相当。根据有关调查报告显示,只有据有关调查报告显示,只有10%10%的消费者认为网络购物是不的消费者认为网络购物是不存在风险的
24、;存在风险的;23%23%的用户认为他们受到过骇客的攻击,的用户认为他们受到过骇客的攻击,16%16%的的用户认为他们的私人信息未经授权就会被用作商业用途。用户认为他们的私人信息未经授权就会被用作商业用途。5.1 5.1 电子商务安全概述电子商务安全概述3 3建立电子商务安全保障体系,提升用户信任度建立电子商务安全保障体系,提升用户信任度的途径的途径提升用户信任度可从以下几个途径展开。提升用户信任度可从以下几个途径展开。(1 1)技术途径)技术途径 明确电子商务安全体系结构。明确电子商务安全体系结构。充分发挥电子商务安全协议作用。充分发挥电子商务安全协议作用。增强人们对电子商务的信任度,必须加
25、强计算增强人们对电子商务的信任度,必须加强计算机的安全技术。机的安全技术。(2 2)管理途径)管理途径 建立网络品牌的信任度。建立网络品牌的信任度。完善电子商务安全管理制度。完善电子商务安全管理制度。鼓励研究开发先进的电子商务安全技术产品鼓励研究开发先进的电子商务安全技术产品。5.1 5.1 电子商务安全概述电子商务安全概述(3 3)构造良好的法制环境)构造良好的法制环境 全球电子商务的持续发展将取决于合同法律框架全球电子商务的持续发展将取决于合同法律框架的制订。的制订。从交易安全方面看,要制定一些相关的电子商务从交易安全方面看,要制定一些相关的电子商务法律。法律。从电子支付方面看,也需要制定
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中职电子商务基础第4版第5章 电子商务安全技术电子课件 电子商务 基础 安全技术 电子 课件
限制150内