华理电子商务课件第14章电子商务安全.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《华理电子商务课件第14章电子商务安全.ppt》由会员分享,可在线阅读,更多相关《华理电子商务课件第14章电子商务安全.ppt(47页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第十四章 电子商务安全陈晋管理科学与工程系主要内容主要内容 电电子商子商务务的安全的安全问题问题 防火防火墙墙技技术术 数据加密技数据加密技术术 数据完整性技数据完整性技术术 认证认证技技术术 安全安全协议协议机制机制 14.1 电电子子商商务的安全的安全问题 电子商务面临的安全挑战 电子商务的安全需求 电子商务的安全措施 14.1 电电子子支付支付系系统统概述概述 电子商务面临的安全挑战 系统故障:网络故障、操作错误、应用程序错误、硬件故障、系统软件错误以及计算机病毒都能导致电子商务系统不能正常工作。因而要对此所产生潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。信息
2、被截获:电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家部门的商业机密。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面失推广应用重要保障。因此,要预防通过搭线和电磁泄露等手段造成信息泄露,或对业务流量进行分析,从而获取有价值的商业情报等一切损害系统机密性的行为。14.1 电电子子支付支付系系统统概述概述 电子商务面临的安全挑战 信息被篡改:电子商务通过对贸易过程的标准化,使之大多成为自动化与网络化的,从而减少了人为因素的干预,同时也带来维护贸易各方商业信息如电子支票的完整、统一问题。数据传输过程中信息丢失、信息重复或信息传送的次序差异也会影响贸易各方的交易和
3、经营策略,保持贸易各方信息的完整性是电子商务应用的基础。信息被篡改的主要方式有:改变信息次序、内容;删除部分信息;插入额外信息,使接受方无法接受正确信息等方式。14.1 电电子子支付支付系系统统概述概述 电子商务面临的安全挑战 伪造信息:电子商务可能直接关系到贸易双方的商业交易,如何确定网上的远程交易方正是所期望的贸易方,即有效身份认证,这一问题则是保证电子商务顺利进行的关键。伪造信息有以下几种方式:虚假网站;伪造用户;假冒交易方进行交易等等。对交易行为的抵赖:当贸易一方发现交易行为对自己不利时,或当利益刺激到一定程度时,就有可能否认电子交易行为。因此,要求网上交易系统具备审查能力,以使交易的
4、任何一方不能抵赖已经发生的交易行为。14.1 电电子子支付支付系系统统概述概述 电子商务的安全需求 信息的保密性。身份的真实性。信息的完整性,即保证相关电子商务信息不被篡改。不可否认性。系统的可靠性。14.1 电电子子支付支付系系统统概述概述 电子商务的安全措施电子商务相关数据流内容的保密性。使用相关的加密算法对电子商务流数据进行加密,以防止未被授权的非法第三者获取消息的真正含义。如采用DES私有密钥加密、RSA公开密钥加密、数字信封等保密手段。14.1 电电子子支付支付系系统统概述概述 电子商务的安全措施电子商务业务流程中涉及各方身份的认证。如建立第三方公正的认证机构、使用X.509数字签名
5、和数字证书实现对交易各方的认证,证实其身份的合法性、真实性。处理多方贸易业务中的多边安全认证问题。这种多边安全认证的关系可以通过双重数字签名等技术来实现,如SET安全支付机制。电子商务数据流内容的完整性。如使用数字指纹(即数字摘要)算法以确认电子商务流信息如电子合同的完整性。保证对电子商务行为和内容的不可否认性。当交易双方因电子商务出现异议、纠纷时,采服某种技术手段提供足够充分的证据来迅速辨别纠纷中的是非。例如采用数字签名、数字指纹、数字时间戳等技术并配合认证机构来实现其不可否认性。14.1 电电子子支付支付系系统统概述概述 电子商务的安全措施电子商务系统中应用软件、支撑的网络平台的正常运行。
6、保证电子商务专有应用软件的可靠运行,支撑网络平台的畅通无阻和正常运行,防止网络病毒和黑客的攻击,防止商务处理的故意延缓,防止网络通道的故意堵塞等是实现安全电子商务的基础。例如采用网络防火墙技术、用户与资源分级控制管理机制、网络通道流量监控软件、网络防病毒软件等方法。14.1 电电子子支付支付系系统统概述概述 电子商务的安全措施政府支持相关管理机构的建立和电子商务法律的制定。建立第三方的公正管理和认证机构,并尽快完成相关电子商务的法律制定,利用法律来保证电子商务的安全进行。14.2 防火防火墙技技术 防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强访问控制。它是一种
7、由计算机软件和硬件组成的隔离系统设备,用于在安全的企业内部网Internet和大众的不安全的Internet之间构筑一道防护屏障,能够按预先设置的条件对进出实体进行区分,实现内外有别。14.2 防火防火墙技技术 一个功能较为完整的防火墙基本组成包括外部过滤器、网关和内部过滤器。14.2 防火防火墙技技术 数据包过滤(Packet Filtering)状态检查防火墙(Stateful Inspection Firewalls)应用级网关(Application Level Gateways)14.2 防火防火墙技技术 数据包过滤(Packet Filtering)14.2 防火防火墙技技术 数据
8、包过滤(Packet Filtering)14.2 防火防火墙技技术 数据包过滤(Packet Filtering)14.2 防火防火墙技技术 数据包过滤(Packet Filtering)包过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。最大优点是对用户透明,传输性能高。但由于安全控制层次在网络层、传输层,安全控制的力度也只限于源地址、目的地址和端口号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力。
9、14.2 防火防火墙技技术 状态检查防火墙(Stateful Inspection Firewalls)14.2 防火防火墙技技术 状态检查防火墙(Stateful Inspection Firewalls)14.2 防火防火墙技技术 状态检查防火墙(Stateful Inspection Firewalls)比包过滤的好处:状态检测防火墙是比包过滤更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检查
10、,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高。14.2 防火防火墙技技术 状态检查防火墙(Stateful Inspection Firewalls)状态检测防火墙工作在数据链路层和网络层之间,它从这里截取数据包,因为数据链路层是网卡工作的真正位置,网络层是协议栈的第一层,这样防火墙确保了截取和检查所有通过网络的原始数据包。防火墙截取到数据包就处理它们,首先根据安全策略从数据包中提取有用信息,保存在内存中;然后将相关信息组合起来,
11、进行一些逻辑或数学运算,获得相应的结论,进行相应的操作,如允许数据包通过、拒绝数据包、认证连接、加密数据等。状态检测防火墙虽然工作在协议栈较低层,但它检测所有应用层的数据包,从中提取有用信息,如IP地址、端口号、数据内容等,这样安全性得到很大提高。14.2 防火防火墙技技术 应用级网关(Application Level Gateways)14.2 防火防火墙技技术 应用级网关(Application Level Gateways)应用网关防火墙是在 TCP/IP 堆栈的“应用层”上运作,使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用网关防火墙可以拦截进出某应用程序
12、的所有封包,并且封锁其他的封包(通常是直接将封包丢弃)。理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里。当连接到因特网,这个应用专注于在防火墙上的代理服务器。这个代理服务器有效地伪装成在因特网上的真实服务器。这种防火墙在两种方向上都有“代理服务器”的能力,这样它就可以保护主体和客体,防止其直接联系。代理服务器可以在其中进行协调,这样它就可以过滤和管理访问,也可以管理主体和客体发出和接收的内容。可分成以网络为基础的应用防火墙(network-based application firewalls)与以主机为基础的应用防火墙(host-based application fire
13、walls)二者。14.2 防火防火墙技技术 应用级网关(Application Level Gateways)/基于主机的防火墙(Host-Based Firewalls)14.2 防火防火墙技技术 应用级网关(Application Level Gateways)/基于主机的防火墙(Host-Based Firewalls)14.2 防火防火墙技技术 应用级网关(Application Level Gateways)/基于主机的防火墙(Host-Based Firewalls)14.3 数据加密技数据加密技术 对称加密技术 公钥加密技术 14.3 数据加密技数据加密技术 对称加密技术 对称
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 课件 14 安全
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内