暨大版_电子商务安全问题26273.pptx
《暨大版_电子商务安全问题26273.pptx》由会员分享,可在线阅读,更多相关《暨大版_电子商务安全问题26273.pptx(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第4章章 电子商务安全问题电子商务安全问题u 电子商务的安全威胁及需电子商务的安全威胁及需求求u 防火墙、防火墙、IDS、IPS技术等技术等u 加密技术加密技术u 认证技术认证技术u 安全协议安全协议 学习要点学习要点u了解了解电子商务的安全需求电子商务的安全需求u了解了解网络安全措施网络安全措施u理解理解对称密钥加密原理对称密钥加密原理u理解理解非对称密钥加密的原理非对称密钥加密的原理u了解了解电子商务认证技术电子商务认证技术u了解了解SSLSSL与与SETSET协议的功能和作协议的功能和作用用 1、电子商务安全性要求电子商务安全性要求 基本要求基本要求 定义定义保密性保密性保持个人的、专
2、用的和高度敏感数据的机密保持个人的、专用的和高度敏感数据的机密完整性完整性保证存储和传输的数据不被篡改保证存储和传输的数据不被篡改认证性认证性确认通信双方的合法身份确认通信双方的合法身份不可否认性不可否认性防止通信或交易双方对已进行的业务的否认防止通信或交易双方对已进行的业务的否认防御性防御性能够阻挡不希望的信息或黑客的攻击能够阻挡不希望的信息或黑客的攻击可访问性可访问性保证系统、数据和服务由合法的人员访问保证系统、数据和服务由合法的人员访问合法性合法性保证各方的业务符合可适用的法律和法规保证各方的业务符合可适用的法律和法规有效性有效性电子形式的合同具有法律效力电子形式的合同具有法律效力 案例
3、案例1 钓鱼网站钓鱼网站所谓所谓“钓鱼网站钓鱼网站”是一种网络欺诈行是一种网络欺诈行为,指不法分子利用各种手段,为,指不法分子利用各种手段,仿冒真实仿冒真实网站的网站的URL地址以及页面内容地址以及页面内容,或者利用,或者利用真实网站服务器程序上的漏洞在站点的某真实网站服务器程序上的漏洞在站点的某些网页中插入危险的些网页中插入危险的HTML代码,以此来代码,以此来骗取用户银行或信用卡账号、密码等私人骗取用户银行或信用卡账号、密码等私人资料。资料。案例案例2 账户被盗账户被盗总统微博黑客入侵事件总统微博黑客入侵事件 2010年年9月月26日报道,委内瑞拉总统查韦日报道,委内瑞拉总统查韦斯的斯的T
4、witter账户疑遭到黑客入侵。自账户疑遭到黑客入侵。自9月月22日以来,查韦斯的日以来,查韦斯的Twitter账户出现混乱状账户出现混乱状况,至少况,至少3条微博都不是查韦斯本人写的。条微博都不是查韦斯本人写的。委内瑞拉官员呼吁美国方面协助这一广受委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。欢迎的社交网站管理员对此进行调查。据悉,查韦斯在据悉,查韦斯在Twitter上有上有85万粉丝,每天会收到数万粉丝,每天会收到数百条留言。百条留言。电子商务网络面临的不安全电子商务网络面临的不安全u企图在未经授权的情况下进入计算机的人。企图在未经授权的情况下进入计算机的人。u影响
5、计算机的使用并能自我复制的一组计影响计算机的使用并能自我复制的一组计算机指令或代码。算机指令或代码。黑客黑客计算机病毒计算机病毒拒绝服务攻击拒绝服务攻击 1、电子商务安全性要求电子商务安全性要求 基本要求基本要求 定义定义保密性保密性保持个人的、专用的和高度敏感数据的机密保持个人的、专用的和高度敏感数据的机密完整性完整性保证存储和传输的数据不被篡改保证存储和传输的数据不被篡改认证性认证性确认通信双方的合法身份确认通信双方的合法身份不可否认性不可否认性防止通信或交易双方对已进行的业务的否认防止通信或交易双方对已进行的业务的否认防御性防御性能够阻挡不希望的信息或黑客的攻击能够阻挡不希望的信息或黑客
6、的攻击可访问性可访问性保证系统、数据和服务由合法的人员访问保证系统、数据和服务由合法的人员访问合法性合法性保证各方的业务符合可适用的法律和法规保证各方的业务符合可适用的法律和法规有效性有效性电子形式的合同具有法律效力电子形式的合同具有法律效力 2.网络安全措施网络安全措施 防火墙技术防火墙技术(firewall)入侵检测技术入侵检测技术 (Intrusion Detection System)入侵防护系统入侵防护系统 (Intrusion Prevention System)病毒防治技术病毒防治技术 防火墙技术防火墙技术(服务器安全防范)(服务器安全防范)概念:概念:防火墙是一种防火墙是一种隔
7、离控制技术,隔离控制技术,通过在通过在网络之间网络之间设置电子屏障来保护设置电子屏障来保护内部网络内部网络的安全。的安全。构成:构成:路由器、路由器的软件模块、路由器、路由器的软件模块、防火墙软件防火墙软件 Internet防火墙防火墙局域网局域网根据规则判断是根据规则判断是否允许分组通过否允许分组通过局域网局域网防火墙防火墙未被明确允许的都将被禁止未被明确允许的都将被禁止未被明确禁止的都被允许未被明确禁止的都被允许 防火墙的分类防火墙的分类 包过滤技术包过滤技术 过程:过程:检查数据包检查数据包-过滤数据包过滤数据包 优点:优点:方便有效、简单易行方便有效、简单易行 缺点:缺点:高层防范能力
8、差、审核性不强高层防范能力差、审核性不强代理服务技术代理服务技术 应用层网关作为代理服务器应用层网关作为代理服务器(应用网关:(应用网关:过滤、统计分析过滤、统计分析)代理服务技术代理服务技术 因因特特网网应应用用服服务务器器服服务务器器代代理理客客户户访问访问控制控制代理服务器代理服务器:较强的数据流监控、过滤、记录、:较强的数据流监控、过滤、记录、报告等功能报告等功能 双穴主机网关双穴主机网关l 屏蔽被保护网络屏蔽被保护网络l 问题问题?内部网内部网外部网外部网堡垒主机堡垒主机 屏蔽主机网关屏蔽主机网关l堡垒主机受保护堡垒主机受保护l注意注意:路由器的安全及协调性路由器的安全及协调性内部网
9、内部网外部网外部网屏蔽路由器屏蔽路由器堡垒主机堡垒主机 屏蔽子网网关屏蔽子网网关 内部网内部网外部网外部网外部路由器外部路由器堡垒主机堡垒主机内部路由器内部路由器被屏蔽的子网被屏蔽的子网缺点:缺点:内部攻击、内部攻击、病毒、口令泄密病毒、口令泄密等不能防范等不能防范 入侵检测系统(入侵检测系统(IDS)通过检测、分析网络中的数据流量,通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。侵行为和未授权网络流量并实时报警。缺点:缺点:无法有效无法有效
10、阻断攻击、蠕虫阻断攻击、蠕虫爆发的网络瘫痪爆发的网络瘫痪等等 入侵防护系统(入侵防护系统(IPS)对出入流进行有效准确监测网络异常流量,对出入流进行有效准确监测网络异常流量,提供主动的实时的防护。(提供主动的实时的防护。(能实时主动拦截能实时主动拦截黑客攻击、蠕虫、网络病毒、木马等恶意流量黑客攻击、蠕虫、网络病毒、木马等恶意流量)杀毒软件杀毒软件 预防、检测、清除病毒预防、检测、清除病毒 升级操作系统、浏览器安全设置升级操作系统、浏览器安全设置安装杀毒软件,并升级安装杀毒软件,并升级 安装安装数字证书数字证书,认证识别,认证识别设置复杂无规律的密码设置复杂无规律的密码不在聊天时透漏个人信息不在
11、聊天时透漏个人信息不浏览不明网页不浏览不明网页 选选C2C,B2C买卖方注意:买卖方注意:信用标志、营业执照、信用标志、营业执照、公司地址和电话、支付方式及账号、聊天记录等公司地址和电话、支付方式及账号、聊天记录等 客户端的安全防范客户端的安全防范 3.数据加密技术数据加密技术 对称密钥加密对称密钥加密(如:替代(如:替代换位)换位)非对称密钥加密非对称密钥加密 混合加密混合加密 应用:应用:数字摘要技术数字摘要技术 数字签名技术数字签名技术 数字信封技术数字信封技术 数字时间戳数字时间戳 数据的加密数据的加密 加密、解密、明文、密文、加密、解密、明文、密文、算法、密钥算法、密钥l利用基于数学
12、方法的程序和保密的密钥对信利用基于数学方法的程序和保密的密钥对信息进行编码,明文变成密文的过程。息进行编码,明文变成密文的过程。l算法:算法:数学函数数学函数l密钥:密钥:可变参数(加密密钥、解密密钥)可变参数(加密密钥、解密密钥)注意:注意:加密系统中,算法是相对稳定的,加密系统中,算法是相对稳定的,而密钥是可以改变的。而密钥是可以改变的。Y=ax+b 对称密钥体制对称密钥体制 加密密钥加密密钥=解密密钥,解密密钥,典型典型DES、IDEA算法算法明文密文明文 发送方用发送方用加密加密密钥对信息加密钥对信息加密密 接收方用接收方用解密解密密钥对密文解密钥对密文解密密替代加密法替代加密法单字符
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 暨大版 电子商务 安全问题 26273
限制150内