电子商务安全问题.ppt
《电子商务安全问题.ppt》由会员分享,可在线阅读,更多相关《电子商务安全问题.ppt(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章 电子商务安全问题u 电子商务的安全威胁及需求u 防火墙、IDS、IPS技术等u 加密技术u 认证技术u 安全协议 学习要点u了解电子商务的安全需求u了解网络安全措施u理解对称密钥加密原理u理解非对称密钥加密的原理u了解电子商务认证技术u了解SSL与SET协议的功能和作用 1、电子商务安全性要求 基本要求 定义保密性保持个人的、专用的和高度敏感数据的机密完整性保证存储和传输的数据不被篡改认证性确认通信双方的合法身份不可否认性防止通信或交易双方对已进行的业务的否认防御性能够阻挡不希望的信息或黑客的攻击可访问性保证系统、数据和服务由合法的人员访问合法性保证各方的业务符合可适用的法律和法规有效
2、性电子形式的合同具有法律效力 案例1 钓鱼网站所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。案例2 账户被盗总统微博黑客入侵事件 2010年9月26日报道,委内瑞拉总统查韦斯的Twitter账户疑遭到黑客入侵。自9月22日以来,查韦斯的Twitter账户出现混乱状况,至少3条微博都不是查韦斯本人写的。委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。据悉,查韦斯在Twitter上有85万粉丝,每天会收
3、到数百条留言。电子商务网络面临的不安全u企图在未经授权的情况下进入计算机的人。u影响计算机的使用并能自我复制的一组计算机指令或代码。黑客计算机病毒拒绝服务攻击 1、电子商务安全性要求 基本要求 定义保密性保持个人的、专用的和高度敏感数据的机密完整性保证存储和传输的数据不被篡改认证性确认通信双方的合法身份不可否认性防止通信或交易双方对已进行的业务的否认防御性能够阻挡不希望的信息或黑客的攻击可访问性保证系统、数据和服务由合法的人员访问合法性保证各方的业务符合可适用的法律和法规有效性电子形式的合同具有法律效力 2.网络安全措施 防火墙技术(firewall)入侵检测技术(Intrusion Dete
4、ction System)入侵防护系统(Intrusion Prevention System)病毒防治技术 防火墙技术(服务器安全防范)概念:防火墙是一种隔离控制技术,通过在网络之间设置电子屏障来保护内部网络的安全。构成:路由器、路由器的软件模块、防火墙软件 Internet防火墙局域网根据规则判断是否允许分组通过局域网防火墙未被明确允许的都将被禁止未被明确禁止的都被允许 防火墙的分类 包过滤技术 过程:检查数据包-过滤数据包 优点:方便有效、简单易行 缺点:高层防范能力差、审核性不强代理服务技术 应用层网关作为代理服务器(应用网关:过滤、统计分析)代理服务技术 因特网应用服务器服务器代理客
5、户访问控制代理服务器:较强的数据流监控、过滤、记录、报告等功能 双穴主机网关u 屏蔽被保护网络u 问题?内部网 外部网 堡垒主机 屏蔽主机网关u堡垒主机受保护u注意:路由器的安全及协调性内部网外部网 屏蔽路由器堡垒主机 屏蔽子网网关 内部网外部网 外部路由器堡垒主机内部路由器被屏蔽的子网缺点:内部攻击、病毒、口令泄密等不能防范 入侵检测系统(IDS)通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。缺点:无法有效阻断攻击、蠕虫爆发的网络瘫痪等 入侵防护系统(IPS)对出入流进行有效准确监测网络异常流量,提供主动
6、的实时的防护。(能实时主动拦截黑客攻击、蠕虫、网络病毒、木马等恶意流量)杀毒软件 预防、检测、清除病毒 升级操作系统、浏览器安全设置 安装杀毒软件,并升级 安装数字证书,认证识别 设置复杂无规律的密码 不在聊天时透漏个人信息 不浏览不明网页 选C2C,B2C买卖方注意:信用标志、营业执照、公司地址和电话、支付方式及账号、聊天记录等 客户端的安全防范 3.数据加密技术 对称密钥加密(如:替代换位)非对称密钥加密 混合加密 应用:数字摘要技术 数字签名技术 数字信封技术 数字时间戳 数据的加密 加密、解密、明文、密文、算法、密钥 利用基于数学方法的程序和保密的密钥对信息进行编码,明文变成密文的过程
7、。算法:数学函数 密钥:可变参数(加密密钥、解密密钥)注意:加密系统中,算法是相对稳定的,而密钥是可以改变的。Y=ax+b 对称密钥体制 加密密钥=解密密钥,典型DES、IDEA算法 发送方用加密密钥对信息加密 接收方用解密密钥对密文解密替代加密法 单字符加密(简单替代加密)同音替代加密码(如A:x,l,n)多元替代加密(如ABA:THE)多字母替代(如多表代换)26字母出现的频度分析I MISS YOU.?L PLVV BRX换位加密法明文:computer graphics may be slow but at least its not expensive.C O M P U T E R
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全问题
限制150内