第五章风险控制--电子商务安全.pptx
《第五章风险控制--电子商务安全.pptx》由会员分享,可在线阅读,更多相关《第五章风险控制--电子商务安全.pptx(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第5章章 电子商务安全电子商务安全电子商务安全概述电子商务安全概述 电子商务的安全问题电子商务的安全问题 1卖方面临的问题(1)系统数据被篡改。(2)服务器被克隆。(3)买方不诚信。2买方面临的问题(1)卖方不诚信。(2)恶意攻击。第第5章章 电子商务安全电子商务安全电子商务安全概述电子商务安全概述 电子商务的安全问题电子商务的安全问题 3信息传输问题(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息4信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的情况第第5章章 电子商务安全电子商务安全电子商务安全概述电子商务安全概述 电子
2、商务的安全体系电子商务的安全体系 1电子商务系统硬件安全2电子商务系统软件安全3电子商务系统运行安全4电子商务安全立法第第5章章 电子商务安全电子商务安全电子商务安全概述电子商务安全概述 电子商务的安全控制要求电子商务的安全控制要求 信息传输信息传输的保密性的保密性 信息的保密性是指信息在传输信息的保密性是指信息在传输 过程或存储中不被他人窃取过程或存储中不被他人窃取 交易文件交易文件的完整性的完整性 防止非法窜改和破坏网站上的信息防止非法窜改和破坏网站上的信息 收到的信息与发送的信息完全一样收到的信息与发送的信息完全一样 信息的不信息的不可否认性可否认性 发送方不能否认已发送的信息发送方不能
3、否认已发送的信息 接收方不能否认已收到的信息接收方不能否认已收到的信息 交易者身份交易者身份的真实性的真实性 交易者身份的真实性是指交易交易者身份的真实性是指交易 双方确实是存在的不是假冒的双方确实是存在的不是假冒的 SSL协议o安全套接层协议:适用于点对点之间的信息传输。保证信息的真实性、完整性和保密性。但无法保证不可否认性。SET协议o安全电子交易(SET):采用公钥密码体制和X.509数字证书标准。o分三个阶段进行:第一阶段是在购买请求阶段第二阶段是在支付的认定阶段第三阶段是在受款阶段指导思想:在网络边界安全被攻破时,即使传输的数据被劫取,也无法识别和篡改。第第5章章 电子商务安全电子商
4、务安全电子商务安全概述电子商务安全概述 电子商务的安全管理电子商务的安全管理 1保密制度绝密级:网址、密码不在因特网上公开,只限高层管理人员掌握机密级:只限公司中层管理人员以上使用秘密级:在因特网上公开,供消费者浏览,但必须防止黑客侵入2网络系统的日常维护制度(1)硬件的日常管理和维护(2)软件的日常维护和管理(3)数据备份制度。(4)用户管理第第5章章 电子商务安全电子商务安全电子商务安全概述电子商务安全概述 电子商务的安全管理电子商务的安全管理 3病毒防范制度(1)给电脑安装防病毒软件(2)不打开陌生电子邮件(3)认真执行病毒定期清理制度(4)控制权限(5)高度警惕网络陷阱4应急措施(1)
5、瞬时复制技术(2)远程磁盘镜像技术(3)数据库恢复技术第第5章章 电子商务安全电子商务安全电子商务安全概述电子商务安全概述 电子商务的安全管理电子商务的安全管理 5浏览器安全设置(实验课练习)(1)管理Cookie的技巧(2)禁用或限制使用Java、Java小程序脚本 ActiveX控件和插件(3)调整自动完成功能的设置EC体验5-1:选择网络支持方式操作流程安全性评价金额限制使用平台支持网站范围其他第三方支付银行卡网络支付收集支付第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数据加密技术数据加密技术 加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,
6、使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)加密和解密密码系统的构成 第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数据加密技术数据加密技术 在加密和解密的过程中,都要涉及信息(明文、密文)、密钥(加密密钥、解密密钥)和算法(加密算法、解密算法)这三项内容。密钥是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥和解密密钥,完成加密和解密的算法称为密码体制,传统的密码体制所用的加密密钥和解密密钥相同,形成了对称式密钥加密技术即通用密钥密码体制。在一些新体制中,加密密
7、钥和解密密钥不同,形成非对称式密码加密技术,即公开密钥加密技术。加密和解密第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数据加密技术数据加密技术 通用密钥密码体制 通用密钥密码体制就是加密密钥Ke和解密密钥Kd是通用的,即发送方和接收方使用同样密钥的密码体制,也称之为“传统密码体制”恺撒密码恺撒密码 第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数据加密技术数据加密技术 通用密钥密码体制 多表式密码,正是为了克服上述缺点而开发的密码技术。本例中,密钥多表式密码,正是为了克服上述缺点而开发的密码技术。本例中,密钥使用字符串使用字符串ENGLANDE
8、NENGLANDEN,明文置换为密文的间隔是依次变化的。而且,明文置换为密文的间隔是依次变化的。而且,密钥宇串越长,明文中字符的频率分布特性在密文中越不明显,根据频密钥宇串越长,明文中字符的频率分布特性在密文中越不明显,根据频率分布破解密码的可能性越小。率分布破解密码的可能性越小。多表密码多表密码 第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数据加密技术数据加密技术 通用密钥密码体制 目前得到广泛应用的,通用密钥密码体制的典型代表是DES算法。DES是由“转置”方式和“换字”方式合成的通用密钥算法,先将明文(或密文)按64位分组,再逐组将64位的明文(或密文),用56
9、位(另有8位奇偶校验位,共64位)的密钥,经过各种复杂的计算和变换,生成64位的密文(或明文),该算法属于分组密码算法。DES算法可以由一块集成电路实现加密和解密功能。该算法是对二进制二进制数字化信息加密及解密的算法,是通常数据通信中,用计算机对通信数据加密保护时使用的算法。DES算法在1977年作为数字化信息的加密标准,由美国商业部国家标准局制定标准,称为“数据加密标准”。并以“联邦信息处理标准公告”的名称,于1977年1月15日正式公布。使用该标准,可以简单地生成DES密码。第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数据加密技术数据加密技术 公开密钥密码体制 公
10、开密钥密码体制的加密密钥Ke与解密密钥Kd不同,只有解密密钥是保密的,称为私人密钥而加密密钥完全公开,称为公共密钥第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数据加密技术数据加密技术 公开密钥密码体制 数字签名:接收方Y想在通信文上署名时,可以用自己的私人密钥Kdy生成署名文V=D(KdY,M),然后,将V和自己的姓名Ny一起传输给对方。接送方从姓名NY检索出Y的公共密钥Key,计算M=E(Key,V),如果复原的M文是有意义的信息,则可确认Y是合法的授信者,并确认通信途中未发生篡改信息的事件。第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数字
11、摘要数字摘要 安全安全Hash编码法编码法(SHA)数字指纹数字指纹 SHA编码法采用单向编码法采用单向Hash函数将需函数将需 加密的明文加密的明文“摘要摘要”成一串成一串128bit的密文的密文数字签名数字签名 数字签名技术数字签名技术 第第5章章 电子商务安全电子商务安全电子商务安全技术电子商务安全技术 数字签名技术数字签名技术 数字时间戳(Digital Time Stamp Service,DTS)是一个经加密后形成的凭证文档,它包括三个部分:一是需加时间戳的文件的摘要;二是DTS收到文件的日期和时间三是DTS的数字签名。数字时间戳第第5章章 电子商务安全电子商务安全电子商务安全技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 风险 控制 电子商务 安全
限制150内