电子商务安全技术课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.3.3 法律措施
电脑犯罪立法 有关计算机安全的法律、法规 有关保护个人隐私的法律、法规 有关网络知识产权保护的法律、法规 有关电子合同的法律、法规
上海财经大学 劳帼龄
23
1.4 电子商务安全的未来工作
加强立法,参照先进国家已有的有效法律,不断创 新,完善保护电子商务安全和打击网络犯罪的法律保 障体系
上海财经大学 劳帼龄
9
1.2电子商务安全问题分析
1.2.1 电子商务安全问题产生的原因
先天原因
后天原因
• 管理 •人 • 技术
上海财经大学 劳帼龄
10
1.2电子商务安全问题分析
1.2.2 电子商务安全系统的构成
电子商务系统安全的构成: 电子商务系统安全
实体安全
运行安全
信息安全
环境安全 设备安全 媒体安全
缺点
1.消息以明文形式通过每一个节点; 2.因为所有节点都必须有密钥,密钥分发和 管理变得困难; 3.由于每个安全通信链路需要两个密码设备 ,因此费用较高。
1.某些信息(如报头和路由信息)必须以明 文形式传输; 2.因为所有节点都必须有密钥,密钥分发和 管理变得困难。
1.每个系统都需要完成相同类型的加密; 2.某些信息(如报头和路由信息)必须以明 文形式传输; 3.需安全、先进的密钥颁发和管理技术。
1.1.5 网络仿冒
网络仿冒,在国际上通称为
“Phishing”,在我国也称为网络欺诈、 网页仿冒或者网络钓鱼,它通常是指通 过仿冒正规的网站来欺瞒诱骗用户提供 各种个人信息,如银行账户和口令等的 行为。
上海财经大学 劳帼龄
8
1.2 电子商务安全问题分析
1.2.1 电子商务安全问题产生的原因 1.2.2 电子商务安全系统的构成 1.2.3 电子商务安全的需求

• (3)客户资料被竞争者获悉 • (4)被他人冒名而损害企业的
名誉
• (5)消费者提交订单后不付款
2.客户所面临的安全问题
• (1)虚假订单 • (2)付款后收不到商品 • (3)机密性丧失 • (4)拒绝服务
3.银行专用网络所面临的 安全问题
• (1)中断 • (2)窃听 • (3)篡改 • (4)伪造
上海财经大学 劳帼龄
18
1.2电子商务安全问题分析
1.2.3 电子商务的需求
保密性、完整性、认证性、可控性、不可否认性
术语 保密性
完整性
认证性 可控性
不可否认性
定义
保护机密信息不被非法存取以及信息在传输过程中不 被非法窃取 防止信息在传输过程中丢失、重复及非法用户对信息 的恶意篡改 确保交易信息的真实性和交易双方身份的合法性
上海财经大学 劳帼龄
36
2.2 分组加密与高级加密标准
2.2.1 密码体制的分类 2.2.2 对称加密模式 2.2.3 分组密码体制 2.2.4 数据加密标准DES 2.2.5 高级加密标准AES
上海财经大学 劳帼龄
37
2.2分组加密与高级加密标准
2.2.1 密码体制的分类
传统密码&现代密码
按密钥方式
第1章 电子商务安全概述
目录
1.1 电子商务面临的安全问题 1.2 电子商务安全问题分析 1.3 电子商务安全的保障 1.4 电子商务安全的未来工作 1.5 分析评价
上海财经大学 劳帼龄
2
引例:电子商务发展的主要障碍 是什么
电子商务有很大的发展前途,全球互联网用 户人数、网上商品和服务的销售量都快速增加, 但电子商务贸易额在全球贸易额中只占一小部 分。是什么因素阻碍了电子商务的普及呢?
现,提供一套安全措施来保护信息处理过程 的安全。
上海财经大学 劳帼龄
15
1.2电子商务安全问题分析
1.2.2 电子商务安全系统的构成
2.系统运行安全
• (1)风险分析 • (2)审计跟踪 • (3)备份与恢复 • (4)应急
上海财经大学 劳帼龄
16
1.2电子商务安全问题分析
1.2.2 电子商务安全系统的构成
加密方式优缺点的比较
方式
优点
链路-链 路加密
1.数据包的所有信息均加密; 2.单个密钥受损时整个网络不会损坏,每 对网络节点可使用不同的密钥; 3加密对用户透明。
1.消息的加、解密在安全模块中进行,这
节点加密 使得消息内容不会被泄漏;
2.加密对用户透明。
端-端加 密
1.使用方便,采用用户自己的协议进行加 密,并非所有数据需要加密; 2.网络中数据从源点到终点均受保护; 3.加密对网络节点透明,在网络重构期间 可使用加密技术。
建立相关机构,采取实际措施打击网络犯罪 加大对网络安全技术的投入,提高网络安全技术水 平 鼓励企业加强自我保护,防范网络犯罪侵害 加强国际合作,增强全球范围内打击网络犯罪的力 度 加强对国民的网络安全教育,注重对优秀计算机人 才的培养
上海财经大学 劳帼龄
24
1.5 分析评价
上海财经大学 劳帼龄
25
上海财经大学 劳帼龄
12
1.2电子商务安全问题分析
1.2.2 电子商务安全系统的构成
1.系统实体安全
所谓实体安全,是指保护计算机设备、
设施(含网络)以及其他媒体免遭地震、水 灾、火灾、有害气体和其他环境事故(如电 磁污染等)破坏的措施、过程。
上海财经大学 劳帼龄
13
1.2电子商务安全问题分析
1.2.2 电子商务安全系统的构成
2.2分组加密与高级加密标准
2.2.2 对称加密模式
1.对称加密(单钥加密)
对称加密又叫做私有密钥加密,其特点
是数据的发送方和接收方使用的是同一把秘 密密钥,即把明文加密成密文和把密文解密 成明文用的是同一把秘密密钥。
上海财经大学 劳帼龄
39
2.2分组加密与高级加密标准
2.2.2 对称加密模式
1.对称加密(单钥加密)
保证系统、数据和服务能由合法人员访问,保证数据 的合法使用 有效防止通信或交易双方对已进行的业务的否认
上海财经大学 劳帼龄
19
1.3 电子商务安全的保障
1.3.1 技术措施 1.3.2 管理措施 1.3.3 法律措施
上海财经大学 劳帼龄
20
1.3电子商务安全的保障
1.3.1 技术措施
网络安全检测设备 访问设备 防火墙 浏览器/服务器软件 端口保护 虚拟专用网(VPN) 访问控制
1.系统实体安全
• (1)环境安全
–受灾防护、区域防护
• (2)设备安全
–设备防盗、设备防毁、防止电磁信息泄露、防止线 路截获、抗电磁干扰、电源保护
• (3)媒体安全
–媒体安全、媒体数据安全
上海财经大学 劳帼龄
14
1.2电子商务安全问题分析
1.2.2 电子商务安全系统的构成
2.系统运行安全
运行安全是指为保障系统功能的安全实
划分成固定的n比特的数据组,然后以组为 单位,在密钥的控制下进行一系列的线性或 非线性的变化而得到的密文。解密时,密文 组和密钥组经过解密运算(加密运算的逆运 算)还原成明文组,这就是分组密码体制。
上海财经大学 劳帼龄
42
2.2分组加密与高级加密标准
2.2.3 分组密码体制
明文
发端 输入
密文
收端 输入
上海财经大学 劳帼龄
5
1.1电子商务面临的安全问题
1.1.2 安全漏洞
2005
2004
2003
2002
2001
2437
2000
1090
1999
417
1998
262
1997
311
1996
345
1995 171
0
1000
2000
3000
3780 3784
4129
4000
5000
5990
6000
7000
密钥发送方 (= 密钥接收方)
Hale Waihona Puke 明文密文发送方 加密
Internet
密钥接收方
密文
明文
接收方 解密
上海财经大学 劳帼龄
40
2.2分组加密与高级加密标准
2.2.2 对称加密模式
2.消息验证码(MAC)
上海财经大学 劳帼龄
41
2.2分组加密与高级加密标准
2.2.3 分组密码体制
分组密码(block cipher)是指将明文
上海财经大学 劳帼龄
44
2.2分组加密与高级加密标准
上海财经大学 劳帼龄
6
1.1电子商务面临的安全问题
1.1.3 病毒感染
1.1.4 黑客攻击
网页篡改 僵尸网络
僵尸网络,也称为BotNet,Bot是robot的
简写,通常是指可以自动执行预定义的功能, 可以被预定义的命令控制,具有一定人工智能 的程序。
上海财经大学 劳帼龄
7
1.1电子商务面临的安全问题
33
2.1网络通信中的加密方式
2.1.4 ATM网络加密
链路加密 ATM信元加密(Cell Encryption) 密钥灵活的信元加密
上海财经大学 劳帼龄
34
2.1网络通信中的加密方式
2.1.5 卫星通信加密
终端加密 信道加密 群路加密
上海财经大学 劳帼龄
35
2.1网络通信中的加密方式
2.1.6 加密方式的选择方法
上海财经大学 劳帼龄
29
2.1 网络通信中的加密方式
2.1.1 链路-链路加密 2.1.2 节点加密 2.1.3 端-端加密 2.1.4 ATM网络加密 2.1.5 卫星通信加密 2.1.6 加密方式的选择方法
上海财经大学 劳帼龄
30
2.1网络通信中的加密方式
2.1.1 链路-链路加密
链路-链路加密是指将网络看作链路
Thanks!
第2章 信息加密技术
目录
2.1 网络通信中的加密技术 2.2 分组加密与高级加密标准 2.3 公开密钥加密体制 2.4 复合型加密体制PGP 2.5 非密码的安全技术 2.6 分析评价
上海财经大学 劳帼龄
28
引例:恺撒密码
今日要破解恺撒密码已经是易如反掌的事情, 那今天我们所用的信息加密技术有哪些呢?它 们能否给我们带来安全呢?它的原理又是什么 呢?
风险分析 审计跟踪 备份与恢复
应急
上海财经大学 劳帼龄
操作系统安全 数据库安全
网络安全 计算机病毒防护
访问控制 加密 鉴别
11
1.2电子商务安全问题分析
1.2.2 电子商务安全系统的构成
计算机系统,是指由计算机及其相关的和
配套的设备、设施(含网络)构成的,按照一 定的应用目标和规则对信息进行采集、加工、 存储、传输、检索等处理的人机系统。
上海财经大学 劳帼龄
3
1.1 电子商务面临的安全问题
1.1.1 安全问题的提出 1.1.2 安全漏洞 1.1.3 病毒感染 1.1.4 黑客攻击 1.1.5 网络仿冒
上海财经大学 劳帼龄
4
1.1电子商务面临的安全问题
1.1.1 安全问题的提出
1.商家面临的安全问题
• (1)中央系统安全性被破坏 • (2)竞争者检索商品的销售情
数据加密 数字认证 电子商务认证中心(CA) 保护传输线路安全 路由选择机制 流量控制 防入侵措施
上海财经大学 劳帼龄
21
1.3电子商务安全的保障
1.3.2 管理措施
人员管理制度 保密制度 跟踪、审计、稽核制度 系统维护制度 数据容灾制度 病毒防范制度 应急措施
上海财经大学 劳帼龄
22
1.3电子商务安全的保障
3.系统信息安全
所谓信息安全,是指防止信息财产被故
意地或偶然地非授权泄漏、更改、破坏或使 信息被非法的系统辨识、控制。
上海财经大学 劳帼龄
17
1.2电子商务安全问题分析
1.2.2 电子商务安全系统的构成
3.系统信息安全
• (1)操作系统安全 • (2)数据库安全 • (3)网络安全 • (4)计算机病毒防护 • (5)访问控制 • (6)加密 • (7)鉴别
连接的节点集合,每一个链路被独立加 密。
明文
结点1 Ek1
密文 Dk1
结点2 明文 Ek2
密文
结点3 Dk2
Eki为加密变换,Dki为解密变换
明文
上海财经大学 劳帼龄
31
2.1网络通信中的加密方式
2.1.2 节点加密
节点加密是指每对节点共用一个密
钥,对相邻两个节点间(包括节点本身) 传送的数据进行加密保护。
• 对称式密码 • 非对称式密码
按应用技术或历史发展阶段
• 手工密码 • 机械密码 • 电子机内乱密码 • 计算机密码
按保密程度
• 理论上保密的密码 • 实际上保密的密码 • 不保密的密码
按明文形态
• 模拟式密码 • 数字型密码
按编制原理
• 移位 • 代替 • 置换 • 组合
上海财经大学 劳帼龄
38
上海财经大学 劳帼龄
32
2.1网络通信中的加密方式
2.1.3 端-端加密
端-端加密是指数据在发送端被加
密,在接收端才解密,在发送端和接收 端之间一直以密文形态出现的加密方式, 又称脱线加密或包加密。
明文
结点1 加密设备
Ek
密文
结点2 密文
密文
结点3 解密设备
Dk
明文
Ek为加密变换,Dk为解密变换
上海财经大学 劳帼龄
n比特
n比特
密钥
加密算法
解密算法
密钥
n比特 输出
n比特 明文
输入
上海财经大学 劳帼龄
43
2.2分组加密与高级加密标准
2.2.4 数据加密标准DES
1.DES算法的基本原理
R(32)数据
扩展型换位
R’(48)
K(48)密钥
S1
S2
S3
S4
S5
S6
S7
S8
换位(32)
g(R,K) (32)
S1~S8: S盒
相关文档
最新文档