2020年06电子商务的安全管理参照模板

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
补充:对称加密算法EDS算法 (P15)
• 3.公钥加密系统(非对称加密体制)
公钥加密系统也称非对称加密体制。它不同于传统的 私钥加密系统,要求密钥成对出现。一个为加密密钥,另 一个为解密密钥,且不可能从其中一个推导出另一个。用 户需要保障的是私有密钥的安全,而公共密钥则可以发布 出去。公共密钥和私有密钥是紧密联系的,即用公共密钥 加密的信息只能由私有密钥解密,反之亦然。
它通过对计算机网络或计算机系统中的若干关键点收集信息 并对其进行分析,从中发现网络或系统中是否有违反安全策 略的行为和被攻击的迹象 。
ቤተ መጻሕፍቲ ባይዱ
3.2.3 病毒防治
• 计算机病毒的概念 • 计算机病毒的特点 • 计算机病毒的分类 • 计算机病毒的防御 • 常用的杀毒软件
3.3 电子商务常用安全技术
电子商务安全的常用保障技术主要有: • 信息加密技术 • 安全认证技术 • 身份认证技术
根据不同需要,可以构造不同类型的VPN。以用途为标准,VPN 可以分为以下三类: • 内部网VPN • 远程访问VPN • 外部网VPN
三.入侵检测系统
随着技术的发展,网络日趋复杂,传统的防火墙暴露出 其不足和弱点。入侵检测系统可以弥补防火墙的不足,为网 络安全提供实时防护。
1.入侵检测系统的概念和作用 入侵检测(Intrusion Detection)是对入侵行为的发觉。
第三章 电子商务系统的安全
本章主要内容:
• 3.1 电子商务的主要安全要素 • 3.2 计算机网络安全 • 3.3 电子商务常用安全技术 • 3.4 电子商务安全交易协议 • 3.5 电子商务的安全管理制度
3.1 电子商务的主要安全要素
3.1.1 电子商务的安全要求
由于Internet的国际性、开放性和其他各种因 素的影响,使得基于数字化媒体形式的电子商务 交易在生成、传输、保存、验证和鉴定等多方面 出现了新的技术需求、问题和困难。
使一个用户占用太多的共享资源(服务)到达饱和时 ,其它用户就没有资源可用,则对于新的服务请求,只能 被拒绝。
3.2.2 计算机网络安全技术
一.防火墙 1. 防火墙的概念 2. 防火墙的类型: • 包过滤型防火墙(PACKET FILTER) • 代理服务型防火墙(PROXY SERVICE) • 双端主机防火墙(DYAL-HOMED HOST
公钥加密系统具有以下重要特征:① 仅仅知道密码算 法和加密密钥而要确定解密密钥,在计算上是不可能的。 ② 两个相关密钥中任何一个都可以用作加密而让另一个 解密。
通常有两种基本模型:
• 加密模型
• 认证模型
补充:非对称加密算法:RSA算法 (P20)
RSA算法
RSA系统由以下几部分组成:
1. 随机选取两个大素数p和q,建议取p和q为100位以上的十进制 数;
要在这样开放的平台上成功进行电子交易, 必须解决交易网络平台的安全,交易双方身份的 确认,交易信息在传输过程中的完整性以及交易 操作的不可否认等问题,也由此提出了以下几方 面的安全控制要求:
• 信息的保密性 • 信息的完整性 • 信息的有效性 • 信息的不可抵赖性 • 交易身份的真实性 • 系统的可靠性
3.3.1信息加密技术
1.密码技术基础
加密技术是利用一定的加密算法,将明文转换成隐蔽 形式的密文,阻止非法用户理解原始数据,从而确保数据 的保密性。明文变成密文的过程称为加密(Encryption); 由密文还原为明文的过程叫解密(Decryption);加密和解 密的规则称为密码算法;在加密和解密过程中,由加密者 和解密者使用的加解密可变参数叫做密钥(Key)。数据加 解密模型如图3.2所示:
根据密钥使用和产生方式的不同,可以将加密系统分 为私钥加密系统和公钥加密系统。 • 2. 私钥加密系统(对称加密系统)
收发加密信息的双方使用同一个私钥对信息进行加密 和解密,也叫对称加密系统。这是一种古老的密钥系统, 原理简单。如果采用私钥加密系统,则需要交换这个公共 的私钥,这要求提供一条安全的渠道使通讯双方在首次通 讯时协商或交换一个共同的密钥。模型如图3.3所示:
3.2.1计算机网络所面临的安全威胁
一.黑客攻击 1.黑客的分类 2.黑客入侵网络方式的基本分类 3.电子商务中黑客攻击的主要类型
二.病毒攻击 计算机病毒是一段附着在其他程序上的可以实现自我
复制、自我扩散的程序代码。计算机病毒种类繁多,极易 传播,影响范围广。它动辄删除、修改文件,导致程序运 行出错、死机,甚至毁坏硬件,对计算机网络造成了日益 严重的威胁。 三.拒绝服务攻击
FIREWALL) 3.防火墙的缺陷
二.虚拟专用网VPN
1.VPN的定义及分类
VPN的英文全称是“Virtual Private Network”,翻译过来就是“ 虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟 出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在 Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的 通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺 设光缆之类的物理线路。
2. 计算n= p*q;Euler函数 s =(p-1)(q-1) ,n 公开;
每天都有成千上万的交易在因特网上进行,网络系统也面临着来 自黑客攻击、计算机病毒、拒绝服务攻击和利用操作系统的网络的漏 洞、缺陷从外部非法侵入,进行不法行为的安全隐患。这自然使的某 些别有用心的人有机可乘,在电子商务交易中窃取商业机密、冒用他 人信用卡、篡改定单等犯罪行为时有发生。
因此,因特网的安全直接影响着电子商务的安全。网络安全是 信息安全的基础,一个完整的电子商务系统应该建立在安全的网络基 础设施之上。
3.1.2 电子商务安全体系结构
电子商务安全技术体系结构是保证电子商务中数据安 全的一个完整的逻辑结构,由五个部分组成,如下图:
3.2 计算机网络安全
电子商务是基于因特网环境开展的。因特网的TCP/IP协议及源代 码的开放和共享是为了更好地共享资源,然而,电子商务中的一些信 息是不能共享的,比如个人隐私、商业机密等,这就出现了矛盾。
相关文档
最新文档