第六章 电子商务安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2013-8-1 经济与管理系 林 锐
电子商务安全技术
内网 服务器
外网 服务器
2013-8-1
经济与管理系 林 锐
电子商务安全技术
6.3 防火墙技术
一、防火墙定义 是指一个由软件或和硬件设备组合而成,处于企业或 网络群体计算机与外界通道之间,限制外界用户对内部网 络访问以及管理内部用户访问外界网络的权限,是一种安 全访问控制机制。
2013-8-1 经济与管理系 林 锐
电子商务安全技术
一个典型防火墙的构成
2013-8-1
经济与管理系 林 锐
电子商务安全技术
三、防火墙的功能 保护数据的完整性。可依靠设定用户的权限和文件 保护来控制用户访问敏感性信息,可以限制一个特 定用户能够访问信息的数量和种类; 保护网络的有效性。有效性是指一个合法用户如何 快速、简便地访问网络的资源,防止外来攻击; 保护数据的机密性,加密敏感数据。 注意:不能防范内部入侵
法律、法规、政策
2013-8-1 经济与管理系 林 锐
电子商务安全技术
五、电子商务交易过程中安全性要求
信息的保密性:这是指信息在存储、传 输和处理过程中,不被他人窃取。这需 要对交换的信息实施加密保护,使得第 三者无法读懂电文。 信息的完整性:这是指确保收到的信息 就是对方发送的信息,信息在存储中不 被篡改和破坏,在交换过程中无乱序或 篡改,保持与原发送信息的一致性。
2013-8-1
经济与管理系 林 锐
电子商务安全技术
四、防火墙的基本原理
• (一)数据过滤:一个设备采取的有选择地
控制来往于网络的数据流的行动。数据包过 滤可以发生在路由器或网桥上。
Server
Internet
内部网
屏蔽路由器
2013-8-1
经济与管理系 林 锐
电子商务安全技术
防火墙的基本原理
• (二)应用网关 • (三)代理服务:代理服务是运行在防火墙
二、防火墙的基本准则 一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方 法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。 一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了 更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络 服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。
2013-8-1 经济与管理系 林 锐
电子商务安全技术
(二)计算机病毒的具体防范策略:
1.备份:对所有的软件(甚至操作系统)和重要的数 据进行备份,并制定应付突发情况的应急方案。 2.预防:提高警惕性,实行安全制度,例使用正版杀 毒软件安装防火墙等。 3.检测:使用杀病毒软件来检测、报告并杀死病毒。 4.隔离:隔离携带病毒的部件或者重要数据隔离存放。 5.恢复:杀毒或清除被病毒感染的文件。 6.控制权限:防止非法访问和进入。 7.高度警惕网络陷阱 8.不打开陌生地址的电子邮件
2013-8-1 经济与管理系 林 锐
电子商务安全技术
对应的技术解决手段
2013-8-1
经济与管理系 林 锐
电子商务安全技术
6.2
病毒及黑客防范技术
一、病毒概述 (一)病毒是人为编制的程序;其次,病毒具有传染性。 1987年10月,世界第一例计算机病毒(Brian)在美国发现,它是 一种系统引导型病毒。 (二)病毒种类 1、单机病毒:CIH病毒、DOS病毒、Windows病毒、宏病毒。 2、网络病毒:特洛伊木马、邮件病毒、IP炸弹、ICQ/QICQ炸弹 (三)病毒特点 1.破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到 计算机病毒的破坏。其表现:占用CPU时间和内存开销,对数据或 文件进行破坏等。 2.隐蔽性:病毒程序大多夹在正常程序之中,很难被发现。 3.潜伏性:病毒侵入后,一般不立即活动,等条件成熟后才作用。 4.传染性:病毒通过修改别的程序,并把自身的拷贝包括进去。
经济与管理系 林 锐
电子商务安全技术
(二) 加密系统
• 加密系统包括信息(明文和密文)、密钥(加密密钥
和解密密钥)、算法(加密算法和解密算法)三个组 成部分。
2013-8-1
经济与管理系 林 锐
电子商务安全技术
二、对称加密技术
(一)对称加密技术(Symmetric Encryption)又称为 私钥或单钥加密,在这种体系中,加密和解密均使用 同一个密钥或者本质上相同(即其中一个可以通过另 一个密钥推导)的一对密钥。 • 即加密算法公开, Ke=Kd
s t u V W X
例:明文(记做m)为“important”,Key=3 ,则密文(记做C)则为“LPSRUWDQW”。
2013-8-1 经济与管理系 林 锐
电子商务安全技术
例 2:将字母倒排序,见表 2。 表2 明文字母 a 密文字母 Z 明文字母 n 密文字母 M b Y o L 字母倒排序 c d e X W V p K q J r I f U s H g T t G h S u F i R v E j Q w D k P x C l O y B m N z A
政策、法律、守则、管理
2013-8-1
经济与管理系 林 锐
电子商务安全技术
安全具体应用策略
交易安全技术 安全应用协议 SET、SSL 安全认证手段 数字签名、CA体系 基本加密算法 对称和非对称密算法 安 全 管 理 体 系 网络安全技术 病毒防范 身份识别技术 防火墙技术 分组过滤和代理服 务等

消费者对网上交易的网络安全缺乏信心,使得越来越多消费者不愿在 网上购物。
2013-8-1
经济与管理系 林 锐
电子商务安全技术
教学目标:
通过本章的学习要求学生了解电子商务的相 关安全技术,掌握病毒防范技术、防火墙技术 和加密算法基本原理和算法,了解电子商务的 相关安全协议。 教学重点和难点: 1、电子商务安全要素及策略 2、防火墙技术与加密技术
2013-8-1 经济与管理系 林 锐
电子商务安全技术
信息的不可否认性:这是指信息的发送方不可否 认已经发送的信息,接收方也不可否认已经收到 的信息。
交易者身份的真实性:这是指交易双方的身份是 真实的,不是假冒的。防止冒名发送数据。 系统的可靠性:这是指计算机及网络系统的硬件 和软件工作的可靠性。 在电子商务所需的几种安全性要求中,以保密性、 完整性和不可否认性最为关键。电子商务安全性 要求的实现涉及到多种安全技术的应用。
电子商务安全技术
6.1 电子商务中安全要素及面临的安全问题
身份确认‌ 1、工商管理登记 2、身份证、见面 交易保证 1、合同的不可否认性(白纸黑字、字迹、公章) 2、有效性(第三方公证、鉴定) 3、合法权益保护(法律保护、属地原则) 4、单据传输有形
2013-8-1 经济与管理系 林 锐
电子商务安全技术
2013-8-1 经济与管理系 林 锐
电子商务安全技术
教学内容:
• 6.1 • 6.2 • 6.3 • 6.4 • 6.5 • 6.6
电子商务中安全要素及面临的安全问题 病毒及黑客防范技术 防火墙技术 加密算法 基于公开密钥体系体系的数字证书认证技术 电子商务安全交易协议
2013-8-1
经济与管理系 林 锐
2000年2月8日到10日,一伙神通广大的神秘黑客在三天的时 间里接连袭击了互联网上包括雅虎、美国有限新闻等在内的五个最 热门的网站,导致世界五大网站连连瘫痪。 2000年9月, Western Union公司的15000张信用卡被窃取, 致使该商务网站不得不关闭5天。
同年12月,creditcards.corn网站被窃取了55000张信用卡, 其中的25000张信用卡号码在网上公诸于众。
2013-8-1
经济与管理系 林 锐
电子商务安全技术
将明文数据进行某种变换,使其成为不可理解 的形式,这个过程就是加密,这种不可理解的 形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。 算法是加密和解密的计算方法;密钥是加密所 需的一串数字。
2013-8-1
2013-8-1
经济与管理系 林 锐
电子商务安全技术
网络防毒手段
PC杀毒软件
Workgroup
INTERNET
杀毒防火墙
远程工作站
局域网
Hub
PC杀毒软件 SERVER杀毒软件
PacketSwitched Leased Line
广域网
2013-8-1 经济与管理系 林 锐
电子商务安全技术
三、黑客
第六章
电子商务安全技术
2013-8-1
经济与管理系 林 锐
电子商务安全技术
2013-8-1
经济与管理系 林 锐
电子商务安全技术
资料信息:

在信息经济的发展过程中,我们越来越依赖于网络。
随着经济信息化进程的加快,计算机网络上的破坏活动也随之猖獗起 来,已对经济秩序、经济建设、国家信息安全构成严重威胁。
2013-8-1
经济与管理系 林 锐
电子商务安全技术
四、电子商务系统安全策略
机构与管理
法律与法规 经济实力 技术与人才
数据信息安全
软件系统安全措施
通讯网络安全措施 硬件系统安全措施
审计、监控 加密 授权、认证
物理实体安全环境
管理细则 法律 规范 保护措施 道德 纪律 Internet 防火墙
2013-8-1 经济与管理系 林 锐
Байду номын сангаас电子商务安全技术
二、病毒防范
(一)计算机病毒消毒可分为手工消毒和自动消毒两种方法。
手工消毒方法使用DEBUG、PCTOOLS等简单工具,借助于 对某种病毒的具体认识,从感染病毒的文件中,清除病 毒代码,使之康复。手工消毒操作复杂,速度慢,风险 大,需要熟练的技能和丰富的知识。 自动消毒方法使用自动消毒软件自动清除患病文件中的 病毒代码,使之康复。自动消毒方法操作简单、效率高、 风险小。 如果两种方法仍不奏效,最后一种办法就是对软盘进行 格式化,或对硬盘进行低级格式化。
(一)、概述 一类是骇客,他们只想引人注目,证明自己的能力, 在进入网络系统后,不会去破坏系统,或者仅仅会做 一些无伤大雅的恶作剧,他们追求的是从侵入行为本 身获得巨大的满足。另一类黑客是窃客,他们的行为 带有强烈的目的性,早期这些黑客主要窃取国家情报、 科研情报,而现在的目标大都瞄准了银行的资金和电 子商务交易过程。 (二)、黑客入侵手段
1、口令攻击:监视网络通信,获取目标信息,破译口令。 2、服务攻击:向目标服务主机发送大量数据,让其死机等。 3、大量的电子邮件使主机瘫痪。
2013-8-1 经济与管理系 林 锐
电子商务安全技术
4、计算机病毒或者木马程序 5、IP地址欺骗 (三)黑客防范策略 1、入侵检测 2、防火墙 3、物理隔离 将计算机硬盘分成两个分区,内网和 外网各一个。
2013-8-1
经济与管理系 林 锐
电子商务安全技术
2013-8-1
经济与管理系 林 锐
电子商务安全技术
(二)加密例子 单字母加密方法
例 1:Caesar(恺撒)密码,见表 1。 表 1 明文字母 密文字母 明文字母 密文字母 Caesar(恺撒)密码表 a D n Q b E o R c F p S d G q T e H r U f I g J h K i L v Y j k M N w Z x A l O y B m P z C
一、电子商务具备的基本安全要素
♦ ♦ ♦ ♦ ♦
有效性 机密性 完整性 可靠性/不可抵赖性/可鉴别性 审查能力
二、电子商务系统安全环境
网络安全、通信安全、商务交易安全以及物理 设备环境的安全
2013-8-1 经济与管理系 林 锐
电子商务安全技术
三、电子商务中面临的安全问题
(一)计算机实体方面
病毒、黑客、断电、打雷、静电、盗窃以及物理设施的损坏和破坏。 (二)信息方面 冒名偷窃、篡改数据、信息丢失、虚假信息、信息传递中的破坏。 (三)信用方面 买卖双方抵赖否认行为以及商品质量不符合要求。 (四)管理方面 人员管理、机构管理、流程管理和技术管理。 (五) 法律方面 法律滞后、法律调整以及法律效力。
主机上的应用程序或服务器程序。它在幕后 处理所有Int-ernet用户和内部网之间的通讯 以代替直接交谈。
Server
Internet
内部网
代理服务
2013-8-1
经济与管理系 林 锐
电子商务安全技术
6.4
加密算法
一、加密技术概述 (一)加密 就是采用合适的加密算法(实际上是一种数学方法) 把原始信息(称为“明文”)转换成一些晦涩难懂的或者 偏离信息原意的信息(称为“密文”),从而达到保障信 息安全目的的过程。
相关文档
最新文档