第三讲-电子商务的安全管理与法律问题PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
访问设备:通过给访问者提供智能卡,通过智能卡的信息来控 制用户使用
防火墙(firewall):它通过对访问者进行过滤,可以使系 统限定什么人在什么条件下可以进入自己网络系统。非法入 侵者入侵时,就必须采用IP地址欺骗技术才能进入系统,但 增加了入侵的难度。
安全工具包:安全工具包主要是提供一些信息加密和保证系统 安全的软件开发系统。用户可以在这些安全工具包的基础上 进行二次开发,开发自己的安全系统。
国际电子商务
第三讲 第4章后两节+第5章
1
国际电子商务
第三节 防止非法入侵
一、网络“黑客”常用的攻击手段 二、防范非法入侵的技术措施
2
国际电子商务
网络“黑客”常用的攻击手段
“黑客”的概念 “黑客(Hacker)”源于英语动词Hack,意为“劈,砍”,引申为 “辟出,开辟”,进一步的意思是“干了一件非常漂亮的工 作”。在本世纪早期的麻省理工学院校园侵语中,“黑客”则 有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。
5
国际电子商务
第四节 电子签名
1 电子签名概述 2 电子签名的基本原理
6
国际电子商务
电子签名概述
一、签名概述 二、电子签名的特征 三、电子签名与数字签名
7
国际电子商务
签名概述
1.法律意义-代表了个人的真实意愿表 示,并且经过个人承诺(通过了各种形 式的签名)
2.属性-原则上由本人签字,并且自身 受签名的文件约束【签字的独特性和排 他性】
1. ISO7498-2定义-“附加在数据单元 上的一些数据,或是对数据单元进行的 密码交换,这种数据和交换允许数据单 元的接收者用以确认数据单元来源和数 据单元的完整性并保护数据,防止被人 (例如接收者)进行伪造”。
2.基本属性:通过密码算法对数据进行 加解密以实现签名的目的。
15
国际电子商务
1.电子签名分类
广义-包括一切能够识别当事人身份、表明签字
者确认文件内容并且受其约束的技术手段/狭义-常指
数字签名,专指以非对称密钥加密(Asymmetric
Cryptography,即为公开密钥加密)方法生成的数字
串
Fra Baidu bibliotek
夹在中间的-强化电子签名
2.“电子签名”-“以数字形式所附或在逻辑上与电子 记录有联系的任何字母、文字、数字或其他符号,并 且执行或采纳电子签名是
3.早期的电子签名-数字签名是唯一的方式和手段, 明确规定采用非对称系统和哈希函数
10
国际电子商务
4.现行的电子签名方式:基于PKI(Public Key Infrastructure)的公钥密码技术的电子签名;以生物 特征统计学为基础的识别标识;手印、声音印记或视 网膜扫描的识别;能识别发件人身份的密码代号、密 码或个人识别码PIN;基于量子力学的计算机等。(常 用的为PKI)
3
国际电子商务
网络“黑客”常用的攻击手段
中断(攻击系统的可用性):破坏系统中的硬件、硬盘、 线路、文件系统等,使系统不能正常工作;
窃听(攻击系统的机密性):通过搭线和电磁泄漏等手 段造成泄密,或对业务流量进行分析,获取有用情报。
窜改(攻击系统的完整性):窜改系统中数据内容,修 正消息次序、时间(延时和重放);
(PKI(Public Key Infrastructure )是一种遵循标准的 利用公钥加密技术为电子商务的开展提供一套安全基 础平台的技术和规范。它能够为所有网络应用提供加 密和数字签名等密码服务及所必需的密钥和证书管理 体系,简单来说,PKI就是利用公钥理论和技术建立的 提供安全服务的基础设施。用户可利用PKI平台提供的 服务进行安全的电子交易,通信和互联网上的活动。 )
3.数字签名主要经历以下几个过程(基本原理): 信息发送者使用一单向散列函数(HASH函数)对信息
12
国际电子商务
电子签名的基本原理
1 电子签名的实现技术 2 数字签名的基本原理
13
国际电子商务
电子签名的实现技术
1.手写签名或图章的模式识别[扫描后处理],不适合互 联网传输
2.生物识别技术[采取人的生物特征确认身份]-通常包 括指纹识别及时、视网膜识别技术、声音识别技术, 不适合远程认证和大规模人群认证
伪造(攻击系统的真实性):将伪造的假消息注入系统、 假冒合法人接入系统、重放截获的合法消息实现非法目 的,否认消息的接收或发送等;
轰炸(攻击系统的健壮性):用数百条消息填塞某人的 E—mail信箱也是一种在线袭扰的方法。
4
国际电子商务
防范非法入侵的技术措施
网络安全检测设备:对访问者进行监督控制,一旦发现有异 常情况,马上采取应对措施,防止非法入侵者进一步攻击
11
国际电子商务
5.强化电子签名属性: 独特性-签名者为特定目的使用 识别性-可客观识别签名者的身份 可靠性-安全、不易被伪造或破解 关联性-签名能识别电文是否经过更改 6.我国采取“可靠的电子签名”,基本上就是
强化的电子签名,其满足的条件包括:制作数 据为电子签名人专有、仅有电子签名人控制、 签署后对电子点名的修改能够被发现、签署后 对数据电文的内容和形式修改能够被发现。
8
国际电子商务
电子签名的特征
1. 含义-可用以证明数据电文发出者的身份并 表明签署者承认该数据电文包含的内容,在法 律上有着对等的权利和义务
2.作用-确认身份、确认信息来源、信息完整 性、确认安全性、作为证据等
3.特有属性
非直观性
特殊认证性
更改隐蔽性
不安全性
9
国际电子商务
电子签名与数字签名
“黑客”类型 骇客,他们只想引人注目,证明自己的能力,在进入网络系 统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作 剧。他们追求的是从侵入行为本身获得巨大的成功的满足。 窃客,他们的行为带有强烈的目的性。早期的“黑客”主要 是窃取国家情报、科研情报,而现在的这些“黑客”的目标 大部分瞄准了银行的资金和电子商务的整个交易过程。
3.密码、密码代号或个人识别码[静态密码认证和动态 密码认证],非对称技术不适合大规模人群认证,对称 技术不适电子签名
4.基于量子力学的计算机[利用光子的相位特征编码], 技术比较advance,目前难以实现
5.基于PKI的电子签名,目前最为常用的电子签名法
14
国际电子商务
数字签名的基本原理
防火墙(firewall):它通过对访问者进行过滤,可以使系 统限定什么人在什么条件下可以进入自己网络系统。非法入 侵者入侵时,就必须采用IP地址欺骗技术才能进入系统,但 增加了入侵的难度。
安全工具包:安全工具包主要是提供一些信息加密和保证系统 安全的软件开发系统。用户可以在这些安全工具包的基础上 进行二次开发,开发自己的安全系统。
国际电子商务
第三讲 第4章后两节+第5章
1
国际电子商务
第三节 防止非法入侵
一、网络“黑客”常用的攻击手段 二、防范非法入侵的技术措施
2
国际电子商务
网络“黑客”常用的攻击手段
“黑客”的概念 “黑客(Hacker)”源于英语动词Hack,意为“劈,砍”,引申为 “辟出,开辟”,进一步的意思是“干了一件非常漂亮的工 作”。在本世纪早期的麻省理工学院校园侵语中,“黑客”则 有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。
5
国际电子商务
第四节 电子签名
1 电子签名概述 2 电子签名的基本原理
6
国际电子商务
电子签名概述
一、签名概述 二、电子签名的特征 三、电子签名与数字签名
7
国际电子商务
签名概述
1.法律意义-代表了个人的真实意愿表 示,并且经过个人承诺(通过了各种形 式的签名)
2.属性-原则上由本人签字,并且自身 受签名的文件约束【签字的独特性和排 他性】
1. ISO7498-2定义-“附加在数据单元 上的一些数据,或是对数据单元进行的 密码交换,这种数据和交换允许数据单 元的接收者用以确认数据单元来源和数 据单元的完整性并保护数据,防止被人 (例如接收者)进行伪造”。
2.基本属性:通过密码算法对数据进行 加解密以实现签名的目的。
15
国际电子商务
1.电子签名分类
广义-包括一切能够识别当事人身份、表明签字
者确认文件内容并且受其约束的技术手段/狭义-常指
数字签名,专指以非对称密钥加密(Asymmetric
Cryptography,即为公开密钥加密)方法生成的数字
串
Fra Baidu bibliotek
夹在中间的-强化电子签名
2.“电子签名”-“以数字形式所附或在逻辑上与电子 记录有联系的任何字母、文字、数字或其他符号,并 且执行或采纳电子签名是
3.早期的电子签名-数字签名是唯一的方式和手段, 明确规定采用非对称系统和哈希函数
10
国际电子商务
4.现行的电子签名方式:基于PKI(Public Key Infrastructure)的公钥密码技术的电子签名;以生物 特征统计学为基础的识别标识;手印、声音印记或视 网膜扫描的识别;能识别发件人身份的密码代号、密 码或个人识别码PIN;基于量子力学的计算机等。(常 用的为PKI)
3
国际电子商务
网络“黑客”常用的攻击手段
中断(攻击系统的可用性):破坏系统中的硬件、硬盘、 线路、文件系统等,使系统不能正常工作;
窃听(攻击系统的机密性):通过搭线和电磁泄漏等手 段造成泄密,或对业务流量进行分析,获取有用情报。
窜改(攻击系统的完整性):窜改系统中数据内容,修 正消息次序、时间(延时和重放);
(PKI(Public Key Infrastructure )是一种遵循标准的 利用公钥加密技术为电子商务的开展提供一套安全基 础平台的技术和规范。它能够为所有网络应用提供加 密和数字签名等密码服务及所必需的密钥和证书管理 体系,简单来说,PKI就是利用公钥理论和技术建立的 提供安全服务的基础设施。用户可利用PKI平台提供的 服务进行安全的电子交易,通信和互联网上的活动。 )
3.数字签名主要经历以下几个过程(基本原理): 信息发送者使用一单向散列函数(HASH函数)对信息
12
国际电子商务
电子签名的基本原理
1 电子签名的实现技术 2 数字签名的基本原理
13
国际电子商务
电子签名的实现技术
1.手写签名或图章的模式识别[扫描后处理],不适合互 联网传输
2.生物识别技术[采取人的生物特征确认身份]-通常包 括指纹识别及时、视网膜识别技术、声音识别技术, 不适合远程认证和大规模人群认证
伪造(攻击系统的真实性):将伪造的假消息注入系统、 假冒合法人接入系统、重放截获的合法消息实现非法目 的,否认消息的接收或发送等;
轰炸(攻击系统的健壮性):用数百条消息填塞某人的 E—mail信箱也是一种在线袭扰的方法。
4
国际电子商务
防范非法入侵的技术措施
网络安全检测设备:对访问者进行监督控制,一旦发现有异 常情况,马上采取应对措施,防止非法入侵者进一步攻击
11
国际电子商务
5.强化电子签名属性: 独特性-签名者为特定目的使用 识别性-可客观识别签名者的身份 可靠性-安全、不易被伪造或破解 关联性-签名能识别电文是否经过更改 6.我国采取“可靠的电子签名”,基本上就是
强化的电子签名,其满足的条件包括:制作数 据为电子签名人专有、仅有电子签名人控制、 签署后对电子点名的修改能够被发现、签署后 对数据电文的内容和形式修改能够被发现。
8
国际电子商务
电子签名的特征
1. 含义-可用以证明数据电文发出者的身份并 表明签署者承认该数据电文包含的内容,在法 律上有着对等的权利和义务
2.作用-确认身份、确认信息来源、信息完整 性、确认安全性、作为证据等
3.特有属性
非直观性
特殊认证性
更改隐蔽性
不安全性
9
国际电子商务
电子签名与数字签名
“黑客”类型 骇客,他们只想引人注目,证明自己的能力,在进入网络系 统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作 剧。他们追求的是从侵入行为本身获得巨大的成功的满足。 窃客,他们的行为带有强烈的目的性。早期的“黑客”主要 是窃取国家情报、科研情报,而现在的这些“黑客”的目标 大部分瞄准了银行的资金和电子商务的整个交易过程。
3.密码、密码代号或个人识别码[静态密码认证和动态 密码认证],非对称技术不适合大规模人群认证,对称 技术不适电子签名
4.基于量子力学的计算机[利用光子的相位特征编码], 技术比较advance,目前难以实现
5.基于PKI的电子签名,目前最为常用的电子签名法
14
国际电子商务
数字签名的基本原理