第八章 电子商务安全技术
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章 电子商务安全技术
案例启示
• 案例一 因为用户对联通的相关资费不清楚; • 案例二 因为用户没有自始至终地坚持“货到
付款”; • 案例三 因为网络支付时由于假平台网站的
迷惑性或其它原因用户的密码被盗; • 案例四 利用了用户贪小便宜的心理。
第八章 电子商务安全技术
案例启示
据权威机构调查表明,目前国内企业 发展电子商务的最大顾虑是网上交易的安 全问题。并面临着严峻的形势 。
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑵ 防火墙的安全策略
“凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑶ 防火墙的主要功能
术和安全检测技术 ◇ 理解加密技术 、识别和认证技术 ◇ 掌握数字证书的格式 ◇ 理解SSL协议和SET协议的相关知识
第八章 电子商务安全技术
案例
• 案例一 购买联通CDMA包年上网卡被骗。 • 案例二 网上买手机连遭陷阱。 • 案例三 在网络支付时帐户被盗。 • 案例四 通过网上钓鱼来步步引诱欺骗消费者。
损失达75亿美元,电子商务企业的电脑安全受到 侵犯的比例从1997年的49%升到1999年的54%。 一家大公司网络联机通信服务公司的主干网出现 重大故障,40万用户被迫中断联络40小时。
从 1993年起,黑客在中国的活动就没有停止 过。在1997年以后,黑客入侵活动日益猖獗,逐 步转向电子商务领域,国内各大网络几乎都不同 程度地遭到黑客的攻击。
操作系统安全 防火墙技术 VPN技术 病毒防范技术 入侵检测技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 操作系统安全 ◇ Windows NT 安全性
(1) 域用户管理方式 ( Windows NT 通过定义域之间的信任关系来允许
在一个域中定义的用户可以在另一个域中来验证 身份,并可以访问其网络资源。) (2)共享和权限限制(NTFS文件系统) (3)多安全协议支持
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.1 电子商务的安全威胁
1、信息的截获和窃取 2、信息的篡改 3、信息假冒 4、交易抵赖
第八章 电子商务安全技术
8.1 电子交易的安全需求
安全问题
解决方案
数据被泄漏或篡改 (机密性、完整性)
加密数据以防非法读 取或篡改
信息假冒或发送数据后
抵赖
①、防火墙是保护内部网安全的屏障 ②、可对可疑操作进行审计跟踪 ③、防止内部网信息泄漏 ④、保护数据的完整性
第八章 电子商务安全技术
防病毒、防火墙
专用网络 用户名、密码
Βιβλιοθήκη BaiduDBMS
8.1 电子交易的安全需求
• 电子商务的安全需求包括两方面:
– 电子交易的安全需求 – 计算机网络系统的安全(第二节讲)
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.2 电子商务的安全要求
◇ 机密性 ◇ 鉴别性 ◇ 完整性 ◇ 有效性 ◇ 不可抵赖性
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 操作系统安全 ◇ Windows 2000安全性 (1)建立Kerberos认证 (2)活动目录AD (3)对公钥基础设施PKI的集成支持
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术
⑴ 防火墙概念 一种获取安全性方法的形象说法。 它是一种计算机硬件和软件的结合,使互联 网(Internet)与内部网(Intranet)之间建立起 一个安全网关(Security Gateway),从而保护 内部网免受非法用户的侵入。 它的作用就像一个门卫,出去或者进来的信 息都要经过它的审查,只有经过审查通过的信息 才能予以放行。
第八章 电子商务安全技术
案例启示
2005年1月26日,瑞士达沃斯,第35 届世界经济论坛。
主题:“为艰难抉择承担责任”。 阿里巴巴CEO马云:
2003~2004年,电子商务的诚信(长期过程);
2005年,
中国电子商务的安全支付年;
第八章 电子商务安全技术
8.1 电子交易的安全需求
问题的提出 美国每年因电子商务安全问题所造成的经济
对信息的发送者进行
(真实性、有效性、不 身份验证
可抵赖性)
未经授权擅自的访问网 络
对访问网络或服务器 某些流量进行过滤和 保护
(可靠性,严密性)
网络对特定对象开放
操作系统、应用软件的 安全
用户注册、用户权限
数据库安全
访问控制、数据备份 与管理
采用技术 对称加密、非对称加密、 信息摘要 数字签名、数字时间戳、 认证技术
电子商务安全框架
交易安全技术
安全应用协议
安
SET、SSL
全
安全认证手段
管
数字签名、CA体系
理
基本加密算法
体
对称和非对称密钥
系
算法
网络安全技术 病毒防范 身份识别 防火墙技术
分组过滤和代理 服务等
法律法规、政策
8.1 电子交易的安全需求
计算机网络安全和商务交易安全
网络设备安全 网络系统安全 数据库安全 (计算机自身)
实现电子商务的5 种安全需求
(交易过程)
相铺相成,密不可分
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.3 电子商务安全体系的角色构成 ◇ 服务商 ◇ 客户方 ◇ 银行 ◇ 认证机构
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 8.2.2 8.2.3 8.2.4 8.2.5
第八章 电子商务安全技术
8.1 电子交易的安全需求
◇ 完整性
请给 丁汇 100元
乙
请给 丙汇 100元
请给 丁汇 100元
请给 丙汇 100元
丙
交易各方能
够验证收到的信
息是否完整,即
信息是否被人篡
改过,或者在数
据传输过程中是
甲
否出现信息丢失、
信息重复等差错。
第八章 电子商务安全技术
8.1 电子交易的安全需求
第八章 电子商务安全技术
第8章 电子商务安全技术
8.1 电子交易的安全需求 8.2 网络安全技术 8.3 信息安全技术 8.4 电子商务的认证技术 8.5 安全电子交易技术
第八章 电子商务安全技术
学习目标
◇ 了解电子交易的安全需求和安全威胁 ◇ 了解Windows系列操作系统的安全性 ◇ 了解防火墙技术、VPN技术、病毒防范技
案例启示
• 案例一 因为用户对联通的相关资费不清楚; • 案例二 因为用户没有自始至终地坚持“货到
付款”; • 案例三 因为网络支付时由于假平台网站的
迷惑性或其它原因用户的密码被盗; • 案例四 利用了用户贪小便宜的心理。
第八章 电子商务安全技术
案例启示
据权威机构调查表明,目前国内企业 发展电子商务的最大顾虑是网上交易的安 全问题。并面临着严峻的形势 。
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑵ 防火墙的安全策略
“凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑶ 防火墙的主要功能
术和安全检测技术 ◇ 理解加密技术 、识别和认证技术 ◇ 掌握数字证书的格式 ◇ 理解SSL协议和SET协议的相关知识
第八章 电子商务安全技术
案例
• 案例一 购买联通CDMA包年上网卡被骗。 • 案例二 网上买手机连遭陷阱。 • 案例三 在网络支付时帐户被盗。 • 案例四 通过网上钓鱼来步步引诱欺骗消费者。
损失达75亿美元,电子商务企业的电脑安全受到 侵犯的比例从1997年的49%升到1999年的54%。 一家大公司网络联机通信服务公司的主干网出现 重大故障,40万用户被迫中断联络40小时。
从 1993年起,黑客在中国的活动就没有停止 过。在1997年以后,黑客入侵活动日益猖獗,逐 步转向电子商务领域,国内各大网络几乎都不同 程度地遭到黑客的攻击。
操作系统安全 防火墙技术 VPN技术 病毒防范技术 入侵检测技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 操作系统安全 ◇ Windows NT 安全性
(1) 域用户管理方式 ( Windows NT 通过定义域之间的信任关系来允许
在一个域中定义的用户可以在另一个域中来验证 身份,并可以访问其网络资源。) (2)共享和权限限制(NTFS文件系统) (3)多安全协议支持
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.1 电子商务的安全威胁
1、信息的截获和窃取 2、信息的篡改 3、信息假冒 4、交易抵赖
第八章 电子商务安全技术
8.1 电子交易的安全需求
安全问题
解决方案
数据被泄漏或篡改 (机密性、完整性)
加密数据以防非法读 取或篡改
信息假冒或发送数据后
抵赖
①、防火墙是保护内部网安全的屏障 ②、可对可疑操作进行审计跟踪 ③、防止内部网信息泄漏 ④、保护数据的完整性
第八章 电子商务安全技术
防病毒、防火墙
专用网络 用户名、密码
Βιβλιοθήκη BaiduDBMS
8.1 电子交易的安全需求
• 电子商务的安全需求包括两方面:
– 电子交易的安全需求 – 计算机网络系统的安全(第二节讲)
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.2 电子商务的安全要求
◇ 机密性 ◇ 鉴别性 ◇ 完整性 ◇ 有效性 ◇ 不可抵赖性
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 操作系统安全 ◇ Windows 2000安全性 (1)建立Kerberos认证 (2)活动目录AD (3)对公钥基础设施PKI的集成支持
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术
⑴ 防火墙概念 一种获取安全性方法的形象说法。 它是一种计算机硬件和软件的结合,使互联 网(Internet)与内部网(Intranet)之间建立起 一个安全网关(Security Gateway),从而保护 内部网免受非法用户的侵入。 它的作用就像一个门卫,出去或者进来的信 息都要经过它的审查,只有经过审查通过的信息 才能予以放行。
第八章 电子商务安全技术
案例启示
2005年1月26日,瑞士达沃斯,第35 届世界经济论坛。
主题:“为艰难抉择承担责任”。 阿里巴巴CEO马云:
2003~2004年,电子商务的诚信(长期过程);
2005年,
中国电子商务的安全支付年;
第八章 电子商务安全技术
8.1 电子交易的安全需求
问题的提出 美国每年因电子商务安全问题所造成的经济
对信息的发送者进行
(真实性、有效性、不 身份验证
可抵赖性)
未经授权擅自的访问网 络
对访问网络或服务器 某些流量进行过滤和 保护
(可靠性,严密性)
网络对特定对象开放
操作系统、应用软件的 安全
用户注册、用户权限
数据库安全
访问控制、数据备份 与管理
采用技术 对称加密、非对称加密、 信息摘要 数字签名、数字时间戳、 认证技术
电子商务安全框架
交易安全技术
安全应用协议
安
SET、SSL
全
安全认证手段
管
数字签名、CA体系
理
基本加密算法
体
对称和非对称密钥
系
算法
网络安全技术 病毒防范 身份识别 防火墙技术
分组过滤和代理 服务等
法律法规、政策
8.1 电子交易的安全需求
计算机网络安全和商务交易安全
网络设备安全 网络系统安全 数据库安全 (计算机自身)
实现电子商务的5 种安全需求
(交易过程)
相铺相成,密不可分
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.3 电子商务安全体系的角色构成 ◇ 服务商 ◇ 客户方 ◇ 银行 ◇ 认证机构
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 8.2.2 8.2.3 8.2.4 8.2.5
第八章 电子商务安全技术
8.1 电子交易的安全需求
◇ 完整性
请给 丁汇 100元
乙
请给 丙汇 100元
请给 丁汇 100元
请给 丙汇 100元
丙
交易各方能
够验证收到的信
息是否完整,即
信息是否被人篡
改过,或者在数
据传输过程中是
甲
否出现信息丢失、
信息重复等差错。
第八章 电子商务安全技术
8.1 电子交易的安全需求
第八章 电子商务安全技术
第8章 电子商务安全技术
8.1 电子交易的安全需求 8.2 网络安全技术 8.3 信息安全技术 8.4 电子商务的认证技术 8.5 安全电子交易技术
第八章 电子商务安全技术
学习目标
◇ 了解电子交易的安全需求和安全威胁 ◇ 了解Windows系列操作系统的安全性 ◇ 了解防火墙技术、VPN技术、病毒防范技