06第6章电子商务安全交易.pptx

上传人:j*** 文档编号:30781247 上传时间:2023-09-07 格式:PPTX 页数:44 大小:332.42KB
下载 相关 举报
06第6章电子商务安全交易.pptx_第1页
第1页 / 共44页
06第6章电子商务安全交易.pptx_第2页
第2页 / 共44页
06第6章电子商务安全交易.pptx_第3页
第3页 / 共44页
06第6章电子商务安全交易.pptx_第4页
第4页 / 共44页
06第6章电子商务安全交易.pptx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

06第6章电子商务安全交易.pptx

《06第6章电子商务安全交易.pptx》由会员分享,可在线阅读,更多相关《06第6章电子商务安全交易.pptx(44页珍藏版)》请在冰豆网上搜索。

06第6章电子商务安全交易.pptx

【学习目的】通过本章学学习,了解电子商务安全知识,知晓电子商务安全技术。

【关键词】电子商务安全加密技术认证技术安全电子交易黑客防范技术,第6章电子商务安全交易,6.1电子商务安全概述,电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

电子商务安全从整体上可分为两大部分:

计算机网络安全和商务交易安全。

计算机网络安全,商务交易安全,6.1.1计算机网络安全,一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。

充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。

计算机网络安全,计算机网络设备安全,计算机网络系统安全,数据库安全,特征:

是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。

6.1.2商务交易安全,商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。

即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

主要有以下几种情况:

1.窃取信息,数据信息在未采用加密措施情况下,以明文形式在网络上传送,攻击者在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄露。

即使数据经过加密,但若加密强度不够,攻击者也可通过密码破译得到信息内容,造成信息泄露。

攻击者未经授权浏览了信息资源。

这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。

6.1.2商务交易安全,6.1.2商务交易安全,2.篡改信息,攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。

攻击者未经授权而访问了信息资源,并篡改了信息。

这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。

6.1.2商务交易安全,3身份仿冒,攻击者运用非法手段盗用合法用户身份信息,利用仿冒的身份与他人交易,获取非法利益,从而破坏交易的可靠性。

6.1.2商务交易安全,某些用户对发出或收到的信息进行恶意否认,以逃避应承担的责任。

4抵赖,6.1.2商务交易安全,5病毒网络化,互联网的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展,6.1.2商务交易安全,6其他安全威胁,电子商务的安全威胁种类繁多,有故意的也有偶然的,存在于各种潜在方面。

例如:

业务流分析,操作人员的不慎重所导致的信息泄露,媒体废弃物所导致的信息泄露等都对电子商务的安全性构成不同程度的威胁。

6.1.3电子商务的安全要求,计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。

没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。

没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。

1有效性,2机密性,3完整性,4可靠性,5审查能力,电子商务的安全要求,6.1.3电子商务的安全要求,1有效性,有效性是开展电子商务的前提,要求对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定时刻、确定地点是有效的。

6.1.3电子商务的安全要求,电子商务是建立在一个较为开放的网络环境上(尤其Internet具有更大开放性),维护商业机密是电子商务全面推广应用的重要保障,必须预防非法的信息存取和信息在传输中被非法窃取。

2机密性,6.1.3电子商务的安全要求,保持贸易各方信息的完整性是电子商务应用的基础,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一,3完整性,6.1.3电子商务的安全要求,如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题是保证电子商务顺利进行的关键。

因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

4可靠性,6.1.3电子商务的安全要求,根据机密性和完整性的要求,应对数据审查的结果进行记录,5审查能力,6.2电子商务安全技术,6.2电子商务安全技术,数据加密技术作为一项基本技术,是电子商务的基石,是电子商务最基本的信息安全防范措施。

其实质是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。

基于加密、解密所使用的密钥是否相同可分为对称加密和非对称加密两类。

加密技术,对称加密,非对称加密,6.2.1加密技术,6.2电子商务安全技术,对称加密,对称加密的加密密钥和解密密钥相同,即在发送方和接收方进行安全通信之前,商定一个密钥,用这个密钥对传输数据进行加密、解密。

对称加密的突出特点是加解密速度快,效率高,适合对大量数据加密;缺点是密钥的传输与交换面临安全问题,且若和大量用户通信时,难以安全管理大量密钥。

目前常用的对称加密算法有DES、3DES、IDEA、Blowfish等。

其中,DES(DataEncryptionStandard)算法由IBM公司设计,是迄今为止应用最广泛的一种算法,也是一种最具代表性的分组加密体制。

DES是一种对二元数据进行加密的算法,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展,密钥长度为64bit,其中有8bit奇偶校验,有效密钥长度为56bit。

加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。

DES整个体制是公开的,系统的安全性全靠密钥的保密。

DES算法的入口参数有3个:

Key、Data、Mode。

其中,Key为8个字节共64位,是DES算法的工作密钥;Data也是8个字节64位,是需被加密或解密的数据;Mode为DES的工作方式,分为加密或解密两种。

DES算法的步骤为:

如Mode为加密,则用Key去对数据进行加密,生成Data的密码形式(64位)作为DES输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。

DES是一种世界公认的较好的加密算法,具有较高的安全性,到目前为止除了用穷举搜索法对DES算法进行攻击外,尚未发现更有效的方法。

6.2电子商务安全技术,对称加密,非对称加密,非对称加密算法需要两个密钥:

公开密钥(publickey)和私有密钥(privatekey)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

非对称加密算法实现机密信息交换的基本过程是:

甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。

另一方面,甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。

非对称加密的最大特点是采用两个密钥将加密和解密能力分开。

一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。

而要从公开的公钥或密文分析出明文或密钥,在计算上是不可行的。

若以公开钥作为加密密钥,以用户专用钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户专用钥作为加密密钥而以公开钥作为解密密钥,则可实现由一个用户加密的消息而使多个用户解读,前者可用于保密通信,后者可用于数字签字。

非对称加密体制的出现是密码学史上划时代的事件,为解决计算机信息网中的安全提供了新的理论技术基础。

其优点是很好地解决了对称加密中密钥数量过多难以管理的不足,且保密性能优于对称加密算法;缺点是算法复杂,加密速度不是很理想。

目前RSA算法是最著名且应用最广泛的公钥算法,其安全性基于模运算的大整数素因子分解的困难性。

由于RSA涉及大数计算,无论是硬件或软件实现的效率都比较低,不适用对长的明文加密,常用来对密钥加密,即与对称密码体制结合使用。

6.2电子商务安全技术,非对称加密,6.2电子商务安全技术,6.2.2认证技术,认证是防止主动攻击的重要技术,对于开放环境中的各种信息系统的安全性有重要作用。

认证的主要技术是:

第一,验证信息的发送者是真的,而不是冒充的,此为实体认证;第二,验证信息的完整性,此为信息认证。

认证技术,6.2电子商务安全技术,数字摘要,数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,这一串摘要码亦称为数字指纹(FingerPrint),有固定的长度,不同消息其摘要不同,相同消息其摘要相同。

因此,摘要成为消息的“指纹”以验证消息是否“真身”,消息摘要解决了信息的完整性问题。

(1)被发送文件用SHA编码加密产生128bit的数字摘要。

数字摘要

(2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。

(3)将原文和加密的摘要同时传给对方。

(4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。

(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。

如两者一致,则说明传送过程中信息没有被破坏或篡改过。

否则不然。

数字签名,数字签名是实现认证的重要工具。

所谓数字签名就是附加在信息单元上的一些数据,或是对信息单元所作的密码变换,这种数据或密码变换允许信息接收者确认消息的来源和信息单元的完整性并保护数据防止被人伪造。

其实现方式是把信息摘要和公开密钥算法结合起来。

发送方从报文文本中生成数字摘要并用自己的私有密钥对摘要进行加密,形成发送方的数字签名,然后将数字签名作为报文的附件和报文一起发送给接收方;接收方首先从接收到的原始报文中计算出数字摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。

若两个摘要相同,则接收方能确认该数字签名是发送方的。

通过数字签名能实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。

6.2电子商务安全技术,数字签名中最麻烦的问题是接收方往往无法确认自己得到的公钥确实是发送方的,因此必须将公钥与拥有者做紧密结合才可防止假冒与欺骗发生,数字证书系统是使用最广泛的解决方法。

数字证书是由CA(CertificateAuthority)发放的,利用电子手段来证实一个用户的身份及用户对网络资源的访问权限。

包括用户的姓名、公共密钥、公共密钥的有限期、颁发数字证书的CA、数字证书的序列号以及用户本人的数字签名。

它是电子商务交易双方身份确定的惟一安全工具。

认证中心CA是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。

认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。

6.2电子商务安全技术,数字证书与CA,6.2电子商务安全技术,6.2.3安全电子交易协议,目前电子商务中有多种安全体制可以保证电子商务交易的安全性,其中SSL和SET是电子商务安全中两个最重要的协议。

安全电子交易协议,1SSL安全协议,2SET安全协议,1SSL安全协议,SSL(SecureSocketsLayer)安全协议最初由NetscapeCommunication公司设计开发,又称“安全套接层协议”,是指通信双方在通信前约定使用的一种协议方法,该方法能够在双方计算机之间建立一个秘密信道,凡是一些不希望被他人知道的机密数据都可以通过公开的通路传输,不用担心数据会被别人偷窃。

SSL安全协议能够对TCP/IP以上的网络应用协议数据流加密。

SSL协议只负责端到端的安全连接,只保证信息传输过程中不被窃取、篡改,但不提供其他安全保证,因而SSL实质上仅仅提供对浏览器和服务器的鉴别,不能细化到对商家和客户的身份认证,这个缺陷会导致交易的假冒欺诈行为出现,又由于SSL协议早已嵌入Web浏览器和服务器,使用方便,因此对进行电子商务交易的广大用户而言,SSL使用非常方便,这是其优点。

6.2电子商务安全技术,1SSL安全协议,1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。

6.2电子商务安全技术,SET(SecureElectronicTransaction)协议也称为“安全电子交易”,由MasterCard、Visa、IBM以及微软等公司开发,是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。

SET协议提供了强大的验证功能,凡与交易有关的各方必须持有合法证书机构发放的有效证书,SET不仅具有加密机制,更重要的是通过数字签名、数字信封等实现身份鉴别和不可否认性,最大限度地降低了电子商务交易可能遭受的欺诈风险。

但是由于SET是基于信用卡进行电子交易的,因此中间环节增加了CA与银行、用户与银行之间的认证,从而提高了软硬件的环境要求,也增加了交易成本。

SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份,以及可操作性。

6.2电子商务安全技术,2SET安全协议,6.2电子商务安全技术,6.2.4黑客防范技术,1安全评估技术,2.防火墙,3.入侵检测技术,黑客,黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。

但在媒体报道中,黑客一词往往指那些“软件骇客”(softwarecracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。

对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

hacker是有建设性的,而cracker则专门搞破坏。

http:

/,2023/9/7,33,通过扫描器发现远程或本地主机所存在的安全问题,扫描器的一般功能是发现一个主机或网络。

安全评估技术根据发现什么服务正运行在这台主机上,通过测试这些服务,发现漏洞。

6.2电子商务安全技术,1安全评估技术,2023/9/7,34,防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。

防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的.,6.2电子商务安全技术,2.防火墙,2023/9/7,35,入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统.包括来自系统外部的入侵行为和来自内部用户的非授权行为。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象.在发现入侵后,会及时作出响应,包括切断网络连接,记录事件和报警等.,3.入侵检测技术,6.2电子商务安全技术,2023/9/7,36,这是用于Internet交易的一种专用网络,它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换(EDI)。

它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。

这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。

现有的或正在开发的数据隧道系统可以进一步增加VPN的安全性,因而能够保证数据的保密性和可用性。

6.2.5虚拟专网技术,6.2电子商务安全技术,2023/9/7,37,6.2.6反病毒技术,反病毒技术主要包括预防病毒,检测病毒和消毒等3种技术。

6.2电子商务安全技术,消毒技术,预防病毒技术,检测病毒技术,1,2,3,2023/9/7,38,预防病毒技术是通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏.这类技术有加密可执行程序,引导区保护,系统监控与读写控制(如防病毒卡)等。

1.预防病毒技术,6.2电子商务安全技术,2023/9/7,39,检测病毒技术是通过对计算机病毒的特征来进行判断的技术,如自身校验,关键字,文件长度的变化等。

2.检测病毒技术,6.2电子商务安全技术,40,消毒技术是通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。

3.消毒技术,6.2电子商务安全技术,2023/9/7,41,【本章词汇】,1、电子商务安全2、加密技术3、认证技术4、黑客5、IT6、网络安全7、数据加密技术8、对称加密9、非对称加密10、DES算法,11、RSA算法12、加密密钥13、解密密钥14、数字证书15、CA16、SSL安全协议17、SET安全协议18、防火墙19、EDI电子数据交换,2023/9/7,42,第一节计算机网络安全的内容包括:

计算机网络设备安全、计算机网络系统安全、数据库安全等。

其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。

第二节电子商务基本安全技术主要有:

加密技术、认证技术、安全电子交易协议、黑客防范技术、虚拟专网技术和反病毒技术。

【本章小节】,2023/9/7,43,1.电子商务的安全包含哪几个方面?

2.电子商务安全技术主要有哪些内容?

3.请阐述电子商务安全协议的主要内容。

【练习作业】,ThankYou!

thankforyourattention,TheEnd,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1