电商概论chap5电子商务安全技术教案解析.ppt

电商概论chap5电子商务安全技术教案解析.ppt

  1. 1、本文档共101页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
学习目标 了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理 了解电子商务常用的加密技术 了解电子商务的认证体系 掌握SSL和SET的流程和工作原理 案例: 随着经济信息化进程的加快,计算机网络上的破坏活动也随之猖獗起来,已对经济秩序、经济建设、国家信息安全构成严重威胁。 消费者对网上交易的网络安全缺乏信心,使得越来越多消费者不愿在网上购物。 2000年2月8日到10日,一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎、美国有限新闻等在内的五个最热门的网站,导致世界五大网站连连瘫痪。 2000年9月, Western Union公司的15000张信用卡被窃取,致使该商务网站不得不关闭5天。 同年12月,creditcards.corn网站被窃取了55000张信用卡,其中的25000张信用卡号码在网上公诸于众。 2002年,一名只有16岁的中学生黑客侵入某银行的网络系统,窃取了100万元人民币。 更著名的案例则是美国花旗银行被黑客入侵,窃取了上千万美金,举世为之震惊。 /page/u/n/d/u00128lownd.html?_out=102 钓鱼网站泛滥 1.8万银行卡失密 /o/2015-11-09/doc-ifxkmrvp5299780.shtml 警方为您送上网购安全大红包 电子商务安全技术 5.1 电子商务安全 5.2 防火墙技术 5.3 数据加密技术 5.4 认证技术 5.5 安全技术协议 电子商务系统安全的概念 电子商务系统硬件安全 电子商务系统软件安全 电子商务系统运行安全 电子商务安全立法 5.1电子商务安全 5.1.1电子商务的安全性问题 1.在网络的传输过程中信息被截获 2.传输的文件可能被篡改 3.伪造电子邮件 4.假冒他人身份 5.不承认或抵赖已经做过的交易 5.1.2电子商务的安全要求 信息的保密性 保密性,是指商业信息在传输过程或存储中不被泄漏。 通过对相应的信息进行加密来保证用户信息不被盗取。 通过在必要的结点设置防火墙可以防止非法用户对网络资源的不正当的存取。 5.1.2电子商务的安全要求 信息的完整性 完整性,是指商业信息在传输和存储中保证数据一致性 。 电子伪装是最常见的破坏信息完整性的技术。所谓电子伪装,就是在网络上某人伪装成他人或者是某个网站伪装成另一个网站 。 5.1.2电子商务的安全要求 信息的不可否认性 不可抵赖性,是指商业信息的发送方和接收方均不得否认已发或已收的信息。 这就需要利用数字签名和身份认证等技术确认对方身份。一经确认,双方就不得否认自己的交易行为。 交易者身份的真实性 系统的可靠性 5.2防火墙技术 Intranet的安全概念 保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问。 控制、监督和管理企业内部对外部Internet的访问 判断题: 有人说网络防火墙是一堵能防火的墙,对吗? 防火墙 由硬件设备和软件系统组合而成,在内部网和外部网之间的界面上构造的保护屏障 防火墙软件通常是在TCP/IP网络软件的基础上进行改造和再开发形成的。目前使用的产品分为两类:包过滤型和应用网关型 常用的防火墙类型 包过滤型防火墙 动态检查流过的TCP/IP报文头,检查报文头中的报文类型、源IP地址、目的IP地址、源端口号等域,根据事先定义的规则,决定哪些报文允许流过,哪些报文禁止通过。 (相当于门卫的作用) 应用网关型防火墙 使用代理技术,在内部网和外部网之间设置一个物理屏障。 对于外部网用户或内部网用户的服务请求,防火墙的代理服务机制对用户的真实身份和请求进行合法性检查,决定接受还是拒绝。对于合法的请求,代理服务机制连接内部网和外部网,并作为通信的终结,保护内部网络资源不受侵害。 代理服务机制是应用服务,叫代理服务程序,是根据需要编写的。若要增加新的应用服务,则必须编写新的程序。 代理服务型防火墙的工作原理 防火墙安全策略 没有被列为允许访问的服务都是被禁止的 没有被列为禁止访问的服务都是被允许的 课堂思考题: 上面哪一种防火墙安全策略更好?为什么? 防火墙的局限性 不能阻止来自内部的破坏 不能保护绕过它的连接 无法完全防止新出现的网链威胁 不能防止病毒 5.3 数据加密技术: 加密和解密 加密技术,就是采用合适的加密算法(实际上是一种数学方法)把原始信息(称为“明文”)转换成一些晦涩难懂的或者偏离信息原意的信息(称为“密文”),从而达到保障信息安全目的的过程。 加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。 例如:将26个英文字母a、b

您可能关注的文档

文档评论(0)

w5544434 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档