- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务 Ch7 电子商务安全体系教材课程.ppt
7.1 电子商务系统安全概述 ;Internet的安全隐患
1.开放性
访问共享资源的权限
2.传输协议
TCP/IP:透明传输,路由器转发
数据在传输过程中可能会遭到IP窥探、同步信号淹没、TCP会话劫持、复位与结束信号攻击等威胁。
3.操作系统
UNIX,开源,漏洞,给Internet用户带来安全问题。
4.信息电子化
电子信息的真实性、正确性、完整性;Internet带给电子商务的安全威胁:
非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;
商业机密在传输过程中被第三方窃取、篡改和破坏;
虚假身份的交易对象及虚假订单、合同;
贸易对象的抵赖(如拒绝承认双方已商定的价格、数量、订单、合同,拒绝承认收到的货款或商品等);
由于计算机系统故障对交易过程和商业信息安全所造成的破坏。
;7.1.2 电子商务的安全性需求
1.保密性
信息不被非授权的人或实体窃取(无论是无意的还是恶意的)。防止入侵者侵入系统;信息的加密传输。
2.完整性
数据不被非授权建立、修改和破坏。预防信息被随意生成、修改和删除;防止数据传送过程中丢失和重复。
3.不可抵赖性
发送方不可否认已经发送的信息,接收方不可否认已经收到的信息。交易参与者的可靠标识与交易过程数据的捆绑(认证、签名)。; 4.真实性
交易参与者身份的真实性。反假冒,交易参与者必须持有可靠标识。
5.可靠性
电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。
6.内部网的严密性
保密信息(银行)、自动化业务流程;7.1.3 安全管理
1.电子商务系统安全的管理对策
对电子商务人员安全工作的规范和准则
(1) 人员管理制度
人员选拔制度
工作责任制
考核制度
(2) 保密制度
划分信息的安全防范重点
提出相应的保密措施
加强密钥管理(产生、传递、销毁、更换); (3) 跟踪、审计、稽核制度
跟踪:日志机制,记录系统运行过程
审计:对系统日志的检查、审核,监控和捕捉各种安全事件,发现入侵行为和违规记录,保存、维护和管理系统日志。
稽核:判断商务活动的合理性和安全性
(4) 系统的日常维护制度
软硬件的日常维护
数据备份
; (4) 数据加密
选择加密方式以及实现加密的网络协议
密钥的分配及管理
(5) 数据完整性的控制(原发性、一致性、顺序)
(6) 认证中心的建立
证书的使用
(7) 鉴别机制(对方实体身份的验证)
报文鉴别、数字签名或终端识别
(8) 通信流的控制
持续地传送伪随机数据
填充报文和改变传输路径; 3.电子商务安全的法律保护
明确电子商务主体的法律义务和责任
(1) 有关认证(CA)中心的法律
CA中心:电子商务中的可信任第三方。
法律规定:CA中心的设立程序、设立资格以及CA的法律义务和责任;对CA中心的监管。
(2) 有关保护个人隐私、个人秘密的法律
法律原则:最小限度地收集个人数据、最大限度地保护个人隐私; (3) 有关电子合同的法律
明确电子合同的法律效力
对数字签名、电子商务凭证的合法性予以确认
需要对电子商务凭证,电子支付数据的伪造、变更、涂销作出相应的法律规定
(4) 有关电子商务的消费者权益保护法
通过第三方监控
CA中心:核实商家的合法身份,管理其数字证书
收款银行:控制商家的信誉情况和交易理赔
(5) 有关网络知识产权保护的法律;7.2 电子商务的安全技术 ;图7-1 防火墙系统示意图;防火墙
狭义:安装了防火墙软件的主机或路由器系统
广义:整个网络的安全策略和安全行为
安全策略的2种:
凡是没有被列为允许访问的服务都是被禁止的。
凡是没有被列为禁止访问的服务都是被允许的。
;防火墙的构成部分:
安全操作系统:底层
过滤器:按照预定规则控制数据组,外过滤器保护网关不受攻击,内过滤器在网关被攻破后提供对内部网络的保护
网关:网络高级服务的中继
域名服务:地址解释
E-mail处理等:直接提供其他网络高级服务; 3.防火墙的优点
安全性/透明性、性能良好(相互制约)
过滤易受攻击的服务,降低受到攻击的风险性
控制对特殊站点的访问,保护内网主机
集中化的安全管理。各种安全软件都可以放在防火墙上,实现集中管理
对网络访问进行记录和统计,以供分析和防范
; 4.防火墙的类型
包过滤型:检查TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,按预定的安全策略决定哪些报文(不)可以通过防火墙。
优点:价格较低,对
原创力文档


文档评论(0)