电子商务的安全管理.pptxVIP

  • 5
  • 0
  • 约8.03千字
  • 约 47页
  • 2022-04-24 发布于江苏
  • 举报
第三章 电子商务系统的安全本章主要内容:3.1 电子商务的主要安全要素3.2 计算机网络安全3.3 电子商务常用安全技术3.4 电子商务安全交易协议3.5 电子商务的安全管理制度3.1 电子商务的主要安全要素3.1.1 电子商务的安全要求 由于Internet的国际性、开放性和其他各种因素的影响,使得基于数字化媒体形式的电子商务交易在生成、传输、保存、验证和鉴定等多方面出现了新的技术需求、问题和困难。 要在这样开放的平台上成功进行电子交易,必须解决交易网络平台的安全,交易双方身份的确认,交易信息在传输过程中的完整性以及交易操作的不可否认等问题,也由此提出了以下几方面的安全控制要求:信息的保密性信息的完整性信息的有效性信息的不可抵赖性交易身份的真实性系统的可靠性3.1.2 电子商务安全体系结构 电子商务安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构,由五个部分组成,如下图:3.2 计算机网络安全 电子商务是基于因特网环境开展的。因特网的TCP/IP协议及源代码的开放和共享是为了更好地共享资源,然而,电子商务中的一些信息是不能共享的,比如个人隐私、商业机密等,这就出现了矛盾。 每天都有成千上万的交易在因特网上进行,网络系统也面临着来自黑客攻击、计算机病毒、拒绝服务攻击和利用操作系统的网络的漏洞、缺陷从外部非法侵入,进行不法行为的安全隐患。这自然使的某些别有用心的人有机可乘,在电子商务交易中窃取商业机密、冒用他人信用卡、篡改定单等犯罪行为时有发生。 因此,因特网的安全直接影响着电子商务的安全。网络安全是信息安全的基础,一个完整的电子商务系统应该建立在安全的网络基础设施之上。 3.2.1计算机网络所面临的安全威胁一.黑客攻击 1.黑客的分类 2.黑客入侵网络方式的基本分类 3.电子商务中黑客攻击的主要类型二.病毒攻击 计算机病毒是一段附着在其他程序上的可以实现自我复制、自我扩散的程序代码。计算机病毒种类繁多,极易传播,影响范围广。它动辄删除、修改文件,导致程序运行出错、死机,甚至毁坏硬件,对计算机网络造成了日益严重的威胁。三.拒绝服务攻击 使一个用户占用太多的共享资源(服务)到达饱和时,其它用户就没有资源可用,则对于新的服务请求,只能被拒绝。3.2.2 计算机网络安全技术一.防火墙1. 防火墙的概念2. 防火墙的类型:包过滤型防火墙(PACKET FILTER)代理服务型防火墙(PROXY SERVICE)双端主机防火墙(DYAL-HOMED HOST FIREWALL)3.防火墙的缺陷二.虚拟专用网VPN1.VPN的定义及分类 VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。 根据不同需要,可以构造不同类型的VPN。以用途为标准,VPN可以分为以下三类:内部网VPN远程访问VPN 外部网VPN三.入侵检测系统 随着技术的发展,网络日趋复杂,传统的防火墙暴露出其不足和弱点。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时防护。1.入侵检测系统的概念和作用 入侵检测(Intrusion Detection)是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象 。 3.2.3 病毒防治计算机病毒的概念计算机病毒的特点 计算机病毒的分类 计算机病毒的防御 常用的杀毒软件 3.3 电子商务常用安全技术电子商务安全的常用保障技术主要有:信息加密技术安全认证技术身份认证技术3.3.1信息加密技术1.密码技术基础 加密技术是利用一定的加密算法,将明文转换成隐蔽形式的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变成密文的过程称为加密(Encryption);由密文还原为明文的过程叫解密(Decryption);加密和解密的规则称为密码算法;在加密和解密过程中,由加密者和解密者使用的加解密可变参数叫做密钥(Key)。数据加解密模型如图3.2所示: 根据密钥使用和产生方式的不同,可以将加密系统分为私钥加密系统和公钥加密系统。2. 私钥加密系统(对称加密系统) 收发加密信息的双方使用同一个私钥对信息进行加密和解密,也叫对称加密系统。这是一种古老的密钥系统,原理简单。如果采用私钥加密系统,则需要交换这个公共的私钥,这要求提供一条安全的渠道使通讯双方在首次通讯时协商或交换一个共同的密钥。模型如图3.3所示:补充:电子商

文档评论(0)

1亿VIP精品文档

相关文档