电子商务概论第五章电子商务安全管理.ppt

上传人:p** 文档编号:182612 上传时间:2023-03-29 格式:PPT 页数:87 大小:1.22MB
下载 相关 举报
电子商务概论第五章电子商务安全管理.ppt_第1页
第1页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第2页
第2页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第3页
第3页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第4页
第4页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第5页
第5页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第6页
第6页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第7页
第7页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第8页
第8页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第9页
第9页 / 共87页
电子商务概论第五章电子商务安全管理.ppt_第10页
第10页 / 共87页
亲,该文档总共87页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务概论第五章电子商务安全管理.ppt》由会员分享,可在线阅读,更多相关《电子商务概论第五章电子商务安全管理.ppt(87页珍藏版)》请在第壹文秘上搜索。

1、第五章第五章 电子商务安全管理电子商务安全管理第第 5 5 章章 电子商务安全管理电子商务安全管理 5. 1 电子商务的安全问题 5.2 电子商务的安全技术第第 5 5 章章 电子商务安全管理电子商务安全管理 5. 1 电子商务的安全问题电子商务的安全问题 5. 1. 1 电子商务的安全风险类型电子商务的安全风险类型 从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风险: 1.信息风险 2.信用风险 3.管理风险 4.法律风险 第第 5 5 章章 电子商务安全管理电子商务安全管理 5. 1 电子商务的安全问题电子商务的安全问题5. 1. 2 电子商务的安全管理要求与思电子商务

2、的安全管理要求与思路路一、电子商务的安全管理要求与思路 (一)一个安全的电子商务系统必须满足以下安全技术要求: 1. 信息的保密性 2. 信息的完整性 3. 信息的不可否认性 4. 交易者身份的真实性 5. 系统的可靠性第第 5 5 章章 电子商务安全管理电子商务安全管理 5. 1 电子商务的安全问题电子商务的安全问题 (二)电子商务的安全管理思路 网上交易安全性问题是电子虚拟市场中的首要问题。 首先,它是保证市场游戏规则顺利实施的前提; 其次,它是保证电子虚拟市场交易顺利发展的前提。 电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息风险、信用风险、管理风险和法律风险,以保证网上

3、交易的顺利进行。第第 5 5 章章 电子商务安全管理电子商务安全管理 5. 1 电子商务的安全问题电子商务的安全问题 网上交易安全管理,应当跳出单纯从技术角度寻求解决办法的思路,采用综合防范的思路,从技术、管理、法律等方面综合思考。 建立一个完整的网络交易安全体系,至少从三个方面考虑,并且三者缺一不可。 1. 技术方面的考虑 2. 必须加强监管 3. 社会的法律政策与法律保障 第第 5 5 章章 电子商务安全管理电子商务安全管理 5. 1 电子商务的安全问题电子商务的安全问题二、电子商务的安全体系 为了提高电子商务活动的安全性,除了采用先进的网络安全技术外,还必须有一套有效的信息安全机制作为保

4、证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。 第第 5 5 章章 电子商务安全管理电子商务安全管理 电子商务业务系统电子商务支付系统安全交易协议(SET,SSL,S/HTTP,S/MINE)安全认证技术(数字签名,数字摘要,数字证书,CA认证)信息加密算法(对称加密,非对称加密)图5. 1 电子商务安全交易体系5. 1 电子商务的安全问题电子商务的安全问题第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 5. 2. 1 防火墙技术防火墙技术 一、什么是防火墙 防火墙是用来防范网络之间非授权的访问

5、,保护信息安全带一个或一组系统。 防火墙是一种网络安全访问的安全策略和安全行为,而不是用于病毒防范的。第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术防火墙逻辑位置示意图 第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 二、防火墙的五大功能 一般来说,防火墙具有以下几种功能: 1允许网络管理员定义一个中心点来防止非法用户进入内部网络。 2可以很方便地监视网络的安全性,并报警。 3可以作为部署NAT的地点,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。 4审计

6、和记录Internet使用费用的一个最佳地点。 5可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW服务器和FTP服务器,将其作为向外部发布内部信息的地点。第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 三、防火墙的基本准则 1. 未被允许的就是禁止的。 2. 未被禁止的就是允许的。第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 三、防火墙的技术类型 我们可以看出按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙(应用层网关防火墙)。

7、 前者以以色列的Checkpoint防火墙和Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 1 包过滤防火墙 第一代:静态包过滤 这种类型的防火墙根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。 第第 5 5 章章 电子商务安全管理电子商务安全管理 图5.2 静态包过滤防火墙示意图第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 第二代:动态包过滤 这种类型的防火墙采用动态设置包过

8、滤规则的方法,避免了静态包过滤所具有的问题。 第第 5 5 章章 电子商务安全管理电子商务安全管理 图5.3 动态包过滤防火墙示意图第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 2 代理防火墙 第一代:传统代理防火墙 传统代理防火墙也叫应用层网关(Application Gateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。 第第 5 5 章章 电子商务安全管理电子商务安全管理 图5.3 传统代理防火墙示意图第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全

9、技术 第二代:自适应代理防火墙 自适应代理技术(Adaptive proxy)是最近在商业应用防火墙中实现的一种革命性的技术。 第第 5 5 章章 电子商务安全管理电子商务安全管理 图5.4 自适应代理防火墙示意图第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 3. 复合型防火墙:把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,主要有两种体系结构。 屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与Internet相连,同时一个堡垒机安装在内部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒机成为Internet上

10、其它节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术屏蔽主机网关防火墙因特网堡垒主机网卡路由器内联网第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。第第 5 5 章章 电子商务安全管理电子商务安全管理 5

11、.2 电子商务的安全技术电子商务的安全技术屏蔽子网防火墙内部路由器堡垒主机堡垒主机内联网因特网外部路由器第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 四、防火墙的局限性 由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效地控制,也就是说,防火墙不能防范不经由防火墙的攻击。 防火墙不能防范人为因素的攻击。 防火墙不能防止受病毒感染的软件或文件的传输。 防火墙不能防止数据驱动式的攻击。第第 5 5 章章 电子商务安全管理电子商务安全管理 信息源信息目的(a)正常流动(b)中断(c)截取(d)修改(e)捏造信息源信息

12、目的(a)正常流动(b)中断(c)截取(d)修改(e)捏造信息源信息目的(a)正常流动(b)中断(c)截取(d)修改(e)捏造信息源信息目的(a)正常流动(b)中断(c)截取(d)修改(e)捏造信息源信息目的(a)正常流动(b)中断(c)截取(d)修改(e)捏造5.2 电子商务的安全技术电子商务的安全技术第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术5.2.2 数据加密技术数据加密技术 所谓数据加密就是将被传输的数据转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数据。

13、第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 在密码学中根据密钥使用方式的不同一般分为两种不同的密码体系,即对称密钥密码体系和非对称密钥密码体系。 对称密钥密码体系在加密和解密过程中使用相同的密钥; 非对称密钥密码体系在加密和解密过程中使用的是不同的密钥,一般用公钥进行加密,而用与之对应的私钥进行解密(也可以用私钥进行加密,而用与之对应的公钥进行解密)。第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 一、对称密钥(私钥)密码体系一、对称密钥(私钥)密码体系 对称密钥密码体系也叫密钥密码体系

14、,要求加密和解密双方使用相同的密钥。如图5.5所示。其加密方式主要有以下几个特点:第第 5 5 章章 电子商务安全管理电子商务安全管理 对称加密算法示意图明文加密密文解密明文加密解密密钥加密解密密钥 K第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术(一)对称密钥密码体系的安全性 这种加密方式的安全性主要依赖于以下两个因素: 第一,加密算法必须是足够强的,即仅仅基于密文本身去解密在实践上是不可能做到的; 第二,加密的安全性依赖于密钥的秘密性,而不是算法的秘密性。 第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电

15、子商务的安全技术(二)对称加密方式的速度 对称密钥密码体系的加解密算法一般都是基于循环与迭代的思想,将简单的基本运算如移位、取余和变换运算构成对数据流的非线性变换,达到加密和解密的目的,所以算法的实现速度极快,比较适合于加密数据量大的文件内容。第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术(三)对称加密方式中密钥的分发与管理 对称加密系统存在的最大问题是密钥的分发和管理非常复杂、代价高昂。 第第 5 5 章章 电子商务安全管理电子商务安全管理 图5. 6 6个用户的网络其对称密钥的分发情况第第 5 5 章章 电子商务安全管理电子商务安全管理

16、5.2 电子商务的安全技术电子商务的安全技术四、常见的对称加密算法 对称密钥密码体系最著名的算法有DES(美国数据加密标准)、AES(高级加密标准)和IDEA(欧洲数据加密标准)。第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术 二、非对称密钥(公钥)密码体系 非对称密钥密码体系又叫公钥密码体系,非对称加密使用两个密钥:一个公共密钥PK和一个私有密钥SK,如图6.7所示。这两个密钥在数学上是相关的,并且不能由公钥计算出对应的私钥,同样也不能由私钥计算出对应的公钥。第第 5 5 章章 电子商务安全管理电子商务安全管理 非对称加密算法示意图明文加密密文解密明文 解密密钥 SK 加密密钥 PK第第 5 5 章章 电子商务安全管理电子商务安全管理 5.2 电子商务的安全技术电子商务的安全技术(一)非对称密钥密码体系的安全性 这种加密方式的安全性主要依赖于私钥的秘密性,公钥本来就是公开的,任何人都可以通过公开途径得到别人的公钥。非对称加密方式的算法一般都是基于尖端的数学难题,计算非常复杂,它的安全性比对称加密方式的安全性更高。第第 5 5 章章

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电子商务

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!