电子商务概论第5章电子商务安全交易2.ppt

上传人:p** 文档编号:182614 上传时间:2023-03-29 格式:PPT 页数:47 大小:438.50KB
下载 相关 举报
电子商务概论第5章电子商务安全交易2.ppt_第1页
第1页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第2页
第2页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第3页
第3页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第4页
第4页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第5页
第5页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第6页
第6页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第7页
第7页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第8页
第8页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第9页
第9页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第10页
第10页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务概论第5章电子商务安全交易2.ppt》由会员分享,可在线阅读,更多相关《电子商务概论第5章电子商务安全交易2.ppt(47页珍藏版)》请在第壹文秘上搜索。

1、第5章 电子商务安全交易电子商务安全的现状 美国每年因电子商务安全问题所造成的经济损失达75亿美元,电子商务企业的电脑安全受到侵犯的比例从1997年的49%升到1999年的54%。一家大公司网络联机通信服务公司的主干网出现重大故障,40万用户被迫中断联络40小时。 从 1993年起,黑客在中国的活动就没有停止过。在1997年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。 在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远隔千山万水,由于因特网既不安全,也不可

2、信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方都面临不同的安全威胁。电子商务存在安全威胁的主要原因电子商务存在安全威胁的主要原因 电子商务的运作环境 时空的阻隔带来了一系列的安全问题 管理不善带来了一系列的安全问题 法律和制度等不可控因素带来安全问题电子商务安全概述电子商务安全概述 电子商务的安全问题电子商务的安全问题电子商务的安全策略电子商务的安全策略确保在因特网上用户和商确保在因特网上用户和商家的身份认证家的身份认证保护因特网上的交易保护因特网上的交易保护站点及企业网抵抗黑保护站点及企业网抵抗黑客的攻击客的攻击电子商务安全问题的类型电子商务安全问题的类型物理安全问题物理安全

3、问题网络安全问题网络安全问题数据的安全性数据的安全性对交易不同方表现的不同安全问题对交易不同方表现的不同安全问题消消费费者者在在网网上上购购物物过过程程中中的的安安全全问问题题及及对对策策浏浏览览选选择择商商品品付付款款送送货货售售后后服服务务可能存在的问题虚假、不完全信息个人隐私、银行划款错误、密码泄露与所订购商品不符、时间太长、损坏服务项目或内容不兑现预防对策仔细查看、多个网站商品比较采用强加密技术、通过认证选择服务好的公司、根据订单索赔重视商家的服务质量,作为购物的重要条件,索赔网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息丢失)、信用风险、管理方面的风险、法律方面的风险买方面临的

4、安全威胁(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。 (2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。 (4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。 卖方面临的安全威胁(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单

5、或生成虚假订单。(2)竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)商业机密的安全:客户资料被竞争者获悉。(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。 (5)信用的威胁:买方提交订单后不付款解决电子商务安全问题的策略解决电子商务安全问题的策略技术保障技术保障法律控制法律控制社会道德规范社会

6、道德规范完善的管理政策的制度完善的管理政策的制度威威胁胁解解决决途途径径解解决决方方法法技技术术数 据 被 非 法 截获 、 读 取 或 者修改加密 加 密 数 据 以 防 止篡改对 称 加 密 、 非 对称加密用 户 被 冒 名 所欺骗鉴别对 信 息 的 发 送 者 和接 收 者 进 行 身 份 验证数字签名网 络 上 未 经 授权 的 用 户 访 问另一个网络防火墙 对 访 问 网 络 上 或服 务 器 上 的 某 些 流量 进 行 过 滤 或 者 保护防 火 墙 、 虚 拟 私有网安全电子交易的基本要求安全电子交易的基本要求互联网开放性成员多样性位置分散性信息信息保密性保密性信息信息完整

7、性完整性系统抗系统抗攻击性攻击性消费者消费者隐私保护性隐私保护性抗抵赖性抗抵赖性身份真实性身份真实性电电子子商商务务安安全全技技术术1.身份的可认证性身份的可认证性 身份的可认证性是指交易双方在进行交易前应能鉴别和确认对方的身份。在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉、不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别他的身份。另外,在传统的交易中如果是采用电话进行通信,也可以通过声音信号来识别对方身份。 2.信息的保密性信息的保密性信息的保密性是指对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别。在传

8、统的贸易中,一般都是通过面对面的信息交换,或者通过邮寄封装的信件或可靠的通信渠道发送商业报文,达到保守商业机密的目的。而电子商务是建立在一个开放的网络环境下,当交易双方通过Internet交换信息时,因为Internet是一个开放的公用互联网络,如果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络 的文件信息如果不加密的话,也有可能被黑客窃取。 3.信息的完整性信息的完整性 信息的完整性指确保信息在传输过程中的一致性,并且不被未经授权者所篡改,也称不可修改性。上面所讨论的信息保密性,是针对网络面临的被动攻击一类威胁而提出的安全需求,但它不能避免针对网络所采用的主动攻

9、击一类的威胁。所谓被动攻击,就是不修改任何交易信息,但通过截获、窃取、观察、监听、分析数据流和数据流式获得有价值的情报。而主动攻击就是篡改交易信息,破坏信息的完整性和有效性,以达到非法的目的。 例如,在电子贸易中,乙给甲发了如下一份报文:“请给丁汇100元钱。乙”。报文在报发过程中经过了丙之手,丙就把“丁”改为“丙”。这样甲收到后就成了“请给丙汇100元钱。乙”,结果是丙而不是丁得到了100元钱。当乙得知丁未收到钱时就去问甲,甲出示有乙签名的报文,乙发现报文被篡改了。4.不可抵赖性不可抵赖性 交易的不可抵赖性是指交易双方在网上交易过程的每个环节都不可否认其所发送和收到的交易信息,又称不可否认性

10、。由于商情千变万化,交易合同一旦达成就不能抵赖。在传统的贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章,确定合同、契约、单据的可靠性并预防抵赖行为的发生,这也就是人们常说的“白纸黑字”。 5.不可伪造性不可伪造性 在商务活动中,交易的文件是不可被修改的,如上例所举的订购计算机一案,如果供应商在收到订单后,发现计算机价格大幅上涨了,假如能改动文件内容,将订购数100台改为10台,则可大幅受益,那么采购商就会因此而蒙受巨大损失。在传统的贸易中,可以通过合同字迹的技术鉴定等措施来防止交易过程中出现的伪造行为,但在电子交易中,由于没有书面的合同,因而无法采用字迹的技术鉴定等传

11、统手段来裁决是否发生了伪造行为。安全认证手段安全认证手段数字摘要、数字签名、数字信封、CA体系安全应用协议安全应用协议SET、SSL、S/HTTP、S/MIME基本加密算法基本加密算法非对称密钥加密、对称密钥加密、DES、RSA电子商务业务系统电子商务业务系统电子商务支付系统电子商务支付系统电子商务安全交易体系电子商务安全交易体系电子商务安全概述电子商务安全概述 电子商务的安全管理电子商务的安全管理 1保密制度绝密级:网址、密码不在因特网上公开,只限高层管理人员掌握机密级:只限公司中层管理人员以上使用秘密级:在因特网上公开,供消费者浏览,但必须防止黑客侵入2网络系统的日常维护制度(1)硬件的日

12、常管理和维护(2)软件的日常维护和管理(3)数据备份制度(4)用户管理电子商务安全概述电子商务安全概述 电子商务的安全管理电子商务的安全管理 3病毒防范制度(1)给电脑安装防病毒软件(2)不打开陌生电子邮件(3)认真执行病毒定期清理制度(4)控制权限(5)高度警惕网络陷阱4应急措施(1)瞬时复制技术(2)远程磁盘镜像技术(3)数据库恢复技术电子商务安全概述电子商务安全概述 电子商务的安全管理电子商务的安全管理 5浏览器安全设置(1)管理Cookie的技巧(2)禁用或限制使用Java、Java小程序脚本 ActiveX控件和插件(3)调整自动完成功能的设置电子商务安全技术 数字摘要数字摘要 数字

13、信封数字信封 数字签名数字签名 数字时间戳数字时间戳 数字证书数字证书 生物统计学身份识别生物统计学身份识别 安全交易协议安全交易协议传统签名的意义和功能 签名是指特定的人将能够表明或证明是自己或其代表的组织或他人的特定的符号,以手写或以其他方式签在特定的文件或单据上,以表明愿意受到该文件或单据所载书面内容约束的行为。传统签名的意义和功能 对传统签名的要求: 1.正确的名字 2.书面形式 3.本人亲手书写的传统签名的意义和功能 传统签名的功能:具有标示当事人身份,及其对内容承认、认可的作用 一般认为,以纸介为基础的传统签名主要有下列功能: 1.确定一个人的身份 2.肯定是该人自己的签名 3.使

14、该人与文件内容发生关系 4.认证功能 5.合法性传统签名的缺陷 最为普遍的传统签名方式是手书签名。 传统签名的缺陷: 1.虽然具有独特性,但存在着相当大的被仿冒的可能性。 2.盖章更是任何一个执有印章的人都可以做到。 3.必须以纸面等有形固体物为介质,书写和传送都比电子通讯媒介的成本要高。 4.必须由个人亲笔书写,不适合于大规模的交易行为的进行。电子签名的概念和步骤 电子签名电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。 数据电文数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。电子签名的概念和步骤 从广义上讲,凡是能在电子

15、计算机通信中起到证明当事人身份及当事人对文件内容的认可的电子技术手段,都可称为电子签名。电子签名的具体形式 就现阶段的技术发展水平来看,有口令、密码、数字加密、生物特征认证等等,随着计算机技术的不断发展,电子签名的具体形式无疑将会推陈出新。电子签名与传统签名之比较 一个较完善的电子签名一般应满足以下三个条件: 第一、签名者事后不能否认自己签署的事实; 第二、任何其他人均不能伪造该签名; 第三、如果当事人关于签名的真伪发生争执,能够由公正的第三方仲裁者通过验证签名来确认其真伪。 电子签名与传统签名之比较 电子签名一般是通过在线签署的,是一种远距离的认证方式,而传统签名的签名人一般都会亲临交易现场

16、。 电子签名本身是一种数据,它很难象纸面签名一样,将原件向法庭提交。 大多数人只有一种手书签名样式(虽然事实上它可能发生演变),但一个人却可能同时拥有许多个电子签名。电子签名与传统签名之比较 传统签名几乎不存在被签署者完全忘记的情况,而电子签名则有可能被遗忘。 传统手书签名可以用视觉进行比较,而电子签名一般需要通过计算机系统进行鉴别。数字签名的一般步骤 具体步骤如下: 将报文按双方约定的Hash算法计算得到一个固定位数的报文摘要。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。数字签名的一般步骤 将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称电子签名。 接收方收到电子签名后,用同样的Hash算法对报文摘要值进行计算,然后与用发送者的公开密钥进行解密,并同解开的报文摘要值相比较,如相等则说明报文确实来自所称的发送者。数字签名的一般步骤 目前典型使用的电子签名是使用PKI(Public Key Infrastructure公开密钥体制)技术的数字签字。 电子签名的适用除外,包括: 1涉及

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 金融/证券 > 期货

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!