电子商务安全导论12PPT课件

上传人:沈*** 文档编号:146322315 上传时间:2022-08-31 格式:PPT 页数:20 大小:229KB
收藏 版权申诉 举报 下载
电子商务安全导论12PPT课件_第1页
第1页 / 共20页
电子商务安全导论12PPT课件_第2页
第2页 / 共20页
电子商务安全导论12PPT课件_第3页
第3页 / 共20页
资源描述:

《电子商务安全导论12PPT课件》由会员分享,可在线阅读,更多相关《电子商务安全导论12PPT课件(20页珍藏版)》请在装配图网上搜索。

1、2021/6/712022-8-31第第1章章 电子商务安全基础电子商务安全基础2021/6/722022-8-311.1电子商务概述电子商务概述11.1.1 什么是电子商务 名词解释:电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。1.1.2 电子商务的框架构成及模式11,涉案主客体关系(1)电子商务最先出现在企业、机构之间,即B-B。(EDI应是B-B电子商务方式的代表。(2)出现网上商店等后,就有了B-C模式,即企业与消费者之间的电子商务。(3)个人用户之间的电子商务,也有人认为网上电子商务还应有C-C模式。(4)电子商务,在相当

2、长的时间里,不能少了政府在一定范围和一定程度上的介入,表示为B-G方式。2021/6/731.1电子商务概述电子商务概述21.1.2 电子商务的框架桅成及模式22,技术要素组成首先要有网络,其次必须有各种各样的应用软件。当然,也少不了这些应用和网络软件赖以驻在的硬件。(1)网络:近年来,网络协议基本都转向TCP/IP。因特网的推广应用,大大降低了网络费用。(2)应用软件:电子商务应用软件是其技术组成的核心。(3)硬件:实际是以各种服务器为核心组成的计算机系统。3,几种常见的电子商务模式(1)大字报/告示牌模式(2)在线黄页簿模式(3)电脑空间上的小册子模式(4)虚拟百货店模式(5)预订/订购模

3、式(6)广告推销模式2021/6/742022-8-311.1电子商务概述电子商务概述31.1.3 Internet、Intranet和Extranet1,Internet(因特网)因特网始于20世纪60年代美国国防部高级研究计划局(DARPA),为连接各个国家重点实验室而建设的数据网络。网上交换数据的规则:TCP/IP。因特网的最大优势,是它的广袤覆盖及开放结构。2,Intranet(内联网)一般译为企业内部网、企业内域网、企业内联网等。定义:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立联接。防火墙是一个介乎内域网和因特网其他部分之间的安全服务器。3

4、,Extranet(外联网)是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络。2021/6/752022-8-311.1电子商务概述电子商务概述41.1.4 电子商务的发展过程现代电子商务的发展分成如下几个阶段:(1)1995年,网络基础设施大量兴建;(2)1996年,应用软件及服务成为热点;(3)1997年,网络及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”公司的出现;(4)1998年,网上零售业及其他交易蓬勃发展。出现一批代做各种电子商务业务的所谓“主持”公司或“代疱”公司。1.1.5 发展电子商务的驱动力哪些部门在推动电子商务上最努力

5、?(1)信息产品硬件制造商,例如IBM,HP,SUN,SISCO。(2)信息产品软件厂商,例如微软公司,网景公司。(3)大型网上服务厂商,如AOL(美利坚在线),YAHOO,NETCENTER(网心)等。(4)银行及金融机构;(5)大企业,例如通用电气GE公司(6)政府,例如美国政府。2021/6/762022-8-311.2 电子商务安全基础电子商务安全基础11.2.1 电子商务存在的安全隐患1,计算机系统的安全隐患(1)硬件系统(2)软件系统2,电子商务的安全隐患(1)数据的安全。数据一旦泄露,将造成不可挽回的损失。(2)交易的安全。这也是电子商务系统所独有的。需要一个网上认证机构对每一笔

6、业务进行认证,以确保交易的安全,避免恶意破坏。1.2.2 电子商务系统可能遭受的攻击一般说来,电子商务系统可能遭受的攻击有以下几种:(1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。一般采取伪装或利用系统的薄弱环节、收集情况(如口令)等方式实现。这也是大多数黑客使用的办法。(2)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。(3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。如向系统中注入病毒、蛀虫、特洛伊木马、陷阱、逻辑炸弹等来破坏系统正常工作。如“美

7、丽杀”病毒,“B002K”远程控制程序。(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。(5)通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造的消息。(6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正确工作,破坏信息和网络资源。(7)拒绝服务:指合法接入信息、业务或其他资源受阻。(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意的还是无意的,一旦出现再要解决双方的争执就不太容易了。(9)病毒:由于Internet的开放性,病毒在网络上的传播比以

8、前快了许多,而且Internet的出现又促进了病毒制造者间的交流,使新病毒层出不穷,杀伤力也大有提高。2021/6/772022-8-311.2 电子商务安全基础电子商务安全基础2 1.2.3 电子商务安全的中心内容(6点)1,商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现,使截获者不能解读加密信息的内容。2,商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。3,商务对象的认证性:是指网

9、络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。4,商务服务的不可否认性:是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。5,商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。6,访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。7,其他内容,如匿名性业务等。2021/6/782022-8-311.2 电子商务安全基础电子商务安

10、全基础31.2.4 电子商务安全威胁现状1.2.5 产生电子商务安全威胁的原因1,Internet在安全方面的缺陷(1)Internet的安全漏洞:*Internet系统由下面的构件组成:1)客户端软件(也就是Web浏览器);2)客户端的操作系统;3)客户端的局域网(LAN);4)Internet网络;5)服务器端的局域网(LAN);6)服务器上的Web服务器软件。*外界攻击,Internet安全的类型对Internet的攻击有四种类型:a,截断信息;b,伪造;c,篡改;d,介入。*局域网服务和相互信任的主机的安全漏洞*设备或软件的复杂性带来的安全隐患2021/6/792022-8-311.2

11、 电子商务安全基础电子商务安全基础41.2.5 产生电子商务安全威胁的原因21,Internet在安全方面的缺陷2(2)TCP/IP协议及其不安全性*TCP/IP协议简介IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。*IP协议的安全隐患a.针对IP的“拒绝服务”攻击;b.IP地址的顺序号预测攻击;c.TCP协议劫持入侵;d.嗅探入侵*HTTP和Web的不安全性a.HTTP协议的特点;b.HTTP协议中的不安全性;c.Web站点的安全隐患*E-mail,Telnet及网页的不安全性a.E-mail的不安全性;b.入侵Telnet会话;c.网页做假

12、;d.电子邮件炸弹和电子邮件列表链接2.我国电子商务安全威胁的特殊原因(1)我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。(2)美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子商务和网络安全产品均只能提供较短密钥长度的弱加密算法,但实际上根本不安全。2021/6/7102022-8-311.2 电子商务安全基础电子商务安全基础51.2.6 可以采取的相应对策(1)保密业务:保护信息不被泄露或披露给未经授权的人或组织。保密性可用加密和信息隐匿技术实现。(2)认证业务:保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性可用数字签字和身份认证技术实现。(3

13、)接入控制业务:保护系统资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、披露、修改、毁坏和发出指令等。防火墙技术就是这一业务的实现。(4)数据完整性业务:保护数据不会被未授权者建立、嵌入、删除、篡改、重放。(5)不可否认业务:主要用于保护通信用户对付来自其他合法用户的威胁,如发送用户对他所发消息的否认、接收用户对他已收消息的否认等,而不是对付来自未知的攻击者。(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品完全依赖进口的局面,将主动权掌握在自己手里。(7)严格执行计算机信息系统安全专用产品检测和销售许可证管理办法,按

14、照以上办法的规定规范企业电子商务设施的建设和管理。2021/6/7112022-8-311.3 计算机安全等级计算机安全等级美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,由低到高。(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。系统不要求用户登记或口令保护。例如:MS-DOS,Microsoft Windows95/98(2)C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在合作前必须在系统中注册。设立访问许可权限。例如:UNIX系统,XENIX,Novell3.x,Windows NT。(3)C2级,又称访问控制保护级,对C1级

15、的不足增加了几个特性:a,增加用户权限级别;b,采用了系统审计。例如:UNIX,WMS系统,XENIX,Novell3.x,Windows NT.(4)B1级,也称为带标签的安全性保护,它存在多级安全。例如:IBM大型机的MVS操作系统等。(5)B2级,又称为结构化防护。要求计算机系统所有的对象加标签。(6)B3级,又称安全域级,要求用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。(7)A级,最高安全级,也称为验证保护级或验证设计。2021/6/7122022-8-31第第2章章 电子商务安全需求与密码电子商务安全需求与密码技术技术2021/6/7132022-8-

16、312.1 电子商务的安全需求电子商务的安全需求 1,可靠性:是指电子商务系统的可靠性。2,真实性:是指商务活动中交易者身份的真实性。3,机密性:是指交易过程中必须保证信息不会泄露给非授权的人或实体。4,完整性:是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。5,有效性:是开展电子商务的前提。6,不可抵赖性:是保证电子商务顺利进行的关键。7,内部网的严密性:是开展电子商务的企业应着重考虑的一个安全问题。2021/6/7142022-8-312.2密码技术密码技术12.2.1 加密概念1,加密的基本概念明文:原始的、未被伪装的消息称做明文,也称信源。通常用M

17、表示。密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表示。加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别的难以理解的符号,即把明文变成密文的过程。通常用E表示。解密:由密文恢复成明文的过程,称为解密。通常用D表示。加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。2,加密、解密的表示方法加密:C=Ek(M)解密:M=Dk(C)2021/6/7152

18、022-8-312.2密码技术密码技术22.2.2 替换加密和转换加密1,替换加密(1)单字母加密方法:例:Caesar(恺撒)密码;将字母倒排序;单表置换密码。(2)多字母加密方法:是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。例:Vigenere密码;2,转换加密法是将原字母的顺序打乱,将其重新排列。2.2.3 单钥密码体制1,基本概念单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥

19、密码体制又称为秘密密钥体制或对称密钥体制。特点:加密和解密的速度快,效率高。单钥密码体制的加密和解密过程使用同一个密钥。2,单钥密码体制的几种算法(1)DES加密算法:是目前经常被采用的加密算法。IBM公司开发。将替换加密和转换加密完美结合。(2)IDEA加密算法:1990年由瑞士联邦技术学院提出。IDEA采用了三种基本运算:异或运算、模加、模乘。(3)RC-5加密算法:由R.Rivest设计。使用可变参数的分组迭代密码体制。(4)AES加密算法:2000年9月,美国国家标准技术局将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。2021/6/7162022-8-312.

20、2密码技术密码技术32.2.4 双钥密码体制1,基本概念双钥密码体制:又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个(一对)密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。双钥密码体制算法的特点:(1)适合密钥的分配和管理;(2)算法速度慢,只适合加密小数量的信息。2,双钥密码体制的几种算法(1)RSA密码算法:1978年就出现了RS算法,它

21、是第一个既能用数据加密也能用于数字签名的算法。RSA密钥体制是基于群Zn中大整数因子分解的困难性。(2)ELGamal密码体制:由ELGamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。(3)椭圆曲线密码体制(ECC):1985年Neal Koblits和Victor Miller首次将椭圆曲线用于ELGamal协议的设计。依据就是定义在椭圆曲线点群上的离散对数问题的难解性。2021/6/7172.3 密钥管理技术密钥管理技术12.3.1 密钥的设置一般采用层次的密钥设置,目的在于减少单个密钥的使用周期,增加系统的安全性。多层次的密钥系统中的密钥分成两大类:数据加密密钥(DK)和密

22、钥加密密钥(KK)。前者对数据进行操作,后者用于保护密钥,使之通过加密而安全传递。密钥的层次设置,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决定的。2.3.2 密钥的分配密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。现代密钥分配的研究一般要解决两个问题:一是引进自动分配密钥机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。目前,典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案。集中式分配方案:是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分

23、配方案:是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。2021/6/7182.3 密钥管理技术密钥管理技术22.3.3 密钥的分存 存储在系统中的所有密钥的安全性可能最终取决于一个主密钥。这样做存在两个明显的缺陷:一是若主密钥偶然地或有意地被暴露,整个系统就易受攻击;二是若主密钥丢失或损坏,系统中的所有信息就不能用了。Shamir于1979年提出了解决方案,该方案基于有限域上的多项式的拉格朗日插值公式,它是基本思想是:将一个密钥K破成n个小片k1、k2、,kn,满足:1,已知任意t个ki的值易于计算出K;2,已知任意t-1个或更少个Ki,则由于

24、信息短缺而不能确定出K。2.3.4 密钥托管技术美国政府在1993年公布了托管加密标准EES(Escrowed Encryption Standard)。EES主要有两个新的特点:一个新的加密算法(Skipjack算法)和一个密钥托管系统。EES托管方案是通过防空中扰芯片(Clipper芯片)来实现的。Clipper芯片除了安装一个固定的操作程序和Skipjack算法外,还安装了以下信息:(1)一个惟一的设备密钥Ukn。(2)一个族密钥PK,且所有可相互操作的EES设备含有相同的族密钥。2021/6/7192.4 密码系统的理论安全性与实用安全性密码系统的理论安全性与实用安全性 数据加密是大家

25、熟知的保证安全通信的手段。由于计算机技术的发展,人们借助于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。无条件安全的密码体制是理论上安全的;计算上的安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。部分资料从网络收集整理而来,供大家参考,感谢您的关注!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!