V20-chap8 电子商务安全技术.ppt_第1页
V20-chap8 电子商务安全技术.ppt_第2页
V20-chap8 电子商务安全技术.ppt_第3页
V20-chap8 电子商务安全技术.ppt_第4页
V20-chap8 电子商务安全技术.ppt_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 1 电子商务概论INTRODUCTIONOFELECTRONICBUSINESS 第2版 邵兵家主编高等教育出版社2006年7月 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 2 第8章电子商务安全技术 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 3 学习目标 了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 4 开篇案例 广东发展银行网络安全架构 从1998年开始 广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署 SAFE主张 网络安全建设不能一蹴而就 而应该是一个动态的过程 所以在最初的部署中 思科主要协助广东发展银行解决了最突出的网络安全问题 网络对外连接出口的安全问题 随着广东发展银行业务的迅速发展 尤其是近年来 用户纷纷把业务转移到网上进行 广东发展银行的网上业务呈几何数字增长 在这种情况下 广东发展银行提出 为了更好地抵御网上的非法访问 作好关键用户的网上认证 确保能够给用户提供不间断的高质量金融服务 必须要在原有的基础上 进一步加强银行在网络安全方面的部署 通过分析广东发展银行的具体业务流程和网络结构 思科在SAFE蓝图指导下 针对广东发展银行的不同网段 分别实施了可以统一管理的不同安全措施 具体措施如下 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 5 电子商务安全技术 8 1电子商务的安全问题8 2防火墙技术8 3数据加密技术8 4认证技术8 5安全技术协议 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 6 8 1电子商务的安全性问题 1 在网络的传输过程中信息被截获2 传输的文件可能被篡改3 伪造电子邮件4 假冒他人身份5 不承认或抵赖已经做过的交易 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 7 8 1电子商务对安全的基本要求 1 授权合法性2 不可抵赖性3 保密性4 身份的真实性5 信息的完整性6 存储信息的安全性 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 8 8 1电子商务安全措施 1 确定通信中的贸易伙伴身份的真实性2 保证电子单证的保密性3 确定电子单证内容的完整性4 确定电子单证的真实性5 不可抵赖性6 存储信息的安全性 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 9 8 2防火墙的含义及其分类 1 防火墙的含义Internet是一个开放的世界 它在拥有丰富信息量的同时也存在着许多不安全因素 当内部网连上Internet 使它的用户能访问Internet上的服务时 非内部网用户也能通过Internet访问内部网用户 实现一些非法操作如 盗取重要资料 破坏文件等 这对于没有受到任何保护的内部网用户来说无疑是一种灾难 人们经常在建筑物之间修建一些墙壁 以便在火灾发生时 火势不至于从一幢建筑蔓延到别一幢建筑 这些墙被称为 防火墙 与此类似 我们可以在内部网和Internet之间设置一堵 防火墙 以保护内部网免受外部的非法入侵 在网络世界中 防火墙是被配置在内部网 如企业内部的Intranet 和外部网 如Internet 之间的系统 或一组系统 通过控制内外网络间信息的流动来达到增强内部网络安全性的目的 防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 10 8 2 防火墙的分类 路由器代理服务器 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 11 8 2防火墙的功能 1 未经授权的内部访问 2 危害证明 3 未经授权的外部访问 4 电子欺骗 5 特洛伊木马 6 渗透 7 泛洪 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 12 8 2防火墙技术 1 防火墙系统设计2 包过滤路由器3 应用层网关防火墙4 电路层防火墙 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 13 8 2防火墙的安全策略及局限性 防火墙的安全策略2 防火墙的局限性 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 14 8 3数据加密技术 8 3 1数据加密 解密基本过程8 3 2对称式密钥加密技术8 3 3公开密钥加密技术8 3 4对称密钥和公开密钥的结合 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 15 8 4认证技术基本概念 1 证书在一个电子商务系统中 所有参于活动的实体都必须用证书来表明自己的身份 证书一方面可以用来向系统中的其它实体证明自己的身份 另一方面由于每份证书都携带着证书持有者的公钥 签名证书携带的是签名公匙 加密证书携带的是加密公钥 所以 证书也可以向接收者证实某人或某个机购对公开密匙的拥有 同时也起着公钥分发的作用 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 16 8 4认证技术 2 RA ReleaseAuditing RA即证书发放审核部门 它是CA认证体系的一个组成部分 它负责对证书申请者进行资格审查 并决定是否同意给该申请者发放证书 并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果 因此它应由能够承担这些责任的机构担任 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 17 8 4认证技术 3 CP CertificatePerform CP即证书发放的执行部门 它是CA认证体系的另外一个组成部分 负责为已授权的申请者制作 发放和管理证书 并承担因操作运营错误所产生的一切后果 包括失密和为没有获得授权者发放证书等 它可以由审核授权部门自己担任 也可委托给第三方机构担任 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 18 8 4认证技术 4 RS Releasee RS即证书的受理者 它是CA认证体系的又一个组成部分 接收用户的证书申请请求 转发给CP和RA进行相应的处理 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 19 8 4认证技术 5 CRL CertificateRepealList CRL是 证书作废表 的缩写 CRL中记录尚未过期但已声明作废的用户证书的序列号 供证书使用者在认证对方证书时查询使用 CRL通常也被称为黑名单 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 20 8 4认证技术 6 认证中心 CA CertificationAuthority 在电子交易中 无论是数字时间戳服务 DTS 还是数字凭证 DigitalID 的发放 都不是靠交易当事人自己能完成的 而需要有一个具有权威性和公正性的第三方 thirdparty 来完成 认证中心 CA 就是承担网上安全电子交易认证服务 能签发数字证书 并能确认用户身份的服务机构 认证中心通常是企业性的服务机构 主要任务是受理数字凭证的申请 签发及对数字凭证的管理 认证中心依据认证操作规定 CPS CertificationPracticeStatement 来实施服务操作 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 21 8 4基本认证技术 1 数字信封2 数字签名3 身份认证技术4 数字时间戳5 数字凭证 digitalcertificate digitalID 电子商务概论 第2版 邵兵家主编高等教育出版社2006版 8 22 8 5安全技术协议 8 5 1安全套层协议 SSL SSL SecureSocktesLayer 是Netscape公司率先采用的一种网络安全协议 它能把在网页和服务器之间传输的数据加密 这种加密措施能够防止资料在传输过程中被窃取 因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择 SSL可以被理解成一条受密码保护的通道 通道的安全性取决于协议中采用的加密算法 目前SSL协议标准已经成为网络上保密通信的一种工业标准 在C S和B S的构架下都有广泛的应用 电子商务概论 第2版 邵兵家主编高

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论