




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务师助理电子商务师教程,主讲:许立忠,电子商务安全管理(文件加密),对本地文件进行加密和解密(一)Office文件格式加密1、Word文件加密(1)打开需加密的文件,点击“工具”菜单中“选项”,则弹出“选项”对话框。选择“保存”标签。(2)在“打开权限密码”和“修改权限密码”输入杠中键入密码。2、Excel文件加密Excel文件加密到Office2003版,和Word文件一样,可按Word文件部分操作。3、Access文件加密(1)关闭数据库(2)为数据库复制一个备份并将其存储在安全的地方。(3)打开“Access”,单击“文件”菜单中的“打开”命令。(4)单击“打开”按钮右侧的箭头,然后单击“以独占方式打开”。(5)单击“工具”菜单中“安全”子菜单上的“设置数据库密码”命令。(6)在“密码”框中,键入自己的密码(7)在“验证”框中,再次键入密码以进行确认,然后单击“确定”按钮。密码设置完成,电子商务安全管理(文件加密),对本地文件进行加密和解密(二)压缩软件加密1、Winzip加密(1)新建一个空白的压缩文件,在压缩文件里添加压缩的文件。(2)点击“操作”菜单中的“加密”命令,弹出密码设置窗口。(3)在文本框中输入设置的密码。2、Winrar加密(1)在图形界面下,按下“Ctrl+p”或者在文件菜单选择“密码”命令,弹出“输入默认密码”对话框,输入即可。(2)在命令行方式下,可按以下格式操作:winrar。(三)windows2000/xp的加密1、加密文件与文件夹2、赋予或撤销其他用户的权限3、禁止加密功能,电子商务安全管理(文件加密),加密:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,通常称为“密文”,而且要做到只能在输入相应的密钥之后才后显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。一个加密系统数学符号为:SP,CK,E,D其中:P明文,也就是原文,需要加密的信息。C密文,是P经过加密后产生的信息。K密钥,密码算法中的一个参数。E加密算法。D银密算法。对每个密钥K,都有对应的EK和DK,并且C=EK(P)P=DK(C)DK=EK-1,电子商务安全管理(文件加密),现代密码体制:一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。分类:(1)对称密码体制(秘密密码体制)和非对称密码体制按照加密密钥和解密密钥是否相同进行分类的方法。对称密码体制属于分组加密算法,常用的有DES、IDEA、AES。DES由IBM公司发展而来,每次加密或解密的分组大小为64位非对称密码体制为公开密码体制,即加密密钥公开,解密密钥不公开。适用于开放的环境,常用的有RSA、LUC、椭圆曲线,电子商务安全管理(文件加密),(2)分组密码体制和序列密码体制如果密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个明文或者密文中所处的位置无关,则称为分组密码体制。如果密文不仅与给定的密码算法和密钥有关,同时也是被处理的明文数据段在整个明文或者密文中所处的位置的函数,则称为序列密码体制。加密技术中的摘要函数摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或messagedigest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文体信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PGP(prettygoodprivacy)。,电子商务安全管理(文件加密),对邮件进行加密和解密电子邮件已经成为人们联系沟通的重要手段,而电子邮件的安全问题也发越来越得到使用者的重视。目前,针对安全电子邮件,有如下几种技术:(1)端到端的安全电子邮件技术(点对点的安全邮件技术)端到端的安全电子邮件技术也称点对点的安全电子邮件技术,用来确保邮件从发送端到接收端的整个过程中,没有被修改,没有被窃取偷看,并且不可否认。即电子商务中的完整性、保密性和不可否认性。比较成型的安全邮件标准是PGP和S/MIMEPGP软件是一个基于RSA公钥加密体系的邮件加密软件,它可以用来加密邮件以防止非授权者阅读,还能在邮件上加上数字签名而使收信人可以确信邮件的来源。PGP软件采用了审慎的密钥管理,即一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法、加密前压缩等。PGP软件的最大特点是功能强大、速度快,而且源代码免费。,电子商务安全管理(文件加密),PGP特点是通过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。是基于RSA和IDEA的邮件加密软件。身份验证保密性压缩电子邮件兼容性分段和重组S/MIME是SecureMultiPartInternetMailExtension的简称。这是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。同PGP一样,S/MIME也利用单向散列算法和公钥与私钥的加密体系。与PGP不同的主要有两点:首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根组织)之间相互认证,整个信任关系基本是树状的,这就是所谓的TreeofTrust;其次,S/MIME将信件内容加密签名后作为特殊的附件传送。,电子商务安全管理(文件加密),(2)传输层的安全电子邮件技术传统邮件包括信封和信本身,电子邮件刚包括信头和信体。现存的端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。然而,在一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术为后盾。目前,主要有两种方式实现电子邮件在传输过程中的安全:(1)利用SSLSMTP和SSLPOP;(2)利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,当然也就包括了电子邮件。SMTP:简单邮件传输协议,是发信的协议标准POP:邮箱协议,是收信的协议标准。,电子商务安全管理(文件加密),(3)邮件服务器的安全与可靠性目前,对邮件服务器的攻击主要分网络入侵(NetworkIntrusion)和服务破坏(DenialofService)两种。对于服务破坏的防范,分为以下四个方面:(1)防止来自外部网络的攻击,拒绝来自指定地址和域名的邮件服务连接请求,拒绝收信人数量大于预定上限的邮件,限制单个IP地址的连接数量(2)防止来自内部网络的攻击,拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP认证,实现SSLPOP和SSLSMTP以确认用户身份(3)防止中继攻击,包括完全关闭中继功能,(4)邮件服务器应有专门的编程接口。,电子商务安全管理(交易安全管理),交易者身份的确认数字签名:指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据电文有关的任何方法,它可用于数据电文有关的签字持有人和表明此人认可数据电文所含信息。数字签名与传统签名有相同之处,采用数字签名,能确认以下2点:(1)信息是由签名者发送的。(2)信息从签发后到收到为止未曾做过任何修改。一个签名方案由签署算法与验证算法两部分构成,可用五元关系组(P、A、K、S、V)表示,其中P是由一切可能消息所构成的有限集合,A是一切可能的签名的有限集合,K是有限密钥空间及一些可能密钥的有限集合,S是签署算法集合,V是验证算法集合。,电子商务安全管理(交易安全管理),安全的数字签名使接收方式可以确认文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此不能否认他参与了交易。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,授受方用发送方的公开密钥进行解密。这是一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。在实际过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。,电子商务安全管理(交易安全管理),散列函数进行数字签名和验证的文件传输过程(1)发送主首先用哈希算法从原文得到数字摘要,然后采用公开密钥体系发送方的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面。(2)发送方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。(3)发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。(4)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文。(5)接收方用秘密密钥对文件进行解密,得到经过加密的数字摘要。(6)接收方用发送方的分开密钥对数字签名进行解密,得到数字摘要的明文。(7)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字进行对比。,电子商务安全管理(交易安全管理),制定交易安全管理制度网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障,这些制度包括(1)人员管理制度:工作人员选拨、落实工作责任制、贯彻电子商务安全运作基本原则(双人负责原则、任期有限原则、最小权限原则)(2)保密制度:级别(绝密级、机密级、秘密级)(3)跟踪审计制度:建立网络交易日志,对日志检查、稽核制度(4)系统维护制度:硬件和软件维护(5)数据备份制度:添加或删除用户和用户组号(6)病毒清理制度:安装杀毒软件、不打开陌生邮件、定期扫描清理,电子商务安全管理(交易安全管理),应急措施在计算机灾难事件发生时,利用应急计划辅助软件和应急设施排除灾难和故障,保障计算机继续运行。数据恢复技术(1)瞬时复制技术:使计算机在某一灾难时刻自动复制数据的技术。因(2)远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘镜像。(3)数据库恢复技术:是产生和维护一份或多份数据库数据的复制。,电子商务安全管理(交易安全管理),电子商务安全需求:1.交易实体身份真实性的需求(1)服务器真实性:IP欺骗技术(2)交易双方身份的真实性2.信息保密的需求:信息的隐私问题、交易内容的保密性3.信息完整性的需求信息完整性是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。在电子商务中,信息的内容可能在传输中被除数更改或删除。TCP/IP按照未加密的报文形式传输数据包,数据包中的源IP地址、源TCP端口号、目的IP地址、目的TCP端口号都容易被除数更改,因为这些数据包要经过许多的路由器和通信线路。,电子商务安全管理(交易安全管理),4.交易信息认可的需求交易信息的认可需求是指在电子商务交易过程中,信息双方必须对他们发送的信息和接收到的信息进行认可。也就是交易双方对自己的行为应负一定责任,信息发送者和接收都不能予以否认。进行身份识别后,就有了反驳的依据,其关键在于,对所有的信息进行“数字签名”使得他们难以抵赖。5.访问控制的需求保证网络资源不被非法使用和非法访问方面的需求,一般有以下几个方面:(1)入网访问控制的需求(2)网络权限控制的需求(3)网络服务器安全控制需求(4)网络节点和端口的安全控制需求6.信息有效性需求保证交易数据在确定价格,期限,数量有驻确定时刻,地点时是有效的.在电子商务中,由于电子形式取代了纸张,保证电子形式的交易信息的有效性,对于顺利开展电子商务非常重要。,电子商务安全管理(交易安全管理),电子商务安全隐患:电子商务的安全隐患涉及许多方面,有人为的因素,有设备的因素,有软件的因素等。主要体现在以下几个方面:(1)互联网问题(2)操作系统的安全问题(3)应用软件的安全问题1)Cookie程序2)Java应用程序3)IE浏览器(4)通信传输协议的安全问题(5)网络安全管理问题,电子商务安全管理(交易安全管理),安全电子商务结构1.OSI安全体系OSI安全体系结构是由国际标准化组织(ISO)于1983年制定的标准。它是研究设计计算机网络系统,评估和改进现有系统的理论依据。(1)数据保密服务(2)数据完整性服务(3)交易对象认证服务(4)访问控制服务(5)防抵赖安全服务OSI安全体系结构中,各系统进行通信的方式:信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件,必须经过OSI的参考模型的每一层次。,电子商务安全管理(交易安全管理),2.安全交易体系电子商务的安全机制在逐渐走向成熟,为了保证电子交易安全进行,国际上逐渐形成了交易规范和标准。其中,SSL(SecureSocketsLayer,安全套接层)协议和SET(SecureElectronicTransaction,安全电子交易)协议是安全交易体系中具有代表性的两种交易规范。SSL(安全套接层)协议:是由MasterCard和Visa与技术合作伙伴Microsoft、IBM等公司共同开发的。是一种应用于互联网并以信用卡为基础的电子交付系统协议,采用公共密钥体制(PKI)和X.509数字标准。SET(安全电子交易)协议:是由Netscape推出的,采用TCP/IP作为传输协议来为信息的传输和接收提供可靠性的。,电子商务安全管理(交易安全管理),一次电子商务顺利开展的核心和关键问题是保证交易的安全性。密码安全:通信安全的最核心部分,由技术上提供强韧的密码系统及其正确应用来实现。计算机安全:一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序所访问、获取或修改。网络安全:包括所有保护网络的措施,包括物理设施的保护、软件及职员安全、以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。信息安全:保护信息财富、使之免遭偶发的或者有意的非授权泄漏、修改、破坏或处理能力的丧失。,电子商务安全管理(交易安全管理),电子商务所需安全性要求:(1)保密性(2)认证性(3)完整性(4)可访问性(5)防御性(6)不可否认性(7)合法性,电子商务安全管理(安全工具使用),更新防病毒软件金山毒霸瑞星卡巴斯基诺顿,电子商务安全管理(安全工具使用),计算机病毒概念:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。一般病毒由引导模块、传染模块、表现模块三部分组成。病毒类型:(1)引导型病毒:主要破坏引导区,启动时载入(2)文件型病毒:主要破坏文件(可执行文件、源码病毒、宏病毒)(3)混合型病毒:集引导型和文件型病毒为一体,较强感染力(4)宏病毒:是宏语言编写的程序,依赖于Office软件中,有发作日期,电子商务安全管理(安全工具使用),病毒检测与清除常用的病毒检测方法有特征代码法、检验和法、行为检测法和软件模拟法计算机病毒的防范:新计算机进行测试、尽量使用硬盘引导系统、重要数据备份引导型计算机病毒的防范(1)坚持不带计算机病毒的硬盘引导系统(2)安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。(3)经常备份系统引导扇区。(4)某些底板上提供引导扇区计算机病毒保护功能(VirusProtect)启用它对系统引导扇区也有一定的保护作用。,电子商务安全管理(安全工具使用),文件型计算机病毒的防范(1)安装最新版本的,有实时监控的文件系统功能的防杀计算机病毒软件。(2)及时更新查杀计算机病毒引擎,一般要保证每月至少更新一次,有条件的可以每周更新一次,并在有计算机病毒突发事件的时候更新。(3)经常使用防杀计算机病毒软件对系统进行计算机病毒检查。(4)对关键文件,如系统文件,保密的数据等,在没有计算机病毒的环境下经常备份。(5)在不影响系统正常工作的情况下对系统文件设置最低的访问权限,以防止计算机病毒的侵害。宏病毒的防范对宏病毒的预防是完全可以做到的,只要在使用office套软件之前进行一些正确的设置,就基本上能够防止宏病毒的侵害.。,电子商务安全管理(安全工具使用),电子邮件计算机病毒的防范(1)不是轻易执行附件中的EXE和COM等可执行程序。(2)不要轻易打开附件中的文档文件。(3)对于文件扩展名很怪的附件,或者是带的脚本文件的附件,不万不要直接打开,一般可以删除这些附件的电子邮件,以保证计算机不受病毒侵害。(4)如果是使用Outlook作为收发电子邮件软件的话,应当进行一些必要的设置(5)如果是使用OutlookExpress作为收发电子邮件软件的话,也应当进行一些必要的设置(6)对于自己往外传递的附件,也一定要仔细检查,确定无病毒后才可发送.。另外,对付电子邮件病毒还可以在计算机上安装有电子邮件实时监控功能的防杀计算机病毒软件,电子商务安全管理(安全工具使用),防火墙:可以将计算机和外部的网络隔离起来,以防止网络入侵者的攻击。防火墙的基本结构:(1)屏蔽路由器:是防火墙最基本的构件。(2)双宿主机防火墙:堡垒主机(3)屏蔽主机防火墙(4)屏蔽子网防火墙防火墙技术(1)数据包过滤技术(2)数据包过滤原则(3)代理服务(4)流过滤技术(5)智能防火墙技术,电子商务系统管理-电子商务安全管理,一、系统运行安全分析1.查找系统安全漏洞(1)浏览网络安全站点,查阅网络安全刊物等获取影响网络安全和电子商务交易安全的各种软件、硬件漏洞的信息(2)借助一定的软件工具检测(3)已公布的漏洞解决办法尽快修补2.确定网络安全监控的主要目标网站安全状况监控主要是对网站运行过程中的各种不安全因素进行监测和监控,及时排除由于不安全因素造成的损失,更好地保证网站的顺利运营。不安全因素包括:(1)未授权存取(2)泄密(3)丢失系统的完整性。3.监控的主要方式:防火墙4.监控结果的记录、检查:记录文件5.网站安全状况监控结果的及时汇报,电子商务系统管理-电子商务安全管理,相关知识:(一)主要安全漏洞及解决方案(1)操作系统的可能漏洞及解决方案WindowsNT安全漏洞Unix安全漏洞Linux安全漏洞(2)系统软件的可能漏洞及解决方案Web服务器后台数据库的相关安全弱点浏览器Netscape漏洞BIND程序存在的问题,电子商务系统管理-电子商务安全管理,(3)防火墙的可能漏洞及解决方案现在市场上的防火墙主要的技术可分为封包过虑、代理应用闸信道及多阶层状态检查。(4)网络协议的可能漏洞及解决方案(5)常用网络编程技术的可能漏洞及解决方案CGI技术AllaireColdFusion技术Java技术ASP技术,电子商务系统管理-电子商务安全管理,(二)入侵检测技术及系统入侵检测系统:对入侵行为的发觉。它通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统的主要功能:(1)监测并分析用户和系统的活动(2)核查系统配置和漏洞(3)评估系统关键资源和数据文件完整性(4)识别已知的攻击行为(5)统计分析异常行为(6)操作系统日志管理,并识别违反安全策略的用户活动,电子商务系统管理-电子商务安全管理,入侵检测系统的分类:一般来说,分为主机型和网络型主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源网络型数据源是网络上的数据包。网络型优点是简便,一个网段上只需安装一个或几个这样的系统,便可以监测整个网段的情况。网络型缺点必须为不同平台开发不同的程序、增加系统负荷,所需安装数量众多入侵检测系统所用的技术:一类基于标志,另一类基于异常情况常用的入侵检测技术基于应用的监控技术:使用监控传感器在应用层收集信息基于主机的监控技术:使用主机传感器监控本系统的信息基于目标的监控技术:针对专有系统属性、文件属性、敏感数据、攻击进程结果进行监控基于网络的监控技术:网络监控传感器监控包监听器收集的信息,电子商务系统管理-电子商务安全管理,在使用入侵检测技术时,应根据具体情况进行:(1)信息收集分析时间(2)采用的分析类型(3)侦测系统对攻击和误用的反应(4)侦测系统的完整性(三)网站安全管理原则网络信息系统的安全管理主要基于如下3个原则(1)多人负责(2)任期有限原则(3)职责分离原则,电子商务系统管理-电子商务安全管理,二、交易数据安全申请服务器证书(IIS)配置服务器证书配置SSL协议SSL安全套接层协议:首要目的是在两个通信实体之间提供加密的安全通道。采用对称密码技术和公开密码技术相结合。基本安全服务:用户和服务器的合法性认证、加密数据以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基层医疗卫生机构信息化建设中的医疗信息化与医疗服务连续性监管政策报告
- 2025年垃圾处理行业碳减排新动力:填埋气发电技术效益解析
- 2025年药物研发新突破:靶点发现与验证技术详解
- 2025年城市通信基站建设社会稳定风险分析与应对策略指南报告
- 中考数学总复习《旋转》模拟题库附参考答案详解【基础题】
- 自考专业(计算机网络)考试历年机考真题集及参考答案详解【研优卷】
- 自考专业(工商企业管理)全真模拟模拟题及答案详解(各地真题)
- 年产58万套智能表面触控面板项目可行性研究报告
- 基于5G网络的2025年智能垃圾分类处理系统可行性研究报告
- 中级银行从业资格之中级银行业法律法规与综合能力题库检测模拟题一套附答案详解
- 2025年基孔肯雅热和登革热防控知识考试试题及参考答案
- 2025-2026学年第一学期安全主题教育
- 汽车美容承包合同(标准版)
- 管道设计培训课件
- 2025-2026学年新交际英语(2024)小学英语一年级上册教学计划及进度表
- 河北省廊坊市2024-2025学年高一下学期期末考试 数学试卷
- 2025年发展对象考试题库附含答案
- 2025年内蒙古中考数学真题(含答案解析)
- 2025年兵团基层两委正职定向考录公务员试题(附答案)
- 会务服务考试试题及答案
- 《心系国防 强国有我》 课件-2024-2025学年高一上学期开学第一课国防教育主题班会
评论
0/150
提交评论