第4章电子商务的安全问题.ppt
《第4章电子商务的安全问题.ppt》由会员分享,可在线阅读,更多相关《第4章电子商务的安全问题.ppt(43页珍藏版)》请在三一文库上搜索。
1、,电子商务的安全控制要求概述,网络安全问题,电子商务的安全性问题,电子商务对安全控制的要求,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,网络安全问题,计算机病毒:破坏功能或毁坏数据的计算机 指令或程序代码。,拒绝服务:用数百条消息填塞某人的E-mail 信箱的一种在线袭扰的方法。,黑客攻击: 口令攻击 服务攻击 IP欺骗,案例分析,电子商务的安全控制要求概述,网络安全问题,电子商务的安全性问题,电子商务对安全控制的要求,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,案例分析,1卖方面临的问题 (1)中央系统安全性被破坏 (2)竞争对手检索商品递送状况 (3)被他人
2、假冒而损害公司的信誉 (4)买方提交订单后不付款 (5)获取他人的机密数据,电子商务的安全控制要求概述,网络安全问题,电子商务的安全性问题,电子商务对安全控制的要求,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,案例分析,2买方面临的问题 (1)付款后不能收到商品 (2)机密性丧失 (3)拒绝服务,电子商务的安全控制要求概述,网络安全问题,电子商务的安全性问题,电子商务对安全控制的要求,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,案例分析,3信息传输问题 (1)冒名偷窃 (2)篡改数据 (3)信息丢失 (4)信息传递过程中的破坏 (5)虚假信息,电子商务的安全控制
3、要求概述,网络安全问题,电子商务的安全性问题,电子商务对安全控制的要求,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,案例分析,4信用问题 (1)来自买方的信用问题 (2)来自卖方的信用风险 (3)买卖双方都存在抵赖的情况,内部网的严密性,完整性,保密性,不可修改性,交易者身份的确定性,交易的无争议性和不可抵赖性,有效性,授权合法性,电子商务的安全控制要求概述,网络安全问题,电子商务的安全性问题,电子商务对安全控制的要求,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,案例分析,电子商务的安全控制要求概述,防火墙的概念,防火墙的体系结构与功能,防火墙的分类,电子商务的
4、认证技术,防火墙技术,数据加密技术,安全技术协议,防火墙的局限性,防火墙的定义,它是一种由计算机硬件和软件组成的一个或一组系统, 用于增强内部网络和Internet之间的访问控制。,防火墙具有如下属性: 所有从内到外的通信流量,都必须通过它; 仅仅被本地安全策略定义的且被授权的通信量允许通过; 系统对外部攻击具有高抵抗力。,案例分析,防火墙的工作原理,电子商务的安全控制要求概述,防火墙的概念,防火墙的体系结构与功能,防火墙的分类,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,防火墙的局限性,防火墙的基本原理,案例分析,防火墙的安全控制基本准则,一切未被允许的都是禁止的,一切未被禁
5、止的都是允许的,电子商务的安全控制要求概述,防火墙的概念,防火墙的体系结构与功能,防火墙的分类,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,防火墙的局限性,案例分析,网络安全的控制,保护易受攻击的服务,屏蔽内部信息,控制对特殊站点的访问,集中化的安全管理,提供日志和审计功能,提供报警服务,电子商务的安全控制要求概述,防火墙的概念,防火墙的体系结构与功能,防火墙的分类,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,防火墙的局限性,案例分析,包过滤型防火墙,电子商务的安全控制要求概述,防火墙的概念,防火墙的体系结构与功能,防火墙的分类,电子商务的认证技术,防火墙技术,
6、数据加密技术,安全技术协议,防火墙的局限性,案例分析,代理服务器型防火墙,电子商务的安全控制要求概述,防火墙的概念,防火墙的体系结构与功能,防火墙的分类,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,防火墙的局限性,案例分析,监测型防火墙,电子商务的安全控制要求概述,防火墙的概念,防火墙的体系结构与功能,防火墙的分类,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,防火墙的局限性,案例分析,防火墙的局限性,防火墙不能保护绕过它的连接,防火墙无法完全防止新出现的网络威胁,防火墙不能阻止来止内部的破坏,防火墙不能防止病毒,电子商务的安全控制要求概述,防火墙的概念,防火墙的
7、体系结构与功能,防火墙的分类,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,防火墙的局限性,案例分析,数据加密过程,电子商务的安全控制要求概述,对称式密钥加密技术,公开密钥密码体制,数字摘要,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,案例分析,加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”),密码表,将英文:This is a secret. 加密后得到密文,如下图:,电子商务的安全控制要求概述,对称式密钥加密技术,公开密钥密码体制,数字摘要,电
8、子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,对称式密钥加密技术,所谓对称加密,是指加密和解密使用的是同一 种算法(密钥)。,案例分析,对称式密钥加密技术的优缺点,缺点:密钥传递存在安全隐患、 密钥分发复杂、不认识的人之间无法使用、 无法解决数字签名验证的问题。,优点:加密速度快、保密度高,电子商务的安全控制要求概述,对称式密钥加密技术,公开密钥密码体制,数字摘要,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,案例分析,非对称式加密方式,是指数据发送计算机和数据接收计算机使用不同的密钥。,电子商务的安全控制要求概述,对称式密钥加密技术,公开密钥密码体制,数字摘要,电子
9、商务的认证技术,防火墙技术,数据加密技术,安全技术协议,案例分析,A和B必须配对才能成功解密。密钥中的两把密钥通常称为公共密钥和私用密钥。简称公钥和私钥,不对称加密方式的优点,避免了直接在网络上传送密钥,实现了绝对的安全数据传送,不对称加密方式的缺点,需要更多的计算量,尤其是在数据量巨大时,可能会占用的CPU,电子商务的安全控制要求概述,对称式密钥加密技术,公开密钥密码体制,数字摘要,电子商务的认证技术,防火墙技术,数据加密技术,安全技术协议,数字摘要过程,案例分析,数字摘要,Hash函数应该满足的个条件,对同一数据使用同一Hash函数, 其运算结果应该是一样的 。,Hash函数应具有运算结果
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全问题
链接地址:https://www.31doc.com/p-2979711.html