四章电子商务安全.ppt
《四章电子商务安全.ppt》由会员分享,可在线阅读,更多相关《四章电子商务安全.ppt(38页珍藏版)》请在三一文库上搜索。
1、第四章 电子商务安全,4.1 电子商务安全要求 4.2 电子商务的商务安全 4.3 电子商务的技术安全 4.4 电子商务的社会安全因素,4.1 电子商务安全要求,4.1.1 电子商务安全的表象 4.1.2 电子商务安全需求 4.1.3 电子商务安全的范畴与划分,4.1.1 电子商务安全的表象,在信息经济的发展过程中,我们越来越依赖于网络。 随着经济信息化进程的加快,计算机网络上的破坏活动也随之猖獗起来,已对经济秩序、经济建设、国家信息安全构成严重威胁。 2000年2月8日到10日,一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎、美国有限新闻等在内的五个最热门的网站,导致世界五大
2、网站连连瘫痪。 2000年9月, Western Union公司的15000张信用卡被窃取,致使该商务网站不得不关闭5天。 同年12月,creditcards.corn网站被窃取了55000张信用卡,其中的25000张信用卡号码在网上公诸于众。 消费者对网上交易的网络安全缺乏信心,使得越来越多消费者不愿在网上购物。,4.1.2 电子商务安全需求,1. 保密性 保密性,是指商业信息在传输过程或存储中不被泄漏。 通过对相应的信息进行加密来保证用户信息不被盗取。 通过在必要的结点设置防火墙可以防止非法用户对网络资源的不正当的存取。 2. 完整性 完整性,是指商业信息在传输和存储中保证数据一致性 。
3、电子伪装是最常见的破坏信息完整性的技术。所谓电子伪装,就是在网络上某人伪装成他人或者是某个网站伪装成另一个网站 。,3. 不可抵赖性 不可抵赖性,是指商业信息的发送方和接收方均不得否认已发或已收的信息。 这就需要利用数字签名和身份认证等技术确认对方身份。一经确认,双方就不得否认自己的交易行为。 4. 即需性 即需性,是指保证合法用户对商业信息及时获取并保证服务不会遭到不正当的拒绝。 系统的即需性遭到破坏,系统处理信息的速度会非常慢,从而影响电子商务的正常运行。 计算机失效、程序错误、硬件故障、系统软件故障、计算机病毒等都会对电子商务的即需性造成影响。,4.1.3 电子商务安全的范畴与划分,1.
4、 卖方 (销售者)面临的安全威胁 中央系统安全性被破坏 竞争者的威胁 客户资料被竞争者获悉 假冒的威胁 信用的威胁 获取他人的机密数据,2. 买方(消费者)面临的安全威胁 虚假订单 付款后不能收到商品 机密性丧失 拒绝服务,4.2 电子商务的商务安全,4.2.1 电子商务的商务安全与传统商务安全的区别 4.2.2 电子商务商务安全的应对策略,4.2.1 电子商务的商务安全与传统商务安全的区别,1. 信息方面 冒名偷窃 篡改数据 信息丢失 虚假信息 信息传递过程中的破坏 2.信用方面 来自买方的信用风险,来自卖方的信用风险 买卖双方都有存在抵赖的情况 3. 管理方面 交易流程管理风险 人员管理风
5、险 交易技术管理风险 4. 法律方面 无法保证合法交易的风险 法律的事后完善所带来的风险,4.2.2 电子商务商务安全的应对策略,1.在技术上加强电子商务安全管理 网络安全和信息安全是保障网上交易正常进行的关键。 从防火墙技术、信息加密技术、身份认证等技术方面来加强电子商务系统的安全性。 2.在管理上加强电子商务安全管理 调查发现,通常对数据的最严重的威胁都来自于我们认识的人。为此,很多网络安全专家都认为,大部分攻击都是由员工发起的。从这种意义上,我们最需要的是不是技术,而是一套完整的管理体制。,必须加强监管,建立各种有关的合理制度,并加强严格监督。 要充分发挥政府有关部门、企业的主要领导、信
6、息服务商的作用。 3.在法律上加强电子商务安全管理 通过健全法律制度和完善法律体系来保证合法网上交易的权益,对破坏合法网上交易权益的行为进行立法严惩。 关于这一点,我们将在第七章再作具体介绍。,4.3 电子商务的技术安全,4.3.1 电子商务技术安全隐患 4.3.2 电子商务系统安全体系 4.3.3 常用电子商务安全技术和手段,4.3.1 电子商务技术安全隐患,1. 系统闯入 是指未授权的人利用操作系统或者安全管理的漏洞,通过一定的手段闯入到系统内部,获取普通用户没有的权力,实现对用户信息的篡改、窃取和非法使用。 早期的闯入者只是做些修改网页之类近似于恶作剧的破坏。 随着电子商务的发展,入侵者
7、通过盗取服务器上存放有关产品、客户和交易等信息,获得巨大的经济利益已成为其主要目的。 入侵者在闯入系统的同时还可能在系统中埋下木马、陷门等病毒来破坏其正常工作。,2. 服务拒绝攻击 服务拒绝攻击(Denial of Service,DoS),简单来说,是通过电子手段,以网站或者网络瘫痪为目的的袭击。 由于电子商务对网站的实时性要求越来越高,服务拒绝攻击对电子商务的威胁也就越来越大。 虽然这种攻击不能使攻击者直接获得有用的信息,但是它可以大大削弱被攻击者在客户心中的可信度。 我们常见的服务拒绝攻击有:死亡之ping(ping of death)、UDP洪水(UDP flood)、Land攻击、电
8、子邮件炸弹等。,3. 身份仿冒 对用户身份进行仿冒,借此来破坏交易,损害被假冒方的信誉或者盗取其交易成果等。 我们在利用网络进行交易时一定要进行身份认证。 4. 计算机病毒 它具有传染性、破坏性、隐蔽性、潜伏性、不可预见性等特点。 计算机病毒正在从传统的感染单个文件,单个系统转向网络化发展。 对于利用计算机及网络进行交易的电子商务参与者来说,计算机病毒势必会成为他们巨大的技术隐患。,4.3.2 电子商务系统安全体系,电子商务安全分为计算机网络安全和商务交易安全 计算机网络安全:是指计算机网络设备安全、计算机网络系统安全、数据库安全,其特征是针对计算机网络本身可能存在的安全问题实施网络安全增强方
9、案,保证计算机网络自身的安全。 商务交易安全:是指在计算机网络安全的基础上,如何保证电子商务过程的顺利进行,即实现保密性、完整性、不可抵赖性等要求。主要技术有:加密技术、认证技术、安全协议等。 (建立电子商务安全体系也应从这两个方面入手,其结构如图41所示 ),4.3.3 常用电子商务安全技术和手段,1. 加密技术 加密技术,就是采用合适的加密算法(实际上是一种数学方法)把原始信息(称为“明文”)转换成一些晦涩难懂的或者偏离信息原意的信息(称为“密文”),从而达到保障信息安全目的的过程。 加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。 例如
10、:将英文字母a、b、c、d、e、fx、y、z分别对应变换为c、d、e、f、g、hz、a、b,即字母顺序保持不变,但使之分别与相差2个字母的字母相对应。若现在有明文“hello”,则按照该加密算法和密钥,对应密文为“jgnnq”。, 对称加密技术 对称加密技术(Symmetric Encryption)又称为私钥或单钥加密,在这种体系中,加密和解密均使用同一个密钥或者本质上相同(即其中一个可以通过另一个密钥推导)的一对密钥。 现在使用比较多的对称加密算法是数据加密标准(Data Encryption Standard,DES),DES采用的是64位的密钥,其中有8位为奇偶校验位,密钥实际长度为5
11、6位。 顺应人们对密钥长度的要求,James Massey和XueJiaLai等人发明的一种对称加密算法IDEA(International Data Encryption Algorithm,国际数据加密算法),采用长达128位的密钥。,优缺点 : 对称加密技术的优点在于算法简单,加密、解密速度快。 通讯双方需要借助于邮件和电话等其它相对不够安全的手段,在首次通讯前协商出一个共同的密钥。 为了保证数据的安全性,就必须对于每一个合作者都需要使用不同的密钥。在Internet这一用户众多的通信渠道上,对称密钥的数量将非常巨大,密钥难于管理。 如: 假设有3个人两两通信,需要3个密钥;如果有10个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全
链接地址:https://www.31doc.com/p-3195185.html