电子商务系统的安全管理.PPT

上传人:国*** 文档编号:391650 上传时间:2018-09-30 格式:PPT 页数:20 大小:119.50KB
下载 相关 举报
电子商务系统的安全管理.PPT_第1页
第1页 / 共20页
电子商务系统的安全管理.PPT_第2页
第2页 / 共20页
电子商务系统的安全管理.PPT_第3页
第3页 / 共20页
电子商务系统的安全管理.PPT_第4页
第4页 / 共20页
电子商务系统的安全管理.PPT_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、电子商务系统的安全管理,电子商务系统的风险源信息风险1、冒名偷窃为了获取重要的商业秘密、资源和信息,常常采用源IP地址进行攻击。在E-mail服务器使用报文传输代理中冒名他人、窃取商业信息。2、篡改数据未经授权进入网络交易系统,使用非法手段删除、修改、重发某些商业信息,破坏数据的完整性,损害他人的经济利益,造成网络营销中的信息风险。3、信息丢失交易信息的丢失有三种情况:一是线路问题;二是安全措施不当;三是在不同的操作平台上转换操作而丢失信息。,电子商务系统的安全管理,信息传递中的风险计算机病毒的侵袭、黑客非法入侵、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。,电子商务系

2、统的安全管理,信用风险1、来自买方的信用风险对于消费者来说,存在着在网络上使用信用卡进行支付时的恶意透支。而对于集团购买者来说,存在拖欠贷款的问题,卖方需要承担这种风险。2、来自卖方的信用风险卖方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者的签定的合同,造成买方的风险。3、买卖双方都存在抵赖的情况在网络商品中介交易过程中,客户进入交易中心,买卖双方签定合同,交易中心不仅要都督买方按时付款,还要监督卖方按时提供符合合同要求的货物,这就存在大量的管理问题。,管理和法律方面的风险,管理方面的风险有些系统中用户是无口令的,例如匿名FTP,利用远程登录命令登录的这些无口令用户。

3、另外,一些竞争对手还利用不正当的方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。法律方面的风险但网上交易可能会承担由于法律滞后而造成的风险。,电子交易中的安全问题,电子交易是电子商务中一种最常用的形式,以信用卡交易为例,Visa和MasterCard公司的调查报告表明,担心食用卡号被窃取已经成为影响人们通过网络进行交易中存在的最大问题。除发送方和接收方外,不被其他人知悉(隐私性);传输过程中不被篡改(真实性);发送方能确信接收方不是假冒的(非伪装性);发送方不能否认自己的发送行为(非否认)。,虚拟专用网(VPN),这是用于Internet交易的一种专用

4、网络,它可以在两个系统之间建立安全信道,用于电子数据交换(EDI)。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可能使用复杂的专用加密和认证技术,只要通信双方能够识别即可,没有必要为所有的VPN进行统一的加密和认证。,数字认证,数字认证可用电子方式证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。,对加密算法的控制,专用密钥加密(如Triple DES, IDEA,RC4和RC5)和公开密钥加密(如RSA,SEEK,PGP和EU)可用来保证电子商务的保密性、完整性、

5、真实性和非否认服务。,网络安全网络安全的一个重要内容是网络层协议的安全性,IP是Internet的协议标准,它规定了IP数据报的格式,而TCP是Internet中的传输控制协议标准。应用安全应用安全是指在特定应用中建立的安全防护措施,独立于任何网络的安全措施。系统安全,Internet上的安全,电子商务系统的安全措施,确保软件不含病毒。技术上确保系统具有最小穿透风险,采用接入控制机构,通过可靠认证才允许接入。所有接入数据必须进行审计,对所有端系统用户进行严格安全管理。对入侵进行检测、审计、追踪。,接入控制技术,接入控制是保证网络安全的重要手段,通过一组机制控制不同级别的主体对目标源的不同授权访

6、问,在对主体认证之后实施网络资源安全管理使用。Internet的接入控制主要对付三类入侵者;伪装者:非法用户渗透进入系统。违法者:合法用户非法访问未授权数据、程序或资源。地下用户:为掌握系统的管理控制,利用它来逃避审计和接入控制或抵制起审计作用的用户。,接入控制的三个功能,阻止非法用户进入系统。允许合法用户进入系统。使合法用户按其权限进行各种信息活动。,防火墙的作用,Internet(因特网)的迅速发展,提供了发布信息和检索信息的场所,但它也带来了信息污染和信息破坏的危险,人们为了保护其数据和资源的安全,创建了防火墙。那么防火墙是什么呢?防火墙从本质上说是一种保护装置。它保护的是数据、资源和用

7、户的声誉。需要保护的数据有三种特征:保密性:是指用户信息不需要被别人知道。完整性:是指用户信息不需要被另人修改。可用性:是指用户希望自己能够使用信息。,防火墙体系结构,双重宿主主机体系结构。双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另一个网络发送IP数据包。屏蔽主机体系结构。屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部网络下连主机的服务。在这种体系结构中,主要的安全由数据包过滤提供。屏敝子网体系结构。屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部网络下连主机的服

8、务。在这种体系结构中,主要的安全由数据包过滤提供。,屏蔽子网体系统结构,屏蔽子网体系统结构通过在周边网络上隔离堡垒主机,能减少堡垒主机被侵入的影响,它只给入侵者提供一些访问的机会。屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与网络之间,另一个位于周边网与外部网络之间(通常为因特网)。,密钥和加密的处理过程,购买者用私钥解密回函。用商家公开密钥填发订单。用银行公开密钥填发付款单和数字签名等。银行用私钥解密付款及金融数据。用商家公开密钥购买者付款通知。供应商用私钥解密订单和付款通知。用购买者公开密钥发出付款通知和代理银行公开密钥。,两种主要的加密方法,密钥系

9、统密钥系统又称对称密码系统,它使用相同的密钥进行加密和解密运算,发送者和接收者必须有相同的钥匙,最著名的密钥系统算法是数据国密标准(DES)。公开密钥系统公开密钥系统又称非对称密码系统,它使用两个钥匙:一个用来加密,一个用来解密。,公开密钥系统,每一个用户都有两个密钥:一个公开密钥和一个私有密钥,用户可以散发他的公开密钥,由于两个密钥之间存在数学关系,任何人都可以用公开密钥将数据加密,但只有私有密钥的拥有者才能将数据解密,为了保证私有密钥不被外人知道,用户的密钥对应该由其自己生成。,数字信封,使用随机产生的对称密钥来加密数据,然后,将此对称密钥用接收者的公开密钥加密,称为消息的“数字信封”,将其和数据一起送给接收者,接收者先用他的私有密钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。,数字签名,公开密钥和私有密钥之间存在一定的数学关系,使用其中一个密钥加密的数据只能用另一个密钥解开。发送者用自己的私有密钥加密数据后把数据传给接收者,接收者用发送者的公开密钥解开数据后,就可确定消息来自于谁。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。