电子商务概论第五章电子商务安全管理.ppt
《电子商务概论第五章电子商务安全管理.ppt》由会员分享,可在线阅读,更多相关《电子商务概论第五章电子商务安全管理.ppt(87页珍藏版)》请在课桌文档上搜索。
1、第五章 电子商务安全管理,5.1 电子商务的安全问题 5.2 电子商务的安全技术,5.1 电子商务的安全问题,5.1.1 电子商务的安全风险类型 从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风险:1.信息风险 2.信用风险 3.管理风险 4.法律风险,5.1 电子商务的安全问题,5.1.2 电子商务的安全管理要求与思路一、电子商务的安全管理要求与思路(一)一个安全的电子商务系统必须满足以下安全技术要求:1.信息的保密性 2.信息的完整性 3.信息的不可否认性 4.交易者身份的真实性 5.系统的可靠性,5.1 电子商务的安全问题,(二)电子商务的安全管理思路 网上交易安全性
2、问题是电子虚拟市场中的首要问题。首先,它是保证市场游戏规则顺利实施的前提;其次,它是保证电子虚拟市场交易顺利发展的前提。电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。,5.1 电子商务的安全问题,网上交易安全管理,应当跳出单纯从技术角度寻求解决办法的思路,采用综合防范的思路,从技术、管理、法律等方面综合思考。建立一个完整的网络交易安全体系,至少从三个方面考虑,并且三者缺一不可。1.技术方面的考虑 2.必须加强监管 3.社会的法律政策与法律保障,5.1 电子商务的安全问题,二、电子商务的安全体系 为了提高电子商务活动的
3、安全性,除了采用先进的网络安全技术外,还必须有一套有效的信息安全机制作为保证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。,图5.1 电子商务安全交易体系,5.1 电子商务的安全问题,5.2 电子商务的安全技术,5.2.1 防火墙技术 一、什么是防火墙 防火墙是用来防范网络之间非授权的访问,保护信息安全带一个或一组系统。防火墙是一种网络安全访问的安全策略和安全行为,而不是用于病毒防范的。,5.2 电子商务的安全技术,防火墙逻辑位置示意图,5.2 电子商务的安全技术,二、防火墙的五大功能 一般来说,防火墙具有以下几种功能:1允许网络管理员定义一个中心
4、点来防止非法用户进入内部网络。2可以很方便地监视网络的安全性,并报警。3可以作为部署NAT的地点,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。4审计和记录Internet使用费用的一个最佳地点。5可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW服务器和FTP服务器,将其作为向外部发布内部信息的地点。,5.2 电子商务的安全技术,三、防火墙的基本准则 1.未被允许的就是禁止的。2.未被禁止的就是允许的。,5.2 电子商务的安全技术,三、防火墙的技术类型 我们可以看出按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防
5、火墙和代理防火墙(应用层网关防火墙)。前者以以色列的Checkpoint防火墙和Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。,5.2 电子商务的安全技术,1 包过滤防火墙 第一代:静态包过滤 这种类型的防火墙根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。,图5.2 静态包过滤防火墙示意图,5.2 电子商务的安全技术,第二代:动态包过滤 这种类型的防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。,图5.3 动态包过滤防火墙示意图,5.2 电子商务的安全技术,2 代理防火墙 第一代:传统代理防火墙 传统代理防
6、火墙也叫应用层网关(Application Gateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。,图5.3 传统代理防火墙示意图,5.2 电子商务的安全技术,第二代:自适应代理防火墙 自适应代理技术(Adaptive proxy)是最近在商业应用防火墙中实现的一种革命性的技术。,图5.4 自适应代理防火墙示意图,5.2 电子商务的安全技术,3.复合型防火墙:把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,主要有两种体系结构。屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与Internet相连,同时一个堡垒机安装在内部网络,通过在分组
7、过滤路由器或防火墙上过滤规则的设置,使堡垒机成为Internet上其它节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。,5.2 电子商务的安全技术,屏蔽主机网关防火墙,5.2 电子商务的安全技术,屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。,5.2 电子商务的安全技术,屏蔽子网防火墙,5.2 电子商务的安全技术,四、防火墙的局限性 由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的
8、非法访问难以有效地控制,也就是说,防火墙不能防范不经由防火墙的攻击。防火墙不能防范人为因素的攻击。防火墙不能防止受病毒感染的软件或文件的传输。防火墙不能防止数据驱动式的攻击。,5.2 电子商务的安全技术,5.2 电子商务的安全技术,5.2.2 数据加密技术 所谓数据加密就是将被传输的数据转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数据。,5.2 电子商务的安全技术,在密码学中根据密钥使用方式的不同一般分为两种不同的密码体系,即对称密钥密码体系和非对称密钥密码体系。对称密钥密码体系在加密和解密过程中使用相同的密钥;非对
9、称密钥密码体系在加密和解密过程中使用的是不同的密钥,一般用公钥进行加密,而用与之对应的私钥进行解密(也可以用私钥进行加密,而用与之对应的公钥进行解密)。,5.2 电子商务的安全技术,一、对称密钥(私钥)密码体系 对称密钥密码体系也叫密钥密码体系,要求加密和解密双方使用相同的密钥。如图5.5所示。其加密方式主要有以下几个特点:,对称加密算法示意图,明文,加密,密文,解密,明文,加密解密密钥 K,5.2 电子商务的安全技术,(一)对称密钥密码体系的安全性 这种加密方式的安全性主要依赖于以下两个因素:第一,加密算法必须是足够强的,即仅仅基于密文本身去解密在实践上是不可能做到的;第二,加密的安全性依赖
10、于密钥的秘密性,而不是算法的秘密性。,5.2 电子商务的安全技术,(二)对称加密方式的速度 对称密钥密码体系的加解密算法一般都是基于循环与迭代的思想,将简单的基本运算如移位、取余和变换运算构成对数据流的非线性变换,达到加密和解密的目的,所以算法的实现速度极快,比较适合于加密数据量大的文件内容。,5.2 电子商务的安全技术,(三)对称加密方式中密钥的分发与管理 对称加密系统存在的最大问题是密钥的分发和管理非常复杂、代价高昂。,图5.6 6个用户的网络其对称密钥的分发情况,5.2 电子商务的安全技术,四、常见的对称加密算法 对称密钥密码体系最著名的算法有DES(美国数据加密标准)、AES(高级加密
11、标准)和IDEA(欧洲数据加密标准)。,5.2 电子商务的安全技术,二、非对称密钥(公钥)密码体系 非对称密钥密码体系又叫公钥密码体系,非对称加密使用两个密钥:一个公共密钥PK和一个私有密钥SK,如图6.7所示。这两个密钥在数学上是相关的,并且不能由公钥计算出对应的私钥,同样也不能由私钥计算出对应的公钥。,非对称加密算法示意图,明文,加密,密文,解密,明文,解密密钥 SK,加密密钥 PK,5.2 电子商务的安全技术,(一)非对称密钥密码体系的安全性 这种加密方式的安全性主要依赖于私钥的秘密性,公钥本来就是公开的,任何人都可以通过公开途径得到别人的公钥。非对称加密方式的算法一般都是基于尖端的数学
12、难题,计算非常复杂,它的安全性比对称加密方式的安全性更高。,5.2 电子商务的安全技术,(二)非对称加密方式的速度 非对称加密方式由于算法实现的复杂性导致了其加解密的速度远低于对称加密方式。通常被用来加密关键性的、核心的机密数据。,5.2 电子商务的安全技术,(三)非对称加密方式中密钥的分发与管理 由于用于加密的公钥是公开的,密钥的分发和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公钥可在通信双方之间公开传递,或在公用储备库中发布,但相关的私钥必须是保密的,只有使用私钥才能解密用公钥加密的数据,而使用私钥加密的数据只能用公钥来解密。,图6.8 非对称加密方式下的密钥分发,5.2
13、 电子商务的安全技术,5.2 电子商务的安全技术,(四)常见的非对称加密算法 目前国际最著名、应用最广泛的非对称加密算法是RSA算法,由美国MIT大学的Ron Rivest、Adi Shamir、Leonard Adleman三人于1978年公布的,它的安全性是基于大整数因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。,对称数据加密技术和非对称数据加密技术的比较,三、数字信封技术 数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被
14、称之为数字信封。,5.2 电子商务的安全技术,在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。,5.2 电子商务的安全技术,5.2.3 认证技术 一、信息认证的目的 信息认证的目的有两个:1.确认信息的发送者的身份;2.验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。,由A到B发送信息的加密和认证过程,5.2 电子商务的安全技术,5.2 电子商务的安全技术,二、数字签名技术 为了鉴别文件或书信的真伪,传统的做法是,要求相关人员在文件或书信上亲笔签名或印章,包括商业合同、银行提单
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 概论 第五 安全管理
链接地址:https://www.desk33.com/p-259170.html