电子商务安全概述

合集下载

第1章电子商务安全概述ppt课件

第1章电子商务安全概述ppt课件
程中的保密性。
安全传输协议
使用安全传输协议(如SSL/TLS) 建立安全的通信通道,保证数据传 输的安全性。
数据脱敏
对交易数据进行脱敏处理,即去除 或替换敏感信息,以降低数据泄露 的风险。
交易结果不可否认性保障
数字签名
利用数字签名技术,确保 交易信息的完整性和真实 性,防止信息被篡改或伪 造。
时间戳服务
05 法律法规与标准规范在电子商务安全中应用
CHAPTER
国内外相关法律法规介绍
中国相关法律法规
《中华人民共和国电子签名法》、《中华人民共和国网络安全法》等,为电子 商务安全提供了法律保障。
国际相关法律法规
国际组织如联合国、世界贸易组织等制定的电子商务相关法规,以及各国之间 的双边或多边协议,共同构建了国际电子商务的法律框架。
由权威机构制定的、在行业内广泛认可的规范性文件,用于指导电子商务安全的实 践和管理。
标准规范的作用
明确电子商务安全的基本要求和技术标准,提高电子商务系统的安全防护能力,降 低网络安全风险,增强消费者对电子商务的信任度。同时,标准规范还有助于推动 电子商务行业的技术创新和进步,提升行业的整体竞争力。
06 总结与展望
引入时间戳服务,为交易 结果提供时间证明,确保 交易结果的不可否认性。
第三方存证
借助第三方机构进行交易 结果的存证和备份,提供 额外的证据支持,增强交 易结果的不可否认性。
04 电子商务支付安全保障措施
CHAPTER
电子支付系统安全架构
客户端安全
采用安全控件、数字证书等技术 手段,确保用户终端的安全。
攻击者通过大量无效请 求占用系统资源,使合 法用户无法正常访问。
身份冒充
攻击者伪造身份信息进 行欺诈行为,损害交易

第1章 电子商务安全概述ppt课件

第1章    电子商务安全概述ppt课件
(1)硬件安全威胁 (2)软件安全威胁 (3)黑客 (4)计算机病毒
2. 商务交易的安全隐患
在电子商务过程中,买卖双方是通过网络来联系的,交易双方互不相见, 交易信息通过网络进行交换,这时如果交易双方中的一方存在故意或无意的不 诚信行为,或者有人从中故意破坏,都会对电子商务的交易造成安全威胁。
(1)销售者面临的威胁 (2)购买者面临的威胁
课件 制作
3. 人员、管理、法律的安全隐患
(1)规章制度不健全造成人为泄密事故。 (2)业务不熟悉、误操作或不遵守操作规程而造成泄密。 (3)保密观念不强,不懂保密规则,随便泄露机密。 (4)熟悉系统的人员故意改动软件,非法获取或篡改信息。 (5)恶意破坏网络系统和设备。 (6)利用硬件的故障部位和软件的错误非法访问系统,或对各部分进行破 坏。
计算机网络安全和商务交易安全相辅相成、缺一不可,它们是电子商务活 动得以实现的重要支撑。
二、电子商务安全隐患的类型
电子商务安全隐患主 要包括计算机网络和商务 交易以及人员、管理、法 律的安全隐患。
1. 计算机网络的安全隐患
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改和泄露,系统连续可靠、正常地 运行,网络服务不中断。
三、电子商务的安全需求
真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、可认证 性、有效性和不可抵赖性。
1. 机密性
信息的机密性指的是信息在传输过程中不被他人窃取。
2. 完整性
信息的完整性是指确保信息在传输过程中的一致性,并且不被未经授权者所 篡改,也称为不可修改性
3. 可认证性
身份的可认证性是指交易双方在进行交易前应能鉴别和确认对方的身份。

电子商务安全完整版讲课

电子商务安全完整版讲课

分析潜在灾难风险
制定应急响应流程
识别可能对企业造成重大影响的潜在灾难 风险,如火灾、水灾、地震等。
明确在发生灾难时的应急响应流程,包括 启动应急机制、组织人员撤离、保障人员 安全等。
确定关键业务恢复顺序
配置备用系统和资源
根据业务重要性和依赖性,确定关键业务 的恢复顺序和时间要求。
为确保业务连续性,配置必要的备用系统和 资源,如备用服务器、网络设备等。
学员心得体会分享
01
学员A
通过本次学习,我深刻认识到了电子商务安全的重要性,掌握了一些基
本的安全防范技能,对今后的工作和生活有很大帮助。
02
学员B
讲课内容非常实用,特别是网络安全和交易安全部分的讲解,让我对电
子商务安全有了更全面的了解。
03
学员C
老师讲解生动有趣,结合实例让我们更好地理解了电子商务安全的相关
混合加密
结合对称加密和非对称加密的优势 ,提高加密效率和安全性。
数字签名与验证机制
数字签名原理
使用私钥对数据进行加密 ,生成数字签名,保证数 据完整性和身份认证。
数字证书
由权威机构颁发的包含公 钥、用户信息等内容的电 子文档,用于验证数字签 名。
验证机制
通过验证数字签名和数字 证书,确认数据未被篡改 和来源可靠。
演练、评估和持续改进方案
定期组织灾难恢复演练
模拟真实灾难场景,组织人员进行灾难恢复演练 ,提高应对能力。
更新灾难恢复计划
随着企业业务发展和环境变化,不断更新灾难恢 复计划,确保其适应性和可操作性。
ABCD
评估灾难恢复计划有效性
定期评估灾难恢复计划的有效性,发现不足之处 及时改进。
建立持续改进机制

电子商务安全概论

电子商务安全概论

电子商务安全概论引言随着电子商务的快速发展,越来越多的企业开始在互联网上进行业务操作。

然而,随之而来的是安全威胁的增加。

在这个数字时代,电子商务安全问题已经成为企业必须关注和解决的重要问题之一。

本文将介绍电子商务安全的基本概念、常见威胁以及预防措施。

电子商务安全概念电子商务安全是指在电子商务活动中保护电子数据和交易过程免受未经授权访问、篡改、窃取或破坏的威胁。

它涉及到交易数据的机密性、完整性和可用性的保护,以及对欺诈行为和网络攻击的预防和检测。

电子商务安全的目标包括:•保护用户隐私和敏感信息•防止数据被篡改或窃取•确保交易的真实性和可信度•防止网络攻击和欺诈行为常见的电子商务安全威胁1. 数据泄露数据泄露是指未经授权的访问或披露敏感数据。

这可能是由于内部员工的不当行为,如泄露密码或共享机密数据,也可能是由于外部攻击者的入侵。

为了防止数据泄露,企业可以采取以下安全措施:•实行严格的访问控制和权限管理•加密敏感数据•对员工进行安全意识培训,防止社会工程攻击•定期进行安全审计和漏洞扫描2. 支付欺诈支付欺诈是指利用虚假身份或盗窃信用卡信息等手段进行非法支付的行为。

这可能导致商家和消费者的财务损失,破坏信任关系。

为了防止支付欺诈,企业可以采取以下安全措施:•使用安全的支付网关和加密技术•实施多因素身份验证•监控异常交易行为,如大额支付或频繁支付•与支付机构合作,共享欺诈信息3. 网络攻击网络攻击是指黑客或恶意软件利用安全漏洞入侵企业的网络系统,窃取或破坏数据。

这可能导致业务中断、财务损失以及严重的声誉损害。

为了防止网络攻击,企业可以采取以下安全措施:•定期更新和维护系统补丁•使用防火墙和入侵检测系统•实施强密码策略和多因素身份验证•进行安全漏洞扫描和渗透测试电子商务安全的预防措施为了确保电子商务的安全性,企业可以采取以下预防措施:1.安全策略制定:制定详细的安全策略和规程,明确责任和权限。

2.固化网络安全:建立安全防线,包括防火墙、入侵检测系统、反病毒软件等技术措施。

电子商务安全第1章 电子商务安全概述

电子商务安全第1章 电子商务安全概述

用加密技术和数字摘要技术来实现。 ⑶身份和信息认证技术 安全认证技术是保证电子商务交易安全的一项重要技术。安
全认证主要包括身份认证和交易信息认证。前者用于鉴别用 户身份,保证交易双方身份的真实性,后者用于保证通信双 方的不可抵赖性和交易信息的完整性。 ⑷电子商务安全支付技术 在电子商务中如何才能进行安全的网上支付,是用户、商家 及金融机构(银行与发卡机构)最为关注的问题之一。
1.2 电子商务面临的安全问题
1.2.3电子商务企业内部安全管理问题
⑴网络安全管理制度问题 ⑵硬件资源的安全管理问题 ⑶软件和数据的维护与备份安全管理问题
1.2.4电子商务安全法律保障问题
主要涉及的法律主要有国际加密问题、网络链接问题、 网络隐私问题、域名侵权纠纷问题、电子商务的税收问 题,还有电子商务交易中提供参与方合法身份认证的CA 中心涉及的法律问题,电子合同签订涉及的法律问题, 交易后电子记录的证据力问题及网络知识产权涉及的法 律问题等。
电子商务系统是依赖网络实现的商务系统,需要利用 Internet基础设施和标准,所以构成电子商务安全框架的 底层是网络服务层,它提供信息传送的载体和用户接入 的手段,是各种电子商务应用系统的基础,为电子商务 系统提供了基本、灵活的网络服务。
1.4电子商务安全基础
1.4.3电子商务安全服务规范
1.网络层安全服务标准 2.传输层的安全服务
1.5电子商务安全管理
2.电子商务安全管理制度
⑴人员管理制度 ⑵保密制度 ⑶跟踪、审计、稽核制度 ⑷网络系统的日常维护制度
①硬件的日常管理和维护。 ②软件的日常管理和维护。 ③数据备份度。
1.5电子商务安全管理
⑸病毒防范制度
①给自己的计算机安装防病毒软件。 ②不打开陌生地址的电子邮件。 ③认真执行病毒定期清理制度。 ④控制权限。 ⑤高度警惕网络陷阱。

电子商务安全概述 ppt课件

电子商务安全概述  ppt课件

9
1.1.1电子商务的内涵
广义电子商务和狭义电子商务
ppt课件
10
1.1.1电子商务的内涵
电子商务内涵: 1.电子商务的本质是“商务”,是在“电子” 基础上的商务 2.电子商务的前提是商务信息化 3.电子商务的核心是人 4.电子商务是对传统商务的改良而不是革命 5.电子工具必定是现代化的 6.对象的变化也是至关重要的

2.系统运行安全 (1)风险分析 风险分析就是要对电子商务系统进行 人工或自动的风险分析。 (2)审计跟踪 审计跟踪就是要对电子商务系统进行 人工或自动的审计跟踪,保存审计记录和维护详尽 的审计日志。 (3)备份与恢复 运行安全中的备份与恢复,就是要 提供对系统设备和系统数据的备份与恢复。 (4)应急 运行安全中的应急措施,是为了在紧急事 件或安全事故发生时,提供保障电子商务系统继续 运行或紧急恢复所需要的策略。
ppt课件 36
1.2.3电子商务系统安全的构成

3.信息安全 信息安全是指防止信息财产被故意的或偶然的 非授权泄漏、更改、破坏或使信息被非法的 系统辨识、控制,信息安全要确保信息的完 整性、保密性、可用性和可控性。信息安全 由七个部分组成:
ppt课件
37
1.2.3电子商务系统安全的构成

3.信息安全 (1)操作系统安全 1) 安全操作系统:指从系统设计、实现和使 用等各个阶段都遵循了一套完整的安全策略 的操作系统。 2) 操作系统安全部件:操作系统安全部件的 目的是增强现有操作系统的安全性。
ppt课件
30
1.2.2电子商务的风险与安全问题

2.电子商务安全问题 (4)安全的法律保障问题 电子商务的技术设计是先进的、超前的、具有 强大的生命力,但同时也必须清楚地认识到, 在目前的法律上是没有现成的条文来保护电 子商务交易中的交易方式的,在网上交易可 能会承担由于法律滞后而带来的安全风险。

电子商务安全概述


我国电子商务立法的 必要性
9 of 31
电子商务基础
10 of 31
电子商务基础
1 of 31
黑客无处不在
电子商务的核心是通过计算机网络技术来传递商业信息和进行网络 交易,所以从整体上来看,电子商务安全的主要内容包括计算机系统安 全和商务交易安全两大方面。
2 of 31
1.1 电子商务安全的主要内容
1.计算机系统的安全
系统设备安全
网络数据安全 网络结构安全
系统平台安全
(3)交易双方面临的威胁源自由于没有可靠的安全机制保护,交易双方否认现象时 有发生。
6 of 31
1.3 电子商务安全对策
1.完善各项管理制度
(1)健全的法律法规 (2)建立组织机构及人员管理制度 (3)保密制度 (4)跟踪审计制度
(5)系统维护制度 (6)病毒防范制度 (7)应急措施
7 of 31
1.3 电子商务安全对策
系统管理安全
3 of 31
1.1 电子商务安全的主要内容
2.商务交易的安全
(1)交易数据安全 (2)交易和支付的安全 (3)协议的安全 (4)人员的安全知识培训和安全意识培养
4 of 31
1.2 电子商务安全威胁
1.计算机网络系统的安全威胁
(1)系统层安全性漏洞 (2)数据安全性威胁
① 跨平台数据交换引起的数据丢失。 ② 意外情况造成的数据破坏。 ③ 传输过程中的数据截获。 (3)计算机病毒的危害 计算机病毒的危害可以分为对计算机的危害和对计算机网络的危 害两个方面。 (4)“黑客”的攻击
2.技术对策
(1)网络安全检测设备 (2)建立安全的防火墙体系 (3)不间断电源的良好使用 (4)数字证书的认证和发放 (5)加强数据加密 (6)较强的防入侵措施

电子商务安全知识详解

电子商务安全知识详解1. 引言随着互联网的迅速发展,电子商务成为了人们购物的首选方式之一。

然而,电子商务平台的安全性问题也愈发凸显。

针对这些问题,本文将详细介绍电子商务安全的概念、安全威胁及相关防御措施。

2. 电子商务安全的概念电子商务安全是指对电子商务平台及其相关信息进行保护和防护的措施。

其目的是确保用户在电子商务交易中的信息安全、支付安全和交易安全。

主要包括以下几个方面:•信息安全:保护用户个人隐私和敏感信息不被恶意获取和滥用。

•支付安全:保护用户在线支付过程中的账户和交易信息不被盗取。

•交易安全:保证买卖双方在交易过程中的权益和合法权益。

3. 电子商务安全威胁3.1 黑客攻击黑客攻击是指针对电子商务平台的网络系统进行的非法入侵行为,主要包括以下几种类型:•SQL注入:黑客通过在网站输入框中注入恶意SQL代码来获取数据库中的敏感信息。

•XSS攻击:黑客通过在网页中插入恶意脚本来窃取用户的信息。

•DDoS攻击:黑客通过大量请求将网站服务器超载,导致服务崩溃。

3.2 信用卡欺诈信用卡欺诈是指利用电子支付平台进行虚假交易或盗用信用卡信息的行为。

主要包括以下几种类型:•信用卡盗刷:黑客通过获取用户信用卡号码和密码进行非法消费。

•虚假交易:诈骗分子通过创建虚假商铺或交易平台进行虚假交易,骗取消费者的钱财。

3.3 数据泄露数据泄露是指网络系统中存储的用户个人信息及交易记录等被未经授权的人获取的行为。

主要包括以下几种类型:•内部泄露:员工或合作伙伴出于个人利益或其他目的将用户数据泄露给未授权的人。

•网络攻击:黑客通过入侵电子商务平台数据库获取用户信息。

4. 电子商务安全防御为了有效防范电子商务平台的安全威胁,以下是一些常见的防御措施:4.1 网络安全防护•防火墙设置:通过配置网络防火墙,限制非法网络访问和恶意请求的流量。

•加密技术:采用安全的加密协议和算法,对用户的个人信息和交易数据进行加密传输。

•网络监控:使用网络监控系统实时监测电子商务平台的网络流量和异常行为。

电子商务安全概述

电子商务安全概述电子商务是以开放的Internet网络环境为基础,其重要的技术特征是使用网络来传输和处理商业信息。

万商汇()发现Internet的全球性、开放性、虚拟性、无缝链接性和共享性,使得任何人都可以自由接入,这样,电子商务的技术基础就存在先天的缺陷。

开放性、共享性是一柄双刃剑,使电子商务存在各种各样的安全隐患,认识电子商务过程中的安全问题,并在此基础上针对其进行全面防范尤为重要。

一、电子商务面临的安全问题中国互联网信息中心CNNIC发布的第18次《中国互联网发展状况统计报告》的数据显示,有25.7%的网民对互联网安全问题不太满意,61.5%的用户因担心交易安全性得不到保障而不进行网上交易。

由此可见,如果安全得不到保障,即使Internet再方便,网上购物再便宜,电子商务也无法得到广大用户的认可。

电子商务面临的安全问题可分为环境安全、网络安全、信息安全和交易安全四个层次。

(一)环境安全为了保证电子交易能顺利进行,电子交易所使用的基础设施必须安全可靠,否则一切技术、措施将变得毫无意义。

环境安全是电子商务的根本,主要包括以下内容。

(1)机房环境安全。

计算机网络设备大多是易碎品,不能受重压、强烈震动或强力冲击。

同时,对机房环境要求较高,如温度、湿度、各种污染源等,要特别注意火灾、水灾、空气污染对设备所构成的威胁。

(2)自然灾害或意外事故。

各种自然灾害如地震、泥石流、海啸、风暴等容易对网络基础设施造成毁灭性的打击,而一些意外事故如房屋倒塌、突然停电、设备故障或功能失常都会对电子商务的正常运营构成威胁。

(3)行政管理安全。

缺乏相关的计算机网络、信息、电子商务安全管理的规章制度,如人员管理制度、保密制度、软件和数据的维护与备份制度等。

缺乏对员工的相关法律制度教育,员工责任心、安全防范意识不强。

如因保密观念不强或不懂保密规则而造成泄密、因业务不熟练操作失误使文件出错或误发等。

(4)社会环境安全。

缺乏计算机网络安全、信息安全、电子商务安全的相关法律法规,社会缺乏一个诚信可靠的网络环境等。

电子商务安全的概念

电子商务安全的概念
电子商务安全是一个系统概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关,它包括以下四个方面:
(一)电子商务系统硬件安全
硬件安全是指保护计算机系统硬件的安全,保证其自身的可靠性和为系统提供基本安全机制。

(二)电子商务系统软件安全
软件安全是指保护软件和数据不被篡改、破坏和非法复制。

软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。

(三)电子商务系统运行安全
运行安全是指保护系统能连续和正常地运行。

(四)电子商务安全立法
电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。

综上所述,电子商务安全是一个复杂的系统问题。

电子商务安全立法与电子商务应用的环境和人员素质等社会因素有关,基本上不属于技术上的系统设计问题,而硬件安全是目前硬件技术水平能够解决的问题,因此软件安全成了电子商务安全的关键问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
12
④防火墙技术
电子商务的安全类型
信息传输风险
信用风险
管理风险 法律风险
13
1、信息传输风险
冒名偷窥
篡改数据
信息丢失 信息传递过程中的破坏 虚假信息
14
2、信用风险
来自买方的信用风险
来自卖方的信用风险 买卖双方都存在抵赖情况
15
3、管理风险
交易流程管理风险
39
如果在签名时加上一个时间标记,即是有数字时间
戳(digital time stamp)的数字签名。
时间戳(time-stamp)是一个经加密后形成的凭证 文档,它包括三个部分:
(1)需加时间戳的文件的摘要(digest);
(2)DTS收到文件的日期和时间; (3)DTS的数字签名。 书面签署文件的时间是由签署人自己写上的,而数 字时间戳则不然,它是由认证单位DTS来加的,以 DTS收到文件的时间为依据。
40
Hash 算 法 摘 要 1 Internet 原文 数字 时间戳
密钥的分发很困难,传输新密钥的信息也必须加密,其 又要求有另一个新密钥。
规模无法适应互联网大环境的要求。
24
3.非对称加密体制
非对称加密体制是在试图解决对称加密面临的两个最突出的 问题而诞生的,即密钥分配和数字签名,它的发展是整个密 码学历史上最大的革命。

采用公开密钥密码体制的每一个用户都有一对选定的密钥, 其中加密密钥不同于解密密钥,而且从一个密钥很难推出另 一个。 加密密钥公之于众,谁都可以用,称为“公开密钥” (public-key);解密密钥只有解密人自己知道,称为 “私密密钥”(private-key),公开密钥密码体制也称 为不对称密钥密码体制。
接收者
解密算法 密钥
传送消息的预定对象。 对明文进行加密时所采用的一组 接收者对密文进行解密时所采用的 规则。 加密和解密通常都是在一组密钥 一组规则。 的控制下进行的,分别称为加密 密钥和解密密钥。
20
加密和解密
加密算法 加密密钥 明 文 密 文
解密算法 解密密钥 明 文
加密
解密
21
4
一、 电子商务安全概述 (1)电子商务安全从整体上可分为两大部分
计算机系统的安全隐患
硬件系统 软件系统
电子商务交易安全隐患
数据的安全 交易的安全
人为破坏 实用环境 系统漏洞 自然破坏 黑客攻击 工作人员失误
Bug:现在人们把计算机系统 的漏洞或错误称为“Bug”。
25

非对称加密系统的密钥对: 公开密钥(public key):用于加密,可 以公开公布和散发。 私有密钥(private key):用于解密, 是不能泄露的,为用户所专用。
26
非对称密钥密码体制示意图
27
加密模型
公有 密钥 私有 密钥
明文M
密文E
明文M
加密
解密
认证模型:
私有 密钥 公有 密钥
23
★ 对称加密的特点
对称加密优点:
一般来说,N个人彼此之间进行保密通讯需要½N(N-1) 加密(信息编码)和解密(信息解码)的速度很快,效率也很 个私有密钥。 如果每两个人要求一个私有密钥,12个人彼 高。 此间进行保密通讯就需要66个私有密钥。利用互联网交 对称加密缺点: 换保密信息的每对用户都需要一个密钥,密钥组合是一个 天文数字。 需要细心保存密钥。若密钥泄露,以前的所有信息都失去 了保密性,以后发送者和接收者进行通讯时必须使用新的 密钥。
11
它是一种计算机硬件和软件的结 合,使互联网(Internet)与内 ⑤数据加密 部网(Intranet)之间建立起一 ⑥其他 个安全网关(Security Gateway),从而保护内部网免 数据加密就是按照确定的密码算法 受非法用户的侵入。 将敏感的明文数据变换成难以识别 除此之外,还有一些其他的安全技术措施。如容错技术, 的密文数据,数据加密被公认为是 它是为避免由于硬件故障或用户失误等原因而酿成系统 保护数据传输安全惟一实用的方法 故障的一种预防措施。容错就是寻找最常见的故障点, 和保护存储数据安全的有效方法, 并通过冗余度来加强它们。又如审计跟踪技术,它自动 它是数据保护在技术上的最后防线。 记录系统资源被访问和使用的情况,以备必要时追查和 分析。
指纹”。信息摘要用于创建数字签名,对
于特定的文件而言,信息摘要是唯一的。
信息摘要可以被公开,它不会透露相应文 件的任何内容。
32
摘要函数
又称杂凑函数、杂凑算法或哈希函数 ,就是 把任意长度的输入串变化成固定长度的输出 串的一种函数。
33
摘要函数的安全性 输入长度是任意的; 输出长度是固定的,根据目前的计算技术至少取 128比特长,以便抵抗生日攻击; 对每一个给定的输入,计算输出即杂凑值是很容易 的; (a)给定杂凑函数的描述,找到两个不同的输入 消息杂凑到同一个值在计算上是不可行的,或(b) 给定杂凑憾事的描述和一个随机选择的消息,找到 另一个与该消息不同的消息使得他们杂凑到同一个 值在计算上是不可行的。 数字摘要的作用 用于验证信息的完整性。
仅仅需要使用N对密钥就可以了.
◎公钥加密的缺点在于加密算法复杂,加密和解密的速度相
对来说比较慢.
29
非对称密钥加密优点:
知道公钥的人不可能计算出私钥。
知道公钥和密文的人不可能计算出原始消息。
密钥发布不成问题。它没有特殊的发布要求。
在多人间进行保密信息传输所需的密钥组合数量 很小。N个人只需要N对公开密钥,远远小于对 称密钥加密系统的要求。
36
数字签名
图:数字签名过程
37
38
4、数字时间戳技术
在电子商务交易文件中,时间是十分重要的信息。 在书面合同中,文件签署的日期和签名一样均是十 分重要的防止文件被伪造和篡改的关键性内容。 数字时间戳服务(DTS:digita1 time stamp service)是网上电子商务安全服务项目之一,能 提供电子文件的日期和时间信息的安全保护,由专 门的机构提供。
18
三、 加密技术
对称密钥加密体制
非对称密钥加密体制
19
1.基本概念
明文(plain text) 密文(cipher text)
利用密码将明文变换成另一 加密(Encryption) 种隐蔽的形式。 把明文通过一定的算法变换为只 解密(Descryption) 加密的逆过程,即由密文恢复出 有知道密钥的人才能看得懂的密 原明文的过程。 加密算法 文再发送出去的过程。 被隐蔽的消息。
人员管理风险 交易技术管理
16
4、法律风险 一方面是在网上交易可能会承担由于法 律滞后而无法保证合法交易的权益所造成 的风险 另一方面,在网上交易可能承担由于法 律的事后完善所带来的风险
17
作业
1、网络商务信息收集的基本要求( )。 A、及时 B、准确 C、大量 D、经济 2、构成EDI系统的三要素是( ) A、EDI软硬件 B、EDI标准 C、通信网络 D、代码表 E、数据段 3、电子商务的功能有( ) A、广告宣传 B、意见征询 C、网上订购 D、咨询洽谈 4、电子商务的安全要求包括( )。 A、完整性 B、机密性 C、可靠性 D、完美性 5、证卷按性质分类可以分为哪三类( )。 A、证据证卷 B、无价证卷 C、凭证证卷 D、有价证卷
明文M
密文E
明文M
加密
解密
28
非对称加密体制的特点
◎通信双方可以在不安全的媒体上交换信息,安全地达成一
致的密钥,不需要共享通用的密钥,用于解密的私钥不需要
发往任何地方,公钥在传递与发布过程中即使被截获,由于
没有与公钥相匹配的私钥,截获公钥也没有意义.
◎简化了密钥的管理,网络中有N 个用户之间进行通信加密,
密码体制一般分为两类
对称密钥密码体制(单钥密码体制、秘密密 钥密码体制):使用同一个密钥来加密和解 密数据。 非对称密钥密码体制(双钥密码体制、公开 密钥密码体制):使用一对密钥来分别完成 加密和解密的操作,且从一个密钥难以推出 另一个。
22
1 对称密钥加密
对称钥匙加密系统是加密和解密均采用 同一把秘密钥匙,而且通信双方都必须 获得这把钥匙,并保持钥匙的秘密。
34
数字摘要——保证完整性
Hash 算 法 摘要 Internet 对比? 原文 原文 Hash 算 法 摘要 发送方 接收方 摘要
图 :数字摘要过程
返回本节 35
3 数字签名技术
1.概念 数字签名(Digital Signature)技术是将摘要用发 送者的私钥加密,与原文一起传送给接收者,接收 者只有用发送者的公钥才能解密被加密的摘要。 数字签名与书面文件签名有相同之处,采用数字签名, 能确认以下两点. (1)信息是由签名者发送的;(不可否认性) (2)信息自签发后到收到为止未曾作过任何修改。 (信息完整性)
8
(3)计算机安全控制的技术手段
①实体安全技术
电源防护技术:
防盗技术: 环境保护: 电磁兼容性:
屏蔽及避雷措施; 稳压电源; 报警器; 不间断电源UPS 监视系统; 防火、防水、防尘、防震、防静电 安全门锁; 采用电磁屏蔽及良好的接地
9
②存取控制
身份认证
身份认证的目的是确定系统和网络的访问者 是否是合法用户。主要采用密码、代表用户 身份的物品(如磁卡、IC卡等)或反映用户 生理特征的标识(如指纹、手掌图案、语音、 视网膜扫描等)鉴别访问者的身份。
存取权限控制
存取权限控制的目的是防止合法用户越权访问系统和网络资源。
数据库存取控制
对数据库信息按存取属性划分的授权分: 允许或禁止运行,允许或禁止阅读、检索, 允许或禁止写入,允许或禁止修改,允许 或禁止清除等
相关文档
最新文档