当前位置:
文档之家› 2020年06电子商务的安全管理参照模板
2020年06电子商务的安全管理参照模板
3.1.2 电子商务安全体系结构
电子商务安全技术体系结构是保证电子商务中数据安 全的一个完整的逻辑结构,由五个部分组成,如下图:
3.2 计算机网络安全
电子商务是基于因特网环境开展的。因特网的TCP/IP协议及源代 码的开放和共享是为了更好地共享资源,然而,电子商务中的一些信 息是不能共享的,比如个人隐私、商业机密等,这就出现了矛盾。
第三章 电子商务系统的安全
本章主要内容:
• 3.1 电子商务的主要安全要素 • 3.2 计算机网络安全 • 3.3 电子商务常用安全技术 • 3.4 电子商务安全交易协议 • 3.5 电子商务的安全管理制度
3.1 电子商务的主要安全要素
3.1.1 电子商务的安全要求
由于Internet的国际性、开放性和其他各种因 素的影响,使得基于数字化媒体形式的电子商务 交易在生成、传输、保存、验证和鉴定等多方面 出现了新的技术需求、问题和困难。
补充:对称加密算法EDS算法 (P15)
• 3.公钥加密系统(非对称加密体制)
公钥加密系统也称非对称加密体制。它不同于传统的 私钥加密系统,要求密钥成对出现。一个为加密密钥,另 一个为解密密钥,且不可能从其中一个推导出另一个。用 户需要保障的是私有密钥的安全,而公共密钥则可以发布 出去。公共密钥和私有密钥是紧密联系的,即用公共密钥 加密的信息只能由私有密钥解密,反之亦然。
根据密钥使用和产生方式的不同,可以将加密系统分 为私钥加密系统和公钥加密系统。 • 2. 私钥加密系统(对称加密系统)
收发加密信息的双方使用同一个私钥对信息进行加密 和解密,也叫对称加密系统。这是一种古老的密钥系统, 原理简单。如果采用私钥加密系统,则需要交换这个公共 的私钥,这要求提供一条安全的渠道使通讯双方在首次通 讯时协商或交换一个共同的密钥。模型如图3.3所示:
它通过对计算机网络或计算机系统中的若干关键点收集信息 并对其进行分析,从中发现网络或系统中是否有违反安全策 略的行为和被攻击的迹象 。
3.2.3 病毒防治
• 计算机病毒的概念 • 计算机病毒的特点 • 计算机病毒的分类 • 计算机病毒的防御 • 常用的杀毒软件
3.3 电子商务常用安全技术
电子商务安全的常用保障技术主要有: • 信息加密技术 • 安全认证技术 • 身份认证技术
3.3.1信息加密技术
1.密码技术基础
加密技术是利用一定的加密算法,将明文转换成隐蔽 形式的密文,阻止非法用户理解原始数据,从而确保数据 的保密性。明文变成密文的过程称为加密(Encryption); 由密文还原为明文的过程叫解密(Decryption);加密和解 密的规则称为密码算法;在加密和解密过程中,由加密者 和解密者使用的加解密可变参数叫做密钥(Key)。数据加 解密模型如图3.2所示:
使一个用户占用太多的共享资源(服务)到达饱和时 ,其它用户就没有资源可用,则对于新的服务请求,只能 被拒绝。
3.2.2 计算机网络安全技术
一.防火墙 1. 防火墙的概念 2. 防火墙的类型: • 包过滤型防火墙(PACKET FILTER) • 代理服务型防火墙(PROXY SERVICE) • 双端主机防火墙(DYAL-HOMED HOST
公钥加密系统具有以下重要特征:① 仅仅知道密码算 法和加密密钥而要确定解密密钥,在计算上是不可能的。 ② 两个相关密钥中任何一个都可以用作加密而让另一个 解密。
通常有两种基本模型:
• 加密模型
• 认证模型
补充:非对称加密算法:RSA算法 (P20)
RSA算法
RSA系统由以下几部分组成:
1. 随机选取两个大素数p和q,建议取p和q为100位以上的十进制 数;
2. 计算n= p*q;Euler函数 s =(p-1)(q-1) ,n 公开;
要在这样开放的平台上成功进行电子交易, 必输过程中的完整性以及交易 操作的不可否认等问题,也由此提出了以下几方 面的安全控制要求:
• 信息的保密性 • 信息的完整性 • 信息的有效性 • 信息的不可抵赖性 • 交易身份的真实性 • 系统的可靠性
3.2.1计算机网络所面临的安全威胁
一.黑客攻击 1.黑客的分类 2.黑客入侵网络方式的基本分类 3.电子商务中黑客攻击的主要类型
二.病毒攻击 计算机病毒是一段附着在其他程序上的可以实现自我
复制、自我扩散的程序代码。计算机病毒种类繁多,极易 传播,影响范围广。它动辄删除、修改文件,导致程序运 行出错、死机,甚至毁坏硬件,对计算机网络造成了日益 严重的威胁。 三.拒绝服务攻击
每天都有成千上万的交易在因特网上进行,网络系统也面临着来 自黑客攻击、计算机病毒、拒绝服务攻击和利用操作系统的网络的漏 洞、缺陷从外部非法侵入,进行不法行为的安全隐患。这自然使的某 些别有用心的人有机可乘,在电子商务交易中窃取商业机密、冒用他 人信用卡、篡改定单等犯罪行为时有发生。
因此,因特网的安全直接影响着电子商务的安全。网络安全是 信息安全的基础,一个完整的电子商务系统应该建立在安全的网络基 础设施之上。
FIREWALL) 3.防火墙的缺陷
二.虚拟专用网VPN
1.VPN的定义及分类
VPN的英文全称是“Virtual Private Network”,翻译过来就是“ 虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟 出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在 Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的 通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺 设光缆之类的物理线路。
根据不同需要,可以构造不同类型的VPN。以用途为标准,VPN 可以分为以下三类: • 内部网VPN • 远程访问VPN • 外部网VPN
三.入侵检测系统
随着技术的发展,网络日趋复杂,传统的防火墙暴露出 其不足和弱点。入侵检测系统可以弥补防火墙的不足,为网 络安全提供实时防护。
1.入侵检测系统的概念和作用 入侵检测(Intrusion Detection)是对入侵行为的发觉。