[精选]商务网站安全管理课件.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]商务网站安全管理课件.pptx》由会员分享,可在线阅读,更多相关《[精选]商务网站安全管理课件.pptx(92页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、第八讲 商务网站安全管理1、电子商务安全概述、电子商务安全概述 2、电子商务安全机制、电子商务安全机制3、电子商务安全认证、电子商务安全认证4、电子商务安全协议、电子商务安全协议 1、电子商务安全概述 据权威机构调查说明,目前国内企业开展据权威机构调查说明,目前国内企业开展据权威机构调查说明,目前国内企业开展据权威机构调查说明,目前国内企业开展电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。1、电子商务安全概述1.1 1.1 电子商务的安全问题电子商务的安全问题1 1 1 1问题的提
2、出问题的提出问题的提出问题的提出 1.1 电子商务的安全问题2 2 2 2电子商务的安全隐患安全问题电子商务的安全隐患安全问题电子商务的安全隐患安全问题电子商务的安全隐患安全问题 问题问题数据被非法截获、读取或者修改数据被非法截获、读取或者修改数据被非法截获、读取或者修改数据被非法截获、读取或者修改 冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为 一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了另一个网络另一个网络另一个网络另一个网络 计算机病毒计算机病毒计算机病毒计算机病毒 措施措施数据加密数据加密数据
3、加密数据加密 数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等 防火墙防火墙防火墙防火墙计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施 1.2 电子商务的安全需求电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:v电子交易的安全需求电子交易的安全需求电子交易的安全需求电子交易的安全需求v计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全1.2 电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求1 1 1 1身份的可认
4、证性身份的可认证性身份的可认证性身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。2 2 2 2信息的保密性信息的保密性信息的保密性信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,
5、即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。机密信息难以被泄露。机密信息难以被泄露。机密信息难以被泄露。1.2 电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求3 3 3 3信息的完整性信息的完整性信息的完整性信息的完整性 请给丁汇100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元 交易各方能交易各方能交易各方能交易各方能够验证收到的信够验证收到的信够验证收到的信
6、够验证收到的信息是否完整,即息是否完整,即息是否完整,即息是否完整,即信息是否被人篡信息是否被人篡信息是否被人篡信息是否被人篡改正,或者在数改正,或者在数改正,或者在数改正,或者在数据传输过程中是据传输过程中是据传输过程中是据传输过程中是否出现信息丧失、否出现信息丧失、否出现信息丧失、否出现信息丧失、信息重复等过失。信息重复等过失。信息重复等过失。信息重复等过失。1.2 电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求4 4 4 4不可抵赖性不可抵赖性不可抵赖性不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,在电子
7、交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。不能否认他所收到的信息。不能否认他所收到的信息。不能否认他所收到的信息。5 5 5 5不可伪造性不可伪造性不可伪造性不可伪造性 电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改 1.2 电子商务的安全需
8、求2.2.计算机网络系统的安全计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:1 1 1 1物理实体的安全物理实体的安全物理实体的安全物理实体的安全 2 2 2 2自然灾害的威胁自然灾害的威胁自然灾害的威胁自然灾害的威胁 3 3 3 3黑客的恶意攻击黑客的恶意攻击黑客的恶意攻击黑客的恶意攻击 4 4 4 4网络协议的安全漏洞网络协议的安全漏洞网络协议的安全漏洞网络协议的安全漏洞 5 5 5 5计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击 1.2 电子商
9、务的安全需求2.2.计算机网络系统的安全计算机网络系统的安全1 1 1 1物理实体的安全物理实体的安全物理实体的安全物理实体的安全 设备的功能失常设备的功能失常设备的功能失常设备的功能失常电源故障电源故障电源故障电源故障 由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密 搭线窃听搭线窃听搭线窃听搭线窃听 1.2 电子商务的安全需求2.2.计算机网络系统的安全计算机网络系统的安全2 2 2 2自然灾害的威胁自然灾害的威胁自然灾害的威胁自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害
10、、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。强大的威胁。强大的威胁。强大的威胁。1.2 电子商务的安全需求2.2.计算机网络系统的安全计算机网络系统的安全3 3 3 3黑客的恶意攻击黑客的恶意攻击黑客的恶意攻击黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计
11、算机信息系统的非法入侵者。者。者。者。黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有
12、效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。密信息。密信息。密信息。1.2 电子商务的安全需求2.2.计算机网络系统的安全计算机网络系统的安全4 4 4 4网络协议的安全漏洞网络协议的安全漏洞网络协议的安全漏洞网络协议的安全漏洞 5 5 5 5计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击 计算机病毒计算机病毒计算机病毒计算机病毒“指编制或者在计算机程序中插入的
13、破坏计指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。计算机信息系统安全保护条例计算机信息系统安全保护条例计算机信息系统安全保护条例计算机信息系统安全保护条例1.2 电子商务的安全需求2.2.计算机网络系统的安全
14、计算机网络系统的安全6 6 6 6计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击 计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:攻击系统数据区攻击系统数据区攻击系统数据区攻击系统数据区攻击文件攻击文件攻击文件攻击文件攻击内存攻击内存攻击内存攻击内存 干扰系统运行干扰系统运行干扰系统运行干扰系统运行 计算机速度下降计算机速度下降计算机速度下降计算机速度下降 攻击磁盘攻击磁盘攻击磁盘攻击磁盘 扰乱屏幕显示扰乱屏幕显示扰乱屏幕显示扰乱屏幕显示 干扰键盘操作干扰键盘操作干扰键盘操作干扰键盘操作 使计算机
15、的喇叭发出响声使计算机的喇叭发出响声使计算机的喇叭发出响声使计算机的喇叭发出响声 攻击攻击攻击攻击CMOS CMOS CMOS CMOS 干扰打印机干扰打印机干扰打印机干扰打印机 1.3 电子商务基本安全技术 1 1 1 1、加密技术、加密技术、加密技术、加密技术 2 2 2 2、认证技术、认证技术、认证技术、认证技术3 3 3 3、安全电子交易协议、安全电子交易协议、安全电子交易协议、安全电子交易协议4 4 4 4、黑客防范技术、黑客防范技术、黑客防范技术、黑客防范技术5 5 5 5、反病毒技术、反病毒技术、反病毒技术、反病毒技术1.3 电子商务基本安全技术 1 1、加密技术、加密技术 加密
16、技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。“加密加密加密加密,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原始信息明文重新组织与变换成只有授权用户才始信息明文重新组织与变换成只有授权用户才始信息明文重新组织与变换成只有授权用户才始信息明文重新组织与变换成只有授权用户才能解读的密码形式密文。而能解读的密码形式密文。而能解读的密码形式密文。而能解读的密码形式密文。而“解密解密解密解密
17、就是将密就是将密就是将密就是将密文重新恢复成明文。文重新恢复成明文。文重新恢复成明文。文重新恢复成明文。1.3 电子商务基本安全技术 1 1、加密技术、加密技术 对称密码体制对称密码体制对称密码体制对称密码体制非对称密码体制非对称密码体制非对称密码体制非对称密码体制加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它
18、难以满足影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足系统的开放性要求。系统的开放性要求。系统的开放性要求。系统的开放性要求。把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥
19、可以公开,而求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。1.3 电子商务基本安全技术 2.2.认证技术认证技术 采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安全需求,较好地防止了网上交易面临的假冒、篡全需求,较好地防止了
20、网上交易面临的假冒、篡全需求,较好地防止了网上交易面临的假冒、篡全需求,较好地防止了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。认证的功能认证的功能认证的功能认证的功能1.3 电子商务基本安全技术 2.2.认证技术认证技术 用户所知道的某种秘密信息用户所知道的某种秘密信息用户所知道的某种秘密信息用户所知道的某种秘密信息用户持有的某种秘密信息硬件用户持有的某种秘密信息硬件用户持有的某种秘密信息硬件用户持有的某种秘密信息硬件 用户所具有的某些生物学特征用户所具有的某些生物学特征用户所具有的某些生物学特征用户所具有的某
21、些生物学特征 身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份 报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性 实现方式实现方式实现方式实现方式验证内容验证内容验证内容验证内容 证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的 证实报文的内容没有被修改正证实报文的内容没有被修改正证实报文的内容没有被修改正证实报文的内
22、容没有被修改正确认报文的序号和时间是正确的确认报文的序号和时间是正确的确认报文的序号和时间是正确的确认报文的序号和时间是正确的 1.3 电子商务基本安全技术 2.2.认证技术认证技术 数字签名数字签名数字签名数字签名数字数字数字数字 数字证书数字证书数字证书数字证书CACACACA安全认证体系安全认证体系安全认证体系安全认证体系 广泛使用的认证技术广泛使用的认证技术广泛使用的认证技术广泛使用的认证技术 1.3 电子商务基本安全技术 3.3.安全电子交易协议安全电子交易协议 目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用目前有两种安全
23、在线支付协议被广泛采用SSLSSLSSLSSLSecure Sockets LayerSecure Sockets LayerSecure Sockets LayerSecure Sockets Layer,安全套接层,安全套接层,安全套接层,安全套接层协议协议协议协议SETSETSETSETSecure Elecronic TransactionSecure Elecronic TransactionSecure Elecronic TransactionSecure Elecronic Transaction,安全电子交易,安全电子交易,安全电子交易,安全电子交易协议协议协议协议1.3 电
24、子商务基本安全技术 4.4.黑客防范技术黑客防范技术 1 1 1 1安全评估技术安全评估技术安全评估技术安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。扫描器的一般功能:扫描器的一般功能:扫描器的一般功能:扫描器的一般功能:发现一个主机或网络的能力发现一个主机或网络的能力发现一个主机或网络的能力发现一个主机或网络的能力 发现什么效劳正运行在这台主机上的能力发现什么效劳正运行在这台主机上的能力发现什么效劳正运行在这台主机上的能力发现什么效劳正运行在
25、这台主机上的能力 通过测试这些效劳,发现漏洞的能力通过测试这些效劳,发现漏洞的能力通过测试这些效劳,发现漏洞的能力通过测试这些效劳,发现漏洞的能力 扫描器的种类扫描器的种类扫描器的种类扫描器的种类基于效劳器的扫描器基于效劳器的扫描器基于效劳器的扫描器基于效劳器的扫描器基于网络的扫描器基于网络的扫描器基于网络的扫描器基于网络的扫描器1.3 电子商务基本安全技术 4.4.黑客防范技术黑客防范技术 2 2 2 2防火墙防火墙防火墙防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 商务 网站 安全管理 课件
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内