导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。

Slides:



Advertisements
Similar presentations
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
Advertisements

电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
第5章 电子商务安全.
计算机网络教程 任课教师:孙颖楷.
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第八章 商务网站建设 商务网站规划 硬件环境 软件环境 网页内容设计.
公务员管理子系统建设步骤 1、组建由局长直接领导的体制,制定公务员管理、工资管理、其他业务用户的管理权限,以及各业务间的协作流程。
证券投资技术分析.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 02 认识虚拟局域网 计算机网络技术专业.
实用操作系统概念 张惠娟 副教授 1.
会计学专业基础课堂之 基础会计(初级会计) 安徽财经大学会计学院.
第四次大作业 登陆学校图书馆网站的电子数据库
中青国信科技(北京)有限公司 空间域名邮局价格表.
Implementing Security
資訊安全-資料加解密 主講:陳建民.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
第一单元 初识C程序与C程序开发平台搭建 ---观其大略
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
第17章 网站发布.
《手把手教你学STM32》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司 淘宝店铺:
供应商登录CJLR SRM系统入口 CJLR供应商仅可以在互联网上访问SRM系统,无法在CJLR内网登录SRM系统.
Windows 7 的系统设置.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
SOA – Experiment 2: Query Classification Web Service
SSL(Security Socket Layer)
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
C语言程序设计 主讲教师:陆幼利.
学习目标 1、什么是字符集 2、字符集四个级别 3、如何选择字符集.
微机系统的组成.
電子郵件簡介.
第四章 团队音乐会序幕: 团队协作平台的快速创建
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
编译OpenSSL 本节内容 视频提供:昆山爱达人信息技术有限公司 视频录制:yang 官网地址:
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
数据报分片.
2019/5/10 网络学习空间实务操作.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
实验目的:掌握数据的顺序存储结构及它们在计算机中的操作。 实验内容:
Google的云计算 分布式锁服务Chubby.
GDP设计协同在线配置产品线公网访问权限操作手册
基于列存储的RDF数据管理 朱敏
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
第十七讲 密码执行(1).
第十二讲 密码执行(上).
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
App 加密算法建议 Possible lab 土豪军 小陈.
深圳信息职业技术学院《电子商务基础》课程组版权所有
Presentation transcript:

导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。 2005年2月,NTT DoCoMo公司发生丑闻,大约24600个客户的数据泄露出去,数据可能是被内部员工从一个被认为很安全的房间偷出去。只有254名员工可以进入此房间,该房间24小时6只摄像头监控,员工必须先登记,并且经过瞳孔扫描,验明身份,方可进入。 可见,电子商务在极大提高商务效率、降低交易成本的同时,在安全方面已经遇到了严峻的挑战。

第5章 电子商务安全 5.1 电子商务安全概述 学习目标 5.2 防火墙技术 5.3 数据加密技术 5.4 电子商务认证技术 本章小结 普通高等教育“十一五”国家级规划教材 第5章 电子商务安全 5.1 电子商务安全概述 5.2 防火墙技术 5.3 数据加密技术 5.4 电子商务认证技术 5.5 电子商务交易安全协议 学习目标 本章小结 本章习题

第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)了解防火墙的功能与技术,掌握基本概念。 第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)了解防火墙的功能与技术,掌握基本概念。 3)了解数据加密原理与技术,掌握基本概念。 4)了解电子商务的基本认证技术,掌握基本概念。 5)掌握数字证书的申请过程。 6)了解SSL和SET的基本内容,掌握其定义。 7)掌握电子商务安全风险的识别及防范措施。

问题: 1)电子商务对安全有那些基本需求和措施? 2)什么是防火墙?它有何功能?有几种策略?这些策略有何局限性? 3)何谓加密、解密、明文和密文?加密有何意义? 4)加密系统有哪些组成部分?有几种基本加密技术? 5)什么是CA中心?它有何作用?有几种基本的认证技术? 6)什么是数字证书?数字证书应用在那些方面?它有哪些类型? 7)什么是SSL和SET?

5.1 电子商务安全概述 电子商务安全: 从整体上可分为,计算机网络安全和商务交易安全两大部分。

5.1.1 电子商务安全需求 为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,电子商务的安全需求包括以下几个方面。 5.1.1 电子商务安全需求 为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,电子商务的安全需求包括以下几个方面。 1.信息的保密性 2.信息的完整性 3.不可否认性 4.身份的真实性 5.系统的可靠性

案例导入 中软赛博资源软件技术有限公司(简称赛博资源),是一家以国际外包业务为主,面向社会提供产品的公司。该公司在电子商务及相关领域具有一定的优势。中软赛博开发的电子商务应用系统具有良好的安全管理机制。电子商务系统涉及与开放网络互联,系统易受来自外界的攻击,在系统设计上中软赛博充分注意到这一点主要采用以下安全措施: (1)采用防火墙技术把网络分成对外服务网段和对内服务网段,并采用VPN技术在Internet上实现企业的虚拟私有网络。 (2)防火墙技术和应用网关技术,在适当的位置使用双网卡、多网卡服务器对内外部进行隔离,使来自外部的用户不能看到系统的业务数据库。 (3)所有对系统的合法使用皆通过对应用服务器的访问完成,这样系统操作人员也不能直接对数据库,杜绝了内部人员蓄意和无意的破坏,管理员在特殊的网段才能对数据库进行存取。

案例导入 (4)所有的WEB访问对关键信息采用SSL技术进行加密,保证关键信息传输的安全性。 (5)所有的操作均被日志纪录,系统可以通过某一个状态的系统状态备份和自那时起到现在的操作日志构造系统当前状态。 (6)在应用系统的设计中,对模块之间的依赖关系进行深入分析,把整个系统构造成为服务和被服务关系,只有拥有数据库维护权限的模块才有权操作数据库,其他对该数据库的操作均通过拥有数据库维护维护权限的模块提供服务来完成。 可见,保障电子商务系统的安全,必须采取防火墙技术、数据加密技术、认证技术、安全技术协议等多种技术手段,构成一个全方位、立体多层次的安全体系。

5.1.2 电子商务安全措施 (1)保证交易双方身份的真实性:常用的处理技术是身份认证。通过某个可信赖的机构(CA认证中心)发放证书,并以此证书识别对方,即可保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。 (2)保证信息的保密性:常用的处理技术是数据加密和解密。 (3)保证信息的完整性:常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。

5.1.2 电子商务安全措施 (4)保证信息的真实性:常用的处理手段是数字签名技术。采用此技术可解决通信双方相互之间可能的欺诈,如发送用户对其所发送信息的否认、接收用户对其已收到信息的否认等,其基础是公开密钥加密技术。 (5)保证信息的不可否认性:通常引入认证中心(CA)来保证信息的不可否认性。方法是由CA发放密钥,传输的单证及其签名的备份也发至CA保存,作为事后可能争议的仲裁依据。 (6)保证存储信息的安全性:从规范内部管理入手,使用访问控制权限和日志,对敏感信息进行加密存储,采用防火墙技术保护内部网络的安全性等。 返回

5.1.3 网络的安全管理体系 网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。 5.1.3 网络的安全管理体系 网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。 1.网络层 可使用通信安全技术为网络间通信提供安全保障,加强通信协议上的管理。 2.系统层 系统层的安全管理围绕着系统硬件、系统软件及系统上运行的数据库和应用软件来采取相应的安全措施。系统的安全措施将首先为操作系统提供防范性好的安全保护伞,同时为数据库和应用软件提供整体性的安全保护。

5.1.3 网络的安全体系 5. 数据层 通过数据加密和数字签名等机制,可以保证数据在传输过程中的保密性和完整性。 5.1.3 网络的安全体系 3. 用户层 用户账号是计算机网络中最大的安全弱点,盗取合法账号和密码是“黑客”攻击网络系统最常使用的方法。因此,在这一层的安全措施中,首先需要对用户进行计算机安全方面的教育,使之了解制定密码的策略,如密码的长度、密码的组成、以及定期更换密码等。在安全技术方面,可从用户分组的管理、惟一身份和用户认证着手。 4. 应用层 访问控制与权限授予是这一道防线里较常用的两项技术。在这一层需要采用严格的访问控制机制和授权机制,为不同的用户授予不同的访问权限,保证只有经过验证和授权的用户才能使用特定的应用程序,访问到有关数据。 5. 数据层 通过数据加密和数字签名等机制,可以保证数据在传输过程中的保密性和完整性。 返回

5.2 防火墙技术 5.2.1 防火墙的含义及分类 1.防火墙的含义: 在企业内部网与互联网之间执行一定的安全策略的一个系统或一组系统。 5.2 防火墙技术 5.2.1 防火墙的含义及分类 1.防火墙的含义: 在企业内部网与互联网之间执行一定的安全策略的一个系统或一组系统。 一个有效的防火墙能够确保: 所有从互联网流入或流向互联网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。 “防火墙是设置在被保护网络(如企业内部网)和外部网络(如互联网)之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入”。 返回

图- 防火墙结构

5.2.1 防火墙的含义及分类 现有的防火墙主要有: 2.防火墙的分类 1)包过滤型 2)代理服务器型 3)复合型 5.2.1 防火墙的含义及分类 2.防火墙的分类 现有的防火墙主要有: 1)包过滤型 2)代理服务器型 3)复合型 4)其他类型:双宿主主机、主机过滤以及 加密路由器等防火墙。

5.2.2 防火墙的功能 具体来说,防火墙系统可以保护计算机免受以下几类攻击: 5.2.2 防火墙的功能 具体来说,防火墙系统可以保护计算机免受以下几类攻击: 1)未经授权的内部访问:在互联网上的未被授权用户想访问内部网的数据或使用其中的服务。 2)危害证明:一个外部用户通过非法手段(如复制、复用密码)来取得访问权限。 3)未经授权的外部访问:内部用户试图在互联网上取得未经授权的访问权限或服务(如公司内部雇员试图访问一些娱乐网址)。 4)电子欺骗:攻击者通过伪装的互联网用户进行远程登录,从事各种破坏活动。 5)特洛伊木马:通过在合法命令中隐藏非法指令来达到破坏目的(如在进行E - mail发送连接时将指令转为打开一个文件)。 6)渗透:攻击者通过一个假装的主机隐蔽其攻击企图。 7)泛洪:攻击者试图用增加访问服务器次数的方法使其过载。 返回

5.2.3 防火墙的安全策略和局限性 1.防火墙的安全策略 有两种可供选择: 1)没有被列为允许访问的服务都是被禁止。 5.2.3 防火墙的安全策略和局限性 1.防火墙的安全策略 有两种可供选择: 1)没有被列为允许访问的服务都是被禁止。 2)没有被列为禁止访问的服务都是被允许。 如果防火墙采用第一种安全策略,那么需要确定所有被提供的服务以及它们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。 如果防火墙采用第二种安全策略,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问,而其他服务则被认为是安全的,允许访问。从安全性角度考虑,第一种安全策略更可取。但从灵活性和使用方便性角度考虑,则第二种安全策略更好。 返回

5.2.3 防火墙的安全策略和局限性 2.防火墙的局限性 5.2.3 防火墙的安全策略和局限性 2.防火墙的局限性 防火墙是保护Intranet免受外部攻击的极有效方式,防火墙是整体网络安全计划中的重要组成部分,但同时必须注意到防火墙并非是万能的,防火墙具有以下局限性。 1)防火墙不能阻止来自内部的破坏。 2)防火墙不能保护绕过它的连接。 3)防火墙无法完全防止新出现的网络威胁。 4)防火墙不能防止病毒。 返回

5.3 数据加密技术 加密的概念 加密就是将有关信息进行某种变化,使其成为一种不可理解的形式。未加密的数据叫明文,加密后的数据叫密文。加密的逆过程即解密。 数据加密的意义 在计算机信息通信中,采用数据加密技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的真实性和完整性。 返回

5.3.1 加密和解密 任何一个加密系统至少包括下面五个组成部分: 1.加密和解密过程 5.3.1 加密和解密 任何一个加密系统至少包括下面五个组成部分: 1)明文(P) 2)密文(C) 3)密钥(K) 4)加密的设备或算法(E) 5) 解密的设备或算法(D) 数学符号表示:S={P,C,K,E,D} 1.加密和解密过程 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。 返回

5.3.1 加密和解密 2.算法和密钥 算法和密钥在加密和解密过程中是相互配合的,两者缺一不可。 目前存在的加密算法只有几种,一般来说,加密算法是不变的,但是密钥是变化的。 例如,将字母的自然顺序保持不变,但使之分别与相差4个字母的字母相对应。 这条规则就是加密算法,其中4为密钥。 若原信息为How are you则按照这个加密算法和密钥,加密后的密文就是lsa evi csy。

5.3.2 对称密钥加密技术 1.基本概念 对称密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密,也称单钥加密技术。对称密钥加密解密的过程如图5-2所示。 图5-2 对称密钥加密、解密过程 单密钥 明文 密文 发送者A 接收者B 加密 解密 安全通道

5.3.2 对称密钥加密技术 2.加密算法 1)DES(Data Encryption Standard)算法:DES即数据加密标准,是1977年美国国家标准局宣布用于非国家保密机关的数据保护。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密。DES算法运算速度快,密钥生产容易。

5.3.2 对称密钥加密技术 2)IDEA算法:IDEA (International Data Encryption Algorithm)是一种国际信息加密算法。它是1991年在瑞士发明,于1992年正式公开的,是一个分组大小为64位,密钥为128位,迭代轮数为8轮的迭代型密码体制。此算法使用长达128位的密钥,有效地消除了任何试图穷尽搜索密钥的可能性。

5.3.2 对称密钥加密技术 3.对称式密钥加密技术的优缺点 对称式密钥加密技术具有加密速度快、保密度高等优点。其缺点有: 5.3.2 对称密钥加密技术 3.对称式密钥加密技术的优缺点 对称式密钥加密技术具有加密速度快、保密度高等优点。其缺点有: 1)密钥分发过程十分复杂,所花代价较高。 2)多人通信时密钥的组合的数量会出现爆炸 性的膨胀,使密钥分发更加复杂化。 3)通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人是素不相识的,就无法向对方发送秘密信息了。

5.3.3 公开密钥加密技术 1.基本概念 公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。故此技术也称为非对称密码加密技术。 每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关系。 当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。公开密钥加密解密的过程如图5-3所示。 图5-3 公开密钥加密解密的过程 B的公钥 B的私钥 明文 密文 发送者A 接收者B 加密 解密

5.3.3 公开密钥加密技术 2.加密算法 公开密钥加密算法主要是RSA加密算法。 5.3.3 公开密钥加密技术 2.加密算法 公开密钥加密算法主要是RSA加密算法。 此算法是美国MIT公司的Rivest Shamir和Adleman于1978年提出的。它是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制。

5.3.3 公开密钥加密技术 3.公开密钥加密技术的优缺点 公开密钥加密技术的优点是: 公开密钥加密技术的缺点是加、解密速度慢。 5.3.3 公开密钥加密技术 3.公开密钥加密技术的优缺点 公开密钥加密技术的优点是: 1)密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥。 2)密钥分配简单。加密密钥分发给用户,而解密 密钥则由用户自己保管。 3)不需要秘密的通道和复杂的协议来传送密钥。 4)可以实现数字签名和数字鉴别。 公开密钥加密技术的缺点是加、解密速度慢。

5.4.1 认证中心 1.CA中心 CA是Certificate Authority的缩写,意思是“证书授权”。证书授权中心,即CA认证中心是承担网上安全电子交易认证服务,负责发放和管理数字证书的权威机构。

5.4.1 认证中心 3.CA中心的作用: 承担网上安全电子交易认证服务,负责发放和管理数字证书。 返回

5.4.2 基本认证技术 电子商务采用以下几种认证技术来解决电子商务应用中遇到的各种问题。 5.4.2 基本认证技术 电子商务采用以下几种认证技术来解决电子商务应用中遇到的各种问题。 1)信息摘要方法:解决了信息的完整性问题。 2)数字信封技术:保证数据的传输安全。 3)数字签名技术:进行发送者的身份认证,并同时保证数据的完整性、完成交易的不可否认性。 4)口令字技术或公开密钥技术:进行身份认证。 以上技术是基于对称密钥、公开密钥以及安全Hash函数等基本安全技术和算法。

5.4.3 数字证书 1.数字证书的含义 数字证书(Digital Certificate, Digital ID),又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识持有者的身份。 数字证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决“我是谁”的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。 返回

5.4.3 数字证书 数字证书的内部格式: 由 X.509国际标准所规定的,它包含了以下几部分内容: 数字证书可用于: 5.4.3 数字证书 数字证书的内部格式: 由 X.509国际标准所规定的,它包含了以下几部分内容: 1)证书拥有者的姓名。 2)证书拥有者的公共密钥。 3)公共密钥的有效期。 4)颁发数字证书的单位。 5)数字证书的序列号(Serial Number)。 数字证书可用于: 发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。加密邮件.PNG;签名邮件.PNG 返回

5.4.3 数字证书 2.数字证书的类型 数字证书有三种类型: 5.4.3 数字证书 2.数字证书的类型 数字证书有三种类型: 1)个人证书(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。 2)企业(服务器)证书(Server ID):它通常为网上的某个Web服务器提供凭证。有证书的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。 3)软件(开发者)证书(Developer ID):它通常为互联网中被下载的软件提供凭证,该凭证用于和Microsoft公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息。 返回

5.4.3 数字证书 3.数字认证的申请 常用的国内外认证中心站点有: 5.4.3 数字证书 3.数字认证的申请 常用的国内外认证中心站点有: 1)美国的Verisign公司(www.verisign.com):是软件行业第一家具有商业性质的证书授权机构,是著名的数字验证书产品和服务的提供商,也是Microsoft和Netscape的首选数字标识的提供商。 2)我国信息产业部授权的各省CA认证中心:例如,广西壮族自治区数字证书认证中心有限公司。可用于安全电子邮件,服务器身份认证,客户身份认证,代码签名等。

5.5 电子商务交易安全协议 5.5.1 安全套接层协议(SSL协议) 5.5.2 安全电子交易协议(SET协议) 5.5 电子商务交易安全协议 5.5.1 安全套接层协议(SSL协议) SSL协议(Secure Socket Layer)是Netscape公司率先采用的一种网络安全协议。它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。 5.5.2 安全电子交易协议(SET协议) SET协议(Secure Electronic Transaction)是针对用卡支付的网上交易而设计的支付规范。对不用卡支付的交易方式,例如货到付款方式、邮局汇款方式则与SET无关。

5.5.2 安全电子交易协议(SET协议) 2.SET要达到的目标如下: 1)信息在互联网上的安全传输,保证网上传输的数据不被黑客窃听。 2)订单信息和个人账号信息的隔离。在将包括消费者账号信息的订单送到商家时,商家只能看到订货信息,而看不到消费者的账户信息。 3)消费者和商家的相互认证,以确定通信双方的身份。一般由第三方机构负责为在线通信双方提供信用担保。 4)要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

本 章 小 结 为了满足电子商务交易过程中的以下安全需求:信息的保密性、信息的完整性、身份的真实性、不可否认性、存储信息的安全性。本章我们学习了常用的电子商务安全技术:防火墙、加密及认证技术。防火墙的作用是保护内部网络不受外部网络的攻击(非法入侵),主要有两种策略,但这两种策略都有局限性。加密方法主要有:对称式密钥加密技术和公开的密钥加密技术。认证技术是为了解决身份验证、信息的完整性、交易的不可否认等问题,通常采用以下几种方法:信息摘要、数字信封、数字签名、身份认证技术、数字时间戳和数字证书。最后我们了解了在实际的电子商务活动中广泛应用的两种电子商务安全交易协议:SET安全电子交易协议和SSL安全套接层协议。

布置作业 教材 P141 : 一(1)~(8)、 二(1)~(7)

再 见