电子商务的安全威胁和安全措施

电子商务的安全威胁和安全措施

ID:39327469

大小:935.31 KB

页数:62页

时间:2019-06-30

电子商务的安全威胁和安全措施_第1页
电子商务的安全威胁和安全措施_第2页
电子商务的安全威胁和安全措施_第3页
电子商务的安全威胁和安全措施_第4页
电子商务的安全威胁和安全措施_第5页
资源描述:

《电子商务的安全威胁和安全措施》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第四章电子商务的安全威胁和安全措施通过本章的学习,首先要了解计算机有哪些安全问题,然后分析存在服务器、通讯信道、客户机、及版权和知识产权的安全威胁和相应的安全措施。学习本章的内容不在于掌握很深的技术问题,重点在于树立电子商务的安全意识,以及如何保护自己的电子商务系统。第一节概述一、计算机安全的定义1、安全主要有两大类:物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防爆建筑物等。逻辑安全是指对资产进行保护使用的非物理手段。2、计算机安全就是保护企业的信息资产不受未经授权的访问、使用

2、、篡改或破坏。3、计算机安全可分成三类,即保密、完整和即需。(1)保密是指防止未授权的数据暴露并确保数据源的可靠性。保密与保护隐私的区别:保密是防止未经授权的信息泄漏;保密需要使用复杂的物理和逻辑安全技术。保护隐私是保护个人不被曝光的权利;保护隐私需要借助法律。(2)完整是防止未经授权的数据修改。对完整性的安全威胁也叫主动搭线窃听。当未经授权改变了信息流时就构成了对完整性的安全威胁。完整性和保密性的区别是:对保密性的安全威胁是指某人看到了他不该看的信息。对完整性的安全威胁是指某人改动了传输的关键信息。(3)即需是防止延迟或

3、拒绝服务,对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁,其目的是破坏正常的计算机处理或者完全拒绝处理。二、为了保护计算机的安全不受侵害必须制定相应的安全策略及安全措施1、安全策略安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些行为不可接受等的书面描述。安全策略一般要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容,这个策略会随时间而变化,公司负责安全的人员必须定期修改安全策略。安全策略一般包含以下内容:(1)认证:谁想访问电子商务网站?(2)访问控制:允许谁登录电子商务网站并访问它

4、?(3)保密:谁有权利查看特定的信息?(4)数据完整性:允许谁修改数据,不允许谁修改数据?(5)审计:在何时由何人导致了何事?2、安全措施安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。根据资产的重要性不同,我们应该制定相应的安全措施。如果保护资产免受安全威胁的成本超过所保护资产的价值,我们就认为这种资产的安全风险很低或不可能发生。对于容易经常发生的安全问题,我们的保护措施及相应的花费是非常值得的,如果我们花同样的钱来对那些不经常发生的威胁进行保护是不值得的。第三节对通讯信道的安全威胁及防护措施保护电子商务的通

5、道各种服务一、交易的保密1、加密有关信息加密技术的基本概念密码学:研究将文字转化为可见的但看不出意义的字符串的科学。信息隐蔽:不让人看见文字。明文(消息):被加密的消息。密文(密报):利用密码将明文变换成的另一种形式。加密:就是把明文通过一定的算法变换成只有知道密钥的人才能看懂的密文再发送出去的变换过程。解密:加密的逆过程,即由密文恢复出原明文的过程。加密算法:对明文进行加密时所采用的一组规则。解密算法:接收者对密文进行解密时所采用的一组规则。密钥:使加密和解密算法按照一种特定方式运行并产生特定密文的值。密匙的长度:密钥的

6、长度是指密钥的位数。密文的破译实际上是黑客经过长时间的测试密钥,破获密钥后解开密文。怎样才能使加密系统牢固,让黑客们难以破获密钥呢?这就是要使用长密钥。例如一个16位的密钥有65536(2的16次方)种不同的密钥,顺序猜测65536种密钥对于计算机来说很容易。如果是100位的密钥,计算机猜测的时间就需要几个世纪了。按密钥和相关加密程序类型把加密分为三类:散列编码、非对称加密和对称加密。(1)散列编码。散列编码是用散列算法求出某个信息的散列值(摘要)的过程。散列值相当于信息的指纹,因它对每条信息都是唯一的,如果散列算法设计得

7、好,由两个不同信息计算出同一散列值的概率非常小。散列编码对于判别信息是否在传输时被改变非常方便。若信息被改变,原散列值就会与接收者所收信息计算出的散列值不匹配。假定信息是内有客户地址和结算信息的采购订单。由散列函数计算出散列值后,就将此值附加到这条信息上。当商家收到采购订单及附加的信息摘要后,就用此信息(不含附加的信息摘要)计算出一个信息摘要。如果商家所计算出的信息摘要同信息所附的信息摘要匹配,商家就知道此信息没有被篡改,即闯入者未曾更改商品数量和送货地址;如果闯入者更改了信息,商家计算出的信息摘要就同客户计算并随订单发来

8、的信息摘要不同。散列算法是单向函数,即无法根据散列值得到原信息。一个散列值只能用于同另一个散列值的比较。散列算法有以下特征:不需要密钥,其生成的信息摘要无法还原成原始信息,其工作原理的算法和信息都是公开的,而且散列冲突也很少发生。(2)对称加密。又称私有密钥加密,它只用一个密钥对信息进行加密和解密。例1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。