第五章电子商务安全技术
第五章 电子商务安全技术
511电子商务安全的概念 信息的保密性 数据的完整性 用户身份的鉴别 数据原发者鉴别 ●数据源发者的不可抵赖性 合法用户的安全性
5.1.1 电子商务安全的概念 ⚫ 信息的保密性 ⚫ 数据的完整性 ⚫ 用户身份的鉴别 ⚫ 数据原发者鉴别 ⚫ 数据源发者的不可抵赖性 ⚫ 合法用户的安全性
511电子商务安全的概念 ●密码安全--由技术上提供强韧的密码系统及其正确应用 来实现,是通信安全的最核心部分。 ●计算机安全--计算机数据和程序文件不至被非授权人员, 计算机和程序访问,获取和修改,可以通过限制使用的物 理范围,利用特殊软件和安全功能构造来实现。 ●网络安全--通过物理设施的保护,软件及职员的安全防 止非授权的访问,偶发或蓄意的干扰或破坏。 ●信息安全-保护信息免遭非授权泄密或处理能力的丧失
5.1.1 电子商务安全的概念 ⚫ 密码安全---由技术上提供强韧的密码系统及其正确应用 来实现,是通信安全的最核心部分。 ⚫ 计算机安全---计算机数据和程序文件不至被非授权人员, 计算机和程序访问,获取和修改,可以通过限制使用的物 理范围,利用特殊软件和安全功能构造来实现。 ⚫ 网络安全---通过物理设施的保护,软件及职员的安全防 止非授权的访问,偶发或蓄意的干扰或破坏。 ⚫ 信息安全---保护信息免遭非授权泄密或处理能力的丧失
512对电子商务的四类威胁 中断一不断对网络服务系统进行干扰,改变其正常的作 业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常 用户的使用。 ●窃取-指敏感数据在有意或无意中被泄漏或丢失,通常 包括信息在传输中丢失或泄漏,信息在存储介质中丢失或泄 漏,通过建立隐蔽隧道等。 更改—以非法手段窃得对数据的使用权,删除、修改 插入信息,以取得有益于攻击者的响应,以干扰用户的正常 使用。 伪造—以非法手段窃得对数据的使用权,恶意修改数据, 以假冒
5.1.2 对电子商务的四类威胁 ⚫ 中断---不断对网络服务系统进行干扰,改变其正常的作 业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常 用户的使用。 ⚫ 窃取---指敏感数据在有意或无意中被泄漏或丢失,通常 包括信息在传输中丢失或泄漏,信息在存储介质中丢失或泄 漏,通过建立隐蔽隧道等。 ⚫ 更改---以非法手段窃得对数据的使用权,删除、修改、 插入信息,以取得有益于攻击者的响应,以干扰用户的正常 使用。 ⚫ 伪造---以非法手段窃得对数据的使用权,恶意修改数据, 以假冒
53安全设计的保密级别 ●A,B,C,D四级 密钥长度 信息扩张 加密解密
5.1.3 安全设计的保密级别 ⚫ A,B,C,D四级 ⚫ 密钥长度 ⚫ 信息扩张 ⚫ 加密解密