您好,欢迎访问三七文档
嘉兴明德职业技能培训学校电子商务师助理电子商务师教程主讲:许立忠2电子商务安全管理(文件加密)对本地文件进行加密和解密(一)Office文件格式加密1、Word文件加密(1)打开需加密的文件,点击“工具”菜单中“选项”,则弹出“选项”对话框。选择“保存”标签。(2)在“打开权限密码”和“修改权限密码”输入杠中键入密码。2、Excel文件加密Excel文件加密到Office2003版,和Word文件一样,可按Word文件部分操作。3、Access文件加密(1)关闭数据库(2)为数据库复制一个备份并将其存储在安全的地方。(3)打开“Access”,单击“文件”菜单中的“打开”命令。(4)单击“打开”按钮右侧的箭头,然后单击“以独占方式打开”。(5)单击“工具”菜单中“安全”子菜单上的“设置数据库密码”命令。(6)在“密码”框中,键入自己的密码(7)在“验证”框中,再次键入密码以进行确认,然后单击“确定”按钮。密码设置完成3电子商务安全管理(文件加密)对本地文件进行加密和解密(二)压缩软件加密1、Winzip加密(1)新建一个空白的压缩文件,在压缩文件里添加压缩的文件。(2)点击“操作”菜单中的“加密…”命令,弹出密码设置窗口。(3)在文本框中输入设置的密码。2、Winrar加密(1)在图形界面下,按下“Ctrl+p”或者在文件菜单选择“密码”命令,弹出“输入默认密码”对话框,输入即可。(2)在命令行方式下,可按以下格式操作:winrar命令参数1参数N压缩包文件…@列表文件…解压缩路径\。(三)windows2000/xp的加密1、加密文件与文件夹2、赋予或撤销其他用户的权限3、禁止加密功能4电子商务安全管理(文件加密)加密:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,通常称为“密文”,而且要做到只能在输入相应的密钥之后才后显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。一个加密系统数学符号为:S={P,CK,E,D}其中:P——明文,也就是原文,需要加密的信息。C——密文,是P经过加密后产生的信息。K——密钥,密码算法中的一个参数。E——加密算法。D——银密算法。对每个密钥K,都有对应的EK和DK,并且C=EK(P)P=DK(C)DK=EK-15电子商务安全管理(文件加密)现代密码体制:一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。分类:(1)对称密码体制(秘密密码体制)和非对称密码体制按照加密密钥和解密密钥是否相同进行分类的方法。对称密码体制属于分组加密算法,常用的有DES、IDEA、AES。DES由IBM公司发展而来,每次加密或解密的分组大小为64位非对称密码体制为公开密码体制,即加密密钥公开,解密密钥不公开。适用于开放的环境,常用的有RSA、LUC、椭圆曲线6电子商务安全管理(文件加密)(2)分组密码体制和序列密码体制如果密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个明文或者密文中所处的位置无关,则称为分组密码体制。如果密文不仅与给定的密码算法和密钥有关,同时也是被处理的明文数据段在整个明文或者密文中所处的位置的函数,则称为序列密码体制。加密技术中的摘要函数摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或messagedigest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文体信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PGP(prettygoodprivacy)。7电子商务安全管理(文件加密)对邮件进行加密和解密电子邮件已经成为人们联系沟通的重要手段,而电子邮件的安全问题也发越来越得到使用者的重视。目前,针对安全电子邮件,有如下几种技术:(1)端到端的安全电子邮件技术(点对点的安全邮件技术)端到端的安全电子邮件技术也称点对点的安全电子邮件技术,用来确保邮件从发送端到接收端的整个过程中,没有被修改,没有被窃取偷看,并且不可否认。即电子商务中的完整性、保密性和不可否认性。比较成型的安全邮件标准是PGP和S/MIMEPGP软件是一个基于RSA公钥加密体系的邮件加密软件,它可以用来加密邮件以防止非授权者阅读,还能在邮件上加上数字签名而使收信人可以确信邮件的来源。PGP软件采用了审慎的密钥管理,即一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法、加密前压缩等。PGP软件的最大特点是功能强大、速度快,而且源代码免费。8电子商务安全管理(文件加密)PGP特点是通过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。是基于RSA和IDEA的邮件加密软件。身份验证保密性压缩电子邮件兼容性分段和重组S/MIME是SecureMulti—PartInternetMailExtension的简称。这是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。同PGP一样,S/MIME也利用单向散列算法和公钥与私钥的加密体系。与PGP不同的主要有两点:首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根组织)之间相互认证,整个信任关系基本是树状的,这就是所谓的TreeofTrust;其次,S/MIME将信件内容加密签名后作为特殊的附件传送。9电子商务安全管理(文件加密)(2)传输层的安全电子邮件技术传统邮件包括信封和信本身,电子邮件刚包括信头和信体。现存的端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。然而,在一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术为后盾。目前,主要有两种方式实现电子邮件在传输过程中的安全:(1)利用SSLSMTP和SSLPOP;(2)利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,当然也就包括了电子邮件。SMTP:简单邮件传输协议,是发信的协议标准POP:邮箱协议,是收信的协议标准。10电子商务安全管理(文件加密)(3)邮件服务器的安全与可靠性目前,对邮件服务器的攻击主要分网络入侵(NetworkIntrusion)和服务破坏(DenialofService)两种。对于服务破坏的防范,分为以下四个方面:(1)防止来自外部网络的攻击,拒绝来自指定地址和域名的邮件服务连接请求,拒绝收信人数量大于预定上限的邮件,限制单个IP地址的连接数量(2)防止来自内部网络的攻击,拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP认证,实现SSLPOP和SSLSMTP以确认用户身份(3)防止中继攻击,包括完全关闭中继功能,(4)邮件服务器应有专门的编程接口。11电子商务安全管理(交易安全管理)交易者身份的确认数字签名:指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据电文有关的任何方法,它可用于数据电文有关的签字持有人和表明此人认可数据电文所含信息。数字签名与传统签名有相同之处,采用数字签名,能确认以下2点:(1)信息是由签名者发送的。(2)信息从签发后到收到为止未曾做过任何修改。一个签名方案由签署算法与验证算法两部分构成,可用五元关系组(P、A、K、S、V)表示,其中P是由一切可能消息所构成的有限集合,A是一切可能的签名的有限集合,K是有限密钥空间及一些可能密钥的有限集合,S是签署算法集合,V是验证算法集合。12电子商务安全管理(交易安全管理)安全的数字签名使接收方式可以确认文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此不能否认他参与了交易。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,授受方用发送方的公开密钥进行解密。这是一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。在实际过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。13电子商务安全管理(交易安全管理)散列函数进行数字签名和验证的文件传输过程(1)发送主首先用哈希算法从原文得到数字摘要,然后采用公开密钥体系发送方的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面。(2)发送方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。(3)发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。(4)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文。(5)接收方用秘密密钥对文件进行解密,得到经过加密的数字摘要。(6)接收方用发送方的分开密钥对数字签名进行解密,得到数字摘要的明文。(7)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字进行对比。14电子商务安全管理(交易安全管理)制定交易安全管理制度网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障,这些制度包括(1)人员管理制度:工作人员选拨、落实工作责任制、贯彻电子商务安全运作基本原则(双人负责原则、任期有限原则、最小权限原则)(2)保密制度:级别(绝密级、机密级、秘密级)(3)跟踪审计制度:建立网络交易日志,对日志检查、稽核制度(4)系统维护制度:硬件和软件维护(5)数据备份制度:添加或删除用户和用户组号(6)病毒清理制度:安装杀毒软件、不打开陌生邮件、定期扫描清理15电子商务安全管理(交易安全管理)应急措施在计算机灾难事件发生时,利用应急计划辅助软件和应急设施排除灾难和故障,保障计算机继续运行。数据恢复技术(1)瞬时复制技术:使计算机在某一灾难时刻自动复制数据的技术。因(2)远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘镜像。(3)数据库恢复技术:是产生和维护一份或多份数据库数据的复制。16电子商务安全管理(交易安全管理)电子商务安全需求:1.交易实体身份真实性的需求(1)服务器真实性:IP欺骗技术(2)交易双方身份的真实性2.信息保密的需求:信息的隐私问题、交易内容的保密性3.信息完整性的需求信息完整性是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。在电子商务中,信息的内容可能在传输中被除数更改或删除。TCP/IP按照未加密的报文形式传输数据包,数据包中的源IP地址、源TCP端口号、目的IP地址、目的TCP端口号都容易被除数更改,因为这些数据包要经过许多的路由器和通信线路。17电子商务安全管理(交易安全管理)4.交易信息认可的需求交易信息的认可需求是指在电子商务交易过程中,信息双方必须对他们发送的信息和接收到的信息进行认可。也就是交易双方对自己的行为应负一定责任,信息发送者和接收都不能予以否认。进行身份识别后,就有了反驳的依据,其关键在于,对所有的信息进行“数字签名”使得他们难以抵赖。5.访问控制的需求保证网络资源不被非法使用和非法访问方面的需求,一般有以下几个方面:(1)入网访问控制的需求(2)网络权限控制的需求(3)网络服务器安全控制需求(4)网络节点和端口的安全控制需求6.信息有效性需求保证交易数据在确定价格,期限,数量有驻确定时刻,地点时是有效的.在电子商务中,由于电子形式取代了纸张,保证电子形式的交易信息的有效性,对于顺利开展电子商务非常重要。18电子商务安全管理(交易安全管理)电子商务安全隐患:电子商务的安全隐患涉及许多方面,有人为的因素,有设备的因素,有软件的因素等。主要体现在以下几个方面:(1)互联网问题(2)操作系统的安全问题(3)应用软件的安全问题1)Cookie程序2)Java应用程序3)IE浏览器(4)通信传输协议的安全问题(5)网络安全
本文标题:电子商务安全管理
链接地址:https://www.777doc.com/doc-5939532 .html