电子商务安全1.ppt_第1页
电子商务安全1.ppt_第2页
电子商务安全1.ppt_第3页
电子商务安全1.ppt_第4页
电子商务安全1.ppt_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章电子商务安全技术 电子商务安全概述 电子商务网络安全技术 交易安全技术 管理学院电子商务系 5.1电子商务安全概述 n网络安全就是如何保证网络上存储和传输的信息的 安全性。 n 但是由于在互联网络设计之初,只考虑方便性 、开放性,使得互联网络非常脆弱,极易受到黑客的 攻击或有组织的群体的入侵,也会由于系统内部人员 的不规范使用和恶意破坏,使得网络信息系统遭到破 坏,信息泄露。 1988年11月3日,美国数千名计算机系统操作员 和系统管理员上班后都发现计算机系统不工作了 ,不管怎么尝试,都无响应。 追查后,是康奈尔大学23岁的研究生罗伯特莫 里斯干的。他放了一个互联网蠕虫,制造了互联 网有史以来最臭名昭著的攻击事件。 “蠕虫”将自己的“繁殖”版传给其他计算机。 由于Unix电子邮件程序上有一个缺陷,使得能够 在互联网上传播。 蠕虫没有破坏性代码,但他失控的复制,耗尽计 算机资源。 5.1.1电子商务中的安全隐患 信息的截获和窃取:如消费者的银行 账号、密码以及企业的商业机密等 信息的篡改 信息假冒:一种是伪造电子邮件,一 种为假冒他人身份 交易抵赖:事后否认曾经发送过某条 信息或内容 概率高 概率低 影响小 影响大 III IIIIV 预防控制 保险或 备份计划 不用理会 风险管理模型 5.1.2电子商务安全需求 机密性(保密性):通过密码技术对传输的信息 进行加密处理来实现 完整性:通过提取信息的数据摘要方式来获得 认证性(可鉴别性):通过证书机构CA和数字证 书来实现 不可抵赖性:通过对发送的消息进行数字签名来 获取 有效性:通过各种软硬件维护来控制和预防 一个电子邮件的内容被篡改成完全相反的意思 ,称为发生了对完整性的破坏。 非法进入政府计算机或用偷来的信用卡号订购 商品。破坏了保密性。 即需性破坏:例如你上午10点向一家网上股票 经纪商发一个电子邮件,委托其购买1000股 IBM公司的股票,假如这个邮件被延迟了,股 票经纪商在下午2点才收到这条邮件,股票已 涨了3美元,这个消息的延迟就使你损失了 3000美元。 5.1.3电子商务安全的内容 电子商务安全内容包括: 计算机网络安全:计算机网络设备安全、计算 机网络系统安全、数据库安全等。 其特征是针对计算机网络本身可能存在的安全 问题,实施网络安全增强方案,以保证计算机网 络自身的安全性为目标。 商务交易安全 在计算机网络安全的基础上,如何保障电子商 务过程的顺利进行。即实现电子商务的机密性、 完整性、可鉴别性、有效性和不可抵赖性。 电电子商务务安全构架 法律措施法律措施 技术措施技术措施 管管 理理 措措 施施 技术措施技术措施 5.2 电子商务网络安全技术 1.电子商务网络安全问题 n物理实体的安全问题 n未进行操作系统相关安全配置 n软件的漏洞和后门 n网络协议的安全漏洞 n黑客的恶意攻击 n计算机病毒的攻击 n安全产品使用不当 n缺少严格的网络管理制度 前车之鉴微软IIS n2001年8月,微软公司面临美国很多制造商 曾经历经过的召回缺陷产品的尴尬处境。微软 公司总裁站在新闻发布会现场,听政府官员向 新闻记者宣布微软公司的一款产品有严重缺陷 。联邦调查局的国家信息技术基础设施保护中 心主任警告说,在互联网上已经第三次爆发的 红色代码蠕虫已经威胁到互联网的生存。 红色代码蠕虫利用了微软红色代码蠕虫利用了微软IISWWWIISWWW服务器软件的一个安全服务器软件的一个安全 缺陷。在他首次出现时,微软公司立即在自己的网站上提缺陷。在他首次出现时,微软公司立即在自己的网站上提 供了一个补丁程序。微软公司还声明,供了一个补丁程序。微软公司还声明,WWWWWW服务器用户只服务器用户只 要及时更新微软发布的补丁,就可以免受这个蠕虫的攻击要及时更新微软发布的补丁,就可以免受这个蠕虫的攻击 。 许多用户被微软的这些言论激怒,指出微软在许多用户被微软的这些言论激怒,指出微软在20012001 年上半年就发布了年上半年就发布了4040多个补丁,前几年每年都发布多个补丁,前几年每年都发布 100100多个补丁。多个补丁。IISIIS用户抱怨说,不断更新软件根本用户抱怨说,不断更新软件根本 不可能,要求微软提供安全的软件。不可能,要求微软提供安全的软件。 Gartner公司是一家大型的IT咨询公司,他向客户建 议,对执行关键任务的www服务器应考虑用其他软 件替代IIS。 微软公司为自己的成功所害,他创造一 个非常普及的复杂软件,要保证这么复 杂的软件没有缺陷是非常困难的,而这 种普及又使它成为一个很有吸引力的攻 击目标。 微软公司在努力赢得大企业IT部门的信 息。近年来,公司一直努力培育起操作 系统可靠和可信的声誉。红色蠕虫对其 www服务器软件的攻击使这些努力付 诸东流。 病毒防范技术 身份识别技术 防火墙技术 虚拟专用网VPN技术 3.3.计算机网络安全技术术计算机网络安全技术术 5.2.2防火墙技术 1.概念 防火墙是一种将内部网和公众网如 Internet分开的方法。它能限制被保护的网络与互 联网络之间,或者与其他网络之间进行的信息存 取、传递操作。 防火墙可以作为不同网络或网络安全域之 间信息的出入口,能根据企业的安全策略控制出 入网络的信息流,且本身具有较强的抗攻击能力 。 它是提供信息安全服务,实现网络和信息 安全的基础设施。 防火墙模拟图例 可信网络可信网络不可信网络不可信网络 2.实质 在逻辑上,防火墙是一个分离器,一个限 制器,也是一个分析器,它有效地监控内部网和 internet之间地任何活动。 防火墙包含一种矛盾(机制):一是限制 数据流通,另外又允许数据流通。由于网络的管 理机制和安全政策不同,而表现不同。 防火墙基于两种准则来设计: 一切未被允许的就是禁止的 一切未被禁止的就是允许的 回答的问题: 谁在使用网络? 他们在网络上做什么? 什么时间使用过网络? 上网去了何处? 谁要上网但没有成功? 3.局限性 防火墙不能组织来自内部的破坏 防火墙不能保护绕过它的连接 防火墙无法完全防止新出现的网络威胁 防火墙不能防止病毒 4.防火墙的实现技术 包过滤防火墙检查要在可信网络和互联网之间传输的所有数据,包 括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据 预先设定的规则拒绝或允许这些包进入。 网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服 务器会限制诸如Telnet、FTP和HTTP等应用的访问。与包过滤技术不同 ,应用级的防火墙不是较低的IP层,而是在应用层来过滤请求和登陆。 代理服务器是代表某个专用网络同互联网进行通信的防火墙,类似在股 东会上某人以你的名义代理你来投票。代理服务器也用于页面缓存。 5.2.3身份识别技术 身份识别技术是计算机网络安全技术的重要组 成部分之一。它的目的是证实被认证对象是否属 实和是否有效。 其基本思想是通过验证被认证对象的属性来达 到确认被认证对象是否真实有效的目的。 被认证对象的属性可以是口令、问题解答或者 像指纹、声音等生理特征。 常用的身份认证技术有口令、标记法和生物特 征法。 现已有PC机用的指纹识别设备 ,03年时200美元。 其他,识别签名形状与着力点 的书写板,识别视网膜上血管 模式的视网膜扫描仪、识别首 长形状与掌纹模式的手掌扫描 仪等。 5.3交易安全技术 加密技术 认证技术 安全认证协议 公钥基础设施 5.3.1 加密技术 明文变成为密文的过程称为加密 由密文还原为明文的过程称为解密 加密和解密的规则称为密码算法 在加密和解密的过程中,由加密者和解密者 使用的加解密可变参数叫做密钥。 对称密钥加密,又称私钥加密,即信息的 发送方和接收方用一个密钥去加密和解密数据 。对称加密技术的最大优势是加/解密速度快 ,适合于对大数据量进行加密,但密钥管理困 难。 1)在首次通信前,双方必须通过除网络以外 的另外途径传递统一的密钥。 2)当通信对象增多时,需要相应数量的密钥 。 3)对称加密是建立在共同保守秘密的基础之 上的,在管理和分发密钥过程中,任何一方的 泄密都会造成密钥的失效,存在着潜在的危险 和复杂的管理难度。 1.对称密钥加密 2.非对称密钥加密 非对称密钥加密系统,又称公钥密钥加密,它采 用RSA算法,需要使用一对密钥来分别完成加密 和解密操作,一个公开发布,称为公开密钥( Public-Key);另一个由用户自己秘密保存,称 为私有密钥(Private-Key)。信息发送者用公开 密钥去加密,而信息接收者则用私有密钥去解密 。公钥机制灵活,但加密和解密速度却比对称密 钥加密慢得多。两把密钥实际上是两个很大的质 数,用其中的一个质数与明文相乘,可以加密得 到密文;用另一个质数与密文相乘可以解密,但 不能用一个质数求得另一个质数。 表5-1 对称与非对称加密体制对 比 特特 性性对对 称称非非 对对 称称 密钥的数目密钥的数目单一密钥单一密钥密钥是成对的密钥是成对的 密钥种类密钥种类密钥是秘密的密钥是秘密的一个私有、一个公开一个私有、一个公开 密钥管理密钥管理简单不好管理简单不好管理需要数字证书及可靠第三者需要数字证书及可靠第三者 相对速度相对速度非常快非常快慢慢 用途用途 用来做大量资料用来做大量资料 的加密的加密 用来做加密小文件或对信息签字等不用来做加密小文件或对信息签字等不 太严格保密的应用太严格保密的应用 5.3.2认证技术 安全认证技术也是为了满足电子商务系 统的安全性要求采取的一种常用的必须的安 全技术。 安全认证的主要作用是进行信息认证。 信息认证的目的有两个: 第一是确认信息的发送者的身份; 第二是验证信息的完整性,即确认信息在 传送或存储过程中未被篡改过。 1.数字摘要 数字摘要是采用单向Hash函数对文件 中若干重要元素进行某种变换运算得到 固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件 一同送给接收方,接收方收到文件后, 用相同的方法进行变换运算,若得到的 结果与发送来的摘要码相同,则可断定 文件未被篡改,反之亦然。 信息摘要过程 数字信封是用加密技术来保证只有规定的 特定收信人才能阅读信的内容。在数字信封 中,信息发送方采用对称密钥来加密信息, 然后将此对称密钥用接收方的公开密钥来加 密(这部分称为数字信封)之后,将它和信 息一起发送给接收方,接收方先用相应的私 有密钥打开数字信封,得到对称密钥,然后 使用对称密钥解开信息。这种技术的安全性 相当高。 2.数字信封 把HASH函数和公钥算法结合起来,可以 在提供数据完整性的同时,也可以保证数据 的真实性。完整性保证传输的数据没有被修 改,而真实性则保证是由确定的合法者产生 的HASH,而不是由其他人假冒。而把这两 种机制结合起来就可以产生所谓的数字签名 (Digital Signature)。 3.数字签名 数字签名过程 数字签名原理 被发送文件用安全Hash编码法SHA(Secure Hash Algorithm)编码加密产生128bit的数字摘要; 发送方用自己的私用密钥对摘要再加密,这就形 成了数字签名; 将原文和加密的摘要同时传给对方; 对方用发送方的公共密钥对摘要解密,同时对收 到的文件用SHA编码加密产生又一摘要; 将解密后的摘要和收到的文件在接收方重新加密 产生的摘要相互对比。如两者一致,则说明传送过 程中信息没有被破坏或篡改过。否则不然。 4.数字时间戳 时间戳(time-stamp)是一个经加密后形 成的凭证文档,它包括三个部分: 第一是需加时间戳的文件的摘要(digest); 第二是DTS收到文件的日期和时间; 第三是DTS的数字签名。 时间戳产生的过程为: 用户首先将需要加时间戳的文件用HASH编码 加密形成摘要,然后将该摘要发送到DTS,DTS在 加入了收到文件摘要的日期和时间信息后再对该 文件加密(数字签名),然后送回用户。 获得数字时间戳的过程 5.数字证书 数字证书(Digital Certificate 或Digital ID ) ,就是用电子手段来证实一个用户的身份及 用户对网络资源的访问权限。 数字证书的内部格式包括: 证书的版本号;数字证书的序列号;证书拥有者 的姓名;证书拥有者的公开密钥;公开密钥的有效 期;签名算法;办理数字证书的单位;办理数字证 书单位的数字签名。 数字证书一般有四种类型:客户证书,商家 证书,网关证书及CA系统证书。 n数字证书采用公私钥密码体制,每个用 户拥有一把仅为本人所掌握的私钥,用它进行 信息解密和数字签名;同时拥有一把公钥,并 可以对外公开,用于信息加密和签名验证。数 字证书可用于:发送安全电子邮件、访问安全 站点、网上证券交易、网上采购招标、网上办 公、网上保险、网上税务、网上签约和网上银 行等安全电子事务处理和安全电子交易活动。 数字证书的内容: l 证书拥有者的姓名; l 证书拥有者的公钥; l 公钥的有限期; l 颁发数字证书的单位; l 颁发数字证书单位的数字签名 ; l 数字证书的序列号等。 6.安全认证机构 电子商务授权机构(CA)也称为电子商务认证 中心(Certificate Authority)是承担网上安全 电子交易认证服务,能签发数字证书,并能确认 用户身份的服务机构。 认证机构发放证书一般分为持卡人证书、支付 网关证书、商家证书、银行证书、发卡机构证书 。 CA四大职能:证书发放、证书更新、证书撤销 和证书验证。 CA的树形结构 国内外CA中心简介 n国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。 n国内常见的CA有 中国商务在线 l中国数字认证网() ,数字认证,数字签名,CA认证,CA证书 ,数字证书,安全电子商务。 l北京数字证书认证中心 ( ),为网上电子政务和电 子商务活动提供数字证书服务。 n数字证书的申请过程: (1)下载并安装根证书 (2)申请证书 (3)将个人身份信息连同证书序列 号一并邮寄到中国数字认证网 下载根证书(1) 下载根证书(2) 安装根证书(1) 安装根证书(2) 查看根证书 申请个人免费证书 下载个人证书 查看个人证书 5.3.3 安全认证协议 n安全套接层SSL(Secure Sockets Layer) 协议 n安全电子交易SET(Secure Electronic Transaction)协议 1.安全套接层SSL协议 (Secure Sockets Layer)能够对信用卡和 个人信息通过较强的保护;对计算机之间整个 会话进行加密的协议。较HTTP协议的效率要高 。采用公开密钥和私有密钥两种加密方法以提 高数据的安全系数。 它是一个保证任何安装了安全套接层的客户 和服务器间事务安全的协议,该协议向基于 TCP/IP的客户/服务器应用程序提供了客户端和 服务器的鉴别、数据完整性及信息机密性等安 全措施。目的是为用户提供Internet和企业内 联网的安全通信服务。 建立连接阶段:客户通过网络向服务商打 招呼,服务商回应; 交换密码阶段:客户与服务商之间交换双 方认可的密码; 会谈密码阶段:客户与服务商之间产生彼 此交谈的会谈密码; 检验阶段:检验服务商取得的密码; 客户认证阶段:验证客户的可信度; 结束阶段:客户与服务商之间相互交换结 束信息。 SSL协议在运行过程中可分为六个阶段: 2.安全电子交易(SET)协议 n1996.2.1 MasterCard和Visa与技术合 作伙伴如IBM等开发SET。 nSET协议(Secure Electronic Transaction)主要为了解决用户、商家 和银行之间通过信用卡支付的交易而设 计的,以保证信息的机密、支付过程的 完整性、商家及持卡人的合法身份以及 可操作性,成为业内公开标准推广使用 。 是一个在Internet上进行在线交易而设立的一 个开放的、以电子货币为基础的电子付款规范。 SET在保留对客户信用卡认证的前提下,又增 加了对商家身份的认证,这对于需要支付货币的 交易来讲是至关重要的。 SET将建立一种能在Internet上安全使用银行 卡进行购物的标准。 安全电子交易规范是一种为基于信用卡而进行 的电子交易提供安全措施的规则,是一种能广泛 应用于Internet上的安全电子付款协议。 SET协议的参与对象 SET的组成部分 持卡人 商家 收单银行 发卡银行 认证中心(CA) 支付网关 SET的CA体系 3其他安全协议 (1)安全超文本传输协议(S-HTTP) :依靠密钥的加密,保证WEB站点问的交 换信息传输的安全性。S - HTTP是对HTTP 扩充安全特性、增加了报文的安全性而产 生的,它是基于SSL技术的。该协议向 Internet的应用提供完整性、可鉴别性、 不可抵赖性及机密性等安全措施。 (2)电子邮件传输协议(PEM): 对于每个电子邮件报文可以在报文头 中规定特定的加密算法、数字鉴别算 法、散列功能等安全措施。PEM是通 过因特网传输安全性商务邮件的非正 式标准。 (3)安全多媒体Internet邮件扩展协 议(S/MIME):是电子邮件扩充报文基础 上添加数字签名和加密技术的一种协议。 MIME是正式的Internet电子邮件扩充标准 格式,但它未提供任何的安全服务功能。 威胁解决 途径 解决方法技术 数据被非法截 获、读取或者 修改 加密加密数据以防止 篡改 对称加密 、 非对称加 密 用户被冒名所 欺骗 鉴别对信息的发送者 和接收者进行身 份验

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论