安全电子商务的安全体系.ppt_第1页
安全电子商务的安全体系.ppt_第2页
安全电子商务的安全体系.ppt_第3页
安全电子商务的安全体系.ppt_第4页
安全电子商务的安全体系.ppt_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务的安全体系 1 教学目的: 通过本节学习,使学生 了解电子商务安全技术在专业课程学习中的位置 体会电子商务安全的重要性 了解常见的计算机安全问题 掌握电子商务安全的基本概念,原理,技术及应用 教学要求 掌握以下概念 电子商务系统安全,系统硬件安全,软件安全,运行安全 风险管理模型,安全策略,认证,审计,访问控制,日志 信息的保密性,信息的完整性,信息的不可否认性,交易者 身份的真实性,系统的可靠性 加密,解密,算法,密钥,密钥长度 防火墙,对称密钥, 非对称密钥(公钥和私钥), 消息摘要 , 数字时间戳,数字签名,认证中心 ,数字证书 S-HTTP, S/MIME, SSL, SET 2 理解和掌握以下原理 风险管理模型分析原理 加解密原理 各种加密技术工作原理及其实现的信息安全性 ,包括防火墙,对称密钥, 非对称密钥(公钥和私钥), 消 息摘要, 数字时间戳,数字签名,认证中心 ,数字证书 各种安全协议工作原理,包括S-HTTP, S/MIME, SSL, SET 认证中心的数形结构 理解和掌握以下应用 能用风险管理模型分析系统风险程度并制定合 理安全策略 申请、下载、安装数字证书 发送数字签名邮件和加密邮件 教学重点和难点 各种加密技术工作原理 数字证书的应用 应用风险管理模型分析系统风险的方法 各种安全协议工作原理 3 电子商务的安全策略 确保在因特网上用户和商 家的身份认证 保护因特网上的交易 保护站点及企业网抵抗黑 客的攻击 4 买方面临的安全威胁 (1)虚假订单:一个假冒者可能会以客户的 名字来订购商品,而且有可能收到商品,而此 时客户却被要求付款或返还商品。 (2)付款后不能收到商品:在要求客户付款 后,销售商中的内部人员不将订单和钱转发给 执行部门,因而使客户不能收到商品。 (3)机密性丧失:客户有可能将秘密的个人 数据或自己的身份数据(如PIN,口令等)发送 给冒充销售商的机构,这些信息也可能会在传 递过程中被窃听。 (4)拒绝服务:攻击者可能向销售商的服务 器发送大量的虚假定单来挤占它的资源,从而 使合法用户不能得到正常的服务。 5 卖方面临的安全威胁 (1)系统中心安全性被破坏:入侵者假冒成合法用户 来改变用户数据(如商品送达地址)、解除用户订单或 生成虚假订单。 (2)竞争者的威胁:恶意竞争者以他人的名义来订购 商品,从而了解有关商品的递送状况和货物的库存情况 。 (3)商业机密的安全:客户资料被竞争者获悉。 (4)假冒的威胁:不诚实的人建立与销售者服务器名 字相同的另一个www服务器来假冒销售者;虚假订单; 获取他人的机密数据,比如,某人想要了解另一人在销 售商处的信誉时,他以另一人的名字向销售商订购昂贵 的商品,然后观察销售商的行动,假如销售商认可该定 单,则说明彼观察者的信誉高,否则,则说明被观察者 的信誉不高。 (5)信用的威胁:买方提交订单后不付款 6 电子商务安全问题的类型 物理安全问题 网络安全问题 数据的安全性 对交易不同方表现的不同安全问题 网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息 丢失)、信用风险、管理方面的风险、法律方面的风险 7 解决电子商务安全问题的策略 技术保障 法律控制 社会道德规范 完善的管理政策的制度 8 安全电子交易的基本要求 信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性 9 安全认证手段 数字摘要、数字签名、数字信封、CA体系 安全应用协议 SET、SSL、S/HTTP、S/MIME 基本加密算法 非对称密钥加密、对称密钥加密、DES、RSA 电子商务业务系统 电子商务支付系统 电子商务安全交易体系 10 信息加密技术 对称密钥加密体制(私钥加密体制) 非对称密钥加密体制(公钥加密体 制) 11 对称密钥加密体制 是指发送和接收数据的双方必须使用相 同的密钥进行加密和解密运算,这时的密 钥称为对称密钥。 最典型的对称密钥加密算法:美国数据 加密标准(DES:Data Encrypt Standard) 。 优点:加密速度快,适于大量数据的加 密处理。 缺点:密钥需传递给接受方 12 非对称密钥加密体制 信息加密和解密使用的是不同的两个密 钥(称为“密钥对”,一个是公开密钥, 一个是私用密钥)。如果用公开密钥对数 据进行加密,则只有用对应的私有密钥才 能解密;反之,若用私有密钥对数据进行 加密,则须用相应的公开密钥才能解密。 缺点:加密速度较慢 代表性加密技术:RSA技术 13 RSA的算法 1)选取两个足够大的质数P和Q; 如:P=101, Q=113 2)计算P和Q相乘所产生的乘积n = PQ; 如: n=11413 3)找出一个小于n的数e,使其符合与(P1)(Q 1)互为质数; 如:取e=3533 4)另找一个数d,使其满足(ed)mod(P1) (Q1)1(其中mod为相除取余); 如:取 d=6597 5)(n,e)即为公开密钥;(n,d)即为私用密钥 ; 6)将明文X分组,X=X1X2Xr(Xi=n); 7)加密:Yi=Xie(mod n),得密文Y=Y1Y2Yr 如:明 文c=5761,密文m=9226 8)密文cme(mod n)=明文mcd(mod n),即 无论哪一个质数先与原文加密,均可由另一个质数解 密。但要用一个质数来求出另一个质数,则是非常困 难的。 14 安全电子交易认证技术 数字摘要 数字信封 数字签名 数字时间戳 数字证书 生物统计学身份识 别 15 原 信 息 发送端接收端 数字摘要 采用单向Hash函数对文件进行变换运算得到摘要 码,并把摘要码和文件一同送给接收方,接收方接 到文件后,用相同的方法对文件进行变换计算,用 得出的摘要码与发送来的摘要码进行比较来断定文 件是否被篡改。 摘 要 Hash函 数加密 摘 要 Hash函 数加密 对比 原 信 息 摘 要 internet internet 16 数字信封 发送方采用对称密钥加密信息,然后将此对称密钥用接 收方的公开密钥加密之后,将它和信息一起发送给接收 方,接收方先用相应的私有密钥打开数字信封,得到对 称密钥,然后使用对称密钥解开信息。 安全性能高,保证只有规定的接收方才能阅读信的内容 。 发送端接收端 原 信 息 密 文 对称 密钥 加密 internet internet 密 文 数字 信封 原 信 息 对称 密钥 解密 接收者 公钥加 密 数字 信封 对称 密钥 接收者 私钥解 密 对称 密钥 17 发送端接收端 原 信 息 数字签名 l用发送方的私有密钥对数字摘要进行加密得的数 字签名,因此数字签名是只有信息的发送者才能产 生而别人无法伪造的一段数字串,有确认对方的身 份,防抵赖的作用; l接收方用发送方的公开密钥对数字签名进行解密 ,用数字摘要原理保证信息的完整和防篡改性。 摘 要 Hash 函数 加密 数 字 签 名 发送者 私钥加 密 internet internet 原 信 息 数 字 签 名 摘 要 摘 要 Hash函 数加密 发送者 公钥解 密 对比 18 发送端 第三方 原 信 息 数字时间戳 数字时间戳技术就是对电子文件签署的日期和时间 进行的安全性保护和有效证明的技术。它是由专门 的认证机构来加的,并以认证机构收到文件的时间 为依据。 摘 要 Hash 函数 加密 新 摘 要 Hash函 数加密 第三方私钥加 密 数 字 时 间 戳 internet 摘 要 摘 要 时 间 加时间 internet 数 字 时 间 戳 摘 要 时 间 19 数字证书(digital ID) 所谓数字证书,就是用电子手段来证实一 个用户的身份及用户对网络资源的访问的权 限; CCITT X.509国际标准(数字证书必须包含 以下几点:证书的版本号;数字证书的序列 号;证书拥有者的姓名;证书拥有者的公开 密钥;公开密钥的有效期;签名算法;颁发 数字证书的单位;颁发数字证书单位的数字 签名); 一般数字证书类型:客户证书、商家证书 、网关证书、CA系统证书。 20 21 22 生物统计学身份识别 生物统计学技术包指纹。隔膜和视网膜扫 描,字体的分析也是一中常用的生物统计学 识别方法。由于已经开始显示出有前途,声 音和手纹辩认也会成为未来的技术选择。 未来安全电子交易中常见的将是使用多种 技术来识别用户。指纹扫描和声音识别会比 只使用一种技术更可靠。需用高价位计算机 来才能支持大量用户的环境。 23 认证中心CA CA是承担网上安全电子交易认证服务、能签发 数字证书并能确认用户身份的服务机构,具有权 威性和公正性。 CA具有四大职能:证书发放,证书更新,证书 撤销和证书验证。 电子商务CA体系包括两大部分,即符合SET标准 的SETCA认证体系和其他基于X.509的CA认证体 系。 国际权威VeriSign认证中心() 上海电子商务安全证书管理中心( ) 24 认证中心CA 25 CFCA的功能 1、证书的申请 离线 申请方式 在线 申请方式 2证书的审批 离线 审核方式 在线 审核方式 3证书的发放 离线 方式发放 在线 方式发放 4证书的归档 5证书的撤销 6 证书的更新 人工密钥更新 自动密钥更新 7证书废止列表的管 理功能( CRL ) 证书废止原因编码 CRL的产生及其发布 企业证书及CRL的在 线服务功能 8CA的管理功能 9CA 自身密钥的管理 功能 26 安全认证协议 安全超文本传输协议(S-HTTP) 电子邮件安全S-MIME协议 安全套接层SSL(Secure Sockets Layer)协议 安全电子交易SET(Secure Electronic Transaction) 协议 27 S-HTTP协议 能保证Web信息站点上信息的安全,是应用层的协 议。 用对称密钥、消息摘要、公开密钥加密等来实现建 立一个安全会话。 页面的URL为https:/开始。 S-MIME协议 依靠密钥对保证电子邮件的安全传输的协议。 提供发送方身份识别、信息的完整性、信息传递过 程的机密性等安全功能; 设计成模块,加装在电子邮件软件中(如:IE、 Netscape) 要求申请电子邮件数字证书,发保密邮件要求有对 方的公钥。 28 安全电子邮件 安全电子邮件:就是采用了数字证书认证 (邮件密钥和数字签名)技术(如PKI/CA技 术),为企业用户和个人用户提供可以确保 电子邮件的保密性、完整性和不可否认性的 邮件服务。 国外大部分运营商都在提供安全电子邮件 业务,如AT (4)伪造(攻击系统的真实性):将伪造的假消息注入系统假冒 合法人介入系统、重放截获的合法消息实现非法目的,否认消 息的接入和发送等。 黑客攻击主要有以下几种手段:捕获(Phishing)、查卡( Carding)、即时消息轰炸(Instant Message Bombing)、邮包 炸弹(E-mail Bombing)、违反业务条款(Tossing)、“阻塞 服务”手段等; 63 安全评估产品 (1)基于单机系统的评估工具 产品:Security Toolkit、COPS、CA-Examine和ISS公司 的System Security Scanner等 (2)基于客户端的评估系统 产品:Intrusion Detection公司的Kane Security Analyst (KSA)等 (3)网络探测型 产品:AXENT公司的NetRecon、ISS公司的Internet Scanner、SATAN、NAI公司的采用CyberCop Scanner等 (4)管理者/代理型评估系统 产品:AXENT公司的OmniGuard/ Enterprise Security Manager(ESM)等 64 安全评估产品的比较 65 在实施网络安全防范措施时要考虑以下几点: 加强主机本身的安全,做好安全配置,及时安 装安全补丁程序,减少漏洞; 用各种系统漏洞检测软件定期对网络系统进行 扫描分析,找出可能存在的安全隐患,并及时加以修 补; 从路由器到用户各级建立完善的访问控制措施 ,安装防火墙,加强授权管理和认证; n利用RAID5等数据存储技术加强数据备份和 恢复措施; n对敏感的设备和数据要建立必要的物理或逻辑 隔离措施; n对在公共网络上传输的敏感信息要进行数据加 密; n安装防病毒软件,加强内部网的整体防病毒措 施; n建立详细的安全审计日志,以便检测并跟踪入 侵攻击等 66 Internet 网上银行 WEB服务器 支付网关 入侵检测机 网络漏洞扫描机 银行数据 通信网 外部WEB 服务器 CA服务器 网上银行 数据库服务器 客户服务代表机 内部管理与维护机 采用ISS公司的如下产品: Internet Scanner System Scanner Real Secure 网上银行安全检测结构图 67 如何防范黑客 下载最新的网络安全软件包并安装在你的计 算机上,确保你使用的是最新版的浏览器, 防止别人利用软件的BUG来进行攻击。 确保你的密码不易被人猜中,尽量采用数字 与字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论