




已阅读5页,还剩75页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章电子商务的安全防范,3.1计算机与网络的安全3.2电子商务的安全保障3.3电子商务安全的标准3.4公钥基础设施PKI3.5建立安全的认证中心3.6电子商务的安全技术,上一页,下一页,目录,结束,本节,3.1.1计算机安全3.1.2常见的网络安全问题,3.1计算机与网络的安全,上一页,下一页,目录,结束,本节,1计算机安全面临的严峻形势在计算机推动社会发展前进的同时,也面临着形形色色的威胁和攻击。造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。例如:熊猫烧香2计算机安全问题主要涉及的领域计算机安全在工作上涉及的领域和它在技术上涉及的领域是不同的。以我国为例,在工作上它所涉及的领域可分为3类:党政机关计算机信息系统的安全问题国家经济领域内计算机信息系统的安全问题国防和军队计算机信息系统的安全问题,3.1.1计算机安全设置,上一页,下一页,目录,结束,在计算机安全方面,军队与公安部门都有相应的机构负责,同时又有密切的合作。公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门负责计算机信息系统安全保护。3计算机安全控制制度1994年2月18日,我国颁布了中华人民共和国计算机信息系统安全保护条例(以下简称条例),这是我国的第1个计算机安全法规,是我国计算机安全工作的总体纲领。条例不仅明确规定了“计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。”而且具体提出了计算机信息系统安全保护的8项具体制度。计算机信息系统安全等级保护制度计算机机房安全管理制度计算机信息系统国际联网备案制度计算机信息媒体进出境申报制度,本节,上一页,下一页,目录,结束,计算机信息系统使用单位安全负责制度计算机案件强行报告制度计算机病毒及其有害数据的专管制度计算机信息系统安全专用产品销售许可证制度4用于防范计算机犯罪的法律手段视频:网络时代的非常陷阱新刑法有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据。根据刑法第285条的规定,犯非法侵入计算机信息系统罪的,处三年以下有期徒刑或者拘役。根据刑法第286条第1款的规定,犯破坏计算机信息系统功能罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。根据刑法第286条第2款的规定,犯破坏计算机信息系统数据、应用程序罪的,依照第286条第1款的规定处罚,即处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。根据刑法第286条第3款的规定,犯制作、传播计算机破坏性程序罪的,依照第286条第1款的规定处罚,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。,本节,上一页,下一页,目录,结束,1网络安全主要涉及的领域社会经济领域技术领域网络安全、运行安全、信息安全电子商务领域2Internet存在的安全隐患Internet所涉及的安全问题并没有超出普通的网络安全问题,只是因为它遍及全球的特殊性使其安全问题更为突出而已。Internet的安全隐患主要表现在以下几个方面。开放性传输协议TCP/IP开始制定时没有考虑通信路径的安全性。操作系统UNIX源代码是公开的。信息电子化,3.1.2常见的网络安全问题,本节,上一页,下一页,目录,结束,3网络上存在的安全问题病毒内部威胁和无意破坏系统的漏洞和“后门”网上的蓄意破坏侵犯隐私或机密资料拒绝服务,3.1.2常见的网络安全问题,本节,上一页,下一页,目录,结束,本节,3.2.1电子商务的安全现状3.2.2电子商务的安全威胁3.2.3电子商务的安全要素和体系,3.2电子商务的安全保障,上一页,下一页,目录,结束,安全问题是电子商务推进中的最大路障。安全认知?电子攻击可分为3个层次:低层次威胁,主要包括消遣性黑客、破坏公共财产者;例如CIH病毒的爆发。中间层次威胁是指有组织的威胁,例如一些机构“黑客”、他们有组织的进行商业间谍活动;最高层次威胁是指国家规模上的威胁,例如敌对的外国政府、恐怖主义组织发起的全面信息战。,3.2.1电子商务的安全现状,本节,上一页,下一页,目录,结束,从安全和信任的角度来看,传统的买卖双方是面对面的,很容易保证交易过程的安全性,很容易建立信任关系。但在电子商务过程中,买卖双方通过网络来联系,受到距离的限制,因而产生安全感和建立信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。1卖方面临的安全威胁卖方(销售者)面临的安全威胁主要有:系统中心安全性被破坏竞争者的威胁商业机密的安全假冒的威胁信用的威胁,3.2.2电子商务的安全威胁,本节,上一页,下一页,目录,结束,2买方面临的安全威胁虚假订单付款后不能收到商品机密性丧失拒绝服务3黑客攻击电子商务系统的手段卖方和买方从事网上交易时所面临的安全风险,就是常常被黑客作为攻击的目标。黑客们攻击电子商务系统的手段可以大致归纳为4种。系统中断,破坏系统的有效性窃听信息,破坏系统的机密性篡改信息,破坏系统的完整性伪造信息,破坏系统的真实性,本节,上一页,下一页,目录,结束,电子商务安全问题涉及面很广。首先,它是一个复杂的管理问题。其次,它是一个技术安全问题。电子商务应由合法的系统给予确认和支持。再次,它是一个法律问题,电子商务安全问题的彻底解决要靠法律的完善来加以保证。1电子商务的安全要素有效性、真实性。就是说能对信息、实体的有效性、真实性进行鉴别。机密性。保证信息不会泄露给非授权的人或实体。数据的完整性。要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。2电子商务安全的基本要求电子商务安全系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。,3.2.3电子商务的安全要素和体系,本节,上一页,下一页,目录,结束,数据传输的完整性。数据存储的完整性。完整性检查。可靠性、不可抵赖性和可控性。可靠性指保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性指建立有效的责任机制,防止实体否认其行为;可控性指的是控制使用资源的人或实体的使用方式。3建立电子商务安全体系由于Internet覆盖全球,信息内容广泛,用户结构复杂,因此不可能进行集中统一管理。除了加强制度、法规等管理措施外,还要强化信息系统本身的安全能力。由上面我们可以总结出,电子商务的安全体系结构主要包括:服务层。提供安全通信服务。传输层。付款模块、文档服务模块和证书服务模块。交换层。提供封装数据的公平交换。商务层。提供商业方案(邮购零售、在线销售信息等)。,本节,上一页,下一页,目录,结束,本节,3.3.1SSL协议3.3.2SET协议3.3.3CHAP协议3.3.4ECHAP协议,3.3电子商务安全的标准,上一页,下一页,目录,结束,SSL协议又称为安全套接层(SecureSocketsLayer)协议,它是由NetscapeCommunication公司设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL使用的是RSA数字签名算法,可以支持X.509证书和多种保密密钥加密算法。SSL协议属于网络对话层的标准协议,SSL协议能确保两个应用程序之间通讯内容的保密性和数据的完整性。SSL协议层包括两个协议子层:SSL记录协议与SSL握手协议。,3.3.1SSL协议,本节,上一页,下一页,目录,结束,SSL记录协议基本特点连接是专用的连接是可靠的SSL握手协议基本特点能对通信双方的身份的认证进行协商的双方的秘密是安全的协商是可靠的SSL安全技术在互联网服务器和客户机间提供了安全的TCP/IP通道。SSL可用于加密任何基于TCP/IP的应用,如HTTP、Telnet、FTP等。SSL协议提供的主要安全功能有:认证用户和服务器,以便确信数据能发往正确的客户机和服务器;对被发送的数据实施加密处理,以便保证数据的保密性;对传送的数据进行完整性检验,以便保证数据传送过程中没有被改变。,本节,上一页,下一页,目录,结束,在这些功能的保证下,商家可以对客户承诺客户信息保密。在交易过程中,SSL协议要求客户首先把求购信息发往商家,商家再将此信息转发给银行,银行验证客户信息的合法性后,告知商家该客户可以支付,商家得知此信息后通知客户购买成功,并将商品寄给客户。这个过程通过以下步骤进行:接通阶段:客户呼叫服务商,服务商回应客户;密码交换阶段:客户和服务商交换密钥;确立会话密钥:客户和服务商之间协议确立会话密钥;会话阶段:客户与服务商交换会话信息,客户提交自己的身份、求购信息和付款方式;认证阶段:服务商认证客户的可信度;结束阶段:客户与服务商交换结束信息,通信结束。SSL协议虽然提供了安全通道,但是没有授权功能,对建立的连接不支持访问控制,早期的SSL没有提供数字签名,不能实现抗否认,这些弱点限制了它的安全功能。,本节,上一页,下一页,目录,结束,本节,消费者发出的支付指令,在由商户送到支付网关之前,是在公用网上传送的,这一点与持卡POS消费者有着本质的不同,因为从商家POS到银行之间使用的是专线。因此,我们必须考虑公用网上支付信息的安全性。在这种需求的推动下,VISA和Mastercard两家国际上最大的信用卡公司连同一些计算机厂商,包括IBM,Microsoft等信息产业巨头共同制定了电子安全交易协议(SecureElectronicTransactionProtocol,SET)。SET协议是在对话层之上的应用层的网络标准协议。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。SET协议在1997年6月正式发布,是目前国际通用的网上支付标准。SET协议是一种支付协议,只是在持卡人向商家发送支付请求、商家向支付网关发送授权或获取请求、以及支付网关向商家发送授权或获取回应、商家向持卡人发送支付回应时才起作用,它并不包含挑选物品、价格协调、支付方式选择和信息传送等方面的协议。,3.3.2SET协议,上一页,下一页,目录,结束,本节,SET协议的目标是:保证信息在Internet上的安全传输,防止数据被黑客和内部人员窃取。保证电子商务参与者信息的相互隔离,使商家不能看到客户的帐户和密码。完成多方认证,不仅对客户的信用卡认证,而且要对在线商家认证,客户、商家银行间的相互认证。保证网上交易的实时性,实时在线进行支付的过程。规范协议和消息格式,促进不同厂家开发的软件具有兼容性和互操作性,且可运行在不同的硬件和操作系统平台上。SET协议涉及的对象有:消费者在线商店收单银行电子货币发行机构认证中心(CA),上一页,下一页,目录,结束,本节,上一页,下一页,目录,结束,SET协议的工作流程分为以下7个步骤:客户通过网络选定欲购的商品,并在计算机上输入定单(含联系的在线商家、欲购商品名称、价格、数量、交货时间及地点等信息);通过与在线商家联系,商家进行应答,并告知以上定单货物单价、应付款数额、交货方式;客户选择付款方式、确定定单、签发付款指令;客户通过SET对定单和付款指令进行数字签名,SET协议通过处理使商家看不到客户的帐号信息;在线商家接受定单后,向客户开户银行请求支付,此信息通过支付网关送达收单银行,并进一步提交发卡银行确认。确认批准后,发卡银行返回确认信息,经收单银行通过支付网关发给在线商家;在线商家发送定单确认信息给客户,客户端记录交易日志,以备日后查考;在线商家发送商品或提供服务,并通知收单银行将货款从客户帐号转移到商家帐号,或通知发卡银行请求支付。从第4步开始,SET协议介入处理过程。在处理的过程中,SET协议规定的通信协议、请求信息格式、数据类型等都要严格符合。每一步操作客户、在线商家、支付网关都通过认证中心(CA)来验证通信主体的身份,以确保不会假冒。,本节,上一页,下一页,目录,结束,身份认证在计算机系统和网络中非常重要。目前采用的身份认证技术主要有3种:固定密码的身份认证、动态密码身份认证和采用数字证书认证方式。目前,动态密码的认证方式基本上采用CHAP(ChallengeHandshakeAuthenticationProtocol)。CHAP能保证用户密码的安全,但其安全性又建立在用户客户机和服务器共享相同的用于认证用户身份的秘密值。,3.3.3CHAP协议,本节,上一页,下一页,目录,结束,ECHAP(ExtendedChallengeHandshakeAuthenticationProtocol)是一种更安全、灵活的CHAP扩展认证协议。ECHAP实现了安全的身份认证和用户敏感验证信息(秘密信息)在服务器和客户端的安全存储,防止了因超级用户泄露或复制用户的秘密值的安全隐患。,3.3.4ECHAP协议,本节,上一页,下一页,目录,结束,本节,3.4.1PKI的功能与特性3.4.2PKI的结构3.4.3X.509标准3.4.4PKI的基本成份,3.4公钥基础设施PKI,上一页,下一页,目录,结束,3.4.1PKI的功能与特性,一般情况下,公钥基础设施应该提供如下功能:密钥的生成和管理,实体鉴别、数字签名的生成和检验、证书管理服务等。具体表现在以下几个方面:1.密钥生命周期管理密钥实际的生命周期主要取决于使用它的目的保密或是签名。密钥生命周期功能支持:(1)密钥恢复功能PKI可以实现这样的功能:为需要密钥恢复功能的环境提供这一功能;在不需要此功能的环境里,PKI在执行过程中忽略或屏蔽此功能。提供密钥恢复功能的PKI通常是利用一些接口函数或协议来实现此功能。,本节,上一页,下一页,目录,结束,(2)密钥生成功能产生密钥的方法是可以任意选择的,视业务要求而定。在生成密钥时,要考虑到密钥的质量、唯一性、保密性、可恢复性及其他特殊要求。(3)密钥分配、撤消、暂停、否认和归档PKI必须支持如下功能:把密钥分配到适当的存储设备和目录中。在一定条件下,撤消私钥证书(认证机构功能之一)。在一定条件下,暂停和再次激活私钥证书(认证机构功能之一)。传递撤消、暂停、再次激活私钥证书的消息(认证机构功能之一)。在一定条件下,允许用户否认其公钥。用户能够检索、撤消、暂停和再次激活消息。用户可以决定特定证书的状态(如,撤消、暂停)允许归档和检索证书的结果集,并支持根据规定检索和验证长期信息的功能。持合法性检索功能,并把相应的检索结果提供给用户。,本节,上一页,下一页,目录,结束,2.分配证书管理PKI必须提供分配证书管理功能,由事务或业务需求来驱动。PKI提供下述证书管理功能:(1)制定PKI原则并执行如下:制定和维护PKI原则。包括密钥生成、恢复、分配、撤消、暂停、否认、归档和合法检索。注册密钥并把密钥与名字对应的能力。检索与密钥对应的名字的能力。对应公钥和目录名的证书应该是强制性的。证书的形式应该是可以任意选择的。支持PKI原则相容性的检查。(2)同时支持多种原则。(3)证书交换。(4)支持从一个认证机构到另一个认证机构传递证书的持续服务。(5)通过认证机构的映射服务,建立CA之间的交叉认证。(6)在发生多认证路径冲突时,支持对证书的仲裁。(7)支持认证机构和证书库的划分功能。,本节,上一页,下一页,目录,结束,3.PKI的安全性PKI本身必须是安全的。具体地说,PKI应该满足:(1)保护PKI的保密性、完整性和服务的可用性,例如,密钥的产生、分配中存储。(2)提供较强的证书不可抵赖服务。(3)禁止PKI服务本身否认其行为。(4)禁止用户否认其服务。4.时间服务要提供一个实现时间戳功能的普遍选用的网络时间服务。5.交互操作不同厂商提供的PKI组件必须可以交互操作。要支持交互操作,PKI组件应该:(1)支持证书和关系数据的国际标准。(2)支持证书服务的国际标准。(3)支持所有证书和关系数据的国际化。(4)支持所有证书服务的国际化。,本节,上一页,下一页,目录,结束,PKI体系部件按功能可分为如下几类:1.系统安全授权服务。其功能是使用户或其他主体在系统中建立和组合自己的操作。2.加密算法和服务。它提供基于公钥安全性的加密功能(包括密钥算法,如DES)。3.长期密钥服务。它允许用户和其他主体管理他们自己的长期密钥和证书,并可以检索和验证其他主体证书的合法性。4.协议安全服务。它提供的安全功能(数据原始授权、数据完整性保护、数据私有性保护、不可抵赖性)适用于了解安全应用(如安全协议)的人。5.安全协议。在完全不了解或不太了解安全应用的情况下它提供安全的内部应用通信。6.安全策略服务。它提供与策略相关的信息,这些信息必须在安全协议中规定,实现安全访问控制和访问控制检测功能。7.支持服务。它提供了安全操作所需功能,但并不与安全策略实施直接相关。,3.4.2PKI的结构,本节,上一页,下一页,目录,结束,X.509标准是为了保证在Internet及内部网上传送数据的安全而制定的一种标准。X.509标准与公钥基础设施密切相关,它定义了公开密钥与密钥主体的结合,由此实现通信实体鉴别机制,并规定了实体鉴别中所使用的方法和数据接口,即证书。X.509证书已用于许多网络安全应用程序,其中包括SSL(安全套接层)、SET(安全电子交易)、S/MIME(安全多用途Internet邮件扩展)等。X.509采用一个认证机构(CA)对实体的身份和公共密钥进行认证,并对包括实体公钥、名字、有效期等信息的公钥证书进行数字签名X.509证书一般包括两部分:证书内的数据和发布证书CA的签名。第一部分包括:版本号、证书序列号、CA使用的签名算法、发布证书CA的唯一名称、证书的有效期限、证书目标的信息等。第二部分包括CA的签名和其签名算法。,3.4.3X.509标准,本节,上一页,下一页,目录,结束,1.认证机关CA(CertificateAuthority)是证书的签发机构。构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥,即私钥和公钥。私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题。目前较好的解决方案是引进证书机制。2.证书库证书库是证书的集中存放地,它与网上“白页”类似,是网上的一种公共信息库,用户可从此处获得其他用户的证书和公钥。3.密钥备份及恢复系统如果用户丢失了用于解密数据的密钥,则密文数据将无法被解密,从而造成数据丢失。为避免这种情况的出现,PKI应该提供备份与恢复解密密钥的机制。密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。,3.4.4PKI的基本成份,本节,上一页,下一页,目录,结束,4.证书作废处理系统证书作废处理系统是PKI的一个重要组件。同日常生活中的各种证件一样,证书在CA为其签署的有效期以内也可能需要作废。例如,A公司的职员a辞职离开公司,这就需要终止a证书的生命期。为实现这一点,PKI必须提供作废证书的一系列机制。作废证书有3种策略:一是作废一个或多个主体的证书;一是作废由某一对密钥签发的所有证书;还有一个是作废由某CA签发的所有证书。作废证书一般通过将证书列入作废证书表(CRL)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。5.客户端证书处理系统客户端证书与浏览器有关,证书申请人可以通过浏览器申请和下载证书,并安装在浏览器上使用。PKI是一个比较完整的安全体系。在电子商务的建设过程中涉及的许多安全问题都可以由此得到解决。这无疑对信息产业是一个巨大的推动。在我国,由于电子商务的建设刚刚起步,对公钥基础设施方面的研究还比较欠缺。但我们应该在建设电子商务的同时,积极进行安全体系方面的研究与建设。这样,才能保证电子商务的健康发展。,本节,上一页,下一页,目录,结束,本节,3.5.1认证机构3.5.2数字证书3.5.3证书操作的流程3.5.4认证中心的安全性3.5.5应用前景3.5.6我国认证中心现状,3.5建立安全的认证中心,上一页,下一页,目录,结束,怎样才能保证一对密钥只属于一个人呢?这就需要一个权威机构对密钥进行有效地管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。这种机构就称为“认证机构(CertificateAuthority,简称CA)”。认证中心类似于现实生活中公证人的角色,它具有权威性,是一个普遍可信的第三方。当通信双方都信任同一个认证中心时,两者就可以得到对方的公开密钥从而能进行秘密通信、签名和检验。(一)认证中心的总体结构认证中心包括安全服务器、登记中心服务器、认证中心服务器以及LDAP(LightweightDirectoryAccessProtocol)服务器,涉及的人员有用户、登记中心操作员以及认证中心操作员。1.服务器认证中心服务器认证中心服务器需要最先设置,认证中心首先产生自身的私钥和公钥对(密钥长度至少为1024位),然后生成数字证书,并且将数字证书传输给安全服务器。(1)安全服务器。(2)登记中心服务器。,3.5.1认证机构,本节,上一页,下一页,目录,结束,(3)LDAP服务器。提供目录浏览服务。2.人员(1)用户。(2)操作员。认证中心操作员负责颁发和撤消用户的数字证书,是整个系统的核心,必须选用最可信赖的人。(二)认证中心的功能认证中心遵循国际PKCS(PublicKeyCryptographyStandard)和PKIX(PublicKeyInfrastructureStandards)系列标准,签发的数字证书遵循ITU-TX.509v3标准。具体来说,安全认证中心主要有以下功能。(1)为个人用户、Web服务器或网上的各种资源设备发放不同用途、不同安全级别的证书。(2)提供证书的创建、撤消、查询以及证书撤消列表的发布、证书状态的在线查询等证书管理功能。(3)支持Netscape和Microsoft等标准浏览器和一些主要的Web服务器。(4)支持认证中心的分级管理机制,对操作员权限进行控制。(5)记录系统的详细日志,实行系统监控。,本节,上一页,下一页,目录,结束,1.什么是数字证书数字证书(Certificate)是一种数字标识,可以说是Internet上的安全护照。当您到国外旅行时,您的护照可以证实您的身份,并被获准进入这个国家。数字证书提供的是网络上的身份证明。认证机构的核心职能是发放和管理用户的数字证书。数字证书的格式一般采用X.509国际标准,标准的X.509数字证书包含了证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名等内容。用户想获得证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。2.数字证书的种类按照协议划分,认证机构发放的证书分为两类:SSL证书和SET证书。,3.5.2数字证书,本节,上一页,下一页,目录,结束,一般地说,SSL(安全套接层)证书是服务于银行对企业或企业对企业的电子商务活动的;而SET(安全电子交易)证书则服务于持卡消费、网上购物。虽然它们都是用于识别身份和数字签名的证书,但它们的信任体系完全不同,而且所符合的标准也不一样。简单地说,SSL证书的作用是通过公开密钥证明持证人的身份。SET证书的作用则是,通过公开密钥证明持证人在指定银行确定拥有该信用卡帐号,同时也证明了持证人的身份。按照使用对象划分,认证机构发放的证书分为个人证书和服务器证书。个人证书用户使用个人证书不仅可以访问安全的Web站点,而且能够使用S/MIME收发安全电子邮件。数字证书中的加密特性可以阻止非授权用户浏览邮件内容,同时可以保证邮件的收发双方无法否认自己曾经发送或接收过电子邮件。,本节,上一页,下一页,目录,结束,服务器证书用于服务器身份识别,使得连接到服务器的用户确信服务器的真实身份。Web服务器与客户通过SSL的方式建立安全信道,对传输的数据进行加密和解密。服务器证书向用户提供真实身份的第三方证明。3.数字证书的优点用户利用数字证书不仅可以访问Web站点,还可以收发安全电子邮件。流行的Web客户端软件,如MicrosoftInternetExplore和NetscapeCommunicator的最新版本,均允许用户使用统一的数字证书用于Web浏览和安全电子邮件。,本节,上一页,下一页,目录,结束,(一)证书的创建1.用户申请用户首先下载认证中心的证书,然后在证书的申请过程中使用SSL的方式与服务器建立连接,用户填写个人信息,浏览器生成密钥对,将私钥保存在客户端特定文件中,并且要求用口令保护私钥,同时将公钥和个人信息提交给安全服务器。安全服务器将用户的申请信息传送给登记中心服务器。认证中心向普通个人用户支持2种在线申请方式,即PKCS#10(主要用于MicrosoftInternetExplore的用户)和SPKAC(主要用于NetscapeCommunicator的用户)。2.登记中心同意申请用户与登记中心人员联系,证明自己的真实身份,或者请求代理人与登记中心联系。登记中心操作员利用自己的浏览器与登记中心服务器建立SSL安全通信,该服务器需要对操作员进行严格的身份认证,包括操作员的数字证书和IP地址,为了进一步保证安全性,可以设置固定的访问时间。3.认证中心发行证书登记中心通过硬拷贝的方式向认证中心传输用户的证书申请与操作员的数字签名,认证中心操作员查看用户的详细信息,并且验证操作员的数字签名。如果签名验证通过,则同意用户的证书请求,颁发证书,然后认证中心将证书输出;如果认证中心操作员发现签名不正确,则拒绝证书申请。,3.5.3证书操作的流程,本节,上一页,下一页,目录,结束,4.登记中心转发证书登记中心操作员从认证中心得到新的证书,首先将证书输出到LDAP服务器以提供目录浏览服务,最后操作员向用户发送一封电子邮件,通知用户证书已经发行成功,并且把用户的证书序列号告诉用户,让用户到指定的网址去下载自己的数字证书,还告诉用户如何使用安全服务器上的LDAP配置,让用户修改浏览器的客户端配置文件以便访问LDAP服务器,获得他人的数字证书。5.用户获取数字证书用户使用证书申请时的浏览器到指定网址,键入自己的证书序列号。服务器要求用户必须使用申请证书时的浏览器,因为浏览器需要用该证书相应的私钥去验证数字证书。只有保存了相应私钥的浏览器才能成功下载用户的数字证书。这时用户打开浏览器的安全属性,就可以发现自己已经拥有了认证中心颁发的数字证书,可以利用该数字证书与其他人以及Web服务器(拥有相同认证中心颁发的证书)使用加密、数字签名进行通信。安全服务器的证书则需要管理员下载并安装在Web服务器上。,本节,上一页,下一页,目录,结束,(二)证书的撤消1.用户提出申请,向登记中心操作员发送一封签名加密的邮件,声明自己自愿撤消证书。如果服务器的证书需要撤消,则由管理员向登记中心操作员联系。2.登记中心同意证书撤消操作员键入用户或服务器的序列号,对请求进行数字签名。3.认证中心撤消证书认证中心查询证书撤消请求列表,选出其中的一个,验证操作员的数字签名,如果正确的话,则同意用户的证书撤消申请,同时更新CRL列表,然后将CRL以多种格式输出。4.登记中心转发证书撤消列表操作员导入CRL,以多种不同的格式将CRL公布于众。5.其他用户得到CRL用户浏览安全服务器,下载或浏览CRL。(三)证书的查询安全认证中心利用OCSP协议为用户提供实时的证书状态查询服务,并且定期发布CRL为用户提供证书撤消列表。,本节,上一页,下一页,目录,结束,要实施网上支付结算,确保信用和安全是最突出的问题。加密技术是数字证书的核心,因此在建立安全认证中心过程中应充分考虑技术的先进性、业界标准和普遍性,选用合适的加密技术。同时还应组织开发自主知识产权的高强度加密算法,配置相应的安全协议,在技术上提供完善的安全保障。在组织上、管理上实行的严格安全保障措施,建立综合的安全保障手段是认证管理控制中所必须的。网络安全应包括最新防火墙技术、通向最终用户的安全加密线路、IP欺骗检测、可靠的安全协议和专家指挥系统。呼叫中心提供由专家支持的客户服务,并在任何时间都可以通过在线服务终端进行查询。认证中心的私有密钥的安全存放是一个非常重要的问题,因为认证中心密钥的失窃可能会引起不可检测到的证书作伪。安全认证中心的认证中心服务器应该与外界隔离,并且对认证中心服务器实行严格的访问控制。同时,认证中心的密钥对是密码分析式攻击的目标,攻击者试图从认证中心的公开密钥中计算出私有密钥。因此,认证中心的密钥对至少为1024位。,3.5.4认证中心的安全性,本节,上一页,下一页,目录,结束,而利用认证中心为每一个参与交易的客体颁发数字证书可以保证信息的安全性以及抗否认性,实现安全的电子商务。安全认证中心的建立解决了网络上数据传输的安全性问题、数据完整性问题、身份认证问题和交易的防抵赖问题,为电子商务应用提供安全保障,推动中国电子商务产业的发展。认证中心的法律地位,在现行的法律法规中尚无涉及,认证中心的权威度并未在法律中得到明确。根据中华人民共和国仲裁法、中华人民共和国民事诉讼法、中华人民共和国合同法的规定,由管辖仲裁委员会对电子商务民事诉讼进行仲裁解决。去年10月1日起实施的中华人民共和国合同法,虽然首次明确了电子合同的合法地位,但对电子合同的描述还是宽范围的,缺乏具体的细化措施和可操作性。,3.5.5应用前景,本节,上一页,下一页,目录,结束,我国现有的认证中心分为金融认证中心和非金融认证中心两种类型。金融认证中心由中国人民银行负责统一规划管理,主要适用于包含交易内容的金融支付行为的身份认证,是以金融资信为基础的“安全认证中心”,是开展电子商务必不可少的环节,它与银行传统业务紧密相关,以PKI为技术基础和框架结构。非金融认证中心主要适用于人、物品、机构、设备等电子身份的认证,由中国电信负责建设,于1999年上半年启动,2000年中建成,1999年共投入资金1000余万元。在管理分工上,中国人民银行负责管理根认证中心,并负责审批、认证统一的品牌认证中心,由于此工作只面对统一品牌的认证中心,数量少,一般脱机进行。品牌认证中心由十二家商业银行接受中国人民银行的委托建设、运行和管理,建立对最终持卡人、商业用户和支付网关认证证书的审批、管理和认证等工作,其中管理包括证书申请、补发、重发和注销等内容。,3.5.6我国认证中心现状,本节,上一页,下一页,目录,结束,本节,3.6.1计算机安全技术3.6.2路由器技术3.6.3防火墙技术3.6.4加密技术3.6.5认证技术3.6.6防病毒技术3.6.7其他3.6.8安全电子商务的法律要素3.6.9安全问题的未来研究方向,3.6电子商务的安全技术,上一页,下一页,目录,结束,从技术上讲,计算机安全问题可以分为3种类型。实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。运行环境的安全性:运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,必须大力发展。1实体安全技术实体安全技术包括以下内容。电源防护技术:采用良好的屏蔽及避雷措施防止雷电和工业射电干扰;采用稳压电源防止电压波动;采用不间断电源UPS防止突然断电引起设备损坏和数据丢失等损失。防盗技术:安装报警器、各种监视系统及安全门锁等。,3.6.1计算机安全技术,本节,上一页,下一页,目录,结束,环境保护:按计算机房安全要求采取防火、防水、防尘、防震、防静电等技术措施。电磁兼容性:采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界和其他设备的电磁干扰而影响其正常工作,也不因自身的电磁辐射影响周围其他设备的正常工作。2存取控制存取控制是对用户的身份进行识别和鉴别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障,它可以分为身份认证、存取权限控制、数据库保护等几个层次:身份认证:身份认证的目的是确定系统和网络的访问者是否是合法用户。存取权限控制:存取权限控制的目的是防止合法用户越权访问系统和网络资源。数据库存取控制:对数据库信息按存取属性划分的授权分:允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等。,本节,上一页,下一页,目录,结束,路由器是一种多端口设备,用于按照协议和网络信息负责数据帧的转发。路由器位于一个或多个网段的交界处,它一般在网络层和传输层工作。在网络层,当路由器遇到一个IP包时,它便检查IP包中的目的IP地址,并与路由选择表中的项目进行比较。如果匹配,路由器则依照表中的指示转发IP包,如果不匹配,并且没有缺省的路由选择,IP包便被滤掉。在传输层,路由器利用TCP报头中的源端口号、目的端口号和TCP标志进行包过滤。路由器可以阻塞广播信息和不知名地址的传输,达到保护内部安全的目的。路由器使用的包过滤技术的优点是不要求客户机和主机应用程序做出修改,因为它们只在IP和TCP层工作,而IP层和TCP层与应用层的问题毫不相关,但是由于它考虑的只是IP层和TCP层的地址、端口号和TCP标志等信息作为判定过滤与否的唯一依据,并没有对其它安全需求做出说明,因此路由器不能对通过高层协议进行的攻击实现有效的检测。总之,多数路由器采用静态分组过滤来控制网络信息传输,它适用于对安全要求不是很高的场合,实际应用中一般与防火墙结合使用,从而达到更加安全的效果。,3.6.2路由器技术,本节,上一页,下一页,目录,结束,1防火墙的概念目前保护网络安全最主要的手段之一是构筑防火墙,防火墙(Firewall)在计算机界是指一种逻辑装置,是一种获取安全性方法的形象说法。防火墙是一种隔离控制技术,它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(SecurityGateway),是用来对两个或多个网络之间的互相访问实行强制性管理的安全系统,保护内部的网络不受来自外界的侵害,是近年来日趋成熟的保护计算机网络安全的重要措施。,3.6.3防火墙技术,本节,上一页,下一页,目录,结束,防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯。限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙在内部网与外部网之间的界面上构造了一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网及外部的访问。防火墙技术已成为实现网络安全策略的最有效的工具之一,并被广泛地应用到Internet上。,本节,上一页,下一页,目录,结束,2防火墙的优点保护那些易受攻击的服务。控制对特殊站点的访问。集中化的安全管理。对网络访问进行记录和统计。3防火墙的基本功能过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型。通常有两种模型可供选择:没有被列为允许访问的服务都是被禁止的。没有被列为禁止访问的服务都是被允许的。如果防火墙采取第1种安全控制模型,那么,需要确定所有可以被提供的服务以及它们的安全特性,然后,开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。如果防火墙采取第2种模型,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。,本节,上一页,下一页,目录,结束,总之,从安全性角度考虑,第1种模型更可取一些。因为我们一般很难找出网络所有的漏洞,从而也就很难排除所有的非法服务。而从灵活性和使用方便性的角度考虑则第2种模型更合适。4防火墙技术的缺陷防火墙把外部网络当成不可信网络,主要是用来预防来自外部网络的攻击。基于Web的视频会议系统和电子商务系统都增加一些传统防火墙所没有的访问规则,从而有可能使传统防火墙的功能得到削弱,增加了黑客入侵的机会。防火墙只允许来自外部网络的一些规则允许的服务通过,这样会抑制一些正常的信息通信,从某种意义上说大大削弱了Internet应有的功能,特别是对电子商务发展较快的今天,防火墙的使用很容易使用户错失商机。公司销售人员因出差等原因想查看一下公司内部网络内的重要数据库信息,或公司领导想从内部网络外对内部人员发出指令,也常常被防火墙堵截到门外,这样容易导致政令不通;而一旦给公司的这些人员赋予访问权限,他们的计算机将成为安全盲区,反而易成为黑客攻击的重点。现在跨地区的大公司常利用公用的Internet网建立本公司的虚拟专用网(VPN),虽然大部分防火墙集成了对VPN的支持,但VPN只是在介于公司两个局域网络的网关间的公共网络上建立起一个加密通道,一旦通信越过目标站点网关,它将被解密并暴露在内部网络上,内部网络上固有的安全隐患也将可能出现。,本节,上一页,下一页,目录,结束,5防火墙技术的分类从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。网络级防火墙网络级防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限,因为它只检查地址和端口,对网络更高协议层的信息无理解能力。,本节,上一页,下一页,目录,结束,应用级网关应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。,本节,上一页,下一页,目录,结束,电路级网关电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息。规则检查防火墙该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。,本节,上一页,下一页,目录,结束,结合上述几种防火墙技术的优点,可以产生通用、高效和安全的防火墙。如将应用网关技术和包过滤技术结合起来,将保证应用层安全性、统一支持处理所有协议、审计和预警等,其运转对于用户和建立系统都是透明的,并且包括了面向所有的图形用户接口,便于配置和管理。,本节,上一页,下一页,目录,结束,1基本概念加密技术是实现信息保密性的一种重要的手段,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。所谓信息加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。在对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即“明文”)。,3.6.4加密技术,本节,上一页,下一页,目录,结束,加密算法的例子,本节,HAPPYNEWYEAR,KDSSAQHZAHDU,上一页,下一页,目录,结束,2加密技术的分类加密技术在网络应用中一般采取两种加密形式:对称密钥和公开密钥。对称密钥,本节,上一页,下一页,目录,结束,发送方发送明文消息X,X=X1,X2,XM。X的M个元素是某个有限字母表中的字母,通常使用的典型的字母表是二进制字母表。为了加密,密钥产生形式为K=K1,K2,Kj的密钥,同时该密钥源通过某种秘密方式将密钥提供给接收方。加密算法以明文X和密钥K为输入,形成密文Y=Y1,Y2,YM,即Y=EK(X)。该式表明,使用加密算法E作为明文X的函数,同时使用由密钥K的值所决定的特定函数产生Y。预先掌握了密钥的接收方对上述加密过程进行反向变换,即X=DK(Y)。,本节,上一页,下一页,目录,结束,其优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,密钥管理成为影响系统安全的关键性因素,难以满足开放式计算机网络的需求。对称密钥加密存在着以下问题:密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传给解密方,而密钥在此过程中可能会泄露。网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义;但如果网内任意两个用户通信都使用互不相同的密钥,密钥量太大,难于管理。无法满足互不相识的人进行私人谈话的保密性需求。难以解决数字签名验证的问题。对于对称密钥加密。其常见加密标准有DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密。当对安全性有特殊要求时,则可以采取IDEA和RC4等。,本节,上一页,下一页,目录,结束,公开密钥这种算法的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个。这样加密密钥可以公开,而解密密钥可由用户自己秘密保存。,本节,上一页,下一页,目录,结束,发送方A有一明文X=X1,X2,XM要加密发送给接收方B,X的M个元素是某个有限字母表中的元素。接受方B产生一对相关的密钥公钥PUB和私钥KRB。PUB是可以公开的,而KRB只有B知道。对于加密算法,明文X和公钥PUB是其输入,得到密文Y,Y=Y1,Y2,YN,Y=EUB(X),接收方B由于具有私钥KRB,可以进行逆变换:DKRB(Y)=X在这种情况下,虽然非授权的密码破译者可以监听到密文Y并得到公钥,但由于无法获得KRB,因此,无法获得明文。公钥技术解决了密钥的发布和管理问题,电子商务系统中的商家可以公开其公钥,只保留其私钥,其贸易伙伴利用该商家提供的公钥对数据进行加密,将其通过公共传输平台发送给该商家,该商家利用自己保留的私钥进行解密。,本节,上一页,下一页,目录,结束,公钥加密体制具有以下优点:密钥分配简单。密钥的保存量少。可以满足互不相识的人之间进行私人谈话时的保密性需求。可以完成数字签名和数字鉴别。在Internet中使用更多的是公钥系统,常用的公钥加密算法是RSA算法,该算法加密强度很高。3加密技术的应用电子商务涉及到的对象总体上可分4类:消费者、网上商店、网上银行、独立认证机构。,本节,上一页,下一页,目录,结束,在采用公开密钥的电子商务系统中,对文件进行加密传输的过程包括6个步骤:买方从虚拟市场上寻找到欲购的商品,确定需要联系的卖方,并从认证机构获得卖方的公开密钥;买方生成一个自己的私有密钥并用从认证机构得到的卖方的公开密钥对自己的私有密钥进行加密,然后通过网络传输给卖方;卖方用自己的公开密钥进行解密后得到买方的私有密钥;买方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到卖方;卖方用买方的私有密钥对文件进行解密得
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工地施工安全员培训试题及答案解析
- 安全领导培训试题及答案解析
- 旅店安全测试题及答案解析
- 万州安全文明常识考试题库及答案解析
- 塔里木油田安全培训试题及答案解析
- 甘肃省安全员c2题库及答案解析
- 脑梗溶栓的护理
- 关节解剖学讲解
- 人教版3的倍数教学课件
- 卵巢低分化透明细胞癌诊疗分析
- 2025年环保行业从业者综合素质测试试卷及答案
- 电线、电缆专用生产机械企业ESG实践与创新战略研究报告
- 2025-2030中国边境经济合作区行业市场发展分析及经验案例与投资趋势研究报告
- TCECS24-2020钢结构防火涂料应用技术规程
- 血液透析病人饮食管理
- 养老机构膳食服务基本规范
- 机械设计基础 第2章 机构的组成及自由度计算
- 脚手架临时开口加固方案
- 华为公司考勤管理制度
- 《水利工程白蚁防治技术规程SLT 836-2024》知识培训
- 网络言论自我管理主题班会
评论
0/150
提交评论