电子商务安全理论.ppt_第1页
电子商务安全理论.ppt_第2页
电子商务安全理论.ppt_第3页
电子商务安全理论.ppt_第4页
电子商务安全理论.ppt_第5页
已阅读5页,还剩107页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章电子商务安全理论和措施 电子商务的安全问题数据加密技术数字证书与CA认证中心安全技术协议 学习要点 4 1电子商务安全概述 据权威机构调查表明 目前国内企业发展电子商务的最大顾虑是网上交易的安全问题 4 1电子商务安全概述 案例 国外2003年2月7日 9日 Yahoo ebay Amazon等著名网站被黑客攻击 直接和间接损失10亿美元 国内2003年春天 有人利用普通的技术 从电子商务网站窃取到8万个信用卡号和密码 标价26万元出售 史上十大悬疑网络犯罪案件 近日 PCMAG IT产品采购 升级选型和消费电子产品导购的权威指南 选出了史上十大计算机犯罪案件 从入侵信用卡系统到搞垮军方卫星 五花八门 1 1989年10月WANK蠕虫WANK蠕虫入侵NASA 美国宇航局 可能就是历史上有记载的第一次系统入侵 某人为了抗议钚驱动的伽利略探测器的发射而入侵了NASA系统 造成了50万美金的损失 尽管有线索表明此次入侵是一个澳大利亚黑客所为 但并无确凿证据 也无法找出这家伙姓甚名谁 该案至今悬而未决 2 1999年2月美国防部卫星遭入侵小撮犯罪分子有组织 有预谋地黑掉了美国国防部 天网 军用卫星 导致军事通讯中断 他们直接端掉了该卫星的控制系统 把主控程序搞乱了 美国军方焦头烂额 到最后却连个人影都没抓到 3 2000年1月信用卡信息失窃昵称Maxim的黑客侵入CDU购物网站并窃取了30万份信用卡资料 他叫嚣道 快准备10万美金 要不然我搞个 信用卡大礼包 的网站把这30万份信息全都发出去 警方最后只查到了Maxim来自东欧 线索中断成了疑案 4 2000年12月美军用源代码被泄露如果控制导弹和卫星的源代码泄露了该有多可怕呢 就有这么一强人 入侵了开发军方软件的隶属于美国海军的Exigent系统 拿到了导弹和卫星导航软件2 3的源代码 嗯 你又猜对了 没逮着 美军只查到该黑客来自于德国凯泽斯劳腾大学 KaiserslauternU 5 2001年10月微软数字版权保护被破解黑客不都干 坏事 BealeScreamer搞了个FreeMe程序来破解受WindowsMediaDRM保护的电影和音乐付费内容造福大众 微软也没辙 6 2003年10月美总统竞选遭恶搞2003年秋 一个黑客为了帮助美国参议员丹尼斯库契尼奇竞选总统 黑了CBSN主页 黑客首先打上了标语来做竞选广告 点击后 就会转到一个30分钟的视频 竞选班子否认参与此次活动 警方依然无能为力 7 2006年3月美国MBA录取系统遭破解美国很多大学共用一样的申请人甄选录取系统 每年数十万MBA申请者通过这个自动化办公系统提交申请材料 跟踪查看录取状态 然而 等待结果的几个月时间实在令人抓狂 于是 有个牛人破解了这套系统 并在BusinessWeek的论坛上公布了侵入方法 无数申请人利用这个方法先后入侵大学系统查看自己的申请状态 包括哈佛和斯坦福大学在内的很多名校也未能幸免 由于找不到这个黑客 大学拿所有偷偷查看自己信息的申请人出气 拒绝录取所有入侵系统的申请者 8 2007年冬全球2万网站被黑又有一撮坏蛋控制了26000个网站 让访问者在不知情的情况下被转到含有恶意代码的网站 由微软和NBC合资的网站便是其中最大的受害者 9 2008年2月美国420万个信用卡信息被盗一黑客入侵了美国两家大型连锁超市Hannaford和Sweetbay 盗窃了1800份完整信用卡资料和420万个信用卡的部分资料 据分析 该黑客可能利用无线刷卡设备的漏洞进行攻击 然而这两家超市压根就没有使用过任何无线刷卡装置 10 2008年5月 美国网通 被黑Comcast相当于美国的网通 为数千万美国客户提供互联网接入服务 一个叫Kryogeniks的黑客组织黑掉了的域名注册商NTSL 美国一个大型域名服务商 包括微软和IBM在内很多大公司域名均由其管理 并篡改了域名DNS记录 那些打开的访问者被转到该黑客组织的网站 黑客如何盗取了账号和密码令Comcast和NTSL百思不得其解 CNNIC调查结果 2003年1月 用户认为目前网上交易存在的最大问题是 安全性得不到保障 23 4 付款不方便 10 8 产品质量 售后服务及厂商信用得不到保障 39 3 送货不及时 8 6 价格不够诱人 10 8 网上提供的信息不可靠 6 4 其它 0 7 4 1电子商务安全概述 4 2电子商务的安全需求 电子商务的安全需求包括两方面 电子交易的安全需求计算机网络系统的安全 4 2电子商务的安全需求 1 电子交易的安全需求 1 身份的可认证性在双方进行交易前 首先要能确认对方的身份 要求交易双方的身份不能被假冒或伪装 2 信息的保密性要对敏感重要的商业信息进行加密 即使别人截获或窃取了数据 也无法识别信息的真实内容 这样就可以使商业机密信息难以被泄露 4 2电子商务的安全需求 1 电子交易的安全需求 3 信息的完整性 交易各方能够验证收到的信息是否完整 即信息是否被人篡改过 或者在数据传输过程中是否出现信息丢失 信息重复等差错 4 2电子商务的安全需求 1 电子交易的安全需求 4 不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的 即交易一旦达成 发送方不能否认他发送的信息 接收方则不能否认他所收到的信息 5 不可伪造性电子交易文件也要能做到不可修改 4 2电子商务的安全需求 2 计算机网络系统的安全 一般计算机网络系统普遍面临的安全问题 1 物理实体的安全 2 自然灾害的威胁 3 黑客的恶意攻击 4 软件的漏洞和 后门 5 网络协议的安全漏洞 6 计算机病毒的攻击 4 2电子商务的安全需求 2 计算机网络系统的安全 1 物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听 4 2电子商务的安全需求 2 计算机网络系统的安全 2 自然灾害的威胁各种自然灾害 风暴 泥石流 建筑物破坏 火灾 水灾 空气污染等对计算机网络系统都构成强大的威胁 4 2电子商务的安全需求 2 计算机网络系统的安全 3 黑客的恶意攻击所谓黑客 现在一般泛指计算机信息系统的非法入侵者 黑客的攻击手段和方法多种多样 一般可以粗略的分为以下两种 一种是主动攻击 它以各种方式有选择地破坏信息的有效性和完整性 另一类是被动攻击 它是在不影响网络正常工作的情况下 进行截获 窃取 破译以获得重要机密信息 4 2电子商务的安全需求 2 计算机网络系统的安全 4 软件的漏洞和 后门 5 网络协议的安全漏洞 6 计算机病毒的攻击计算机病毒 指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 中华人民共和国计算机信息系统安全保护条例 4 2电子商务的安全需求 2 计算机网络系统的安全 6 计算机病毒的攻击计算机病毒的破坏目标和攻击部位 攻击系统数据区攻击文件攻击内存干扰系统运行计算机速度下降攻击磁盘 扰乱屏幕显示干扰键盘操作使计算机的喇叭发出响声攻击CMOS干扰打印机 电子商务面临的主要威胁 信息在网络的传输过程中被截获 破坏系统的有效性传输的文件可能被篡改 破坏系统的完整性伪造电子邮件假冒他人身份 破坏系统的真实性不承认已经做过的交易 抵赖 要求系统具备审查能力 4 2电子商务的安全需求 电子商务对安全的基本要求授权的合法性 安全管理人员根据权限的分配 管理用户的各种操作不可抵赖性 不能否认在自己的交易行为 通过电子记录和电子合同代替传统纸面交易信息的保密性 确保对敏感文件 信息进行加密 保证信用卡的帐号和密码不泄漏给未授权的他人 4 2电子商务的安全需求 电子商务对安全的基本要求 续 交易者身份的真实性 双方交换信息之前获取对方的证书 来鉴别对方身份信息的完整性 避免信息在传输过程中出现丢失 次序颠倒等破坏其完整性的行为存储信息的安全性 4 2电子商务的安全需求 主要的电子商务安全技术数据加密技术数字签名数字证书防火墙安全电子交易规范 SET 防病毒软件技术 4 2电子商务的安全需求 4 3电子商务基本安全技术 1 数据加密技术2 认证技术3 黑客防范技术4 电子商务安全协议 4 3电子商务基本安全技术1 数据加密技术 加密技术是认证技术及其他许多安全技术的基础 加密 简单地说 就是使用数学的方法将原始信息 明文 重新组织与变换成只有授权用户才能解读的密码形式 密文 而 解密 就是将密文重新恢复成明文 4 3电子商务基本安全技术1 数据加密技术 加密 加密是指对数据进行编码使其看起来毫无意义 同时仍保持可恢复的形式 为了保证信息在网上传输过程中不被篡改 必须对所发送的信息进行加密 例如 将字母a b c d e x y z的自然顺序保持不变 但使之与D E F G H Y Z A B分别对应 即相差3个字符 若明文为and 则对应密文为DQG 接收方知其密钥为3 它就能解开此密文 加密系统包括信息 明文和密文 密钥 加密密钥和解密密钥 算法 加密算法和解密算法 三个组成部分 4 3电子商务基本安全技术1 数据加密技术 4 3电子商务基本安全技术1 数据加密技术 对称密码体制 加密技术的主要分类 非对称密码体制 加密密钥与解密密钥是相同的 密钥必须通过安全可靠的途径传递 由于密钥管理成为影响系统安全的关键性因素 使它难以满足系统的开放性要求 把加密过程和解密过程设计成不同的途径 当算法公开时 在计算上不可能由加密密钥求得解密密钥 因而加密密钥可以公开 而只需秘密保存解密密钥即可 4 3电子商务基本安全技术1 数据加密技术 对称密匙在对数据加密的过程中 使用同样的密匙进行加密和解密 常见密匙算法 DES IBM提出的数据加密标准 公开密钥密码体制 公开密匙 私有密匙 与对称密匙不同 公开密钥密码体制使用相互关联的一对算法对数据进行加密和解密 常见密匙算法 RSA 对称密钥密码体系 SymmetricCryptography 又称对称密钥技术 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙 而且通信双方都必须获得这把钥匙 并保持钥匙的秘密 对称密钥密码体系的优点是加密 解密速度很快 高效 但缺点也很明显 密钥难于共享 需太多密钥 DES密码体制最有名的密码算法 第一个被公开的现代密码由IBM于1971年至1972年研制成功 对称密钥密码体系 对称密匙 保密密匙 加密 明文消息 密匙A加密 加密消息 明文消息 密匙A解密 一般的数据加密模型 E加密算法 D解密算法 加密密钥K 解密密钥K 明文X 明文X 密文Y EK X 截取者 截获 篡改 密钥源 安全信道 课堂讨论1 对称密钥密码体制的特点 1 发送方和接收方用同一个密钥去加密和解密数据 加 解密的速度快 2 在管理和分发密钥过程中 任何一方的泄密都会造成密钥的失效 存在着潜在的危险和复杂的管理难度 传统密钥密码体制的分类和工作原理传统密钥密码体制中 密码按加密方式不同可以分为序列密码与分组密码著名的DES算法就属于分组加密算法 1 序列密码的工作原理序列密码的工作原理非常直观 序列密码与分组密码 序列码体制是将明文X看成是连续的比特流 或字符流 x1x2 并且用密钥序列K k1k2 中的第i个元素ki对明文中的xi进行加密 即 序列密码体制 密钥序列产生器 种子I0 发端 ki 密钥序列产生器 种子I0 收端 ki 密文序列 明文序列 明文序列 xi xi yi yi 在开始工作时种子I0对密钥序列产生器进行初始化 按照模2进行运算 得出 9 1 序列密码体制 密钥序列产生器 种子I0 发端 ki 密钥序列产生器 种子I0 收端 ki 密文序列 明文序列 明文序列 xi xi yi yi 在收端 对yi的解密算法为 9 2 序列密码又称为密钥流密码 分组密码 它将明文划分成固定的n比特的数据组 然后以组为单位 在密钥的控制下进行一系列的线性或非线性的变化而得到密文 这就是分组密码 分组密码一次变换一组数据 分组密码算法的一个重要特点就是 当给定一个密钥后 若明文分组相同 那么所变换出密文分组也相同 分组密码体制 输入 输出 加密算法 密钥 明文 输入 输出 解密算法 密钥 明文 nbit nbit nbit nbit 密文 密文 公开密钥密码体系 非对称密钥密码体系 AsymmetricCryptography 也称公开密钥技术 在该体制中 加密密钥 又称公开密钥 PK是对外公开的 加密算法E和解密算法D也是公开的 但解密密钥 又称秘密密钥 SK是保密的 虽然SK是由PK决定的 但却不能根据PK计算出SK 非对称密钥技术的优点是 易于实现 使用灵活 密钥较少 弱点在于要取得较好的加密效果和强度 必须使用较长的密钥 公开密钥算法具有以下特点用加密密钥PK对明文X加密后 再用解密密钥SK解密即得明文 即DSK EPK X X 加密密钥不能用来解密 即DPK EPK X X 在计算机上可以容易地产生成对的PK和SK 但从已知的PK不可能推导出SK RSA体制 RSA算法是由Rivest Shamir和Adleman于1978年提出的 曾被ISO TC97的数据加密委员会SC20推荐为公开数据加密标准 该算法利用了数论领域的一个事实 那就是虽然把两个大质数相乘生成一个合数是件十分容易的事情 但要把一个合数分解为两个质数却十分困难 合数分解问题目前仍然是数学领域尚未解决的一大难题 至今没有任何高效的分解方法 RSA中的密钥 1 加密算法 若用整数X表示明文 用整数Y表示密文 X和Y均小于n 则加密和解密运算为 加密 Y Xemodn 9 7 解密 X Ydmodn 9 8 mod 求模算法 一般来说就是取余数 A B ModC 就是说A除以C所的余数和B除以C所得的余数相同 换句话说A B能整除C 2 密钥的产生 计算n 用户秘密地选择两个大素数p和q 计算出n pq n称为RSA算法的模数 明文必须能够用小于n的数来表示 实际上n是几百比特长的数 计算 n 用户再计算出n的欧拉函数 n p 1 q 1 9 9 n 定义为不超过n并与n互素的数的个数 选择e 用户从 0 n 1 中选择一个与 n 互素的数e作为公开的加密指数 2 密钥的产生 续 计算d 用户计算出满足下式的ded 1 mod n 9 10 作为解密指数 得出所需要的公开密钥和秘密密钥 公开密钥 即加密密钥 PK e n 秘密密钥 即解密密钥 SK d n 3 正确性的例子说明 设选择了两个素数 p 7 q 17 计算出n pq 7 17 119 计算出 n p 1 q 1 96 从 0 95 中选择一个与96互素的数e 选e 5 然后根据 9 10 式 5d 1 mod96 解出d 不难得出 d 77 因为ed 5 77 385 4 96 1 1 mod96 于是 公开密钥PK e n 5 119 秘密密钥SK 77 119 3 正确性的例子说明 续 对明文进行加密 先把明文划分为分组 使每个明文分组的二进制值不超过n 即不超过119 设明文X 19 用公开密钥加密时 先计算Xe 195 2476099 再除以119 得出商为20807 余数为66 这就是对应于明文19的密文Y的值 在用秘密密钥SK 77 119 进行解密时 先计算Yd 6677 1 27 10140 再除以119 得出商为1 06 10138 余数为19 此余数即解密后应得出的明文X RSA算法举例 明文19 19 20807 公开密钥 5 119 加密 5 2476099 119 及余数66 密文66 66 1 06 10 秘密密钥 77 119 解密 77 1 27 10 119 及余数19 明文19 140 138 RSA算法的安全性1999年8月 荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数 大约300台高速工作站与PC机并行运行 整个工作花了7个月 1999年9月 以色列密码学家AdiShamir设计了一种名叫 TWINKLE 的因数分解设备 可以在几天内攻破512bit的RSA密钥 但要做到这一点 需要300 400台设备 每台设备价值5000美圆 现有的RSA密码体制支持的密钥长度有512 1024 2048 4096等 4 3电子商务基本安全技术2 认证技术 采用认证技术可以直接满足身份认证 信息完整性 不可否认和不可修改等多项网上交易的安全需求 较好地避免了网上交易面临的假冒 篡改 抵赖 伪造等种种威胁 认证的功能 4 3电子商务基本安全技术2 认证技术 用户所知道的某种秘密信息用户持有的某种秘密信息 硬件 用户所具有的某些生物学特征 身份认证 用于鉴别用户身份 报文认证 用于保证通信双方的不可抵赖性和信息完整性 实现方式 验证内容 证实报文是由指定的发送方产生的证实报文的内容没有被修改过确认报文的序号和时间是正确的 4 3电子商务基本安全技术2 认证技术 数字摘要数字信封数字签名数字证书CA安全认证体系 广泛使用的认证技术 数字摘要 Hash编码法采用单向Hash函数将需加密的明文 摘要 成一串128位的密文 这128位的密文就是所谓的数字指纹 又称信息鉴别码 MAC MessageAuthenticatorCode 它有固定的长度 且不同的明文摘要成不同的密文 而同样的明文其摘要必定一致 数字指纹的应用使交易文件的完整性 不可修改性 得以保证 数字信封 数字信封 也称电子信封 技术 具体操作方法是 每当发信方需要发送信息时首先生成一个对称密钥 用这个对称密钥加密所需发送的报文 然后用收信方的公开密钥加密这个对称密钥 连同加密了的报文一同传输到收信方 收信方首先使用自己的私有密钥解密被加密的对称密钥 再用该对称密钥解密出真正的报文 什么是数字信封 发送方将随机产生的对称秘钥用接收方的公钥加密就形成了数字信封 数字信封用于传递对称秘钥给接收方 接收方用自己的私钥解开数字信封后得到对称秘钥 才可将发送方的密文解开 数字签名 什么是数字签名数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串 数字签名的作用保证信息完整信息发送者身份的验证 a 生成数字签名流程 b 验证数字签名流程 数字证书与CA认证中心1 什么是数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据 提供了一种在Internet上验证您身份的方式 数字证书是一个经证书授权中心数字签名的包含拥有者信息以及公开密钥的文件 证书的格式遵循ITUX 509国际标准 数字证书与CA认证中心 数字证书 公钥证书 的结构 数字证书原理简介数字证书利用一对互相匹配的密钥进行加密 解密 每个用户自己设定一把特定的仅为本人所知的私有密钥 用它进行解密和签名 同时设定一把公共密钥 公钥 并由本人公开 为一组用户所共享 用于加密和验证签名 当发送一份保密文件时 发送方使用接收方的公钥对数据加密 而接收方则使用自己的私钥解密 数字证书的作用在使用数字证书的过程中应用公开密钥加密技术 建立起一套严密的身份认证系统 它能够保证 信息除发送方和接受方外不被其他人窃取 信息在传输过程中不被篡改 接收方能够通过数字证书来确认发送方的身份 发送方对于自己发送的信息不能抵赖 一个标准的X 509数字证书内容证书的版本信息 证书的序列号 每个证书都有一个唯一的证书序列号 证书的发行机构名称 命名规则一般采用X 500格式 证书的有效期 现在通用的证书一般采用UTC时间格式 它的计时范围为1950 2049 证书所有人的名称 命名规则一般采用X 500格式 证书所有人的公开密钥 证书发行者对证书的数字签名 认证中心 1 什么是认证中心 电子交易的各方都必须拥有合法的身份 即由数字证书认证中心 CA 签发的数字证书 在交易的各个环节 交易的各方都需检验对方数字证书的有效性 从而解决了用户信任问题 电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系 它主要定义和建立自身认证和授权规则 然后分发 交换这些规则 并在网络之间解释和管理这些规则 电子商务安全认证体系的核心机构就是CA认证中心 认证中心 1 什么是认证中心 认证中心 CertificateAuthority CA 是网上各方都信任的机构 主要负责产生 分配并管理所有参与网上交易的个体所需的身份认证数字证书 认证中心 1 什么是认证中心 各级CA认证机构的存在组成了整个电子商务的信任链 认证中心 2 CA功能 认证中心的核心功能就是发放和管理数字证书 1 接收验证最终用户数字证书的申请 2 确定是否接受最终用户数字证书的申请 3 向申请者颁发 拒绝颁发数字证书 4 接收 处理最终用户的数字证书更新请求 5 接收最终用户的数字证书查询 6 产生和发布黑名单 7 数字证书归档 8 密钥归档 9 历史数据归档 10 CA与RA之间的数据交换安全 数字证书与CA认证中心 CA认证体系的功能模型RS 接收用户证书申请的证书受理者RA 证书发放的审核部门CP 证书发放的操作部门CRL 记录作废证书的证书作废表 数据加密解密 身份认证流程图 数据加密解密 身份认证流程A用户先用Hash算法对发送发信息 即 明文 进行运算 形成 信息摘要 并用自己的私人密钥对其加密 从而形成数字签名 A用户再把数字签名及自己的数字证书附在明文后面 A用户随机产生的对称密钥 DES密钥 对明文进行加密 形成密文 为了安全把A用户随机产生的对称密钥送达B用户 A用户用B用户的公开密钥对其进行加密 形成了数字信封 这样A用户最后把密文和数字信封一起发送给B用户 数字证书与CA认证中心 数据加密解密 身份认证流程 续 B用户收到A用户的传来的密文与数字信封后 先用自己的私有密钥对数字信封进行解密 从而获得A用户的DES密钥 再用该密钥对密文进行解密 继而得到明文 A用户的数字签名及用户的数字证书 为了确保 明文 的完整性 B用户把明文用Hash算法对明文进行运算 形成 信息摘要 同时B用户把A用户的数字签名用A用户的公开密钥进行解密 从而形成另一 信息摘要1 B用户把 信息摘要 与 信息摘要1 进行比较 若一致 说明收到的 明文 没有被修改过 4 3电子商务基本安全技术3 黑客防范技术 1 安全评估技术通过扫描器发现远程或本地主机所存在的安全问题 扫描器的一般功能 发现一个主机或网络的能力发现什么服务正运行在这台主机上的能力通过测试这些服务 发现漏洞的能力扫描器的种类基于服务器的扫描器基于网络的扫描器 4 3电子商务基本安全技术3 黑客防范技术 2 防火墙防火墙是一种用来加强网络之间访问控制的特殊网络设备 它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查 从而决定网络之间的通信是否被允许 防火墙能有效地控制内部网络与外部网络之间的访问及数据传输 从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的 防火墙在互连网络中的位置 G 内联网 可信赖的网络 不可信赖的网络 分组过滤路由器R 分组过滤路由器R 应用网关 外局域网 内局域网 防火墙 因特网 防火墙的特点 一 内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性 同时也是一个前提 因为只有当防火墙是内 外部网络之间通信的唯一通道 才可以全面 有效地保护企业网部网络不受侵害 二 只有符合安全策略的数据流才能通过防火墙防火墙最基本的功能是确保网络流量的合法性 并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去 两种安全策略 1 没有被列为允许的访问服务都是禁止的 2 没有被列为禁止的访问服务都是允许的 三 防火墙自身应具有非常强的抗攻击免疫力这是防火墙之所以能担当企业内部网络安全防护重任的先决条件 防火墙处于网络边缘 它就像一个边界卫士一样 每时每刻都要面对黑客的入侵 这样就要求防火墙自身要具有非常强的抗击入侵本领 它之所以具有这么强的本领防火墙操作系统本身是关键 只有自身具有完整信任关系的操作系统才可以谈论系统的安全性 4 3电子商务基本安全技术4 电子商务安全协议 为了保障电子商务的安全性 一些公司和机构制定了电子商务的安全协议 来规范在Internet上从事商务活动的流程 目前 典型的电子商务安全协议有 SSL 安全套接层 协议SET 安全电子交易 协议 SSL协议 SSL协议 SecuritySocketLayer 安全套接层协议 是Netscape公司提出的基于Web应用的安全协议 该协议向基于TCP IP的C S应用程序提供了客户端和服务器的鉴别 数据完整性及信息机密性等安全措施 1 协议简介 SSL协议 SSL协议的关键是要解决以下几个问题 客户对服务器的身份确认 容许客户浏览器 使用标准的公钥加密技术和一些可靠的认证中心 CA 的证书 来确认服务器的合法性 服务器对客户的身份确认 容许服务器的软件通过公钥技术和可信赖的证书 来确认客户的身份 建立起服务器和客户之间安全的数据通道 要求客户和服务器之间的所有的发送数据都被发送端加密 所有的接收数据都被接收端解密 同时SSL协议会在传输过程中解查数据是否被中途修改 2 SSL协议的作用 SET协议 1 SET概述 SET协议 SecureElectronicTransaction 安全电子交易协议 是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范 其实质是一种应用在Internet上 以信用卡为基础的电子付款系统规范 目的就是为了保证网络交易的安全 SET协议采用公钥密码体制和X 509数字证书标准 提供了消费者 商家和银行之间的认证 确保了交易数据的机密性 真实性 完整性和交易的不可否认性 特别是保证不将消费者银行卡号暴露给商家等优点 因此它成为了目前公认的信用卡 借记卡的网上交易的国际安全标准 SET交易分以下三个阶段进行 1 购买请求阶段 用户与商家确定所用支付方式的细节2 支付认定阶段 商家与银行核实 随着交易的进行 他们将得到付款3 受款阶段 商家向银行出示所有交易的细节 然后银行以适当的方式转移货款 SSL和SET协议的比较 事实上 SET和SSL除了都采用RSA公钥算法以外 二者在其他技术方面没有任何相似之处 而RSA在二者中也被用来实现不同的安全目标 SET是一个多方的报文协议 它定义了银行 商家 持卡人之间必需的报文规范 与此同时SSL只是简单地在两方之间建立了安全连接 SSL是面向连接的 而SET允许各方之间的报文交换不是实时的 SET报文能够在银行内部网或者其他网络上传输 而SSL之上的卡支付系统只能与Web浏览器捆绑在一起 提供这些功能的前提是 SET要求在银行网络 商家服务器 顾客的PC上安装相应的软件 这些阻止了SET的广泛发展 另外 SET还要求必须向各方发放证书 这也成为阻碍之一 所有这些使得SET要比SSL昂贵得多 SET的另外一个优点在于 它可以用在系统的一部分 例如 一些商家正在考虑在与银行连接中使用SET 而与顾客连接时仍然使用SSL 这种方案既回避了在顾客机器上安装钱夹软件 同时又获得了SET提供的很多优点 在SET中 交易凭证中有客户的签名 银行就会有客户曾经购物的证据 提供这种能力的特性在密码学中称之为认可 它所提供的可靠性的前提是客户必须保证私人签字密钥的安全 全球最为知名的数字证书品牌全球最值得信任的网络基础架构供应商 威瑞信 VeriSign 公司提供的Web服务器SSL数字证书可以确保您的网站与您的客户之间安全的信息传输 全球500强企业中的93 世界最大的40家银行 以及全球50家最大电子商务网站中的47家提供了数字认证服务 VeriSign提供的SSL证书产品可以最大限度上提升客户交易信心 截至目前 全球范围有超过百万台服务器部署了VeriSign的服务器证书 并且这一数字还在不断刷新 SGC128位强制加密技术SGC128位强制加密技术 能自动激活浏览器显示 锁 型安全标志 地址栏 https 开头的页面意味着在客户端浏览器和Web服务器之间已建立起一条SSL安全加密通道 此时用户在线输入的信用卡号 交易密码等机密信息在网络传输过程中将不会被查看 窃取和修改 数字证书的分类 1 服务器证书服务器证书被安装于服务器设备上 用来证明服务器的身份和进行通信加密 服务器证书可以用来防止假冒站点 在服务器上安装服务器证书后 客户端浏览器可以与服务器证书建立SSL连接 在SSL连接上传输的任何数据都会被加密 同时 浏览器会自动验证服务器证书是否有效 验证所访问的站点是否是假冒站点 服务器证书保护的站点多被用来进行密码登录 订单处理 网上银行交易等 全球知名的服务器证书品牌有verisign Thawte geotrust等 电子邮件证书电子邮件证书可以用来证明电子邮件发件人的真实性 它并不证明证书所有者姓名的真实性 它只证明邮件地址的真实性 收到具有有效电子签名的电子邮件 我们除了能相信邮件确实由指定邮箱发出外 还可以确信该邮件从被发出后没有被篡改过 另外 使用接收的邮件证书 我们还可以向接收方发送加密邮件 该加密邮件可以在非安全网络传输 只有接收方的持有者才可能打开该邮件 客户端个人证书客户端证书主要被用来进行身份验证和电子签名 安全的客户端证书一般被存储于专用的usbkey中 存储于key中的证书不能被导出或复制 且key使用时需要输入key的保护密码 使用该证书需要物理上获得其存储介质usbkey 且需要知道key的保护密码 这也被称为双因子认证 这种认证手段是目前在internet最安全的身份认证手段之一 key的种类有多种 指纹识别 第三键确认 语音报读 以及带显示屏的专用usbkey和普通usbkey等 电信行业应用对电信运营商而言 高度信息化是企业一切业务 管理和运营活动的基础 电信运营商多样化的系统和设备情况 决定了有关身份标识的现状 会成为IT系统运维的重点关注对象 目前各电信运营商均面临着支撑业务和用户数量的不断增加 网络规模迅速扩大 网上营业厅提供的服务不断增多的现状 而导致信息安全问题愈见突出对系统之间的整合与安全提出了更高的要求 其中主要集中在以下三个方面 身份及资产的管理无论内部员工还是外部用户 最大的风险就是信息环境中自然人与账户的关联性问题 即虚拟身份与真实身份唯一对应 同样 对设备和实物资产而言 如果无法将真实身份所对应的权限分配给相应的用户 将会导致整个管理系统的混乱 应用系统对关键操作的控制随着SOX法案的出台以及各级主管单位对信息审计要求的提高 需要信息系统针对业务层面的操作过程提供有效 严格的溯源和追踪机制 能够有效防止抵赖行为的出现 信息安全等级的完善一个完整的内网安全系统 应该是以身份认证 身份鉴别 为基础 以数据安全 数据加密 和授权管理 访问控制 为核心 以监控审计 安全审计 为辅助的完整管理体系 才能符合信息安全等级保护的思想和要求 2 解决方案特点 符合国家有关法律法规符合 中华人民共和国电子签名法 的要求 遵循 信息安全等级保护管理办法 和 中华人民共和国计算机信息系统安全保护条例 等有关规定 标准化 开放性在设计安全保障体系时 完全遵循国际 国内相关技术标准和行业标准 采用开放的 标准的协议及接口 实现身份认证 数字加密 时间公证和电子签名等服务 高效 易用 可互操作系统所选用的产品容易使用 方便操作员和用户操作 便于系统兼容 方便和其他系统互联互通 系统设计遵循模块化设计的原则 具有良好的可伸缩性 技术与管理相结合为信息安全的基础设施 CA系统的设计与实现能够在安全技术实现的基础上配合必要的运行管理机制 安全规章制度的建设 风险最低化依据相关的法律法规 CA运营中心采用完备的管理 技术安全保障体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论