




已阅读5页,还剩85页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第四章电子商务安全体系 本章主要内容及要求 学习基本要求1 在安全体系中 掌握网络安全技术和交易安全技术的关系 2 了解网络安全技术 病毒防范 身份识别 防火墙技术等 3 掌握交易安全技术 加密算法 认证技术如数字摘要 数字证书等 4 掌握安全交易协议SSL和SET及应用 5 理解公开密钥基础设施 PKI 本章主要内容 电子商务的安全需求与安全体系计算机网络安全技术加密技术与认证技术安全套接层协议和安全电子交易协议公钥基础设施 4 1电子商务安全要求 1 信息的篡改2 信息的截获和窃取3 信息的假冒4 信息的中断5 交易抵赖 4 1 2电子商务安全需求 保密性完整性可用性真实性 4 1电子商务安全要求 4 1 3电子商务安全体系 计算机网络安全 网络设备网络软件系统病毒防范防火墙识别 代理商务交易安全 安全应用协议数字签名 摘要数字信封 时间戳基本加密算法 4 1电子商务安全要求 4 2计算机网络安全技术 1 计算机网络的安全威胁所谓计算机网络的安全威胁 是指某个人 物 事件或概念对某一资源的保密性 完整性 可用性或合法使用所造成的危险 某种攻击就是某种威胁的具体实现 4 2 1计算机网络的安全威胁与防护措施 常见的攻击 1 假冒2 旁路控制3 授权侵犯4 特洛伊木马5 陷阱门 4 2计算机网络安全技术 潜在威胁 窃听 业务流分析 操作人员的不慎重所导致的信息泄露 媒体废弃物所导致的信息泄露 没有好的备份系统导致数据丢失 业务人员的误操作 删除了不该删除的数据 且无法恢复 系统硬件 通信网络或软件本身出故障等等 4 2计算机网络安全技术 2 防护措施 所谓防护措施 是指保护资源免受威胁的一些物理控制 机制 策略和过程 在安全领域 存在有多种类型的防护措施 1 物理安全2 人员安全3 管理安全4 媒体安全5 辐射安全6 生命周期控制 4 2计算机网络安全技术 常见的网络安全技术 虚拟专用网病毒防范身分识别防火墙 4 2计算机网络安全技术 4 2 3病毒防范技术 1 病毒病毒是一种恶意的计算机程序 它可分为引导区病毒 可执行病毒 宏病毒和邮件病毒等 不同病毒的危害性也不一样 第一代计算机病毒是一种具有自我复制能力的程序 它依附于用户经常要运行的文件中 等到被运行以后才能复制和发挥作用 第二代计算机病毒是利用Java和ActiveX的特性来撰写的病毒 4 2计算机网络安全技术 2 网络病毒的特点 在网络上 计算机病毒传播迅速 在网络上 计算机病毒传播面广 在网络上 计算机病毒破坏性极强 在网络上 计算机病毒种类翻新迅速 新病毒层出不穷 4 2计算机网络安全技术4 2 3病毒防范技术 3 病毒防范 安装防病毒软件 加强内部网的整体防病毒措施 加强数据备份和恢复措施 对敏感的设备和数据要建立必要的物理或逻辑隔离措施等 返回 4 2计算机网络安全技术4 2 3病毒防范技术 4 2 4身份识别技术 口令标记方法生物特征法 返回 4 2计算机网络安全技术 4 2 2虚拟专用网技术 VirtualPrivateNetwork VPN 虚拟专用网是用于Internet电子交易的一种专用网络 它可以在两个系统之间建立安全的通道 非常适合于电子商务的重要技术电子数据交换 EDI 在虚拟专用网中交易双方比较熟悉 彼此之间的数据通信量很大 只要交易双方取得一致 在虚拟专用网中就可以使用比较复杂的加密和认证技术 这样就可以大大提高电子商务的安全性 VPN可以支持数据 语音及图像业务 其优点是 4 2计算机网络安全技术 经济 便于管理 方便快捷地适应变化 但也存在安全性低 容易受到攻击等问题 返回 4 2 5防火墙技术 1 防火墙 Intranet Internet 图4 4防火墙示意图 客户机 MailServer WebServer DBServer 4 2计算机网络安全技术 2 设计准则1 一切未被允许的就是禁止的 2 一切未被禁止的就是允许的 3 实现技术1 基于分组过滤的防火墙2 基于代理服务的防火墙 4 2计算机网络安全技术4 2 5防火墙技术 4 3加密技术 加密 将明文变成密文的过程解密 由密文还原成明文的过程密码算法 加密和解密的算法密钥 加密和解密过程中 由加密者和解密者使用的加解密可变参数 4 3 1数据加密 4 3加密技术 数据加密技术从技术上的实现分为在软件和硬件两方面 按作用不同 数据加密技术主要分为数据传输 数据存储 数据完整性的鉴别以及密钥管理技术这四种 网络应用中两种加密形式 对称密钥加密体制 私钥加密体制 和非对称密钥加密体制 公钥加密体制 采用何种加密算法则要结合具体应用环境和系统 而不能简单地根据其加密强度来作出判断 加密技术的分类 4 3 2对称密钥加密 4 3 3非对称密钥加密 1 常规密钥密码体制密码技术是保证网络 信息安全的核心技术 加密方法 替换加密转换加密替换加密法1 单字母加密法2 多字母加密法 例一 Caesar 恺撒 密码例二 将字母倒排序例三 单表置换密码 例一 Vigenere密码例二 转换加密 单字母加密方法 例 明文 记做m 为 important Key 3 则密文 记做C 则为 LPSRUWDQW 例 如果明文m为 important 则密文C则为 RNKLIGZMZ 例 如果明文m为 important 则密文C则为 HDLKOQBFQ 例1 Vigenere密码 见表4 加密方法如下 假设明文m m1m2m3 mn 密钥Key K1K2K3 Kn 对应密文C C1C2C3 Cn 则 Ci mi Kimod26 i 1 2 n 其中 26个字母A Z的序号对应是0 25 Ci是密文中第i个字母的序号 mi是明文中第i个字母的序号 Ki是密钥Key中第i个字母的序号 如果m informationKey STAR则C AGFFJFAKAHN 多字母加密是使用密钥进行加密 密钥是一组信息 一串字符 同一个明文经过不同的密钥加密后 其密文也会不同 多字母加密方法 itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串 ItcangetclAllowoseupStudeviewsntsto再将其按先列后行的顺序排列 就形成了密文 密文C为 IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS 如果将每一组的字母倒排 也形成一种密文 C NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV 转换加密法在替换加密法中 原文的顺序没被改变 而是通过各种字母映射关系把原文隐藏了起来 转换加密法是将原字母的顺序打乱 将其重新排列 如 DES RSAPPT DES RSA 4 4认证技术 4 4 1安全认证技术1 数字摘要2 数字信封3 数字签名4 数字时间戳5 安全认证6 数字证书 1 数字摘要数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码 并在传输信息时将之加入文件一同送给接收方 接收方收到文件后 用相同的方法进行变换运算 若得到的结果与发送来的摘要码相同 则可断定文件未被篡改 反之亦然 2 数字信封数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容 在数字信封中 信息发送方采用对称密钥来加密信息 然后将此对称密钥用接收方的公开密钥来加密 这部分称为数字信封 之后 将它和信息一起发送给接收方 接收方先用相应的私有密钥打开数字信封 得到对称密钥 然后使用对称密钥解开信息 3 数字签名把Hash函数和公钥算法结合起来 可以在提供数据完整性的同时 也可以保证数据的真实性 完整性保证传输的数据没有被修改 而真实性则保证是由确定的合法者用Hash函数产生的摘要 而不是由其他人假冒 而把这两种机制结合起来就可以产生所谓的数字签名 DigitalSignature 所谓的数字签名是用发送者的私钥加密后的信息摘要 原理 1 被发送文件用安全Hash编码法编码加密产生128bit的数字摘要 2 发送方用自己的私用密钥对摘要再加密 这就形成了数字签名 3 将原文和加密的摘要同时传给对方 4 对方用发送方的公共密钥对摘要解密 同时对收到的文件用Hash编码加密产生又一摘要 5 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比 如两者一致 则说明传送过程中信息没有被破坏或篡改过 否则不然 数字签名就是这样通过这种双重加密的方法来防止电子信息因易被修改而有人作伪 或冒用别人名义发送信息 或发出 收到 信件后又加以否认等情况发生 数字签名的加密解密过程和一般秘密密钥的加密解密过程虽然都使用公开密钥系统 但实现的过程正好相反 使用的密钥对也不同 数字签名使用的是发送方的密钥对 发送方用自己的私有密钥进行加密 接收方用发送方的公开密钥进行解密 这是一个一对多的关系 任何拥有发送方公开密钥的人都可以验证数字签名的正确性 而一般秘密密钥的加密解密则使用的是接收方的密钥对 这是多对一的关系 任何知道接收方公开密钥的人都可以向接收方发送加密信息 只有唯一拥有接收方私有密钥的人才能对信息解密 这是一个复杂但又很有趣的过程 数字签名 续 摘要 对比 原文 原文 摘要 摘要 Internet Hash算法 Hash算法 发送方 接收方 数字签名 数字签名 发送者私钥加密 发送者公钥解密 图4 3数字签名过程 4 数字时间戳 DigitalTime Stamp 数字时间戳服务是网络安全服务项目 由专门的机构提供 时间戳 Time stamp 是一个经加密后形成的凭证文档 它包括三个部分 需加时间戳的文件的摘要 digest DTS收到文件的日期和时间 DTS的数字签名 5 安全认证加密流程图 安全认证解密流程图 数字签名原理示意图 6 数字证书 Digitalcertificate DigitalID 证书的版本号 数字证书的序列号 证书拥有者的姓名 证书拥有者的公开密钥 公开密钥的有效期 签名算法 办理数字证书的单位 办理数字证书单位的数字签名 4 4 2安全认证机构 认证中心 CA 就是承担网上安全电子交易认证服务 能签发数字证书 并能确认用户身份的服务机构 认证中心通常是企业性的服务机构 主要任务是受理数字证书的申请 签发及对数字证书的管理 CA有四大职能 证书发放证书更新证书撤销证书验证 思考题 网上查询认证中心的基本职能 并试试申请认证 证书和私钥的存储形式 磁盘文件 硬盘 软盘 智能IC卡USB便携存储设备 不仅存储证书 数据加密 签字等操作均在设备中进行 该设备可以做到在进行数据加密的过程中私钥不出USB便携加密设备 设备的安全性大大提高 该存储形式是国家密码管理委员会规定的证书和私钥的存储形式 证书的类型 由证书的主体类型分 个人证书 由个人申请并使用的证书 企业服务器证书 由企业申请的证书 一般为企业的加密网站服务器使用 由证书的用途分 加密证书 可以进行数据加密和数字签名 签字证书 只能进行数字签名 电子商务中有四种 客户 商家 网关 CA系统 我国对电子身份认证的管理现状 管理机构 国家密码管理委员会 相应法规 国家密码产品管理条例等 国家密码产品管理条例中规定 在我国境内不得使用外国的密码产品 从事密码产品的科研 开发 生产 销售均需要办理许可证 未经办理许可证的企业个人不得从事商用的密码产品开发 生产 销售 国家密码产品管理条例电子身份认证方面的规定和要求 每个省份建立一个CA根中心 双中心结构 双证书体系 CA中心的组成结构 密钥中心 负责证书密钥对的生成和存储管理 认证中心 负责证书的制作和其它证书相关业务 注册中心 负责用户身份审核 业务申请登记 证书发放 双中心结构 密钥中心和认证中心分离 密钥中心由国家政府部门专门管理 该中心负责为用户生成公钥私钥对 并进行存储管理 认证中心可以由企业运行管理 为用户进行证书签字和证书制作 以及办理各种证书业务 国外某些CA管理制度中 采用单中心的方案 即密钥中心和认证中心为一个机构 而且用户的密钥对由用户自己生成 CA中心只存储用户的公钥 私钥由用户管理 CA中心仅仅为用户的证书尽心签字 双证书体系 我国CA中心的管理 CA中心可以对用户所有信息进行加密解密操作 为了避免CA中心用户数据安全带来的潜在影响 因此规定了双证书体系结构 用户的证书由加密证书和签字证书组成 加密证书是由密钥中心生成的 在密钥中心和用户端均有一个副本 然而签字证书的密钥对由用户自己生成 只将公钥交给CA中心进行签字证书的制作 因此签字私钥就只有用户拥有 从而保护的用户数据的安全性 证书申请流程 1 用户在CA中心的网站上或CA注册中心进行证书申请登记 用户会得到一个唯一的受理编号 2 用户持个人的有效证件到CA注册中心进行身份审核3 密钥中心将为用户生成加密证书的密钥对4 认证中心为用户制作证书 通知用户领取证书5 用户领取证书后 可以通过相应的软件生成签字证书的密钥对 并将公钥传递到CA中心的网站 CA中心为用户制作好签字证书后可通知用户下载签字证书 查看证书内容 1 数字证书的查看与使用 查看证书内容 中国商务在线sinacol 中国电信CA安全认证中心CTCA中国电子邮政安全证书管理中心 发放并管理参与网上信息交换的各方所需的安全数字证书中国金融认证中心 支持网上银行 网上证券交易 网上购物以及安全电子文件传递等应用中国数字认证网 数字认证 数字签名 CA认证 CA证书 数字证书 安全电子商务 CA中心简介 北京国富安电子商务安全认证中心北京数字证书认证中心 上海市电子商务安全证书管理中心有限公司天津CA认证中心 数字证书的申请 1 下载并安装根证书 2 申请证书 3 将个人身份信息连同证书序列号一并邮寄到中国数字认证网 下载根证书 1 下载根证书 2 安装根证书 1 安装根证书 2 查看根证书 申请个人免费证书 下载个人证书 查看个人证书 个人证书在安全电子邮件中的应用 1 在OutlookExpress5发送签名邮件 如图3 42 3 46所示 1 在OutlookExpress5中设置证书 2 发送签名邮件 2 用OutlookExpress5发送加密电子邮件 如图3 47 3 50所示 1 获取收件人数字证书 2 发送加密邮件 数字证书应用操作实例 在OutlookExpress中设置证书 1 在OutlookExpress中设置证书 2 在OutlookExpress中设置证书 3 发送签名邮件 将收件人证书添加到通信簿 收到签名邮件的提示信息 将收件人证书添加到通信簿 查询和下载收件人数字证书 图3 49发送加密邮件 图3 50收到加密邮件的提示信息 4 5安全认证协议 安全套接层SSL SecureSocketsLayer 协议安全电子交易SET SecureElectronicTransaction 协议 4 5 1安全套接层 SSL 协议 建立连接阶段 客户通过网络向服务商打招呼 服务商回应 交换密码阶段 客户与服务商之间交换双方认可的密码 会谈密码阶段 客户与服务商之间产生彼此交谈的会谈密码 检验阶段 检验服务商取得的密码 客户认证阶段 验证客户的可信度 结束阶段 客户与服务商之间相互交换结束信息 SSL协议运作方式 SSL三种基本的安全服务 1 加密处理 加密技术既有对称密钥技术 DES 也有公开密钥技术 RSA 2 保证信息的完整性 采用Hash函数和机密共享的方法来提供信息完整性的服务 建立客户机与服务器之间的安全通道 3 提供较完善的认证服务 客户机和服务器都有各自的识别号 这些识别号由公开密钥进行编号 为了验证用户是否合法 安全套接层协议要求在握手交换数据前进行数字认证 以此来确保用户的合法性 4 5 2安全电子交易 SET 协议 SET交易的三个阶段第一阶段 购买请求阶段 用户与商家确定所用支付方式的细节 第二阶段 支付认定阶段 商家会与银行核实 随着交易的进展 他们将得到付款 第三阶段 受款阶段 商家向银行出示所有交易的细节 然后银行以适当方式转移货款 3 SET运作方式 客户 商家 收单银行 发卡银行 支付网关 认证机构 SSL协议是建立在对客户的承诺之上的 采用SSL协议的网上商店通常都在网页上保证要保护消费者的信息安全 客户的信息也是先由商家解密后 再发给银行 这样客户的信用卡信息就会完全暴露在商家眼前 在SSL交易中 有利的一方是商家而不是客户 客户仍有安全性的顾虑 SET协议是用于解决客户 商家和银行之间通过信用卡支付的交易安全 SET协议保证了支付信息的保密性 完整性和不可否认性 SET协议提供了客户 商家和银行之间的身份认证 而且交易信息和客户信用卡信息相互隔离 即商家只能获得订单信息 银行只能获得持卡人信用卡的支付信息 双方各取所得 互不干扰 构成了SET协议的主要特色 SET与SSL比较1 SET为商家提供保护手段 使得商家免受欺诈的困扰 2 对消费者而言 SET保证了商家的合法性 并且用户的信用卡号不会被窃取 SET为消费者保守了更多的秘密 从而使消费者在线购物时更加轻松 3 银行和发卡机构以及各种信用卡组织推荐SET 因为SET帮助他们将业务扩展到Internet这个广阔的空间 从而减少信用卡网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业并购交易合同修订及调整协议
- 离婚双方无子女财产分配及子女监护权约定
- 安全员证续期网络考及答案
- 2025年大学瑜伽课程题库及答案
- 基于自适应学习系统的计算机课程教学研究
- 2025年新能源产业质量追溯体系与产业链协同创新报告
- 展示台 饲养达人评选会说课稿-2025-2026学年小学劳动粤教版劳动与技术四年级-粤教版(劳动与技术)
- 城区建筑竞赛方案设计案例
- 建环专业考试题及答案
- 2025年数学几何竞赛真题及答案
- 2025勤工俭学合同范本
- 水利工程设计概估算编制规定工程部分
- 《销售经理技能提升》课件
- 培育战斗精神 砥砺血性胆气 -2024教育实践活动
- 小学生科普讲堂课件-彩虹的秘密
- 心理健康和生命教育
- 浙江首考2025年1月普通高等学校招生全国统考英语试题及答案
- 纳豆红曲胶囊
- 医院感染在眼科医疗中的预防与控制
- 园区废气与噪音综合治理管理制度
- 催收专业知识培训课件
评论
0/150
提交评论