电子商务的安全体系-2.ppt_第1页
电子商务的安全体系-2.ppt_第2页
电子商务的安全体系-2.ppt_第3页
电子商务的安全体系-2.ppt_第4页
电子商务的安全体系-2.ppt_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 电子商务的安全体系 胡桃 hutao666 2 教学目的 通过本节学习 使学生了解电子商务安全技术在专业课程学习中的位置体会电子商务安全的重要性了解常见的计算机安全问题掌握电子商务安全的基本概念 原理 技术及应用教学要求掌握以下概念电子商务系统安全 系统硬件安全 软件安全 运行安全风险管理模型 安全策略 认证 审计 访问控制 日志信息的保密性 信息的完整性 信息的不可否认性 交易者身份的真实性 系统的可靠性加密 解密 算法 密钥 密钥长度防火墙 对称密钥 非对称密钥 公钥和私钥 消息摘要 数字时间戳 数字签名 认证中心 数字证书S HTTP S MIME SSL SET 3 理解和掌握以下原理风险管理模型分析原理加解密原理各种加密技术工作原理及其实现的信息安全性 包括防火墙 对称密钥 非对称密钥 公钥和私钥 消息摘要 数字时间戳 数字签名 认证中心 数字证书各种安全协议工作原理 包括S HTTP S MIME SSL SET认证中心的数形结构理解和掌握以下应用能用风险管理模型分析系统风险程度并制定合理安全策略申请 下载 安装数字证书发送数字签名邮件和加密邮件教学重点和难点各种加密技术工作原理数字证书的应用应用风险管理模型分析系统风险的方法各种安全协议工作原理 4 电子商务的安全策略 确保在因特网上用户和商家的身份认证保护因特网上的交易保护站点及企业网抵抗黑客的攻击 5 买方面临的安全威胁 1 虚假订单 一个假冒者可能会以客户的名字来订购商品 而且有可能收到商品 而此时客户却被要求付款或返还商品 2 付款后不能收到商品 在要求客户付款后 销售商中的内部人员不将订单和钱转发给执行部门 因而使客户不能收到商品 3 机密性丧失 客户有可能将秘密的个人数据或自己的身份数据 如PIN 口令等 发送给冒充销售商的机构 这些信息也可能会在传递过程中被窃听 4 拒绝服务 攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源 从而使合法用户不能得到正常的服务 6 卖方面临的安全威胁 1 系统中心安全性被破坏 入侵者假冒成合法用户来改变用户数据 如商品送达地址 解除用户订单或生成虚假订单 2 竞争者的威胁 恶意竞争者以他人的名义来订购商品 从而了解有关商品的递送状况和货物的库存情况 3 商业机密的安全 客户资料被竞争者获悉 4 假冒的威胁 不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者 虚假订单 获取他人的机密数据 比如 某人想要了解另一人在销售商处的信誉时 他以另一人的名字向销售商订购昂贵的商品 然后观察销售商的行动 假如销售商认可该定单 则说明彼观察者的信誉高 否则 则说明被观察者的信誉不高 5 信用的威胁 买方提交订单后不付款 7 电子商务安全问题的类型 物理安全问题网络安全问题数据的安全性对交易不同方表现的不同安全问题 网络交易的风险源 信息风险 冒名偷窃 篡改数据 信息丢失 信用风险 管理方面的风险 法律方面的风险 8 解决电子商务安全问题的策略 技术保障法律控制社会道德规范完善的管理政策的制度 9 安全电子交易的基本要求 信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性 10 安全认证手段数字摘要 数字签名 数字信封 CA体系 安全应用协议SET SSL S HTTP S MIME 基本加密算法非对称密钥加密 对称密钥加密 DES RSA 电子商务业务系统 电子商务支付系统 电子商务安全交易体系 11 信息加密技术 对称密钥加密体制 私钥加密体制 非对称密钥加密体制 公钥加密体制 12 对称密钥加密体制 是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算 这时的密钥称为对称密钥 最典型的对称密钥加密算法 美国数据加密标准 DES DataEncryptStandard 优点 加密速度快 适于大量数据的加密处理 缺点 密钥需传递给接受方 13 非对称密钥加密体制 信息加密和解密使用的是不同的两个密钥 称为 密钥对 一个是公开密钥 一个是私用密钥 如果用公开密钥对数据进行加密 则只有用对应的私有密钥才能解密 反之 若用私有密钥对数据进行加密 则须用相应的公开密钥才能解密 缺点 加密速度较慢代表性加密技术 RSA技术 14 RSA的算法 1 选取两个足够大的质数P和Q 如 P 101 Q 1132 计算P和Q相乘所产生的乘积n P Q 如 n 114133 找出一个小于n的数e 使其符合与 P 1 Q 1 互为质数 如 取e 35334 另找一个数d 使其满足 e d mod P 1 Q 1 1 其中mod为相除取余 如 取d 65975 n e 即为公开密钥 n d 即为私用密钥 6 将明文X分组 X X1X2 Xr Xi n 7 加密 Yi Xie modn 得密文Y Y1Y2 Yr如 明文c 5761 密文m 92268 密文c me modn 明文m cd modn 即无论哪一个质数先与原文加密 均可由另一个质数解密 但要用一个质数来求出另一个质数 则是非常困难的 15 安全电子交易认证技术 数字摘要数字信封数字签名数字时间戳数字证书生物统计学身份识别 16 数字摘要 采用单向Hash函数对文件进行变换运算得到摘要码 并把摘要码和文件一同送给接收方 接收方接到文件后 用相同的方法对文件进行变换计算 用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改 17 数字信封 发送方采用对称密钥加密信息 然后将此对称密钥用接收方的公开密钥加密之后 将它和信息一起发送给接收方 接收方先用相应的私有密钥打开数字信封 得到对称密钥 然后使用对称密钥解开信息 安全性能高 保证只有规定的接收方才能阅读信的内容 18 数字签名 用发送方的私有密钥对数字摘要进行加密得的数字签名 因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串 有确认对方的身份 防抵赖的作用 接收方用发送方的公开密钥对数字签名进行解密 用数字摘要原理保证信息的完整和防篡改性 19 数字时间戳 数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术 它是由专门的认证机构来加的 并以认证机构收到文件的时间为依据 20 数字证书 digitalID 所谓数字证书 就是用电子手段来证实一个用户的身份及用户对网络资源的访问的权限 CCITTX 509国际标准 数字证书必须包含以下几点 证书的版本号 数字证书的序列号 证书拥有者的姓名 证书拥有者的公开密钥 公开密钥的有效期 签名算法 颁发数字证书的单位 颁发数字证书单位的数字签名 一般数字证书类型 客户证书 商家证书 网关证书 CA系统证书 21 22 23 生物统计学身份识别 生物统计学技术包指纹 隔膜和视网膜扫描 字体的分析也是一中常用的生物统计学识别方法 由于已经开始显示出有前途 声音和手纹辩认也会成为未来的技术选择 未来安全电子交易中常见的将是使用多种技术来识别用户 指纹扫描和声音识别会比只使用一种技术更可靠 需用高价位计算机来才能支持大量用户的环境 24 认证中心CA CA是承担网上安全电子交易认证服务 能签发数字证书并能确认用户身份的服务机构 具有权威性和公正性 CA具有四大职能 证书发放 证书更新 证书撤销和证书验证 电子商务CA体系包括两大部分 即符合SET标准的SETCA认证体系和其他基于X 509的CA认证体系 国际权威VeriSign认证中心 上海电子商务安全证书管理中心 25 认证中心CA 26 CFCA的功能 1 证书的申请离线申请方式在线申请方式2 证书的审批离线审核方式在线审核方式3 证书的发放离线方式发放在线方式发放4 证书的归档5 证书的撤销 6 证书的更新人工密钥更新自动密钥更新7 证书废止列表的管理功能 CRL 证书废止原因编码CRL的产生及其发布企业证书及CRL的在线服务功能8 CA的管理功能9 CA自身密钥的管理功能 27 安全认证协议 安全超文本传输协议 S HTTP 电子邮件安全S MIME协议安全套接层SSL SecureSocketsLayer 协议安全电子交易SET SecureElectronicTransaction 协议 28 S HTTP协议能保证Web信息站点上信息的安全 是应用层的协议 用对称密钥 消息摘要 公开密钥加密等来实现建立一个安全会话 页面的URL为https 开始 S MIME协议依靠密钥对保证电子邮件的安全传输的协议 提供发送方身份识别 信息的完整性 信息传递过程的机密性等安全功能 设计成模块 加装在电子邮件软件中 如 IE Netscape 要求申请电子邮件数字证书 发保密邮件要求有对方的公钥 29 案例 数字证书在网上招标系统中的应用 1 网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理 包括招标信息的公布 标书的发放 应标书的收集 投标结果的通知以及项目合同或协议的签订等完整的过程 网上招标有公开招标和邀请招标两种招标方式 对招标方提供发布招标公告 发布招标邀请 发布中标信息 电子标书管理 标箱管理等功能 对投标方提供招标信息查询 在线投标 在线购买标书等功能 30 案例 数字证书在网上招标系统中的应用 2 身份确定 传输安全 抵赖 31 案例 数字证书在网上招标系统中的应用 3 招投标双方在CA中心获得客户端事务型证书 并在Web服务器上绑定服务器端证书 同时在服务器端和客户端建立SSL通道 在网上招标系统中设置Email服务器 并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件 投标用户将投标书利用安全电子邮件 签名 加密 S MIME协议 发送给招标方设定的邮箱中 32 SSL协议 是建立两台计算机之间的安全连接通道的属会话层的协议 在该通道上可透明加载任何高层应用协议 如FTP TELNET等 以保证应用层数据传输的安全性 认证用户和服务器 它们能够确信数据将被发送到正确的客户机和服务器上 加密数据以隐藏被传送的数据 维护数据的完整性 确保数据在传输过程中不被改变 要求服务器端安装数字证书 客户端可选 在涉及多方的电子交易中 SSL协议并不能协调各方间的安全传输和信任关系 SSL协议有利于商家而不利于客户 适合BTOB 33 SSL客户机 浏览器 SSL服务器 4 服务器的响应 建立SSL会话 34 SET协议 SET协议保证了电子交易的机密性 数据完整性 身份的合法性和防抵赖性 用到了对称密钥系统 公钥系统 数字签名 数字信封 双重签名 身份认证等技术 消费者 在线商店 支付网关都通过CA来验证通信主体的身份 对购物信息和支付信息采用双重签名 保证商户看不到信用卡信息 银行看不到购物信息 速度偏慢 但是进行电子商务的最佳协议标准 主要适用于B C模式 35 36 公钥基础设施 PKI 1 认证机构 2 证书库 3 密钥生成和管理系统 4 证书管理系统 5 PKI应用接口系统 37 网络信息安全与保密的威胁 恶意攻击安全缺陷软件漏洞结构隐患 38 信息系统安全层次模型 39 一 二 三层 信息 软件 网络安全 这三层是计算机信息系统安全的关键 包括 数据的加密解密 加密解密算法 密钥管理 操作系统 应用软件的安全 用户注册 用户权限 如 查询权限 录入权限 分析权限 管理权限 管理 数据库安全 访问控制 数据备份与管理 数据恢复 数据的完整性 RAID冗余磁盘阵列技术 负载均衡 HA高可用技术 网络安全 对网络传输信息进行数据加密 认证 数字签名 访问控制 网络地址翻译 防毒杀毒方案等 如防火墙技术 虚拟网VPN 秘密电子邮件PEM 病毒防范 硬件防范 软件防范 管理方面的防范 40 第四 五层 硬件系统的保护和物理实体的安全对自然灾害防范 防火 防水 防地震 如 建立备份中心防范计算机设备被盗 固定件 添加锁 设置警铃 购置柜机 系统外人员不得入内等尽量减少对硬件的损害 不间断电源 消除静电 系统接地等 41 第六层 管理制度的建立与实施包括运行与维护的管理规范 系统保密管理的规章制度 安全管理人员的教育培训 制度的落实 职责的检查等方面内容 第七层 法律制度与道德规范要求国家制定出严密的法律 政策 规范和制约人们的思想和行为 将信息系统纳入规范化 法制化和科学化的轨道 有关的条例有 中华人民共和国计算机信息系统安全保护条例 计算机信息系统保密管理暂行规定 等 42 防火墙 一 防火墙 firewal1 的概念是指一个由软件或和硬件设备组合而成 是加强因特网与内部网之间安全防范的一个或一组系统 它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限 它可以确定哪些内部服务允许外部访问 哪些外部服务可由内部人员访问 即它能控制网络内外的信息交流 提供接入控制和审查跟踪 是一种访问控制机制 二 防火墙的安全策略 凡是未被准许的就是禁止的 凡是未被禁止的就是允许的 43 防火墙技术 数据包过滤技术事先在防火墙内设定好一个过滤逻辑 对于通过防火墙数据流中的每一个数据包 根据其源地址 目的地址 所用的TCP端口与TCP链路状态等方面进行检查 再确定该数据包是否可以通过 这种防火墙一般安装在路由器上 代理服务技术是一种基于代理服务器的防火墙技术 通过代理服务器和代理客户两个部件 使内部网和外部网不存在直接的连接 同时提供注册 log 和审计 audit 功能 44 包过滤防火墙 包过滤防火墙一般在路由器上实现 用以过滤用户定义的内容 如IP地址 包过滤防火墙的工作原理是 系统在网络层检查数据包 与应用层无关 这样系统就具有很好的传输性能 可扩展能力强 但是 包过滤防火墙的安全性有一定的缺陷 因为系统对应用层信息无感知 也就是说 防火墙不理解通信的内容 所以可能被黑客所攻破 正是由于这种工作机制 包过滤防火墙存在以下缺陷 通信信息 包过滤防火墙只能访问部分数据包的头信息 通信和应用状态信息 包过滤防火墙是无状态的 所以它不可能保存来自于通信和应用的状态信息 信息处理 包过滤防火墙处理信息的能力是有限的 45 图1包过滤防火墙工作原理图 46 应用网关防火墙 应用网关防火墙检查所有应用层的信息包 并将检查的内容信息放入决策过程 从而提高网络的安全性 然而 应用网关防火墙是通过打破客户机 服务器模式实现的 每个客户机 服务器通信需要两个连接 一个是从客户端到防火墙 另一个是从防火墙到服务器 另外 每个代理需要一个不同的应用进程 或一个后台运行的服务程序 对每个新的应用必须添加针对此应用的服务程序 否则不能使用该服务 所以 应用网关防火墙具有可伸缩性差的缺点 应用网关防火墙存在以下缺陷 连接限制 每一个服务需要自己的代理 所以可提供的服务数和可伸缩性受到限制 技术限制 应用网关不能为UDP RPC及普通协议族的其他服务提供代理 性能 应用网关防火墙牺牲了一些系统性能 47 应用网关防火墙工作原理图 48 应用代理型防火墙 49 防火墙的基本类型 包过滤型防火墙双宿网关防火墙屏蔽主机防火墙屏蔽子网防火墙 50 包过滤型防火墙 包过滤型防火墙往往可以用一台过滤路由器来实现 对所接收的每个数据包做允许或拒绝的决定 包过滤路由器型防火墙的优点 处理包的速度要比代理服务器快 包过滤路由器型防火墙的缺点 防火墙的维护比较困难等 过滤路由器 Internet 内部网络 51 双宿网关防火墙 双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙 两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成 所以为了保证内部网的安全 双重宿主主机应具有强大的身份认证系统 才可以阻挡来自外部不可信网络的非法登录 NIC 代理服务器 NIC Internet 内部网络 52 屏蔽主机防火墙 屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接 而不让它们直接与内部主机相连 屏蔽主机防火墙包过滤路由器和堡垒主机组成 这个防火墙系统提供的安全等级比包过滤防火墙系统要高 因为它实现了网络层安全 包过滤 和应用层安全 代理服务 过滤路由器 堡垒主机 Internet 内部网络 53 屏蔽子网防火墙 外部过滤路由器 堡垒主机 Internet 内部网络 内部过滤路由器 屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机 这个防火墙系统建立的是最安全的防火墙系统 因为在定义了 非军事区 网络后 它支持网络层和应用层安全功能 网络管理员将堡垒主机 信息服务器 Modem组 以及其它公用服务器放在 非军事区 网络中 54 虚拟专网 VPN 技术 VPN是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术 使用加密 信息和身份认证 访问控制等技术 VPN产品种类 带VPN功能的路由器 软件VPN系统 专用硬件VPN设备等内部网虚拟专用网 远程访问虚拟专用网 外部网虚拟专用网 55 VPN设备 路由器 VPN设备 路由器 VPN设备 路由器 VPN设备 路由器 专网3 专网2 专网1 专网4 隧道 隧道 隧道 隧道 VPN技术结构 56 黑客们攻击的手段 1 中断 攻击系统的可用性 破坏系统中的硬件 硬盘 线路 文件系统等 使系统不能正常工作 2 窃听 攻击系统的机密性 通过搭线与电磁泄漏等手段造成泄密 或对业务流量进行分析 获取有用情报 3 窜改 攻击系统的完整性 窜改系统中数据内容 修正消息次序 时间 延时和重放 4 伪造 攻击系统的真实性 将伪造的假消息注入系统 假冒合法人介入系统 重放截获的合法消息实现非法目的 否认消息的接入和发送等 黑客攻击主要有以下几种手段 捕获 Phishing 查卡 Carding 即时消息轰炸 InstantMessageBombing 邮包炸弹 E mailBombing 违反业务条款 Tossing 阻塞服务 手段等 57 安全评估产品 1 基于单机系统的评估工具产品 SecurityToolkit COPS CA Examine和ISS公司的SystemSecurityScanner等 2 基于客户端的评估系统产品 IntrusionDet

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论