电子商务安全技术PPT课件.ppt_第1页
电子商务安全技术PPT课件.ppt_第2页
电子商务安全技术PPT课件.ppt_第3页
电子商务安全技术PPT课件.ppt_第4页
电子商务安全技术PPT课件.ppt_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章 电子商务安全技术 1 本章要点 电子商务的安全威胁电子商务的安全需求电子商务安全保障体系加密技术认证技术数字签名原理电子商务安全交易协议 2 由于电子商务交易平台的虚拟性和匿名性 其安全问题也变得越来越突出 成为制约其进一步发展的重要瓶颈 电子商务的一个重要技术特征是利用计算机网络来传输和处理商务信息 因此 电子商务安全从整体上可分为两大部分 计算机网络安全和商务交易安全 计算机网络安全的内容包括 计算机网络设备安全 计算机网络系统安全 数据库安全等 其特征是针对计算机网络本身可能存在的安全问题 实施网络安全增强方案 以保证计算机网络自身的安全性为目标 3 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题 在计算机网络安全的基础上 如何保障电子商务过程的顺利进行 即实现电子商务的保密性 完整性 可鉴别性 不可伪造性和不可抵赖性 4 7 1电子商务安全概述随着电子商务在全球范围内的迅猛发展 电子商务中的网络安全问题日渐突出 根据中国互联网络信息中心 CNNIC 发布的 中国互联网络发展状况统计报告 2008 1 在电子商务方面 54 26 的用户最关心的是交易的安全可靠性 由此可见 电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在 5 7 1 1电子商务中的风险从整个电子商务系统着手分析 可以将电子商务的安全问题 归类为下面四类风险 即信息传输风险 信用风险 管理风险以及法律方面风险 1 信息传输风险信息传输风险是指进行网上交易时 因传输的信息失真或者信息被非法的窃取 篡改和丢失 而导致网上交易的不必要损失 从技术上看 网上交易的信息传输风险主要来自五方面 6 1 冒名偷窃 2 篡改数据 3 信息丢失 4 信息传递过程中的破坏 5 虚假信息 7 2 信用风险1 来自买方的信用风险 2 来自卖方的信用风险 3 买卖双方都存在抵赖的情况 3 管理方面的风险1 交易流程管理风险 2 人员管理风险 3 网络交易技术管理的漏洞也带来较大的交易风险 8 4 法律方面的风险一方面 在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险 另一方面 在网上交易可能承担由于法律的事后完善所带来的风险 即在原来法律条文没有明确规定下而进行的网上交易 在后来颁布新的法律条文下属于违法经营所造成的损失 9 7 1 2电子商务安全需求1 机密性 2 完整性 3 认证性 4 不可抵赖性 5 有效性 10 7 1 3电子商务安全的保障体系1 电子商务安全保障的特殊性2 电子商务安全保障的正确理念1 电子商务安全是系统性问题 要综合考虑人 技术 管理 法规 制度等多项要素 2 电子商务安全安全是整体性问题 指望几项离散的安全产品或技术手段解决所有安全问题是不现实的 3 安全保障是动态发展的过程 安全保障建设不会是一劳永逸的 4 安全是相对性的 安全保障建设投资是可度量的 11 3 管理上的安全措施首先 在高层管理要引起对电子商务安全的足够重视 促成管理人员同相关的技术人员一起制定企业内部 外部网络安全规划和标准 其次 在规划和标准的指导下要制定详细的安全行为规范 最后 要特别注意安全条例的执行保障 即有了规定就一定要按照规定去执行 12 4 法律上的安全保障1 有关电子商务交易各方合法身份认证的法律 2 有关保护交易者个人及交易数据的法律 3 有关电子商务中电子合同合法性及如何进行认证的法律 4 有关网络知识产权保护的法律 13 5 技术上的安全保障在技术上 电子商务中涉及的安全技术很多 其中有一些已经获得了广泛的应用和认可 对于维护企业内部网安全的技术包括用户密码和权限管理技术 防火墙技术 虚拟私人网 VPN 技术和网络杀毒技术等 维护交易数据在互联网上安全传输的技术包括数据加密和数字签名等 其中为了识别用户在现实世界中的真实身份还要涉及认证中心 另外 为了维护电子交易中最为关键的资金流动 特别是信用卡支付的安全 还要涉及两个应用广泛的协议 SSL和SET协议 14 总之 网上交易安全管理 应当跳出单纯从技术角度寻求解决办法的圈子 采用综合防范的思路 从技术 管理 法律等方面去思考 建立一个完整的网络交易安全体系 至少从三个方面考虑 并且三者缺一不可 一是技术方面的考虑 如防火墙技术 网络防毒 信息加密存储通信 身份认证 授权等 但只有技术措施并不能完全保证网上交易的安全 二是必须加强监管 建立各种有关的合理制度 并加强严格监督 如建立交易的安全制度 交易安全的实时监控 提供实时改变安全策略的能力 对现有的安全系统漏洞的检查以及安全教育等 15 在这方面 主要充分发挥政府有关部门 企业的主要领导 信息服务商的作用 三是社会的法律政策与法律保障 通过健全法律制度和完善法律体系 来保证合法网上交易的权益 同时对破坏合法网上交易权益的行为进行立法严惩 如尽快出台电子证据法 电子商务法 网上消费者权益法等 这方面 主要发挥立法部门和执法部门的作用 16 7 2加密技术 7 2 1加密的相关概念1 明文 是指没有经过加密的原文件 2 算法 计算机解决问题的方法和步骤 就是计算机的算法 每一个算法都是由一系列的操作指令组成的 这些操作包括加 减 乘 除 判断 置数等 按顺序 分支 重复等结构组成 3 密钥 密钥是一个数值 它和加密算法一起生成特别的密文 密钥本质上是非常非常大的数 密钥的尺寸用位 bit 来衡量 1024位密钥代表的数是非常巨大的 17 在公开密钥加密方法中 密钥的尺寸越大 密文就越安全 4 HASH算法 哈希函数是一个数学方程式 它可用文本 如电子邮件信息 来生成称为信息摘要的代码 18 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理 使其成为不可读的一段代码 通常称为 密文 使其只能在输入相应的密钥之后才能显示出本来内容 通过这样的途径来达到保护数据不被非法人窃取 阅读的目的 该过程的逆过程为解密 即将该编码信息转化为其原来数据的过程 19 7 2 2加密技术方法数据加密技术就是通过信息的变换编码 将机密的敏感信息变换成黑客难以读懂的乱码型文字目的 一使不知道如何解密的黑客不可能从其截获的乱码中得到任何有意义的信息 二使黑客不可能伪造任何乱码型的信息 20 一般情况下 把信息的原始形式称为明文 明文经过变换加密后的形式称为密文 那么由明文变成密文的过程称为加密 由密文变成明文的过程称为解密 而密钥是数据加密技术的关键 是为了有效的控制加密和解密算法的实现 要求通信双方都掌握的专门信息 根据密钥的不同 将数据加密技术分为对称加密技术 非对称加密技术 混合加密技术 21 1 对称式加密技术对称加密技术就是加密密钥能够从解密密钥中推算出来 同时解密密钥也可以从加密密钥中推算出来的技术 这种技术要求发送方用户和接收方用户在安全通信之前 商定一个密钥 这样发送方用户和接收方用户使用相同的密钥对信息进行加密和解密 22 优点 加密速度快 保密度高等缺点 1 密钥是保密通信安全的关键 2 多人通信时密钥和组合的数量会出现爆炸性的膨胀 使密钥分发更加复杂化 3 通信双方必须统一密钥 才能发送保密的信息 23 图7 1对称加密流程 24 2 非对称式加密技术非对称加密技术顾名思义 非对称加密技术中加密密钥和解密密钥是不同的 也不可以相互推算 至少在合理假定的长时间内 25 优点 1 密钥少便于管理 2 密钥分配简单 3 不需要秘密的通道和复杂的协议来传送密钥 4 可以实现数字签名和数字鉴别 缺点 加 解密速度慢 26 图7 2非对称加密流程 27 3 混合加密技术 混合加密技术不是一种单一的加密技术 而是一个结合体 是上述两种数据加密技术相互结合的产物 通信双方的通信过程分为两个部分 双方先利用非对称加密技术传送本次通信所用的对称密钥 然后再用对称加密技术加密传送文件 混合加密技术是用户在实际应用中总结出来的 它可以弥补对称加密技术和非对称加密技术的弱点 使二者优势互补 同时达到方便用户的目的 28 7 2 3密钥的管理密钥既然要求保密 这就涉及到密钥的管理问题 管理不好 密钥同样可能被无意识地泄露 并不是有了密钥就高枕无忧 任何保密也只是相对的 是有时效的 要管理好密钥我们还要注意以下几个方面 1 密钥的使用要注意时效和次数2 多密钥的管理 29 7 2 4加密技术在电子商务中的应用1 加密技术在商务信息保密中的应用2 加密技术在身份认证中的应用 30 数字签名与书面文件签名具有相同的效力 采用数字签名 能确认以下两点 1 信息是由签名者发送的 2 信息自签发后到收到为止未曾作过任何修改 这样数字签名就可用来防止电子信息因易被修改而有人作伪 或冒用别人名义发送信息 或发出 或收到 信件后又加以否认等情况发生 31 7 3认证技术 7 3 1数字证书1 数字证书的定义与工作原理所谓数字证书 英文为DigitalCertification 是指利用电子信息技术手段 确认 鉴定 认证Internet上信息交流参与者的身份或服务器的身份 是一个担保个人 计算机系统或者组织 企业或政府部门 的身份 并且发布加密算法类别 公开密钥及其所有权的电子文档 32 数字证书的工作原理 就是信息接收方在网上收到发送方发来的业务信息的同时 还收到发送方的数字证书 这时通过对其数字证书的验证 可以确认发送方的真实身份 在发送方与接收方交换数字证书的同时 双方得到对方的公开密钥 由于公开密钥是包含在数字证书中的 且借助证书上数字摘要 缩略图 的验证 确信收到的公开密钥肯定是对方的 通过这个公开密钥 双方就可完成数据传送中的加 解密工作 33 2 数字证书的内容数字证书的具体内容与格式遵循国际流行的ITU Trec X 509标准 其内容主要由基本数据信息和发行数据证书的CA签名与签名算法两部分组成 1 数字证书的基本数据信息 1 版本信息 Version 2 证书序列号 SerialNumber 3 CA使用的签名算法 AlgorithmIdentifier 34 4 证书颁发者信息 IssuerUniqueIdentifier 5 有效使用期限 PeriodofValidity 6 证书主题或使用者 Subject 7 公钥信息 PublicKeyInformation 8 其他额外的特别扩展信息 35 2 发行数字证书的CA签名与签名算法 数字证书的内容还包括发行证书的CA机构的数字签名和用来生成数字签名的签名算法 即缩略图算法部分 缩略图 应用这个缩略图算法与缩略图数据 任何人收到这份数字证书后都能使用签名算法 验证数字证书是否是由该CA的签名密钥签署的 以保证证书的真实性与内容的真实性 36 3 数字证书的使用与有效性严格来讲 只有下列三个条件都为真实时 数字证书才是有效的 1 证书没有过期 2 密钥没有被修改 3 有可信任的相应的颁发机构CA及时管理与回收无效证书 并且发行无效证书清单 37 4 数字证书的种类1 持卡者证书2 商家证书3 支付网关证书4 收单行证书5 发卡行证书 38 7 3 2数字签名1 数字签名简介数字签名中很常用的就是散列 HASH 函数 也称消息摘要 MessageDigest 哈希函数或杂凑函数等 其输入为一可变长输入 返回一固定长度串 该串被称为输入的散列值 消息摘要 日常生活中 通常通过对某一文档进行签名来保证文档的真实有效性 可以对签字方进行约束 防止其抵赖行为 并把文档与签名同时发送以作为日后查证的依据 在网络环境中 可以用电子数字签名作为模拟 从而为电子商务提供不可否认服务 39 把HASH函数和公钥算法结合起来 可以在提供数据完整性的同时 也可以保证数据的真实性 完整性保证传输的数据没有被修改 而真实性则保证是由确定的合法者产生的HASH 而不是由其他人假冒 而把这两种机制结合起来就可以产生所谓的数字签名 DigitalSignature 40 2 数字签名步骤数字签名是由数字签字软件在计算机上自动完成的 数字签字软件在产生数字签名时是分为两个步骤来完成的 第一步是数字签字软件根据特定的算法 哈希函数 将被签文件转换成一个比原来文件短得多的杂散码 这个杂散码对该文件是惟一的 当被签文件的任何地方被更改时 相应的杂散码也随之改变 第二步是由发送者用个人所独有的私人密钥将得到的杂散码进行加密 形成数字签名 发送方将原文和数字签名同时传给接收方 41 收件人在收到附有数字签名的电子文件后 分三个步骤进行检验 第一步与数字签字软件一样 对接收到的电子文件用同样的算法产生一个杂散码 第二步是用签字者的公共密钥将接收到的数字签名解密 还原成杂散码 第三步是将产生的杂散码和解密得到的杂散码进行比较 如果两者符合 说明文件是完整的 否则 文件在传送过程中就曾被修改或发生错误 根据公开密钥加密体系中密钥的加密与解密的相依特性 收件人只要能用签字者的公共密钥对其数字签字进行解密 就可证实该文件来自真实的签字者 42 3 数字签名功能数字签名可以解决否认 伪造 篡改及冒充等问题 具体要求 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名 接收者不能伪造发送者的报文签名 接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送者或接收者数字签名的应用范围十分广泛 在保障电子数据交换 EDI 的安全性上是一个突破性的进展 凡是需要对用户的身份进行判断的情况都可以使用数字签名 比如加密信件 商务信函 定货购买系统远程金融交易自动模式处理等等 43 4 数字签名的实施实现数字签名有很多方法 目前采用较多的是非对称加密技术和对称加密技术 虽然这两种技术实施步骤不尽相同 但大体的工作程序是一样的 44 7 3 3认证技术1 CA的定义所谓认证中心 也称数字证书认证中心 英文为CertificationAuthority 简称CA 是基于Internet平台建立的一个公正的 有权威性的 独立的 第三方的 和广受信赖的组织机构 主要负责数字证书的发行 管理以及认证服务 以保证网上业务安全可靠地进行 2 CA的技术基础CA的技术基础是PKI体系 45 3 CA的功能1 生成密钥对及CA证书2 验证申请人身份3 颁发数字证书4 证书以及持有者身份认证查询5 证书管理及更新6 吊销证书7 制定相关政策8 有能力保护数字证书服务器的安全 46 4 CA的组成框架与数字证书的申请流程证书的发放过程实际上由两大部分组成 一部分是证书的申请 制作 发放 另一部分是用户的身份认证 47 图7 3功能较为完整的CA组成框架 1 CA的组成框架 48 2 数字证书的申请流程基于上述的CA组成框架 一般数字证书的申请操作流程如下 1 用户带相关证明到证书业务受理中心RS申请证书 2 用户在线填写证书申请表格和证书申请协议书 3 RS业务人员取得用户申请数据后 与RA中心联系 要求用户身份认证 4 RA下属的业务受理点审核员通过离线方式 面对面 审核申请者的身份 能力和信誉等 49 5 审核通过后 RA中心向CA中心转发证书的申请请求 6 CA中心响应RA中心的证书请求 为该用户制作 签发证书 并且交给RS 7 当用户再次上网要求获取证书时 RS将制作好的证书传送给用户 如果证书介质是IC卡方式 则RS业务人员打印好相关密码信封传递给用户 通知用户到相关业务受理点领取 8 用户根据收到的用户应用指南 使用相关的证书业务 50 7 4电子商务安全交易协议 如何通过电子支付安全地完成整个交易过程 又是人们在选择网上交易时所必须面对的而且是首先要考虑的问题 就目前而言 虽然电子支付的安全问题还没有形成一个公认成熟的解决办法 但人们还是不断通过各种途径进行大量的探索 SSL安全协议和SET安全协议就是这种探索的两项重要结果 它们已经广泛在国际间的电子支付中使用 51 7 4 1SSL协议由美国Netscape公司于1995年开发和倡导的安全套接层 SSL 协议 是目前安全电子商务交易中使用最多的协议之一 SSL协议主要用于提高应用程序之间的数据的安全系数 SSL协议的实现属于Socket层 在Internet网络层次中的位置处于应用层和传输层之间 SSL协议是国际上最早应用于电子商务的一种网络安全协议 至今仍然有很多网上商店使用 52 它被许多世界知名厂商的Intranet和Internet网络产品所支持 其中包括Netscape Microsoft IBM OpenMarket等公司提供的支持SSL协议的客户机和服务器产品 如IE和Netscape浏览器 IIS DominoGoWebServer NetscapeEnterpriseServer和Apache等Web服务器 53 1 SSL协议提供的安全服务SSL协议对计算机之间的各种通信HTTP FTP Telnet等都提供安全保护 SSL协议主要提供如下三方面的服务 1 用户和服务器的合法性认证 2 加密数据以隐藏被传送的数据 3 保护数据的完整性 54 2 SSL协议的运行步骤1 接通阶段 2 密钥交换阶段 3 协商密钥阶段 4 检验阶段 5 客户认证阶段 6 结束阶段 55 3 SSL协议的体系结构1 SSL记录协议2 更改密文规范协议3 告警协议4 SSL握手协议 56 4 SSL协议的安全措施SSL协议采用对称密码技术和公开密码技术相结合 采用密码和证书实现通信数据完整性 认证性等安全服务 其安全措施如下 1 加密算法和会话密钥2 认证算法 1 服务器的认证 2 客户的认证 57 总之 SSL协议的安全性能是好的 而且随着SSL协议的不断改进 更多的安全性能好的加密算法被采用 逻辑上的缺陷被弥补 SSL协议的安全性能势必会不断加强 目前 几乎所有操作平台上的Web浏览器 IE Netscape 以及流行的Web服务器 IIS NetscapeEnterpriseServer等 都支持SSL协议 因此使得使用该协议既便宜且开发成本较小 58 7 4 2SET协议安全电子交易规范 SecureElectronicTransaction SET 是Visa和MasterCard于1997年5月联合开发的一个加密的安全规范 它具有很强的安全性 该规范由以前发表的若干协议形成 它们是STT Visa Microsoft SEPP MasterCard 和iKP协议族 IBM SET及其适合的诸协议是基于安全信用卡协议的一个例子 由于它得到了IBM HP Microsoft Netscape VeriFone GTE Terisa和VeriSign等很多大公司的支持 已成为事实上的工业标准 目前已获得IETF标准的认可 59 SET1 0版已经公布并可应用于任何银行支付服务 1998年 第一个兼容SET的产品已经开始应用 有时人们往往不加区别 总说SET协议 事实上 SET本身是一组安全协议和格式的集合 使得用户可以用一种安全的方式 将已经存在的信用卡支付基础设施配置在开放网络上 如Internet 60 1 SET协议提供的安全服务1 SET协议的主要安全目标 1 信息在Internet上安全传输 保证网上传输的数据不被黑客窃取 2 订单信息和个人账号信息的隔离 当包含持卡人账号信息的订单送到商家时 商家只能看到订货信息 而看不到持卡人的账户信息 61 3 持卡人和商家相互认证 以确定通信双方的身份 一般由第三方机构负责为在线通信双方提供信用担保 4 要求软件遵循相同协议和报文格式 使不同厂家开发的软件具有兼容和互操作功能 并且可以运行在不同的硬件和操作系统平台上 62 2 SET协议提供的安全服务 1 确保在支付系统中支付信息和订购信息的安全性 2 确保数据在传输过程中的完整性 即确保数据在传输过程中不被破坏 3 对持卡者身份的合法性进行检查 4 对支付接收方的身份 即商家的身份 的合法性进行检查 63 5 提供最优的安全系统 以保护在电子贸易中的合法用户 6 确保该标准不依赖于传输安全技术 也不限定任何安全技术的使用 7 使通过网络和相应的软件所进行的交互作业简便易行 64 2 SET协议的运行步骤电子商务的工作流程与实际的购物流程非常接近 使得电子商务与传统商务可以很容易融合 用户使用也没

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论