第6章电子商务安全.ppt_第1页
第6章电子商务安全.ppt_第2页
第6章电子商务安全.ppt_第3页
第6章电子商务安全.ppt_第4页
第6章电子商务安全.ppt_第5页
已阅读5页,还剩89页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章电子商务安全 ElectronicCommerceSecurity 案例1 国外2000年2月7日 9日 Yahoo ebay Amazon等著名网站被黑客攻击 直接和间接损失10亿美元 国内2000年春天 有人利用普通的技术 从电子商务网站窃取到8万个信用卡号和密码 标价26万元出售 案例2 2月8日到10日 一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎 美国有线新闻等在内的五个最热门的网站 并且造成这些网站瘫痪长达数个小时 接二连三的大规模网络袭击行动现在已经引起世界各大网络公司和网站主持者的高度警觉 就连美国司法部 美国联邦调查局也被惊动了 现已决定介入对这几起网络袭击事件的调查 网络袭击导致世界五大网站连连瘫痪 美国东部时间2月7日上午9时15分 北京时间2月8日 全世界各地成千上万的国际互联网用户跟平常一样打开电脑 准备登录雅虎网站 雅虎网站是继美国在线之后排名第二的大网站 现有注册用户1亿个 平均每天传送的资料多达4 65亿页 每月吸引的访问者多达4200万人 遭到袭击后 雅虎 的技术人员大惊失色 赶紧采取紧急措施一边查明黑客的袭击手段 一边立即进行紧急补救 技术人员们知道 现在正是一年中网上购物最活跃的时候 如果不能及时恢复服务的话 那么就意味着数百万美元的交易将落空 技术人员很快发现 黑客使用了一种名为 拒绝服务 的入侵方式 在不同的计算机上同时用连续不断的服务器电子请求来轰炸雅虎网站 说白了 这种方式类似于某人通过不停拨打某个公司的电话来阻止其他电话打进 从而导致公司通信瘫痪 在袭击进行最高峰的时候 网站平均每秒钟要遭受一千兆字节数据的猛烈攻击 这一数据量相当于普通网站一年的数据量 面对如此猛烈的攻击 雅虎的技术人员却束手无策 只能眼睁睁地看着泛滥成灾的电子邮件垃圾死死地堵住了雅虎用户们上网所需的路由器 10时15分 汹涌而来的垃圾邮件堵死了雅虎网站除电子邮件服务等三个站点所有的路由器 雅虎公司大部分网络服务均陷入瘫痪 公司不得不将网站入口关闭 此时 美国的雅虎用户根本无法登录雅虎的任何站点 而世界各地其他的用户也只能登录雅虎59 的站点 13时25分 雅虎公司的技术人员终于设法识别出了电子请求的数据类型 并且加上新的邮件过滤器将其滤去 这才部分恢复了正常的服务 有70 的网站重新为用户提供服务 美国东部时间2月8日 也就是雅虎网站遭袭后第二天 尽管世界各著名网站已经高度警惕 但还是再次遭到这些神秘黑客的袭击 世界最著名的网络拍卖行eBay因神秘黑客袭击而瘫痪了整整两个小时 以致任何的用户都无法登录该站点 赫赫有名的美国有线新闻网CNN随后也因遭神秘黑客的袭击而瘫痪近两个小时 风头最劲的购物网站A也被迫关闭一个多小时 eBay网站发言人罗宾 佐恩在接受记者采访时透露说 该网站实际上瘫痪了整整3个小时零10分钟 跟 雅虎 的瘫痪时间一模一样 当时 神秘的袭击者以每秒钟800兆字节的数据猛攻网站 这一数据量相当于正常数据量的24倍 不堪重负的网站终于在美国东部时间下午5时45分彻底瘫痪 网络公司赶紧向其客户发了一份紧急通知 坦言网站正在遭受黑客的袭击 但有关客户的机密数据却丝毫未损 这份紧急通知还给其客户吃定心丸说 我们正在采取多种措施反击黑客们的袭击 并且与当地和联邦政府有关部门 互联网服务商以及我们的合作伙伴们紧密协作 CNN网站也在长达1小时零45分钟的时间内无法登录 不过 该网站后来由服务商提供了一道 防火墙 之后用户们才可以重新登录 而A网站也有一个小时不能为顾客提供购物服务 对于这五起袭击事件造成的损失 各大网络公司都讳莫如深 尽管所有遭袭击的网络公司都一再强调这次袭击没有损害用户的利益 但公司本身的损失却相当惨重 雅虎公司发言人在袭击事件发生后一再强调说 由于雅虎公司使用先进保密技术 所以数据库没有受到侵袭 用户的机密数据没有被破坏或者丢失 公司的损失也不算大 从表面上看 雅虎的损失确实不大 袭击事件发生的当天 华尔街股市上雅虎的股值并没有下跌 然而 网络专家却认为 由于现在正是网上购物的活跃时期 3小时的无法服务就意味着数百万美元的交易落空 此外 对于给广告用户造成的损失 雅虎表示会在今后的几天时间里设法加排广告以示补偿 对于eBay公司来说 这次袭击事件无疑是雪上加霜 1999年6月 eBay网站因遭黑客袭击而瘫痪了整整22个小时 从而使公司的股值在五天的时间内损失了26 去年11月 该网站在三天的时间内因遭黑客袭击再次瘫痪4个多小时 此后 公司被迫投资1800万美元用于改善网络的安全运作 即便如此 eBay网站在此次袭击中仍未能逃脱瘫痪的厄运 CNNIC调查结果 2003年1月 用户认为目前网上交易存在的最大问题是 安全性得不到保障 23 4 付款不方便 10 8 产品质量 售后服务及厂商信用得不到保障 39 3 送货不及时 8 6 价格不够诱人 10 8 网上提供的信息不可靠 6 4 其它 0 7 6 1电子商务面临的安全问题 信息泄露 信息篡改 信息破坏 丢失 中断 信息假造 假冒 抵赖 计算机病毒 电脑犯罪 50个国家有信息恐怖组织 计算机犯罪年增长率152 每次计算机犯罪损失46万美元 而每次抢劫平均损失仅24美元 美国每年因电子商务安全问题所造成的经济损失达75亿美元 电子商务企业的电脑安全受到侵犯的比例从1997年的49 升到1999年的54 网络部件的不安全因素 电磁泄漏 搭线窃听 非法终端 非法入侵 注入非法信息 线路干扰 意外原因 病毒入侵 软件的不安全因素 安全功能不健全 特洛伊木马 要害程序非法使用或破坏 用户未分类标识 处理错误 程序变更无记录 工作人员的不安全因素 保密观念不强或不懂保密规则 业务不熟练 规章制度不健全 素质差 缺乏责任心 故意非法访问 超越权限操作 窃取系统或用户信息 自然灾害 地震 台风 洪水 人为灾害 火灾 盗窃 环境的不安全因素 为什么网络安全如此重要 Externalaccess nowgranted Areapplications andnetwork secure 信息资本 Enterprise Network 没有边界没有中央管理是开放的 标准的没有审计记录 INTERNET 网络侵袭的主要种类 外部与内部入侵 非授权访问 冒充合法用户等 拒绝服务 部分或彻底地阻止计算机或网络正常工作 盗窃信息 指无须利用你的计算机就可获取数据信息 网络侵袭者的主要种类 间谍 商业间谍及其他间谍 盗窃犯 破坏者 寻求刺激者 记录 追求者 低级失误和偶然事件 网络安全不单是技术问题 机构与管理法律与法规经济实力技术与人才 6 2电子商务安全的对策 1 电子商务的安全要求信息的保密性 电子商务系统应该对主要信息进行保护 阻止非法用户获取和理解原始数据 数据完整性 电子商务系统应该提供对数据进行完整性认证的手段 确保网络上的数据在传输过程中没有被篡改 用户身份验证 电子商务系统应该提供通讯双方进行身份鉴别的机制 一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证 证实他就是他所声称的那个人 数字证书应该由可靠的证书认证机构签发 用户申请数字证书时应提供足够的身份信息 证书认证机构在签发证书时应对用户提供的身份信息进行真实性认证 授权 电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作 数据原发者鉴别 电子商务系统应能提供对数据原发者的鉴别 确保所收到的数据确实来自原发者 这个要求可以通过数据完整性及数字签名相结合的方法来实现 数据原发者的不可抵赖和不可否认性 电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为 也不能否认曾经接到对方的信息 这在交易系统中十分重要 合法用户的安全性 合法用户的安全性是指合法用户的安全性不受到危害和侵犯 电子商务系统和电子商务的安全管理体系应该实现系统对用户身份的有效确认 对私有密匙和口令的有效保护 对非法攻击的有效防范等 网络和数据的安全性 电子商务系统应能提供网络和数据的安全 保护硬件资源不被非法占有 软件资源免受病毒的侵害 2 技术对策 数据加密 CA认证 数字签名 防火墙 安全工具包 软件 访问控制 数据完整性控制 网络安全检测设备 3 管理对策 人员管理制度电子商务安全运作基本原则 双人负责原则 任期有限原则 最小权限原则 保密制度 跟踪 审计 稽核制度 网络系统的日常维护制度 病毒防范制度 1 数据加密模型2 数据加密算法3 数据加密的应用 4 3数据加密技术 什么是加密 加密 加密是指对数据进行编码使其看起来毫无意义 同时仍保持可恢复的形式 1 数据加密模型 E加密 D解密 明文X 明文X 密文C 密文C 截取者 解密密钥Kd 加密密钥Ke 对称加密对称加密 它用且只用一个密钥对信息进行加密和解密 明文消息 密匙A加密 加密消息 明文消息 密匙A解密 非对称加密1977年麻省理工学院的三位教授 Rivest Shamir和Adleman 发明了RSA公开密钥密码系统 在此系统中有一对密码 给别人用的就叫公钥 给自己用的就叫私钥 用公钥加密后的密文 只有私钥能解 非对称加密技术示意图 3 数据加密的应用 数据的保密性与完整性 数字签名 数字认证 4 4数据签名技术 1 数字签名的概念数字签名 DigitalSignature 技术是将摘要用发送者的私钥加密 与原文一起传送给接收者 接收者只有用发送者的公钥才能解密被加密的摘要 数字签名主要有3种应用广泛的方法 RSA签名 DSS签名和Hash签名 Hash签名是最主要的数字签名方法 报文的发送方从明文中生成一个128比特的散列值 数字摘要 发送方用自己的私钥对这个散列值进行加密 形成发送方的数字签名 该数字签名将作为附件和报文一起发送给接收方 报文的接收方从接收到的原始报文中计算出128比特的散列值 数字摘要 接着用发送方的公钥对报文附加的数字签名解密 图9 3 3数字签名 2 数字签名的使用方法 1 发送方首先用哈希函数从明文文件中生成一个数字摘要 用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名 然后选择一个对称密钥对文件加密 通过网络传输到接收方 并将该数字签名作为附件和报文密文一起发送给接收方 用接收方的公钥将对称密钥加密 并通过网络传输到接收方 2 接收方首先 使用自己的私钥对密钥信息进行解密 得到对称密钥 然后 用对称密钥对文件进行解密 得到数字签名的明文 并得到经过加密的数字签名 最后 用发送方的公钥对数字签名进行解密 接受方公钥 接受方私钥 密约对 哈希函数 对称密钥密文 对称密钥密文 对称密钥 哈希函数 对称密钥 3加密 4解密 数字签名 发送方私钥 1加密 密文 2加密 密文 传输 传输 发送方公钥 6解密 7对比 5解密 密约对 发送方 接受方 原文件 签名密文 原文件 签名文件 数字签名 数字签名 3 数字签名的优点 易更换 难伪造 不可抵赖 可进行远程线路传递 4 5安全认证技术 电子商务是在网络中完成的 交易双方互不见面 为了保证每个人及机构 如银行 商家 都能唯一而且被无误地识别 就需要进行身份认证 认证的目的 真实性 确认身份的真实性 可信性 确认信息来源是可信的 完整性 确认信息没有被篡改 不可抵赖性 接受方不能否认已收到信息 访问控制 拒绝非法访问 一 CA认证中心 CertificateAuthority 电子商务认证授权机构也称为电子商务认证中心 CA 是一个服务性机构 承担网上安全电子交易的认证服务 其任务是受理数字证书的申请 签发及管理数字证书 确认用户身份 1 认证中心的职能 证书发放可有多种方法向申请者发放证书 可发放给最终用户签名的或加密的证书 证书更新持卡人证书 商户和支付网关证书应定期更新 证书撤消若私钥被泄密 身份信息需更新或终止使用等 可撤消证书 证书验证认证证书是通过信任分级体系来验证的 每一种证书与签发它的单位相联系 沿着该信任树直接到一个认可信赖的组织 就可以确定证书的有效性 2 认证体系的结构认证体系呈树型结构 不同等级的认证中心负责发放不同的证书 图9 3 5CA体系示意图 3 世界著名的认证中心Verisign世界上较早的数字证书认证中心是美国的Verisign公司 认证中心VeriSign的主页 4 中国知名的认证中心 中国数字认证网 中国金融认证中心 中国电子邮政安全证书管理中心 广东省电子商务认证中心 上海市电子商务安全证书管理中心有限公司 海南省电子商务认证中心 天津CA认证中心 二 数字证书数字证书是标志网络用户身份信息和密钥所有权的电子文档 一系列数据 用来在网络通讯中识别通讯各方的身份 在Internet上解决 我是谁 的问题 就如同现实中我们每一个人都要拥有一张身份证一样 以表明我们的身份或某种资格 数字证书是由权威公正的第三方机构即CA中心签发的 以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密 数字签名和签名验证 确保网上传递信息的机密性 完整性 以及交易实体身份的真实性 签名信息的不可否认性 从而保障网络应用的安全性 1 数字证书的类型 客户证书证实客户身份和密钥所有权 服务器证书证实服务器的身份和公钥 安全邮件证书证实电子邮件用户的身份和公钥 CA机构证书证实认证中心身份和签名密钥 2 数字证书的内容一个标准的X 509数字证书包含以下一些内容 证书的版本信息 证书的序列号 每个证书都有一个唯一的证书序列号 证书所使用的签名算法 证书的发行机构名称 命名规则一般采用X 500格式 证书的有效期 现在一般采用UTC格式 计时范围为1950 2049 证书所有人的名称 命名规则一般采用X 500格式 证书所有人的公开密钥 证书发行者对证书的签名 3 数字证书的有效性只有下列条件为真时 数字证书才有效 证书没有过期 密钥没有修改 用户有权使用这个密钥 证书必须不在无效证书清单中 三 数字时间戳DTSS DigitalTime StampService 1 数字时间戳的概念数字时间戳是用来证明消息的收发时间的 需要一个第三方来提供可信赖的且不可抵赖的时间戳服务 作为可信赖的第三方 应为服务器端和客户端应用颁发时间戳 打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程 用户首先将需要加时间戳的文件经加密后形成文档 然后将摘要发送到专门提供数字时间戳服务的权威机构 该机构对原摘要加上时间后 进行数字签名 用私钥加密 并发送给原用户 数字时间戳的应用过程 2 时间戳产生的过程用户首先将需要加时间戳的文件用Hash编码加密形成摘要 然后将该摘要发送到DTSS认证单位 DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密 数字签名 然后送回用户 书面签署文件的时间是由签署人自己写上的 而数字时间戳则不然 它是由DTSS认证单位来加的 并以收到文件的时间为依据 3 数字时间戳的作用 数据文件加盖的时间戳与存储数据的物理媒体无关 对已加盖时间戳的文件不可能做丝毫改动 即使仅lbit 要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的 用户也可以采用自己的私钥对信息加以处理 由于密钥仅为本人所有 这样就产生了别人无法生成的文件 也就形成了数字签名 采用数字签名 能够确认以下两点 1 保证信息是由签名者自己签名发送的 签名者不能否认或难以否认 2 保证信息自签发后到收到为止未曾作过任何修改 签发的文件是真实文件 数字证书可用于 发送安全电子邮件 访问安全站点 网上证券 网上招标采购 网上签约 网上办公 网上缴费 网上税务等网上安全电子事务处理和安全电子交易活动 数字证书的格式一般采用X 509国际标准 4 6电子商务安全应用协议 电子商务安全协议分类1 加密协议2 身份验证协议3 密钥管理协议4 数据验证协议5 安全审计协议6 防护协议 一 国际通用电子商务安全协议1 安全套接层协议SSL SecureSocketsLayer SSL是由网景公司推出的一种安全通信协议 主要作用是保证Web站点之间的通信经过加密 认证和完整性 它能够对信用卡和个人信息提供较强的保护 在SSL中 采用了公开密钥和私有密钥两种加密方法 2 安全套接层协议SSL的工作原理网站 网民到CA中心申请数字证书 网民输入要访问的网站域名 到CA中心下载和安装该网站的数字证书 网站得到网民的信息包后 随机产生一个对称密钥 并用网站私钥加密 数字签名 后发送给网民 网民用CA中心提供的网站数字证书中的网站公钥解密 得到对称密钥 双方使用该对称密钥进行数据加密和解密 3 实现SSL协议的HTTP是安全版 称为HTTPS 建立SSL安全连接的过程在eCoin上登陆用户名时即进入SSL安全连接 在eCoin上连接交换敏感信息的页面 这时浏览器发出安全警报 开始建立安全连接 参见左图 同时验证安全证书 参见右图 用户单击 确定 键即进入安全连接 浏览器开始建立安全连接浏览器验证服务器安全证书 该图显示在eCoin上的安全连接已经建立 浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送 当加密方式传送结束后 浏览器会离开交换敏感信息的页面 自动断开安全连接 离开交换敏感信息的页面 浏览器自动断开安全连接 2 安全电子交易协议SET SecureElectronicTransaction 为了克服SSL安全协议的缺点 达到交易安全及合乎成本效益的市场要求 VISA和MasterCard联合其他国际组织 于1997年5月共同制定了安全电子交易SET协议 SET主要是为了解决用户 商家和银行之间通过信用卡支付的交易而设计的 以保证支付信息的机密 支付过程的完整 商户及持卡人的合法身份 以及可操作性 SET安全电子交易标准特点执行步骤与常规的信用卡交易相似 确认持卡者 商家 金融机构的身份 保证付款数据的机密性和完整性 制定安全措施的算法和协议 局限于使用信用卡的支付手段 要求安装电子钱包 在SET中采用双重签名技术 支付信息和订单信息是分别签署的 这样保证了商家看不到支付信息 而只能看到订单信息 支付指令中包括了交易ID 交易金额 信用卡数据等信息 这些涉及到与银行业务相关的保密数据对支付网关是不保密的 因此支付网关必须由收单银行或其委托的信用卡组织来担当 Sender sComputer Sender sPrivateSignatureKey Receiver sComputer 4 公开密钥基础设施 PKI PublicKeyInfrastructure 公开密钥基础设施是一种以公钥加密技术为基础技术手段实现安全性的技术 PKI由认证机构 证书库 密钥生成和管理系统 证书管理系统 PKI应用接口系统等基本成分组成 1 认证机构2 证书库3 密钥生成和管理系统4 证书管理系统5 PKI应用接口系统 公开密钥基础设施的优点 透明性和易用性 可广展性 可操作性强 支持多应用 支持多平台作为网络环境的一种基础设施 PKI具有良好的性能 是一个比较完整的安全体系 电子商务建设过程中涉及的许多安全问题都可由PKI解决 4 7防火墙技术 一 防火墙的概念二 防火墙的作用三 防火墙的种类四 防火墙的体系结构五 防火墙的设计 一 防火墙的概念 内部网和外部网间的一个保护层 强制所有的连接须经过此保护层进行检查 只有被授权的通信才能通过此保护层 从而保护内部网和外部网的访问 1 限制外部网对内部网的访问2 限制内部网对外部网的访问 二 防火墙的作用 1 保护那些易受攻击的服务2 控制对特殊站点的访问3 集中化的安全管理4 对网络访问进行记录和统计5 网络地址翻译器 三 防火墙的种类 1 数据包过滤防火墙2 代理服务器防火墙3 复合型防火墙 1 数据包过滤防火墙数据包过滤 PacketFiltering 技术是在网络层对数据包进行选择 选择的依据是系统内设置的过滤逻辑 被称为访问控制表 AccessControlTable 通过检查数据流中每个数据包的源地址 目的地址 所用的端口号 协议状态等因素或它们的组合来确定是否允许该数据包通过 2 代理服务器防火墙应用级网关 ApplicationLevelGateways 也常常称为代理服务器 是在网络应用层上建立协议过滤和转发功能 应用型防火墙不允许网络间的直接业务联系 而是以堡垒主机作为数据转发的中转站 在业务进行时 堡垒主机监控全过程并完成详细的日志 log 和审计 audit 这就大大地提高了网络的安全性 应用型防火墙易于建立和维护 造价较低 比包过滤路由器更安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论