




已阅读5页,还剩84页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,电子商务的安全体系,2,教学目的:通过本节学习,使学生了解电子商务安全技术在专业课程学习中的位置体会电子商务安全的重要性了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用教学要求掌握以下概念电子商务系统安全,系统硬件安全,软件安全,运行安全风险管理模型,安全策略,认证,审计,访问控制,日志信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性加密,解密,算法,密钥,密钥长度防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书S-HTTP,S/MIME,SSL,SET,3,理解和掌握以下原理风险管理模型分析原理加解密原理各种加密技术工作原理及其实现的信息安全性,包括防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书各种安全协议工作原理,包括S-HTTP,S/MIME,SSL,SET认证中心的数形结构理解和掌握以下应用能用风险管理模型分析系统风险程度并制定合理安全策略申请、下载、安装数字证书发送数字签名邮件和加密邮件教学重点和难点各种加密技术工作原理数字证书的应用应用风险管理模型分析系统风险的方法各种安全协议工作原理,4,电子商务的安全策略,确保在因特网上用户和商家的身份认证保护因特网上的交易保护站点及企业网抵抗黑客的攻击,5,电子商务安全问题的类型,物理安全问题网络安全问题数据的安全性对交易不同方表现的不同安全问题,网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息丢失)、信用风险、管理方面的风险、法律方面的风险,6,买方面临的安全威胁,(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。,7,卖方面临的安全威胁,(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)商业机密的安全:客户资料被竞争者获悉。(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。(5)信用的威胁:买方提交订单后不付款,8,解决电子商务安全问题的策略,技术保障法律控制社会道德规范完善的管理政策的制度,9,安全电子交易的基本要求,互联网开放性成员多样性位置分散性,推动,电子商务安全技术,10,安全认证手段数字摘要、数字签名、数字信封、CA体系,安全应用协议SET、SSL、S/HTTP、S/MIME,基本加密算法非对称密钥加密、对称密钥加密、DES、RSA,电子商务业务系统,电子商务支付系统,电子商务安全交易体系,11,信息加密技术,对称密钥加密体制(私钥加密体制)非对称密钥加密体制(公钥加密体制),12,对称密钥加密体制,是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。最典型的对称密钥加密算法:美国数据加密标准(DES:DataEncryptStandard)。优点:加密速度快,适于大量数据的加密处理。缺点:密钥需传递给接受方,原信息:1101101100101001加密信息0110000010010010还原:密钥:1011,1011,13,非对称密钥加密体制,信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是公开密钥,一个是私用密钥)。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密;反之,若用私有密钥对数据进行加密,则须用相应的公开密钥才能解密。缺点:加密速度较慢代表性加密技术:RSA技术,14,RSA的算法,1)选取两个足够大的质数P和Q;如:P=101,Q=1132)计算P和Q相乘所产生的乘积n=PQ;如:n=114133)找出一个小于n的数e,使其符合与(P1)(Q1)互为质数;如:取e=35334)另找一个数d,使其满足(ed)mod(P1)(Q1)1(其中mod为相除取余);如:取d=65975)(n,e)即为公开密钥;(n,d)即为私用密钥;6)将明文X分组,X=X1X2Xr(Xi=n);7)加密:Yi=Xie(modn),得密文Y=Y1Y2Yr如:明文c=5761,密文m=92268)密文cme(modn)=明文mcd(modn),即无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。,15,安全电子交易认证技术,数字摘要数字信封数字签名数字时间戳数字证书生物统计学身份识别,16,数字摘要,采用单向Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。,17,数字信封,发送方采用对称密钥加密信息,然后将此对称密钥用接收方的公开密钥加密之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。安全性能高,保证只有规定的接收方才能阅读信的内容。,18,数字签名,用发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认对方的身份,防抵赖的作用;接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。,19,数字时间戳,数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。,20,数字证书(digitalID),所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问的权限;CCITTX.509国际标准(数字证书必须包含以下几点:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名);一般数字证书类型:客户证书、商家证书、网关证书、CA系统证书。,21,22,23,生物统计学身份识别,生物统计学技术包指纹。隔膜和视网膜扫描,字体的分析也是一中常用的生物统计学识别方法。由于已经开始显示出有前途,声音和手纹辩认也会成为未来的技术选择。未来安全电子交易中常见的将是使用多种技术来识别用户。指纹扫描和声音识别会比只使用一种技术更可靠。需用高价位计算机来才能支持大量用户的环境。,24,指纹认证,虹膜认证,25,步态识别认证,手工签名认证,26,生物认证技术,手工签名认证,27,认证中心CA,CA是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构,具有权威性和公正性。CA具有四大职能:证书发放,证书更新,证书撤销和证书验证。电子商务CA体系包括两大部分,即符合SET标准的SETCA认证体系和其他基于X.509的CA认证体系。国际权威VeriSign认证中心()上海电子商务安全证书管理中心(),28,认证中心CA,29,CFCA的功能,1、证书的申请离线申请方式在线申请方式2证书的审批离线审核方式在线审核方式3证书的发放离线方式发放在线方式发放4证书的归档5证书的撤销,6证书的更新人工密钥更新自动密钥更新7证书废止列表的管理功能(CRL)证书废止原因编码CRL的产生及其发布企业证书及CRL的在线服务功能8CA的管理功能9CA自身密钥的管理功能,30,安全认证协议,安全超文本传输协议(S-HTTP)电子邮件安全S-MIME协议安全套接层SSL(SecureSocketsLayer)协议安全电子交易SET(SecureElectronicTransaction)协议,31,S-HTTP协议能保证Web信息站点上信息的安全,是应用层的协议。用对称密钥、消息摘要、公开密钥加密等来实现建立一个安全会话。页面的URL为https:/开始。,S-MIME协议依靠密钥对保证电子邮件的安全传输的协议。提供发送方身份识别、信息的完整性、信息传递过程的机密性等安全功能;设计成模块,加装在电子邮件软件中(如:IE、Netscape)要求申请电子邮件数字证书,发保密邮件要求有对方的公钥。,32,安全电子邮件,安全电子邮件:就是采用了数字证书认证(邮件密钥和数字签名)技术(如PKI/CA技术),为企业用户和个人用户提供可以确保电子邮件的保密性、完整性和不可否认性的邮件服务。国外大部分运营商都在提供安全电子邮件业务,如AT(4)伪造(攻击系统的真实性):将伪造的假消息注入系统假冒合法人介入系统、重放截获的合法消息实现非法目的,否认消息的接入和发送等。黑客攻击主要有以下几种手段:捕获(Phishing)、查卡(Carding)、即时消息轰炸(InstantMessageBombing)、邮包炸弹(E-mailBombing)、违反业务条款(Tossing)、“阻塞服务”手段等;,78,入侵检测技术,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权使用或其他异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵非法用户的违规行为;滥用用户的违规行为。,系统遭到入侵有两种情况(1)非法用户访问他不应该访问的系统;(2)合法用户访问它不应访问的信息或者进行未授权的操作。,79,安全评估产品,(1)基于单机系统的评估工具产品:SecurityToolkit、COPS、CA-Examine和ISS公司的SystemSecurityScanner等(2)基于客户端的评估系统产品:IntrusionDetection公司的KaneSecurityAnalyst(KSA)等(3)网络探测型产品:AXENT公司的NetRecon、ISS公司的InternetScanner、SATAN、NAI公司的采用CyberCopScanner等(4)管理者/代理型评估系统产品:AXENT公司的OmniGuard/EnterpriseSecurityManager(ESM)等,80,安全评估产品的比较,81,在实施网络安全防范措施时要考虑以下几点:加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等,82,网上银行,WEB,服务器,支付网关,入侵检测机,网络漏洞扫描机,外部,WEB,服务器,CA,服务器,网上银行,数据库,服务器,客户服务代表机,内部管理与维护机,采用ISS公司的如下产品:InternetScannerSystemScannerRealSecure,网上银行安全检测结构图,83,如何防范黑客,下载最新的网络安全软件包并安装在你的计算机上,确保你使用的是最新版的浏览器,防止别人利用软件的BUG来进行攻击。确保你的密码不易被人猜中,尽量采用数字与字符相混的口令,并且经常更改你的口令。不要打开不名来历的电子邮件,特别是用OUTLOOK收信的朋友。对于建局域网的企业,建议安装防火墙软件,屏蔽内部IP。,84,其他安全与保密问题,病毒及病毒防范数据库安全与保密计算机软硬件安全与保密物理安全与保密,85,综合网络安全体系,系统的全方位防卫示意图,86,中国信息安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年安全月知识竞赛题库及答案
- 2025年康复医学治疗技术(副高级职称)考试历年机考真题集附答案详解
- 2025年跌倒风险评估试题及答案
- 2025年第三季度基本公共卫生考核试题(附答案+解析)
- 道德模范事迹学习心得体会五篇-
- 工程质量管理班组长
- 连续墙基坑开挖施工方案
- 2025年职业病防治知识竞赛试题含参考答案
- 2025年POCT培训考核授权试题(附答案)
- 2025年医务人员职业暴露与标准预防培训试题及答案
- 职称英语A级词汇大全
- 高考英语688高频词汇excel版
- 圆度、圆柱度测量仪校准规范
- 第五章牛顿运动定律之板块模型问题专题课件高一上学期物理
- 表面活性剂的基本作用
- 员工网络安全责任书
- 工程建设项目审批流程图(政府投资工程建设项目(市政类线性项目))
- 士林变频器说明书SL
- 博雅汉语准中级加速篇1
- 第二章第一节 遗传论与环境论心理学课件
- 九年级物理上册《第十三章 内能与热机》单元检测卷及答案(沪科版)
评论
0/150
提交评论