电子商务安全-PowerPointTemplate.ppt_第1页
电子商务安全-PowerPointTemplate.ppt_第2页
电子商务安全-PowerPointTemplate.ppt_第3页
电子商务安全-PowerPointTemplate.ppt_第4页
电子商务安全-PowerPointTemplate.ppt_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,电子商务安全,第四章,目录,本章目标:,通过本章学习,你应该能够理解电子商务系统安全性的基本概念,明确电子商务主要的安全要素;掌握电子商务安全的基本问题;熟悉防止非法入侵的技术措施;了解常用的安全电子交易手段;学会运用各种安全交易技术来保证电子商务的正常进行;初步掌握杀毒软件及数字证书的安装与使用。,1.电子商务的信息安全所面临的问题,1.信息截获和窃取;2.信息数据篡改、删除和插入;3.信息假冒:虚开网站和商店,伪造用户,假冒他人身份;4.交易抵赖与否认;5.身份窃取;6.非授权访问、冒充合法用户;7.破坏数据的完整性;8.拒绝服务;9.干扰系统正常运行;10.病毒与恶意攻击。,2.电子商务的安全要素,3.电子商务安全服务标准及主要安全技术,(1)信息系统安全层次结构,(2)电子商务安全服务标准及主要安全技术1.数据保密:防止信息被截获或非法存取而泄密。2.对象认证:通信双方对各自通信对象的合法性、真实性进行确认,以防第三者假冒。3.数据完整:阻止非法实体对交换数据的修改、插入、删除及防止数据的丢失。4.防止抵赖:用于证实已发生过的操作,防止交易双方对发生的行为抵赖。5.访问控制:防止非授权用户非法使用系统资源。,各种电子商务安全服务都是通过安全技术来实现的,电子商务使用的安全技术可分为两类:1.计算机网络安全技术:计算机网络安全主要是指计算机网络设备与系统的安全,目前采用的技术有病毒防范技术、身份识别技术和防火墙技术等。2.电子商务交易安全技术:电子商务交易安全主要是指保证电子商务交易过程的安全,实现电子商务的有效性、机密性、完整性、认证性和不可否认性。电子商务交易安全技术包括安全认证技术、加密技术和安全应用协议等。,4.防病毒技术,(1)计算机病毒的定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。(2)计算机病毒的特征1.隐蔽性。2.欺骗性。3.执行性。4.感染性和传播性。5.可触发性。6.破坏性。,1.宏病毒宏病毒是由一个宏组成的寄生型宏病毒,能够感染Word系统中的文档与模板。在宏病毒感染过程中,宏病毒使用一种特殊的算法,从自己的源文件中向宿主文件传送病毒代码,删除自身的有关文件以隐藏踪迹,并将感染所有访问过它的Word系统。宏病毒能够变异或遭到破坏,变异的宏病毒是具有不同特征的新病毒,2.引导型病毒引导型病毒是一种能感染硬盘的引导程序的病毒。所有的硬盘与软盘都有一个引导扇区,其中保存与磁盘格式和存储数据有关的信息,以及用来装载操作系统文件的引导程序。如果系统已感染了引导型病毒,当系统读取并执行硬盘或软盘中的引导程序时,病毒会感染这台计算机所使用的每个磁盘。,3.文件型病毒文件型病毒将自身粘贴到或替换掉COM和EXE文件,它们有时也感染SYS、DRV、BIN后缀的文件。当文件型病毒运行时,将自己隐藏在内存中并伺机感染其他文件。后来出现了一些混合型病毒,它们通常能够感染多种目标,同时具有引导型病毒与文件型病毒的特性。这类病毒具有相当大的传染力,病毒发作后的破坏力一般都比较大。,4.蠕虫病毒蠕虫病毒是通过网络在计算机之间传播的病毒。蠕虫病毒在计算机之间进行传播时,很少依赖或完全不依赖人的行为。蠕虫病毒是一种通过某种网络媒介(例如电子邮件),自身从一台计算机复制到其他计算机的程序。蠕虫病毒倾向于在网络上感染尽可能多的计算机,而不是在一台计算机上尽可能多地复制自身。典型的蠕虫病毒只需感染目标系统,之后就会通过网络自动向其他计算机传播。,5.特洛伊木马程序特洛伊木马程序隐藏着编写者的某种企图而丝毫不为用户所知。特洛伊木马程序通常被用于进行破坏或是对某个系统进行恶意操作,但是表面上伪装成良性的程序。特洛伊木马不对自身进行复制,但它同样能对计算机造成严重损害。,计算机病毒的危害计算机病毒的危害可以分为对计算机网络的危害和对微型计算机的危害两个方面。1.病毒对计算机网络的危害病毒程序通过“自我复制”传染给正在运行的其他程序,并与正常运行的程序争夺计算机资源;病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;病毒不仅侵害所使用的计算机系统,而且侵害与该系统联网的其他计算机系统;病毒程序可导致以计算机为核心的网络失灵。,计算机病毒的危害计算机病毒的危害可以分为对计算机网络的危害和对微型计算机的危害两个方面。1.病毒对计算机网络的危害病毒程序通过“自我复制”传染给正在运行的其他程序,并与正常运行的程序争夺计算机资源;病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;病毒不仅侵害所使用的计算机系统,而且侵害与该系统联网的其他计算机系统;病毒程序可导致以计算机为核心的网络失灵。,2.病毒对计算机的危害计算机病毒破坏磁盘文件分配表,使用户在磁盘上的信息丢失;将非法数据置入操作系统(如DOS的内存参数区),引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件;修改或破坏文件的数据;影响内存中常驻程序的正常执行;在磁盘上产生虚假坏分区,从而破坏有关的程序或数据文件;更改或重新写入磁盘的卷标号;不断反复传染复制,造成存储空间减少,并影响系统运行效率;对整个磁盘或磁盘上的特定磁道进行格式化;系统挂起,造成显示屏幕或键盘的封锁状态。,网络反病毒技术网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术,现分别介绍如下。1.预防病毒技术2.检测病毒技术3.消除病毒技术,对计算机病毒的防范措施1.给自己的计算机安装防病毒软件2.认真执行病毒定期清理制度3.控制权限4.高度警惕网络陷阱5.不打开陌生地址的电子邮件,5.防火墙技术,防火墙的基本概念防火墙是位于两个信任程度不同的网络之间(如可信任的企业内部网络和不可信的Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。,防火墙的功能防火墙位于网络的边界,是网络安全的第一道防线,是关卡点,可强迫所有进出信息都通过这个惟一的检查点,便于集中实施强制的网络安全策略,对网络存取和访问进行监控审计,其作用如图4-2所示。,(三)防火墙的作用防火墙的主要作用包括:过滤信息、管理进程、封堵服务、审计监测等。具体表现在以下几个方面。1.保护网络上脆弱的服务2.控制对网络中系统的访问3.集中和简化安全管理4.方便监视网络的安全性5.增强网络的保密性6.对网络存取和访问进行监控、审计7.强化网络安全策略,(四)防火墙的局限1.防火墙不能防范恶意的知情者2.防火墙不能防范不通过它的连接3.防火墙不能防备全部的威胁,防火墙的选择和使用1.防火墙设计应满足以下基本原则:(1)由内到外,或由外到内的业务流均经过防火墙;(2)只允许本地安全政策认可的业务流通过防火墙;(3)尽可能控制外部用户访问专用网,应当严格限制外部人员进入专用网;(4)具有足够的透明性,保证正常业务流通;(5)具有抗穿透攻击能力,强化记录、审计和报警功能。,2.建立合理的防护系统,配置有效的防火墙应遵循如下几个步骤:(1)风险分析;(2)需求分析;(3)确立安全政策;(4)选择准确的防护手段,并使之与安全政策保持一致。,一、加密技术,1.有关加密技术的基本概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。,2.对称加密技术对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。,存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。,3.非对称加密技术非对称加密技术又被称为公钥密码技术,对信息的加密与解密都使用不同的密钥,用来加密的密钥是可以公开的公钥,用来解密的密钥是需要保密的私钥。,用来加密的公钥(PublicKey)与解密的私钥(PrivateKey)是与数学相关的,并且加密密钥与解密密钥是成对出现的,但是不能通过加密密钥来计算出解密密钥。最著名的公开密钥加密算法是RSA(RivestShamirAdleman)算法,它要求加密的信息长度必须小于密钥的长度。因此,RSA算法的速度是比较慢的,它不适合于对文件进行加密,而只适合于对少量数据进行加密。,公钥加密技术与对称密钥加密技术相比,其优势在于不需要共享通用的密钥。用于解密的私钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也没有太大意义。公钥可以通过Internet进行传递与分发。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。目前,主要的公开密钥算法包括;RSA算法、DSA算法,PKCS算法与PGP算法等。,二、认证技术,安全认证技术也是为了满足电子商务系统的安全性要求采用的一种常用的必须的安全技术。安全认证的主要作用是进行信息认证。信息认证的目的包括以下几个方面。1.可信性:指信息的接收者能够确认所获得的信息不是由冒充者所发出的;2.完整性:指信息接收者能够确认所获得的信息在传输过程中没有被篡改、延迟和替换;3.不可抵赖性:要求信息的发送者不能否认自己所发出的信息,同样,信息的接收者也不能否认已收到的信息;4.访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。,1.数字签名(一)数字签名的概念数字签名(DigitalSignature)是指用符号及代码组成电子密码进行“签名”来代替书写签名或印章,它采用规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项数据电文内容信息的认可。它还能验证出文件的原文在传输过程中有无变动。数字签名是通过密码算法对数据进行加密、解密变换实现的。数字签名将作者身份与信息传递结合起来,可以保证信息在传输过程中的完整性,并提供信息发送者的身份认证,以防止信息发送者抵赖行为的发生。,(二)数字签名的实现数字签名建立在公钥加密体制基础上。数字签名主要有3种应用广泛的方法:RSA签名、DSS签名和哈希签名。哈希签名是最主要的数字签名方法,也称为数字摘要法(DigitalDigest)。数字摘要是指采用哈希(Hash)函数对文件中若干重要元素进行某种变换运算以得到固定长度的摘要码(数字指纹FingerPrint),并在传输信息时将其和文件一同发送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可判定文件未被修改。数字摘要有固定的长度,且不同的明文摘要换算成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样数字摘要便可成为验证明文是否是“真身”的“指纹”了。哈希签名是将数字签名与要发送的信息捆在一起,所以比较适合电子商务。,这样数字签名就可用来防止电子信息因易修改而有人做伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。,2.数字信封数字信封用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封),并将它和信息一起发送给接收方。接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。,3.数字时间戳数字时间戳应当保证:(1)数据文件加盖的时间戳与存储数据的物理媒体无关。(2)对已加盖时间戳的文件不可能做丝毫改动。(3)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的,数字时间戳服务(DIS)是网上安全服务项目,由专门的机构提供。时间戳(Time-stamp)是一个经过加密后形成的凭证文档,它包括3个部分:(1)需加时间戳的文件的摘要(Digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。,4.数字证书数字证书(digitalID)又称为数字凭证、数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件。数字证书采用公开密码密钥体系。数字证书的类型数字证书有以下三种类型。1)个人凭证(PersonalDigitalID)2)企业(服务器)凭证(ServerID)3)软件(开发者)凭证(DeveloperID),数字证书的申请(1)持卡人首先生成一对密钥对,将私人密钥保存在安全的地方,将公开密钥连同自己的基本情况表格一起发送到CA。(2)CA根据持卡人所填表格,与发卡银行联系,对持卡人进行认证。(3)生成持卡人的数字证书,并将持卡人送来的公开密钥放入数字证书中。(4)对证书进行HASH运算,生成消息摘要。(5)用CA的私人密钥对消息摘要加密,对证书进行数字签名。(6)将带有CA数字签名的证书发给持卡人。,只有下列条件为真时,证书才有效。(1)证书没有过期。(2)密钥没有修改。(3)用户仍然有权使用这个密钥。(4)CA负责回收证书,发行无效证书清单。,认证中心,电子商务认证授权机构也称电子商务认证中心(CertificateAuthority,CA)认证机构在整个电子商务环境中处于至关重要的位置,它是整个信任链的起点。认证机构是开展电子商务的基础,如果认证机构不安全或发放的证书不具有权威性,那么网上电子交易就根本无从谈起。,CA整体框架一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、LDAP目录服务器和数据库服务器等,CA的功能CA就是一个负责发放和管理数字证书的权威机构。对于一个大型的应用环境,CA往往采用一种多层次的分级机构,各级的CA类似于各级行政机关,上级CA负责签发和管理下级CA的证书,最下一级的CA直接面向最终用户。CA的主要能有:(1)证书的颁发。(2)证书的更新。(3)证书的查询。(4)证书的作废。(5)证书的归档。,CA体系结构CA有着严格的层次结构。按照SET协议要求,CA的体系结构如图4-9所示。其中,根CA是离线并被严格保护的,仅在发布新的品CA时才被访问:品牌CA发布地域CA、持卡人CA商户CA和支付网关CA的证书,并负责维护及分发其签字的证书和电子商务文字建议书;地域CA是考虑到地域的因素而设置的,因而是可选的;持卡人CA负责生成并向持卡人分发证书;商户CA负责发放商户证书;支付网关CA为支付网关(银行)发放证书。,三、电子支付安全协议,1.SSL安全协议SSL(SecureSocketLayer安全套接层)协议是由Ne

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论