电子商务-4电子商务安全.ppt_第1页
电子商务-4电子商务安全.ppt_第2页
电子商务-4电子商务安全.ppt_第3页
电子商务-4电子商务安全.ppt_第4页
电子商务-4电子商务安全.ppt_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务,第四章电子商务安全,第四章电子商务安全,章节目标了解电子商务安全的基本概念。掌握加密模型,古典加密算法,对称加密和不对称加密的基本特点。通过实践理解防火墙的功能和分类,掌握两层防火墙体系架构的特点。,第四章电子商务安全,掌握消息摘要;数字签名;数字时间戳;数字证书的基本概念及各自对安全方面的保障,能够在实际应用中有选择地应用。掌握认证中心的功能及其层次构成。,电子商务系统安全的概念,电子商务系统安全是个系统的概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员的素质和社会因素有关。,电子商务系统安全的概念,电子商务系统硬件安全电子商务系统软件安全电子商务系统运行安全电子商务安全立法,电子商务系统硬件安全,硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制,电子商务系统软件安全,软件安全是指保护软件和数据不被窜改、破坏和非法复制。系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。根据计算机系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用程序安全。,电子商务系统运行安全,运行安全是指保护系统能够连续和正常地运行,电子商务安全立法,电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。,电子商务的安全需求,信息的保密性信息的完整性信息的不可否认性交易者身份的真实性系统的可靠性,信息的保密性,信息的保密性是指信息在传输过程或是存储中不被他人窃取。信息需要加密,在必要的节点上设置防火墙,例如信用卡卡号和密码。,信息的完整性,存储防止非法窜改和破坏网站上的信息。传输接受端收到的信息与发送的信息一样。尽管信息在传送过程中加了密,能保证第三方看不到信息,但不能保证信息不被修改。,信息的不可否认性,信息的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息。交易达成后是不能否认的。定购钢铁卖方接受时间窜改网上买东西不承认,交易者身份的真实性,交易者身份的真实性是指交易双方确实是存在的,不是假冒的。网上交易双方相隔很远,互补了解,要使交易成功,必须确认对方是真实的。商家要考虑顾客是不是骗子客户要考虑商店是不是黑店,系统的可靠性,电子商务系统是计算机系统,可靠性是指防止计算机失效,程序错误,传输错误,自然灾害等引起的计算机信息失误或失效。,电子商务系统安全常用的方法,加密技术防火墙技术消息摘要数字签名数字时间戳数字证书,数据加密技术,数据加密模型古典加密技术现代加密技术,数据加密模型,古典加密技术,古典加密技术针对的对象是字符。主要有两种基本算法:替代算法置换移位法,替代算法(一),恺撒密码(单字母替换)明文:abcdefghijklmnopq密文:defghijklmnopqrst此时密钥为3,即每个字母顺序推后3个。若明文为student,对应的密文则为vwxghqw。解密使用相同的方法,密钥为-3。由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。,替代算法(二),加强安全性:随机生成对照表明文:abcdefghijklmnopqrstuvwxyz密文:xnyahpogzqwbtsflrcvmuekjdi若明文为student,密文则为vmuahsm。解密函数是上面这个替代对照表的一个逆置换。可根据字母频度进行破译。,置换移位法(一),维吉尼亚密码:以置换移位为基础的周期性替换密码。明文wearediscoveredsaveyourself密钥deceptivedeceptivedeceptive密文zicvtwqngrzgvtwavzhcqyglmgj密钥deceptive被重复使用维吉尼亚密码仍旧能够用统计字母频度技术分析。,置换移位法(二),Hill密码抗击字母频度密码分析:M是d维列向量形式的明文C是d维列向量形式的密文P是d维方阵形式的加密密钥C=MP加密算法:矩阵乘;加密密钥:d维方阵PM=CP1解密算法:矩阵乘;解密密钥:P的逆矩阵,现代加密技术,对称加密技术非对称加密技术,对称加密技术,发展历程示意图优缺点,对称加密技术-发展历程,美国国家标准局1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础;实现经济,运行有效,适用于多种应用。1977年1月,美国政府采纳IBM公司设计的方案作为数据加密标准。这就是DES标准。DES也称对称加密算法。加密密钥解密密钥,对称加密技术示意图,对称加密技术优缺点,优点:算法过程简单,速度快缺点:密钥的分发和管理不方便,非对称加密技术,简介示意图优缺点不对称密钥加密和对称密钥加密比较,非对称加密技术-简介,1976年,提出“公开密钥系统”。1977年,开发出RSA算法。加/解密用一对密钥:Publickey/Privatekey(公钥/私钥)如果用公钥加密,则用私钥解密如果用私钥加密,则用公钥解密私钥不发布,公钥发布,非对称加密技术示意图,非对称加密技术-优缺点,优点:可以保证机密性密钥空间大缺点:产生密钥麻烦,难以做到一次一密过程复杂,速度慢,不对称密钥加密和对称密钥加密比较,防火墙技术,防火墙的发展史防火墙中常用概念防火墙的功能防火墙的分类防火墙的应用,防火墙的发展史,第一代防火墙:包过滤(Packetfilter)技术。第二代防火墙:电路层防火墙第三代防火墙:应用层防火墙(代理防火墙)第四代防火墙:状态监视(Statefulinspection)技术。第五代防火墙:自适应代理(Adaptiveproxy)技术,防火墙中常用概念,Intranet的安全性内网外网,Intranet的安全性,保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问控制、监督和管理企业内部对外部Internet的访问,防火墙,防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有内部网和外部网之间的连接都必须经过此保护层,进行检查和连接。只有被授权的通信才能通过次保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵,非法使用系统资源,执行安全管制措施,记录所有可疑的事件。,防火墙结构,防火墙,外部WWW客户,Intranet,客户机,电子邮件服务部,Web服务器,DB,防火墙的功能,防火墙是网络安全的屏障防火墙可以强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄,防火墙的分类,包过滤防火墙包过滤防火墙工作在网络层,对数据包的源及目地IP具有识别和控制作用,对于传输层,也只能识别数据包是TCP还是UDP及所用的端口信息。现在的路由器、SwitchRouter以及某些操作系统已经具有用PacketFilter控制的能力。由于只对数据包的IP地址、TCP/UDP协议和端口进行分析,包过滤防火墙的处理速度较快,并且易于配置。包过滤防火墙具有根本的缺陷:1不能防范黑客攻击。2不支持应用层协议。3不能处理新的安全威胁。,防火墙的分类,应用代理(网关)防火墙应用代理防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略要求。应用代理防火墙的优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。缺点也非常突出,主要有:难于配置。处理速度非常慢,防火墙的分类,状态(检测)防火墙Internet上传输的数据都必须遵循TCP/IP协议,根据TCP协议,每个可靠连接的建立需要经过“客户端同步请求”、“服务器应答”、“客户端再应答”三个阶段,常用到的Web浏览、文件下载、收发邮件等都要经过这三个阶段。这反映出数据包并不是独立的,而是前后之间有着密切的状态联系,基于这种状态变化,引出了状态检测技术。状态检测防火墙摒弃了包过滤防火墙仅考查数据包的IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话状态。状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。,防火墙安全策略,没有被列为允许的访问都应该被禁止。需要确定所有可以被提供的服务以及他们的安全特征,开放这些服务,并将所有其他未加入的服务排斥在外,禁止访问。没有被列为禁止访问的服务都是被允许的。首先确定那些是被禁止的、不安全的服务,以禁止他们被访问,而其他服务被认为是安全的可以访问的。,防火墙的应用,两层防火墙体系架构拒绝服务攻击DOS,两层防火墙体系架构,拒绝服务攻击DOS,DoS:DenialofService拒绝服务DDoS:DistributedDenialofService分布式拒绝服务DoS攻击通常是以消耗服务器端资源、迫使服务停止响应为目标。可以在防火墙节点处安装入侵检测系统,并用专门软件监视CPU、内存和带宽的使用情况,这样就能快速检测出DOS攻击,以进一步采取措施有效抵抗拒绝服务攻击。,消息摘要,消息摘要概念哈希算法特性常用哈希算法,消息摘要概念,消息摘要(MessageDigest)又称为数字摘要(DigitalDigest)。它是一个唯一对应一个消息或文本的固定长度的值,由单向Hash加密函数对消息进行作用而产生。消息摘要用来检测消息的完整性。,哈希算法特性,HASH函数的数学表述为:h=H(M),其中H()-单向散列函数,M-任意长度明文,h-固定长度。Hash函数是一种压缩转换Hash函数具有以下特性:第一是单向性(one-way)第二是抗冲突性(collision-resistant)第三是映像结果分布均匀性和差分分布均匀性,常用哈希算法,Hash函数的特性使得消息摘要可以检验数据完整性常用hash函数:MD4;MD5;SHA;SHA-1。MD5和SHA-1目前应用最广泛。,数字签名,数字签名概念数字签名工作过程,数字签名概念,数字签名的英文:DigitalSignature它能确认:(1)保证信息的完整性(2)发送者不可抵赖性,数字签名工作过程,数字时间戳,数字时间戳概念数字时间戳内容数字时间戳产生过程,数字时间戳概念,数字时间戳:DigitalTimeStamp对电子文件提供发表时间的安全保护该服务由DTS部门提供,数字时间戳内容,组成:(1)需加时间戳的文件的摘要;(2)DTS收到文件的日期和时间;(3)DTS的数字签名,数字时间戳产生过程,时间戳的产生过程:(1)用户将需要加时间戳的文件用HASH编码加密形成摘要;(2)摘要送到DTS,DTS加入该文件摘要的收到日期和时间信息后再对该文件加密,即进行数字签名;(3)送回用户。,数字证书,数字证书概念数字认证原理数字证书类型,数字证书概念(一),英文:DigitalCertificateorDigitalID又称为数字证书或者是数字标识是INTERNET上使用电子手段证实用户身份和用户访问网络资源权限的一种安全防范手段,数字证书概念(二),数字凭证的格式遵循CCITTX.509标准,它含有以下基本内容:(1)证书的版本信息;(2)证书的序列号;(3)证书所使用的签名;(4)证书的发行机构名称;(5)证书的有效期;(6)证书拥有者的名称;(7)证书所有人的公开密钥;(8)证书发行者对证书的签名。,数字认证原理,数字证书采用公钥体制利用一对互相匹配的密钥进行加密、解密,数字证书类型,个人证书(PersonalDigitalID)企业服务器证书(ServerID)软件开发者证书(DeveloperID),认证中心,认证中心概念认证中心层次结构认证中心的组成认证中心的工作流程认证中心的功能,认证中心概念,CA-认证中心英文全称:CertificationAuthority认证中心就是提供交易双方身份认证并保证交易安全进行的第三方服务机构,它承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份。,认证中心层次结构,认证中心的组成,注册服务器证书申请受理和审核机构认证中心服务器,认证中心的工作流程,(1)接收并验证用户对数字证书的申请。(2)审核用户的申请。(3)向申请者颁发、拒绝颁发数字证书。(4)接收、处理最终用户的数字证书更新请求。(5)接收用户对数字证书的查询或作废的要求。(6)产生和发布证书作废列表CRL。(7)数字证书的归档。(8)密钥归档。(9)历史数据归档。,认证中心的功能,证书的颁发;证书的更新;证书的查询;证书的作废;证书的归档;密钥的备份与恢复;,电子商务安全交易标准,金融界与信息业共同推出多种有效的安全交易标准,除了Internet上几种加密协议的使用,对应七层网络模型的每一层都提出了相应的协议。对应用层有SET协议、S-HTTP协议、S-MIME协议,对会话层有SSL协议。,安全超文本传输协议,安全超文本传输协议(S-HTTP)用密钥来加密,保证Web站点上的信息安全。S-HTTP支持超文本传输协议,并为Web文档提供安全和鉴别,保证数据安全。https:/,安全套接层协议,S-HTTP保证了站点数据的安全,那么安全套接层协议(SSL,securesocketslayer)保证了Web站点之间通信通道的安全,对网络协议栈的底层通道进行安全监控。该协议由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论