




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、河南科技大学电子商务课程,第九章网络交易安全管理,河南科技大学管理学院,电子商务系,管帅,E-mail: ,第一节,电子商务的安全问题,电子商务顺利开展的核心和关键问题,是保证交易,的安全性,这是网上交易的基础,也是电子商务技,术的难点所在,主,要,内,容,一、电子商务的安全问题,二、数据加密技术,三、认证技术,四、安全支付技术,主要内容,一、电子商务的安全问题,1,电子商务的主要安全隐患,对合法用户的身份冒充,攻击者通过非法手段盗用合法用,户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益,对信息的窃取,攻击者在网络的传输信道上,通过物理或,逻辑的手段,对数据进行非法的截获与监
2、听,从而得到,通信中敏感的信息,对信息的篡改,攻击者有可能对网络上的信息进行截获后,篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性,拒绝服务,攻击者使合法接入的信息、业务或其,他资源受阻,对发出的信息予以否认,某些用户可能对自己发,出的信息进行恶意的否认,以推卸自己应承担的,责任,非法入侵和病毒攻击,计算机网络会经常遭受非,法的入侵攻击以及计算机病毒的破坏,2,触发安全问题的原因,黑客的攻击,目前,世界上有,20,多万个黑客网站,攻击,方法成千上万,管理的欠缺,网站或系统的严格管理是企业、机构及用户,免受攻击的重要措施,网络的缺陷,因特网的共享性和开放性使网上信
3、息安全存,在先天不足,软件的漏洞或“后门,操作系统和应用软件往往存在,漏洞或“后门,人为的触发,基于信息战和对他国监控的考虑,个别国家,或组织有意识触发网络信息安全问题,3,网络黑客及其演变,黑客,Hacker,,源于英语,Hack,意为劈、砍,引申为,开辟,进一步的意思是,干了一件非,常漂亮的工作,20,世纪麻省理工学院的俚语中,黑客,有恶作剧,之意,最初的黑客仅为,炫耀技术,拥有强烈的,挑战,明星公司技术,的攻击欲望,也称,骇客,从上世纪,60,年代诞生到,80,年代以来,黑客群体开,始演变为,黑帽子,以伤害性行为牟取利益,灰帽,子,时而做恶,时而行善事,白帽子,一般仅对,技术感兴趣,和,
4、红帽子,为政治服务,四种,窃客:实施网络攻击,获取非法经济利益,2005,年以来,计算机病毒作者更是常常以获取经济利,益为目标,网银大盗、证券大盗、游戏大盗,QQ,大盗等都是如此,且已触犯了我国的刑法,2006,年,5,月,证券大盗,木马病毒作者一审被判无期徒刑,二、网络攻击的常用手段,1,口令攻击,网上攻击最常用的方法,大多数网络攻击的第一步,首先通过进入网络系统的常用服务,或对网络通信进行监,视,使用扫描工具获取目标主机的有用信息,然后反复试验和推测用户及其亲属的名字、生日、电话号,码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动,借助各种软件工具,利用破解程
5、序分析信息,进行口令破,解,进而实施攻击,2,服务攻击,和目标主机建立大量的连接。网络主机要为每次网络连接,提供网络资源,从而导致主机瘫痪、重新启动、死机或黑,蓝)屏,向远程主机发送大量的数据包。目标主机要为每次到来的,数据分配缓冲区,当数据量足够大时会使目标主机的网络,资源耗尽,导致死机或黑屏,利用即时消息功能,以极快的速度用无数的消息,轰炸,某,个特定用户,利用网络软件在实现协议时的漏洞,向目标主机发送特定,格式的数据包,从而导致主机瘫痪,3,电子邮件轰炸,用数百条消息填塞某人的,E-mail,信箱,用户受到,电子邮件炸弹,的攻击后,用户就会在,很短的时间内收到大量的电子邮件,使用户系统,
6、的正常业务不能开展,系统功能丧失,严重时会,使系统关机,甚至使整个网络瘫痪,4,利用文件系统入侵,FTP,的实现依靠,TCP,在主机之间进行的数据传输,只要安装了,FTP,客户和服务程序,就可以在不同,的主机之间进行数据交换,如果,FTP,服务器上的用户权限设置不当或保密程,序不好,极易造成泄密事件,5,计算机病毒,计算机病毒,是指编制或者在计算机程序中插入的,破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,计算机病毒通过连接来扩散,通过网络或电子邮件,传播,计算机病毒把自己附着在其他程序上,等这些程序,运行时,病毒进入到系统中,进而大面积扩散,6. IP
7、,欺骗,适用于,TCP/IP,环境的复杂技术攻击。伪造他人源地址,让,一台计算机扮演另一台计算机,借以达到蒙混过关的目的,简单的地址伪造是黑客将自己数据包的源地址改为其他主,机的地址,发向目标主机,使其无法正确找到数据包来源,序列号预测的攻击方法是,黑客首先在网上检测目标主机,与其他主机进行预测。如果序列号是按照一定的规律产生,的,那么黑客就可以通过伪造,TCP,序列号、修改数据包的,源地址等方法,使数据包伪装成来自被信任或正在通信的,计算机,而被目标主机接受,三、电子商务安全的基本要求,术语,授权合法性,机密性,真实性,完整性,防御性,不可抵赖性,有效性,定义,保证系统、数据和服务能由合法的
8、人员访问,保持个人的、专用的和高度敏感数据的机密,确认通信双方的合法身份,保证所有存储和管理的信息不被篡改,能够阻挡不希望的信息或黑客,防止通信或交易双方对已进行业务的否认,保证各方的业务符合可适用的法律和法规,密码安全、计算机安全、网络安全和信息安全,包括所有保护,网络的措施,保护信息财富,使之免遭偶,发的或有意的,非授权泄露,修改、破坏或,处理能力的丧,失,之,间,的,关,系,通信安全的,最核心部分,保证计算机化,数据和程序文,件不致被非授,权人员、计算,机或其程序访,问、获取或修,改,减少安全隐患的主要策略,修补系统漏洞,病毒检查,直接安全,空闲机器安全,口令安全,加密,认证、授权,In
9、ternet,防火墙,捕捉闯入者,系统,系统,管理,管理,管理,系统,系统,系统,系统,审计、监控,加密,授权、认证,Internet,防火墙,政策、法律、守则、管理,电子商务安全构架,交易安全技术,安全应用协议,网络安全技术,SET,SSL,安全管理体系,病毒防范,身份识别技术,数字签名,安全认证手段,CA,防火墙技术,分组过滤,对称和非对称密算法,基本加密算法,体系,代理服务等,法律、法规、政策,第二节,数据加密技术,密码学基本概念,对称式密钥加密技术,非对称式(公开)密钥加密技术,一、密码学基本概念,通常情况下,人们将可懂的文本称为明文,Plaintext,将明文变换成的不可懂形式的文本
10、,称为密文,Cipher text,把明文变换成密文的过,程叫加密,Encipher,其逆过程即把密文变换成,明文的过程叫解密,Decipher,密钥,Keyword,是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是,数字、词汇或语句。密钥分为加密密钥,En,cryption Key,和解密密钥,Decryption Key,完成,加密和解密的算法称为密码体制,cipher system,加密图示,加密,加密是指对数据进行编码使其看起来毫无,意义,同时仍保持可恢复的形式,传统的密码体制所用的加密密钥和解密密钥,相同,形成了对称式密钥加密技术,在一些新体制中,加密密钥和解密
11、密钥不同,形成非对称式密码加密技术,即公开密钥,加密技术,二、对称式密钥加密技术,对称式密钥加密技术是指加密和解密均采用同一,把秘密钥匙,而且通信双方必须都要获得这把钥,匙并保持钥匙的秘密,当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进,行解密。故它也称为秘密钥匙加密法,对称密匙(保密密匙)加密,明文消息,密匙,A,加密,加密消息,密匙,A,解密,明文消息,对称式密钥加密技术的优缺点,优点,对称式密钥加密技术具有加密速度快、保,密度,缺点,密钥是保密通信安全的关键,发信方必,须安全、妥善地把钥匙护送到收信方,不能泄露,其内容,如何才能把密钥安全地送到收信方
12、,是,对称密钥加密技术的突出问题,多人通信时密钥的组合的数量会出现爆炸性的,膨胀,使密钥分发更加复杂化,n,个人进行两两通,信,总需要的密钥数为,N(n-1)/2,通信双方必须统一密钥,才能发送保密的信息,三、公开密钥加密技术,公开密钥加密技术要求密钥成对使用,即加密,和解密分别由两个密钥来实现。每个用户都有,一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密,密钥,用于解密。公共密钥和秘密密钥之间有,密切的关系,当给对方发信息时,用对方的公开密钥进行加,密,而在接收方收到数据后,用自己的秘密密,钥进行解密。故此技术也称为非对称密码加密,技术,加密密钥,明,文,加
13、密,发送,者,密,文,解密密钥,解密,接收,者,明,文,加密及解密,过程,公开密钥加密技术的优缺点,优点,密钥少便于管理。网络中的每一用户只需保,存自己的解密密钥,则,n,个用户仅需产生,n,对密钥,密钥分配简单。加密密钥分发给用户,而解密密钥,则由用户自己保管,不需要秘密的通道和复杂的协议来传送密钥,可以实现数字签名和数字鉴别,公钥没有特殊的发布要求,可以在网上公开,缺点,加、解密速度慢,第三节,认证技术,认证技术是保证电子商务交易安全的一项重要技,术。认证主要包括身份认证和信息认证,身份认证用于鉴别用户身份,保证通信双方身份,的真实性,防止对方是否以假冒身份在进行交易,诈骗,信息认证用于保
14、证信息的完整性;和由于交易双,方的互不见面,并且是交换一些不带有本人任何,特征的数据,而可能造成一些交易的抵赖,即保,证通信双方的不可抵赖性,一、身份认证技术,身份认证是判明和确认贸易双方真实身份的重要,环节,也是电子商务交易过程中最薄弱的环节,身份认证包括识别和鉴别两个过程:身份识别是,指定用户向系统出示自己的身份证明的过程;身,份鉴别是系统核查用户的身份证明的过程,身份认证的目标,确保交易者是交易者本人,避免与超过权限的交易者进行交易,访问控制,用户身份认证的基本方式,一般来说,用户身份认证可通过三种基本方式,或其组合方式来实现,所知:个人所知道的或者所掌握的知识,如密码,口令等,所有:个
15、人所具有的东西,如身份证、护照、信,用卡、钥匙等,个人特征:如指纹、笔迹、声音、视网膜、虹膜,以及,DNA,等,常用的身份认证方法,口令和个人识别码,PIN,口令,Password,是根据已知事务,验证身份的方法,也是一种研究和使用最广的身份验证,方法,个人令牌:个人令牌需要用户出示个人正式持有的某种,小型硬件设备。它的作用有些类于钥匙,用于启动信息,系统,生物统计方法:利用个人的某些生物特征或者行为特征,来电子化地验证其身份,基于公钥密码体制的身份认证:服务器保存每个用户的,公钥文件,所有用户保存自己的私钥。登录服务器时,基于公钥密码体制的身份认证机制按协议进行认证,二、数字签名,对文件进行
16、加密只是解决了第一个问题,而防止,他人对传输文件进行破坏,以及如何确定发信人的,身份还需要采取其他的手段,数字签字,Digital,Signature,及验证就是实现信息在公开网络上的,安全传输的重要方法,数字签字过程,1,文件的数字签字过程通过一个哈希函数来实现,哈希函数将需要传送的文件转化为一组具有固定长,度,128,或,160,位)的单向,Hash,值,形成,报文摘要,数字签字过程,2,发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,合称为,数字,签字,数字签字代表文件的特征,文件如果发生改变,数字签字的值也将发生变化,不同的文件将得到,不同的数字签字,数字签字
17、机制提供一种鉴别方法,通过它能够实,现对原始报文的鉴别和验证,保证报文完整性,权威性和发送者对所发报文的不可抵赖性,以解,决伪造、抵赖、冒充、篡改等问题,数字签字,Hash,算法,摘要,发送者,私钥加密,数字,签名,Internet,数字,签名,发送者,公钥解密,摘要,对比,原文,原文,Hash,算法,摘要,发送方,接收方,数字签字过程,三、数字时间戳,数字时间戳服务,Digital Time Stamp server,DTS,是网上电子商务安全服务项目之一,由专,门的机构提供,它能提供电子文件的日期和时间,信息的安全保护,时间戳,Time-Stamp,是一个经加密后形成的凭证,文档,它包括三
18、个部分:需加时间戳的文本的摘,要,Digest,DTS,收到文件的日期和时间及,DTS,的数字签名,时间戳产生的过程,用户首先将需要加时间戳的文件用,Hash,函数转,化为报文摘要,然后将该摘要加密后发送到提,供时间戳服务的机构,DTS,在加入了收到文件,摘要的日期和时间信息后再对该文件加密(数,字签字),然后送回用户,数字时间戳是由提供时间戳服务的机构,DTS,来,加的,以,DTS,收到文件的时间为依据,四、通过认证机构认证,认证中心是为了从根本上保障电子商务交易活,动顺利进行而设立的;它承担网上安全电子交,易认证服务,能签发数字证书、确认用户身份,是具有权威性和公正性的第三方服务机构,在电
19、子商务中具有特殊的地位,认证中心通常是企业性的服务机构,主要任务,是受理数字凭证的申请、签发及对数字凭证的,管理,CA,的功能有:接收注册请求,处理请求,颁发,证书,数字证书,在一个电子商务系统中,所有参与活动的实体,都必须用证书来表明自己的身份,证书一方面用来向系统中的其他实体证明自己,的身份,另一方面由于每份证书都携带着证书,持有者的公钥,签名证书携带的是签名公钥,加,密证书携带的是加密公钥,所以,证书也可以,向接收者证实某人或某个机构对公开密匙的拥,有,同时也起着公钥分发的作用,基于公开密钥体制的数字证书是电子商务安全,体系的核心,用途是利用公开密钥加密系统来,保护与验证公众的密钥,由可
20、信任的、公正的,权威认证中心颁发,认证中心对申请者所提供的信息进行验证,然,后通过向电子商务各参与方签发数字证书,来,确认各方的身份,保证网上支付的安全性,数字证书由申请证书主体的信息和发行证书的,认证中心签字两部分组成,证书的树形验证机构,SET,证书是通过信任层次来逐级验证的,每一,个证书与数字化签发证书的实体的签字证书关,联。沿着信任树一直到一个公认的信任组织,就可确认该证书时有效的,A,根,CA,B,C,CA,证书,第四节,安全支付技术,一,SSL,协议,Netscape,公司,1994,年设计开发,SSL,协议是一个保证任何安装了安全套接层的,客户机和服务器间事务安全的协议,涉及了所
21、,有,TCP/IP,应用程序,主要目的是提供,Internet,上的安全通信服务,提高应用程序之间的数据的安全系数,1. SSL,安全协议提供的服务,加密数据以隐藏被传送的数据,认证用户和服务器,使得他们能够确信数据将,被发送到正确的客户机和服务器上,维护数据的完整性,确保数据在传输过程中不,被改变,2. SSL,安全协议的工作流程,接通阶段,客户通过网络向服务商打招呼,服务商回应,密码交换阶段,客户与服务商之间交换双方认可的密码,协商会话密码阶段,客户与服务商间产生彼此交谈的,会话密码,检验阶段,检验服务商取得的密码,客户认证阶段,验证客户的可信度,结束阶段,客户与服务商之间相互交换结束的信息,3. SSL,安全协议的运行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 厂长职位聘任与劳动合同
- 美食街运营管理合作协议范本
- 乡下人家教学课件下载
- 2024-2025学年山东省聊城市高一下学期期中考政治试题及答案
- 高中一年级生物《基因指导蛋白质的合成(第1课时)》
- 建筑信息模型与人工智能融合技术考核试卷
- 化妆品中的酒精成分对皮肤屏障损害研究考核试卷
- 国际体育赛事规则与赛事转播限制考核试卷
- 高中英文试题及答案
- 智能家居纺织品应用分析考核试卷
- 摄影设备采购合同范例
- 2022 消化内科专业 药物临床试验GCP管理制度操作规程设计规范应急预案
- 三级安全教育试题(公司级、部门级、班组级)
- 整流器并联运行控制策略
- 农业土壤检测技术行业发展前景及投资风险预测分析报告
- 广东省深圳市罗湖区2023-2024学年二年级下学期期末考试数学试题
- 初级美发师题库
- DZ∕T 0214-2020 矿产地质勘查规范 铜、铅、锌、银、镍、钼(正式版)
- 博奥工程量清单计价软件操作指南
- 2024年度-《医疗事故处理条例》解读
- (2024年)面神经炎课件完整版
评论
0/150
提交评论