




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第,7,章,网络支付的安全及,相关安全技术,主要内容,1,网络支付的安全问题与需求,2,网络支付的安全策略及解决方法,3,网络支付平台的安全及防火墙技术,4,数据机密性技术,5,数据完整性技术,6,数字证书与认证中心,CA,7,安全网上支付的,SSL,与,SET,协议机制,一、网络支付的安全问题与需求,?,1.,网络支付面临的安全问题,?,1.,电子商务的主要安全隐患,?,1,)系统的中断与瘫痪,?,?,?,?,2,)信息被盗听,3,)信息被篡改,4,)信息被伪造,5,)对交易行为抵赖,一、网络支付的安全问题与需求,?,1.,网络支付面临的安全问题,?,2.,网络支付的主要安全隐患,?,1,)
2、支付账号和密码等隐私支付信息被盗取或盗用,?,2,)支付金额被更改,?,3,)无法有效验证收款方的身份,?,4,)对支付行为进行抵赖、修改或否认,?,5,)网络支付系统瘫痪,一、网络支付的安全问题与需求,?,2.,网络支付的安全需求,?,1.,网络上资金流数据的保密性,?,2.,相关网络支付结算数据的完整性,?,3.,网络上资金结算双方身份的认定,?,4.,不可抵赖性,?,5.,保证网络支付系统的运行可靠、快捷,做好,数据备份与灾难恢复功能,二、网络支付的安全策略及解决方法,?,1.,网络支付安全策略制定的目的、涵义和原则,?,1.,制定网络支付安全策略的,目的,?,保障相关支付结算信息的机密
3、性、完整性、认证,性、不可否认性、不可拒绝性和访问控制性不被破,坏;,?,能够有序地、经常地鉴别和测试安全状态;,?,能够对可能的风险做基本评估;,?,系统的安全被破坏后的恢复工作。,二、网络支付的安全策略及解决方法,?,1.,网络支付安全策略制定的目的、涵义和原则,?,2.,网络支付安全策略的,涵义,安全策略必须包含对安全问题的多方面考虑因素。安全,策略一般要包含以下内容:,?,认证;,?,?,?,?,访问控制:,保密;,数据完整性;,审计。,二、网络支付的安全策略及解决方法,?,1.,网络支付安全策略制定的目的、涵义和原则,?,3.,制定网络支付安全策略的,基本原则,?,(1),预防为主,
4、?,(2),必须根据网络支付结算的安全需要和目标来,制定安全策略,?,(3),根据掌握的实际信息分析,二、网络支付的安全策略及解决方法,?,2.,网络支付安全策略的主要内容,安全策略具体内容中要,定义保护的资源,,要,定义保护的风险,,要,吃透,电子商务安全的法律法规,,最后要,建立安全策略和确定一套安全机制,。,?,1.,定义实现安全的网络支付结算的保护资源,公正第三方,金融机构,税务等政府机构,安全的通信通道,交易方,A,:机,密支付信息,安全的网络支付系统组成示意图,交易方,B,:机,密支付信息,?,2,.,定义保护的风险,每一新的网络支付方式推出与应用,均有一定的风险,因为,绝对安全的
5、支付手段是没有的,要进行相关风险分析。还要注意,网络支付工具使用安全与使用便利、快捷之间的辩证关系。,?,3,.,吃透电子商务安全与网络支付安全的法律法规,?,4,.,建立相关安全策略和确定一套安全机制,安全策略中最后要根据定义的保护资源、定义的保护风险、,电子商务安全的法律法规,建立安全策略和确定一套安全机制。,安全策略是由个人或组织针对网络支付结算安全全面制定的,,安全机制是实现安全策略的手段或技术、整套规则和决策,二、网络支付的安全策略及解决方法,?,3.,保证网络支付安全的解决方法,(1),交易方身份认证,(2),网络支付数据流内容保密,(3),网络支付数据流内容完整性,(4),保证对
6、网络支付行为内容的不可否认性,(5),处理多方贸易业务的多边支付问题,(6),网络支付系统软件、支撑网络平台的正常运行,(7),政府支持相关管理机构的建立和电子商务法律的制定,本章后面的内容就分别叙述相关的方法与解决手段的原理与应用,三、网络支付平台的安全及防火墙技术,?,1.,网络平台系统的构成及其主要安全威胁,?,网络平台系统的构成,客户机,Internet,支付网关,Intranet,电子商务服务器,银行专网,支持网络支付的,Internet,网络平台系统组成示意图,三、网络支付平台的安全及防火墙技术,?,1.,网络平台系统的构成及其主要安全威胁,?,公共通信通道,Internet,的安
7、全威胁,?,截断堵塞:,如切断通讯线路、毁坏硬件、病毒瘫痪软,件系统、冗余信息堵塞网络通道等),?,伪造:,伪造客户或商家信息,假冒身份以骗取财物。,?,篡改:,为某目的对相关网络支付信息进行篡改,?,介入,:利用特殊软件工具提取,Internet,上通信的数据,,以期破解信息;或进行信息流量分析,对信息的流动情,况进行分析;或非法进入系统或数据库,进行破坏、,COPY,等。,三、网络支付平台的安全及防火墙技术,?,1.,网络平台系统的构成及其主要安全威胁,?,Intranet,的最基本安全需求,?,?,?,?,?,?,网络边界的安全,内部网络的安全,身份验证,授权管理,数据的保密性和完整性,
8、完整的审计、记录、备份机制,以便分析处理,三、网络支付平台的安全及防火墙技术,?,2.,Internet,网络平台系统的安全措施,Internet,网络平台上安全措施主要从,保护网络安全、保护应用的安,全和保护系统安全,三个方面来叙述。,?,1.,保护网络安全,(1),全面规划网络平台的安全策略,(2),制定网络安全管理措施,(3),使用防火墙。,(4),尽量记录网络上的一切活动,(5),注意对设备的物理保护,(6),检查网络平台系统脆弱性,(7),可靠的识别和鉴别,?,2.,保护应用的安全,应用安全是针对特定应用,(,如,Web,服务器、网络支付专用软件,系统,),中所建立的安全防护措施,独
9、立于任何网络的安全措施。,网络支付协议就很复杂,它涉及购货人、零售商和银行之间,的转账,不同参与者之间的通信需要不同水平的保护,需要在,应,用层,上处理。由于现在电子商务中的,应用层对安全的要求最严格、,最复杂,,因此更倾向于在应用层而不是在网络层采取各种安全措,施。,应用层上的安全业务可以涉及认证、访问控制、机密性、数,据完整性、不可否认性、,Web,安全性、,EDI,和网络支付等应用的安,全性。,?,3.,保护系统安全,系统安全性是指从整体系统的角度来进行保护,,它与网络系统硬件平台、操作系统、各种应用软,件等互相关联。涉及网络支付结算的系统安全包,含下述一些措施:,?,(1),检查和确认
10、安装软件中未知的安全漏洞,?,(2),使系统具有最小穿透风险性,?,(3),对入侵进行检测、审计、追踪,三、网络支付平台的安全及防火墙技术,?,3.,防火墙技术与应用,?,1.,防火墙的定义,防火墙,(Firewall),,,是一种由,计算机软件和硬件,组成的隔离系统设备,,用于在,Intranet,和,Internet,之,间构筑一道防护屏障,能按设置的条件进行区分,,实现内外有别。其,主要目标,是保护,Intranet,中的信息、,资源等不受来自,Internet,中非法用户的侵犯,它控制,Intranet,与,Internet,之间的所有数据流量。,防火墙的应用示意图为:,非安全网络,I
11、nternet,安全网络,防火墙系统(堡垒主机,+,路由器等,),企业内部网络(如,Intranet),三、网络支付平台的安全及防火墙技术,?,3.,防火墙技术与应用,?,2.,防火墙的功能,双向监控功能,设置用户认证等安全控制机制,防火墙本身无法被穿透,明确,Intranet,的边界,?,?,?,?,三、网络支付平台的安全及防火墙技术,?,3.,防火墙技术与应用,?,3.,防火墙的组成,Internet,不安全网络,Intranet,网关,安全网络,外部过滤器,内部过滤器,防火墙的基本组成框架,三、网络支付平台的安全及防火墙技术,?,3.,防火墙技术与应用,?,4.,电子商务中防火墙与,We
12、b,服务器的配置方式,Web,服务器,Intranet,安全网络,Internet,不安全网络,防火墙,+,路由器,业务,Web,服务器放在防火墙之内的配置图,三、网络支付平台的安全及防火墙技术,?,3.,防火墙技术与应用,?,4.,电子商务中防火墙与,Web,服务器的配置方式,Web,服务器,Intranet,安全网络,防火墙,+,路由器,业务,Web,服务器放在防火墙之外的配置图,Internet,不安全网络,三、网络支付平台的安全及防火墙技术,?,3.,防火墙技术与应用,缺点:不能鉴别不,?,5.,防火墙的类型,优点:对用户来说,同的用户和防止,IP,是透明的,处理速,地址盗用,配置繁,
13、按防火墙采用的技术分类,主要有,包过滤式防火墙,、,度快,易于维护,,琐,应用级网关,和,状态检测防火墙,进行网络及维护,?,包过滤式防火墙,Internet,包过滤防火墙,+,路由器,包过滤式的防火墙应用原理示意图,Intranet,优点:比包过滤式,?,应用级网关,防火墙更为安全、,应用级防火墙通常是运行在防火墙上的运行代理服务器软,可靠,详细记录所,缺点:速度慢,不,件部分(又名称为应用网关),有访问状态信息,允许用户直接访问,网络,透明性差,Intranet,Internet,路,由,器,代,理,服,务,器,内部服务器等,应用级网关的应用原理示意图,?,状态监测防火墙,使用一个在网关上
14、执行网络安全策略的软件模块,称为监测引,擎,是第三代防火墙技术,?,原理,监测引擎软件在不影响网络正常运行的前提下,采用抽取有关,数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的,保存起来,作为执行安全策略的参考,三、网络支付平台的安全及防火墙技术,?,3.,防火墙技术与应用,?,6.,防火墙的优缺点,1.,遏制来自,Internet,各种路线的攻击,?,优点,2.,借助网络服务选择,保护网络中脆弱的易受攻击的服务,3.,监视整个网络的安全性,具有实时报警提醒功能,4.,作为部署,NAT,的逻辑地址,5.,增强内部网中资源的保密性,强化私有权,三、网络支付平台的安全及防火墙技术,?,
15、3.,防火墙技术与应用,?,6.,防火墙的优缺点,?,缺点,1.,限制了一些有用的网络服务的使用,降低了网络性能,2.,只能限制内部用户对外的访问,无法防护来自内部网络用户,的攻击,3.,不能完全防止传送感染病毒的软件或文件,特别是一些数据,驱动型的攻击数据,4.,被动防守,不能防备新的网络安全问题,四、数据机密性技术,?,1.,私有密钥加密法,?,1.,私用密钥加密法的定义与应用原理,信息发送方用一个密钥对要发送的数据进行加密,信,息的接收方能用,同样的密钥,解密,而且只能用这一密钥解,密。,由于双方所用加密和解密的密钥相同,所以叫作对称,密钥加密法。,比较著名的私有密钥加密算法有,DES,
16、算法及其各,种变形、国际数据加密算法,IDEA,以及,RC4,RC5,等,四、数据机密性技术,?,1.,私有密钥加密法,?,2.,私用密钥加密法的使用过程,密钥,A,乙银行:,有一笔,20 000,元,资金转帐,至贵行,12345,加密,账号上,甲银行,网络传输,密钥,A,乙银行:,有一笔,20 000,元,资金转帐,至贵行,12345,解密,账号上,甲银行,信息密文,信息密文,乙银行,信息明文,甲银行,信息明文,四、,数据机密性技术,?,2.,公开密钥加密法,?,1.,公开密钥加密法的定义与应用原理,原理:,共用,2,个密钥,在,数学上相关,,称作,密钥对,。用密,钥对中任何一个密钥加密,可
17、以用另一个密钥解密,而,且只能用此密钥对中的另一个密钥解密。,商家采用某种算法(秘钥生成程序),生成了这,2,个密钥,后,将其中一个保存好,叫做,私人密钥,(Private Key),,将,另一个密钥公开散发出去,叫做,公开密钥,(Public Key),。,比较著名的公开密钥加密算法有,RSA,算法、,DSA,算法等,四、数据机密性技术,?,2.,公开密钥加密法,?,实现了定点,保密通知,私钥,A,乙银行:,网络传输,有一笔,20 000,元,资金转帐,至贵行,12345,解密,账号上,客户甲,2.,公开密钥加密法的使用过程,公钥,B,乙银行:,有一笔,20 000,元,资金转帐,至贵行,1
18、2345,加密,账号上,客户甲,支付通知密文,支付通知密文,乙银行,支付通知明文,客户甲,支付通知明文,四、数据机密性技术,?,2.,公开密钥加密法,?,2.,公开密钥加密法的使用过程,公钥,B,客户甲:,本行已将,20 000,元,资金从你账,号转移至,解密,12345,账号上,乙银行,网络传输,私钥,A,网络银行不,能否认或抵,赖,客户甲:,本行已将,20 000,元,资金从你账,号转移至,加密,12345,账号上,乙银行,支付确认密文,支付确认密文,乙银行,支付确认明文,客户甲,支付确认明文,四、数据机密性技术,?,3.,私有密钥加密法和公开密钥加密法的比较,DES,算法,RSA,算法,
19、加密、解密的处理效率,密钥的分发与管理,快,慢,密钥变更困难,需,更新加密密钥容易,,产生和保管巨量的,对不同的通信对象,,不同密钥,只需保存自己的私,钥,安全性,数字签名和认证,好,不能实现,好,能实现,四、数据机密性技术,?,4.,数字信封,?,1.,数字信封的定义和应用原理,对需传送的信息(如电子合同、支付指令)的加密采用对称,密钥加密法;但密钥不先由双方约定,而是在加密前由发送方,随机产生;用此,随机产生的对称密钥对信息进行加密,,然后将,此,对称密钥用接收方的公开密钥加密,,准备定点加密发送给接,受方。这就好比用“信封”封装起来,所以称作,数字信封,(封,装的是里面的对称密钥)。接收
20、方收到信息后,用自己的,私人,密钥解密,打开数字信封,,取出随机产生的对称密钥,用此对,称密钥再对所收到的密文解密,得到原来的信息。,?,2.,数字信封在网络支付中的应用示例,银行乙的公钥,B,银行乙的私钥,A,客户甲随即,产生的私钥,P,网络传送,1,银行乙,从数字,信封中,取出私,钥,P,乙银行:,有一笔,200,元资,解密,金转帐至贵行,12345,账号上,乙银行:,有一笔,200,元资,加密,金转帐至贵行,12345,账号上,网络,传送,2,支付确认密文,支付确认密文,客户甲,支付通知明文,客户甲,乙银行,客户甲,支付通知明文,?,3.,数字信封的优点,?,加密、解密速度快,可以满足即
21、时处理需要,?,RSA,和,DES,相结合,不用为交换,DES,密钥周折,,减小了,DES,泄密的风险,?,具有数字签名和认证功能,?,密钥管理方便,?,保证通信的安全,五、数据完整性技术,通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三,者知道,还要能够知道数据在传输过程中没有被别人改变,也就是,要保证数据的完整性。,?,1.,数字摘要技术,?,1.,数字摘要的定义和应用原理,用某种算法对被传送的数据生成一个完整性值,将此完整性值与,原始数据一起传送给接收者,接收者用此完整性值来检验消息在传,送过程中有没有发生改变。这个值由原始数据通过某一加密算法产,生的一个特殊的,数字信息串,,比
22、原始数据短小,能代表原始数据,,所以称作,数字摘要(,Digital Digest,),。,(保证消息的真实性,类似于签名的真实,数字签名技术之二,,主要的算法如,RSA,公司提出的,MD5,和,SHA1,等,是以,Hash,函数算法,为基础),?,2.,数字摘要的产生示例,银行乙:,请将,200,元资,金从本帐号,转移至,12345,账号上。,Hash,算法:,数字摘要生成器,Abcddabc34,7698jdf74,.kxs,客户甲,支付通知,支付通知的数字摘要,?,2.,数字签名技术,?,1.,数字签名的定义和应用原理,在传统商务的合同或支付信件中平时人们用笔签名,这个签名通常有两,个作
23、用:,?,可以证明信件是由签名者发送并认可的,(不可抵赖),?,保证信件的真实性,(非伪造、非篡改),数字签名及原理:,Digita1 Signature,就是指利用数字加密技术实现在网络传,送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示,确认、负责、经手、真实等;,或,数字签名,就是,在要发送的消息上附加一小,段只有消息发送者才能产生而别人无法伪造的特殊数据,(个人标记),,,而且,这段数据是,原消息数据加密转换,生成的,用来证明消息是由发送者发来的。,数字签名(信息报文,M,),=,发送方私人秘钥加密,(,Hash,(信息报文,M,),),?,2.,数字签名的应用示例,
24、客户甲,发送的支付通知,M,银行乙:,将,200,元资金,345,北交帐号上。,客户甲,银行乙,收到的的支付通知,M,银行乙:,将,元资金,北交帐号上。,客户甲,网络传送,如果,D,与,D,一样,说明信,息是真实的,若不一样,,说明信息是伪造或篡改过,的,SHAR1,0F812DDF64,DBABFF,加密,45ADIAA,数字摘要,D,SHAR1,数字签名,客户甲的,公钥,客户甲的私钥,B,0F812DDF64,DBABFF,45ADIAA,数字摘要,D,ABFF45,DBAD,数字摘要,D,比较,?,3.,数字签名的作用与常见类型,数字签名可以解决下述网络支付中的安全鉴别问题:,(1),接
25、收方伪造:接收方伪造一份文件,并声称这是发送方发送的:,付,款单据,等。,(2),发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或,接收过,支付单据,。,(3),第三方冒充:网上的第三方用户冒充发送或接收消息如,信用卡密码,;,(4),接收方篡改:接收方对收到的文件如,支付金额,进行改动。,六、数据证书与认证中心,CA,?,1.,数字证书,?,数字,证书,1.,数字证书的定义和应用原理,数字证书:,指用数字技术手段确认、鉴定、认证,Internet,上信息交,流参与者身份或服务器身份,是一个担保个人、计算机系统或者,组织的身份和密钥所有权的电子文档。,工作原理:,接收方在网上收到发送
26、方业务信息的同时,还收到发,送方的数字证书,通过对其数字证书的验证,可以确认发送方的,身份。在交换数字证书的同时,双方都得到了对方的公开密钥,,由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥,肯定是对方的。从而完成数据传送中的加解密工作。,?,2.,数字证书的内容,数字证书内容,?,3.,与网络支付有关的数字证书的类型,个人证书,(,客户证书,),:,证实客户,(,例如一个使用,IE,的个人,),身份和密钥所有权,服务器证书,:,证实银行或商家业务服务器的身份和公钥,支付网关证书:,如果在网络支付时利用第三方支付网关,那么第三方要,为支付网关申请一个数字证书,认证中心,CA,证书:,
27、证实,CA,身份和,CA,的签名密钥,(,签名密钥被用来签署它所发,行的证书,),?,4.,数字证书的有效性与使用,数字证书必须同时满足以下三个条件,才是有,效的:,?,1.,证书没有过期,?,2.,密钥没有被修改,?,3.,有可信任的相应的颁发机构,CA,及时管理与回,收无效证书,并且发行无效证书清单,?,2.,认证中心,CA,?,1.,认证中心,CA,的定义,认证中心,简称,CA,,即,Certification Authority,,是一个,公正的、有权威性的、独立的(第三方的)、广受信赖的组织,,负责电子商务中数字证书的发行和管理以及认证服务。,?,2.,认证中心,CA,的主要功能,1
28、.,生成密钥对及,CA,证书,2.,验证申请人身份,3.,颁发数字证书,4.,证书以及持有者身份认证查询,5.,吊销证书,6.,证书管理与更新,7.,制定相关政策,8.,有能力保护数字证书服务器的安全,Certificate,Authority,?,3.,国内外主要,CA,机构,七、安全网上支付的,SSL,与,SET,协议机制,?,1.,基于,SSL,协议的安全网络支付机制,?,1.SSL,协议简介,HTTP,SMTP,FTP,IMAP,应用层,SSL,层,TCP/IP,网络层,?,SSL,协议的内容,SSL,协议包括两个子协议:,?,SSL,记录协议,定制了传输数据的格式,?,SSL,握手协
29、议,利用前者在支持,SSL,的客户端和服务器端之间建立安全传输,通道建立加密,SSL,连接,并在客户端验证服务器,?,SSL,提供的,3,种基本安全服务,:,?,秘密性,SSL,客户机和服务器之间通过密码算法和密钥的协商,建立安全通道,?,完整性,利用密码算法和,Hash,函数,确保要传输的信息全部到达目的地,?,认证性,SSL,要求数字证书持有者在握手时双方通过相互交换数字证书来验,证和保证对方身份的合法性,七、安全网上支付的,SSL,与,SET,协议机制,?,1.,基于,SSL,协议的安全网络支付机制,?,2.SSL,安全支付参与方及应用系统框架,CA,认证中心,客,户,端,商家服务器,https:/,银行服务器,?,3.SSL,协议的特点,综合用到了对称密钥加密法、公开密钥加密法、数字签名,和数字证书等安全保障手段。目前几乎所有操作平台上的,Web,浏览器以及流行的,Web,服务器都支持,SSL,协议。,因此使得使用该,协议既便宜,开发成本也很小,应用简单(无需客户端专门软,件),?,4.SSL,协议的应用,可在服务器和许多世界知名企业的,Intranet,和,Internet,网络产品所,支持。下图显示的是,IE,浏览器中安全设置项中,SSL,标识。,七、安全网上支付的,SSL,与,SET,协议机制,?,2.,基于,SET,协议的安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 迷走神经反射怎么治疗
- 诗词文言文对比阅读(一)解析版-2026年中考语文专项复习(浙江专用)
- 人工智能通识教程(微课版) 课件 07 智慧驾驭大语言模型-prompt高级应用
- 酸洗池安全知识培训
- 探究动能定理实验-2023年高一物理下学期期末复习(人教版)
- CN120199835A 一种低增湿燃料电池用气体扩散层及其制备方法和低增湿燃料电池
- 人教版高考历史一轮复习讲义-从三国至隋唐的政权更迭与民族交融(含解析)
- 老师心理知识培训笔记课件
- 配网线路高级知识培训总结课件
- 2025年度出口贸易航空货运代理合同
- 教育政策法规课件
- 2025年秋季开学典礼校长致辞:启步金秋话成长播梦育英向未来
- 2025科研素养考试题及答案
- (2025年标准)学生癫痫免责协议书
- 2025-2026学年人教版(2024)初中生物八年级上册(全册)教学设计(附目录)
- 流动式起重机械检验记录表
- 蛛网膜下腔出血的个案护理
- 大学信息与网络安全保密管理办法
- 音乐《上学歌》课件
- 绿色校园创建资料
- 污水处理池 (有限空间)作业安全告知牌及警示标志
评论
0/150
提交评论