华联学院《电子商务管理》课件03电子商务安全_第1页
华联学院《电子商务管理》课件03电子商务安全_第2页
华联学院《电子商务管理》课件03电子商务安全_第3页
华联学院《电子商务管理》课件03电子商务安全_第4页
华联学院《电子商务管理》课件03电子商务安全_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、下页3.1 电子商务的安全要求3.2 数据加密技术3.3 认证技术3.4 电子商务的安全交易协议目 录课题3 电子商务安全下页电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,互联网上影响交易最大的阻力就是交易安全问题。序 言图33.1 电子商务系统的安全要求3.1.1 电子商务系统的安全威胁3.1.2 电子商务的安全性要求 3.1.3 电子商务的安全体系图4(1)信息泄露(2)信息篡改(3)信息破坏(4)抵赖行为3.1.1 电子商务系统的安全威胁安全威胁5电子商务的安全问题 电子商务是一个社会与技术相结合的综合性系统,它不仅与计算机系统结构有关

2、,还与电子商务应用的环境、人员素质和社会因素有关,它包括环境安全、网络安全、信息安全和交易安全四个层次 电子商务的环境安全 机房环境安全电磁泄漏行政管理安全社会环境安全安全对策:设备维护、行政管理、法律法规、电子商务的网络安全 黑客的恶意攻击计算机病毒与木马软件漏洞与“后门”网络协议的安全漏洞安全对策:防火墙、病毒防范、入侵检测系统电子商务信息安全 信息中断信息窃取信息篡改假冒信息安全对策:加密技术电子商务交易安全 信用风险私隐问题网络诈骗安全对策:电子签名、数字证书、数字摘要图103.1.2 电子商务的安全性要求信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信

3、息实施加密保护,使得第三者无法读懂电文。信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。图11信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。图12图13图143.1.3 电子商务的安全体系电子商务安全交易

4、体系三个层次:信息加密算法安全认证技术安全交易协议图1516网络安全技术 电子商务系统的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术和漏洞扫描技术等。交易信息的安全是指保护交易双方的信息不被破坏、不被泄密和交易双方身份的确认,通常可以用数据加密、数字签名、数字证书、SSL和SET安全协议等技术来保护。防火墙技术 防火墙(Firewall) 是目前一种最重要的网络防护设备,指一个由软件系统和硬件设备组合而成的企业内部网与外部网间的保护屏障。它是不同网络或网络安全

5、域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,一个分析器,也是一个保护装置,能有效地监控Intranet和Internet之间的任何活动,保证内部网络的安全。防火墙具有五个基本功能 (1)保护易受攻击的服务。(2)控制对特殊站点的访问。(3)集中化的安全管理。(4)集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。(5)对网络访问进行日志记录和统计。防火墙的不足之处 (1)不能防范恶意的知情者。(2)不能防范不通过它的连接(绕

6、过防火墙)或者来自内部的攻击。(3)不能防备所有威胁,防火墙只能用来防备己知的威胁。(4)不能防止感染了病毒的软件和文件的传输,但可以通过设置防范已知的木马程序防火墙的种类 1. 包过滤防火墙:又称网络级防火墙,通常由一台路由器或一台充当路由器的计算机组成。防火墙的种类 所有信息都是以IP数据包的形式传输的,包过滤路由器负责对所接收的每个数据包的IP地址,TCP或UDP分组头信息进行审查,以便确定其是否与某一条包过滤规则匹配。包过滤防火墙检查每一条过滤规则,如果找到一个匹配,且规则允许该数据包通过,则该数据包根据路由表中的信息向前转发;如果找不到一个匹配,且规则拒绝此数据包,则该数据包将被舍弃

7、。防火墙的种类 2. 代理服务防火墙:通常指运行代理服务器软件的一台计算机。代理服务器(Proxy Sever)运行在Intranet和Internet之间,是内、外网络的隔离点,起着监视和隔绝应用层通信流的作用。防火墙的种类 代理服务器收到用户对某站点的访问请求后,便立即检查该请求是否符合规则。若规则允许用户访问该站点,代理服务器便会以客户身份登录目的站点,取回所需的信息再发回给客户。代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到了隔离防火墙内、外计算机系统的作用代理服务软件要分析网络数据包并作出访问控制决定,从而在一定

8、程度上影响了网络的性能,且代理服务器需要为每个网络用户专门设计,安装使用较复杂,成本也相对较高。防火墙的种类 3. 应用网关防火墙:主要控制对应用程序的访问,它能够对进出的数据包进行分析、统计,防止在受信任的服务器与不受信任的主机间直接建立联系。而且它还提供一种监督控制机制,使得网络内、外部的访问请求在监督机制下得到保护。病毒防范技术 (一)计算机病毒简介(二)计算机病毒的特点(三)计算机病毒的防范网络防病毒技术 随着计算机和Internet的日益普及,计算机病毒已经成为了当今信息社会的一大顽症。由于计算机病毒极强的破坏作用,因而它严重地干扰了人们的正常工作,企业的正常生产,甚至对国家的安全都

9、造成了巨大的影响。网络防病毒技术已成为计算机网络安全研究的一个重要课题。1. 计算机病毒的定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 传染性 隐蔽性 计算机病毒能通过各种渠道从已被感染的计算机扩散到未被感染的计算机,而计算机中被感染的文件又会成为新的传染源,再与其他机器进行数据交换或通过网络接触,使病毒传播范围越来越广。 计算机病毒往往是短小精悍的程序,若不经过代码分析,病毒程序和普通程序是不容易区分开的。正因为如此,才使得病毒在被发现之前已进行广泛的传播。2. 计算机病毒的特点 潜伏性 触发性 计算

10、机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。 触发病毒程序的条件较多,可以是内部时钟,系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,在某个计算机上激活并发出攻击。 衍生性 计算机病毒本身由几部分组成,所以它可以被恶作剧者或恶意攻击者模仿,甚至对计算机病毒的几个模块进行修改,使之衍生为不同于原病毒的另一种计算机病毒。 破坏性 计算机病毒的最终目的是破坏系统的正常运行,轻则降低速度,影响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式化,造成整个系统的崩溃。 系统引导病毒文件

11、型病毒(寄生病毒)宏病毒木马型病毒蠕虫病毒网络病毒智能手机病毒计算机病毒的分类计算机病毒的防范 正确安装和使用杀毒软件,加强内部网的整体防病毒措施堵住系统漏洞经常升级打补丁启用网络防火墙建立良好的安全习惯使用复杂的密码入侵检测技术 随着计算机网络的普及,网络环境变得越来越复杂,攻击者越来越多,攻击工具与手法日趋复杂。单纯的防火墙已无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。于是,入侵检测系统(Intrusion Detection System,IDS)成为网络安全需求发展的必然,不仅受到人们更多的关注,而且已经在各种不同环境中发挥了重要作用。我们做一个形象的

12、比喻:假如防火墙是一幢大楼的门卫,防病毒软件是警察,那么IDS就是这幢大楼里的监视系统,可以监视什么人进入大厦、进入大厦后到了什么地方、做了什么事,入侵检测是实现安全监视的技术,可以发现网络内的异常数据包、登录主机后的异常操作等。 入侵检测(ID)是指识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。入侵检测的全过程包括监控在计算机系统或网络中发生的事件、分析处理这些事件、检测出入侵事件。 入侵检测系统(IDS)是指使整个监控和分析过程自动化的独立系统,它既可以是一种安全软件,也可以是硬件。 入侵检测和防火墙最大的区别在于防火墙只是一种被动防御性的网络安全工具,而入侵检测作为一种

13、积极主动的安全防护技术,提供了对内部、外部攻击和误操作的实时保护,能够在网络系统受到危害之前拦截和响应入侵,很好地弥补了防火墙的不足,从某种意义上说是防火墙的补充。入侵检测技术 IDS对入侵的检测通常包括以下几个部分:(1)对系统的不同环节收集信息。(2)分析该信息,试图寻找入侵活动的特征。(3)自动对检测到的行为做出响应。(4)记录并报告检测过程结果。入侵检测的分类 1. 根据信息源的不同进行分类 基于主机的入侵检测系统(HIDS) 基于主机的IDS可监测系统、事件、安全记录以及系统记录。当有文件被修改时,IDS将新的记录条目与已知的攻击特征相比较,看它们是否匹配。如果匹配,就会向系统管理员

14、报警或者作出适当的响应。 基于网络的入侵检测系统(NIDS) 基于网络的IDS以数据包作为分析的数据源,它通常利用一个工作在混杂模式下的节点来实时监视并分析通过网络的数据流。一旦检测到了攻击行为,IDS的响应模块就会做出报警、切断相关用户的网络连接等适当的响应。 2. 根据检测所用分析方法的不同进行分类 误用检测(Misuse Detection) 异常检测(Anomaly detection) 大部分现有的入侵检测工具都使用该方法,它应用了系统缺陷和特殊入侵的累计知识。只要是不符合正常规则的所有行为都会被认为是不合法的,并且系统就会立即报警。误用检测的准确度很高,但它对入侵信息的收集和更新比

15、较困难,且难以检测到本地入侵。 异常检测假设入侵者活动异常于正常的活动,当主体的活动违反其统计规律时,便会被认为是“入侵”。其最大的优点是能检测出新的入侵或者从未发生过的入侵。但异常检测是一种“事后”的检测,当检测到入侵行为时,破坏早已发生了,并且它的查准率也不高。3. 统计方法 统计方法是当前产品化的入侵检测系统中常用的方法,它是一种成熟的入侵检测方法,它使入侵检测系统能够学习主体的日常行为,将那些与正常活动之间存在较大偏差的活动标识为异常活动。 统计方法的优点是可以“学习”用户的使用习惯,从而具有较强的实用性。但它的“学习”能力也给入侵者提供了通过逐步“训练”使入侵事件符合正常操作统计规律

16、的机会,从而使入侵事件透过入侵检测系统。 加密技术 所谓加密就是将明文(原信息)经过处理转换成密文(与原信息不同的、不易理解的信息)的过程,解密是加密的逆过程,即将密文翻译成明文的过程。加密/解密必须遵循明文与密文的相互变换是惟一的、无误差的可逆变换的规则。 加密和解密的规则称为密码算法。在加密和解密过程中,由加密者和解密者使用的加 解密可变参数叫做密钥(Key)。1.对称加密算法:(简单加密标准:DES)也叫私钥加密算法。是由美国国家标准局提出,应用于银行中的电子资金转帐(EFT)领域,1976年被确定为国家标准。首先将原始信息(明文)经过加密处理变成密文,然后在解读时需要用同样的钥匙及算法

17、解密。速度非常快,但由于双方使用同样的钥匙,这就有发送者或接收者单方泄露密码的可能,造成使用的不安全。加密算法对称加密算法中影响最大的是DES(数据加密标准)。它是一种以56位密钥为基础的密码块加密技术,每次对64位输入数据块进行加密。加密过程包括16轮编码。在每一轮编码中,DES从56位密钥中产生一个48位的临时密钥,并用这个密钥进行这一轮的加密。2.非对称加密算法(公钥数据加密标准RSA )也叫公钥加密算法。密钥被分解为一对:公钥和私钥。在加密应用时,将一个密钥,即公共密钥公开,发信的人员将信息用公共密钥加密后发给用户,而一旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。RSA算法

18、RSA算法是采用非对称数据加密算法RSA被普遍认为是目前最优秀的非对称密码体制方案之一。RSA被广泛应用于各种安全和认证领域对于当前的计算机运行速度,使用512位的密钥已不安全。目前,安全电子交易协议(SET)中要求CA采用2048位的密钥,其他实体使用1024位的密钥。目前而言,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间,所以从这个意义上说 ,RSA加密算法是绝对安全的。对称数据加密技术非对称数据加密技术密码个数1个2个算法速度较快较慢算法对称性对称,解密密钥可以从加密密钥中推算出来不对称,解密密钥不能从加密密钥中推算出来主要应用领域数据的加密和解密对数据进行数字签

19、名、确认、鉴定、密钥管理和数字封装等典型算法实例DES等RSA等 (1)发送方使用公开密钥加密私钥; (2)发送方传输该加密后的私钥给接收方; (3)发送方使用该私钥加密明文主体; (4)发送方将密文传送给接收方; (5)接收方接收加密后的加密私钥; (6)接收方使用私有密钥(针对公钥)解密加密私钥,从而获得私钥; (7)接收方接收密文; (8)接收方用私钥解密密文,从而获得明文;私钥和公钥加密系统的综合数据加密技术应用数字摘要数字签名数字信封数据证书数字时间戳使用SET协议的过程数字摘要数字摘要(Digital Digest):采用单向散列函数(Hash函数)将需加密的明文摘要成为一串固定长

20、度(如128、160比特)的密文。MD5/SHA不同的明文摘要成的密文其结果是不同的,而同样的明文其摘要必定相同。利用这串摘要便可验证通过网络传输收到的文件是否未被非法篡改的文件原文了。只要对数字摘要进行加密就可以达到身份认证和不可抵赖的作用。也称为电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。 数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。数字签名作用: 确认当事人的身份,起到了签名或盖章的作用。 能够鉴别信息自签发后到收到为止是否被篡改。完善的数字签名技术具备签字方

21、不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,用于电子商务安全服务中的源鉴别、完整性服务、不可否认性服务。数字签名和验证的过程数字签名和验证的具体步骤如下: 报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名。发送方将数字签名作为附件与原文一起发送给接收方。接收方用发送方的公钥对已收到的加密数字摘要进行解密;接收方对收到的原文用Hash算法得到接收方的数字摘要;将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。数字签名和数字加密的区别 数字签名和数字加密的过程虽

22、然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。 数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。 数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。数字信封(Digital Envelop)是双方传送对称数字加密技术的密钥时所应用的技术。就好象人们把不希望无关的人看到的东西放到信封里交给对方,传送对称加密技术的密钥时,将密钥放到“数字信封”里。所谓数字信封

23、就是对所传送的密钥用非对称加密技术中的公开密钥进行加密。对方收到数字信封后,再用自己的私钥解密,获得对称加密技术的密钥。通过数字信封解决密钥的分发问题。 数字信封数字证书数字证书(Digital Certificate,Digital ID)数字证书就是网络通信中,标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是用电子手段来证实一个用户的身份和对网络资源访问的权限,是由一个权威机构发行的。包含拥有者的公开密钥、详细个人资料的信息摘要以及签发机构的数字签名。 数字证书的作用(1)证实在电子商务或信息交换中参加者的身份;(2)授权交易,如信用卡支付;(3)授权接入重要信息库,

24、代替口令或其他传统的进入方式;(4)提供经过因特网发送信息的不可抵赖性的证据;(5)验证通过因特网交换的信息的完整性。 数字证书的类型 (1)个人身份证书 (2)企业或机构证书; (3)支付网关证书; (4)服务器证书; (5)软件数字证书沃通数字证书(电子邮件加密证书)/Products/Free_Personal_email_Certificate.htm数字证书至少包括的内容: (1)持有人姓名; (2)持有人的公钥; (3)公钥的有效期3.3.6 数字时间戳数字时间戳(Digital Time-Stamp,DTS)技术可用来证明某个事件发生在某个特定时间,是支持不可否认服务的一项关键技

25、术。 可信任的第三方时间戳权威(Time Stamp Authority ,TSA)来提供可信赖的且不可抵赖的时间戳服务。TSA的主要功能是提供可靠的时间信息,证明某份文件(或某条信息)在某个时间存在,防止用户在这个时间前或时间后伪造数据进行欺骗活动。 用户首先将需要时间戳的文件用Hash算法加密得到数字摘要;然后将数字摘要发送到专门提供数字时间戳服务的DTS机构;DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要;DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户;用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。数字

26、时间戳产生的过程需加时间戳的文件的数字摘要 TSA收到文件摘要的日期和时间 TSA的数字签名 数字时间戳包括三个部分: SET协议概述SET协议,安全电子交易协议,用于电子商务的行业规范,其实质是一种应用在Internet上、以信卡为基础的电子付款系统规范。目的是为了保证网络交易的安全。SET妥善解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整以及身份认证等问题。SET协议应用SET为电子支付的安全进行提供了良好的保证。SET协议中的对称密钥加密、公开密钥加密、电子数字签名、电子信封、电子证书等核心技术已成为电子商务项目安全策略的蓝本。SET协议主要用以支持B to C类型的电子商务模式,即消费者持卡在网上购物与交易的模式。SET的主要目标信息在因特网上的安全传输,保证网上传输的数据不被非法窃取。订单信息和个人银行账号信息的隔离,在将包括消费者银行账号信息的订单送到商家时,商家只能看到订货信息,而看不到消费者的银行账号信息。消费者和商家的相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保。要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。SET协议中的角色持卡人(消费者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论