电子商务安全技术概述-课件_第1页
电子商务安全技术概述-课件_第2页
电子商务安全技术概述-课件_第3页
电子商务安全技术概述-课件_第4页
电子商务安全技术概述-课件_第5页
已阅读5页,还剩121页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章电子商务安全9.1电子商务的安全概述一、网络信息安全状况1、Windows操作系统的安全漏洞越来越多。年度漏洞数1995171199634519973111998262199941920001090200124372002412920033784200437802.网络安全隐患严重利用操作系统固有安全漏洞来达成攻击变得容易,几乎不用或很少用到技术上的技巧就能攻击70%的脆弱性;攻击节奏加快,蠕虫的攻击在公布漏洞之后的48小时之内发生;攻击烈度加剧。年度遭侵数1992531993115199425519955591996725199757519985844199922144200023662200140076第9章电子商务安全9.1电子商务的安全概述一、网络信息安13.网络病毒活动猖獗。4.“网络钓鱼”(Phishing)式欺诈活动明显增多,网页(站)篡改事件上升。5.投资诈骗已成一大害。6.身份被盗财产损失惊人。3.网络病毒活动猖獗。22003年12月至2004年2月初期间,湖南长沙发生国内首例利用木马病毒盗窃网络银行资金案;2004年3月,哈尔滨市三名大学生网络银行犯罪案;二、网络信息安全案例2003年12月至2004年2月初期间,湖南长沙发生国内首3来自《中国计算机报》2004年网上银行事故列表

*2004年2月,广东省江门市公安局破获一宗盗取网上银行存款案件。*2004年3月,“假名开户支取网上银行53万,三名大学生涉嫌盗窃被批捕”。*2004年7月,一中国黑客洗劫新加坡DBS网上银行窃走6.2万美元。*2004年夏天,大盗们用木马病毒窃取了数家券商旗下股民的网络交易账号,对其股票账户进行恶意操作,造成了严重的损失。*2004年9月,网上一种名叫“快乐耳朵”的病毒可以窃取招商银行的用户账号和密码。*2004年12月,假中国银行网站被发现。紧跟着,假中国工商银行、假银联、假农业银行的网站也暴露出来。来自《中国计算机报》2004年网上银行事故列表4电子商务安全技术概述-课件59.2网络安全物理层安全主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰)等。链路层安全需要保证通过网络链路传送的数据不被窃听。主要采用划分电子商务VAN、加密通信(远程网)等手段。网络层安全需要保证网络只给授权客户使用授权的服务,保证网络路由正确,避免被拦截或监听。9.2.1网络安全的种类9.2网络安全物理层安全9.2.1网络安全的种类6病毒的大规模侵袭。黑客通过自己的技术来“获利”。硬件安全问题1999年4月,奔腾IIICPU序列号功能的安全隐患问题。信息产业部主管业务司局要求:国内PC生产厂家要关闭P-Ⅲ序列号功能;在华销售的同类产品必须经过检测;安装了奔腾Ⅲ处理器的PC机政府部门不得直接连入互联网;各级政府机关购买装有奔腾Ⅲ处理器的计算机时,必须把序列号关闭;即使关闭了序列号,也只能单机或内部联网使用,决不允许把政府机关的OA网直接用来上互联网。安全隐患的问题整个信息体系对他人技术平台核心技术的过度依赖。病毒的大规模侵袭。硬件安全问题安全隐患的问题7软件安全问题对Windows操作系统的安全问题的担心;为消除各国政府对于Windows平台安全性的担心,微软公司执行政府安全计划(GovernmentSecurityProgram,GSP)源代码协议,使有关国政府及其指定的单位按规定的方式查看微软Windows的源代码以及相关的技术信息;2003年9月25日微软公司向我国政府提供Windows操作系统的源代码;2004年9月,微软将Office2003将加入GSP,公布Word、Excel、PowerPoint等软件90%的源代码。软件安全问题8系统的安全问题系统设备的安全很多是从从国外主要是美国进口,这类系统设备除了供使用的功能之外,其内部构造我们是不可能完全清楚的。一有风吹草动,这些智能设备如果有潜伏的功能,是可以被唤醒的;全球共有13台顶级域名服务器,除东京、伦敦和斯德哥尔摩各有一台,其余均在美国。如果有人要卡死我国的因特网,可以说是轻而易举的。这样的事例已经有过,仅2004年11月,国外就完全屏蔽了我180个IP地址段;降低对进口信息设备的依赖性,提高对这个问题的警惕,在思想上要有安全忧患意识,要有应对安全灾害的对策。系统的安全问题99.2.2网络的安全威胁信息间谍的恶意闯入怀有恶意用户的闯入闲散用户的好奇闯入用户的恶性破坏。网络的内部威胁内部用户有意的安全威胁无意用户的安全威胁9.2.2网络的安全威胁信息间谍的恶意闯入109.2.3信息传输安全的问题对网上信息的监听对用户身份的仿冒对网络上信息的篡改对发出信息予以否认对信息进行重发9.2.3信息传输安全的问题对网上信息的监听119.2.4通信安全涉及的范围数据完整性通信过程必须保证数据完整。数据一致性保证数据传输过程中不会被篡改。即使发生了数据篡改,接收方也应能够及时检测出。数据保密性通信内容只有特定方才能够了解。数据可鉴别性指通信双方能够识别对方的真实身份,而不会被假冒和欺骗。数据不可否认性指数据的发送方无法否认数据传输行为9.2.4通信安全涉及的范围数据完整性129.2.5电子商务系统的安全技术加密技术设置虚拟专用网路由选择机制保护传输线路安全采用端口保护设备使用安全访问设备防火墙数据完整性机制访问控制鉴别机制审计追踪机制入侵检测机制9.2.5电子商务系统的安全技术加密技术13客户认证(ClientAuthentication,CA)是保证电子商务交易安全的一项重要技术,客户认证主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。在某些情况下,身份认证显得比信息保密更为重要。买卖双方发生日用品业务或交易时,可能交易的具体内容并不需要保密,但是交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即信息在通信过程中没有被修改或替换。网络中的广告信息,此时接收方主要关心的是信息的真实性和信息来源的可靠性。因此,在这些情况下,信息认证将处于首要地位。9.3电子商务安全技术客户认证(ClientAuthentication,CA)149.3.1身份认证密码的方式:使用身份标识码加密码来进行安全防范,如用户口令;物理载体的方式:使用证件、钥匙、卡等有形载体认证身份;生物特征身份识别方式:使用指纹、手指血管纹、面像、唇纹、视网膜、虹膜、DNA、语音等生物特征来识别人身份。每一种身份识别技术都有其优点和缺点,都不可能达到百分之百的完美程度。一、身份识别9.3.1身份认证密码的方式:一、身份识别15二、电子商务环境对身份识别技术的基本要求必须是采用电子的方法、数字化,以适合在网络环境应用;识别过程要求在网络上进行,识别信息需转化为电子数字信号;安全、健康、对人的身体不会造成伤害;检测最好采用非接触方式,不会传染疾病,也不能伤害人的身体器官;快速、方便、易使用;要满足实时检测的的速度要求,操作简单,容易掌握和使用;性能价格比高;检测和识别设备在满足性能要求的前提下价格不能昂贵,适合普及推广应用。二、电子商务环境对身份识别技术的基本要求16三、生物特征身份识别技术根据有关统计,全世界每年有5亿美元的信用卡诈骗、10亿美元的移动电话诈骗、30亿美元的ATM机诈骗;发生的原因在于传统的身份认证总是通过证件号码或者各种密码、口令、暗记等方法辨别人的身份,很容易遗忘、丢失、被盗,以致被冒用、泄露或者伪造;生物特征身份识别技术利用人的个体解剖、生理甚至病理特征,如指纹、虹膜、视网膜、声纹、唇纹、DNA、签名甚至手形、掌纹、指形、面形、牙形等;将这些特征进行图像处理,数字化、加密后存储到芯片中,用这种芯片做成的证件或者识别系统,具有难以伪造、安全性高、不易丢失、可以通过网络传输等优点,广泛地应用电子商务的身份识别领域。三、生物特征身份识别技术生物特征身份识别技术利用人的个体解剖171)语音身份识别技术语音身份识别技术是使用设备测量、记录声音的波形和变化,即声纹,同登记过的声音模板进行精确的匹配,从而识别发声者的身份;是一种非接触的识别技术,使用方便;抗伪造能力差,容易用录在磁带上的声音来欺骗声音识别系统;高保真的麦克风很昂贵;声音因为变化的范围太大,故而很难进行很精确的匹配。1)语音身份识别技术182)DNA身份识别技术DNA是包含一个人所有遗传信息的片段,与生具有,并终身保持不变。这种遗传信息蕴含在人的骨骼、毛发、血液、唾液等所有人体组织器官中;已经开发出多种DNA遗传标记用于个体识别。其中短片段重复序列(简称STR)广泛存在于人的基因组中,目前已用于亲子鉴定和各类刑事案件的犯罪嫌疑人排除和认定;DNA编码信息检测必须使用昂贵的专用检测仪,是属于接触式识别技术,不大适合网络环境的身份识别。2)DNA身份识别技术193)唇纹身份识别技术唇纹是指每个人口唇图纹;每个人的唇纹各不相同,而且人的唇纹并不随着年龄的变化而变化;和人的指纹一样,唇纹具有终生不变的特征也成了人体无法消除的“身份证”。3)唇纹身份识别技术204)视网膜身份识别技术在1930年代,通过研究就得出了人类眼球后部血管分布唯一性的理论;每人分布在神经视网膜周围的毛细血管图像有唯一性,可用于生物识别;视网膜的结构形式在人的一生当中都相当稳定;视网膜是不可见的,因此也不可能被伪造。视网膜技术的优点:1、视网膜是一种极其固定的生物特征,不磨损、不老化、不受疾病影响;2、使用者无需和设备直接接触;3、最难伪造。视网膜识别的缺点:1、未经测试;2、采样激光照射眼球的背面可能会影响使用者健康,需要进一步的研究;3、对消费者而言,视网膜技术没有吸引力;4、设备技术复杂,很难进一步降低成本。4)视网膜身份识别技术视网膜技术的优点:215)虹膜身份识别技术虹膜即一般所称的黑眼珠部分,不同的人虹膜纹络有40%不同;经计算两个人同一只眼虹膜特征相同的概率是十万分之一,两眼相同的概率是一千亿分之一;采用红外成像技术,将人眼中的虹膜纹络特征图信息输入计算机,成为特殊的可供识别个体的特征信息。中国科学院自动化研究所研制的我国第一个具有自主知识产权的虹膜身份认证识别系统;被认证者只需注视摄像机一眼,整个识别处理过程在一秒钟内完成。5)虹膜身份识别技术中国科学院自动化研究所研制的我国第一个具222001年10月在阿姆斯特丹机场首先投入使用IBMeserverx虹膜扫描安检系统;法兰克福机场虹膜扫描安检系统;对旅客进行实时的虹膜扫描,再根据存储在加密智能卡中并已记录在案的旅客虹膜数据,来进行身份识别;每分钟可以检测4-5位旅客,并具有很高的可靠性,而且干净卫生。2001年10月在阿姆斯特丹机场首先投入使用IBMese236)指纹身份识别技术古代的亚述人和中国人就认识到没有任何两个手指指纹的纹线形态一致,指纹纹线的形态终生不变;指纹识别技术通过扫描提取指纹特征数据输入计算机,再经过模式识别算法,与预存的指纹数据比对,完成身份识别认证;是最早通过计算机实现的身份识别手段,也是应用最为广泛的生物特征身份识别技术。6)指纹身份识别技术242001年香港科劲有限公司和企业网有限公司推出的电子贸易指纹认证系统:关键部件是可以读取使用者指纹的鼠标;手指一按鼠标内的感应器便立即扫描指纹特征,电脑将指纹特征数码化后,与存储在资料库的指纹进行核对,从而核实使用者的身份;误辨率非常低,核实时间也只需1秒。2001年香港科劲有限公司和企业网有限公司推出的电子贸易指纹257)手指的血管身份识别技术手指的血管图纹每一个人都不相同,可以唯一识别身份;将手指放在手指血管识别器里面,传感器通过红外线光束显示手指中血管网络立体模型,再转化为数字信息,和事先存储的用户资料比对,就可以完成身份认证;血管图纹极难伪造盗用,手指血管识别的可信度更高。极端的情况,将两手十指的数据都注册,即使因受伤有几根手指不能使用,也可以正常进行识别。7)手指的血管身份识别技术268)人脸身份识别技术人脸识别技术特指利用分析比较人脸视觉特征信息进行身份鉴别的计算机技术;人脸识别技术使用摄像头采集人的面部图像,并转换为特征数据,与预先存储在电脑里的数据进行自动对比以辨识该人;人脸识别技术包括人脸检测、面部特征提取、人脸识别与确认等核心技术,通过对面部特征和它们之间的关系来进行识别,识别技术基于这些唯一的特征时非常复杂,需要人工智能和机器知识学习系统;8)人脸身份识别技术279)身份标识码ID加密码身份认证方法用户身份标识码ID(IDentity)和密码,或称用户名和口令(Password),是第一代的个人身份识别技术,也称一维识别技术,是当前使用最普及也是最不安全的个人身份识别技术;这种技术简单地根据输入的用户名以及预先约定的秘密信息口令(一维数据)来判断你的身份;身份标识码ID加密码方法的缺点:用户口令一般较短且容易猜测,不能抵御口令猜测攻击;口令的明文传输使得系统攻击者很容易通过在线窃听的方法获取用户口令;口令的明文保存形式,口令方案对重传攻击也毫无抵抗能力。对口令进行加密传输可以受到口令猜测的攻击,或采用离线方式对口令密文实施字典攻击。9)身份标识码ID加密码身份认证方法身份标识码ID加密码方法289.3.2信息认证电子商务对信息的安全保密性提出了更高的要求。加密使用一个数据对明文进行计算得到不能识别的密文的过程;该数据称为密钥;解密对密文使用解密密钥进行计算得到明文的过程。9.3.2信息认证电子商务对信息的安全保密性提出了更高的要291、信息加密概念加密系统由四个组成部分:(1)未加密的报文,也称明文;(2)加密后的报文,也称密文;(3)加密解密设备或算法;(4)加密解密的密钥。1、信息加密概念302、私钥加密技术基本原理:通信的甲乙双方共同约定一个口令或一组密码,即建立一个通信双方共享的密钥;当通信的甲方要发送信息给乙方时,将信息用共享密钥加密后再传送;乙方用同一个密钥对文件解密,即加密密钥也可以用做解密密钥。这种方法在密码学中叫做对称加密算法。2、私钥加密技术31早期的代替加密法(恺撒加密法)代替密码法是错位n个字符来代替原文字母,密钥为n;例将字母a,b,c,d,…,w,x,y,z使用d,e,f,g,…,z,a,b,c代替,即相差3个字符,密钥为3;若明文为student则对应的密文为vwxghqw;密钥为3的代替加密法也叫恺撒加密法(Caesar),是一种最古老的加密算法;由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。早期的代替加密法(恺撒加密法)321)数据加密标准DESDES是IBM公司的Tuchman和Meyers于1971~1972年研制成功Luciffer加密算法,1977年美国国家标准局和国家安全局颁布为数据加密标准,后由ISO发布为国际数据加密标准;DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反;仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,可由软件和硬件实现;DES仅对密钥保密,而算法是公开的;DES内部的复杂结构,在1976公布当年估计破译需要2283年时间;1)数据加密标准DES332)国际数据加密算法(IDEA)1990年由瑞士联邦技术学院X.J.Lai和Massey提出建议标准算法(ProposedEncryptionStandard,PES),1992年进行了改进,强化了抗差分分析的能力,改称为(InternationalDataEncryptionAlgorithm,IDEA);对64bit大小的数据块加密的分组加密算法,密钥长度为128位,基于“相异代数群上的混合运算”设计思想算法,穷举分析需要1038次试探,如每秒100万次破译计算,需要1013年,目前尚无破译方法;用硬件和软件实现都很容易,算法本身倾向于软件实现,加密速度快,比DES在实现上快得多;加密密钥与解密密钥不同,但是从一个主密钥派生出来,因此仍是对称的加密体制。2)国际数据加密算法(IDEA)343、公钥加密技术在实际的文件传输过程中,服务器端在得到客户发送的加密文件后,需要用客户加密的私有密钥进行解密;这个私有密钥通常也需要经过网络传输,如果有人截获了私有密钥,也就能够对加密文件进行解密;这就存在一个如何对私有密钥进行加密传输的问题,公开密钥系统解决了这个问题。3、公钥加密技术354、公钥和私钥结合的加密方法数字信封(DigitalEnvelope)数字通信的发送方用自己的私钥加密明文成为密文;为了私钥的安全,发送方用接收方的公钥来对该私钥加密,形成的加密信息称为数字信封,再分别或和密文一起发送给接收方;接收方先用自己的私钥解密数字信封,得到发送方私钥,然后使用此私钥解开密文;数字信封用非对称加密技术来保证只有规定的收信人才能获得解密私钥,提高了加密安全性。4、公钥和私钥结合的加密方法365、数字签名技术什么是数字签名?数字签名(DigitalSignature)技术是将要签名的文本采用某种算法生成一个“摘要”(digest),再把摘要用发送者的私钥加密,形成数字签名。数字签名与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要,与原文本进行检验,确定被签名的文本的真实性。5、数字签名技术372000年6月30日,美国总统克林顿正式签署《数字签名法律》,使数字签名在美国与传统签名一样具有法律效力。2004年8月28日第十届全国人大会常务委员会第十一次会议于通过《中华人民共和国电子签名法》,自2005年4月1日起施行。2000年6月30日,美国总统克林顿正式签署《数字签名法律》386、数字时间戳服务1)数字时间戳的概念数字时间戳服务(DigitalTime-StampService,DTSS)是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名、用私钥加密、并发送给原用户。6、数字时间戳服务399.3.3认证机构交易的甲乙双方通过Internet获取各自的公共密钥,需要对这些密钥进行验证;甲方不能简单地向乙方询问其公共密钥,因为在网络上可能存在截获甲方请求的第三者,并发送他自己的公共密钥,借以阅读甲方传送给乙方的所有消息;因此需要一个第三方来验证公钥确实属于乙方,这样的第三方被称为认证机构。通常在网上担任身份认证和信息认证的认证机构是认证中心CA(CertificationAnthority)。认证中心(CertificationAnthority,CA)CA是一个可信的第三方认证机构,也可以说是一个证书机构,负责颁发公钥证书并对这些证书进行管理,提供客户认证业务;CA具有权威性、公证性和可信赖性。9.3.3认证机构交易的甲乙双方通过Internet获取各401、证书的树形验证结构在两方通信时,通过出示由某个CA签发的证书来证明自己的身份。如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根(Root)CA。验证到了RootCA处,就可确信C的证书是合法的。1、证书的树形验证结构412、认证中心电子商务认证授权机构也称为电子商务认证中心(CertificateAuthority,CA)。在电子商务交易中,无论是数字时间戳服务(DTS)还是数字证书(DigitalID)的发放,都不是靠交易的双方自己就能完成的,而需要有一个具有权威性和公正性的第三方来完成;CA就是承担网上安全电子交易的认证服务,它能签发数字证书,并能确认用户身份。2、认证中心42CA的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。在实际运作中,认证中心可由大家都信任的一方担当:例如在客户、商家、银行三角关系中,客户使用的是由某个银行发行的卡,而商家又与此银行有业务关系或有账号。在这种情况下,客户和商家都信任该银行,可由该银行担当认证中心角色;又例如,对商家自己发行的购物卡,则可由商家自己担当CA角色。CA的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证431)认证中心的职能证书发放证书更新证书撤消证书验证2)认证体系的结构认证体系呈树型结构。根据功能的不同,认证中心划分成不同的等级。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发。而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌认证中心或区域性认证中心颁发。品牌认证中心或区域性认证中心的证书由根认证中心颁发。1)认证中心的职能2)认证体系的结构44电子商务安全技术概述-课件45电子商务安全技术概述-课件469.4“黑客”的危害及防范9.4.1“黑客”的基本概念“黑客(Hacker)”源于英语动词Hack。是指一些掌握计算机、网络核心技术和利用计算机系统里面的BUG,非法进入别人的计算机,网络系统的人。“黑客”可分为两类。骇客:他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。他们追求的是从侵入行为本身获得巨大的成功的满足;窃客:他们的行为带有强烈的目的性。早期的这些“黑客”主要是窃取国家情报、科研情报,而现在的这些“黑客”的目标大部分瞄准了银行的资金和电子商务的整个交易过程。9.4“黑客”的危害及防范9.4.1“黑客”的基本概念“47修改用户的帐号、密码,窃取和删除资料,对合法用户造成损失;在电子商务的活动中,黑客利用网络漏洞,盗用信用卡帐号和密码进行作案,对电子商务的发展危害很大,成为很多网络用户最关心的问题之一。9.4.2网络“黑客”常用的攻击手段1.信息捕获2.查卡(Carding)3.即时消息轰炸(InstantMessageBombing)4.电子邮件轰炸(E-mailBombing)5.违反业务条款(Tossing)6.IP欺骗修改用户的帐号、密码,窃取和删除资料,对合法用户造成损失;9489.4.3防范“黑客”的技术措施1.网络安全检测设备2.使用专用访问设备3.使用具有安全功能的浏览器/服务器软件4.证书(Certificate)5.加强型安全商业软件6.防火墙7.安全工具包/软件9.4.3防范“黑客”的技术措施1.网络安全检测设备49电子商务安全技术概述-课件509.3安全认证9.3.1认证的作用及认证机构的地位9.3.2SSL和SET协议9.3.3CA认证体系9.3安全认证9.3.1认证的作用及认证机构的地位519.3.1认证的作用及认证机构的地位1.可以保证信息的来源是可信的即信息接收者能够确认所获得的信息不是由冒充者所发出的。2.可以保证信息在传输过程中的完整性即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。3.可以保证信息的发送方不能否认自己所发出的信息,同样,信息的接收方不能否认已收到了信息。4.可以实现访问控制认证可以拒绝非法用户访问系统资源,同时使合法用户只能访问系统授权和指定的资源。9.3.1认证的作用及认证机构的地位1.可以保证信息的来源529.3.2SSL和SET协议1.安全套接层协议(SSL)2.安全电子交易协议(SET协议)9.3.2SSL和SET协议1.安全套接层协议(SSL)53电子商务安全交易标准1.安全套接层协议SSL(SecureSocketsLayer)(1)SSL协议的通信过程(2)电子商务网站的Web服务器安装SSL协议步骤电子商务安全交易标准1.安全套接层协议SSL(Secure542.安全电子交易协议SET(SecureElectronicTransaction)(1)SET协议提供的安全保障(2)参与SET协议的交易对象(3)SET协议的工作程序2.安全电子交易协议SET(SecureElectroni55SET协议的参与对象SET协议的参与对象563.其他安全协议(1)安全超文本传输协议(S-HTTP)(2)安全多媒体Internet邮件扩展协议(S/MIME)3.其他安全协议579.4防火墙概述9.4.1防火墙的基本概念(1)什么是防火墙(2)防火墙的特点(3)防火墙的优点9.4防火墙概述589.4.2防火墙的优点 防止易受攻击的服务 控制访问网点系统 集中安全性 增强保密性、强化私有权 有关网络使用、滥用的记录和统计9.4.2防火墙的优点59(1)网络级防火墙(包过滤型防火墙)(2)应用级网关(又称代理服务器)(3)电路级网关(4)规则检查防火墙(1)网络级防火墙(包过滤型防火墙)609.4.3防火墙的体系结构(1)多宿主机体系结构(2)被屏蔽主机体系结构(3)被屏蔽子网体系结构9.4.3防火墙的体系结构61电子商务安全技术概述-课件62作业:为你的电子商务网站设计一个安全方案。作业:为你的电子商务网站设计一个安全方案。63第9章电子商务安全9.1电子商务的安全概述一、网络信息安全状况1、Windows操作系统的安全漏洞越来越多。年度漏洞数1995171199634519973111998262199941920001090200124372002412920033784200437802.网络安全隐患严重利用操作系统固有安全漏洞来达成攻击变得容易,几乎不用或很少用到技术上的技巧就能攻击70%的脆弱性;攻击节奏加快,蠕虫的攻击在公布漏洞之后的48小时之内发生;攻击烈度加剧。年度遭侵数1992531993115199425519955591996725199757519985844199922144200023662200140076第9章电子商务安全9.1电子商务的安全概述一、网络信息安643.网络病毒活动猖獗。4.“网络钓鱼”(Phishing)式欺诈活动明显增多,网页(站)篡改事件上升。5.投资诈骗已成一大害。6.身份被盗财产损失惊人。3.网络病毒活动猖獗。652003年12月至2004年2月初期间,湖南长沙发生国内首例利用木马病毒盗窃网络银行资金案;2004年3月,哈尔滨市三名大学生网络银行犯罪案;二、网络信息安全案例2003年12月至2004年2月初期间,湖南长沙发生国内首66来自《中国计算机报》2004年网上银行事故列表

*2004年2月,广东省江门市公安局破获一宗盗取网上银行存款案件。*2004年3月,“假名开户支取网上银行53万,三名大学生涉嫌盗窃被批捕”。*2004年7月,一中国黑客洗劫新加坡DBS网上银行窃走6.2万美元。*2004年夏天,大盗们用木马病毒窃取了数家券商旗下股民的网络交易账号,对其股票账户进行恶意操作,造成了严重的损失。*2004年9月,网上一种名叫“快乐耳朵”的病毒可以窃取招商银行的用户账号和密码。*2004年12月,假中国银行网站被发现。紧跟着,假中国工商银行、假银联、假农业银行的网站也暴露出来。来自《中国计算机报》2004年网上银行事故列表67电子商务安全技术概述-课件689.2网络安全物理层安全主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰)等。链路层安全需要保证通过网络链路传送的数据不被窃听。主要采用划分电子商务VAN、加密通信(远程网)等手段。网络层安全需要保证网络只给授权客户使用授权的服务,保证网络路由正确,避免被拦截或监听。9.2.1网络安全的种类9.2网络安全物理层安全9.2.1网络安全的种类69病毒的大规模侵袭。黑客通过自己的技术来“获利”。硬件安全问题1999年4月,奔腾IIICPU序列号功能的安全隐患问题。信息产业部主管业务司局要求:国内PC生产厂家要关闭P-Ⅲ序列号功能;在华销售的同类产品必须经过检测;安装了奔腾Ⅲ处理器的PC机政府部门不得直接连入互联网;各级政府机关购买装有奔腾Ⅲ处理器的计算机时,必须把序列号关闭;即使关闭了序列号,也只能单机或内部联网使用,决不允许把政府机关的OA网直接用来上互联网。安全隐患的问题整个信息体系对他人技术平台核心技术的过度依赖。病毒的大规模侵袭。硬件安全问题安全隐患的问题70软件安全问题对Windows操作系统的安全问题的担心;为消除各国政府对于Windows平台安全性的担心,微软公司执行政府安全计划(GovernmentSecurityProgram,GSP)源代码协议,使有关国政府及其指定的单位按规定的方式查看微软Windows的源代码以及相关的技术信息;2003年9月25日微软公司向我国政府提供Windows操作系统的源代码;2004年9月,微软将Office2003将加入GSP,公布Word、Excel、PowerPoint等软件90%的源代码。软件安全问题71系统的安全问题系统设备的安全很多是从从国外主要是美国进口,这类系统设备除了供使用的功能之外,其内部构造我们是不可能完全清楚的。一有风吹草动,这些智能设备如果有潜伏的功能,是可以被唤醒的;全球共有13台顶级域名服务器,除东京、伦敦和斯德哥尔摩各有一台,其余均在美国。如果有人要卡死我国的因特网,可以说是轻而易举的。这样的事例已经有过,仅2004年11月,国外就完全屏蔽了我180个IP地址段;降低对进口信息设备的依赖性,提高对这个问题的警惕,在思想上要有安全忧患意识,要有应对安全灾害的对策。系统的安全问题729.2.2网络的安全威胁信息间谍的恶意闯入怀有恶意用户的闯入闲散用户的好奇闯入用户的恶性破坏。网络的内部威胁内部用户有意的安全威胁无意用户的安全威胁9.2.2网络的安全威胁信息间谍的恶意闯入739.2.3信息传输安全的问题对网上信息的监听对用户身份的仿冒对网络上信息的篡改对发出信息予以否认对信息进行重发9.2.3信息传输安全的问题对网上信息的监听749.2.4通信安全涉及的范围数据完整性通信过程必须保证数据完整。数据一致性保证数据传输过程中不会被篡改。即使发生了数据篡改,接收方也应能够及时检测出。数据保密性通信内容只有特定方才能够了解。数据可鉴别性指通信双方能够识别对方的真实身份,而不会被假冒和欺骗。数据不可否认性指数据的发送方无法否认数据传输行为9.2.4通信安全涉及的范围数据完整性759.2.5电子商务系统的安全技术加密技术设置虚拟专用网路由选择机制保护传输线路安全采用端口保护设备使用安全访问设备防火墙数据完整性机制访问控制鉴别机制审计追踪机制入侵检测机制9.2.5电子商务系统的安全技术加密技术76客户认证(ClientAuthentication,CA)是保证电子商务交易安全的一项重要技术,客户认证主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。在某些情况下,身份认证显得比信息保密更为重要。买卖双方发生日用品业务或交易时,可能交易的具体内容并不需要保密,但是交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即信息在通信过程中没有被修改或替换。网络中的广告信息,此时接收方主要关心的是信息的真实性和信息来源的可靠性。因此,在这些情况下,信息认证将处于首要地位。9.3电子商务安全技术客户认证(ClientAuthentication,CA)779.3.1身份认证密码的方式:使用身份标识码加密码来进行安全防范,如用户口令;物理载体的方式:使用证件、钥匙、卡等有形载体认证身份;生物特征身份识别方式:使用指纹、手指血管纹、面像、唇纹、视网膜、虹膜、DNA、语音等生物特征来识别人身份。每一种身份识别技术都有其优点和缺点,都不可能达到百分之百的完美程度。一、身份识别9.3.1身份认证密码的方式:一、身份识别78二、电子商务环境对身份识别技术的基本要求必须是采用电子的方法、数字化,以适合在网络环境应用;识别过程要求在网络上进行,识别信息需转化为电子数字信号;安全、健康、对人的身体不会造成伤害;检测最好采用非接触方式,不会传染疾病,也不能伤害人的身体器官;快速、方便、易使用;要满足实时检测的的速度要求,操作简单,容易掌握和使用;性能价格比高;检测和识别设备在满足性能要求的前提下价格不能昂贵,适合普及推广应用。二、电子商务环境对身份识别技术的基本要求79三、生物特征身份识别技术根据有关统计,全世界每年有5亿美元的信用卡诈骗、10亿美元的移动电话诈骗、30亿美元的ATM机诈骗;发生的原因在于传统的身份认证总是通过证件号码或者各种密码、口令、暗记等方法辨别人的身份,很容易遗忘、丢失、被盗,以致被冒用、泄露或者伪造;生物特征身份识别技术利用人的个体解剖、生理甚至病理特征,如指纹、虹膜、视网膜、声纹、唇纹、DNA、签名甚至手形、掌纹、指形、面形、牙形等;将这些特征进行图像处理,数字化、加密后存储到芯片中,用这种芯片做成的证件或者识别系统,具有难以伪造、安全性高、不易丢失、可以通过网络传输等优点,广泛地应用电子商务的身份识别领域。三、生物特征身份识别技术生物特征身份识别技术利用人的个体解剖801)语音身份识别技术语音身份识别技术是使用设备测量、记录声音的波形和变化,即声纹,同登记过的声音模板进行精确的匹配,从而识别发声者的身份;是一种非接触的识别技术,使用方便;抗伪造能力差,容易用录在磁带上的声音来欺骗声音识别系统;高保真的麦克风很昂贵;声音因为变化的范围太大,故而很难进行很精确的匹配。1)语音身份识别技术812)DNA身份识别技术DNA是包含一个人所有遗传信息的片段,与生具有,并终身保持不变。这种遗传信息蕴含在人的骨骼、毛发、血液、唾液等所有人体组织器官中;已经开发出多种DNA遗传标记用于个体识别。其中短片段重复序列(简称STR)广泛存在于人的基因组中,目前已用于亲子鉴定和各类刑事案件的犯罪嫌疑人排除和认定;DNA编码信息检测必须使用昂贵的专用检测仪,是属于接触式识别技术,不大适合网络环境的身份识别。2)DNA身份识别技术823)唇纹身份识别技术唇纹是指每个人口唇图纹;每个人的唇纹各不相同,而且人的唇纹并不随着年龄的变化而变化;和人的指纹一样,唇纹具有终生不变的特征也成了人体无法消除的“身份证”。3)唇纹身份识别技术834)视网膜身份识别技术在1930年代,通过研究就得出了人类眼球后部血管分布唯一性的理论;每人分布在神经视网膜周围的毛细血管图像有唯一性,可用于生物识别;视网膜的结构形式在人的一生当中都相当稳定;视网膜是不可见的,因此也不可能被伪造。视网膜技术的优点:1、视网膜是一种极其固定的生物特征,不磨损、不老化、不受疾病影响;2、使用者无需和设备直接接触;3、最难伪造。视网膜识别的缺点:1、未经测试;2、采样激光照射眼球的背面可能会影响使用者健康,需要进一步的研究;3、对消费者而言,视网膜技术没有吸引力;4、设备技术复杂,很难进一步降低成本。4)视网膜身份识别技术视网膜技术的优点:845)虹膜身份识别技术虹膜即一般所称的黑眼珠部分,不同的人虹膜纹络有40%不同;经计算两个人同一只眼虹膜特征相同的概率是十万分之一,两眼相同的概率是一千亿分之一;采用红外成像技术,将人眼中的虹膜纹络特征图信息输入计算机,成为特殊的可供识别个体的特征信息。中国科学院自动化研究所研制的我国第一个具有自主知识产权的虹膜身份认证识别系统;被认证者只需注视摄像机一眼,整个识别处理过程在一秒钟内完成。5)虹膜身份识别技术中国科学院自动化研究所研制的我国第一个具852001年10月在阿姆斯特丹机场首先投入使用IBMeserverx虹膜扫描安检系统;法兰克福机场虹膜扫描安检系统;对旅客进行实时的虹膜扫描,再根据存储在加密智能卡中并已记录在案的旅客虹膜数据,来进行身份识别;每分钟可以检测4-5位旅客,并具有很高的可靠性,而且干净卫生。2001年10月在阿姆斯特丹机场首先投入使用IBMese866)指纹身份识别技术古代的亚述人和中国人就认识到没有任何两个手指指纹的纹线形态一致,指纹纹线的形态终生不变;指纹识别技术通过扫描提取指纹特征数据输入计算机,再经过模式识别算法,与预存的指纹数据比对,完成身份识别认证;是最早通过计算机实现的身份识别手段,也是应用最为广泛的生物特征身份识别技术。6)指纹身份识别技术872001年香港科劲有限公司和企业网有限公司推出的电子贸易指纹认证系统:关键部件是可以读取使用者指纹的鼠标;手指一按鼠标内的感应器便立即扫描指纹特征,电脑将指纹特征数码化后,与存储在资料库的指纹进行核对,从而核实使用者的身份;误辨率非常低,核实时间也只需1秒。2001年香港科劲有限公司和企业网有限公司推出的电子贸易指纹887)手指的血管身份识别技术手指的血管图纹每一个人都不相同,可以唯一识别身份;将手指放在手指血管识别器里面,传感器通过红外线光束显示手指中血管网络立体模型,再转化为数字信息,和事先存储的用户资料比对,就可以完成身份认证;血管图纹极难伪造盗用,手指血管识别的可信度更高。极端的情况,将两手十指的数据都注册,即使因受伤有几根手指不能使用,也可以正常进行识别。7)手指的血管身份识别技术898)人脸身份识别技术人脸识别技术特指利用分析比较人脸视觉特征信息进行身份鉴别的计算机技术;人脸识别技术使用摄像头采集人的面部图像,并转换为特征数据,与预先存储在电脑里的数据进行自动对比以辨识该人;人脸识别技术包括人脸检测、面部特征提取、人脸识别与确认等核心技术,通过对面部特征和它们之间的关系来进行识别,识别技术基于这些唯一的特征时非常复杂,需要人工智能和机器知识学习系统;8)人脸身份识别技术909)身份标识码ID加密码身份认证方法用户身份标识码ID(IDentity)和密码,或称用户名和口令(Password),是第一代的个人身份识别技术,也称一维识别技术,是当前使用最普及也是最不安全的个人身份识别技术;这种技术简单地根据输入的用户名以及预先约定的秘密信息口令(一维数据)来判断你的身份;身份标识码ID加密码方法的缺点:用户口令一般较短且容易猜测,不能抵御口令猜测攻击;口令的明文传输使得系统攻击者很容易通过在线窃听的方法获取用户口令;口令的明文保存形式,口令方案对重传攻击也毫无抵抗能力。对口令进行加密传输可以受到口令猜测的攻击,或采用离线方式对口令密文实施字典攻击。9)身份标识码ID加密码身份认证方法身份标识码ID加密码方法919.3.2信息认证电子商务对信息的安全保密性提出了更高的要求。加密使用一个数据对明文进行计算得到不能识别的密文的过程;该数据称为密钥;解密对密文使用解密密钥进行计算得到明文的过程。9.3.2信息认证电子商务对信息的安全保密性提出了更高的要921、信息加密概念加密系统由四个组成部分:(1)未加密的报文,也称明文;(2)加密后的报文,也称密文;(3)加密解密设备或算法;(4)加密解密的密钥。1、信息加密概念932、私钥加密技术基本原理:通信的甲乙双方共同约定一个口令或一组密码,即建立一个通信双方共享的密钥;当通信的甲方要发送信息给乙方时,将信息用共享密钥加密后再传送;乙方用同一个密钥对文件解密,即加密密钥也可以用做解密密钥。这种方法在密码学中叫做对称加密算法。2、私钥加密技术94早期的代替加密法(恺撒加密法)代替密码法是错位n个字符来代替原文字母,密钥为n;例将字母a,b,c,d,…,w,x,y,z使用d,e,f,g,…,z,a,b,c代替,即相差3个字符,密钥为3;若明文为student则对应的密文为vwxghqw;密钥为3的代替加密法也叫恺撒加密法(Caesar),是一种最古老的加密算法;由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。早期的代替加密法(恺撒加密法)951)数据加密标准DESDES是IBM公司的Tuchman和Meyers于1971~1972年研制成功Luciffer加密算法,1977年美国国家标准局和国家安全局颁布为数据加密标准,后由ISO发布为国际数据加密标准;DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反;仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,可由软件和硬件实现;DES仅对密钥保密,而算法是公开的;DES内部的复杂结构,在1976公布当年估计破译需要2283年时间;1)数据加密标准DES962)国际数据加密算法(IDEA)1990年由瑞士联邦技术学院X.J.Lai和Massey提出建议标准算法(ProposedEncryptionStandard,PES),1992年进行了改进,强化了抗差分分析的能力,改称为(InternationalDataEncryptionAlgorithm,IDEA);对64bit大小的数据块加密的分组加密算法,密钥长度为128位,基于“相异代数群上的混合运算”设计思想算法,穷举分析需要1038次试探,如每秒100万次破译计算,需要1013年,目前尚无破译方法;用硬件和软件实现都很容易,算法本身倾向于软件实现,加密速度快,比DES在实现上快得多;加密密钥与解密密钥不同,但是从一个主密钥派生出来,因此仍是对称的加密体制。2)国际数据加密算法(IDEA)973、公钥加密技术在实际的文件传输过程中,服务器端在得到客户发送的加密文件后,需要用客户加密的私有密钥进行解密;这个私有密钥通常也需要经过网络传输,如果有人截获了私有密钥,也就能够对加密文件进行解密;这就存在一个如何对私有密钥进行加密传输的问题,公开密钥系统解决了这个问题。3、公钥加密技术984、公钥和私钥结合的加密方法数字信封(DigitalEnvelope)数字通信的发送方用自己的私钥加密明文成为密文;为了私钥的安全,发送方用接收方的公钥来对该私钥加密,形成的加密信息称为数字信封,再分别或和密文一起发送给接收方;接收方先用自己的私钥解密数字信封,得到发送方私钥,然后使用此私钥解开密文;数字信封用非对称加密技术来保证只有规定的收信人才能获得解密私钥,提高了加密安全性。4、公钥和私钥结合的加密方法995、数字签名技术什么是数字签名?数字签名(DigitalSignature)技术是将要签名的文本采用某种算法生成一个“摘要”(digest),再把摘要用发送者的私钥加密,形成数字签名。数字签名与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要,与原文本进行检验,确定被签名的文本的真实性。5、数字签名技术1002000年6月30日,美国总统克林顿正式签署《数字签名法律》,使数字签名在美国与传统签名一样具有法律效力。2004年8月28日第十届全国人大会常务委员会第十一次会议于通过《中华人民共和国电子签名法》,自2005年4月1日起施行。2000年6月30日,美国总统克林顿正式签署《数字签名法律》1016、数字时间戳服务1)数字时间戳的概念数字时间戳服务(DigitalTime-StampService,DTSS)是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名、用私钥加密、并发送给原用户。6、数字时间戳服务1029.3.3认证机构交易的甲乙双方通过Internet获取各自的公共密钥,需要对这些密钥进行验证;甲方不能简单地向乙方询问其公共密钥,因为在网络上可能存在截获甲方请求的第三者,并发送他自己的公共密钥,借以阅读甲方传送给乙方的所有消息;因此需要一个第三方来验证公钥确实属于乙方,这样的第三方被称为认证机构。通常在网上担任身份认证和信息认证的认证机构是认证中心CA(CertificationAnthority)。认证中心(CertificationAnthority,CA)CA是一个可信的第三方认证机构,也可以说是一个证书机构,负责颁发公钥证书并对这些证书进行管理,提供客户认证业务;CA具有权威性、公证性和可信赖性。9.3.3认证机构交易的甲乙双方通过Internet获取各1031、证书的树形验证结构在两方通信时,通过出示由某个CA签发的证书来证明自己的身份。如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根(Root)CA。验证到了RootCA处,就可确信C的证书是合法的。1、证书的树形验证结构1042、认证中心电子商务认证授权机构也称为电子商务认证中心(CertificateAuthority,CA)。在电子商务交易中,无论是数字时间戳服务(DTS)还是数字证书(DigitalID)的发放,都不是靠交易的双方自己就能完成的,而需要有一个具有权威性和公正性的第三方来完成;CA就是承担网上安全电子交易的认证服务,它能签发数字证书,并能确认用户身份。2、认证中心105CA的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。在实际运作中,认证中心可由大家都信任的一方担当:例如在客户、商家、银行三角关系中,客户使用的是由某个银行发行的卡,而商家又与此银行有业务关系或有账号。在这种情况下,客户和商家都信任该银行,可由该银行担当认证中心角色;又例如,对商家自己发行的购物卡,则可由商家自己担当CA角色。CA的功能主要有:接收注册请求,处理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论