电子商务安全与管理课件_第1页
电子商务安全与管理课件_第2页
电子商务安全与管理课件_第3页
电子商务安全与管理课件_第4页
电子商务安全与管理课件_第5页
已阅读5页,还剩232页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论21.1电子商务面临的安全问题1.2电子商务系统安全的构成1.3电子商务安全的需求1.4电子商务安全的保障目录3引例——eBay在中国溃败之因eBay与淘宝之战,eBay败在了安全上,那么是否淘宝就不再面临任何的安全问题了呢?如果不是,到底还有哪些安全问题需要电子商务来面对呢?41.1电子商务面临的安全问题1.1.1安全问题的提出1.1.2电子商务涉及的安全问题信息的安全问题冒名偷窃篡改数据信息丢失信息传递出问题信用的安全问题来自买方的安全问题来自卖方的安全问题买卖双方都存在抵赖的情况安全的管理问题安全的法律保障问题51.2电子商务系统安全的构成1.2.1电子商务系统安全概述1.2.2系统实体安全1.2.3系统运行安全1.2.4信息安全61.2.1电子商务系统安全概述电子商务系统安全的构成:1.2电子商务系统安全的构成电子商务系统安全实体安全运行安全信息安全环境安全设备安全操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别风险分析审计跟踪媒体安全应急备份与恢复71.2.2系统实体安全

所谓实体安全,是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。1.2电子商务系统安全的构成81.2电子商务系统安全的构成1.环境安全(1)受灾防护(2)区域防护2.设备安全(1)设备防盗(2)设备防毁(3)防止电磁信息泄漏(4)防止线路截获(5)抗电磁干扰(6)电源保护1.2.2系统实体安全的组成3.媒体安全(1)媒体的安全媒体的防盗媒体的防毁(2)媒体数据的安全媒体数据的防盗媒体数据的销毁媒体数据的防毁91.2.3系统运行安全

运行安全是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。

1.2电子商务系统安全的构成101.2.3系统运行安全的组成1.风险分析系统设计前的风险分析——潜在的安全隐患系统试运行前的风险分析——设计的安全漏洞系统运行期的风险分析——运行的安全漏洞系统运行后的风险分析——系统的安全隐患2.审计跟踪纪录和跟踪各种系统状态的变化实现对各种安全事故的定位保存、维护和管理审计日志1.2电子商务系统安全的构成111.2.3系统运行安全的组成3.备份与恢复

提供场点内高速度、大容量自动的数据存储、备份和恢复提供场点外的数据存储、备份和恢复提供对系统设备的备份4.应急

(1)应急计划辅助软件紧急事件或安全事故发生时的影响分析应急计划的概要设计或详细制定应急计划的测试与完善(2)应急设施提供实时应急设施提供非实时应急设施1.2电子商务系统安全的构成121.2.4信息安全

所谓信息安全,是指防止信息财产被故意地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。1.2电子商务系统安全的构成131.2.4信息安全的组成1.操作系统安全2.数据库安全3.网络安全4.病毒防护安全5.访问控制安全6.加密7.鉴别1.2电子商务系统安全的构成141.2.4信息安全的组成操作系统安全操作系统安全是指要对电子商务系统的硬件和软件资源实行有效的控制,为所管理的资源提供相应的安全保护。操作系统的安全由两个方面组成:安全操作系统操作系统安全部件1.2电子商务系统安全的构成151.2.4信息安全的组成数据库安全安全数据库系统数据库系统安全部件网络安全网络安全管理安全网络系统网络系统安全部件1.2电子商务系统安全的构成161.2.4信息安全的组成病毒防护安全计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代码。单机系统病毒防护网络系统病毒防护1.2电子商务系统安全的构成171.2.4信息安全的组成访问控制安全出入控制主要用于阻止非授权用户进入机构或组织存取控制主要是提供主体访问客体时的存取控制加密加密设备实现对数据的加密密钥管理提供对密钥的管理来加强信息安全1.2电子商务系统安全的构成181.2.4信息安全的组成鉴别

身份鉴别主要用于阻止非授权用户对系统资源的访问完整性鉴别主要用于证实信息内容未被非法修改或遗漏不可否认性鉴别证实发送方所发送的信息确实被接收方接收了证实接收方接收到的信息确实是发送方发送的1.2电子商务系统安全的构成191.3电子商务安全的需求术语定义保密性保护机密信息不被非法存取以及信息在传输过程中不被非法窃取完整性防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改认证性确保交易信息的真实性和交易双方身份的合法性可控性保证系统、数据和服务能由合法人员访问,保证数据的合法使用不可否认性有效防止通信或交易双方对已进行的业务的否认201.4电子商务安全的保障1.4.1技术措施1.4.2管理措施1.4.3法律环境211.4.1技术措施信息加密技术数字签名技术TCP/IP服务防火墙的构造选择1.4电子商务安全的保障22引例——网银的三种加密认证方式为什么数字证书是最安全的方式?它所采用的技术是怎样实现安全保障的?除了这些技术,还需要哪些技术来保障信息安全?232.1信息安全概述安全问题安全目标安全技术机密性信息的保密加密完整性探测信息是否被篡改数字摘要验证验证身份数字签名,提问-应答,口令,生物测定法不可否认性不能否认信息的发送、接收及信息内容数字签名,数字证书,时间戳访问控制只有授权用户才能访问防火墙,口令,生物测定法信息安全问题与信息安全技术:242.2信息传输中的加密方式2.2.1几种常用的加密方式链路-链路加密节点加密端-端加密ATM网络加密卫星通信加密2.2.2加密方式的选择策略252.2.1几种常用的加密方式链路-链路加密节点加密端-端加密ATM网络加密卫星通信加密2.2.2加密方式的选择策略多个网络互联环境下:端-端加密链路数不多、要求实时通信、不支持端-端加密远程调用通信场合:链路-链路加密链路较多,文件保护、邮件保护、支持端-端加密的远程调用、实时性要求不高:端-端加密需要防止流量分析的场合:链路-链路加密和端-端加密组合2.2信息传输中的加密方式262.3对称加密与不对称加密2.3.1对称加密系统对称加密对称加密算法信息验证码2.3.2不对称加密系统公开密钥加密RSA算法加密与验证模式的结合2.3.3两种加密方法的联合使用27

所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。2.3对称加密与不对称加密282.3.1对称加密系统——私有密钥1.对称加密特点:数据的发送方和接受方使用的是同一把密钥过程:发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文2.3对称加密与不对称加密292.3.1对称加密系统2.对称加密算法数据加密标准(DES)高级加密标准(AES)三重DESRivest密码3.信息验证码(MAC)MAC也称为完整性校验值或信息完整校验常用生成MAC的方法:基于散列函数的方法基于对称加密的方法2.3对称加密与不对称加密302.3对称加密与不对称加密2.3.1对称加密系统信息验证码(MAC)的使用过程:312.3对称加密与不对称加密2.3.2不对称加密系统——公开密钥1.公开密钥加密加密模式过程发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文322.3对称加密与不对称加密2.3.2不对称加密系统2.RSA算法1997,麻省理工,RonaldRivest、AdiShamir、LeonardAdleman可逆的公开密钥加密系统通过一个称为公共模数的数字来形成公开密钥,公共模数是通过两个形成私人密钥的两个质数的乘数来获得的。332.3对称加密与不对称加密2.3.2不对称加密系统3.加密与验证模式的结合保障信息机密性&验证发送方的身份使用过程:342.3对称加密与不对称加密2.3.3两种加密方法的联合使用使用过程:352.4数字签名技术2.4.1数字签名的基本原理2.4.2RSA数字签名2.4.3美国数字签名标准算法2.4.4椭圆曲线数字签名算法2.4.5特殊数字签名算法362.4.1数字签名的基本原理

数字签名,其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。数字签名类似于MAC,但不同于MAC,数字签名可以支持不可否认服务。数字签名的过程:2.4数字签名技术372.4.1数字签名的基本原理数字签名的要求数字签名的分类基于签字内容的分类基于数学难题的分类基于签名用户的分类基于数字签名所具有特性的分类基于数字签名所涉及的通信角色分类2.4数字签名技术382.4.1数字签名的基本原理数字签名的使用数字签名与手写签名的区别手写签名-模拟的,因人而异数字签名-0和1的字符串,因消息而异2.4数字签名技术392.4.2RSA数字签名简化的RSA数字签名:2.4数字签名技术402.4.2RSA数字签名用散列函数进行的RSA数字签名:2.4数字签名技术412.4.3美国数字签名标准算法基于离散对数问题单项不可逆的公开密钥系统验证过程中对资源的处理要比RSA更彻底2.4.4椭圆数字签名算法利用离散对数一种运用RSA和DSA来实施数字签名的方法在生成签名和进行验证时比RSA和DSA快2.4数字签名技术422.4.5特殊数字签名算法盲签名多重签名代理签名定向签名双联签名团体签名不可争签名2.4数字签名技术432.5密钥管理技术2.5.1密钥管理概述2.5.2RSA密钥传输2.5.3Diffie-Hellman密钥协议2.5.4公开密钥的分发442.5.1密钥管理概述密钥都有时间期限,因为:攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使用的时间越长,攻击者收集密文的机会就越多;密钥有可能被泄漏,攻击者可以对用某个特定密钥进行的加密处理进行密码分析,所以缩短密钥的使用期可以减少危险的发生。密钥的生命周期密钥建立(包括生成密钥和发布密钥)密钥备份/恢复或密钥的第三者保管密钥替换/更新密钥吊销密钥期满/终止(其中可能包含密钥的销毁或归档)2.5密钥管理技术452.5.2RSA密钥传输用RSA密钥传输来加密电子邮件:2.5密钥管理技术462.5.3Diffie-Hellman

密钥协议这一协议提出了公开密钥加密技术两个在线通信系统可以通过Diffie-Hellman密钥协议来建立会话密钥2.5.4公开密钥的分发公开密钥的分发并不要求保密,但必须保证公开密钥的完整性2.5密钥管理技术472.6验证技术2.6.1基于口令的验证2.6.2验证协议2.6.3基于个人令牌的验证2.6.4基于生物统计特征的验证2.6.5基于地址的验证2.6.6数字时间戳验证482.6验证技术

验证是在远程通信中获得信任的手段,是安全服务中最为基本的内容。当事人/申请人通常基于以下因素:申请人表示所知道的某些事务申请人出示一些所有物申请人展示一些不可改变的特征申请人展示在某些特定场所或网络地址上的证据需要证明申请人身份的一方接受已经对申请人进行了验证的其他可信任方492.6.1基于口令的验证面临威胁:外部泄漏猜测通信窃取重放危及主机安全2.6.2验证协议用来对与系统有关的被验证方和系统本身之间的与验证有关的数据通信进行管理,常要依靠验证决策2.6验证技术502.6.3基于个人令牌的验证运作方式:储存式令牌同步一次性口令生成器提问-答复数字签名令牌令牌存在的物理方式:人-机界面令牌智能卡PCMCIA卡USB令牌2.6验证技术512.6.4基于生物统计特征的验证常用生物测定技术:指纹识别声音识别书写识别面容识别视网膜识别手形识别2.6验证技术523.1Internet安全概述3.2防火墙技术3.3VPN技术3.4网络入侵检测3.5IP协议安全3.6电子商务应用安全协议目录53引例——万事达系统遇袭事件万事达系统遇袭事件不是网络时代的个案,网站遇袭时间早已不是新闻,难道Internet毫无安全可言吗?543.1Internet安全概述3.1.1网络层安全3.1.2应用层安全3.1.3系统安全553.1.1网络层安全网络层安全指的是对从一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护。典型的网络层安全服务包括:认证和完整性保密性访问控制3.1Internet概述563.1.2应用层安全应用层安全指的是建立在某个特定的应用程序内部,不依赖于任何网络层安全措施而独立运行的安全措施。应用层安全措施包括:认证访问控制保密性数据完整性不可否认性与Web、与信息传送有关的安全措施3.1Internet概述573.1.3系统安全系统安全是指对特定终端系统及其局部环境的保护,而不考虑对网络层安全或应用层安全措施所承担的通信保护。系统安全措施包括:确保在安装的软件中没有已知的安全缺陷确保系统的配置能使入侵风险降至最低确保所下载的软件其来源是可信任的和可靠的确保系统能得到适当管理以使侵入风险最小确保采用合适的审计机制,以便能防止对系统的成功入侵和采取新的合适的防御性措施3.1Internet概述583.2防火墙技术3.2.1防火墙的基本概念3.2.2防火墙的基本原理3.2.3防火墙的实现方式593.2.1防火墙的基本概念防火墙(firewall)是在两个网络之间强制实施访问控制策略的一个系统或一组系统。狭义——指安装了防火墙软件的主机或路由器系统。3.2防火墙技术603.2.1防火墙的基本概念防火墙的功能:过滤不安全的服务和非法用户控制对特殊站点的访问作为网络安全的集中监视点防火墙的不足之处:不能防范不经由防火墙的攻击——e.g.拨号不能防止受到病毒感染的软件或文件的传输不能防止数据驱动式攻击3.2防火墙技术613.2.2防火墙的基本原理1.包过滤型防火墙3.2防火墙技术623.2.2防火墙的基本原理2.应用网关型防火墙3.2防火墙技术633.2.2防火墙的基本原理3.代理服务型防火墙3.2防火墙技术643.2.3防火墙的实现方式包过滤路由器双穴防范网关过滤主机网关过滤子网防火墙3.2防火墙技术653.3VPN技术

虚拟专用网络(virtualprivatenetwork,VPN)技术为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。663.3.1VPN的基本功能一个成功的VPN方案应能满足:用户身份验证地址管理数据加密密钥管理多协议支持3.3.2VPN的安全策略隧道技术加解密技术密钥管理技术使用者与设备身份认证技术3.3VPN技术673.4网络入侵检测3.4.1网络入侵检测的原理检测策略基于主机的检测基于应用程序的检测基于目标的检测基于网络的检测3.4.2网络入侵检测的主要方法异常检测误用检测683.5IP协议安全3.5.1IP安全体系结构IPsec文档IPsec的服务IPsec安全结构3.5.2认证头协议(AH)3.5.3分组加密协议(ESP)3.5.4安全关联3.5.5密钥交换3.5.6Ipsec的应用693.5.1IP安全体系结构IPsec的基本功能包括:在IP层提供安全服务选择需要的安全协议决定使用的算法保存加密使用的密钥IPsec文档3.5IP协议地址703.5.1IP安全体系结构IPsec的服务访问控制无连接完整性数据源的鉴别拒绝重放的分组机密性有限的通信量机密性IPsec安全结构安全协议——AH和ESP安全关联(SA)密钥交换——手工和自动(IKE)认证和加密算法3.5IP协议地址713.5.2认证头协议AHAH的功能AH的格式AH的两种模式认证算法3.5IP协议地址723.5.3分组加密协议ESPESP的功能主要支持IP数据项的机密性也可提供认证服务ESP的格式ESP的两种模式传输模式隧道模式ESP的处理输出包处理输入包处理3.5IP协议地址733.5.4安全关联(SA)安全关联的概念一个SA是在发送者和接收者这两个IPsec系统之间的一个简单的单向逻辑连接SA三元组:<SecurityParameterIndex,IPDestinationAddress,SecurityProtocol>安全关联的类型传输模式隧道模式SPD和SAD3.5IP协议地址743.5.5密钥交换IPsec的密钥交换包括密钥的确定和分配两种类型手工方式自动方式3.5IP协议地址753.5.6Ipsec的应用Ipsec的优点Ipsec的应用3.5IP协议地址763.6电子商务应用安全协议3.6.1增强的私密电子邮件(PEM)3.6.2安全多用途网际邮件扩充协议(S/MIME)3.6.3安全超文本传输协议(S-HTTP)3.6.4安全套接层协议(SSL)3.6.5安全电子交易协议(SET)773.6.1

增强的私密电子邮件(PEM)PEM规范缺点:与同期的多用途网际邮件扩充协议MIME不兼容3.6电子商务应用安全协议783.6.2

安全多用途网际邮件扩充协议S/MIME电子邮件内容的安全问题发送者身份认证不可否认邮件的完整性邮件的保密性S/MIME标准(Secure/MultipurposeInternetMailExtension)设计目标:使自己能较易加入到已有的Email产品之中安全标准:信息格式:继承了MIME规格信息加密标准:包括DES、三重DES、RC4数字签名标准:PKCS数字证书格式:X.509MIME和S/MIME3.6电子商务应用安全协议793.6.3安全超文本传输协议(S-HTTP)

S-HTTP是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障Web站点上的信息安全。3.6电子商务应用安全协议803.6.4安全套接层协议(SecureSocketsLayer,SSL)SSL协议概述

SSL建立在TCP协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL协议之上。

e.g.HTTPoverSSL(HTTPS)3.6电子商务应用安全协议813.6.4安全套接层协议(SecureSocketsLayer,SSL)SSL协议的功能SSL服务器认证确认用户身份保证数据传输的机密性和完整性SSL的体系结构基于SSL的银行卡支付过程3.6电子商务应用安全协议823.6.5安全电子交易协议——SecureElectronicTransaction,SETSET协议概述

SET是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议。通过SET可以实现电子商务交易中的加密、认证、密钥管理等机制,保证在开放网络上使用信用卡进行在线购物的安全。3.6电子商务应用安全协议833.6.5安全电子交易协议——SecureElectronicTransaction,SETSET交易参与方3.6电子商务应用安全协议843.6.5安全电子交易协议——SecureElectronicTransaction,SETSET购物流程3.6电子商务应用安全协议854.1数字证书简介4.2数字证书的格式4.3公私密钥对的管理4.4数字证书的申请与发放4.5数字证书的分发4.6数字证书的撤销目录86引例——CFCA承诺:

数字证书被破解损失最高赔80万

数字证书到底是什么,可以让中国金融认证中心在网络安全状态不容乐观的情况下作出如此承诺?中国金融认证中心又是什么机构呢?874.1数字证书简介

数字证书,是一个由使用数字证书的用户群所公认的和信任的权威机构(即CA)签署了其数字签名的信息集合。884.2数字证书的格式4.2.1基本数字证书格式4.2.2X.509版本3数字证书格式4.2.3数字证书扩展标准894.2.1基本数字证书格式X.509数字证书格式有三个不同版本内容:4.2数字证书的格式904.2.2

X.509版本3数字证书格式4.2数字证书的格式914.2.3数字证书扩展标准密钥信息扩展政策信息扩展主体及发放者属性扩展认证路径约束扩展与数字证书撤消表(CRLs)相关的扩展4.2数字证书的格式924.3数字证书中公私密钥对的管理4.3.1密钥对的生成4.3.2私钥的保护4.3.3密钥对的更新934.3.1密钥对的生成两种方法:由密钥对持有者系统生成由密钥管理中心系统生成4.3.2私钥的保护保护方法:将私钥存储在不可写的硬件模块或标记中,如智能卡中将私钥存储在计算机硬盘或其他数据存储媒介上的加密数据文件中将私钥存储在数字证书服务器上,当用户通过了服务器的鉴定,并在服务器上使用了一段时间后,该服务器会将私钥传送给用户4.3公私密钥对的管理944.3.3密钥对的更新与加密有关的密钥对数字签名密钥对认证机构数字签名密钥对4.3公私密钥对的管理954.4数字证书的申请与更新4.4.1数字证书管理机构作用4.4.2数字证书的申请注册4.4.3数字证书的生成4.4.4数字证书的更新964.4.1数字证书管理机构的作用

注册机构RA,本身并不发放数字证书,但RA可以确认、批准或拒绝数字证书申请人的申请,随后由CA给经过批准的申请人发放数字证书。RA功能:注册、注销、批准或拒绝对数字证书属性的变更要求确认数字证书申请人的合法性批准生成密钥对和数字证书的请求及恢复备份密钥的请求批准撤销或暂停数字证书的请求(需相应CA支持)向有权拥有身份标记的人当面分发标记或恢复旧标记4.4数字证书的申请与更新974.4.2数字证书的申请注册身份确认方法:了解私有文件亲自到场身份证明文件4.4.3数字证书的生成数字证书的生成步骤数字证书申请人将数字证书内容信息提供给认证机构认证机构确认信息的正确性由CA给数字证书加上数字签名将数字证书的一个副本传送给用户将数字证书的一个副本传送到数字证书数据库,以便公布数字证书的一个副本可以由CA或其他实体存档CA将数字证书生成及发放过程中的细节记录在审计日志中4.4数字证书的申请与更新984.4.4数字证书的更新

每份数字证书的生命周期都是有限的。在数字证书期满后需要更换数字证书。另外,密钥对也需要定期更换,而一旦更换了密钥对,那就需要用新的数字证书。4.4数字证书的申请与更新994.5数字证书的分发4.5.1利用数字签名分发数字证书4.5.2利用目录服务分发数字证书1004.6数字证书的撤销4.6.1请求撤销数字证书4.6.2数字证书撤销表的格式4.6.3撤销数字证书的方法4.6.4X.509标准的数字证书撤销表1014.6.1请求撤消数字证书4.6.2数字证书撤消表的格式4.6数字证书的撤销1024.6.3撤消数字证书的方法定期公布数字证书撤消表广播数字证书撤消表进行在线状态检查发行短期数字证书其他撤消方法从数字证书数据库中删除数字证书可信的数字证书服务器或目录间隔时间更短的周期性数字证书撤销表建立数字证书撤销树4.6数字证书的撤销1034.6.4X.509标准的数字证书撤消表X.509数字证书撤消表格式4.6数字证书的撤销1045.1PKI概述5.2CA的结构5.3CA的证书策略5.4CP和CPS的主题内容5.5PKI中的不可否认机制5.6几类不同的PKI目录105引例——PKI的应用模式

PKI是什么呢?它怎么会有如此广的应用范围?它是如何为电子商务安全提供保障?1065.1PKI概述5.1.1PKI简介5.1.2PKI核心——CA1075.1.1PKI简介

公钥基础设施PKI

(publickeyinfrastructure)又叫公钥体系,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可利用PKI平台提供的服务进行安全通信。PKI应用系统的功能:公钥数字证书的管理证书撤销表的发布和管理密钥的备份和恢复自动更新密钥自动管理历史密钥支持交叉认证5.1PKI概述1085.1.2PKI的核心——CA

认证机构CA

(certificateauthority)又叫认证中心,是一个网上各方都信任的机构,专门负责数字证书的发放和管理。CA的功能:接收验证用户数字证书的申请确定是否接收用户数字证书的申请向申请者颁发数字证书接收、处理用户的数字证书更新请求接收用户数字证书的查询、撤销产生和发布数字证书撤销表(CRL)数字证书的归档密钥归档历史数据归档5.1PKI概述1095.2CA的结构5.2.1认证路径5.2.2树型层次结构5.2.3森林型层次结构5.2.4通用结构1105.2.1认证路径交叉认证数字证书:是由一个认证机构对另一个认证机构签发的包含了该CA的签名密钥的数字证书。认证路径:5.2CA的结构1115.2.2树型层次结构5.2CA的结构1125.2.3森林型层次结构5.2CA的结构1135.2.4通用结构寻找认证路径确认认证路径5.2CA的结构1145.3CA的证书策略5.3.1证书策略CP与证书实施说明CPS5.3.2保证等级与证书等级5.3.3证书策略的内容1155.3.1证书策略CP与证书实施说明CPS

证书策略CP

,是一套制定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用中的应用能力。

证书实施说明CPS

,规定了在认证过程中要遵循的操作程序。5.3CA的证书策略1165.3.2保证等级与证书等级保证等级:初级基本级中级高级证书等级:验证要求私钥保护要求操作、管理和物理控制方面的要求5.3CA的证书策略1175.3.3证书策略的内容介绍一般规定识别与数字证书策略操作要求物理、过程、与人员的安全控制技术安全控制数字证书及数字证书撤销表文件管理规范5.3CA的证书策略1185.4CP和CPS的主题内容5.4.1第一部分:介绍5.4.2第二部分:一般规定5.4.3第三部分:身份识别和身份验证5.4.4第四部分:操作要求5.4.5第五部分:物理、过程和人员的安全控制5.4.6第六部分:技术安全控制5.4.7第七部分:证书和证书撤销表5.4.8第八部分:规范管理1195.4.1第一部分:介绍社团成员和互操作性证书使用数字签名验证过程记录和签名标识符5.4CP和CPS的主题内容1205.4.2第二部分:一般规定义务责任支付能力解释和实施证书发行和证书库符合性审计机密性调查损害的权利犯罪活动5.4CP和CPS的主题内容1215.4.3第三部分:身份识别和身份验证初始注册:命名初始注册:身份验证个人到场带外验证个人数据的第三方验证5.4CP和CPS的主题内容1225.4.4第四部分:操作要求证书申请证书发行证书接收证书中止和撤销记录归档灾难及灾难恢复认证机构终止服务5.4CP和CPS的主题内容1235.4.5第五部分:物理、过程和人员的安全控制物理控制过程控制人员控制5.4CP和CPS的主题内容1245.4.6第六部分:技术安全控制密钥对的产生和安装私钥保护其他技术安全控制5.4CP和CPS的主题内容1255.4.7第七部分:证书和证书撤消表

主要描述了与认证机构签发的数字证书及数字证书撤销表内容有关的需求。5.4CP和CPS的主题内容1265.4.8第八部分:规范管理规范改变程序发行和通知程序CPS批准程序5.4CP和CPS的主题内容1275.5PKI中的不可否认机制5.5.1基本概念5.5.2三种不可否认机制5.5.3不可否认机制所涉及的活动5.5.4可信任的第三方作用5.5.5不可否认机制的实施1285.5.1基本概念

在电子商务中,不可否认机制被定义为一种通信属性,它保护通信的一方不受另一方谎称通信没有发生而导致的损害。5.5PKI中的不可否认机制1295.5.2三种不可否认机制来源的不可否认机制主要解决是否某一方生成了特定消息、生成的时间如何等问题。送递的不可否认机制主要解决是否某一方受到了特定的数据消息、收到的时间如何等问题。提交的不可否认机制主要解决是否某一方传送或提交了特定数据消息,提交的时间如何等问题。5.5PKI中的不可否认机制1305.5.3不可否认机制所涉及的活动不可否认的请求记录的生成记录的分发记录的核实记录的保存5.5PKI中的不可否认机制1315.5.4可信任的第三方的作用

可信任第三方,就是指一个能够帮助实现基于计算机的信息传送的安全性和可信性的独立和中立的第三方。作用:公钥认证身份确认时间戳影响因素:防伪性、耐久性、可审核性、独立性、精确性、间隔记录的保存送递中介争议解决5.5PKI中的不可否认机制1325.5.5不可否认机制的实施一、来源不可否认机制的实施由发送方进行数字签名由可信任的第三方进行数字签名由可信任的第三方对摘要进行数字签名内嵌可信任的第三方二、送递不可否认机制的实施由接收方发送数字签名回执利用可信任的送递代理生成分段送递报告三、提交不可否认机制的实施5.5PKI中的不可否认机制1335.6几种不同的PKI5.6.1基于PEM的PKI5.6.2基于SET的PKI5.6.3VeriSign信任网络1345.6.1基于PEM的PKI5.6几类不同的PKI1355.6.2基于SET的PKI5.6几类不同的PKI1366.1数字认证服务概述6.2CA建设分析6.3典型CA证书管理策略分析——以CFCA为例6.4国内典型CA数字证书申请与使用——以SHECA为例6.5国外典型CA数字证书申请与使用——以VeriSign为例目录137引例——

全国第一个数字认证许可证放行我国的数字认证中心在20世纪90年代末就已经出现,为何2005年山东数字认证中心才成为首家国内合法的数字签名认证机构呢?这些认证机构如何提供认证服务呢?138CA作为具有权威的、可信赖的、公正的第三方服务机构,承担着网上安全电子交易中重要的认证服务,需要完成数字证书的申请、签发及对数字证书的管理工作。6.1数字认证服务概述1396.2.1国内外认证中心现状概要分析欧美的CA美国政府CA体系与加拿大政府CA体系对比6.2CA建设分析美国政府CA体系加拿大政府CA体系运营时间2001年6月7日2000年组成成员除了各级政府和不同的政府结构以外,还包括与政府或政府机构有商业往来的合作伙伴。都是联邦的各级政府或者政府机构。体系结构它包含树型结构、网状结构和信任列表等,是复杂的结构体系。它只是一个树型结构,体系结构简单。认证实现通过FBCA建立认证关系,FBCA仅是一个桥梁,将这些结构连接起来,不颁发数字证书。由联邦政策管理机构(FPMA)来管理。通过CCF来实现相互认证,CCF是不同树型CA的汇结点,可为下级CA签发数字证书。由政策管理机构(PMA)来管理。采用的技术整个体系的成员采用的产品和技术来自不同的公司,如VeriSign,Baltimore和Entrust等。强调使用Entrust公司的产品和技术。140美国CA体系结构图片来源见[11]PMA:政策管理机构,提供政策指导,监督执行。CCF:中央认证中心,加拿大政府CA体系中唯一的级别为“0”级的认证中心,位于渥太华。CA:由政府运营。LRA:当地注册机构。

加拿大CA体系6.2CA建设分析141亚太地区的CA日本与韩国CA体系对比日本韩国主要应用市场电子化政府领域,金融领域很少使用。而在政府领域,电子采购应用又比电子归档用得多。金融领域第一,政府领域第二互通模式BCA模式,将商业登记CA、公民CA、政府部门CA、以及非政府部门CA连成一体,如图3-3。简单的树型结构,通过根CA进行相互之间的认证,如图3-4。体系架构分公众和私人两大领域,公众领域包括政府CA体系,以及政府BCA建设。两个领域采用不同的法律规则。目前只有7家CA,以KCAC(KoreaCertification&AuthenticationCentral)为根CA,以KOSCOM、KICA、KETC、NCA、CrossCert和KTNET为下层CA。近期任务整合国家身份证智慧卡和其他电子化政府凭证卡(如驾照卡、护照等)加强电子签名在国际贸易上的应用,解决国际金融CA互通问题。6.2CA建设分析142日本认证服务公司DATABANK公司总务省CA民众公司法人公司法人BCA经济产业省CA国土省CA法务省CA地方政府CA商业注册CA民众民众……图6-3日本CA体系结构KCACKOSCOMKICAKETCNCACrossCertKTNet韩国CA体系结构6.2CA建设分析1436.2CA建设分析6.2.2国内认证中心建设分析

行业性CA建设分析区域性CA建设分析商业性CA建设分析行业、区域、商业三类CA的对比

1446.3典型CA证书管理策略分析

——以CFCA为例6.3.1CFCA简介6.3.2CFCA的结构6.3.3CFCA的功能6.3.4CFCANon-SET系统的技术优势6.3.5CFCA的安全保障6.3.6CFCA的证书策略1456.3.1CFCA简介

中国金融认证中心

(ChinaFinanceCertificationAuthority,CFCA),是由中国人民银行牵头,联合中国工商银行、中国银行、中国农业银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行等12家商业银行参加建设,由银行卡信息交换总中心承建的。6.3典型CA证书管理策略分析-以CFCA为例1466.3.2CFCA的结构SET系统Non-SET系统RA系统6.3典型CA证书管理策略分析-以CFCA为例1476.3.3CFCA的功能证书的申请证书的审批证书的发放证书的归档证书的撤销证书的更新证书撤销表的管理CA的管理功能CA自身密钥的管理功能6.3典型CA证书管理策略分析-以CFCA为例1486.3.4CFCANon-SET系统的技术优势6.3.5CFCA的安全保障从自身安全保障角度看,主要目标在于维护系统信息的保密性、有效性和完整性,具体内容包括系统安全、通信安全和数据安全。安全保障还包括设备安全和环境安全。6.3典型CA证书管理策略分析-以CFCA为例1496.3.6CFCA的证书策略CFCA证书管理策略概述证书简介证书的种类证书的内容金融认证服务相关业务规则网关(银行)业务规则商户(企业)业务规则持卡人(个人)业务规则中介机构业务规则CFCA的CPS管理6.3典型CA证书管理策略分析-以CFCA为例1506.4国内典型CA数字证书申请与使用

——以SHECA为例6.4.1SHECA简介6.4.2SHECA的数字证书6.4.3SHECA数字证书的申请与使用1516.4.1SHECA简介

上海市电子商务安全证书管理有限公司(简称上海市CA中心,SHECA),是由上海市信息投资股份有限公司、上海邮电、上海银行卡网络服务中心、上海联合投资公司联合出资组建,经上海市政府批准,上海市唯一从事数字证书的签发和管理业务的权威性认证中心。作为可信赖的第三方从四方面保证了交易的安全:信息传输的机密性信息的不可篡改性身份的认证交易的不可抵赖6.4国内典型CA数字证书申请与使用

——以SHECA为例1526.4.2SHECA的数字证书SHECA数字证书的格式遵循ITU-TX.509标准,包含:公钥名称SHECA的数字签名密钥的有效时间证书序列号SHECA数字证书存放的介质可以是下列任意一种:硬盘软盘IC卡加密卡加密机6.4SHECA数字证书的申请与使用1536.4.3SHECA数字证书的申请与使用数字证书的申请下载根证书递交个人数字证书申请6.4SHECA数字证书的申请与使用1546.4.3

SHECA数字证书的申请与使用安装并查看个人数字证书6.4SHECA数字证书的申请与使用1556.4.3SHECA数字证书的申请与使用个人数字证书的使用6.5SHECA数字证书的申请与使用1566.4.3SHECA数字证书的申请与使用下载对方的数字证书6.4SHECA数字证书的申请与使用1576.4.3SHECA数字证书的申请与使用个人数字证书的废除6.4SHECA数字证书的申请与使用1586.4.3SHECA数字证书的申请与使用证书的导出和导入6.4SHECA数字证书的申请与使用1596.5国外典型CA数字证书申请与使用

——以VeriSign为例6.5.1VeriSign公司简介6.5.2VeriSign的数字证书6.5.3VeriSign数字证书的申请和使用1606.5.1VeriSign公司简介主要提供四种核心服务:安全服务支付服务域名与目录服务电子交流服务6.5国外典型CA数字证书申请与使用

——以VeriSign为例1616.5.2VeriSign的数字证书三种类型的数字证书:服务器数字证书针对软件开发商的开发者数字证书SSL数字证书个人安全电子邮件数字证书6.5VeriSign数字证书的申请与使用1626.5.3VeriSign数字证书的申请与使用数字证书的申请和使用6.5VeriSign数字证书的申请与使用1636.5.3VeriSign数字证书的申请与使用查看个人数字证书6.5

VeriSign数字证书的申请与使用1646.5.3VeriSign数字证书的申请与使用个人数字证书的使用6.5VeriSign数字证书的申请与使用1656.5.3VeriSign数字证书的申请与使用下载对方的数字证书6.5VeriSign数字证书的申请与使用1666.5.3VeriSign数字证书的申请与使用个人数字证书的废除6.5VeriSign数字证书的申请与使用1677.1安全标准与组织7.2安全协调机构与政策7.3信息系统安全保护的相关规定7.4电子商务安全管理制度7.5电子商务安全的法律保障目录168引例——警方破获国内首起

网上拍卖诈骗案

电子商务时代的安全问题涉及方方面面,我国的法律领域在这些方面还几乎是空白。没有法律的约束,电子商务的安全管理难上加难。1697.1安全标准与组织7.1.1制定安全标准的组织7.1.2因特网标准和组织7.1.3我国的信息安全标准化工作1707.1.1制定安全标准的组织一、国际标准化组织(ISO)二、电信标准化部门(ITU—T)三、国际信息处理联合会第十一技术委员会(IFIPTC11)四、电气和电子工程师学会(IEEE)五、美国国家标准局与美国商业部国家技术标准研究所六、美国国家标准协会(ANSI)7.1安全标准与组织171一、国际标准化组织(ISO)

OSI基本参考模型提供的五种安全服务:验证服务访问控制服务数据保密服务数据完整性服务不可否认服务7.1安全标准与组织172ISO的主页7.1安全标准与组织173ITU—T的主页7.1安全标准与组织174IFIP的主页7.1安全标准与组织175IEEE的主页7.1安全标准与组织176NIST的主页7.1安全标准与组织177ANSI的主页7.1安全标准与组织1787.1.2因特网标准与组织一、因特网体系7.1安全标准与组织179ISOC的主页7.1安全标准与组织180IAB的主页7.1安全标准与组织181IETF的主页7.1安全标准与组织182IRTF的主页7.1安全标准与组织183RFC的主页7.1安全标准与组织184二、因特网安全运作指导方针7.1安全标准与组织1857.1.3我国的信息安全标准化工作7.1安全标准与组织1867.2.1国际信息安全协调机构1988“莫里斯病毒事件”作用:解决Internet上存在的安全问题,调查Internet的脆弱性和发布信息CERT/CC三类工作:提供问题解决方案建立脆弱问题数据库进行信息反馈7.2安全协调机构与政策187CERT/CC的主页7.2安全协调机构与政策1887.2.2我国的信息安全管理机构及原则一、安全管理格局基本方针:兴利除弊、集中监控、分级管理、保障国家安全密码管理方针:统一领导、集中管理、定点研制、专控经营、满足使用二、法律政策原则(三层次)一层:从宪法的高度进行规范二层:直接约束计算机安全、因特网安全的法规三层:对信息内容、信息安全技术、信息安全产品的授权审批的规定三、机构部门安全管理原则“四有”原则7.2安全协调机构与政策1897.3信息系统安全保护的相关规定7.3.1信息系统安全保护7.3.2国际联网管理7.3.3商用密钥管理7.3.4计算机病毒防治7.3.5安全产品检测与销售1907.3信息系统安全保护的相关规定7.3.1信息系统安全保护计算机信息系统的建设和运用,应当遵纪守法计算机信息系统安全等级保护制度计算机机房安全管理制度计算机信息系统国际联网备案制度计算机信息媒体进出境申报制度计算机信息系统使用单位安全负责制度计算机案件强行报告制度计算机病毒及其有害数据的专管制度计算机信息系统安全专用产品消受许可证制度1917.3信息系统安全保护的相关规定7.3.2国际联网管理《中华人民共和国计算机信息网络国际联网管理暂行规定》《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》《计算机信息网络国际联网安全保护管理办法》《中国公用计算机互联网国际联网管理办法》《计算机信息网络国际联网出入口信道管理办法》《计算机信息系统国际联网保密管理规定》《互联网信息服务管理办法》《互联网安全保护技术措施规定》1927.3信息系统安全保护的相关规定7.3.3商用密码管理7.3.4计算机病毒防治7.3.5安全产品检测与销售1937.4电子商务安全管理制度7.4.1信息安全管理制度的内涵7.4.2网络系统的日常维护制度7.4.3病毒防范制度7.4.4人员管理制度7.4.5保密制度7.4.6跟踪、审计、稽核制度7.4.7应急措施制度小目录1947.4电子商务安全管理制度7.4.1信息安全管理制度的内涵一、计算机信息安全的定义为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露——ISO计算机系统有能力控制给定的主体对给定的客体的存取——美国防部《可信计算机系统评级准则》从保密性、完整性、可用性来衡量——欧《信息技术安全评级准则》1957.4.1信息安全管理制度的内涵二、计算机信息安全的基本要求(5条)认同用户和鉴别控制存取保障完整性审计容错三、信息安全管理制度指用文字形式对各项安全要求所作的规定,它是保证企业电子商务取得成功的重要基础工作,是企业人员安全工作德规范和准则。7.4电子商务安全管理制度1967.4.2网络系统的日常维护制度硬件的日常管理和维护

网络设备服务器和客户机通信线路软件的日常管理和维护

支撑软件应用软件数据备份7.4电子商务安全管理制度1977.4.3病毒防范制度给自己的计算机安装防病毒软件不打开陌生地址的电子邮件认真执行病毒定期清理制度控制权限高度警惕网络陷阱7.4电子商务安全管理制度1987.4.4人员管理制度严格选拔网上交易人员落实工作责任制贯彻电子商务安全运作基本原则7.4电子商务安全管理制度1997.4.5保密制度绝密级机密级秘密级7.4电子商务安全管理制度2007.4.6跟踪、审计、稽核制度跟踪制度要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。审计制度包括:经常对系统日志的检查、审核,及时发现系统故意入侵行为的记录和对系统安全功能违反的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,堵塞漏洞,保证电子商务交易安全,发出相应的警示或做出处理处罚的有关决定的一系列步骤和措施。7.4电子商务安全管理制度2017.4.7应急措施制度应急措施指在计算机灾难事件(即紧急事件或安全事故)发生时,利用应急计划、辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。7.4电子商务安全管理制度2027.5电子商务安全的法律保障7.5.1国际电子商务立法现状7.5.2我国电子商务立法现状7.5.3国内与电子商务相关的法律法规政策7.5.4电子签名法律小目录2037.5.1国际电子商务立法现状一、国际电子商务立法进展二、国际电子商务立法原则电子商务基本上应由私营企业来主导电子商务应在开放、公平的竞争环境中发展政府干预应在需要时起到促进国际化法律环境建立、公平分配匮乏资源的作用,而且这种干预应是透明的、少量的、重要的、有目标的、非歧视性的、平等的,技术上是中性的使私营企业介入或涉入电子商务政策的制定电子商务交易应使用非电子手段的税收概念相结合电信设施建设应是经营者在开放、公平的市场中竞争并逐步实现全球化保护个人隐私,对个人数据进行加密保护;商家应为消费者提供安全保障设施,并保证用户能方便实施、使用7.5电子商务安全的法律保障2047.5.2我国电子商务立法现状一、我国电子商务立法的相关背景二、涉及的主要法律问题三、立法应遵循的指导原则国内立法指导原则鼓励和发展电子商务是中国电子商务立法的首要前提电子商务立法要与宪法和其他已存在的法律法规及我国认同的国际法保持一致电子商务立法要适合中国国情《中国发展电子商务的指导意见初稿》内容包括:电子萨胡的市场准入和后勤问题、电子商务法律框架、金融框架等。7.5电子商务安全的法律保障2057.5.3国内与电子商务相关的法律法规政策

《中华人民共和国电子签名法》是我国第一部真正意义上的电子商务法。7.5电子商务安全的法律保障2068.1电子商务安全风险管理的演进8.2电子商务安全风险管理流程8.3电子商务安全风险管理的整体策略目录207引例——

汇丰银行网络一天内遭万次攻击

顾客信心受损

汇丰银行网络所遭受的攻击引发了电子商务时代企业安全风险管理的重视,但是企业该如何加强安全风险管理呢?2088.1电子商务安全风险管理的演进8.1.1电子商务安全管理的发展历程事件驱动时期标准化时期安全风险管理时期2098.1.2电子商务安全风险管理的现状企业已对安全风险管理达成共识安全风险管理的国际标准和各国规范逐渐形成并趋于完善利用外部专业化机构进行安全性评估已成为大部分国家的选择:中国公安部信息安全等级保护评估中心全国信息安全标准化技术委员会中国信息安全产品测评认证中心上海市信息安全产品测评认证中心上海市信息安全测评认证中心深圳市信息安全测评中心8.1电子商务安全风险管理的演进2108.2电子商务安全风险管理流程8.2.1安全风险管理中的因素关系8.2.2风险识别分析8.2.3风险评估8.2.4风险控制和风险接受8.2.5监控和审计2118.2电子商务安全风险管理流程8.2.1安全风险管理中的因素关系安全风险管理中各因素之间的联系:2128.2电子商务安全风险管理流程8.2.1安全风险管理中的因素关系风险识别分析阶段风险评估阶段风险控制阶段2138.2电子商务安全风险管理流程8.2.2风险识别分析1.风险识别的一般步骤信息资产的识别与估价威胁的识别与评估薄弱点评价2148.2电子商务安全风险管理流程8.2.2风险识别分析2.风险识别阶段的常用方法风险分析调查表资产风险分析调查表网络设备网络设备有无专人管理?有无专门的网络设备维护制度?网络设备有无备份?……服务器服务器有无专门的管理制度?服务器是否有备份?服务器内容的访问规则有否?……数据库数据库的更新频率是否符合标准数据库内容是否备份?企业是否将全部重要信息都集中保存?…………是否2158.2电子商务安全风险管理流程事故树分析法病毒攻击服务中断设备毁坏管理缺陷泄密制度漏洞火灾损失事故声誉破坏2168.2电子商务安全风险管理流程8.2.3风险评估风险识别工作结束后,要利用适当的风险测量方法、工具确定风险的大小与风险等级,这就是风险评估过程。根据风险计算的结果,可以得到资产风险评估的相对优先顺序,将风险划分为不同的等级,风险级别高的资产需要优先分配资源保护。2178.2电子商务安全风险管理流程8.2.4风险控制和风险接受风险评估-风险接受过程:风险评估过程

安全控制措施选择

实施安全控制降低风险

接受残余风险

2188.2电子商务安全风险管理流程8.2.5监控和审计

专门的审计评估系统可以起到以下作用:对于已经发生的系统破坏行为提供有力的证据提供有价值的系统使用日志提供系统运行的统计日志2198.3电子商务安全风险管理的整体策略8.3.1安全风险管理策略应遵循的原则

1.控制论和系统论思想的运用信息方法用信息的观点,把系统看作是借助于信息的获取、传递、加工、处理而实现其有目的性运动的一种研究方法。反馈方法把一个系统的输出信息,再引向输入端,并对信息的再输出发生影响的控制方式

2.借鉴其他领域的风险管理方法

3.融入企业整体风险管理2208.3.2策略的总体框架在安全风险管理策略系统中技术和管理手段的无缝集成:8.3电子商务安全风险管理的整体策略2219.1诚信缺失与电子商务安全问题9.2电子商务诚信体系的建设9.3我国电子商务诚信体系建设现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论