计算机信息安全技术 课件 第12、13章 电子商务安全、网络安全检测与评估_第1页
计算机信息安全技术 课件 第12、13章 电子商务安全、网络安全检测与评估_第2页
计算机信息安全技术 课件 第12、13章 电子商务安全、网络安全检测与评估_第3页
计算机信息安全技术 课件 第12、13章 电子商务安全、网络安全检测与评估_第4页
计算机信息安全技术 课件 第12、13章 电子商务安全、网络安全检测与评估_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十二章电子商务安全12.1电子商务安全概述 12.2SSL协议 12.3SET协议 12.1电子商务安全概述电子商务(E-Commerce)--买卖双方通过网络,在双方没有见面的情况下进行的各种商务活动总称。传统的商务活动是在实体市场中进行,电子商务是在网络环境中的虚拟市场中进行的。

12.1电子商务安全概述电子商务优势透明、标准交易低廉成本全球化市场快捷交易交易连续化12.1电子商务安全概述可靠性身份认证能力不可抵赖性完整性机密性安全需求12.2SSL协议

SSL(SecureSocketLayer)目的--保护在Web上传输的重要或敏感信息。SSL采用对称密钥算法和公开密钥算法,并使用了X.509数字证书技术。基于公开密钥技术的SSL协议,已成为Internet上保密通讯的工业标准。12.2SSL协议SSL协议的优势--与应用层协议独立无关。高层的应用层协议(如HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。12.2SSL协议SSL协议分为两层底层是SSL记录协议。记录协议还封装了压缩解压缩、加密解密、计算和校验MAC等。高层协议由三部分组成:握手协议加密规范修改协议报警协议这些上层协议用于管理SSL信息交换,允许应用协议传送数据之前相互验证,协商加密算法和生成密钥等。12.2SSL协议SSL安全协议提供的安全服务:对数据进行加密维护数据的完整性认证用户和服务器12.2SSL协议12.2SSL协议SSL记录协议握手协议加密规范修改协议报警协议SSL

记录协议SSL记录协议的操作步骤12.2SSL协议SSL记录的格式12.2SSL协议SSL握手协议该协议使客户端和服务器相互认证,鉴别对方的身份,协商安全参数,包括加密算法、MAC算法以及加密密钥等。SSL协议的握手过程12.2SSL协议加密规范修改协议在SSL中,通信双方都有各自独立的读状态(read_state)和写状态(write_state)。读状态包含了解压、解密、验证MAC的算法和解密密钥等;写状态中包含压缩、加密、计算MAC的算法和加密密钥等。当通信中的一方收到加密规范修改协议的消息后,就将待定的读状态中的内容复制到当前读状态中;当通信中的一方发送了加密规范修改协议的消息后,就将待定的写状态中的内容复制到当前写状态中。12.2SSL协议报警协议报警协议用于为对方实体传递SSL的相关报警。报警协议的消息报文与其他应用程序一样,根据当前的状态进行压缩和加密,封装在SSL记录协议中,由SSL记录协议发送。报警协议的每条消息有两个字节。第一个字节说明报警的级别,用于表示消息的严重性。协议定义了警告(warning)和致命错误(fatal)两个级别,对应的代码值分别为1和2。如果是警告级,接收方将判断按哪一个级别来处理消息,如果是致命错误级,SSL立即终止该链接,同一会话的其他连接可以继续,但该会话中不再产生新的连接。第二个字节包含了特定报警代码。安全特性主要体现在如下几个方面:(1)SSL握手协议中采用了DES等加密算法对客户机和服务器之间传送的数据进行了加密处理,保证了数据的机密性。(2)SSL使用哈希函数产生所需要传输数据的消息验证码,在消息验证码中加入了一个不断变化的随机数,在保证的数据的完整性的基础上,还具有很好的抗重放攻击特性。(3)SSL采用X.509数字证书来进行认证,让客户机和服务器可以相互认证对方的身份。(4)SSL与应用层协议相互独立的,高层的HTTP、FTP、Telnet等都透明地建立于SSL协议之上,这使得SSL具有与应用协议无关的特性。12.2SSL协议12.2SSL协议SSL协议存在安全脆弱性:脆弱性通信业务流分析攻击UDP应用保护Change_cipher_spec丢弃攻击多方认证加密强度不可否认性12.3SET协议SecureElectronicTransaction,简写SETVISAInternational、MasterCardInternational两大信用卡公司与IBM、Microsoft、Netscape等厂商合作开发。解决用户、商家和银行之间通过信用卡支付的交易而设计,确保支付信息的机密、完整、以及合法的身份认证。SET协议主要目标:SET目标

兼容性(消息+协议+平台)安全传输安全策略和设计多方认证信息完整订单与账号分离12.3SET协议SET协议的安全要求:1机密性2数据完整性3可审性4不可否认性持卡人商家支付网关证书授权机构发卡行收单行SET协议的参与方12.3SET协议SET的各个参与方12.3SET协议数字信封原理SET的安全技术12.3SET协议双重签名的必要性:持卡人在网上向商家购买商品,如果商家接受该交易,就在网上向银行要求授权,但是持卡人不愿意让商家知道自己的帐号等信息,也不愿意让银行知道他用这笔钱买了什么东西,为了解决这个问题就可以采用双重签名。双重签名的产生过程

SET的安全技术12.3SET协议消费者发给银行的消息SET的安全技术12.3SET协议消费者发给商家的消息SET的安全技术12.3SET协议银行验证双重签名的过程SET的安全技术12.3SET协议商家验证双重签名的过程SET的安全技术12.3SET协议12.3SET协议SET协议的混合加密过程在实际应用中,SET协议的加密解密是以上各种安全技术的综合运用,只有这样才能保证信息的机密性、完整性、真实性、有效性及不可否认性,才能确保电子商务的顺利进行。12.3SET协议SET协议的混合加密过程12.3SET协议SET的购物流程

(1)持卡人利用浏览器在商家的主页上查看。并选定所要购买的物品,然后填写相应的订货单。(2)持卡人选择支付方式,此时SET协议开始介入。(3)持卡人在验证商家的身份之后,向商家发送一个包含完整的订购信息和支付信息的订单。(4)商家收到持卡人发送过来的订单后,验证持卡人的身份,同时向持卡人的信用卡所属的发卡行请求支付授权,通过支付网关到银行,再到发卡行确认,批准交易,然后返回应答给商家,支付授权被批准。(5)商家向持卡人发送订单确认信息。(6)持卡人收到订单确认信息后,其SET软件记录交易日志,以备将来查询。(7)商家发送货物(由物流公司)或提供服务,(8)商家请求支付,支付网关根据支付网络的处理流程,将货款从持卡人的信用卡账户转到商家的账户中。

12.3SET协议SET的支付流程(1)证书注册(2)购买请求(3)支付授权

(4)支付资金

12.3SET协议帮助银行和发卡机构以及各种信用卡组织将业务扩展到Internet中参与交易的各方定义了互操作接口它可以用在系统的一部分或者全部采用SET协议与其它电子商务安全协议相比主要优点为消费者保守了更多的秘密SET协议对商家提供了保护自己的手段12.3SET协议SET协议与其它电子商务安全协议相比主要缺点安全性不高,适应性不强过于复杂,要求安装的软件包太多货物质量不满意责任不清事务处理完成后数据的保存不明晰日期时间安全措施不够对于持卡人的隐私问题考虑不够12.3SET协议SSL与SET的比较认证机制上早期的SSL并没有提供商家身份认证机制,虽然在SSL3.0中可以通过数字签名和数字证书实现浏览器和服务器双方的认证,但仍然不能实现多方认证。SET协议的安全要求较高,所有参与SET交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须通过申请数字证书进行身份认证。12.3SET协议SSL与SET的比较安全性上SSL只对持卡人与商家的信息交换进行加密保护。从电子商务特性来看,它不具备商务性、服务性、协调性和集成性。SET协议规范了整个商务活动的流程,从持卡人到商家,到支付网关,到认证中心以及信用卡结算中心之间的信息流走向和必须采用的加密、认证都制定了严密的标准,最大限度地保证了商务性、服务性、协调性和集成性。SET的安全性比SSL高。12.3SET协议SSL与SET的比较从网络协议位置上看SSL位于传输层与应用层之间,因此SSL能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。同时,SSL通过交易前的“握手”过程来建立客户与服务器之间一条安全通信的信道,保证数据传输的安全,整个过程相对简单,因此SSL协议主要是和Web应用一起工作。SET协议位于应用层,是为信用卡交易提供安全保障,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者账户信息对商家来说是保密的,安全性较好。但是SET协议十分复杂,存在身份验证复杂,加密环节多,处理效率低等缺点。本章小结掌握电子商务的概念、安全需求掌握SSL协议规范的构成了解SET协议的安全技术了解SET协议的工作原理掌握SET协议的优缺点了解SSL和SET协议的异同点第13章网络安全检测与评估13.1网络安全评估标准13.2网络安全评估方法和流程13.3网络安全检测评估系统简介13.1网络安全评估标准安全信息系统评估准则的发展史13.1网络安全评估标准CCTCSECFCITSECCTCPECGB17859-1999…D

E0T0…EAL1…

…T11:用户自主保护EAL2C1

E1T22:系统审计保护EAL3C2T1E2T33:安全标记保护EAL4B1T2E3T44:结构变化保护……T3……………T4………EAL5B2T5E4T55:访问验证保护EAL6B3T6E5T6…EAL7AT7E6T7…各标准的等级划分对照表TCSEC4个方面进行描述:形式化定义1安全策略模型2可追究性识别与授权、审计和可信通路3保证9个安全保证4文档ITSEC安全功能:标识与鉴别访问控制可追究性审计客体重用精确性服务可靠性数据交换。保证准则:有效性(Effectiveness)和正确性(Correctness)。安全功能要求非技术的安全保证要求基本概念和基本原理CC构成CC结构关系CC的评估类型之间关系13.2网络安全评估方法和流程CEM包括评估的一般原则:PP评估ST(SecurityTarget)评估EAL1-EAL4的评估CC评估的流程CC评估现状CC评估是一个复杂、费时的过程针对CC评估的辅助工具缺乏专业性安全需求文档缺乏ST编写的难度大。13.3信息系统安全等级保护《信息安全等级保护管理办法》规定:自主定级,自主保护。第一级会对公民、法人合法权益造成损害,但不损害国家安全、社会秩序和公共利益依据国家管理规范和技术标准进行保护第二级会对公民、法人合法权益造成严重损害,但不损害国家安全对该级信息系统安全等级保护工作进行指导第三级会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害对该级信息系统安全等级保护工作进行监督、检查第四级会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害对该级信息系统安全等级保护工作进行强制监督、检查第五级会对国家安全造成特别严重损害对该级信息系统安全等级保护工作进行专门监督、检查等级保护作用1、提高信息系统的信息安全防护能力,降低系统被各种攻击的风险。2、等级保护是我国关于信息安全的基本政策,国家法律法规、相关政策制度要求单位开展等级保护工作。3、落实个人及单位的网络安全保护义务,合理规避风险。13.4国内外漏洞知识库通用漏洞与纰漏(CommonVulnerabilitiesandExposures,CVE)通用漏洞打分系统(CVSS)国家信息安全漏洞共享平台(CNVD)国家信息安全漏洞库(CNNVD)国家信息安全漏洞共享平台(CNVD)CNVD漏洞集合基于漏洞产生原因进行的漏洞统计基于漏洞引发的威胁的漏洞统计国家信息安全漏洞库(CNNVD)根据危害等级统计的最近一年漏洞统计图从2023.4.1开始一个季度的漏洞统计趋势图13.5网络安全检测评估系统简介NessusAppScan

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论