电子商务安全管理与技术课件_第1页
电子商务安全管理与技术课件_第2页
电子商务安全管理与技术课件_第3页
电子商务安全管理与技术课件_第4页
电子商务安全管理与技术课件_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务安全管理与技术,第六章 电子商务安全管理与技术,6.1 电子商务的安全 6.2 安全协议 6.3 密码学和数据加密技术 6.4 数字签名和认证技术 6.5 防火墙技术 6.6 虚拟专用网(VPN)技术 6.7 其他的安全技术,电子商务安全管理与技术,6.1 电子商务的安全,6.1.1 电子商务的安全要素 (1)有效性。 (2)机密性。 (3)完整性。 (4)可靠性/不可抵赖性/鉴别。 (5)审查能力。,返回首页,电子商务安全管理与技术,6.1.2 电子商务存在的安全问题 在电子商务系统中,存在的安全威胁主要有: (1)系统穿透。 (2)违反授权规则。 (3)植入后门程序。 (4)通信监

2、视。 (5)通信窜扰。 (6)中断。 (7)拒绝服务。 (8)否认。,返回首页,电子商务安全管理与技术,6.1.3 电子商务的安全技术 电子商务一个基本的问题就是如何通过现有的网络技术如Internet Web、数据加密、PKI-CA认证系统、防火墙技术、虚拟专用网技术、各种交易协议(如SET)、客户端浏览技术和软件等,使得客户和商家透明地进行安全交易。,返回首页,电子商务安全管理与技术,6.2 安全协议,6.2.1 安全协议的基本概念 所谓安全协议,是指两个或两个以上的参与者为完成与安全任务(如加密、认证、密钥分配等)有关且能抗攻击任务所作的约定与采取的一系列步骤。,返回首页,电子商务安全管

3、理与技术,6.2.2 安全套接层协议(SSL) 1. 什么是安全套接层协议(Secure Socket Layer,简称SSL) SSL主要用于提高应用程序之间数据的安全系数。 2. 安全套接层协议的作用 (1)用户和服务器的合法性认证。 (2)加密数据以隐藏被传送的数据。 (3)保护数据的完整性。,返回首页,电子商务安全管理与技术,3. 安全套接层协议的实现过程 (1)接通阶段。 (2)密码交换阶段。 (3)会谈密码阶段。 (4)检验阶段。 (5)客户认证阶段。 (6)结束阶段。,返回首页,电子商务安全管理与技术,6.2.3 安全电子交易协议(SET) 1. 什么是安全电子交易协议 SET主

4、要是为解决用户、商家和银行之 间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及可操作性。SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等。,返回首页,电子商务安全管理与技术,2. SET协议的作用 (1)保证电子商务参与者信息的相互隔离。 (2)保证信息在Internet上安全传输。 (3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。 (4)保证网上交易的实时性。 (5)规范协议和消息格式。,返回首页,电子商务安全管理与技术,3. SET协议的工

5、作原理 主要包括以下七个步骤: (1)消费者在网上选定的物品,并下电子订单。 (2)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者订单的相关情况。 (3)消费者选择付款方式,确认订单,签发付款指令(此时SET介入)。 (4)在SET中,消费者必须对订单和付款指令进行数字签名。,返回首页,电子商务安全管理与技术,(5)在线商店接受订单后,向消费者所在银行请求支付认可,批准交易后,返回确认信息给在线商店。 (6)在线商店发送订单确认信息给消费者,消费者端软件可记录交易日志,以备将来查询。 (7)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银

6、行请求支付。,返回首页,电子商务安全管理与技术,4. SET和SSL的区别 事实上,SET是由认证中心与加密技术相结合所产生的一种完全适合电子商务的加密技术协议,安全套接层协议(SSL)加密方法仅仅是实现了传输加密和数据完整性,相当于在两台计算机之间建立一个安全的通道。,返回首页,电子商务安全管理与技术,SET的技术特点有: (1)对订单信息和支付信息进行双重签名。 (2)采用信息摘要技术保证了交易的完整性。 (3)采用公钥体系和密钥体系结合进行加密,而SSL只采用了公钥体系。 与SSL相比,SET是在应用层上实现了数据的加密和完整性,因此,SET已经成为国际公认的Internet电子商务的安

7、全标准,非常详细地反映了电子交易各方之间存在的各种关系。,返回首页,电子商务安全管理与技术,SET的购物模式如下图所示。,返回首页,电子商务安全管理与技术,6.2.4 其他安全协议 1. 安全交易技术协议(STT) 安全交易技术协议(Secure Transaction Technology,简称STT)。由Microsoft公司提出,在Internet Explorer中采用这一技术。,返回首页,电子商务安全管理与技术,2. NetBill协议 协议步骤如下: (1)客户向商家查询某商品价格。 (2)商家向该客户报价。 (3)客户告知商家他接受该报价。 (4)商家将所请求的信息商品用密钥K加

8、密后发送给客户。 (5)客户准备一份电子采购订单(Electronic Purchase Order,EPO) ,客户将该已数字签名的 EPO 发送给商家。,返回首页,电子商务安全管理与技术,(6)商家会签该EPO,商家也签上K的值,然后将此两者送给Netbill服务器。 (7)Netbill 服务器验证EPO签名和会签,然后检查客户的账号,保证有足够的资金以便批准该交易,同时检查EPO上的超时值是否过期。确认没有问题时, Netbill 服务器即从客户的账号上将相当于商品价格的资金划往商家的账号上,并存储密钥K和加密商品的密码单据。然后准备一份包含K值的签好的收据,将该收据发给商家。 (8)

9、商家记下该收据单传给客户,然后客户将第4步收到的加密信息商品解密。,返回首页,电子商务安全管理与技术,3. Digicash协议 Digicash是一个匿名的数字现金协议。 4. First Virtual协议 First Virtual允许客户自由地购买商品,然后First Virtual使用E-mail同客户证实每一笔交易。 5. 安全的超文本传输协议(S-HTTP) 安全的超文本传输协议(S-HTTP)对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。,返回首页,电子商务安全管理与技术,6. Internet电子邮件的安全协议 (1)PEM。PEM是增强Internet电

10、子邮件隐秘性的标准草案。 (2)S-MIME。S-MIME(安全的多功能Internet电子邮件扩充)是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。 (3)PEM-MIME(MOSS)。MOSS(MIME对象安全服务)是将PEM和MIME两者的特性进行了结合。,返回首页,电子商务安全管理与技术,6.3 密码学和数据加密技术,6.3.1 密码与密钥基本知识 采用密码方法可以隐蔽和保护需要保密的信息,使未授权者不能提取该信息。被隐蔽的信息原来可读的形式叫明文,通过对密钥采用一定的加密算法可将明文变换成另一种隐蔽的不可理解的形式,称为密钥,这

11、种变换的过程称为加密。 加密技术包括两个元素:算法和密钥。 对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。,返回首页,电子商务安全管理与技术,6.3.2 对称加密 对称加密或专用密钥(也称为常规加密)由通信双方共享一个秘密密钥,发送和接收数据的双方必须使用相同的(对称的)密钥对明文进行加密和解密运算。最著名的对称密钥加密标准是数据加密标准(Data Encryption Standard,简称 DES)。,返回首页,电子商务安全管理与技术,6.3.3 非对称加密 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如

12、果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。 非对称加密算法主要有RSA、DSA、Diffie-Hellman、PKCS、PGP等。,返回首页,电子商务安全管理与技术,6.3.4 公开密钥体系(PKI) PKI技术是信息安全的核心技术。 1. 什么是PKI PKI(Public Key Infrastructure 的缩写)即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理

13、体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。,返回首页,电子商务安全管理与技术,PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 2. PKI的基本组成 (1)认证机构(CA) (2)数字证书库 (3)密钥备份及恢复系统 (4)证书作废系统 (5)应用接口(API),返回首页,电子商务安全管理与技术,6.4 数字签名和认证技术,6.4.1 数字签名技术 数字签名(Digital Signature)是公开密钥加密技术的一种应用,是指用发送方的私有密钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数字签名。,返回首页,电子商务安全

14、管理与技术,数字签名使用方式是: (1)报文的发送方从报文文本中生成一个128位或160位的单向散列值(或报文摘要),并用自己的私有密钥对这个散列值进行加密,形成发送方的数字签名。 (2)将这个数字签名作为报文的附件和报文一起发送给报文的接收方。,返回首页,电子商务安全管理与技术,(3)报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。 (4)如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。,返回首页,电子商务安全管理与技术,6.4.2 数字认证、数字时间戳和数字证书 1. 数字认证技术 2. 数字时

15、间戳 包括三个部分: (1)需加时间戳的文件的摘要(digest)。 (2)DTS收到文件的日期和时间。 (3)DTS的数字签名。,返回首页,电子商务安全管理与技术,3. 数字证书 数字证书一般包含以下几点: (1)数字证书拥有者的姓名。 (2)数字证书拥有者的公共密钥。 (3)公共密钥的有效期。 (4)颁发数字证书的单位。 (5)数字证书的序列号(Serial Number)。 (6)颁发数字证书单位的数字签名。,返回首页,电子商务安全管理与技术,6.4.3 电子商务认证中心(CA,Certificate Authority) 1. CA的认证机制 CA是大型用户群体(如政府机关或金融机构)

16、所信赖的第三方,负责证书的颁发和管理。在证书申请被审批部门批准后,CA通过登记服务器将证书发放给申请者。 电子商务CA体系包括下面两大部分。 (1)SET CA。(又叫“金融CA”体系) (2)PKI CA。(又叫“非金融CA”体系)。,返回首页,电子商务安全管理与技术,2. CA的基本功能 (1)生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。 (2)对数字证书和数字签名进行验证。 (3)对数字证书进行管理,重点是证书的撤销管理,同时追求实施自动管理(非手工管理)。 (4)建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。,返回首页,电子商务安

17、全管理与技术,6.5 防火墙技术,6.5.1 防火墙的简介 1. 防火墙的概念 防火墙(Fire Wall)是由软件和硬件设备(如计算机、路由器)组合而成,处于企业或网络群体计算机与外界通道之间,用来加强Internet与Intranet之间安全防范的一个或一组系统。它是提供信息安全服务,实现网络和信息安全的基础设施。,返回首页,电子商务安全管理与技术,2. 防火墙的发展 目前的防火墙经历了五个发展阶段。 第一代防火墙技术几乎与路由器同时出现,采用了包过滤技术。1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防

18、火墙应用层防火墙(代理防火墙)的初步结构。1992年,USC信息科学院的BobBraden开发出了基于动态包过滤技术的第四代防火墙。1998年,NAI公司推出了一种自适应代理技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。,返回首页,电子商务安全管理与技术,6.5.2 防火墙的功能 (1)保护脆弱的服务。 (2)控制对系统的访问。 (3)集中的安全管理。 (4)增强的保密性。 (5)记录和统计网络利用数据以及非法使用数据。 (6)策略执行。,返回首页,电子商务安全管理与技术,6.5.3 防火墙的分类 1.

19、包过滤防火墙(Packet Filter) 第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。这称为包过滤防火墙。 本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。,返回首页,电子商务安全管理与技术,建立包过滤防火墙规则的例子如下: (1)对来自专用网络的包,只允许来自内部地址的包通过,因为其他包包含不正确的包头部信息。 (2)在公共网络,只允许目的地址为80端口的包通过。 (3)丢弃从公共网络传入的包,而这些包都有你的网络内的源地址。 (4)丢弃包含源路由信息的包,以减少源路由攻击。,返回首页,电子商务安全管理与技术,2.

20、 状态/动态检测防火墙 状态/动态检测防火墙,试图跟踪通过防火墙的网络连接和包,这样防火墙就可以使用一组附加的标准,以确定是否允许和拒绝通信。它是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的。,返回首页,电子商务安全管理与技术,状态/动态检测防火墙可提供的其他一些额外的服务有: (1)将某些类型的连接重定向到审核服务中去。 (2)拒绝携带某些数据的网络通信。 跟踪连接状态的方式取决于通过防火墙的包的类型: (1)TCP包。 (2)UDP包。,返回首页,电子商务安全管理与技术,3. 应用程序代理防火墙(Proxy Service) 应用程序代理防火墙实际上并不允许在它连接的网络之间直

21、接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立于公共网络服务器单独的连接。网络内部的用户不直接与外部的服务器通信,所以服务器不能直接访问内部网的任何一部分。 另外,如果不为特定的应用程序安装代理程序代码,这种服务是不会被支持的,不能建立任何连接。,返回首页,电子商务安全管理与技术,4. 网络地址转换(NAT) 网络地址转换(NAT)协议将内部网络的多个IP地址转换到一个公共地址发到Internet上。 NAT经常用于小型办公室、家庭等网络,多个用户分享单一的IP地址,并为Internet连接提供一些安全机制。,返回首页,电子商务安全管理与技术,5. 个人防火墙 个人防火墙是

22、一种能够保护个人计算机系统安全的软件,它可以直接在用户的计算机上运行,使用与状态/动态检测防火墙相同的方式,保护一台计算机免受攻击。,返回首页,电子商务安全管理与技术,6.6 虚拟专用网(VPN)技术,6.6.1 虚拟专用网简介 1. 什么是虚拟专用网 虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。,返回首页,电子商务安全管理与技术,VPN应用示意图示。,返回首页,电子商务安全管理与技术,2. 虚拟专用网的好处 (1)降低通讯成本; (2)易于扩展; (3)可随意与合作伙伴联网

23、; (4)完全控制网络的主动权。,返回首页,电子商务安全管理与技术,6.6.2 虚拟专用网的功能要求 1. 保证安全性 (1)隧道和加密。 (2)数据验证。 (3)用户验证。 (4)防火墙与攻击检测。,返回首页,电子商务安全管理与技术,2. 实现网络优化 构件VPN的另一重要需求是有效地利用有限的广域网资源,为重要数据提供可靠的带宽。在设计VPN时需考虑采用多种QOS(服务质量)策略以优化网络资源。 3. 对VPN实施管理 VPN要求企业将其网络管理功能无缝延伸到公用网,甚至是客户和合作伙伴。,返回首页,电子商务安全管理与技术,6.6.3 虚拟专用网的分类 根据VPN所起的作用,可以将VPN分

24、为三类。如下图所示。,返回首页,电子商务安全管理与技术,1. VPDN(Virtual Private Dial Network) 在远程用户或移动雇员和公司内部网之间的VPN,称为VPDN。 2. Intranet VPN 在公司远程分支机构的LAN和公司总部LAN之间的VPN。 3. Extranet VPN 在供应商、商业合作伙伴的LAN和公司的LAN之间的VPN。,返回首页,电子商务安全管理与技术,6.6.4 VPN的隧道协议 VPN区别于一般网络互联的关键在于隧道的建立,然后数据包经过加密后,按隧道协议进行封装、传送以确保安全性。 1. PPTP/L2TP PPTP的加密方法采用Microsoft点对点加密(Microsoft Point-to-Point Encryption)算法,可以选用较弱的40位密钥或强度较大的128位密钥。L2TP支持多协议,利用公共网络封装PPP帧,可以实现和企业原有非IP网的兼容。,返回首页,电子商务安全管理与技术,2. IPSec(Internet Protocol Security) IPSec是IETF(Internet Engineer Task F

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论