版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第五章电子商务安全技术,电子商务安全概述 电子商务网络安全技术 交易安全技术,5.1电子商务安全概述,网络安全就是如何保证网络上存储和传输的信息的安全性。 但是由于在互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。,1988年11月3日,美国数千名计算机系统操作员和系统管理员上班后都发现计算机系统不工作了,不管怎么尝试,都无响应。 追查后,是康奈尔大学23岁的研究生罗伯特莫里斯干的。他放了一个互联网蠕虫,制造了互联网有史以来最臭名昭著的攻击事件。 “蠕虫”将自己
2、的“繁殖”版传给其他计算机。 由于Unix电子邮件程序上有一个缺陷,使得能够在互联网上传播。 蠕虫没有破坏性代码,但他失控的复制,耗尽计算机资源。,5.1.1电子商务中的安全隐患,信息的截获和窃取:如消费者的银行账号、密码以及企业的商业机密等 信息的篡改 信息假冒:一种是伪造电子邮件,一种为假冒他人身份 交易抵赖:事后否认曾经发送过某条信息或内容,概率高,概率低,影响小,影响大,I,II,III,IV,预防,控制,保险或 备份计划,不用理会,风险管理模型,5.1.2电子商务安全需求,机密性(保密性):通过密码技术对传输的信息进行加密处理来实现 完整性:通过提取信息的数据摘要方式来获得 认证性(
3、可鉴别性):通过证书机构CA和数字证书来实现 不可抵赖性:通过对发送的消息进行数字签名来获取 有效性:通过各种软硬件维护来控制和预防,一个电子邮件的内容被篡改成完全相反的意思,称为发生了对完整性的破坏。,非法进入政府计算机或用偷来的信用卡号订购商品。破坏了保密性。,即需性破坏:例如你上午10点向一家网上股票经纪商发一个电子邮件,委托其购买1000股IBM公司的股票,假如这个邮件被延迟了,股票经纪商在下午2点才收到这条邮件,股票已涨了3美元,这个消息的延迟就使你损失了3000美元。,5.1.3电子商务安全的内容,电子商务安全内容包括: 计算机网络安全:计算机网络设备安全、计算机网络系统安全、数据
4、库安全等。 其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 商务交易安全 在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的机密性、完整性、可鉴别性、有效性和不可抵赖性。,电子商务安全构架,法律措施,技术措施,管 理 措 施,技术措施,5.2 电子商务网络安全技术,1.电子商务网络安全问题 物理实体的安全问题 未进行操作系统相关安全配置 软件的漏洞和后门 网络协议的安全漏洞 黑客的恶意攻击 计算机病毒的攻击 安全产品使用不当 缺少严格的网络管理制度,前车之鉴微软IIS,2001年8月,微软公司面临美国很多制造商曾
5、经历经过的召回缺陷产品的尴尬处境。微软公司总裁站在新闻发布会现场,听政府官员向新闻记者宣布微软公司的一款产品有严重缺陷。联邦调查局的国家信息技术基础设施保护中心主任警告说,在互联网上已经第三次爆发的红色代码蠕虫已经威胁到互联网的生存。,红色代码蠕虫利用了微软IISWWW服务器软件的一个安全缺陷。在他首次出现时,微软公司立即在自己的网站上提供了一个补丁程序。微软公司还声明,WWW服务器用户只要及时更新微软发布的补丁,就可以免受这个蠕虫的攻击。,许多用户被微软的这些言论激怒,指出微软在2001年上半年就发布了40多个补丁,前几年每年都发布100多个补丁。IIS用户抱怨说,不断更新软件根本不可能,要
6、求微软提供安全的软件。,Gartner公司是一家大型的IT咨询公司,他向客户建议,对执行关键任务的www服务器应考虑用其他软件替代IIS。,微软公司为自己的成功所害,他创造一个非常普及的复杂软件,要保证这么复杂的软件没有缺陷是非常困难的,而这种普及又使它成为一个很有吸引力的攻击目标。,微软公司在努力赢得大企业IT部门的信息。近年来,公司一直努力培育起操作系统可靠和可信的声誉。红色蠕虫对其www服务器软件的攻击使这些努力付诸东流。,病毒防范技术 身份识别技术 防火墙技术 虚拟专用网VPN技术,3.计算机网络安全技术术,5.2.2防火墙技术,1.概念 防火墙是一种将内部网和公众网如Internet
7、分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。 防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。 它是提供信息安全服务,实现网络和信息安全的基础设施。,防火墙模拟图例,可信网络,不可信网络,2.实质 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控内部网和internet之间地任何活动。 防火墙包含一种矛盾(机制):一是限制数据流通,另外又允许数据流通。由于网络的管理机制和安全政策不同,而表现不同。 防火墙基于两种准则来设计: 一切未被允许的就是禁止的
8、一切未被禁止的就是允许的,回答的问题: 谁在使用网络? 他们在网络上做什么? 什么时间使用过网络? 上网去了何处? 谁要上网但没有成功?,3.局限性 防火墙不能组织来自内部的破坏 防火墙不能保护绕过它的连接 防火墙无法完全防止新出现的网络威胁 防火墙不能防止病毒,4.防火墙的实现技术 包过滤防火墙检查要在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。 网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。与包过滤技术不同,应用级的防火墙不是较低
9、的IP层,而是在应用层来过滤请求和登陆。 代理服务器是代表某个专用网络同互联网进行通信的防火墙,类似在股东会上某人以你的名义代理你来投票。代理服务器也用于页面缓存。,5.2.3身份识别技术,身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是否有效。 其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。 被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征。 常用的身份认证技术有口令、标记法和生物特征法。,现已有PC机用的指纹识别设备,03年时200美元。 其他,识别签名形状与着力点的书写板,识别视网膜上血管模式的视网膜扫描
10、仪、识别首长形状与掌纹模式的手掌扫描仪等。,5.3交易安全技术,加密技术 认证技术 安全认证协议 公钥基础设施,5.3.1 加密技术,明文变成为密文的过程称为加密 由密文还原为明文的过程称为解密 加密和解密的规则称为密码算法 在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。,对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。 1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 2)当通信对象增多时,需要相应数量的密钥。 3)对称加密是建立在共同保守秘
11、密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,1.对称密钥加密,2.非对称密钥加密,非对称密钥加密系统,又称公钥密钥加密,它采用RSA算法,需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个
12、质数求得另一个质数。,表5-1 对称与非对称加密体制对比,5.3.2认证技术,安全认证技术也是为了满足电子商务系统的安全性要求采取的一种常用的必须的安全技术。 安全认证的主要作用是进行信息认证。信息认证的目的有两个: 第一是确认信息的发送者的身份; 第二是验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。,1.数字摘要,数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之
13、亦然。,信息摘要过程,数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。,2.数字信封,把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(Digital Si
14、gnature)。,3.数字签名,数字签名过程,数字签名原理,被发送文件用安全Hash编码法SHA(Secure Hash Algorithm)编码加密产生128bit的数字摘要; 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名; 将原文和加密的摘要同时传给对方; 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要; 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。,4.数字时间戳,时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分: 第一是需加时间戳的文件的
15、摘要(digest); 第二是DTS收到文件的日期和时间; 第三是DTS的数字签名。 时间戳产生的过程为: 用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。,获得数字时间戳的过程,5.数字证书,数字证书(Digital Certificate 或Digital ID ),就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。 数字证书的内部格式包括: 证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;办理数字证书的单位
16、;办理数字证书单位的数字签名。 数字证书一般有四种类型:客户证书,商家证书,网关证书及CA系统证书。,数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。,数字证书的内容: l 证书拥有者的姓名; l 证书拥有者的公钥; l 公钥的有限期; l 颁发数字证书的单位; l 颁发数字证书单位的数字签名; l 数字证书的序列号等。,6.安全认
17、证机构,电子商务授权机构(CA)也称为电子商务认证中心(Certificate Authority)是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。 认证机构发放证书一般分为持卡人证书、支付网关证书、商家证书、银行证书、发卡机构证书。 CA四大职能:证书发放、证书更新、证书撤销和证书验证。,CA的树形结构,国内外CA中心简介 国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。 国内常见的CA有 中国商务在线 l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。 l北京数字证书认证中心 (),为网上电子
18、政务和电子商务活动提供数字证书服务。,数字证书的申请过程: (1)下载并安装根证书 (2)申请证书 (3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网,下载根证书(1),下载根证书(2),安装根证书(1),安装根证书(2),查看根证书,申请个人免费证书,下载个人证书,查看个人证书,5.3.3 安全认证协议,安全套接层SSL(Secure Sockets Layer)协议 安全电子交易SET(Secure Electronic Transaction)协议,1.安全套接层SSL协议,(Secure Sockets Layer)能够对信用卡和个人信息通过较强的保护;对计算机之间整个会话进行
19、加密的协议。较HTTP协议的效率要高。采用公开密钥和私有密钥两种加密方法以提高数据的安全系数。 它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。,建立连接阶段:客户通过网络向服务商打招呼,服务商回应; 交换密码阶段:客户与服务商之间交换双方认可的密码; 会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码; 检验阶段:检验服务商取得的密码; 客户认证阶段:验证客户的可信度; 结束阶段:客户与服务商之间相互交换结束
20、信息。,SSL协议在运行过程中可分为六个阶段:,2.安全电子交易(SET)协议,1996.2.1 MasterCard和Visa与技术合作伙伴如IBM等开发SET。 SET协议(Secure Electronic Transaction)主要为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证信息的机密、支付过程的完整性、商家及持卡人的合法身份以及可操作性,成为业内公开标准推广使用。,是一个在Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。 SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。
21、SET将建立一种能在Internet上安全使用银行卡进行购物的标准。 安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于Internet上的安全电子付款协议。,SET协议的参与对象,SET的组成部分,持卡人 商家 收单银行 发卡银行 认证中心(CA) 支付网关,SET的CA体系,3其他安全协议,(1)安全超文本传输协议(S-HTTP):依靠密钥的加密,保证WEB站点问的交换信息传输的安全性。S - HTTP是对HTTP扩充安全特性、增加了报文的安全性而产生的,它是基于SSL技术的。该协议向Internet的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。,(2)电子邮件传输协议(PEM):对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。PEM是通过因特网传输安全性商务邮件的非正式标准。,(3)安全多媒体Internet邮件扩展协议(S/MIME):是电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。MIME是正式的Internet电子邮件扩充标准格式,但它未提供任何的安全服务功能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 骨髓脂肪瘤护理查房
- 阑尾包块护理查房
- 拉沙热护理查房
- 骨盆直肠窝脓肿护理查房
- AI诗歌生成平台项目可行性研究报告
- 个性化连锁SPA系统项目可行性研究报告
- 年产5千吨食品用发酵菌液及5万吨发酵调理食品项目可行性研究报告
- 独立站站群运营方案
- 花店运营对接平台方案
- 金融智能产品运营方案
- 教师伦理教学课件
- 脑血管后遗症护理查房课件
- 电力施工道路施工方案
- 走向成熟(青春期男生性教育)
- 办公楼修缮工程施工组织设计施工方案
- 武汉英中国际学校高中入学考试试题
- 蓄电池安装及充放电施工方案
- 冒顶片帮事故预防培训课件
- 反三违知识培训教育记录
- 铁路客运服务英语车站篇Project Five
- 【名企】GRC工程安装标准设计图集38P
评论
0/150
提交评论