汽车电子商务安全体系_第1页
汽车电子商务安全体系_第2页
汽车电子商务安全体系_第3页
汽车电子商务安全体系_第4页
汽车电子商务安全体系_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、整理ppt 第八章 汽车电子商务安全体系 整理ppt 整理ppt 整理ppt w 美国每年因电子商务安全问题所造成的经济损失 达75亿美元,企业的电脑安全受到侵犯的比例从 1997年的49%升到1999年的54%。1997年美国出现 了两次大的企业网站瘫痪事件,美国中情局的服 务器在1999年也受到过黑客的攻击。著名的美国 联机公司因人为操作和技术上的失误,使其计算 机系统的600万用户陷入瘫痪10小时。另一家大公 司网络联机通信服务公司的主干网出现重大故障, 40万用户被迫中断联络40小时。 整理ppt w 在中国,从 1993年中科院高能物理所与互联网 联网,首开国内使用互联网先河之日起,

2、黑客在 中国的活动就没有停止过。仅就中科院网络中心 而言,在1993年至1998年期间,多次遭到中外 “黑客”的入侵,造成不同程度的影响。1997年 以前,我国已发现的许多计算机犯罪案件主要集 中在金融领域,损失金额小的有数千元,大的已 超过数百万元。在1997年以后,黑客入侵活动日 益猖獗,逐步转向电子商务领域,国内各大网络 几乎都不同程度地遭到黑客的攻击。 整理ppt w 1997年7月,上海某证券系统被黑客人侵。同期西 安某银行系统被黑客入侵后,提走80.6万元现金。 1997年9月,扬州某银行被黑客攻击,利用虚存帐 号提走26万元现金。1999年4月26日的CIH病毒的 爆发,使我国4

3、万多台电脑不能正常运行,大多数 电脑的硬盘数据被毁,国内很多企业的数据都或 多或少地被破坏。中国民航的20多台电脑曾被感 染,其中在1999年下半年的航班时刻表的数据被 毁,使工作人员4个多月的辛苦付之东流。可见网 络黑客穷凶极恶、利欲熏心,为了达到他们的丑 恶目的,真是不择手段。 整理ppt 电 子 商 务 系 统 安 全 包 括: 硬硬 件件 安安 全、全、 软软 件件 安安 全、全、 网网 络络 安安 全、全、 人人 员员 管管 理理 安安 全全 电 子 商 务 安 全 控 制 要 求: 有有 效效 性、性、 保保 密密 性、性、 完完 整整 性、性、 交交 易易 者者 身身 份份 的的

4、 确确 定定 性、性、 不不 可可 否否 认认 性、性、 不不 可可 修修 改改 性性 -CNNIC 整理ppt 第一节 电子商务的安全概述 整理ppt 整理ppt 安全威胁安全威胁 利用利用Internet的开放性非法入侵,造成商务信息被的开放性非法入侵,造成商务信息被 篡改、盗窃或丢失;篡改、盗窃或丢失;(入侵计算机系统)(入侵计算机系统) 利用利用TCP/IP的透明性获悉商业机密,甚至恶意窃的透明性获悉商业机密,甚至恶意窃 取、篡改和破坏;取、篡改和破坏; (传输过程中获悉)(传输过程中获悉) 利用操作系统漏洞植入病毒或黑客程序,破坏用利用操作系统漏洞植入病毒或黑客程序,破坏用 户计算机

5、系统。户计算机系统。 利用电子化信息难以识别和鉴定使用虚假身份进利用电子化信息难以识别和鉴定使用虚假身份进 行交易。签定虚假订单、合同进行诈骗;交易后行交易。签定虚假订单、合同进行诈骗;交易后 抵赖等。抵赖等。 由于计算机系统故障对交易过程和商业信息安全由于计算机系统故障对交易过程和商业信息安全 所造成的破坏。所造成的破坏。(系统可靠性问题)(系统可靠性问题) 整理ppt 危害电子商务系统安全的主要因素 w 1、网络硬件的不安全因素 通信监视 非法终端 注入非法信息 线路干扰 运行中断 服务干扰 病毒入侵 整理ppt w 2、网络软件的不安全因素 操作系统 网络协议 网络软件 w 3、工作人员

6、的不安全因素 w 保密观念不强/业务不熟练/规章制度不健全/非法访问/越权访问 /利用硬件故障或软件错误非法访问/窃取系统或用户信息 w 4、交易信用的风险因素 来自买方的信用风险 来自卖方的信用 买卖双方都存在抵赖的情况 整理ppt w 5、计算机病毒和黑客攻击 w 6、法律方面的风险因素 w 7、环境的不安全因素 整理ppt 1 1信息的保密性信息的保密性 2 2信息的完整性信息的完整性 3 3信息的不可抵赖性信息的不可抵赖性 4 4交易者身份的真实性交易者身份的真实性 5 5系统的可靠性系统的可靠性 6 6内部网的严密性内部网的严密性 电子商务的安全性需求电子商务的安全性需求 整理ppt

7、 整理ppt u安全管理安全管理 u安全技术安全技术 电子商务的安全性保障电子商务的安全性保障 整理ppt 第二节 电子商务安全技术的分类 整理ppt 1 1防火墙技术防火墙技术 2 2加密技术加密技术 3 3信息摘要信息摘要 4 4数字签名数字签名 5 5数字时间戳数字时间戳 6 6数字证书与数字证书与CACA认证认证 1 1内部网的严密性内部网的严密性 2 2信息的保密性信息的保密性 3 3信息的完整性信息的完整性 4 4信息的不可抵赖性信息的不可抵赖性 5 5交易者身份的真实交易者身份的真实 性性 6 6系统的可靠性系统的可靠性 整理ppt 1 防火墙技术 v 防火墙是指一个由软件和硬件

8、设备组合而成,在防火墙是指一个由软件和硬件设备组合而成,在IntranetIntranet和和 InternetInternet之间构筑的一道屏障(如图所示),用于加强内部之间构筑的一道屏障(如图所示),用于加强内部 网络和公共网络之间安全防范的系统。网络和公共网络之间安全防范的系统。 防火墙的基本概念防火墙的基本概念 Internet Intranet E-Mail 服务器 Web服务器 内部客户机 数据库 外 部 WWW客户 防火墙 整理ppt 防火墙的构成防火墙的构成 防火墙主要包括安全操作系统、过滤器、网关、域名服务和防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-E- Mai

9、lMail处理处理5 5部分部分 过滤器执行由防火墙管理机构制订的组规则,检验各数 据组决定是否允许放行。这些规则按IP地址、端口号码和 各类应用等参数确定。 整理ppt 防火墙的主要功能防火墙的主要功能 (1)(1)保护那些易受攻击的服务。(数据库服务、支付保护那些易受攻击的服务。(数据库服务、支付 服务等)服务等) (2)(2)控制对特殊站点的访问控制对特殊站点的访问(军事(军事/ /公安公安/ /政府政府/ /银行银行/ /游戏游戏/ / 黄色黄色/ /反动)反动) (3)(3)集中化的安全管理。集中化的安全管理。 (4)(4)对网络访问进行记录和统计。对网络访问进行记录和统计。 整理p

10、pt 所谓加密技术,就是采用所谓加密技术,就是采用数学方法数学方法对原始对原始 信息信息( (通常称为通常称为“明文明文”) )进行再组织,使得加进行再组织,使得加 密后在网络上公开传输的内容对于非法接收者密后在网络上公开传输的内容对于非法接收者 来说成为来说成为无意义无意义的文字的文字( (加密后的信息通常称为加密后的信息通常称为 “密文密文”) )。而对于合法的接收者,因为其掌握。而对于合法的接收者,因为其掌握 正确的正确的密钥密钥,可以通过解密过程得到原始数据,可以通过解密过程得到原始数据 ( (即即“明文明文”) )。 2 加密技术 加密技术的基本概念加密技术的基本概念 整理ppt E

11、-EncryptE-Encrypt,加密,加密D-DecryptD-Decrypt,解密,解密 K-KeyK-Key,密钥,密钥C-CryptographC-Cryptograph,密文,密文 明文不安全信道 加密算法E E解密算法D D 加密密钥KEKE 窃听、入侵 解密密钥KDKD 明文 数据加密的一般模型数据加密的一般模型 密文C C 加密和解密必须依赖两个要素:就是加密和解密必须依赖两个要素:就是算法算法和和 密钥密钥。 算法是加密和解密的计算方法;算法是加密和解密的计算方法; 密钥是加密和加密所需的密钥是加密和加密所需的一串数字一串数字。 整理ppt w 例如:采用移位加密算法,使移

12、动3位后的英文字母 表示原来的英文字母,对应关系如下: 例:例:KRZ GR BRX GR HOW DO YOU DO KEY 密钥 整理ppt 按加密解密是否使用相同密钥划分按加密解密是否使用相同密钥划分 对称加密技术对称加密技术 非对称加密技术非对称加密技术 加密技术的种类加密技术的种类 w 加密和解密使用加密和解密使用相同的密钥相同的密钥。发送者和接收者拥有相同。发送者和接收者拥有相同 的密钥。的密钥。 w 该技术最具有代表性的算法是该技术最具有代表性的算法是IBMIBM公司提出的公司提出的DESDES算法算法 (Data Encryption Standard(Data Encrypt

13、ion Standard数据加密标准数据加密标准) ) ,是目前广泛采用,是目前广泛采用 的对称加密方式之一。的对称加密方式之一。 w 它的基本思想是将二进制序列的明文分成每它的基本思想是将二进制序列的明文分成每6464位一组,位一组, 用长为用长为6464位的密钥对这些明文进行位的密钥对这些明文进行1616轮代换和置换加密。轮代换和置换加密。 最后形成密文。最后形成密文。 w 目前主要使用目前主要使用128bits128bits密钥。密钥。 w 优点:实现容易,使用方便,加密、解密速度快,优点:实现容易,使用方便,加密、解密速度快,可以可以 用硬件实现。用硬件实现。 (1)对称加密技术)对称

14、加密技术 整理ppt w 存在的问题:存在的问题: w 1 1)在首次通信前,双方必须通过除网络以外的)在首次通信前,双方必须通过除网络以外的 另外途径传递统一的密钥。另外途径传递统一的密钥。 w 2 2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。 n(n-1)/2n(n-1)/2 w 3 3)对称加密是建立在共同保守秘密的基础之上)对称加密是建立在共同保守秘密的基础之上 的,在管理和分发密钥过程中,任何一方的泄的,在管理和分发密钥过程中,任何一方的泄 密都会造成密钥的失效,存在着潜在的危险和密都会造成密钥的失效,存在着潜在的危险和 复杂的管理难度。复杂的管

15、理难度。 (2)非对称加密技术)非对称加密技术 非对称加密技术中,加密和解密使用非对称加密技术中,加密和解密使用不同不同的密钥,一的密钥,一 把称公钥,另一把称私钥。各贸易方每人都拥有一对这样把称公钥,另一把称私钥。各贸易方每人都拥有一对这样 的密钥。两把密钥实际上是两个的密钥。两把密钥实际上是两个数字串数字串。 非对称加密领域内最为著名的算法是非对称加密领域内最为著名的算法是RSA(RivestRSA(Rivest, ShanirShanir,Adleman)Adleman)算法算法, ,建立在数论中大数分解和素数检建立在数论中大数分解和素数检 测的理论基础上。两个大素数相乘在计算上是容易实

16、现的,测的理论基础上。两个大素数相乘在计算上是容易实现的, 但将该乘数分解为两个大素数因子的计算量很大,大到甚但将该乘数分解为两个大素数因子的计算量很大,大到甚 至计算机上也不可能实现。至计算机上也不可能实现。 两个很大的两个很大的素数素数即为密钥,用其中的一个素数与明文即为密钥,用其中的一个素数与明文 相乘,可以加密得到密文;用另一个质数与密文相乘可以相乘,可以加密得到密文;用另一个质数与密文相乘可以 解密。用于加密的数为解密。用于加密的数为公钥公钥,用于解密的数为,用于解密的数为私钥私钥。 私钥绝对私有,公钥可以公开。私钥绝对私有,公钥可以公开。 公私钥对必须成对使用。公私钥对必须成对使用

17、。 公私钥对使用原则:公私钥对使用原则: A公钥 B公钥 A私钥 B私钥 例例B公钥 密钥对的不同使用方法,用途不同密钥对的不同使用方法,用途不同 整理ppt 3 信息摘要 w 信息摘要信息摘要指从原文中通过指从原文中通过HashHash算法(一种单向的加密算算法(一种单向的加密算 法)而得到的一个固定长度(法)而得到的一个固定长度(128128位)的散列值,不同位)的散列值,不同 的原文所产生的信息摘要必不相同,相同原文产生的信的原文所产生的信息摘要必不相同,相同原文产生的信 息摘要必定相同。用信息摘要技术来保证信息的息摘要必定相同。用信息摘要技术来保证信息的完整性完整性。 Hash算法 原

18、文 摘要 摘要 对比? 原文 摘要 Internet Hash 算法 发送方 接收方 信息摘要过程信息摘要过程 整理ppt 4 数字签名 Hash 算法 原文 摘要 摘要 对比? 原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 数字签名过程数字签名过程 数字签名数字签名(Digital Signature)(Digital Signature):即是只有信息发送者才能产即是只有信息发送者才能产 生的、别人无法伪造的一段数字串。这段数字串同时也是对发生的、别人无法伪造的一段数字串。这段数字串同时也是对发 送者发送的信息的真实

19、性的一个证明。送者发送的信息的真实性的一个证明。 (完整性,认证性)(完整性,认证性) 整理ppt 5 数字时间戳 Hash算法 原文 摘要 1 加时间 数字 时间戳 Internet 用DTS 机构的私钥加密 发送方 DTS 机构 Hash 算法 加了时间后 的新摘要 摘要 1 摘要1 +时间 数字 时间戳 获得数字时间戳的过程获得数字时间戳的过程 数字时间戳数字时间戳(Digital Time Stamp-DTS)(Digital Time Stamp-DTS):文件签署日期与签文件签署日期与签 名一样都是防止合同文件等被伪造和篡改的关键性标记,在名一样都是防止合同文件等被伪造和篡改的关键

20、性标记,在 电子商务中,数字时间戳是一个经加密后形成的凭证文档。电子商务中,数字时间戳是一个经加密后形成的凭证文档。 包括需盖戳的文件摘要,包括需盖戳的文件摘要,DTSDTS机构收到文件的时间以及机构收到文件的时间以及DTSDTS机机 构的数字签名三项内容。构的数字签名三项内容。 整理ppt 6 数字证书与CA认证 w 数字证书基本概念数字证书基本概念(Digital ID) v 是标志网络用户身份信息的一系列数据,用来在网络应用是标志网络用户身份信息的一系列数据,用来在网络应用 中识别通信各方的身份。数字证书由第三方权威机构签发,中识别通信各方的身份。数字证书由第三方权威机构签发, 可以实现

21、网络上传输的信息的加密和解密、数字签名和签可以实现网络上传输的信息的加密和解密、数字签名和签 名验证,确保传递信息的机密性、完整性、不可否认性、名验证,确保传递信息的机密性、完整性、不可否认性、 交易实体的真实性。交易实体的真实性。 v 数字证书采用数字证书采用公私钥密码体制公私钥密码体制,每个用户拥有一把仅为,每个用户拥有一把仅为 本人所掌握的本人所掌握的私钥私钥,用它进行信息解密和数字签名;同时,用它进行信息解密和数字签名;同时 拥有一把拥有一把公钥公钥,并可以对外公开,用于信息加密和签名验,并可以对外公开,用于信息加密和签名验 证。证。 v 数字证书可用于:发送安全电子邮件、访问安全站点

22、、网数字证书可用于:发送安全电子邮件、访问安全站点、网 上签约和网上银行等安全电子事务处理和安全电子交易活上签约和网上银行等安全电子事务处理和安全电子交易活 动。动。 整理ppt 数字证书的内容数字证书的内容 证书拥有者的姓名;证书拥有者的姓名; 证书拥有者的公钥;证书拥有者的公钥; 公钥的有限期;公钥的有限期; 颁发数字证书的单位;颁发数字证书的单位; 颁发数字证书单位的数字签名;颁发数字证书单位的数字签名; 数字证书的序列号等。数字证书的序列号等。 整理ppt 查看证书内容(查看证书内容(1) 整理ppt 查看证书内容(查看证书内容(2) 整理ppt 查看证书内容(查看证书内容(3) 整理

23、ppt (1)个人数字证书)个人数字证书 个人安全电子邮件证书、个人身份证书个人安全电子邮件证书、个人身份证书 (2)企业证书)企业证书 企业(客户端)数字证书、企业(服务器)数字证书企业(客户端)数字证书、企业(服务器)数字证书 (3)软件数字证书)软件数字证书 数字证书的种类数字证书的种类 整理ppt CA认证中心(认证中心(Certificate Authority) (1)认证中心的功能:)认证中心的功能: 核发证书、管理证书、搜索证书、验证证书核发证书、管理证书、搜索证书、验证证书 (2)CA的树形验证结构的树形验证结构(如图所示)如图所示) 数字证书的颁发机构数字证书的颁发机构 根

24、 CA 南方电子商务中心(广东 CA) Southern Electronic Business Center Class B CA (湖北)HBECA 证书 2 证书 3 证书 4 (海南)HNCA 证书 1 CA的树形结构的树形结构 A:Root CA B:CA C:Digital ID 证书的树形验证结构证书的树形验证结构 整理ppt (3)国内外)国内外CA中心简介中心简介 国外常见的国外常见的CA有有VeriSign 、GTE Cyber Trust、Thawte等。等。 国内常见的国内常见的CA有有 l l中国数字认证网中国数字认证网(),数字认证,),数字认证, 数字签名,数字签

25、名,CA认证,认证,CA证书,数字证书,安全证书,数字证书,安全 电子商务。电子商务。 l l北京数字证书认证中心北京数字证书认证中心 (),为),为 网上电子政务和电子商务活动提供数字证书服务。网上电子政务和电子商务活动提供数字证书服务。 l l安徽数字证书认证中心安徽数字证书认证中心 http:/ 整理ppt (1)下载并安装根证书)下载并安装根证书 (2)填交证书申请书)填交证书申请书 (3)CA进行身份审核进行身份审核 (4)下载或领取证书)下载或领取证书 (5)安装证书)安装证书 返回本章首页 数字证书的申领及安装数字证书的申领及安装 整理ppt 整理ppt 整理ppt 第三节 电子

26、商务的安全协议 整理ppt SSL叫安全套接层协议,是国际上最早用的,已成工业叫安全套接层协议,是国际上最早用的,已成工业 标准,但它的基点是商家对客户信息保密的承诺,因此有标准,但它的基点是商家对客户信息保密的承诺,因此有 利于商家而不利于客户。利于商家而不利于客户。 SET叫安全电子交易协议,是为了在互联网上进行在线叫安全电子交易协议,是为了在互联网上进行在线 交易时保证信用卡支付的安全而设立的一个开放的规范。交易时保证信用卡支付的安全而设立的一个开放的规范。 因它的对象包括消费者、商家、发卡银行、收单银行、支因它的对象包括消费者、商家、发卡银行、收单银行、支 付网关、认证中心,所以对消费者与商家同样有利。它越付网关、认证中心,所以对消费者与商家同样有利。它越 来越

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论