




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务安全剖析 9.1电子商务与信息安全 9.1.1电子商务安全的现状 美国每年因电子商务安全问题所造成的经济 损失达75亿美元,电子商务企业的电脑安全受到 侵犯的比例从199749%升到199954%40万用户被 迫中断联络40小时。 从 1993年起,黑客在中国的活动就没有停止 过。在1997年以后,黑客入侵活动日益猖獗,逐 步转向电子商务领域,国内各大网络几乎都不同 程度地遭到黑客的攻击。 电子商务安全剖析 9.1.2 电子商务安全的要素 1)可靠性 2)真实性 3)机密性 4)完整性 5)有效性 6)不可抵赖性 7)内部网的严密性 电子商务安全剖析 9.1.3网络攻击的常用方法 1)
2、系统穿透 2)违反授权原则 3)植入 4)通信监听 5)通信窜扰 6)中断 7)拒绝服务 8)电子邮件轰炸 9)病毒技术 电子商务安全剖析 9.2电子商务安全协议 9.2.1电子商务安全协议分类 1)加密协议 2)身份验证协议 3)密钥管理协议 4)数据验证协议 5)安全审计协议 6)防护协议 电子商务安全剖析 9.2.2国际通用电子商务安全协议 1)安全套接层协议SSL (1)安全套接层协议的概念 安全套接层协议(Secure Sockets Layer),是由 网景公司设计开发的,主要用于提高应用程序之间的 数据安全系数,实现兼容浏览器和服务器(通常是 WWW服务器)之间安全通信的协议。S
3、SL在客户机 和服务器开始交换一个简短信息时提供一个安全的握 手信号。在开始交换的信息中,双方确定将使用的安 全级别并交换数字证书。每个计算机都要正确识别对 方。SSL支持的客户机和服务器间的所有通讯都加密 了。在SSL对所有通讯都加密后,窃听者得到的是无 法识别的信息。 电子商务安全剖析 实现SSL协议的是HTTP的安全版,名为HTTPS。 图9.2.1 HTTPS协议的使用 电子商务安全剖析 (2)安全套接层协议的工作原理 SSL需要认证服务器,并对两台计算机之间 所有的传输进行加密。 SSL用公开密钥(非对称)加密和私有密钥 (对称)加密来实现信息的保密。虽然公开密钥 非常方便,但速度较
4、慢。这就是SSL对几乎所有 的安全通讯都使用私有密钥加密的原因。 电子商务安全剖析 (3)建立SSL安全连接的过程 图9.2.2显示在eCoin上在登陆(Login)用户 名时即进入SSL安全连接。 图9.2.2 在eCoin上连接交换敏感信息的页面 电子商务安全剖析 这时浏览器发出安全警报,开始建立安全连接, 参见图9.2.3。同时验证安全证书,参见图9.2.4。 用户单击“确定”键即进入安全连接。 图9.2.3 浏览器开始建立安全连接 图9.2.4 浏览器验证服务器安全证书 电子商务安全剖析 该图显示在eCoin上的安全连接已经建立,浏览 器右下角状态栏的锁型图案表示用户通过网页传 输的用
5、户名和密码都将通过加密方式传送。 电子商务安全剖析 当加密方式传送结束后,浏览器会离开交换敏感信 息的页面,自动断开安全连接。 图9.2.6 离开交换敏感信息的页面,浏览器自动断开安全连接 电子商务安全剖析 2)安全电子交易协议SET 为了克服SSL安全协议的缺点,更为了达到 交易安全及合乎成本效益之市场要求,VISA和 MasterCard联合其他国际组织,共同制定了安全 电子交易(Secure Electronic Transaction, SET)协议。 在SET中采用了双重签名技术,支付信息和 订单信息是分别签署的,这样保证了商家看不到 支付信息,而只能看到订单信息。支付指令中包 括了
6、交易ID、交易金额、信用卡数据等信息,这 些涉及到与银行业务相关的保密数据对支付网关 是不保密的,因此支付网关必须由收单银行或其 委托的信用卡组织来担当。 电子商务安全剖析 3)S-HTTP安全协议 安全HTTP(S-HTTP)是HTTP的扩展,它提供了 多种安全功能,包括客户机与服务器认证、加密、请求 /响应的不可否认等。 SHTTP安全的细节设置是在客户机和服务器开始 的握手会话中完成的。客户机和服务器都可指定某个安 全功能为必需(Required)、可选(Option)还是拒绝 (Refused)。当其中一方确定了某个安全特性为“必 需”时,只有另一方(客户机或服务器)同意执行同样 的安
7、全功能时才能开始连接,否则就不能建立安全通讯。 SHTTP是通过在SHTTP所交换包的特殊头标志 来建立安全通讯的。头标志定义了安全技术的类型,包 括使用私有密码加密、服务器认证、客户机认证和消息 的完整性。一旦客户机和服务器同意彼此之间安全措施 的实现,那么在此会话中的所有信息都将封装在安全信 封里。 电子商务安全剖析 9.3电子商务安全技术 9.3.1加密技术 1)密码学概述 密码学就是在破译和反破译的过程中发展起 来的。加密算法就是用基于数学计算方法与一串 数字(密钥)对普通的文本(信息)进行编码, 产生不可理解的密文的一系列步骤。发送方将消 息在发送到公共网络或互联网之前进行加密,接
8、收方收到消息后对其解码或称为解密,所用的程 序称为解密程序,这是加密的逆过程。 电子商务安全剖析 2)加密和解密的示范 以一个简单实例来看看加密和解密的过程。一个简 单的加密方法是把英文字母按字母表的顺序编号作为明 文,将密钥定为17,加密算法为将明文加上密钥17,就 得到一个密码表 表9.3.1 一个简单的密码表 字母 ABC Z 空格 ,./:? 明文 010203 26272829303132 密文 181920 43444546474849 信息Thisisasecret. 明文20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29 密文3
9、7 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 46 电子商务安全剖析 3)加密的分类 按密钥和相关加密程序类型可把加密分为: 散列编码、对称加密和非对称加密。 (1)散列编码 散列编码是用散列算法求出某个消息的散列 值的过程。散列编码对于判别信息是否在传输时 被改变非常方便。如果信息被改变,原散列值就 会与由接收者所收消息计算出的散列值不匹配。 电子商务安全剖析 (2)对称加密 对称加密又称私有密钥加密,它用且只用一 个密钥对信息进行加密和解密。对称加密技术可 参见图9.3.1 图9.3.1 对称加密技术示意图 电子商务安全剖析 (3)非对称加密
10、 1977年麻省理工学院的三位教授(Rivest、Shamir和 Adleman)发明了 RSA公开密钥密码系统。在此系统中 有一对密码,给别人用的就叫公钥,给自己用的就叫私 钥。用公钥加密后的密文,只有私钥能解。RSA的算法 如下: 选取两个足够大的质数P和Q ; 计算P和Q相乘所产生的乘积n PQ; 找出一个小于n的数e ,使其符合与 (P1)(Q 1)互为质数; 另找一个数d,使其满足(ed)MOD(P1) (Ql)1其中MOD(模)为相除取余;(n,e)即 为公钥;(n,d)为私钥。 加密和解密的运算方式为:明文MCd(MOD n);密 文CM e(MOD n ) 电子商务安全剖析 假
11、定P 3,Q 11,则n = PQ 33,选择 e =3,因为 3和20没有公共因子。(3d)MOD(20)1,得出d 7。从而得到(33,3)为公钥;(33,7)为私钥。 加密过程为将明文M的3次方模33得到密文C,解密过程 为将密文C 的7次方模33得到明文。下表显示了非对称 加密和解密的过程。 明文 M 密文 C 解密 字母 序号 M3 M3(MOD 33) C7 C7(MOD 33) 字母 A01101101A E05125268031810176 05E N1427440578125 14N S19685928 19S Z125261 1757620128000000 26Z 电子商
12、务安全剖析 非对称加密有若干优点:在多人之间进行保密信 息传输所需的密钥组合数量很小;公钥没有特殊 的发布要求,可以在网上公开;可实现数字签名。 非对称加密技术可参见图9.3.2。 图9.3.2 非对称加密技术示意图 l图9.3.2 非对称加密技术示意图 电子商务安全剖析 9.3.2数字签名技术 1)数字签名的概念 数字签名(Digital Signature)技术是将摘要 用发送者的私钥加密,与原文一起传送给接收者。 接收者只有用发送者的公钥才能解密被加密的摘 要。数字签名主要有3种应用广泛的方法:RSA 签名、DSS签名和Hash签名。 Hash签名是最主要的数字签名方法。它的主要方式 是
13、,报文的发送方从明文文件中生成一个128比特的散 列值(数字摘要)。发送方用自己的私钥对这个散列值 进行加密来形成发送方的数字签名。然后该数字签名将 作为附件和报文一起发送给接收方。报文的接收方首先 从接收到的原始报文中计算出128比特的散列值(数字 摘要),接着用发送方的公钥来对报文附加的数字签名 解密。 电子商务安全剖析 2)数字签名的优点 数字签名具有易更换、难伪造、可进行远程 线路传递等优点。数字签名参见图9.3.3。 图9.3.3 数字签名 电子商务安全剖析 3)数字签名的使用方法 (1)发送方首先用哈希函数从明文文件中生成一个数字 摘要,用自己的私钥对这个数字摘要进行加密来形成发
14、送方的数字签名。 (2)发送方选择一个对称密钥对文件加密,然后通过网 络传输到接收方,最后通过网络将该数字签名作为附件 和报文密文一起发送给接收方。 (3)发送方用接收方的公钥给对称密钥加密,并通过网 络把加密后的对称密钥传输到接收方。 (4)接收方使用自己的私钥对密钥信息进行解密,得到 对称密钥。 (5)接收方用对称密钥对文件进行解密,得到经过加密 的数字签名。 (6)接收方用发送方的公钥对数字签名进行解密,得到 数字签名的明文。 电子商务安全剖析 接受方公钥接受方私钥密约对 哈希函数 对称密钥密文对称密钥密文 对称密钥 哈希函数 对称密钥 3加密4解密 数字签名 发送方私钥 密 文 密 文
15、 发送方私钥 密约对 原 文件 签名 密文 原文件签名文件 数字签名数字签名 电子商务安全剖析 9.3.3认证技术 (CA) 由于电子商务是在网络中完成,交易双方互 相之间不见面,为了保证每个人及机构(如银行、 商家)都能唯一而且被无误地识别,这就需要进 行身份认证。 1)认证中心(CA) 电子商务认证授权机构也称为电子商务认证 中心(Certificate Authority,CA)。CA就是承担 网上安全电子交易的认证服务,它能签发数字证 书,并能确认用户身份的服务机构。CA通常是 一个服务性机构,主要任务是受理数字证书的申 请,签发及管理数字证书。 电子商务安全剖析 2)认证中心的职能
16、认证中心具有下列4大职能: (1)证书发放 可以有多种方法向申请者发放证书, 可以发放给最终用户签名的或加密的证书。 (2)证书更新 持卡人证书、商户和支付网关证书 应定期更新,更新过程与证书发放过程是一样的。 (3)证书撤消 证书的撤消可以有许多理由,如私 钥被泄密,身份信息的更新或终止使用等。 (4)证书验证 认证证书是通过信任分级体系来验 证的,每一种证书与签发它的单位相联系,沿着 该信任树直接到一个认可信赖的组织,就可以确 定证书的有效性。 电子商务安全剖析 3)认证体系的结构 认证体系呈树型结构,根据功能的不同,认 证中心划分成不同的等级,不同等级的认证中心 负责发放不同的证书。图9
17、.3.5为CA体系示意图。 图9.3.5 CA体系示意图 电子商务安全剖析 4)数字证书 (1)数字证书的概念 数字证书是一个担保个人、计算机系统或者 组织的身份和密钥所有权的电子文档。 (2)数字证书的类型 客户证书证实客户身份和密钥所有权。 服务器证书证实服务器的身份和公钥。 安全邮件证书证实电子邮件用户的身份和公钥。 CA机构证书证实认证中心身份和认证中心的签 名密钥。 电子商务安全剖析 (3)数字证书的内容 证书数据 版本信息; 证书序列号; CA所使用的签名算法; 发行证书CA的名称; 证书的有效期限; 证书主题名称; 被证明的公钥信息的特别扩展。 发行证书的CA签名 电子商务安全剖
18、析 (4)数字证书的有效性 只有下列条件为真时,数字证书才有效。 证书没有过期 密钥没有修改 用户有权使用这个密钥 证书必须不在无效证书清单中 电子商务安全剖析 5)世界著名的认证中心Verisign 世界上较早的数字证书认证中心是美国的 Verisign公司()。 图9.3.6 认证中心VeriSign的主页 电子商务安全剖析 6)中国知名的认证中心 中国数字认证网( ) 中国金融认证中心( ) 中国电子邮政安全证书管理中心( ) 北京数字证书认证中心() 广东省电子商务认证中心() 上海市电子商务安全证书管理中心有限公司() 海南省电子商务认证中心() 天津CA认证中心() 山东省CA认证
19、中心() 电子商务安全剖析 9.3.4数字时间戳 1)数字时间戳的概念 数字时间戳服务(Digital TimeStamp Service DTSS)是用来证明消息的收发时间的。 用户首先将需要加时间戳的文件经加密后形成文 档,然后将摘要发送到专门提供数字时间戳服务 的权威机构,该机构对原摘要加上时间后,进行 数字签名,用私钥加密,并发送给原用户。 需要一个第三方来提供可信赖的且不可抵赖 的时间戳服务。作为可信赖的第三方,应请求为 服务器端和客户端应用颁发时间戳。打上时间戳 就是将一个可信赖的日期和时间与数据绑定在一 起的过程, 电子商务安全剖析 图9.3.7 数字时间戳的应用过程 电子商务安
20、全剖析 2)时间戳产生的过程 用户首先将需要加时间戳的文件用Hash编码 加密形成摘要,然后将该摘要发送到DTSS认证 单位。DTSS认证单位在加入了收到文件摘要的 日期和时间信息后再对该文件加密(数字签名), 然后送回用户。 书面签署文件的时间是由签署人自己写上的, 而数字时间戳则不然,它是由DTSS认证单位来 加的,并以收到文件的时间为依据。 电子商务安全剖析 3)数字时间戳的作用 (1)数据文件加盖的时间戳与存储数据的物理媒 体无关。 (2)对已加盖时间戳的文件不可能做丝毫改动 (即使仅l bit)。 (3)要想对某个文件加盖与当前日期和时间不同 的时间戳是不可能的。 电子商务安全剖析
21、9.3.5公开密钥基础设施(PKI) 公 开 密 钥 基 础 设 施 ( P u b l i c K e y Infrastructure)是一种以公钥加密技术为基础技 术手段实现安全性的技术。PKI由认证机构、证 书库、密钥生成和管理系统、证书管理系统、 PKI应用接口系统等基本成分组成。 1)认证机构 2)证书库 3)密钥生成和管理系统 4)证书管理系统 5)PKI应用接口系统 电子商务安全剖析 公开密钥基础设施的优点: 透明性和易用性 可广展性 可操作性强 支持多应用 支持多平台 作为网络环境的一种基础设施,PKI具有良 好的性能,是一个比较完整的安全体系。电子商 务建设过程中涉及的许多
22、安全问题都可由PKI解 决。 电子商务安全剖析 9.3.6病毒防范措施 1)计算机网络病毒的类型 (1)蠕虫 (2)逻辑炸弹 (3)特洛伊木马 (4)陷阱入口 (5)核心大战 电子商务安全剖析 2)计算机网络病毒的危害 (1) 对网络的危害 病毒程序通过“自我复制”传染正在运行的 其他程序,并与正常运行的程序争夺计算机资源; 病毒程序可冲毁存储器中的大量数据,致使 计算机其他用户的数据蒙受损失; 病毒不仅侵害所使用的计算机系统,而且侵 害与该系统联网的其他计算机系统; 病毒程序可导致以计算机为核心的网络失灵 。 电子商务安全剖析 (2)病毒对计算机的危害 破坏磁盘文件分配表,使用户在磁盘上的信
23、 息丢失;将非法数据置入操作系统(如 DOS的 内存参数区),引起系统崩溃;删除硬盘或软盘 上特定的可执行文件或数据文件;修改或破坏文 件的数据;影响内存常驻程序的正常执行;在磁 盘上产生虚假坏分区,从而破坏有关的程序或数 据文件;更改或重新写入磁盘的卷标号;不断反 复传染拷贝,造成存储空间减少,并影响系统运 行效率;对整个磁盘或磁盘上的特定磁道进行格 式化;系统挂起,造成显示屏幕或键盘的封锁状 态。 电子商务安全剖析 3)网络反病毒技术 (1)预防病毒技术 (2)检测病毒技术 (3)消除病毒技术 4)计算机病毒的防范措施 (1)给自己的电脑安装防病毒软件 (2)认真执行病毒定期清理制度 (3
24、)控制权限 (4)高度警惕网络陷阱 (5)不打开陌生地址的电子邮件 电子商务安全剖析 9.4防火墙系统 9.4.1防火墙的概念 1)防火墙的定义 防火墙是在内部网和互联网之间构筑的一道 屏障,是在内外有别及在需要区分处设置有条件 的隔离设备,用以保护内部网中的信息、资源等 不受来自互联网中非法用户的侵犯。 2)防火墙系统的构成 防火墙主要包括安全操作系统、过滤器、网 关、域名服务和电子邮件处理5部分。 电子商务安全剖析 9.4.2防火墙系统的功能和不足之处 1)防火墙的主要功能 (1)保护易受攻击的服务 (2)控制对特殊站点的访问 (3)集中化的安全管理 (4)集成了入侵检测功能,提供了监视互
25、联网安 全和预警的方便端点。 (5)对网络访问进行日志记录和统计 电子商务安全剖析 2)防火墙系统的不足之处 (1)防火墙不能防范不经由防火墙(绕过防火墙) 或者来自内部的攻击; (2)防火墙不能防止感染了病毒的软件或文件的 传输; (3)防火墙不能防止数据驱动式攻击。 电子商务安全剖析 9.4.3 防火墙的安全体系 1)双重宿主主机体系 防火墙内部的网络系统能与双重宿主主机通 信,同时防火墙外部的网络系统(在互联网上) 也能与双重宿主主机通信。 双重宿主主机需要细细验看所通过的数据包 的内容,并将其改头换面重新包装。如果数据包 中有违禁的东西,则根据内部网络的安全策略进 行处理。例如外部网络的A数据包通过防火墙后 则变成了A数据包,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年高中物理第一章静电场第9节带电粒子在电场中的运动课时训练含解析新人教版选修3-1
- 2024-2025学年高中物理2.3匀变速直线运动的位移与时间的关系教案新人教版必修1
- 2024-2025学年高中语文第二单元难以忘怀的故事5铃兰花学案苏教版选修现代散文蚜
- 2024-2025学年高中物理第4章第4节核力与结合能教案粤教版选修3-5
- 如何编写生物质气化炉项目可行性研究报告
- 中国二手物品交易平台行业市场调研及投资规划建议报告
- 2025年中国婴儿背带行业市场深度研究及投资战略规划报告
- 静电除尘离子风机行业行业发展趋势及投资战略研究分析报告
- 薄膜蕊电阻行业深度研究报告
- 2025年双点有纺粘衬项目投资可行性研究分析报告
- 2023年长沙自贸投资发展集团有限公司招聘笔试真题
- 《物料摆放规范》课件
- 2024年资助政策主题班会课件
- 《烟花效果及制作》课件
- 2024江苏太仓市城市建设投资集团限公司招聘易考易错模拟试题(共500题)试卷后附参考答案
- 2024年全新统计法培训课件:普法教育新方向
- 保育教育评估指南
- 现代康复治疗腕管综合症
- 福建公安基础知识真题汇编2
- 2024年金融理财-特许金融分析CFA考试近5年真题附答案
- 2024桥式门式起重机大修项目及其技术标准
评论
0/150
提交评论