




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 电子商务安全电子商务安全 第四章第四章 电子商务安全电子商务安全 n电子商务安全概述电子商务安全概述 n信息加密技术信息加密技术 n认证技术认证技术 n防火墙技术防火墙技术 n主要的安全交易标准主要的安全交易标准 一、电子商务安全概述一、电子商务安全概述 n1 1电子商务安全的概念电子商务安全的概念 n2 2电子商务面临的安全隐患电子商务面临的安全隐患 n3 3电子商务安全的解决方案电子商务安全的解决方案 1 1、电子商务安全的概念、电子商务安全的概念 n电子商务系统是一个计算机系统,其安电子商务系统是一个计算机系统,其安 全是一个系统的概念。全是一个系统的概念。 n电子商务的安全性是电子商
2、务实施的关电子商务的安全性是电子商务实施的关 键问题,它是保证电子商务系统正常运键问题,它是保证电子商务系统正常运 行以及企业,消费者权利的关键技术。行以及企业,消费者权利的关键技术。 2、电子商务面临的安全隐患、电子商务面临的安全隐患 n电子商务安全可划分为计算机物理电子商务安全可划分为计算机物理 安全、计算机网络安全和商务交易安全、计算机网络安全和商务交易 安全安全 2、电子商务面临的安全隐患、电子商务面临的安全隐患 -计算机物理安全计算机物理安全 n计算机的电器特性计算机的电器特性 n防电防磁防电防磁 n防止盗窃防止盗窃 n非法使用非法使用 2、电子商务面临的安全隐患、电子商务面临的安全
3、隐患 -计算机网络安全计算机网络安全 n计算机网络设备安全计算机网络设备安全 n网络系统安全(网络操作系统及其相关网络系统安全(网络操作系统及其相关 软硬件等)软硬件等) 3、电子商务面临的安全隐患、电子商务面临的安全隐患 n商务交易安全商务交易安全 n数据的安全数据的安全 信息的泄露(截获和窃取)信息的泄露(截获和窃取) 信息的篡改信息的篡改 信息的破坏信息的破坏 人的安全人的安全 交易者身份可能有假交易者身份可能有假 交易有抵赖的可能交易有抵赖的可能 信息泄露信息泄露 n交易双方进行交易的内容被第三方窃取。交易双方进行交易的内容被第三方窃取。 n交易一方提供给另一方使用的文件被第三方非法使
4、交易一方提供给另一方使用的文件被第三方非法使 用。用。 信息篡改信息篡改 在电子商务中表现为商业信息的真实性和完整性的在电子商务中表现为商业信息的真实性和完整性的 问题。电子的交易信息在网络上传输过程中,可能问题。电子的交易信息在网络上传输过程中,可能 被他人非法的修改、删除或重放,被他人非法的修改、删除或重放, 这样就使信息失这样就使信息失 去了真实性和完整性。去了真实性和完整性。 身份识别身份识别 n“相互猜疑相互猜疑”。第三方有可能假冒交易一方的身份,以破。第三方有可能假冒交易一方的身份,以破 坏交易、败坏被假冒一方的信誉或盗取被假冒一方的交易坏交易、败坏被假冒一方的信誉或盗取被假冒一方
5、的交易 成果等。成果等。 n“不可抵赖不可抵赖”性。交易双方对自己的行为应负有一定的责性。交易双方对自己的行为应负有一定的责 任,信息发送者和接受者都不能对此予以否认。任,信息发送者和接受者都不能对此予以否认。 信息破坏信息破坏 n网络传输的可靠性网络传输的可靠性。 n恶意破坏。病毒,蠕虫,恶意破坏。病毒,蠕虫, n 特洛伊木马,特洛伊木马,逻辑炸弹逻辑炸弹 破坏 电子商务安全需求电子商务安全需求 不 可 抵 赖 性 安全需求 可靠性 机密性 完整性鉴别性 电子商务安全的解决方案电子商务安全的解决方案 -鉴别性(认证性)鉴别性(认证性) n交易者身份确认的问题交易者身份确认的问题 n通过通过数
6、字签名数字签名和和身份认证技术身份认证技术实现实现 电子商务安全的解决方案电子商务安全的解决方案 - -可靠性可靠性 (防御性)(防御性) n对网络故障、操作错误、应用程序错误、对网络故障、操作错误、应用程序错误、 硬件故障、系统软件错误、计算机病毒、硬件故障、系统软件错误、计算机病毒、 加以控制和预防加以控制和预防 n对对计算机系统的设计和维护计算机系统的设计和维护及及防火墙技防火墙技 术术 电子商务安全的解决方案电子商务安全的解决方案 -机密性(保密性)机密性(保密性) n信息机密性问题信息机密性问题 n机密性一般通过机密性一般通过数据加密技术数据加密技术对传输的对传输的 信息进行加密处理
7、来实现。信息进行加密处理来实现。 电子商务安全的解决方案电子商务安全的解决方案 -完整性完整性 n防止数据传送过程中信息被篡改并保证防止数据传送过程中信息被篡改并保证 信息传送次序的统一。信息传送次序的统一。 n完整性一般可通过提取信息完整性一般可通过提取信息消息摘要消息摘要的的 方式来验证方式来验证 电子商务安全的解决方案电子商务安全的解决方案 - -不可抵赖性(不可否认性)不可抵赖性(不可否认性) n确定要进行交易的贸易方正是进行交易确定要进行交易的贸易方正是进行交易 所期望的贸易方所期望的贸易方 。 n保证发送方不能否认自己发送了的信息,保证发送方不能否认自己发送了的信息, 同时接收方也
8、不能否认自己接受到时信同时接收方也不能否认自己接受到时信 息。息。 n不可抵赖性可通过对发送的消息进行不可抵赖性可通过对发送的消息进行数数 字签名字签名和和数字证书数字证书来获取。来获取。 三、信息加密技术三、信息加密技术 n密码学基础知识密码学基础知识 n传统的密码体制传统的密码体制 n现代加密方法现代加密方法 - -对称加密对称加密 - -非对称加密非对称加密 - -混合加密混合加密 数字信封,数字信封, 消息摘要,数字签名和数字时间戳消息摘要,数字签名和数字时间戳 1、密码学基础知识、密码学基础知识 n相关术语相关术语 -明文明文:需要加密的报文:需要加密的报文 -密文密文:加密以后形成
9、的报文:加密以后形成的报文 -加密加密:把明文通过一定的算法变换成为只有:把明文通过一定的算法变换成为只有 知道密钥的人才能看懂的密文再发送出去的交知道密钥的人才能看懂的密文再发送出去的交 换过程换过程 -解密解密:加密的逆过程,由密文恢复出原文的:加密的逆过程,由密文恢复出原文的 过程过程 1、密码学基础知识、密码学基础知识 -加密算法加密算法:对明文进行加密时所采用的一组规:对明文进行加密时所采用的一组规 则则 -解密算法解密算法:接收者对密文进行解密时所采用的:接收者对密文进行解密时所采用的 一组规则一组规则 -密钥:密钥:用于加密和解密的钥匙用于加密和解密的钥匙 -密钥的长度密钥的长度
10、:密钥的长度是指密钥的位数:密钥的长度是指密钥的位数 1、密码学基础知识、密码学基础知识 n所谓所谓加密加密, ,就是把数据信息即明文转换为就是把数据信息即明文转换为 不可辨识的形式即密文的过程不可辨识的形式即密文的过程 n目的是使不应了解该数据信息的人不能目的是使不应了解该数据信息的人不能 够知道和识别够知道和识别. . 加密与解密过程加密与解密过程 2、传统的密码体制、传统的密码体制 n恺撒密码:恺撒密码:属于替代密码。利用属于替代密码。利用 另一个字母表中的字母替代明文另一个字母表中的字母替代明文 中的字母中的字母。 2传统的密码体制传统的密码体制 n我们令我们令K=4,替换的方法替换的
11、方法: n明文明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ n密文:密文: EFGHIJKLMNOPQRSTUVWXYZABCD nLet us go PIX YW KS 2传统的密码体制传统的密码体制 n中国古代的一种密码中国古代的一种密码 n明文明文:1-1-前进,前进,2-2-固守,固守,3-3-撤退,撤退,4-4- 求援求援 n密钥密钥:夜来风雨声,花落知多少:夜来风雨声,花落知多少 n前进前进:夜:夜 3现代加密技术现代加密技术 n从理论上讲,加密技术可以分为从理论上讲,加密技术可以分为密钥密钥和和 密码算法密码算法两个部分。两个部分。 n密钥只能由通信双方来掌握,而
12、加密算密钥只能由通信双方来掌握,而加密算 法是可以公开的。法是可以公开的。 n在同一种加密算法下,密钥的位数越长,在同一种加密算法下,密钥的位数越长, 存在的密钥越多,破译者破译就越困难,存在的密钥越多,破译者破译就越困难, 安全性也就越好。安全性也就越好。 3现代加密技术的分类现代加密技术的分类 对称加密技术(对称加密技术(K1=K2K1=K2) )也称为私钥也称为私钥 (Private Key)Private Key)系统(单、对称)系统(单、对称) 非对称加密技术(非对称加密技术(K1K2K1K2) )也称为公钥也称为公钥 (Public Key)Public Key)系统系统 混合加密
13、技术混合加密技术,即采用公钥对私钥进行,即采用公钥对私钥进行 加密,用私钥对信息进行加密。加密,用私钥对信息进行加密。 对称加密技术的工作原理对称加密技术的工作原理 明文明文密文密文 明文明文 加密过程加密过程 解密过程解密过程 密钥密钥 对称加密技术对称加密技术 n其典型代表是美国的数据加密标准其典型代表是美国的数据加密标准DES n是一种非军事加密技术是一种非军事加密技术 nDES是由是由IBM公司研制的,公司研制的,1977年美国年美国 国家标准局批准为作为非机密机构的加国家标准局批准为作为非机密机构的加 密标准。密标准。 DES的优缺点的优缺点 n加密速度快加密速度快 n如何传递密钥存
14、在问题如何传递密钥存在问题 非对称加密技术非对称加密技术 n又被称为又被称为公钥密码技术公钥密码技术,对信息的加密,对信息的加密 与解密使用不同的密钥与解密使用不同的密钥 n用来加密的密钥是可以公开的密钥,用用来加密的密钥是可以公开的密钥,用 来解密的密钥是需要保密的私钥来解密的密钥是需要保密的私钥 n一把一把公钥公钥( (Public Key)Public Key)和一把和一把私钥私钥 ( (Private Key),Private Key),前者用于加密前者用于加密, ,后者用于解后者用于解 密。密。 非对称加密技术的工作原理非对称加密技术的工作原理 明文明文密文密文 明文明文 加密过程加
15、密过程 解密过程解密过程 公钥公钥 私钥私钥 n用来加密的公钥和用来解密的私钥是数用来加密的公钥和用来解密的私钥是数 学相关的,并且加密密钥和解密密钥总学相关的,并且加密密钥和解密密钥总 是成对出现的是成对出现的 n不能通过加密密钥来计算出解密密钥不能通过加密密钥来计算出解密密钥 非对称加密技术非对称加密技术 非对称密钥加密解密过程非对称密钥加密解密过程 RSA算法算法 n公开密钥密码体制最早的代表算法公开密钥密码体制最早的代表算法, ,是是 19781978年出现的年出现的 nRSARSA算法算法, ,是由是由Rivest,ShamirRivest,Shamir和和 AdlernanAdle
16、rnan三人研究发明的三人研究发明的, ,以三人名字的以三人名字的 第一个字母作为该算法的名称。第一个字母作为该算法的名称。 nRSARSA算法是基于大素数分解的困难性而算法是基于大素数分解的困难性而 开发的算法。开发的算法。 公钥加密系统的优缺点公钥加密系统的优缺点 n解决了密钥传递的问题解决了密钥传递的问题 n速度比较慢,只适合对少量数据进行加速度比较慢,只适合对少量数据进行加 密密 混合加密技术混合加密技术(数字信封)(数字信封) 解决信息在传输过程中的泄露解决信息在传输过程中的泄露 和破坏和破坏 混合加密技术混合加密技术(数字信封)(数字信封) 非对称加密算法复杂,花费时间长,速非对称
17、加密算法复杂,花费时间长,速 度慢,不太适合对文件加密。度慢,不太适合对文件加密。 n对称加密虽然算法简单,速度快,但密对称加密虽然算法简单,速度快,但密 钥在双方的传递过程中的安全不能保证钥在双方的传递过程中的安全不能保证 n取两者所长,避其所短取两者所长,避其所短 混合加密技术的工作流程混合加密技术的工作流程 n发送方发送方Alice 明文明文 密文密文 Alice的的 私钥私钥 Alice的的 私钥私钥 Lisa的的 公钥公钥 加密后加密后 的私钥的私钥 打包发送打包发送 密文和私密文和私 钥钥 信息接收者信息接收者 Lisa 混合加密技术的工作流程混合加密技术的工作流程 n接收者接收者
18、Lisa 密文和私密文和私 钥钥 用用Alice的私钥的私钥 加密的密文加密的密文 用用Lisa 公钥加密的公钥加密的 Alice私钥私钥 Lisa的的 私钥私钥 Alice的的 私钥私钥 明文明文 混合加密技术混合加密技术 n混合加密技术中,实现地了两个不同的混合加密技术中,实现地了两个不同的 加密解密过程加密解密过程 n私有密钥的加密解密私有密钥的加密解密 n文件本身的加密解密文件本身的加密解密 二、认二、认 证证 技技 术术 认证技术认证技术 认证认证是为了防止对系统进行主动攻击(如窜改)是为了防止对系统进行主动攻击(如窜改) 的一种重要技术。其目的主要有两个:的一种重要技术。其目的主要
19、有两个: v确认信息的发送者的身份确认信息的发送者的身份 v验证信息的完整性验证信息的完整性 v保证信息的不可否认性保证信息的不可否认性 与认证有关的技术包括数字签名技术、身份识别与认证有关的技术包括数字签名技术、身份识别 技术和信息的完整性校验技术等。技术和信息的完整性校验技术等。 数字签名技术可以证实数字签名技术可以证实文件文件的真伪,而身份识别的真伪,而身份识别 技术可以证实技术可以证实发送人身份发送人身份的真伪。的真伪。 身份识别技术身份识别技术 证实证实发送人身份发送人身份的真伪的真伪 身份识别身份识别 通过电子网络开展电子商务,身份识别是很重通过电子网络开展电子商务,身份识别是很重
20、 要的问题。要的问题。 一方面,只有合法用户才可以使用网络资源。一方面,只有合法用户才可以使用网络资源。 另一方面,通过电子网络交易,交易双方并不另一方面,通过电子网络交易,交易双方并不 见面,通过普通的电子传输信息很难确认对方见面,通过普通的电子传输信息很难确认对方 的身份。只有采取一定的措施使商家可以确认的身份。只有采取一定的措施使商家可以确认 对方身份,商家才能放心地开展电子商务。对方身份,商家才能放心地开展电子商务。 一种是一种是使用口令使用口令的方式;的方式; 口令的选择一般应满足以下几个原则:口令的选择一般应满足以下几个原则: 容易记忆容易记忆 不易猜中不易猜中 不易分析不易分析
21、另一种是使用另一种是使用标记的方式标记的方式 标记(标记(tokentoken)是一种个人持有物,它的作用类似于钥是一种个人持有物,它的作用类似于钥 匙,用于启动电子设备。标记上记录着用于机器识别的匙,用于启动电子设备。标记上记录着用于机器识别的 个人信息。常用的标记多采用磁卡、智能卡、个人信息。常用的标记多采用磁卡、智能卡、IC IC 卡卡 身份识别的常用方法主要有两种身份识别的常用方法主要有两种 解决信息完整性及发送人的解决信息完整性及发送人的 身份问题身份问题 数字签名数字签名 n在在书面文件中签名是确认文件的一种手书面文件中签名是确认文件的一种手 段。签名的作用有两点段。签名的作用有两
22、点 n1 1 因为自己的签名难以否认,从而确认因为自己的签名难以否认,从而确认 了文件已签署这一事实(不可否认)了文件已签署这一事实(不可否认) n2 2 因为签名不易仿冒,从而确定了文件因为签名不易仿冒,从而确定了文件 是真的这一事实是真的这一事实 (真实性)(真实性) 数字签名数字签名 n数字签名的本质在于对数字签名的本质在于对特定数据单元特定数据单元的的 签名,而不是加密整个文件签名,而不是加密整个文件 n数字签名主要目的是用来识别信息来源,数字签名主要目的是用来识别信息来源, 本身不具备对信息加密的功能。本身不具备对信息加密的功能。 消息摘要消息摘要 n消息摘要是一个唯一对应一个消息的
23、值消息摘要是一个唯一对应一个消息的值, , n它由单向它由单向HashHash加密算法对一个消息作用而生成加密算法对一个消息作用而生成, , 有固定的长度有固定的长度(128(128bit)bit)的密文。的密文。 n这一串密文也称为数字指纹。这一串密文也称为数字指纹。 n所谓单向是指不能被解密。所谓单向是指不能被解密。 n不同的消息其摘要不同不同的消息其摘要不同, , n相同消息其摘要相同相同消息其摘要相同, , n因此摘要成为消息的因此摘要成为消息的“指纹指纹”, ,以验证消息是以验证消息是 否是否是“真身真身”。 消息摘要工作过程消息摘要工作过程 数字签名数字签名 数字签名数字签名 n数
24、字签名使接收方可以确认文件确实来数字签名使接收方可以确认文件确实来 自声称的发送方,并且鉴于签名私钥只自声称的发送方,并且鉴于签名私钥只 有发送方自已保存,他人无法做一样的有发送方自已保存,他人无法做一样的 签名签名 n所以他不能否认交易所以他不能否认交易 数字签名数字签名 接收者能够核实发送者对报文的签名接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名发送者事后不能抵赖对报文的签名 接收者和第三者不能伪造报文的签名接收者和第三者不能伪造报文的签名 数字数字 签名签名 + 将将 发送者的身份与信息传递结合起来,保证信息完整性,并提发送者的身份与信息传递结合起来,保证信息完整性,
25、并提 供信息发送者的身份认证,以防抵赖供信息发送者的身份认证,以防抵赖 数字签名与加密的区别数字签名与加密的区别 使用使用 的密钥对的密钥对 目的目的与接收方的与接收方的 关系关系 数字签名数字签名发送方发送方证实信息确证实信息确 由某人发送由某人发送 一对多一对多 加密加密接收方接收方保证信息的保证信息的 安全安全 多对一多对一 数字时间戳数字时间戳 在书面文件中,文件签署的日期和签名一在书面文件中,文件签署的日期和签名一 样是十分重要的防止文件被伪造和篡改样是十分重要的防止文件被伪造和篡改 的关键性内容的关键性内容 电子商易中同样需对交易文件的日期和时电子商易中同样需对交易文件的日期和时
26、间信息采取安全措施间信息采取安全措施 能提供这种保护的就是能提供这种保护的就是数字时间戳数字时间戳 数字时间戳数字时间戳 n数字时间戳数字时间戳( (digital time-stamp)digital time-stamp) n数字时间戳就是用来证明消息的收发时数字时间戳就是用来证明消息的收发时 间的。间的。 n它由专门的网络服务机构提供它由专门的网络服务机构提供 时间戳时间戳 n时间戳时间戳是一个经过加密而形成的凭证文是一个经过加密而形成的凭证文 档,由三部分组成:档,由三部分组成: n 需要加载时间戳的文件摘要;需要加载时间戳的文件摘要; n 认证服务机构收到文件的日期和时间;认证服务机
27、构收到文件的日期和时间; n 认证服务机构的数字签名认证服务机构的数字签名 数字时间戳产生过程数字时间戳产生过程 认认 证证 机机 构构 网络中的身份证明网络中的身份证明 认证机构认证机构 n对持卡人、商家的身份验证对持卡人、商家的身份验证 n确保信息接收方所掌握的发送方的公开密钥确保信息接收方所掌握的发送方的公开密钥 一定来自发送方一定来自发送方 -需要有一个大家都认可的第三方签发和管需要有一个大家都认可的第三方签发和管 理公开密钥,并在必要的时候向接收方保证理公开密钥,并在必要的时候向接收方保证 其掌握的公开密钥确实是属于信息发送方的其掌握的公开密钥确实是属于信息发送方的 n这个第三方称为
28、这个第三方称为“认证权威认证权威”,又称为认证,又称为认证 中心中心 CACA认证中心认证中心 n认证中心认证中心 n是负责是负责发放和管理发放和管理数字证书、进行数字证书、进行 网上合法身份和合法交易认证的权网上合法身份和合法交易认证的权 威证明机构威证明机构。 认证中心的功能认证中心的功能 证书的生成证书的生成 证书的颁发证书的颁发 证书的更新证书的更新证书的查询证书的查询 证书的撤销证书的撤销 认证中心的功能认证中心的功能 数数 字字 证证 书书 网上交易的身份证网上交易的身份证 数字证书数字证书 n数字证书也叫数字凭证、数字标识。是数字证书也叫数字凭证、数字标识。是 一个经证书授权中心
29、(一个经证书授权中心(CACA)数字签名的数字签名的 包含证书申请者(公开密钥拥有者)包含证书申请者(公开密钥拥有者)个个 人信息人信息及其及其公开密钥公开密钥的文件。的文件。 n数字证书的数字证书的用途用途是利用公共密钥加密系是利用公共密钥加密系 统来保护与验证统来保护与验证公开的密钥。公开的密钥。 证书格式版本证书格式版本 证书序列号码(证书识别号)证书序列号码(证书识别号) 签字法识别法(发证机构)签字法识别法(发证机构) 证书发行机构名(证书发行机构名(X.500X.500名)名) 使用期限(起止日期、时间)使用期限(起止日期、时间) 主体名(主体名(X.500X.500名)名) 主体
30、公钥信息主体公钥信息 算法识别算法识别 公钥值公钥值 发证者身份识别符发证者身份识别符 主体者身份识别符主体者身份识别符 证书证书 证实机构的数字签名证实机构的数字签名 证实机构的证实机构的 签字密钥签字密钥 数字签名数字签名 数字证书数字证书 n对每一个公钥做一张数字证书,私钥用对每一个公钥做一张数字证书,私钥用 最安全的方式交给用户或用户自己产生最安全的方式交给用户或用户自己产生 密钥密钥 n数字证书的数字证书的作用作用是证明证书中列出的用是证明证书中列出的用 户合法拥有证书中列出的公开密钥户合法拥有证书中列出的公开密钥 nCACA机构的数字签名使得攻击者不能伪造机构的数字签名使得攻击者不
31、能伪造 和篡改证书和篡改证书 认证中心与数字证书认证中心与数字证书 公开钥匙持有证书公开钥匙持有证书 序号:1238038 持有者:张三 公共钥匙:34567546565 有效日期:2002.12.31 发证机关签名:543563546 公开钥匙持有证书公开钥匙持有证书 序号:12380567 持有者:李四 公共钥匙:64576475675 有效日期:2002.12.31 发证机关签名:546547876 Internet 认证中心认证中心 (CA) 在交易中在交易中CA机构将数字证书发放给持卡人,商户,银行及网关。所机构将数字证书发放给持卡人,商户,银行及网关。所 有参与网上交易的个体有参与
32、网上交易的个体 电子证书的种类电子证书的种类 n持卡人证书持卡人证书 n商家证书商家证书 n支付网关证书支付网关证书 n银行证书:发卡银行和收单银行银行证书:发卡银行和收单银行 防防 火火 墙墙 技技 术术 -对电子商务系统本身的保护对电子商务系统本身的保护 什么是防火墙(什么是防火墙(Firewall)Firewall) Internet Internet LAN LAN Firewall 防火墙技术防火墙技术 所谓防火墙所谓防火墙,就是在内部网与外部网之,就是在内部网与外部网之 间的界面上构造一个保护层,并强制所有间的界面上构造一个保护层,并强制所有 的连接都必须经过此保护层,在此进行检的
33、连接都必须经过此保护层,在此进行检 查和连接。查和连接。 只有被授权的通信才能通过此保护层,只有被授权的通信才能通过此保护层, 从而保护内部网资源免遭非法入侵。从而保护内部网资源免遭非法入侵。 它实际上是一种访问控制机制它实际上是一种访问控制机制 n限制外部网对内部网的访问,从而保限制外部网对内部网的访问,从而保 护内部网特定资源免受非法侵犯。护内部网特定资源免受非法侵犯。 n限制内部网对外部网的访问,主要是限制内部网对外部网的访问,主要是 针对一些不健康信息及敏感信息的访针对一些不健康信息及敏感信息的访 问。问。 防火墙的功能包括两个方面防火墙的功能包括两个方面 防火墙技术防火墙技术 防火墙
34、的设计策略原则:防火墙的设计策略原则: n一切未被允许的访问服务都是被禁止的一切未被允许的访问服务都是被禁止的 n一切未被禁止访问的服务都是被允许的一切未被禁止访问的服务都是被允许的。 防火墙的类型:防火墙的类型: n包过滤防火墙包过滤防火墙 n代理服务防火墙代理服务防火墙 Internet 过滤路 由器 包过滤防火墙包过滤防火墙 不能对用户进行区分。不能对用户进行区分。 网络网络 接口接口 网络网络 接口接口 代理应用代理应用 程序程序 Internet 防火墙防火墙 内部网 代理服务防火墙代理服务防火墙 相当多的防火墙不能处理高负载的网络通信。相当多的防火墙不能处理高负载的网络通信。 防火
35、墙的不足之处防火墙的不足之处 n防火墙不能防范不经由它的攻击防火墙不能防范不经由它的攻击 n防火墙不能防止感染了病毒的构件或文防火墙不能防止感染了病毒的构件或文 件的传输件的传输 n防火墙不能防止数据驱动式攻击防火墙不能防止数据驱动式攻击 n不能防范人为的攻击不能防范人为的攻击 n会降低网络性能会降低网络性能 其它的安全措施其它的安全措施 n对硬件的保护对硬件的保护 n软件系统的安全软件系统的安全 n防止网络病毒防止网络病毒 主要的安全交易标准主要的安全交易标准 电子商务安全的国际规范电子商务安全的国际规范 -SET SET -SSL-SSL SSL(安全套接层协议)安全套接层协议) nSSL
36、SSL安全协议最初是由安全协议最初是由Netscape Netscape CommunicationCommunication公司设计开发的公司设计开发的, ,又叫安全套接又叫安全套接 层层( (Secure Sockets Layer)Secure Sockets Layer)协议,目前已有协议,目前已有 2.02.0和和3.03.0版本。版本。 n其目标是保证两个应用间通信的保密性和可靠其目标是保证两个应用间通信的保密性和可靠 性性, , 已成为已成为InternetInternet上保密通讯的工业标准。上保密通讯的工业标准。 n此协议被集成到每个浏览器和每个此协议被集成到每个浏览器和每个
37、WEBWEB服务器服务器 中,使任何一个用户都可以与任意中,使任何一个用户都可以与任意WEBWEB站点以站点以 安全的方式交流安全的方式交流 n通信时用数字证书确认对方的身份通信时用数字证书确认对方的身份 SSL(安全套接层协议)安全套接层协议) nSSLSSL协议由协议由SSLSSL记录协议和记录协议和SSLSSL握手协议两部分组成。握手协议两部分组成。 n SSLSSL记录协议:记录协议: nSSLSSL记录协议,规定了所有的传输数据应如何被封装记录协议,规定了所有的传输数据应如何被封装 在记录中。在记录中。 n SSLSSL握手协议:握手协议: nSSLSSL握手协议包含两个阶段,第一个
38、阶段用于建立私握手协议包含两个阶段,第一个阶段用于建立私 密性通信信道,第二个阶段用于客户认证。密性通信信道,第二个阶段用于客户认证。 SSL(安全套接层协议)安全套接层协议) nSSLSSL使用公开密钥技术使用公开密钥技术 n提供三方面的服务提供三方面的服务 n对指定服务器和客户机进行安全认证对指定服务器和客户机进行安全认证 n对信息进行加密传递对信息进行加密传递 n保证信息的完整性保证信息的完整性 n但无法知晓信息在传输过程中是否被窃但无法知晓信息在传输过程中是否被窃 听听 SET(SET(安全电子交易标准)安全电子交易标准) nSecure Electronic TransactionS
39、ecure Electronic Transaction,简写为简写为 SETSET,是是VisaVisa和和MasterCardMasterCard两大信用卡公司两大信用卡公司 及及IBMIBM、MicrosoftMicrosoft、NetscapeNetscape、GTEGTE、 VeriSignVeriSign、SAICSAIC、TerisaTerisa等厂商合作开发的。等厂商合作开发的。 n它是面向它是面向B-CB-C模式的,完全针对信用卡来制定,模式的,完全针对信用卡来制定, 涵盖了信用卡在电子商务交易中的交易协定、涵盖了信用卡在电子商务交易中的交易协定、 信息保密、资料完整等各个方
40、面。信息保密、资料完整等各个方面。 SET(SET(安全电子交易标准)安全电子交易标准) nSETSET的作用就在于保证电子商务活动的安的作用就在于保证电子商务活动的安 全全 n信息安全传递信息安全传递 n订单信息和个人帐号信息的隔离订单信息和个人帐号信息的隔离 n提供交易者的身分认证提供交易者的身分认证 n统一的协议和报文格式统一的协议和报文格式 SETSET的相关技术标准的相关技术标准 n对称密钥加密技术对称密钥加密技术 n公钥加密技术公钥加密技术 nHASHHASH算法算法 n数字签名数字签名 n数字信封数字信封 n数字证书数字证书 SETSET协议规范所涉及的对象有协议规范所涉及的对象
41、有: n消费者消费者. . n在线商店在线商店. . n收单银行。收单银行。 n电子货币电子货币 n认证中心认证中心( (CA). CA). 小 结 n电子商务的安全威胁来自三个方:计算机的物理安全,电子商务的安全威胁来自三个方:计算机的物理安全, 计算机网络安全,电子商务交易的安全。其中电子商计算机网络安全,电子商务交易的安全。其中电子商 务的交易安全是我们得点掌握的一个方面。务的交易安全是我们得点掌握的一个方面。 n数据的安全:信息的泄露(截获和窃取),信息的篡数据的安全:信息的泄露(截获和窃取),信息的篡 改,信息的破坏,信息的假冒改,信息的破坏,信息的假冒 交易的安全:交易的安全: 身
42、份识别(交易的抵赖)身份识别(交易的抵赖) 有了上面的交易隐患,就要求我们的电子商务系统具有了上面的交易隐患,就要求我们的电子商务系统具 有鉴别性,可靠性,机密性,完整性和不可抵赖性有鉴别性,可靠性,机密性,完整性和不可抵赖性 小 结 n对于数据在传递过程中的安全性我们可以通过加密动对于数据在传递过程中的安全性我们可以通过加密动 技术来解决,主要有:技术来解决,主要有: n对称加密技术:加密和解密使用同一个密钥对称加密技术:加密和解密使用同一个密钥 n非对称加密技术:加密和解密的密钥是不同的,公钥非对称加密技术:加密和解密的密钥是不同的,公钥 可以让任何人知道。私钥只的自己掌握。可以让任何人知道。私钥只的自己掌握。 n混合加密技术(数字信封):中合了上央两种方法的混合加密技术(数字信封):中合了上央两种方法的 优点,避免了不足。优点,避免了不足。 n总之这三种技术都保证了信息在路上的安全,但不能总之这三种
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024福建福州榕发(福州)置业有限公司招聘笔试参考题库附带答案详解
- 全面监督报告范文
- 取水工程专项报告范文
- 青少年励志公益报告范文
- 青海省扶贫调研报告范文
- 2025年度洗车服务与广告合作承包合同
- 二零二五年度果树种植土地托管承包与农村旅游发展合作协议
- 二零二五年度物流企业司机安全责任执行协议
- 2025年度蔬菜育苗与农业产业扶贫合作合同
- 二零二五年度交通事故财产损失赔偿协议
- (完整版)小学英语语法大全-附练习题,推荐文档
- 注塑参数表完整版
- 初中英语中考总复习
- 学习弘扬枫桥精神与枫桥经验PPT枫桥经验蕴含的精神和内涵PPT课件(带内容)
- 钣金喷漆承包协议书
- ArcEngine二次开发入门介绍
- 山东大学出版社六年级上册传统文化第一单元宽仁厚爱备课教案
- 选煤厂工完料尽场地清制度
- 煤矿瓦斯防治八招及释义
- JJF 1384-2012开口/闭口闪点测定仪校准规范
- GB/T 27903-2011电梯层门耐火试验完整性、隔热性和热通量测定法
评论
0/150
提交评论