




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第四章 网络支付的安全及 相关安全技术 4.1 4.1 网络支付的安全问题与需求网络支付的安全问题与需求 4.2 4.2 网络支付的安全策略及解决方法网络支付的安全策略及解决方法 4.3 4.3 网络支付平台的安全及防火墙技术网络支付平台的安全及防火墙技术 4.4 4.4 数据机密性技术数据机密性技术 4.5 4.5 数据完整性技术数据完整性技术 4.6 4.6 数字证书与认证中心数字证书与认证中心CACA 4.7 4.7 安全网上支付的安全网上支付的SSLSSL与与SETSET协议机制协议机制 主要内容主要内容 一、网络支付的安全问题与需求一、网络支付的安全问题与需求 l 1.1.网络支付面
2、临的安全问题网络支付面临的安全问题 据报道,美国国土安全部高级官员于据报道,美国国土安全部高级官员于2007年年6月向美国国月向美国国 会承认,从会承认,从2005年到年到2006年,该机构遭到黑客入侵、电年,该机构遭到黑客入侵、电 脑病毒爆发和其他计算机安全问题的骚扰高达脑病毒爆发和其他计算机安全问题的骚扰高达800次以上。次以上。 v1.1.电子商务的主要安全隐患电子商务的主要安全隐患 1)系统的中断与瘫痪 2)信息被盗听 3)信息被篡改 4)信息被伪造 5)对交易行为抵赖 众所周知,众所周知,Internet是一个完全开放的网络,任何一台计算机、是一个完全开放的网络,任何一台计算机、 任
3、何一个网络都可以与因特网联接,通过因特网发布信息,通过因任何一个网络都可以与因特网联接,通过因特网发布信息,通过因 特网获取各网站的信息,通过因特网发送特网获取各网站的信息,通过因特网发送Email,通过因特网进行各,通过因特网进行各 种通讯,通过因特网进行各种商务活动,即电子商务活动。种通讯,通过因特网进行各种商务活动,即电子商务活动。 但同时,有很多别但同时,有很多别有用心的单位或人或黑客(有用心的单位或人或黑客(Hacker)经常在因)经常在因 特网上四处活动,寻求机会,窃取别人的各种机密,甚至防碍或毁特网上四处活动,寻求机会,窃取别人的各种机密,甚至防碍或毁 坏别人的网络系统运行等。坏
4、别人的网络系统运行等。在这种情况下,如果没有严格的安全保在这种情况下,如果没有严格的安全保 证,商户和客户、消费者就极有可能因为担心网上的安全问题而放证,商户和客户、消费者就极有可能因为担心网上的安全问题而放 弃电子商务,阻碍了电子商务的发展。因此保证电子商务的安全是弃电子商务,阻碍了电子商务的发展。因此保证电子商务的安全是 电子商务的核心问题,也是难点,相关全面具体的知识在电子商务的核心问题,也是难点,相关全面具体的知识在电子商电子商 务的安全务的安全课程中己经讲过。课程中己经讲过。 具体到电子商务中的网络支付结算,因为网上交易必然涉及到客户、具体到电子商务中的网络支付结算,因为网上交易必然
5、涉及到客户、 商家、银行及相关管理认证部门等多方机构及他们之间的系统配合,商家、银行及相关管理认证部门等多方机构及他们之间的系统配合, 涉及资金的划拨,更使客户和商户必须考虑是否安全。因此,保证涉及资金的划拨,更使客户和商户必须考虑是否安全。因此,保证 安全是推广应用网络支付的根本基础。安全是推广应用网络支付的根本基础。 l 1.1.网络支付面临的安全问题网络支付面临的安全问题 一、网络支付的安全问题与需求一、网络支付的安全问题与需求 l 1.1.网络支付面临的安全问题网络支付面临的安全问题 v2.2.网络支付的主要安全隐患网络支付的主要安全隐患 1 1)支付账号和密码等隐私支付信息被盗取或盗
6、用)支付账号和密码等隐私支付信息被盗取或盗用 2 2)支付金额被更改)支付金额被更改 3 3)无法有效验证收款方的身份)无法有效验证收款方的身份 支付方不知商家到底是谁,商家不能清晰确定如信用卡等网络支付工具是否真支付方不知商家到底是谁,商家不能清晰确定如信用卡等网络支付工具是否真 实、资金何时入帐等。实、资金何时入帐等。 4 4)对支付行为进行抵赖、修改或否认)对支付行为进行抵赖、修改或否认 5 5)网络支付系统瘫痪)网络支付系统瘫痪 如病毒等造成网络支付系统的错误或瘫痪、网络病毒造成网络支付结算过程如病毒等造成网络支付系统的错误或瘫痪、网络病毒造成网络支付结算过程 被故意拖延等,造成客户或
7、商家的损失或流失等。被故意拖延等,造成客户或商家的损失或流失等。 一、网络支付的安全问题与需求一、网络支付的安全问题与需求 l 2.2.网络支付的安全需求网络支付的安全需求 1.1.网络上资金流数据的保密性网络上资金流数据的保密性 2.2.相关网络支付结算数据的完整性相关网络支付结算数据的完整性 3.3.网络上资金结算双方身份的认定网络上资金结算双方身份的认定 4.4.不可抵赖性不可抵赖性 5.5.保证网络支付系统的运行可靠、快捷,做好保证网络支付系统的运行可靠、快捷,做好 数据备份与灾难恢复功能数据备份与灾难恢复功能 6. 6. 建立共同的网络支付行为规范,进行相关立法,以强建立共同的网络支
8、付行为规范,进行相关立法,以强 制力手段要求网络支付相关各方严格遵守制力手段要求网络支付相关各方严格遵守 1.网络上资金流数据的保密性网络上资金流数据的保密性 因为网上交易是交易双方的事,因为网上交易是交易双方的事,交易双方并不想让第三方知道他们之间交易双方并不想让第三方知道他们之间 进行交易的具体情况,进行交易的具体情况,包括资金帐号、客户密码、支付金额等网络支付信息。包括资金帐号、客户密码、支付金额等网络支付信息。 但是由于交易是在但是由于交易是在Internet上进行的,在因特网上传送的信息是很容易被别上进行的,在因特网上传送的信息是很容易被别 人获取的,所以必须对传送的资金数据进行加密
9、。人获取的,所以必须对传送的资金数据进行加密。 所谓加密所谓加密是使在网上传送的数据如信用卡号及密码运算成为一堆乱七八糟的是使在网上传送的数据如信用卡号及密码运算成为一堆乱七八糟的 谁也看不懂的数据,只有通过特定的解密方法对这堆乱七八糟的数据进行解谁也看不懂的数据,只有通过特定的解密方法对这堆乱七八糟的数据进行解 密才能看到数据的原文,密才能看到数据的原文,即由消息发送者加密的消息只有消息接收者才能够即由消息发送者加密的消息只有消息接收者才能够 解密得到,别人无法得到,解密得到,别人无法得到,而且,而且,这些加密的方法必须是很难破解的这些加密的方法必须是很难破解的。实际。实际 上,没有一种加密
10、方法是无法破解的,只是有一个时间总是,只要有足够的上,没有一种加密方法是无法破解的,只是有一个时间总是,只要有足够的 时间,任何加密算法都是可以破解的。但如果某一加密方法的破解需要几年时间,任何加密算法都是可以破解的。但如果某一加密方法的破解需要几年 时间,而花了几年时间得到一笔交易的信用卡卡号又有什么用呢时间,而花了几年时间得到一笔交易的信用卡卡号又有什么用呢?所以对加所以对加 密的要求就是要难以破解。密的要求就是要难以破解。 l 2.2.网络支付的安全需求网络支付的安全需求 2.相关网络支付结算数据的完整性相关网络支付结算数据的完整性 数据在传送过程中不仅要求不被别人窃取,还要求数据在传送
11、过数据在传送过程中不仅要求不被别人窃取,还要求数据在传送过 程中不被篡改,能保持数据的完整。如果王先生在商店里订购了一套程中不被篡改,能保持数据的完整。如果王先生在商店里订购了一套 家具,本开填写支付金额为家具,本开填写支付金额为250美元,最后发现被划去美元,最后发现被划去1250美元,当然美元,当然 会引起纠纷,并失去客户。会引起纠纷,并失去客户。 因此,在通过因此,在通过Internet进行网络支付结算时,消息接收方收到消息进行网络支付结算时,消息接收方收到消息 后,必定会考虑收到的消息是否就是消息发送者发送的,在传送过程后,必定会考虑收到的消息是否就是消息发送者发送的,在传送过程 中这
12、数据是否发生了改变。在支付数据传送过程中,可能会因为各种中这数据是否发生了改变。在支付数据传送过程中,可能会因为各种 通讯网络的故障,造成部分数据遗失,也可能因为人为因素,如有人通讯网络的故障,造成部分数据遗失,也可能因为人为因素,如有人 故意破坏,造成传送数据的改变。如果无法证实网上支付信息数据是故意破坏,造成传送数据的改变。如果无法证实网上支付信息数据是 否被篡改,是无法长久在网上进行交易活动的。否被篡改,是无法长久在网上进行交易活动的。 一些加密方法或手段就用来解决数据的完整性的。一些加密方法或手段就用来解决数据的完整性的。 3.3.网络上资金结算双方身份的认定网络上资金结算双方身份的认
13、定 在实际商店里买东西,商店营业员与顾客是面对面进行交易的,营业员要检在实际商店里买东西,商店营业员与顾客是面对面进行交易的,营业员要检 查持卡人的信用卡是否真实,是否上了黑名单,信用卡是不是持卡人本人的,查持卡人的信用卡是否真实,是否上了黑名单,信用卡是不是持卡人本人的, 还要核对持卡人的签名、持卡人的身份证等,证实持卡人的身份。持卡人亲自还要核对持卡人的签名、持卡人的身份证等,证实持卡人的身份。持卡人亲自 来到商店,看到商店真实存在。来到商店,看到商店真实存在。 而在网上进行交易,交易双方互不见面,持卡人只知道商店的网址,不知而在网上进行交易,交易双方互不见面,持卡人只知道商店的网址,不知
14、 道这个商店开在哪里。有可能广东的一家商店在上海建立一个网站,开了一家道这个商店开在哪里。有可能广东的一家商店在上海建立一个网站,开了一家 网上商店,为了扩大对外网上交易,又在美国建立了一个镜像站点,持卡人根网上商店,为了扩大对外网上交易,又在美国建立了一个镜像站点,持卡人根 本无法知道这家商户到底在哪里。持卡人上网浏览时,只要按一下鼠标,刚才本无法知道这家商户到底在哪里。持卡人上网浏览时,只要按一下鼠标,刚才 还在上海的一家家电商店,一下子就到了美国纽约的一家百货商场。在网上没还在上海的一家家电商店,一下子就到了美国纽约的一家百货商场。在网上没 有方向,没有距离,也没有国界。有可能你在网上看
15、到的一家大规模的商场,有方向,没有距离,也没有国界。有可能你在网上看到的一家大规模的商场, 实际上只是实际上只是2个年轻人用一台计算机制造的一场骗局。个年轻人用一台计算机制造的一场骗局。 所以持卡人要与网上商店进行交易,必须先确定商店是否真实存所以持卡人要与网上商店进行交易,必须先确定商店是否真实存 在,付了钱是否能拿到东西。商店和银行都要担心上网购物的持卡在,付了钱是否能拿到东西。商店和银行都要担心上网购物的持卡 人是否持卡人本人,人是否持卡人本人,否则,扣了张三的款,却将货送给李四,结果否则,扣了张三的款,却将货送给李四,结果 持卡人上门来说没买过东西为什么扣我的钱,而商户却已经将货物持卡
16、人上门来说没买过东西为什么扣我的钱,而商户却已经将货物 送走了。这样的网上交易是不能进行下去的。送走了。这样的网上交易是不能进行下去的。所以网上交易中,参所以网上交易中,参 加交易的各方,包括商户、持卡人和银行必须要采取如加交易的各方,包括商户、持卡人和银行必须要采取如CA认证等认证等 措施能够认定对方的身份。措施能够认定对方的身份。 4.不可抵赖性不可抵赖性 在传统现金交易中,交易双方一手交钱,一手交货,没有多在传统现金交易中,交易双方一手交钱,一手交货,没有多 大问题。如果在商店里用信用卡付款,也必须要持卡人签名,方大问题。如果在商店里用信用卡付款,也必须要持卡人签名,方 能取走货物。能取
17、走货物。 在网上交易中,持卡人与商店通过网上传送电子信息来完成交易,在网上交易中,持卡人与商店通过网上传送电子信息来完成交易, 也需要有使交易双方对每笔交易都认可的方法。也需要有使交易双方对每笔交易都认可的方法。否则,持卡人购否则,持卡人购 物后,商户将货送到他家里,他却说自己没有在网上下过订单,物后,商户将货送到他家里,他却说自己没有在网上下过订单, 银行扣了持卡人的购物款,持卡人却不认账。反过来,持卡人已银行扣了持卡人的购物款,持卡人却不认账。反过来,持卡人已 付款,可商家却坚持说没有接收到货款,或者说,没有在大家认付款,可商家却坚持说没有接收到货款,或者说,没有在大家认 可的日子接收到资
18、金,而有你有故意延迟或否认物品的配送,造可的日子接收到资金,而有你有故意延迟或否认物品的配送,造 成客户的损失。还有明明收到了成客户的损失。还有明明收到了1000美元,却说只收到美元,却说只收到500美元,美元, 等等。等等。 如果客户或商店或银行经常碰到对方造成这样的事,就要忙如果客户或商店或银行经常碰到对方造成这样的事,就要忙 不过来了。所以,不过来了。所以,必须为网络支付结算提供一种使交易双方在支必须为网络支付结算提供一种使交易双方在支 付过程中都无法抵赖的手段,使网上交易能正常开展下去。比如付过程中都无法抵赖的手段,使网上交易能正常开展下去。比如 数字认证、数字时间戳等手段。与保证网络
19、交易不可否认的需求数字认证、数字时间戳等手段。与保证网络交易不可否认的需求 差不多。差不多。 5. 保证网络支付系统的运行可靠、快捷,保证支付保证网络支付系统的运行可靠、快捷,保证支付 结算速度。结算速度。 实事的网络支付行为对网络支付系统的性能要求很高, 如电子钱包软件;网络支付支撑网络本身的安全防护能力, 如防火墙系统的配置;网络通道速度的检测;管理机制的 制定确立等。 电子商务中网络支付安全策略是整个电子商务安全电子商务中网络支付安全策略是整个电子商务安全 策略的子集,即一个机构在从事电子商务中关于安策略的子集,即一个机构在从事电子商务中关于安 全的纲要性条例,它是全的纲要性条例,它是用
20、书面形式明确描述所需保用书面形式明确描述所需保 护的资产、保护的原因、谁负责进行保护、哪些行护的资产、保护的原因、谁负责进行保护、哪些行 为可接受、哪些行为不可接受等。为可接受、哪些行为不可接受等。要保护以网络支要保护以网络支 付系统等为代表的电子商务资产,所有组织都要有付系统等为代表的电子商务资产,所有组织都要有 一个明确的安全策略。一个明确的安全策略。 网络支付结算的安全策略其实与电子商务的安全策网络支付结算的安全策略其实与电子商务的安全策 略基本类似,有些应该在电子商务的安全中已经涉略基本类似,有些应该在电子商务的安全中已经涉 及。这里再具体讲一下。及。这里再具体讲一下。 二、网络支付的
21、安全策略及解决方法二、网络支付的安全策略及解决方法 l 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则 v 1.制定网络支付安全策略的目的目的 保障相关支付结算信息的机密性、完整性、认证 性、不可否认性、不可拒绝性和访问控制性不被破 坏; 能够有序地、经常地鉴别和测试安全状态; 能够对可能的风险做基本评估; 系统的安全被破坏后的恢复工作; 应用相应法律法规来保护安全利益。应用相应法律法规来保护安全利益。 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则
22、 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则 v 2. 网络支付安全策略的涵义涵义 安全策略必须包含对安全问题的多方面考虑因素,一般要陈 述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内 容,这个策略会随时间而变化,公司负责安全的人员必须定期 修改安全策略。 安全策略一般要包含以下内容: 认证; 访问控制: 保密; 数据完整性; 法律法规等 审计。 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策
23、略制定的目的、涵义和原则 v 3. 制定网络支付安全策略的基本原则基本原则 (1)预防为主 为了掌握主动权,就必须有齐全的预防措施,使 系统得到有效的保护。 (2)必须根据网络支付结算的安全需要和目标来制定安全策略。 在制定安全策略之前,首先要确定保护的内容:再确定谁有权访问 系统的哪些部分,不能访问哪些部分:然后确定有哪些手段可用来 保护这些资产。应当估计和分析风险。 (3)根据掌握的实际信息分析 根据掌握的实际信息分析。例如 可以根据服务器已经运行的记录中收到的每一次链接和访问进行分 析,这些记录通常包括IP地址和主机名以及用户名,可能还 有用户在逗留期间填写的表格,该表格中所有变量 的值
24、都会被记录在案:请求的状态、传递数据的大 小、用户Email地址等等都会被记录下来。这些 记录对于分析服务器的性能,发现和跟踪黑客袭击 是很有用的。总之,需要了解实际的与安全有关的 各种信息,特别对资金流敏感的进行分析。 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 2.2.网络支付安全策略的主要内容网络支付安全策略的主要内容 1.定义实现安全的网络支付结算的保护资源 定义资源是与本机构的具体身份、任务、性质有关。同一机构 在不同的经营期对资源的定义也是不同的。安全电子商务以Internet 为信息交换通道,由CA中心、银行、发卡机构、商家和用户组成, 是实现安全网络支
25、付结算的基础。 安全的网络支付系统组成示意图如下页 安全策略具体内容中要定义保护的资源定义保护的资源,要定义保护的风险定义保护的风险,要吃透吃透 电子商务安全的法律法规电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制建立安全策略和确定一套安全机制。 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 2.2.网络支付安全策略的主要内容网络支付安全策略的主要内容 1.定义实现安全的网络支付结算的保护资源 安全的通信通道安全的通信通道 金融机构金融机构 公正第三方公正第三方 税务等政府机构税务等政府机构 交易方交易方A:机:机 密支付信息密支付信息 交易方交易方B:机
26、:机 密支付信息密支付信息 安全的网络支付系统组成示意图 包括交易方包括交易方A、商务网站本身、交易方、商务网站本身、交易方B、金融机构、金融机构(如银行、发卡机构如银行、发卡机构)、公正的、公正的 第三方群第三方群(认证机构、时戳服务机构、仲裁者认证机构、时戳服务机构、仲裁者)、政府机构、政府机构(税务机构、海关税务机构、海关)等。等。 2. .定义保护的风险定义保护的风险 每一新的网络支付方式推出与应用,均有一定的风险,存在着或每一新的网络支付方式推出与应用,均有一定的风险,存在着或 多或少的安全隐患,因为绝对安全的支付手段是没有的,风险意味多或少的安全隐患,因为绝对安全的支付手段是没有的
27、,风险意味 着损失的程度。着损失的程度。 当然,也有很多方法防止安全隐患的发生,但是这些防护手段当然,也有很多方法防止安全隐患的发生,但是这些防护手段 的应用却是需要代价的。经济成本;支付方式的使用受限(防的应用却是需要代价的。经济成本;支付方式的使用受限(防 护手段越严密,使用越不方便)。护手段越严密,使用越不方便)。 要进行相关风险分析,就是要注意网络支付工具使用安全与使要进行相关风险分析,就是要注意网络支付工具使用安全与使 用便利、快捷之间的辩证关系。用便利、快捷之间的辩证关系。 3.吃透电子商务安全与网络支付安全的法律法规吃透电子商务安全与网络支付安全的法律法规 虽然,电子商务和电子商
28、务安全的法律法规远远没有齐全,虽然,电子商务和电子商务安全的法律法规远远没有齐全, 要吃透已有的电子商务安全的法律法规是必须的。要吃透已有的电子商务安全的法律法规是必须的。 例如中国人民银行制订的例如中国人民银行制订的金融金融IC卡应用的安全机制规卡应用的安全机制规 范范。规范规范规定规定“在一张卡中的不同应用之间要相互独立,在一张卡中的不同应用之间要相互独立, 应用之间要提供防火墙安全控制措施,杜绝跨应用的非法访应用之间要提供防火墙安全控制措施,杜绝跨应用的非法访 问。问。”因此,安全策略中必须建立防火墙。因此,安全策略中必须建立防火墙。规范规范规定规定“要要 确保卡内存储的特定功能的加密解
29、密密钥不能被其他功能所确保卡内存储的特定功能的加密解密密钥不能被其他功能所 使用,以及用来产生、派生和传输这些密钥的密钥都要具备专使用,以及用来产生、派生和传输这些密钥的密钥都要具备专 用性用性。”因此,安全策略中必须对这些密钥的流通和使用做出因此,安全策略中必须对这些密钥的流通和使用做出 严密的管理。严密的管理。 常常密切注意电子商务的立法。常常密切注意电子商务的立法。约束电子商务中有关网络约束电子商务中有关网络 支付犯罪和解决纠纷需要立法。对支付犯罪和解决纠纷需要立法。对Internet的管理和立法是很的管理和立法是很 难的,对电子商务的管理和立法就更难了,难的,对电子商务的管理和立法就更
30、难了,不但需要立法者有不但需要立法者有 过人的智慧,还必须有先进的判断手段和验证机构。过人的智慧,还必须有先进的判断手段和验证机构。这些条件这些条件 的齐备都需要时日。的齐备都需要时日。 4.建立相关安全策略和确定一套安全机制建立相关安全策略和确定一套安全机制 安全策略中最后要根据定义的保护资源、定义的保护 风险、电子商务安全的法律法规,建立安全策略和确定一 套安全机制。 安全策略是由个人或组织针对网络支付结算安全全面制 定的, 安全机制是实现安全策略的手段或技术、整套规 则和决策 例如有一个例如有一个AAA大公司的网站大公司的网站,通过Extranet与100多家 公司有供应链上的交易活动:
31、合同、订货、供货、发货、 网络支付等。 其中,保证网络支付的安全非常重要,因 此相应的安全策略的基本规则和决策可以是:相应的安全策略的基本规则和决策可以是: (1)对每一次网上交易支付结算需要机密性、完整性和认 证性。 (2)对不可否认性的要求严格。 (3)对不可拒绝性的要求一般。 (4)对访问控制性的要求极严格:隔绝外部对有关支付结 算信息文档的访问。 对应的安全机制为:对应的安全机制为: (1)从技术要求实现每一次网上交易需要机密性、完整性和认证性;从技术要求实现每一次网上交易需要机密性、完整性和认证性; 严格控制内部人员非法访问。严格控制内部人员非法访问。 (2)为了实现对不可否认性的严
32、格要求,对有关不可否认性的认证为了实现对不可否认性的严格要求,对有关不可否认性的认证 文件,必须建立严格的备份、归档制度:文件,必须建立严格的备份、归档制度: (3)因为对不可拒绝性的要求是一般性要求,所以对硬件设施等不因为对不可拒绝性的要求是一般性要求,所以对硬件设施等不 提出特殊要求;提出特殊要求; (4)因为要求隔绝外部对网络支付结算整体信息文档的访问,必须因为要求隔绝外部对网络支付结算整体信息文档的访问,必须 设置防火墙等措施;设置防火墙等措施; (5)因为要求严格控制内部人员对与网络支付有关的重要文档的访因为要求严格控制内部人员对与网络支付有关的重要文档的访 问,因此一方面从技术上使
33、用一切预防和监查手段;另一方面,问,因此一方面从技术上使用一切预防和监查手段;另一方面, 要制定内部人员对整体信息文档的访问机密守则和监督制度。要制定内部人员对整体信息文档的访问机密守则和监督制度。 通常,一些机构需要建立保证网络支付结算安全的应急小组。确通常,一些机构需要建立保证网络支付结算安全的应急小组。确 定的安全机制中必须包括密钥管理。定的安全机制中必须包括密钥管理。 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 3.3.保证网络支付安全的解决方法保证网络支付安全的解决方法-1-1 根据网络支付的安全需求以及安全策略的内容描述,具体到网络支付结算,可根据网络支付
34、的安全需求以及安全策略的内容描述,具体到网络支付结算,可 以有针对性采用如下主要以有针对性采用如下主要7个方面的解决方法(技术管理):个方面的解决方法(技术管理): (1)交易方身份认证交易方身份认证 如建立如建立CA认证机构、使用认证机构、使用X509数字签名和数字证书实现对各方的认证,以证数字签名和数字证书实现对各方的认证,以证 实身份的合法性、真实性。实身份的合法性、真实性。 (2)网络支付数据流内容保密网络支付数据流内容保密 使用相关加密算法对数据进行加密,以防止未被授权的非法第三者获取消息的真使用相关加密算法对数据进行加密,以防止未被授权的非法第三者获取消息的真 正含义。如采用正含义
35、。如采用DES私有秘钥加密和私有秘钥加密和RSA公开秘钥加密,公开秘钥加密,SSL保密通讯机制,数字保密通讯机制,数字 信封等。信封等。 (3)网络支付数据流内容完整性网络支付数据流内容完整性 如使用消息摘要(数字指纹,如使用消息摘要(数字指纹,SHA)算法以确认业务流的完整性。)算法以确认业务流的完整性。 (4)保证对网络支付行为内容的不可否认性。保证对网络支付行为内容的不可否认性。 当交易双方因网络支付出现异议、纠纷时,采用某种技术手段提供足够充分的证当交易双方因网络支付出现异议、纠纷时,采用某种技术手段提供足够充分的证 据来迅速辨别纠纷中的是非。例如采用数字签名、数字指纹、数字时间戳等技
36、术并据来迅速辨别纠纷中的是非。例如采用数字签名、数字指纹、数字时间戳等技术并 配合配合CA机构来实现其不可否认。机构来实现其不可否认。 3.保证网络支付安全的解决方法保证网络支付安全的解决方法-2 (5)处理多方贸易业务的多边支付问题。处理多方贸易业务的多边支付问题。这种多边支付的关系可以通这种多边支付的关系可以通 过双联签字等技术来实现。如过双联签字等技术来实现。如SET安全支付机制。安全支付机制。 (6)网络支付系统软件、支撑网络平台的正常运行网络支付系统软件、支撑网络平台的正常运行 保证网络支付用专有软件的可靠运行、支撑网络平台和支付网关保证网络支付用专有软件的可靠运行、支撑网络平台和支
37、付网关 的畅通无阻和正常运行,防止网络病毒和的畅通无阻和正常运行,防止网络病毒和HACKER的攻击,防止支的攻击,防止支 付的故意延缓,防止网络通道的故意堵塞等是实现安全网络支付的付的故意延缓,防止网络通道的故意堵塞等是实现安全网络支付的 基础,也是安全电子商务的基础。基础,也是安全电子商务的基础。 例如,采用例如,采用网络防火墙技术网络防火墙技术、 用户与资源分级控制管理机制、网络通道流量监控软件、网络防病用户与资源分级控制管理机制、网络通道流量监控软件、网络防病 毒软件等方法。毒软件等方法。 (7)政府支持相关管理机构的建立和电子商务法律的制定。政府支持相关管理机构的建立和电子商务法律的制
38、定。 建立第三方的公正管理和认证机构,并尽快完成相关电子商务的建立第三方的公正管理和认证机构,并尽快完成相关电子商务的 法律制定,让法律来保证安全电子商务及网络支付结算的进行。法律制定,让法律来保证安全电子商务及网络支付结算的进行。 本章后面的内容就分别叙述相关的方法与解决手段的原理与应用。本章后面的内容就分别叙述相关的方法与解决手段的原理与应用。 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 保证网络支付结算的安全首先就要保证支撑网 络支付结算进行的网路平台的安全,从前面的学习 中我们知道,这个平台涉及到从客户端到商家以及 银行专网的整个商务过程,可以总称为一个Inter
39、net 网络平台系统。 Internet网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 Internet网络平台系统的安全措施网络平台系统的安全措施 防火墙安全防护防火墙安全防护 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 由前面的支付体系知道,支持网络支付安全可靠进行的支持网络支付安全可靠进行的 Internet网络平台系统主要由下面部分组成:网络平台系统主要由下面部分组成: 客户端硬件、操作系统、Web浏览器(IE浏览器)以及可能的 客户端网络 公共通讯通道Internet网络 电子商务服务器端的网络及Web服务器软件 服务器端的数据库服务器
40、 与银行专网的连接网关 上述各个环节均可能给网络支付带来安全问题。网关与银 行专网的安全已经由银行系统提供安全保证,这里不用考虑。 客户机(用户) 企业电子商务服务器 Internet 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 1.1. 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 网络平台系统的构成 Intranet 电子商务服务器电子商务服务器 银行专网银行专网 Internet 客户机客户机 支付网关支付网关 支持网络支付的支持网络支付的InternetInternet网络平台系统组成示意图网络平台系统组成示意图 三、网络支付平台的
41、安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 1.1. 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 上述各个环节均可能给网络支付带来安全问题。网关与银行专网的安 全已经由银行系统提供安全保证,这里不用考虑。 客户机(用户) 企业电子商务服务器 Internet 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 1.1. 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 公共通信通道Internet的安全威胁 截断堵塞:截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软 件系统、冗余信息堵塞网络通道等) 伪造:伪造:伪造
42、客户或商家信息,假冒身份以骗取财物。 篡改:篡改:为某目的对相关网络支付信息进行篡改 介入介入:利用特殊软件工具提取Internet上通信的数据, 以期破解信息;或进行信息流量分析,对信息的流动情 况进行分析;或非法进入系统或数据库,进行破坏、 COPY等。 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 1.1. 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 Intranet的最基本安全需求 网络边界的安全网络边界的安全 内部网络的安全内部网络的安全 身份验证身份验证 授权管理授权管理 数据的保密性和完整性数据的保密性和完整性 完整的审计、记
43、录、备份机制,以便分析处理完整的审计、记录、备份机制,以便分析处理 由于TCP/IP协议的缺陷, Internet其天生就没有很强的安全性, 因为设计时就为了开放自由,并具有传输路径的冗余。因此这 种设计上的缺陷是造成Internet安全问题的根本原因,最根本的 解决办法只有重新涉及TCP/IP协议。 现在正研发的新一代Internet网络通讯协议IP V6就是解决此网络 平台安全问题的根本办法,但现在仍然在实验中、完善中。 Internet网络平台上安全措施主要从保护网络安全、保护应用服保护网络安全、保护应用服 务安全和保护系统安全务安全和保护系统安全三个方面来叙述。 每一方面都要结合考虑安
44、全防护的各方面,即物理安全、防火 墙、消息安全、Web安全、媒体安全等,以满足策略所包含的 各种要求。 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 2.2. Internet网络平台系统的安全措施网络平台系统的安全措施 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 2.2. Internet网络平台系统的安全措施网络平台系统的安全措施 1.1.保护网络安全保护网络安全网络安全是保护网络端系统网络安全是保护网络端系统(包括代理包括代理 服务器和服务器系统服务器和服务器系统)之间通信过程的安全性。网络安全业务是保之间通信过程的安全性。网络安
45、全业务是保 护网络的安全要素:机密性、完整性、认证性和访问控制性。网络护网络的安全要素:机密性、完整性、认证性和访问控制性。网络 安全采用的主要措施如下:安全采用的主要措施如下:(7个方面)个方面) (1) 全面规划网络平台的安全策略 (2) 制定网络安全管理措施 (3) 使用防火墙。 (4) 尽量记录网络上的一切活动 (5) 注意对设备的物理保护 (6) 检查网络平台系统脆弱性 (7) 可靠的识别和鉴别 (1) 全面规划网络平台的安全策略全面规划网络平台的安全策略 网络安全策略内容主要包括: 如何使用口令和访问控制; 针对网络操作系统和应用程序实施相应的安全控制; 制定数据文件、系统的备份方
46、案,按方案实施和检查: 制定各种灾难和故障恢复计划; 明确安装、维护、操作和管理人员的职责和网络访问级 别 制定系统各组成部分的物理安全策略; 制定在允许外部访问时,维护网络安全性的策略: 建立安全破坏检查、系统失灵、系统异常检查的规范和 报告制度。 1.保护网络安全保护网络安全-1 (2) 制定网络安全管理措施制定网络安全管理措施 要建立网络安全管理体制和制度;提高网络系统的自我防 范能力。应该对网络中的各用户及有关人员进行职业道德 教育以及技术培训。 (3) 使用防火墙。这是最主要的措施之一,我们要讲的部分。使用防火墙。这是最主要的措施之一,我们要讲的部分。 (4) 尽量记录网络上的一切活
47、动尽量记录网络上的一切活动 为了了解、防护和恢复未经授权的访问,在网络上的 一切活动都应记录下来,并处理这些已记录的信息,根据 这些信息来定位和分析入侵行为。有关软件工具可从 Internet和销售商处得到。 (5)注意对设备的物理保护注意对设备的物理保护 电缆、路由器、终端、网络服务器等硬件可能会受到 物理攻击,如通过“搭线”到网络电缆上。为此在规划网 络的安装时,要考虑使潜在的安全危害尽可能地减小,如 锁上存放网络服务器和路由器的柜子。网络连线规划时, 也应考虑减少搭线的可能。 1.保护网络安全保护网络安全-2 (6) 检查网络平台系统脆弱性检查网络平台系统脆弱性 可从系统外部和系统内部两
48、方面来检查其脆弱 性。例如外部的侵入通常是试图登录:如用侵入口 令字,利用系统软件的已知缺陷和使用给客户的扩 充特权。内部安全检查:文件和系统访问的权限符 合安全规定,检查可疑的文件;检查病毒和特洛伊 木马。一旦发现了脆弱漏洞,即可采取行动,防止 对系统的安全造成实际危害。 1.保护网络安全保护网络安全-3 (7) 建立建立可靠的识别和鉴别 机制 网络中的用户和系统必须能够可靠地识别自身,以确保 关键数据和资源的完整性;而且必须有控制手段使用户 或系统只能访问他们需要或有权使用的资源。系统中所 具有的这种能力还必须是不容易被破坏的。识别和鉴别 的方法有: 最简单、最容易、最常用的就是使用口令字
49、:限制 网络中最大用户数和会话数;限制每个用户的访问日 期和时间;限定用户的访问按预先排定的时间表进行; 限制用户登录失败的次数;在定义的非活动时间后 会话应当暂停,必要时停用账户。 1.保护网络安全保护网络安全-4 2. 2. 保护应用的安全保护应用的安全 应用安全是针对特定应用应用安全是针对特定应用( (如如WebWeb服务器、网络支付专用软件服务器、网络支付专用软件 系统系统) )中所建立的安全防护措施,独立于任何网络的安全措施。中所建立的安全防护措施,独立于任何网络的安全措施。 网络支付协议很复杂,它涉及购货人、零售商和银行之间的网络支付协议很复杂,它涉及购货人、零售商和银行之间的 转
50、账,不同参与者之间的通信需要不同水平的保护,需要在应用转账,不同参与者之间的通信需要不同水平的保护,需要在应用 层上处理。由于现在电子商务中的层上处理。由于现在电子商务中的应用层对安全的要求最严格、应用层对安全的要求最严格、 最复杂最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措,因此更倾向于在应用层而不是在网络层采取各种安全措 施。施。 应用层上的安全业务可以涉及认证、访问控制、机密性、数应用层上的安全业务可以涉及认证、访问控制、机密性、数 据完整性、不可否认性、据完整性、不可否认性、WebWeb安全性、安全性、EDIEDI和网络支付等应用的安和网络支付等应用的安 全性。全性。 3.
51、 3. 保护系统安全保护系统安全 系统安全性是指从整体系统的角度来进行保护, 它与网络系统硬件平台、操作系统、各种应用软 件等互相关联。涉及网络支付结算的系统安全包 含下述一些措施: (1)检查和确认安装软件中未知的安全漏洞 (2)使系统具有最小穿透风险性 (3)对入侵进行检测、审计、追踪 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 1.1.防火墙的定义防火墙的定义 防火墙防火墙(Firewall),是一种由计算机软件和硬件计算机软件和硬件 组成的隔离系统设备组成的隔离系统设备,用于在Intranet和Internet之
52、 间构筑一道防护屏障,能按设置的条件进行区分, 实现内外有别。其主要目标主要目标是保护Intranet中的信息、 资源等不受来自Internet中非法用户的侵犯,它控制 Intranet与Internet之间的所有数据流量。 防火墙的应用示意图为:防火墙的应用示意图为: Internet 企业内部网络(如企业内部网络(如Intranet) 防火墙系统(堡垒主机防火墙系统(堡垒主机+路由器等路由器等) 非安全网络非安全网络安全网络安全网络 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 2.2.防火墙的功能防火墙的功能 双向监
53、控功能 设置用户认证等安全控制机制 防火墙本身无法被穿透 明确Intranet的边界 防火墙能保护站点不被任意链接,甚至能建立跟踪工具,帮防火墙能保护站点不被任意链接,甚至能建立跟踪工具,帮 助总结并记录有关正在进行的连接资源、服务器提供的通信量以助总结并记录有关正在进行的连接资源、服务器提供的通信量以 及试图闯入者的任何企图。及试图闯入者的任何企图。 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 3.3.防火墙的组成防火墙的组成 Internet 网关网关 外部过滤器内部过滤器 安全网络安全网络 防火墙的基本组成框架 不
54、安全网络不安全网络 过滤器过滤器filter:用于阻断某些类型信息的通过。通常,外部过滤器用于保护网关免受:用于阻断某些类型信息的通过。通常,外部过滤器用于保护网关免受 来自来自Internet的攻击。当网关遭到来自的攻击。当网关遭到来自Internet的攻击而受到破坏时,内部过滤器用的攻击而受到破坏时,内部过滤器用 于对付网关受破坏后的后果。于对付网关受破坏后的后果。 过滤器执行由防火墙管理机构制订的一组规则,检过滤器执行由防火墙管理机构制订的一组规则,检 验各数据组决定是否允许放行。这些规则按验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确地址、端口号码和各类应用
55、等参数确 定。定。 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 4.4.电子商务中防火墙与电子商务中防火墙与WebWeb服务器的配置方式服务器的配置方式 业务Web服务器放在防火墙之内的配置图 防火墙+路由器 Internet 不安全网络不安全网络 安全网络安全网络 Web 服务器服务器 Web服务器不容易被外界攻击,但服务器不容易被外界攻击,但Web服务器本身也易被外界应用,仅由内部服务器本身也易被外界应用,仅由内部 网中的用户访问。由于电子商务中业务网中的用户访问。由于电子商务中业务Web站点主要向外界提供信息,所以
56、不站点主要向外界提供信息,所以不 太适合目前绝大多数电子商务业务的需要。仅适用于企业面向职员网络服务。太适合目前绝大多数电子商务业务的需要。仅适用于企业面向职员网络服务。 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 4.4.电子商务中防火墙与电子商务中防火墙与WebWeb服务器的配置方式服务器的配置方式 业务Web服务器放在防火墙之外的配置图 Internet 不安全网络不安全网络 安全网络安全网络 防火墙+路由器 Web 服务器服务器 尽管尽管Web服务器不受保护,但内部网处于良好保护之下。但现在服务器不受保护,但内部
57、网处于良好保护之下。但现在Web服务服务 器系统软件结合安全操作系统也有自身的病毒监测与安全控制功能。器系统软件结合安全操作系统也有自身的病毒监测与安全控制功能。 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 5.5.防火墙的类型防火墙的类型 按防火墙采用的技术分类,主要有包过滤式防火墙包过滤式防火墙、 应用级网关应用级网关和状态检测防火墙状态检测防火墙 包过滤式防火墙包过滤式防火墙 在在Internet这样的这样的TCP/IP网络上,所有往来的信息都被分割成许多一定长度的网络上,所有往来的信息都被分割成许多一定长度的 信
58、息包,信息包中包含发送者的信息包,信息包中包含发送者的IP地址和接收者的地址和接收者的IP地址信息。当这些信息包被地址信息。当这些信息包被 送上送上Internet时,路由器读取接收者的时,路由器读取接收者的IP地址并且选择一条合适的物理线路发送出地址并且选择一条合适的物理线路发送出 去,信息包可能经由不同的路线抵达目的地,当所有的包抵达目的地后重新组装去,信息包可能经由不同的路线抵达目的地,当所有的包抵达目的地后重新组装 还原。还原。 包过滤式防火墙,就是在信息包传输过程中检查所有通过的信息包过滤式防火墙,就是在信息包传输过程中检查所有通过的信息 包中的包中的IP地址,按照系统管理员给定的许
59、多过滤规则进行过滤,这地址,按照系统管理员给定的许多过滤规则进行过滤,这 就是网络级防护。就是网络级防护。 Internet包过滤防火墙包过滤防火墙 +路由器路由器 Intranet 优点:对用户来说是优点:对用户来说是 透明的,处理速度快,透明的,处理速度快, 易于维护,通常作为易于维护,通常作为 第一道防线第一道防线 缺点:不能鉴别不同缺点:不能鉴别不同 的用户和防止的用户和防止IP地址地址 盗用,配置繁琐盗用,配置繁琐 包过滤式的防火墙应用原理示意图 应用级防火墙通常是运行在防火墙上的运行代理服务器软 件部分(又名称为应用网关) 应用级网关应用级网关 Internet 优点:比包过滤式优
60、点:比包过滤式 防火墙更为安全、防火墙更为安全、 可靠,详细记录所可靠,详细记录所 有访问状态信息有访问状态信息 缺点:速度慢,不缺点:速度慢,不 允许用户直接访问允许用户直接访问 网络,透明性差网络,透明性差 Intranet 内部服务器等内部服务器等 代代 理理 服服 务务 器器 路路 由由 器器 应用级网关的应用原理示意图 原理:当代理服务器接收用户对自己代理的某原理:当代理服务器接收用户对自己代理的某web站点的访问请求后,就检站点的访问请求后,就检 查该请求是否符合规定;如果规则允许用户访问该站点时,代理服务器代理查该请求是否符合规定;如果规则允许用户访问该站点时,代理服务器代理 客
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国旋叶式汽车空调压缩机数据监测研究报告
- 2025至2030年中国摇振筛皮套数据监测研究报告
- 边坡排危工程施工方案
- 2025至2030年中国子弹型针孔黑白摄像机数据监测研究报告
- 2025至2030年中国女式圆领长袖毛衣数据监测研究报告
- 2025至2030年中国圆头自攻螺钉数据监测研究报告
- 2025至2030年中国双锥真空干燥机数据监测研究报告
- 2025至2030年中国单面专用卫衣针织机数据监测研究报告
- 2025至2030年中国冻河蚌肉数据监测研究报告
- 2025至2030年中国全牛皮工作手套数据监测研究报告
- 2025《省建设工程档案移交合同书(责任书)》
- 八年级 下册《黄河两岸的歌(1)》课件
- 春季安全教育培训课件
- 《大学英语1》期末考试试卷及答案(专科)
- 《石油钻井基本知识》课件
- 《ZN真空断路器》课件
- 2024新沪教版英语(五四学制)七年级上单词默写单
- 2024年低压电工特种作业证考试题库模拟考试及答案
- 《山东修缮交底培训》课件
- 电力两票培训
- TCCEAS001-2022建设项目工程总承包计价规范
评论
0/150
提交评论