电子商务安全体系(1)_第1页
电子商务安全体系(1)_第2页
电子商务安全体系(1)_第3页
电子商务安全体系(1)_第4页
电子商务安全体系(1)_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第五章 电子商务的安全体系1整理ppt教学目的:通过本章节的学习,使学生了解电子商务安全技术在专业课程学习中的位置体会电子商务安全的重要性了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用教学要求掌握以下概念电子商务系统安全,系统硬件安全,软件安全,运行安全信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性加密,解密,算法,密钥,密钥长度防火墙,对称密钥, 非对称密钥(公钥和私钥), 消息摘要, 数字时间戳,数字签名,认证中心 ,数字证书S-HTTP, S/MIME, SSL, SET2整理ppt理解和掌握以下原理加解密原理各种加密技术工作原理及其

2、实现的信息安全性,包括防火墙,对称密钥, 非对称密钥(公钥和私钥), 消息摘要, 数字时间戳,数字签名,认证中心 ,数字证书各种安全协议工作原理,包括S-HTTP, S/MIME, SSL, SET认证中心的数形结构理解和掌握以下应用申请、下载、安装数字证书发送数字签名邮件和加密邮件教学重点和难点各种加密技术工作原理数字证书的应用各种安全协议工作原理3整理ppt5.1 电子商务面临的安全威胁 5.2 电子商务系统安全的构成5.3 电子商务安全交易体系5.4 防火墙4整理ppt5.1 电子商务面临的安全威胁买方面临的安全威胁(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商

3、品,而此时客户却被要求付款或返还商品。 (2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。 (4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。 5整理ppt卖方面临的安全威胁(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者的威胁:恶意竞争者以他人的名义来订购商品

4、,从而了解有关商品的递送状况和货物的库存情况。(3)商业机密的安全:客户资料被竞争者获悉。(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。 (5)信用的威胁:买方提交订单后不付款6整理ppt信息安全的威胁 (1) 信息泄露:信息被泄露或透露给某个非授权的实体。(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3) 拒绝服

5、务:对信息或其他资源的合法访问被无条件地阻止。(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。7整理ppt(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)

6、 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。8整理ppt(10)特洛伊木马:软件中含有一个觉察不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵

7、赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。9整理ppt (15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。 10整理ppt信息传输面临的安全威胁(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过

8、程中的破坏(5)虚假信息信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的情况11整理ppt5.2 电子商务系统安全的构成电子商务系统安全实体安全运行安全信息安全环境安全设备安全操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别风险分析审计跟踪媒体安全应急备份与恢复12整理ppt一、 系统实体安全 1、概念: 所谓实体安全,是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。13整理ppt1.环境安全(1)受灾防护(2)区域防护2.设备安全(1)设备防盗(2)设备防毁(3)防止电磁信息泄

9、漏(4)防止线路截获(5)抗电磁干扰(6)电源保护2、系统实体安全的组成3.媒体安全(1)媒体的安全媒体的防盗媒体的防毁(2)媒体数据的安全媒体数据的防盗媒体数据的销毁媒体数据的防毁14整理ppt二、系统运行安全 1、概念 运行安全是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。 15整理ppt2、系统运行安全的组成风险分析系统设计前的风险分析潜在的安全隐患系统试运行前的风险分析设计的安全漏洞系统运行期的风险分析运行的安全漏洞系统运行后的风险分析系统的安全隐患审计跟踪纪录和跟踪各种系统状态的变化实现对各种安全事故的定位保存、维护和管理审计日志16整理ppt备份与恢复 提

10、供场点内高速度、大容量自动的数据存储、备份和恢复提供场点外的数据存储、备份和恢复提供对系统设备的备份应急 (1)应急计划辅助软件紧急事件或安全事故发生时的影响分析应急计划的概要设计或详细制定应急计划的测试与完善 (2)应急设施提供实时应急设施提供非实时应急设施17整理ppt三、 信息安全(考点、重点、难点) 1、概念 所谓信息安全,是指防止信息财产被故意地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的保密性、完整性、认证性、可控性和不可否认性(基本特征)。18整理ppt电子商务安全的需求(考点)术语定义保密性保护机密信息不被非法存取以及信息在传输过程中不被

11、非法窃取完整性防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改认证性确保交易信息的真实性和交易双方身份的合法性可控性保证系统、数据和服务能由合法人员访问,保证数据的合法使用不可否认性有效防止通信或交易双方对已进行的业务的否认19整理ppt真题:信息安全 ()是网络信息不被泄露给非授权的用户、实体或供其利用的特性。(单选)A 可用性 B 唯一性 C保密性 D 可控性 电子商务信息安全要求包括( )。(多选)A信息的保密性 B信息的完整性 C 信息的可观察性 D 信息的传递性 20整理ppt2、 信息安全的组成操作系统安全数据库安全网络安全病毒防护安全访问控制安全加密鉴别21整理ppt操作

12、系统安全操作系统安全是指要对电子商务系统的硬件和软件资源实行有效的控制,为所管理的资源提供相应的安全保护。操作系统的安全由两个方面组成:安全操作系统操作系统安全部件22整理ppt数据库安全安全数据库系统数据库系统安全部件网络安全网络安全管理安全网络系统网络系统安全部件23整理ppt病毒防护安全(考点)计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代码。单机系统病毒防护网络系统病毒防护24整理ppt访问控制安全出入控制主要用于阻止非授权用户进入机构或组织存取控制主要是提供主体访问客体时的存取控制加密加密设备实现对数据的加密密

13、钥管理提供对密钥的管理来加强信息安全25整理ppt鉴别 身份鉴别主要用于阻止非授权用户对系统资源的访问完整性鉴别主要用于证实信息内容未被非法修改或遗漏不可否认性鉴别证实发送方所发送的信息确实被接收方接收了证实接收方接收到的信息确实是发送方发送的26整理ppt安全认证手段数字摘要、数字签名、数字信封、CA体系安全应用协议SET、SSL、S/HTTP、S/MIME基本加密算法非对称密钥加密、对称密钥加密、DES、RSA电子商务业务系统电子商务支付系统5.3 电子商务安全交易体系27整理ppt 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串

14、,也就是把明文变成密文。5.3.1 基本加密算法什么是加密?28整理ppt信息加密技术对称密钥加密体制(私钥加密体制)非对称密钥加密体制(公钥加密体制)29整理ppt对称密钥加密体制是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。最典型的对称密钥加密算法:美国数据加密标准(DES:Data Encrypt Standard)。优点:加密速度快,适于大量数据的加密处理。缺点:密钥需传递给接受方30整理ppt非对称密钥加密体制信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是公开密钥,一个是私用密钥)。如果用公开密钥对数据进行加密,则只有用对应的私有

15、密钥才能解密;反之,若用私有密钥对数据进行加密,则须用相应的公开密钥才能解密。缺点:加密速度较慢代表性加密技术:RSA技术31整理pptRSA的算法1)选取两个足够大的质数P和Q; 如:P=101,Q=1132)计算P和Q相乘所产生的乘积n = PQ; 如:n=114133)找出一个小于n的数e,使其符合与(P1)(Q1)互为质数; 如:取e=35334)另找一个数d,使其满足(ed)mod(P1)(Q1)1(其中mod为相除取余); 如:取d=65975)(n,e)即为公开密钥;(n,d)即为私用密钥;6)将明文X分组,X=X1X2Xr(Xi=n); 7)加密:Yi=Xie(mod n),得

16、密文Y=Y1Y2Yr 如:明文c=5761,密文m=92268)密文cme(mod n)=明文mcd(mod n),即无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。32整理ppt5.3.2 安全电子交易认证技术数字摘要数字信封数字签名数字时间戳数字证书生物统计学身份识别33整理ppt原信息发送端接收端数字摘要采用单向Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。摘要Hash函数加密摘要Hash函数加密对比原

17、信息摘要internetinternet34整理ppt数字信封发送方采用对称密钥加密信息,然后将此对称密钥用接收方的公开密钥加密之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。安全性能高,保证只有规定的接收方才能阅读信的内容。发送端接收端原信息密文对称密钥加密internetinternet密文数字信封原信息对称密钥解密接收者公钥加密数字信封对称密钥接收者私钥解密对称密钥35整理ppt发送端接收端原信息数字签名用发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认

18、对方的身份,防抵赖的作用;接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。摘要Hash函数加密数字签名发送者私钥加密internetinternet原信息数字签名摘要摘要Hash函数加密发送者公钥解密对比36整理ppt发送端第三方原信息数字时间戳数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。摘要Hash函数加密新摘要Hash函数加密第三方私钥加密数字时间戳internet摘要摘要时间加时间internet数字时间戳摘要时间37整理ppt数字证书(digital ID

19、)所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问的权限;CCITT X.509国际标准(数字证书必须包含以下几点:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名);一般数字证书类型:客户证书、商家证书、网关证书、CA系统证书。38整理pptX.509数字证书格式有三个不同版本内容:39整理pptX.509版本3数字证书格式40整理ppt41整理ppt42整理ppt生物统计学身份识别生物统计学技术包指纹。隔膜和视网膜扫描,字体的分析也是一中常用的生物统计学识别方法。由于已经

20、开始显示出有前途,声音和手纹辩认也会成为未来的技术选择。 未来安全电子交易中常见的将是使用多种技术来识别用户。指纹扫描和声音识别会比只使用一种技术更可靠。需用高价位计算机来才能支持大量用户的环境。 43整理ppt指纹认证虹膜认证44整理ppt生物认证技术手工签名认证45整理ppt认证中心CA 认证机构 CA (certificate authority)又叫认证中心,是一个网上各方都信任的机构,专门负责数字证书的发放和管理。CA是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构,具有权威性和公正性。46整理pptCA的功能:接收验证用户数字证书的申请确定是否接收用户数字证

21、书的申请向申请者颁发数字证书接收、处理用户的数字证书更新请求接收用户数字证书的查询、撤销产生和发布数字证书撤销表(CRL)数字证书的归档密钥归档历史数据归档47整理ppt电子商务CA体系包括两大部分,即符合SET标准的SETCA认证体系和其他基于X.509的CA认证体系。国际权威VeriSign认证中心()上海电子商务安全证书管理中心()48整理ppt认证中心CA49整理pptCFCA的功能1、证书的申请离线申请方式 在线申请方式 2证书的审批离线审核方式 在线审核方式 3证书的发放离线方式发放 在线方式发放 4证书的归档5证书的撤销6 证书的更新人工密钥更新 自动密钥更新 7证书废止列表的管

22、理功能( CRL )证书废止原因编码 CRL的产生及其发布 企业证书及CRL的在线服务功能 8CA的管理功能9CA 自身密钥的管理功能 50整理ppt5.3.3 安全认证协议安全超文本传输协议(S-HTTP)电子邮件安全S-MIME协议安全套接层SSL(Secure Sockets Layer)协议安全电子交易SET(Secure Electronic Transaction)协议51整理pptS-HTTP协议能保证Web信息站点上信息的安全,是应用层的协议。用对称密钥、消息摘要、公开密钥加密等来实现建立一个安全会话。页面的URL为https:/开始。S-MIME协议依靠密钥对保证电子邮件的安

23、全传输的协议。提供发送方身份识别、信息的完整性、信息传递过程的机密性等安全功能;设计成模块,加装在电子邮件软件中(如:IE、Netscape)要求申请电子邮件数字证书,发保密邮件要求有对方的公钥。52整理ppt SSL协议 SSL 安全套接层协议适用于点对点之间的信息传输 通过在浏览器软件和WWW服务器建立一条安全通道SSL(Secure Socktes Layer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被

24、理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。53整理pptSSL协议是建立两台计算机之间的安全连接通道的属会话层的协议。在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。认证用户和服务器,它们能够确信数据将被发送到正确的客户机和服务器上。 加密数据以隐藏被传送的数据。维护数据的完整性,确保数据在传输过程中不被改变。要求服务器端安装数字证书,客户端可选。在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系;SSL协议

25、有利于商家而不利于客户,适合BTOB;54整理pptSET协议SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术;消费者、在线商店、支付网关都通过CA来验证通信主体的身份。对购物信息和支付信息采用双重签名,保证商户看不到信用卡信息,银行看不到购物信息;速度偏慢,但是进行电子商务的最佳协议标准,主要适用于B-C模式;55整理pptSSL协议SEL协议参与方客户、商家和网上银行客户、商家、支付网关、认证中心和网上银行软件费用已被大部分Web浏览器和Web服务器所内置,因此可直接投入使用,无需额外的附加软件

26、费用必须在银行网络、商家服务器、客户机上安装相应的软件,而不是象SSL协议可直接使用,因此增加了许多附加软件费用便捷性SSL在使用过程中无需在客户端安装电子钱包,因此操作简单;每天交易有限额规定,因此不利于购买大宗商品;支付迅速,几秒钟便可完成支付SET协议在使用中必须使用电子钱包进行付款,因此在使用前,必须先下载电子钱包软件,因此操作复杂,耗费时间;每天交易无限额,利于购买大宗商品;由于存在着验证过程,因此支付缓慢,有时还不能完成交易安全性只有商家的服务器需要认证,客户端认证则是有选择的;缺少对商家的认证,因此客户的信用卡号等支付信息有可能被商家泄漏安全需求高,因此所有参与交易的成员:客户、商家、支付网关、网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论