移动商务安全管理高效培训课件_第1页
移动商务安全管理高效培训课件_第2页
移动商务安全管理高效培训课件_第3页
移动商务安全管理高效培训课件_第4页
移动商务安全管理高效培训课件_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、移动商务安全管理高效培训课件10.1 移动电子商务安全概述移动电子商务移动电子商务是指通过手机、个人数字助理(PDA)和掌上电脑等手持移动终端设备与无线上网技术结合所构成的一个电子商务体系。 1. 移动电子商务的内涵10.1 移动电子商务安全概述(1)便捷:无论何时何地,终端用户都可以随时随地的进行商业交易与支付活动;(2)灵活:用户可以根据自己的需求选择灵活的接入与支付方式;(3)高效:移动终端是一种智能化程度非常高的设备;(4)个性化:移动终端可提供针对不同用户群的个性化的服务信息。 2. 移动电子商务的特点移动电子商务主要提供的服务有:PIM(个人信息服务)、银行业务、交易、购物等其他行

2、业。10.1 移动电子商务安全概述 3. 移动电子商务的应用交易娱乐购物银行业务定票移动电子商务融合了移动通信网络和互联网络而实现,在终端上与传统电子商务也有很大的区别,因此移动电子商务的安全既包括了传统Internet电子商务系统的安全问题,也包括信息在移动通信网络中传输的安全风险和移动终端本身的安全。10.1 移动电子商务安全概述 4. 移动电子商务安全特点移动终端(手机、掌上电脑、)安全和无线网络安全固定终端(机)安全有线网络安全移动电子商务与传统电子商务安全比较10.1 移动电子商务安全概述 .移动电子商务安全的基本需求身份标识(Identification)身份认证(Authenti

3、cation)每一个用户,应有一个唯一的用户ID、识别名称等对其身份进行标识。接入控制(Access Control)数据完整性(Integrity)不可否认性(Non-Repudiation)数据保密性(Confidentiality)系统应该能够通过密码、标识或数字认证确保用户身份是合法的用户。通过授权等安全机制保证有合适权限的用户才能访问相应的系统功能。利用信息分类和校验等手段保证数据在整个交易过程中没有被修改。通过数字签名等手段来保证交易各参与方对整个交易活动不得抵赖。通过加密手段保证数据在交易过程中不得被未经授权的人员所正确读取。思考:传统电子商务安全要求是什么?10.1 移动电子商

4、务安全概述移动电子商务的安全技术加解密技术(1)对称密码体制又称单钥或私钥密码体制,在这种体制中,加密密钥和解密密钥是一样的或彼此之间容易确定。(2)非对称密码体制又称双钥或公钥密码体制,每个用户拥有两种密钥,即公开密钥和私有密钥,公开密钥可以向所有人公开,而只有用户自己知道其私有密钥。明文明文密文加密算法解密算法密钥密钥加解密过程发送方用自己的私有密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文.密文明文发送方Internet密文密钥发送方 (= 密钥接收方)加密明文接收方密钥接收方解密10.1 移

5、动电子商务安全概述 移动电子商务的安全技术对称加密过程2 Alice产生一对密钥,用于加密和解密3 Alice将一个密钥公开,另一个密钥私有BobAlice1 Bob要发送消息给Alice4 Bob用Alice的公钥对消息加密,发送给Alice。只有Alice能解密10.1 移动电子商务安全概述 移动电子商务的安全技术非对称加密过程10.1 移动电子商务安全概述 移动电子商务的安全技术认证技术(之一) 身份认证是防止攻击者主动攻击的重要技术,认证的主要目的,一是验证消息发送者和接收者的真伪;二是验证消息的完整性,验证消息在传送或存储过程中是否被篡改或延迟等。(1)数字签名在书面文件上签名是确认

6、文件的一种手段,其作用有两点:第一,因为自己的签名难以否认,从而确认了文件已签署这一事实;第二,因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名也能确认以下两点:第一,信息是由签名者发送的;第二,信息自签发后到收到为止未曾作过任何修改。10.1 移动电子商务安全概述 移动电子商务的安全技术认证技术(之一)数字签名过程公开的Hash算法数字指纹 数字签名的作用若数字签名可用签名者的公开密钥正确地解开,则表示该数字签名是由签名者所产生的;两者的信息摘要相同表示文件没有被他人篡改过。10.1 移动电子商务安全概述 移动电子商务的安全技术认证技术(之一)验证消息发送者和接收者的真伪验证消息的完

7、整性10.1 移动电子商务安全概述 移动电子商务的安全技术认证技术(之二)(2)数字证书数字证书(Digital ID)又叫“网络身份证”、“数字身份证”,其主要内容: 由认证中心发放并经认证中心数字签名的; 包含公开密钥拥有者以及公开密钥相关信息的一种电子文件;可以用来证明数字证书持有者的真实身份;是PKI体系中最基本的元素;证书是一个机构颁发给个体的证明,所以证书的权威性取决于该机构的权威性。认证机构(CA)注册机构(RA)证书库 密钥备份和恢复系统证书废除系统 自动密钥更新 密钥历史档案 应用程序接口 最终用户传统电子商务PKI由哪几个基本部分组成?数字证书的作用证明在电子商务或信息交换

8、中参与者的身份;授权进入保密的信息资源库;提供网上发送信息的不可否认性的依据;验证网上交换信息的完整性。10.1 移动电子商务安全概述 移动电子商务的安全技术认证技术(之二) 颁证机关签名 证书格式:序列号签名算法 颁证机构有效期限持有人姓名持有人公钥证书采用格式辨识数字证书的标识签名证书采用的算法 颁证机构名称证书有效期限公钥数值及演算标示证书采用格式签名证书采用的算法辨识数字证书的标识证书采用格式签名证书采用的算法 颁证机构名称辨识数字证书的标识证书采用格式签名证书采用的算法 颁证机构名称辨识数字证书的标识证书采用格式签名证书采用的算法 颁证机构名称辨识数字证书的标识证书采用格式签名证书采

9、用的算法公钥数值及演算标示 颁证机构名称辨识数字证书的标识证书采用格式签名证书采用的算法证书有效期限公钥数值及演算标示确认证书的拥有者辨识数字证书的标识证书采用格式签名证书采用的算法确保证书资料不被篡改在移动电子商务中最常用到的数字证书是X.509,证书的机构包括:10.1 移动电子商务安全概述 移动电子商务的安全技术认证技术(之二)10.1 移动电子商务安全概述7移动电子商务的安全技术无线公开密钥体系(WPKI)1.移动终端通过注册机构向证书中心申请数字证书2.证书中心经过审核用户身份后签发数字证书给用户3.用户将证书、私钥存放在UIM卡中,移动终端在无线网络上进行电子商务操作时利用数字证书

10、保证端对端的安全。4.服务提供商则通过验证用户证书确定用户身份并提供给用户相应的服务,从而实现电子商务在无线网络上的安全运行。密钥备份恢复证书签发机关数字证书库应用接口证书作废系统10.1 移动电子商务安全概述7移动电子商务的安全技术无线公开密钥体系(WPKI)无线公开密钥体系(WPKI)是移动电子商务中应用较多的一种安全体系;它是将互联网电子商务中PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系;用它来管理在移动网络环境中使用的公开密钥和数字证书,有效建立安全的无线网络环境。无线公开密钥体系(WPKI)作用:10.2 移动电子商务安全问题 移动电子商务存在的安全问

11、题分析移动电子商务由于利用了很多新兴的设备和技术,因此带来了很多新的安全问题。在传统电子商务中,很多顾客和企业由于担心因安全问题蒙受损失而一直对这种高效便捷的商务方式持观望态度。而移动电子商务除包含大部分传统电子商务所面临的各种安全问题外,由于自身的移动性所带来的一些相关特性又产生了大量全新的安全问题。总的来说,移动电子商务的安全面临着技术、管理和法律几个方面的挑战,与传统电子商务相比,其安全问题更加复杂,解决起来难度更大。10.2 移动电子商务安全问题 1.技术上面临的主要问题移动电子商务由于采用了移动网络通信技术,其无线通信信道是一个开放性信道,因此移动电子商务的通信过程中存在着比传统有线

12、电子商务更多的不安全因素:(1) 无线窃听伪造的网上银行服务器网上银行服务器银行错误的DNS或输错网址窃听网上银行用户无线窃听可以导致信息泄露,移动用户的身份信息和位置信息的泄露可以导致移动用户被无线跟踪。无线窃听可以导致其他一些攻击,如传输流分析,即攻击者可能并不知道消息的真正内容,但他知道这个消息的存在,并知道消息的发送方和接收方地址,从而可以根据消息传输流的信息分析通信目的,并可以猜测通信内容。无线窃听主要威胁10.2 移动电子商务安全问题 1.技术上面临的主要问题(2)冒充和抵赖10.2 移动电子商务安全问题 1.技术上面临的主要问题在无线通信网络中,移动站与网络控制中心以及其它移动站

13、之间不存在固定的物理连接,当攻击者截获到一个合法用户的身份信息时,他就可以利用这个信息来冒充该合法用户的身份入网,这就是所谓的身份冒充攻击。 移动站无线通信网络网络控制中心合法用户1合法用户i合法用户n截获非法用户冒充所交易后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。这种威胁在传统电子商务中也很常见,假设客户通过网上商店选购了一些商品,然后通过移动支付系统向网络商店付费。这个应用系统中就存在着两种服务后抵赖的威胁:(1)客户在选购了商品后否认其选择了某些或全部商品而拒绝付费;(2)商店收到了客户的付款却否认已经受到付款而拒绝交付商品。10.2 移动电子商务安全问题 1.技术上面临

14、的主要问题10.2 移动电子商务安全问题 1.技术上面临的主要问题(3) 重传攻击所谓重传攻击是指攻击者将窃听得到的有效信息经过一段时间后再传给信息接收者,目的是企图利用曾经有效的信息在改变了的情形下达到同样的目的。例如,攻击者利用截获到的合法用户口令来获得网络控制中心的授权,从而访问网络资源。10.2 移动电子商务安全问题 1.技术上面临的主要问题(4)病毒和黑客回答是肯定的。与有线互联网络一样,移动通信网络和移动终端也面临着病毒和黑客的威胁。随着移动电子商务的发展,越来越多的黑客和病毒编写者将无线网络和移动终端作为攻击的对象。无线通信网络是否存在病毒?首先,携带病毒的移动终端不仅可以感染无

15、线网络,还可以感染固定网络,由于无线用户之间交互的频率很高,病毒可以通过无线网络迅速传播,再加上有些跨平台的病毒可以通过固定网络传播,这样传播的速度就会进一步加快。其次,移动终端的运算能力有限,PC机上的杀毒软件很难使用,而且很多无线网络都没有相应的防毒措施。另外,移动设备的多样化以及使用软件平台的多种多样,使其病毒感染的方式也随之多样化,这给采取防范措施带来很大的困难。10.2 移动电子商务安全问题 1.技术上面临的主要问题(5)插入和修改数据攻击者劫持了正常的通信连接后,可能在原来的数据上进行修改或者恶意地插入一些数据和命令 。攻击者可以利用虚假的连接信息使得接入点或基站误以为已达到连接上

16、限,从而拒绝对合法用户的正常访问请求。合法用户拒绝服务10.2 移动电子商务安全问题 1.技术上面临的主要问题(6) 无线网络标准的缺陷移动电子商务涉及到很多无线网络标准,其中使用比较广泛的是实现无线手机访问因特网的WAP(Wireless Application Protocol )标准和构建无线局域网(WLAN)的802.11标准。802.11无线局域网的安全问题主要包括: 802.11标准使用的WEP(有线等效加密,保护网络通讯数据包避免被监听者破译 )安全机制存在缺陷,公用密钥容易泄露且难以管理,容易造成数据被拦截和窃取;WLAN的设备容易为黑客所控制和盗用来向网络传送有害的数据;网络

17、操作容易受到堵塞传输通道的拒绝服务攻击;许多WLAN在跨越不同子网的时候往往不需要第二次的登陆检查。10.2 移动电子商务安全问题2.管理上面临的主要问题(1)手机短信的安全管理问题 目前通信公司对垃圾短信只是采取事后管理的办法,即限制手机短信的容量,比如每天一个手机号码最多只能发送100条短信,发现有号码发送短信异常,数量特别多而且集中,会采取7天内禁止该号码再发送信息的处罚。 但是那些垃圾短信的制造者会轮流使用多张卡发送短信,每张卡的使用寿命也很短,这使得治理垃圾短信收效甚微。而且作为通信公司来讲,不敢贸然替客户屏蔽掉这些信息,同时运营商也要顾及到客户的隐私权。利用“短信猫”在短时间内向移

18、动用户密集发送垃圾短信利用诱惑性的文字可能会间接骗取用户的金融资料或诱骗机主拨打高额的信息台电话垃圾短信众多,使得对移动电子商务产生恐惧10.2 移动电子商务安全问题2.管理上面临的主要问题(2)SP提供商的安全管理问题 SP提供商通过移动运营商提供的增值接口,可以通过短信、彩信、无线应用协议WAP等方式为手机用户发送产品广告、提供各种移动增值服务。 由于SP与移动运营商之间是合作关系,因此移动运营商很难充当监督管理的角色,部分不法SP以利益为重,利用手机的GPRS上网功能,向用户发送虚假信息和广告,哄骗他们用手机登陆该网站,实际上却自动订购了某种包月服务,网站以此骗取信息费。很多用户容易将比

19、较机密的个人资料或商业信息存储在移动设备当中,如PIN码、银行帐号甚至密码等,原因是这些移动设备可以随身携带,数据和信息便于查找。但是由于移动设备体积较小,而且没有建筑、门锁和看管保证的物理边界安全,因此很容易丢失和被窃。很多用户对他们的移动设备没有设置密码保护,对存储信息没有备份,在这种情况下丢失数据或被他人恶意盗用,都将会造成很大的损失。10.2 移动电子商务安全问题2.管理上面临的主要问题(3)移动终端的安全管理问题另外,用户在使用移动设备时大多数是在公共场合,周围行人较多,彼此之间的距离很近,尤其是在地铁这样比较拥挤的交通工具上,设备显示信息和通话信息比较容易泄露给他人,用户在信息安全

20、防范意识方面有所欠缺。10.2 移动电子商务安全问题2.管理上面临的主要问题(4)工作人员的安全管理问题人员管理常常是移动电子商务安全管理中比较薄弱的环节。未经有效的训练和不具备良好职业道德的员工本身,对系统的安全是一种威胁。工作人员素质和保密观念是一个不容忽视的问题,无论系统本身有多么完备的防护措施,也难以抵抗其带来的影响。对于外来攻击者,他们可能通过各种方式及渠道,获取用户的个人信息和商业信息等,如果员工在各方面都加紧防范,应该可以杜绝不少漏洞。我国很多企业对职工安全教育做的不够,又缺乏有效的管理和监督机制,有些企业买通对手的管理人员,窃取对手的商业机密,甚至破坏对方的系统,这给企业带来极

21、大的安全隐患。10.2 移动电子商务安全问题2.管理上面临的主要问题(5)信息安全管理的标准化问题目前移动电子商务产业刚刚起步,这个领域还没有国际标准,我国也没有自己的国家标准和统一管理机构。设备厂商在无线局域网设备安全性能的实现方式上各行其道,使得移动用户既不能获得真正等效于有线互联网的安全保证,也难以在保证通讯安全的基础上实现互通互联和信息共享。由于没有安全标准的评测依据,又缺乏有关信息安全的管理法规,主管部门很难对信息安全标准做出规范要求,这也为移动电子商务信息安全的审查和管理工作带来了很大困难。10.3 移动电子商务安全解决方案1.基于WAP的安全解决方案(1)方案的实现目标具有身份认

22、证功能,确保Web服务器能够确认消息的来源,使移动终端与Web服务器之间能够互相确认对方的真实身份,防止不法入侵者伪装成他人进行欺骗。 确保数据的保密性,用安全会话密钥进行数据的加解密操作,确保只有信息的发送者和预定的接收者能看到信息,保证用户的帐号、密码以及其他的个人机密信息不会被泄露。 能识别数据的完整性,保证接收方能够判断数据在传输过程中是否被修改,防止不法入侵者利用虚假信息替代合法信息或者肆意篡改信息。(2) WAP的安全结构体系10.3 移动电子商务安全解决方案1.基于WAP的安全解决方案基于WAP的安全架构模型主要安全参与实体网络安全协议平台安全基础设施平台(3) WAP应用模型的

23、安全风险分析10.3 移动电子商务安全解决方案1.基于WAP的安全解决方案WAP的安全会话模式第一阶段:确保了保密性、完整性和服务器认证第二阶段:WAP网关与移动用户之间的安全通信使用WTLS协议(4) 现有的端到端安全模型10.3 移动电子商务安全解决方案1.基于WAP的安全解决方案端到端安全模型WAP服务器模型该模型将WAP网关安置在Web服务器端,使WAP网关作为最终服务器的一部分,而不是整个过程中的一个环节,这样做使数据在移动终端到服务器端的传输过程中一直处于WTLS加密状态。当数据被安全传送至服务器端之后,WAP网关将数据解密出来直接提交给服务器操作,从而在数据通道上避免了协议转换的

24、过程,实现了端到端的安全。10.3 移动电子商务安全解决方案1.基于WAP的安全解决方案端到端安全模型透明网关模型(4) 现有的端到端安全模型该模型中,WAP网关接收加密的WTLS数据流后,让其直接到达浏览器一方如图所示。在这种情况下,当网关检测到WTLS数据流时,WAP网关只完成数据的格式转换,而不对数据进行解密处理,只有当数据到达应用提供商一方才进行解密、验证签名等工作。在整个处理过程中,攻击者所能得到的只是密文和数字签名,因而保证了移动电子商务的安全性。10.3 移动电子商务安全解决方案1.基于WAP的安全解决方案(4) 现有的端到端安全模型端到端安全模型WTLS隧道(Tunneling

25、)模型在该模型中,移动终端对要发送的数据应用WTLS加密,网关收到加密消息后,不进行解密而用直接TLS对WTLS加密消息进行再次加密,然后发送给Web服务器。服务器收到消息后,先进行对应网关的TLS的解密,然后进行对应移动终端的WTLS解密。反之,当数据从服务器端发送到移动终端时,也需要两次加密,先进行WTLS加密,再进行TLS加密。这样在网关出,进行TLS解密,然后传送给移动终端。移动终端接收到的数据是WTLS加密的,这样数据在WAP网关处不再以明文出现,实现了端到端的安全。10.4 移动电子商务安全管理策略1.加强移动通信服务市场的安全监管加快开展手机实名制的落实工作加强相应的政府责任加强短信息服务的配套管理我国绝大多数手机尚未进行实名登记,垃圾短信、诈骗短信层出不穷,利用手机进行的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论