电子商务安全技术(同名172)课件_第1页
电子商务安全技术(同名172)课件_第2页
电子商务安全技术(同名172)课件_第3页
电子商务安全技术(同名172)课件_第4页
电子商务安全技术(同名172)课件_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第十章 电子商务安全技术10.1 网络安全及防火墙技术10.2 加密技术10.3 认证技术 *1第1页,共55页。10.1 网络安全及防火墙技术一、网络安全概述二、电子商务安全问题三、防火墙技术*2第2页,共55页。一、网络安全概述 据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的

2、76%。网络安全?*3第3页,共55页。CERT公布的1988-2002年攻击事件增长图 *4第4页,共55页。计算机网络安全主要体现在如下几个方面:1.物理安全问题2.网络安全问题3.网络病毒的威胁4.黑客攻击5.系统的漏洞网络安全分类*5第5页,共55页。二、电子商务安全问题分析电子商务的安全问题,主要依据对电子商务整个运作过程的考察。电子商务的参与者主要是商家、客户和银行商家可能面临的安全问题客户可能面临的安全问题银行可能面临的安全问题电子商务的安全问题主要涉及信息的安全问题、信用的安全问题、安全的管理问题以及安全的法律法规保障问题。*6第6页,共55页。信息的安全问题冒名偷窃:源IP地

3、址欺骗攻击。冒名他人,窃取信息。篡改数据:攻击者未经授权进入电子商务系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益或干扰对方的正确决策,造成电子商务交易中的信息风险。信息丢失:因线路问题造成信息丢失;因安全措施不当而丢失信息;不同操作平台上转换而丢失信息。信息传递出问题:存在网络攻击或物理性干扰等情况影响数据的真实性和完整性。从安全的角度来说,没有绝对安全的通信线路。 *7第7页,共55页。信用的安全问题买方的信用安全问题 对消费者来说,可能存在在网络上使用信用卡支付是恶意透支,或使用伪造的信用卡骗取卖方货物的行为;对于集团购买者来说,存在拖延货款的可能

4、。卖方的信用安全问题 卖方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者签订的合同。买卖方双方的信用安全问题 买卖方双方都有可能抵赖曾经发生过的交易。*8第8页,共55页。安全的管理问题从加强安全管理的角度出发,电子商务安全首先是个管理问题,然后才是技术问题。 现有的信息系统绝大多数缺少安全管理员。网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。*9第9页,共55页。安全的法律保障问题网上交易法律体系的建立。网络犯罪的认定。*10第10页,共55页。三、防火墙技术1.防火墙的定义网络安全技术中所说的防火墙不是指为了防火而造的墙,而是

5、指隔离在本地网络与外界网络之间的一道防御系统。可以认为它是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。*11第11页,共55页。 在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域 (Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。网络防火墙结构如图10.1所示。三、防火墙技术*12第12页,共55页。图10.1网络防火墙结构示意图*13第13页,共55页。2.防火墙的功能 1)防火墙是网络安全的屏障,过滤不安全的服务; 2)控制对特殊站点的访问; 3) 提供了监视局域网安全和预

6、警的方便端点,对网络存取和访问进行监控审计; 4)阻断特定的网络攻击。 *14第14页,共55页。3.防火墙的不足 (1)只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力。(2)不能解决来自内部网络的攻击和安全问题。(3)不能防止受病毒感染的文件的传输;因为现存的各类病毒种类太多,防火墙无法逐个扫描每个文件来查找病毒。(4)不能防止策略配置不当或错误配置引起的安全威胁。(5)防火墙不能防止数据驱动式攻击,当有些表面看来无害的数据如电子邮件、FTP等,被邮寄或复制到内部主机上并被执行时,就会发生数据驱动式攻击。*15第15页,共55页。4.防火墙的分类个人防火墙 软件防火墙一

7、般硬件防火墙 纯硬件防火墙 *16第16页,共55页。5.防火墙的基本类型 1)包过滤型(Packet Filtering):包过滤根据报文的源IP地址、目的IP地址、源端口、目的端口及报文传递方向等报头信息来判断是否允许报文通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被丢弃。 *17第17页,共55页。 2)应用代理型(Application Proxy)也叫应用网关,它作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 3)代理服务器型防火墙 (proxy service)也叫应用层网关防火墙。这种防

8、火墙通过一种代理(proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。 *18第18页,共55页。包过滤路由器双穴防范网关 过滤主机网关 过滤子网防火墙 6.防火墙的体系结构 *19第19页,共55页。10.2 加密技术一、加密技术概述二、对称加密技术三、非对称加密技术*20第20页,共55页。一、加密技术概述密码从军事走向生活自动取款机银行取款信用卡购物电话卡:IP卡、201卡等电子邮件网络游戏密码?*21第21页,共55页。一、加密技术概述密码学(Cryptology):是研究信息系统安全

9、保密的科学。密码编码学(Cryptography):主要研究对信息的编码,实现对信息的隐藏。密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。加密:用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。*22第22页,共55页。一、加密技术概述明文(plain text): 作为加密输入的原始信息密文(cipher text):明文变换结果密钥(key):参与变换的参数密码算法:是用于加密和解密的数学函数加密算法:密码员对明文进行加密操作时所采用的一组规则解密算法:接收者对密文进行加解密所采用的一组规则

10、*23第23页,共55页。一、加密技术概述加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key)和解密密钥( decryption Key )。*24第24页,共55页。二、对称加密技术对称密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密,也称单钥加密技术。*25第25页,共55页。二、对称加密技术*26第26页,共55页。二、对称加密技术对称加密算法对称加密算法有很多,常见的有以下几种:数据加密标准(DES

11、)高级加密标准(AES)三重DESRivest密码*27第27页,共55页。二、对称加密技术优点 加、解密速度快、保密度高缺点(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。 (2)密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,多人通信时密钥的组合的数量会出现爆炸性的膨胀;(3)对称加密算法一般不能提供信息完整性的鉴别。它对发送者和接受者的身份无法验证;(4)对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程*28第28页,共55页。三、非对称加密技术1976年,美国的密码学专家Diffie和Hellman发表了密码学的新方向的文章,提出了公开密钥体

12、制。公开密钥加密(简称公钥加密),需要采用两个在数学上相关的密钥对公开密钥和私有密钥来对信息进行加解密。通常人们也将这种密码体制称为双钥密码体制或非对称密码体制。公钥加密的基本思想: 利用求解某些数学难题的困难性。 单向函数:单项函数计算起来相对容易,但求逆却非常困难*29第29页,共55页。三、非对称加密技术加密模式过程发送方用接收方公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文*30第30页,共55页。三、非对称加密技术*31第31页,共55页。三、非对称加密技术验证模式过程发送方用自己的私有密钥对要发送

13、的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用发送方公开密钥对接收到的加密信息进行解密,得到信息明文*32第32页,共55页。三、非对称加密技术*33第33页,共55页。三、非对称加密技术RSA加密体制背包加密体制EIGamal椭圆曲线加密(ECC)常见的公钥加密体制*34第34页,共55页。三、非对称加密技术1)密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥。2)密钥分配简单。加密密钥分发给用户,而解密密钥则由用户自己保管。3)不需要秘密的通道和复杂的协议来传送密钥。4)可以实现数字签名和数字鉴别。优点缺点1)要取得较好的加密效果和强度,必

14、须使用较长的密钥。 2)加、解密速度慢。*35第35页,共55页。10.3 认证技术一、 数字证书二、身份认证技术*36第36页,共55页。一、 数字证书数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合。数字证书系统通过认证机构为公-私密钥对的持有者发放和管理数字证书。证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。数字证书包含了公开密钥持有者信息以及公开密钥的文件,证书上还有认证机构的数字签名。*37第37页,共55页。一、 数字证书数字证书的结构*38第38页,共55页。一、 数字证书在Internet Explo

15、rer的菜单上,单击 “工具”菜单中的 “Internet选项”。选取“内容”选项卡,点击“证书”按钮来查看读者信任的当前证书的列表。 *39第39页,共55页。(一)数字证书系统包括下述主要功能 1.生成公钥私钥2.证书的申请3.证书的签发4.证书的验证5.证书的查询6.证书的撤销*40第40页,共55页。(二)数字证书的分类按照数字证书的使用对象来分个人数字证书单位数字证书服务器证书安全邮件证书开发者证书*41第41页,共55页。(三)数字证书的格式在数字证书的格式方面,被人们普遍接受并使用的最为广泛的是ITU的X.509标准数字证书格式。 ITU X.509 标准也被称为ISO/IEC9

16、594-8标准。ITU X.509数字证书格式有三个不同的版本。版本1格式,在1988年的第一版中定义版本2格式,在1993年的第二版中定义版本3格式,在1997年的第三版中定义,并在2000年改进*42第42页,共55页。(四)数字证书的申请在电子商务环境中,数字证书可以发放给各种不同类型的实体,包括个人、组织和设备。一般来讲,数字证书的申请注册从数字证书申请人提出请求发放数字证书的申请开始。在Internet环境中,数字证书的申请注册大多是通过在线注册的方式或全部在线的方式来进行的。例如,用户可以利用Web浏览器与充当认证机构服务前端的服务器进行在线注册。但注册机构必须对用户进行合法性验证

17、,以确定公钥值及其他的用户信息真正来自于该用户,且在传送的过程中未被篡改过。*43第43页,共55页。 数字证书的生成 数字证书的生成通过下列步骤实现。第一,数字证书申请人将申请数字证书所需要的数字证书内容信息提供给认证机构。第二,认证机构确认申请人所提交信息的正确性,这些信息将包含在数字证书中。第三,由持有认证机构私钥的签证设备给数字证书加上数字签名。第四,将数字证书的一个副本传送给用户,如果需要,用户在收到数字证书后返回一条确认信息。第五将数字证书的一个副本传送到数字证书数据库如目录服务,以便公布。第六,作为一种可供选择的服务,数字证书的一个副本可以由认证机构或其他实体存档,以加强档案服务

18、,提供证据服务以及不可否认性服务。第七,认证机构将数字证书生成过程中的相关细节,以及其他在数字证书发放过程中的原始活动都记录在审计日志中。*44第44页,共55页。数字证书的分发利用数字签名,可以方便地进行数字证书的分发。 通过目录服务来分发 *45第45页,共55页。数字证书的撤销 数字证书的撤销决定是由认证机构根据被授权人的请求来决定的。谁有权撤销数字证书主要依赖于认证机构的政策,包括认证机构用户在内的通信各方都要了解这些政策。一般来说,认证机构用户有权请求撤销自己的数字证书。在做出了撤销数字证书的决定后,认证机构必须通知可能的数字证书用户。通知数字证书撤销的一般方法,就是由认证机构定期地

19、公布数字证书撤销表(CRL)。撤销数字证书,可以有很多方法,如由认证机构定期公布数字证书撤销表,广播数字证书撤销表,进行数字证书的在线状态检查,或者发放短期数字证书等。*46第46页,共55页。二、身份认证技术认证是在远程通信中获得信任的手段,是安全服务中最为基本的内容,因为必须通过可靠的认证来进行访问控制、决定谁有权接收或修改信息(从而影响机密服务)、增强责任性、实现不可否认服务。在进行认证时,一般将某个身份的合法拥有者称为当事人,需要进行认证的当事人可以是人、设备,也可以是计算机系统中的在线应用。 身份认证即鉴别认证,是指在揭示敏感信息或进行事务处理之前先确定对方身份;进行认证的方法有很多种,有的与加密技术有关,也有的与此无关。*47第47页,共55页。二、身份认证技术身份认证的定义: 证实客户的真实身份与其所声称的身份是否相符的过程。身份认证的依据:(1)根据用户知道什么来判断(所知) 口令、密码等(2)根据用户拥有什么来判断(拥有)身份证、护照、门钥匙、磁卡钥匙等(3)根据用户是什么来判断(特征)指纹、声音、视网膜、签名、DNA等*48第48页,共55页。基于口令的验证口令识别是应用最为广泛的身份认证技术。口令长度:通常为长度为58的字符串。选择原则:易记、难猜、抗分析能力强。口令识别的脆弱点: 外部泄漏 猜测 网络窃听 重放攻击 社交工程*

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论