第三章 电子商务安全技术_第1页
第三章 电子商务安全技术_第2页
第三章 电子商务安全技术_第3页
第三章 电子商务安全技术_第4页
第三章 电子商务安全技术_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1

本章教学目的与要求通过本章的教学要求学生达到下列要求:⑴了解电子商务的安全体系⑵掌握电子商务的典型安全技术⑶具备组建安全电子商务站点的能力第3章电子商务信息安全技术2

本章教学内容电子商务安全概述电子商务数据传输安全保障技术电子商务交易用户身份识别与认证技术电子商务支付安全第3章电子商务信息安全技术3

本章教学的重点和难点为了实现本章教学目的,在教学过过程中应以下列内容作为本章教学重点:电子商务数据传输安全保障技术电子商务支付安全本章教学难点:电子商务交易用户身份识别与认证技术第3章电子商务信息安全技术4第一节电子商务安全概述1988年11月2日,美国康奈尔大学学生罗伯特·莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔·列·列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。51997年1月到3月,宁波证券公司深圳业务部的曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。1999年4月19日至21日,由于温保成等人在因特网BBS站点上非法张贴帖子,带头散布谣言,导致了交通银行郑州分行的重大挤兑事件。2000年2月10日和17日秦海在银行窥视骗取两名储户的密码,然后利用电子商务从网上购得手机、快译通等物,共计价值2.7万元人民币。2000年3月6日,刚刚开业的中国最大的全国网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。第一节电子商务安全概述6网络交易风险源分析

电子商务风险源分析主要是依据对网络交易整个运作过程的考察,确定交易流程中可能出现的各种风险,分析其危害性。1.在线交易主体的市场准入问题

在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使电子商务交易安全性受到严重威胁。电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可以进入虚拟市场从事在线业务。72.信息风险

买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息。虚假信息包含有与事实不符和夸大事实两个方面。从技术上看,网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。3.信用风险来自买方的信用风险。来自卖方的信用风险。买卖双方都存在抵赖的情况。网络交易风险源分析84.网上欺诈犯罪

骗子们利用人们的善良天性,在电子交易活动中频繁欺诈用户,利用电子商务欺诈已经成为一种新型的犯罪活动。4.电子合同问题

电子商务法需要解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式,签字有效性、合同收讫、合同成立地点、合同证据等方面。网络交易风险源分析96.电子支付问题网上支付通过信用卡支付或虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。7.在线消费者保护问题

在线市场的虚拟性和开放性,网上购物的便捷性使消费者保护成为突出的问题。在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖。网络的开放性和互动性又给个人隐私保护带来麻烦。网络交易风险源分析10

8.电子商务中产品交付问题在线交易的标的物分两种,一种有形货物,另一种是无形的信息产品。有形货物的交付仍然可以沿用传统合同法的基本原理。信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。

网络交易风险源分析11网络交易安全全管理的基本本思路电子商务是活活动在Internet平台上的一个个涉及信息、资金和和物资交易的的综合交易系系统,其安全对象象不是一般的的系统,而是是一个开放的的、人在其中中频繁活动的的、与社会系系统紧密耦合合的复杂系统统。它是由商商业组织本身身(包括营销销系统、支付付系统、配送送系统等)与与信息技术系系统复合构成成的。在分析系统的的安全风险,,制定相应的的安全保护措措施时同样需需要基于其““复合型”性性质,即需要同时考虑虑其组织和技技术体系以及及管理过程的的性质。12电子商务交易易安全要通过过人网结合、、人机结合,,充分发挥各各自优势的方方法,才能经经过综合集成成,使系统表表现出新的安安全性质——整体大于部分分之和。与电子商务交交易系统相适适应,电子商商务交易安全全是一个系统统工程。一个完整的网网络交易安全全体系,至少少应包括三类类措施,一是是技术方面的的措施,二是是管理方面的的措施,三是是社会的政策策与法律保障障。网络交易安全全管理的基本本思路13防火墙技术防火墙是指一一个由软件和和硬件设备组组合而成,在在Intranet和Internet之间构筑的一一道屏障,用用于加强内部部网络和公共共网络之间安安全防范的系系统。目前使用的防防火墙主要可可分为包过滤型和应应用网关型两两种类型。14防火墙防火墙技术15防火墙的安全策略有两种:(1)凡是没有被被列为允许访访问的服务都都是被禁止的的。(2)凡是没有被被列为禁止访访问的服务都都是被允许的的。防火墙墙技术术16防火墙墙系统统的类类型根据其其实现现的网网络层层次,,防火火墙可可以分分为数据包包过滤滤、应用用级网网关和和复合合型三种类类型。。1)数据据包过过滤数据包包过滤滤(PacketFiltering)技术术是在在网络络层对对数据据包进进行选选择,,选择择的依依据是是系统统内设设置的的过滤滤逻辑辑,被被称为为访问问控制制表((AccessControlTable)。通通过检检查数数据流流中每每个数数据包包的源源地址址、目目的地地址、、所用用的端端口号号、协协议状状态等等因素素或它它们的的组合合来确确定是是否允允许该该数据据包通通过。。数据包包过滤滤防火墙墙逻辑辑简单单,价价格便便宜,,易于于安装装和使使用,,网络络性能能和透透明性性好,,它通通常安安装在在路由由器上上。因因此在在原有有网络络上增增加这这样的的防火火墙几几乎不不需要要任何何额外外的费费用。。数据包包过滤滤防火墙墙的缺缺点有有二::一是是非法法访问问一旦旦突破破防火火墙,,即可可对主主机上上的软软件和和配置置漏洞洞进行行攻击击;二二是数数据包包的源源地址址、目目的地地址以以及IP的端口口号都都在数数据包包的头头部,,很有有可能能被窃窃听或或假冒冒。防火墙墙技术术172)应用用级网网关应用级级网关关(ApplicationLevelGateways)是在网络应应用层层上建立立协议议过滤滤和转转发功功能。。它针针对特特定的的网络络应用用服务务协议议使用用指定定的数数据过过滤逻逻辑,,并在在过滤滤的同同时,,对数数据包包进行行必要要的分分析、、登记记和统统计,,形成成报告告。实实际中中的应应用网网关通通常安安装在在专用用工作作站系系统上上。数据包包过滤滤和应应用网网关防防火墙墙有一一个共共同的的特点点,就就是它它们仅仅仅依依靠特特定的的逻辑辑判定定是否否允许许数据据包通通过。。一旦旦满足足逻辑辑,则则防火火墙内内外的的计算算机系系统建建立直直接联联系,,防火火墙外外部的的用户户便有有可能能直接接了解解防火火墙内内部的的网络络结构构和运运行状状态,,这有有利于于实施施非法法访问问和攻攻击。。防火墙墙技术术183)复合型型防火火墙包过滤滤路由由器虽虽有较较好的的透明明性,,但无无法有有效地区分分同一一IP地址的的不同同用户户;应应用型型防火火墙可可以提提供详细细的日日志及及身份份验证证,但但又缺缺少透透明性性。因因此,,在实际际应用用中,,往往往将两两种防防火墙墙技术术结合合起来来,相相互以取取长补补短,,从而而形成成复合合型防防火墙墙。防火墙墙技术术19一、密密码码技术术⑴数据加加密——是指通通过一一定算算法将将明文文转换换为密密文的的过程程。⑵明明文文——人或机机器易易读易易懂的的信息息。⑶密文文——通过加密,,将明文转转换成的难难懂的信息息。⑷加密密过程有关概念第二节电电子商务数数据传输安安全保障技技术20⑸解密过程⑹加密密原则:唯唯一的、无无误差的可可逆变换⑺密码码体制——实现加密与与解密过程程的特定算算法⑻密钥钥——一般为一串串很长的数数字,能唯唯一控制明明文与密文文之间的转转换。有关概念第二节电电子商务数数据传输安安全保障技技术21加密技术可可分为对称加密技技术和非对称加密密技术⑴对称加加密技术((SymmetricEncryption)又称为私有有密钥加密密。这种技技术加密和和解密使用用同一把密密钥,但密钥的分发发变得非常常困难,因此,难难以在电子子商务中发发挥主导作作用。加密技术的的分类第二节电电子商务数数据传输安安全保障技技术22对称加密示示意图23⑵非对称加密密技术(AsymmetricEncryption)又称为公开开密钥加密密。采用非非对称加密密技术时使使用一个密密钥对,一一个用于加加密,一个个用于解密密,分别称称为公钥和和私钥。加密技术的的分类第二节电电子商务数数据传输安安全保障技技术24非对称加密密技术的特特点:☆在多人之间间进行保密密信息传输输所需的密密钥组合数数量很少☆密钥的发布布不成问题题☆与对称密钥钥相比,速速度要慢☆在实际应用用中,通常常把两种技技术结合起起来使用加密技术的的分类第二节电电子商务数数据传输安安全保障技技术25第二节电电子商务数数据传输安安全保障技技术非对称加密密技术示意意图26举例:常用用对称加密密技术——换位密码例如,明文文“中国人民大大学”,密文“中民国大人人学”。加密技术的的分类第二节电电子商务数数据传输安安全保障技技术27客户认证主主要包括客客户身份认证和和客户信息息认证。前者用于于鉴别用户身身份,保证通信信双方的身身份的真实实性;后者者用于保证证通信双方方的不可抵赖性性和信息的的完整性。1.身份认证的的目标身份认证包包含识别和和鉴别两个个过程。身身份标识是是指定用户户向系统出出示自己的的身份证明明过程。身身份鉴别是是系统查核核用户的身身份证明的的过程。身身份认证的的主要目标标包括:(1)确保交易易者是交易易者本人,,而不是其其他人。(2)避免与超超过权限的的交易者进进行交易。。(3)访问控制制。第三节电电子商务务交易用户户身份识别别

与认证证技术282.用户身份认认证的基本本方式用户身份认认证可通过过三种基本本方式或其其组合方式式实现:(1)用户通过过某个秘密密信息,例例如通过口口令访问系系统资源。。(2)用户知道道的某个秘秘密信息,,并且利用用包含这一一秘密信息息的载体访访问系统资资源。(3)用户利用用自身所具具有的某些些生物学特特征,如指指纹、声音音、DNA图案、视网网膜扫描等等等。根据在认证证中采用因因素的多少少,可以分分为单因素素认证、双双因素认证证,多因素素认证等方方法。第三节电电子商务务交易用户户身份识别别

与认证证技术293.身份认证的的单因素法法用户身份认认证的最简简单方法就就是口令。这种方法法操作简单单,但也最最不安全。。口令进行加加密传输是是一种改进进的方法。。4.基于智能卡卡的用户身身份认证基于智能卡卡的用户身身份认证机机制属于双双因素法。。用户的二元元组信息预预先存于智智能卡中,,然后在认认证服务器器中存入某某个事先由由用户选择择的某个随随机数。用户访问系系统资源时时,用户输输入二元组组信息。系系统首先判判断智能卡卡的合法性性,然后由由智能卡鉴鉴别用户身身份,若用用户身份合合法,再将将智能卡中中的随机数数送给认证证服务器作作进一步认认证。第三节电电子商务务交易用户户身份识别别

与认证证技术304.一次口令机机制最安全的身身份认证机机制是采用用一次口令令机制,即即每次用户户登录系统统时口令互互不相同。。主要有两两种实现方方式。一次口令机机制主要有有两种实现现方式:(1)“请求响响答”方式式。(2)“时钟同同步”机制制。第三节电电子商务务交易用户户身份识别别

与认证证技术31信息认证技技术1.信息认证的的目标信息认证的的主要目标标包括:(1)可信性。。信息的来来源是可信信的,即信信息接收者者能够确认认所获得的的信息不是是由冒充者者所发出的的。(2)完整性。。信息接收收者能够确确认所获得得的信息在在传输过程程中没有被被修改、延延迟和替换换。(3)不可抵赖赖性。要求求通信双方方不能否认认自己所发发出或接收收的信息。。(4)保密性。。对敏感的的文件进行行加密,即即使别人截截获文件也也无法得到到其内容。。322.基于私有密密钥体制的的信息认证证基于私有密密钥体制采采用了对称称加密算法法,即信息息交换双方共同约约定一个口口令或一组组密码,建建立一个通通讯双方共共享的密钥钥。通信的甲甲方将要发发送信息用用私钥加密密后传给乙乙方,乙方方用相同的的私钥解密密后获得甲甲方传递的的信息。对称加密算算法有多种种,最常用用的是DES算法。对称加密算算法在电子子商务交易易过程中存存在三个问问题:(1)要求提供供一条安全全的渠道使使通讯双方方在首次通通讯时协商商一个共同同的密钥。。(2)密钥的数数目将快速速增长而变变得难于管管理。(3)对称加密密算法一般般不提供信信息完整性性的鉴别。。信息认证技技术333.基于公开密密钥体制的的信息认证证公开密钥加加密体系采采用的是非对称加密密算法。使用公开开密钥算法法需要两个个密钥:公开密钥和和私有密钥钥。公开密钥体体制常用的的加密算法法是RSA算法。使用公钥加加密和对应应的私钥解解密的示意意图信息认证技技术344.数字签字字和验证证文件的数数字签字字过程实实际上是是通过一一个哈希函数数来实现的的。哈希函数数将需要要传送的文文件转化化为一组具有有固定长长度的单单向Hash值,形成成报文摘摘要。发送方用用自己的的私有密钥钥对报文文摘要进进行加密密,然后将将其与原始的报报文附加在一一起,即即合称为为数字签签字。数字签字字代表了了文件的的特征,,文件如如果发生生改变,,数字签签字的值值也将发发生变化化。数字签字字机制提提供一种种鉴别方方法,通通过它能能够实现现对原始始报文的的鉴别和和验证。。35数字签字字和验证证过程示示意图36运作步骤骤如下::(1)发送方方首先用用哈希函函数,将将需要传传送的消消息转换换成报文文摘要。。(2)发送方方采用自自己的私私有密钥钥对报文文摘要进进行加密密,形成成数字签签字。(3)发送方方把加密密后的数数字签字字附加在在要发送送的报文文后面,,传递给给接收方方。(4)接受方方使用发发送方的的公有密密钥对数数字签字字进行解解密,得得到发送送方形成成的报文文摘要。。(4)接收方方用哈希希函数将将接收到到的报文文转换成成报文摘摘要,与与发送方方形成的的报文摘摘要相比比较,若若相同,,说明文文件在传传输过程中没没有被破破坏。374.时间戳数字时间间戳服务务(DigitalTime-StampServiceDTSS)是用来来证明消消息的收收发时间间的。它它是一个经经加密后后形成的的凭证文文档,它它包括需需加时间间戳的文文件的摘摘要、DTS收到文件件的日期期和时间间、DTS的数字签签字三个个部分。。时间戳产产生的过过程为::用户首首先将需需要加时时间戳的的文件用用Hash函数转化化为报文文摘要,,然后将将该摘要要加密后后发送到到提供时时间戳服服务的机机构,DTS在加入了了收到文文件摘要要的日期期和时间间信息后后再对该该文件加加密(数数字签字字),然然后送回回用户。。38通过认证证机构认认证1.数字证书书数字证书书作为网网上交易易双方真真实身份份证明的的依据,,是一个个经证书书授权中中心(CA)数字签签名的、、包含证证书申请请者(公公开密钥钥拥有者者)个人人信息及及其公开开密钥的的文件,,由可信信任的、、公正的的权威机机构CA颁发。数字证书按照照不同的分类类有多种形式式,如个人数数字证书和单单位数字证书书,SSL数字证书和SET数字证书等。。数字证书由两两部分组成::申请证书主主体的信息和和发行证书的的CA签字。39数字证书的组组成402.认证机构(CertificateAuthority,CA)认证机构是为为了从根本上上保障电子商商务交易活动动顺利进行而而设立的,主要是解决电电子商务活动动中交易参与与各方身份、、资信的认定定,维护交易易活动的安全全。CA是提供身份验验证的第三方方机构,由一一个或多个用用户信任的组组织实体构成成。CA的功能主要有有:接收注册册请求,处理理、批准/拒绝请求,颁颁发证书。通过认证机构构认证41CA认证持卡人要与商商家通信,持持卡人从公开开媒体上获得得了商家的公公开密钥,但但持卡人无法法确定商家不不是冒充的,,于是持卡人人请求CA对商家认证,,CA对商家进行调调查、验证和和鉴别后,将将包含商家公公钥的证书传传给持卡人。。同样,商家家也可对持卡卡人进行验证证。通过认证机构构认证423.电子商务的CA认证体系电子商务CA体系包括两大大部分,即符符合SET标准的SETCA认证体系(又又叫“金融CA”体系)和基于于X.409的PKICA体系(又叫““非金融CA”体系)。1)SETCASET协议中可以看看出,由于采采用公开密钥钥加密算法,,认证中心((CA)就成为整个个系统的安全全核心。在SET中,CA所颁发的数字字证书主要有有持卡人证书书、商户证书书和支付网关关证书。通过认证机构构认证43SET中CA的层次结构通过认证机构构认证442)PKICAPKI是提供公钥加加密和数字签签字服务的安安全基础平台台,目的是管管理密钥和证证书。PKI是创建、颁发发、管理、撤撤消公钥证书书所涉及到的的所有软件、、硬件的集合合体。PKI将公开密钥技技术、数字证证书、证书发发放机构(CA)和安全策略略等安全措施施整合起来,,成为目前公公认的在大型型开放网络环环境下解决信信息安全问题题最可行、最最有效的方法法。通过认证机构构认证45PKI的主要功能和和服务通过认证机构构认证46PKI体系的构成一个典型的PKI应用系统包括括五个部分::密钥管理子子系统、证书书受理子系统统、证书签发发子系统、证证书发布子系系统、目录服服务子系统。。474.证书的树形验验证结构在双方通信时时,通过出示示由某个CA签发的证书来来证明自己的的身份,如果果对签发证书书的CA本身不信任,,则可验证CA的身份,依次次类推,一直直到公认的权权威CA处(参见图2-9)。证书的树形验验证结构484.带有数字签字字和数字证书书的加密系统统安全电子商务务使用的文件件传输系统大大都带有数字字签字和数字字证书。带有数字签字字和数字证书书的加密系统统49上图显示了整整个文件加密密传输的10个步骤:(1)在发送方的的网站上,将将要传送的信信息通过哈什什函数变换为为预先设定长长度的报文摘摘要;(2)利用发送方方的私钥给报报文摘要加密密,结果是数数字签字;(3)将数字签字字和发送方的的认证证书附附在原始信息息上打包,使使用DES算法生成的对对称密钥在发发送方的计算算机上为信息息包加密,得得到加密信息息包。(4)用预先收到到的接收方的的公钥为对称称密钥加密,,得到数字信信封;(5)加密信息和和数字信封合合成一个新的的信息包,通通过互联网将将加密信息和和数字信封传传导接收方的的计算机上;;50(6)用接收方的的私钥解密数数字信封,得得到对称密钥钥;(7)用还原的对对称密钥解密密加密信息,,得到原始信信息、数字签签字和发送方方的认证证书书;(8)用发送方公公钥(置于发发送方的认证证证书中)解解密数字签字字,得到报文文摘要;(9)将收到的原原始信息通过过哈什函数变变换为报文摘摘要;(10)将第8步和第9步得到的信息息摘要加以比比较,以确认认信息的完整整性。通过认证机构构认证516.认证机构在电电子商务中的的地位和作用用在电子商务交交易的撮合过过程中,认证证机构是提供供交易双方验验证的第三方方机构,由一一个或多个用用户信任的、、具有权威性性质的组织实实体管理。电子商务认证证机构对登记记者履行下列列监督管理职职责:(1)监督登记者者按照规定办办理登记、变变更、注销手手续。(2)监督登记者者按照电子商商务的有关法法律法规合法法从事经营活活动。(3)制止和查处处登记人的违违法交易活动动,保护交易易人的合法权权益。52第四节电子子商务支付安安全1、黑客的基本本概念2、黑客的攻击击手段3、防范黑客攻攻击的方法53黑客的基本概概念黑客(hacker),源于英语语动词hack,分为骇客和和窃客。骇客只想引人人注目,证明明自己的能力力,不会去破破坏系统。他他们追求的是是从侵入行为为本身获得巨巨大的成功的的满足。窃客的行为带带有强烈的目目的性。主要要是窃取国家家情报、科研研情报;也瞄瞄准了银行的的资金和电子子商务的整个个交易过程。。54网络黑客常用用的攻击手段段1.口令攻击黑客首先通过过进入系统的的常用服务,,或对网络通通信进行监视视,使用扫描描工具获取目目标主机的有有用信息。2.服务攻击和目标主机建建立大量的连连接。向远程主机发发送大量的数数据包。利用即时消息息功能,以极极快的速度用用无数的消息息“轰炸”某某个特定用户户。利用网络软件件在实现协议议时的漏洞,,向目标主机机发送特定格格式的数据包包,从而导致致主机瘫痪。。553.电子邮件轰炸炸用户就会在很很短的时间内内收到大量的的电子邮件,,这样使得用用户系统的正正常业务不能能开展,系统统功能丧失,,严重时会使使系统关机,,甚至使整个个网络瘫痪。。4.利用文件系统统入侵如果FTP服务器上的用用户权限设置置不当或保密密程度不好,,极易造成泄泄密事件。4.计算机病毒计算机病毒,,是指编制或或者在计算机机程序中插入入的破坏计算算机功能或者者毁坏数据,,影响计算机机使用,并能能自我复制的的一组计算机机指令或者程程序代码。黑黑客常常利用用计算机病毒毒对目标主机机进行攻击。。网络黑客常用用的攻击手段段566.IP欺骗IP欺骗是适用于于TCP/IP环境的一种复复杂的技术攻攻击,它伪造造他人的源地地址,让一台台计算机来扮扮演另一台计计算机,借以以达到蒙混过过关的目的。。IP欺骗主要包括括简单的地址址伪造和序列列号预测两种种。简单的地址伪伪造是指黑客客将自己的数数据包的源地地址改为其他他主机的地址址,然后发向向目标主机,,使目标主机机无法正确找找到数据包的的来源。序列号预测的的攻击方法是是,黑客通过过伪造TCP序列号、修改改数据包的源源地址等方法法,使数据包包伪装成来自自被信任或正正在通信的计计算机,而被被目标主机接接收。网络黑客常用用的攻击手段段57防范黑客攻击击的主要技术术手段防范黑客的技技术措施根据据所选用的产产品的不同,,可以分为7类:入侵检测测设备,访问问设备、浏览览器/服务器软件、、证书、商业业软件、防火火墙和安全工工具包/软件。1.入侵检测技术术入侵检测通过过旁路监听的的方式不间断断地收取网络络数据,对网网络的运行和和性能无任何何影响,同时时判断其中是是否含有攻击击的企图,通通过各种手段段向管理员报报警;不但可可以发现从外外部的攻击,,也可以发现现内部的恶意意行为。582.防火墙技术1)传统防火墙墙传统防火墙的的类型主要有有三种:包过过滤、应用层层网关、复合合型网关。2)新型防火墙墙新型防火墙墙的设计目目标是既有有包过滤的的功能,又又能在应用用层进行代代理,能从从数据链路路层到应用用层进行全全方位安全全处理。新型防火墙墙的设计综综合了包过过滤技术和和代理技术术,克服了了二者在安安全方面的的缺陷;能能够从TCP/IP协议的数据据链路层一一直到应用用层施加全全方位的控控制。防范黑客攻攻击的主要要技术手段段593.物理隔离技技术物理隔离卡卡安装在主主板和硬盘盘之间,完完全控制硬硬盘读写操操作,并控控制了网络络连接及通通讯线路。。物理隔离卡卡主要分为为单硬盘物物理隔离卡卡和双硬盘盘物理隔离离卡。单硬盘物理理隔离卡是是通过把用用户的一个个硬盘分成成两个区,,一个为公公共硬盘/区(外网)),另一个个为安全硬硬盘/区(内网)),将一台台普通计算算机变成两两台虚拟计计算机,每每次启动进进入其中的的一个硬盘盘/区。防范黑客攻攻击的主要要技术手段段60单硬盘物理理隔离卡工工作示意图图防范黑客攻攻击的主要要技术手段段61双硬盘物理理隔离卡的的基本原理理是:在连连接内部网网络的同时时,启动内内网硬盘及及其操作系系统,同时时关闭外网网硬盘;在在连接外部部网络的同同时,启动动外网硬盘盘及其操作作系统,同同时关闭内内网硬盘。。物理隔离网网闸由物理理隔离网络络电脑和物物理隔离系系统交换机机组成。其其中,物理理隔离网络络电脑负责责与物理隔隔离交换机机通信,并并承担选择择内网服务务器和外网网服务器的的功能。物理隔离交交换机实际际上就是一一个加载了了智能功能能的电子选选择开关。。物理隔离离交换机不不但具有传传统交换机机的功能,,而且增加加了选择网网络的能力力。62物理隔离闸闸示意图63电子商务安安全交易标标准1.安全套接接层协议SSL(SecureSocketsLayer)(1)安全套接层层协议的概概念(2)安全套接接层协议的的工作原理理(3)建立SSL安全连接的的过程第四节电电子商务支支付安全64第四节电电子商务支支付安全65实现SSL协议的是HTTP的安全版,,名为HTTPS。66(2)安全套接接层协议的的工作原理理1)利用认证技技术识别各各自的身份份。2)利用加密密技术保证证通道的保保密性3)利用数字字签名技术术保证信息息传送的完完整性。SSL需要认证服服务器,并并对两台计计算机之间间所有的传传输进行加加密。SSL用公开密钥钥(非对称称)加密和和私有密钥钥(对称))加密来实实现信息的的保密。虽虽然公开密密钥非常方方便,但速速度较慢。。这就是SSL对几乎所有有的安全通通讯都使用用私有密钥钥加密的原原因。第四节电电子商务支支付安全67(3)建立SSL安全连接的的过程图显示在eCoin上在登陆((Login)用户名时时即进入SSL安全连接。。在eCoin上连接交换换敏感信息息的页面第四节电电子商务支支付安全68这时浏览器器发出安全全警报,开开始建立安安全连接,,参见图1。同时验证证安全证书书,参见图图2用户单击“确定”键即进入安安全连接。。图1浏览器开始始建立安全全连接图图2浏览器验证证服务器安安全证书第四节电电子商务支支付安全69该图显示在在eCoin上的安全连连接已经建建立,浏览览器右下角角状态栏的的锁型图案案表示用户户通过网页页传输的用用户名和密密码都将通通过加密方方式传送。。70当加密方式式传送结束束后,浏览览器会离开开交换敏感感信息的页面,自动动断开安全全连接。离开交换敏敏感信息的的页面,浏浏览器自动动断开安全全连接71SSL的优缺点::优点:1、支持很多多加密算法法;2、独立于应应用层协议议,过程简简单;3、目前被大大部分浏览览器和服务务器内置,,实现方便便。缺点:只能建立两两点之间的的安全连线线,且只能能保证连接接通道的安安全(即仅仅仅保证数数据传输的的安全),,而不能有有其他的保保证(比如如,顾客要要先把信息息发送给商商家,然后后商家转发发给银行,,这样就不不能保证商商家会私自自保留或者者盗用顾客客的付款信信息,在网网上良莠不不齐的商家家面前,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论