版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
项目六电子商务安全技术任务一初探电子商务安全需求任务二掌握电子商务安全的相关技术任务三了解电子商务安全管理项目描述电子商务的发展前景十分广阔,但其安全隐患亦不能忽视。如何建立一个安全、便捷的电子商务应用环境,为信息提供足够的保护,成了商家和用户都十分关心的问题。本项目针对电子商务的安全问题介绍相关的知识点和案例。任务一初探电子商务安全需求学习目标:
【知识目标】了解电子商务安全的现状,掌握电子商务的安全需求,熟悉电子商务安全体系的建设,理解电子商务安全中的角色构成。【技能目标】提高对电子商务平台安全进行分析和判断的能力,能对自己所遇到的电子商务安全问题进行解决。
一、电子商务安全的现状(一)电子商务系统面临的网络安全威胁具体表现形式1.设备的安全问题2.黑客攻击3.计算机病毒的攻击4.拒绝服务攻击5.挂马网站6.网络钓鱼网站7.假网站8.手机病毒1.设备的安全问题
设备的安全主要是指物理设备等硬件设施的安全以及能否正常运行
任何设备,即使是高价设备也不是十全十美的,或多或少都有这样或那样的缺陷,长时间使用或者其他原因都会导致硬件出现故障。有些小故障可以修复,而有些则可能无法进行修复,从而造成数据丢失、破坏。所以硬件设备的稳定性也是安全的一个重要方面。2.黑客攻击
黑客攻击是指黑客非法进入网络,非法使用网络资源
随着互联网的发展,黑客攻击经常发生,防不胜防。黑客利用网上的漏洞和缺陷修改网页、非法进入主机、窃取信息等进行相关危害活动。目前黑客攻击已成为电子商务中计算机网络的重要安全威胁。3.计算机病毒的攻击
病毒是能够破坏计算机系统正常运行,具有传染性的一段程序。随着互联网的发展,病毒的传播速度大大加快,它可以侵入网络,破坏资源,成为电子商务中计算机网络的又一重要安全威胁。4.拒绝服务攻击它是一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击目前具有代表性的拒绝服务攻击手段包括SYNFlood、ICMPFlood、UDPFlood等随着互联网的发展,拒绝服务攻击成了网络安全中的重要威胁。(DoS)5.挂马网站网页挂马是指:在获取网站或者网站服务器的部分或者全部权限后,在网页文件中插入一段恶意代码,这些恶意代码主要是一些包括IE等漏洞利用代码,用户访问被挂马的页面时,如果系统没有更新恶意代码中利用的漏洞补丁,则会执行恶意代码程序,进行盗号等危险操作6.网络钓鱼网站的危害是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号
ID、ATMPIN码或信用卡详细信息)的一种攻击方式最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息7.假网站
假淘宝网站、假腾讯网站、假工商银行网站、假中国银行网站占据了钓鱼网站的前四位。“假团购网站”和“假购物网站”在总体数量的比例中虽然不高,但其产生的危害巨大。比如,有人在搜索引擎购买广告出售假冒iPhone4手机,上当者众多。
一、电子商务安全的现状(二)Internet存在的安全隐患1.开放性2缺乏安全机制的传输协议3.软件系统的漏洞4.信息电子化5.企业安全漏洞大1111.开放性开放性和资源共享是Internet最大的特点,但它的问题却是不容忽视的。正是这种开放性给电子商务带来了安全威胁。2缺乏安全机制的传输协议TCP/IP协议建立在可信的环境之下,缺乏相应的安全机制,这种基于地址的协议本身就会泄露口令,根本没有考虑安全问题TCP/IP协议是完全公开的,其远程访问的功能使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等使网络更加不安全。3.软件系统的漏洞随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。如Cookie程序、JAVA应用程序、IE浏览器等这些软件与程序都有可能给电子商务带来安全威胁。4.信息电子化电子化信息的固有弱点就是缺乏可信度电子信息是否正确、完整是很难由信息本身鉴别的电子信息,存在着难以确认信息的发出者5.企业安全漏洞大国内厂商安全服务市场发育程度低
企业用户仅投资于软、硬件产品,很少采购安全服务,使得针对大型商家的黑客攻击层出不穷{2013年中国企业安全报告》显示,2013年,高达90%的传统企业内网(仅计算机与互联网连通的企业网络)曾被黑客成功入侵,几乎1000A的互联网公司都遇到过渗透测试、漏洞扫描、内网结构分析等安全事件,而有85%以上曾被黑客成功获取一定权限。所有中国大型公司和网站都曾遭到过严重的安全威胁。
一、电子商务安全的现状(三)电子商务的安全问题1.信息泄露2.篡改3.身份伪造4.信息破坏5.破坏信息的有效性116.泄露个人隐私1.信息泄露信息泄露在电子商务中表现为商业机密的泄露主要包括两个方面:交易一方进行交易的内容被第三方窃取交易一方提供给另一方使用的文件被第三方非法使用2.篡改电子交易信息在网络传输的过程中,可能被他人非法修改、删除或重放(只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。3.身份伪造电子商务交易中的交易双方通过网络来完成交易,双方互不见面、互不认识,可能使得电子商务交易中出现交易身份伪造的4.信息破坏
计算机网络本身容易遭到一些恶意程序的破坏,如计算机病毒、特洛伊木马程序、逻辑炸弹等,导致电子商务中的信息在传递过程中被破坏。5.破坏信息的有效性电子商务中的交易过程是以电子化的信息代替纸面信息,这些信息也必须保证它的时间有效性本身信息的有效性确认该信息确实是由交易一方签发的
但由于计算机网络的安全威胁与Internet的安全隐患,使得保证电子商务中的信息有效性很难。6.泄露个人隐私
隐私权是参与电子商务的个人非常关心的一个问题。参与电子商务的个人必须提供个人信息,因此有可能导致个人信息泄露,破坏个人隐私。二、电子商务的安全要求安全要求1.保密性2.鉴别性3.完整性4.有效性5.不可抵赖性111111.保密性保密性是指:防止未授权的数据暴露
电子商务作为贸易的一种手段,建立在一个开放的网络环境中,其信息直接包含着个人、企业或国家的商业机密。交易中的商务信息一般都有保密的要求,信息内容不能随便被他人获取,尤其是涉及一些商业机密及与支付有关的敏感信息时,信息的保密性就显得更为重要了。因此,维护商业机密是电子商务全面推广的保障措施:一般通过加密技术对传输的信息进行处理,以实现对数据的保护。2.鉴别性电子商务交易要保证交易双方身份的真实可靠,就需要有一种措施能够对双方的身份进行鉴别,即当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性措施:一般通过证书机构CA和证书解决身份的认证问题。3.完整性在电子交易过程中,信息既不被修改和删除,又不会丢失和重复措施:可以通过提取消息摘要的方式来验证信息的完整性,4.有效性电子商务以电子票据的形式取代了传统商务中的实际票据,但是网络故障、主机故障、操作错误、计算机病毒都有可能造成电子票据的失效,因此,确保电子票据的有效性是开展电子商务的前提。有效性要求电子票据及贸易数据在确定的时刻、确定的地点是有效的。5.不可抵赖性在传统商务中,买卖双方通过在合同、契约等书面文件上手写签名或加盖印章来约束交易行为,防止抵赖行为的发生。在电子交易中措施:通过对发送的消息进行数字签名来实现交易的不可抵赖性。三、电子商务的安全体系结构电子商务的安全体系结构包括所涉及的各个层面,大致为以下五个方面:1
网络服务层次的网络安全技术2
通信服务层次的信息安全技术3
安全认证层次的安全认证技术4
商务交易层次的安全电子交易技术5
电子商务应用系统层次的管理安全技术
四、电子商务安全体系的角色构成电子商务的安全体系结构包括下列几个角色:1.银行2.服务商3.客户方4.认证机构课堂活动阅读电子商务安全案例任务二掌握电子商务安全的相关技术学习目标:
[知识目标]了解常见网络安全技术和信息安全技术,掌握账号加密和保护的信息安全技术,掌握防御钓鱼网站的技术,掌握防病毒软件的使用,熟悉电子商务认证技术和电子商务交易技术。【技能目标】提高对电子商务平台安全进行分析和判断的能力,具备对自己所遇到的安全问题进行解决的能力,以及利用电子商务安全技术进行自我防御的能力。网络是电子商务交易的基础和载体,大部分的电子商务行为都发生在计算机网络上,所以网络安全与否直接关系到电子商务交易能否正常进行。
一、网络安全技术
一、网络安全技术网络安全技术的种类操作系统安全
防火墙技术VPN技术计算机病毒防范技术入侵检测技术
一、网络安全技术1.保护内核2.更安全的网页浏览3.用户帐户控制(UAC)4.强大的Windows防火墙5.WindowsBitLocker磁盘加密功能6.行动中心ActionCenter(一)
操作系统安全(以Windows7为例)1.保护内核
微软在Windows7中开发了“内核模式保护,,来保护内核,并确保不会出现未获授权的访问。2.更安全的网页浏览IE8.0提供了私密上网的能力
IE8.0浏览器不会保存个人网上冲浪的任何相关信息,这意味着所输入的信息不会保存在Cache中,也没有历史信息记录。当使用者在一台共享或者公共的电脑上使用IE8.0时,这项功能就能够有效保护使用者的私人信息。IE8.0的保护模式
能够确保恶意或未经授权的代码不会被允许在浏览器上运行3.用户帐户控制(UAC)
UAC可阻止未经授权应用程序的自动安装,并可防止在无意中更改系统设置。这个功能提高了安全性但是牺牲了部分易用性4.强大的Windows防火墙
这是微软发布的一个免费的反病毒产品。Windows7进一步提高了防火墙功能,在“家庭和工作网络”和公用网络两个方面对计算机进行防护5.WindowsBitLocker磁盘加密功能
磁盘驱动器加密功能是一种全新的安全功能,它可以阻止没有授权的用户访问该驱动器下的所有文件,提高文件管理的安全性。加密系统支持延伸到可拆卸式存储设备,如闪存和便携式硬盘。这意味着使用者可以把敏感资料都存入USB存储装置6.行动中心ActionCenterWindows7行动中心包含对九大Windows功能的提示:安全中心;问题、报告与解决方案;WindowsDefender
WindowsUpdate;Diagnostics;网络访问保护;备份与回复;复原;使用者账户控制。
所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵
一、网络安全技术(二)防火墙技术图7-1包过滤路由器防火墙示意图图7-2代理服务用于双重宿主主机的原理示意图包过滤路由器包过滤防火墙安全区域InienetInienet防火墙代理服务器即双重宿主主机InienetInienet1.实现防火墙的主要技术包过滤防火墙代理服务防火墙应用网关防火墙1.2.3.
一、网络安全技术(二)防火墙技术2、防火墙的主要类型图7-3双重宿主主机体系结构示意图图7-4屏蔽主机防火墙体系结构示意图图7-5屏蔽子网防火墙体系结构图双重宿主主机即防火墙InienetInienetInienetInienet外部路由器PMZ内部路由器InienetInienet堡垒主机(代理服务器)受保护的内部网包过滤路由器(1)基于IP包过滤器的体系结构(2)双重宿主主机体系结构(3)被屏蔽主机体系结构(4)屏蔽子网体系结构
一、网络安全技术(二)防火墙技术虚拟专用网络被定义为通过一个公用网络(通常是Internet)建立一个临时的安全的连接,是一条穿过公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,其可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。1.VPN的概念
一、网络安全技术(三)VPN技术(虚拟专用网络)实现VPN通常用到的安全协议主要包括SOCKSv5、IPSec和PPTP/L2TP。在这几种安全协议中,PPTP/L2TP用于链路层,IPSec主要应用于网络层,SOCKSv5应用于会话层。为了解决Internet所面临的不安全因素的威胁,实现在不信任通道上的数据安全传输,使安全功能模块能兼容IPv4和下一代网络协议IPv6,IPSec协议将会是主要的实现VPN的协议。2.实现VPN的安全协议
一、网络安全技术(三)VPN技术(虚拟专用网络)图7-6两个因特网站点之间建立的VPN示意图InienetInienetInienet路由器路由器VPN通道3.如何才能建立VPN(1)各站点必须在网络设备上建立一台具有VPN功能的设备,可以是一台路由器、防火墙或专门用于VPN工作的设备;(2)各站点必须知道对方站点使用的IP地址;(3)两站点必须对使用的授权检查和根据需要采用的数字证书方式达成一致;(4)两站点必须对需要使用的加密方法和交换密钥的方法达成一致。
一、网络安全技术(三)VPN技术(虚拟专用网络)4.VPN应用(1)通过Internet实现安全远程用户访问(2)通过Internet实现网络互联(3)连接企业内部网络计算机
一、网络安全技术(三)VPN技术(虚拟专用网络)(1)通过Internet实现安全远程用户访问
一个系统上配备了IP安全协议的最终用户,可以通过调用本地Internet服务提供商(ISP)来获得对一个公司网络的安全访问,这为在外出差的员工和远程工作的员工减少了长途通信的费用。(2)通过Internet实现网络互联
通过Internet实现两个相互信任的内部网络的安全连接,可以采用两种方式使用VPN技术来连接远程局域网络:一是使用专线连接分支机构和企业局域网;二是使用拨号线路连接分支机构和企业局域网。(3)连接企业内部网络计算机
在企业的内部网络中,某些部门可能存有重要数据,为确保数据的安全性,传统的方式只能是把这些部门同整个企业网络分开,这样虽然保护了部门的重要信息,但是却与其他部门的用户无法连接,造成通信上的困难。采用VPN方式,可以将存储有重要数据的某些部门通过使用一台VPN服务器管理起来,形成企业网中的虚拟子网,既能够实现与整个企业网络的连接,又可以保证保密数据的安全性。使用VPN服务器,企业网络管理人员可通过制定只有符合特定身份要求的用户才能连接的VPN服务器来获得敏感信息。选择VPN连接设备的种类时,有几个方面可供选择。这些选择可以分为如下三类5.VPN产品选项
基于防火墙的VPN基于路由器的VPN专用软件或硬件(1)(2)(3)
一、网络安全技术(三)VPN技术(虚拟专用网络)⑥①引导区病毒②文件型病毒③入侵型病毒④外壳型病毒
一、网络安全技术(3)按病毒特性分类(2)按传播媒介分类(1)按工作机理分类2.病毒的类型①单机病毒②网络病毒①系统病毒②蠕虫病毒③木马病毒、黑客病毒④脚本病毒⑤宏病毒⑥后门病毒(四)计算机病毒防范技术感染性流行性欺骗性(1)(2)(3)危害性潜伏性隐蔽性(4)(5)(6)3.病毒的特性
一、网络安全技术(四)计算机病毒防范技术感染性
计算机病毒具有再生机制,它能够自动地将自身的复制品或其变种感染到其他程序体上。这是计算机病毒最根本的属性,是判断和检测病毒的重要依据。流行性
一种计算机病毒出现之后,可以流行感染一类计算机程序、计算机系统和计算机网络。病毒中的代码通过计算机、存储器和存储介质进行传播和扩散,强行修改计算机程序和数据。欺骗性
病毒程序往往采用几种欺骗技术(如脱皮技术、改头换面和密码技术)来逃脱检测,使其具有更长的隐藏时间,从而达到传染和破坏的目的。危害性
病毒不仅会占用系统资源、删除文件或数据、格式化磁盘、降低运行效率或中断系统运行,而且甚至使整个计算机网络瘫痪,从而造成灾难性后果。潜伏性
病毒具有依附于其他媒体的能力,入侵计算机系统的病毒一般都有一个休眠期,当它侵入系统之后,一般并不立即发作,而是潜伏下来。在此期间,它没有任何破坏行为,而要经过一段时间或满足一定的条件后才突发式地进行感染,复制病毒副本,进行破坏活动。隐蔽性
有的病毒感染宿主程序以后,在宿主程序中自动寻找“空洞”,将病毒拷贝到空洞中,并保持宿主程序长度不变,使其难以被发现,以争取较长的存活时间,从而造成大面积的感染,如4096病毒。计算机病毒的防治要从三个方面进行:防毒查毒解毒(1)(2)(3)4.病毒的预防
一、网络安全技术(四)计算机病毒防范技术防毒
防毒是指根据系统的特性和网络的性能要求,采取相应的系统安全措施预防病毒侵入计算机,主要是“三打”,即打系统补丁以防止病毒通过系统漏洞传播,打开杀毒软件的实时监控功能,打开防火墙。查毒
查毒是指利用杀毒软件在指定的环境里进行病毒的排查,该环境包括硬盘、内存、文件、引导区(含主导区)和网络等。查毒功能能够准确地显示病毒名称,并等待下一步操作解毒
解毒是指利用病毒软件,根据不同类型的病毒对感染对象进行修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括内存、引导区(含主导区)、可执行文件、文档文件和网络等。1.入侵检测技术
入侵检测技术是防火墙技术的有力补充,它们可以和防火墙和路由器配合工作。一般入侵检测系统(IDS)处于防火墙之后对网络活动进行实时检测,扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。
一、网络安全技术(五)安全检测与评估技术入侵检测(IntrusionDetection)定义为“识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为”,通过对计算机网络中的若干关键点或计算机系统资源信息的收集并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
(1)入侵检测的含义入侵检测系统执行的主要任务包括:监视和分析用户及系统活动;审计系统构造和弱点;识别和反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计和跟踪管理操作系统,识别用户违反安全策略的行为。(2)入侵检测系统的主要任务A.集中式入侵检测系统B.分布式入侵检测系统①按数据源分类②按系统结构分类③按入侵的时间分类A.基于主机的入侵检测系统B.基于网络的入侵检测系统A.实时入侵检测系统B.事后入侵检测系统
(3)入侵检测系统的分类
一、网络安全技术(五)安全检测与评估技术2.安全评估技术安全检测和评估是一项复杂的系统工程,需要很多不同背景的人员,从各个不同的方面支认真研究分析。一种可行的有效的思路是:首先进行各个单项检测与评估,然后再进行综合检测与评估。
一、网络安全技术(五)安全检测与评估技术信息安全技术主要是为了保证数据在传输、存储和处理过程中要保持数据的安全性,也即保证存储的数据和在信道中流动的数据不被窃取、篡改和破坏,从而保证数据的一致性、真实性、完整性和保密性。为了实现这一目的密码技术是一种不可缺少的技术手段。
二、
信息安全技术
二、
信息安全技术
1.密码学的含义密码学是研究加密和解密变换的一门科学。它包含两个分支,一是密码编码学;另一个是密码分析学。
2.密码系统中的几个概念(1)明文(2)密文(3)加密(4)解密(5)密钥(6)密码体制(一)密码学概述明文HELLO密文#%@对称密钥算法如DES密钥文明HELLO密文#%@对称密钥算法如DES密钥图7-7
1.对称加密技术特点
加密与解密采用同一个密钥,密钥不公开
二、
信息安全技术(二)对称加密技术DES对称密钥密码体质缺点优点但密钥管理困难。
加/解密速度快,适合于对大数据量进行加密。2.对称加密技术(DES)的优缺点
二、
信息安全技术(二)对称加密技术DES密钥管理困难
对称加密技术要求通信双方事先交换密钥,当系统用户比较多时,例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对称密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题。另外,双方交换密钥时,还会遇到密钥传送的安全性问题。还有,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,对称加密技术的密钥管理和发布都是远远无法满足使用要求的
1、公开密钥技术RAS特点
加密和解密使用不同的密钥,加密用的密钥是公开的,解密用的密钥是不公开的
二、
信息安全技术(三)公开密钥技术RAS
文明HELLO密文#%@公开密钥算法如RSA公钥文明HELLO密文#%@公开密钥算法如RSA公钥图7-82.
RSA算法
1977年,Rivest、Shamir和Adleman三人实现了公开密钥密码体制,并以三个人名字的首字母命名,简称RSA公开密钥体制。其加密过程解密过程如图7-8所示。
二、
信息安全技术(三)公开密钥技术RAS缺点优点相对于对称密钥算法来说,公钥算法计算速度非常慢公开密钥技术解决了密钥的发布和管理问题。3.公开密钥技术RAS优缺点
二、
信息安全技术(三)公开密钥技术RAS
公开密钥技术解决了密钥的发布和管理问题,商户可以公开其公开密钥,而保留私有密钥。购物者可以用人人皆知的公开密钥对发送的信息进行加密,安全地传送给该商户,然后由商户用自己的私有密钥进行解密。虽
PGP利用随机产生的对称密钥(IDEA算法)对明文加密,然后用RSA算法再对该对称密钥加密。收件人收到邮件后先用RSA算法解密出这个随机对称密钥,再用IDEA算法解密邮件本身。
2.PGP工作过程(1)加密文件(2)密钥生成(3)密钥管理(4)收发电子函件(5)数字签名(6)认证密钥
1.PGP的功能
二、
信息安全技术(四)PGP加密技术课堂活动用PGP加密文件认证主要分为以下两个方面:
三、电子商务的认证技术认证(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术。
1.消息认证
2.实体认证(一)认证技术
(一)认证技术1、消息认证(1)消息认证目的(2)消息认证的两个方案
消息认证码
哈希函数
让通信的接收方能够验证所收到的报文在传输的过程中是否被假冒、伪造和篡改,是否感染上病毒等,即保证信息的完整性和有效性。在网络应用中,许多报文不需要加密。例如,通知网络上的所有用户有关网络的一些情况或网控中心的报警信号等。如何让接收报文的目的站来认证没有加密报文的真伪,正是消息认证的目的。(1)消息认证的目的消息认证码MAC是由消息M和密钥K的一个函数值产生的,即MAC=CK(M)。其中M是变长的消息,K是收发双方共享的密钥,CK(M)是定长的认证码。
该技术假定通信双方A和B共享一个公有的密钥K。当A要向B发送消息,确信或已知消息正确时,计算MAC,然后将MAC附加到消息M的后面发往预定的接收者。接收者使用相同的密钥K,对收到的消息M执行相同的计算并得出新的MAC,并将收到的MAC与计算得出的MAC进行比较。假定只有接收方和发送方知道密钥K,同时如果收到的MAC与计算得出的MAC匹配,那么接收者可以确信消息未被更改过,并且消息来自所谓的发送者。哈希函数
该技术的工作过程如下:当A要向B发送消息时,A首先利用哈希函数对要发送的消息M进行哈希计算,得出哈希值h,然后将h附加到消息M的后面发往预定的接收者B。接收者B使用相同的哈希函数对接收到的消息M进行计算并得出新的哈希值h。接收者(即B)将收到的哈希值h与计算得出的哈希值h进行比较。假如收到的哈希值与计算得出的哈希值匹配,那么接收者就确信消息未被更改过。如果对哈希值进行加密,即用发送者的私有密钥加密,那么还能验证发送者的身份,实际上,这是利用了数字签名技术。
(一)认证技术2、实体认证(1)身份认证系统一般由三方组成示证者由证件的持有人提出某种请求,并出示证件;验证者检验示证者出示的证件的正确性和合法性;认证机构它一般由权威机构充当
(一)认证技术2、实体认证(2)电子商务安全中有两个问题涉及身份识别一是鉴别性如果不进行身份鉴别就有可能被攻击者假冒,进行身份鉴别后,就可以阻止这种行为;二是不可抵赖性交易双方都不能否认其交易行为,利用身份认证技术,就可以掌握其抵赖行为的证据。
(二)证书机构证书机构(CertificationAuthority,即CA)是一个可信的第三方实体,其主要职责是保证用户的真实性。证书机构的主要功能有以下几个:
1.证书的颁发
2.证书的更新
3.证书的查询
4.证书的作废
5.证书的归档
(三)数字证书数字证书又称为数字标识(DigitalCertificate)。它提供了一种在Internet上进行身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。在进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的交易操作。通俗地讲,数字证书就是个人或单位在Internet上的身份证1、数字证书的用途
(1)发送方和接收方外信息不被其他人窃取;
(2)信息在传输过程中不被篡改;
(3)接收方能够通过数字证书来确认发送方的身份
(4)发送方对于自己发送的信息不能抵赖。
(三)数字证书2、使用数字证书要达到的目的
(三)数字证书3.数字证书格式(1)证书的版本号(2)数字证书的序列号(3)证书拥有者的姓名(4)证书拥有者的公开密钥(5)公开密钥的有效期(6)签名算法(7)颁发数字证书的单位(8)颁发数字证书单位的数字签名
(三)数字证书4.证书的类型(1)个人证书(2)单位数字证书(3)服务器证书(4)安全电子邮件证书(三)数字证书5.数字证书的应用(3)通过SET协议实现信用卡网上安全支付(2)通过SSL协议实现浏览器与Web服务器之间的安全通信(1)通过S/MIME协议实现安全的电子函件系统
四、安全电子交易技术
在电子交易过程中,为了保证交易的安全性,需要采用数据的加密和身份认证技术,以便使商家和客户的机密信息都得到可靠的传输,并且双方都能互相验证身份,防止欺诈行为。
四、安全电子交易技术SSL协议在1994年底由Netscape首先引入了安全套接层协议(SecureSocketsLayer,即SSLSET协议1996年6月由MasterCard和Visa等九大公司联合制定的标准安全电子交易协议(SecureElectronicTransaction,即SET)也正式公布。
1、SSL协议提供的三种基本的安全服务(1)
机密性(2)认证性(3)完整性(一)SSL协议
四、安全电子交易技术(1)机密性SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。具体是在客户机与服务器进行数据交换之前,首先通过密码算法和密钥的协商,建立起一个安全的通道。以后在安全通道中传输的所有信息都经过加密处理,从而保证了数据传输的机密性。(2)认证性
为了保证客户和服务器的合法性,利用证书技术和可信的第三方CA来使客户和服务器之间相互识别对方的身份,使得他们能够确信数据将被发送到正确的客户机和服务器上。为了验证用户是否合法,SSL协议要求通过“握手”来交换数据进行数据认证,以此来确保用户的合法性。(3)完整性
安全套接层协议利用密码算法和Hash函数,通过对传输中消息摘要的比较来提供信息完整性服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中都能完整地、准确无误地到达目的地。2.
SSL协议的实现模型应用层协议(HTTP、TELNET、FTP、SMTP等)
SLL握手协议(HandshakeProtocol)
SLL记录协议(RecordProtocol)
TCO协议
IP协议网络接口层(各种局域网和广域网)(一)SSL协议
四、安全电子交易技术3.SSL的应用
SSL的典型应用主要有两个方面:一是客户端,如浏览器等;一是服务器端,如Web服务器和应用服务器等。(一)SSL协议
四、安全电子交易技术4.SSL的缺点(一)SSL协议
四、安全电子交易技术SSL协议并没有实现电子支付所要求的保密性、完整性和不可抵赖性,而且实现多方互相认证也是很困难的。SSL协议是一个面向连接的协议,只能提供交易中客户与服务器间的认证,在涉及多方的电子交易中,SSL协议并不能协调各方之间的安全传输和信任关系SSL协议只能保证资料传递过程的安全,而传递过程中是否有人截取就无法保证了。1.SET协议中利用的主要技术
(4)数字时间戳(3)数字签名(2)数字信封(1)数字拇印(二)SET协议
四、安全电子交易技术(1)数字拇印
数字拇印或数字摘要技术就是采用单向Hash函数对文件中若干重要
元素进行某种变换运算得到固定长度的摘要码(数字指纹),并在传输信息时将其加入文件
一同传送给接收方;接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。数字拇印的形成过程如图6—10所示。图7-12数字拇印的形成过程示意图明文Hash算法数字拇印(2)数字信封
在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥加密,加密后的密钥称为数字信封,然后将数字信封和加密好的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解密信息。数字信封的形成过程如图6-11所示。图7-13数字信封的形成过程示意图对称密钥数字信封接收方的公钥(3)数字签名数字签名是把Hash函数和公钥算法结合起来,在提供数据完整性的同时,也可以保证数据的真实性。完整性是指传输的数据没有被修改,真实性是指确实是由合法者产生的Hash值而不是由其他人假胃。数字签名类似于文档的签名,以防止对方产生抵赖行为。将报文按双方约定的Hash算法计算得到一个固定位数的报文摘要值,即数字拇印,然后把该报文的摘要值用发送者的私有密钥加密(所得到的加密摘要值即数字签名),并将该密文同原报文一起发送给接收者,接收者用发送者的公开密钥对数字签名进行解密,若解密出的数字签名与其计算出的相同,则可确定发送者的身份是真实的。这样,只要拥有发送者的公开密钥的人都能够验证数字签名的正确性,而只有真正的发送者才能发送这一数字签名,这也就完成了对发送者身份的鉴别。数字签名的基础是密码技术,目前较多使用公钥加密体制实现数字签名,用于数字签名的公开密钥密码算法一般选用RSA算法。数字签名的实现过程如图6—12所示。图7-14数字签名的实现过程示意图明文Hash算法,如MD5原始的Hash发送者私钥签名算法,如RSA数字签名(4)数字时间戳
在电子交易中,交易文件签署的日期和时间是十分重要的。数字时间戳技术就是对电子文件签署的日期和文件的时间进行安全性保护和有效证明的技术。数字时间戳的签署与由签署人自己写在书面文件上的时间不同,它是由专门的认证机构来添加的,并以认证机构收到文件的时间为依据。收单银行发卡行支付网关商家2.SET协议中所涉及的主要对象持卡人(2)(3)(4)(5)(1)认证机构(1)(二)SET协议
四、安全电子交易技术(二)SET协议
四、安全电子交易技术3、在SET协议的支付模型中,要经过以下几个步骤:(1)首先,消费者在银行开立信用卡账户,获得信用卡;(2)消费者在商家的WEB页上浏览商品目录并选择所需的商品(3)消费者选定好商品后,填写订单并通过网络传递给商家,同时附上付款指令;(4)商家收到订单,同时支付网关收到支付指令向收单银行请示支付许可;(5)收单银行再通过银行内部网络向发卡行请求确认后,批准交易,并向商家返回确认信息;(6)商家发送订单确认信息给消费者,并发货给消费者;(7)商家请示银行支付货款,银行将货款由消费者的账户转移到商家的账户图7-15SET协议的模型示意图发卡行收单银行通知与转账消费者(持卡人)业务服务器(商家)支付网关发订单、支付指令SET开户回执认证机构(CA)(二)SET协议
四、安全电子交易技术钥基础设施(PublicKeyInfrastructure,即PKI)是由加拿大的Entrust公司开发的,支持SET、SSL协议、电子证书和数字签名等。1.PKI的组成
(1)认证机构
(2)证书库
(3)密钥管理系统
(4)证书管理系统
(5)PKI应用接口系统(三)公钥基础设施(PKI)
四、安全电子交易技术美国作为最早提出PKI概念的国家,于1996年成立了美国联邦PKI筹委会,其PKI技术在世界上处于领先地位,与PKI相关的绝大部分标准都由美国制定。加拿大在1993就已经开始了政府PKI体系雏形的研究工作,到2000年已在PKI体系方面获得重要的进展欧洲在PKI基础建设方面也成绩显著。已颁布了93/1999EC法规,强调技术中立、隐私权保护、国内与国外相互认证以及无歧视等原则并于2000年10月成立了欧洲桥CA指导委员会,于2001年3月23日成立了欧洲桥CA。亚洲,韩国是最早开发PKI体系的国家。日本的PKI应用体系按公众和私人两大类领域来划分。。2.国外PKI应用现状(三)公钥基础设施
四、安全电子交易技术(1)缺乏国家统一指导,管理问题突出,至今尚未建立权威的管理部门。分散的CA规模小,利用率低,低估了建设CA的社会责任和经济责任。(2)各种来源不同、层次不齐的技术供应厂商大量涌现,亟待研究具有我国自主知识产权的基础技术和标准体系。(3)缺乏有力的法律支持。3.国内PKI建设现状(三)公钥基础设施
四、安全电子交易技术由于PKI是重大国家利益和网络经济的发展的制高点,也是推动互联网发展、保障事务处理安全、推动电子政务、电子商务的支撑点。因此,建立健全的国家PKI体系,将有力地促进我国电子政务以及整个国家信息化的发展。这样,政府和企业都十分重视PKI建设,PKI应用有着巨大的发展前景。4.PKI应用前景(三)公钥基础设施
四、安全电子交易技术课堂活动1.登录数字认证网(ca365.corn),了解证书的申请、下载和安装/2、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度私营企业商务用车租赁及维护服务合同3篇
- 二零二五年度养猪场养殖废弃物资源化利用项目合作合同3篇
- 二零二五年度养牛产业链可持续发展合作协议3篇
- 2025年度智慧城市基础设施建设投资入股协议3篇
- 二零二五年度农村土地租赁与农业废弃物资源化利用及循环经济合作协议2篇
- 二零二五年度农村土地承包经营权流转与农业废弃物资源化利用及循环农业合作合同
- 2025年度农村房屋买卖合同及附属土地使用权转让协议2篇
- 2025年度新材料研发合伙人股权分配与市场推广合同3篇
- 二零二五年度农村墓地墓园祭祀活动策划与执行协议
- 2025年度养殖土地租赁及农业废弃物资源化利用协议3篇
- “青蓝工程”师徒结对体育青年教师总结反思
- 设备维护检查修理三级保养记录表
- 施工安全风险分析及应对措施表
- 《针灸推拿》题库
- 2023年上海市初中物理竞赛复赛试题银光杯
- GB/T 20475.2-2006煤中有害元素含量分级第2部分:氯
- GB 18218-2000重大危险源辨识
- 神通数据库管理系统v7.0企业版-2实施方案
- 油田视频监控综合应用平台解决方案
- 福建省泉州市各县区乡镇行政村村庄村名明细及行政区划代码
- 酒精性脑病的护理查房实用版课件
评论
0/150
提交评论