专题三 电子商务安全技术_第1页
专题三 电子商务安全技术_第2页
专题三 电子商务安全技术_第3页
专题三 电子商务安全技术_第4页
专题三 电子商务安全技术_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

专题三电子商务安全技术第一页,共六十页,编辑于2023年,星期六

2、网络安全的基本要求

▲电子商务所需的七种安全性要求:保密性认证性完整性可访问性防御性无否认性合法性其中保密性、完整性和不可否认性最为关键。第二页,共六十页,编辑于2023年,星期六二、网络安全面临的威胁

▲对网络安全的威胁主要有以下四个方面

网络部件的不安全因素

软件的不安全因素

工作人员的不安全因素

环境的不安全因素

第三页,共六十页,编辑于2023年,星期六1、网络部件的不安全因素电磁泄漏搭线窃听非法终端非法入侵注入非法信息线路干扰意外原因病毒入侵第四页,共六十页,编辑于2023年,星期六2、软件的不安全因素

网络软件安全功能不健全软件的安全保护措施使用不当数据的存取权限控制不当资料标定的不妥当程序员对程序变更记录、业务记录、程序备份等工作考虑欠妥软件变更不当第五页,共六十页,编辑于2023年,星期六3、工作人员的不安全因素

保密观念不强或不懂保密守则,随便泄漏机密。业务不熟练,操作失误或未遵守操作规程而造成泄密。规章制度不健全造成人为泄密事件。素质差,缺乏责任心熟悉系统的工作人员故意改动软件或用非法的手段访问系统。系统操作人员超越权限的非法行为。利用系统故障或软硬件错误非法访问系统或破坏系统。利用管理上的漏洞非法获取系统和用户信息。第六页,共六十页,编辑于2023年,星期六4、环境因素

地震、火灾、水灾等自然灾害的威胁断电、停电等意外事故▲信息安全威胁的来源:

60%

以上来自内部30%左右来自物理部件来自外部的还不到10%

▲各种威胁对网络安全性的影响见下表

第七页,共六十页,编辑于2023年,星期六威胁保密性完整性可访问性法律/伦理认证性不可否认性防御性后门√√√√√犯大错误√√√√数据泄漏√√拒绝使用辐射√√盗用√√自然灾害√√伪造√√√√诈骗√√硬件故障√√√假冒√√√√√不准确信息√√√数据程序破坏√逻辑炸弹√√√√第八页,共六十页,编辑于2023年,星期六虚报√√√错误处理√网络分析器√超负荷√附加负载√√√侵犯专利权√编程错误√√√破坏活动√√废物利用√√√√超级处理√√√偷窃行为√√√√特洛伊木马√√版本控制√√√病毒√√√√搭线窃听√第九页,共六十页,编辑于2023年,星期六三、网络安全对策

1、技术对策

(1)网络安全检测设备●

网络安全监控系统SAFEsuite(P129)●

“黑客入侵防范软件”(2)访问设备●

美国GSA开发的Internet安全磁盘●

SecurityDynamics公司生产的SecuIDCard(安全认证卡)●

Dallas半导体公司的微型iButton数字辅助设备第十页,共六十页,编辑于2023年,星期六(3)浏览器/服务器软件将ssl协议与浏览器结合(4)证书国际上最著名的证书授权部门是VeriSign。(5)安全型的商业软件(6)防火墙著名的防火墙产品:●FireWall-1(CheckPoint公司的产品)●GANUTLET(基于代理技术)●ANSINTERLOCK●网络卫士(7)安全工具包/软件(8)保护传输线路安全第十一页,共六十页,编辑于2023年,星期六(9)防入侵措施(10)数据加密(11)访问控制(12)鉴别机制(13)路由选择机制(14)通信流控制(15)数据完整性(16)端口保护第十二页,共六十页,编辑于2023年,星期六2、管理对策(1)人员管理制度严格网络营销人员选拔落实工作责任制贯彻电子商务安全运作基本原则

●多人负责原则●任期有限原则●最小权限原则(2)保密制度信息的安全级别

●绝密级●机密级●敏感级(3)跟踪、审计、稽核制度第十三页,共六十页,编辑于2023年,星期六(4)网络系统的日常维护制度硬件的日常维护和管理

●网络设备●服务器和客户机●通信线路软件的日常维护和管理●支撑软件●应用软件数据备份制度(5)病毒防范制度(6)应急措施硬件的恢复数据的恢复●瞬时复制技术●远程磁盘镜像技术●数据库恢复技术第十四页,共六十页,编辑于2023年,星期六四、通信安全性的分层网络安全性是由数据的安全性和通信的全性两大部风构成。数据的安全性是一组程序和功能,用来阻止对数据进行非授权泄露、转移、修改和破坏。通信安全性是一种保护措施,要求在电信中采用保密安全性、传输安全性、辐射安全性的措施,可以拒绝非授权的人员在电信中获取有价值的信息。通信安全性的主要内容:●保密安全性●传输安全性●辐射安全性●物理安全性第十五页,共六十页,编辑于2023年,星期六通信安全性的分层:数据文件加密数据通信加密硬接线终端网络用户验证文件访问限制文件口令机长号码与口令中断访问最高安全性最低安全性安全性增加安全性降低第十六页,共六十页,编辑于2023年,星期六五、OSI安全体系结构1、开放系统互连参考模型Application7NetworkProcessestoAplications应用层Presentation6DataRepresentation表示层Session5InterhostCommunication会话层Transport4End-to-endCnnnections传输层Network3AddressandbestPath网络层DataLink2AccesstoMedia链路层Physical1BinaryTransmmision•

Wires,Connectors,Voltages,DataRates物理层第十七页,共六十页,编辑于2023年,星期六2、安全业务安全业务是为增强信息系统和一个组织信息传送的安全性而提供的活动或活动规定。在OSI模型中规定的安全业务有五类:●保密性●鉴别●完整性●不可抵赖●访问控制安全业务与OSI各层的关系第十八页,共六十页,编辑于2023年,星期六OSI的层安全业务保密性鉴别数据完整性不可地赖访问控制应用层YYYYY表示层YY———会话层—————传输层YYY—Y网络层YYY—Y数据链路层Y————物理层Y————第十九页,共六十页,编辑于2023年,星期六3、安全机制安全机制指动作规程、软硬件特征、管理规程以及他们的任意组合,用于检测和防止对信息系统任何部分的被动或主动威胁。安全业务与安全机制之间的关系第二十页,共六十页,编辑于2023年,星期六安全业务安全机制加密数字签名访问控制数据完整性鉴别业务量填充路由选择控制公证保密性√××××√√×完整性√√×√××××鉴别√√××√×××访问控制××√×××××不可抵赖性×√×√×××√第二十一页,共六十页,编辑于2023年,星期六第二节防火墙与网络安全一、Internet服务及安全对策1、Internet的主要服务(1)基本服务●E-mail服务●FTP服务●Telnet服务●USENETNEWS服务●WWW服务(2)应用服务●电子购物●电子决策●信息提供服务●网络营销●网上支付●网上拍卖●网上炒股等第二十二页,共六十页,编辑于2023年,星期六2、Internet的安全对策(1)电子邮件的安全对策●实现电子邮件安全的手段是加密和签名。●PEM(privacyenhancedmail)和PGP(prettygoogprivacy)是实现电子邮件安全的两个代表性的策略。(2)WWW服务器和客户间的安全对策●SHTTP和SSL是两个著名的WWW服务器和客户间的安全对策。(3)为实现应用服务安全的加密与签名技术●SET标准。(4)Internet与Intranet的安全对策●防火墙技术第二十三页,共六十页,编辑于2023年,星期六二、防火墙的概念与体系结构

防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案。用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。第二十四页,共六十页,编辑于2023年,星期六1、防火墙的概念理论上防火墙概念指的是提供对网络的存取控制功能,保护信息资源,避免不正当的存取。物理上,防火墙是Internet和Intranet间设置的一种过滤器、限制器。2、防火墙的分类根据连接方式分类:

●分组过滤型●应用网关型(或代理服务器型)●电路层网关型第二十五页,共六十页,编辑于2023年,星期六根据构成方式分类●有屏蔽的子网型●多宿主机型●堡垒主机型第二十六页,共六十页,编辑于2023年,星期六有屏蔽的子网型防火墙局域网internetISP路由分组过滤路由有屏蔽的子网第二十七页,共六十页,编辑于2023年,星期六局域网internetISP路由多宿主机多宿主机型防火墙有屏蔽的子网第二十八页,共六十页,编辑于2023年,星期六局域网internetISP路由分组过滤路由堡垒主机堡垒主机型防火墙有屏蔽的子网第二十九页,共六十页,编辑于2023年,星期六三、防火墙的优点与用途理想的防火墙应该具有高度安全性、高度透明性及良好的网络性能,而这些特性本身互相制约、互相影响。防火墙发展的方向之一是设计融合分组过滤和代理范围优先的新型防火墙。1、防火墙可以作为内部网络的安全屏障。2、防火墙限制Intranet对Internet的暴露程度,避免Internet的安全问题对Intranet的传播。3、防火墙是设置网络地址翻译器NAT的最佳位置。第三十页,共六十页,编辑于2023年,星期六四、防火墙的设计1、基本的防火墙设计涉及防火墙时应该考虑的几个关键问题:●防火墙的姿态●结构的整体安全策略●防火墙的经济费用●防火墙系统的组件和构件(1)防火墙的姿态防火墙的姿态从根本上阐述了一个机构对安全的看法。Internet防火墙可能扮演两种截然不同的姿态:●允许没有特别拒绝的任何事情●拒绝没有特别允许的任何事情第三十一页,共六十页,编辑于2023年,星期六(2)机构的安全策略机构的安全策略必须考虑方方面面,进行安全分析、风险评估和商业需求分析。(3)防火墙的经济费用在保证基本安全需求的基础之上费用最低。(4)防火墙的组件典型的防火墙由一个或多个构建组成:组过滤路由器、应用层网关(或代理服务器)和电路层网关。2、基于分组过滤的防火墙设计作为过滤的项目有:IP地址(源地址、目的地址)、协议(TCP、UDP、ICMP)和接口(源接口、目的接口)。第三十二页,共六十页,编辑于2023年,星期六3、基于代理服务的防火墙设计代理系统包括两个部分:代理服务程序和客户程序。所谓代理就是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。4、虚拟专用网在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行加密后再传送,这种方法叫虚拟专用网功能。第三十三页,共六十页,编辑于2023年,星期六五、防火墙技术的发展1、ATM防火墙关于ATM防火墙的两种争议:●ATM防火墙系统在建立呼叫时需要具备确认装置。●利用公用密钥办法对ATM单元层进行加密,不需要确认装置。2、智能化的防火墙与侵袭监视系统3、病毒防火墙4、动态防火墙技术与WEB安全性5、防火墙的新纪元●每个系统都有自己的防火墙第三十四页,共六十页,编辑于2023年,星期六SET,即安全电子交易协议

(SET——SecureElectronicTransaction)

第三节安全认证协议及加密技术一、

SET协议SET最初是由VISACARD和MASTERCARD合作开发完成的,其它合作开发伙伴还包括GTE、IBM、Microsoft、Netscape、SAIC、Terisa和VeriSign等。SET协议主要使用的技术包括:

对称密钥加密、公共密钥加密、哈希(HASH)算法、数字签名技术以及公共密钥授权机制等。

SET采用RSA公开密钥体系对通信双方进行认证,利用DES、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无涂改。

第三十五页,共六十页,编辑于2023年,星期六SET体系中有一个关键的认证机构(CA),CA根据X.509标准发布和管理证书。SET协议运行的目标

◆保障信息传递的安全性◆保密性◆保证交易各方身份的真实性◆保证网上交易的实时性◆标准化、规范化

SET协议涉及的对象

◆消费者

◆在线商店

◆收单银行

◆电子货币发行机构◆认证中心(CA)

第三十六页,共六十页,编辑于2023年,星期六安全套接层协议SSL(SSL——SecureSocketsLayer)二、

SSL协议

SSL协议提供的服务可以归纳为以下三个方面:

★用户和服务器的合法性认证★数据加密★维护数据的完整性SSL协议层包括两个协议子层:SSL记录协议与SSL握手协议

(1)SSL记录协议基本特点

★连接是专用的

★连接是可靠的

(2)SSL握手协议基本特点★能对通信双方的身份的认证★进行协商的双方的秘密是安全的★协商是可靠的

第三十七页,共六十页,编辑于2023年,星期六SSL安全技术在互联网服务器和客户机间提供了安全的TCP/IP通道。

SSL可用于加密任何基于TCP/IP的应用,如HTTP、Telnet、FTP等。

在复杂的电子商务应用中,往往采取SET和SSL结合的做法SSL协议属于网络对话层的标准协议,而SET协议是在对话层之上的应用层的网络标准协议

比较有名的安全协议

CommerceNet提出的S-HTTPPhillipHallam-BakerofCERN提出的Shen它们都是针对Web应用中著名的HTTP协议的安全漏洞而提出的一种高层解决方案第三十八页,共六十页,编辑于2023年,星期六三、

加密技术介绍加密技术:计算机加密技术是解决计算机数据的加密及其解密的技术,它是数学和计算机学的交叉技术任何加密系统无论其形式多么复杂,至少应包括以下四个组成部分:◆待加密的报文,也称明文◆加密后的报文,也称密文◆加密、解密装置或算法◆用于加密和解密的钥匙,简称密钥所谓加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文

密钥:加密和解密过程中使用的加解密可变参数第三十九页,共六十页,编辑于2023年,星期六明文MAC明文明文随机产生密钥用自己的私人密钥对MAC加密形成电子签名用商家的公开密钥对密钥加密用消费者的公开密钥对电子签名解密用DES进行加密用DES进行解密HashMAC1商家消费者用商家的私有密钥对密钥解密比较明文明文明文MAC明文MAC明文MACHashHash传输第四十页,共六十页,编辑于2023年,星期六1、

对称密钥加密体制

对称密钥体系(SymmetricCryptography)又称对称密钥技术,在对称密钥体系中,对信息的加密和解密均使用同一个密钥(或者是密钥对,但其中一个密钥可用通过另一个密钥推导而得对称密钥体系的优点在于算法比较简单,加密、解密速度快,但是也有不可避免的缺点,那就是密钥分发和管理非常困难数据加密标准DES

(DES——DataEncrytionStandard)

第四十一页,共六十页,编辑于2023年,星期六

DES算法■数据加密标准(DataEncryptionStandard)是IBM公司1977年为美国政府研制的一种算法。DES是以56位密钥为基础的密码块加密技术。它的加密过程一般如下:

①一次性把64位明文块打乱置换。②把64位明文块拆成两个32位块;③用机密DES密钥把每个32位块打乱位置16次;④使用初始置换的逆置换。■三重加密(tripleDataEncryptionStandard)

■高级加密标准(AdvancedEncryptionStandard)

第四十二页,共六十页,编辑于2023年,星期六■3DES和AES比较第四十三页,共六十页,编辑于2023年,星期六■对称加密体制的原理第四十四页,共六十页,编辑于2023年,星期六使用两个不同的密钥

加密密钥,公钥

解密密钥,私钥

另一个用处是身份验证2、

非对称密钥加密体制

■非对称密钥系统优点在于密钥的管理非常简单和安全■非对称密钥体系缺点,是密钥较长,加、解密速度比较慢,对系统的要求较高第四十五页,共六十页,编辑于2023年,星期六■

RSA算法

▲RAS算法是由罗纳多·瑞维斯特(Rivet)、艾迪·夏弥尔(Shamir)和里奥纳多·艾德拉曼(Adelman)联合推出的,RAS算法由此而得名,它得具体算法如下:①找两个非常大的质数,越大越安全。把这两个质数叫做P和Q。②找一个能满足下列条件得数字E:A.是一个奇数。B.小于P×Q。C.与(P-1)×(Q-1)互质,只是指E和该方程的计算结果没有相同的质数因子。③计算出数值D,满足下面性质:((D×E)-1)能被(P-1)×(Q-1)整除。公开密钥对是(P×Q,E)。私人密钥是D。公开密钥是E。解密函数是:假设T是明文,C是密文。加密函数用公开密钥E和模P×Q;加密信息=(TE)模P×Q。解密函数用私人密钥D和模P×Q;解密信息=(CD)模P×Q。⑾第四十六页,共六十页,编辑于2023年,星期六▲非对称密钥加密体制的原理第四十七页,共六十页,编辑于2023年,星期六3、数字信封■数字信封(也称为电子信封)并不是一种新的加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的灵活和对称密钥技术的高效■数字信封使网上的信息传输的保密性得以解决■数字信封:用公开秘钥对对称秘钥进行加密就形成了数字信封第四十八页,共六十页,编辑于2023年,星期六第四十九页,共六十页,编辑于2023年,星期六4、数字签名■数字签名就是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并检验报文是否发生变化的一个字母数字串,用这个字符串来代替签名或印章,起到与书写签名或印章同样的法律效用。■数字签名技术的目的是保证信息的完整性和真实性■数字签名技术就要保证以下两点

★文件内容没有被改变★文件出自签字人之手和经过签字人批准(即签字没有被改动)■数字签名:简单讲经过加密的信息摘要就形成了数字签名第五十页,共六十页,编辑于2023年,星期六第五十一页,共六十页,编辑于2023年,星期六5、数字证书■数字证书就是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式■数字证书最重要的信息是一对公用密钥体系中的密钥■数字证书的关键就是认证中心■网络发证机关(CA,CertificateAuthority)是专门负责颁发公用钥匙持有证书的机构。其与网络用户的关系如图所示第五十二页,共六十页,编辑于2023年,星期六6、Hash函数■

Hash函数又名信息摘要(messagedigest)函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其特点是:

1.浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。

2.Hash函数所生成的映射关系是多对一关系。因此无法由浓缩结果推算出源信息。

3.运算效率较高。■Hash函数一般用于为信息产生验证值,此外它也被用于用户密码存储。为避免密码被盗用,许多操作系统(如WindowsNT、Unix)都只存储用户密码的Hash值,当用户登录时,则计算其输入密码的Hash值,并与系统储存的值进行比对,如果结果相同,就允许用户登录。

■Hash函数另一著名的应用是与公用钥匙加密法联合使用,以产生数字签名。

第五十三页,共六十页,编辑于2023年,星期六7、

密钥的分发与保护

对称加密密钥的分发非对称密钥加密中公钥的分发使用公钥数据库管理公钥使用认证公钥的数字证书密钥的安全是保证密钥有效的重要前提保密模块

不适合用在公共网络上许多事先互不认识的通信者之间的信息传送第五十四页,共六十页,编辑于2023年,星期六四、

公钥基础设施(PKI)

1、

PKI简介

PKI技术的主要目的

公钥基础设施PKI

(PKI——PublicKeyInfrastructure)

建立一个有实际使用价值的PKI网络安全环境,必须满足的基本条件

最主要的安全技术

公钥加密技术

数字签名技术

第五十五页,共六十页,编辑于2023年,星期六2、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论