管理学第8章-电子商务安全技术课件_第1页
管理学第8章-电子商务安全技术课件_第2页
管理学第8章-电子商务安全技术课件_第3页
管理学第8章-电子商务安全技术课件_第4页
管理学第8章-电子商务安全技术课件_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务概论第8章电子商务安全技术学习目标了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理开篇案例:广东发展银行网络安全架构

从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题——网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进一步加强银行在网络安全方面的部署。

通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下。

电子商务安全技术8.1电子商务的安全问题8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议8.1电子商务的安全性问题1.在网络的传输过程中信息被截获

2.传输的文件可能被篡改

3.伪造电子邮件

4.假冒他人身份

5.不承认或抵赖已经做过的交易

8.1电子商务对安全的基本要求

1.授权合法性2.不可抵赖性3.保密性4.身份的真实性5.信息的完整性6.存储信息的安全性8.1电子商务安全措施

1.确定通信中的贸易伙伴身份的真实性

2.保证电子单证的保密性

3.确定电子单证内容的完整性

4.确定电子单证的真实性5.不可抵赖性6.存储信息的安全性8.2防火墙技术8.2.1防火墙的含义及其分类1.防火墙的含义当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。定义:防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。开放系统互连(OSI)参考模型物理层链路层网络层运输层会话层表示层应用层提供机械、电气的手段通过校验、确认和反馈重发等形成无差错的数据链路主要把网络协议数据单元从源传送到目标提供透明的端对端优化数据传输,分流、复用组织并同步进程间的对话把计算机内部的表示形式转换为网络通信的标准形式为特定类型的网络应用提供访问OSI环境的手段防火墙的分类一个防火墙系统通常有两种类型:路由器和代理服务器。路由器:是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。

路由器工作在第三层(即网络层),它比交换机还要“聪明”一些,它能理解数据中的IP地址,如果它接收到一个数据包,就检查其中的IP地址,如果目标地址是本地网络的就不理会,如果是其他网络的,就将数据包转发出本地网络。给路由器定义一系列包过滤规则来实现安全控制。包过滤规则以IP信息包为基础,对IP报文中的源地址、IP目标地址、封装协议端口等进行筛选,由此决定是否要屏蔽此报文。使用路由器的优点:简单、廉价,缺点是包过滤规则的建立相对复杂。代理服务器代理服务器是介于浏览器和Web服务器之间的一台服务器(就是一个应用层的网关),有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,由代理服务器来取回你所需要的信息并传送给你的浏览器。因此隔离了内部主机和外部主机的直接通信,从而达到了防止“黑客”入侵的目的。通过代理服务器访问目标主机,可以将用户本身的IP地址隐藏起来,目标主机能看到的只是代理服务器的IP地址而已。代理服务器还可提供用户级别的权限确认、日志和审计服务。代理服务器的缺点是必须为每一个应用建立应用层的特殊网关,这在一定程度上限制了新应用的建立。应用层网关路由器和代理服务器经常结合在一起形成一个复合型的防火墙系统目前有四种最基本的防火墙技术:过滤性网关电路层网关应用层网关状态核查过滤性网关——以数据包的数据决定是否过滤电路层网关——运行于网络通信的交谈会话层,需要变动客户端去直接与它通信应用层网关——运行于网络通信的应用层,处理内部网络与外部网络之间所建立的任何客户/服务器式连接;可提供用户鉴别以及ActiveX的过滤。状态核查——采用预先配置好的不同参数的报表,通过检查TCP上的信息与该报表内的状态是否符合,来决定信息是否通过。3防火墙的功能可以保护计算机免受下列攻击:(1)未经授权的内部访问(外来)(2)危害证明(外部用户通过复制或复用密码取得非法访问权)(3)未经授权的外部访问(内出)(4)电子欺骗(伪装用户进行远程登录攻击)(5)特洛伊木马(隐藏非法指令控制计算机)(6)渗透(伪装攻击机子地址)(7)泛洪(使网站过载)8.2.2防火墙技术防火墙系统设计涉及三个要点:整体安全策略;经济费用;防火墙系统组成。2.包过滤路由器(如前所述)3.应用层网关防火墙(如前所述)4.电路层防火墙(电路层网关防火墙:在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包。电路层网关防火墙的特点是将所有跨越防火墙的网络通信链路分为两段。)8.2防火墙的安全策略及局限性防火墙的安全策略A.没被列为允许访问的服务都是被禁止的;B.没被列为禁止访问的服务都是被允许的;2.防火墙的局限性A.不能阻止来自内部的破坏B.不能保护绕过它的连接C.无法完全阻止新出现的网络威胁D.不能防止病毒8.3数据加密技术8.3.1数据加密、解密基本过程(P224图)

密文加密解密密钥——(keyword)用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。8.3.2对称式密钥加密技术(加密和解密均使用同一把密钥)对称式密钥加密技术的优缺点优点:加密速度快,保密度高缺点:密钥分发过程十分复杂,所花代价高多人通信时密钥的组合数量急剧膨胀,n个人进行两两通信,总需要的密钥数为n(n-1)/2通信双方必须统一密钥,才能发送保密信息。8.3.3公开密钥加密技术(,每个用户都有两把密钥,公钥用于加密,密钥用于解密)公开密钥加密技术的优缺点:优点密钥少便于管理。n个用户仅需产生n对密钥。密钥分配简单不需要秘密的通道和复杂的协议来传送密钥可以实现数字签名和数字鉴别缺点:加密、解密速度慢8.3.4对称密钥和公开密钥的结合,P226图8.4认证技术8.4.1基本概念1.证书在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机构对公开密匙的拥有,同时也起着公钥分发的作用。用户的密钥对信息进行加密可以保证数字信息传输的机密性(信息除发送方和接收方外,不被其他人知悉),身份验证机构的数字签名可以确保证书信息的真实性(接收方收到的信息是发送方发出的),用户公钥信息可以保证数字信息传输的完整性(在传输过程中不被篡改),用户的数字签名可以保证数字信息的不可否认性(发送方不能否认自己的发送行为)。2.RA(ReleaseAuditing)RA即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。3.CP(CertificatePerform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。4.RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。5.CRL(CertificateRepealList)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。6.认证中心(CA:CertificationAuthority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(DigitalID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:CertificationPracticeStatement)来实施服务操作。8.4.2基本认证技术1.数字信封在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。“数字信封”(也称电子信封)技术,利用了非对称加密的灵活性和对称加密的高效性来解决信息传输的保密性问题。数字信封技术在外层使用公开秘钥加密技术,享受到公开秘钥技术的灵活性,内层的对称秘钥长度通常较短,使得公开秘钥加密的相对低效率被限制在最低限度。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。数字信封示意图2.数字签名(P229图.是公开密钥加密技术的另一类应用.它的主要方式是:报文的发送方从报文文本中生成一个的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。)散列编码散列编码:使用散列算法求出某消息的散列值(消息摘要)的过程。散列算法:不是对信息进行加密,而是根据整个信息计算出一个长度固定的数字(摘要)。摘要能够让信息接收者确认信息在传输中是否被修改过。散列算法是单向函数,即无法根据散列值得到原消息。一个散列值只能用于同另一个散列值的比较。特征:①不需要密钥;②根据散列值(摘要)无法还原成原始消息;③算法可以是公开的;④很少发生散列值冲突;⑤散列值(摘要)反映了消息本身的某种性质。散列编码的思想数字签名的过程3.身份认证技术(身份认证(IdentificationandAuthentication)可以定义为,为了使某些授予许可权限的权威机构、组织和个人满意,而提供所要求的证明自己身份的过程。在互联网和计算机领域中最常用的认证方法是密码认证,当登录计算机网络时它总要需要输入密码,计算机把它的认证建立在密码之上,如果你把密码告诉了其他人,则计算机也将给予那个人的访问权限,因此认证是建立在密码之上的(这并不是计算机的失误,而是用户本身造成的,当然仅属于一种模式的认证)。4.数字时间戳(数字时间戳技术就是数字签名技术一种变种的应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(DTS:digita1timestampservice)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要(digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。)获得数字时间戳的过程5.数字凭证即数字证书,是使用电子手段来证实一个用户的身份和对网络资源访问的权限。含有:凭证拥有者的姓名;拥有者的公钥,公钥的有效期,颁发凭证的单位,凭证的序列号。数字证书可用于电子邮件、电子商务、电子基金转移等各种用途。数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITUX.509国际标准。证书版本信息、证书序列号、证书所使用的签名算法、证书的发行机构名称、证书有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的数字签名。序列号

xxxxx:合法性:Nov.08,1997-Nov.08,1998用户

组织CA-Ref.,LIAB.LTD(c)96OrganizationalUnit=DigitalIDClass2-Chelmsford状态:公钥:

ie86502hhd009dkias736ed55ewfgk98dszbcvcqm85k309nviidywtoofkkr2834kl签名:

VeriSign,Inc.:公钥认证中心私钥数字证书数字证书的类型个人证书它仅仅为某一个用户提供数字证书。企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。数据加密解密、身份认证流程图8.5安全技术协议Netscape(网景公司)推出了SSL(SecureSocketLayer)安全套接层协议其基本目标是进行服务器/客户端方式进行通讯的两个应用程序之间保证其通讯内容的保密性和数据的完整性。SET协议(SecureElectronicTransaction,安全电子交易)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。公钥基础设施(PublicKeyInfrastructure)是一个用非对称密码算法原理(基于公钥概念)和技术来实现并提供安全服务的具有通用性的安全基础设施。PKI支持树状结构认证及交叉认证,能够保证一个PKI团体的用户验证另一个PKI团体的用户证书,为在以前没有联系的PKI之间建立信任关系。基础设施的目的是:只要遵循必要的原则,不同的实体就可以方便地使用基础设施提供的服务。因此是目前较为成熟的解决开放式互联网信息安全的解决方案。PKI的主要特点:PKI具有普适性,跨越了多种应用和计算平台,可以实现“应用支撑”的功能。具有易用、统一的界面提供的服务是可预测的且一致、有效的应用设施无需要了解基础设施是如何提供服务的节省了安全使用费用、简化了管理,实现了多平台的互操作性。PKI本身还在不断的发展、完善之中。8.5.1安全套层协议(SSL)SSL(SecureSocktesLayer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。SSL的工作流程:客户端在TCP连接建立后,发出包含SSL可实现的算法列表和其他一些必要的消息SSL服务器端回应一个消息,确定此次通信所要用的算法,然后发出服务器端的证书(包含身份和公钥)客户端收到该消息生成一个秘密消息,并用SSL服务器的公钥加密传回给服务器服务器用自己的私钥解密,会话密钥协商成功,此时可以用同一份会话密钥通信了。SSL保证信息送达的对象是正确的客户端或服务器对数据进行加密和隐藏,确保数据(信用卡号、发票、验证代码)在传送中不被改变SSL只保证数据传送安全,却无法知道数据是否被窃听是目前购物网站中最常用的安全协议SSL有两种安全级别:40位和128位(美国限制128位以上出口)缺点是只有商家对客户的认证,没有客户对商家的认证。客户资料安全性受到威胁。8.5.2安全电子交易协议(SET)1.SET要达到的最主要的目标2.SET规范涉及的范围3.SET协议中的角色4.SET协议的工作原理SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、数字签名、数字信封、数字安全证书等。SET协议中的角色消费者发卡机构商家银行支付网关SET的特点:为保护商家自己的利益提供了手段。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。保证了商家的合法性,并且用户的信用卡号不会被窃取。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET可以用在系统的一部分或者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论