ch6安全技术课件_第1页
ch6安全技术课件_第2页
ch6安全技术课件_第3页
ch6安全技术课件_第4页
ch6安全技术课件_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章电子商务安全技术一、电子商务安全隐患二、电子商务安全体系三、电子商务安全技术1/6/20240网络交易风险凸现1988年11月2日,美国康奈尔大学学生罗伯特·莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔·列·列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。网络交易风险凸现1997年1月到3月,宁波证券公司深圳业务部的曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。1999年4月19日至21日,由于温保成等人在因特网BBS站点上非法张贴帖子,带头散布谣言,导致了交通银行郑州分行的重大挤兑事件。2000年2月10日和17日秦海在银行窥视骗取两名储户的密码,然后利用电子商务从网上购得手机、快译通等物,共计价值2.7万元人民币。2000年3月6日,刚刚开业的中国最大的全国网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。网上交易风险案例一假冒银行发电邮骗得货物便失踪:一公司被国际骗子骗走几万货物。有关国际贸易专家提醒,国外银行不会发送货款代付电邮,做跨国贸易最好采用信用证付款案情提示:蔡先生在深圳开了一家经营电子类产品的小店,同时开通了网上交易平台,买家可在网上下订单购买产品。2007年5月,蔡先生在网上遇到一名自称来自英国的买家JohnsonS.Chelevert.“他以美国知名银行的名义,称委托银行进行资金托管,货到后由银行向蔡先生发放货款,结果几万元的货到英国后,买家就‘人间蒸发’了。一分钱也收不回来。

网上交易风险案例二案情:今年1月下旬某一天,远在浙江温州的黄小姐通过“网络警察”向我市警方报案,称她几天前在网上向深圳智X公司订购了一台手提电脑,并向公司账号汇去7000元。很快卖方就通过网络给黄小姐传来一张“快递业务存根凭证”的扫描照片,上面的收件人和收件地址和黄小姐提供的一致,并告诉她货已经发出,一两天内即可收到。但左等右等,几天过去了一直没收到货。黄小姐按捺不住,给深圳智X公司打电话询问,竟获悉该公司并非从事网络购物生意,对黄小姐所说的一切毫不知情。黄小姐意识到自己被骗了,于是立即报案。

网上交易风险案例二仅靠几张图诈骗敛财:嫌疑人姓李,研究生毕业后工作一直不顺心,看见只有高中文凭的同学有房有车,而自己只能租房住,心里十分不平衡。当他得知同学做的“生意”竟然是网上购物诈骗后,不由得动了心思。向同学学了一些诈骗手法后,李某决定自己单干。一台电脑,一根网线,几张图片,李某的“生意”开张了。为了骗取顾客的信任,他还伪造了深圳智X公司营业执照,以该公司名义在网上进行诈骗。李某很狡猾,从来不和深圳的买家“做生意”,被骗的群众全是外省市人。而且他在网上标明是二手电脑,价格比市面上略低,因为过于便宜会引起买家怀疑。为了把“交易”做得更逼真,李某还从快递公司领了一些空白发货单,每次收到诈骗来的汇款后,他就会扫描成照片,从网上传给买家,告诉对方货款收到,货已发出。买家收不到货,他就把责任推到快递公司身上。

李某也知道舍不得孩子套不了狼,有一次一个内蒙古客户向他下了个大订单,但要求先看到货。为了拿下这个“大单”,李某买了台二手电脑给对方寄过去。博取对方信任,并接到大额汇款后,李某故伎重演,“人间蒸发”。

4.网上欺诈犯罪

骗子们利用人们的善良天性,在电子交易活动中频繁欺诈用户,利用电子商务欺诈已经成为一种新型的犯罪活动。5.电子合同问题

电子商务法需要解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式,签字有效性、合同收讫、合同成立地点、合同证据等方面。网络交易风险源分析6.电子支付问题网上支付通过信用卡制服和虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。7.在线消费者保护问题在线市场的虚拟性和开放性,网上购物的便捷性使消费者保护成为突出的问题。在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖。网络的开放性和互动性又给个人隐私保护带来麻烦。网络交易风险源分析8.电子商务中产品交付问题在线交易的标的物分两种,一种有形货物,另一种是无形的信息产品。有形货物的交付仍然可以沿用传统合同法的基本原理。信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。网络交易风险源分析电子商务安全整体上可分为:计算机网络安全和商务交易安全。计算机网络安全:包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全:紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

电子安全交易的基本要求

为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,安全性通常要考察以下几个方面。信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性二、电子商务安全体系网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。电子商务安全体系的层次模型三、电子商务安全技术

信息加密数字签名和指纹防火墙安全协议数字证书网上交易的安全必须得到保证电子商务中的安全措施包括有下述几类:(1)保证交易双方身份的真实性:身份认证(2)保证信息的保密性:数据加密和解密(3)保证信息的完整性:数据杂凑等技术来实现(4)保证信息的真实性:数字签名技术(5)保证信息的不可否认性:认证中心(CA)(6)保证存储信息的安全性:防火墙部分告之:在网上交易中将最关键的数据略去,再告之。另行确认:交易后,用电子邮件对交易进行确认。在线服务:用企业提供的内部网来提供联机服务。早期曾采用过的方法基本概念1、信息加密技术加密:我们将原始末经变换的信息称之为明文。为了保护明文,将其通过一定的方法变换成使人难以识别的一种编码,即密文。这个变换处理的过程称为加密。解密:密文可以经过相应的逆变换还原成明文,这个变换处理的过程称为解密;密钥:对信息进行加密和解密通常是在原文和密文上增加或除去一些附加信息,这些附加的信息称为密钥。

为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。对称密钥密码体系

优点:加密、解密速度很快(高效)

缺点:密钥难于共享,需太多密钥加密原文加了密原文原文密钥解密texttext+1-1ufyu对称密钥加密体制:信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。通信的甲方将要发送信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息对称加密技术对称加密要求:通讯双方使用相同的密码,加密解密。问题:如何分发密码?(如何传送对称密码)100个人为保证互相保密,需对称密码至少

100*99/2=4950!!非对称密钥密码体系

非对称密钥密码体系也称公开密钥技术。

优点:易于实现,使用灵活,密钥较少

弱点:要取得较好的加密效果和强度,必须使用较长的密钥非对称密钥加密技术私钥明文密文明文密文Internet或其他网络发送方接收方1首先取得接收方的公开密钥3用接收方的私有密钥解密2用接收方的公开密钥加密非对称加密要求:用户拥有一对密钥(公钥和私钥)。公钥对任何人公布,私钥不被第二人知。

公钥加密,私钥可解密。

私钥加密,公钥可解密。用户用接受方公钥加密,接收方可准确解密。100个人为保证互相保密,需非对称密码100对

对称与公开密钥技术比较

对称密钥公开密钥加解密速度 数据量大时的适用性密钥分发容易性 密钥管理方便性 2、数字签名和指纹数字签名数字指纹数字签名的产生过程将原文按双方约定的HASH算法计算得到一个固定位数的报文摘要对所得的摘要用发送者的私钥进行加密将加密结果作为数字签名附在原文后发送给对方。

(该算法在数学上保证只要改动报文中任何一位,重新计算出的报文摘要值就与原先的值不相符。这样就保证了报文的不可更改性。同时通过摘要是无法获得原文的。)验证数字签名的过程接收者收到数字签名和原文的数据包后用同样的HASH算法对正文计算形成摘要再对所附数字签名部分用发送方公钥解密得到摘要比较两个摘要是否相同 相同则数字签名有效数字签名及验证数字签名的作用保证信息的完整性和不可否认性。完整性:数字签名解密后得到的摘要与用Hash函数处理原文后得到的摘要应该相同,否则,表示原文已被修改或有丢失。不可否认性:能够用公钥解密的数字签名只可能由发送者的私钥来产生,所以签名者无法否认自己的签名;接收方也无法伪造发送方的签名。因此数字签名可作为信息发/收双方对某些有争议信息的法律依据。数字签名与手书签名的区别手书签名是模拟的,因人而异;数字签名是数字的(0和1的数字串),因消息而异。数字签名和数字加密的区别二者都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身份认证和不可否认性,数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息保密性。Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,MessageAuthenticatorCode),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。数字指纹3、防火墙防火墙:指一个由软件或和硬件设备组合而成,用于加强因特网与内部网之间安全防范的一个或一组系统。防火墙的功能(能防范什么)(1)过滤不安全服务(2)过滤非法用户和访问特殊站点(3)设置安全和审计检查(4)数据源控制(5)应用与数据包级控制(6)对私有数据的加密支持:(7)使用授权控制(8)反欺骗

防火墙的局限性(不能防范什么?)不能防范来自内部的攻击。不能真正防止人为因素的攻击。如口令泄露、用户错误操作。不能有效地防范受病毒感染的软件或文件的传输。在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。不能防止数据驱动式的攻击。即通过将某些表面看来无害的数据邮寄或拷贝到内部主机中,然后它再在内部主机中运行而造成的攻击。防火墙的安全策略

“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”防火墙类型包过滤型双宿网关屏蔽主机屏蔽子网虚拟专用网(VPN)技术3、防火墙4、安全协议SSL:安全套层协议(会话层)在会话过程中采用专用密钥;在建立连接的过程中采用公开密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。基本特点:连接是专用的;连接是可靠的。

SET安全协议SET:安全电子交易协议(应用层)对消费者、商户、收单行进行认证。作用:个人账号信息与订单信息的隔离。商家只能看到定货信息,看不到持卡人的帐户信息。对交易者的身份进行确认和担保。持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。统一协议和报文的格式。使不同厂家开发的软件能相互兼容。SET协议的参与对象SET的优点:SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET可以用在系统的一部分或者全部。SET安全协议SSL与SET的比较

SSL与SET两种协议都能应用于电子商务中,都通过认证进行身份的识别,都通过对传输数据的加密实现保密性。比较内容SSL协议SET协议工作层次传输层与应用层之间应用层是否透明透明不透明过程简单复杂效率高低安全性商家掌握消费者PI(支付信息)消费者PI对商家保密认证机制双方认证多方认证是否专为EC设计否是5、数字证书

CA认证中心数字证书数字证书的申请、颁发案例电子商务身份认证的必要性只有合法用户才能使用网络资源,故网络资源管理要求识别用户身份;由于网络交易时双方并不见面,通过普通的电子传输信息很难确认对方的身份。因此应采取一定的措施使交易双方能互相确认对方的身份,才能放心的开展电子商务活动。

用户身份谁来保证?第三方信任的模型电子商务身份认证的目标①保证信息来源的可信(并非假冒);②传输过程的完整性(没有被修改、延迟、替换);③收发双方的不可抵赖性;④访问控制(拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源)。第三方信任CA(证书认证中心)互相信任互相信任第三方信任的模型CA是什么?CA是被信任的第三方,其中心任务是颁发、发布,管理数字证书;CA是一个证书认证机构;负责验证发证对象的物理身份和密钥所有权。CA是一个权威性的机构;CA保证数字身份证的唯一性和非篡改性;每个用户可获得CA中心的公开密钥--CA保证书,验证任何一张数字证书的数字签名,从而确定证书是否是CA中心签发。CA认证中心认证中心,又称为证书授证中心,是一个负责发放和管理数字证书的权威机构。CA认证中心的作用数字证书的颁发;数字证书的更新;数字证书的查询;数字证书的作废;数字证书的归档。认证机构分级结构数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。数字证书是一个经证书授权中心数字签名的,包含公开密钥、拥有者信息的文件。证书的格式遵循ITUX.509国际标准。数字证书解决了公钥发放问题,公钥的拥有者是身份的象征,可以据此验证身份。CA中心对含有公钥的证书进行数字签名,使证书无法伪造。数字证书包含的内容①证书的版本信息②证书的序列号(每个证书都有唯一的证书序列号)③证书所使用的签名算法④证书发行机构名称⑤证书发行机构的数字签名(用私钥的签名)⑥证书的有效期⑦证书拥有者的名称⑧证书拥有者的公钥公开钥匙持有证书序号:1238038持有者:张三公共钥匙:36567566565有效日期:2009.12.31发证机关签名:563563566公开钥匙持有证书序号:12380567持有者:李六公共钥匙:66576675675有效日期:2009.12.31发证机关签名:566567876Internet认证中心(CA)个人证书它仅仅为某一个用户提供数字证书。企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。数字证书的三种类型

原理:数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。数字证书的原理简介个人数字证书的申请个人数字证书的作用:可以利用个人数字证书来发送签名或加密的电子邮件。个人数字证书的级别:第一级个人数字证书,仅仅提供电子邮件的认证,不对个人的真实姓名等信息认证;第二级个人数字证书,提供对个人姓名、身份等信息的认证。个人数字证书的获得当个人数字证书申请后,认证中心对申请者的电子邮件地址、个人身份及信用卡号等信息进行核实,通常在三至五天内即可颁发数字证书。

数字证书的申请、颁发服务器数字证书的申请Web服务器证书的作用:验证Web服务器的真实性。服务器数字证书的可信度是建立在:对管理和操作该服务器的组织或单位的进行必要的信用调查;接受数字证书操作的严密规范;强有力的技术支持,例如:难以破解的加密技术;设备的高可靠性。

数字证书的申请、颁发摘要函数机签名数字证书用户按CA规定登记个人信息,CA核实后,将用户信息和公钥送到证书制作处…CA私钥附在证书后面用户姓名用户公钥证书有效期发证机构用户其他信息

证书摘要摘要1证书制作姓名用户公钥证书有效期发证机构名称及地址用户其它信息领证过程摘要1摘要1数据加密解密、身份认证流程图常用的国内外认证中心站点美国的Verisign公司():是软件行业第一家具有商业性质的证书授权机构,是著名的数字验证书产品和服务的提供商,也是Microsoft和Netscape的首选数字标识的提供商。通过Versign的特别馈赠,用户可获得一个免费数字标识,可以在发送安全电子邮件时,用该数字标识向他人、商业伙伴证明自己的身份。Versign提供的服务包括:SSL的客户和服务器证书、S/MIME证书以及允许银行进行129位加密的SGC证书。首都在线():由首都在线和上海格尔软件合作推出国内首家安全电子邮件认证站点,主要为个人颁发数字证书,帮助个人收发安全电子邮件。该中心采用先进的加密算法,从

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论