电子商务的安全技术_第1页
电子商务的安全技术_第2页
电子商务的安全技术_第3页
电子商务的安全技术_第4页
电子商务的安全技术_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章电子商务的平安技术1教学目的:体会电子商务平安的重要性了解常见的计算机平安问题掌握电子商务平安的根本概念,原理,技术及应用教学要求:掌握以下概念:信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性防火墙,对称密钥,非对称密钥〔公钥和私钥〕,数字签名,认证中心,数字证书SSL平安协议和SET平安协议2分销商InternetWeb效劳器数据库联想电子订单应用系统①②④③联想电子订单操作流程3Internet用户假冒的用户网上应用系统效劳器数据库假冒的站点窃听篡改抵赖信息平安隐患示意图42021企业遭电脑犯罪调查5电子商务平安现状1998年春季,曾有人轻而易举地从多个商业网站窃取了8万多个信用卡的资料〔账号及密码〕。2000年2月,接连几家知名商业网站遭到网络黑客的攻击,造成美国华尔街股市动乱。印度国防部发现它们的核试验数据被黑客在Internet上公布于众。2007年1月熊猫烧香病毒肆虐网络,数百万台电脑系统受到破坏。6消费者对网上购物的担忧7第一节电子商务平安需求

一、电子商务平安威胁:传统的交易是面对面的,比较容易保证建立交易双方的信任。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和平安感。电子商务交易过程中买卖双方都有可能面临平安威胁:1、卖方面临的平安威胁:〔1〕系统中心平安性被破坏〔2〕竞争者的威胁〔3〕商业机密的平安〔4〕假冒的威胁〔5〕信用的威胁8一、电子商务平安威胁:2、买方面临的平安威胁:〔1〕虚假订单〔2〕付款后不能收到商品〔3〕机密性丧失〔4〕拒绝效劳9二、电子商务平安隐患1、自然灾害水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等应研究如何减少自然危害可能产生的破坏作用,事先制定从各种灾害中恢复控制措施102、环境因素战争的破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等采用UPS,大型计算机中心要按照空调,以保证适宜的工作温度和湿度113、软硬件质量及其平安漏洞〔1〕硬件方面的不平安因素网络非法终端对网上信息的搭线窃听注入非法信息非法入侵电磁泄露及线路干扰12〔2〕软件方面的不平安因素所采用的病毒监控软件功能不强或版本未及时升级所安装的防火墙防护功能欠佳系统的访问控制功能不强,对用户的分类和标识不合理、访问控制策略制定不当等应加平安措施的应用软件可能未予标识和保护数据库、操作系统选择不当134、误操作误操作有时可能引起严重的平安稳妥。必须提高操作人员的技术水平,重要数据的录入需要复核、此外,在软件的设计上应该有保证数据正确性和完整性的功能145、人为破坏计算机和存储媒体是相当脆弱的系统工作责任心不强,保密观念不强或不懂得保密守那么,负责人管理意识淡薄或管理能力和业务素质较差,缺乏职业道德等都会带来有意无意的人为破坏156、非授权存取16常见黑客攻击类型:1.网络报文嗅探嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术172.IP地址欺骗IP地址欺骗攻击是黑客们假冒受信主机〔要么是通过使用你网络IP地址范围内的IP,要么是通过使用你信任,并可提供特殊资源位置访问的外部IP地址〕对目标进行攻击。183.密码攻击密码攻击通过多种不同方法实现,包括蛮力攻击〔bruteforceattack〕,特洛伊木马程序,IP欺骗和报文嗅探。194.拒绝效劳攻击拒绝效劳〔DenialofService,DoS〕攻击是目前最常见的一种攻击类型。使受攻击方耗尽网络、操作系统或应用程序有限的资源而崩溃,不能为其他正常其他用户提供效劳为目标。205.应用层攻击应用层攻击能够使用多种不同的方法来实现,最平常的方法是使用效劳器上通常可找到的应用软件〔如SQLServer、Sendmail、PostScript和FTP〕缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需账户的许可权。21三、电子商务平安需求电子商务面临的威胁,导致了对电子商务平安的需求。真正实现一个平安的电子商务系统,保证交易的平安可靠性,这就需要电子商务具备以下特点:1、保密性信息在传输、存储或处理过程中不被他人窃取2、完整性信息在存储中不被篡改和破坏,要求能保证数据的一致性3、不可否认性交易一旦达成就不能被否认22三、电子商务平安需求4、系统的可靠性电子商务系统的可靠程度5、交易者身份的真实性交易过程中能确定双方身份6、可审查性系统能够对网络平安提供调查的依据7、操作合法性电子商务平安交易提供法律保障和认可23第二节电子商务平安技术一、防火墙技术1、防火墙定义是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,加强内部网和公共网之间平安防范的系统。2、防火墙的功能〔1〕过滤进出网络的数据包〔2〕管理进出网络的访问行为〔3〕封堵某些禁止访问的行为〔4〕记录通过防火墙的信息内容和活动〔5〕对网络攻击进行检测和警告242526一、防火墙技术3、防火墙的分类〔1〕包过滤型读取数据包的地址信息来判断是否来自平安站点,一旦发现来自危险站点的数据包,防火墙就会阻止数据包进入。27〔2〕网络地址转换把IP地址转换成外部、注册、临时的IP地址,对外隐藏了真实的内部网络地址。连接由内部网络发起。防火墙会根据映射规那么判断访问是否平安,假设访问平安那么接受请求,反之,那么屏蔽连接请求。28〔3〕应用代理型代理型防火墙也称为代理效劳器,位于客户机和效劳器之间,阻止二者直接交流。代理型防火墙的优点是平安性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。29〔4〕复合型防火墙将包过滤和应用性两种防火墙技术结合起来,形成复合型防火墙。30二、加密技术1、密码学的概念密码学是研究编制密码和破译密码的科学技术。密码学的开展第1阶段〔1949年以前〕:密码学家凭着自己的直觉和信念来进行密码设计第2阶段〔1949至1975年〕:shannon发表?保密系统的信息理论?一文标志着密码学成为一门学科第3阶段〔1976年至今〕:?密码学的新方向?证明了发送端和接收端需要传输密钥进行保密通信的可能性31当代密码技术量子密码:它依赖于物理学作为平安模式。实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。要使这项技术可以操作,大体上需要经过这样的程序:在地面发射量子信息——通过大气层发送量子信号——卫星接受信号并转发到散步在世界各地的接受目标。这项技术面对的挑战之一,就是大气层站的空气分子会把量子一个个弹射到四面八方,很难让它们被指定的卫星吸收。32DNA密码:DNA原是生物学中遗传因子的概念,它具有绝对唯一,不可复制,终身保密的优点利用生化反响转变为另一种基因代码的现象,以转换前的代码作为输入数据,反响后的基因代码作为运算结果33神经网络密码:神经网络算法是指模拟生物的神经结构以及其处理信息的方式来进行计算一种算法。通过对神经网络算法中的输入和输出的特定结果对数据信息进行加密。34混沌密码:如果一个系统的演变过程对初态非常敏感,人们就称它为混沌系统利用混沌系统所具有的非线性、有界性、对初始条件的敏感性、拓扑传递性和混合性、长期不可预测性和伪随机性这些根本特性,满足保密通信及密码学的根本要求35密码学的三个根本术语明文〔P〕:要被传输的消息密文〔C〕:明文通过加密器得到密文密钥〔K〕:加密及解密在一组密钥控制下进行,密钥用于选定某一特定算法3637二、加密技术2、加密技术的分类〔1〕对称加密收发双方使用相同密钥的密码。叫做对称加密,又称为单钥密码或私钥密码38二、加密技术的分类〔2〕非对称加密收发双方使用不同密钥的密码。叫做非对称加密,又称为公钥密码。39理解密码算法的平安性首先,密码算法的平安性是以其攻击强度来表述的,而抗攻击强度完全是基于“难度〞问题出发的。其次,对抗强度的估计又是基于当前技术的,而计算机技术在飞速开展,现在认为不可能实现的事情,假设干年后那么可能成为事实40三、数字签名技术1、数字签名的定义

通过某种密码运算生成一系列符号或代码组成电子密码进行签名,代替书写签名或印章。2、数字签名的流程图41三、数字签名技术非对称加密数字签名流程图42数字签名的具体作用:1、发送者事后不能否认发送的报文签名;接受者能核实发送的报文签名;2、接受者不能伪造或篡改发送者的报文签名;3、网络中的某一用户不能冒充发送或接收消息。43与手写签名的区别在于:手写签名〔包括盖章〕是模拟的,因人而异,即使是同一个人也有细微差异,比较容易伪造。而数字签名是0和1的字符串,极难伪造,即使是同一个人,其数字签名也是不一样的,实现了文件与签署的最紧密的“捆绑〞,更加可靠。443.数字签名的应用〔1〕时间戳技术〔Time-Stamp〕数字时间戳效劳是网上电子商务平安效劳工程之一,能提供电子文件的日期和时间信息的平安保护。时间戳是一个经加密后形成的凭证文档,包括:需要加时间戳文件的摘要;收到文件的日期和时间;时间戳的数字签名。45〔2〕数字水印用以证明一个数字产品的拥有权,真实性,内嵌在数字产品中的数字信息分为可感知和不易感知两种4647四、数字证书与CA认证中心1、数字证书网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。其作用类似于现实生活中的身份证,它由一个权威机构发放。48数字证书的内容:一个标准的X.509数字证书包含以下一些内容:①证书的版本信息;②证书的序列号;③证书所使用的签名算法;

④证书的发行机构名称;

⑤证书的有效期;⑥证书所有人的名称;⑦证书所有人的公开密钥;

⑧证书发行者对证书的签名;495051按功能:个人身份证书企业或机构身份证书支付网关证书效劳器证书企业或机构代码签名证书平安电子邮件证书个人代码签名证书52四、数字证书与CA认证中心2、CA认证中心〔1〕CA认证中心定义:CA认证中心是负责发放和管理数字证书的权威机构。〔2〕CA认证中心职能:数字证书的发放数字证书更新数字证书撤销数字证书验证5354第三节电子商务平安交易标准要实现电子商务的平安交易,交易双方必须遵守统一的平安标准协议,目前,在电子商务交易中最常用的平安协议主要有SSL平安协议和SET平安协议。55一、SSL〔SecureSocketLayers,平安套接层协议〕SSL协议是NetscapeCommunication公司推出在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web效劳器之间的平安连接技术。56〔1〕SSL的作用用户和效劳器的合法性认证;加密数据以隐藏被传送的数据;维护数据的完整性,确保数据能完整准确地传输到目的地。

57〔2〕SSL协议支付机制58〔3〕SSL的优缺点优点:简便易行是SSL协议的最大优点缺点:①在交易过程中,客户的信息先到达商家那里,这就导致客户资料平安性无法保证;②SSL只能保证资料传递过程的平安性,而传递过程是否有人截取那么无法保证;③其系统平安性较差;④不能提供交易的不可否认性,造成了SSL协议在电子银行应用中的最大缺乏。59二.SET〔SecureElectronicTransaction,平安电子交易协议〕Set协议是1997年5月31日由VISA和MasterCard两大信用卡公司联合推出的一个基于开放网络的平安的以信用卡支付为根底的电子商务协议。它运用了RSA平安的公钥加密技术,具有资料保密性、资料完整性、资料来源可辨识性及不可否认性,是用来保护消费者在Internet持卡付款交易平安中的标准。6061〔1〕SET的作用保证信息的机密性,保证信息平安传输,不能被窃听,只有收件人才能得到和解密信息。保证支付信息的完整性,保证传输数据完整地接收,在中途不被篡改。认证商家和客户,验证公共网络上进行交易活动的商家、持卡人及交易活动的合法性。广泛的互操作性,保证采用的通讯协议、信息格式和标准具有公共适应性。从而可在公共互连网络上集成不同厂商的产品。62〔2〕SET的应用流程63〔3〕SET技术加密技术数字签名电子认证电子信封64〔4〕SET的优缺点优点:确保了交易数据的平安性、完整可靠性和交易的不可否认性缺点:①不可信的用户可能通过其它商家的帮助欺骗可信的商家在未支付的情况下得到商品;②密钥存在被泄露的危险;③存在冒充持卡人进行交易的隐患。④协议过于复杂,处理速度慢,价格昂贵。65SET与SSL协议的比较相同点:公开密钥加密算法,保密功能相同。不同点:SSL基于传输层协议、产品成熟、较易接受、无法保证商户看不到持卡人的信用卡账户等信息。SET基于应用层的协议,产品比SSL贵得多,复杂得多,用网关的公钥、双重签名等方法保证商户无法看到持卡人的敏感信息。66第四节计算机病毒及其防治计算机病毒(ComputerVirus)在?中华人民共和国计算机信息系统平安保护条例?中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码〞。病毒的特性:破坏性、传播扩散性、可激发性、针对性67一、计算机病毒泛滥的严重性计算机病毒的危害性,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的开展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。681988年,“蠕虫〞病毒〔WORM〕1995年,宏病毒,变形病毒1998年,CIH病毒1999年,“梅丽莎〞病毒2000年,“爱虫〞病毒2001年,“红色代码〞〔RedCode〕2002年,Welsh病毒2003年,“2003蠕虫王〞病毒、“冲击波〞病毒和老大〔sobig.F〕病毒2004年,“悲惨命运〞病毒、“震荡波〞病毒69用户计算机中毒的24种病症:1.计算机系统运行速度减慢。2.计算机系统经常无故发生死机。3.计算机系统中的文件长度发生变化。4.计算机存储的容量异常减少。5.系统引导速度减慢。6.丧失文件或文件损坏。7.计算机屏幕上出现异常显示。8.计算机系统的蜂鸣器出现异常声响。9.磁盘卷标发生变化。10.系统不识别硬盘。11.对存储系统异常访问。12.键盘输入异常。7013.文件的日期、时间、属性等发生变化。14.文件无法正确读取、复制或翻开。15.命令执行出现错误。16.虚假报警。17.换当前盘。有些病毒会将当前盘切换到C盘。18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。19.WINDOWS操作系统无故频繁出现错误。20.系统异常重新启动。21.一些外部设备工作异常。22.异常要求用户输入密码。23.WORD或EXCEL提示执行“宏〞。24.是不应驻留内存的程序驻留内存。7172二、计算机病毒的类型1.文件型病毒也称寄生病毒,通常感染扩展名为com、exe、sys等类型的文件当文件执行时病毒就寻找到可感染的程序,并将自己复制进去732.驻留内存与非驻留内存型病毒不驻留内存型病毒是一种立即传染的病毒,每执行一次带毒程序,就主动在当前路径中搜索,查到满足要求的可执行文件即进行传染。驻留型病毒的不同在于带毒宿主程序驻留内存的过程中一般是不进行传染的,它驻留在系统内,通常通过改造INT21H的EXEC(4BH)或查找文件(11H,12H,4EH,4FH),监视待传染的程序

743.引导型病毒引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。754.隐身病毒为逃避反病毒程序而设计的一种病毒早期病毒使程序感染后,会使程序长度加长,这就很容易通过比较程序长度的变化,检测出是否被感染。采用压缩技术后,可使程序收感染后长度不变,以防止检测。765.变形病毒第一类变形病毒的特性是:病毒每传播到一个目标后,其自身代码与前一目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码其相对空间的排列位置是不变动的,这里称为:一维变形病毒。第二类变形病毒的特性是:除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置),也是变化的,这里称为:二维变形病毒。77第三类变形病毒的特性是:具备二维变形病毒的特性,并且能分裂后分别潜藏在几处,随便某一处的子病毒被激发后都能自我恢复成一个完整的病毒。病毒在附着体上的空间位置是变化的,即潜藏的位置不定。而在下一台被感染的机器内,病毒又改变了其潜藏的位置。这里称为:三维变形病毒。第四类变形病毒的特性是:具备三维变形病毒的特性,并且,这些特性随时间动态变化。这里称为:四维变形病毒。786.宏病毒宏病毒是一种存放在文档或模板的宏中的计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论