第2章-电子商务安全_第1页
第2章-电子商务安全_第2页
第2章-电子商务安全_第3页
第2章-电子商务安全_第4页
第2章-电子商务安全_第5页
已阅读5页,还剩106页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章电子商务网络安全

学习目标

1.了解电子商务的主要安全威胁。2.了解电子商务对安全的基本要求。3.了解电子商务的安全体系。4.熟悉电子商务常用的安全技术。2007初中国互联网安全大事件

------“Nimaya(熊猫烧香)”

1.熊猫烧香病毒会感染计算机上的EXE可执行文件,被该病毒感染的文件图标会变成一只熊猫手捧三炷香的样子。2.打开“我的电脑”,用鼠标右键点击“C盘”、“D盘”等图标,在弹出的菜单中会出现名为“Auto”的项目。3.用一些辅助工具,如WinRAR等,可以看到根目录下有名为“setup.exe”和“autorun.inf”的文件,其中“setup.exe”的图标为“熊猫烧香”。不安全事例:2004年12月,中国银行的网站被黑客假冒,内蒙古呼和浩特市一市民因为登录了该网站而被盗窃2.5万元;2006年2月,四名黑客利用“木马”程序,盗取南宁市市民陆某的网银账户及密码,并通过网上银行将陆某的21400元存款全部转出。

2006年5月,一位用户的3120元存款10分钟内被黑客连转三账户,另一用户的网银账户在5月份从月初到近月末,每天转出200元,被盗金额达5000多元。中国已成为黑客攻击的主要目标之一,来自国际反网络诈骗组织的报告显示:中国已成为仅次于美国的世界上第二多拥有仿冒域名及假冒网站数量的国家,占全球域名仿冒总量的12%,与此同时,各类假冒网站、邮件恶意欺骗事件也直线飙升。本章内容第一节电子商务的安全问题第二节电子商务的安全技术第一节电子商务的安全问题

一、电子商务的主要安全问题表现系统中断(Interruption)窃取信息(Interception)篡改信息(Modification)伪造信息(Fabrication)交易抵赖(Thetransactiondenies)

二、电子商务安全要求系统的可靠性信息的保密性信息的完整性交易者身份的真实性不可抵赖性1、系统的可靠性

防止计算机系统出现失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或者失效。

信息在传输过程中不被他人窃取。2、系统的保密性

信息在存储和传输的过程中不被非法篡改和破坏。发送和接收的信息前后一致。3、系统的完整性交易双方身份真实,

而不是假冒的。4、交易者身份的真实性

5、不可否认性

信息的发送方不能否认自己发送的信息;信息的接收方也不能够否认自己接收的信息。三、电子商务安全体系信息技术系统商业组织系统安全保护措施的制定需基于电子商务“复合型”的性质技术保障制度管理法律控制道德规范第二节电子商务的安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术密码技术认证技术

一、病毒防范技术

一、病毒防范技术

安全软件相关术语介绍:

(1)杀毒软件:也称反病毒软件或防毒软件,是

用于消除电脑病毒、特洛伊木马和恶意软件的一类软件,通常具有监控识别、病毒扫描、病毒清除和自动升级等功能。(2)防火墙软件:是一个位于计算机和它所连接的网络之间的软件。该软件会依照特定规则,允许或限制数据通过,协助确保信息安全。(3)安全辅助软件:通常是指具有清除流氓软件、木马、插件、广告程序、系统漏洞修复等功能的软件。(4)网上在线查杀毒软件:无需安装杀毒软件到本地计算机,通过在线使用对本地计算机进行查杀毒工作。杀毒软件品牌:瑞星、卡巴斯基、金山、360、江民、诺顿、ESETNod32防火墙软件品牌:瑞星、360、微软XP、金山、天网、诺顿、卡巴斯基、江民安全辅助软件品牌:360安全卫士、瑞星卡卡、超级兔子、木马清除专家、QQ医生、Windows优化大师什么是病毒?

病毒:以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试图在计算机之间传播。在没有人员操作的情况下,病毒不会传播。必须通过某个人共享文件和发送电子邮件来将它一起移动,它可能损坏硬件、软件和信息。什么是特洛伊木马?

特洛伊木马(简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。什么是蠕虫?蠕虫(n.):病毒的子类。通常,蠕虫传播无需用户操作,并可通过网络分发它自己的完整副本(可能有改动)。蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。二、身份识别技术用户身份识别技术可通过三种基本方式或其组合方式实现:

(1)用户通过某个秘密信息,例如通过口令访问系统资源。(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,例如通过智能卡访问系统。(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等。三、

防火墙技术1、什么是防火墙(firewall)?

是加强因特网与内部网之间安全防范的一个或一组软件和硬件系统。防火墙2、防火墙的功能3、防火墙的工作原理

(两个逻辑关系)“凡是未被允许的就是禁止的”

防火墙封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。“凡是未被禁止的就是允许的”

防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。4、防火墙的主要实现技术数据包过滤技术代理服务技术数据包过滤(也称分组过滤)技术是在网络层对数据包中的IP地址过滤。如果防火墙设定某一IP地址不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。

屏蔽路由器优点便是对用户透明,不要求客户机和服务器作任何修改,处理速度快而且易于维护。

缺点仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接连接,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和允许状态,这可能导致非法访问和攻击。常用的攻击方法:IP地址欺骗代理服务是针对数据包过滤技术存在的不足而引入的新型防火墙技术。

代理服务不像前一种技术在通过验证后内外的计算机直接连接通信,而是在内部与外部的系统之间加一层服务器,用该服务器来做中间代理功能。由于代理访问的中间作用,攻击的也只是代理服务器,而不会是网络内部的系统资源。代理服务4、防火墙的类型包过滤型防火墙双宿网关防火墙屏蔽主机防火墙屏蔽子网防火墙包过滤型防火墙过滤路由器内部网络Internet包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的处理。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。为了保证内部网的安全,双宿网关主机具有强大的身份认证系统,可以阻挡来自外部不可信网络的非法登录。网关代理服务器网关Internet内部网络Internet…内部网防火墙双宿网关主机双宿网关主机体系结构屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙由过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高。过滤路由器堡垒主机Internet内部网络Internet防火墙路由器…内部网堡垒主机屏蔽主机体系结构

屏蔽子网防火墙外部过滤路由器堡垒主机Internet内部网络

屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,通过添加周边网络把内部网更进一步的与外部网分开,周边网络会在入侵者与内部网之间提供一个附加的保护层,相当一个双保险。内部过滤路由器Internet周边网络外部路由器内部路由器堡垒主机防火墙屏蔽子网体系结构防火墙的局限性:

(1)防火墙无法防范内部用户的攻击(2)防火墙无法防范不通过它的连接(3)防火墙很难防范病毒(4)防火墙不能防备新的网络安全问题(5)防火墙不能防止数据驱动式攻击

定义:VPN即虚拟专用网,是在一个公用网络(通常是因特网)上建立一个逻辑的、点对点的连接(称之为建立一个隧道),使分布在不同地方的网络在不可信任的公共网络上实现安全通信的网络技术。四、虚拟专用网(VPN)技术VPN技术结构VPN设备路由器VPN设备路由器VPN设备路由器VPN设备路由器公共网隧道隧道隧道隧道专网1专网4专网3专网2

VPN分类:内部网虚拟专用网远程访问虚拟专用网外部网虚拟专用网虚拟专用网(VPN)技术五、

密码技术

密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。

伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为加解密算法。密码技术组成要素基本概念明文(plaintext)密文(ciphertext)加密(Encryption)解密(Descryption)加密算法接收者解密算法密钥被隐蔽的消息。利用密码将明文变换成另一种隐蔽的形式。把明文通过一定的算法变换为只有知道密钥的人才能看得懂的密文再发送出去的过程。加密的逆过程,即由密文恢复出原明文的过程。对明文进行加密时所采用的一组规则。传送消息的预定对象。接收者对密文进行解密时所采用的一组规则。加密和解密通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。加密和解密明文加密解密明文密文加密密钥解密密钥解密算法加密算法

用移位加解密算法说明一个加解密的过程,明密文对照关系如下:ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC明文:今晚9点发动总攻 JINWANJIUDIANFADONGZONGGONG密文:MLQZDQMLXGLDQIDGRQJCRQJJRQJ例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过程。

一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。

现在广泛应用的两种密码体制:

1、对称密钥密码体制

2、非对称密钥密码体制

对称密钥密码体系

对称密钥密码体系(SymmetricCryptography)又称单密钥密码体制(One-keySystem)。在对数据加密的过程中,使用同一个密钥进行加密和解密。

常见密匙算法:DES、IDEA明文消息密匙A加密加密消息明文消息密匙A解密

优点:

缺点:对称密钥密码体系加密、解密速度很快(高效)。1、需要细心保存密钥。若密钥泄露,以前的所有信息都失去了保密性,以后发送者和接收者进行通讯时必须使用新的密钥。2、密钥的分发很困难,传输新密钥的信息也必须加密,其又要求有另一个新密钥。3、规模无法适应互联网大环境的要求。一般来说,N个人彼此之间进行保密通讯需要½N(N-1)个私有密钥。如果每两个人要求一个私有密钥,12个人彼此间进行保密通讯就需要66个私有密钥。利用互联网交换保密信息的每对用户都需要一个密钥,密钥组合是一个天文数字。比较著名的对称加密算法算法注释Blowfish块加密;布鲁斯·施奈尔(BruceSchneier)提出DES块加密;70年代提出IDEA块加密(被认为是现有最好的算法)RC2RC4RC5RC6块加密;RSA公司提出流加密块加密块加密TripleDES使用三个密钥的加密、解密、加密序列非对称密钥密码体系

非对称密钥密码体系(AsymmetricCryptography)也称双密钥密码体制(Two-keySystem)。使用一对密钥来分别完成加密和解密的操作,且从一个密钥难以推出另一个。数据加密的过程中,使用两把钥匙:一个是可以公开的密钥(常称公钥);另一个则是秘密保存的密钥(常称私钥)。常见密匙算法:RSA非对称加密系统的密钥对:公开密钥(publickey):用于加密,可以公开公布和散发。私有密钥(privatekey):用于解密,是不能泄露的,为用户所专用。老张

小李密文老张的私有密匙老张的公开密匙

优点:

缺点:非对称密钥密码体系安全性能高,使用方便灵活。加密、解密速度慢。

六、认证技术1、数字摘要技术2、数字签名技术

3、数字证书1、数字摘要技术

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种加密变换运算得到固定长度(128字节)的摘要码(数字指纹),并在传输信息时将之加入文件一同传送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。信息摘要摘要信息摘要发送方Hash算法一起发送接收方摘要对比Hash算法2、数字签名技术

文件的数字签名技术实际上是通过数字摘要和非对称密钥加密体制两者结合来实现的。采用数字签名,对传输数据实现了两种保护:1、完整性2、真实性数字签名运作步骤如下:

(1)发送方用哈希函数,将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接受方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。信息摘要数字签名数字签名信息摘要数字签名摘要对比签名过程传输过程接收、验证过程一起发送私钥加密发送方接收方公钥解密Hash算法Hash算法(1)数字证书的含义:

数字证书(digitalcertificate,digitalID)又称数字凭证,是网络通讯中标识通讯各方身份信息,并由一个可信任的、公正的权威机构(即认证机构CA)经审核颁发的电子文书。

3、数字证书数字证书作用:信息传输的保密性数据交换的完整性信息的不可否认性交易者身份的确定性网络交易四大安全要素原理介绍数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。例:数字证书申请和使用个人用户数字证书的申请步骤一在SHECA网站()上下载个人证书申请表,填妥表格并带上申请者的身份证原件和复印件至上海市CA中心或受理点办理申请。步骤二物理审核通过后,认证中心或受理点通过邮寄方式将密码信封寄给用户。步骤三用户凭密码信封在第二个工作日后在SHECA网站()上进行在线证书申请。申请具体步骤如下:数字证书的申请流程(2)数字证书的特征1、是一种在Internet上验证身份的方式。2、由特定证书授权中心颁发的电子文书。3、证书的格式遵循ITUX.509国际标准。

一个标准的X.509数字证书内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。数字证书的组成

(3)数字证书的三种类型

个人证书它仅仅为某一个用户提供数字证书。

企业(服务器)数字证书它通常为网上的某个企业获Web服务器提供数字证书。

软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。认证机构(certificateauthority,CA)也称认证中心,是数字证书的签发机构,它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,并将相关内容列入发放的证书域内,使用户属性的客观真实性与证书的真实性一致。

在交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是电子交易的核心环节。。(4)认证机构CA是提供

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论