版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章电子商务安全技术作为高科技犯罪的典型代表之一,银行网络安全事故近两年来在国内频频发生。☆去年年末,互联网上连续出现的假银行网站事件曾经轰动一时。一个行标、栏目、新闻、图片样样齐全的假冒中国银行网站,竟然成功划走了呼和浩特一名市民银行卡里的2.5万元。且随后不久,假工行、假农行、假银联网站也相继跟风出现。早在2003年下半年,我国香港地区也曾出现不法分子伪冒东亚、花旗、汇丰、宝源投资及中银国际网站。☆2004年2月的一段时间,长沙发生利用木马病毒盗窃网络银行资金案,造成损失8万余元,直到现在谈起木马病毒,很多人仍然心惊胆战。•FBI统计:每年因信息安全损失75亿;•美国金融时报:每20秒发生一次Internet入侵事件。
主要内容
1.电子商务安全要求与安全内容
2.防火墙等网络安全技术
3.加密技术和认证技术
4.SSL与SET电子商务的交易过程电子商务安全问题的产生电子商店;网上银行;消费者;其它通讯过程
设备管理交易主体通讯线路;支付过程;信息交互内容。银行卡;上网终端;Web服务器;其它网络设备2.1电子商务安全要求2.1.1电子商务所面临的安全问题电子商务中的安全隐患可分为如下几类:
1.信息的截获和窃取
2.信息的篡改
3.信息假冒
4.交易抵赖为什么网络安全如此重要WebServerTheInternetEncryption线路安全客户安全连接安全
TheIntranetWebServerWeakness:Externalaccessnowgranted.Areapplicationsandnetworksecure?信息资本EnterpriseNetwork没有边界没有中央管理是开放的、标准的没有审计记录INTERNET网络侵袭的主要种类☆外部与内部入侵
非授权访问、冒充合法用户等☆拒绝服务
部分或彻底地阻止计算机或网络正常工作☆盗窃信息
无须利用你的计算机就可获取数据信息网络侵袭者的主要种类☆间谍(商业间谍及其他间谍)☆盗窃犯☆破坏者☆寻求刺激者☆“记录”追求者☆低级失误和偶然事件网络安全不单是技术问题☆机构与管理☆法律与法规☆经济实力☆技术与人才安全性需要代价☆安全性与方便性☆安全性与性能☆安全性与成本案例:和讯网的安全保障(1)商家订单信息的网络传输安全保障:订单信息经商家数字签名,始终处于使用PKI技术进行加密状态,并经过和讯支付网关和银行支付网关双重确认。(2)商家账务信息的安全保障:信息以多表单分开存放;设置多层级权限管理;账务后台所有密码信息均以密文记录,账务信息随时备份。(3)商家资金零风险保障:不是通过网上银行而是通过银行转账的方式与商家进行结算。(4)个人支付信息和资金安全:用户支付信息是在银行网上支付页面填写并经银行系统加密。而且采用128位RSA算法的加密网上传输。
减少安全威胁的主要策略☆修补系统漏洞系统☆病毒检查系统☆直接安全
管理☆空闲机器安全管理☆废品处理安全管理☆口令安全管理☆加密系统☆认证、授权系统☆Internet防火墙系统☆捕捉闯入者系统授权、认证加密Internet防火墙
加密
审计、监控
授权、认证
政策、法律、守则、管理☆机密性☆完整性☆认证性☆不可抵赖性☆有效性4.1.2电子商务安全需求电子商务安全构架交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密算法安全管理体系网络安全技术病毒防范身份识别技术防火墙技术分组过滤和代理服务等法律、法规、政策4.1.3电子商务安全内容4.2计算机网络安全技术4.2.1计算机网络的潜在安全隐患☆企业内部计算机系统面临的风险☆Internet本身的不安全性对企业内部信息系统带来的潜在风险☆从纯技术角度上来看,存在着薄弱性。
4.2.2计算机网络安全体系在实施网络安全防范措施时要考虑以下几点:☆加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
☆用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;
☆从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证。☆利用数据存储技术加强数据备份和恢复措施;☆对敏感的设备和数据要建立必要的物理或逻辑隔离措施;☆对在公共网络上传输的敏感信息要进行数据加密;☆安装防病毒软件,加强内部网的整体防病毒措施;☆建立详细的安全审计日志,以便检测并跟踪入侵攻击等。4.2.3常用的计算机网络安全技术☆病毒防范技术☆身份识别技术☆防火墙技术☆虚拟专用网技术(VirtualPrivateNetwork,VPN)1988年11月2日,年仅23岁的美国康奈尔大学(CornellUniversity)学生罗伯特·莫瑞斯(RobertT·Morris,Jr.),用远程命令将自己编写的蠕虫(Worm)程序送进Internet网络,一夜之间攻击了Internet网上约6200台VAX系列小型机和Sun工作站,造成包括美国300多所大学、议院、研究中心、国家航空航天局和几个军事基地的计算机停止运行,事故经济损失达9600万美元。这是世界上首例公开披露的网络病毒攻击案。1.病毒防范技术网络病毒的威胁
一是来自文件下载;二是网络化趋势。措施☆安装防病毒软件,加强内部网的整体防病毒措施;☆加强数据备份和恢复措施;☆对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。Packet-Switched
Leased
LineWorkgroup广域网INTERNET局域网PC杀毒软件SERVER杀毒软件杀毒防火墙PC杀毒软件网络防毒手段2.身份识别技术☆口令☆标记方法☆生物特征法认证的主要手段
☆对用户拥有的东西进行鉴别,如IC卡等;
☆对用户的生物特征进行鉴别,如指纹、视网膜血管分布等;
☆对用户所知道的进行鉴别,如口令等。3.防火墙技术1.基本概念
防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。什么是防火墙?防火墙:在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。防火墙设计防火墙的准则一切未被允许的就是禁止的
防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的
防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。防火墙的主要功能
能做什么?安全把关网络活动统计内部隔离不能做什么?不能防范内部入侵不能防范新的威胁控制粒度粗防火墙的功能保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类;保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源;保护数据的机密性。加密敏感数据。防火墙的基本原理数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。屏蔽路由器防火墙的基本原理(续)代理服务:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Int-ernet用户和内部网之间的通讯以代替直接交谈。代理服务一个典型的防火墙构成“无人区”防火墙构筑防火墙需考虑的主要因素你的公司要控制什么或要保护什么你的公司要控制或要保护到什么程度财政预算技术问题:屏蔽路由器还是代理服务器...4.虚拟专用网技术
(VirtualPrivateNetwork,VPN)
虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。
在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以提高电子商务的安全性。
VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。加密
数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。
4.3交易安全技术
4.3.1加密技术什么是加密?加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。加密技术的主要分类
对称密匙在对数据加密的过程中,使用同样的密匙进行加密和解密。常见密匙算法:DES、IDEA公开密匙/私有密匙与对称密匙不同,公开密匙/私有密匙使用相互关联的一对算法对数据进行加密和解密。常见密匙算法:RSA对称加密技术1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。
3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。对称密匙(保密密匙)加密明文消息密匙A加密加密消息明文消息密匙A解密单字母加密方法例:明文(记做m)为“important”则密文(记做C)则为“LPSRUWDQW”。例:如果明文m为“important”则密文C则为“RNKLIGZMZ”2.非对称密钥加密体制
非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
公开密匙/私有密匙加密老张小李的公开密匙小李老张密文小李小李的私有密匙老张的私有密匙老张的公开密匙密文鉴别保密用RSA鉴别,只有老张能发出该信息用RSA保密,只有小李能解开该信息对称与非对称加密体制对比特
性对
称非
对
称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用4.3.2信息摘要
信息摘要:是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。
4.3.3数字签名
以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。
4.3.4数字证书与CA认证
1.数字证书(DigitalCertificate或DigitalID)互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。实际是一串很长的数学编码。(包含有客户的基本信息及CA签字)数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
2.数字证书的内容数字证书包括以下内容如图所示:☆
证书拥有者的姓名;☆
证书拥有者的公钥;☆
公钥的有限期;☆
颁发数字证书的单位;☆
颁发数字证书单位的数字签名;☆
数字证书的序列号等。图查看证书内容(1)图查看证书内容(2)图查看证书内容(3)认证中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。在SET交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。认证中心CA
(CertificationAuthority)(1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书(2)CA的树形验证结构(如图所示)
图CA的树形结构国内外CA中心简介国外常见的CA有VeriSign、GTECyberTrust、Thawte等。国内常见的CA有
中国商务在线l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。l北京数字证书认证中心
(),为网上电子政务和电子商务活动提供数字证书服务。图34下载根证书(1)4.4电子商务安全交易标准
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《文献管理解决方案》课件
- 《线路运行和维护》课件
- 定龙水库2024年度垂钓经营权合同3篇
- 区块链技术研发与应用合同(04版)
- 运输挂靠协议合同范本 2篇
- 文化艺术品展览居间合同
- 小学语文教师个人工作计划
- 幼儿园司机合同(2篇)
- 2024年度学校教学楼钢管架搭建合同
- 南京市2024年度标准房屋租赁合同(示范文本)
- 过程审核程序
- 高中劳动教育-主题班会课件
- 工程力学实验报告-2
- 小学主题班会教学设计 《学会说声对不起》通用版
- 苏科版初中初一数学上册《有理数》评课稿
- 连铸设备操作维护规程检修规程
- 元素周期表英文版含音标
- 危急值报告制度有效性评估(PDCA)记录单
- 纪检监察组织监督招标管理工作实施办法
- 2023春国开现代教育管理专题形考任务1-4试题及答案
- 五年级科学期中考试质量分析
评论
0/150
提交评论