第五章 电子商务安全教材_第1页
第五章 电子商务安全教材_第2页
第五章 电子商务安全教材_第3页
第五章 电子商务安全教材_第4页
第五章 电子商务安全教材_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章电子商务安全第一节电子商务的安全问题第二节电子商务安全技术概述⊿第三节电子商务安全机制第四节电子商务认证技术第五节电子商务安全协议⊿3/25/20241虚假网站https:///icbc/perbank/index.jsp×/icbc/perbank/normal-index2.jsp××3/25/20242图12-1假银联网站主页

3/25/20243黑客精神领袖——凯文·米特尼克出生地是洛杉矶,凯文3岁时,父母离异。70年代末,13岁的凯文迷上了社区里唯一的一台电脑,利用学校的电脑闯入了其他学校的网络。3/25/20244病毒?!其实是一种蠕虫病毒的变种,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

3/25/20245第一节电子商务的安全问题√一、电子商务面临的安全问题(3个)(一)信息安全问题1.信息窃取2.信息篡改3.恶意破坏4.信息假冒5.信息丢失3/25/20246第一节电子商务的安全问题√一、电子商务面临的安全问题(二)计算机病毒问题1.删除磁盘上特定的可执行文件或数据文件2.修改或破坏文件中的数据3.在系统中产生无用的新文件4.对系统中用户储存的文件进行加密或解密5.毁坏文件分配表6.盗取有关用户的重要数据7.在磁盘上产生“坏”扇区,减少磁盘空间,达到破坏有关程序或数据文件的目的。3/25/20247第一节电子商务的安全问题√一、电子商务面临的安全问题(三)黑客问题(木马)黑客,英文,hacker,利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。实践操作1.安装杀毒软件2.杀毒软件的使用(注意更新)3/25/20248二、电子交易的安全需求〇(1)身份的可认证性

在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。(2)信息的保密性

要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。3/25/20249电子交易的安全需求〇(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。(4)不可抵赖性

在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

(5)不可伪造性电子交易文件也要能做到不可修改

3/25/202410第二节电子商务安全技术概述⊿1,病毒防范技术2,防火墙技术3,加密技术4,数字证书与CA认证5,安全协议3/25/202411案例1在第一次世界大战之初,在索姆河前线德法交界处,尽管法军哨兵林立,对过往行人严加盘查,德军还是对法国的驻防情况了如指掌,并不断发动攻势使其陷入被动,法国情报人员都感动莫名其妙。一天,有位提篮子的德国农妇在过边界时受到了盘查。哨兵打开农妇提着的篮子,见里头都是煮熟的鸡蛋,毫无可疑之处,便无意识地拿起一个抛向空中,农妇慌忙把它接住。哨兵们觉得这很可疑,他们将鸡蛋剥开,发现蛋白上布满了字迹,都是法军的详细布防图,还有各师旅的番号。原来,这种传递情报的方法是德国一位化学家提供的,其做法并不复杂:用醋酸在蛋壳上写字,等醋酸干了后,再将鸡蛋煮熟,字迹便透过蛋壳印在蛋白上,外面却没有任何痕迹。3/25/202412一、加密技术加密:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常成为密文,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。3/25/202413

(一)对称加密算法⊿

对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。加密过程:甲方将要发送的信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。

由于通信双方共享同一密钥,因而通信的乙方可以确定信息是由甲方发出的。3/25/202414对称密匙(保密密匙)加密明文消息密匙A加密加密消息明文消息密匙A解密3/25/202415对称加密示意图

3/25/202416单字母加密方法例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。3/25/202417例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。3/25/202418

对称加密算法在交易过程中存在三个问题〇:

(1)要求提供一条安全的渠道使通信双方在首次通信时协商一个共同的密钥。

(2)密钥的数目将快速增长而变得难以管理,因为每一对可能的通信实体需要使用不同的密钥,这很难适应开放社会中大量信息交流的要求。

(3)对称加密算法一般不能提供信息完整性鉴别。

3/25/202419

(二)非对称加密算法⊿

与对称密匙不同,非对称加密使用相互关联的一对算法(或密钥)对数据进行加密和解密。

两个密钥——公开密钥(PublicKey,公钥)和私有密钥。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。3/25/202420使用公钥加密和对应的私钥解密的示意图(电子信封技术)

3/25/202421一对相关的密钥,一个用于加密,另一个就用于解密。依据公开密钥是用作加密还是用于验证签名,公钥加密系统有两种基本的模式:加密模式和验证模式。3/25/202422加密模式信息发送者用接受方的公开密钥去加密,而信息接收者则用自己的私有密钥去解密。明文密文公开密钥(接受方)internet密文明文私有密钥(接受方)发送方接收方3/25/202423验证模式明文密文私有密钥(发送方)internet密文明文公开密钥(发送方)发送方接收方信息发送者用自己的私有密钥去签名,而信息接收者用发送方的公有密钥去验证签名3/25/202424非对称密钥加密用于数字签名①A使用有其私有密钥的数字签名算法在信息上签名。②A发文件给B③B使用具有A的公钥的数字签名算法来验证签名。若B不能完成不步骤③,则知道签名是无效的。3/25/202425二、电子商务认证技术

(一)数字签名(Digita1Signature)和验证(Verification)〇对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段。

数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字。3/25/202426数字签字与验证过程示意图

3/25/202427

(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。

(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。

(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。

(4)接收方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。

(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。

3/25/202428

(二)数字时间戳(电子时戳)〇

时间戳(TimeStamp)是一个经加密后形成的凭证文档,同书面文件类似,文件签署的日期也是防止电子文件被伪造和篡改关键性内容。3/25/202429数字时间戳时间戳(TimeStamp)数字时间戳就是一个经加密后形成的凭证文档,包括内容:需加时间戳的文件的摘要DTS(数字时间戳服务机构DigitaLTimeStampsever)收到文件的日期和时间DTS机构的数字签字3/25/202430(三)数字证书与认证中心数字证书⊿

1.数字证书的概念数字证书作为网上交易双方真实身份证明的依据,是一个经使用者进行数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。3/25/202431数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。3/25/2024322.数字证书的内容

数字证书包括以下内容:

证书拥有者的姓名;

证书拥有者的公钥;

公钥的有限期;

颁发数字证书的单位;

颁发数字证书单位的数字签名;

数字证书的序列号等。3/25/2024333.数字证书的类型:(1)个人证书(2)单位证书(3)服务器证书(企业或组织)(4)代码签名证书(软件开发商)(5)安全电子邮件证书(6)VPN证书(虚拟专用网)持卡人证书、商家证书、支付网关证书、银行证书、发卡机构证书3/25/202434

认证中心(CertificateAuthority,CA)

认证中心⊿,又称为证书授证中心,是一个负责发放和管理数字证书的权威机构。认证中心能向用户签发数字证书以确认用户身份,一般由大家都信任的第三方担任。

3/25/202435认证中心的作用〇

证书的审批;证书的发放;证书的更新;证书的撤销;证书的管理。3/25/202436认证中心介绍①中国数字认证网(

②中国金融认证中心(

③中国电子邮政安全证书管理中心(/CA/index.htm

④天威诚信数字证书认证中心(http:///)

⑤广东省电子商务认证中心()

⑥上海市电子商务安全证书管理中心有限公司()

⑦海南省电子商务认证中心()

⑧天津CA认证中心(/ca/ca-1/ca.htm)

⑨山东省CA认证中心()⑩河南省数字证书认证中心/3/25/2024373/25/202438

证书的树形验证结构√

SET证书是通过信任层次来逐级验证的。根认证中心(中国信息安全产片测评认证中心)品牌认证中心区域认证中心支付网关认证中心商户认证中心持卡人认证中心支付网关商家银行持卡人3/25/202439查看数字证书的内容3/25/202440查看数字证书的内容3/25/202441查看数字证书的内容3/25/202442查看数字证书的内容3/25/202443三、防火墙技术

防火墙(firewall)是一种将内部网和公众网如Internet分开,以阻挡外部入侵的软件和硬件设备的组合。它既可以限制外部用户对内部网络的访问,也可以限制内部用户对一些非法或不健康网站的访问,而且可以对所有的访问进行跟踪和记录。3/25/202444什么是防火墙?防火墙:在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。防火墙3/25/202445(一)防火墙的设置策略一切未被允许的就是禁止的防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。3/25/202446防火墙的主要功能能做什么?安全把关网络活动统计内部隔离不能做什么?不能防范内部入侵不能防范新的威胁不能防备病毒。3/25/202447(二)防火墙的基本原理数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。屏蔽路由器3/25/202448防火墙的基本原理(续)代理服务:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。代理服务3/25/202449一个典型的防火墙构成“无人区”防火墙3/25/202450四、病毒与黑客防范技术(一)安装防病毒软件(二)定期下载并安装系统补丁(三)加强网络管理

1.加强口令管理

2.加强网站管理

3.加强网络权限控制3/25/202451病毒防范上网习惯安装杀毒软件,并及时更新U盘等移动存储设备要经常查毒,忌双击不打开陌生邮件附件,尤其.exe,.bat等文件网上下载的文件一定先查毒,后打开不上非法网站3/25/202452网络黑客常用的攻击手段√

1.口令攻击

口令攻击是网上攻击最常用的方法,也是大多数黑客开始网络攻击的第一步。反复试验和推测用户口令利用一些驻留内存的类似于“特洛伊木马”(TrojanHorse)的病毒程序暗中捕获用户的口令借助各种软件工具,破解程序,进行口令破解,进而实施攻击。3/25/202453

2.服务攻击(拒绝服务攻击)

短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。3/25/202454

3.电子邮件轰炸

短时间内用成千上万条消息填塞某人的E-mail信箱,使系统功能丧失,网络瘫痪。

有时邮件直接夹带或在附件中夹带破坏性执行程序。3/25/202455

4.利用文件系统入侵

如果FTP服务器上的用户权限设置不当或保密程度不好,极易造成泄密事件。3/25/202456

5.计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

6.IP欺骗

IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它伪造他人的源地址,让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。3/25/202457第四节电子商务安全协议安全套接层(SSL)协议安全电子交易(SET)协议S-HTTPSTT、Netbill、iKP等3/25/202458HTTPS(SecureHypertextTransferProtocol)安全超文本传输协议它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。

3/25/202459一、安全套接层(SSL)协议

1.SSL安全协议的基本概念⊿

SSL协议(SecureSocketLayer,安全套接层),

SSL安全协议最初是由NetscapeCommunication公司设计开发的,又叫“安全套接层协议”,主要用于提高应用程序之间的数据的安全系数。

SSL协议已成为事实上的工业标准,被广泛应用于浏览器与Web服务器之间的身份认证和加密数据传输。3/25/202460(一)SSL协议的功能

(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。

(2)加密数据以隐藏被传送的数据。

(3)维护数据的完整性,确保数据在传输过程中不被改变。

(4)主要保护商家和银行利益,确保不被用户欺骗3/25/202461(二)SSL协议的工作流程信用卡在线支付SSL模式工作流程⊿3/25/202462

在线支付SSL模式工作流程可分以下几个步骤:

(1)身份认证。SSL模式的身份认证机制比较简单,只是付款人与收款人在建立“握手”关系时交换数字证书。

(2)付款人建立和收款人之间的加密传输通道之后,将商品订单和信用卡转账授权传递给收款人。

(3)收款人通过支付网关将转账授权传递给其收单行。

(4)收单行通过信用卡清算网络向发卡行严正授权信息,发卡行验证信用卡相关信息无误后,通知收单行。

(5)收单行通知收款人电子支付成功,收款人向收单行请款。3/25/202463(三)SSL协议的优势与缺陷SSL协议简单,易于使用,而且被大部分Web服务器和浏览器所内置,得到了广泛的应用(网上商店、网上银行等的B2C网上支付)。SSL协议运行的基点是商家对客户信息保密的承诺;SSL协议运行的基础是商家对消费者信息保密的承诺,信息的保密性由商家决定。SSL协议有利于商家而不利于客户3/25/202464二、安全电子交易(SET)协议SET协议(SecureElectronicTransaction,安全电子交易)是由VISA和MasterCard两大信用卡公司联合推出的规范。SET协议是在开放的Internet上实现安全电子交易的国际协议和标准,主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以交易数据的安全性、完整性、可靠性和交易的不可否认性。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。公认的信用卡网上支付的国际安全标准

3/25/202465(一)SET协议的功能保证网上传输的数据不被黑客窃取。保证交易参与者信息的相互隔离。商家只能看到订货信息,看不到持卡人的帐户信息解决多方认证问题。消费者、商家和银行之间相互认证,一般由第三方机构负责为在线交易双方提供信用担保。软件遵守相同的协议和报文格式,使不同厂家开发的软件具有兼容性和互操作性3/25/202466(二)SET协议的参与对象SET协议主要是针对BtoC电子商务的一个协议,而且依赖于银行卡这种目前使用较为广泛的支付工具。安全协议涉及对象顾客(消费者、企业组织购买)商家(网上商店、网上直销站点)收单银行(通过支付网关处理交易双方的付款问题)发卡企业(一般是银行,发行信用卡等电子货币),负责审核和支付工作。认证中心(CA,CertifiedAuthentication),对厂商信誉、消费者的支付手段信誉进行认证。3/25/2024

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论