电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议

Slides:



Advertisements
Similar presentations
NAT与ICMP交互.
Advertisements

PKI基础.
第三章 电子商务的支撑技术 第五节电子商务的安全 三、电子商务贸易安全技术.
第三章 电子商务技术 学习目的 了解发展电子商务所涉及到的技术 学习内容 电子商务应用技术 因特网和内联网技术 电子数据交换技术-EDI
公钥基础设施PKI介绍 Public Key Infrastructure.
第5章 电子商务安全.
导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。
电子商务的安全体系 胡 桃
计算机网络教程 任课教师:孙颖楷.
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.
第4章 信息资源安全管理 信息技术和信息化建设的快速发展,推动了信息安全风险的增长,信息安全管理同以往相比具有更重要的意义。
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
计算机网络(第 5 版) 第 7 章 网络安全 课件制作人:谢希仁.
第八章 商务网站建设 商务网站规划 硬件环境 软件环境 网页内容设计.
第五章 电子商务安全
安全协议理论与方法 第一章 引论.
第三章 数据类型和数据操作 对海量数据进行有效的处理、存储和管理 3.1 数据类型 数据源 数据量 数据结构
第五章电子商务安全管理.
第6章 网络管理与网络安全 (二).
第十一章 Internet的安全性.
3.6 安全套接层协议 SSL SSL协议概述 SSL原理 SSL协议的加密和认证算法
Oracle数据库 Oracle 子程序.
记账凭证的填制 唐山工业职业技术学院 管理工程系 姚雪超.
计算机基础知识 丁家营镇九年制学校 徐中先.
网络信息安全 第七章 网络信息安全协议与安全标准.
第八章 电子政务信息安全体系. 第八章 电子政务信息安全体系 本章重点问题 1 电子政务信息安全的需求 2 电子政务信息安全的策略 3 电子政务信息安全整体解决方案.
Implementing Security
格物资讯开放ICON库 V1R1.
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
数字签名与身份认证 本章内容: 数字签名 鉴别协议 数字签名标准 身份认证技术.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
管理信息结构SMI.
SQL Injection.
实用组网技术 第一章 网络基础知识.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
格物资讯开放ICON库 V0R2.
第17章 网站发布.
《手把手教你学STM32》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司 淘宝店铺:
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
任务1-3 使用Dreamweaver创建ASP网页
第 5 章 加密与认证技术 本章学习目标: 掌握加密通信的系统模型 了解密码学知识及常见的密码体制 了解三种网络加密方法的特点
SOA – Experiment 2: Query Classification Web Service
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
電子郵件簡介.
第8讲 网络安全 基本概念: 实用安全技术: 什么是安全性? 密码术 报文鉴别 信息安全性 密钥发放和确认 应用层: 安全邮件
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
编译OpenSSL 本节内容 视频提供:昆山爱达人信息技术有限公司 视频录制:yang 官网地址:
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
常见的网络交流方式 QQ、MSN 电子邮件 BBS类(电子公告栏) 聊天室类 网络电话 博客 ……
第8章 信息安全技术基础 计划 2学时.
格物资讯ICON发布 V0R3.
VoIP组工作汇报 黄权 李光华.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
第7章 计算机系统安全知识 7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术
入侵检测技术 大连理工大学软件学院 毕玲.
Presentation transcript:

电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议 第4章 电子商务安全问题 电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议

———学习要点 了解电子商务的安全需求 了解网络安全措施 理解对称密钥加密原理 理解非对称密钥加密的原理 了解电子商务认证技术 了解SSL与SET协议的功能和作用

1、电子商务安全性要求 基本要求 定义 保密性 完整性 认证性 不可否认性 防御性 可访问性 合法性 有效性 保持个人的、专用的和高度敏感数据的机密 完整性 保证存储和传输的数据不被篡改 认证性 确认通信双方的合法身份 不可否认性 防止通信或交易双方对已进行的业务的否认 防御性 能够阻挡不希望的信息或黑客的攻击 可访问性 保证系统、数据和服务由合法的人员访问 合法性 保证各方的业务符合可适用的法律和法规 有效性 电子形式的合同具有法律效力

案例1 钓鱼网站    所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

案例2 账户被盗 总统微博黑客入侵事件 委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。 案例2 账户被盗 总统微博黑客入侵事件 2010年9月26日报道,委内瑞拉总统查韦斯的Twitter账户疑遭到黑客入侵。自9月22日以来,查韦斯的Twitter账户出现混乱状况,至少3条微博都不是查韦斯本人写的。    委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。    据悉,查韦斯在Twitter上有85万粉丝,每天会收到数百条留言。

企图在未经授权的情况下进入计算机的人。 影响计算机的使用并能自我复制的一组计算机指令或代码。 电子商务网络面临的不安全 企图在未经授权的情况下进入计算机的人。 影响计算机的使用并能自我复制的一组计算机指令或代码。 黑客 计算机病毒 拒绝服务攻击

1、电子商务安全性要求 基本要求 定义 保密性 完整性 认证性 不可否认性 防御性 可访问性 合法性 有效性 保持个人的、专用的和高度敏感数据的机密 完整性 保证存储和传输的数据不被篡改 认证性 确认通信双方的合法身份 不可否认性 防止通信或交易双方对已进行的业务的否认 防御性 能够阻挡不希望的信息或黑客的攻击 可访问性 保证系统、数据和服务由合法的人员访问 合法性 保证各方的业务符合可适用的法律和法规 有效性 电子形式的合同具有法律效力

2. 网络安全措施 入侵检测技术 (Intrusion Detection System) 入侵防护系统 防火墙技术(firewall) 入侵检测技术 (Intrusion Detection System) 入侵防护系统 (Intrusion Prevention System) 病毒防治技术 10

防火墙技术(服务器安全防范) 构成: 防火墙软件 概念: 防火墙是一种隔离控制技术,通过在网络之间设置电子屏障来保护内部网络的安全。 路由器、路由器的软件模块、 防火墙软件 理论上:提供对网络的存取控制功能,保护信息资源,避免不正当的存取,集中监视。 物理上:防火墙是企业内部网与外部网络之间设置的一种过滤器、限制器。 11

局域网 防火墙 Internet 防火墙 根据规则判断是否允许分组通过 局域网 未被明确允许的都将被禁止 未被明确禁止的都被允许 12

防火墙的分类 代理服务技术 包过滤技术 过程:检查数据包---过滤数据包 优点:方便有效、简单易行 缺点:高层防范能力差、审核性不强 应用层网关作为代理服务器 (应用网关:过滤、统计分析) 13

代理服务技术 代理服务器:较强的数据流监控、过滤、记录、 报告等功能 因 特 网 应 用 服 务 器 客户 服务器代理 访问 控制 优点: 屏蔽被保护的内部网、监控 缺点: 实施难度大(软件要求高) 专门计算机承担服务器代理(硬件) 代理服务器:较强的数据流监控、过滤、记录、 报告等功能 14

双穴主机网关 屏蔽被保护网络 问题? 内部网 堡垒主机 外部网 15

屏蔽主机网关 堡垒主机受保护 注意:路由器的安全及协调性 外部网 屏蔽路由器 内部网 堡垒主机 16

屏蔽子网网关 外部网 外部路由器 被屏蔽的子网 内部路由器 内部网 堡垒主机 17

缺点:内部攻击、病毒、口令泄密等不能防范

缺点:无法有效阻断攻击、蠕虫爆发的网络瘫痪等 入侵检测系统(IDS) 通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。 缺点:无法有效阻断攻击、蠕虫爆发的网络瘫痪等 19

入侵防护系统(IPS) 对出入流进行有效准确监测网络异常流量,提供主动的实时的防护。(能实时主动拦截黑客攻击、蠕虫、网络病毒、木马等恶意流量) 20

杀毒软件 预防、检测、清除病毒 21

客户端的安全防范 升级操作系统、浏览器安全设置 安装杀毒软件,并升级 安装数字证书,认证识别 设置复杂无规律的密码 不在聊天时透漏个人信息 不浏览不明网页 选C2C,B2C买卖方注意: 信用标志、营业执照、 公司地址和电话、支付方式及账号、聊天记录等

3. 数据加密技术 对称密钥加密(如:替代\换位) 非对称密钥加密 混合加密 应用: 数字摘要技术 数字签名技术 数字信封技术 数字时间戳

数据的加密 加密、解密、明文、密文、 算法、密钥 利用基于数学方法的程序和保密的密钥对信息进行编码,明文变成密文的过程。 算法:数学函数 密钥:可变参数(加密密钥、解密密钥) 注意:加密系统中,算法是相对稳定的, 而密钥是可以改变的。 Y=ax+b

对称密钥体制 明文 密文 加密密钥=解密密钥,典型DES、IDEA算法 发送方用加密密钥对信息加密 接收方用解密密钥对密文解密

替代加密法 单字符加密(简单替代加密) 同音替代加密码(如A:x,l,n) 多元替代加密(如ABA:THE) 多字母替代(如多表代换) 26字母出现的频度分析 I MISS YOU. ? L PLVV BRX

换位加密法 明文:computer graphics may be slow but at least it’s not expensive. C O M P U T E R G R A P H I C S M A Y B E S L O W B U T A T L E A S T I T S N O T E X P E N S I V E 密文:CAELT OPSEE MHLAX PIOSP UCWTE TSBIN EMUTS RATSI GYANV RBTOE

对称密钥体制 加密密钥=解密密钥,典型DES、IDEA算法 密钥如何传递? 密钥的保管? 发送方用加密密钥对信息加密 明文 密文 加密密钥=解密密钥,典型DES、IDEA算法 密钥如何传递? 密钥的保管? 发送方用加密密钥对信息加密 接收方用解密密钥对密文解密

非对称密钥加密体制 定义 两个密钥,组成一个密钥对,其中一个公开,另一个私有,也称公开密钥密码体制。一个用于加密,另一个用于解密。(RSA) 产生原因 可解决对称密钥技术加密时的弊端 两种模式 加密模式、验证模式

混合加密 对称密钥加密+非对称密钥加密

4. 认证技术 对称密钥加密 非对称密钥加密 混合加密 应用: 数字信封技术 数字摘要技术 数字签名技术 数字时间戳

数字信封 定义 采用双重加密技术,对称加密和非对称加密结合起来,保证只有规定的接收者才能阅读信中的内容。 先采用对称加密体制对信息明文加密——再将密钥用接收者的公开密钥进行加密形成数字信封。

对称密钥K加密 密钥传递? 密文A 明文 加密 1、 非对称体制(?) 传递密钥 2、 对K加密 密文B 发送AB 对密文B解密得到密钥, 用密钥去解密文A得到明文 3、

数字摘要 采用安全Hash编码法对明文中的重要元素进行某种交换运算后得到的一串密文,即为数字摘要,也称数字指纹。 作用:验证明文有无被篡改 (不同明文形成的密文摘要是不同的,而同样的明文形成的密文摘要是一致的。)

使用数字摘要的过程 接收方 (1)两次解密 (2)对信息明文HASH编码(3)对比 数字摘要 信息明文 对称密钥K加密 非对称体制(收方公钥)

数字签名 数字签名与普通签名的不同 数字签名的原理 目的:(1)信息从发送方A到接收方的安全传送 (2)证明信息是发送方A发送的 手段:对信息加密,再加密,即双重加密

数字签名的过程 明文 密文 发送方用Hash编码法对报文明文编码,得到密文即数字摘要 发送方用自己的私钥对数字摘要进行加密,得到数字签名

使用数字签名的过程 发送方A将数字签名附在信息明文后一起传送给接收方。 接收方来验证数字签名是不是发送方A的,验证信息是完整的没有被篡改。

接收方的验证过程

数字时间戳 定义 注意:数字时间戳是一个经加密后形成的凭 证文档,由三部分组成。 需加时间戳的文件摘要 DTS收到文件的日期和时间 确认电子文件发表时间的一种安全保护凭证文档。 注意:数字时间戳是一个经加密后形成的凭 证文档,由三部分组成。 需加时间戳的文件摘要 DTS收到文件的日期和时间 DTS的数字签名

Certification Authority 数字证书 定义 数字证书是一数字文件,由一个权威机构发行的,用来标志参与各方身份信息的一系列数据。 (1)CA认证中心发行,具有法律效力 (2)身份证明 作用 (1)证明电子商务或信息交换中参与者的身份 (2)提供网上发送信息不可否认性的依据 (3)网上纠纷时方便找到具体当事人 Certification Authority

认证机构 CA,又称认证中心,证书授权机构,承担网上认证服务,负责签发数字证书并能确认用户身份的受各方信任的权威的第三方机构。(政府机构、企业等) VeriSign 任务 受理数字证书的申请 签发数字证书(颁发) 管理数字证书(更新、查询、作废、归档)

内容(X.509标准 ) 数字证书的几种常见类型 1.个人数字证书 2.企业数字证书 3.软件开发者凭证 姓名、公开密钥、公开密钥的有效期、数字证书的序列号、颁发数字证书的单位、颁发数字证书单位的数字签名、私钥 数字证书的几种常见类型 1.个人数字证书 2.企业数字证书 3.软件开发者凭证 4.网站服务数字证书(Webserver数字证书)

5. 安全协议 S-HTTP 安全超文本传输协议 SSL 安全套接层协议 SET 安全电子交易协议 STT 安全交易控制协议 S-MIME 安全多功能因特网电子邮件扩充协议 49

SSL协议提供的安全服务 用户和服务器的合法性认证 加密数据以隐藏被传送的数据 保护数据的完整性 http://mail.163.com 

安全套接层协议--SSL 定义 实现 SSL握手协议 SSL记录协议 TCP IP 对因特网上计算机间对话进行的一种网络安全协议,对浏览器的服务器之间传输的数据进行加密。 实现 基于TCP/IP,HTTP、FTP、Telnet信息加密传输。 SSL握手协议 SSL记录协议 TCP IP

安全协议--SET 2、对称密钥加密、公钥加密、Hash算法、数字签名、数字信封及数字证书等技术。 特点 机密性、身份认证、完整性、交易不可否认 52

目的 实现 采用PKI和X.509标准----软件、数字证书、数字签名等技术----编码、加密----以维护开放网络上信息的安全 信息在因特网上安全传输 订单信息和个人账户信息隔离 持卡人和商家相互认证(买卖双方) 统一报文格式\软件等兼容性

SET协议的工作过程 浏览商品 选择商品 填写订单 选择付款方式 提交订单和付款指令 商家接受订单,通过支付网关请求支付 银行确认,返回确认消息 商家发送订单确认消息给顾客 交易完成,等待转账和送货

电子商务的安全需求 防火墙技术\IDS\IPS 加密技术 认证技术 安全协议 客户端、服务器的安全防范、通信信道 Thank you! 电子商务的安全需求 防火墙技术\IDS\IPS 加密技术 认证技术 安全协议 客户端、服务器的安全防范、通信信道 数字摘要 数字签名 数字信封 数字时间戳