第5章 电子商务安全.

Slides:



Advertisements
Similar presentations
NAT与ICMP交互.
Advertisements

联系电话: 联 系 人:李爱玲 中国人文社会科学文献(CASHL)传递 联系电话: 联 系 人:李爱玲
第三章 电子商务的支撑技术 第五节电子商务的安全 三、电子商务贸易安全技术.
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。
计算机网络教程 任课教师:孙颖楷.
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
新华商品现货云交易中心 客户签约解约\出入金流程 (农行篇).
客户农行绑定流程.
第八章 商务网站建设 商务网站规划 硬件环境 软件环境 网页内容设计.
互联网金融和比特币 云南开发者2014聚会分享 王楚安.
Oracle数据库 Oracle 子程序.
永安广播电视大学 学生计算机技能培训 2005年3月26日.
Tutorial on Overseas Module User Registration 海外学员注册指南
济贵金属艺术品交易中心 JIGUIJINSHUYISHUPINJIAOYIZHONGXIN 入金操作流程
支付宝开通手册.
出入金操作流程.
在PHP和MYSQL中实现完美的中文显示
计算机基础知识 丁家营镇九年制学校 徐中先.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
SVN的基本概念 柳峰
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
管理信息结构SMI.
网络常用常用命令 课件制作人:谢希仁.
实用组网技术 第一章 网络基础知识.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
第17章 网站发布.
2019/1/12 GDP设计协同 超级管理员操作手册 GDP项目组.
ENS 10.1安装配置指南 王俊涛 | SE.
供应商登录CJLR SRM系统入口 CJLR供应商仅可以在互联网上访问SRM系统,无法在CJLR内网登录SRM系统.
Windows 7 的系统设置.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
SOA – Experiment 2: Query Classification Web Service
C语言程序设计 主讲教师:陆幼利.
学习目标 1、什么是字符集 2、字符集四个级别 3、如何选择字符集.
電子郵件簡介.
第四章 团队音乐会序幕: 团队协作平台的快速创建
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
第1章 电子商务安全概述 信息通信技术的进步推动了电子商务的发展,而安全问题则是影响电子商务发展的一个重要因素。
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
编译OpenSSL 本节内容 视频提供:昆山爱达人信息技术有限公司 视频录制:yang 官网地址:
IT 安全 第 9节 通信和网络控制.
iSIGHT 基本培训 使用 Excel的栅栏问题
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
数据报分片.
LOGIX500软件入门 西安华光信息技术有限公司 2008年7月11日.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
收发电子邮件 了解电子邮箱和 地址.
Python 环境搭建 基于Anaconda和VSCode.
Google的云计算 分布式锁服务Chubby.
VoIP组工作汇报 黄权 李光华.
第8章 创建与使用图块 将一个或多个单一的实体对象整合为一个对象,这个对象就是图块。图块中的各实体可以具有各自的图层、线性、颜色等特征。在应用时,图块作为一个独立的、完整的对象进行操作,可以根据需要按一定比例和角度将图块插入到需要的位置。 2019/6/30.
第十七讲 密码执行(1).
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
深圳信息职业技术学院《电子商务基础》课程组版权所有
Presentation transcript:

第5章 电子商务安全

电子商务安全概述 据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。

5.1.1电子商务安全的重要性

5.1.2电子商务安全的内容 计算机网络安全 商务交易安全 电子商务系统安全管理制度

5.2 计算机网络安全 5.2.1网络安全威胁的来源: (1)黑客攻击 (2)病毒攻击 (3)拒绝服务攻击 (4)网络内部安全威胁

(1)黑客攻击 什么是黑客(HACKER)?P129 黑客攻击的手段有哪些? 所谓黑客,是指非法入侵计算机系统的人。

黑客的攻击手段 利用UNIX提供的缺省账户进行攻击 截取口令 寻找系统漏洞 偷取特权 清理磁盘

(2)病毒攻击 计算机病毒“指编制或者在计算机程序中插入 的破坏计算机功能或者破坏数据,影响计算 机使用并且能够自我复制的一组计算机指令 什么是病毒? 感染病毒的方式有哪些? 计算机病毒“指编制或者在计算机程序中插入 的破坏计算机功能或者破坏数据,影响计算 机使用并且能够自我复制的一组计算机指令 或者程序代码。”

感染病毒的方式 从互联网上下载软件 运行电子邮件中的附件 通过交换磁盘来交换文件 将文件在局域网中进行复制

(3)拒绝服务攻击 什么是拒绝服务攻击 ? 是一种破坏性的攻击,它是指一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击.

(4)网络内部安全威胁 导致网络内部安全的有哪几种情况? 内部网的用户防范意识薄弱或计算机操作技能有限. 内部管理人员有意或无意泄漏系统管理员的用户名、口令等关键信息 内部人员为谋取人个私利或对公司不满,编写程序通过网络进行传播….

2.网络安全威胁的承受对象 对客户机的安全威胁 对WWW服务器的安全威胁 对数据库的安全威胁 对通讯设备、线路的安全威胁

5.2.2网络安全管理的技术手段 防火墙 防火墙的概念: 防火墙是一种硬件和软件的结合,通过内网和外网之间建立网关,执行指定的安全控制策略,达到保护内部网免受外部非法用户侵入的目的。 防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。

防火墙的作用 限制他人进入内部网络,过滤掉不安全的服务和非法用户。 允许内部网的一部分主机被外部网访问,另一部分被保护起来 限定内部网的用户对互联网上特殊站点的访问。 为监视互联网安全提供方便

防火墙的分类 包过滤型 代理服务型

包过滤类 基于网络层的防火墙,它象一个开关电路,通过在网络边界上定义对哪些地址或端口的访问是允许,哪些访问是禁止的,从而有效地控制了数据的进出。达到保护网络安全的作用。

代理服务型: 基于应用层的防火墙。

防火墙的局限性 防火墙限制了有用的网络服务 防火墙不能防范不经由防火墙的攻击 防火墙不能防范来自网络内部的攻击。 防火墙不能防范新的网络安全问题。

防火墙的管理 防火墙的管理是指对防火墙具有管理权限的管理员行为和防火墙运行状态的管理 本地管理 远程管理 集中管理

2病毒防治 计算机病毒的概念 是隐藏在计算机系统中的程序,它不仅能够破坏计算机系统的正常运行,而且还具有很强的传染性.

常见计算机病毒 CIH ILOVEYOY Melissa CodeRed2 Nimda W32.Sircam CIH作者陈盈豪 CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

计算机病毒的特点 (1) 传染性 (2) 破坏性 (3) 隐蔽性 (4) 潜伏性 (5) 可触发性 (6) 针对性

计算机病毒的类型 (1) 引导型病毒 (2)可执行文件型病毒 (3)宏病毒 (4) 邮件病毒 (5)网页病毒 (6)综合型病毒

计算机病毒的传播途径 软盘 硬盘 光盘 邮件 互联网

计算机病毒的工作原理 引导模块 传染模块 破坏模块

计算机病毒、蠕虫与木马之间的区别 木马: 从希腊神话“特洛伊木马” 冰河 灰鸽子 蠕虫 冰河 灰鸽子 蠕虫 是一种通过网络传播的恶性病毒,它主要利用计算机系统设计上的漏洞,通过网络主动将自己扩散出去并进行破坏的活动.

病毒防范的基本原则 管理方面的防范 技术方面的防范

管理方面的防范 不随意拷贝和使用未经安全检测的软件 对于系统中的重要数据,最好不要存储在系统盘上,并且随时进行备份. 最好不要用软件引导系统 不要随意打开不明来历的邮件,更不要访问不知底细的网站 采取必要的病毒检测,监察措施,制定完善的管理准则.

技术方面的防范 在系统开机设置中将病毒报警一栏设为Enable,防止病毒感染硬盘引导区 及时升级系统软件 选用合适的防病毒软件. 及时更新防病毒软件及病毒特征库.

防病毒软件的选择 技术支持程度 技术的先进性和稳定性 病毒的响应速度 用户的使用条件及应用环境

常用防病毒软件 (一) 瑞星杀毒软件 (二) 金山毒霸软件 (三)KV3000

4.2商务交易安全

问题的提出 目前电子商务中我们关心的安全问题有哪些?采取什么措施保护?

问题 措施 计算机病毒 计算机病毒防治措施 冒名顶替和否认行为 数字签名、加密、认证等 一个网络的用户未经授权访问了另一个网络 防火墙 数据加密 数字签名、加密、认证等 防火墙 计算机病毒防治措施 计算机病毒 冒名顶替和否认行为 一个网络的用户未经授权访问了另一个网络 数据被非法截获、读取或者修改

4.2.1 电子商务的安全需求 (1) 信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 (2)信息的完整性 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 请给丁汇100元 乙 甲 请给丙汇100元 丙

(3)通信的不变动性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (4)交易各方身份的认证 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

(5) 信息的有效性 电子形式的贸易信息,合同受法律保护。       

2.密码知识P141 大家有没有密码? 怎么理解密码? 怎么设置密码?

2.密码知识P141 密码的概念: 密码的要素 密码泄漏的途径

密码的概念: 密码是隐蔽了真实内容的符号序列,就是用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码主是密码。 C=F(M,KEY)

密码的要素 保证至少6字符以上的密码长度 尽量使用英文字母及数字和标点、特殊符号等多种字符组合 不要使用安全性过低的密码 定期更改密码 避免使用重复的密码

密码泄漏的途径 窃取密码 网上窃取 终端盗取 猜出密码

1、基本加密技术 什么是“加密”、“解密” ? “加密”就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。 “解密”而就是将密文重新恢复成明文。 HMNSF这是什么意思?

单密钥 明文 密文 发送者A 接收者B 加密 解密 安全通道 HMNSF这是什么意思?

恺撒算法——古老而简单的加密技术 每个字符后移5位 CHINA HMNSF 明文M 加密过程可以表示为:C=EK(M) 解密过程可以表示为:M=DK(C)

完成下列练习 练习1:求密文C M(明文):miraculously 每个字母前移2位 求C(密文)是? 练习2:求明文M 密文C是guhdp 密码是后移3位 求明文M? DREAM KJPYASJMSQJW

维吉利亚(Vigenere)加密方法 设M=data security,k=best,求C? M=明文   K=KEY

M=data security k=best 按密钥的长度将 M分解若干节

M=data security k=best 按密钥的长度将 M分解若干节 C=EELT TIUN SMLR

完成下列练习 练习3 M=precious k=with 求C lzxjewnz

思考 如何进行解密?

加密体制 对称加密体制 非对称加密体制(公钥加密体制)

对称加密体制 加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。

例: 每个字符后移5位 CHINA HMNSF 密钥K 加密算法E 密文C 明文M

对称加密体制 一对一的使用. 优点:简化加密的处理 问题:密钥的安全交换与管理.

对称加密体制 DES(数据加密标准)---美国 是一种分组加密算法。它对64bit数据块进行加密。如果待加密数据更长的话,则必须将其划分成64bit的数据块。最后一个数据块很可能比64bit要短。在这种情况下,通常用0将最后一个数据块填满(填充)。DES加密的结果仍然是64bit的数据块。密钥长度为64bit(其中包含8个校验比特)。

非对称加密体制(公钥加密体制) 1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题

非对称加密体制(公钥加密体制) 密钥被分解为一对,一个是公开密钥,一个是私用密钥.用其中任何一个密钥对行加密后,都可以用另一个密钥对其进行解密.

非对称加密体制

非对称加密体制 过程 贸易方甲生成一对密钥并将其中的公开密钥向其他贸易方公开. 得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲用自己保存的另一把私用密钥对加密后的信息进行解密,得到贸易方乙发送给自己的明文.

非对称加密体制 RSA是最有名也是应用最广的公钥系统。

非对称加密体制 优点:不必考虑如何安全的传输密钥 缺点:实现速度比DES 一般来说是将对称与非对称结合使用.

安全认证手段 数字信封 数字摘要 数字签名 数字证书 认证中心

1、数字信封 数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

数字信封 数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

数字信封 数字信封(也称为电子信封)并不是一种新的加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的灵活和对称密钥技术的高效 数字信封使网上的信息传输的保密性得以解决

数字信封 步骤 贸易方乙用非对称加密方法生成一对密钥并将期中的公开密钥向其他贸易方公开. 贸易方用对称加密方法生成一个会话密钥,并用得到的贸易方乙的公开密钥对会话密钥进行加密,形成数字信封,再用会话密钥对需要传输的文件进行加密形成密文,然后通过网络传输给贸易方乙. 贸易方乙用自己的私有密钥进行解密后得到贸易方甲发送的会话密钥. 贸易方乙用上述已解密的会计密钥对加密文件进行解密得到文件的明文形式. 贸易方乙重复上述步骤向贸易方甲传输文件,实现相互沟通.

2、数字摘要 数字摘要可于验证通过网络传输收到的文件是否是原始的、未被篡改的文件原文。 它使用Hash函数的特性:任意大小不一的信息经Hash函数变换后都能形成固定长度(128bit)的摘要(digest)。也称数字指纹。用不同的信息生成的数字摘要必定不同。同时不可能通过的数字摘要经过逆运算生成源数据。

2、数字摘要 消息摘要

2、数字摘要 消息验证

数字摘要 数字摘要技术结合其他技术使用可以有效保证信息完整性,防止篡改和错码。 目前广泛使用的Hash函数有MD-5、SHA

3、数字签名 数字签名机制的目的是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相关。 所以数字签名能够实现以下功能: 1)收方能够证实发送方的真实身份; 2)发送方事后不能否认所发送过的报文; 3)收方或非法者不能伪造、篡改报文。

3、数字签名 数字签名就是只有信息发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者发送的信息的真实性的一个证明。 签名的作用 因为签名难以否认,从而确定了文件已签署这一事实 因为签名不易仿冒,从而确定了文件是真实的这一事实

数字签名与书面文件签名的相同之处 信息确实是由签名者发送的,即确认对方的身份.防抵赖. 信息自签发后到收到为止未曾作过任何修改保证信息的完整性、防篡改性。

数字签名、文件及密码的传送过程

发送方A将要发送的信息原文用Hash函数编码产生一段固定长度的数字摘要。 发送方A用自己的私用密钥对摘要加密,数字签名,并附在要发送的信息原文后面。 发送方A产生一个会话密钥,并用它对带有数字签名的信息原文进行加密后,传送到接收方B。 发送方A用接收方B的公开密钥对自己的会话密钥进行加密后,传送到接收方B

接收方B收到上一步发送的会话密钥后,用自己的私用密钥对其进行解密,得到发送方A的会话密钥。 接收方B用发并方A的会计密钥对收到的经加密的签名原文解密,得到数字签名和信息原文。 接收方B用发送方A的公共密钥对数字签名进行解密,得到摘要,同时将收到的原谅用Hash函数编码,产生另一个摘要。 接收方B将两个摘要进行比较,如果二者一致,则说明收到信息原文在传送过程中没有被破坏,或篡改过,从而得到与A发送的完全一致的信息原文。

3、数字签名 RSA是最常用的数字签名机制 签名算法: S=D(h(M))=h(M)d mod n 验证签名算法: 需要知道M与S,以及签名者的公钥(e,n),以及所使用的hash函数,然后判断 h(M)=Se mod n 是否成立? 成立,签名有效; 不成立,签名无效。

3、数字签名 RSA是最常用的数字签名机制

4、数字证书 身份认证是电子商务安全需要解决的首要问题,也是其他主要安全业务赖以实现的基础。 数字证书又称为数字凭证,是用电子手段来证实一个用户的身份的方法。

4、数字证书 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系列密钥,用于签名和加密数字信息。 数字证书由专门的机构(CA)负责发放和管理,Q其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。

4、数字证书

数字证书包含的内容

数字证书分类 按应用对象: 个人用户证书、企业用户证书、安全邮件证书、服务器证书及代码签名证书

数字证书分类 按业务类型分 A类证书(符合SET协议) B类证书(符合X。509标准)

数字证书分类 按证书的等级分 一级证书 二级证书 三级证书 四级证书

5、认证中心 1. 什么是认证中心 在网络上,什么样的信息交流才是安全的呢? 加密! 数字证书 认证中心 还差什么? 建立信任和信任验证机制 只有收件实体才能解读信息,即信息保密性。 收件实体看到的信息确实是发件实体发送的信息,其内容未被篡改或替换,即信息真实完整性。 发件实体日后不能否认曾发送过此信息,即不可抵赖性。 加密! 数字证书 认证中心 还差什么? 建立信任和信任验证机制

5、认证中心 认证中心(Certificate Authority,CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。

认证中心体系结构 根认证中心CA 品牌或行业认证中心 区域认证中心GCA 为最终用户颁发和管理证书CA 最终用户证书

认证中心功能 认证中心的核心功能就是发放和管理数字证书。 (1)接收验证最终用户数字证书的申请 (2)确定是否接受最终用户数字证书的申请 (3)向申请者颁发、拒绝颁发数字证书 (4)接收、处理最终用户的数字证书更新请求 (5)接收最终用户的数字证书查询 (6)产生和发布黑名单 (7)数字证书归档 (8)密钥归档 (9)历史数据归档 (10)CA与RA之间的数据交换安全

常用的国内外认证中心站点 1)美国的Verisign公司(www.verisign.com):是软件行业第一家具有商业性质的证书授权机构,是著名的数字验证书产品和服务的提供商,也是Microsoft和Netscape的首选数字标识的提供商。通过Versign的特别馈赠,用户可获得一个免费数字标识,可以在发送安全电子邮件时,用该数字标识向他人、商业伙伴证明自己的身份。Versign提供的服务包括:SSL的客户和服务器证书、S/MIME证书以及允许银行进行129位加密的SGC证书。

2)首都在线(http://secumail. 263 2)首都在线(http://secumail.263.net ):由首都在线和上海格尔软件合作推出国内首家安全电子邮件认证站点,主要为个人颁发数字证书,帮助个人收发安全电子邮件。该中心采用先进的加密算法,从中心获得数字证书的用户可对电子邮件进行数字签名和加密,以确保电子邮件的完整性、不可否认性、传输安全性、身份真实性。 3)中国数字认证网(www.ca365.com):是北京三六五科技有限公司为广大客户提供数字认证服务的站点,可用于安全电子邮件,服务器身份认证,客户身份认证,代码签名等。

在每个认证中心申请证书的步骤不尽相同。下面我们以申请个人证书为例,介绍申请过程。中国数字认证网提供四种类型的数字证书:“测试证书”、“免费证书”、“标准证书”和“企业证书”,使用不同的证书需要安装相应的根证书。从中国数字认证网(见图5-8)申请个人数字凭证,其步骤如下:

证书操作 (1)下载根 CA 证书:从中国数字认证网主页选择下载相应的“根 CA 证书”,然后选“在文件的当前位置打开”,鼠标单击“确定”铵钮(见图5-9);选择“安装证书”,按照向导提示进行,在“根证书存储”对窗口选择“是(Y)”,根证书成功安装后成为“受信任的根证书颁发机构”。从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“受信任的根证书颁发机构”标签,列表中应该有相应的根证书。如图5-10所示。

证书操作 下载根证书

证书操作 浏览根证书

证书操作 (2)获取数字证书:从中国数字认证网主页申请免费个人证书,在网上填写完“免费证书申请表”并提交申请。证书成功申请后系统会返回您的证书“序列号” ,如图5-11所示,用户在提交真实身份证明材料时,需要提供证书的序列号。

证书操作 (3)安装数字证书:选择“下载并安装证书”或“直接安装证书”,然后按照向导提示一步步进行即可。如果证书下载后成功安装,从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“个人”标签,列表中应该有相应的根证书(如图5-12所示)。鼠标左键双击相应的证书,也可以打开“证书”窗口,查看“序列号”。

证书操作 (4)备份数字证书:数字凭证的部分信息是存储在计算机上的不能替代的非公开关键字。如果此非公开关键字丢失,将无法再发送已签名注册的邮件或读取具有该数字凭证的加密邮件。应该保留数字凭证的备份,以防包含该数字凭证的文件的损坏或无法读取。在图5-12所示页面上的“导入”和“导出”按钮可用来导入(装入)和导出(备份数字凭证)。要备份数字凭证,选择所要证书,鼠标单击“导出”按钮。“私钥”为用户个人所有,不能泄露给其他人,否则别人可以用它以您的名义签名。如果是为了保留证书备份,选择“导出私钥”(如图5-13所示)。如果为了给其他人您的“公钥”,为您发送加密邮件或其他用途,

证书操作 不要导出私钥。如果在申请证书时没有选择“标记密钥为可导出”,则不能导出私钥。输入私钥保护密码,如果在申请证书时没有选择“启用严格密钥保护”,则没有密码提示;输入要导出的文件名(见图5-14),按提示进行操作即可。

证书操作 导出的文件名

安全认证手段 2. 认证技术 认证的功能 采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。

1.3 电子商务基本安全技术 2. 认证技术 身份认证:用于鉴别用户身份 实现方式 用户所知道的某种秘密信息 用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征 报文认证:用于保证通信双方的不可抵赖性和信息完整性 验证内容 证实报文是由指定的发送方产生的 证实报文的内容没有被修改过 确认报文的序号和时间是正确的

1.3 电子商务基本安全技术 2. 认证技术 广泛使用的认证技术 数字签名 数字摘要 数字证书 CA安全认证体系

1.3 电子商务基本安全技术 3. 安全电子交易协议 目前有两种安全在线支付协议被广泛采用 SSL(Secure Sockets Layer,安全套接层)协议 SET(Secure Elecronic Transaction,安全电子交易)协议

2、电子商务安全机制 2.1 数据完整性机制 2.2 加密机制 2.3 数字签名机制 2.4 访问控制机制

2.1 数据完整性机制 数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。

2.4 访问控制机制 不是所有的参与方(请求者)都拥有对全部资源(对象)相同的访问权限。因此,必须给参与方直接地或隐含地分配访问对象的权限。 通常表示成访问控制矩阵的形式:

3、电子商务安全认证 3.1 数字证书 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。

4、电子商务安全协议 为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在Internet上从事商务活动的流程。 目前,典型的电子商务安全协议有: SSL(安全套接层)协议 SET(安全电子交易)协议

4.1 SSL协议 1. 协议简介 SSL协议(Security Socket Layer, 安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。

4.1 SSL协议 1. 协议简介 SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务: 完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。 认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份。

4.1 SSL协议 2. SSL协议的作用 SSL协议的关键是要解决以下几个问题: 客户对服务器的身份确认:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性。 服务器对客户的身份确认:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。 建立起服务器和客户之间安全的数据通道:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时SSL协议会在传输过程中解查数据是否被中途修改。

4.1 SSL协议 3. SSL的安全性 目前,几乎所有操作平台上的WEB浏览器(IE、Netscape)以及流行的Web服务器(IIS、Netscape Enterprise Server等)都支持SSL协议。 缺点: (1)系统不符合中国国务院最新颁布的《商用密码管理条例》中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。 (2)系统安全性方面的缺陷:SSL协议的数据安全性其实就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此协议。 但是总的来讲,SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。

4.1 SSL协议 4. 双向认证SSL协议的具体过程 双向认证SSL协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证SSL协议不需要客户拥有CA证书。 基于SSL协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。

4.2 SET协议 1. SET概述 SET协议(Secure Electronic Transaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。 SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。

4.2 SET协议 2. SET协议的目标 SET要达到的最主要目标是: (1)信息在公共因特网上安全传输 (2)订单信息和个人账号信息隔离 (3)持卡人和商家相互认证 SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。

4.2 SET协议 3. SET协议的购物流程

4.2 SET协议 3. SET协议的购物流程 (1)持卡人通过浏览器从商家网站选择要购买的商品,填写订单。选择付款方式,此时SET开始介入。持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。 (2)、(3)商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。 (4)、(5)在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息。 (6)商家通过网络给顾客发送订单确认信息,为顾客配送货物,完成订购服务。客户端软件可记录交易日志,以备将来查询。 (7)—(9)商家请求银行将钱从购物者的账号转移到商家账号。

4.2 SET协议 4. SET交易的安全性 (1) 信息的机密性:SET系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访问。 (2) 数据的完整性:通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。 (3) 身份的验证:通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。 (4) 交易的不可否认性:通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。 (5) 互操作性:通过使用特定的协议和消息格式,SET系统可提供在不同的软硬件平台操作的同等能力。

4.3 SSL与SET的比较

复习思考题 什么是密码? 什么是对称加密体制? 什么是非对称加密体制? 数字证书的申请过程。 SET协议的工作原理。