Download presentation
Presentation is loading. Please wait.
Published by再羡 文 Modified 7年之前
1
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
2
第一节 电子商务的安全概述 传统交易的安全保障 身份确认 1、工商管理登记 2、身份证、见面
身份确认 1、工商管理登记 2、身份证、见面 交易保证 1、合同的不可否认性(白纸黑字、字迹、公章) 2、有效性(第三方公证、鉴定) 3、合法权益保护(法律保护、属地原则) 4、单据传输有形
3
网上交易的潜在隐患 交易双方的虚拟性、远程性 信息传输的开放性 交易参与方庞杂 网上单证的数字化
4
网上交易的风险 信息传输风险 指进行网上交易时,因传输的信息失真或信息被非法窃取、篡改和丢失而导致的风险。 信用风险
网上交易时空分离、环节分离,更加依赖信用体系。 管理方面的风险 主要包括网上交易流程管理风险、网上交易技术管理风险和人员管理风险等。 法律方面的风险 主要包括法律滞后风险和法律调整风险。
5
电子商务的安全威胁 信息泄露 信息完整性破坏 业务拒绝 非法使用 系统穿透 植入 否认
6
电子商务的安全要求 信息传输的保密性 是指信息在传输过程中或存储中不被他人窃取。因此,信息需要加密以及在必要的节点上设置防火墙。
交易文件的完整性 包括信息传输和存储两个方面。在存储时,要防止非法篡改和破坏网站上的信息;在传输过程中保证接收端和发送端的信息完全一致。 信息的不可否认性 是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。 交易者身份的真实性
7
电子商务的安全体系 管理上的安全措施 教材P200 法律上的安全保障 教材P200 安全层次模型 教材P202
8
信息系统安全层次模型(1) 从图中可以看出各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。 数据信息安全
软件系统安全措施 通讯网络安全措施 硬件系统安全措施 物理实体安全环境 管理细则 保护措施 法律 规范 道德 纪律 从图中可以看出各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。
9
信息系统安全层次模型(2) 第一层是法律制度与道德规范
第二层是管理制度的建立与实施。安全管理制度的建立与实施,是实现计算机信息系统安全的重要保证。主要包括:安全管理人员的教育培训、制度的落实、职责的检查等方面的内容。 第三、四层是物理实体的安全与硬件系统保护
10
信息系统安全层次模型(3) 4.第五至七层是网络、软件、信息安全
通信网络、系统软件、信息安全保密技术,是计算机系统安全的关键,也是信息安全技术主要的研究内容,这三层是计算机信息系统安全的关键。包括: 数据的加密解密、密钥管理及加密解密算法; 操作系统、应用软件的安全; 数据库安全 数据的完整性 网络安全 病毒防范
11
第二节 电子商务的安全技术 防火墙技术(1) 概念(Firewall)
防火墙技术是由软件系统和硬件设备组成的在内部网和外部网之间的界面上构造的保护层,是保护计算机网络安全的隔离控制技术。 防火墙的作用就是隔离系统可能遭到伤害的危险。防火墙作为网络安全的一种防护手段,已经得到了广泛的应用。
12
防火墙技术(2) 安全策略 一切未被允许的访问服务都是禁止的。 基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。
一切未被禁止的访问服务都是允许的。 基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。
13
防火墙结构
14
防火墙类型 网络级防火墙 应用级防火墙 电路级防火墙 和规则检查防火墙
15
网络级防火墙(包过滤防火墙)(1) 一般是基于源地址和目的地址,应用协议(TCP/IP)以及每个IP包的端口来作出通过与否的判断。
一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的数据包进行转发。
16
网络级防火墙(包过滤防火墙)(2) 优点:简洁、速度快、费用低、对用户透明
缺点:对网络保护有限(只检查地址和端口,对网络更高协议层的信息无理解能力)
17
应用级防火墙 能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。
在实际工作中,应用级网关一般由专用工作站系统来完成。 缺点:每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。
18
电路级防火墙 用来监控受信任的客户机或服务器与不受信任的主机间的TCP握手信息。 是在OSI模型会话层上过滤数据包,比网络级防火墙要高两层。
19
规则检查防火墙(1) 结合了前三者的特点,它同包过滤防火墙一样能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。
目前在市场上流行的防火墙大多属于此类。
20
规则检查防火墙(2) 优点:对用户透明,在OSI最高层上加密数据,不需要用户修改客户端的程序,也不需要额外增加代理。
结合上述几种防火墙技术的优点,可以产生通用、高效和安全的防火墙。例如将网络级和应用级防火墙结合起来,将保证应用层安全性、统一支持处理所有协议、审计和预警等,其运转对于用户和建立系统都是透明的,并且包括了面向所有的图形用户接口,便于配置和管理。
21
加密技术 相关概念: 加密、解密;密文、明文;密钥、算法;密码系统 数据加密的一般模型
22
对称密钥加密法(私钥加密)(1) 概念:也“单密钥体制”,即加密所使用的密钥和解密所使用的密钥相同或相对。
对称密钥的算法是公开的,交换信息的双方不必须交换加密算法,而是采用相同的加密算法,但需要交换加密密钥。 算法---DES算法(置换算法)Data Encryption Standard
23
对称密钥加密法(私钥加密)(2) 过程: 特点: ①由于算法公开,其安全性完全依赖于对密钥的保护; ②密钥数量多,且保管困难;
③难以进行身份认证; ④加解密速度快。
24
非对称密钥加密法(公钥加密)(1) 概念: 算法---RSA算法 基于数论中大素数因式分解困难的思想
请学生对323和3589两数进行因式分解,并计算所用时间 说明:如果N是100位以上的十进制数,目前的计算能力很难在有效时间空分解因式
25
非对称密钥加密法(公钥加密)(2) 过程: 特点: ①密钥分配简单; ②密钥的保管量少; ③可以实现身份认证; ④加解密速度慢。
说明:RSA与DES应是互补关系---数字信封技术
26
认证技术 数字签名---信息的不可否认性 1、数字签名技术的含义 2、数字签名的作用 3、数字签名的方法 数字摘要---交易文件的完整性
数字时间戳---信息的不可否认性 电子商务的安全认证包括:身份认证和信息认证。 数字证书(Digital ID)
27
数字证书(1) 概念:又称为数字凭证、数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限。是各实体在网上进行信息交流及商务活动的电子身份证。
28
数字证书(2) 内容: ①证书版本号 ②证书序列号 ③签名算法标识 ④证书签发者CA名称 ⑤证书有效期 ⑥用户名称 ⑦用户公钥信息
29
数字证书(3) 类型: ①个人凭证(Personal Digital ID)
仅为个人用户提供,以帮助其在网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内的,并通过安全电子邮件来进行交易操作。 ②企业(服务器)凭证(Server ID) 为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的万维网站点来进行安全电子交易。 ③软件(开发者)凭证(Developer ID) 为Internet中被下载的软件提供凭证,以使用户在下载软件时能获得所需的信息。
30
认证中心(CA ,Certificate Authority)(1)
概念: 是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。 职能: ①证书发放 ②证书更新 ③证书查询 ④证书撤消 ⑤证书归档
31
认证中心(CA ,Certificate Authority)(2)
认证分级体系 安全解决方案的内容 :①认证中心的建立 ②密码体制的选择 ③安全协议的选择 基本构架: ①技术方案 ②基础设施 ③运作管理
32
病毒防治技术(1) 概念 计算机病毒(Computer Virus)的概念是在1983年的一次计算机安全学术讨论会上首次提出的,即能够通过修改程序,把自身复制进去进而“传染”其他程序的程序。这一定义强调了病毒的两大特征:首先,病毒是人为编制的程序;其次,病毒具有传染性。 1987年10月,世界第一例计算机病毒(Brian)在美国发现,它是一种系统引导型病毒。 1988年11月3日,美国23岁的大学生罗伯特. 莫里斯将自己编制的病毒程序(蠕虫)通过Internet感染了6000多台计算机,这是一次非常典型的计算机病毒入侵计算机网络事件。
33
病毒防治技术(2) 病毒特点: 1.破坏性 凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。 2.隐蔽性 病毒程序大多夹在正常程序之中,很难被发现。 3.潜伏性 病毒侵入后,一般不立即活动,需要等条件成熟后才作用。 4.传染性 病毒通过修改别的程序,并把自身的拷贝包括进去,从而达到目的扩散的目的。
34
病毒防治技术(3) 病毒类型 按其入侵方式可分为: 1.操作系统型病毒 2.源码病毒 3.外壳病毒 4.入侵病毒
35
病毒防治技术(4) 防范 病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也会占用少量的系统空间影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大损失
36
病毒防治技术(5) 计算机病毒消毒可分为手工消毒和自动消毒两种方法。
手工消毒方法使用DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,清除病毒代码,使之康复。手工消毒操作复杂,速度慢,风险大,需要熟练的技能和丰富的知识。 自动消毒方法使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。自动消毒方法操作简单、效率高、风险小。 如果两种方法仍不奏效,最后一种办法就是对软盘进行格式化,或对硬盘进行低级格式化。
37
病毒防治技术(6) 计算机病毒的防范可以从以下几个方面进行: 1.备份:对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案。
2.预防:提高警惕性,实行安全制度,例使用正版软件等。 3.检测:使用杀病毒软件来检测、报告并杀死病毒。 4.隔离:确认并隔离携带病毒的部件。 5.恢复:杀毒或清除被病毒感染的文件。
38
第三节 EC安全管理制度及安全交易标准 EC安全管理制度 人员管理制度 保密安全管理制度 跟踪、审计、稽核制度 网络系统的日常维护制度
法律制度
39
EC安全交易标准 电子商务活动中常用的系统安全协议: SSL SET S-HTTP S/M I M E等
40
SSL协议—处于传输层(1) 概念: 又称安全套接层协议(Secure Sockets Layer):是采用非对称密钥技术,保证两个应用(客户、服务器)之间通讯内容的保密性和数据完整性的协议。它涉及所有TCP/IP应用程序。 TCP/IP协议未考虑信息传输过程中可能丢失、被更改等安全因素,其传输层协议上没有相关的安全措施,易遭到攻击。由此,1994年,Netscape Comnccnicationwc公司研制开发了SSL安全协议,主要目的是提供Internet上的安全通信服务,提高应用程序之间数据的安全。在网上被子广泛应用于处理财务上敏感的信息。
41
SSL协议—处于传输层(2) 提供的安全服务
认证用户和服务器:确保数据被发送到指定的客户机和服务器,其中客户端认证是可选的,服务器端始终被认证。 加密数据,以隐藏被传递的数据 维护数据的完整性,确保数据在传输过程中不被改变
42
SSL协议—处于传输层(3) 运行过程 密码交换阶段 会谈密码 验证阶段 结束阶段
43
SSL协议的应用(1) 应用于:在Internet网上被庄广泛用于处理财务上敏感的信息;在食信用卡交易方面,商家可以通过SSL在Web上实现对信用卡定单的加密。 电子商务交易过程中: 客户 商家 银行 订货 请求认证 验证回复 回复发货
44
SSL协议的应用(2) 背景:商家担心客户购买后不付款,或使用过期作废的信用卡,希望银行认证 基点:商家对客户信息保密的承诺
缺陷:有利于商家而不利于客户,缺少客户对商家的认证,无法保护客户资金的安全性。
45
SSL的缺陷 只能保证传输过程中的安全,无法知道在传输过程中是否受到窃听
在全球大规模使用有一定难度。网关因政府只允许加密密钥为40位以下的算法出口,而美国商家一般均可以使用128位的SSL,即SSL产品出中受到限制
46
SET协议-处于应用层(1) 概念(SET—Secure Electronic Trensaction)
又称安全电子交易协议,它是一种应用在Internet网上,以信用卡为基础的电子付款系统规范,目的是为了实现用户、商家和银行之间通过信用卡支付的交易安全,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及可操作性。
47
SET协议-处于应用层(2) 核心技术:对称密钥、非对称密钥技术 →信息的保密 数字证书→交易各方的合法性
消息摘要、数字签名→信息的完整性和不可否认性 对称签名→对消费者的支付信息和定单信息分别签名,使得商家看不到支付信息,只对订单信息解密,而金融机构只对支付和账户信息解密。 1997.5.31推出SET协议的1.0版本,VISA、MASTER CARD两大信用卡组织联合一些IT厂商开发,已成为事实上的工业标准
48
SET协议-处于应用层(3) 作用—提供的安全服务 (1)信息安全传输 (2)订单信息和个人账号信息的隔离 (3)提供交易者的身份认证
(4)统一的协议和报文格式
49
SET协议-处于应用层(4) 涉及对象 (1)消费者:使用发卡银行发行的信用卡付款 (2)在线商店:
(3)收单银行:通过支付网关处理消费者和在线商店间的交易付款问题 (4)电子货币发行公司及网上发行电子货币的银行:负责处理电子货币的审核和支付 (5)CA认证中心:对交易各方认证
50
SET支付过程 应用案例: “网上南京路”( “网上南京路”(
Similar presentations