Presentation is loading. Please wait.

Presentation is loading. Please wait.

电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议

Similar presentations


Presentation on theme: "电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议"— Presentation transcript:

1 电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议
第4章 电子商务安全问题 电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议

2 ———学习要点 了解电子商务的安全需求 了解网络安全措施 理解对称密钥加密原理 理解非对称密钥加密的原理 了解电子商务认证技术
了解SSL与SET协议的功能和作用

3 1、电子商务安全性要求 基本要求 定义 保密性 完整性 认证性 不可否认性 防御性 可访问性 合法性 有效性
保持个人的、专用的和高度敏感数据的机密 完整性 保证存储和传输的数据不被篡改 认证性 确认通信双方的合法身份 不可否认性 防止通信或交易双方对已进行的业务的否认 防御性 能够阻挡不希望的信息或黑客的攻击 可访问性 保证系统、数据和服务由合法的人员访问 合法性 保证各方的业务符合可适用的法律和法规 有效性 电子形式的合同具有法律效力

4 案例1 钓鱼网站    所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

5

6

7 案例2 账户被盗 总统微博黑客入侵事件 委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。
案例2 账户被盗 总统微博黑客入侵事件 2010年9月26日报道,委内瑞拉总统查韦斯的Twitter账户疑遭到黑客入侵。自9月22日以来,查韦斯的Twitter账户出现混乱状况,至少3条微博都不是查韦斯本人写的。    委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。    据悉,查韦斯在Twitter上有85万粉丝,每天会收到数百条留言。

8 企图在未经授权的情况下进入计算机的人。 影响计算机的使用并能自我复制的一组计算机指令或代码。
电子商务网络面临的不安全 企图在未经授权的情况下进入计算机的人。 影响计算机的使用并能自我复制的一组计算机指令或代码。 黑客 计算机病毒 拒绝服务攻击

9 1、电子商务安全性要求 基本要求 定义 保密性 完整性 认证性 不可否认性 防御性 可访问性 合法性 有效性
保持个人的、专用的和高度敏感数据的机密 完整性 保证存储和传输的数据不被篡改 认证性 确认通信双方的合法身份 不可否认性 防止通信或交易双方对已进行的业务的否认 防御性 能够阻挡不希望的信息或黑客的攻击 可访问性 保证系统、数据和服务由合法的人员访问 合法性 保证各方的业务符合可适用的法律和法规 有效性 电子形式的合同具有法律效力

10 2. 网络安全措施 入侵检测技术 (Intrusion Detection System) 入侵防护系统
防火墙技术(firewall) 入侵检测技术 (Intrusion Detection System) 入侵防护系统 (Intrusion Prevention System) 病毒防治技术 10

11 防火墙技术(服务器安全防范) 构成: 防火墙软件 概念: 防火墙是一种隔离控制技术,通过在网络之间设置电子屏障来保护内部网络的安全。
路由器、路由器的软件模块、 防火墙软件 理论上:提供对网络的存取控制功能,保护信息资源,避免不正当的存取,集中监视。 物理上:防火墙是企业内部网与外部网络之间设置的一种过滤器、限制器。 11

12 局域网 防火墙 Internet 防火墙 根据规则判断是否允许分组通过 局域网 未被明确允许的都将被禁止 未被明确禁止的都被允许 12

13 防火墙的分类 代理服务技术 包过滤技术 过程:检查数据包---过滤数据包 优点:方便有效、简单易行 缺点:高层防范能力差、审核性不强
应用层网关作为代理服务器 (应用网关:过滤、统计分析) 13

14 代理服务技术 代理服务器:较强的数据流监控、过滤、记录、 报告等功能 因 特 网 应 用 服 务 器 客户 服务器代理 访问 控制 优点:
屏蔽被保护的内部网、监控 缺点: 实施难度大(软件要求高) 专门计算机承担服务器代理(硬件) 代理服务器:较强的数据流监控、过滤、记录、 报告等功能 14

15 双穴主机网关 屏蔽被保护网络 问题? 内部网 堡垒主机 外部网 15

16 屏蔽主机网关 堡垒主机受保护 注意:路由器的安全及协调性 外部网 屏蔽路由器 内部网 堡垒主机 16

17 屏蔽子网网关 外部网 外部路由器 被屏蔽的子网 内部路由器 内部网 堡垒主机 17

18 缺点:内部攻击、病毒、口令泄密等不能防范

19 缺点:无法有效阻断攻击、蠕虫爆发的网络瘫痪等
入侵检测系统(IDS) 通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。 缺点:无法有效阻断攻击、蠕虫爆发的网络瘫痪等 19

20 入侵防护系统(IPS) 对出入流进行有效准确监测网络异常流量,提供主动的实时的防护。(能实时主动拦截黑客攻击、蠕虫、网络病毒、木马等恶意流量) 20

21 杀毒软件 预防、检测、清除病毒 21

22 客户端的安全防范 升级操作系统、浏览器安全设置 安装杀毒软件,并升级 安装数字证书,认证识别 设置复杂无规律的密码 不在聊天时透漏个人信息
不浏览不明网页 选C2C,B2C买卖方注意: 信用标志、营业执照、 公司地址和电话、支付方式及账号、聊天记录等

23 3. 数据加密技术 对称密钥加密(如:替代\换位) 非对称密钥加密 混合加密 应用: 数字摘要技术 数字签名技术 数字信封技术 数字时间戳

24 数据的加密 加密、解密、明文、密文、 算法、密钥 利用基于数学方法的程序和保密的密钥对信息进行编码,明文变成密文的过程。 算法:数学函数
密钥:可变参数(加密密钥、解密密钥) 注意:加密系统中,算法是相对稳定的, 而密钥是可以改变的。 Y=ax+b

25 对称密钥体制 明文 密文 加密密钥=解密密钥,典型DES、IDEA算法 发送方用加密密钥对信息加密 接收方用解密密钥对密文解密

26 替代加密法 单字符加密(简单替代加密) 同音替代加密码(如A:x,l,n) 多元替代加密(如ABA:THE) 多字母替代(如多表代换)
26字母出现的频度分析 I MISS YOU. L PLVV BRX

27 换位加密法 明文:computer graphics may be slow but at least it’s not expensive. C O M P U T E R G R A P H I C S M A Y B E S L O W B U T A T L E A S T I T S N O T E X P E N S I V E 密文:CAELT OPSEE MHLAX PIOSP UCWTE TSBIN EMUTS RATSI GYANV RBTOE

28 对称密钥体制 加密密钥=解密密钥,典型DES、IDEA算法 密钥如何传递? 密钥的保管? 发送方用加密密钥对信息加密
明文 密文 加密密钥=解密密钥,典型DES、IDEA算法 密钥如何传递? 密钥的保管? 发送方用加密密钥对信息加密 接收方用解密密钥对密文解密

29 非对称密钥加密体制 定义 两个密钥,组成一个密钥对,其中一个公开,另一个私有,也称公开密钥密码体制。一个用于加密,另一个用于解密。(RSA) 产生原因 可解决对称密钥技术加密时的弊端 两种模式 加密模式、验证模式

30

31 混合加密 对称密钥加密+非对称密钥加密

32 4. 认证技术 对称密钥加密 非对称密钥加密 混合加密 应用: 数字信封技术 数字摘要技术 数字签名技术 数字时间戳

33 数字信封 定义 采用双重加密技术,对称加密和非对称加密结合起来,保证只有规定的接收者才能阅读信中的内容。
先采用对称加密体制对信息明文加密——再将密钥用接收者的公开密钥进行加密形成数字信封。

34 对称密钥K加密 密钥传递? 密文A 明文 加密 1、 非对称体制(?) 传递密钥 2、 对K加密 密文B 发送AB 对密文B解密得到密钥, 用密钥去解密文A得到明文 3、

35 数字摘要 采用安全Hash编码法对明文中的重要元素进行某种交换运算后得到的一串密文,即为数字摘要,也称数字指纹。 作用:验证明文有无被篡改
(不同明文形成的密文摘要是不同的,而同样的明文形成的密文摘要是一致的。)

36 使用数字摘要的过程 接收方 (1)两次解密 (2)对信息明文HASH编码(3)对比 数字摘要 信息明文 对称密钥K加密
非对称体制(收方公钥)

37 数字签名 数字签名与普通签名的不同 数字签名的原理 目的:(1)信息从发送方A到接收方的安全传送 (2)证明信息是发送方A发送的
手段:对信息加密,再加密,即双重加密

38 数字签名的过程 明文 密文 发送方用Hash编码法对报文明文编码,得到密文即数字摘要 发送方用自己的私钥对数字摘要进行加密,得到数字签名

39 使用数字签名的过程 发送方A将数字签名附在信息明文后一起传送给接收方。 接收方来验证数字签名是不是发送方A的,验证信息是完整的没有被篡改。

40 接收方的验证过程

41

42

43

44

45 数字时间戳 定义 注意:数字时间戳是一个经加密后形成的凭 证文档,由三部分组成。 需加时间戳的文件摘要 DTS收到文件的日期和时间
确认电子文件发表时间的一种安全保护凭证文档。 注意:数字时间戳是一个经加密后形成的凭 证文档,由三部分组成。 需加时间戳的文件摘要 DTS收到文件的日期和时间 DTS的数字签名

46 Certification Authority
数字证书 定义 数字证书是一数字文件,由一个权威机构发行的,用来标志参与各方身份信息的一系列数据。 (1)CA认证中心发行,具有法律效力 (2)身份证明 作用 (1)证明电子商务或信息交换中参与者的身份 (2)提供网上发送信息不可否认性的依据 (3)网上纠纷时方便找到具体当事人 Certification Authority

47 认证机构 CA,又称认证中心,证书授权机构,承担网上认证服务,负责签发数字证书并能确认用户身份的受各方信任的权威的第三方机构。(政府机构、企业等) VeriSign 任务 受理数字证书的申请 签发数字证书(颁发) 管理数字证书(更新、查询、作废、归档)

48 内容(X.509标准 ) 数字证书的几种常见类型 1.个人数字证书 2.企业数字证书 3.软件开发者凭证
姓名、公开密钥、公开密钥的有效期、数字证书的序列号、颁发数字证书的单位、颁发数字证书单位的数字签名、私钥 数字证书的几种常见类型 1.个人数字证书 2.企业数字证书 3.软件开发者凭证 4.网站服务数字证书(Webserver数字证书)

49 5. 安全协议 S-HTTP 安全超文本传输协议 SSL 安全套接层协议 SET 安全电子交易协议 STT 安全交易控制协议
S-MIME 安全多功能因特网电子邮件扩充协议 49

50 SSL协议提供的安全服务 用户和服务器的合法性认证 加密数据以隐藏被传送的数据 保护数据的完整性

51 安全套接层协议--SSL 定义 实现 SSL握手协议 SSL记录协议 TCP IP
对因特网上计算机间对话进行的一种网络安全协议,对浏览器的服务器之间传输的数据进行加密。 实现 基于TCP/IP,HTTP、FTP、Telnet信息加密传输。 SSL握手协议 SSL记录协议 TCP IP

52 安全协议--SET 2、对称密钥加密、公钥加密、Hash算法、数字签名、数字信封及数字证书等技术。 特点
机密性、身份认证、完整性、交易不可否认 52

53 目的 实现 采用PKI和X.509标准----软件、数字证书、数字签名等技术----编码、加密----以维护开放网络上信息的安全
信息在因特网上安全传输 订单信息和个人账户信息隔离 持卡人和商家相互认证(买卖双方) 统一报文格式\软件等兼容性

54 SET协议的工作过程 浏览商品 选择商品 填写订单 选择付款方式 提交订单和付款指令 商家接受订单,通过支付网关请求支付
银行确认,返回确认消息 商家发送订单确认消息给顾客 交易完成,等待转账和送货

55 电子商务的安全需求 防火墙技术\IDS\IPS 加密技术 认证技术 安全协议 客户端、服务器的安全防范、通信信道
Thank you! 电子商务的安全需求 防火墙技术\IDS\IPS 加密技术 认证技术 安全协议 客户端、服务器的安全防范、通信信道 数字摘要 数字签名 数字信封 数字时间戳


Download ppt "电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议"

Similar presentations


Ads by Google