电子商务安全技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1第8章电子商务安全技术2学习目标•了解电子商务面临的主要安全威胁•了解电子商务对安全的基本要求•熟悉电子商务常用的安全技术•掌握防火墙的功能和工作原理•了解电子商务常用的加密技术•了解电子商务的认证体系•掌握SSL和SET的流程和工作原理3电子商务安全技术8.1电子商务的安全问题8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议48.1电子商务的安全性问题1.在网络的传输过程中信息被截获2.传输的文件可能被篡改3.伪造电子邮件4.假冒他人身份5.不承认或抵赖已经做过的交易58.1.1电子商务对安全的基本要求1.授权合法性2.不可抵赖性3.保密性4.身份的真实性5.信息的完整性6.存储信息的安全性8.1电子商务安全概述68.1.2电子商务安全措施1.确定通信中的贸易伙伴身份的真实性2.保证电子单证的保密性3.确定电子单证内容的完整性4.确定电子单证的真实性5.不可抵赖性6.存储信息的安全性78.2防火墙的含义及其分类1.防火墙的含义人们经常在建筑物之间修建一些墙壁,以便在火灾发生时,火势不至于从一幢建筑蔓延到别一幢建筑,这些墙被称为“防火墙”。在网络世界中,Internet是一个开放的世界,它在拥有丰富信息量的同时也存在着许多不安全因素。当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。这对于没有受到任何保护的内部网用户来说无疑是一种灾难。也需要类似防火墙的东西,我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。8防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。98.2.防火墙的分类•路由器使用包过滤规则对IP报文中的源地址,目标地址,封装协议等端口进行筛选是否屏蔽。优点:简单,廉价•代理服务器在应用层设计一个网关,由它来连接内网用户和Internet,隔离内部主机和外部主机的直接通信。缺点:建立和设置负责108.2防火墙的功能(1)未经授权的内部访问(2)危害证明(3)未经授权的外部访问(4)电子欺骗(5)特洛伊木马(6)渗透(7)泛洪118.2防火墙技术1.防火墙系统设计2.包过滤路由器3.应用层网关防火墙4.电路层防火墙128.2防火墙的安全策略及局限性1.防火墙的安全策略访问策略设置:没有被允许访问的视为禁止和没有禁止访问的视为允许2.防火墙的局限性•不能阻止内部破坏•不能保护绕过它的连接•无法防止新的威胁•不能防止病毒138.3数据加密技术8.3.1数据加密、解密基本过程8.3.2对称式密钥加密技术8.3.3公开密钥加密技术8.3.4对称密钥和公开密钥的结合148.3.1数据加密、解密基本过程解密加密明文暗文密钥加密解密过程158.3.2对称式密钥加密技术加密和解密均采用一把密钥,通信双方都须获得这把密钥才进行通信。优缺点:•密钥是保密通信的安全关键。•多人通信时密钥的组合数量会出现爆炸式膨胀,分发复杂,保存繁琐。•通信双方必须统一的密钥。•加密速度快,保密度高168.3.3公开密钥加密技术通信的每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密,一个由用户安全拥有,即秘密钥匙,用于解密。优缺点:•密钥少便于管理•密钥分配简单•不需要秘密的通信来传输密钥•可以实现数字签名和数字鉴别•加密解密的速度慢178.4认证技术基本概念1.证书在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。8.4.1基本概念:188.4认证技术2.RA(ReleaseAuditing)RA即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。198.4认证技术3.CP(CertificatePerform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。208.4认证技术4.RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。218.4认证技术5.CRL(CertificateRepealList)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。226.认证中心(CA:CertificationAuthority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(DigitalID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:CertificationPracticeStatement)来实施服务操作。238.4.2基本认证技术电子商务的安全通过以下安全技术来保证:1.采用数字信封技术保证数据的传输安全2.采用数字签名技术进行身份认证并同时保证数据的完整性,完成交易的不可抵赖性3.采用口令字技术或公开密钥技术进行身份认证241.数字信封2.数字签名3.身份认证技术4.数字时间戳5.数字凭证(digitalcertificate,digitalID)基本认证技术如下:258.5安全技术协议8.5.1安全套层协议(SSL)SSL(SecureSocktesLayer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。268.5安全电子交易协议(SET)1.SET要达到的最主要的目标①信息在Internet上的安全传输②订单信息与个人账号信息的隔离③消费者和商家的相互认证,以确定双方身份④要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性。为了在线交易时保证支付卡的安全而设立的一个事实上的工业标准,已有多家大公司的支持:27消费者在线商店支付网关收单银行发卡银行认证中心协商订单确认审核确认审核确认审核批准认证认证认证SET协议中的角色及SET协议的工作原理28开篇案例:广东发展银行网络安全架构从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题——网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进一步加强银行在网络安全方面的部署。29通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下横向分网段防御(防火墙技术与各个公共信息网络接口)纵向:分层防御(路由器+防火墙技术隔离内子网)30作业P2371,3,6

1 / 30
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功