第10章电子商务安全技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2019/8/20第十章电子商务安全技术案例学习目标学习内容2019/8/21案例•国外–2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。•国内–2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。2019/8/22CNNIC调查结果(2003年1月)用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱人:10.8%网上提供的信息不可靠:6.4%其它:0.7%2019/8/23学习目标•了解电子商务面临的主要安全威胁•了解电子商务对安全的基本要求•熟悉电子商务常用的安全技术•掌握防火墙的功能和工作原理•了解电子商务常用的加密技术•了解电子商务的认证体系•掌握SSL和SET的流程和工作原理2019/8/24学习内容•电子商务安全隐患•电子商务安全体系•电子商务安全技术•数字证书及其应用•电子商务安全法律与制度2019/8/2510.1电子商务安全隐患与类型10.1.1安全隐患–系统中断破坏系统的有效性–窃听信息破坏系统的机密性–篡改信息破坏系统的完整性–伪造信息破坏系统的真实性–对交易行为进行抵赖要求系统具备审查能力10.1.2类型–物理安全问题–网络安全问题–数据的安全性–对交易不同方表现的不同安全问题2019/8/2610.1.3电子安全交易的基本要求•授权合法性•信息的保密性•信息的完整性•交易者身份的真实性•不可抵赖性•系统的可靠性2019/8/2710.2电子商务安全体系•技术保障•法律控制•社会道德规范•完善的管理政策、制度2019/8/28信息系统安全层次模型数据信息安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则保护措施法律规范道德纪律2019/8/29一、二、三层:信息、软件、网络安全这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等)病毒防范(硬件防范、软件防范、管理方面的防范)2019/8/210对自然灾害防范:防火、防水、防地震。如:建立备份中心;防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等;尽量减少对硬件的损害:不间断电源、消除静电、系统接地等.四、五层:硬件系统的保护和物理实体的安全2019/8/211管理制度的建立与实施–包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。法律制度与道德规范–要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行规定》等。六、七层管理制度与法律制度的保障2019/8/21210.3电子商务安全技术密码学就是在破译和反破译的过程中发展起来的。加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。2019/8/213信息加密技术密码系统的工作过程是,发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),传输密文C。接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。2019/8/21410.3电子商务安全技术•信息加密•数字签名•数字证书•安全协议•防火墙•防病毒软件2019/8/215部分告之:在网上交易中将最关键的数据略去,再告之。另行确认:交易后,用电子邮件对交易进行确认。在线服务:用企业提供的内部网来提供联机服务。早期曾采用过的方法2019/8/21610.3.1数字加密技术为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。2019/8/2171对称密钥密码体系对称密钥密码体系(SymmetricCryptography)又称对称密钥技术。对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。加密原文加了密原文原文密钥解密texttext+1-1ufyu2019/8/218对称加密和解密的示范以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表。一个简单的密码表字母ABC…Z空格,./:?明文010203…26272829303132密文181920…434445464748492019/8/2192.非对称密钥密码体系非对称密钥密码体系(AsymmetricCryptography)也称公开密钥技术。非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。加密原文加了密的原文原文解密公钥私钥2019/8/220RSA算法1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。RSA的算法如下:①选取两个足够大的质数P和Q;②计算P和Q相乘所产生的乘积n=P×Q;③找出一个小于n的数e,使其符合与(P-1)×(Q-1)互为质数;④另找一个数d,使其满足(e×d)MOD[(P-1)×(Q-l)]=1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。加密和解密的运算方式为:明文M=Cd(MODn);密文C=Me(MODn)2019/8/221RSA算法假定P=3,Q=11,则n=P×Q=33,选择e=3,因为3和20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。下表显示了非对称加密和解密的过程。明文M密文C解密字母序号M3M3(MOD33)C7C7(MOD33)字母A01101101AE0512526803181017605EN142744057812514NS196859281349292851219SZ125261175762012800000026Z2019/8/222RSA算法•RSA算法*公开密钥密码体制最早的代表算法,在RSA算法中,分别使用两个正整数作为加密密钥与解密密钥。即加密密钥:e和n;解密密钥:d和n;其中,e和n的值公开,d的值保密。质因数分解的处理时间因此,即使考虑到将来计算机技术进步的因素,当n达到200位时,使用RSA算法的密码体制的安全性也是充分的。2019/8/223RSA算法非对称加密有若干优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。2019/8/2243.数字签名技术数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。数字签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。Hash签名是最主要的数字签名方法。它的主要方式是,报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的数字签名解密。2019/8/225数字签名数字签名(digitalsignature)与书面文件签名有相同之处,作用:其一,信息是由签名者发送的;其二,信息自签发后到收到为止未曾作过任何修改2019/8/2264.数字信封“数字信封”(也称电子信封)技术。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文AB2019/8/227数字签名应该确定以下两点:采用数字签名,应该确定以下两点:–保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。–保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。2019/8/22810.3.2防火墙1、防火墙(firewal1)的概念是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。2、防火墙的类型2019/8/229包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等。过滤路由器Internet内部网络2019/8/230双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。NIC代理服务器NICInternet内部网络2019/8/231屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。过滤路由器堡垒主机Internet内部网络2019/8/232屏蔽子网防火墙外部过滤路由器堡垒主机Internet内部网络内部过滤路由器屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。2019/8/2333、防火墙的安全策略及局限性1.防火墙的安全策略–“凡是未被准许的就是禁止的”–“凡是未被禁止的就是允许的”2.防火墙的局限性–不能阻止来自内部的破坏–不能保护绕过它的连接–无法安全防止新出现的网络威胁–不能防止病毒2019/8/23410.3.

1 / 59
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功