第五章_电子商务安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第五章电子商务安全技术电子商务安全概述电子商务网络安全技术交易安全技术管理学院电子商务系25.1电子商务安全概述网络安全就是如何保证网络上存储和传输的信息的安全性。但是由于在互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。1988年11月3日,美国数千名计算机系统操作员和系统管理员上班后都发现计算机系统不工作了,不管怎么尝试,都无响应。追查后,是康奈尔大学23岁的研究生罗伯特·莫里斯干的。他放了一个互联网蠕虫,制造了互联网有史以来最臭名昭著的攻击事件。“蠕虫”将自己的“繁殖”版传给其他计算机。由于Unix电子邮件程序上有一个缺陷,使得能够在互联网上传播。蠕虫没有破坏性代码,但他失控的复制,耗尽计算机资源。35.1.1电子商务中的安全隐患信息的截获和窃取:如消费者的银行账号、密码以及企业的商业机密等信息的篡改信息假冒:一种是伪造电子邮件,一种为假冒他人身份交易抵赖:事后否认曾经发送过某条信息或内容概率高概率低影响小影响大IIIIIIIV预防控制保险或备份计划不用理会风险管理模型45.1.2电子商务安全需求机密性(保密性):通过密码技术对传输的信息进行加密处理来实现完整性:通过提取信息的数据摘要方式来获得认证性(可鉴别性):通过证书机构CA和数字证书来实现不可抵赖性:通过对发送的消息进行数字签名来获取有效性:通过各种软硬件维护来控制和预防一个电子邮件的内容被篡改成完全相反的意思,称为发生了对完整性的破坏。非法进入政府计算机或用偷来的信用卡号订购商品。破坏了保密性。即需性破坏:例如你上午10点向一家网上股票经纪商发一个电子邮件,委托其购买1000股IBM公司的股票,假如这个邮件被延迟了,股票经纪商在下午2点才收到这条邮件,股票已涨了3美元,这个消息的延迟就使你损失了3000美元。55.1.3电子商务安全的内容电子商务安全内容包括:计算机网络安全:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的机密性、完整性、可鉴别性、有效性和不可抵赖性。6电子商务安全构架法律措施技术措施管理措施技术措施75.2电子商务网络安全技术1.电子商务网络安全问题物理实体的安全问题未进行操作系统相关安全配置软件的漏洞和后门网络协议的安全漏洞黑客的恶意攻击计算机病毒的攻击安全产品使用不当缺少严格的网络管理制度8前车之鉴——微软IIS2001年8月,微软公司面临美国很多制造商曾经历经过的召回缺陷产品的尴尬处境。微软公司总裁站在新闻发布会现场,听政府官员向新闻记者宣布微软公司的一款产品有严重缺陷。联邦调查局的国家信息技术基础设施保护中心主任警告说,在互联网上已经第三次爆发的红色代码蠕虫已经威胁到互联网的生存。红色代码蠕虫利用了微软IISWWW服务器软件的一个安全缺陷。在他首次出现时,微软公司立即在自己的网站上提供了一个补丁程序。微软公司还声明,WWW服务器用户只要及时更新微软发布的补丁,就可以免受这个蠕虫的攻击。许多用户被微软的这些言论激怒,指出微软在2001年上半年就发布了40多个补丁,前几年每年都发布100多个补丁。IIS用户抱怨说,不断更新软件根本不可能,要求微软提供安全的软件。Gartner公司是一家大型的IT咨询公司,他向客户建议,对执行关键任务的www服务器应考虑用其他软件替代IIS。微软公司为自己的成功所害,他创造一个非常普及的复杂软件,要保证这么复杂的软件没有缺陷是非常困难的,而这种普及又使它成为一个很有吸引力的攻击目标。微软公司在努力赢得大企业IT部门的信息。近年来,公司一直努力培育起操作系统可靠和可信的声誉。红色蠕虫对其www服务器软件的攻击使这些努力付诸东流。9病毒防范技术身份识别技术防火墙技术虚拟专用网VPN技术3.计算机网络安全技术术105.2.2防火墙技术1.概念防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。11防火墙模拟图例可信网络不可信网络122.实质在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控内部网和internet之间地任何活动。防火墙包含一种矛盾(机制):一是限制数据流通,另外又允许数据流通。由于网络的管理机制和安全政策不同,而表现不同。防火墙基于两种准则来设计:一切未被允许的就是禁止的一切未被禁止的就是允许的回答的问题:谁在使用网络?他们在网络上做什么?什么时间使用过网络?上网去了何处?谁要上网但没有成功?133.局限性①防火墙不能组织来自内部的破坏②防火墙不能保护绕过它的连接③防火墙无法完全防止新出现的网络威胁④防火墙不能防止病毒4.防火墙的实现技术包过滤防火墙检查要在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。与包过滤技术不同,应用级的防火墙不是较低的IP层,而是在应用层来过滤请求和登陆。代理服务器是代表某个专用网络同互联网进行通信的防火墙,类似在股东会上某人以你的名义代理你来投票。代理服务器也用于页面缓存。145.2.3身份识别技术身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是否有效。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征。常用的身份认证技术有口令、标记法和生物特征法。现已有PC机用的指纹识别设备,03年时200美元。其他,识别签名形状与着力点的书写板,识别视网膜上血管模式的视网膜扫描仪、识别首长形状与掌纹模式的手掌扫描仪等。155.3交易安全技术加密技术认证技术安全认证协议公钥基础设施165.3.1加密技术明文变成为密文的过程称为加密由密文还原为明文的过程称为解密加密和解密的规则称为密码算法在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。17对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。1.对称密钥加密18192.非对称密钥加密非对称密钥加密系统,又称公钥密钥加密,它采用RSA算法,需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。2021表5-1对称与非对称加密体制对比特性对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用225.3.2认证技术安全认证技术也是为了满足电子商务系统的安全性要求采取的一种常用的必须的安全技术。安全认证的主要作用是进行信息认证。信息认证的目的有两个:第一是确认信息的发送者的身份;第二是验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。231.数字摘要数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹FingerPrint),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。24Hash算法原文摘要摘要对比?原文摘要InternetHash算法发送方接收方信息摘要过程25数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。2.数字信封2627把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(DigitalSignature)。3.数字签名28Hash算法原文摘要摘要对比?原文摘要Internet发送方接收方Hash算法数字签名发送者私钥加密数字签名发送者公钥解密数字签名过程29数字签名原理1.被发送文件用安全Hash编码法SHA(SecureHashAlgorithm)编码加密产生128bit的数字摘要;2.发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;3.将原文和加密的摘要同时传给对方;4.对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;5.将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。304.数字时间戳时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:第一是需加时间戳的文件的摘要(digest);第二是DTS收到文件的日期和时间;第三是DTS的数字签名。时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。31Hash算法原文摘要1加时间数字时间戳Internet用DTS机构的私钥加密发送方DTS机构Hash算法加了时间后的新摘要摘要1摘要1+时间数字时间戳获得数字时间戳的过程325.数字证书数字证书(DigitalCertificate或DigitalID),就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。数字证书的内部格式包括:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;办理数字证书的单位;办理数字证书单位的数字签名。数字证书一般有四种类型:客户证书,商家证书,网关证书及CA系统证书。33数字证书采用公-私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。34数字证书的内容:l证书拥有者的姓名;l证书拥有者的公钥;l公钥的有限期;l颁发数字证书的单位;l颁发数字证书单位

1 / 62
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功