第七章 电子商务安全技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

WELCOMETOINTRODUCTIONOFELECTRONICBUSINESS第七章电子商务安全技术2009-5-111案例•国外–2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。•国内–2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。–视频案例:777万元网银被盗案2009-5-112CNNIC调查结果(2003年1月vs2004年7月vs2005年7月)用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%28.9%26.9%付款不方便:10.8%6.8%6.3%产品质量、售后服务及厂商信用得不到保障:39.3%43.8%48.4%送货不及时:8.6%6.5%4.9%价格不够诱人:10.8%6.0%5.3%网上提供的信息不可靠:6.4%7.3%7.7%其它:0.7%0.7%0.5%•第16次调查报告(2005年7月)第18次调查报告(2006年7月)2009-5-1137.1电子商务安全隐患与类型7.1.1安全隐患–在网络传输过程中信息被截获–传输的文件可能被篡改篡改、插入、删除–伪造电子邮件伪造商家网站或消费者–假冒他人身份(1)假冒他人身份(2)冒充他人消费(3)冒充主机欺骗合法主机及合法用户(4)冒充网络控制程序(5)接管合法用户–不承认或者抵赖已经做过的交易(1)发信者抵赖(2)收信者抵赖(3)购买者抵赖(4)商家抵赖7.1.2类型–物理安全问题–网络安全问题–数据的安全性–对交易不同方表现的不同安全问题2009-5-1147.1.3电子安全交易的基本要求•信息的保密性•信息的完整性•交易者身份的真实性•不可抵赖性•系统的可靠性视频案例:网上银行盗贼2009-5-1157.2电子商务安全体系•技术保障•法律控制•社会道德规范•完善的管理政策、制度2009-5-116信息系统安全层次模型数据信息安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则保护措施法律规范道德纪律2009-5-117一、二、三层:信息、软件、网络安全这三层是计算机信息系统安全的关键。包括:z数据的加密解密(加密解密算法、密钥管理)z操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)z数据库安全(访问控制、数据备份与管理、数据恢复)z数据的完整性(RAID冗余磁盘阵列技术、负载均衡)z网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN)z病毒防范(硬件防范、软件防范、管理方面的防范)2009-5-118z对自然灾害防范:防火、防水、防地震。如:建立备份中心z防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等z尽量减少对硬件的损害:不间断电源、消除静电、系统接地等第四、五层:硬件系统的保护和物理实体的安全2009-5-119管理制度的建立与实施–包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。法律制度与道德规范–要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行规定》、《电子签名法》等。第六层第七层2009-5-11107.3电子商务安全技术安全措施安全技术1.确定通信中的贸易伙伴身份的真实性身份认证(CA认证中心、SET协议)2.保证电子单证的保密性数字加密技术3.确定电子单证内容的完整性散列算法(数字指纹、摘要算法)4.确定电子单证内容的真实性数字签名5.不可抵赖性认证中心的管理6.系统的可靠性防火墙技术、防病毒软件、软件和信息的规范管理2009-5-11117.3.1数字加密技术♦为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。♦例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。2009-5-11121对称密钥密码体系♦对称密钥密码体系(SymmetricCryptography)又称对称密钥技术。♦对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。加密原文加了密原文原文密钥解密texttext+1-1ufyu2009-5-11132.非对称密钥密码体系♦非对称密钥密码体系(AsymmetricCryptography)也称公开密钥技术。♦非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。♦弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。加密原文加了密的原文原文解密公钥私钥2009-5-11143.数字信封♦“数字信封”(也称电子信封)技术。♦具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文AB2009-5-11154.数字签名和数字指纹采用数字签名,应该确定以下两点:–保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。–保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。2009-5-1116数字指纹Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,MessageAuthenticatorCode),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。2009-5-1117数字签名及其检验过程发送方接收方FILEFILE摘要摘要密文摘要密文摘要摘要摘要算法摘要算法摘要比较私钥kpriv加密公钥kpub解密问题:数字签名和P13的非对称加密算法的区别与联系?2009-5-11187.3.2防火墙1、防火墙(firewal1)的概念是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。2、防火墙的安全策略–“凡是未被准许的就是禁止的”–“凡是未被禁止的就是允许的”2009-5-1119包过滤型防火墙z包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。•包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;•包过滤路由器型防火墙的缺点:防火墙的维护比较困难等过滤路由器Internet内部网络2009-5-1120双宿网关防火墙•双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。•所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。NIC代理服务器NICInternet内部网络2009-5-1121屏蔽主机防火墙•屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙由包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。过滤路由器堡垒主机Internet内部网络2009-5-1122屏蔽子网防火墙外部过滤路由器堡垒主机Internet内部网络内部过滤路由器屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,它支持网络层和应用层安全功能。2009-5-11237.3.3电子商务安全协议♦SSL:安全套接层协议(会话层)–在建立连接的过程中采用公开密钥;–在会话过程中采用专用密钥;–每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。♦SET:安全电子交易协议(应用层)–对消费者、商户、收单行进行认证。2009-5-1124在Internet上进行欺骗的模式:–采用假的服务器来欺骗用户的终端;–采用假的用户来欺骗服务器;–在信息的传输过程中截取信息;–在Web服务器及Web用户之间进行双方欺骗。SSL安全技术2009-5-1125SSL工作流程•SSL客户端发出一个消息,该消息中包含了SSL可实现的算法列表和其他一些必要的信息。SSL的服务器将回应一个消息,确定该次通信所要用的算法,然后发出服务器端的证书(其中包含了身份和公钥)。客户端在收到该消息后会生成一个秘密消息,并用SSL服务器的公钥加密后传回服务器。服务器用自己的私钥解密后,会话密钥协商成功,则双方可以用同一份会话密钥通话了。2009-5-1126SET安全技术1、SET协议的作用♦个人账号信息与订单信息的隔离。♦商家只能看到定货信息,而看不到持卡人的帐户信息。♦对交易者的身份进行确认和担保。♦持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。♦统一协议和报文的格式。♦使不同厂家开发的软件能相互兼容。2009-5-1127SET的优点♦SET保证了商家的合法性,并且用户的信用卡号不会被窃取。♦SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。♦SET可以用在系统的一部分或者全部。2009-5-11287.4数字证书与CA认证中心•数字证书•CA认证中心2009-5-11297.4.1数字证书1.什么是数字证书–数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。–数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。–证书的格式遵循ITUX.509国际标准。2009-5-1130一个标准的X.509数字证书内容Q证书的版本信息;Q证书的序列号,每个证书都有一个唯一的证书序列号;Q证书所使用的签名算法;Q证书的发行机构名称,命名规则一般采用X.500格式;Q证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;Q证书所有人的名称,命名规则一般采用X.500格式;Q证书所有人的公开密钥;Q证书发行者对证书的数字签名。2009-5-11312.数字证书的三种类型♦个人证书–它仅仅为某一个用户提供数字证书。♦企业(服务器)数字证书–它通常为网上的某个Web服务器提供数字证书。♦软件(开发者)数字证书–它通常为因特网中被下载的软件提供数字证书。2009-5-1132数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。3.数字证书原理简介2009-5-11337.4.2认证中心♦认证中心,又称为证书授证(CertificateAuthority)中心,是一个负责发放和管理数字证书的权威机构。♦认证中心的作用–证书的颁发;–证书的更新;–证书的查询;–证书的作废;–证书的归档。2009-5-1134数据加密解密、身份认证流程图用户B数字证书用户A数字证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A的私有签名密钥数字签名对称密钥++密文解

1 / 41
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功