第六章电子商务安全管理与技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第六章电子商务安全管理与技术6.1电子商务的安全6.2安全协议6.3密码学和数据加密技术6.4数字签名和认证技术6.5防火墙技术6.6虚拟专用网(VPN)技术6.7其他的安全技术6.1电子商务的安全6.1.1电子商务的安全要素(1)有效性。(2)机密性。(3)完整性。(4)可靠性/不可抵赖性/鉴别。(5)审查能力。返回首页6.1.2电子商务存在的安全问题在电子商务系统中,存在的安全威胁主要有:(1)系统穿透。(2)违反授权规则。(3)植入后门程序。(4)通信监视。(5)通信窜扰。(6)中断。(7)拒绝服务。(8)否认。返回首页6.1.3电子商务的安全技术电子商务一个基本的问题就是如何通过现有的网络技术如InternetWeb、数据加密、PKI-CA认证系统、防火墙技术、虚拟专用网技术、各种交易协议(如SET)、客户端浏览技术和软件等,使得客户和商家透明地进行安全交易。返回首页6.2安全协议6.2.1安全协议的基本概念所谓安全协议,是指两个或两个以上的参与者为完成与安全任务(如加密、认证、密钥分配等)有关且能抗攻击任务所作的约定与采取的一系列步骤。返回首页6.2.2安全套接层协议(SSL)1.什么是安全套接层协议(SecureSocketLayer,简称SSL)SSL主要用于提高应用程序之间数据的安全系数。2.安全套接层协议的作用(1)用户和服务器的合法性认证。(2)加密数据以隐藏被传送的数据。(3)保护数据的完整性。返回首页3.安全套接层协议的实现过程(1)接通阶段。(2)密码交换阶段。(3)会谈密码阶段。(4)检验阶段。(5)客户认证阶段。(6)结束阶段。返回首页6.2.3安全电子交易协议(SET)1.什么是安全电子交易协议SET主要是为解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及可操作性。SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等。返回首页2.SET协议的作用(1)保证电子商务参与者信息的相互隔离。(2)保证信息在Internet上安全传输。(3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。(4)保证网上交易的实时性。(5)规范协议和消息格式。返回首页3.SET协议的工作原理主要包括以下七个步骤:(1)消费者在网上选定的物品,并下电子订单。(2)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者订单的相关情况。(3)消费者选择付款方式,确认订单,签发付款指令(此时SET介入)。(4)在SET中,消费者必须对订单和付款指令进行数字签名。返回首页(5)在线商店接受订单后,向消费者所在银行请求支付认可,批准交易后,返回确认信息给在线商店。(6)在线商店发送订单确认信息给消费者,消费者端软件可记录交易日志,以备将来查询。(7)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。返回首页4.SET和SSL的区别事实上,SET是由认证中心与加密技术相结合所产生的一种完全适合电子商务的加密技术协议,安全套接层协议(SSL)加密方法仅仅是实现了传输加密和数据完整性,相当于在两台计算机之间建立一个安全的通道。返回首页SET的技术特点有:(1)对订单信息和支付信息进行双重签名。(2)采用信息摘要技术保证了交易的完整性。(3)采用公钥体系和密钥体系结合进行加密,而SSL只采用了公钥体系。与SSL相比,SET是在应用层上实现了数据的加密和完整性,因此,SET已经成为国际公认的Internet电子商务的安全标准,非常详细地反映了电子交易各方之间存在的各种关系。返回首页SET的购物模式如下图所示。返回首页6.2.4其他安全协议1.安全交易技术协议(STT)安全交易技术协议(SecureTransactionTechnology,简称STT)。由Microsoft公司提出,在InternetExplorer中采用这一技术。返回首页2.NetBill协议协议步骤如下:(1)客户向商家查询某商品价格。(2)商家向该客户报价。(3)客户告知商家他接受该报价。(4)商家将所请求的信息商品用密钥K加密后发送给客户。(5)客户准备一份电子采购订单(ElectronicPurchaseOrder,EPO),客户将该已数字签名的EPO发送给商家。返回首页(6)商家会签该EPO,商家也签上K的值,然后将此两者送给Netbill服务器。(7)Netbill服务器验证EPO签名和会签,然后检查客户的账号,保证有足够的资金以便批准该交易,同时检查EPO上的超时值是否过期。确认没有问题时,Netbill服务器即从客户的账号上将相当于商品价格的资金划往商家的账号上,并存储密钥K和加密商品的密码单据。然后准备一份包含K值的签好的收据,将该收据发给商家。(8)商家记下该收据单传给客户,然后客户将第4步收到的加密信息商品解密。返回首页3.Digicash协议Digicash是一个匿名的数字现金协议。4.FirstVirtual协议FirstVirtual允许客户自由地购买商品,然后FirstVirtual使用E-mail同客户证实每一笔交易。5.安全的超文本传输协议(S-HTTP)安全的超文本传输协议(S-HTTP)对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。返回首页6.Internet电子邮件的安全协议(1)PEM。PEM是增强Internet电子邮件隐秘性的标准草案。(2)S-MIME。S-MIME(安全的多功能Internet电子邮件扩充)是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。(3)PEM-MIME(MOSS)。MOSS(MIME对象安全服务)是将PEM和MIME两者的特性进行了结合。返回首页6.3密码学和数据加密技术6.3.1密码与密钥基本知识采用密码方法可以隐蔽和保护需要保密的信息,使未授权者不能提取该信息。被隐蔽的信息原来可读的形式叫明文,通过对密钥采用一定的加密算法可将明文变换成另一种隐蔽的不可理解的形式,称为密钥,这种变换的过程称为加密。加密技术包括两个元素:算法和密钥。对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。返回首页6.3.2对称加密对称加密或专用密钥(也称为常规加密)由通信双方共享一个秘密密钥,发送和接收数据的双方必须使用相同的(对称的)密钥对明文进行加密和解密运算。最著名的对称密钥加密标准是数据加密标准(DataEncryptionStandard,简称DES)。返回首页6.3.3非对称加密与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。非对称加密算法主要有RSA、DSA、Diffie-Hellman、PKCS、PGP等。返回首页6.3.4公开密钥体系(PKI)PKI技术是信息安全的核心技术。1.什么是PKIPKI(PublicKeyInfrastructure的缩写)即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。返回首页PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。2.PKI的基本组成(1)认证机构(CA)(2)数字证书库(3)密钥备份及恢复系统(4)证书作废系统(5)应用接口(API)返回首页6.4数字签名和认证技术6.4.1数字签名技术数字签名(DigitalSignature)是公开密钥加密技术的一种应用,是指用发送方的私有密钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数字签名。返回首页数字签名使用方式是:(1)报文的发送方从报文文本中生成一个128位或160位的单向散列值(或报文摘要),并用自己的私有密钥对这个散列值进行加密,形成发送方的数字签名。(2)将这个数字签名作为报文的附件和报文一起发送给报文的接收方。返回首页(3)报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。(4)如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。返回首页6.4.2数字认证、数字时间戳和数字证书1.数字认证技术2.数字时间戳包括三个部分:(1)需加时间戳的文件的摘要(digest)。(2)DTS收到文件的日期和时间。(3)DTS的数字签名。返回首页3.数字证书数字证书一般包含以下几点:(1)数字证书拥有者的姓名。(2)数字证书拥有者的公共密钥。(3)公共密钥的有效期。(4)颁发数字证书的单位。(5)数字证书的序列号(SerialNumber)。(6)颁发数字证书单位的数字签名。返回首页6.4.3电子商务认证中心(CA,CertificateAuthority)1.CA的认证机制CA是大型用户群体(如政府机关或金融机构)所信赖的第三方,负责证书的颁发和管理。在证书申请被审批部门批准后,CA通过登记服务器将证书发放给申请者。电子商务CA体系包括下面两大部分。(1)SETCA。(又叫“金融CA”体系)(2)PKICA。(又叫“非金融CA”体系)。返回首页2.CA的基本功能(1)生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。(2)对数字证书和数字签名进行验证。(3)对数字证书进行管理,重点是证书的撤销管理,同时追求实施自动管理(非手工管理)。(4)建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。返回首页6.5防火墙技术6.5.1防火墙的简介1.防火墙的概念防火墙(FireWall)是由软件和硬件设备(如计算机、路由器)组合而成,处于企业或网络群体计算机与外界通道之间,用来加强Internet与Intranet之间安全防范的一个或一组系统。它是提供信息安全服务,实现网络和信息安全的基础设施。返回首页2.防火墙的发展目前的防火墙经历了五个发展阶段。第一代防火墙技术几乎与路由器同时出现,采用了包过滤技术。1989年,贝尔实验室的DavePresotto和HowardTrickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙——应用层防火墙(代理防火墙)的初步结构。1992年,USC信息科学院的BobBraden开发出了基于动态包过滤技术的第四代防火墙。1998年,NAI公司推出了一种自适应代理技术,并在其产品GauntletFirewallforNT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。返回首页6.5.2防火墙的功能(1)保护脆弱的服务。(2)控制对系统的访问。(3)集中的安全管理。(4)增强的保密性。(5)记录和统计网络利用数据以及非法使用数据。(6)策略执行。返回首页6.5.3防火墙的分类1.包过滤防火墙(PacketFilter)第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。这称为包过滤防火墙。本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。返回首页建立包过滤防火墙规则的例子如下:(1)对来自专用网络的包,只允许来自内部地址的包通过,因为其他包包含不正确的包头部信息。(2)在公共网络,只允许目的地址为80端口的包通过。(3)丢弃从公共网络传入的包,而这些包都有你的网络内的源地址。(4)丢弃包含源路由信息的包,以减少源路

1 / 56
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功