网络交易安全管理课程

上传人:痛*** 文档编号:178286138 上传时间:2022-12-28 格式:PPT 页数:55 大小:425KB
返回 下载 相关 举报
网络交易安全管理课程_第1页
第1页 / 共55页
网络交易安全管理课程_第2页
第2页 / 共55页
网络交易安全管理课程_第3页
第3页 / 共55页
点击查看更多>>
资源描述
第九章网络交易安全管理第九章网络交易安全管理电子商务系电子商务系 管帅管帅E-mail:电子商务电子商务课程课程第一节第一节 电子商务的安全问题电子商务的安全问题 电子商务顺利开展的核心和关键问题电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在主 要 内 容n一、一、电子商务的安全问题电子商务的安全问题n二、数据加密技术二、数据加密技术n三、认证技术三、认证技术n四、安全支付技术四、安全支付技术主要内容主要内容一、电子商务的安全问题一、电子商务的安全问题n对合法用户的身份冒充 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益n对信息的窃取 攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息n对信息的篡改 攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性1.电子商务的主要安全隐患电子商务的主要安全隐患n拒绝服务 攻击者使合法接入的信息、业务或其他资源受阻n对发出的信息予以否认 某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。n非法入侵和病毒攻击 计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏。2.触发安全问题的原因触发安全问题的原因n黑客的攻击黑客的攻击-目前,世界上有20多万个黑客网站,攻击方法成千上万 n管理的欠缺管理的欠缺-网站或系统的严格管理是企业、机构及用户免受攻击的重要措施n网络的缺陷网络的缺陷-因特网的共享性和开放性使网上信息安全存在先天不足n软件的漏洞或软件的漏洞或“后门后门”-操作系统和应用软件往往存在漏洞或“后门”n人为的触发人为的触发-基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题 3.网络网络黑客及其演变黑客及其演变n黑客(Hacker),源于英语Hack,意为劈、砍;引申为“开辟”;进一步的意思是“干了一件非常漂亮的工作”n20世纪麻省理工学院的俚语中,“黑客”有恶作剧“之意n最初的黑客仅为“炫耀技术”,拥有强烈的“挑战明星公司技术”的攻击欲望,也称“骇客”n从上世纪60年代诞生到80年代以来,黑客群体开始演变为“黑帽子”(以伤害性行为牟取利益)、“灰帽子”(时而做恶,时而行善事)、“白帽子”(一般仅对技术感兴趣)和“红帽子”(为政治服务)四种n窃客:实施网络攻击,获取非法经济利益;2005年以来,计算机病毒作者更是常常以获取经济利益为目标,网银大盗、证券大盗、游戏大盗、QQ大盗等都是如此,且已触犯了我国的刑法。2006年5月“证券大盗”木马病毒作者一审被判无期徒刑1.口令攻击口令攻击n网上攻击最常用的方法,大多数网络攻击的第一步n首先通过进入网络系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息n然后反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动n借助各种软件工具,利用破解程序分析信息,进行口令破解,进而实施攻击二、网络攻击的常用手段二、网络攻击的常用手段2.服务攻击服务攻击n和目标主机建立大量的连接。网络主机要为每次网络连接提供网络资源,从而导致主机瘫痪、重新启动、死机或黑(蓝)屏n向远程主机发送大量的数据包。目标主机要为每次到来的数据分配缓冲区,当数据量足够大时会使目标主机的网络资源耗尽,导致死机或黑屏n利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户n利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪3.电子邮件轰炸电子邮件轰炸n用数百条消息填塞某人的E-mail信箱n用户受到“电子邮件炸弹”的攻击后,用户就会在很短的时间内收到大量的电子邮件,使用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪4.利用文件系统入侵利用文件系统入侵nFTP的实现依靠TCP在主机之间进行的数据传输n只要安装了FTP客户和服务程序,就可以在不同的主机之间进行数据交换n如果FTP服务器上的用户权限设置不当或保密程序不好,极易造成泄密事件5.计算机病毒计算机病毒n计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码n计算机病毒通过连接来扩散,通过网络或电子邮件传播n计算机病毒把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散6.IP欺骗欺骗n适用于TCP/IP环境的复杂技术攻击。伪造他人源地址,让一台计算机扮演另一台计算机,借以达到蒙混过关的目的n 简单的地址伪造是黑客将自己数据包的源地址改为其他主机的地址,发向目标主机,使其无法正确找到数据包来源n序列号预测的攻击方法是,黑客首先在网上检测目标主机与其他主机进行预测。如果序列号是按照一定的规律产生的,那么黑客就可以通过伪造TCP序列号、修改数据包的源地址等方法,使数据包伪装成来自被信任或正在通信的计算机,而被目标主机接受术语术语定义定义授权合法授权合法性性机机密性密性真实真实性性完整性完整性防御性防御性不可不可抵赖抵赖性性有效有效性性保证系统、数据和服务能由合法的人员访问保持个人的、专用的和高度敏感数据的机密确认通信双方的合法身份保证所有存储和管理的信息不被篡改能够阻挡不希望的信息或黑客防止通信或交易双方对已进行业务的否认保证各方的业务符合可适用的法律和法规三、电子商务安全的基本要求三、电子商务安全的基本要求密码安全、计算机安全、网络安全和信息安全密码安全、计算机安全、网络安全和信息安全之之 间间 的的 关关 系系通信安全的通信安全的最核心部分最核心部分保证计算机化保证计算机化数据和程序文数据和程序文件不致被非授件不致被非授权人员、计算权人员、计算机或其程序访机或其程序访问、获取或修问、获取或修改改包括所有保护网络的措施保护信息财富保护信息财富,使之免遭偶,使之免遭偶发的或有意的发的或有意的非授权泄露、非授权泄露、修改、破坏或修改、破坏或处理能力的丧处理能力的丧失失减少安全隐患的主要策略l 修补系统漏洞修补系统漏洞 系统系统l 病毒检查病毒检查 系统系统l 直接安全直接安全 管理管理l 空闲机器安全空闲机器安全 管理管理l 口令安全口令安全 管理管理l 加密加密 系统系统l 认证、授权认证、授权 系统系统l Internet防火墙防火墙 系统系统l 捕捉闯入者捕捉闯入者 系统系统政策、法律、守则、管理政策、法律、守则、管理Internet 防火墙防火墙 授权、认证授权、认证 加密加密 审计、监控审计、监控 电子商务安全构架电子商务安全构架交易安全技术交易安全技术安全应用协议安全应用协议SET、SSL安全认证手段安全认证手段数字签名、数字签名、CACA体系体系基本加密算法基本加密算法对称和非对称密算法对称和非对称密算法安全管理体系安全管理体系网络安全技术网络安全技术病毒防范病毒防范身份识别技术身份识别技术防火墙技术防火墙技术分组过滤分组过滤代理服务等代理服务等法律、法规、政策法律、法规、政策第二节第二节 数据加密技术数据加密技术n密码学基本概念n对称式密钥加密技术n非对称式(公开)密钥加密技术一、密码学基本概念一、密码学基本概念n通常情况下,人们将可懂的文本称为明文(Plaintext),将明文变换成的不可懂形式的文本称为密文(Cipher text),把明文变换成密文的过程叫加密(Encipher),其逆过程即把密文变换成明文的过程叫解密(Decipher)n 密钥(Keyword)是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥(En cryption Key)和解密密钥(Decryption Key)。完成加密和解密的算法称为密码体制(cipher system)加密图示加密图示n加密加密:加密是指对数据进行编码使其看起来毫无:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式意义,同时仍保持可恢复的形式n传统的密码体制所用的加密密钥和解密密钥相同,形成了对称式密钥加密技术n在一些新体制中,加密密钥和解密密钥不同,形成非对称式密码加密技术,即公开密钥加密技术二、对称式密钥加密技术二、对称式密钥加密技术n对称式密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密n当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。故它也称为秘密钥匙加密法对称密匙(保密密匙)加密对称密匙(保密密匙)加密明文消息明文消息密匙密匙A A加密加密加密消息加密消息明文消息明文消息密匙密匙A A解密解密对称式密钥加密技术的优缺点对称式密钥加密技术的优缺点n优点:对称式密钥加密技术具有加密速度快、保密度 n缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把钥匙护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题n 多人通信时密钥的组合的数量会出现爆炸性的膨胀,使密钥分发更加复杂化,n个人进行两两通信,总需要的密钥数为:N(n-1)/2n 通信双方必须统一密钥,才能发送保密的信息三、公开密钥加密技术三、公开密钥加密技术n公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关系n 当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。故此技术也称为非对称密码加密技术接收者发送者密文明文加密密钥明文加密解密密钥解密加密及解密加密及解密过程过程公开密钥加密技术的优缺点公开密钥加密技术的优缺点n优点:密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥n密钥分配简单。加密密钥分发给用户,而解密密钥则由用户自己保管n 不需要秘密的通道和复杂的协议来传送密钥n可以实现数字签名和数字鉴别n公钥没有特殊的发布要求,可以在网上公开n缺点:加、解密速度慢第三节第三节 认证技术认证技术n认证技术是保证电子商务交易安全的一项重要技术。认证主要包括身份认证和信息认证n身份认证用于鉴别用户身份,保证通信双方身份的真实性,防止对方是否以假冒身份在进行交易诈骗n信息认证用于保证信息的完整性;和由于交易双方的互不见面,并且是交换一些不带有本人任何特征的数据,而可能造成一些交易的抵赖,即保证通信双方的不可抵赖性一、身份认证技术一、身份认证技术n身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节n身份认证包括识别和鉴别两个过程:身份识别是指定用户向系统出示自己的身份证明的过程;身份鉴别是系统核查用户的身份证明的过程身份认证的目标身份认证的目标n确保交易者是交易者本人n避免与超过权限的交易者进行交易n访问控制用户身份认证的基本方式用户身份认证的基本方式 一般来说,用户身份认证可通过三种基本方式或其组合方式来实现n所知:个人所知道的或者所掌握的知识,如密码、口令等n所有:个人所具有的东西,如身份证、护照、信用卡、钥匙等n个人特征:如指纹、笔迹、声音、视网膜、虹膜,以及DNA等常用的身份认证方法常用的身份认证方法n口令和个人识别码PIN:口令(Password)是根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证方法n个人令牌:个人令牌需要用户出示个人正式持有的某种小型硬件设备。它的作用有些类于钥匙,用于启动信息系统n生物统计方法:利用个人的某些生物特征或者行为特征来电子化地验证其身份n基于公钥密码体制的身份认证:服务器保存每个用户的公钥文件,所有用户保存自己的私钥。登录服务器时,基于公钥密码体制的身份认证机制按协议进行认证二、数字签名二、数字签名 对文件进行加密只是解决了第一个问题,而防止他人对传输文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段,数字签字(Digital Signature)及验证就是实现信息在公开网络上的安全传输的重要方法数字签字过程(数字签字过程(1)n文件的数字签字过程通过一个哈希函数来实现n哈希函数将需要传送的文件转化为一组具有固定长度(128或160位)的单向Hash值,形成报文摘要n发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,合称为数字签字n数字签字代表文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字n数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证,保证报文完整性、权威性和发送者对所发报文的不可抵赖性,以解决伪造、抵赖、冒充、篡改等问题数字签字过程(数字签字过程(2)数字签字数字签字 Hash 算法 原文 摘要 摘要 对比?原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 数字签字过程数字签字过程 三、数字时间戳三、数字时间戳n数字时间戳服务(Digital Time Stamp server,DTS)是网上电子商务安全服务项目之一,由专门的机构提供,它能提供电子文件的日期和时间信息的安全保护n时间戳(Time-Stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文本的摘要(Digest)、DTS收到文件的日期和时间及DTS的数字签名时间戳产生的过程时间戳产生的过程n用户首先将需要加时间戳的文件用Hash函数转化为报文摘要,然后将该摘要加密后发送到提供时间戳服务的机构,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签字),然后送回用户n数字时间戳是由提供时间戳服务的机构DTS来加的,以DTS收到文件的时间为依据四、通过认证机构认证四、通过认证机构认证n认证中心是为了从根本上保障电子商务交易活动顺利进行而设立的;它承担网上安全电子交易认证服务,能签发数字证书、确认用户身份;是具有权威性和公正性的第三方服务机构,在电子商务中具有特殊的地位n认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理n CA的功能有:接收注册请求,处理请求,颁发证书数字证书数字证书n在一个电子商务系统中,所有参与活动的实体都必须用证书来表明自己的身份n证书一方面用来向系统中的其他实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公钥,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机构对公开密匙的拥有,同时也起着公钥分发的作用n基于公开密钥体制的数字证书是电子商务安全体系的核心,用途是利用公开密钥加密系统来保护与验证公众的密钥,由可信任的、公正的权威认证中心颁发n认证中心对申请者所提供的信息进行验证,然后通过向电子商务各参与方签发数字证书,来确认各方的身份,保证网上支付的安全性n数字证书由申请证书主体的信息和发行证书的认证中心签字两部分组成证书的树形验证机构证书的树形验证机构nSET证书是通过信任层次来逐级验证的,每一个证书与数字化签发证书的实体的签字证书关联。沿着信任树一直到一个公认的信任组织,就可确认该证书时有效的证书证书CA根根CACBA第四节第四节 安全支付技术安全支付技术一、一、SSL协议协议nNetscape公司1994年设计开发nSSL协议是一个保证任何安装了安全套接层的客户机和服务器间事务安全的协议,涉及了所有TCP/IP应用程序n主要目的是提供Internet上的安全通信服务,提高应用程序之间的数据的安全系数1.SSL安全协议提供的服务安全协议提供的服务n加密数据以隐藏被传送的数据n认证用户和服务器,使得他们能够确信数据将被发送到正确的客户机和服务器上n维护数据的完整性,确保数据在传输过程中不被改变2.SSL安全协议的工作流程安全协议的工作流程n接通阶段 客户通过网络向服务商打招呼,服务商回应n密码交换阶段 客户与服务商之间交换双方认可的密码n协商会话密码阶段 客户与服务商间产生彼此交谈的会话密码n检验阶段 检验服务商取得的密码n客户认证阶段 验证客户的可信度n结束阶段 客户与服务商之间相互交换结束的信息3.SSL安全协议的运行步骤安全协议的运行步骤n在电子商务交易过程中,由于有银行参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户4.SSL安全协议的应用安全协议的应用n国际上最早应用于电子商务的一种网络安全协议nSSL协议运行基点是商家对客户信息保密的承诺nSSL协议有利于商家而不利于客户,整个过程缺少客户对商家的认证 SET(Secure Electronic Transaction)是两大信用卡组织Visa和Master,为克服SSL安全协议的缺点而联合开发的电子商务交易安全协议,用以保证支付信息的机密、支付过程的完整、商户和持有人的合法身份以及互可操作性 二、二、SET协议协议nSET的运作通过四个组件完成:电子钱包、电子证书、支付网关和认证中心n四个软件分别存储在客户、商家、银行以及认证中心的计算机上1.SET协议的运作协议的运作2.SET协议的工作流程协议的工作流程n支付初始化请求和响应阶段n商家支付请求阶段n商家授权请求阶段n银行授权响应阶段n银行支付响应阶段图示图示SET协议的工作流程协议的工作流程购物者商 家支付网关收单行发卡行认证中心1定单及信用卡号6 确认认证认证认证5 确认2 审核3 审核4 批准3.SET协议的主要目标协议的主要目标n保证网上传输的数据不被黑客窃取n订单信息和个人支付帐号信息的相互隔离n持卡人和商家相互认证,以确定通信双方身份n效仿EDI贸易格式,规范协议信息标准,使不同厂家的软件具有兼容性和互操作功能,并且可运行在不同的系统操作平台上
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!