资源描述
1 电 子 商 务 安 全第5章 电子商务安全技术5.1 电子商务安全问题概述5.2 防火墙5.3 数据加密与信息安全技术5.4 数字证书5.5 安全技术协议 2 电 子 商 务 安 全5.1 电子商务安全问题概述5.1.1 电子商务安全问题概述电子商务中存在的安全威胁 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成的破坏。 3 电 子 商 务 安 全5.1.2电子商务的安全性需求 (1)信息的保密性(2)信息的完整性(3)信息的不可否认性(4)交易者身份的真实性(5)系统的可靠性 4 电 子 商 务 安 全5.1.3 电子商务安全体系 (1)技术保障(2)法律控制(3)社会道德规范(4)完善的管理政策、制度 5 电 子 商 务 安 全5.2 防火墙p概念:防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障,用于加强内部网络和公共网络之间安全防范的系统。p防火墙的安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的 。 6 电 子 商 务 安 全 Internet Intranet E-Mail 服 务 器 Web服 务 器 内 部 客 户 机 数 据 库 外 部 WWW客 户 防 火 墙 7 电 子 商 务 安 全1.目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。(1)包过滤(packet filter)技术 包过滤技术是在网络层对通过的数据包进行过滤的一种技术,当它收到数据包后,先检查该数据包的包头,查找其中某些域中的值,再利用系统内事先设置好的过滤规则,把所有满足该规则的数据包都转发到目的地址端口;而把不满足过滤规则的数据包从数据流中去掉.这些被检查的域包括数据包的类型、源IP地址、目标IP地址、目标TCP/IP端口等。 8 电 子 商 务 安 全 (2)应用网关应用网关技术是建立在网络应用层上的协议过滤技术,它在内部网络和外部网络之间设置一个代理主机,并针对特定的网络应用服务协议采取特定的数据过滤规则或逻辑,同时还对数据包进行统计分析,形成相关的报告。应用网关对于一些易于登录和控制所有输入输出的通信环境予以监控,防止有价值的程序和数据被偷窃。在实际应用中,应用网关一般由专用的工作站系统来实现。 9 电 子 商 务 安 全 2.防火墙的实现方式(1)网络级(包过滤型)防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点: 处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等过 滤 路 由 器Internet内 部 网 络 10 电 子 商 务 安 全(2)应用级的防火墙应用级的防火墙是建立在应用层网关基础上的,它的三种常见类型都有一个共同点,即都需要有一台主机,通常称为堡垒主机的机器,来充当应用程序转发者、通信登记和服务提供者的角色。它在防火墙中起重要作用,其安全性关系到整个网络的安全。 11 电 子 商 务 安 全 双 宿 网 关NIC 代 理服 务 器 NICInternet内 部 网 络 双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。 所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。 12 电 子 商 务 安 全屏蔽主机网关过 滤 路 由 器 堡 垒 主 机Internet内 部 网 络 屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。 13 电 子 商 务 安 全 屏 蔽 子 网 网 关外 部过 滤 路 由 器 堡 垒 主 机Internet内 部 网 络 内 部过 滤 路 由 器 屏 蔽 子 网 防 火 墙 系 统 用 了两 个 包 过 滤 路 由 器 和 一 个堡 垒 主 机 。 这 个 防 火 墙 系统 建 立 的 是 最 安 全 的 防 火墙 系 统 , 因 为 在 定 义 了“ 非 军 事 区 ” 网 络 后 , 它支 持 网 络 层 和 应 用 层 安 全功 能 。 网 络 管 理 员 将 堡 垒主 机 , 信 息 服 务 器 ,Modem组 , 以 及 其 它 公 用服 务 器 放 在 “ 非 军 事 区 ”网 络 中 。 14 电 子 商 务 安 全5.3 数据加密与信息安全技术 5.3.1 密钥加密技术1密钥的概念 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和解密所需的一串数字。 15 电 子 商 务 安 全例:采用移位加密法使移动3位后的英文字母表示原来的英文字母(凯撒加密算法)A B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C此 例 中 移 位 规 则 就 是 算 法 , 移 动 的 位 数 3就是 密 钥 16 电 子 商 务 安 全2对称加密技术缺点:(1)任意两个不同用户之间一般都应该使用互不相同的密钥,这样,如果一个网络中有n个用户,他们之间彼此可能需要进行秘密通信,这时网络中将共需要n(n-1)/2个密钥。其中,每个用户都需要保存n-1个密钥。(2)这样巨大的密钥量给密钥分配、管理和使用带来了极大的困难,也带来了非技术因素上的安全问题(若某个用户泄密,将影响整个密码系统)。(3)在电子商务活动中,很多场合需要身份认证和数字签名,对称密码体制是无法很好地解决的。 17 电 子 商 务 安 全3非对称加密技术(公私钥加密技术)p非对称密码体制如果一个密码系统把加密和解密分开,加密和解密分别用两个不同的密钥实现,并且由加密密钥推导出解密密钥在计算上是困难的,则该系统所采用的就是非对称密码体制。p公钥和私钥采用非对称密码体制的每个用户都有一对选定的密钥,其中一个是可以公开的,称为公钥,一个由用户自己秘密保存,称为私钥。 18 电 子 商 务 安 全非对称密钥密码体制的特点(1)密钥分发和管理简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握;(2)每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的私钥,与其他用户通信所使用的加密密钥可以由密钥本得到;(3)适应于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求;(4)能够很容易的完成数字签名和认证。(5)加密和解密的效率比对称密码体制要差。 19 电 子 商 务 安 全 5.3.2 信息摘要 Hash算 法 原 文 摘 要 摘 要 对 比 ? 原 文 摘 要 Internet Hash 算 法 发 送 方 接 收 方 20 电 子 商 务 安 全 5.3.3 数字签名 Hash 算 法 原 文 摘 要 摘 要 对 比 ? 原 文 摘 要 Internet 发 送 方 接 收 方 Hash算 法 数 字 签 名 发 送 者 私 钥 加 密 数 字 签 名 发 送 者 公 钥 解 密 21 电 子 商 务 安 全 5.3.4 数字时间戳 Hash算 法 原 文 摘 要 1 加 时 间 数 字 时 间 戳 Internet 用 DTS机 构 的 私 钥 加 密 发 送 方 DTS机 构 Hash算 法 加 了 时 间 后的 新 摘 要 摘 要 1 摘 要 1 +时 间 数 字 时 间 戳 22 电 子 商 务 安 全5.3.5 数字信封“数字信封”(也称电子信封)技术。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。 经 加 密 的 密 钥 私人 密钥 B 加 密 解 密 公开 密钥 B 对 称 密 钥对 称 密 钥 普 通 报 文 普 通 报 文密 文 A B 23 电 子 商 务 安 全 5.4 数字证书1数字证书(Digital Certificate 或Digital ID)数字证书是由权威公正的第三方机构即CA中心签发的,其采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。 24 电 子 商 务 安 全2数字证书的内容数字证书包括以下内容如图所示 :l 证书拥有者的姓名;l 证书拥有者的公钥;l 公钥的有限期;l 颁发数字证书的单位;l 颁发数字证书单位的数字签名;l 数字证书的序列号等。 25 电 子 商 务 安 全图 查 看 证 书 内 容 ( 1) 26 电 子 商 务 安 全 图 查 看 证 书 内 容 ( 2) 27 电 子 商 务 安 全图 查 看 证 书 内 容 ( 3) 28 电 子 商 务 安 全 3.数字证书的作用作用:证明在电子商务或信息交换中参与者的身份;授权进入保密的信息资源库;提供网上发送信息的不可否认性的依据;验证网上交换信息的完整性。类型:个人凭证;企业(服务器)凭证;软件开发者凭证。 29 电 子 商 务 安 全认证中心是在电子交易中承担网上安全交易认证服务、签发数字证书、确认用户身份等工作并具有权威性和公正性的第三方服务机构,它是保证电子商务交易安全进行的一个不可缺少的重要环节。认证中心的功能:核发证书、管理证书、搜索证书、验证证书CA的树形验证结构(如图所示) 4.认证中心(certificate authorities,CA) 30 电 子 商 务 安 全 根 CA 南 方 电 子 商 务 中 心 ( 广 东 CA) Southern Electronic Business Center Class B CA ( 湖 北 ) HBECA 证 书 2 证 书 3 证 书 4 ( 海 南 ) HNCA 证 书 1 图 CA的 树 形 结 构 31 电 子 商 务 安 全q我国的部分电子商务认证中心:p中国数字认证网http:/p广东省电子商务认证中心 http:/p安徽省电子商务认证中心 http:/p上海市电子商务安全证书管理中心有限公司 http:/p北京数字证书认证中心有限公司 http:/ p山东省数字证书认证管理有限公司http:/p陕西省数字证书认证中心 http:/p湖北省数字证书认证管理中心 http:/p广西壮族自治区数字证书认证中心 http:/p福建省数字安全证书管理有限公司http:/p江西省数字证书认证中心http:/p辽宁省数字证书认证中心 http:/p西部安全认证中心有限责任公司 http:/p河南省数字证书认证中心 http:/ p浙江省数字认证中心 http:/p吉林省安信数字证书认证有限公司 http:/p广东省数字证书认证中心 http:/p山西省电子商务安全认证中心 http:/p重庆市数字证书认证中心有限公司 http:/ 32 电 子 商 务 安 全5.数字证书的申请(1)下载并安装根证书(如图所示)(2)申请证书(如图所示)(3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网 33 电 子 商 务 安 全 下 载 根 CA图 下 载 根 证 书 ( 1) 34 电 子 商 务 安 全 图 下 载 根 证 书 ( 2) 35 电 子 商 务 安 全 图 安 装 根 证 书 ( 1) 36 电 子 商 务 安 全 图 安 装 根 证 书 ( 2) 37 电 子 商 务 安 全 图 查 看 根 证 书 38 电 子 商 务 安 全 图 申 请 个 人 免 费 证 书 39 电 子 商 务 安 全 图 下 载 个 人 证 书 40 电 子 商 务 安 全 图 查 看 个 人 证 书 41 电 子 商 务 安 全6数字证书应用操作实例个人证书在安全电子邮件中的应用(1)在Outlook Express 5 发送签名邮件(如图所示) :1)在Outlook Express 5中设置证书、2)发送签名邮件。(2)用Outlook Express 5发送加密电子邮件(如图所示) :1)获取收件人数字证书、 2)发送加密邮件。 42 电 子 商 务 安 全 图 在 Outlook Express中 设 置 证 书 ( 1) 43 电 子 商 务 安 全 图 在 Outlook Express中 设 置 证 书 ( 2) 44 电 子 商 务 安 全 图 在 Outlook Express中 设 置 证 书 ( 3) 45 电 子 商 务 安 全 签 名 标 记 图 发 送 签 名 邮 件 46 电 子 商 务 安 全 图 收 到 签 名 邮 件 的 提 示 信 息 47 电 子 商 务 安 全 单 击 单 击 图 将 收 件 人 证 书 添 加 到 通 信 簿 48 电 子 商 务 安 全 选 择 查 询 证 书 下 载 图 查 询 和 下 载 收 件 人 数 字 证 书 49 电 子 商 务 安 全 加 密 标 志 图 发 送 加 密 邮 件 50 电 子 商 务 安 全 图 收 到 加 密 邮 件 的 提 示 信 息 51 电 子 商 务 安 全7.公钥基础结构 (PKI )PKI 就是 Public Key Infrastructure 的缩写,翻译过来就是公开密钥基础设施。它是利用公开密钥技术所构建的,解决网络安全问题的,普遍适用的一种基础设施。 美国政府的一个报告中把 PKI 定义为全面解决安全问题的基础结构,从而大大扩展了 PKI 的概念。而我们认为,采用了公开密钥技术的基础设施就可以称为 PKI 。 PKI 中最基本的元素就是数字证书。所有安全的操作主要通过证书来实现。 PKI 的硬设备还包括签置这些证书的证书机构 (CA) ,登记和批准证书签置的登记机构 (RA) ,以及存储和发布这些证书的电子目录。 PKI 中还包括证书策略,证书路径以及证书的使用者。所有这些都是 PKI 的基本元 素。许多这样的基本元素有机地结合在一起就构成了 PKI 。 52 电 子 商 务 安 全 5.5 安全技术协议1安全套接层协议SSL(Secure Sockets Layer) SSL协 议 SSL 安 全 套 接 层 协 议 适 用 于 点 对 点 之 间 的 信 息 传 输 通 过 在 浏 览 器 软 件 和 WWW服 务 器 建 立 一 条 安 全 通 道 SSL协 议 基 本 结 构 SSL记 录 协 议 用 来 封 装 高 层 的 协 议 。 SSL握 手 协 议 能 够 通 过 特 定 的 加 密 算 法 相 互 鉴 别 53 电 子 商 务 安 全1)客户机(你上网用的电脑)向服务器提出访问要求,比如,你要访问一个安全网站,必须输入对方的网址。2)服务器向客户机发出包含服务器公钥的证书。3)客户机自动验证服务器的证书,如果该证书不在客户机上,则浏览器会提示安全风险。也就是说,如果你愿意访问该网站,你选择确认即可。4)客户机的浏览器自动生成一个对称密钥,用服务器的公钥加密后,发送到服务器,服务器用私钥解密,从而获得客户机的对称密钥。5)此时,客户机与服务器之间的所有交换数据都会用对称密钥自动加密,并且送到对方后会自动解密,从而保证了信息的保密性。 以上过程实际上也是数字信封的整个过程,SSL协议完成了数据传输的加密及服务器身份的认定,但是没有进行客户机的数字签名。 54 电 子 商 务 安 全2安全电子交易协议SET(Secure Electronic Transaction) SET协 议 SET协 议 提 供 对 消 费 者 、 商 家 和 收 单 行 的 认 证 确 保 交 易 数 据 的 安 全 性 、 完 整 性 和 交 易 的 不 可 否 认 性SET协 议 设 计 思 想 保 证 信 息 的 加 密 性 、 验 证 交 易 各 方 保 证 支 付 的 完 整 性 和 一 致 性 、 保 证 互 操 作 性 收 单 行 商 家 用 户 购 物 信 息 支 付 信 息 转 移 存 款 SET保 证 商 家 看 不 到卡 号 , 数 字 签 名商 家 的 信 息 用 商 家 公 钥 加 密 银 行 的 信 息 用 银 行 的 公 钥 加 密 用 户 的 信 息 用 自 己 的 私 钥 加 密 55 电 子 商 务 安 全 消 费 者 网 上 商 店 支 付 网 关 认 证 中 心 CA 发 卡 银 行 银 行 网 络 收 单 银 行 Internet 图 SET协 议 的 参 与 对 象 SSL协议SEL协议参与方客户、商家和网上银行客户、商家、支付网关、认证中心和网上银行软件费用已被大部分Web浏览器和Web服务器所内置,因此可直接投入使用,无需额外的附加软件费用必须在银行网络、商家服务器、客户机上安装相应的软件,而不是象SSL协议可直接使用,因此增加了许多附加软件费用便捷性SSL在使用过程中无需在客户端安装电子钱包,因此操作简单;每天交易有限额规定,因此不利于购买大宗商品;支付迅速,几秒钟便可完成支付SET协议在使用中必须使用电子钱包进行付款,因此在使用前,必须先下载电子钱包软件,因此操作复杂,耗费时间;每天交易无限额,利于购买大宗商品;由于存在着验证过程,因此支付缓慢,有时还不能完成交易 安全性只有商家的服务器需要认证,客户端认证则是有选择的;缺少对商家的认证,因此客户的信用卡号等支付信息有可能被商家泄漏安全需求高,因此所有参与交易的成员:客户、商家、支付网关、网上银行都必须先申请数字证书来认识身份;保证了商家的合法性,并且客户的信用卡号不会被窃取,替消费者保守了更多的秘密,使其在结购物和支付更加放心 SSL协 议 与 SET比 较 57 电 子 商 务 安 全3其他安全协议(1)安全超文本传输协议(S-HTTP)(2)安全多媒体Internet邮件扩展协议(S/MIME)(Secure Multipurpose Internet Mail Extentions)
展开阅读全文