电子商务安全课件

上传人:文**** 文档编号:240942623 上传时间:2024-05-19 格式:PPT 页数:71 大小:406.10KB
返回 下载 相关 举报
电子商务安全课件_第1页
第1页 / 共71页
电子商务安全课件_第2页
第2页 / 共71页
电子商务安全课件_第3页
第3页 / 共71页
点击查看更多>>
资源描述
第第5章章 电子商务安全电子商务安全5.1 电子商务安全概述 第5章 电子商务安全5.1 电子商务安全概述 15.1 电子商务安全概述n如何维护电子商务交易中数据和资金的安全成为交易者需要考虑的首要问题。n据调查数据显示,人仍不愿意在网上购物成进行支付的主要原因之一就是担心自己资金的安全。n安全向题已经成为制约电子商务进一步发展的瓶颈,引起了人们的普遍关注,越来越多的人力、资金被投人到对电子商务安全问题研究上。5.1 电子商务安全概述如何维护电子商务交易中数据和资金的安25.1.1 电子商务的安全威胁1电子商务网络系统安全威胁:1)计算机软件系统的潜在安全问题如:操作系统在默认安装的条件下会存在一些安全问题;网络软件的漏洞和“后门”是进行网络攻击的首选目标。2)安全产品用使用不当3)缺少严格的网络安全管理制度5.1.1 电子商务的安全威胁1电子商务网络系统安全威胁35.1.1 电子商务的安全威胁2.交易安全威胁(1)交易者可能在交易过程中被竞争对手盗取各种资料。(2)交易伙伴有企图抵赖或欺诈的行为。(3)交易的各方由于不是面对面地进行交易,因此存在被冒名顶替的风险。5.1.1 电子商务的安全威胁2.交易安全威胁45.1.2 电子商务的安全要求n电子商务需要安全的电子环境。n安全的电子商务环境包括:精心规划的管理体系,严密的技术措施,完善的法律系统。n所以,电子商务的安全不只是技术问题,还涉及复杂的管理和法律问题。5.1.2 电子商务的安全要求电子商务需要安全的电子环境。5电子商务的安全要求电子商务的安全要求划分为3个方面:n电子商务交易方自身网络安全;n电子交易数据的传输安全;n电子商务的支付安全。电子商务的安全要求电子商务的安全要求划分为3个方面:61.电子商务交易方自身网络安全(1)要保证硬件资源的安全:系统应采取有效措施保证硬件资源的可用性。(2)要保护软件和数据库资源的安全:对于重要的软件系统和数据库,首先应建立备份,其次应该保证软件和数据资源不被滥用和破坏,不会受到病毒的侵袭。(3)安保证内部系统的门户安全:内部系统必须明确规定哪些人员可以进入和使用,建立详细的安全审计日志,以便检测并跟踪入侵攻击等.1.电子商务交易方自身网络安全(1)要保证硬件资源的安全:系72.电子交易数据的传输安全(1)交易数据和信息的保密性要求:必须采取有效的安全措施保证电子交易的数据不会被人非法得到或滥用。(2)交易数据和信息的完整性要求:在数据和信息到达目的地时,要有一定的技术手段来保证和检验所得到的数据和信息与原始被发出信息是一致的。(3)交易各方身份的可认证性要求:交易双方能够在相互不见面的情况下确认对方的身份,鉴别服务来验证其声明的正确性.(4)交易本身的不可抵赖性要求:不可抵赖性可通过对发送的消息进行数字签名来获取。2.电子交易数据的传输安全(1)交易数据和信息的保密性要求:83.电子商务的支付安全n电子支付是涉及到用户与银行等金融部门的交互利接口,其安全性是整个电子商务安全中很重要的一个方面.n电子支付就是资金或与资金有关的信息通过网络进行交换的行为,在普通的电子商务中就表现为消费者、商家、企业、中介机构和银行等通过Internet或其他类型的网络所进行的资金流转,主要通过信用卡、电子支票、数字现金、智能卡等方式来实现的。3.电子商务的支付安全电子支付是涉及到用户与银行等金融部门的9 5.1.3电子商务安全保障体系n电子商务的安全要从三个大的方面来综合考虑,即管理措施,技术措施和法律措施。5.1.3电子商务安全保障体系电子商务的安全要从三个大的101管理上的安全措施n首先,在高层管理要引起对电子商务安全的足够重视.n其次,在规划利标堆的指导下要制定详细的文全行为规范.n最后,要特别注意安全条例的执行保障.1管理上的安全措施首先,在高层管理要引起对电子商务安全的足11 2法律上的安全保障n主要涉及的法律要素有:(1)有关电子商务交易各方合法身份认让的法律。电子身份认证中心是电子商务中的核心角色,它担负着保证电子商务公正、安全进行的任务。(2)有关保护交易者个人及交易数据的法律。(3)有关电子商务中电子合同合法性及如何进行认证的法律.(4)有关网络知识产权保护的法律。2法律上的安全保障主要涉及的法律要素有:123技术上的安全保障n对于维护企业内部网安全的技术包括用户密码和权限管理技术,防火墙技术虚拟私人网(VPN)技术,网络杀毒技术等;n维护交易数据在Internet安全传输的技术包括数据加密,数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及到cA认证中心;n另外为了维护电子交易中最为关键的资金流动特别是信用卡支付的安全,还要涉及到两个应用广泛的协议:SSL和SET协议.3技术上的安全保障对于维护企业内部网安全的技术包括用户密码1352 电子商务交易方自身网络安全保障技术52 电子商务交易方自身网络安全保障技术14 5.2.1 用户账号管理和网络杀毒技术1.用户账号管理技术n密码登录技术由于比较简便有效,是最直接的安令防卫措施,几乎在所有的系统里都有应用,但也正是出于它的简单性,使得它比较容易泄露或被人破解.n般建议密码的长度在8他左右。5.2.1 用户账号管理和网络杀毒技术1.用户账号管理技151、用户账号管理技术在组织内部使用密码锌录技术时可以采用以下防范措施:n不允许使用个人特征明显的密码,n定期要求用户更换密码,n使用数字和字母及其他符号的混合码,n不要使用自动保存密码的程序,不要把密码写在容易被发现的地方n1、用户账号管理技术在组织内部使用密码锌录技术时可以采用以下16用户账号管理措施:(1)用户分级管理是很多操作系统都支持的用户管理方法。(2)单一登录密码制度保证用户在企业计算:机网络里任何地方都使用同一个用户名称密码。(3)用户身份确认方法对用户登录方法进行限制。用户账号管理措施:(1)用户分级管理是很多操作系统都支持的用17 2网络杀毒技术n网络病毒的来源足多方面的,既包括从Internet下载文件带来的病毒,又包括内部用户在客户机或服务器上使用软盘等产生的病毒。n网络防病毒技术:1)预防病毒:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。2)检测病毒:病毒防治的支柱。3)消除病毒:杀毒软件。2网络杀毒技术网络病毒的来源足多方面的,既包括从Int185.2.2防火墙技术n 防火墙是指由软件和硬件设备(一般是计算机或路由器等)组合而成的,处于企业内部网和外部网则之间,用于加强内外之间安全防范的一个或一组系统。n防火墙的实质防火墙的实质是一组硬件和软件的组合、位于企业内部网的门户处,是数据和服务进出内部网络的惟一通路,通过在防火墙上进行规则的设置来对进出的内容进行检查,从而维护内部网的安全。n防火墙的设置有两条原则原则:一是凡是术被难许的就不被通过;另一条原则与它正好相反,它坚持凡是未被禁止的就可以通过。5.2.2防火墙技术 防火墙是指由软件和硬件设备(一般是计算192.防火墙的主要作用(1)通过要求登录账号和密码或通过对IP地址的识别等方法限制非法用户进入企业内部网络;(2)通过在防火墙上设置过滤规则来过滤掉不符合规定的数据或限制提供接受的服务类型;(3)通过防问记录可以对网络威胁状况进行分析。2.防火墙的主要作用(1)通过要求登录账号和密码或通过对I20 3.不同类型的防火墙n包过滤型防火墙n应用级网关n代理服务器 3.不同类型的防火墙包过滤型防火墙211)包过滤型防火墙n包过滤型防火墙就被安装在路由器上,它通过在路由器上设置过滤逻辑,监测通过数据包包头的地址,端口等信息,符合过滤逻辑的就予以放行,否则就拒绝。包过滤型防火墙的工作原理如图52表示.1)包过滤型防火墙包过滤型防火墙就被安装在路由器上,它通过在221)包过滤型防火墙n几乎所有的商用路由器都提供此项功能,因而该种防火墙的设置是最简便易行的据统计数字表明,全世界80的网络防火墙都是该种类型的。n 包过滤防火墙的优点足简单易行,但是这种防火墙并木能完全有效地防范非法攻击,非法入侵者比较容易利用电子欺骗来蒙混过关,而一旦防火墙被突破,整个网络都会暴露在Internet上;n另外定义完备的过滤规则也比较则难,即使当时定义了比较完善的规则,但Internet每天都在发生一些新的变化,需要对过滤规则进行动态的维护和更新。n包过滤型网关还有一个主要的缺陷是不能对进出网络的信息留下记录,从而无法知道是否有人在企图攻击你的网络.1)包过滤型防火墙几乎所有的商用路由器都提供此项功能,因而该232)应用级网关n与包过滤型网关比较类似的一点是它们都通过设置过滤条件来限制数据和服务的进出,但应用级网关是在网络应用层上工作,可以完成更为复杂的任务.n应用级网关具备登记和审核功能,可以对通过它的信息和服务进行记录,形成分析报告.n缺陷:针对不向的协议和应用要设置不同的代理软件,实现起来复杂,效率也如包过滤型防火墙高。n通常安装在专用工作站系统上,而不是在路由器去上.2)应用级网关与包过滤型网关比较类似的一点是它们都通过设置过242)应用级网关包过滤型防火墙和应用级网关的功能对比:n都是使用”筛子”的原理进行工作,包过滤型防火墙比较粗线条,而月筛孔均匀一致,但“筛过即忘”、没有记录;应用级网关则依靠更强的“理解能力”把筛孔做得大小不均,对不同的n“过客”采用不同的标准,对症下药,且“人过留名”,从而比包过滤型防火墙更安全.2)应用级网关包过滤型防火墙和应用级网关的功能对比:253)代理服务器n 数据包过滤和应用网关防火墙有一个共同的缺点,就是它们依靠过滤条件来判定是否允许数据和服务通过,因此满足条件的数据和服务可以直接在企业网络内外来去,这一缺点可能会造成非法用户的入侵和攻击.针对这一缺点,人们开发了代理服务器技术.3)代理服务器 数据包过滤和应用网关防火墙有一个共同的缺点,263)代理服务器3)代理服务器274.选用和建立适合的防火墙系统n目前理想的防火墙应该具有高度安全性、高度透明性及良好的网络性能,而这些性能本身又是相互制约、相互影响。用户可根据实际情况需要,选择使用满足自己网络安全需求的防火墙。n应用级网关和代理服务器方式的防火墙大多是基于主机的,价格比较贵,但性能好,安装和使用也比数据包过滤的防火墙复杂n而数据包过滤防火墙具有成本低,安装和使用方便,但安全件不高的特点。n企业必须认识到购买和安装了防火墙以后并不意味着可以一劳永逸,高枕无忧了。防火墙必须与企业整体安全防护措施、其他网络安全技术相结合才能更好地发挥作用。4.选用和建立适合的防火墙系统目前理想的防火墙应该具有高度安28 5.3 电子商务数据传输安全保障技术n采用数据加密技术来保护电子商务交易数据传输的保密性,采用数字签名技术保证电子商务交易数据传输的完整性。5.3 电子商务数据传输安全保障技术采用数据加密技术来295.3.1 什么是数据加密n加密:我们将原始末经受换的信息称之为密文。为了保护明文,将其通过一定的方法变换成使人难以识别的一种编码,即密文。这个变换处理的过程称为加密。n解密:密文可以经过相应的逆变换还原成明文,这个变换处理的过程称为解密。n密钥:对信息进行加密和解密通常是在原文和密文上增加或除去一些附加信息,这些附加信息就是密钥。密钥是由数字、字母或特殊符号组成的字符串。控制加密变换的密钥为加密密钥,控制解密变换的密钥称为解密密钥,加密密钥和解密密钥不一定是相同的。n密钥的位数决定着加密系统的安全性,密钥越长,破解密钥需要的计算时间就越长因此也就越安全。n 加密算法:如果把加密或解密的变换处理过程抽象成数学函数,这个函数便是加密或解密算法,用来实施加密的为加密函数,反之为解密函数。5.3.1 什么是数据加密加密:我们将原始末经受换的信息称之305.3.2 两种不同的加密算法5.3.2 两种不同的加密算法31 1对称加密体制或秘密密钥 对称加密体制采用相同的加密密钥和解密密钥进行工作,这意味着双方都可以利用该密钥进行加解密。1对称加密体制或秘密密钥 对称加密体制32DES算法DES算法33对称加密体制存在的问题n优点是速度快,效率高。n缺陷:首先是密钥数目问题,有N个交易者就需要N个不同的密钥,如何保存和管理密钥成为一大难题;其次对称加密算法需要一条安全的途径来传送密钥,也是一大难题;另外,由于数据发送方和接收方都使用同一密钥,无法鉴别发送方和接收方的身份。对称加密体制存在的问题优点是速度快,效率高。342.非对称加密体制或公开密钥体制2.非对称加密体制或公开密钥体制35工作流程工作流程36非对称加密与对称加密在实际操作中的结合非对称加密与对称加密在实际操作中的结合373.如何管理密钥n据统计数字表明,对系统安全的攻击很多是针对密钥进行的攻击。n非对称加密机制只需保存自己的私钥,把公开密钥交给公钥的专门管理机构(CA中心)保存和发布。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。n对称密钥机制下贸易方为每次交换的信息(如每次的EDI交换)生成惟一一把对称密钥并用公开密锁对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息一起发送给相应的贸易方。3.如何管理密钥据统计数字表明,对系统安全的攻击很多是针对密385.3.3解决数据传输完整性问题:数字签名n数字签名的基础是加密技术,但它不是使用密钥而是使用一种函数进行加密,这个函数被称为哈西函数。n数字签名的过程即是把将要签名的文件输入哈西函数,通过函数的作用输出一组定长的代码作为数字签名。数字签名代表着文件的特征,它的值将随着文件的变化而变化,不同文件的数字签名一定是不同的(即使只改变文件一个字符也会得到不同的数字签名),可以利用数字签名来鉴别文件在传输的过程中是否遭到破坏或篡改,也可以把数字签名与加密技术相结合,判断谁是文件的发送者。5.3.3解决数据传输完整性问题:数字签名数字签名的基础是加39数字签名数字签名40数字签名的作用:(1)鉴别传送的信息是否遭到过更改,因为不同的文件产生的数字签名是不同的,所以可以通过重新计算数字签名来判断数据传送的完整性;(2)利用数字签名和加密技术可以识别信息发送者的身份。数字签名的作用:415.3.4 虚拟私人网(VPN)5.3.4 虚拟私人网(VPN)422.VPN的应用平台2.VPN的应用平台433.VPN的特点3.VPN的特点445.4电子商务交易用户身份识别与认证技术n公钥体系存在两个明显的问题:n如何保证公钥持有者的身份是真实的;n大规模网络环境下公钥的产生、分发与管理5.4电子商务交易用户身份识别与认证技术公钥体系存在两个明显455.4.1 什么是CA认证n认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。n证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。n证书的格式遵循ITU X.509国际标准。n数宇证书是公开密钥体制(非对称加密体制)下的一种权威性的电子文档,是电子商务交易中的一种身份证,用于证明某一参与交易方的身份及其公开密钥的合法性。认证中心是审核,发放和管理数字证书的公认的机构.5.4.1 什么是CA认证认证中心,又称为证书授证(Cer465.4.2 CA认证过程5.4.2 CA认证过程475.4.3数字证书的内容和验证n一个标准的X.509数字证书内容 证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。n不同种类的数字证书包含有不同的内容,证书包合的内容越多,cA中心需要验证的内容就越多,证书对于验证用户身份的作用就越大。当然用户足需要向c4中心支付费用的,证书越复杂,用户要付的钱也就越多。5.4.3数字证书的内容和验证一个标准的X.509数字证书内48数字证书的种类n顾客支付证书:由金融机构颁发的存有用户账户信息的数字证书,当商家接到顾客支付证书时就可以知道该顾客的支付卡是被发卡的金融机构认可的,出此可以放心地接下这单生意。n商家证书:如果商家与某个金融机构有协议(商家持有该金融机构的证书),可以保证顾客在使用该金融机构颁发的支付卡付款后,货款最终会被划拨到该商家的账户里。n其他证书还包括发卡行证书、收款行证书等。数字证书的种类顾客支付证书:由金融机构颁发的存有用户账户信息493.数字证书的管理和验证n认证机构具有严格的层次结构,上级机构制定政策,并对下级CA授权。根根CA品牌品牌CA地域政策地域政策CA商户商户CA(MCA)持卡人持卡人CA(CCA)支付网关支付网关CA(MCA)MCAMCACCAMCAMCA3.数字证书的管理和验证认证机构具有严格的层次结构,上级机构505.4.4 中国金融认证中心5.4.4 中国金融认证中心515.5 电子商务支付安全在Internet上进行欺骗的模式:-采用假的服务器来欺骗用户的终端;-采用假的用户来欺骗服务器;-在信息的传输过程中截取信息;-在Web服务器及Web用户之间进行双方欺骗。5.5 电子商务支付安全在Internet上进行欺骗的模式525.5.1 SSL协议nSSL协议是Netscape Communication公司设计开发的一种安全技术规范,它包含在Internet上两个节点之间建立安全的TCP连接的流程及使用的技术,SSL协议保证采用它的规范进行的数据传输是安全的.n 一个比较通用的对SSL协议概念的总结是:面向任何安装了SSL协议的客户机和服务器,保证它们之间的一切事务安全,涉及所有的TCPIP应用程序.5.5.1 SSL协议SSL协议是Netscape Com53SSL协议工作原理nSSL可以提供在Web上两台机器间的安全通道.(1)利用认证技术识别各自的身份;(2)利用加密技术保证通道的保密性;(3)利用数字签名技术保证信息传送的完整性.SSL协议工作原理SSL可以提供在Web上两台机器间的安全通54SSL协议的安全交易过程SSL协议的安全交易过程55 SSL协议的优点和缺点n优点是支持很多加密算法;另外,其实现过程比较简单,独立于应用层协议;目前被大部分的浏览器和服务器内置,实现方便。n缺点是它只能建立两点之间的安全连线(顾客只能把付款信息先发送到商家,再由商家转发到银行),它只保证两点之间数据的传输安全,而不能保证商家会私自保留或盗用付款信息.SSL协议的优点和缺点优点是支持很多加密算法;另外,其实565.5.2 SET协议5.5.2 SET协议57SET协议的主要目标(1)保障付款信息的安全:SET协议首先要保障付款信息的安全传输,保证用户的交易数据不会被截获或丢失;(2)保障付款过程的安全:SET 协议的付款过程与SSL协议不同顾客虽然把信用卡账号密码等情息发往商家,但可以保障商家看不到账户等顾客付款信息,从而保证付款过程的信息安全;同时SET协议要求参与付款的各方都要提供数字证书进行身份认证,保证付款过程的信用安全。(3)保证付款过程遵守相同的协议和格式标准.SET协议的主要目标(1)保障付款信息的安全:SET协议首先58基于SET协议的交易流程()顾客布网上浏览商品;(2)顾客开始购买商品,向商家发送购买请求及付款账户信息,此时SET 协议开始介入购买流程。(3)商家处理订购信息.(4)准备发送货物,向时向为顾客提供信用卡的金融机构提出付款请求,完成交易.基于SET协议的交易流程()顾客布网上浏览商品;59SET协议的作用个人账号信息与订单信息的隔离(采用双签名机制)。商家只能看到定货信息,而看不到持卡人的帐户信息。银行只能看到支付指令和帐户信息,而看不到持卡人的定单信息。对交易者的身份进行确认和担保。持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。统一协议和报文的格式。使不同厂家开发的软件能相互兼容。SET协议的作用个人账号信息与订单信息的隔离(采用双签名机60SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET可以用在系统的一部分或者全部。SET的优点 SET保证了商家的合法性,并且用户的信用卡号61Internet电子邮件安全协议nPEM(Privacy Enhanced Mail):增强电子邮件隐秘性的标准草案,在电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,支持多种加密工具。nS/MIME:安全的多功能Internet电子邮件扩充:添加数字签名和加密技术,可收发多种类型/格式的数据,如多媒体数据。nPEM-S/MIME:将PEM和S/MIME进行结合。Internet电子邮件安全协议PEM(Privacy En62Internet其他主要安全协议nS-HTTP协议nUN/EDIFACT的安全标准(唯一的国际通用的EDI标准)nIPSecInternet其他主要安全协议S-HTTP协议63 5.6电子商务安全评估与安全策略n电子商务安全评估即通过对系统进行检测或扫描,发现并分析问题,采取相应的防护措施,从而保障系统的安全。n进行漏洞检测与评估的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护.n漏洞检测与评估要定期执行.5.6电子商务安全评估与安全策略电子商务安全评估即通过对64电子商务安全评估的内容n内部网络的安全评估n从企业外部进行评估电子商务安全评估的内容内部网络的安全评估65安全评估标准及其发展nTCSECnITSCEnCTCPECnFCnCC安全评估标准及其发展TCSEC66系统安全评估的一般步骤n(1)制定系统安全标准:即按照企业自身的安全要求选择相应的安全标准:n(2)按照安全标准对系统进行检测,找出问题和漏桐:n(3)对问题进行分析:系统安全评估的一般步骤(1)制定系统安全标准:即按照企业自身675.6.2电子商务安全策略n 制定安全策略的目的,是从整体性、计划性和规范性三个方面来考虑电子商务的安全问题,保证制定的安令措施和使用的技术手段足有效的和可行的。使电子商务的交易过程受到全面、完善的保护。n 安全策略的主要内容应该包括:确定所要保护的对象,要防范的对象,在什么层次上投入何种程度的保护,在安全防范上计划进行多少投入,选择适合的安全措施等。5.6.2电子商务安全策略 制定安全策略的目的,是从整体性、68制定安全策略时需要考虑的问题:(1)电子商务安全是网络整体系统的问题,因此要从均衡性和整体件方面考虑.(2)电子商务安全不能出单一的网络技术或产品来达到。(3)电子商务安全需要系统具有可评估性.(4)电子商务安全保障要求安全策略的制定具有动态性。制定安全策略时需要考虑的问题:(1)电子商务安全是网络整体系69安全策略的制定1)首先需要进行安今需求分祈2)对网络资源进行安全检测评估,对可能存在的风险进行分析3)建立安全体系结构4)制定安全管理措施5)制定实施方案安全策略的制定1)首先需要进行安今需求分祈705.6.3电子商务安全解决方案介绍5.6.3电子商务安全解决方案介绍71
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!