电子商务安全课件

上传人:无*** 文档编号:241534141 上传时间:2024-07-02 格式:PPTX 页数:62 大小:2.33MB
返回 下载 相关 举报
电子商务安全课件_第1页
第1页 / 共62页
电子商务安全课件_第2页
第2页 / 共62页
电子商务安全课件_第3页
第3页 / 共62页
点击查看更多>>
资源描述
第第9 9章章 电子商务安全电子商务安全9.1 9.1 电子商务的安全概述电子商务的安全概述一、网络信息安全状况一、网络信息安全状况 1 1、WindowsWindows操作系统的安操作系统的安全漏洞越来越多。全漏洞越来越多。年度漏洞数1995 1711996 34519973111998 2621999419200010902001 24372002412920033784200437802.2.网络安全隐患严重网络安全隐患严重利用操作系统固有安全漏洞来达成利用操作系统固有安全漏洞来达成攻击变得容易,几乎不用或很少用到攻击变得容易,几乎不用或很少用到技术上的技巧就能攻击技术上的技巧就能攻击7070的脆弱性;的脆弱性;攻击节奏加快,蠕虫的攻击在公布漏攻击节奏加快,蠕虫的攻击在公布漏洞之后的洞之后的4848小时之内发生;攻击烈度小时之内发生;攻击烈度加剧。加剧。年度遭侵数1992 53199311519942551995 55919967251997575199858441999 221442000236622001400763.3.网络病毒活动猖獗。网络病毒活动猖獗。4.“4.“网络钓鱼网络钓鱼”(PhishingPhishing)式欺诈活动明显增多,网页(站)式欺诈活动明显增多,网页(站)篡改事件上升。篡改事件上升。5.5.投资诈骗已成一大害。投资诈骗已成一大害。6.6.身份被盗财产损失惊人。身份被盗财产损失惊人。2003 2003年年1212月至月至20042004年年2 2月初期间,湖南长沙发生国内首例利用木马月初期间,湖南长沙发生国内首例利用木马病毒盗窃网络银行资金案;病毒盗窃网络银行资金案;2004 2004年年3 3月,哈尔滨市三名大学生网络银行犯罪案;月,哈尔滨市三名大学生网络银行犯罪案;二、网络信息安全案例二、网络信息安全案例 来自中国计算机报 20042004年网上银行事故列表年网上银行事故列表*2004*2004年年2 2月,广东省江门市公安局破获一宗盗取网上银行存款案件。月,广东省江门市公安局破获一宗盗取网上银行存款案件。*2004*2004年年3 3月,月,“假名开户支取网上银行假名开户支取网上银行5353万,三名大学生涉嫌盗窃被万,三名大学生涉嫌盗窃被批捕批捕”。*2004*2004年年7 7月,一中国黑客洗劫新加坡网上银行月,一中国黑客洗劫新加坡网上银行 窃走窃走6.26.2万美元。万美元。*2004*2004年夏天,大盗们用木马病毒窃取了数家券商旗下股民的网络交年夏天,大盗们用木马病毒窃取了数家券商旗下股民的网络交易账号,对其股票账户进行恶意操作,造成了严重的损失。易账号,对其股票账户进行恶意操作,造成了严重的损失。*2004*2004年年9 9月,网上一种名叫月,网上一种名叫“快乐耳朵快乐耳朵”的病毒可以窃取招商银行的的病毒可以窃取招商银行的用户账号和密码。用户账号和密码。*2004*2004年年1212月,假中国银行网站被发现。紧跟着,假中国工商银行、月,假中国银行网站被发现。紧跟着,假中国工商银行、假银联、假农业银行的网站也暴露出来。假银联、假农业银行的网站也暴露出来。9.2 9.2 网络安全网络安全物理层安全物理层安全主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干干扰扰)等。等。链路层安全链路层安全需要保证通过网络链路传送的数据不被窃听。主要采用划分电子商需要保证通过网络链路传送的数据不被窃听。主要采用划分电子商务务VANVAN、加密通信、加密通信(远程网远程网)等手段。等手段。网络层安全网络层安全需要保证网络只给授权客户使用授权的服务,保证网络路由正确,需要保证网络只给授权客户使用授权的服务,保证网络路由正确,避免被拦截或监听。避免被拦截或监听。9.2.1 9.2.1 网络安全的种类网络安全的种类病毒的大规模侵袭。病毒的大规模侵袭。黑客通过自己的技术来黑客通过自己的技术来“获利获利”。硬件安全问题硬件安全问题19991999年年4 4月,奔腾月,奔腾IIICPUIIICPU序列号功能的安全隐患问题。序列号功能的安全隐患问题。信息产业部主管业务司局要求:国内信息产业部主管业务司局要求:国内PCPC生产厂家要关闭生产厂家要关闭P-P-序列号功序列号功能;在华销售的同类产品必须经过检测;安装了奔腾能;在华销售的同类产品必须经过检测;安装了奔腾处理器的处理器的PCPC机政机政府部门不得直接连入互联网;府部门不得直接连入互联网;各级政府机关购买装有奔腾各级政府机关购买装有奔腾处理器的计算机时,必须把序列号关闭处理器的计算机时,必须把序列号关闭;即使关闭了序列号,也只能单机或内部联网使用,决不允许把政府机;即使关闭了序列号,也只能单机或内部联网使用,决不允许把政府机关的关的OAOA网直接用来上互联网。网直接用来上互联网。安全隐患的问题安全隐患的问题整个信息体系对他人技术平台核心技术的过度依赖。整个信息体系对他人技术平台核心技术的过度依赖。软件安全问题软件安全问题对对WindowsWindows操作系统的安全问题的担心;操作系统的安全问题的担心;为消除各国政府对于为消除各国政府对于WindowsWindows平台安全性的担心,微软公司执行政府平台安全性的担心,微软公司执行政府安全计划(安全计划(Government Security ProgramGovernment Security Program,GSPGSP)源代码协议,使有关国)源代码协议,使有关国政府及其指定的单位按规定的方式查看微软政府及其指定的单位按规定的方式查看微软WindowsWindows的源代码以及相关的的源代码以及相关的技术信息;技术信息;20032003年年9 9月月2525日微软公司向我国政府提供日微软公司向我国政府提供WindowsWindows操作系统的源代码;操作系统的源代码;20042004年年9 9月,微软将月,微软将Office 2003Office 2003将加入将加入GSPGSP,公布,公布WordWord、ExcelExcel、PowerPointPowerPoint等软件等软件90%90%的源代码。的源代码。系统的安全问题系统的安全问题系统设备的安全很多是从从国外主要是美国进口,这类系统设备除系统设备的安全很多是从从国外主要是美国进口,这类系统设备除了供使用的功能之外,其内部构造我们是不可能完全清楚的。一有风吹了供使用的功能之外,其内部构造我们是不可能完全清楚的。一有风吹草动,这些智能设备如果有潜伏的功能,是可以被唤醒的;草动,这些智能设备如果有潜伏的功能,是可以被唤醒的;全球共有全球共有1313台顶级域名服务器,除东京、伦敦和斯德哥尔摩各有一台顶级域名服务器,除东京、伦敦和斯德哥尔摩各有一台,其余均在美国。如果有人要卡死我国的因特网,可以说是轻而易举台,其余均在美国。如果有人要卡死我国的因特网,可以说是轻而易举的。这样的事例已经有过,仅的。这样的事例已经有过,仅20042004年年1111月,国外就完全屏蔽了我月,国外就完全屏蔽了我180180个个IPIP地址段;地址段;降低对进口信息设备的依赖性,提高对这个问题的警惕,在思想上降低对进口信息设备的依赖性,提高对这个问题的警惕,在思想上要有安全忧患意识,要有应对安全灾害的对策。要有安全忧患意识,要有应对安全灾害的对策。9.2.2 9.2.2 网络的安全威胁网络的安全威胁信息间谍的恶意闯入信息间谍的恶意闯入怀有恶意用户的闯入怀有恶意用户的闯入闲散用户的好奇闯入闲散用户的好奇闯入用户的恶性破坏。用户的恶性破坏。网络的内部威胁网络的内部威胁 内部用户有意的安全威胁内部用户有意的安全威胁无意用户的安全威胁无意用户的安全威胁 9.2.3 9.2.3 信息传输安全的问题信息传输安全的问题 对网上信息的监听对网上信息的监听 对用户身份的仿冒对用户身份的仿冒 对网络上信息的篡改对网络上信息的篡改 对发出信息予以否认对发出信息予以否认 对信息进行重发对信息进行重发 9.2.4 9.2.4 通信安全涉及的范围通信安全涉及的范围数据完整性数据完整性通信过程必须保证数据完整。通信过程必须保证数据完整。数据一致性数据一致性保证数据传输过程中不会被篡改。即使发生了数据篡改,接收方也保证数据传输过程中不会被篡改。即使发生了数据篡改,接收方也应能够及时检测出。应能够及时检测出。数据保密性数据保密性通信内容只有特定方才能够了解。通信内容只有特定方才能够了解。数据可鉴别性数据可鉴别性指通信双方能够识别对方的真实身份,而不会被假冒和欺骗。指通信双方能够识别对方的真实身份,而不会被假冒和欺骗。数据不可否认性数据不可否认性指数据的发送方无法否认数据传输行为指数据的发送方无法否认数据传输行为 9.2.5 9.2.5 电子商务系统的安全技术电子商务系统的安全技术加密技术加密技术 设置虚拟专用网设置虚拟专用网 路由选择机制路由选择机制 保护传输线路安全保护传输线路安全 采用端口保护设备采用端口保护设备 使用安全访问设备使用安全访问设备 防火墙防火墙 数据完整性机制数据完整性机制 访问控制访问控制 鉴别机制鉴别机制 审计追踪机制审计追踪机制 入侵检测机制入侵检测机制 客户认证客户认证(Client Authentication(Client Authentication,CA)CA)是保证电子商务交易安全的一项重要技术,客户认证主要包括是保证电子商务交易安全的一项重要技术,客户认证主要包括身份认证和信息认证身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。双方的不可抵赖性和信息的完整性。在某些情况下,身份认证显得比信息保密更为重要。买卖双方在某些情况下,身份认证显得比信息保密更为重要。买卖双方发生日用品业务或交易时,可能交易的具体内容并不需要保密,但发生日用品业务或交易时,可能交易的具体内容并不需要保密,但是交易双方应当能够确认是对方发送或接收了这些信息,同时接收是交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即信息在通信过程中没有被修改方还能确认接收的信息是完整的,即信息在通信过程中没有被修改或替换。或替换。网络中的广告信息,此时接收方主要关心的是信息的真实性和网络中的广告信息,此时接收方主要关心的是信息的真实性和信息来源的可靠性。因此,在这些情况下,信息认证将处于首要地信息来源的可靠性。因此,在这些情况下,信息认证将处于首要地位。位。9.3 9.3 电子商务安全技术电子商务安全技术9.3.1 9.3.1 身份认证身份认证密码的方式:密码的方式:使用身份标识码加密码来进行安全防范,如用户口令;使用身份标识码加密码来进行安全防范,如用户口令;物理载体的方式:物理载体的方式:使用证件、钥匙、卡等有形载体认证身份;使用证件、钥匙、卡等有形载体认证身份;生物特征身份识别方式:生物特征身份识别方式:使用指纹、手指血管纹、面像、唇纹、视网膜、虹膜、使用指纹、手指血管纹、面像、唇纹、视网膜、虹膜、DNADNA、语音、语音等生物特征来识别人身份。等生物特征来识别人身份。每一种身份识别技术都有其优点和缺点,都不可能达到百分之百每一种身份识别技术都有其优点和缺点,都不可能达到百分之百的完美程度。的完美程度。一、一、身份识别身份识别二、电子商务环境对身份识别技术的基本要求二、电子商务环境对身份识别技术的基本要求必须是采用电子的方法、数字化,以适合在网络环境应用;识别必须是采用电子的方法、数字化,以适合在网络环境应用;识别过程要求在网络上进行,识别信息需转化为电子数字信号;过程要求在网络上进行,识别信息需转化为电子数字信号;安全、健康、对人的身体不会造成伤害;检测最好采用非接触方安全、健康、对人的身体不会造成伤害;检测最好采用非接触方式,不会传染疾病,也不能伤害人的身体器官;式,不会传染疾病,也不能伤害人的身体器官;快速、方便、易使用;快速、方便、易使用;要满足实时检测的的速度要求,操作简单,容易掌握和使用;要满足实时检测的的速度要求,操作简单,容易掌握和使用;性能价格比高;性能价格比高;检测和识别设备在满足性能要求的前提下价格不能昂贵,适合普检测和识别设备在满足性能要求的前提下价格不能昂贵,适合普及推广应用。及推广应用。三、生物特征身份识别技术三、生物特征身份识别技术根据有关统计,全世界每年有根据有关统计,全世界每年有5 5亿美元的信用卡诈骗、亿美元的信用卡诈骗、1010亿美元的亿美元的移动电话诈骗、移动电话诈骗、3030亿美元的亿美元的ATMATM机诈骗机诈骗;发生的原因在于传统的身份认证总是通过证件号码或者各种密码、发生的原因在于传统的身份认证总是通过证件号码或者各种密码、口令、暗记等方法辨别人的身份,很容易遗忘、丢失、被盗,以致被口令、暗记等方法辨别人的身份,很容易遗忘、丢失、被盗,以致被冒用、泄露或者伪造;冒用、泄露或者伪造;生物特征身份识别技术利用人的个体解剖、生理甚至病理特征,如生物特征身份识别技术利用人的个体解剖、生理甚至病理特征,如指纹、虹膜、视网膜、声纹、唇纹、指纹、虹膜、视网膜、声纹、唇纹、DNADNA、签名甚至手形、掌纹、指形、签名甚至手形、掌纹、指形、面形、牙形等面形、牙形等;将这些特征进行图像处理,数字化、加密后存储到芯片中,用这种将这些特征进行图像处理,数字化、加密后存储到芯片中,用这种芯片做成的证件或者识别系统,具有难以伪造、安全性高、不易丢失、芯片做成的证件或者识别系统,具有难以伪造、安全性高、不易丢失、可以通过网络传输等优点,广泛地应用电子商务的身份识别领域。可以通过网络传输等优点,广泛地应用电子商务的身份识别领域。1)1)语音身份识别技术语音身份识别技术语音身份识别技术是使用设备测量、记录声音的波形和变化,即声语音身份识别技术是使用设备测量、记录声音的波形和变化,即声纹,同登记过的声音模板进行精确的匹配,从而识别发声者的身份;纹,同登记过的声音模板进行精确的匹配,从而识别发声者的身份;是一种非接触的识别技术,使用方便;是一种非接触的识别技术,使用方便;抗伪造能力差,容易用录在磁带上的声音来欺骗声音识别系统;抗伪造能力差,容易用录在磁带上的声音来欺骗声音识别系统;高保真的麦克风很昂贵;高保真的麦克风很昂贵;声音因为变化的范围太大,故而很难进行很精确的匹配。声音因为变化的范围太大,故而很难进行很精确的匹配。2)DNA2)DNA身份识别技术身份识别技术DNADNA是包含一个人所有遗传信息的片段,与生具有,是包含一个人所有遗传信息的片段,与生具有,并终身保持不变。这种遗传信息蕴含在人的骨骼、毛并终身保持不变。这种遗传信息蕴含在人的骨骼、毛发、血液、唾液等所有人体组织器官中;发、血液、唾液等所有人体组织器官中;已经开发出多种已经开发出多种DNADNA遗传标记用于个体识别。其中遗传标记用于个体识别。其中短片段重复序列(简称短片段重复序列(简称STRSTR)广泛存在于人的基因组中,)广泛存在于人的基因组中,目前已用于亲子鉴定和各类刑事案件的犯罪嫌疑人排目前已用于亲子鉴定和各类刑事案件的犯罪嫌疑人排除和认定;除和认定;DNADNA编码信息检测必须使用昂贵的专用检测仪,是编码信息检测必须使用昂贵的专用检测仪,是属于接触式识别技术,不大适合网络环境的身份识别。属于接触式识别技术,不大适合网络环境的身份识别。3)3)唇纹身份识别技术唇纹身份识别技术唇纹是指每个人口唇图纹;每个人的唇纹各不相同,唇纹是指每个人口唇图纹;每个人的唇纹各不相同,而且人的唇纹并不随着年龄的变化而变化;而且人的唇纹并不随着年龄的变化而变化;和人的指纹一样,唇纹具有终生不变的特征也成了和人的指纹一样,唇纹具有终生不变的特征也成了人体无法消除的人体无法消除的“身份证身份证”。4)4)视网膜身份识别技术视网膜身份识别技术在在19301930年代,通过研究就得出了人类眼球后部血管年代,通过研究就得出了人类眼球后部血管分布唯一性的理论;分布唯一性的理论;每人分布在神经视网膜周围的毛细血管图像有唯一每人分布在神经视网膜周围的毛细血管图像有唯一性,可用于生物识别;性,可用于生物识别;视网膜的结构形式在人的一生当中都相当稳定;视网膜的结构形式在人的一生当中都相当稳定;视网膜是不可见的,因此也不可能被伪造。视网膜是不可见的,因此也不可能被伪造。视网膜技术的优点:视网膜技术的优点:1 1、视网膜是一种极其固定的生物特征,不磨损、不老化、不受疾病影响;、视网膜是一种极其固定的生物特征,不磨损、不老化、不受疾病影响;2 2、使用者无需和设备直接接触;、使用者无需和设备直接接触;3 3、最难伪造。、最难伪造。视网膜识别的缺点:视网膜识别的缺点:1 1、未经测试;、未经测试;2 2、采样激光照射眼球的背面可能会影响使用者健康,需要进一步的研究;、采样激光照射眼球的背面可能会影响使用者健康,需要进一步的研究;3 3、对消费者而言,视网膜技术没有吸引力;、对消费者而言,视网膜技术没有吸引力;4 4、设备技术复杂,很难进一步降低成本。、设备技术复杂,很难进一步降低成本。5)5)虹膜身份识别技术虹膜身份识别技术虹膜即一般所称的黑眼珠部分,不虹膜即一般所称的黑眼珠部分,不同的人虹膜纹络有同的人虹膜纹络有4040不同;不同;经计算两个人同一只眼虹膜特征相经计算两个人同一只眼虹膜特征相同的概率是十万分之一,两眼相同的概同的概率是十万分之一,两眼相同的概率是一千亿分之一;率是一千亿分之一;采用红外成像技术,将人眼中的虹采用红外成像技术,将人眼中的虹膜纹络特征图信息输入计算机,成为特膜纹络特征图信息输入计算机,成为特殊的可供识别个体的特征信息。殊的可供识别个体的特征信息。中国科学院自动化研究所研制的我国第一个中国科学院自动化研究所研制的我国第一个具有自主知识产权的虹膜身份认证识别系统;被具有自主知识产权的虹膜身份认证识别系统;被认证者只需注视摄像机一眼,整个识别处理过程认证者只需注视摄像机一眼,整个识别处理过程在一秒钟内完成。在一秒钟内完成。20012001年年1010月在阿姆斯特丹机场首先投入使用月在阿姆斯特丹机场首先投入使用IBM e server xIBM e server x虹膜扫虹膜扫描安检系统;描安检系统;法兰克福机场虹膜扫描安检系统;法兰克福机场虹膜扫描安检系统;对旅客进行实时的虹膜扫描,再根据存储在加密智能卡中并已记录对旅客进行实时的虹膜扫描,再根据存储在加密智能卡中并已记录在案的旅客虹膜数据,来进行身份识别;在案的旅客虹膜数据,来进行身份识别;每分钟可以检测每分钟可以检测4-54-5位旅客,并具有很高的可靠性,而且干净卫生。位旅客,并具有很高的可靠性,而且干净卫生。6)6)指纹身份识别技术指纹身份识别技术古代的亚述人和中国人就认识到没有任何两个手指指纹的纹线形态古代的亚述人和中国人就认识到没有任何两个手指指纹的纹线形态一致,指纹纹线的形态终生不变;一致,指纹纹线的形态终生不变;指纹识别技术通过扫描提取指纹特征数据输入计算机,再经过模式指纹识别技术通过扫描提取指纹特征数据输入计算机,再经过模式识别算法,与预存的指纹数据比对,完成身份识别认证;识别算法,与预存的指纹数据比对,完成身份识别认证;是最早通过计算机实现的身份识别手段,也是应用最为广泛的生物是最早通过计算机实现的身份识别手段,也是应用最为广泛的生物特征身份识别技术。特征身份识别技术。20012001年香港科劲有限公司和企业网有限公司推出的电子贸易指纹认证年香港科劲有限公司和企业网有限公司推出的电子贸易指纹认证系统:系统:关键部件是可以读取使用者指纹的鼠标;关键部件是可以读取使用者指纹的鼠标;手指一按鼠标内的感应器便立即扫描指纹特征,电脑将指纹特征数码手指一按鼠标内的感应器便立即扫描指纹特征,电脑将指纹特征数码化后,与存储在资料库的指纹进行核对,从而核实使用者的身份;化后,与存储在资料库的指纹进行核对,从而核实使用者的身份;误辨率非常低,核实时间也只需误辨率非常低,核实时间也只需1 1秒。秒。7)7)手指的血管身份识别技术手指的血管身份识别技术手指的血管图纹每一个人都不相同,可以唯一识别身份;手指的血管图纹每一个人都不相同,可以唯一识别身份;将手指放在手指血管识别器里面,传感器通过红外线光束显示手将手指放在手指血管识别器里面,传感器通过红外线光束显示手指中血管网络立体模型,再转化为数字信息,和事先存储的用户资料指中血管网络立体模型,再转化为数字信息,和事先存储的用户资料比对,就可以完成身份认证;比对,就可以完成身份认证;血管图纹极难伪造盗用,手指血管识别的可信度更高。极端的情血管图纹极难伪造盗用,手指血管识别的可信度更高。极端的情况,将两手十指的数据都注册,即使因受伤有几根手指不能使用,也况,将两手十指的数据都注册,即使因受伤有几根手指不能使用,也可以正常进行识别。可以正常进行识别。8)8)人脸身份识别技术人脸身份识别技术人脸识别技术特指利用分析比较人脸视觉特征信息进行身份鉴别人脸识别技术特指利用分析比较人脸视觉特征信息进行身份鉴别的计算机技术;的计算机技术;人脸识别技术使用摄像头采集人的面部图像,并转换为特征数据,人脸识别技术使用摄像头采集人的面部图像,并转换为特征数据,与预先存储在电脑里的数据进行自动对比以辨识该人;与预先存储在电脑里的数据进行自动对比以辨识该人;人脸识别技术包括人脸检测、面部特征提取、人脸识别与确认等人脸识别技术包括人脸检测、面部特征提取、人脸识别与确认等核心技术,通过对面部特征和它们之间的关系来进行识别,识别技术核心技术,通过对面部特征和它们之间的关系来进行识别,识别技术基于这些唯一的特征时非常复杂,需要人工智能和机器知识学习系统;基于这些唯一的特征时非常复杂,需要人工智能和机器知识学习系统;9)身份标识码身份标识码IDID加密码身份认证方法加密码身份认证方法用户身份标识码用户身份标识码ID(IDentity)ID(IDentity)和密码,或称用户名和口令和密码,或称用户名和口令(Pass(Pass word)word),是第一代的个人身份识别技术,也称一维识别技术,是当前使用,是第一代的个人身份识别技术,也称一维识别技术,是当前使用最普及也是最不安全的个人身份识别技术;最普及也是最不安全的个人身份识别技术;这种技术简单地根据输入的用户名以及预先约定的秘密信息口令这种技术简单地根据输入的用户名以及预先约定的秘密信息口令(一一维数据维数据)来判断你的身份;来判断你的身份;身份标识码身份标识码IDID加密码方法的缺点:加密码方法的缺点:用户口令一般较短且容易猜测,不能抵御口令猜测攻击;用户口令一般较短且容易猜测,不能抵御口令猜测攻击;口令的明文传输使得系统攻击者很容易通过在线窃听的方法获取用口令的明文传输使得系统攻击者很容易通过在线窃听的方法获取用户口令;户口令;口令的明文保存形式,口令方案对重传攻击也毫无抵抗能力。口令的明文保存形式,口令方案对重传攻击也毫无抵抗能力。对口令进行加密传输可以受到口令猜测的攻击,或采用离线方式对对口令进行加密传输可以受到口令猜测的攻击,或采用离线方式对口令密文实施字典攻击。口令密文实施字典攻击。9.3.2 9.3.2 信息认证信息认证电子商务对信息的安全保密性提出了更高的要求。电子商务对信息的安全保密性提出了更高的要求。加密加密使用一个数据对明文进行计算得到不能识别的密文的过程;该使用一个数据对明文进行计算得到不能识别的密文的过程;该数据称为密钥;数据称为密钥;解密解密对密文使用解密密钥进行计算得到明文的过程。对密文使用解密密钥进行计算得到明文的过程。1 1、信息加密概念、信息加密概念加密系统由四个组成部分:加密系统由四个组成部分:(1 1)未加密的报文,也称明文;)未加密的报文,也称明文;(2 2)加密后的报文,也称密文;)加密后的报文,也称密文;(3 3)加密解密设备或算法;)加密解密设备或算法;(4 4)加密解密的密钥。)加密解密的密钥。2 2、私钥加密技术、私钥加密技术基本原理:基本原理:通信的甲乙双方共同约定一个口令或一组密码,即建立一个通信双方通信的甲乙双方共同约定一个口令或一组密码,即建立一个通信双方共享的密钥;共享的密钥;当通信的甲方要发送信息给乙方时,将信息用共享密钥加密后再传送;当通信的甲方要发送信息给乙方时,将信息用共享密钥加密后再传送;乙方用同一个密钥对文件解密,即加密密钥也可以用做解密密钥。乙方用同一个密钥对文件解密,即加密密钥也可以用做解密密钥。这种方法在密码学中叫做对称加密算法。这种方法在密码学中叫做对称加密算法。早期的代替加密法早期的代替加密法(恺撒加密法恺撒加密法)代替密码法是错位代替密码法是错位n n个字符来代替原文字母,密钥为个字符来代替原文字母,密钥为n n;例将字母例将字母a a,b b,c c,d d,w w,x x,y y,z z使用使用d d,e e,f f,g g,z z,a a,b b,c c代替,即相差代替,即相差3 3个字符,密钥为个字符,密钥为3 3;若明文为;若明文为studentstudent则对应的密则对应的密文为文为vwxghqwvwxghqw;密钥为密钥为3 3 的代替加密法也叫恺撒加密法的代替加密法也叫恺撒加密法(Caesar)(Caesar),是一种最古老,是一种最古老的加密算法;的加密算法;由于英文字母中各字母出现的频度早已有人进行过统计,所以根据由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。字母频度表可以很容易对这种代替密码进行破译。1 1)数据加密标准)数据加密标准DESDESDESDES是是IBMIBM公司的公司的TuchmanTuchman和和MeyersMeyers于于1971197119721972年研制成功年研制成功LucifferLuciffer加密算法,加密算法,1977 1977年美国国家标准局和国家安全局颁布为数据加密标准,年美国国家标准局和国家安全局颁布为数据加密标准,后由后由ISOISO发布为国际数据加密标准;发布为国际数据加密标准;DESDES是一种对二元数据进行加密的算法,数据分组长度为是一种对二元数据进行加密的算法,数据分组长度为6464位,密文位,密文分组长度也是分组长度也是6464位,使用的密钥为位,使用的密钥为6464位,有效密钥长度为位,有效密钥长度为5656位,有位,有8 8位用位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反;于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反;仅使用最大为仅使用最大为6464位的标准算术和逻辑运算,运算速度快,密钥生产位的标准算术和逻辑运算,运算速度快,密钥生产容易,可由软件和硬件实现;容易,可由软件和硬件实现;DESDES仅对密钥保密,而算法是公开的;仅对密钥保密,而算法是公开的;DESDES内部的复杂结构,在内部的复杂结构,在19761976公布当年估计破译需要公布当年估计破译需要22832283年时间;年时间;2 2)国际数据加密算法)国际数据加密算法(IDEA)(IDEA)19901990年由瑞士联邦技术学院年由瑞士联邦技术学院X.J.LaiX.J.Lai和和MasseyMassey提出建议标准算法提出建议标准算法(Proposed Encryption Standard(Proposed Encryption Standard,PES)PES),19921992年进行了改进,强化了年进行了改进,强化了抗差分分析的能力,改称为抗差分分析的能力,改称为(International Data Encryption(International Data Encryption AlgorithmAlgorithm,IDEA)IDEA);对对64bit64bit大小的数据块加密的分组加密算法,密钥长度为大小的数据块加密的分组加密算法,密钥长度为128128位,位,基于基于“相异代数群上的混合运算相异代数群上的混合运算”设计思想算法,穷举分析需要设计思想算法,穷举分析需要10381038次次试探,如每秒试探,如每秒100100万次破译计算,需要万次破译计算,需要10131013年,目前尚无破译方法;年,目前尚无破译方法;用硬件和软件实现都很容易,算法本身倾向于软件实现,加密速用硬件和软件实现都很容易,算法本身倾向于软件实现,加密速度快,比度快,比DESDES在实现上快得多在实现上快得多;加密密钥与解密密钥不同,但是从一个主密钥派生出来,因此仍加密密钥与解密密钥不同,但是从一个主密钥派生出来,因此仍是对称的加密体制。是对称的加密体制。3 3、公钥加密技术、公钥加密技术在实际的文件传输过程中,服务器端在得到客户发送的加密文件在实际的文件传输过程中,服务器端在得到客户发送的加密文件后,需要用客户加密的私有密钥进行解密后,需要用客户加密的私有密钥进行解密;这个私有密钥通常也需要经过网络传输,如果有人截获了私有密这个私有密钥通常也需要经过网络传输,如果有人截获了私有密钥,也就能够对加密文件进行解密钥,也就能够对加密文件进行解密;这就存在一个如何对私有密钥进行加密传输的问题,公开密钥系这就存在一个如何对私有密钥进行加密传输的问题,公开密钥系统解决了这个问题。统解决了这个问题。4 4、公钥和私钥结合的加密方法、公钥和私钥结合的加密方法数字信封数字信封(Digital Envelope)(Digital Envelope)数字通信的发送方用自己的私钥加密明文成为密文;为了私钥的数字通信的发送方用自己的私钥加密明文成为密文;为了私钥的安全,发送方用接收方的公钥来对该私钥加密,形成的加密信息称为安全,发送方用接收方的公钥来对该私钥加密,形成的加密信息称为数字信封,再分别或和密文一起发送给接收方;数字信封,再分别或和密文一起发送给接收方;接收方先用自己的私钥解密数字信封,得到发送方私钥,然后使接收方先用自己的私钥解密数字信封,得到发送方私钥,然后使用此私钥解开密文;用此私钥解开密文;数字信封用非对称加密技术来保证只有规定的收信人才能获得解数字信封用非对称加密技术来保证只有规定的收信人才能获得解密私钥,提高了加密安全性。密私钥,提高了加密安全性。5 5、数字签名技术、数字签名技术什么是数字签名?什么是数字签名?数字签名数字签名(Digital Signature)(Digital Signature)技术是将要签名的文本采用某种算技术是将要签名的文本采用某种算法生成一个法生成一个“摘要摘要”(digest)”(digest),再把摘要用发送者的私钥加密,形成,再把摘要用发送者的私钥加密,形成数字签名。数字签名与原文一起传送给接收者,接收者只有用发送者数字签名。数字签名与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要,与原文本进行检验,确定被签名的文的公钥才能解密被加密的摘要,与原文本进行检验,确定被签名的文本的真实性。本的真实性。20002000年年6 6月月3030日,美国总统克林顿正式签署数字签名法律,日,美国总统克林顿正式签署数字签名法律,使数字签名在美国与传统签名一样具有法律效力。使数字签名在美国与传统签名一样具有法律效力。20042004年年8 8月月2828日第十届全国人大会常务委员会第十一次会议于通日第十届全国人大会常务委员会第十一次会议于通过中华人民共和国电子签名法,自过中华人民共和国电子签名法,自20052005年年4 4月月1 1日起施行。日起施行。6 6、数字时间戳服务、数字时间戳服务1 1)数字时间戳的概念)数字时间戳的概念数字时间戳服务数字时间戳服务(Digital Time-Stamp Service(Digital Time-Stamp Service,DTSS)DTSS)是用来证明消是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然后息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名、用私钥加密、并发送给原用户。间后,进行数字签名、用私钥加密、并发送给原用户。9.3.3 9.3.3 认证机构认证机构交易的甲乙双方通过交易的甲乙双方通过InternetInternet获取各自的公共密钥,需要对这些密获取各自的公共密钥,需要对这些密钥进行验证;甲方不能简单地向乙方询问其公共密钥,因为在网络上可钥进行验证;甲方不能简单地向乙方询问其公共密钥,因为在网络上可能存在截获甲方请求的第三者,并发送他自己的公共密钥,借以阅读甲能存在截获甲方请求的第三者,并发送他自己的公共密钥,借以阅读甲方传送给乙方的所有消息;因此需要一个第三方来验证公钥确实属于乙方传送给乙方的所有消息;因此需要一个第三方来验证公钥确实属于乙方,这样的第三方被称为认证机构。方,这样的第三方被称为认证机构。通常在网上担任身份认证和信息认证的认证机构是认证中心通常在网上担任身份认证和信息认证的认证机构是认证中心CA(Certification Anthority)CA(Certification Anthority)。认证中心认证中心(Certification Anthority(Certification Anthority,CA)CA)CACA是一个可信的第三方认证机构,也可以说是一个证书机构,负责颁是一个可信的第三方认证机构,也可以说是一个证书机构,负责颁发公钥证书并对这些证书进行管理,提供客户认证业务;发公钥证书并对这些证书进行管理,提供客户认证业务;CACA具有权威性、公证性和可信赖性。具有权威性、公证性和可信赖性。1 1、证书的树形验证结构、证书的树形验证结构在两方通信时,通过出示由某个在两方通信时,通过出示由某个CACA签发的证书来证明自己的身份。签发的证书来证明自己的身份。如果对签发证书的如果对签发证书的CACA本身不信任,则可验证本身不信任,则可验证CACA的身份,依次类推,的身份,依次类推,一直到公认的权威一直到公认的权威CACA处,就可确信证书的有效性。处,就可确信证书的有效性。例如,例如,C C的证书是由名称为的证书是由名称为B B的的CACA签发的,而签发的,而B B的证书又是由名称为的证书又是由名称为A A的的CACA签发的,签发的,A A是权威的机构,通常称为根是权威的机构,通常称为根(Root)CA(Root)CA。验证到了。验证到了Root CARoot CA处,就可确信处,就可确信C C的证书是合法的。的证书是合法的。2 2、认证中心、认证中心电子商务认证授权机构也称为电子商务认证中心电子商务认证授权机构也称为电子商务认证中心(Certificate(Certificate AuthorityAuthority,CA)CA)。在电子商务交易中,无论是数字时间戳服务在电子商务交易中,无论是数字时间戳服务(DTS)(DTS)还是数字证书还是数字证书(Digital ID)(Digital ID)的发放,都不是靠交易的双方自己就能完成的,而需要的发放,都不是靠交易的双方自己就能完成的,而需要有一个具有权威性和公正性的第三方来完成;有一个具有权威性和公正性的第三方来完成;CACA就是承担网上安全电子交易的认证服务,它能签发数字证书,就是承担网上安全电子交易的认证服务,它能签发数字证书,并能确认用户身份。并能确认用户身份。CACA的功能主要有:的功能主要有:接收注册请求,处理、批准接收注册请求,处理、批准/拒绝请求,颁发证书。拒绝请求,颁发证书。在实际运作中,认证中心可由大家都信任的一方担当在实际运作中,认证中心可由大家都信任的一方担当:例如在客户、商家、银行三角关系中,客户使用的是由某个银行发行例如在客户、商家、银行三角关系中,客户使用的是由某个银行发行的卡,而商家又与此银行有业务关系或有账号。在这种情况下,客户和商的卡,而商家又与此银行有业务关系或有账号。在这种情况下,客户和商家都信任该银行,可由该银行担当认证中心角色家都信任该银行,可由该银行担当认证中心角色;又例如,对商家自己发行的购物卡,则可由商家自己担当又例如,对商家自己发行的购物卡,则可由商家自己担当CACA角色。角色。1)1)认证中心的职能认证中心的职能 证书发放证书发放 证书更新证书更新 证书撤消证书撤消 证书验证证书验证2)2)认证体系的结构认证体系的结构认证体系呈树型结构。根据功能的不同,认证中心划分成不同的等认证体系呈树型结构。根据功能的不同,认证中心划分成不同的等级。级。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发。户认证中心、支付网关认证中心颁发。而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌认证中心或区域性认证中心颁发。品牌认证中心或区域性认书则由品牌认证中心或区域性认证中心颁发。品牌认证中心或区域性认证中心的证书由根认证中心颁发。证中心的证书由根认证中心颁发。9.4“9.4“黑客黑客”的危害及防范的危害及防范9.4.1“9.4.1“黑客黑客”的基本概念的基本概念“黑客黑客(Hacker)”(Hacker)”源于英语动词源于英语动词HackHack。是指一些掌握计算机、。是指一些掌握计算机、网络核心技术和利用计算机系统里面的网络核心技术和利用计算机系统里面的BUGBUG,非法进入别人的计算机,非法进入别人的计算机,网络系统的人。网络系统的人。“黑客黑客”可分为两类。可分为两类。骇客:骇客:他们只想引人注目,证明自己的能力,在进入网络系统后,不会去他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。他们追求的是从侵入破坏系统,或者仅仅会做一些无伤大雅的恶作剧。他们追求的是从侵入行为本身获得巨大的成功的满足;行为本身获得巨大的成功的满足;窃客:窃客:他们的行为带有强烈的目的性。早期的这些他们的行为带有强烈的目的性。早期的这些“黑客黑客”主要是窃取国主要是窃取国家情报、科研情报,而现在的这些家情报、科研情报,而现在的这些“黑客黑客”的目标大部分瞄准了银行的的目标大部分瞄准了银行的资金和电子商务的整个交易过程。资金和电子商务的整个交易过程。修改用户的帐号、密码,窃取和删除资料,对合法用户造成损修改用户的帐号、密码,窃取和删除资料,对合法用户造成损失;失;在电子商务的活动中,黑客利用网络漏洞,盗用信用卡帐号和在电子商务的活动中,黑客利用网络漏洞,盗用信用卡帐号和密码进行作案,对电子商务的发展危害很大,成为很多网络用户最密码进行作案,对电子商务的发展危害很大,成为很多网络用户最关心的问题之一。关心的问题之一。9.4.2 9.4.2 网络网络“黑客黑客”常用的攻击手段常用的攻击手段1.1.信息捕获信息捕获2.2.查卡查卡(Carding)(Carding)3.3.即时消息轰炸即时消息轰炸(Instant Message Bombing)(Instant Message Bombing)4.4.电子邮件轰炸电子邮件轰炸(E-mail Bombing)(E-mail Bombing)5.5.违反业务条款违反业务条款(Tossing)(Tossing)6.IP6.IP欺骗欺骗9.4.3 9.4.3 防范防范“黑客黑客”的技术措施的技术措施1.1.网络安全检测设备网络安全检测设备2.2.使用专用访问设备使用专用访问设备3.3.使用具有安全功能的浏览器使用具有安全功能的浏览器/服务器软件服务器软件4.4.证书证书(Certificate)(Certificate)5.5.加强型安全商业软件加强型安全商业软件6.6.防火墙防火墙7.7.安全工具包安全工具包/软件软件9.3 9.3 安全认证安全认证9.3.19.3.1认证的作用及认证机构的地位认证的作用及认证机构的地位 9.3.2 SSL9.3.2 SSL和和SETSET协议协议 9.3.3 CA9.3.3 CA认证体系认证体系 9.3.1 9.3.1认证的作用及认证机构的地位认证的作用及认证机构的地位1.1.可以保证信息的来源是可信的可以保证信息的来源是可信的即信息接收者能够确认所获得的信息不是由冒充者所发出的。即信息接收者能够确认所获得的信息不是由冒充者所发出的。2.2.可以保证信息在传输过程中的完整性可以保证信息在传输过程中的完整性即信息接收者能够确认所获得的信息在传输过程中没有被修改、延即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。迟和替换。3.3.可以保证信息的发送方不能否认自己所发出的信息,同样,信息的接可以保证信息的发送方不能否认自己所发出的信息,同样,信息的接收方不能否认已收到了信息。收方不能否认已收到了信息。4.4.可以实现访问控制可以实现访问控制认证可以拒绝非法用户访问系统资源,同时使合法用户只能访问系认证可以拒绝非法用户访问系统资源,同时使合法用户只能访问系统授权和指定的资源。统授权和指定的资源。9.3.2 SSL9.3.2 SSL和和SETSET协议协议 1.1.安全套接层协议安全套接层协议(SSL)(SSL)2.2.安全电子交易协议安全电子交易协议(SET(SET协议协议)电子商务安全交易标准电子商务安全交易标准1 1安全套接层协议安全套接层协议SSLSSL(Secure Sockets LayerSecure Sockets Layer)(1 1)SSLSSL协议的通信过程协议的通信过程(2 2)电子商务网站的)电子商务网站的WebWeb服务器安装服务器安装SSLSSL协议步骤协议步骤2 2安全电子交易协议安全电子交易协议SETSET(Secure Electronic TransactionSecure Electronic Transaction)(1 1)SETSET协议提供的安全保障协议提供的安全保障(2 2)参与)参与SETSET协议的交易对象协议的交易对象(3 3)SETSET协议的工作程序协议的工作程序SETSET协议的参与对象协议的参与对象3 3其他安全协议其他安全协议(1 1)安全超文本传输协议()安全超文本传输协议(S-HTTPS-HTTP)(2 2)安全多媒体)安全多媒体InternetInternet邮件扩展协议(邮件扩展协议(S/MIMES/MIME)9.4 9.4 防火墙概述防火墙概述9.4.1 9.4.1 防火墙的基本概念防火墙的基本概念 (1)(1)什么是防火墙什么是防火墙 (2)(2)防火墙的特点防火墙的特点 (3)(3)防火墙的优点防火墙的优点 9.4.2 9.4.2 防火墙的优点防火墙的优点防止易受攻击的服务防止易受攻击的服务控制访问网点系统控制访问网点系统 集中安全性集中安全性 增强保密性、强化私有权增强保密性、强化私有权 有关网络使用、滥用的记录和统计有关网络使用、滥用的记录和统计 (1)(1)网络级防火墙(包过滤型防火墙)网络级防火墙(包过滤型防火墙)(2)(2)应用级网关(又称代理服务器)应用级网关(又称代理服务器)(3)(3)电路级网关电路级网关 (4)(4)规则检查防火墙规则检查防火墙 9.4.3 9.4.3 防火墙的体系结构防火墙的体系结构 (1)(1)多宿主机体系结构多宿主机体系结构 (2)(2)被屏蔽主机体系结构被屏蔽主机体系结构 (3)(3)被屏蔽子网体系结构被屏蔽子网体系结构
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!