第四章电子商务安全选编课件

上传人:hknru****knru 文档编号:243127377 上传时间:2024-09-16 格式:PPT 页数:34 大小:744KB
返回 下载 相关 举报
第四章电子商务安全选编课件_第1页
第1页 / 共34页
第四章电子商务安全选编课件_第2页
第2页 / 共34页
第四章电子商务安全选编课件_第3页
第3页 / 共34页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,电子商务概论,第四章电子商务安全,第一节,电子商务系统存在的安全,隐患,一、电子商务的安全,问题,在,电,子,商务,交易,规模日益,庞大的今天,受利益的驱动,网络罪犯把电子商务视为攻击的,“把子”,。电子商务安全问题日益严重,电子商务金融成了攻击目标,以垃圾邮件、,网页恶意,代码(网页挂马)和网络,仿冒事件,为主的网络安全事件数量正在大幅攀升。网络罪犯通 常瞄准互联网最集中的经济交易平台攻击,以便从网络交易领域中牟利。,第一节,电子商务系统存在的安全隐患,二、电子商务系统的安全隐患,电子商务系统的安全问题不仅包括计算机系统的隐患,还包括了一些自身独有的问题,。,第一,,,数据,的安全,。,第二,交易安全问题。,一般来说,电子商务系统可能遭受的攻击有以下几种,:,系统穿透,违反,授权,原则,植入,通信监视,通信窜扰,中断,拒绝服务,否认,病毒,第一节,电子商务系统存在的安全隐患,三、电子商务的安全,需求,电子商务面临的威胁导致了贸易者对电子商务安全的,需求。真正,实现一个安全电子商务 系统,保证交易的安全可靠性,根本在于保护网络中的系统安全和数据的完整性,使交易,信息,免受各种攻击。要使电子商务健康、顺利发展,必须解决好以下几种关键的安全性需求,。,1,.,保密性,2,.,完整性,3.,不可抵赖,性,4,.,真实性,5.,可靠性,6,.,内部网的严密性,第二,节 电子商务,的安全技术,一、数据加密技术,(,一)加密技术的基本概念,所谓加密技术,就是指采用数学方法对原始信息(通常称为“明文”)进行再组织, 使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的信息(加密后的信 息通常称为“密文”),而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程 得到原始数据(即“明文”)。一条信息的加密传递过程如图所示。由此可见,在加密 和解密过程中都要涉及信息(明文,/,密文)、密钥(加密密钥,/,解密密钥)和算法(加密算法,/,解密算法)这三项内容。,第二节 电子商务的安全技术,(,二)对称密钥加密,技术,对称密钥加密技术又称私有加密技术。对称加密的算法是公开的,信息的接收方和发送方采用相同的算法和同一个密钥。采取对称密钥加密和解密的过程如,图所,示。,第二节 电子商务的安全技术,1.,古典加密算法,2,.,现代对称密钥加密技术典型,算法,DES ( Data Encryption Standard),是一种,典型的,“对称式”加密法,其加密与解密的,密钥,及流程完全相同,区别仅仅是加密与解密使用的密钥序列,的施加,顺序刚好相反。除此之外,对称加密算法还包括,IDEA,、,AES,和,3DES,等。,对称密钥加密技术的主要优点是加密和解密速度快,加密强度高,且算法公开。而最大,|,的缺点是实现密钥的秘密分发困难,在拥有大量用户的情况下密钥管理复杂,且无法完成,身份,认证等功能,不适于开放式网络环境中应用。,第二节 电子商务的安全技术,(,三)非对称性密钥,加密技术,非对称性密钥加密技术也称为公有密钥加密技术。它所使用的加密密钥和解密密钥是配 对使用的,这两者是不一样的,并且很难从其中一个推断出另一个。通常,将其中一个密钥 公开,称为公钥,(Public Key),另一个密钥由用户自己保存,称为私钥(,Private Key),分别,用于对数据的加密和解密。加密时采用公钥还是私钥,要根据具体的应用来决定。采取,非对称,密钥加密和解密过程如,图所,示。,第二节 电子商务的安全技术,非对称密钥加密技术中的最具代表性的算法是,RSA,算法。它从公布至今,一直是加密算法中的主要算法之一;但在数学上还未找到最佳破译方法,安全性也未能得到理论上的证明。它的安全性依赖于大素数分解难题。,RSA,算法也有其不足:加密解密速度较慢,,RSA,最快时也比对称加密技术,DES,慢上几 个数量级,因此,,RSA,更多的只是被用于加密少量数据。,RSA,算法产生密钥也很麻烦。,第二节 电子商务的安全技术,非对称密钥加密技术的使用非常广泛。根据加密时是使用公钥还是私钥,非对称密钥加 密技术可以分为两种基本的使用模式,。,(,1),加密模式,。,在,加密模式中,加密和解密过程为:,发送方用接收方的公钥对要发送的信息进行加密,。,发送方将加密后的信息通过网络传送给接收方,。,接收方用自己的私钥对接收到的加密信息进行解密,得到明文,。,这样,发送方只要拥有接收方的公钥,就可以给接收方发送机密信息,这个加密信息接 收方可以解密,。,第二节 电子商务的安全技术,(2),签名模式。,在签名模式中,加密和解密过程为:,发送方用自己的私钥对要发送的信息进行加密。,发送方将加密后的信息通过网络传送给接收方。,接收方用发送方的公钥对接收到的加密信息进行解密,得到明文。,这样,接收方只要拥有发送方的公钥,就可以验证该信息是否确实来自发送方。这个过程有些类似于生活中的盖私章。卜般来说,用于加密和签名模式的两对密钥应该不一样,这,I,样有利于增加安全性。,第二节 电子商务的安全技术,(,四)对称与非对称加密技术的结合使用,对称加密的算法具有运算速度快的优点,而非对称机密安全性更好,也易于管理。为了提高效率,可以同时采取对称与非对称加密技术。,举例说明如下:,为了发送信息给用户,B,,用户,A,和用户,B,都生成一对自己的密钥对。,I,密钥队中的公钥是公开的,但各自的私钥则由用户,A,和用户,B,分别妥善保管。用户,A,和用户,8,进行信息传输的过程如下:,(1),用户,A,生成一个对称密钥,该密钥用来对要发送的信息加密,同时,该对称密钥要安全地传送给用户,B,。,(2),用户,A,取用户,B,的公钥对要传输的对称密钥进行加密。,(3),用户,A,把加密后的信息和加密后的对称密钥通过网络传输到用户,B,。,(4),用户,B,用自己的私钥对用户,A,传送过来的对称密钥进行解密,得到发送方产生的 对称密钥。,(5),接收方用解密得到的对称密钥对接收的加密信息进行解密,得到用户,A,发送的信息的明文。,这样,采用非对称加密算法仅需要对发送的对称密钥这一小部分信息加密,而采用运算速度快的对称加密算法则是对大部分要传输的信息加密。,第二节 电子商务的安全技术,二、安全认证技术,安全认证技术是为了保证电子商务活动中的交易双方身份及其所用文件真实性的必要手 段,包括数字摘要、数字签名、,.,数字水印、数字时间戳、数字证书等。,(一)数字摘要,数字摘要(,Digital Digest),又称信息摘要。其原理是采用单向哈希(,Hash),函数将需加 密的明文进行某种变换运算,得到固定长度的摘要码。,Hash,算法是,Ron Rivest,发明的一种 单向加密算法,其加密结果是不能解密的。,第二节 电子商务的安全技术,所谓,信息摘要,,是指从原文中通过,Hash,算法而得到的一个固定长度(,128,位)的散列 值。不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息 摘要类似于人类的“指纹”,可以通过信息摘要去鉴别原文的真伪。,整个信息摘要的过程可以描述如下:,(1),对原文使用,Hash,算法得到数字摘要,(2),将数字摘要与原文一起发送。,(3),接收方对接收到的原文应用,Hash,算法产生一个摘要。,(4),用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同,则表明原文在传 输过程中没有被修改,否则就说明原文被修改过。,第二节 电子商务的安全技术,(二)数字签名,数字签名是指通过使用非对称加密系统和单向哈希函数来变换电子记录的一种电子签 名,使得同时持有最初未变换电子记录和签名人公开密匙的任何人可以准确地判断该项变换 是否是使用与签名人公开密匙相配的私人密匙制作成的,进行变换后初始电子记录是否被改 动过。数字签名用于保证信息的完整性和不可否认性。,数字签名与用户的姓名及手写签名形式毫无关系,它实际上是采用了非对称加密技术,用信息发送者的私钥变換所需传输的信息,因而不能复制,且安全可靠。,第二节 电子商务的安全技术,(,三)数字水印,由于图形、图像、视频和声音等数字信息很容易通过网络、,CD,进行传递与复制,存在 非法复制、传播或篡改有版权的作品等问题,因此,能对数字产品实施有效的版权保护及信 息保密的数字水印技术应运而生。,数字水印技术是通过一定的算法将数字、序列号、文字、图像标志等版权信息嵌入到多 媒体数据中,但不影响原内容的价值和使用,并且不能被人的感知系统觉察或注意到。在产生版权纠纷时,可通过相应的算法提取出该数字水印,从而验证版权的归属,确保媒体 著作权人的合法利益,避免非法盗版的威胁。,第二节 电子商务的安全技术,(,四)数字时间戳,在书面合同中,文件签署的日期和签名一样,均是防止文件被伪造和篡改的关键性内 容,一般由签署人自己填写。在电子交易过程中,同样需要证明电子文件的有效性,因此, 进行数字签名时经常包括相应的时间标记。这种时间戳一般由认证单位的数字时间戳服务,(DTS),负责,以,DTS,收到文件的时间为依据。,第二节 电子商务的安全技术,(,五)数字证书,1.,数字证书的概念,数字证书也称为数字标识,(Digital ID),它是采用公钥密码体制经证书授权中心数字签 名的,包含公开密钥拥有者信息以及公开密钥的数据文件。它是各类实体(持卡人,/,个人、 商户,/,企业、网关,/,银行等)在网上进行信息交流及商务活动的身份证明。,证书内容包括证书申请者的名称及相关信息、申请者的公钥、签发证书的,CA,的数字签 名及证书的有效期等内容。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字 签名。,第二节 电子商务的安全技术,2.,教字证书的作用及分类,数字证书被广泛用于各种电子交易中,它提供了一种在,Internet,上进行身 份验证的方式,人们可以通过出示数字证书来证明自己的身份,访问在线信息或享受有 关眼务,与日常生活中的身份证相似。个人数字证书可存放于计算机硬盘、智能卡、,U,盘,。,从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信 息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保 征信息的真实性和完整性,个人凭证,(PersonalDigital ID),:它仅仅为某一个用户提供凭证,以帮助其个人在 网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内的,并通过安 全的电子邮件来进行交易操作。,企业(服务器)凭证(,ServerID):,它通常为网上的某个,Web,服务器提供凭证, 拥有,Web,服务器的企业就可以用具有凭证的万维网站点(,WebSite),来进行安全电子交易。 有凭证的,Web,服务器会自动地将其与客户端,Web,浏览器通信的信息加密。,软件(开发者)凭证(,DeveloperID):,它通常为因特网中被下载的软件提供凭证。 该凭证用于和微软公司,Authenticode,技术(合法化技术)结合的软件,以使用户在下载软件 时能获得所需的信息。数字证书由认证中心发行。,第二节 电子商务的安全技术,3.,数字证书授权中心(,CertificateAuthority,,,CA ),(1),证书授权中心概述。,证书授权中心,CA,是采用,PKI,公开密钥基础架构技术,专门提供网络身份认证服务,负 责发放、管理、废除数字证书,且具有权威性和公正性的第三方信任机构,承担公钥体系中 公钥的合法性检验的职责。它的作用就像现卖生活中颁发证件的机构。认证中心的主要功能 包括数字证书的颁发、更新、査询、作废及归档等。,对于一个大型的应用环境,认证中心往往采用一种多层次的分级结构。各级的认证中 心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级 的认证中心直接面向最终用户。认证中心的系统结构如同一个树形验证结构。在进行交易 时,通过出示由某个,CA,签发的证书来证明自己的身份,如果对签发证书的,CA,本身不信任, 可逐级验证,CA,的身份,一直到公认的权威,CA,处,就可确信证书的有效性。,SET,证书正是 通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体签名证书关联。沿着信任 树一直到一个公认的信任组织就可确认该证书是有效的。,第二节 电子商务的安全技术,(2),数字证书的申请。,不同,CA,类型数字证书的申请步骤略有不同,一般有下列步骤:,下载并安装,CA,的根证书:为了建立数字证书的申请人与,CA,的信任关系,保证申请 证书时信息传输的安全性,在申请数字证书前,客户端计算机要下载并安装,CA,的根证书。,填交证书申请表:不需身份验证的申请表可在线填写后提交;需要个人或单位身份 验证的,下载申请表填写后连同身份证明材料一起送达,CA,。,CA,进行身份审核。,下载或领取证书:普通证书,可以用身份审核后得到的序列号和密码从网上下载证 书;使用特殊介质(如,IC,卡)存储的证书,需要到,CA,领取证书。,第二节 电子商务的安全技术,(3),数字证书颁发过程。,数字证书颁发过程如下:,由用户产生自己的密钥对,并将公共密钥及部分个人身份信息传送给一家认证 中心。,认证中心对用户身份进行核实,并对用户发送来的信息进行确认。,认证中心发给用户一个数字证书,该证书内附了用户和他的密钥等信息,同时还附 有对认证中心公共密钥加以确认的数字证书。,第三节防火墙技术,一、防火墙概述,防火墙(,Fire Wall),在生活中是指建筑物大厦用来防止火灾蔓延的隔断墙。网络安全技 术中的防火墙技术的作用与之类似,是一种由计算机硬件和软件组合起来的技术,它在外部 网与内部网之间建立起一个安全网关(,Security Gateway),,具有限制外界用户对内部网络访 问及管理内部用户访问外界网络的权限,从而保护内部网络免受非法用户的侵入,在被保护 网周边建立起的一个分隔被保护网络与外部网络的安全系统。防火墙常被安装在受保护的网络与连接到的外部网络的节点之间。防火墙一般由一组硬件设备,如路由器、主计算机再配以相关的软件组成。,第三节防火墙技术,二、防火墙的作用,防火墙能有效地防止外来的人侵,其作用为:,(1),过滤掉不安全服务和非法用户。,(2),控制对特殊站点的访问。,(3),提供监视,Internet,安全和预警的方便端口。,(4),可以连接到一个单独的网段上,将,Internet,上的用户所访问的系统与只由内部员工 访问的系统分离出来。,第三节防火墙技术,三、防火墙的功能,(1),通过定义一个中心点来防止非法用户进入内部网络。,(2),可很方便地监视网络的安全性并报警。,.(3),可以作为部署网络地址变换的地点,缓解,IP,地址空间短缺的问题。,(4),审计和记秦,Internet,使用费。,第三节防火墙技术,四、防火墙的分类,防火墙一般分为三种类型:,1.,包过滤防火墙,包过滤防火墙采用包过滤技术,对所有通过防火墙的信息包的,IP,地址进行检查,并 按照事先给定的过滤规则进行过滤,即允许哪些网络节点何时可通过防火墙访问外部网 络,哪些网络节点可访问内部网络,或者哪些用户只能使用,E-mail,而不能使用其他服 务等。,第三节防火墙技术,2.,应用级网关,应用级网关,也称代理防火墙,是在网络应用层上建立协议过滤和转发功能的防火墙。 其特点是将所有跨越防火墙的网络通信链路分为两段,所有的连接都在防火墙处终止,外部计算机的网络连接只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统 的作用。,3.,状态监测防火墙,采用基于连接状态的检测技术,将属于同丄连接的所有包作为一个整体的数据流看待。 其特点是在提高安全防范能力的同时改进了流量处理速度,系统的性能高,安全性好,能应 用在各类网络环境中,尤其是在一些规则复杂的大型网络上。,第三节防火墙技术,五、防火墙的优缺点,没有任何一个防火墙的设计能适用于所有的环境。它就似一个防盗门,在通常情况下能 起到安全防护的作用,但当有人强行闯入时可能失效。所以在选择购买时,应根据站点的特 择合适的防火墙。,1.,防火墙的优点,(1),保护脆弱的服务。通过定义一个中心“扼制点”及过滤不安全的网络服务,防火墙可防止非法用户进人内部网络,减少内网中主机的风险。,(2),控制对系统的访问。可提供对系统的访问控制,如允许从外部访问某些主机,同时禁止访问另外的主机,允许内部员工使用某些资源而不能使用其他资源等。,(3),集中的安全管理。对内网实行集中的安全管理。通过制定安全策略,其安全防护,|,措施可运行于整个内网系统中而无须在每个主机中分别设立。同时还可将内网中需改动的程,|,序都存于防火墙中而不是分散到每个主机中,便于集中保护。,(4),增强保密性。可阻止攻击者获取攻击网络系统的有用信息。,(5),有效地记录,Internet,上的活动。因为所有进出信息都必须通过防火墙,所以非常便: 于收集关于系统和网络使用和误用的信息。,2.,防火墙的不足之处,(1),不能防范来自内部的攻击。对内部用户偷窃数据,破坏硬件和软件等行为无能为力。,(2),不能防范不通过它的连接。对有意绕过它进,/,出内网的用户或数据无法阻止,从而 给系统带来威胁,如用户可以将数据复制到磁盘中带出内网。,(3),不能防范未知的威胁。能较好地防备已知的威胁,但不能自动防御所有新的威胁。,(4),不能完全防范病毒的破坏。,(5),为了提高安全性,限制和关闭了,些有用但存在安全缺陷的网络服务,给用户带 来了使用的不使。,第四,节,SSL,与,SET,安全协议,为了保障电子商务的安全性,人们,制定了一些,安全协议,其中比较著名的有,SST,安全套接,层协议和,SET,安全,协议。,一、,SSL,安全套接层,协议,安全套接层协议,(Secure Sockets Layer, SSL),是由,Netscape,公司于,1994,年研究制定,的安全通信,协议,主要用于,Internet,计算机之间的通信,它能加密浏览器与服务器之间的通信,|,数据。因此,可以采用,SSL,传输密码和信用卡号等敏感信息,采用,SSL,协议在浏览器和,服务器,之间建立了一个安全通道,。,第四,节,SSL,与,SET,安全协议,SSL,协议工作在,TCP,层上,髙层的应用协议可以在,SSL,层之上透明地工作。它由两层协,|,议构成,共包含四个子协议。,其中比较重要的是,SSL,握手协议和记录协议。,SSL,握手协议位于,SSL,记录协议之上。它用于数据传输前进行服务器和浏览器之间的身份认证,同时确定双方协商采用的协议版本、加密算法等参数,确定加密数据所需的对称密钥,采用公钥加密技术产生共享机密。,SSL,记录协议定义要传输的数据格式。它位于,TCP,层之上,从高层的,SSL,子协议接收数 据进行封装,同时用对称密钥加密,通过,TCP,层进行传输。,SSL,可以实现浏览器和服务器相互的身份认证。,第四,节,SSL,与,SET,安全协议,二、,SET,安全,协议,安全协议(,Secure Electronic Transaction, SET),是,1996,年,Master Card,与,Visa,两大国际 信用卡组织会同,IBM,、,Netscape,等一些计算机供应商共同开发,的。,SET,主要是为了实现在,Internet,环境下,用户、商家和银行之间通过信用卡支付而设计 的。它给出了一套电子交易的过程规范,通过,SET,实现电子商务交易中的加密、认证机制 和密钥管理机制等,从而保证支付信息的机密、支付过程的完整和商家及持卡人的合法 权益,。,SET,中主要包含:信用卡持卡人、商家、支付网关、,CA,及信用卡结算中心。,SET,协议 比,SSL,协议复杂,它不仅可以加密两个端点间的单个会话,还可以加密和认证三方之间的多 条,信息。,第四,节,SSL,与,SET,安全协议,三、,SSL,与,SET,协议的比较,SET,协议定义了银行、商家和持卡人之间交换的报文的标准,,SSL,只是在通信的两方之间建立了一条安全通道。,SSL,是面向链接的,而,SET,允许各方之间的报文交换不是实时的。,SET,报文能够在银行内部网或者其他网络上传输。,从费用上看,,SET,协议过于复杂,处理速度慢,支持,SET,系统的费用很高,它需要持卡 人、商家、支付网关等计算机系统上均安装相应的软件,而使用,SSL,协议成本很低,大部分浏览器都内置了能支持,SSL,的代码。,SET,协议也可以用在系统的一部分或者全部。,从认证方面看,,SET,的安全需求较高,持卡人、商家和支付网关都必须先申请数字证书 来识别身份,而在,SSL,中,只有商家的,Web,服务器需要认证,客户认证则是可选的,也可以选择不使用客户认证。,从安全方面看,一般认为,SET,的安全性较,SSL,高。在整个交易过程中,持卡人到商家、,I,商家到支付网关再到银行网络的通信都受到严密的保护。,从市场占有率看,由于,SET,的设置成本较,SSL,高很多,并且进入国际市场的时间不如,| SSL,早,目前普及率还不及,SSL,高。,SSL,由子简洁通用,所以在长时间内,这两个安全协议,|,都会有自己的用户群存在。,人有了知识,就会具备各种分析能力,,明辨是非的能力。,所以我们要勤恳读书,广泛阅读,,古人说“书中自有黄金屋。,”通过阅读科技书籍,我们能丰富知识,,培养逻辑思维能力;,通过阅读文学作品,我们能提高文学鉴赏水平,,培养文学情趣;,通过阅读报刊,我们能增长见识,扩大自己的知识面。,有许多书籍还能培养我们的道德情操,,给我们巨大的精神力量,,鼓舞我们前进,。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!