模块三电子商务安全技术

上传人:sx****84 文档编号:243393144 上传时间:2024-09-22 格式:PPT 页数:46 大小:1.12MB
返回 下载 相关 举报
模块三电子商务安全技术_第1页
第1页 / 共46页
模块三电子商务安全技术_第2页
第2页 / 共46页
模块三电子商务安全技术_第3页
第3页 / 共46页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,模块三电子商务安全技术,任务一电子商务安全与防火墙技术,任务二数据加密与认证技术,任务三安全技术协议,1,电子商务的安全隐患(安全问题),问题,数据被非法截获、读取或者修改,冒名顶替和否认行为,一个网络的用户未经授权访问了另一个网络,计算机病毒,措施,数据加密,数字签名、加密、认证等,防火墙,计算机病毒防治措施,2,任务一电子商务安全与防火墙技术,一、电子商务安全问题,二、防火墙技术,3,案例,国外,2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。,国内,2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,思考:企业发展电子商务的最大顾虑是什么,?,4,一、电子商务安全问题,(一)电子商务的安全性问题,、计算机安全问题,分为三类:保密、完整、即需,、网络安全问题,()网络安全所遭受到的攻击分为四类,中断、介入、篡改、假造,()网络的安全隐患主要表现在以下四个方面,开放性、传输协议(TCP/IP)、操作系统、信息电子化,(二)电子商务对安全的基本要求,、电子商务安全的基本要求,()交易实体身份真实性的要求,()信息保密性的要求,()信息完整性的要求,()交易信息认可的要求,5,()访问控制的要求,()信息的有效性需求,、电子商务安全的措施,可分为计算机网络安全和商务交易安全两部分,()计算机网络安全措施,保护网络安全、保护应用安全、保护系统安全,()商务交易安全措施,加密技术(对称加密、非对称加密),加密技术是认证技术及其他许多安全技术的基础。,“加密”,,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而,“解密”,就是将密文重新恢复成明文。,对称密码体制,加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。,6,非对称密码体制,把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。,认证技术,认证的功能,采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。,身份认证:用于鉴别用户身份,报文认证:用于保证通信双方的不可抵赖性和信息完整性,广泛使用的认证技术,数字签名,数字摘要,数字证书,CA安全认证体系,7,安全电子交易协议,目前有两种安全在线支付协议被广泛采用,SSL(Secure Sockets Layer,安全套接层)协议,SET(Secure Elecronic Transaction,安全电子交易)协议,二、防火墙技术,1、,防火墙的定义,防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。,防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。,Internet,Internet,LAN,LAN,Firewall,8,、防火墙的功能,过滤进出网络的数据包,管理进出网络的访问行为,封堵某些禁止的访问行为,记录通过防火墙的信息内容和活动,对网络攻击进行检测和警告,、防火墙的体系结构(安全体系),()屏蔽路由器防火墙(,包过滤型防火墙),过滤路由器,Internet,内部网络,包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。,包过滤路由器型防火墙的优点: 处理包的速度要比代理服务器快;,包过滤路由器型防火墙的缺点:防火墙的维护比较困难等,9,()双宿主机防火墙(双宿网关防火墙),NIC,代理,服务器,NIC,Internet,内部网络,双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。,所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。,10,()屏蔽主机防火墙(,堡垒主机,),Internet,堡垒主机,过滤路由器,屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。,11,()屏蔽子网防火墙(,过滤子网,),Internet,过滤路由器,过滤路由器,内部网,堡垒主机,过滤子网,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。,12,、防火墙的安全策略,“凡是未被准许的就是禁止的”,“凡是未被禁止的就是允许的”,注意:防火墙本身不具备杀病毒的功能。,13,任务二数据加密与认证技术,一、数据加密技术,二、认证技术,14,一、数据加密技术,加密技术是认证技术及其他许多安全技术的基础。,“加密”,,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而,“解密”,就是将密文重新恢复成明文。,数据加密Why?,篡改:,重放:,窃听:,“我们下午5点老地方见!”,“嘿嘿嘿”,“我们下午5点老地方见!”,“我们下午三点老地方见!”,“我们今天下午三点钟见面!”,一天以后:,“我们今天下午三点钟见面!”,15,采用数据加密技术以后,“我们下午5点老地方见!”,“?”,“我们下午5点老地方见!”,fojfejk;ladfjj093i2j3kj0gjklacnma./,加密技术基础,明文,P,密文,C,加密变换(,encrypt),EK,解密变换(,decrypt),DK,EK (P) = C DK(C) = P,加密,解密,C,Key K,P,P,Key K,16,为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。,例如:将字母a,b,c,d,e, x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。,17,、对称式密钥加密技术(私有密钥加密),加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。,对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。,18,2. 非对称密钥密码体系(公开密钥加密),把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。,非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。,弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。,19,3. 数字信封,“数字信封”(也称电子信封)技术。,具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。,20,4. 数字摘要,数字摘要是用来保证信息完整性的一项技术。它是一种单向加密算法。,2002年图灵奖得主-RSA和MD5的创始人,21,数字摘要的使用过程,对原文使用Hash算法得到数字摘要;,将数字摘要与原文一起发送;,接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;,将新数字摘要与发送方数字摘要进行比较。,22,5、数字签名,数字签名机制的,目的,是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相关。,所以,数字签名能够实现以下,功能,:,1,)收方能够证实发送方的真实身份;,2,)发送方事后不能否认所发送过的报文;,3,)收方或非法者不能伪造、篡改报文。,23,二、认证技术,、认证中心,认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书,并能确认用户身份的服务机构。,认证中心,网上商店,网上银行,消费者,物流中心,Internet,24,认证中心的作用,(1)证书的颁发,(2)证书的更新,(3)证书的查询,(4)证书的作废,(5)证书的归档,认证中心的核心功能就是发放和管理数字证书。,(1)接收验证最终用户数字证书的申请,(2)确定是否接受最终用户数字证书的申请,(3)向申请者颁发、拒绝颁发数字证书,(4)接收、处理最终用户的数字证书更新请求,(5)接收最终用户的数字证书查询,(6)产生和发布黑名单,(7)数字证书归档,(8)密钥归档,(9)历史数据归档,25,认证分级体系,根据功能的不同,认证中心分成不同的等级,不同的认证中心负责发放不同的证书。,26,、数字证书,数字证书由专门的机构(CA)负责发放和管理,其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。,数字信息的安全要求,身份验证,信息保密性(存储与交易),信息完整性,交易的不可否认性,解决方案,数字证书与数字签名,加密,数字签名,数字签名,27,功能:,保证信息除收发双方外不被他人窃取;,保证信息在传输过程中不被篡改;,通过对方提供的数字证书来确认其真实身份;,发送方不能抵赖自己所发的信息。,证书的格式遵循ITU X.509国际标准。,一个标准的X.509数字证书内容(数字证书的基本构成),证书的版本信息;,证书的序列号,每个证书都有一个唯一的证书序列号;,证书所使用的签名算法;,证书的发行机构名称,命名规则一般采用X.500格式;,证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;,证书所有人的名称,命名规则一般采用X.500格式;,证书所有人的公开密钥;,证书发行者对证书的数字签名,。,28,对数字证书的验证,对数字证书的验证包括以下几个步骤:,CA签名真实?,证书在有效期内?,证书在CA发布的,证书撤消列表内?,Y,伪造的证书,N,失效的证书,N,Y,失效的证书,Y,N,有效的证书,29,数字证书的类型,30,认证中心与数字证书,公开钥匙持有证书,序号:1238038,持有者:张三,公共钥匙:34567546565,有效日期:2000.12.31,发证机关签名:543563546,公开钥匙持有证书,序号:12380567,持有者:李四,公共钥匙:64576475675,有效日期:2000.12.31,发证机关签名:546547876,Internet,认证中心(,CA),31,任务三、安全技术协议,一、安全套接层协议(SSL),二、安全电子交易协议(SET),32,为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在Internet上从事商务活动的流程。,SSL:安全套层协议(会话层),在建立连接的过程中采用公开密钥;,在会话过程中采用专用密钥;,每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。,SET:安全电子交易协议(应用层),对消费者、商户、收单行进行认证。,33,一、安全套接层协议(SSL),SSL协议(Security Socket Layer, 安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。,SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:,秘密性,。,SSL,客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。,完整性,。,SSL,利用密码算法和,hash,函数,通过对传输信息特征值的提取来保证信息的完整性。,认证性,。利用证书技术和可信的第三方,CA,,,可以让客户机和服务器相互识别对方的身份。,34,SSL协议的作用,SSL协议的关键是要解决以下几个问题:,客户对服务器的身份确认,:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(,CA,),的证书,来确认服务器的合法性。,服务器对客户的身份确认,:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。,建立起服务器和客户之间安全的数据通道,:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时,SSL,协议会在传输过程中解查数据是否被中途修改。,SSL,记录,协议基本特点:,连接是专用的;,连接是可靠的。,SSL,握手,协议基本特点:,能对通信双方的身份的认证;,进行协商的双方的秘密是安全的;,协商是可靠的。,SSL,协,议,分,为,两,层,35,SSL的安全性,目前,几乎所有操作平台上的WEB浏览器(IE、Netscape)以及流行的Web服务器(IIS、Netscape Enterprise Server等)都支持SSL协议。,缺点:,(1)系统不符合中国国务院最新颁布的商用密码管理条例中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。,(2)系统安全性方面的缺陷:SSL协议的数据安全性其实就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此协议。,但是总的来讲,SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。,36,双向认证SSL协议的具体过程,双向认证SSL协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证SSL协议不需要客户拥有CA证书。,基于SSL协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。,37,二、安全电子交易协议(SET),注:VISA,是一个信用卡品牌,全球可以通用,MASTERCARD(万事达卡),全球大二大信用卡集团。,SET协议(Secure Electronic Transaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。,SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。,38,SET要达到的最主要目标是,:,(1)信息在公共因特网上安全传输,(2)订单信息和个人账号信息隔离,(3)持卡人和商家相互认证,SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。,对订货信息和付款信息加密,以保证信息传送的保密性和完整性。,验证持卡人的信用卡账目,可由数字签名和持卡人证书完成。,对商家的认证,通过数字签名和商家证书来实现。,保证交易各方遵守相同的标准协议,实现付款过程的安全性。,39,SET协议的购物流程,40,SET协议的购物流程,(1)持卡人,通过,浏览器,从,商家,网站,选择要购买的商品,,,填写订单,。,选择付款方式,此时SET开始介入。持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。,(2),、(3),商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。,(4),、,(5)在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息。,(6)商家通过网络给顾客发送订单确认信息,,,为顾客配送货物,完成订购服务,。客户端软件可记录交易日志,以备将来查询。,(7),(9),商家请求银行将钱从购物者的账号转移到商家账号。,41,SET,交易的安全性,(1),信息的机密性,:SET,系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访问。,(2),数据的完整性,:,通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。,(3),身份的验证,:,通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。,(4),交易的不可否认性,:,通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。,(5),互操作性,:,通过使用特定的协议和消息格式,,SET,系统可提供在不同的软硬件平台操作的同等能力。,42,SSL,与,SET,的比较,43,案例:数字证书在网上招标系统中的应用(1),网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。,网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能,44,数字证书在网上招标系统中的应用(2),45,数字证书在网上招标系统中的应用(3),招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。,在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。,投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中,46,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!