资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第8章 电子商务安全技术,1,学习目标,了解电子商务面临的主要安全威胁,了解电子商务对安全的基本要求,熟悉电子商务常用的安全技术,掌握防火墙的功能和工作原理,了解电子商务常用的加密技术,了解电子商务的认证体系,掌握,SSL,和,SET,的流程和工作原理,2,电子商务安全技术,8.1,电子商务的安全问题,8.2,防火墙技术,8.3 数据加密技术,8.4 认证技术,8.5,安全技术协议,3,8.1电子商务的安全性问题,1,在网络的传输过程中信息被截获,2,传输的文件可能被篡改,3,伪造电子邮件,4,假冒他人身份,5,不承认或抵赖已经做过的交易,4,8.1,.1,电子商务对安全的基本要求,1,授权合法性,2,不可抵赖性,3,保密性,4,身份的真实性,5,信息的完整性,6,存储信息的安全性,8.1,电子商务安全概述,5,8.1,.2,电子商务安全措施,1确定通信中的贸易伙伴身份的真实性,2保证电子单证的保密性,3确定电子单证内容的完整性,4确定电子单证的真实性,5不可抵赖性,6存储信息的安全性,6,8.2,防火墙的含义及其分类,1.,防火墙的含义,人们经常在建筑物之间修建一些墙壁,以便在火灾发生时,火势不至于从一幢建筑蔓延到别一幢建筑,这些墙被称为“防火墙”。,在网络世界中,,Internet,是一个开放的世界,它在拥有丰富信息量的同时也存在着许多不安全因素。当内部网连上,Internet,,使它的用户能访问,Internet,上的服务时,非内部网用户也能通过,Internet,访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。这对于没有受到任何保护的内部网用户来说无疑是一种灾难。也需要类似防火墙的东西,我们可以在内部网和,Internet,之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。,7,防火墙是被配置在内部网 (如企业内部的,Intranet),和外部网 (如,Internet),之间的系统(或一组系统 ),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。,8,8.2.,防火墙的分类,路由器,使用包过滤规则对,IP,报文中的源地址,目标地址,封装协议等端口进行筛选是否屏蔽。,优点:简单,廉价,代理服务器,在应用层设计一个网关,由它来连接内网用户和,Internet,,隔离内部主机和外部主机的直接通信。,缺点:建立和设置负责,9,8.2,防火墙的功能,(1)未经授权的内部访问,(2)危害证明,(3)未经授权的外部访问,(4)电子欺骗,(5)特洛伊木马,(6)渗透,(7)泛洪,10,8.2 防火墙技术,1.,防火墙系统设计,2.,包过滤路由器,3.,应用层网关防火墙,4.,电路层防火墙,11,8.2,防火墙的安全策略及局限性,1.,防火墙的安全策略,访问策略设置:没有被允许访问的视为禁止和没有禁止访问的视为允许,2. 防火墙的局限性,不能阻止内部破坏,不能保护绕过它的连接,无法防止新的威胁,不能防止病毒,12,8.3 数据加密技术,8.3.1,数据加密、解密基本过程,8.3.2,对称式密钥加密技术,8.3.3,公开密钥加密技术,8.3.4,对称密钥和公开密钥的结合,13,8.3.1,数据加密、解密基本过程,解密,加密,明文,暗文,密钥,加密解密过程,14,8.3.2,对称式密钥加密技术,加密和解密均采用一把密钥,通信双方都须获得这把密钥才进行通信。,优缺点:,密钥是保密通信的安全关键。,多人通信时密钥的组合数量会出现爆炸式膨胀,分发复杂,保存繁琐。,通信双方必须统一的密钥。,加密速度快,保密度高,15,8.3.3,公开密钥加密技术,通信的每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密,一个由用户安全拥有,即秘密钥匙,用于解密。,优缺点:,密钥少便于管理,密钥分配简单,不需要秘密的通信来传输密钥,可以实现数字签名和数字鉴别,加密解密的速度慢,16,8.4 认证技术,基本概念,1证书,在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。,8.4.1,基本概念,:,17,8.4 认证技术,2,RA(Release Auditing),RA,即证书发放审核部门,它是,CA,认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,18,8.4,认证技术,3,CP(Certificate Perform),CP,即证书发放的执行部门,它是,CA,认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。,19,8.4,认证技术,4,RS(Releasee),RS,即证书的受理者,它是,CA,认证体系的又一个组成部分,接收用户的证书申请请求,转发给,CP,和,RA,进行相应的处理。,20,8.4,认证技术,5,CRL(Certificate Repeal List),CRL,是“证书作废表”的缩写。,CRL,中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。,CRL,通常也被称为黑名单,。,21,6认证中心(,CA:Certification Authority),在电子交易中,无论是数字时间戳服务(,DTS),还是数字凭证(,Digital ID),的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(,third party),来完成。,认证中心(,CA),就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(,CPS:Certification Practice Statement),来实施服务操作。,22,8.4,.2,基本认证技术,电子商务的安全通过以下安全技术来保证:,采用数字信封技术保证数据的传输安全,采用数字签名技术进行身份认证并同时保证数据的完整性,完成交易的不可抵赖性,采用口令字技术或公开密钥技术进行身份认证,23,1数字信封,2数字签名,3身份认证技术,4数字时间戳,5数字凭证(,digital certificate,digital ID),基本认证技术如下:,24,8.5,安全技术协议,8.5.1,安全套层协议(,SSL,),SSL(Secure Socktes Layer),是,Netscape,公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用,SSL,协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。,SSL,可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前,SSL,协议标准已经成为网络上保密通信的一种工业标准,在,C/S,和,B/S,的构架下都有广泛的应用。,25,8.5 安全电子交易协议(SET),1.,SET,要达到的最主要的目标,信息在,Internet,上的安全传输,订单信息与个人账号信息的隔离,消费者和商家的相互认证,以确定双方身份,要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性。,为了在线交易时保证支付卡的安全而设立的一个事实上的工业标准,已有多家大公司的支持:,26,消,费,者,在,线,商,店,支付网关,收单银行,发卡银行,认证中心,协商,订单,确认,审核,确认,审核,确认,审核,批准,认证,认证,认证,SET,协议中的角色及,SET,协议的工作原理,27,开篇案例:广东发展银行网络安全架构,从,1998,年开始,广东发展银行最初的网络安全体系就依据思科,SAFE,蓝图部署。,SAFE,主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题网络对外连接出口的安全问题。,随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进一步加强银行在网络安全方面的部署。,28,通过分析广东发展银行的具体业务流程和网络结构,思科在,SAFE,蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下,横向 分网段防御(防火墙技术与各个公共信息网络接口),纵向:分层防御(路由器,+,防火墙技术隔离内子网),29,作业,P237,1,3,6,30,
展开阅读全文