资源描述
,电,子,商,务安全技术,上一页,下一页,目录,结束,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑,电子商务理论与实践,Electronic,Commerce,INTRODUCTION TO,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑,电子商务平安技术,E-Commerce Security Technology,电子商务的平安概述,Introduction to security in EC,加密技术,Data encryption technology,认证技术,Authentication technology,防火墙技术,Firewall,technology,平安技术协议,Protocol for security,Case:Biblifind,公司,Bibliofind公司成立于1996年,是第一家专门销售绝版书的网站,网站上有非常专业的绝版书检索引擎,这个检索引擎的数据库是公司对全球供给商网络日调查结果。注册客户可按照书名、价格和版次进行检索。访问者也可以登记书单,到货后会发电子邮件通知。,该公司有庞大的客户群、良好的口碑以及绝版书供给网,这些优势是其他网上书店难以比较的。,2001年,公司的网站被黑了。骇客侵入了公司的效劳器,更换了主页。公司不得不把网站关闭了几天,全面检查网站的平安性。在技术人员审查效劳器日志时,发现破坏主页只是冰山一角:记录显示黑客已侵入计算机系统四个多月;更糟糕的是,有些黑客能通过WWW效劳器进入存储客户信息(包括客户姓名、地址和信用卡号)的计算机,这些客户信息是以文本格式存储在公司的交易效劳器上。,该公司立即报告州和联邦执法机构调查这次黑客事件,并且向9.8万名客户发出了电子邮件,提醒客户信息可能已被黑客获取了。,官方的调查既没有逮捕责任人,也没有发现嫌犯。许多客户知道后都非常愤怒。,在攻击事件一个月后,Bibliofind被关闭了。一家成功的企业因不能保存客户信息而毁于一旦。,Case,:Biblifind,公司,本 章 重 点,电子商务的平安是一个非常重要的问题。只有网上交易做到了平安可靠,客户才能接受和使用这种交易方式,电子商务才能顺利开展下去。,电子商务的平安性不是一个孤立的概念,它是由计算机平安性,尤其是计算机网络平安性开展而来的。,本章重点:,电子商务平安需求,电子商务的平安隐患及平安电子商务结构,对称密钥加密体制及公开密钥加密体制,认证技术与数字证书,数字时间戳,网络通信中的加密方式,防火墙技术,电子商务平安概述,电子商务平安需求,The Basic Requirements for EC Security,信息保密性的需求Secrecy,信息完整性的需求Integrity,不可否认性的需求Necessity,交易实体身份真实性的需求Authentication,系统可靠性的需求Reliability,电子商务的平安隐患,The Problems for EC Security,互联网本身的问题,计算机操作系统的平安问题,计算机应用软件的平安问题,通信传输协议的平安问题,网络平安管理的问题,电子商务平安概述,电子商务平安概述,电子商务平安措施,The Measures for EC Security,安全要素,可能损失,防范措施,信息的保密性,数据被泄露或篡改,信息加密,信息的完整性,信息丢失和变更,数字摘要,信息的验证性,冒名发送接受数据,数字证书,信息的认可性,发送数据后抵赖,数字时间戳与签名,信息的授权性,未经授权擅自侵入,防火墙、口令,防火墙的概念,The conception of the firewall,In computer field,firewall is a logical design(hardware or software)within a network environment which prevents communications forbidden by the security policy of an organization from happening.,防火墙图示,防火墙技术,防火墙的功能 The basic task of the firewall,防火墙的根本任务是提供一种访问控制,通过这种访问控制来实现网络路由的平安性包括两个方面:,限制外部网对内部网的访问,从而保护内部,网特定资源免受非法侵犯,限制内部网对外部网的访问,主要是针对一,些不健康信息及敏感信息的访问,防火墙技术,防火墙的分类,The type of the firewall,防火墙技术,通信发生在主机与网络还是网络之间,通信在网络层或应用层进行分析,是否保存有状态信息,个人防火墙,网络防火墙,网络层防火墙,应用层防火墙,网络防火墙,有状态防火墙,无状态防火墙,防火墙的工作原理,分组过滤(Packet Filter),分组过滤是利用路由器里安装防火墙软件方式来保护网络内部系统。这种包过滤实际上是在网络层中对数据包实施有选择的通过,依据系统内事先设定的过滤逻辑规则,检查数据流中每个数据包,根据数据包的源、目的地址、所用的IP端口等因素来确定是否允许该数据包通过。,防火墙技术,应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,分组过滤防火墙实现原理图,内部受保护的网络,外层网络,防火墙技术,应用网关(Application Gateways),应用网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用协议,使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必须的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。,防火墙技术,应用网关防火墙实现原理示意,应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,外层网络,内部受保护的网络,防火墙技术,(3)代理效劳(Proxy Service),代理效劳使用一个客户程序与特定的中间结点(代理效劳器,即防火墙)建立连接,然后中间结点与效劳器进行实际连接。代理效劳在应用层上进行。,防火墙代理,访问,控制,客户,代理,服务器,代理,服务器,客户,请求,应答,请求,转发,转发,应答,代理效劳器防火墙数据控制及传输示意,防火墙技术,防火墙的根本策略 Basic Policy of Firewall,没有被列为允许访问的效劳都是被禁止的,这种控制模型需要确定所有可以被提供的效劳以及它们的平安特性,然后,开放这些效劳,并将所有其它未被列入的效劳排除在外,禁止访问。,没有被列为禁止访问的效劳都是被允许的,这种防火墙模型与上种模型正好相反,它需要确定那些被认为是不平安的效劳,禁止其访问;而其它效劳则被认为是平安的,允许访问。,防火墙技术,防火墙技术,防火墙实现站点平安的平安策略,Concrete of Firewall,效劳控制策略,这种策略主要明确规定外部网和内部网用户之间进行访问的效劳类型。,方向控制策略,启动特定的效劳请求并允许它通过防火墙,这些,操作都具有方向性。,用户控制策略,这种策略主要针对访问请求的用户类型来确定是否,提供效劳。,行为控制策略,用来控制用户如何使用某种特定的效劳。,数据加密技术,数据加密 Data encryption,加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。,源,信,息,加密算法,E,源,信,息,解密算法,D,密,文,加密密钥,Ke,解密密钥,Kd,源信息用加密算法E和加密密钥Ke进行加密运算,得到密文,然后通过一定的传输路径传输给接收端,接收端接收到密文后,利用解密算法D和解密密钥Kd对密文进行解密运算,从而获得信息明文。,数据加密技术,对称密钥加密体制,Symmetric encryption technology,对称密钥加密原理,对称密钥体制,就是加密密钥和解密密钥相同,即:,Ke=Kd=K,对称密钥加密体制常用算法,1,替换加密法,2,转换加密法,3,数据加密标准(,DES,)算法,替换加密法,例,1,:,Caesar,(恺撒)密码,最原始的密码技术,数据加密技术,明文:,C R Y P T O G R A P H Y,密文:,F U B S W R J U D S K B,key,:,n=4,例,2,:单表置换密码,数据加密技术,数据加密技术,非对称密钥加密体制,Asymmetric encryption technology,非对称密钥加密原理,非对称密码体制 也称双钥密码(或公钥密钥)体制,就是加密和解密使用不同的密钥。,非对称密码体系的主要特点,公钥密码体系的主要特点就是加密和解密使用不同的密钥,每个用户都有一对选定的密钥(所以又称双钥),即:,公钥KP(public key)是可以公开的,它可以像 号码一样注册公布,私钥KS(self key)是秘密的,私用的。,由KP不能计算出KS。,加密和解密分开。,数据加密技术,Kex:X的加密密钥,Key:Y的加密密钥,其他密钥依次类推.,公开密钥密码体制,认证技术,认证技术,为了确保信息的真实性和防伪性,就必须使发送的消息具有被验证性,使接收者或第三者能够识别消息的真伪,实现这类功能的密码技术称作数字认证技术。,信息的认证与保密是有区别的,加密保护只能防止被动攻击,而认证保护可以防止主动攻击。,保密性是使截获者在不知密钥条件下不能解读密文的内容。,认证性是使任何不知密钥的人不能构造一个密报,使意定的接收者脱密成一个可理解的消息。,认证技术,数字摘要,Message digest,Message digest is a technique of making use of digital fingerprint for integrity verification.The digital fingerprint of the transmitted along with the the recipient in transit.After receiving the file,the recipient calculates the hash value of the received the same way and if the result is identical with the digest code received,it is concluded that the not been altered.,数字摘要,是利用数据字指纹来保证信息完整性的一种手段。,数据摘要技术,1.杂凑函数,杂凑函数(hashing function)是将任意长的数字串M映射(压缩)成一个较短的定长输出数字串H的函数:,H=h(M),即H为M的杂凑值(杂凑码),h(x)为杂凑函数。,2.基于杂凑函数的信息摘要,MUX,h,DMX,h,比较,M,M,h(M,),发端,A,收端,B,判断输出,h(M),M|h(m),认证技术,认证技术,数字签名 digital signatures,在以计算机文件为根底的事务处理中采用电子形式的签名,即数字签名.,数字签名解决的问题 functions,The recipient can verify the real identity of the sender,The sender cannot repudiate the messages sent,The recipient or crackers cannot alter and fake the message received.,老李,A,小王,B,老李和小王使用不同的密钥,老李使用小王的公钥对签名进行核实,小王使用私钥对消息进行签名,K,SB,核实,签名,对消息签名,“,我们亟需定购,100,套,Windows2000,”,“,dkso(Sc#Z02f+baur,”,“我们亟需定购100套Windows2000,“我们亟需定购100套Windows2000,Internet,M,M,M1,K,PB,基于
展开阅读全文