第五章_电子商务安全.pptx
《第五章_电子商务安全.pptx》由会员分享,可在线阅读,更多相关《第五章_电子商务安全.pptx(62页珍藏版)》请在冰豆网上搜索。
第五章电子商务安全技术第五章电子商务安全技术电子商务安全概述电子商务安全概述电子商务网络安全技术电子商务网络安全技术交易安全技术交易安全技术管理学院电子商务系管理学院电子商务系5.1电子商务安全概述电子商务安全概述n网络安全就是如何保证网络上存储和传输的信息的网络安全就是如何保证网络上存储和传输的信息的安全性。
安全性。
n但是由于在互联网络设计之初,只考虑方便但是由于在互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。
统遭到破坏,信息泄露。
1988年11月3日,美国数千名计算机系统操作员和系统管理员上班后都发现计算机系统不工作了,不管怎么尝试,都无响应。
追查后,是康奈尔大学23岁的研究生罗伯特莫里斯干的。
他放了一个互联网蠕虫,制造了互联网有史以来最臭名昭著的攻击事件。
“蠕虫”将自己的“繁殖”版传给其他计算机。
由于Unix电子邮件程序上有一个缺陷,使得能够在互联网上传播。
蠕虫没有破坏性代码,但他失控的复制,耗尽计算机资源。
25.1.1电子商务中的安全隐患电子商务中的安全隐患信息的截获和窃取:
如消费者的银行信息的截获和窃取:
如消费者的银行账号、密码以及企业的商业机密等账号、密码以及企业的商业机密等信息的篡改信息的篡改信息假冒:
一种是伪造电子邮件,一信息假冒:
一种是伪造电子邮件,一种为假冒他人身份种为假冒他人身份交易抵赖:
事后否认曾经发送过某条交易抵赖:
事后否认曾经发送过某条信息或内容信息或内容概率高概率低影响小影响大IIIIIIIV预防控制保险或备份计划不用理会风险管理模型35.1.2电子商务安全需求电子商务安全需求机密性(保密性):
通过密码技术对传输的信息机密性(保密性):
通过密码技术对传输的信息进行加密处理来实现进行加密处理来实现完整性:
通过提取信息的数据摘要方式来获得完整性:
通过提取信息的数据摘要方式来获得认证性(可鉴别性):
通过证书机构认证性(可鉴别性):
通过证书机构CACA和数字和数字证书来实现证书来实现不可抵赖性:
通过对发送的消息进行数字签名来不可抵赖性:
通过对发送的消息进行数字签名来获取获取有效性:
通过各种软硬件维护来控制和预防有效性:
通过各种软硬件维护来控制和预防一个电子邮件的内容被篡改成完全相反的意思,称为发生了对完整性的破坏。
非法进入政府计算机或用偷来的信用卡号订购商品。
破坏了保密性。
即需性破坏:
例如你上午10点向一家网上股票经纪商发一个电子邮件,委托其购买1000股IBM公司的股票,假如这个邮件被延迟了,股票经纪商在下午2点才收到这条邮件,股票已涨了3美元,这个消息的延迟就使你损失了3000美元。
45.1.3电子商务安全的内容电子商务安全的内容电子商务安全内容包括:
电子商务安全内容包括:
n计算机网络安全:
计算机网络安全:
计算机网络设备安全、计算计算机网络设备安全、计算机网络系统安全、数据库安全等。
机网络系统安全、数据库安全等。
其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
商务交易安全商务交易安全在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。
即实现电子商务的机密性、完整性、可鉴别性、有效性和不可抵赖性。
5电子商务安全构架法律措施法律措施技术措施技术措施管管理理措措施施技术措施技术措施65.2电子商务网络安全技术电子商务网络安全技术1.电子商务网络安全问题电子商务网络安全问题n物理实体的安全问题物理实体的安全问题n未进行操作系统相关安全配置未进行操作系统相关安全配置n软件的漏洞和后门软件的漏洞和后门n网络协议的安全漏洞网络协议的安全漏洞n黑客的恶意攻击黑客的恶意攻击n计算机病毒的攻击计算机病毒的攻击n安全产品使用不当安全产品使用不当n缺少严格的网络管理制度缺少严格的网络管理制度7前车之鉴微软前车之鉴微软IISn2001年年8月,微软公司面临美国很多制造月,微软公司面临美国很多制造商曾经历经过的召回缺陷产品的尴尬处境。
商曾经历经过的召回缺陷产品的尴尬处境。
微软公司总裁站在新闻发布会现场,听政府微软公司总裁站在新闻发布会现场,听政府官员向新闻记者宣布微软公司的一款产品有官员向新闻记者宣布微软公司的一款产品有严重缺陷。
联邦调查局的国家信息技术基础严重缺陷。
联邦调查局的国家信息技术基础设施保护中心主任警告说,在互联网上已经设施保护中心主任警告说,在互联网上已经第三次爆发的红色代码蠕虫已经威胁到互联第三次爆发的红色代码蠕虫已经威胁到互联网的生存。
网的生存。
许多用户被微软的这些言论激怒,指出微软在许多用户被微软的这些言论激怒,指出微软在2001年上半年就发布了年上半年就发布了40多个补丁,前几年每年多个补丁,前几年每年都发布都发布100多个补丁。
多个补丁。
IIS用户抱怨说,不断更新用户抱怨说,不断更新软件根本不可能,要求微软提供安全的软件。
软件根本不可能,要求微软提供安全的软件。
微软公司为自己的成功所害,他创造一个非常普及的复杂软件,要保证这么复杂的软件没有缺陷是非常困难的,而这种普及又使它成为一个很有吸引力的攻击目标。
8病毒防范技术病毒防范技术身份识别技术身份识别技术防火墙技术防火墙技术虚拟专用网虚拟专用网VPN技术技术3.计算机网络安全技术术计算机网络安全技术术95.2.2防火墙技术防火墙技术1.概念概念防火墙是一种将内部网和公众网如防火墙是一种将内部网和公众网如Internet分开的方法。
它能限制被保护的网络与分开的方法。
它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息互联网络之间,或者与其他网络之间进行的信息存取、传递操作。
存取、传递操作。
防火墙可以作为不同网络或网络安全域防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能出入网络的信息流,且本身具有较强的抗攻击能力。
力。
它是提供信息安全服务,实现网络和信它是提供信息安全服务,实现网络和信息安全的基础设施。
息安全的基础设施。
10防火墙模拟图例防火墙模拟图例可信网络可信网络不可信网络不可信网络11InternetIntranetE-Mail服务器Web服务器内部客户机数据库外部WWW客户防火墙2.实质实质在逻辑上,防火墙是一个分离器,一个在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控内部网限制器,也是一个分析器,它有效地监控内部网和和internet之间地任何活动。
之间地任何活动。
防火墙包含一种矛盾(机制):
一是限防火墙包含一种矛盾(机制):
一是限制数据流通,另外又允许数据流通。
由于网络的制数据流通,另外又允许数据流通。
由于网络的管理机制和安全政策不同,而表现不同。
管理机制和安全政策不同,而表现不同。
防火墙基于两种准则来设计:
防火墙基于两种准则来设计:
n一切未被允许的就是禁止的一切未被允许的就是禁止的n一切未被禁止的就是允许的一切未被禁止的就是允许的回答的问题:
回答的问题:
谁在使用网络?
谁在使用网络?
他们在网络上做什么?
他们在网络上做什么?
什么时间使用过网络?
什么时间使用过网络?
上网去了何处?
上网去了何处?
谁要上网但没有成功?
谁要上网但没有成功?
123.局限性局限性防火墙不能组织来自内部的破坏防火墙不能组织来自内部的破坏防火墙不能保护绕过它的连接防火墙不能保护绕过它的连接防火墙无法完全防止新出现的网络威胁防火墙无法完全防止新出现的网络威胁防火墙不能防止病毒防火墙不能防止病毒4.防火墙的实现技术防火墙的实现技术包过滤防火墙包过滤防火墙检查要在可信网络和互联网之间传输的所有数据,包检查要在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。
预先设定的规则拒绝或允许这些包进入。
网关服务器网关服务器是根据所请求的应用对访问进行过滤的防火墙。
网关服是根据所请求的应用对访问进行过滤的防火墙。
网关服务器会限制诸如务器会限制诸如Telnet、FTP和和HTTP等应用的访问。
与包过滤技术等应用的访问。
与包过滤技术不同,应用级的防火墙不是较低的不同,应用级的防火墙不是较低的IP层,而是在应用层来过滤请求和层,而是在应用层来过滤请求和登陆。
登陆。
代理服务器是代表某个专用网络同互联网进行通信的防火墙,类似在股代理服务器是代表某个专用网络同互联网进行通信的防火墙,类似在股东会上某人以你的名义代理你来投票。
代理服务器也用于页面缓存。
东会上某人以你的名义代理你来投票。
代理服务器也用于页面缓存。
135.2.3身份识别身份识别技术技术身份识别技术是计算机网络安全技术的重要组身份识别技术是计算机网络安全技术的重要组成部分之一。
它的目的是证实被认证对象是否属成部分之一。
它的目的是证实被认证对象是否属实和是否有效。
实和是否有效。
其基本思想是通过验证被认证对象的属性来达其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。
到确认被认证对象是否真实有效的目的。
被认证对象的属性可以是口令、问题解答或者被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征。
像指纹、声音等生理特征。
常用的身份认证技术有口令、标记法和生物特常用的身份认证技术有口令、标记法和生物特征法。
征法。
现已有PC机用的指纹识别设备,03年时200美元。
其他,识别签名形状与着力点的书写板,识别视网膜上血管模式的视网膜扫描仪、识别首长形状与掌纹模式的手掌扫描仪等。
145.3交易安全技术交易安全技术加密技术加密技术认证技术认证技术安全认证协议安全认证协议公钥基础设施公钥基础设施155.3.1加密技术加密技术明文变成为密文的过程称为加密明文变成为密文的过程称为加密由密文还原为明文的过程称为解密由密文还原为明文的过程称为解密加密和解密的规则称为密码算法加密和解密的规则称为密码算法在加密和解密的过程中,由加密者和解密者使在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。
用的加解密可变参数叫做密钥。
16对称密钥加密,又称私钥加密,即对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解信息的发送方和接收方用一个密钥去加密和解密数据。
对称加密技术的最大优势是加密数据。
对称加密技术的最大优势是加/解密解密速度快,适合于对大数据量进行加密,但密钥速度快,适合于对大数据量进行加密,但密钥管理困难。
管理困难。
1)在首次通信前,双方必须通过除网络以外)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。
的另外途径传递统一的密钥。
2)当通信对象增多时,需要相应数量的密钥)当通信对象增多时,需要相应数量的密钥。
3)对称加密是建立在共同保守秘密的基础之)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
和复杂的管理难度。
1.对称密钥加密对称密钥加密17182.非对称密钥加密非对称密钥加密非对称密钥加密系统,又称公钥密钥加密,它采非对称密钥加密系统,又称公钥密钥加密,它采用用RSA算法,需要使用一对密钥来分别完成加算法,需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,);另一个由用户自己秘密保存,称为私有密钥(称为私有密钥(Private-Key)。
信息发送者用)。
信息发送者用公开密钥去加密,而信息接收者则用私有密钥去公开密钥去加密,而信息接收者则用私有密钥去解密。
公钥机制灵活,但加密和解密速度却比对解密。
公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
两把密钥实际上是两个很大称密钥加密慢得多。
两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。
密,但不能用一个质数求得另一个质数。
1920表表5-1对称与非对称加密体制对比对称与非对称加密体制对比特性特性对称对称非对称非对称密钥的数目密钥的数目单一密钥单一密钥密钥是成对的密钥是成对的密钥种类密钥种类密钥是秘密的密钥是秘密的一个私有、一个公开一个私有、一个公开密钥管理密钥管理简单不好管理简单不好管理需要数字证书及可靠第三者需要数字证书及可靠第三者相对速度相对速度非常快非常快慢慢用途用途用来做大量资料用来做大量资料的加密的加密用来做加密小文件或对信息签字等不用来做加密小文件或对信息签字等不太严格保密的应用太严格保密的应用215.3.2认证技术认证技术安全认证技术也是为了满足电子商务系安全认证技术也是为了满足电子商务系统的安全性要求采取的一种常用的必须的安统的安全性要求采取的一种常用的必须的安全技术。
全技术。
安全认证的主要作用是进行信息认证。
安全认证的主要作用是进行信息认证。
信息认证的目的有两个:
信息认证的目的有两个:
第一是确认信息的发送者的身份;第一是确认信息的发送者的身份;第二是验证信息的完整性,即确认信息在传第二是验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。
送或存储过程中未被篡改过。
221.数字摘要数字摘要数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹FingerPrint),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
23信息摘要过程信息摘要过程24Hash算法原文摘要摘要对比?
原文摘要InternetHash算法发送方接收方数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。
在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。
这种技术的安全性相当高。
2.数字信封数字信封2526把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。
完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。
而把这两种机制结合起来就可以产生所谓的数字签名(DigitalSignature)。
3.数字签名数字签名27数字签名过程数字签名过程28Hash算法原文摘要摘要对比?
原文摘要Internet发送方接收方Hash算法数字签名发送者私钥加密数字签名发送者公钥解密数字签名原理数字签名原理1.被发送文件用安全Hash编码法SHA(SecureHashAlgorithm)编码加密产生128bit的数字摘要;2.发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;3.将原文和加密的摘要同时传给对方;4.对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;5.将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。
如两者一致,则说明传送过程中信息没有被破坏或篡改过。
否则不然。
294.数字时间戳数字时间戳时间戳(时间戳(time-stamptime-stamp)是一个经加密后形)是一个经加密后形成的凭证文档,它包括三个部分:
成的凭证文档,它包括三个部分:
第一是需加时间戳的文件的摘要(digest);第二是DTS收到文件的日期和时间;第三是DTS的数字签名。
时间戳产生的过程为:
时间戳产生的过程为:
用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。
30获得数字时间戳的过程获得数字时间戳的过程31Hash算法原文摘要1加时间数字时间戳Internet用DTS机构的私钥加密发送方DTS机构Hash算法加了时间后的新摘要摘要1摘要1+时间数字时间戳5.数字证书数字证书数字证书数字证书(DigitalCertificate或DigitalID),就是用电子手段来证实一个用户的身),就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。
份及用户对网络资源的访问权限。
数字证书的内部格式包括:
数字证书的内部格式包括:
证书的版本号;数字证书的序列号;证书拥有者的证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;办理数字证书的单位;办理数字证期;签名算法;办理数字证书的单位;办理数字证书单位的数字签名。
书单位的数字签名。
数字证书一般有四种类型:
数字证书一般有四种类型:
客户证书,商家证客户证书,商家证书,网关证书及书,网关证书及CA系统证书。
系统证书。
32n数字证书采用公私钥密码体制,每个用户数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验并可以对外公开,用于信息加密和签名验证。
数字证书可用于:
发送安全电子邮件、证。
数字证书可用于:
发送安全电子邮件、访问安全站点、网上证券交易、网上采购招访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全签约和网上银行等安全电子事务处理和安全电子交易活动。
电子交易活动。
33数字证书的内容:
ll证书拥有者的姓名;证书拥有者的姓名;ll证书拥有者的公钥;证书拥有者的公钥;ll公钥的有限期;公钥的有限期;ll颁发数字证书的单位;颁发数字证书的单位;ll颁发数字证书单位的数字签名;颁发数字证书单位的数字签名;ll数字证书的序列号等。
数字证书的序列号等。
346.安全认证机构安全认证机构电子商务授权机构(CA)也称为电子商务认证中心(CertificateAuthority)是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。
认证机构发放证书一般分为持卡人证书、支付网关证书、商家证书、银行证书、发卡机构证书。
CA四大职能:
证书发放、证书更新、证书撤销和证书验证。
35CA的树形结构的树形结构36根CA南方电子商务中心(广东CA)SouthernElectronicBusinessCenterClassBCA(湖北)HBECA证书2证书3证书4(海南)HNCA证书137n数字证书的申请过程:
(1)下载并安装根证书
(2)申请证书(3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网38下载根证书(下载根证书
(1)39下载根CA下载根证书(下载根证书
(2)40安装根证书(安装根证书
(1)41安装根证书(安装根证书
(2)42查看根证书查看根证书43申请个人免费证书申请个人免费证书44下载个人证书下载个人证书45查看个人证书查看个人证书465.3.3安全认证协议安全认证协议n安全套接层安全套接层SSL(SecureSocketsLayer)协议)协议n安全电子交易安全电子交易SET(SecureElectronicTransaction)协议)协议471.安全套接层安全套接层SSL协议协议(SecureSocketsLayer)能够对信用卡和个人信息通过较强的保护;对计算机之间整个会话进行加密的协议。
较HTTP协议的效率要高。
采用公开密钥和私有密钥两种加密方法以提高数据的安全系数。
它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。
目的是为用户提供Internet和企业内联网的安全通信服务。
48建立连接阶段:
客户通过网络向服务商打招呼,服务商回应;交换密码阶段:
客户与服务商之间交换双方认可的密码;会谈密码阶段:
客户与服务商之间产生彼此交谈的会谈密码;检验阶段:
检验服务商取得的密码;客户认证阶段:
验证客户的可信度;结束阶段:
客户与服务商之间相互交换结束信息。
SSL协议在运行过程中可分为六个阶段:
协议在运行过程中可分为六个阶段:
492.安全电子交易(安全电子交易(SET)协议)协议n1996.2.1MasterCard和Visa与技术合作伙伴如IBM等开发SET。
nSET协议(SecureElectronicTransaction)主要为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证信息的机密、支付过程的完整性、商家及持卡人的合法身份以及可操作性,成为业内公开标准推广使用。
50是一个在Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。
SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。
SET将建立一种能在Internet上安全使用银行卡进行购物的标准。
安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于Internet上的安全电子付款协议。
51SET协议的参与对象52消费者网上商店支付网关认证中心CA发卡银行银行网络收单银行InternetSET的组成部分的组成部分持卡人持卡人商家商家收单银行收单银行发卡银行发卡银行认证中心(认证中心(CA)支付网关支付网关53SET的的CA体系体系543其他安全协议
(1)安全超文本传输协议(S-HTTP):
依靠密钥的加密,保证WEB站点问的交换信息传输的安全性。
S-HTTP是对HTTP扩充安全特性、增加了报文的安全性而产生的,它是基于SSL技术的。
该协议向Internet的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。
55
(2)电子邮件传输协议(PEM):
对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。
PEM是通过因特网传输安全性商务邮件的非正式标准。
56(3)安全多媒体Internet邮件扩展协议(S/MIME):
是电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。
MIME是正式的Internet电子邮件扩充标准格式,但它未提供任何的安全服务功能。
57威胁威胁解决解决途径途径解决方法解决方法技术技术数据被非法截数据被非法截获、读取或者获、读取或者修改修改加密加密加密数据以防止加密数据以防止篡改篡改对称加密对称加密、非对称加非对称加密密用户被冒名所用户被冒名所欺骗欺骗鉴别鉴别对信息的发送者对信息的发送者和接收者进行身和接收者进行身份验证份验证数字签名数字签名网络上未经授网络上未经授权的用户访问权的用户访问另一个网络另一个网络防火墙防火墙对访问网络上或对访问网络上或服务器