收藏 分享(赏)

电子商务-第七章-电子商务安全技术.ppt

上传人:weiwoduzun 文档编号:4192581 上传时间:2018-12-14 格式:PPT 页数:50 大小:811.02KB
下载 相关 举报
电子商务-第七章-电子商务安全技术.ppt_第1页
第1页 / 共50页
电子商务-第七章-电子商务安全技术.ppt_第2页
第2页 / 共50页
电子商务-第七章-电子商务安全技术.ppt_第3页
第3页 / 共50页
电子商务-第七章-电子商务安全技术.ppt_第4页
第4页 / 共50页
电子商务-第七章-电子商务安全技术.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

1、WELCOME TO INTRODUCTION OF ELECTRONIC BUSINESS 第七章 电子商务安全技术,案例,国外 2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。 视频案例:777万元网银被盗案,2018/12/14,1,CNNIC调查结果 (2003年1月vs2004年7月vs2005年7月),用户认为目前网上交易存在的最大问题是: 安全性得不到保障: 23.4% 28.9% 26.9% 付款不方便: 10.

2、8% 6.8% 6.3% 产品质量、售后服务及厂商信用得不到保障:39.3% 43.8% 48.4% 送货不及时: 8.6% 6.5% 4.9% 价格不够诱人: 10.8% 6.0% 5.3% 网上提供的信息不可靠: 6.4% 7.3% 7.7% 其它: 0.7% 0.7% 0.5% 第16 次调查报告(2005年7月) 第18 次调查报告(2006年7月),2018/12/14,2,7.1 电子商务安全隐患与类型,7.1.1 安全隐患在网络传输过程中信息被截获传输的文件可能被篡改 篡改、插入、删除 伪造电子邮件 伪造商家网站或消费者 假冒他人身份 (1)假冒他人身份(2)冒充他人消费(3)冒

3、充主机欺骗合法主机及合法用户(4)冒充网络控制程序(5)接管合法用户不承认或者抵赖已经做过的交易(1)发信者抵赖(2)收信者抵赖(3)购买者抵赖(4)商家抵赖 7.1.2 类型物理安全问题网络安全问题数据的安全性对交易不同方表现的不同安全问题,2018/12/14,3,7.1.3 电子安全交易的基本要求,信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性 视频案例:网上银行盗贼,2018/12/14,4,7.2 电子商务安全体系,技术保障 法律控制 社会道德规范 完善的管理政策、制度,2018/12/14,5,信息系统安全层次模型,2018/12/14,6,一、二、三层:

4、信息、软件、网络安全,这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如: 查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性(RAID冗余磁盘阵列技术、负载均衡)网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN)病毒防范(硬件防范、软件防范、管理方面的防范),2018/12/14,7,对自然灾害防范:防火、防水、防地震。如:建立备份中心 防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜

5、机、系统外人员不得入内等 尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,第四、五层:硬件系统的保护和物理实体的安全,2018/12/14,8,管理制度的建立与实施 包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。法律制度与道德规范 要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、 计算机信息系统保密管理暂行规定、电子签名法等。,第六层 第七层,2018/12/14,9,7.3 电子商务安全技术,安全措施 安全技术

6、1. 确定通信中的贸易伙伴身份的真实性 身份认证(CA认证中心、SET协议) 2.保证电子单证的保密性 数字加密技术 3.确定电子单证内容的完整性 散列算法(数字指纹、摘要算法) 4.确定电子单证内容的真实性 数字签名 5.不可抵赖性 认证中心的管理 6.系统的可靠性 防火墙技术、防病毒软件、软件和信息的规范管理,2018/12/14,10,7.3.1 数字加密技术,为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。 例如:将字母a,b,c,d,e, x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为

7、DQG。(接收方知其密码为3,它就能解开此密文)。,2018/12/14,11,1 对称密钥密码体系,对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。 对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。,加密,原文,加了密原文,原文,密,钥,解密,text,text,+1,-1,ufyu,2018/12/14,12,2. 非对称密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。 非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。 弱点在于要取得较好的加密效果和强度

8、,必须使用较长的密钥。,2018/12/14,13,3. 数字信封, “数字信封”(也称电子信封)技术。 具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。,2018/12/14,14,4. 数字签名和数字指纹,采用数字签名,应该确定以下两点: 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。 保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。,2018/12/14,15,

9、简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。,2018/12/14,主要功能,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的

10、摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。 数字签名是个加密的过程,数字签名验证是个解密的过程。,2018/12/14,数字签名有两种功效: 一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。 二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”,2018/12

11、/14,数字指纹Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。,2018/12/14,19,数字签名及其检验过程,发送方,接收方,FILE,FILE,摘要,摘要密文,摘要密文,摘要,摘要,摘要算法,摘要算法,摘要比较,私钥kpriv加密,公钥kpub解密,问题:数字签名和P13的非对称加密算法的区别与联系?,2018/1

12、2/14,20,数字签名例子,假如现在 Alice 向 Bob 传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对传送的信息进行数字加密和签名,其传送过程为: 1.Alice 准备好要传送的数字信息(明文); 2.Alice 对数字信息进行哈希运算,得到一个信息摘要; 3.Alice 用自己的私钥对信息摘要进行加密得到 Alice 的数字签名,并将其附在数字信息上; 4.Alice 随机产生一个加密密钥,并用此密码对要发送的信息进行加密,形成密文; 5.Alice 用 Bob 的公钥对刚才随机产生的加密密钥进行加密,将加密后的 DES 密钥连同密文一起传送给Bob;,2

13、018/12/14,6.Bob 收到 Alice 传送来的密文和加密过的 DES 密钥,先用自己的私钥对加密的 DES 密钥进行解密,得到 Alice随机产生的加密密钥; 7.Bob 然后用随机密钥对收到的密文进行解密,得到明文的数字信息,然后将随机密钥抛弃; 8.Bob 用 Alice 的公钥对 Alice 的数字签名进行解密,得到信息摘要; 9.Bob 用相同的哈希算法对收到的明文再进行一次哈希运算,得到一个新的信息摘要; 10.Bob 将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。,2018/12/14,7.3.2 防火墙,1、防火墙(firewal1

14、)的概念是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。 2、 防火墙的安全策略 “凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”,2018/12/14,23,防火墙的应用示意图为:,2018/12/14,24,3.防火墙的类型,按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙,包过滤式防火墙,Internet,包过滤防

15、火墙 +路由器,Intranet,优点:对用户来说是透明的,处理速度快,易于维护,进行网络级维护,缺点:不能鉴别不同的用户和防止IP地址盗用,配置繁琐,包过滤式的防火墙应用原理示意图,2018/12/14,25,包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。,2018/12/14,工作层次,包过滤是一种内置于Linux内核路由功能之上的防火墙类型,其防火墙工作在网络层。,2018/12/14,工作原理,使用过滤器 数据包过滤用在内部主机和外

16、部主机之间, 过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。 数据包信息的过滤 数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要信息有: * IP源地址 * IP目标地址 * 协议(TCP包、UDP包和ICMP包) * TCP或UDP包的源端口 * TCP或UDP包的目标端口,2018/12/14,* ICMP消息类型 * TCP包头中的ACK位 * 数据包到达的端口 * 数据包出去的端口,过滤策略,* 拒绝来自某主机或某网段的所有连接。 * 允许来自某主机或某网段的所有连接。 * 拒绝来自某主机或

17、某网段的指定端口的连接。 * 允许来自某主机或某网段的指定端口的连接。 * 拒绝本地主机或本地网络与其它主机或其它网络的所有连接。 * 允许本地主机或本地网络与其它主机或其它网络的所有连接。 * 拒绝本地主机或本地网络与其它主机或其它网络的指定端口的连接。 * 允许本地主机或本地网络与其它主机或其它网络的指定端口的连接。,2018/12/14,应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又称为应用网关),应用级网关,Internet,优点:比包过滤式防火墙更为安全、可靠,详细记录所有访问状态信息,缺点:速度慢,不允许用户直接访问网络,透明性差,Intranet,内部服务器等,代理

18、服务器,路 由 器,应用级网关的应用原理示意图,2018/12/14,30,状态监测防火墙,使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术,原理监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策略的参考,2018/12/14,31,7.3.3 电子商务安全协议, SSL:安全套接层协议(会话层) 在建立连接的过程中采用公开密钥; 在会话过程中采用专用密钥; 每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。 SET:安全电子交易协议(应用层) 对消费者、商户

19、、收单行进行认证。,2018/12/14,32,在Internet上进行欺骗的模式: 采用假的服务器来欺骗用户的终端; 采用假的用户来欺骗服务器; 在信息的传输过程中截取信息; 在Web服务器及Web用户之间进行双方欺骗。,SSL安全技术,2018/12/14,33,SSL工作流程,SSL客户端发出一个消息,该消息中包含了SSL可实现的算法列表和其他一些必要的信息。SSL的服务器将回应一个消息,确定该次通信所要用的算法,然后发出服务器端的证书(其中包含了身份和公钥)。客户端在收到该消息后会生成一个秘密消息,并用SSL服务器的公钥加密后传回服务器。服务器用自己的私钥解密后,会话密钥协商成功,则双

20、方可以用同一份会话密钥通话了。,2018/12/14,34,SET安全技术,1、SET协议的作用 个人账号信息与订单信息的隔离。 商家只能看到定货信息,而看不到持卡人的帐户信息。 对交易者的身份进行确认和担保。 持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。 统一协议和报文的格式。 使不同厂家开发的软件能相互兼容。,2018/12/14,35,SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。 SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。 SET可以用在系统的一部分或者全部。,2018/12/14,36,7.4 数字证书与CA认

21、证中心,数字证书 CA认证中心,2018/12/14,37,7.4.1 数字证书,1. 什么是数字证书 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 证书的格式遵循ITU X.509国际标准。,2018/12/14,38,一个标准的X.509数字证书内容 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计

22、时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。,2018/12/14,39,2. 数字证书的三种类型,个人证书 它仅仅为某一个用户提供数字证书。 企业(服务器)数字证书 它通常为网上的某个Web服务器提供数字证书。 软件(开发者)数字证书 它通常为因特网中被下载的软件提供数字证书。,2018/12/14,40,数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发

23、送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。,3. 数字证书原理简介,2018/12/14,41,7.4.2 认证中心,认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。 认证中心的作用 证书的颁发; 证书的更新; 证书的查询; 证书的作废; 证书的归档。,2018/12/14,42,数据加密解密、身份认证流程图,2018/12/14,43,A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。A用户再把数字签名及自己的数字

24、证书附在明文后面。A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。B用户把“信息摘要

25、”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。,2018/12/14,44,1、 个人数字证书的申请 个人数字证书介绍可以利用个人数字证书来发送签名或加密的电子邮件。 个人数字证书分为二个级别第一级数字证书,仅仅提供电子邮件的认证,不对个人的真实姓名等信息认证;第二级个人数字证书提供对个人姓名、身份等信息的认证。 个人数字证书的获得当个人数字证书申请后,认证中心对申请者的电子邮件地址、个人身份及信用卡号等信息进行核实,通常在三五天内即可颁发数字证书。,7.4.3 数字证书的申请、颁发,2018/12/14,45,2、服务器数字证书的申请Web服务器证书的作用:验证Web服

26、务器的真实性。(1) 服务器数字证书的情况分析服务器数字证书的可信度是建立在: 对管理和操作该服务器的组织或单位的进行必要的信用调查; 接受数字证书操作的严密规范; 强有力的技术支持,例如,难以破解的加密技术; 设备的高可靠性。,2018/12/14,46,案例:数字证书在网上招标系统中的应用(1),网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。 网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能,2018/12/14,47,数字证书在网上招标系统中的应用(2),身份确定? 传输安全? 抵赖?,2018/12/14,48,数字证书在网上招标系统中的应用(3),招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。 在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。 投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中,2018/12/14,49,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 通信信息 > 电子电气自动化

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报