3电子商务的安全体系.ppt

上传人:本田雅阁 文档编号:2884759 上传时间:2019-06-01 格式:PPT 页数:63 大小:337.52KB
返回 下载 相关 举报
3电子商务的安全体系.ppt_第1页
第1页 / 共63页
3电子商务的安全体系.ppt_第2页
第2页 / 共63页
3电子商务的安全体系.ppt_第3页
第3页 / 共63页
3电子商务的安全体系.ppt_第4页
第4页 / 共63页
3电子商务的安全体系.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《3电子商务的安全体系.ppt》由会员分享,可在线阅读,更多相关《3电子商务的安全体系.ppt(63页珍藏版)》请在三一文库上搜索。

1、1,电子商务的安全体系,胡 桃,,2,教学目的: 通过本节学习,使学生 了解电子商务安全技术在专业课程学习中的位置 体会电子商务安全的重要性 了解常见的计算机安全问题 掌握电子商务安全的基本概念,原理,技术及应用 教学要求 掌握以下概念 电子商务系统安全,系统硬件安全,软件安全,运行安全 风险管理模型,安全策略,认证,审计,访问控制,日志 信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性 加密,解密,算法,密钥,密钥长度 防火墙,对称密钥, 非对称密钥(公钥和私钥), 消息摘要, 数字时间戳,数字签名,认证中心 ,数字证书 S-HTTP, S/MIME, SSL,

2、 SET,3,理解和掌握以下原理 风险管理模型分析原理 加解密原理 各种加密技术工作原理及其实现的信息安全性,包括防火墙,对称密钥, 非对称密钥(公钥和私钥), 消息摘要, 数字时间戳,数字签名,认证中心 ,数字证书 各种安全协议工作原理,包括S-HTTP, S/MIME, SSL, SET 认证中心的数形结构 理解和掌握以下应用 能用风险管理模型分析系统风险程度并制定合理安全策略 申请、下载、安装数字证书 发送数字签名邮件和加密邮件 教学重点和难点 各种加密技术工作原理 数字证书的应用 应用风险管理模型分析系统风险的方法 各种安全协议工作原理,4,电子商务的安全策略,确保在因特网上用户和商家

3、的身份认证 保护因特网上的交易 保护站点及企业网抵抗黑客的攻击,5,买方面临的安全威胁,(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。 (2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。 (3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。 (4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。,6,卖方面临的安全威胁,(1)

4、系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。 (2)竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。 (3)商业机密的安全:客户资料被竞争者获悉。 (4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。 (5)信用的威胁:买方提交订单后不付款,7,

5、电子商务安全问题的类型,物理安全问题 网络安全问题 数据的安全性 对交易不同方表现的不同安全问题,网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息丢失)、信用风险、管理方面的风险、法律方面的风险,8,解决电子商务安全问题的策略,技术保障 法律控制 社会道德规范 完善的管理政策的制度,9,安全电子交易的基本要求,信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性,10,安全认证手段 数字摘要、数字签名、数字信封、CA体系,安全应用协议 SET、SSL、S/HTTP、S/MIME,基本加密算法 非对称密钥加密、对称密钥加密、DES、RSA,电子商务业务系统,电子商务支付系

6、统,电子商务安全交易体系,11,信息加密技术,对称密钥加密体制(私钥加密体制) 非对称密钥加密体制(公钥加密体制),12,对称密钥加密体制,是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。 最典型的对称密钥加密算法:美国数据加密标准(DES:Data Encrypt Standard)。 优点:加密速度快,适于大量数据的加密处理。 缺点:密钥需传递给接受方,13,非对称密钥加密体制,信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是公开密钥,一个是私用密钥)。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密;反之,若用私有密钥对数据进

7、行加密,则须用相应的公开密钥才能解密。 缺点:加密速度较慢 代表性加密技术:RSA技术,14,RSA的算法,1)选取两个足够大的质数P和Q; 如:P=101,Q=113 2)计算P和Q相乘所产生的乘积n = PQ; 如:n=11413 3)找出一个小于n的数e,使其符合与(P1)(Q1)互为质数; 如:取e=3533 4)另找一个数d,使其满足(ed)mod(P1)(Q1)1(其中mod为相除取余); 如:取d=6597 5)(n,e)即为公开密钥;(n,d)即为私用密钥; 6)将明文X分组,X=X1X2Xr(Xi=n); 7)加密:Yi=Xie(mod n),得密文Y=Y1Y2Yr 如:明文

8、c=5761,密文m=9226 8)密文cme(mod n)=明文mcd(mod n),即无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。,15,安全电子交易认证技术,数字摘要 数字信封 数字签名 数字时间戳 数字证书 生物统计学身份识别,16,数字摘要,采用单向Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。,17,数字信封,发送方采用对称密钥加密信息,然后将此对称密钥用接收方的公开密钥加密之后,将它和信息一

9、起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。 安全性能高,保证只有规定的接收方才能阅读信的内容。,18,数字签名,用发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认对方的身份,防抵赖的作用; 接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。,19,数字时间戳,数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。,20,数字证书(digital ID),

10、所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问的权限; CCITT X.509国际标准(数字证书必须包含以下几点:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名); 一般数字证书类型:客户证书、商家证书、网关证书、CA系统证书。,21,22,23,生物统计学身份识别,生物统计学技术包指纹。隔膜和视网膜扫描,字体的分析也是一中常用的生物统计学识别方法。由于已经开始显示出有前途,声音和手纹辩认也会成为未来的技术选择。 未来安全电子交易中常见的将是使用多种技术来识别用户。指纹扫

11、描和声音识别会比只使用一种技术更可靠。需用高价位计算机来才能支持大量用户的环境。,24,认证中心CA,CA是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构,具有权威性和公正性。 CA具有四大职能:证书发放,证书更新,证书撤销和证书验证。 电子商务CA体系包括两大部分,即符合SET标准的SETCA认证体系和其他基于X.509的CA认证体系。 国际权威VeriSign认证中心() 上海电子商务安全证书管理中心(),25,认证中心CA,26,CFCA的功能,1、证书的申请 离线申请方式 在线申请方式 2证书的审批 离线审核方式 在线审核方式 3证书的发放 离线方式发放 在线方

12、式发放 4证书的归档 5证书的撤销,6 证书的更新 人工密钥更新 自动密钥更新 7证书废止列表的管理功能( CRL ) 证书废止原因编码 CRL的产生及其发布 企业证书及CRL的在线服务功能 8CA的管理功能 9CA 自身密钥的管理功能,27,安全认证协议,安全超文本传输协议(S-HTTP) 电子邮件安全S-MIME协议 安全套接层SSL(Secure Sockets Layer)协议 安全电子交易SET(Secure Electronic Transaction)协议,28,S-HTTP协议 能保证Web信息站点上信息的安全,是应用层的协议。 用对称密钥、消息摘要、公开密钥加密等来实现建立一

13、个安全会话。 页面的URL为https:/开始。,S-MIME协议 依靠密钥对保证电子邮件的安全传输的协议。 提供发送方身份识别、信息的完整性、信息传递过程的机密性等安全功能; 设计成模块,加装在电子邮件软件中(如:IE、Netscape) 要求申请电子邮件数字证书,发保密邮件要求有对方的公钥。,29,案例:数字证书在网上招标系统中的应用(1),网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。 网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标

14、公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能,30,案例:数字证书在网上招标系统中的应用(2),身份确定? 传输安全? 抵赖?,31,案例:数字证书在网上招标系统中的应用(3),招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。 在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。 投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中,32,SSL协议,是建

15、立两台计算机之间的安全连接通道的属会话层的协议。 在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。 认证用户和服务器,它们能够确信数据将被发送到正确的客户机和服务器上。 加密数据以隐藏被传送的数据。 维护数据的完整性,确保数据在传输过程中不被改变。 要求服务器端安装数字证书,客户端可选。 在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系; SSL协议有利于商家而不利于客户,适合BTOB;,33,SSL客户机(浏览器),SSL服务器,4、服务器的响应,建立SSL会话,34,SET协议,SET协议保证了电子交易的机密性、数据完整性

16、、身份的合法性和防抵赖性。 用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术; 消费者、在线商店、支付网关都通过CA来验证通信主体的身份。 对购物信息和支付信息采用双重签名,保证商户看不到信用卡信息,银行看不到购物信息; 速度偏慢,但是进行电子商务的最佳协议标准,主要适用于B-C模式;,35,36,公钥基础设施(PKI),(1)认证机构 (2)证书库 (3)密钥生成和管理系统 (4)证书管理系统 (5)PKI应用接口系统,37,网络信息安全与保密的威胁,恶意攻击 安全缺陷 软件漏洞 结构隐患,38,信息系统安全层次模型,39,一、二、三层:信息、软件、网络安全,这三层

17、是计算机信息系统安全的关键。包括: 数据的加密解密(加密解密算法、密钥管理) 操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理) 数据库安全(访问控制、数据备份与管理、数据恢复) 数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术) 网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM) 病毒防范(硬件防范、软件防范、管理方面的防范),40,第四、五层:硬件系统的保护和物理实体的安全 对自然灾害防范:防火、防水、防地震。如:建立备份中心 防范计算机

18、设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等 尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,41,第六层:管理制度的建立与实施 包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。 第七层:法律制度与道德规范 要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、 计算机信息系统保密管理暂行规定等。,42,防火墙,一、防火墙(firewal1)的概念 是指一个由软件或和硬件设备组合而成,是加强因特网与内

19、部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。 二、 防火墙的安全策略 “凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”,43,防火墙技术,数据包过滤技术 事先在防火墙内设定好一个过滤逻辑,对于通过防火墙数据流中的每一个数据包,根据其源地址、目的地址、所用的TCP端口与TCP链路状态等方面进行检查,再确定该数据包是否可以通过。这种防火墙一般安装在路由器上。 代理服务技术 是一种基于代理服务器的

20、防火墙技术,通过代理服务器和代理客户两个部件,使内部网和外部网不存在直接的连接。同时提供注册(log)和审计(audit)功能。,44,包过滤防火墙,包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。 正是由于这种工作机制,包过滤防火墙存在以下缺陷: 通信信息:包过滤防火墙只能访问部分数据包的头信息; 通信和应用状态信息:包过滤防火墙是无状态的,所

21、以它不可能保存来自于通信和应用的状态信息; 信息处理:包过滤防火墙处理信息的能力是有限的。,45,图1 包过滤防火墙工作原理图,46,应用网关防火墙,应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机服务器模式实现的。每个客户机服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。应用网关防火墙存在以下缺陷: 连接限制:每一个服务

22、需要自己的代理,所以可提供的服务数和可伸缩性受到限制; 技术限制:应用网关不能为UDP、RPC及普通协议族的其他服务提供代理; 性能:应用网关防火墙牺牲了一些系统性能。,47,应用网关防火墙工作原理图,48,应用代理型防火墙,49,防火墙的基本类型,包过滤型防火墙 双宿网关防火墙 屏蔽主机防火墙 屏蔽子网防火墙,50,包过滤型防火墙,包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。 包过滤路由器型防火墙的优点: 处理包的速度要比代理服务器快; 包过滤路由器型防火墙的缺点:防火墙的维护比较困难等,过滤路由器,Internet,内部网络,51,双宿网关防火墙,

23、双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。 所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。,NIC,代理 服务器,NIC,Internet,内部网络,52,屏蔽主机防火墙,屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。,过滤路由器,堡垒主机,Internet,内部网络,53

24、,屏蔽子网防火墙,外部 过滤路由器,堡垒主机,Internet,内部网络,内部 过滤路由器,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。,54,虚拟专网(VPN)技术,VPN是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。 使用加密、信息和身份认证、访问控制等技术。 VPN产品种类:带VPN功能的路由器、软件VPN系统、专用硬件VPN设备等 内部网虚拟专用网、远程访问

25、虚拟专用网、外部网虚拟专用网,55,VPN设备,路由器,VPN设备,路由器,VPN设备,路由器,VPN设备,路由器,专网3,专网2,专网1,专网4,隧道,隧道,隧道,隧道,VPN技术结构,56,黑客们攻击的手段,(1)中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作; (2)窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报; (3)窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放); (4)伪造(攻击系统的真实性):将伪造的假消息注入系统假冒合法人介入系统、重放截获的合法消息实现非法

26、目的,否认消息的接入和发送等。 黑客攻击主要有以下几种手段:捕获(Phishing)、查卡(Carding)、即时消息轰炸(Instant Message Bombing)、邮包炸弹(E-mail Bombing)、违反业务条款(Tossing)、“阻塞服务”手段等;,57,安全评估产品,(1)基于单机系统的评估工具 产品:Security Toolkit、COPS、CA-Examine和ISS公司的System Security Scanner等 (2)基于客户端的评估系统 产品:Intrusion Detection公司的Kane Security Analyst(KSA)等 (3)网络探

27、测型 产品:AXENT公司的NetRecon、ISS公司的Internet Scanner、SATAN、NAI公司的采用CyberCop Scanner等 (4)管理者/代理型评估系统 产品:AXENT公司的OmniGuard/ Enterprise Security Manager(ESM)等,58,安全评估产品的比较,59,在实施网络安全防范措施时要考虑以下几点: 加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞; 用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补; 从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和

28、认证; 利用RAID5等数据存储技术加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措施; 对在公共网络上传输的敏感信息要进行数据加密; 安装防病毒软件,加强内部网的整体防病毒措施; 建立详细的安全审计日志,以便检测并跟踪入侵攻击等,60,网上银行,WEB,服务器,支付网关,入侵检测机,网络漏洞扫描机,外部,WEB,服务器,CA,服务器,网上银行,数据库,服务器,客户服务代表机,内部管理与维护机,采用ISS公司的如下产品: Internet Scanner System Scanner Real Secure,网上银行安全检测结构图,61,如何防范黑客,下载最新的网络安全软件包并安装在你的计算机上,确保你使用的是最新版的浏览器,防止别人利用软件的BUG来进行攻击。 确保你的密码不易被人猜中,尽量采用数字与字符相混的口令,并且经常更改你的口令。 不要打开不名来历的电子邮件,特别是用OUTLOOK收信的朋友。 对于建局域网的企业,建议安装防火墙软件,屏蔽内部IP。,62,其他安全与保密问题,病毒及病毒防范 数据库安全与保密 计算机软硬件安全与保密 物理安全与保密,63,综合网络安全体系,系统的全方位防卫示意图,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1