第5章-电子商务安全技术.ppt

上传人:本田雅阁 文档编号:3003447 上传时间:2019-06-22 格式:PPT 页数:50 大小:1.08MB
返回 下载 相关 举报
第5章-电子商务安全技术.ppt_第1页
第1页 / 共50页
第5章-电子商务安全技术.ppt_第2页
第2页 / 共50页
第5章-电子商务安全技术.ppt_第3页
第3页 / 共50页
第5章-电子商务安全技术.ppt_第4页
第4页 / 共50页
第5章-电子商务安全技术.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《第5章-电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《第5章-电子商务安全技术.ppt(50页珍藏版)》请在三一文库上搜索。

1、第5章 电子商务安全,电子商务安全要求 电子商务安全防范技术 电子商务系统安全管理制度,2,计算机病毒,3,安全威胁事件,2000年2月,雅虎被黑客们以假的交易行为访问网站,造成网上交易阻塞,妨碍那些真正需要使用网站服务的用户,被迫中断长达3小时之久。 2005年6月18日,一家为万事达、VISA和美国运通卡等信用卡公司服务的数据处理中心CardSystems公司遭到黑客攻击,造成多个国家的近70000个账户信息被用于非面对面的欺诈交易,影响面极大。 2006年12月初爆发的“熊猫烧香”病毒及其变种,造成直接和间接损失超过1亿元。 2007年,一种后门程序“灰鸽子”病毒在网络上大规模爆发,利用

2、远程控制能力,控制别人的计算机。 ,4,电子商务面临的安全威胁,计算机及网路的安全 硬件安全问题 软件漏洞 计算机病毒 网络攻击 安全管理不完善 商务交易的安全 买方面临的安全威胁:虚假订单、付款后不能收到商品、机密性丧失、拒绝服务; 卖方面临的安全威胁:系统中心安全性被破坏、竞争者的威胁、假冒的威胁、信用的威胁,2019/6/22,5,电子商务的安全性要求,第5章 电子商务安全,电子商务安全的要求 电子商务安全的防范技术 电子商务系统安全管理制度,2019/6/22,7,电子商务安全技术体系结构,2019/6/22,8,防火墙技术概念,防火墙是一个由软件和硬件设备组合而成的,在内部网和外部网

3、之间、专用网和公共网之间建立起安全防范的一个或一组系统,用来防止对内部网络的破坏。,2019/6/22,9,防火墙技术功能,网络安全的屏障 强化网络安全策略 对网络存取和访问进行监控审计 防止内部信息的外泄,2019/6/22,10,包过滤型防火墙,包过滤型防火墙是基于网络层的防火墙,对数据进行过滤、检查,从而有效地控制数据的进出,达到保护网络安全的目的。,2019/6/22,11,代理服务型防火墙,代理服务型防火墙是基于应用层的防火墙,从互联网只能看到代理服务器而看不见任何的内部资源。,2019/6/22,12,防火墙技术局限性,2019/6/22,13,病毒防治技术,计算机病毒是指编制或者

4、在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用,并能够自我复制的一组恶意计算机指令或者程序代码。 计算机病毒的特点 寄生性、传染性、破坏性、潜伏性、可触发性 计算机病毒的传播途径 通过移动存储设备进行传播 通过光盘传播 通过网络传播 计算机病毒的防治 制定严格的计算机安全管理制度 做好计算机系统的日常安全维护 规范上网行为,14,数据加密技术,加密技术,即采用合适的加密算法,把原始信息(明文)转换成不可理解的形式或者偏离信息原意的信息(密文),从而保障信息的保密性。,15,对称加密技术实现原理,对称密钥加密又称为私钥密钥加密,这种加密体制信息的发送方和接收方使用同一个密钥去

5、加密和解密数据,即一把钥匙开一把锁。最具有代表性的是美国数据加密标准,简称DES。,16,对称加密技术优缺点,优点: 算法简单,加密、解密速度快、效率高,适合于对大数据量进行加密 加密和解密使用同一密钥,应用简单,适用于专用网络中通信各方相对固定的情况 存在问题: 通信参与者之间要确保密钥安全交换 密钥管理困难 无法鉴别贸易双方的身份,2019/6/22,17,例:凯撒密码算法,凯撒密码算法是一种对称加密算法,是将明文中的各个字母,根据它在26个英文字母表中的排列位置,按某个固定间隔n变换字母,即得到对应的密文。这个固定间隔的数字n就是加密密钥,也是解密密钥。,假如n=3,2019/6/22,

6、18,凯撒密码算法,明文:I T I S A S E C R E T,L W L V D V H F U H W,N=3,密文:,多表式密码算法:,19,非对称加密技术实现原理,非对称密钥加密体制又称为公开密钥加密,在这种加密体制中,存在“密钥对”,其中一个是公开密钥,可以对外公布;另一个是私用密钥,不能随便让他人获知,要保证其安全性。用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。RSA是最著名和实用的一种,已成为事实上的工业标准。,20,非对称加密技术优缺点,优点: 有效解决了对称加密技术中密钥的安全交换、难以管理,以及无法对身份进行确认等不足; 存在问题: 算法复杂,

7、加密数据的速度慢,一般不适合对数据较大的文件进行加密,只适合对少量数据加密。 无法鉴别贸易双方的身份,21,二、身份认证技术,身份认证技术是防止信息被篡改、删除和伪造的一种有效方法。它使发送的信息具有被验证的能力,使接收者能够识别和确认信息的真伪。包括: 数字信封 数字摘要 数字签名 数字时间戳 数字证书,2019/6/22,22,数字信封实现原理,2019/6/22,23,特点: 加密信息被分成密文和信封两部分 结合了对称加密方法和非对称加密方法的优点 只有规定的收信人才能阅读信的内容 提高了加解密速度 保证了密钥的安全性,数字信封特点,2019/6/22,24,数字摘要,数字摘要是指发送者

8、通过使用单向散列函数对某个被传输信息进行加密处理,形成具有密文性质的摘要值,并将此摘要值与原始信息报文一起发送给接收者,接收者应用此摘要值来检验信息报文在传递过程中是否发生改变,并确定报文信息的真实性。不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。数字摘要不能被解密,它的应用使交易文件的完整性和有效性得以保证。,25,数字签名,数字签名也称电子签名,是指利用加密技术在要发送的信息中附加一个特殊的唯一代表发送者身份的标记,用来证明信息是由发送者发出的,它是非对成加密和数字摘要技术的联合应用,在保证信息完整性的同时,保证信息的真实性和不可否认性,同时确认信息发送者的身份。,2

9、6,数字签名应用原理,2019/6/22,27,数字时间戳是保证实现信息有效性的重要手段,是数字签名的一种变种应用,包括三部分内容: 需要加时间戳的文件的摘要 DTS收到文件摘要的日期和时间 DTS的数字签名,数字时间戳,2019/6/22,28,数字证书是标识网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份和对网络资源的访问权限。 数字证书由权威、公正的第三方机构,即CA认证中心签发。 以数字证书为核心的加密技术可以对网络上传输的信息进行加密、解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易者身份的真实性和签名信息的不可否认性,从而保障电子商务交易的安全性

10、。,数字证书概念,2019/6/22,29,数字证书是一个经证书授权中心数字签名的、包含公钥拥有者信息以及公钥的文件。其格式一般由CCITT X.509国际标准所规定,包括申请证书个体的信息和证书发行机构的信息。,证书的版本信息 证书序列号 证书所使用的签名算法 证书的发行机构名称 证书的有效期限 证书主题名称 证书所有人的公钥信息 证书发行者对证书的签名,数字证书内容,2019/6/22,30,个人证书:用来表明和验证个人在网络上身份的证书,用以帮助个人在网上进行安全交易操作,通常安装在个人用户的浏览器内。 企业证书:用来表明和验证企业在网络上身份的证书,用以确保企业在网上交易和作业的安全性

11、和可靠性。 服务器证书:主要用于网站交易服务器或其他需要安全鉴别的服务器,需要和网站的IP地址、域名绑定,以保证网站的真实性和不被他人仿造。,数字证书类型,31,认证中心,认证中心就是承担网上安全电子交易认证服务、签发并管理数字证书、为交易各方提供身份认证服务的专门机构。 认证中心通常是企业性的服务机构。 认证中心的作用 证书颁发、更新、查询、验证、作废、归档 密钥托管、密钥恢复 核心功能是发放和管理数字证书 认证中心为每个使用公开密钥的用户发放一个数字证书,用以证明用户合法拥有证书中列出的公开密钥; CA机构的数字签名使攻击者不能伪造和篡改证书。,32,认证体系的结构,认证体系具有一定的层次

12、结构。通过这种层次结构,用户可以逐级向上验证认证中心的可靠性。,CA认证体系示意图,2019/6/22,33,信息安全传输图例,2019/6/22,34,安全套接层协议,SSL协议是由美国网景公司开发,是介于传输层协议TCP和应用层协议之间的协议。SSL主要适用于点对点之间的信息传输,通过在浏览器软件和WWW服务器之间建立一条安全通道,从而实现在Internet中传输保密文件。,2019/6/22,35,SSL连接特点,连接是保密的。对于每个连接都有一个唯一的会话密钥,采用对称密码体制来加密数据。 连接是可靠的。消息的传输采用信息验证算法进行完整性检验。 对端实体的鉴别采用非对称密码体制进行认

13、证。,2019/6/22,36,SSL握手协议的工作过程,(1)浏览器请求与服务器建立安全会话。 (2)浏览器与Web服务器交换密钥证书以便双方相互确认。 (3)Web服务器与浏览器协商密钥位数(40位或128位);客户机提供自己支持的所有算法清单,服务器选择它认为最有效的密钥生成算法。 (4)浏览器将产生的会话密钥用Web服务器的公钥加密传给Web服务器。 (5)Web服务器用自己的私钥解密。 (6)Web服务器和浏览器用会话密钥加密和解密,实现加密传输。,2019/6/22,37,SSL记录协议,SSL记录协议从高层接收到数据后要经过分段、压缩和加密处理,最后由传输层发送出去。 在SSL协

14、议中,所有的传输数据都被封装在记录中,SSL记录协议规定了记录头和记录数据的格式。 内容类型 协议版本号 长度 数据有效载荷 信息验证码,2019/6/22,38,安全电子交易协议,SET协议是以信用卡为支付基础的网上电子支付系统规范,由Visa和Mastercard两大信用卡组织联合开发。它采用RSA公钥密码体系实现对通信双方进行认证,利用包括DES在内的各种对称密码技术进行信息加密传输。 SET协议的主要目标: 安全传输,确保信息在传输过程中不会泄露和被篡改; 不同参与者信息隔离,不允许商家看到客户账号信息,不允许银行看到客户订单信息; 多方认证,通过客户、商家和银行间的相互认证,确定彼此

15、身份; 要求软件遵循相同协议和报文格式,从而使不同厂家开发的软件产品具有较好的互操作性和兼容性。,2019/6/22,39,SET协议的工作原理,2019/6/22,40,SET交易的参与方,持卡人:必须是银行卡的持卡人,安装电子钱包软件;向SETCA申请数字证书; 商户:必须在收单银行开设账户,集成SET交易商家 软件,向SETCA申请数字证书; 支付网关:必须向SETCA申请数字证书,一般由收单银行来担任; 收单行:为商户建立账户并处理支付授权和支付; 发卡行:为持卡人建立账户并发行支付卡,保证对经过授权的交易进行付款; 认证机构:向持卡人、商户、支付网关颁发证书,用于判断交易方的真实身份

16、。,2019/6/22,41,SSL协议与SET协议的比较,第5章 电子商务安全,电子商务安全的要求 电子商务安全的防范技术 电子商务系统安全管理制度,2019/6/22,43,三、电子商务系统安全管理制度,人员管理制度 保密制度 跟踪、审计、稽核制度 日常维护制度 用户管理 应急措施,2019/6/22,44,人员管理制度,双人负责原则 任期有限原则 最小权限原则,2019/6/22,45,保密制度,信息的安全级别: 机密级:只限于公司高层或相关部门授权人员掌握 秘密级:只限于公司中层以上人员使用 普通级:可在互联网上公开发布,供消费者浏览, 但必须有保护程序,防止黑客入侵,2019/6/2

17、2,46,跟踪、审计、稽核制度,审计制度是规定网络审计员应经常对系统的日志文件检查、审核,及时发现故意入侵系统行为的记录和违反系统安全功能的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。,稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助稽核业务应用软件调阅、查询、审核、判断辖区内电子商务参与单位业务经营活动的合理性、安全性,堵塞漏洞,保证电子商务交易安全,发出相应的警示或作出处理处罚的有关决定的一系列步骤措施。,跟踪制度要求企业建立网络交易系统日志机制,用来记录和跟踪系统运行的全过程。,2019/6/22,47,用户管理,用户管理的任务就是增加/删除用户、增加/修改用户

18、组号。 为了保证广域网的安全, 必须统一管理用户,由网关部门统一增加或删除用户。,2019/6/22,48,应急措施,应急措施是指发生计算机系统灾难事件时,为了尽可能减少损失,而对计算机应用系统采取的抢救措施、故障隔离措施、恢复过程以及工作人员救护和撤离计划等。灾难恢复工作包括: 硬件的恢复 数据的恢复 瞬时复制技术 远程磁盘镜像技术 数据库恢复技术,2019/6/22,49,案例分析,计算机犯罪案例分析 问题: 1、请指出案例中的管理漏洞。 2、为该案例提出消除漏洞的措施。,2019/6/22,50,本章作业,从商务角度分析电子商务系统的安全要素。 从计算机网络的角度分析电子商务系统的安全问题。 如果你是某网络银行的安全主管,请你为该银行设计一套安全解决方案。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1