网络与信息安全第12章Web电子商务安全PPT课件.ppt

上传人:rrsccc 文档编号:9794621 上传时间:2021-03-26 格式:PPT 页数:45 大小:397KB
返回 下载 相关 举报
网络与信息安全第12章Web电子商务安全PPT课件.ppt_第1页
第1页 / 共45页
网络与信息安全第12章Web电子商务安全PPT课件.ppt_第2页
第2页 / 共45页
网络与信息安全第12章Web电子商务安全PPT课件.ppt_第3页
第3页 / 共45页
网络与信息安全第12章Web电子商务安全PPT课件.ppt_第4页
第4页 / 共45页
网络与信息安全第12章Web电子商务安全PPT课件.ppt_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《网络与信息安全第12章Web电子商务安全PPT课件.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全第12章Web电子商务安全PPT课件.ppt(45页珍藏版)》请在三一文库上搜索。

1、1,第12章 Web电子商务安全,随着互联网的发展,电子商务方兴未艾。也许你使用过网上银行业务,这就是一种电子商务。那么什么是电子商务?电子商务有哪些模式?电子商务是在开放的互联网上进行的,因此特别重要的是如何保障电子商务的安全?这些问题正是本章要讨论的问题。,第12章 Web电子商务安全,Network and Information Security,2,12.1 电子商务概述,12.1.1 什么是电子商务 电子商务源于英文electronic commerce,简写为EC。顾名思义,其内容包含两个方面,一是电子方式,二是商贸活动。 电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖

2、双方不谋面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完成。,第12章 Web电子商务安全,Network and Information Security,3,12.1.2 电子商务的模式 总的来说,正如大家所熟知的那样,电子商务可以分为企业(Business)对终端客户(Customer)的电子商务(即B2C)和企业对企业的电子商务(即B2B)两种主要模式。 B2C是从企业到终端客户(包括个人消费者和组织消费者)的业务模式。 B2B是企业与企业之间的业务模式。电子商务B2B的内涵是企业通过内部信息系统平台和外部网站将上游的供应商的采购业务和下游代理商的销售业务有机地联系在一起,从

3、而降低彼此之间的交易成本,提高满意度。,第12章 Web电子商务安全,Network and Information Security,4,12.1.3 电子商务的实质 真正电子商务的实质其实是企业经营各个环节的信息化过程,并且不是简单地将过去的工作流程和规范信息化,而是依新的手段和条件对旧有的流程进行变革的过程。,第12章 Web电子商务安全,Network and Information Security,5,12.1.4 电子商务系统的分类 1.按商业活动运作方式 两类:完全电子商务和不完全电子商务 2.按电子商务应用服务的领域范围 B2C和B2B 3.按开展电子交易的信息网络范围 (1

4、)本地电子商务 (2)远程国内电子商务 (3)全球电子商务 4.按商贸处理的安全可靠程度 (1)普通电子商务系统 (2)基于安全数据交换协议和运作机制的电子商务系统,第12章 Web电子商务安全,Network and Information Security,6,12.2.1 电子商务的安全威胁 1.销售者面临的威胁 (1)中央系统安全性被破坏 (2)竞争者检索商品递送状况 (3)客户资料被竞争者获悉 (4)被他人假冒而损害公司的信誉 (5)消费者提交订单后不付款 (6)虚假订单 (7)获取他人的机密数据,12.2 电子商务的安全要求,第12章 Web电子商务安全,Network and I

5、nformation Security,7,2.购买者面临的威胁 (1)虚假订单 (2)付款后不能收到商品 (3)机密性丧失: (4)拒绝服务,第12章 Web电子商务安全,Network and Information Security,8,12.2.2 电子商务的安全风险类型 从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风险: 1 信息传输风险 2 信用风险 3 管理风险 4 法律方面风险,第12章 Web电子商务安全,Network and Information Security,9,12.2.3 电子商务的安全要求 具体有以下4条要求: 1.有效性:保证贸易数据

6、在确定的时间、确定的地点是有效的。 2.机密性:作为贸易的一种手段,电子商务的信息直接代表着个人、企业或国家的商业机密。 3.完整性:要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复。 4.真实性:如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题是保证电子商务顺利进行的关键。 5.不可抵赖性:在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已不可能。,第12章 Web电子商务安全,Network and Information Security,10,12.2.4.电子商务的安全管理思路 (1)技术方面的考虑,如防火墙技术、网络防毒、信息加

7、密存储通信、身份认证、授权等。 (2)必须加强监管,建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。 (3)社会的法律政策与法律保障,通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行立法严惩。,第12章 Web电子商务安全,Network and Information Security,11,12.3.1 电子商务系统的框架结构,12.3 安全电子商务的体系结构,第12章 Web电子商务安全,Network and Information Se

8、curity,12,12.3.2 电子商务系统模型,第12章 Web电子商务安全,Network and Information Security,13,12.3.3 电子商务网站的构成 电子商务网站硬件构成和实现 1.网络服务器:提供基本的电子商务服务。 2.应用终端:即工作站,通过通信介质连接到网络服务器上。 3.网络连接设备:网卡、集线器(Hub)、交换机(Switcher)和传输介质等设备将各种类型网络连接在一起。 4.其他设备:商务网站日常工作还要求有许多其他设备,如扫描仪、复印机、打印机、光盘刻录机、网络检测设备等都不可缺少。,第12章 Web电子商务安全,Network and

9、Information Security,14,电子商务网站软件构成 1.网络操作系统 2.Web服务器软件 3.数据库平台 4.应用程序开发平台:它与网络操作系统和Web服务器软件密切相关。如果是Windows平台,那么应用程序开发平台应该选用Visual Studio系列开发工具。,第12章 Web电子商务安全,Network and Information Security,15,12.4.1 SET协议 随着电子商务的发展其安全问题成为人们关注的焦点。针对B2C的模式,1996年2月,VISA与MASTER CARD两大信用卡国际组织共同发起制定保障在因特网上进行安全电子交易的SET(

10、Secure Electronic Transaction)协议,并且由众多信息产业公司,如Microsoft、Netscape、RSA等共同协作发展而成。该协议围绕客户、商家等交易各方相互之间身份的确认,采用了电子证书等技术,以保障交易安全。,12.4 电子商务中主要安全协议,第12章 Web电子商务安全,Network and Information Security,16,SET支付系统中的相关成员,第12章 Web电子商务安全,Network and Information Security,17,SET协议消息传输过程,第12章 Web电子商务安全,Network and Infor

11、mation Security,18,SET证书管理 1.证书的颁发 目前SET协议定义三种方式:Web方式(交互式)、E-mail方式(非交互式)、离线方式(非交互式)。由于交互式具有灵活方便等优点,因此Web方式已成为证书颁发的首选途径。 2.证书的更新 出于安全的考虑,密钥都有一定的使用期,因此所有的证书都需要定期更换。 3.证书的撤销 证书撤销是整个证书管理机制中最强有力的安全保证手段,他能够及时避免证书面临危险时对SET交易的影响。,第12章 Web电子商务安全,Network and Information Security,19,SET协议流程 (1)持卡人使用浏览器在商家的WE

12、B主页上查看在线商品目录,浏览商品。 (2)持卡人选择要购买的商品。 (3)持卡人填写定单。 (4)持卡人选择付款方式,此时SET开始介入。 (5)持卡人发送给商家一个完整的定单及要求付款的指令。在SET中,定单和付款指令由持卡人进行数字签名,同时利用双重签名技术保证商家看不到持卡人的帐号信息。 (6)商家收到定单后,向持卡人的金融机构请求支付认可。通过支付网关到银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。,第12章 Web电子商务安全,Network and Information Security,20,(7)商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询

13、。 (8)商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将钱从购物者的帐号转移到商家帐号,也可以等到某一时间,请求成批划帐处理。 (9)商家从持卡人的金融机构请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如在每天的下班前请求银行结一天的帐。,第12章 Web电子商务安全,Network and Information Security,21,双重签名,第12章 Web电子商务安全,Network and Information Security,22,12.4.2 SSL/TLS协议 安全套接字层(Secure Sockets Layer

14、,SSL)是由Netscape公司开发的一个网络安全协议,已成为事实上的安全网上交易标准协议,被各种应用网络业务和团体、企业广泛接受。 IETF发布了TLS (Transport Layer Security),即RFC 2246,与SSL仅有微小的不同。TLS 1.0 通常被称作SSL 3.1。 SSL与SET的最大不同在于SSL是一个双方协议,仅提供通信双方的安全保证,而SET协议则提供通信多方的安全保证。SSL比SET简单得多,目前在Web服务中已广泛使用。,第12章 Web电子商务安全,Network and Information Security,23,SSL协议体系结构 SSL可

15、以作为具备安全能力的标准TCP/IP套接字API,因此理论上,SSL可以运行于任何TCP/IP应用程序之上,而不用对其做任何修改。事实上,SSL仅被广泛用于HTTP连接。SSL位于TCP和应用层协议(如HTTP)之间。,第12章 Web电子商务安全,Network and Information Security,24,SSL的两个重要概念是SSL会话和SSL连接,具体定义如下: 连接:连接是能够提供合适服务类型的传输。对SSL,这种连接是对等的、暂时的。每个连接都和一个会话相关。 会话:会话是指客户机和服务器之间的关联。会话由握手协议创建。会话定义了一组可以被多个连接共用的密码安全参数。对于

16、每个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商。 理论上,双方可以存在多个同时的会话。但在实践上连接与会话大都是一对一关系。,第12章 Web电子商务安全,Network and Information Security,25,会话状态包含下列元素: 会话标识符(Session Identifier) 对等实体证书(Peer Certificate) 压缩方法(Compression Method) 密码规范(Cipher Spec) 主秘密(Master Secret) 是否可恢复(Is Resumable) 连接状态包含下列元素: 服务器和客户机随机数(Server and

17、Client Random) 服务器写MAC秘密(Server Write MAC Secret) 客户机写MAC秘密(Client Write MAC Secret) 服务器写密钥(Server Write Key) 客户机写密钥(Client Write Key) 初始化向量(Initialization Vectors) 序列号(Sequence Numbers),第12章 Web电子商务安全,Network and Information Security,26,SSL记录协议 SSL协议的底层是记录协议层。SSL记录协议在客户机和服务器之间传输应用数据和SSL控制数据。,第12章 W

18、eb电子商务安全,Network and Information Security,27,SSL记录协议报文格式,第12章 Web电子商务安全,Network and Information Security,28,SSL记录协议的有效负载,第12章 Web电子商务安全,Network and Information Security,29,握手协议 SSL中最复杂的部分就是握手协议。该协议允许客户和服务器相互验证、协商加密和MAC算法以及密钥,用来保护SSL记录发送的数据。,第12章 Web电子商务安全,Network and Information Security,30,SSL在HTTP

19、协议中的应用 SSL最为普遍的用法是实现浏览器和WWW服务器之间的安全HTTP通信。,第12章 Web电子商务安全,Network and Information Security,31,12.4.3 数字现金协议 现金是一个问题。它难于搬运,传播病菌并且别人能从你那里把钱偷走。支票和信用卡大大减少了社会上实际现金的流通量,但根本不可能完全取消现金。原因在于支票和信用卡具有审计线索,你不可能隐瞒你把钱给了谁。 要想不使用实物现金,又不想留有审计线索,那就要使用数字现金协议。数字现金协议可以具有同实物现金一样的特点。为了把它与带审计追踪的数字现金如信用卡相区别,有时把它叫做匿名数字现金。数字现金

20、协议非常复杂,我们将一步一步地构建一个。要认识到这只是一个数字现金协议,还有其他的。,第12章 Web电子商务安全,Network and Information Security,32,1.协议1: (1)Alice准备了100张1000美元的匿名汇票。 (2)Alice把每张汇票和一张复写纸放进100个不同信封内,她把这些全部交给银行。 (3)银行开启99个信封并确认每个都是一张1000美元的汇票。 (4)银行在余下的一个未开启的信封上签名,签名通过复写纸印到汇票上。银行把这个未开启的信封交还Alice,并从她的帐户上扣除1000美元。 (5)Alice打开信封并在一个商人处花掉了这张汇票

21、。 (6)商人检查银行的签名以确信这张汇票是合法的。 (7)商人拿着这张汇票到银行。 (8)银行验证它的签名并把1000美元划入这个商人的帐户。,第12章 Web电子商务安全,Network and Information Security,33,2.协议2 (1)Alice准备100张每张1000美元的匿名汇票。在每一张汇票上包含了一个不同且随机的唯一的字符串。 (2)Alice把每张汇票都和一张复写纸一起装入100个不同的信封,并把它们全交给银行。 (3)银行开启99个信封并确认每张汇票都是1000美元,而且所有随机唯一字符串都是不同的。 (4)银行在余下的一个未开启的信封上签名,签名通过

22、复写纸印到汇票上。银行把这个未开启的信封交回Alice,并从她的帐户上扣除1000美元。 (5)Alice打开信封并在一个商人处花掉这张汇票。 (6)这个商人检查银行的签名以确信汇票是合法的。 (7)这个商人拿着这张汇票来到银行。 (8)银行验证它的签名,并检查它的数据库以确信有相同的唯一字符串的汇票先前没有被存过。如果没有,银行把1000美元划到这个商人的帐上。银行在一个数据库中记录这个随机字符串。 (9)如果它先前被存过,银行不接受这张汇票。,第12章 Web电子商务安全,Network and Information Security,34,3.协议3 前一个协议保护了银行不受欺骗者的欺

23、骗,但它没有识别出这些欺骗者。银行不知道是买这张汇票的人(银行不知道是Alice)试图欺骗这个商人或者是这个商人试图欺骗银行。这个协议纠正如下: (1)Alice准备了100张每张1000美元的匿名汇票。在每一张汇票上包含了一个不同的唯一的随机字符串,字符串长到足以使另一个人也用它的机会变得微乎其微。 (2)Alice把每张汇票都和一张复写纸一起装入100个不同的信封,并把它们全交给银行。 (3)银行开启其中99个信封并确认每张都是1000美元的汇票,而且所有随机字符串都是不同的。 (4)银行在余下的一个未开启的信封上签名,签名通过复写纸印到汇票上。银行把这个未开启的信封交回Alice,并从她

24、的帐户上扣除1000美元。,第12章 Web电子商务安全,Network and Information Security,35,(5)Alice打开信封并在一个商人处花掉了这张汇票。 (6)这个商人检查银行的签名以确信汇票是合法的。 (7)商人要求Alice在汇票上写一个随机识别字符串。 (8)Alice同意。 (9)这个商人拿着这张汇票来到银行。 (10)银行验证签名并检查它的数据库以确信具有相同唯一字符串的汇票先前没有被存过。如果没有,银行把1000美元划归商人的帐上。银行在一个数据库中记下这个唯一字符串和识别字符串。 (11)如果这个唯一字符串在数据库中,银行拒收这张汇票。接着,它将汇

25、票上的识别字符串同存在数据库中的识别字符串比较。如果相同,银行知道这个商人影印了这张汇票。如果不同,银行知道买这张汇票的人影印了它。,第12章 Web电子商务安全,Network and Information Security,36,4.协议4 秘密分割技术把消息分割成许多碎片。每一片本身并不代表什么,但把这些碎片放到一块,消息就会重现出来。在两个人之间分割一消息是最简单的共享问题。下面是Trent把一消息分割给Alice和Bob的一个协议: (1)Trent产生一随机比特串R,和消息M一样长。 (2)Trent用R异或M得到S:MR=S。 (3)Trent把R给Alice,将S给Bob。

26、为了重构此消息,Alice和Bob只需一起做下一步: (4)Alice和Bob将他们的消息异或就可得到原消息:RS=M。,第12章 Web电子商务安全,Network and Information Security,37,当某人想对别人承诺一个预测(即1bit或bit序列),但直到某个时间以后才揭示他的预测时,就要用到位承诺技术。使用单向函数的位承诺协议如下: (1)Alice产生两个随机位串:R1和R2。 (2)Alice产生消息,该消息由她的随机串和她希望承诺的位b(实际上可能是几位)组成:(R1,R2,b)。 (3)Alice计算消息的单向函数值,将结果以及其中一个随机串发送给Bob:

27、H(R1,R2,b),R1。 这个来自Alice的传送就是承诺证据。当到了要Alice出示她的承诺位的时候,协议继续: (4)Alice将原消息发给Bob:(R1,R2,b)。 (5)Bob计算消息的单向函数值,并将该值及R1与原先第(3)步收到的值及随机串比较。如匹配,则位有效。,第12章 Web电子商务安全,Network and Information Security,38,我们将利用秘密分割技术和位承诺技术在数字汇票中隐藏Alice的名字。 (1)Alice对给定数量的美元准备n张匿名汇票。 每张汇票都包含了一个不同的随机唯一字符串X,X有足够长,足以使得有两个字符串相同的机会微乎其

28、微。在每一张汇票上也有n对鉴别字符串I1=(I1L,I1R),I2=(I2L,I2R),In=(InL,InR)。这些对中的每一个都是这样产生的:Alice创造一个给出她的名字、地址以及任何其他银行希望见到的鉴别信息的字符串。接着,她用秘密分割协议将它分成左右两部分。然后,她使用一种位承诺协议传送每一部分。,第12章 Web电子商务安全,Network and Information Security,39,(2)Alice用盲签名协议(一种使签名者对其所签内容不可见的方法)隐蔽所有n张汇票。她把它们全部给银行。 (3)银行要求Alice恢复出随机的n-1张汇票并确认它们都是合格的。银行检查汇

29、票的金额、唯一字符串并要求Alice恢复所有鉴别字符串。 (4)如果银行对Alice没有任何进行欺骗的企图感到满意,它就在余下的一张隐蔽汇票上签名。银行把这张隐蔽汇票交回Alice,并从她的帐户上扣除这笔钱。 (5)Alice恢复这张汇票,并在一个商人那里花掉它。 (6)商人验证银行的签名以确信这张汇票是合法的。,第12章 Web电子商务安全,Network and Information Security,40,(7)商人要求Alice随机揭示汇票上每个鉴别字符串的左半部分或右半部分。实际上,商人给Alice一个随机的n比特选择字符串b1,b2, bn。Alice根据bi是0还是1公开Ii的

30、左半部分或右半部分。 (8)Alice同意。 (9)商人拿着这张汇票来到银行。 (10)银行验证汇票上的银行签名,并检查它的数据以确信有相同唯一字符串的汇票先前没有被存过。如果没有,银行把这笔钱划到商人的帐上。银行在它的数据库中记下这个唯一字符串和所有识别信息。,第12章 Web电子商务安全,Network and Information Security,41,(11)如果汇票上的唯一字符串在数据库中,银行就拒收汇票。接着,它把汇票上的识别字符串同它数据库中保存的相比较。如果相同,银行知道是商人复制了汇票。如果不同,银行知道是买汇票的人复制了它。由于接收这张汇票的第二个商人交给Alice一个

31、和第一个商人不同的选择字符串,银行将有极大的概率找出一个比特位,在这个比特位上,一个商人让Alice公开了左半部分,而另一个商人让Alice公开了右半部分。银行异或这两半以揭露Alice的身份。,第12章 Web电子商务安全,Network and Information Security,42,个理想数字现金系统的六个性质: (1)独立性:数字现金的安全性不依赖于任何物理位置。现金能通过计算机网络传送。 (2)安全性:数字现金不能被拷贝和重用。 (3)隐私性(不可追踪性):用户的隐私受到保护,没有人能追踪发现用户和他们的所购物之间的关系。 (4)脱线付款:当一个用户用电子现金为所购物付款时,

32、用户和商人之间的协议是脱线执行的。也就是说,商店不必与银行主机相连以处理用户的付款。 (5)可转移性:数字现金可被转移给其他用户。 (6)可分性:给定数量的数字现金能被分成较小数额的几份数字现金。,第12章 Web电子商务安全,Network and Information Security,43,12.5 电子商务系统安全案例,IBM公司电子商务解决方案,第12章 Web电子商务安全,Network and Information Security,44,12.6 主页防修改技术,12.6.1 主页监控 主页防修改系统的监控部分采用的主要技术是网络实时扫描,并在扫描发现问题时及时根据策略做出响应处理,例如,以多种方式告警、保存被篡改内容、自动从备份中恢复原有内容等。,第12章 Web电子商务安全,Network and Information Security,45,12.6.2 主页恢复 主页防修改系统的恢复部分包括对需要恢复的Web文件和重要的系统文件的备份和恢复两大功能。 主页防修改系统通常定期对网站文件进行备份,以便在主页被破坏时即时完成恢复。最简单的方式是直接从Web站点下载需要备份的主页文件。更高级的方式则是应用代理。,第12章 Web电子商务安全,Network and Information Security,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1