7电子商务安全技术.ppt

上传人:夺命阿水 文档编号:236088 上传时间:2023-03-10 格式:PPT 页数:46 大小:1.08MB
返回 下载 相关 举报
7电子商务安全技术.ppt_第1页
第1页 / 共46页
7电子商务安全技术.ppt_第2页
第2页 / 共46页
7电子商务安全技术.ppt_第3页
第3页 / 共46页
7电子商务安全技术.ppt_第4页
第4页 / 共46页
7电子商务安全技术.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《7电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《7电子商务安全技术.ppt(46页珍藏版)》请在课桌文档上搜索。

1、电子商务安全技术,E-commerce Security Technology,本章主要内容:电子商务安全概述网络安全技术技术交易安全技术,7.1 电子商务安全概述,一、电子商务所面临的安全问题 1.信息的截获和窃取2.信息的篡改3.信息假冒4.交易抵赖,7.1 电子商务安全概述,二、电子商务安全需求机密性(confidentiality)完整性(integrity)认证性(authenticity)不可抵赖性(accountability)有效性(validity),电子商务安全构架,7.1 电子商务安全概述,7.2 计算机网络安全技术,计算机网络安全是电子商务安全的基础,一个完整的电子商务

2、系统应建立在安全的网络基础设施之上。目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN技术,一病毒防范技术,为了防范病毒,可以采用以下的措施:(1)安装防病毒软件,加强内部网的整体防病毒措施;(2)加强数据备份和恢复措施;(3)对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。网络病毒防治必须考虑安装病毒防治软件。安装的病毒防治软件应具备四个特性:(1)集成性。(2)单点管理。(3)自动化。(4)多层分布,二身份识别技术,口令标记方法生物特征法,安全级别,校园一卡通,三防火墙技术,1.基本概念防火墙是一种将内部网和公众网如Internet分开的方法。

3、它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。,防火墙示意图,2.设计防火墙的准则,一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,

4、网管人员的疲于奔命可能很难提供可靠的安全防护。,3.防火墙的功能保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类;保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源;保护数据的机密性。加密敏感数据。,三、防火墙技术,4.防火墙的实现技术 防火墙系统的实现技术主要分为:分组过滤(Packet Filter)代理服务(Proxy Service)目前,比较完善的防火墙系统通常结合使用两种技术。代理服务可以大大降低分组过滤规则的复杂度,是分组过滤技术的重要补充。,分组过滤 分组过滤技术是一种简单、有效的安全控制

5、技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。代理服务 代理服务是运行于内部网络与外部网络之间的主机之上的一种应用。当用户需要访问代理服务器另一侧主机时,对符合安全规则的连接,代理服务器会代替主机响应,并重新向主机发出一个相同的请求。当此连接请求得到回应并建立起连接之后,内部主机同外部主机之间的通信将通过代理程序将相应连接映射来实现。对于用户而言,似乎是直接与外部网络相连的。,四虚拟专用网技术(Virtual Private Network,VPN),虚拟专用网是用于Internet电子

6、交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。,在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。,一、加密技术 数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用

7、何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。,7.3 交易安全技术,1对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。2非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对

8、称密钥加密慢得多。,例:如果明文m为“important”,则密文C则 为“HDLKOQBFQ”。,对称与非对称加密体制对比,二、认证技术,信息认证的目的(1)确认信息的发送者的身份;(2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。常用的安全认证技术1.数字摘要 数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。,2.数字信封 数字信封是用加密技术来保证只

9、有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,3.数字签名数字签名就是信息发送者先给自己将要发送的正文内容做一个消息摘要,然后用自己的私钥给这个数字摘要加密,这个加密以后的数字摘要就是数字签名。接收者收到传递的正文以后,再计算一次数字摘要,同时用发送者的公钥打开传来的加密数字摘要,两者进行对比,如果两个数字摘要相同,则可以肯定收到的是发送者的原件。因为用公钥打开的数字摘要只有用发送者

10、自己私钥才能生成,就好象发送者自己在文本上签过字一样,所以把它称作数字签名。,数字签名原理示意图,4.数字时间戳在各种政务和商务文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子文件中,同样需对文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS

11、收到文件的日期和时间;DTS的数字签名。,5.数字证书 对数字签名和公开密钥加密技术来说,都会面临公开密钥的分发问题,即如何把一个用户的公钥以一种安全可靠的方式发送给需要的另一方。这就要求管理这些公钥的系统必须是值得信赖的。所以,必须有一项技术来解决公钥与合法拥有者身份的绑定问题。假设由一个人自称某一个公钥是自己的,必须有一定的措施和技术来对其进行验证。数字证书是解决这一问题的有效方法。它通常是一个签名文档,标记特定对象的公开密钥。电子证书由一个认证中心(CA)签发,认证中心类似于现实生活中公证人的角色,它具有权威性,是一个普遍可信的第三方。当通信双方都信任同一个CA时,两者就可以得到对方的公

12、开密钥从而能进行秘密通信、签名和检验。在网上电子交易中,如果双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。,6.安全认证机构 电子商务授权机构(CA),也称为电子商务认证中心(Certificate Authority),是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。CA的四大职能:证书发放证书更新证书撤销证书验证,7.3.3 安全认证协议,1安全套接层(SSL)协议 安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被概括为:它是一个保证任

13、何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。,SSL协议提供的服务,SSL安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上;(2)加密数据以隐藏被传送的数据;(3)维护数据的完整性,确保数据在传输过程中不被改变。,1.建立连接阶段:客户通过网络向服务商打招呼,服务商回应;2.交换密码阶段:客户与服务商之间交换双方认可的密码;3.会谈密码阶段:客户与服务商之间产生彼此

14、交谈的会谈密码;4.检验阶段:检验服务商取得的密码;5.客户认证阶段:验证客户的可信度;6.结束阶段:客户与服务商之间相互交换结束信息。当上述动作完成之后,两者之间的资料传输就以对方公钥进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料。,客户,商家,银行,SSL协议的运行过程,SSL协议的应用,SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有许多网上商店在使用。SSL协议运行的基点是商家对客户信息保密的承诺。在商务过程中,客户首先寻找商品信息,然后汇款给商家,商家再把商品寄给客户。这里,商家是可以信赖的,

15、所以客户须先付款给商家。客户的信息首先传到商家,因此整个过程中缺少了客户对商家的认证,这有利于商家而不利于客户。在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司,信誉较高,这个问题没有引起人们的重视。随着电子商务参与的厂商迅速增加,对厂商的认证问题越来越突出,SSL协议的缺点完全暴露出来。其次,SSL只能保证资料传递过程的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。SSL协议逐渐被新的SET协议所取代。,补充:SSL整体结构概览,SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下:|

16、HTTP|SSL|TCP|IP|如果利用SSL协议来访问网页,其步骤如下:用户:在浏览器的地址栏里输入https:/HTTP层:将用户需求翻译成HTTP请求,如GET/index.htm HTTP/1.1Host SSL层:借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密HTTP请求。TCP层:与web server的443端口建立连接,传递SSL处理后的数据。接收端与此过程相反。SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保密的效果。,2安全电子交易(SET)协议 安全电子交易是一个通过开放网络(包Internet)进行安全资金支付的技术标准,由V

17、ISA和MasterCard组织共同制定,1997年5月联合推出。SET协议的主要目标:(1)信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;(2)订单信息和个人账号信息的隔离;(3)持卡人和商家相互认证;(4)要求软件遵循相同协议和报文格式。(系统兼容、跨平台),SET协议涉及的对象,SET协议规范所涉及的对象有:(1)消费者,包括个人消费者和团体消费者,按照在线商店的要求填写定货单,通过由发卡银行发行的信用卡进行付款;(2)在线商店,提供商品或服务,具备相应电子货币使用的条件;(3)收单银行,通过支付网关处理消费者和在线商店之间的交易付款问题;(4)电子货币(如智能卡、电

18、子现金、电子钱包)的发行公司,以及某些兼有电子货币发行的银行,负责处理智能卡的审核和支付工作;(5)认证中心(CA),负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段进行认证。,SET协议的流程,一个完整的SET处理流程如下:(1)支付初始化请求和响应阶段(2)支付请求阶段(3)授权请求阶段(4)授权响应阶段(5)支付响应阶段 在上述的处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,持卡人、商家和支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。,SSL Vs.SET,我们不难看出SSL协议和SET协议在网络各层位置和

19、功能并不相同。SSL是基于传输层的通用安全协议,它只占电子商务体系中一部分,可以看作其中由于传输的那部分技术规范。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性。而SET协议位于应用层,它对网络上其他各层也有所涉及。SET中规范了整个商务的活动流程,从信用卡持卡人到商家,到支付网关,到认证中心及信用卡结算中心之间的信息流向及必须参与的加密,认证都制定了严密的标准,从而最大限度地保证了商务性、服务性、协调性和集成性。,7.3.4 公钥基础设施,PKI(Public Key Infrastructure,公钥基础设施)是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯

20、、网上交易是利用它来保证安全的。PKI(PublicKeyInfrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。PKI是由加拿大的Entrust公司开发的,支持SET协议、SSL协议、电子证书和数字签名等。PKI遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必须的密钥和证书管理。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。,PKI的功能,一个PKI应用系统至少应具有以下功能:(1)公钥密码证书管理;(2)黑名单

21、的发布和管理;(3)密钥的备份和恢复;(4)自动更新密钥;(5)自动管理历史密钥;(6)支持交叉认证。,PKI的组成:,1.认证机构(CA)2.证书库 3.密钥生成和管理系统 4.证书管理系统 5.PKI应用接口系统,PKI的优点,(1)透明性和易用性。PKI可以向上层应用屏蔽密码服务的实现细节。向上屏蔽复杂性的安全解决方案,使密码服务对用户而言简单易用,同时便于单位、企业完全控制其信息资源。(2)可扩展性。PKI的证书库等具有良好的可扩展性。(3)可操作性强。PKI建立在标准之上,这些标准包括加密标准、数字签名标准、密钥管理标准,证书格式、文件信封格式、SSL、SET协议等。(4)支持多应用

22、。PKI能面向广泛的网络应用,提供文件传送安全、文件存储安全、电子邮件安全、电子表单安全、Web应用安全等保护。(5)支持多平台:PKI应用接口系统是跨平台的,可以支持目前广泛使用的操作系统平台。,PKI的应用,虚拟专用网络(VPN)安全电子邮件Web安全电子商务的应用,本 章 小 结,首先就电子商务所面临的安全问题及电子商务的安全需求,分别就网络安全技术和交易安全技术分别做详细阐述。在网络安全方面,着重介绍常用的网络安全技术:病毒防范技术、身份识别技术、防火墙技术及虚拟专用网技术。在交易安全方面,首先介绍加密算法和常用的认证技术,如数字摘要、数字证书等,同时就公钥基础设施PKI做了一定介绍。最后重点讨论两种常用的交易协议SSL和SET,分析协议的工作原理及优缺点。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号