《电子商务概论》第8章:电子商务安全.ppt

上传人:夺命阿水 文档编号:245859 上传时间:2023-03-20 格式:PPT 页数:38 大小:1.55MB
返回 下载 相关 举报
《电子商务概论》第8章:电子商务安全.ppt_第1页
第1页 / 共38页
《电子商务概论》第8章:电子商务安全.ppt_第2页
第2页 / 共38页
《电子商务概论》第8章:电子商务安全.ppt_第3页
第3页 / 共38页
《电子商务概论》第8章:电子商务安全.ppt_第4页
第4页 / 共38页
《电子商务概论》第8章:电子商务安全.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《《电子商务概论》第8章:电子商务安全.ppt》由会员分享,可在线阅读,更多相关《《电子商务概论》第8章:电子商务安全.ppt(38页珍藏版)》请在课桌文档上搜索。

1、,第 8 章 电子商务安全,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,开篇案例:广东发展银行网络安全架构,从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银

2、行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进一步加强银行在网络安全方面的部署。通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下。,电子商务安全技术,8.1 电子商务安全 8.2 防火墙技术8.3 数据加密技术8.4 认证技术8.5 安全技术协议,8.1 电子商务安全,8.1.1 电子商务的安全性问题 8.1.2 电子商务对安全的基本要求8.1.3 电子商务安全

3、措施,8.1.1 电子商务的安全性问题,1在网络的传输过程中信息被截获 2传输的文件可能被篡改 3伪造电子邮件 4假冒他人身份 5不承认或抵赖已经做过的交易,8.1.2 电子商务对安全的基本要求,1授权合法性 2不可抵赖性3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性,8.1.3 电子商务安全措施,1确定通信中的贸易伙伴身份的真实性 2保证电子单证的保密性 3确定电子单证内容的完整性 4确定电子单证的真实性5不可抵赖性6存储信息的安全性,8.2 防火墙技术,8.2.1 防火墙的含义及其分类 8.2.2 防火墙技术8.2.3 防火墙的安全策略及局限性,8.2.1 防火墙的含义及其分

4、类,防火墙的含义Internet是一个开放的世界,当内部网连上Internet,它的用户能访问Internet,非内部网用户也能通过Internet访问内部网,实现一些非法操作如:盗取重要资料、破坏文件等。这对于没有受到任何保护的内部网用户来说无疑是一种灾难。人们经常在建筑物之间修建一些墙壁,以便在火灾发生时,火势不至于从一幢建筑蔓延到别一幢建筑,这些墙被称为“防火墙”。与此类似,我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。在网络世界中,防火墙是被配置在内部网和外部网之间的系统,通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了

5、内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。防火墙的分类防火墙的功能,防火墙的分类,路由器:定义了一系列的包过滤规则。规则以IP信息包为基础,对报文中的IP源地址、IP目标地址、封装协议、端口等进行筛选,决定是否要屏蔽此报文。优点是简单廉价,缺点是规则复杂。代理服务器:通过执行特殊的TCP/IP协议,为内部网用户提供Internet服务。它是一个应用层网关。优点是安全性高,缺点是速度和应用受限。四种最基本的防火墙技术(1)过滤性网关(2)电路层网关(3)应用层网关(4)状态检查,防火墙的功能,防火墙可以保护计算机免受以下几类攻击:未经授权的内部访问:外网用户访问内网用户

6、。危害证明:用非法手段取得访问权限。未经授权的外部访问:内网用户访问外网用户。电子欺骗:伪装的Internet用户进行远程登录。特洛伊木马:在合法文件中隐藏非法指令来达到进行破坏的目的。渗透:通过一个假装的主机隐蔽其攻击意图。泛洪:用增加访问服务器次数的方法,使其过载。,8.2.2 防火墙技术,防火墙系统设计机构的整体安全策略:安全策略必须完整、全面,保证防火墙系统不会被迂回过去。防火墙的经济费用:根据经济能力和实际情况选择合适的防火墙。防火墙系统的组成:由包过滤路由器、应用层网关(或代理服务器)、电路层网关等组成。包过滤路由器 应用层网关防火墙电路层防火墙,包过滤路由器,审查每一个数据包以便

7、确定是否与某一条包过滤规则相匹配。决定允许或拒绝所接收的每个数据包。,应用层网关防火墙,应用层网关能够实现比包过滤路由器更严格的安全策略。它常常被称作堡垒主机,在其上安装各种代理软件,分别针对不同的服务。优点:能够针对各种服务进行全面控制,支持身份认证、日志分析,相对于包过滤来说,容易配置和测试。缺点:对用户不透明,要求用户改变自己的使用习惯。,电路层防火墙,电路层网关是一个特殊的构件,它可以由应用层网关来实现。它只依赖于TCP连接,并不进行附加的包处理或过滤。电路层网关像电路一样,沟通内网和外网的一条逻辑通道,隐藏了受保护的子网的信息、电路层网关通常用于向外部的连接,而对内部用户是信任的。,

8、8.2.3 防火墙的安全策略及局限性,防火墙的安全策略有二种可供选择没有被列为允许访问的服务都是被禁止的。没有被列为禁止访问的服务都是被允许的。这两种策略,前者较严,后者较宽。防火墙的局限性防火墙不能阻止来自内部的破坏。防火墙不能保护绕过它的连接。防火墙无法完全防止新出现的网络威胁。防火墙不能防止病毒。,8.3 数据加密技术,8.3.1 数据加密、解密基本过程 8.3.2 对称式密钥加密技术 8.3.3 公开密钥加密技术 8.3.4 对称密钥和公开密钥的结合,8.3.1 数据加密、解密的基本过程,基本概念明文:可懂的文本。密文:由明文变换成的不可懂文本。加密:明文变换成密文的过程。解密:密文变

9、换成明文的过程密钥:控制明文和密文之间变换的关键字,可以是数字、词汇和语句。加密密钥:完成加密过程的密钥。解密密钥:完成解密过程的密钥。密码体制:完成加密和解密的算法。对称加密体制:加解密的密钥相同。非对称加密体制:加解密的密钥不同。加密及解密的过程(见右图),8.3.2 对称式密钥加密技术,基本概念加密和解密采用同一密钥的技术叫做对称式密钥加密技术。加密算法DES算法:Data Encryption Standard,即数据加密标准,于1997年由美国国家标准局宣布用于非国家保密机关的数据保护,它采用了置换、代替、代数等多种加密技术,将信息分成64位大小的块,使用56位密钥,16轮迭代。ID

10、EA算法:International Data Encryption Algorithm,是一种国际信息加密算法,于1992年正式公开,是一个分组大小为64位,密钥为128位,八轮迭代的密码体制。对称式加密技术的优缺点,对称式加密技术的优缺点,优点加密速度快。保密程度高。缺点密钥分发过程复杂,所花代价高。N个人通信时,密钥总数为 N(N-1)/2 个,密钥分发过程更加复杂化。通信双方必须统一密钥,才能通信。如果双方互不相识,则无法实现通信。,8.3.3 公开密钥加密技术,基本概念加密和解密采用不同的密钥来实现。只有私人拥有的密钥叫做私密密钥(简称私钥),向社会公开的密钥叫公共密钥(简称公钥)。

11、加密算法RSA算法:此算法于1978年由美国 MIT(麻省理工学院)的Rivest、Shamir和Adleman提出。其算法原理是:得到两个大素数的乘积是容易的,但求出这个积的素数因子将是非常困难的。公开密钥加密技术的优缺点,RSA算法原理(补充),取两个随机的大素数 p、q(保密)。计算公开的模数 r=pq(对外公开)。计算秘密的欧拉函数(r)=(p-1)(q-1)。两个素数不再需要,应该丢弃,不要让任何人知道。随机选取公钥e,满足gcd(e,(r)=1。计算私钥d,满足de mod(r)=1将明文x加密成密文 y=xe mod r将密文y解密成明文 x=yd mod r,公开密钥加密技术的

12、优缺点,优点密钥少,便于管理。密钥分配简单,私钥由用户自己保管,公钥向所有用户公布,就像电话号码薄一样。不需要秘密的通道和复杂的协议来传送密钥。可以实现数字签名和数字鉴别。缺点加密和解密的速度慢。一旦私钥失密,后果严重。,8.3.4 对称密钥和公开密钥的结合,实际应用中将两种加密技术结合使用。实施技术要点RSA加密体制用于传递对称密钥。由于密钥长度小,虽RSA体制加密解密速度慢,但不会影响密钥的加密和解密。DES加密体制用于加密明文,发挥其加密速度快,保密程度高的特点。,8.4 认证技术,电子商务中必须要解决的两个问题:1、身份认证2、交易的不可抵赖要解决以上两个问题,就必须引入一个公正的裁判

13、,即交易双方都信任的第三方CA8.4.1 基本概念 8.4.2 基本认证技术 8.4.3 数据加密和身份认证原理,8.4.1 认证技术基本概念,Certification Authority:证书在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。RA(Release Auditing)证书发放审核部门CP(Certificate Perfo

14、rm):证书发放执行部门RS(Release):证书授理者CRL(Certificate Repeal List):证书作废表CA(Certification Authority):认证中心,RA:证书发放审核部门,2RA(Release Auditing)RA 即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,CP:证书发放的执行部门,3CP(Certificate Perform)CP即证书发放的执行部门,它

15、是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。,RS:证书的受理者,4RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。,CRL:证书作废表,5CRL(Certificate Repeal List)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。,CA:

16、认证中心,6认证中心(CA:Certification Authority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(Digital ID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(third party)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:Certification Practice Statement)来实施服务操作。,8.4.2 基本的认证技术,电子商

17、务活动中所采用的三种安全技术:采用数字信封技术,保证数据传输的安全。采用数字签名技术进行身份认证保证数据的完整性采用口令字技术和公开密钥技术进行身份认证。数字信封:对称密钥(信件)&公开密钥(信封)数字签名:公开密钥&数字摘要(散列技术)身份认证技术:口令|公开密钥签名算法 数字时间戳:数字摘要&收文日期&数字签名 数字凭证:又称数字证书,在网上证实用户身份与访问权限。分个人、企业与软件证书三种。,8.4.3 数据加密和身份认证原理,8.5 安全技术协议,8.5.1安全套层协议(SSL)SSL(Secure Socktes Layer)是Netscape公司率先采用的一种网络安全协议,它能把在

18、网页和服务器之间传输的数据加密,防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。SSL是介于HTTP协议与TCP协议之间的可选层SSL协议与相关网络层的关系,8.5.2 安全电子交易协议(SET),1.SET要达到的最主要的目标P2342.SET规范涉及的范围 P2343SET协议中的角色P2344SET协议的工作原理,SSL 协议与相关网络层的关系,SET协议的工作原理,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号