《电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务安全体系.ppt(159页珍藏版)》请在课桌文档上搜索。
1、第四章,电子商务安全体系,第四章 电子商务安全体系,一、电子商务安全概述二、电子商务安全技术三、电子商务安全协议四、电子商务安全策略五、交易安全的法律保护六、应用案例,案例,国外2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,CNNIC调查结果(2003年1月),用户认为目前网上交易存在的最大问题是 安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱人:1
2、0.8%网上提供的信息不可靠:6.4%其它:0.7%,学习目标,了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理,第一节 电子商务安全概述,一、电子商务的安全威胁,一)、计算机安全的定义,我国专家对计算机安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。计算机网络安全是计算机安全概念在网络环境下的扩展,主要来自:1.电子商务基础的网络系统的安全问题;2.电子商务应用系统的安全。,二)、电子
3、商务的安全威胁,网络系统的安全威胁,Internet 以统一的“语言”把世界上的每一台计算机连接起来,于是世界也便得越来越小。资源的共享是网络最大的好处。Internet 的开放性传播有益信息的同时,也带来了一些负效应:安全问题更令人焦虑,1、网络系统的主要安全威胁是指:1)网络操作系统相关安全配置2)拒绝服务(DoS,Denial of Service)、攻击(系统瘫痪)3)黑客侵袭4)计算机病毒的侵袭5)安全产品使用不当6)缺少严格的网络安全管理制度,具体表现,身份窃取 指用户的身份在通信时被他人非法截取。获得合法用户的使用权限,以达到占用合法用户资源。非授权访问 指对网络设备及信息资源进
4、行非正常使用或越权使用等。冒充合法用户主要指利用各种假冒或欺骗的手段非法的目的。,具体表现,数据窃取 指非法用户截取通信网络中的某些重要信息。破坏数据的完整性 指使用非法手段,删除、修改、重发某些重要信息,,具体表现,干扰用户的正常使用 拒绝服务。指通信被终止或实时操作被延迟。否认。指通信的双方有一方事后否认曾参与某次活动。干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段。病毒与恶意攻击。指通过网络传播病毒等。,2、电子商务系统安全威胁,系统中断 破坏系统的有效性 窃听信息 破坏系统的机密性 篡改信息 破坏系统的完整性 伪造信息 破坏系统的真实性 对交易行为进行抵赖 要求系
5、统具备审查能力,电子安全交易的基本要求,信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性,归纳,二、电子商务安全体系,体系组成,技术保障法律控制社会道德规范完善的管理政策、制度,信息系统安全层次模型,一、二、三层:信息、软件、网络安全,这三层是计算机信息系统安全的关键。包括:数据的加密解密 操作系统、应用软件的安全(用户注册、用户权限)数据库安全(访问控制、数据备份与管理、数据恢复),数据的完整性 网络安全 病毒防范(硬件防范、软件防范、管理方面的防范),对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入
6、内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,第四、五层:硬件系统的保护和物理实体的安全,电子商务系统安全体系结构,第二节 电子商务安全技术,虚拟专用网加密技术防火墙技术安全认证技术网络病毒防范技术,一、虚拟专业网,虚拟专用网是用于Internet上的电子商务的一种专用网络。打比方:它就像繁华道路上的一条公交车专用通道,企业A数据管理系统,企业B数据管理系统,Internet,优点:速度快、针对固定的客户、安全缺点:租用专线费用使得成本提高、数据易受到攻击。,二、加密技术,数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络
7、安全的重要技术。加密:是指将数据进行编码,使它成为一种不可理解的形式,既密文解密:是加密的逆向操作,将密文还原成原来可以理解的形式 既明文算法:是指加密或解密的一项过程。在这个过程中存在一串串的数字,这些数字就成为密匙。,加密技术示意,明文,密文,发信方,密文,明文,收信方,Internet,加密密钥,解密密钥,加密,解密,密码与密码学,密码(Cryptogram):它与“明码”相对,用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。密码学(Cryptography):研究加密的科学,密码学是数字数据的实际保护、控制和标识 密码分析(Cryptanalysis):密码分析学
8、是由被开 发用来破坏、避开和或破解第一部分(密码)试图完成的工作的所有尝试组成的,密码系统,加密系统,解密系统,密码分析,明文(M),加密密钥(K1),解密密钥(K2),密文(C),明文(M),明文(M),常见的密码算法,移位加密算法(恺撒密码)词组密钥密码分组密钥密码,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,Caesar加密法,你知道下面的密文是什么吗?,WHDFKHUVWGHQW,Teacherstudent,任务,请你用Caesar密码加密法将下列词组加密Electronic Commerce,.,35,任务,用恺撒密码法将下
9、列密文进行解密。Key=-3密文:nf vrb nf of webkd pef cxkd gfx,.,36,答案,这是用汉语拼音写的哦!明文:qi yue qi ri zheng shi fang jia(七月七日正式放假),词组密钥密码,密钥为字母的词组,置换规则为:abcdefghijklmnopqrstuvwxyzk=fivestarbcdghjklmnopquwxzy明文:secure message密文:osvqns hsoofas,it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan allow stude
10、 ntsto getcl oseup views再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:,分组加密法,A 任务,用分组加密法(每组字母为5)对下列句子加密:An old man was walking along a street,B 任务,下面是一个用分组密钥(以4个字
11、母分组)的密文,请你解密后将明文用邮件发送。“HYTYOUMPSABHTUAYPTPIDOYRSEAPRAYOEURR”,.,41,答案,任务AAMSIOTNAWNNRONAGGELWLAAEDAKLST,任务BHappy Birthday to you,you are my supper star.,三)、加密系统的分类,按照加密和解密密钥是否相同对称式加密系统:(K1=K2)也称为私钥(Private Key)系统非对称式加密系统(K1K2)也称为公钥(Public Key)系统混合加密系统 即采用公钥对私钥进行加密,用私钥对信息进行加密。,1、对称密钥体制,对称密钥加密体制属于传统密钥加
12、密系统。是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。对称密码体制也称为私钥加密法。这种方法已经使用几个世纪了,收发加密信息双方使用同一个私钥对信息进行加密和解密。对称密码体制的优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,根据“一切秘密寓于密钥当中”的公理,密钥管理成为影响系统安全的关键性因素,难于满足开放式计算机网络的需求。,.,44,请看教材p68 图4-2对称密钥加密,1).常用标准,对称密钥加密算法的代表是数据加密标准DES(US Federal Data Encryption standard),DES是
13、由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准,现在已成为国际标准,由美国国家安全局和国家标准与技术局来管理。另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且需要的计算机功能也不那么强。,2).特点,优点:算法比较简便高效密钥简短,破译极其困难,保密强度高缺点:密钥难于安全传递 密钥量太大,难以进行管理无法满足互不相识的人进行私人谈话时的保密性要求。难以解决数字签名验证的问题。,2、公开密钥体制,公开密钥密码体制将加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密
14、钥)在计算上是不可行的。采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制。,.,48,接收方,非对称密钥加密图例,1)、常用标准,公开密钥加密方法的典型代表是RSA算法。RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RS
15、A的安全性一直未能得到理论上的证明。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。,例如:甲、乙双方利用该方案实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公开密钥向乙方公开;乙方使用该公钥对机密信息加密后发送给甲方;甲方收到信息后用自己保存的私钥解密。从而解决了信息传输中的保密问题。另一方面由于每个人都可以知道甲方的公钥,他们都能给甲方发送信息。甲方需要确认的确是乙方发送的信息,这就产生了认证的问题,这时候就要用到数字签名。RSA公钥体系的特点使它非常适合用来满足上述两个要求
16、:保密性(privacy)和认证性(authentication)。,2).特点,密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样分发给各用户,而解密密钥则由用户自己掌握。密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。可以满足互不相识的人之间进行私人谈话时的保密性要求。可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。不足:公钥算法复杂,速度慢,四)、两种加密方式的比较,五)、两种方法的混合使用(目前的通用做法
17、),第一步:发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对要发送的信息进行加密。第二步:发送者用接收者的公共密钥用RSA算法对该随机数(即对称密钥)加密。随后将上两步加密的信通过网络发送。第三步:接收者接收到信息后,首先用自己的私人密钥随机数解密。第四步:接收者再用解密后的随机数对信息进行解密。这种加解密方式,既有RSA体系的保密性,又有DES或IDEA算法的快捷性。,图示混合应用,发送者,接收者,RSA加密,RSA解密,DES解密,DES加密,明文,明文,密文,DES解密钥,DES密钥,(通过RSA加密传递),密文,DES解密密钥,接收者密钥,.,55,六)、报文摘要(Me
18、ssage Digest)算法 p70,报文摘要算法,即生成数字指纹的方法,在数字签名中有重要作用。报文摘要算法是一类特殊的散列函数(hash函数),要求:接受的输入报文数据没有长度的限制;对任何输入报文数据生成固定长度数字指纹输出;由报文能方便地算出摘要;难以对指定的摘要生成一个报文,由该报文可以得出指定的摘要;难以生成两个不同的报文具有相同的摘要。,.,56,报文摘要(Message Digest)算法MD5,从八十年代末到九十年代,Rivest开发了好几种RSA公司专有的报文摘要算法,包括MD、MD2、MD5等。MD5生成的“数字指纹”长128 bits。1996年有一个研究报告称,可以
19、花费$10,000,000去制造一台专门机器,针对MD5搜索两个不同的报文具有相同的摘要,即“碰撞”,平均用26天才能找到一个碰撞。至今,MD5仍被认为是一个安全的报文摘要算法。,.,57,报文摘要数字签名系统,摘要,签名,签名验证,摘要验证,报文,报文+摘要,报文+签名摘要,三、安全认证技术,安全认证技术是为了满足电子商务系统的安全性要求而采取的一种常用而且必须的安全技术。它主要包括数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。,一)、数字信封,数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来
20、加密信息,然后将此对称密钥用接收方的公开密钥加密、这部分称为数字信封(如RSA)。,之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,数字信封的生成,消息明文,接收方公钥,对称密钥,对称密钥加密,公钥加密,消息密文,密钥密文,数字信封,数字信封的解除,消息明文,接收方私钥,对称密钥,私钥解密,对称密钥解密,消息密文,密钥密文,二)、数字摘要,数字摘要(digital digest)技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一
21、同送给接收方,接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。Hash(散列)编码法:Secure Hash Algorithm(SHA),相同明文的摘要文必定相同不同明文的摘要文必定不同,三)、数字签名,数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。阅读:p71 资料链接,.,64,其作用有两点:因为自己的签名难以否认,从而确认了文件已签署这一事实;因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名技术广泛应
22、用于鉴别发送方不可否认服务中,收收方不可否认服务也需结合数字签名技术予以实现。,数字签名方法,数字签名的基础是密码技术,应用广泛的密码计算方法主要有三种,即RSA、DES和Hash。这三种算法常常是综合在一起使用。,数字签名生成流程,.,67,四)身份识别技术,传统贸易中双方可以面对面的谈判和交涉,在网络世界进行的电子商务中为了确认对方的身份就需要进行验证,由此就产生了身份识别技术。问题:在上网时,你最常遇到的身份识别是什么样的?,.,68,常用的身份识别方式,(请你先阅读教材的基本内容:p71)帐号与口令识别地址识别标记识别,.,69,1、帐号与口令识别,上网的时候需要输入用户名和密码,.,
23、70,帐号与口令识别是使用最广泛的一种身份识别方式。目前提供的识别要求使用者以字母或数字的组合作为口令。口令的选择一般应该满足:容易记忆但不容易猜中的原则。,.,71,问题:,如果服务提供商将所有用户的口令都存放在一个固定的文件中,会带来什么危险?,.,72,喂!我是张三,我的密码是zspswd,Internet,李四 密码张三 密码zspswd赵五 密码,.,73,问题的解决口令管理,.,75,2、地址认证,喂!我的IP地址是166.111.78.67,Internet,地址授权表166.111.78.10166.111.78.15166.111.78.67166.111.78.55.,.,
24、76,3、标记识别,标记(token):是一种个人持有物,用于启动电子设备。标志的信息可以用磁介质(如磁卡)也可以用智能卡,后者的安全性能更高。p72,.,77,标记识别示意图,服务器A,服务器B,服务器C,认证服务器,用户,持卡登录,认证,用户个人信息及权限,了解:数字时间戳,数字时间戳(DTS:Digital Time-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。它是由专门的认证机构收到文件的时间为依据。一般来说,数字时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后
25、再对该文件加密(数字签名),然后送回用户。其时间是由认证单位DTS以收到文件的时间为依据。,图示数字时间戳的使用,原信息,发送端,摘要1,数字时间戳,Hash函数加密,加时间后的新摘要,第三方,摘要1,数字时间戳,加时间,第三方私钥加密,Internet,Internet,五)、数字证书,数字证书(digital certificate)也叫数字凭证、数字标识。证书中包含持有者的有关信息。数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X
26、.509国际标准。,一个标准的X.509数字证书内容 证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。,数字证书的三种类型,个人证书它仅仅为某一个用户提供数字证书。企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。,数字证书利用一对互相匹配的密
27、钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。,数字证书原理,数据加密解密、身份认证流程图,六)、认证中心,认证中心(CA)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。目前最权威的根认证CA:美国的Verisign公司,创建于1995年4月,该公司的数字证书服务已遍及全世界50个国家,接受该公司提供的服务器数字证书的Web站点服务器已超过了45 000个,
28、而使用该公司个人数字证书的用户已经超过200万名。,.,86,认证中心与数字证书,公开钥匙持有证书序号:1238038持有者:张三公共钥匙:36567566565有效日期:2000.12.31发证机关签名:563563566,公开钥匙持有证书序号:12380567持有者:李六公共钥匙:66576675675有效日期:2000.12.31发证机关签名:566567876,Internet,认证中心(CA),1.认证中心职能,认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。认证中心的作用证书的颁发;证书的更新;证书的查询;证书的作
29、废;证书的归档。,.,88,任务,上网查一下全国的认证机构选择一个认证机构的网站,了解认证机构提供的服务参考网站:数字认证中心http:/,2.认证机构的层次体系,CA认证体系通常以各种基本加密算法为基础,同时采用各种基本安全技术,为上层的安全应用协议提供证书认证功能。,根CA,持卡人CA(CCA),持卡人证书,品牌CA,区域CA,商家CA(MCA),支付网关CA(PCA),商家证书,支付网关证书,3.认证中心的层次,CA一般采用树型结构,Root CA,Brand CA,Get-Political CA,Cardholder CA,Merchant CA,Payment Gateway CA
30、,根认证,品牌认证,区域(行政)认证,持卡人认证商户认证支付网关认证,4.申请数字证书,个人数字证书介绍 可以利用个人数字证书来发送签名或加密的电子邮件。个人数字证书分为二个级别 第一级数字证书,仅仅提供电子邮件的认证,不对个人的。真实姓名等信息认证;第二级个人数字证书提供对个人姓名、身份等信息的认证。个人数字证书的获得 当个人数字证书申请后,认证中心对申请者的电子邮件地址、个人身份及信用卡号等信息进行核实,通常在三五天内即可颁发数字证书。,个人数字证书的申请,具体方法,Web服务器证书的作用:验证Web服务器的真实性。(1)服务器数字证书的情况分析 服务器数字证书的可信度是建立在:对管理和操
31、作该服务器的组织或单位的进行必要的信用调查;接受数字证书操作的严密规范;强有力的技术支持,例如,难以破解的加密技术;设备的高可靠性。,服务器数字证书的申请,5.案例:数字证书在网上招标系统中的应用,网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能,身份确定?传输安全?抵赖?,招投
32、标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。投标用户将投标书利用安全电子邮件(签名/加密,协议)发送给招标方设定的邮箱中,6.案例:金融认证中心功能模型,说明:LRA为接收用户证书申请的证书受理者,RA为证书发放的审核部门,CA为证书发放的操作部门,CRL为记录作废证书的证书作废表。,CRL,LRA业务受理点,CA,证书使用者,RA,分/支行,证券/保险营业厅,银行总行,证券/保险总公司,CFCA,CFCA中国金
33、融认证中心,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,7.案例:安全警告,明文,摘要,DES加密,数字签名,密文,通用密钥,RSA加密,已加密的通用密钥,B公司的公用密钥,认证中心,RSA加密,数字签名,密文,已加密的通用密钥,A公司的公用密钥,RSA解密,RSA解密,通用密钥,B公司的私用密钥,DES解密,明文,摘要,摘要,认证中心,比较两者是否一致,A公司,B公司,8.安全认证技术的综合应用,SHA加密,SHA加密,A公司的私用密钥,A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字
34、签名。A用户再把数字签名及自己的数字证书附在明文后面。A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另
35、一“信息摘要1”。B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。,七)、生物学身份识别,生物统计学是基于物理特征或行为特征自动识别人员的一种方法,它是数字证书或智能卡未来的技术选择。生物统计学技术包括指纹、和视网膜扫描,字体的分析也是一种常用的生物统计学识别方法。由于已经开始显示出前途,声音和手纹辨认也会成为未来的技术选择。除了这些传统的生物统计学应用外,越来越多的公司已开始开发更多的应用技术,例如,探测个人体味的安全系统和通过手背血管的样式来识别个人的技术。,八)、电子商务安全协议,SSL:安全套层协议(会话层)在建立连接的过程中采用公开密钥;在会话过
36、程中采用专用密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。SET:安全电子交易协议(应用层)对消费者、商户、收单行进行认证。,.,105,1、安全套层协议(SSL),SSL(Secure Socket Layer)安全套层技术是由Netscape公司于1994年推出的,目的是提供Internet上的安全通信服务。,提出SSL的目的,SSL主要目的是解决Internet上主要协议TCPIP难以确定用户身份的问题,以便保证Internet上通信服务的安全性。通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。在用数字证书对双方的身份验证后,双方就可以用私
37、有密钥进行安全的会话了。SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道。在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。p74,在Internet上进行欺骗的模式:采用假的服务器来欺骗用户的终端;采用假的用户来欺骗服务器;在信息的传输过程中截取信息;在Web服务器及Web用户之间进行双方欺骗。,.,108,SSL:安全套层协议(会话层)在建立连接的过程中采用公开密钥;在会话过程中采用专用密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。,SSL协议基本特点优点连接是专
38、用的;连接是可靠的;能对通信双方的身份的认证;进行协商的双方的秘密是安全的;协商是可靠的。,.,110,SSL安全协议存在的不足,教材P75,安全电子交易协议(SET),SET:安全电子交易协议(应用层)对消费者、商户、收单行进行认证。该协议由美国的Visa和MasterCard公司(信用卡公司)联合多家国际科技机构共同制定。它是一个以银行卡进行在线交易的安全标准协议。在B to C模式中应用尤为广泛。,.,112,1、SET协议的作用,个人账号信息与订单信息的隔离。商家只能看到定货信息,而看不到持卡人的帐户信息。对交易者的身份进行确认和担保。持卡人、商家和银行等交易者通过第三方权威机构的身份
39、认证服务。统一协议和报文的格式。使不同厂家开发的软件能相互兼容。,2、SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET可以用在系统的一部分或者全部。,工作步骤,根据SET协议的工作流程图,可将整个工作程序分为下面几个步骤:,在线商店发送定单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。,消费者利用自己的PC机通过Internet选定所要购买的物品,并在计算机上输入定货单,定货单上需包括在线商店。购买物品名称及数量、交货时间及地点等相关信息。,消费者选择付款方式,确认定单,签发付
40、款指令。此时SET开始介入。,在SET中,消费者必须对定单和付款指令进行数字签名。同时利用双重签名技术保证商家看不到消费者的账号信息。,通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。,在线商店接受定单后,向消费者所在银行请求支付认同。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。,在线商店发送货物,或提供服务;并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。,工作流程,金融专网,SET INTERNET,SET INTERNET,SET I
41、NTERNET,SET INTERNET,发卡单位,支付网关,CA认证中心,商店服务器,消费者电子钱包,SET与SSL的比较,SET解决了客户资料的安全性问题;解决了网上交易存在的客户与银行之间、客户与商家之间、商家与银行之间的多方认证问题;保证了网上交易的实时性问题等,这些都是SSL所无法解决的,可见SET协议是进行电子商务的最佳协议标准。但SET也有自己的缺陷,就是实现过于复杂,对消费者、商家和银行要求都非常高,比较难于推广。SSL协议提供交易中客户与服务器间的双方认证,但在涉及多方的电子交易中,并不能协调各方间的安全传输和认证服务;SSL能保证资料传递过程的安全。,第三节 防火墙四、防火
42、墙技术,防火墙(FireWall)一词的来历:古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙(FireWall)。,一)、防火墙的定义,防火墙是指在内部网络(如Intranet)和外部网络(如互联网)之间设置一个或多个电子屏障来提供网络安全环境。其目的是阻止对信息资源的非法访问;也可以使用防火墙阻止内部信息从公司的网络上被非法窃取。,防火墙的结构,Intranet,外部WWW客户,防火墙是由软件系统和硬件设备组合而成、在内外部之间的保护系统。,数据库,客户机,Email服务器,Web服务器,二)、防火墙的功能,防火墙主要有以下功能:p
43、76 保护那些易受攻击的服务 控制对特殊站点的访问 集中化的安全管理 对网络存取访问进行记录和统计,三)、防火墙的安全策略(控制模型),防火墙的安全策略有两种:一切未被允许的都是被禁止的这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。一切未被禁止的都是被允许的这意味着首先确定那些被禁止的、不安全的服务,以禁止他们来访问,而其他服务则被认为是安全的,允许访问。其弊病是,在日益增多的网络服务面前,网络管理人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全
44、防护。从安全的角度考虑,第一种策略更安全可取,而从灵活性和使用方便性的角度考虑,第二种策略更适合。,四)、防火墙的类型,根据防火墙所采用的技术不同,可以将它分为三种基本类型:包过滤型代理服务型全状态检测型,1、包过滤型防火墙(最简单的防火墙),包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。只对源IP地址和端口进行检查包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等,.,124,过滤路由器,内部网络,Internet,2、代理服务型(双宿网关)防火墙,双宿网关是一种拥有两个连接到不同网络上的网络接
45、口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。,过滤器,代理服务器,过滤器,Internet,内部网络,.,126,双端主机防火墙,网络接口,网络接口,应用程序转发器,Internet,双端主机防火墙,内部网,客户代理,3、堡垒主机防火墙,堡垒主机(屏蔽主机)防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用
46、层安全(代理服务)。,路由器滤,堡垒主机,Internet,内部网络,.,128,堡垒主机,Internet,堡垒主机,过滤路由器,4、屏蔽子网防火墙,外部过滤路由器,堡垒主机,Internet,内部网络,内部过滤路由器,屏蔽子网(过滤子网)防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。,.,130,屏蔽子网,Internet,过滤路由器,过滤路由器,内部网,堡垒主机,.,131,任务,1、国内主要杀毒
47、软件公司的网站:瑞星杀毒金山杀毒进行防火墙技术的调查,第五节 网络病毒防范技术,所谓病毒是指为有害目的而编写的可执行的计算机程序代码,它通常含有两种功能:一种是通过对其他程序进行非法修改,可以“感染”这些程序使它们含有该病毒程序;另一种是引发损坏或产生额外行为。网络病毒与计算机病毒没有什么不同,只不过由于网络病毒借助了网络的力量,所以它的传播速度更快,危害性也更强。,.,133,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(根据1994年2月18日国务院正式颁布的中华人民共和国计算机信息系统安全保护条例)较为普遍的定义认
48、为,计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。,.,134,资料,一、病毒的种类,病毒自1986年第一次出现以来,种类不断扩大,目前约有3000多种各式病毒,病毒技术的革新使这些“生物”变得更加复杂,病毒有三种常见类型:第一:引导区病毒病毒驻留在计算机的主引导区,每当启动计算机时病毒也被启动。这意味着当引导信息装入时病毒会感染硬盘上所有的文件。第二:可执行病毒病毒通过感染可执行文件起作用,一旦病毒启动,它把自己和所有启动的可执行文件连接在一起,通常是在程序后端加上病毒代码。当受感染文件执行时,病毒自身也执行,并开始恶性循环,继续感染其他文件,最终散
49、布到整个系统。第三:宏病毒宏语言是一些应用的集成语言,它允许某些应用的自动化集成操作,宏语言在很多应用中缺少安全约束,可以用来创建病毒。很多情况下宏病毒经常感染Microsoft Word和Excel这类世界最流行的办公软件,二、网络病毒的特殊危害,网络病毒的危害是人们不可忽视的现实。据统计,目前70%的病毒发生在网络上。联网微机病毒的传播速度是单机的20倍。网络设计人员可能已经在文件目录结构、用户组织、数据安全性、备份与恢复方法上,以及系统容错技术上采取了严格的措施,但是没有重视网络防病毒问题。网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手。,.,
50、137,任务,查看关于近期的网上病毒报告,以电子邮件发送上交。,三、病毒防范措施,为了保护公司电子商务系统免受病毒的危害,应考虑以下预防措施。使用反病毒程序-把它装入防火墙和每一个桌面客户机上,并在网络上提供更新版本;所有进出公司的信息,都要经过防火墙的病毒检查。反病毒版本的不断升级,也是值得重视的,以使系统更有效的对付不断出现的新型病毒。备份策略-为所有重要数据进行有规律的备份,井确保对备份进行病毒检查,即使备份信息有可能携带病毒,也是必要的。因为用户有可能采用适当的反病毒方案,安全恢复所有数据。员工教育-组织培训,健全计算机网络系统的管理规则,提高员工的防病毒意识。将常见病毒等问题直接链接