V20chap8电子商务安全技术.ppt

上传人:sccc 文档编号:5307528 上传时间:2023-06-24 格式:PPT 页数:46 大小:224.01KB
返回 下载 相关 举报
V20chap8电子商务安全技术.ppt_第1页
第1页 / 共46页
V20chap8电子商务安全技术.ppt_第2页
第2页 / 共46页
V20chap8电子商务安全技术.ppt_第3页
第3页 / 共46页
V20chap8电子商务安全技术.ppt_第4页
第4页 / 共46页
V20chap8电子商务安全技术.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《V20chap8电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《V20chap8电子商务安全技术.ppt(46页珍藏版)》请在三一办公上搜索。

1、电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-1,电子商务概论INTRODUCTION OF ELECTRONIC BUSINESS(第2版)邵兵家 主编高等教育出版社2006年7月,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-2,第8章 电子商务安全技术,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-3,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,电子商务概论

2、(第2版)邵兵家 主编 高等教育出版社 2006版,8-4,开篇案例:广东发展银行网络安全架构,从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进

3、一步加强银行在网络安全方面的部署。通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-5,电子商务安全技术,8.1 电子商务安全 8.2 防火墙技术8.3 数据加密技术8.4 认证技术8.5 安全技术协议,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-6,8.1 电子商务安全,8.1.1 电子商务的安全性问题电子商务面临的安全威胁主要有以下5个方面:1在网络的传输过程中信息被截获 2传输的文件可能被篡改

4、3伪造电子邮件(1)虚开网站和商店(2)伪造大量用户(3)伪造用户 4假冒他人身份 5不承认或抵赖已经做过的交易,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-7,8.1.2 电子商务对安全的基本要求,1授权合法性 2不可抵赖性3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-8,8.1.3 电子商务安全措施,可使用的网络安全措施主要包括以下6方面:1确定通信中的贸易伙伴身份的真实性 2保证电子单证的保密性 3确定电子单证内容的完整性 4确定电子单证的真实性 5不可抵赖性 6存储信息的安全性,

5、电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-9,8.2.1 防火墙的含义及其分类,1.防火墙的含义 Internet是一个开放的世界,它在拥有丰富信息量的同时也存在着许多不安全因素。当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。这对于没有受到任何保护的内部网用户来说无疑是一种灾难。人们经常在建筑物之间修建一些墙壁,以便在火灾发生时,火势不至于从一幢建筑蔓延到别一幢建筑,这些墙被称为“防火墙”。与此类似,我们可以在内部网和Internet之间设置一

6、堵“防火墙”以保护内部网免受外部的非法入侵。在网络世界中,防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-10,2.防火墙的分类,路由器定义了一系列包过滤规则。包过滤规则:以IP(Internet Protocol)信息包为基础,对IP报文中的源地址、IP目标地址、封装协议端口等进行筛选,由此决定是否要屏蔽此报文。优点:简单和

7、廉价(硬件)缺点:包过滤规则的建立相对复杂,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-11,代理服务器通过执行特殊的TCP/IP 协议来为内部网用户提供Internet服务。代理服务器是一个应用层的网关,内部网的用户若要使用Internet提供的服务(如WWW),首先必须与代理服务器连接,经身份确认后,再由代理服务器负责与Internet连接。目的是为了隔离内部主机和外部主机的直接通信,防止“黑客”入侵。代理服务器还提供了用户级别的权限确认、日志和审计服务。缺点:必须为每一个应用建立应用层的特殊网关,这在一定程度上限制了新应用的建立。堡垒主机路由器和代理服务器结合在一

8、起形成的一个复合型的防火墙系统,所用主机称为堡垒主机,负责提供代理服务、保护内部网不受攻击、屏蔽内部主机的防火墙和子网防火墙,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-12,四种最基本的防火墙技术(1)过滤性网关(2)电路层网关(3)应用层网关(不把内外网络直接连接起来)(4)状态核查,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-13,3.防火墙的功能,(1)未经授权的内部访问(2)危害证明(3)未经授权的外部访问(4)电子欺骗(5)特洛伊木马(6)渗透(7)泛洪,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-14,8.2

9、.2 防火墙技术,1.防火墙系统设计 主要从以下三个方面考虑(1)机构的整体安全策略的一部分(2)防火墙的经济费用 从路由器中内置的包过滤功能 几千到上万美圆的专业防火墙产品 防火墙系统的管理、维护和故障处理都需要费用(3)防火墙系统的组成 典型的防火墙由以下一个或多个构件组成:包过滤路由器、应用层网关(或代理服务器)、电路层网关,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-15,2.包过滤路由器 审查每个数据包以便确定其是否与某一条包过滤规则匹配,允许或拒绝所接收的每个数据包过滤规则:基于可以提供给IP转发过程的包头信息包头信息:其中包括IP源地址、IP目标端地址、内

10、装协议(ICP、UDP、ICMP)、TCP/UDP目标端口、ICMP消息类型包过滤路由器使得路由器能够根据特定的服务允许或拒绝流动的数据,因为多数的服务收听者都在已知的TCP/UDP端口上,如Telnet服务器在TCP的23号端口上监听远地连接,SMTP服务器在TCP的25号端口上监听远地连接包过滤路由器工作在网络层,属网络层防火墙,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-16,包过滤路由器有两种过滤方式:与服务相关的过滤和与服务无关的过滤(1)与服务相关的过滤指根据特定的服务允许或拒绝流动的数据,因为大多数服务器都是在特定的TCP/UDP端口上监听,如Telnet

11、的端口号为23,ftp为21,SMTP为25,HTTP的端口号为80(2)与服务无关的过滤有几种类型的攻击与服务无关,无法使用基本的包头信息来识别,只有通过审查路由表和特定的IP选项,检查特定段的内容才能发现,如,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-17,A.源地址欺骗攻击 B.源路由攻击 C.极小数据段攻击 该攻击利用了IP分段的特性,创建极小的分段并强行将TCP头信息分成多个数据包段。希望包过滤路由器只检查第一个分段而让其余分段通过,从而绕过用户定义的过滤规则包过滤路由器优点:标准的路由软件中都内置了包过滤功能,无需额外费用包过滤路由器缺点:定义包过滤器比较

12、复杂,要求网络管理员对Internet服务有深入了解,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-18,3.应用层网关防火墙能够实现比包过滤路由器更严格的安全策略,主要在应用层网关上安装代理软件(Proxy)来实现。每个代理模块分别针对不同的应用。如Telnet Proxy负责Telnet在防火墙上的转发,HTTP Proxy负责WWW,FTP Proxy负责FTP等,管理员可以根据自己的需要安装相应的代理。每个代理相互无关,即使某个代理工作发生问题,只需将它简单的卸出,不会影响其他的代理,同时也保证了防火墙的失效安全,电子商务概论(第2版)邵兵家 主编 高等教育出版社

13、 2006版,8-19,应用层网关常被称为“堡垒主机”,(Bastion Host),它安装了专门的系统,采取一些安全措施,能够抵御各种攻击。主要有以下8个特点:(1)应用层网关的硬件之上执行一个安全的操作系统(2)只安装代理模块、用户认证模块等防火墙必须的服务(3)尽量不开多余账号,也不允许远程登陆到防火墙(4)管理员可以根据机构所需要的服务在应用层网关安装相应的代理模块(5)除了基本的代理模块外,应用层网关还维持自己的用户库和对象库。用户库:保存了用户名、用户组、用户的认证方式、用户的管理级别等信息对象库:保存了管理员定义的主机名、主机组、网络和网关,电子商务概论(第2版)邵兵家 主编 高

14、等教育出版社 2006版,8-20,(6)应用层网关另外一个重要特征是身份认证常采取客户服务器方式,对同一用户的身份认证可以根据他所在网络的安全级别采取不同的认证方式。如该用户来自内部子网的对其采用类似 UNIX passwd的方式;若该用户来自外部非安全网段,则可以采取安全级别更高的认证方式,如一次性密钥(Skey)(7)管理员通过配置访问控制表中的访问规则,决定内部网络、外部网络的哪些用户可以使用应用层网关上的那个代理模块连接到那个目的站点(8)代理的工作原理比较简单 a.首先是用户与代理服务器建立连接 b.将目的站点告知代理,对合法请求代理以应用层网关自己的身份与目的站点建立连接 c.代

15、理在这两个连接中转发数据,如图8.2所示,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-21,应用层网关的优点:(1)能够针对各种服务进行全面控制(2)支持可靠的身份认证(3)提供详细的审计功能和方便的日志分析工具(4)相对于包过滤路由器来说更容易配置和测试应用层网关的缺点:非透明性,要求用户改变自己的使用习惯,一般要对用户进行简单的培训,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-22,4.电路层防火墙电路层网关只依赖于TCP连接,不进行附加的包处理和过滤。电路层网关只是简单中继该应用的连接,并不作任何审查、过滤或 Telnet协议的管理。就象电

16、线一样,只是在内部连接和外部连接之间来回拷贝数据。从外部看连接似乎源于防火墙,隐藏了受保护子网的信息。见图8.3优点:堡垒主机可以被设置成混合网关。对于进入的连接使用应用层网关或代理服务器,对于出去的连接使用电路层网关。这样,防火墙既能方便内部用户,又能保证内部网络免于外部的攻击。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-23,8.2.3 防火墙的安全策略及局限性,防火墙的安全策略 有两种:(1)没有被列为允许访问的服务都是被禁止的(2)没有被列为禁止访问的服务都是被允许的2.防火墙的局限性(1)不能阻止来自内部的破坏(2)不能保护绕过它的连接(3)无法完全阻止新出

17、现的网络威胁(4)不能防止病毒,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-24,8.3 数据加密技术,目的:防止合法接收者之外的人获取信息系统中的机密信息信息加密技术:采用数学方法对原始信息(“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即“明文”)。加密和解密过程中,都要涉及信息(明文、密文)、密钥(加密密钥、解密密钥)和算法(加密算法、解密算法)三项内容数据加密技术:对信息进行重新编码,从而达到隐藏信息内容,使非法用户无

18、法获得信息真实内容的一种技术手段数据签名技术:基于数据加密技术,可满足防抵赖等安全要求,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-25,8.3.1 数据加密、解密基本过程 明文(plaintext):可懂的文本密文(Ciphertext):明文变换成的不可懂形式的文本加密(Encipher):把明文变换成密文的过程解密(Decipher):把密文变换成明文的过程密钥(Keyword):用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,可以是数字、词汇或语句。密钥分为加密密钥(Encryption Key)和解密密钥(Decryption Key)。密码体制(

19、Cipher system):完成加密和解密的算法,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-26,8.3.2对称式密钥加密技术 1.定义指加密和解密均采用同一把秘密钥匙。当给对方发信息时,用自己的加密密钥进行加密,接收方收到数据后,用对方所给的密钥进行解密。也称为秘密密钥加密法2.加密算法主要有以下两种(1)DES算法数据加密标准,由IBM研究提出来,把信息分成64位大小的块,使用56位密钥,迭代轮数为16轮的加密算法(2)IDEA算法国际信息加密算法,1992年正式公开,分组大小为64位,密钥为128位,迭代轮数为八轮的迭代型密码体制。长达128位的密钥,有效地消

20、除了任何试图穷尽搜索密钥的可能性,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-27,3.对称式密钥加密技术的优缺点优点:加密速度快,保密度高缺点:(1)如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题(2)多人通信时,密钥的组合数量会出现爆炸性的膨胀,使密钥分发更加复杂化(3)通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人是素不相识,就无法向对方发送秘密信息了,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-28,8.3.3公开密钥加密技术 1.定义2.加密算法主要是RSA加密算法,1978年提出,是第一个成熟的、迄今为止理

21、论上最为成功的公开密钥密码体制3.公开密钥加密技术的优缺点缺点:加、解密速度慢优点:(1)密钥少便于管理(2)密钥分配简单(3)不需要秘密的通道和复杂的协议来传送密钥(4)可以实现数字签名和数字鉴别,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-29,8.3.4 对称密钥和公开密钥的结合对于网络中传输的数据用DES或IDEA加密,而加密用的密钥则用RSA加密传送,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-30,8.4 认证技术,电子商务中必须解决以下两个问题:(1)身份认证(2)交易的不可抵赖CA(Certificate Authority,证书

22、授权)中心为用户发放的证书是一个有该用户的公开密钥及个人信息并经证书授权中心数字签名的文件8.4.1 认证技术基本概念1证书 在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。所有实体的证书都是由认证中心(CA)分发并签名的,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-31,2RA(Release Auditing)

23、RA 即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-32,3CP(Certificate Perform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。,

24、电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-33,4RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-34,5CRL(Certificate Repeal List)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-35,6认证中心(CA:Certific

25、ation Authority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(Digital ID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(third party)来完成。认证中心(CA):就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务:受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:Certification Practice Statement)来实施服务操作。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-36,8

26、.4.2 基本认证技术,1数字信封数字信封技术结合了对称密钥和公开密钥加密技术的优点,克服对称密钥加密中对称密钥分发困难和公开密钥加密中加密时间长的问题在外层使用公开密钥加密技术,内层使用对称密钥加密技术,使得公开密钥加密的相对低效率被限制在最低限度,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-37,2数字签名公开密钥加密技术的另一类应用主要方式:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报

27、文中计算出128的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密,如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名作用:实现原始报文的鉴别,保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性见图8.6,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-38,3身份认证技术 指对电子商务业务参与者的认证。分为两类:(1)口令认证方式前提,请求认证者必须具有一个ID,而且在认证者的用户数据库是唯一的使用口令的单向身份认证流程(5步)(2)公开密钥签名算法包括数字签名认证方式和挑战响应认证方式,电子商务概论(第2版)

28、邵兵家 主编 高等教育出版社 2006版,8-39,4数字时间戳 数字时间戳服务,DTS,Digital Time-Stamp service,提供电子文件发表时间的安全保护时间戳(Time Stamp):一个经加密后形成的凭证文档,包括三个部分(1)需加时间戳的文本的摘要(Digest)(2)DTS收到文件的日期和时间(3)DTS的数字签名,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-40,5数字凭证(digital certificate,digital ID)又称数字证书,是用电子手段来证实一个用户的身份和对网络资源访问的权限数字凭证的内部格式:(1)凭证拥有者的

29、姓名(2)凭证拥有者的公共密钥(3)公共密钥的有效期(4)颁发数字凭证的单位(5)数字凭证的序列号(Serial Number)数字凭证的三种类型:(1)个人凭证(Personal Digital ID)(2)企业(服务器)凭证(Server ID)(3)软件(开发者)凭证(Developer ID),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-41,8.4.3 数据加密和身份认证原理见图8.7,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-42,8.5 安全技术协议,8.5.1安全套层协议(SSL)SSL(Secure Socktes Layer

30、)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。SSL协议的工作流程,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-43,8.5 安全电子交易协议(SET),Secure Electronic Transaction,是有Visa

31、和MasterCard所开发,为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范1.SET要达到的最主要的目标(1)信息在Internet上安全传输。保证网上传输的数据不被黑客窃听(2)订单信息和个人账号信息的隔离(3)消费者和商家相互认证(4)要求软件遵循相同的协议和消息格式,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-44,2.SET规范涉及的范围 3SET协议中的角色(1)消费者(2)发卡机构(3)商家(4)银行(5)支付网关SET是针对用卡支付的网上交易而设计的支付规范,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-45,4SET协议的工作原理相对于SSL协议来说,SET协议更为安全。但SET协议过于复杂,处理速度慢,SSL则较为便宜,被大部分浏览器所内置,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-46,提 问,解答1解答2,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号