电子商务安全体系.ppt

上传人:小飞机 文档编号:5800101 上传时间:2023-08-21 格式:PPT 页数:63 大小:1.99MB
返回 下载 相关 举报
电子商务安全体系.ppt_第1页
第1页 / 共63页
电子商务安全体系.ppt_第2页
第2页 / 共63页
电子商务安全体系.ppt_第3页
第3页 / 共63页
电子商务安全体系.ppt_第4页
第4页 / 共63页
电子商务安全体系.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务安全体系.ppt(63页珍藏版)》请在三一办公上搜索。

1、1,第五章 电子商务的安全体系,2,教学目的:通过本章节的学习,使学生了解电子商务安全技术在专业课程学习中的位置体会电子商务安全的重要性了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用教学要求掌握以下概念电子商务系统安全,系统硬件安全,软件安全,运行安全信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性加密,解密,算法,密钥,密钥长度防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书S-HTTP,S/MIME,SSL,SET,3,理解和掌握以下原理加解密原理各种加密技术工作原理及其实现的信息安全性,包括

2、防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书各种安全协议工作原理,包括S-HTTP,S/MIME,SSL,SET认证中心的数形结构理解和掌握以下应用申请、下载、安装数字证书发送数字签名邮件和加密邮件教学重点和难点各种加密技术工作原理数字证书的应用各种安全协议工作原理,4,5.1 电子商务面临的安全威胁 5.2 电子商务系统安全的构成5.3 电子商务安全交易体系5.4 防火墙,5,5.1 电子商务面临的安全威胁买方面临的安全威胁,(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付

3、款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。,6,卖方面临的安全威胁,(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)商业

4、机密的安全:客户资料被竞争者获悉。(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。(5)信用的威胁:买方提交订单后不付款,7,信息安全的威胁,(1)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访

5、问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。,8,(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,

6、攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。,9,(10)特洛伊木马:软件中含有一个觉察不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(13)重

7、放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。,10,(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。,11,信息传输面临的安全威胁(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息,信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的

8、情况,12,5.2 电子商务系统安全的构成,13,一、系统实体安全 1、概念:所谓实体安全,是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。,14,1.环境安全(1)受灾防护(2)区域防护2.设备安全(1)设备防盗(2)设备防毁(3)防止电磁信息泄漏(4)防止线路截获(5)抗电磁干扰(6)电源保护,2、系统实体安全的组成,3.媒体安全(1)媒体的安全媒体的防盗媒体的防毁(2)媒体数据的安全媒体数据的防盗媒体数据的销毁媒体数据的防毁,15,二、系统运行安全 1、概念 运行安全是指为保障系统功能的安全实现,提供一套安全措施

9、来保护信息处理过程的安全。,16,2、系统运行安全的组成风险分析系统设计前的风险分析潜在的安全隐患系统试运行前的风险分析设计的安全漏洞系统运行期的风险分析运行的安全漏洞系统运行后的风险分析系统的安全隐患审计跟踪纪录和跟踪各种系统状态的变化实现对各种安全事故的定位保存、维护和管理审计日志,17,备份与恢复 提供场点内高速度、大容量自动的数据存储、备份和恢复提供场点外的数据存储、备份和恢复提供对系统设备的备份应急(1)应急计划辅助软件紧急事件或安全事故发生时的影响分析应急计划的概要设计或详细制定应急计划的测试与完善(2)应急设施提供实时应急设施提供非实时应急设施,18,三、信息安全(考点、重点、难

10、点)1、概念 所谓信息安全,是指防止信息财产被故意地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的保密性、完整性、认证性、可控性和不可否认性(基本特征)。,19,电子商务安全的需求(考点),20,真题:信息安全()是网络信息不被泄露给非授权的用户、实体或供其利用的特性。(单选)A 可用性 B 唯一性 C保密性 D 可控性 电子商务信息安全要求包括()。(多选)A信息的保密性 B信息的完整性 C 信息的可观察性 D 信息的传递性,21,2、信息安全的组成操作系统安全数据库安全网络安全病毒防护安全访问控制安全加密鉴别,22,操作系统安全操作系统安全是指要对电子

11、商务系统的硬件和软件资源实行有效的控制,为所管理的资源提供相应的安全保护。操作系统的安全由两个方面组成:安全操作系统操作系统安全部件,23,数据库安全安全数据库系统数据库系统安全部件网络安全网络安全管理安全网络系统网络系统安全部件,24,病毒防护安全(考点)计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代码。单机系统病毒防护网络系统病毒防护,25,访问控制安全出入控制主要用于阻止非授权用户进入机构或组织存取控制主要是提供主体访问客体时的存取控制加密加密设备实现对数据的加密密钥管理提供对密钥的管理来加强信息安全,26,鉴别

12、身份鉴别主要用于阻止非授权用户对系统资源的访问完整性鉴别主要用于证实信息内容未被非法修改或遗漏不可否认性鉴别证实发送方所发送的信息确实被接收方接收了证实接收方接收到的信息确实是发送方发送的,27,安全认证手段数字摘要、数字签名、数字信封、CA体系,安全应用协议SET、SSL、S/HTTP、S/MIME,基本加密算法非对称密钥加密、对称密钥加密、DES、RSA,电子商务业务系统,电子商务支付系统,5.3 电子商务安全交易体系,28,所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。,5.3.1 基本加密算法,什么是加

13、密?,29,信息加密技术,对称密钥加密体制(私钥加密体制)非对称密钥加密体制(公钥加密体制),30,对称密钥加密体制,是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。最典型的对称密钥加密算法:美国数据加密标准(DES:Data Encrypt Standard)。优点:加密速度快,适于大量数据的加密处理。缺点:密钥需传递给接受方,31,非对称密钥加密体制,信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是公开密钥,一个是私用密钥)。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密;反之,若用私有密钥对数据进行加密,则须用相应的公开密钥

14、才能解密。缺点:加密速度较慢代表性加密技术:RSA技术,32,RSA的算法,1)选取两个足够大的质数P和Q;如:P=101,Q=1132)计算P和Q相乘所产生的乘积n=PQ;如:n=114133)找出一个小于n的数e,使其符合与(P1)(Q1)互为质数;如:取e=35334)另找一个数d,使其满足(ed)mod(P1)(Q1)1(其中mod为相除取余);如:取d=65975)(n,e)即为公开密钥;(n,d)即为私用密钥;6)将明文X分组,X=X1X2Xr(Xi=n);7)加密:Yi=Xie(mod n),得密文Y=Y1Y2Yr 如:明文c=5761,密文m=92268)密文cme(mod n

15、)=明文mcd(mod n),即无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。,33,5.3.2 安全电子交易认证技术,数字摘要数字信封数字签名数字时间戳数字证书生物统计学身份识别,34,数字摘要,采用单向Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。,35,数字信封,发送方采用对称密钥加密信息,然后将此对称密钥用接收方的公开密钥加密之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得

16、到对称密钥,然后使用对称密钥解开信息。安全性能高,保证只有规定的接收方才能阅读信的内容。,36,数字签名,用发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认对方的身份,防抵赖的作用;接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。,37,数字时间戳,数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。,38,数字证书(digital ID),所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络

17、资源的访问的权限;CCITT X.509国际标准(数字证书必须包含以下几点:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名);一般数字证书类型:客户证书、商家证书、网关证书、CA系统证书。,39,X.509数字证书格式有三个不同版本内容:,40,X.509版本3数字证书格式,41,42,43,生物统计学身份识别,生物统计学技术包指纹。隔膜和视网膜扫描,字体的分析也是一中常用的生物统计学识别方法。由于已经开始显示出有前途,声音和手纹辩认也会成为未来的技术选择。未来安全电子交易中常见的将是使用多种技

18、术来识别用户。指纹扫描和声音识别会比只使用一种技术更可靠。需用高价位计算机来才能支持大量用户的环境。,44,指纹认证,虹膜认证,45,生物认证技术,手工签名认证,46,认证中心CA,认证机构 CA(certificate authority)又叫认证中心,是一个网上各方都信任的机构,专门负责数字证书的发放和管理。CA是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构,具有权威性和公正性。,47,CA的功能:接收验证用户数字证书的申请确定是否接收用户数字证书的申请向申请者颁发数字证书接收、处理用户的数字证书更新请求接收用户数字证书的查询、撤销产生和发布数字证书撤销表(CRL

19、)数字证书的归档密钥归档历史数据归档,48,电子商务CA体系包括两大部分,即符合SET标准的SETCA认证体系和其他基于X.509的CA认证体系。国际权威VeriSign认证中心()上海电子商务安全证书管理中心(),49,认证中心CA,50,CFCA的功能,1、证书的申请离线申请方式 在线申请方式 2证书的审批离线审核方式 在线审核方式 3证书的发放离线方式发放 在线方式发放 4证书的归档5证书的撤销,6 证书的更新人工密钥更新 自动密钥更新 7证书废止列表的管理功能(CRL)证书废止原因编码 CRL的产生及其发布 企业证书及CRL的在线服务功能 8CA的管理功能9CA 自身密钥的管理功能,5

20、1,5.3.3 安全认证协议,安全超文本传输协议(S-HTTP)电子邮件安全S-MIME协议安全套接层SSL(Secure Sockets Layer)协议安全电子交易SET(Secure Electronic Transaction)协议,52,S-HTTP协议能保证Web信息站点上信息的安全,是应用层的协议。用对称密钥、消息摘要、公开密钥加密等来实现建立一个安全会话。页面的URL为https:/开始。,S-MIME协议依靠密钥对保证电子邮件的安全传输的协议。提供发送方身份识别、信息的完整性、信息传递过程的机密性等安全功能;设计成模块,加装在电子邮件软件中(如:IE、Netscape)要求申

21、请电子邮件数字证书,发保密邮件要求有对方的公钥。,53,SSL协议,SSL 安全套接层协议适用于点对点之间的信息传输 通过在浏览器软件和WWW服务器建立一条安全通道,SSL(Secure Socktes Layer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广

22、泛的应用。,54,SSL协议,是建立两台计算机之间的安全连接通道的属会话层的协议。在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。认证用户和服务器,它们能够确信数据将被发送到正确的客户机和服务器上。加密数据以隐藏被传送的数据。维护数据的完整性,确保数据在传输过程中不被改变。要求服务器端安装数字证书,客户端可选。在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系;SSL协议有利于商家而不利于客户,适合BTOB;,55,SET协议,SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。用到了对称密钥系统、公钥系统、数

23、字签名、数字信封、双重签名、身份认证等技术;消费者、在线商店、支付网关都通过CA来验证通信主体的身份。对购物信息和支付信息采用双重签名,保证商户看不到信用卡信息,银行看不到购物信息;速度偏慢,但是进行电子商务的最佳协议标准,主要适用于B-C模式;,56,57,案例:数字证书在网上招标系统中的应用(1),网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理

24、、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能,58,案例:数字证书在网上招标系统中的应用(2),身份确定?传输安全?抵赖?,59,案例:数字证书在网上招标系统中的应用(3),招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中,60,5.4 防火墙,一、防火墙(firewal1)的概念 在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。二、防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”,61,案例:淘宝网的安全管理,安全策略中心 账户安全策略交易安全策略资金安全策略隐私保护策略智能风险控制,62,案例:淘宝网的安全产品,63,思考题,思考B2B、B2C、C2C网站存在的安全问题及对应防范措施。对淘宝网的安全服务进行体验与学习,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号