电子商务安全认证.ppt

上传人:牧羊曲112 文档编号:6390674 上传时间:2023-10-26 格式:PPT 页数:95 大小:802KB
返回 下载 相关 举报
电子商务安全认证.ppt_第1页
第1页 / 共95页
电子商务安全认证.ppt_第2页
第2页 / 共95页
电子商务安全认证.ppt_第3页
第3页 / 共95页
电子商务安全认证.ppt_第4页
第4页 / 共95页
电子商务安全认证.ppt_第5页
第5页 / 共95页
点击查看更多>>
资源描述

《电子商务安全认证.ppt》由会员分享,可在线阅读,更多相关《电子商务安全认证.ppt(95页珍藏版)》请在三一办公上搜索。

1、,第4章 电子商务安全认证及法律规范,电子商务安全分析电子商务安全技术电子商务认证技术网络安全协议电子商务法律规范,电子商务安全技术,09-10年中国病毒疫情及互联网安全报告百度被黑事件 视频1 视频2索尼客户资料泄露事件 视频1,1、实体安全性2、环境安全性3、信息安全性,安全问题类型,风险分析,1、法律风险2、信用风险3、信息风险4、管理风险,信息风险,(1)窃取(2)篡改(3)丢失(4)仿冒,电子商务安全的基本要求,1、可靠性要求2、保密性要求3、完整性要求4、真实性要求5、不可抵赖性6、有效性要求,1、可靠性 在意外因素发生时,信息资源不受破坏的能力2、保密性信息的传递、存储不被非法窃

2、取、泄漏3、完整性数据的一致性,即在传递过程中未发生改变,4、真实性 身份的可鉴别性,交易双方身份不可仿冒5、不可抵赖性双方不能否认自己发送的信息 6、有效性电子文档享有传统纸质文档相应的法律效力,4 电子商务的安全理念,1、内网安全 以内网安全控制为核心,将数据安全、主机安全平台安全设备用户监控和安全管理结合起来2、外网安全 不仅要着眼于置身其中的局部网络,同时还要放眼于与局部网络相互连接的整个(公司、行业、系统、专用)Intranet网络以及Internet公共网络,4.2 电子商务安全技术,身份认证技术 数据加密技术 数字签名技术 防火墙技术 计算机病毒防治技术,1 身份认证技术,认证技

3、术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。,认证技术的目标,信息来源的可信性完整性。信息没有被修改、延迟和替换;不可抵赖性。发送方或接收方不能否认访问控制。拒绝非法用户访问。,身份认证的基本方式,用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。这种身份认证方法操作十分简单,但最不安全不能抵御口令猜测攻击。,标记方式,标记是一种用户所持有的某个秘密信息(硬件),上面记录着用于系统识别的个人信息。,人体生物学特征,某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫

4、描图案进行身份认证。,加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为明文,经伪装的信息为密文,伪装的过程为加密。,2 数据加密技术,数据加密技术,用于对信息进行加密的一组数学变换称为加密算法。为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为密钥。用作加密的称加密密钥,用作解密的称作解密密钥。,网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。链路加密,在每一个网络节点中,消息以明文形式存在,节点加密方式,D/E,E2,密文

5、y1,结点 1,D/E,E3,密文 y2,结点 2,Dn,明文 X,用户 B,E1,明文 X,用户 A,E1(X)链路 1,E2(X)链路 2,En(X)链路 n,E3(X),密文,密文,密文,密文,在每一个网络节点中,消息存在被解密的情况,端到端的加密方式,加密算法的三个发展阶段:古典密码对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制),古典加密方法,1、凯撒法C=P+K MOD 26ABCDEFGHIJKLFGHIJKLMNO2、铁轨法This is a bookTiiaokhssboE TiiaokhssboE,对称加密 密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一

6、个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是1977年美国国家标准局颁布DES算法。,单钥密码体制的优点是:安全性高且加、解密速度快其缺点是:1、进行保密通信之前,双方必须通过安全信道传送所用的密钥。2、密钥数目增长过快,难以管理3、不提供完整性验证,2非对称密钥密码体制,若加密密钥和解密密钥

7、不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。,非对称加密体制,在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以kl表示,另一个则是秘密的,以k2表示,公开的密钥k1可以像电话号码一样进行注册公布,因此双钥体制又称作公钥体制(Public Key System)。最有名的双钥密码体制是1977年由Rivest、Shamir和Adleman等三人提出的RSA密码算法。,非对称加密方法的优缺点,密钥数量减少密钥的

8、传递更安全实现不可抵赖性缺点:,3 数字签名技术,数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。数字签名必须保证以下三点:(1)接受者能够核实发送者对消息的签名。(2)发送者事后不能抵赖对消息的签名。(3)接受者不能伪造对消息的签名。,指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。,所谓数字摘要,是指通过单向Hash函数,将需加密的明文“摘要”成一串固定长度(如128

9、bit)的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要也不能反推出明文。,数字签名和验证的具体步骤如下:报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名。发送方将数字签名作为附件与原文一起发送给接收方。接收方用发送方的公钥对已收到的加密数字摘要进行解密;,接收方对收到的原文用Hash算法得到接收方的数字摘要;将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。,数字签名工作原理,电子商务认证技术1、认证技术2、认证中心3、认证中心的功能4、数字证书,认证中心承担网上安全电子交易认证服务,能签

10、发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。,数字证书标志网络用户身份信息的一系列数据,用于证明某一主体的身份及其公钥合法性的一种权威性的电子文档,由权威的第三方机构CA来签发。数字证书必须具有唯一性和可靠性。数字证书可以存储在多种介质上。,数字证书按照使用对象划分个人身份证书安全邮件证书服务器证书CA机构证书,数字证书的内容版本号(V)序列号(SN签名算法(AI)签发该证书的认证机构(CA):有效期限(TA主题信息(A)公钥信息(TP),4 防火墙的基本概念 防火墙是在两个网络之间执行控制和安全策略的系统,它可以是软件,也可以是硬件,或两者并用。,网关(Gateway):

11、又称网间连接器、协议转换器。网关实质上是一个网络通向其他网络的IP地址。,防火墙的设计策略 防火墙一般执行以下两种基本设计策略中的一种。(1)除非明确不允许,否则允许某种服务。(2)除非明确允许,否则将禁止某种服务。,防火墙的功能:(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄,防火墙的局限性:(1)防火墙防外不防内。(2)防火墙难于管理和配置,易造成安全漏洞。(3)很难为用户在防火墙内外提供一致的安全策略。(4)防火墙只实现了粗粒度的访问控制。,防火墙的种类:软件防火墙和硬件防火墙个人防火墙和企业级防火墙网络级防火墙、应

12、用级网关、电路级网关和复合型防火墙,防火墙的种类:1包过滤防火墙2代理防火墙3复合型防火墙,包过滤是一种保安机制,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。,包过滤型防火墙具有以下优点(1)处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的行为。(2)实现包过滤几乎不再需要费用(或极少的费用),因为这些特点都包含在标准的路由器软件中。(3)包过滤路由器对用户和应用来讲是透明的。,包过滤型防火墙存在以下的缺点(1)防火墙的维护比较困难,定义数据包过滤器会比较复杂,对网络管理员要求比较高(2)只能阻止一种类型的IP欺骗,即外部主机伪装内

13、部主机的IP,对于外部主机伪装其他可信任的外部主机的IP却不可阻止。(3)任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。,应用层网关型防火墙:它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。,电路层网关防火墙 也叫电路中继(Circuit Gateway)或TCP代理(TCPProxy),其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的。在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包.,计算机病毒的定义编制

14、或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码中华人民共和国计算机信息系统安全保护条例,按攻击的操作系统分DOS、Windows、Unix按传播媒介单机、网络按链接方式源码型、入侵型、外壳型、操作系统型按寄衍生方式文件型、系统引导型、混合型,文件病毒大量寄生于.COM及.EXE文件中,宏病毒Word等文档中的宏程序使得病毒能跨平台传播更容易编写如Taiwan No.1解决方法:Word工具宏安全性,计算机病毒的特征,传染性破坏性潜伏性/可触发性隐蔽性,防毒采取安全措施预防病毒侵入计算机 查毒在指定环境中准确地报出病毒名称解毒根据病

15、毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复。但恢复过程不能破坏未被病毒修改的内容,1、静态病毒防治 对已知病毒的预防2、实时病毒防治 动态检测和主动杀毒,SSL协议,SSL(Secure Sockets Layer)安全套接层协议是Netscape公司于1994年推出的一种安全通信协议。,SSL协议,SSL协议的设计目标SSL协议被设计用来使用TCP提供一个可靠的端到端安全服务为两个通讯个体之间提供保密性和完整性SSL协议的使用使用SSL协议的浏览器:Netscape的Navigator微软的Internet Explorer,SSL协议,Internet Explorer中的S

16、SL设置,SSL协议,SSL主要工作流程包括:网络连接建立;与该连接相关的加密方式和压缩方式选择;双方的身份识别;本次传输密钥的确定;加密的数据传输;网络连接的关闭。,SSL协议,SSL协议分为两层底层:SSL记录协议上层:SSL握手协议、SSL更改密码说明协议、SSL报警协议,SSL协议,SSL 协议提供的服务可以归纳为如下三个方面:(1)用户和服务器的合法性认证(2)加密数据以隐藏被传送的数据(3)维护数据的完整性。,SSL协议(握手),SSL握手协议通讯原理图,SSL协议,SSL记录协议 SSL记录协议为SSL连接提供两种服务:机密性和报文完整性。,SSL协议,(1)客户将购买信息发送给

17、商家。(2)商家将顾客的转账信息转发给银行。(3)银行验证客户的转账信息的合法性。(4)商家通知客户购买成功,并给客户发货。,SSL协议的缺陷,SSL除了传输过程以外不能提供任何安全保证,不能使客户确信商家接收信用卡支付是得到授权的。商家服务器不能确保客户信用卡信息的安全,SET协议,1.SET协议简介安全电子交易协议,是从英文Secure Electronic Transaction三个英文单词得来的,所以我们简称为SET协议。,SET协议,SET协议是由维萨(Visa)和万事达(MasterCard)两大信用卡公司于1997年5月推出的,目的就是保证在互联网上在线购物时电子支付的安全性:即

18、信息的机密性、完整性、身份的合法性和抗抵赖性。由于得到了很多大公司,像微软、IBM、HP等的支持,它已经成为了事实上的工业标准。,SET协议,2、SET协议是应用层的协议是一种基于消息流的协议,它是面向B2C(Business to Consumer,企业对消费者)模式的,完全针对信用卡来制定,涵盖了信用卡在电子商务交易中的交易协议信息保密、资料完整等各个方面。,SET协议,3.SET交易的参与方介绍(1)持卡人(2)发卡机构(3)商家(4)收单银行(5)支付网关(6)数字证书认证中心(Certificate Authority,简称CA),SET协议,SET协议,SET协议,SET协议,SET协议,SET协议,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号