第4章电子商务安全技术.

上传人:今*** 文档编号:107743499 上传时间:2019-10-20 格式:PPT 页数:42 大小:307KB
返回 下载 相关 举报
第4章电子商务安全技术._第1页
第1页 / 共42页
第4章电子商务安全技术._第2页
第2页 / 共42页
第4章电子商务安全技术._第3页
第3页 / 共42页
第4章电子商务安全技术._第4页
第4页 / 共42页
第4章电子商务安全技术._第5页
第5页 / 共42页
点击查看更多>>
资源描述

《第4章电子商务安全技术.》由会员分享,可在线阅读,更多相关《第4章电子商务安全技术.(42页珍藏版)》请在金锄头文库上搜索。

1、第4章 电子商务安全技术,案例 电子商务安全隐患 电子商务安全技术 数字证书及其应用,案例,国外 2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,CNNIC调查结果(2003年1月),用户认为目前网上交易存在的最大问题是: 安全性得不到保障: 23.4% 付款不方便: 10.8% 产品质量、售后服务及厂商信用得不到保障:39.3% 送货不及时: 8.6% 价格不够诱人: 10.8% 网上提供的信息不可靠: 6.4% 其它: 0

2、.7%,4.1 电子商务安全隐患与类型,电子商务的安全隐患 电子商务的安全需求,电子商务的安全隐患,信息的截获和窃取 信息的篡改 信息假冒 交易抵赖,电子商务的安全需求,信息的机密性 信息的完整性 认证性 不可抵赖性 系统的可靠性,4.2 电子商务安全技术,信息加密 数字信封 数字签名和数字指纹 防火墙 安全协议,4.2.1 加密技术,加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 例如:将字母a,b,c,d,e, x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即

3、相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。,对称密钥加密体制,对称密钥加密体制又称私钥加密。 对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。,非对称密钥加密体制,非对称密钥加密体制也称公钥密钥加密。 非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。 弱点在于加解密速度较慢。,4.2.2 数字信封,具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密

4、钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。,4.2.3 数字签名和数字指纹,采用数字签名,应该确定以下两点: 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。 保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。,数字指纹 又称数字摘要,Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。,数

5、字签名,被发送文件用SHA(secure hash algorithm,安全hash编码法) 加密成128位的数字摘要; 发送方用自己的私有密钥对摘要再加密,形成数字签名; 将原文和加密的摘要同时传给对方; 对方用发送方的公开密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要; 将解密后的摘要和收到的文件在接受方重新加密产生的摘要相互对比。如果两者一致,则说明传送过程中信息没有被破坏或篡改过,否则不然。,4.2.4 防火墙,1.防火墙(firewall)的概念 是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理

6、内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。 2. 防火墙的安全策略 “凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”,3.防火墙系统的构成 防火墙主要包括安全操作系统、过滤器、网关、域名服务和电子邮件处理5部分。 4.防火墙的主要功能 (1)保护易受攻击的服务 (2)控制对特殊站点的访问 (3)集中化的安全管理 (4)集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。 (5)对网络访问进行日志记录和统计,5.防火墙系统的不足之处 (1)防火墙不能防范不

7、经由防火墙(绕过防火墙)或者来自内部的攻击; (2)防火墙不能防止感染了病毒的软件或文件的传输; (3)防火墙不能防止数据驱动式攻击。,6. 防火墙的安全体系,1)双重宿主主机体系 防火墙内部的网络系统能与双重宿主主机通信,同时防火墙外部的网络系统(在互联网上)也能与双重宿主主机通信。 双重宿主主机需要细细验看所通过的数据包的内容,并将其改头换面重新包装。如果数据包中有违禁的东西,则根据内部网络的安全策略进行处理。例如外部网络的A数据包通过防火墙后则变成了A数据包,内部网络的B数据包通过防火墙后就变成了B数据包。在双重宿主主机上,有内外数据的缓冲区,当通信繁忙时也可以起缓冲的作用。,双重宿主主

8、机体系结构示意图,2)屏蔽主机体系 屏蔽主机体系是使用一个单独的路由器提供来自与内部的网络相连的主机服务。这种体系的防火墙是由路由器和堡垒主机组成。如后图显示的就是路由器充当防火墙的体系。 从图中可以看出,堡垒主机位于内部的网络上,在屏蔽的路由器上的数据包过滤是按这样一种方式设置的:即堡垒主机是互联网连接到内部网络系统的桥梁,任何外部的系统试图访问内部的系统或服务,都必须连接到这台堡垒服务器上。因此堡垒主机需要拥有高等级的安全。,屏蔽主机体系结构示意图,3)屏蔽子网体系 屏蔽子网体系增加额外的安全层到被屏蔽的主机体系中,即通过添加虚拟的内部网络更进一步地把内部网络与互联网隔开。 即使侵袭者通过

9、了第一道防火墙,他所看到的是一个虚拟的内部网络和堡垒主机,在这个虚拟的环境中,他看到的只是一个假象,并没有什么实质的东西供他利用;相反,如果他在中间稍有“不慎”,可能就会露出“马脚”。 屏蔽子网体系的最简单的形式是防火墙为两个屏蔽路由器,每一个都连接到虚拟的内部网即周边网。一个位于周边网与内部网之间,另一个位于周边网与外部网之间(通常为互联网)。,屏蔽子网体系结构示意图,7. 防火墙系统的类型,根据其实现的网络层次,防火墙可以分为数据包过滤、应用级网关和复合型三种类型。 1)数据包过滤 数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻

10、辑,被称为访问控制表(Access Control Table)。 通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过。,2)应用级网关 应用级网关(Application Level Gateways)也常常称为代理服务器,是在网络应用层上建立协议过滤和转发功能。应用型防火墙不允许网络间的直接业务联系,而是以堡垒主机作为数据转发的中转站。在业务进行时,堡垒主机监控全过程并完成详细的日志(log)和审计(audit),这就大大地提高了网络的安全性。 应用型防火墙易于建立和维护,造价较低,比包过滤路由器更安全,但缺少透明性,效率相对较

11、低。,3)复合型防火墙 包过滤路由器虽有较好的透明性,但无法有效地区分同一IP地址的不同用户;应用型防火墙可以提供详细的日志及身份验证,但又缺少透明性。因此,在实际应用中,往往将两种防火墙技术结合起来,相互以取长补短,从而形成复合型防火墙。,4.2.5 电子商务安全协议, SSL:安全套层协议(会话层) 在建立连接的过程中采用公开密钥; 在会话过程中采用专用密钥; 每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。 SET:安全电子交易协议(应用层) 对消费者、商户、收单行进行认证。,在Internet上进行欺骗的模式: 采用假的服务器来欺骗用户的终端; 采用假的用户来欺

12、骗服务器; 在信息的传输过程中截取信息; 在Web服务器及Web用户之间进行双方欺骗。,SSL安全技术, SSL记录协议基本特点: 连接是专用的; 连接是可靠的。 SSL握手协议基本特点: 能对通信双方的身份的认证; 进行协商的双方的秘密是安全的; 协商是可靠的。,SET安全技术,SET协议的作用 个人账号信息与订单信息的隔离。 商家只能看到定货信息,而看不到持卡人的帐户信息。 对交易者的身份进行确认和担保。 持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。 统一协议和报文的格式。 使不同厂家开发的软件能相互兼容。,SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃

13、取。 SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。 SET可以用在系统的一部分或者全部。,4.3 数字证书与CA认证中心,数字证书 CA认证中心 案例,数字证书,什么是数字证书 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 证书的格式遵循ITU X.509国际标准。,一个标准的X.509数字证书内容 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般

14、采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。,数字证书的三种类型,个人证书 它仅仅为某一个用户提供数字证书。 企业(服务器)数字证书 它通常为网上的某个Web服务器提供数字证书。 软件(开发者)数字证书 它通常为因特网中被下载的软件提供数字证书。,数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加

15、密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。,数字证书原理简介,认证中心,认证中心,又称为证书授证中心,是一个负责发放和管理数字证书的权威机构。 认证中心的作用 证书的颁发; 证书的更新; 证书的撤销; 证书的认证。,数据加密解密、身份认证流程图,A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。 A用户再把数字签名及自己的数字证书附在明文后面。 A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。 为了安全把A用户随机产生的对称密钥送达B用户,A用户用B

16、用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。 B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。 为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。 同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。 B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。,案例:数字证书在网上招标系统中的应用(1),网上招标是指在公网上利用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号