网络支付的安全及相关安全技术精编版

上传人:ahu****ng1 文档编号:145188182 上传时间:2020-09-17 格式:PPTX 页数:59 大小:1.07MB
返回 下载 相关 举报
网络支付的安全及相关安全技术精编版_第1页
第1页 / 共59页
网络支付的安全及相关安全技术精编版_第2页
第2页 / 共59页
网络支付的安全及相关安全技术精编版_第3页
第3页 / 共59页
网络支付的安全及相关安全技术精编版_第4页
第4页 / 共59页
网络支付的安全及相关安全技术精编版_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《网络支付的安全及相关安全技术精编版》由会员分享,可在线阅读,更多相关《网络支付的安全及相关安全技术精编版(59页珍藏版)》请在金锄头文库上搜索。

1、第7章 网络支付的安全及相关安全技术,1 网络支付的安全问题与需求 2 网络支付的安全策略及解决方法 3 网络支付平台的安全及防火墙技术 4 数据机密性技术 5 数据完整性技术 6 数字证书与认证中心CA 7 安全网上支付的SSL与SET协议机制,主要内容,一、网络支付的安全问题与需求,1.网络支付面临的安全问题,1.电子商务的主要安全隐患 1)系统的中断与瘫痪 2)信息被盗听 3)信息被篡改 4)信息被伪造 5)对交易行为抵赖,一、网络支付的安全问题与需求,1.网络支付面临的安全问题,2.网络支付的主要安全隐患 1)支付账号和密码等隐私支付信息被盗取或盗用 2)支付金额被更改 3)无法有效验

2、证收款方的身份 4)对支付行为进行抵赖、修改或否认 5)网络支付系统瘫痪,一、网络支付的安全问题与需求,2.网络支付的安全需求,1.网络上资金流数据的保密性 2.相关网络支付结算数据的完整性 3.网络上资金结算双方身份的认定 4.不可抵赖性 5.保证网络支付系统的运行可靠、快捷,做好 数据备份与灾难恢复功能,二、网络支付的安全策略及解决方法,1.网络支付安全策略制定的目的、涵义和原则,1.制定网络支付安全策略的目的,保障相关支付结算信息的机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性不被破坏; 能够有序地、经常地鉴别和测试安全状态; 能够对可能的风险做基本评估; 系统的安全被破坏后

3、的恢复工作。,二、网络支付的安全策略及解决方法,1.网络支付安全策略制定的目的、涵义和原则,2. 网络支付安全策略的涵义,安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容: 认证; 访问控制: 保密; 数据完整性; 审计。,二、网络支付的安全策略及解决方法,1.网络支付安全策略制定的目的、涵义和原则,3. 制定网络支付安全策略的基本原则,(1)预防为主 (2)必须根据网络支付结算的安全需要和目标来制定安全策略 (3)根据掌握的实际信息分析,二、网络支付的安全策略及解决方法,2.网络支付安全策略的主要内容,1.定义实现安全的网络支付结算的保护资源,金融机构,公正第三方,税务

4、等政府机构,安全的通信通道,交易方A:机 密支付信息,交易方B:机 密支付信息,安全的网络支付系统组成示意图,安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。,2.定义保护的风险 每一新的网络支付方式推出与应用,均有一定的风险,因为绝对安全的支付手段是没有的,要进行相关风险分析。还要注意网络支付工具使用安全与使用便利、快捷之间的辩证关系。 3.吃透电子商务安全与网络支付安全的法律法规 4.建立相关安全策略和确定一套安全机制 安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策略和确定一套

5、安全机制。 安全策略是由个人或组织针对网络支付结算安全全面制定的, 安全机制是实现安全策略的手段或技术、整套规则和决策,二、网络支付的安全策略及解决方法,3.保证网络支付安全的解决方法,(1)交易方身份认证 (2)网络支付数据流内容保密 (3)网络支付数据流内容完整性 (4)保证对网络支付行为内容的不可否认性 (5)处理多方贸易业务的多边支付问题 (6)网络支付系统软件、支撑网络平台的正常运行 (7)政府支持相关管理机构的建立和电子商务法律的制定 本章后面的内容就分别叙述相关的方法与解决手段的原理与应用,三、网络支付平台的安全及防火墙技术,1. 网络平台系统的构成及其主要安全威胁,网络平台系统

6、的构成,Intranet 电子商务服务器,银行专网,Internet,客户机,支付网关,支持网络支付的Internet网络平台系统组成示意图,三、网络支付平台的安全及防火墙技术,1. 网络平台系统的构成及其主要安全威胁,公共通信通道Internet的安全威胁,截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等) 伪造:伪造客户或商家信息,假冒身份以骗取财物。 篡改:为某目的对相关网络支付信息进行篡改 介入:利用特殊软件工具提取Internet上通信的数据,以期破解信息;或进行信息流量分析,对信息的流动情况进行分析;或非法进入系统或数据库,进行破坏、COPY等。,三、网

7、络支付平台的安全及防火墙技术,1. 网络平台系统的构成及其主要安全威胁,Intranet的最基本安全需求,网络边界的安全 内部网络的安全 身份验证 授权管理 数据的保密性和完整性 完整的审计、记录、备份机制,以便分析处理,三、网络支付平台的安全及防火墙技术,2. Internet网络平台系统的安全措施 Internet网络平台上安全措施主要从保护网络安全、保护应用的安全和保护系统安全三个方面来叙述。,1.保护网络安全,(1) 全面规划网络平台的安全策略 (2) 制定网络安全管理措施 (3) 使用防火墙。 (4) 尽量记录网络上的一切活动 (5) 注意对设备的物理保护 (6) 检查网络平台系统脆

8、弱性 (7) 可靠的识别和鉴别,2. 保护应用的安全,应用安全是针对特定应用(如Web服务器、网络支付专用软件系统)中所建立的安全防护措施,独立于任何网络的安全措施。 网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应用层上处理。由于现在电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。 应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。,3. 保护系统安全,系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台

9、、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施: (1)检查和确认安装软件中未知的安全漏洞 (2)使系统具有最小穿透风险性 (3)对入侵进行检测、审计、追踪,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,1.防火墙的定义,防火墙(Firewall),是一种由计算机软件和硬件组成的隔离系统设备,用于在Intranet和Internet之间构筑一道防护屏障,能按设置的条件进行区分,实现内外有别。其主要目标是保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量。,防火墙的

10、应用示意图为:,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,2.防火墙的功能,双向监控功能 设置用户认证等安全控制机制 防火墙本身无法被穿透 明确Intranet的边界,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,3.防火墙的组成,Internet,网关,Intranet,外部过滤器,内部过滤器,不安全网络,安全网络,防火墙的基本组成框架,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,4.电子商务中防火墙与Web服务器的配置方式,Internet,Intranet,不安全网络,安全网络,业务Web服务器放在防火墙之内的配置图,防火墙+路由器,Web

11、 服务器,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,4.电子商务中防火墙与Web服务器的配置方式,Internet,Intranet,不安全网络,安全网络,业务Web服务器放在防火墙之外的配置图,防火墙+路由器,Web 服务器,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,5.防火墙的类型,按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙,包过滤式防火墙,Internet,包过滤防火墙 +路由器,Intranet,优点:对用户来说是透明的,处理速度快,易于维护,进行网络及维护,缺点:不能鉴别不同的用户和防止IP地址盗用,配置繁琐,包过滤式

12、的防火墙应用原理示意图,应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关),应用级网关,Internet,优点:比包过滤式防火墙更为安全、可靠,详细记录所有访问状态信息,缺点:速度慢,不允许用户直接访问网络,透明性差,Intranet,内部服务器等,代理服务器,路 由 器,应用级网关的应用原理示意图,状态监测防火墙,使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术,原理 监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策略的参考,三、网络支付平台的安全及防

13、火墙技术,3. 防火墙技术与应用,6.防火墙的优缺点,优点,1.遏制来自Internet各种路线的攻击 2.借助网络服务选择,保护网络中脆弱的易受攻击的服务 3.监视整个网络的安全性,具有实时报警提醒功能 4.作为部署NAT的逻辑地址 5.增强内部网中资源的保密性,强化私有权,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,6.防火墙的优缺点,缺点,1.限制了一些有用的网络服务的使用,降低了网络性能 2.只能限制内部用户对外的访问,无法防护来自内部网络用户 的攻击 3.不能完全防止传送感染病毒的软件或文件,特别是一些数据 驱动型的攻击数据 4.被动防守,不能防备新的网络安全问题,四

14、、数据机密性技术,1. 私有密钥加密法,1.私用密钥加密法的定义与应用原理,信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。,比较著名的私有密钥加密算法有DES算法及其各种变形、国际数据加密算法IDEA以及RC4,RC5等,四、数据机密性技术,1. 私有密钥加密法,2.私用密钥加密法的使用过程,乙银行: 有一笔 20 000元 资金转帐 至贵行12345 账号上 甲银行,乙银行: 有一笔 20 000元 资金转帐 至贵行12345 账号上 甲银行,密钥A,密钥A,加密,解密,信息明文,

15、信息明文,信息密文,信息密文,网络传输,甲银行,乙银行,四、 数据机密性技术,2. 公开密钥加密法,1.公开密钥加密法的定义与应用原理,比较著名的公开密钥加密算法有RSA算法、DSA算法等,原理:共用2个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。,商家采用某种算法(秘钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥(Private Key),将另一个密钥公开散发出去,叫做公开密钥(Public Key)。,四、数据机密性技术,2. 公开密钥加密法,2.公开密钥加密法的使用过程,乙银行: 有一笔 20 0

16、00元 资金转帐 至贵行12345 账号上 客户甲,乙银行: 有一笔 20 000元 资金转帐 至贵行12345 账号上 客户甲,加密,解密,支付通知明文,支付通知明文,支付通知密文,支付通知密文,网络传输,客户甲,乙银行,公钥,私钥,B,A,实现了定点保密通知,四、数据机密性技术,2. 公开密钥加密法,2.公开密钥加密法的使用过程,客户甲: 本行已将 20 000元 资金从你账 号转移至 12345账号上 乙银行,解密,加密,支付确认明文,支付确认明文,支付确认密文,支付确认密文,网络传输,客户甲,乙银行,公钥,私钥,B,A,网络银行不能否认或抵赖,客户甲: 本行已将 20 000元 资金从你账 号转移至 12345账号上 乙银行,四、数据机密性技术,3. 私有密钥加密法和公开密钥加密法的比较,四、数据机密性技术,4

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号