华理电子商务课件电子商务安全

上传人:ji****72 文档编号:56813562 上传时间:2018-10-16 格式:PPT 页数:47 大小:2.41MB
返回 下载 相关 举报
华理电子商务课件电子商务安全_第1页
第1页 / 共47页
华理电子商务课件电子商务安全_第2页
第2页 / 共47页
华理电子商务课件电子商务安全_第3页
第3页 / 共47页
华理电子商务课件电子商务安全_第4页
第4页 / 共47页
华理电子商务课件电子商务安全_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《华理电子商务课件电子商务安全》由会员分享,可在线阅读,更多相关《华理电子商务课件电子商务安全(47页珍藏版)》请在金锄头文库上搜索。

1、第十四章 电子商务安全陈晋 管理科学与工程系,主要内容,电子商务的安全问题防火墙技术 数据加密技术 数据完整性技术 认证技术 安全协议机制,14.1 电子商务的安全问题,电子商务面临的安全挑战 电子商务的安全需求 电子商务的安全措施,14.1 电子支付系统概述,电子商务面临的安全挑战 系统故障:网络故障、操作错误、应用程序错误、硬件故障、系统软件错误以及计算机病毒都能导致电子商务系统不能正常工作。因而要对此所产生潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。 信息被截获:电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家部门的商业机密。电子商务是建立在一个较

2、为开放的网络环境上的,维护商业机密是电子商务全面失推广应用重要保障。因此,要预防通过搭线和电磁泄露等手段造成信息泄露,或对业务流量进行分析,从而获取有价值的商业情报等一切损害系统机密性的行为。,14.1 电子支付系统概述,电子商务面临的安全挑战 信息被篡改:电子商务通过对贸易过程的标准化,使之大多成为自动化与网络化的,从而减少了人为因素的干预,同时也带来维护贸易各方商业信息如电子支票的完整、统一问题。数据传输过程中信息丢失、信息重复或信息传送的次序差异也会影响贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。信息被篡改的主要方式有:改变信息次序、内容;删除部分信息;插入额

3、外信息,使接受方无法接受正确信息等方式。,14.1 电子支付系统概述,电子商务面临的安全挑战 伪造信息:电子商务可能直接关系到贸易双方的商业交易,如何确定网上的远程交易方正是所期望的贸易方,即有效身份认证,这一问题则是保证电子商务顺利进行的关键。伪造信息有以下几种方式:虚假网站;伪造用户;假冒交易方进行交易等等。 对交易行为的抵赖:当贸易一方发现交易行为对自己不利时,或当利益刺激到一定程度时,就有可能否认电子交易行为。因此,要求网上交易系统具备审查能力,以使交易的任何一方不能抵赖已经发生的交易行为。,14.1 电子支付系统概述,电子商务的安全需求信息的保密性。身份的真实性。信息的完整性,即保证

4、相关电子商务信息不被篡改。不可否认性。系统的可靠性。,14.1 电子支付系统概述,电子商务的安全措施电子商务相关数据流内容的保密性。 使用相关的加密算法对电子商务流数据进行加密,以防止未被授权的非法第三者获取消息的真正含义。如采用DES私有密钥加密、RSA公开密钥加密、数字信封等保密手段。,14.1 电子支付系统概述,电子商务的安全措施电子商务业务流程中涉及各方身份的认证。如建立第三方公正的认证机构、使用X.509数字签名和数字证书实现对交易各方的认证,证实其身份的合法性、真实性。 处理多方贸易业务中的多边安全认证问题。这种多边安全认证的关系可以通过双重数字签名等技术来实现,如SET安全支付机

5、制。 电子商务数据流内容的完整性。如使用数字指纹(即数字摘要)算法以确认电子商务流信息如电子合同的完整性。 保证对电子商务行为和内容的不可否认性。当交易双方因电子商务出现异议、纠纷时,采服某种技术手段提供足够充分的证据来迅速辨别纠纷中的是非。例如采用数字签名、数字指纹、数字时间戳等技术并配合认证机构来实现其不可否认性。,14.1 电子支付系统概述,电子商务的安全措施电子商务系统中应用软件、支撑的网络平台的正常运行。保证电子商务专有应用软件的可靠运行,支撑网络平台的畅通无阻和正常运行,防止网络病毒和黑客的攻击,防止商务处理的故意延缓,防止网络通道的故意堵塞等是实现安全电子商务的基础。例如采用网络

6、防火墙技术、用户与资源分级控制管理机制、网络通道流量监控软件、网络防病毒软件等方法。,14.1 电子支付系统概述,电子商务的安全措施政府支持相关管理机构的建立和电子商务法律的制定。建立第三方的公正管理和认证机构,并尽快完成相关电子商务的法律制定,利用法律来保证电子商务的安全进行。,14.2 防火墙技术,防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强访问控制。它是一种由计算机软件和硬件组成的隔离系统设备,用于在安全的企业内部网Internet和大众的不安全的Internet之间构筑一道防护屏障,能够按预先设置的条件对进出实体进行区分,实现内外有别。,14.2 防火

7、墙技术,一个功能较为完整的防火墙基本组成包括外部过滤器、网关和内部过滤器。,14.2 防火墙技术,数据包过滤(Packet Filtering) 状态检查防火墙(Stateful Inspection Firewalls) 应用级网关(Application Level Gateways),14.2 防火墙技术,数据包过滤(Packet Filtering),14.2 防火墙技术,数据包过滤(Packet Filtering),14.2 防火墙技术,数据包过滤(Packet Filtering),14.2 防火墙技术,数据包过滤(Packet Filtering)包过滤技术是一种简单、有效的安

8、全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。最大优点是对用户透明,传输性能高。但由于安全控制层次在网络层、传输层,安全控制的力度也只限于源地址、目的地址和端口号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力。,14.2 防火墙技术,状态检查防火墙(Stateful Inspection Firewalls),14.2 防火墙技术,状态检查防火墙(Stateful Inspection Firewalls),14.2 防火墙技

9、术,状态检查防火墙(Stateful Inspection Firewalls)比包过滤的好处:状态检测防火墙是比包过滤更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高。,14.2 防火墙技

10、术,状态检查防火墙(Stateful Inspection Firewalls)状态检测防火墙工作在数据链路层和网络层之间,它从这里截取数据包,因为数据链路层是网卡工作的真正位置,网络层是协议栈的第一层,这样防火墙确保了截取和检查所有通过网络的原始数据包。防火墙截取到数据包就处理它们,首先根据安全策略从数据包中提取有用信息,保存在内存中;然后将相关信息组合起来,进行一些逻辑或数学运算,获得相应的结论,进行相应的操作,如允许数据包通过、拒绝数据包、认证连接、加密数据等。状态检测防火墙虽然工作在协议栈较低层,但它检测所有应用层的数据包,从中提取有用信息,如IP地址、端口号、数据内容等,这样安全性得

11、到很大提高。,14.2 防火墙技术,应用级网关(Application Level Gateways),14.2 防火墙技术,应用级网关(Application Level Gateways)应用网关防火墙是在 TCP/IP 堆栈的“应用层”上运作,使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用网关防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃)。理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里。当连接到因特网,这个应用专注于在防火墙上的代理服务器。这个代理服务器有效地伪装成在因特网上的真实服务器。这种防火墙在两种方

12、向上都有“代理服务器”的能力,这样它就可以保护主体和客体,防止其直接联系。代理服务器可以在其中进行协调,这样它就可以过滤和管理访问,也可以管理主体和客体发出和接收的内容。可分成以网络为基础的应用防火墙(network-based application firewalls)与以主机为基础的应用防火墙(host-based application firewalls)二者。,14.2 防火墙技术,应用级网关(Application Level Gateways) /基于主机的防火墙(Host-Based Firewalls),14.2 防火墙技术,应用级网关(Application Level

13、Gateways) /基于主机的防火墙(Host-Based Firewalls),14.2 防火墙技术,应用级网关(Application Level Gateways) /基于主机的防火墙(Host-Based Firewalls),14.3 数据加密技术,对称加密技术 公钥加密技术,14.3 数据加密技术,对称加密技术 对称加密又称私有密钥加密,是指在计算机网络甲、乙两用户之间进行通讯时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用同样的一把密钥A对收到的密文M进行解密,得到明文信息,从而完成密文通信目的的方法。,14.

14、3 数据加密技术,对称加密技术 优点 加解密速度快 缺点 由于算法公开,其安全性完全依赖于对私有密钥的保护。因此,密钥使用一段时间后就更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全通道,但分发不易。 在同一个网络中,如果所有用户都使用同样的密钥,那就失去了保密的意义。 难以进行用户身份的认定。采用对称加密算法实现信息传输,只是解决了数据的机密性问题,并不能认证信息发送者的身份,有可能存在欺骗。在电子商务中,就有可能冒用别人的名义发送资金转账指令。,14.3 数据加密技术,公钥加密技术 公开密钥加密(Public Key Cryptography)又叫做非对称

15、加密 公开密钥加密是指在计算机网络甲、乙两用户之间进行通讯时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密形成密文M并发送给接收方乙,接收方乙用另一把密钥B对收到密文M进行解密,得到明文信息,完成密文通信目的的方法。,14.3 数据加密技术,公钥加密技术 RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和Len Adleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。 RSA算法基于一个十分简单的数论事实:

16、将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。 RSA的算法涉及三个参数,n、e1、e2。其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod(p-1)*(q-1)=1。(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。,14.3 数据加密技术,公钥加密技术 在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。 虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。 RSA算法正是基于这种理论,它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。 RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现今的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号