安全生产_网络交易安全管理课程

上传人:F****n 文档编号:91889686 上传时间:2019-07-03 格式:PPT 页数:55 大小:525.01KB
返回 下载 相关 举报
安全生产_网络交易安全管理课程_第1页
第1页 / 共55页
安全生产_网络交易安全管理课程_第2页
第2页 / 共55页
安全生产_网络交易安全管理课程_第3页
第3页 / 共55页
安全生产_网络交易安全管理课程_第4页
第4页 / 共55页
安全生产_网络交易安全管理课程_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《安全生产_网络交易安全管理课程》由会员分享,可在线阅读,更多相关《安全生产_网络交易安全管理课程(55页珍藏版)》请在金锄头文库上搜索。

1、第九章网络交易安全管理,河南科技大学管理学院 电子商务系 管帅 E-mail: ,河南科技大学电子商务课程,第一节 电子商务的安全问题,电子商务顺利开展的核心和关键问题是保证交易 的安全性,这是网上交易的基础,也是电子商务技 术的难点所在,主 要 内 容,一、电子商务的安全问题 二、数据加密技术 三、认证技术 四、安全支付技术,主要内容,一、电子商务的安全问题,对合法用户的身份冒充 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益 对信息的窃取 攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息 对信

2、息的篡改 攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性,1. 电子商务的主要安全隐患,拒绝服务 攻击者使合法接入的信息、业务或其他资源受阻 对发出的信息予以否认 某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 非法入侵和病毒攻击 计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏。,2. 触发安全问题的原因,黑客的攻击-目前,世界上有20多万个黑客网站,攻击方法成千上万 管理的欠缺-网站或系统的严格管理是企业、机构及用户免受攻击的重要措施 网络的缺陷-因特网的共享性和开放性使网上信息安全存在先天不足

3、 软件的漏洞或“后门” -操作系统和应用软件往往存在漏洞或“后门” 人为的触发-基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题,3. 网络黑客及其演变,黑客(Hacker),源于英语Hack,意为劈、砍;引申为“开辟”;进一步的意思是“干了一件非常漂亮的工作” 20世纪麻省理工学院的俚语中,“黑客”有恶作剧“之意 最初的黑客仅为“炫耀技术”,拥有强烈的“挑战明星公司技术”的攻击欲望,也称“骇客”,从上世纪60年代诞生到80年代以来,黑客群体开始演变为“黑帽子”(以伤害性行为牟取利益)、“灰帽子”(时而做恶,时而行善事)、“白帽子”(一般仅对技术感兴趣)和“红帽子”(为政

4、治服务)四种 窃客:实施网络攻击,获取非法经济利益;2005年以来,计算机病毒作者更是常常以获取经济利益为目标,网银大盗、证券大盗、游戏大盗、QQ大盗等都是如此,且已触犯了我国的刑法。2006年5月“证券大盗”木马病毒作者一审被判无期徒刑,1. 口令攻击,网上攻击最常用的方法,大多数网络攻击的第一步 首先通过进入网络系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息 然后反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动 借助各种软件工具,利用破解程序分析信息,进行口令破解,进而实施攻击,二、网络攻

5、击的常用手段,2. 服务攻击,和目标主机建立大量的连接。网络主机要为每次网络连接提供网络资源,从而导致主机瘫痪、重新启动、死机或黑(蓝)屏 向远程主机发送大量的数据包。目标主机要为每次到来的数据分配缓冲区,当数据量足够大时会使目标主机的网络资源耗尽,导致死机或黑屏 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪,3. 电子邮件轰炸,用数百条消息填塞某人的E-mail信箱 用户受到“电子邮件炸弹”的攻击后,用户就会在很短的时间内收到大量的电子邮件,使用户系统的正常业务不能开展,系统功能丧失,严重时会

6、使系统关机,甚至使整个网络瘫痪,4. 利用文件系统入侵,FTP的实现依靠TCP在主机之间进行的数据传输 只要安装了FTP客户和服务程序,就可以在不同的主机之间进行数据交换 如果FTP服务器上的用户权限设置不当或保密程序不好,极易造成泄密事件,5. 计算机病毒,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 计算机病毒通过连接来扩散,通过网络或电子邮件传播 计算机病毒把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散,6. IP欺骗,适用于TCP/IP环境的复杂技术攻击。伪造他人源地址,让一

7、台计算机扮演另一台计算机,借以达到蒙混过关的目的 简单的地址伪造是黑客将自己数据包的源地址改为其他主机的地址,发向目标主机,使其无法正确找到数据包来源 序列号预测的攻击方法是,黑客首先在网上检测目标主机与其他主机进行预测。如果序列号是按照一定的规律产生的,那么黑客就可以通过伪造TCP序列号、修改数据包的源地址等方法,使数据包伪装成来自被信任或正在通信的计算机,而被目标主机接受,三、电子商务安全的基本要求,密码安全、计算机安全、网络安全和信息安全之 间 的 关 系,通信安全的 最核心部分,保证计算机化 数据和程序文 件不致被非授 权人员、计算 机或其程序访 问、获取或修 改,包括所有保护 网络的

8、措施,保护信息财富 ,使之免遭偶 发的或有意的 非授权泄露、 修改、破坏或 处理能力的丧 失,减少安全隐患的主要策略,修补系统漏洞 系统 病毒检查 系统 直接安全 管理 空闲机器安全 管理 口令安全 管理 加密 系统 认证、授权 系统 Internet防火墙 系统 捕捉闯入者 系统,政策、法律、守则、管理,Internet 防火墙,授权、认证,加密,审计、监控,电子商务安全构架,交易安全技术 安全应用协议 SET、SSL 安全认证手段 数字签名、CA体系 基本加密算法 对称和非对称密算法,安全管理体系,网络安全技术 病毒防范 身份识别技术 防火墙技术 分组过滤 代理服务等,法律、法规、政策,第

9、二节 数据加密技术,密码学基本概念 对称式密钥加密技术 非对称式(公开)密钥加密技术,一、密码学基本概念,通常情况下,人们将可懂的文本称为明文(Plaintext),将明文变换成的不可懂形式的文本称为密文(Cipher text ),把明文变换成密文的过程叫加密(Encipher),其逆过程即把密文变换成明文的过程叫解密(Decipher) 密钥(Keyword)是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥(En cryption Key)和解密密钥(Decryption Key)。完成加密和解密的算法称为密码体制(cipher sy

10、stem),加密图示,加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式,传统的密码体制所用的加密密钥和解密密钥相同,形成了对称式密钥加密技术 在一些新体制中,加密密钥和解密密钥不同,形成非对称式密码加密技术,即公开密钥加密技术,二、对称式密钥加密技术,对称式密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密 当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。故它也称为秘密钥匙加密法,对称密匙(保密密匙)加密,明文消息,密匙A加密,加密消息,明文消息,密匙A解密,对称式密钥加密技术的优缺

11、点,优点: 对称式密钥加密技术具有加密速度快、保密度 缺点: 密钥是保密通信安全的关键,发信方必须安全、妥善地把钥匙护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题 多人通信时密钥的组合的数量会出现爆炸性的膨胀,使密钥分发更加复杂化,n个人进行两两通信,总需要的密钥数为:N(n-1)/2 通信双方必须统一密钥,才能发送保密的信息,三、公开密钥加密技术,公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切

12、的关系 当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。故此技术也称为非对称密码加密技术,公开密钥加密技术的优缺点,优点:密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥 密钥分配简单。加密密钥分发给用户,而解密密钥则由用户自己保管 不需要秘密的通道和复杂的协议来传送密钥 可以实现数字签名和数字鉴别 公钥没有特殊的发布要求,可以在网上公开 缺点:加、解密速度慢,第三节 认证技术,认证技术是保证电子商务交易安全的一项重要技术。认证主要包括身份认证和信息认证 身份认证用于鉴别用户身份,保证通信双方身份的真实性,防止对方是

13、否以假冒身份在进行交易诈骗 信息认证用于保证信息的完整性;和由于交易双方的互不见面,并且是交换一些不带有本人任何特征的数据,而可能造成一些交易的抵赖,即保证通信双方的不可抵赖性,一、身份认证技术,身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节 身份认证包括识别和鉴别两个过程:身份识别是指定用户向系统出示自己的身份证明的过程;身份鉴别是系统核查用户的身份证明的过程,身份认证的目标,确保交易者是交易者本人 避免与超过权限的交易者进行交易 访问控制,用户身份认证的基本方式,一般来说,用户身份认证可通过三种基本方式 或其组合方式来实现 所知:个人所知道的或者所掌握的

14、知识,如密码、口令等 所有:个人所具有的东西,如身份证、护照、信用卡、钥匙等 个人特征:如指纹、笔迹、声音、视网膜、虹膜,以及DNA等,常用的身份认证方法,口令和个人识别码PIN:口令(Password)是根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证方法 个人令牌:个人令牌需要用户出示个人正式持有的某种小型硬件设备。它的作用有些类于钥匙,用于启动信息系统 生物统计方法:利用个人的某些生物特征或者行为特征来电子化地验证其身份 基于公钥密码体制的身份认证:服务器保存每个用户的公钥文件,所有用户保存自己的私钥。登录服务器时,基于公钥密码体制的身份认证机制按协议进行认证,二、数字签名,

15、对文件进行加密只是解决了第一个问题,而防止 他人对传输文件进行破坏,以及如何确定发信人的 身份还需要采取其他的手段,数字签字(Digital Signature)及验证就是实现信息在公开网络上的 安全传输的重要方法,数字签字过程(1),文件的数字签字过程通过一个哈希函数来实现 哈希函数将需要传送的文件转化为一组具有固定长度(128或160位)的单向Hash值,形成报文摘要,发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,合称为数字签字 数字签字代表文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字 数字签字机制提供一种鉴别方法,通过

16、它能够实现对原始报文的鉴别和验证,保证报文完整性、权威性和发送者对所发报文的不可抵赖性,以解决伪造、抵赖、冒充、篡改等问题,数字签字过程(2),数字签字,数字签字过程,三、数字时间戳,数字时间戳服务(Digital Time Stamp server,DTS)是网上电子商务安全服务项目之一,由专门的机构提供,它能提供电子文件的日期和时间信息的安全保护 时间戳(Time-Stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文本的摘要(Digest)、DTS收到文件的日期和时间及DTS的数字签名,时间戳产生的过程,用户首先将需要加时间戳的文件用Hash函数转化为报文摘要,然后将该摘要加密后发送到提供时间戳服务的机构,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签字),然后送回用户 数字时间戳是由提供时间戳服务的机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号