第八章 电子商务安全

上传人:王**** 文档编号:260545853 上传时间:2022-02-28 格式:PPTX 页数:51 大小:753KB
返回 下载 相关 举报
第八章 电子商务安全_第1页
第1页 / 共51页
第八章 电子商务安全_第2页
第2页 / 共51页
第八章 电子商务安全_第3页
第3页 / 共51页
第八章 电子商务安全_第4页
第4页 / 共51页
第八章 电子商务安全_第5页
第5页 / 共51页
亲,该文档总共51页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第八章 电子商务安全》由会员分享,可在线阅读,更多相关《第八章 电子商务安全(51页珍藏版)》请在金锄头文库上搜索。

1、第八章 电子商务安全 学 习 目 标 1.了解电子商务的主要安全威胁。 2.了解电子商务对安全的基本要求。 3.了解电子商务的安全体系。 4.熟悉电子商务常用的安全技术。引引 导导 案案 例例n国外 1988年11月2日,美国康奈尔大学学生罗伯特莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。(病毒破坏) n国外 1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔列列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行

2、在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。 (信息窃取) n国外2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。(黑客攻击) n国内 1997年1月到3月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。 (人为操作) 2000年4月22日8时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪。 (人为破坏)n国内200

3、0年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。(信息窃取) CNNIC CNNIC 调调 查查 结结 果果 用户认为目前网上交易存在的最大问题是: 1、安全性得不到保障 23.4% 2、产品质量和服务欠缺 15.2% 3、商家信用得不到保障 14.1% 4、付款不方便 10.8% 5、价格不够诱人 10.8% 6、送货不及时 8.6% 7、网上提供的信息不可靠 6.4% 8、其它 0.7% 第一节 电子商务的安全问题 电子商务的主要安全隐患 系统中断(Interruption)破坏系统的有效性 窃取信息(Interception) 破坏系统的机密性

4、篡改信息(Modification)破坏系统的完整性 伪造信息(Fabrication) 破坏系统的真实性 交易抵赖( The transaction denies ) 无法达成交易 电子商务安全交易的基本要求n信息的保密性n信息的完整性n交易者身份的真实性n不可抵赖性n系统的可靠性第一层 数据信息安全 第二层 软件系统安全措施 第三层 通信网络安全措施 第四层 硬件系统安全措施 第五层 物理实体安全措施 第六层 管理细则 保护措施 第七层 法律 规范 道德 纪律 电子商务安全交易层次模型第二节 电子商务的安全技术n病毒防范技术n身份识别技术n防火墙技术n虚拟专用网技术n密码技术n认证技术 病

5、 毒 防 范 技 术1.安装防病毒软件2.控制权限可以将网络系统中易感染病毒的文件可以将网络系统中易感染病毒的文件的属性、权限加以限制,对各终端用的属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病户,只许他们具有只读权限,断绝病毒入侵的渠道,达到预防的目的。毒入侵的渠道,达到预防的目的。3.认真执行病毒定期清理制度 病毒定期清理制度可以清除处于病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒的突然潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的爆发,使计算机始终处于良好的工作状态。工作状态。4.4.加强数据备份和恢复措施加强数据备份和恢复措施 身 份 识 别 技 术用户

6、身份识别技术可通过用户身份识别技术可通过三种基本方式三种基本方式或其或其组组合方式合方式实现:实现: (1 1)用户通过某个秘密信息,例如通过口令访)用户通过某个秘密信息,例如通过口令访问系统资源。问系统资源。(2 2)用户知道的某个秘密信息,并且利用包含)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,例如通过这一秘密信息的载体访问系统资源,例如通过智能卡访问系统。智能卡访问系统。 (3 3)用户利用自身所具有的某些生物学特征,)用户利用自身所具有的某些生物学特征,如指纹、声音、如指纹、声音、DNADNA图案、视网膜扫描等。图案、视网膜扫描等。 防 火 墙 技 术1、防火

7、墙(firewall)的概念 是加强因特网与内部网之间安全防范的一个或一组软件和硬件系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。是一种访问控制机制。 2、 防火墙的功能隔离内部网络和外部网络限制内部用户和外部用户的访问权限外部网防火墙内部网3、 防火墙的工作原理 (两个逻辑关系)“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”4、 防火墙的主要实现技术数据包过滤技术代理服务技术n数据包过滤(也称分组过滤)技术是在网络层对数据包中的IP地址过滤。如果防火墙设定某一IP地址不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。n优点便是对用户透明,不要求客户

8、机和服务器作任何修改,处理速度快而且易于维护。n缺点仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接连接,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和允许状态,这可能导致非法访问和攻击。 n代理服务是针对数据包过滤技术存在的不足而引入的新型防火墙技术。代理服务不像前一种技术在通过验证后内外的计算机直接连接通信,而是在内部与外部的系统之间加一层服务器,用该服务器来做中间代理功能。由于代理访问的中间作用,攻击的也只是代理服务器,而不会是网络内部的系统资源。客 户客户代理访问控制服务器代理防火墙代理服 务应答转发请求转发应答访问请求代理服务型防火墙工

9、作示意图防火墙的局限性:(1)防火墙无法防范内部用户的攻击(2)防火墙无法防范不通过它的连接(3)防火墙很难防范病毒(4)防火墙不能防备新的网络安全问题(5)防火墙不能防止数据驱动式攻击 密 码 技 术 密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。 伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为解密算法。密码技术组成要素 1、明文和密文 2、解密算法 3、加、解密密钥(ke

10、y) 4、加密和解密 用移位加密算法说明一个加解密的过程, 明密文对照关系如下:A B C D E F G H I J K L M N O P Q R S T U V WX Y ZD E F G H I J K L M N O P Q R S T U V WX Y Z A B C明文:今晚9点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过

11、程。 一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。明 文信 道解密算法加密算法明 文加密密钥解密密钥 密钥窃取者密码体制 现在广泛应用的两种密码体制: 1、对称密钥密码体制 2、非对称密钥密码体制 对称密钥密码体系对称密钥密码体系(Symmetric Cryptography)又称单密钥密码体制(One-key System )。即信息交即信息交换双方共同约定一个口令或一组密码,建立一个换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理如下图:通讯双方共享的密钥。工作原理如下图:加密明文密文 明文 密钥解密 A方B方优点:对称密钥密

12、码体系加密、解密速度很快(高效) 。缺点:安全性能差; 密钥难于管理;非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称双密钥密码体制(Two-key System )。信息交换一方掌握两个不同的密钥:一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。工作原理如下图: 加密明文 密 文明文 解密 B方公钥B方私钥A方B方优点:非对称密钥密码体系安全性能高,使用方便灵活。缺点:加密、解密速度慢。电子信封技术电子信封电子信封( (也称也称“数字信封数字信封”)”)技术,具技术,具体操作方法是:体操作方法是:(1)(1

13、)发信方需要发送信息时首先生成一个发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需对称密钥,用这个对称密钥加密所需发送的报文;发送的报文;(2)(2)然后用收信方的公开密钥加密这个对然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输称密钥,连同加密了的报文一同传输到收信方。到收信方。(3)(3)收信方首先使用自己的私有密钥解密收信方首先使用自己的私有密钥解密被加密的对称密钥。被加密的对称密钥。(4)(4)再用该对称密钥解密出真正的报文。再用该对称密钥解密出真正的报文。 经加密的密钥 私人密钥B加密 解密 公开密钥B对称密钥 对称密钥 普通报文 普通报文 密文 A方

14、B方电子信封工作原理如下图:电子信封工作原理如下图: 认 证 技 术 数字摘要技术 数字摘要是采用单向Hash函数对文件中若干重要元素进行某种加密变换运算(SHA)得到固定长度(128字节)的摘要码(数字指纹),并在传输信息时将之加入文件一同传送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。 信息 摘要 信息 摘要 发送方SHA加密一起发送SHA加密接收方 摘要 对比数字签名技术 文件的数字签名技术实际上是通过文件的数字签名技术实际上是通过数字摘要数字摘要和和非对称密钥加密体制两者结非对称密钥加密体制两者结合合来实现的。

15、来实现的。 采用数字签名,对传输数据实现了两种保护: 1、完整性 2、真实性数字证书(数字证书(digital certificate, digital certificate, digital IDdigital ID)又称数字凭证,)又称数字凭证,是网络是网络通讯中标识通讯各方身份信息,并由通讯中标识通讯各方身份信息,并由一个可信任的、公正的权威机构(即一个可信任的、公正的权威机构(即认证机构)经审核颁发的电子文书。认证机构)经审核颁发的电子文书。 数字证书数字证书的特征1 1、是一种在、是一种在InternetInternet上验证身上验证身 份的方式。份的方式。2、由特定证书授权中心颁

16、发的电由特定证书授权中心颁发的电 子文书。子文书。 3 3、证书的格式遵循、证书的格式遵循ITU X.509ITU X.509国国 际标准。际标准。 数字证书的组成 证书生成的流程:1证书申请人提出申请,并将必要的认证信息提交给CA。2CA对申请人所提交的信息审查,检查其正确性和合法性,对实体身份进行确认,生成数字证书的信息。3CA用自己的私钥为证书加上数字签名。4CA将证书发放给用户,将证书的副本存底并发布于证书库中,以备他人查询。 数字证书的三种类型 个人证书它仅仅为某一个用户提供数字证书。 企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。 软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。n认证机构(certificate authority,CA)也称认证中心,是数字证书的签发机构,它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,并将相关内容列入发放的证书域内,使用户属性的客观真实性与证书的真实性一致。 认证机构n nCACA是提供身份验证的是提供身份验证的第三方机构第三方机构,由一个或多个用户信任的组织实体由一个或多个用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号