EBusiness第九章—电子商务安全

上传人:hs****ma 文档编号:568699592 上传时间:2024-07-26 格式:PPT 页数:130 大小:1.30MB
返回 下载 相关 举报
EBusiness第九章—电子商务安全_第1页
第1页 / 共130页
EBusiness第九章—电子商务安全_第2页
第2页 / 共130页
EBusiness第九章—电子商务安全_第3页
第3页 / 共130页
EBusiness第九章—电子商务安全_第4页
第4页 / 共130页
EBusiness第九章—电子商务安全_第5页
第5页 / 共130页
点击查看更多>>
资源描述

《EBusiness第九章—电子商务安全》由会员分享,可在线阅读,更多相关《EBusiness第九章—电子商务安全(130页珍藏版)》请在金锄头文库上搜索。

1、E-Business 第九章电子商务安全电子商务安全2电子商务安全问题n国外n2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。n1991年的海湾战争,被美国军方认为是第一次把信息战从研究报告中搬上实战战场的战争。n2001年10月30日纽约时报的计算机系统遭到黑客攻击。3电子商务安全问题n国内n2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。n2006年 有人窃取工商银行网上银行客户帐号n2009年 上海车牌拍卖被攻n安全问题n信息安全n体系安全4电子商务安全问题n电子商务安全问题n

2、密码安全n计算机安全n网络安全n信息安全n电子商务安全威胁(Logical security Protection of assets using nonphysical means)n信息的截获和窃取n信息的篡改n信息假冒n交易抵赖n隐私保护电子商务安全问题nPhysical securitynIncludes tangible protection devicesnAlarms, guards, fireproof doors, security fences, safes or vaults, and bombproof buildings6电子商务安全问题n电子商务安全体系n技术保障n

3、法律控制n社会道德规范n完善的管理政策、制度nCountermeasure对策nProcedure (physical or logical)nRecognizes, reduces, eliminates threatnExtent and expense of countermeasuresnDepends on importance of asset at risk7电子商务安全问题n安全技术n加密技术n认证技术n身份识别技术n数字签名n数字证书n数字信封n双重签名n安全协议 电子商务安全问题*nManaging RisknRisk management modelnFour gener

4、al organizational actionsnImpact (cost) and probability of physical threatnAlso applicable for protecting Internet and electronic commerce assets from physical and electronic threats nExamples of electronic threatsnImpostors, eavesdroppers, thievesnEavesdropper (person or device)nListen in on and co

5、py Internet transmissions 电子商务安全问题*nManaging Risk (contd.)nCrackers or hackers (people)nWrite programs; manipulate technologiesnObtain access to unauthorized computers and networksnGood security scheme implementationnIdentify risksnDetermine how to protect threatened assetsnCalculate costs to protec

6、t assets 10电子商务安全问题nElements of Computer SecuritynSecrecy 保密nProtecting against unauthorized data disclosurenEnsuring data source authenticitynIntegrity完整nPreventing unauthorized data modificationnMan-in-the-middle exploitnE-mail message intercepted; contents changed before forwarded to original des

7、tinationnNecessity nPreventing data delays or denials (removal)nDelaying message or completely destroying it电子商务安全策略nSecurity Policy and Integrated SecuritynSecurity policy: living document nAssets to protect and why, protection responsibility, acceptable and unacceptable behaviorsnPhysical security

8、, network security, access authorizations, virus protection, disaster recoverynSteps to create security policynDetermine assets to protect from threatsnDetermine access to various system partsnDetermine resources to protect identified assetsnDevelop written security policynCommit resources 电子商务安全策略n

9、Security Policy and Integrated Security (contd.)nMilitary policy: stresses separation of multiple levels of securitynCommercial policy information classification: “public” or “company confidential”nComprehensive security plan goalsnProtect systems privacy, integrity完整, availability; authenticate use

10、rsnSelected to satisfy Figure 10-2 requirementsnSecurity policies information sourcesnThe Network Security LibrarynInformation Security Policy World Web site 电子商务安全策略nSecurity Policy and Integrated Security (contd.)nAbsolute security is difficult to achievenCreate barriers deterring intentional viol

11、atorsnReduce impact of natural disasters and terrorist actsnIntegrated security nHaving all security measures work togethernPrevents unauthorized disclosure, destruction, modification of assets 电子商务安全策略nSecurity Policy and Integrated Security (contd.)nE-commerce site security policy pointsnAuthentic

12、ation: Who is trying to access site?nAccess control: Who is allowed to log on to and access site?nSecrecy: Who is permitted to view selected information?nData integrity: Who is allowed to change data?nAudit: Who or what causes specific events to occur, and when? 16电子商务安全策略nSecurity for Client Comput

13、ersnClient computersnMust be protected from threatsnThreatsnOriginate in software and downloaded datanMalevolent server site masquerades as legitimate Web sitenUsers and their client computers are duped into revealing information17加密和解密加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义

14、的文字(加密后的信息通常称为“密文”) 密码系统的构成 数据加密技术18数据加密技术在加密和解密的过程中,都要涉及信息(明文、密文)、密钥(加密密钥、解密密钥)和算法(加密算法、解密算法)这三项内容。密钥是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥和解密密钥,完成加密和解密的算法称为密码体制,传统的密码体制所用的加密密钥和解密密钥相同,形成了对称式密钥加密技术即通用密钥密码体制。在一些新体制中,加密密钥和解密密钥不同,形成非对称式密码加密技术,即公开密钥加密技术。19数据加密技术n古典加密技术 古典加密技术针对的对象是字符。主要有两种

15、基本算法:n替代算法n置换移位法20数据加密技术n替代算法(一)恺撒密码(单字母替换)明文:a b c d e f g h i j k l m n o p q密文:d e f g h i j k l m n o p q r s t此时密钥为3,即每个字母顺序推后3个。若明文为student,对应的密文则为vwxghqw。解密使用相同的方法,密钥为-3 。由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。21数据加密技术n替代算法(二)加强安全性:随机生成对照表明文:a b c d e f g h i j k l m n o p q r s t u v w x y z密文:x

16、n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student,密文则为vmuahsm。解密函数是上面这个替代对照表的一个逆置换。可根据字母频度进行破译。22数据加密技术n置换移位法维吉尼亚密码:以置换移位为基础的周期性替换密码。明文w e a r e d i s c o v e r e d s a v e y o u r s e l f密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e密文z i c v t w q n g r z g v t w a v z h c q y

17、 g l m g j密钥deceptive被重复使用维吉尼亚密码仍旧能够用统计字母频度技术分析。23数据加密技术n现代加密技术n对称加密技术n非对称加密技术(公开密钥加密技术)24数据加密技术n对称加密技术n美国国家标准局1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础;实现经济,运行有效,适用于多种应用。n1977年1月,美国政府采纳IBM公司设计的方案作为数据加密标准。这就是DES标准。nDES也称对称加密算法。加密密钥解密密钥nDES现在已经不被视为一种安全的加密演算法,因为它使用的56位秘钥过短,以现代计算能力,24小时内

18、极可能被破解。 也有一些分析报告提出了该演算法的理论上的弱点,虽然实际情况未必出现。该标准在最近已经被高级加密标准(AES)所取代。 25数据加密技术数据加密技术n对称加密技术示意图26数据加密技术n对称加密技术优缺点 优点:算法过程简单,速度快 缺点:密钥的分发和管理不方便27数据加密技术n非对称加密技术1976年,提出公开密钥系统。加/解密用一对密钥:Public key / Private key (公钥/私钥)如果用公钥加密,则用私钥解密如果用私钥加密,则用公钥解密私钥不发布,公钥发布28数据加密技术n典型的非对称加密算法:RSAn现有三种公开密钥密码体制,其中最著名的是RSA 体制,

19、它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。n已被ISO/TC97的数据加密技术分委员会推荐为公开密钥数据加密标准。 n加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数合成一个大数很容易,而相反的过程非常困难。29数据加密技术n特点n1 双钥成对产生, 互相加密、解密,在公开密钥密码体制中,公开密钥 PK 是公开信息,而秘密密钥SK 是需要保密的。n2 一把钥不能加密又解密n3 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SKn4 加密算法

20、E 和解密算法 D 也都是公开的 30数据加密技术n非对称加密技术示意图31数据加密技术nRSA算法原理描述如下:n第一步:互异质数p和q, n = pq,n 是模数。n第二步:比 n 小的数 e,与 (p - 1)(q - 1) 互质n第三步:找到另一个数 d,使 ed=1mod(p-1)(q-1)n第四步:公开密钥为(e, n);私有密钥为(d, n)n第五步:加密过程为 c = me ( modn)n第六步:解密过程为m = cd (modn)32数据加密技术n例子:n取p=7和q11,则n pq 71177n则:(p1)(q1) 610 60ne与60 互质,取 e7nd 71mod(

21、71)(111) 即 7d 1 mod 60 7d 60K 1 (k1,2,3.)n结果d = 43,因为: 743 301 6051 1 mod 60n得到:公开密钥(e,n)(7,77)和私有密钥 (d,n)(43,77) 33数据加密技术n非对称加密技术-优缺点优点:可以保证机密性密钥空间大缺点:产生密钥麻烦,难以做到一次一密过程复杂,速度慢34数据加密技术n不对称密钥加密和对称密钥加密比较对称密钥加密密钥长度短运算速度快密钥个数一个密钥分配困难可用于数据加密和消息的认证无法满足互不相识的人之间进行私人谈话时的保密性需求不对称密钥加密密钥长度长运算速度慢密钥个数两个密钥分配简单可以完成数

22、字签名和实现保密通信可满足互不相识的人之间进行私人谈话时的保密性需求35认证技术 消息摘要n消息摘要概念(文本摘要)n消息摘要(Message Digest)又称为数字摘要(Digital Digest)。n它是一个唯一对应一个消息或文本的固定长度的值,由单向Hash加密函数对消息进行作用而产生。n消息摘要用来检测消息的完整性(不被修改)。n消息摘要采用单向Hash 函数将需加密的明文摘要成一串128bit 的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。36认证技术 数字签名n数字签名概念n数

23、字签名的英文:Digital Signaturen数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:信息是由签名者发送的。信息自签发后到收到为止未曾作过任何修改。n确认 (1)保证信息的完整性(2)发送者不可抵赖性n注意n是一串数字,是一串数字,128128位位n不是姓名的数字化写法不是姓名的数字化写法n是原报文的摘要,它依附所签发的文件。是原报文的摘要,它依附所签发的文件。37认证技术 数字签名n数字签名工作过程n数字签名并非用手书签名类型的图形标志,它采用了双重加密的方法来保证信息的完整性和发送者不可抵赖性。其工作步骤为:(1) 被发送消息用哈希算法加密产生128bit 的

24、消息摘要A。(2) 发送方用自己的私用密钥对消息摘要A 再加密,这就形成了数字签名。(3) 发送方通过某种关联方式,比如封装,将消息原文和数字签名同时传给接受方。38认证技术 数字签名(4) 接受方用发送方的公开密钥对数字签名解密,得到消息摘要A;如果无法解密,则说明该信息不是由发送方发送的。如果能够正常解密,则发送方对发送的消息就具有不可抵赖性。(5) 接受方同时对收到的文件用约定的同一哈希算法加密产生又一摘要B。(6) 接受方将对摘要A 和摘要B 相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。39认证技术 数字签名n 数字签名工作过程40认证技术 数字签名n问题n

25、通过伪造数字签名,冒充发送者。n解决方法:n更换密码,(通过密钥分配协议)n每次报文不一样,从而产生不一样的摘要n加时间戳nCA 验证身份41认证技术 数字时间戳n数字时间戳概念n数字时间戳:Digital Time Stampn对电子文件提供发表时间的安全保护n数字时间戳服务是网上电子商务安全服务项目之一,由专门的机构提供,该机构被称之为DTS 部门。n在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。42认证技术 数字时间戳n数字时间戳产生过程n时间戳的产生过程:n(1)用户将需要加时间戳的文件用HASH 编码加密形成摘要;n(2)摘要送到DTS,DTS

26、加入该文件摘要的收到日期和时间信息后再对该文件加密,即进行数字签名;n(3)送回用户。n数字时间戳内容n组成:n(1)需加时间戳的文件的摘要;n(2)DTS收到文件的日期和时间;n(3)DTS的数字签名43认证技术 数字证书n问题n进入互联网角色之后,许多企业也许会经常遇到这样的困惑:内部管理时怎样在网上确认员工的身份?网上交易时对方发出的信息是否真实可信?网上纳税时怎样有效的表明企业的身份?n信任是每个企业及实体进行各种网上行为的基础,构架一个安全可信的网络环境是各种网上操作顺利开展的有利保障。n数字证书是一种建立网上信任的可靠工具。44认证技术 数字证书n数字证书n数字身份认证基于国际PK

27、I标准的网上身份认证系统,数字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证有效地进行网上身份认证,帮助各个实体识别对方身份和表明自身的身份,具有真实性和防抵赖功能。n与物理身份证不同的是,数字证书还具有安全、保密、防篡改的特性,可对企业网上传输的信息进行有效保护和安全的传递。认证技术 数字证书n数字认证原理 n数字证书采用公钥体制n利用一对互相匹配的密钥进行加密、解密 4546认证技术 数字证书n数字证书概念n英文:Digital Certificate or Digital ID 又称为数字证书或者是数字标识。它由权威机构发行,是INTERNET上使用电子手段证实用户身份和用

28、户访问网络资源权限的一种安全防范手段。n数字凭证的格式遵循CCITT X.509国际标准,它含有以下基本内容:(1) 证书的版本信息;(2) 证书的序列号;(3) 证书所使用的签名;(4) 证书的发行机构名称;(5) 证书的有效期;(6) 证书拥有者的名称;(7) 证书所有人的公开密钥;(8) 证书发行者对证书的签名。47认证技术 数字证书nX.509。它是国际标准化组织CCITT(即国际电话委员会)建议作为X.500目录检索的一部分提供安全目录检索服务,是一种行业标准或者行业解决方案,在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字

29、签名的方案。用户可生成一段信息及其摘要(亦称作信息指纹)。用户用专用密钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密,并将之与收到的信息指纹进行比较,以确定其真实性。48认证技术 数字证书n数字证书类型n个人证书(Personal Digital ID)n企业服务器证书(Server ID)n软件开发者证书(Developer ID)49认证技术 数字证书 案例n数字证书在网上招标系统中的应用n在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。n网上招标有公

30、开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能50认证技术 数字证书 案例身份确定?传输安全?抵赖?51认证技术 数字证书 案例n招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。n在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。n投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中52认证技术 认证中心

31、n认证中心概念nCA-认证中心n英文全称:Certification Authorityn认证中心就是提供交易双方身份认证并保证交易安全进行的第三方服务机构,它承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份。nCA往往采用一种多层次的分级机构,上级CA负责签发和管理下级CA的证书,最下一级的CA直接面向最终用户。53认证技术 认证中心n认证中心层次结构54认证技术 认证中心n认证中心的组成n注册服务器n证书申请受理和审核机构n认证中心服务器55认证技术 认证中心n认证中心的工作流程n(1)接收并验证用户对数字证书的申请。n(2)审核用户的申请。n(3)向申请者颁发、拒绝颁发数字

32、证书。n(4)接收、处理最终用户的数字证书更新请求。n(5)接收用户对数字证书的查询或作废的要求。n(6)产生和发布证书作废列表CRL (Certificate Revocation List)。n(7)数字证书的归档。n(8)密钥归档。n(9)历史数据归档。56认证技术 认证中心n认证中心的功能n证书的颁发;n证书的更新;n证书的查询;n证书的作废;n证书的归档;n密钥的备份与恢复;57认证技术 数字信封与双重签名n数字信封n结合使用对称密钥和非对称密钥技术,保证只有规定的接收人才能看到密文的数字化技术,具有传统信封相似的功能。n基本原理是将原文用对称密钥加密传输,而将对称密钥用收方公钥加密

33、发送给对方。收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。58认证技术 数字信封与双重签名n双重签名技术n解决有三方参加交易的安全通信问题n商家和第三方(如银行)各自得到自己那部分文件内容n商家和第三方都能确认自己得到的部分没有被篡改。n定义:有的场合需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个只需转送,不能打开看其内容。 (持卡人向商户提出订购信息的同时,也给银行付款信息,以便授权银行付款,但持卡人不希望商户知道自己的账号的有关信息,也不希望开户行知道具体的消费内容,只需按金额贷记或借记账即可。) 过程:一个人的双重签名可以分别传送信息给特约商户和开户行,特约

34、商户只能解开 与自己相关的信息却解不开给开户行的信息。 59认证技术 数字信封与双重签名n数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一块传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将它和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。60SSL安全协议nSSL概念nSSL(Secure Sockets Layer):安全套接层协议n由Netscape公司发明,确保在TCP/IP

35、网络上的安全会话n运用了数字证书,数字签名,以及基于RSA的加密算法和对称加密算法来确保安全性n提供两个应用之间通信的保密,可信和身份认证n客户端使用HTTPS来初始化一个SSL的WEB连接61SSL安全协议n工作原理n第一步:初始化握手协议。在该过程中通信双方协商会话密钥。n第二步:建立一个SSL对话。在后续对话过程中,使用协商好的会话密钥来加密/解密消息。n下页图是初始化握手协议的工作过程图。SSL安全协议63SET协议nSET(Secure Electronic Transaction)叫安全电子交易协议,是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。因它的对

36、象包括消费者、商家、发卡银行、收单银行、支付网关、认证中心,所以对消费者与商家同样有利。nSET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。n用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术64SET协议n消费者、在线商店、支付网关都通过CA来验证通信主体的身份。n对购物信息和支付信息采用双重签名,保证商户看不到信用卡信息,银行看不到购物信息;n速度偏慢,但是实施电子商务的最佳协议标准,主要适用于B2C模式.65SET协议nSET协议运行的目标n保证信息在互联网上安全传输。n保证交易参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是

37、商家不能看到客户的账户和密码信息。n解决网上认证问题。认证中心为消费者、商家与支付网关等每个交易参与方都生成数字证书。n保证网上交易的实时性。所有的支付过程都是在线的。n仿效EDI规范协议和消息格式,使不同厂家开发的软件具有兼容性和互操作功能,且可以运行在不同的硬件和操作系统平台上。66SET协议n例子:使用SET协议的信用卡支付流程支付网关客户B商家A1申请信用卡认证中心收单银行AY2订单、支付指令(数字签名,加密)7确认3审核6确认4审核5批准认证认证认证发卡行BY银行专网8货款转移SET协议nSET交易过程中要对商家,客户,支付网关等交易各方进行身份认证,因此它的交易过程相对复杂。 n(

38、1)客户在网上商店看中商品后,和商家进行磋商,然后发出请求购买信息。 n(2)商家要求客户用电子钱包付款。 n(3)电子钱包提示客户输入口令后与商家交换握手信息,确认商家和客户两端均合法。 n(4)客户的电子钱包形成一个包含订购信息与支付指令的报文发送给商家。 n(5)商家将含有客户支付指令的信息发送给支付网关。 n(6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。 n(7)商家向客户的电子钱包发送一个确认信息。 n(8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束。 nSET交易过程十分复杂性,在完成一次S ET协议交易过程中,需验证电子证书9次,验证数字签名6

39、次,传递证书7次,进行签名5次,4次对称加密和非对称加密。通常完成一个SET协议交易过程大约要花费1.52分钟甚至更长时间。由于各地网络设施良莠不齐,因此,完成一个SET协议的交易过程可能需要耗费更长的时间。 SET协议nSET的安全性分析 n采用信息摘要技术保证信息的完整性n采用双重签名技术保证交易双方的身份认证与信息隔离SSL协议协议SEL协议协议参与方参与方客户、商家和网上银行客户、商家和网上银行客户、商家、支付网关、认证中心和网上客户、商家、支付网关、认证中心和网上银行银行软件费用软件费用已被大部分已被大部分Web浏览器和浏览器和Web服务器所内置,因此可直服务器所内置,因此可直接投入

40、使用,无需额外的接投入使用,无需额外的附加软件费用附加软件费用必须在银行网络、商家服务器、客户机上必须在银行网络、商家服务器、客户机上安装相应的软件,而不是象安装相应的软件,而不是象SSL协议可协议可直接使用,因此增加了许多附加软件费直接使用,因此增加了许多附加软件费用用便捷性便捷性SSL在使用过程中无需在客户在使用过程中无需在客户端安装电子钱包,因此操端安装电子钱包,因此操作简单;每天交易有限额作简单;每天交易有限额规定,因此不利于购买大规定,因此不利于购买大宗商品;支付迅速,几秒宗商品;支付迅速,几秒钟便可完成支付钟便可完成支付SET协议在使用中必须使用协议在使用中必须使用电子钱包进行进行

41、付款,因此在使用前,必须先下载电子付款,因此在使用前,必须先下载电子钱包软件,因此操作复杂,耗费时间;钱包软件,因此操作复杂,耗费时间;每天交易无限额,利于购买大宗商品;每天交易无限额,利于购买大宗商品;由于存在着验证过程,因此支付缓慢,由于存在着验证过程,因此支付缓慢,有时还不能完成交易有时还不能完成交易安全性安全性只有商家的服务器需要认证,只有商家的服务器需要认证,客户端认证则是有选择的;客户端认证则是有选择的;缺少对商家的认证,因此缺少对商家的认证,因此客户的信用卡号等支付信客户的信用卡号等支付信息有可能被商家泄漏息有可能被商家泄漏安全需求高,因此所有参与交易的成员:安全需求高,因此所有

42、参与交易的成员:客户、商家、支付网关、网上银行都必客户、商家、支付网关、网上银行都必须先申请数字证书来认识身份;保证了须先申请数字证书来认识身份;保证了商家的合法性,并且客户的信用卡号不商家的合法性,并且客户的信用卡号不会被窃取,替消费者保守了更多的秘密会被窃取,替消费者保守了更多的秘密,使其在结购物和支付更加放心,使其在结购物和支付更加放心SSL协议与SET比较(供参考)70小结71网络协议n分层的思想实现网间通信分层的好处n各层之间是独立的,使问题的复杂程度降低了。n灵活性好, 各层用最适合的技术实现,容易实现技术更新。n有利于标准化工作n各层工作:n封装和解包n流量控制、差错控制n分段和

43、重装n复用和分用高层会话复用低层的连接n建立连接和释放72网络协议n计算机网络中的数据交换必须遵守事先约定好的规则。 n这些规则明确规定了所交换的数据的格式以及有关的同步与时序问题。n为进行网络中的数据交换而建立的规则、标准或约定即网络协议(network protocol),简称为协议。n协议必须依托协议软件才能在网络上实施。n协议并不神秘73网络协议n计算机网络的体系结构(architecture)是计算机网络的各层及其协议的集合。是该网络及其所有部件所应完成的功能的定义。n实现(implementation)硬件 例如:路由器, 交换机。n协议软件 例如TC/IP n是遵循这种体系结构的

44、前提下用何种硬件或软件完成这些功能的问题。n体系结构是抽象的,而实现则是具体的,是真正在运行的计算机硬件和软件。 74网络协议5432154321计算机 1AP2AP1计算机 2应 用 程 序 数 据应用层首部H510100110100101 比 特 流 110101110101计算机计算机计算机计算机 1 1 向计算机向计算机向计算机向计算机 2 2 发送数据发送数据发送数据发送数据注意观察加入或剥去首部(尾部)的层次应 用 程 序 数 据H5应 用 程 序 数 据H4H5应 用 程 序 数 据H3H4H5应 用 程 序 数 据H4运输层首部H3网络层首部H2链路层首部T2链路层尾部75网络

45、协议54321一个原理性的网络体系结构一个原理性的网络体系结构76网络协议n物理层n物理层的任务就是透明地传送比特流。n是指它不了解传输的比特流的意义和结构n它关心的问题是:n使用什么样的物理信号来表示数据“0”和“1”n“0”和“1”持续的时间多长;n数据传输是否可同时在两个方向上进行;n最初的连接如何建立和完成通信后连接如何终止;n物理接口(插头和插座)有多少针以及各针的功能。77网络协议n数据链路层n包装成帧n将网络层传下来的包(叫做分组)加上头部和尾部封装在帧 frame(一个数据链路层的传输单位)中, 然后交给物理层传输到下一结点。n保证数据在数据链路上的正常传输n建立连接、维护和释

46、放n定界 分辨帧之间的界限n例如:帧的起始和结束都用一个特殊的位串“00111100”,称为标记(flag)78网络协议n网络层n任务:n将传输层传下来的数据段加上头(目的和源地址), 包装成分组。n为分组交换网络进行路由(寻路)n网络层最重要的任务是路由n路由器中保存一个路由表n路由器必须维护这个路由表n网络层要在多条通路中决定数据包走哪一条。79网络协议n传输层(运输层)n提供可靠的主机到主机的通信n将应用层PDU分片, 包装成段n完成可靠性控制n对收到的报文进行差错检测n流量控制80网络协议n应用层n应用层在体系结构中是最高层n其任务是确定进程之间通信的性质,以满足用户的需要nWWW(W

47、orld Wide Web)nFTP(File Transfer Protocol)nDNS(Domain Name System)nE-mailnn从协议角度来看,每个应用层协议都是为了解决某一特定的应用问题。81网络协议n两个重要的参考模型nOSI参考模型(1983)(Open System Interconnection, ISO)nTCP/IP参考模型(1974)82网络协议OSIOSI模型与模型与TCP/IPTCP/IP模型模型83网络协议nOSI应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层网络层数据链路层物理层应用层协议传输层协议会话

48、层协议表示层协议通信子网 主机B网络层数据链路层物理层网络层数据链路层物理层主机A84电子商务法:是指调整电子商务活动中所产生的社会关系的法律规范的总称电子商务法的特点:技术性、安全性、开放性、复合性特殊问题1.网上交易主体及市场准入问题2.电子合同问题3.电子商务中的物流问题4.网上支付问题5.网上不正当竞争与网上无形财产保护问题6.电子签名问题电子商务法律85电子商务签名法电子商务签名法1签名的作用(1)确定一个人的身份;(2)肯定是该人自己的签字;(3)使该人与文件内容发生关系。2电子签名与传统签名的区别(1)电子签名一般是通过在线签署的(2)电子签名本身是一种数据(3)一个人可能同时拥

49、有多个电子签名(4)电子签名则有可能被遗忘。(5)电子签名一般需要计算机系统进行鉴别。电子商务法律86电子商务合同法电子商务合同法电子商务法律87n加强认证内容加强认证内容 n盲签名盲签名88防火墙技术n防火墙(Firewall)是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障,用于加强内部网络和公共网络之间安全防范的系统。n防火墙的发展史n第一代防火墙:包过滤(Packet filter)技术。n第二代防火墙:电路层防火墙n第三代防火墙:应用层防火墙(代理防火墙)n第四代防火墙:状态监视(Statefulinspection)技术。n第五代防火墙:自适

50、应代理(Adaptive proxy)技术89防火墙技术n防火墙中常用概念n外网(非受信网络):防火墙外的网络,一般为Internet;n内网(受信网络):防火墙内的网络;n非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区。防火墙一般配备三块网卡,在配置时一般分别连接内部网,Internet和DMZ。90防火墙技术91防火墙技术n防火墙的功能防火墙是网络安全的屏障防火墙可以强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄92防火墙技术n防火墙的分类n包过滤防火墙n包过滤防火墙工作在网络层,对数据包的源及目地IP

51、具有识别和控制作用,对于传输层,也只能识别数据包是TCP (传输控制协议)还是UDP (用户数据报协议 )及所用的端口信息。现在的路由器、Switch Router 以及某些操作系统已经具有用Packet Filter 控制的能力。n包过滤防火墙具有根本的缺陷:n1 不能防范黑客攻击。n2 不支持应用层协议。n3 不能处理新的安全威胁。93防火墙技术n应用代理(网关)防火墙n应用代理防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP 连接,应用层的协议会话

52、过程必须符合代理的安全策略要求。n优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。n缺点n难于配置n处理速度非常慢94防火墙技术95防火墙技术n复合型防火墙由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。屏蔽主机防火墙体系结构屏蔽子网防火墙体系结构96防火墙技术n状态(检测)防火墙nInternet 上传输的数据都必须遵循TCP/IP 协议,根据TCP 协议,每个可靠连接的建立需要经过“ 客户端同步请求” 、“ 服务器应答” 、“ 客户端再应答” 三个阶段,常用到的Web 浏览、文件下载、收发

53、邮件等都要经过这三个阶段。这反映出数据包并不是独立的,而是前后之间有着密切的状态联系,基于这种状态变化,引出了状态检测技术。97防火墙技术n网络地址转化-NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 98防火墙技术n两层防火墙体系架构99防火墙技术 n防火墙的应用n两层防火墙体系架构n防火墙提供的服务可用于控制可信程度较低的网络对可信程度较高网络的访问。传统的防火墙服务实现包含:屏蔽路由器(可用作协议防火墙)和应用程序网关(域防火墙)。n采用两个防火墙节

54、点可以提供增强的保护级别,但也会增加计算资源需求的成本。协议防火墙(Protocol firewall node)通常作为 IP 路由器实现,而域防火墙(Domain firewall node)通常是专门的服务器节点。100防火墙技术n拒绝服务攻击DOSDoS:Denial of Service拒绝服务DDoS:Distributed Denial of Service 分布式拒绝服务DoS攻击通常是以消耗服务器端资源、迫使服务停止响应为目标。可以在防火墙节点处安装入侵检测系统,并用专门软件监视CPU、内存和带宽的使用情况,这样就能快速检测出DOS攻击,以进一步采取措施有效抵抗拒绝服务攻击。

55、101VPN虚拟专用网nVPN的概念nVPN:Virtual Private Network ,称之为虚拟专用网nVPN是指采用“隧道”技术以及加密、身份认证等方法在公共网络上构建专用网络的技术,数据通过安全的“加密管道”在公众网络中传播。n虚拟专用网是对企业内部网的扩展。102VPN虚拟专用网n为了使得远程的企业员工可以与总部实时的交换数据信息。企业得向ISP租用网络提供服务。但公用网容易遭受各种安全攻击(比如拒绝服务攻击来堵塞正常的网络服务,或窃取重要的企业内部信息) nVPN这个概念的引进就是用来解决这个问题。它是利用公用网络来连接到企业私有网络。但在VPN中,用安全机制来保障机密型,真

56、实可靠行,完整性严格的访问控制。这样就建立了一个逻辑上虚拟的私有网络。虚拟局域网提供了一个经济有效的手段来解决通过公用网络安全的交换私有信息。 103VPN虚拟专用网n目前VPN主要采用四项技术来保证安全n隧道技术(Tunneling)n加解密技术(Encryption & Decryption)n密钥管理技术(Key Management)n使用者与设备身份认证技术(Authentication)。104VPN虚拟专用网n隧道技术n隧道指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议n网络隧道协议n承载协议n被承载协议。105V

57、PN虚拟专用网n网络隧道是指在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。现有两种类型的网络隧道协议,一种是二层隧道协议,用于传输二层网络协议,它主要应用于构建远程访问虚拟专网(AccessVPN);另一种是三层隧道协议,用于传输三层网络协议,它主要应用于构建企业内部虚拟专网(IntranetVPN)和扩展的企业内部虚拟专网(Extranet VPN)。 106VPN虚拟专用网n虚拟专用性nVPN技术实现了企业信息在公用网络中的传输,对于企业来讲公共网络起到了“虚拟专用”的效果。n通过VPN,网络对每个使用者也是专用的。nVPN根据员工工作需要,实现工作组级的信息共享。107VP

58、N虚拟专用网VPN 的企业内部协作解决方案图108VPN虚拟专用网nVPN的分类n根据VPN所起的作用进行分类:nVPDN(Virtual Private Dial Network)nIntranet VPN nExtranet VPN 109VPN虚拟专用网110VPN虚拟专用网n隧道终端器的任务是使隧道到此终止,充当隧道终端器的网络设备和软件有:n1. 专用的隧道终端器;n2. 企业网络中的防火墙;n3. 网络服务商路由器上的VPN 网关。111VPN虚拟专用网nVPN的安全性 隧道建立过程会采取一系列的步骤保证数据传输的安全性:n第一步:用户认证n第二步:进行设备确认,建立安全隧道n第三

59、步:使用安全策略,确认对特定用户采取的安全策略112LDAP *nLDAP 的概念nLDAP:Lightweight Directory Access Protocol,轻量级目录访问协议nLDAP定义与目录服务进行通信所使用的操作,如何找到目录中的实体,如何描述实体属性,以及许多安全特性。这些安全特性可用于对目录进行身份验证,控制对目录中的实体的访问。113LDAP*nLDAP命名模型n命名模型描述LDAP中的数据如何组织。n在LDAP 目录中,条目被组织在称为目录信息树(DIT) 的层次树中。n树中的每个节点都是一个条目,该条目可能存储信息,也可能是其他条目的容器。n有两种方法提及树中的条

60、目:使用其相对可分辨名称(RDN) 或其可分辨名称(DN)。nDN是该条目在整个树中的唯一名称标识,RDN是条目在父节点下的唯一名称标识。nRDN 在目录中是唯一的,而DN 是全局唯一的。114LDAP*nLDAP功能模型n查询类操作如搜索、比较;n更新类操作如添加条目、删除条目、修改条目、修改条目名;n认证类操作做客户身份验证和访问控制,对目录进行身份验证(绑定操作,解绑定操作);n其它操作如放弃和扩展操作扩展操作。115LDAP*nLDAP安全模型n使用LDAP 的身份验证n对目录中的对象的访问控制nLDAP的应用nLDAP可以用于多应用中的统一的身份认证和授权。nLDAP的应用主要涉及数

61、字证书管理、授权管理、单点登录、网络用户管理、内网组织信息服务、电子政务目录体系等。116身份管理(Identity Management)*n身份管理的重要性n不论是雇员、合作伙伴还是客户,只要是电子商务所依赖的人,都需要准入权限。n身份管理n身份管理不是一个单独的解决方法,而是一个商业流程和技术框架。117身份管理(Identity Management)*n身份管理的组成部分n企业目录服务n定购(Provisioning)n鉴定n访问控制n工作流管理n代表管理与自助服务n整合n审计与报告118身份管理(Identity Management)*n相关产品nIdentity Managem

62、ent Service IBM 在2006 年3 月3 日推出了身份管理服务(Identity Management Service, IDMS),以帮助组织进行整个身份周期管理,涵盖业务战略、应用以及IT 基础架构等,可以帮助组织减少身份管理系统的数量,提高接入控制流程的效率,适应不断增加的法规需求,还可以通过自动化技术来降低成本。119身份管理(Identity Management)*nIBM 身份管理服务还采用了IBM 信息安全框架(Information Security Framework, ISF),它涵盖8 个核心领域,包括:管制、隐私、动态威胁、处理和数据整合、身份和接入管理

63、、应用程序安全、物理安全以及个人安全,旨在帮助客户检视和评估其整个安全图景,并基于自身需求开发一个切实可行的路线图以达到有效的安全性。nIBM 身份安全管理服务还采用了来自IBM Tivoli 以及重要业务合作伙伴的最佳身份管理产品与技术。120身份管理(Identity Management)*nTivoli ProtalnIBM 身份安全管理服务采用了来自IBM Tivoli 以及重要业务合作伙伴的最佳身份管理产品与技术。其中一项重要的产品是Tivoli Protal。nTivoli Portal 安全管理解决方案能够为客户建立一个统一的安全管理平台,集中访问控制(单点登录),统一用户信息

64、,标准化访问授权管理。n实现集中统一的用户控制,并具有SSO (Single Sign On)功能,以减少用户需要记忆的密码数量121身份管理(Identity Management)*n统一用户信息,集成现有系统的用户管理方式n提供授权管理,基于用户角色进行访问的控制n能够快速采用最新的安全技术,如智能卡,生物技术到所有的应用n能够建立统一的应用安全平台,以统一后续应用开发的安全体系,从而确保应用在得到认证的安全体系中的保护122单点登录(Single Sign On)n什么时候需要单点登录SSOn企业外联需求n大型的互联网网站总有不少独立的网络应用,而每个应用都有些需要用户登陆后才能看到的

65、内容。很明显,我们不希望在每个应用里做一套独立的登陆方案,设置独立的登陆页面。n企业内部需求n由于业务的需要,企业内部的用户需要同时访问多个业务系统,并时常浏览企业内部网中的相关信息资源。123单点登录(Single Sign On)n什么是单点登录n严格地说,单点登录指的是允许用户登录到一个应用,这个应用带有经过认证的到其他应用的访问途径,登录到这个应用之后,用户无需再遭遇任何其他的认证。用更实际的话来说,它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制。124单点登录(Single Sign On)n相关产品nIBM Tivoli Accesss Manager for

66、 e-businessnTivoli Portal 安全管理解决方案125单点失败n单点失败n在电子商务系统中,单点失败(any point of failure)指的是,当位于系统架构中的某个资源(可以是硬件,软件,组件)出现故障时,系统不能正常工作的情形。要预防单点失败,通常使用的方法是冗余机制(硬件冗余等)和备份机制(数据备份,系统备份等)。126目录服务*n目录服务n目录服务(Directory Service)是将因特网上用户或组织的信息以层次结构、面向对象的数据库方式加以收集和管理,为网上其它应用服务提供共享服务。它实现了对用户信息的统一管理,保证了数据的一致性和完整性。目录服务可

67、以采用标准协议LDAP (Lightweight Directory Access Protocol, 轻量级目录存取协议)。127SSL安全协议n第一步 初始化握手协议的工作过程图128SSL安全协议n第二步 当上述动作完成之后,两者间的资料传送就会加密。n发送时信息用会话密钥加密形成一个数据包A,对称密钥用非对称算法加密形成另一个数据包B,再把两个包绑在一起传送过去。n接收的过程与发送正好相反,先用非对称算法打开有对称密钥的加密包B,获得会话密钥。然后再用会话密钥解密数据包A,获取发送来的信息原文。即使盗窃者在网络上取得编码后的资料,如果没有会话加密密钥,也不能获得可读的有用资料。129SSL安全协议nSSL提供的安全性n用户和服务器的合法性认证n加密数据以隐藏被传送的数据n保护数据的完整性130SSL安全协议nSSL对数字证书的使用n在使用SSL协议进行通信时,通常客户端持有客户证书(即个人证书),而服务器端持有服务器证书。n认证可以是单向的,也可以是双向的。n在Web Service 中,可使用客户证书来验证Web服务请求者身份。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号