数字证书的内容
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第3章 电子商务安全技术 本章主要内容: 电子商务安全要求与安全内容 防火墙等网络安全技术 加密技术和认证技术 SSL与SET
1
3.1 电子商务安全要求
3.1.1 电子商务所面临的安全问题 电子商务中的安全隐患可分为如下几类: 1.信息的截获和窃取 2.信息的篡改 3.信息假冒 4.交易抵赖
2
计算机安全分类
Weakness:
INTERNET 没有边界 没有中央管理 是开放的、标准的 没有审计记录
4
Web Server 连接安全
External access now granted. Are applications and network secure?
The Intranet
Enterprise Network
2. 数据完整性:电子商务系统应该提供对数据进行完整性认 证的手段,确保网络上的数据在传输过程中没有被篡改。
11
电子商务系统对信息安全的要求
3. 用户身份验证:电子商务系统应该提供通讯双方进行身 份鉴别的机制。
一般可以通过数字签名和数字证书相结合的方式实现用 户身份的验证,证实他就是他所声称的那个人。数字证 书应该由可靠的证书认证机构签发,用户申请数字证书 时应提供足够的身份信息,证书认证机构在签发证书时 应对用户提供的身份信息进行真实性认证。
网络侵袭的主要种类
外部与内部入侵 非授权访问、冒充合法用户等。 拒绝服务 部分或彻底地阻止计算机或网络正常工作。 盗窃信息 指无须利用你的计算机就可获取数据信息。
5
网络侵袭者的主要种类
间谍(商业间谍及其他间谍)。 盗窃犯。 破坏者。 寻求刺激者。 “记录”追求者。 低级失误和偶然事件。
16
3.1.3 电子商务安全内容
商务交易安全紧紧围绕传统商务在互联网络上应用 时产生的各种安全问题,在计算机网络安全的基础上, 如何保障电子商务过程的顺利进行。即实现电子商务的 保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。
17
电子商务安全构架
交易安全技术 安全应用协议 SET、SSL 安全认证手段 数字签名、CA体系 基本加密算法 对称和非对称密算法
实体安全 机房、线路及主机等的物理安全 网络与信息安全 包括网络的畅通、准确, 网上系统、程序和数据安全,电子商务安全。 应用安全 包括程序开发运行、输入输出、数据库等安全。
3
为什么网络安全如此重要
The Internet
客户安全
Encryption
信息资本
线路安全
Web Server
安 全 管 理 体 系
网络安全技术 病毒防范 身份识别技术 防火墙技术 分组过滤和代理服 务等
法律、法规、政策
18
3.2 计算机网络安全技术
4.2.1 计算机网络的潜在安全隐患 企业内部计算机系统面临的风险 Internet本身的不安全性对企业内部信息系统带 来的潜在风险
从纯技术角度上来看,存在着薄弱性。
6.数据原发者的不可抵赖和不可否认性:电子商务系统 应能提供数据原发者不能抵赖自己曾做出的行为,也不 能否认曾经接到对方的信息,这在交易系统中十分重要。 7.合法用户的安全性:合法用户的安全性是指合法用户 的安全性不受到危害和侵犯,电子商务系统和电子商务 的安全管理体系应该实现系统对用户身份的有效确认、 对私有密匙和口令的有效保护、对非法攻击的有效防范 等,
12
电子商务系统对信息安全的要求
4.授权:电子商务系统需要控制不同的用户谁能够 访问网络上的信息并且能够进行何种操作。
5.数据原发者鉴别:电子商务系统应能提供对数据 原发者的鉴别,确保所收到的数据确实来自原发 者。这个要求可以通过数据完整性及数字签名相 结合的方法来实现。
13
电子商务系统对信息安全的要求
14
电子商务系统对信息安全的要求
8.网络和数据的安全性:电子商务系统应能提供网络和 数据的安全,保护硬件资源不被非法占有,软件资源 免受病毒的侵害。
15
3.1.3 电子商务安全内容
电子商务安全从整体上可分为两大部分:计算机网 络安全和商务交易安全,两者相辅相成,缺一不可。 计算机网络安全的内容包括:计算机网络设备安全、 计算机网络系统安全、数据库安全等。其特征是针对计 算机网络本身可能存在的安全问题,实施网络安全增强 方案,以保证计算机网络自身的安全性为目标。
6
网络安全不单是技术问题
机构与管理
法律与法规
经济实力
技术与人才
7
安全性需要代价
安全性与方便性
安全性与性能
安全性与成本
8
减少安全威胁的主要策略
修补系统漏洞 病毒检查 直接安全 空闲机器安全 废品处理安全 口令安全 加密 认证、授权 Internet防火墙 捕捉闯入者
系统 系统 管理 管理 管理 管理
• • • • •
病毒防范技术 身份识别技术 防火墙技术 虚拟专用网技术 (Virtual Private Network,VPN)
22
病毒防范技术
网络病毒的威胁 • 一是来自文件下载 ;二是网络化趋势。 措施
安装防病毒软件,加强内部网的整体防病毒措施; 加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔 离措施等
20
3.2.2 计算机网络安全体系
利用数据存储技术加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措施; 对在公共网络上传输的敏感信息要进行数据加密; 安装防病毒软件,加强内部网的整体防病毒措施; 建立详细的安全审计日志,以便检测并跟踪入侵攻击等
21
4.2.3 常用的计算机网络安全技术
审计、监控 加密 授权、认证 Internet 防火墙 政策、法律、守则、管理
系统
系统 系统 系统
9
3.1.2 电子商务安全需求
机密性 完整性 认证性 不可抵赖性 有效性
10
电子商务系统对信息安全的要求
主要包括以下几个方面:
1. 信息的保密性:电子商务系统应该对主要信息进行保护, 阻止非法用户获取和理解原始数据。
19
3.2.2 计算机网络安全体系
在实施网络安全防范措施时要考虑以下几点: 加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少 漏洞; 用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存 在的安全隐患,并及时加以修补; 从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授 权管理和认证;
1
3.1 电子商务安全要求
3.1.1 电子商务所面临的安全问题 电子商务中的安全隐患可分为如下几类: 1.信息的截获和窃取 2.信息的篡改 3.信息假冒 4.交易抵赖
2
计算机安全分类
Weakness:
INTERNET 没有边界 没有中央管理 是开放的、标准的 没有审计记录
4
Web Server 连接安全
External access now granted. Are applications and network secure?
The Intranet
Enterprise Network
2. 数据完整性:电子商务系统应该提供对数据进行完整性认 证的手段,确保网络上的数据在传输过程中没有被篡改。
11
电子商务系统对信息安全的要求
3. 用户身份验证:电子商务系统应该提供通讯双方进行身 份鉴别的机制。
一般可以通过数字签名和数字证书相结合的方式实现用 户身份的验证,证实他就是他所声称的那个人。数字证 书应该由可靠的证书认证机构签发,用户申请数字证书 时应提供足够的身份信息,证书认证机构在签发证书时 应对用户提供的身份信息进行真实性认证。
网络侵袭的主要种类
外部与内部入侵 非授权访问、冒充合法用户等。 拒绝服务 部分或彻底地阻止计算机或网络正常工作。 盗窃信息 指无须利用你的计算机就可获取数据信息。
5
网络侵袭者的主要种类
间谍(商业间谍及其他间谍)。 盗窃犯。 破坏者。 寻求刺激者。 “记录”追求者。 低级失误和偶然事件。
16
3.1.3 电子商务安全内容
商务交易安全紧紧围绕传统商务在互联网络上应用 时产生的各种安全问题,在计算机网络安全的基础上, 如何保障电子商务过程的顺利进行。即实现电子商务的 保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。
17
电子商务安全构架
交易安全技术 安全应用协议 SET、SSL 安全认证手段 数字签名、CA体系 基本加密算法 对称和非对称密算法
实体安全 机房、线路及主机等的物理安全 网络与信息安全 包括网络的畅通、准确, 网上系统、程序和数据安全,电子商务安全。 应用安全 包括程序开发运行、输入输出、数据库等安全。
3
为什么网络安全如此重要
The Internet
客户安全
Encryption
信息资本
线路安全
Web Server
安 全 管 理 体 系
网络安全技术 病毒防范 身份识别技术 防火墙技术 分组过滤和代理服 务等
法律、法规、政策
18
3.2 计算机网络安全技术
4.2.1 计算机网络的潜在安全隐患 企业内部计算机系统面临的风险 Internet本身的不安全性对企业内部信息系统带 来的潜在风险
从纯技术角度上来看,存在着薄弱性。
6.数据原发者的不可抵赖和不可否认性:电子商务系统 应能提供数据原发者不能抵赖自己曾做出的行为,也不 能否认曾经接到对方的信息,这在交易系统中十分重要。 7.合法用户的安全性:合法用户的安全性是指合法用户 的安全性不受到危害和侵犯,电子商务系统和电子商务 的安全管理体系应该实现系统对用户身份的有效确认、 对私有密匙和口令的有效保护、对非法攻击的有效防范 等,
12
电子商务系统对信息安全的要求
4.授权:电子商务系统需要控制不同的用户谁能够 访问网络上的信息并且能够进行何种操作。
5.数据原发者鉴别:电子商务系统应能提供对数据 原发者的鉴别,确保所收到的数据确实来自原发 者。这个要求可以通过数据完整性及数字签名相 结合的方法来实现。
13
电子商务系统对信息安全的要求
14
电子商务系统对信息安全的要求
8.网络和数据的安全性:电子商务系统应能提供网络和 数据的安全,保护硬件资源不被非法占有,软件资源 免受病毒的侵害。
15
3.1.3 电子商务安全内容
电子商务安全从整体上可分为两大部分:计算机网 络安全和商务交易安全,两者相辅相成,缺一不可。 计算机网络安全的内容包括:计算机网络设备安全、 计算机网络系统安全、数据库安全等。其特征是针对计 算机网络本身可能存在的安全问题,实施网络安全增强 方案,以保证计算机网络自身的安全性为目标。
6
网络安全不单是技术问题
机构与管理
法律与法规
经济实力
技术与人才
7
安全性需要代价
安全性与方便性
安全性与性能
安全性与成本
8
减少安全威胁的主要策略
修补系统漏洞 病毒检查 直接安全 空闲机器安全 废品处理安全 口令安全 加密 认证、授权 Internet防火墙 捕捉闯入者
系统 系统 管理 管理 管理 管理
• • • • •
病毒防范技术 身份识别技术 防火墙技术 虚拟专用网技术 (Virtual Private Network,VPN)
22
病毒防范技术
网络病毒的威胁 • 一是来自文件下载 ;二是网络化趋势。 措施
安装防病毒软件,加强内部网的整体防病毒措施; 加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔 离措施等
20
3.2.2 计算机网络安全体系
利用数据存储技术加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措施; 对在公共网络上传输的敏感信息要进行数据加密; 安装防病毒软件,加强内部网的整体防病毒措施; 建立详细的安全审计日志,以便检测并跟踪入侵攻击等
21
4.2.3 常用的计算机网络安全技术
审计、监控 加密 授权、认证 Internet 防火墙 政策、法律、守则、管理
系统
系统 系统 系统
9
3.1.2 电子商务安全需求
机密性 完整性 认证性 不可抵赖性 有效性
10
电子商务系统对信息安全的要求
主要包括以下几个方面:
1. 信息的保密性:电子商务系统应该对主要信息进行保护, 阻止非法用户获取和理解原始数据。
19
3.2.2 计算机网络安全体系
在实施网络安全防范措施时要考虑以下几点: 加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少 漏洞; 用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存 在的安全隐患,并及时加以修补; 从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授 权管理和认证;