第4章-电子商务安全技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
功能:
数据保密,利用加密算法处理传输信息,窃听者无法解密; 信息验证,保证信息完整性和发送方的真实性; 身份认证,只有容许的用户能够加入VPN; 访问控制,不同用户不同访问权限。
19
4.3.1 交易方自身网络安全保障技术
入侵检测技术
入侵:指任何试图破坏资源完整性、机密性和可用性的行为, 也包括合法用户对于系统资源的误用。
用户账号安全措施:
技术层面:用户分组管理、单一登录密码制、用户认证;
政策方面:划分用户级别、制定密码政策、职员安全教育。
网络杀毒(防病毒)技术:
分布式杀毒技术:建立在集中式管理基础上;
病毒源监控技术:将所有病毒堵截在网络入口处; 数字免疫系统技术:自动进行病毒检测和分析,自动监视计算机和 网络中的可疑行为; 主动内核技术:已经开发出的各种网络防病毒手段,从源程序级嵌 入到操作系统或网络系统内核中的技术。
防火墙技术在网络安全防护方面存在的不足:
不能防止内部攻击;不能防止未经过防火墙的攻击;不能取代杀 毒软件 ;不易防止反弹端口木马攻击。
18
4.3.1 交易方自身网络安全保障技术
虚拟专网技术
虚拟专网:VPN,是指利用隧道技术把两个或多个专业网络通过公
共网(通常指Internet)安全地连接到一起,组成虚拟的统一的专 用网的技术。
李明的 私钥 李明的 公钥
密文
李明
鉴别发件人:只有李明能够发送该信息
刘立
29
4.3.2 信息传输安全保障技术 数字签名
证明发件人的身份和文件的有效性:
1.身份的验证:信息是由签名者发送
2.信息的完整性:信息自签发后到收到为止未作任何 修改
实现方法: 非对称加密
数字签名是实现认证的重要工具。 + 报文摘要 数字签名
加密算法 用来加密或解密的数 卡号中的每个数字加上一个数字(密 学公式或过程 钥),如果数字大于9,则忽略进位 的数字(即求模运算)。例如每个数 字加4,那么1变成5,9变成3等 密钥
密文
供算法用来改变消息 加在原始数字上的数字(如4) 形式的特别的数字
明文消息加密后不可 原始的5342 8765 3652 9982变成了 读的形式 9786 2109 7096 3326
25
4.3.2 信息传输安全保障技术
基于密钥加密方法 (加密机制见附加内容2) 对称密钥加密(私钥) 非对称密钥加密(公共密钥)
26
4.3.2 信息传输安全保障技术
1)对称密钥(私钥)加密
接、收双方采用同一密钥加密和解密。 优点:容易实现,加密速度快 缺点: 密钥的保管复杂:通信方越多,冒用密钥的机率越高,可相 互读取别人的信件,无保密性. 无身份鉴别:无法验证消息的发送者和接收者的身份
认证性
保密性 完整性 不可否认性 其他安全要求:有效性、可用性、合法性
10
第4章 电子商务安全与管理
41 电子商务安全的基本要求
主要 内容
4.2 电子商务安全体系架构 4.3 电子商务安全技术 4.4 电子商务应用安全
11
4.2 电子商务安全体系架构
电子商务安全体系框架
12
入侵检测:指面向计算资源和网络资源的恶意行为的识别和响
应(包括安全审计、监视、识别和响应)。 入侵检测技术——防火墙之后的第二道安全闸门
入侵检测系统(IDS)——网络安全工具
20
4.3.1 交易方自身网络安全保障技术
网络安全保障技术最基本的作用—— 防止恶意代码的威胁。 恶意代码:病毒、蠕虫与特洛伊木马 (见附加内容1)
明文(原有信息) 密文 明文 加密:对信息进行编码 解密:对信息解码
每个字 母用后 一个字 母代替
Happy New Year
wk.baidu.com明文
Gzoox Mdv Xdzq
每个字母用前 密文 一字母代替,例 G代替H
Happy New Year
明文
22
4.3.2 信息传输安全保障技术 密码技术
基于密钥的加密方法有两个重要元素: 算法与密钥 加密算法是将普通文本或信息与一串数字(密钥)相结合而 产生密文的规则。是加密解密的一步一步过程。
密钥:这个规则需要一串数字,这个数字是密钥。 例如,将字母 a、b、c、 d …….w、x、 y、 z 的自然顺 序保持不变, 使之与 E、 F、 G、 H……..Z 、A、 B 、C、 D分别对应,即相差4个字母。这条规则就是加密算法,其中 的4为密钥。 若原信息为 How are you,按照这个加密算法和密钥,加密 后的密文是 LSAEVICSY
---基于用户的客户端主机IP地址的一种认证机制(客户认证的一 种方式),它允许系统管理员为具有某一特定IP地址的授权用 户定制访问权限。
特点:
---CA与IP地址相关,对访问的协议不做直接的限制。服务器和 客户端无需增加、修改任何软件。系统管理员可以决定对每 个用户的授权、允许访问的服务器资源、应用程序、访问时 间以及允许建立的会话次数等等。
3
引导案例:关于安全的几个小例子
【案例二】你汇款了吗?
2011年6月,云南的李先生在网上搜到一个冒牌的旅行网站,订了 两张从云南到上海的机票。在该网站“客服”热情的咨询服务后,李 先生听信对方的话,直接将2000元购票款汇到了对方的银行账户中, 后来却被告知汇款系统已冻结,需要再次汇款才能解封,李先生于是 又汇出2000元。可是最终李先生既没有得到机票,也没有收回票款, 一共被骗4000元。 大家想一想,正规的支付网 站和钓鱼网站有哪些区别呢?
明 文 密钥加密 密 文 密钥解密 明 文
27
4.3.2 信息传输安全保障技术
2)非对称密钥(公钥)加密
收件者的公钥 加密的信息 (密文) Internet 收件者的私钥
加密
密文
解密
28
4.3.2 信息传输安全保障技术 非对称密钥加密 保密: 李明
刘立的 公钥 刘立的 私钥
密文
刘立
确保只有刘立能够解读该信息 鉴别:
这些问题描述了伴随电子商务交易发生的各种问题。由于 交易中存在电子支付,因此更多的安全问题会随之产生。
9
4.1 电子商务安全的基本要求
电子商务的安全问题
电子商务交易带来的安全威胁 电子商务的安全风险来源
网络系统自身安全风险、信息传输风险、信用风险、管理风险、 法律风险
电子商务安全的基本要求
4
引导案例:关于安全的几个小例子
【案例三】天猫分期购
5
引导案例:关于安全的几个小例子
【案例四】各类投票
6
第4章 电子商务安全技术
4.1 电子商务安全的基本要求
主要 内容
4.2 电子商务安全体系架构 4.3 电子商务安全技术 4.4 电子商务应用安全
7
4.1 电子商务安全的基本要求
基本安全问题举例
17
4.3.1 交易方自身网络安全保障技术 防火墙技术
防火墙:由软件和硬件设备(计算机或路由器)组合而成,处于
企业内部网和外部网之间,用于加强内外之间安全防范的一个或 一组系统。 网络级防火墙:主要是用来防止整个网络出现外来非法入侵。 应用级防火墙:从应用程序来进行接入控制。通常使用应用网关 或代理服务器来区分各种应用。例如,可以只允许通过访问万维 网的应用,而阻止FTP应用的通过。
电子商务信息传输安全保障技术
密码技术(加密技术) 数字签名(采用数字摘要技术)
重点
身份和信息认证技术
身份认证 信息认证 认证机构认证
重点
电子商务安全支付技术
SSL安全协议 SET安全协议
16
4.3.1 交易方自身网络安全保障技术 用户账号管理和网络杀毒技术
数字证书
数字时间戳与签名 防火墙、口令
14
第4章 电子商务安全与管理
9.1 电子商务安全的基本要求
主要 内容
9.2 电子商务安全体系架构
9.3 电子商务安全技术 9.4 电子商务应用安全
15
4.3 电子商务安全技术
交易方自身网络安全保障技术
用户账号管理和网络杀毒技术 防火墙技术 虚拟专网技术 入侵检测技术
第4章 电子商务安全技术
一只狗一边敲打键盘一 边对另一只狗说:“在 互联网上,没有人知道 你是狗。”
擦亮双眼,眼见不一定是 事实
2
引导案例:关于安全的几个小例子
【案例一】一个不明文件引发的损失
2011年5月14日,山东的张女士在网上购买了一款打折的名牌皮 包,卖家通过聊天工具发来一个压缩文件,要求确认款型。张女士打 开压缩文件时看到系统提示“该文件损坏”,当时并没有在意,重新 回到购物网站上进行付款操作。蹊跷的是,500元钱却被打入了另一 个陌生账户名下。 大家想一想,张女士的钱究竟 去哪儿了?
23
4.3.2 信息传输安全保障技术 密码技术
加密的组成部分:明文(plaintext)、密钥(key)、加密算法( encryption algorithm)、密文(ciphertext)。 组成部分 明文 描述 例子
人类可读形式的原始 信用卡号 5342 8765 3652 9982 信息
电子商务安全问题不仅仅是阻止或响应网络攻击和入侵。 例:如果某用户连入营销网站服务器以获得一些产品信息,而作为回报, 用户被要求填写一张表单来提供一些统计资料和个人信息。在这种情 况下,会产生哪些安全问题呢?
从用户角度来看:
用户如何确定网络服务器的所有者和操作者是合法的公司呢? 用户如何知道网页和表格不包含一些恶意或危险的代码与内容呢? 用户如何知道网站服务器的拥有者不会将其提供的个人信息泄露给 其他人呢?
24
4.3.2 信息传输安全保障技术 基于密钥加密方法的优点
加密技术的关键是密钥,加密算法设计困难,而且算法一般 公开,基于密钥的变化解决了这一难题。 采用一种算法与许多人实现保密通信。发送方基于一个算法 ,使用不同的密钥向多个接收者发送密文。 密文被破译,只需更换一个新的密钥,继续通信。 密钥的位数决定加密系统的坚固性。密钥的位数越长,破译 的时间越长,难度越大。 例如,一个16位的密钥有2的16次方(65536)种不同的密钥 。顺序猜测65536种密钥对于计算机是容易的。如果100位的 密钥,计算机猜测密钥的时间需要好几个世纪。
采用数字摘要技术
数字摘要又称Hash算法,是一种单向加 密算法,其加密结果不能解密。 所谓数字摘要,是指从原文中通过Hash 算法而得到的一个有固定长度(通常为128 位)的散列值,即信息鉴别码(MAC)。
30
4.3.2 信息传输安全保障技术
假设一个人要想以电子邮件的方式发送财务合约草案给他想要合作的 公司。发件人想要向公司保证草案的内容在发送的途中没有更改并且 他真的是发件人。数字签名如何工作? (2)发件人应 (3)发件人用自 (1)含有合同 用hash函数 报文摘要 己的私钥加密 数字签名 的消息
带数字签名的消息 (4)发件人用收件人的公钥加密 数字信封 (5)发件人向收件人发送电子邮件
数字信封 (6) 收件人用自己的私钥解密
(1)含有合同 (8)收件人应 的消息 (7)收件人 用发件人的 用hash函数 原始报文摘要 公钥解密 新的报文摘要 (9)比较是否匹配 数字签名
31
4.3.3 身份和信息认证技术 客户认证(Client Authentication,CA):
病毒、蠕虫和特洛伊木马是可导致计算机和计算机上的信息损坏 的恶意程序。 这三种东西都是人为编制出的恶意代码,都会对用户造成危害, 人们往往将它们统称作病毒,但其实这种称法并不准确,它们之 间虽然有着共性,但也有着很大的差别。
21
4.3.2 信息传输安全保障技术 密码技术
采用密码技术对信息加密: 加密:对信息进行编码,使它成为不可理解的内容,即:密文 解密:加密的逆过程,将密文还原为原来的信息
8
9.1 电子商务安全的基本要求
从公司角度来看:
公司如何知道用户不会试图闯入网络服务器或者修改网站网页和 内容呢?
公司如何知道用户不会试图干扰网站服务从而使得其他用户无法 访问呢?
从用户和公司双方面来看:
用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢? 用户和公司如何知道服务器和用户浏览器之间传递的信息不会在 中途被修改呢?
4.2 电子商务安全体系架构
电子商务安全交易体系
13
4.2 电子商务安全体系架构
电子商务安全交易体系
安全要素 信息的保密性 信息的完整性 可能损失 数据被泄露或篡改 信息丢失和变更 防范措施 信息加密 数字摘要
信息的验证性
信息的认可性 信息的授权性
冒名发送接受数据
发送数据后抵赖 未经授权擅自侵入