第三章 电子商务安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
报文认证:用于保证通信双方的不可抵赖性和信息完整性 证实报文是由指定的发送方产生的 证实报文的内容没有被修改过 确认报文的序号和时间是正确的
验证内容
广泛使用的认证技术
数字证书 数字签名 数字时间戳 CA安全认证体系
数字认证技术
数字证书是目前国际上最成熟并得到广泛应用的信息安全 技术,数字证书也称为公开密钥证书。
数字签名技术


① 保证签名者无法否认自己的签名。


② 保证接收方无法伪造

发送方的签名。
③ 可作为信息发送双方对某项争议的法律依据。
作用
数字签名的工作原理
数字时间戳
数字时间戳应当保证:
(1)数据文件加盖的时间戳与存储数据的物理媒体无关。 (2)对已加盖时间戳的文件不可能做丝毫改动。 (3)要想对某个文件加盖与当前日期和时间不同的时间戳 是不可能的。
• 最具有代表性的算法是IBM公司提出的DES算法,该算法 于1977年被美国国家标准局NBS颁布为商用数据加密标准。
• DES设计精巧,实现容易,使用方便,最主要优点在于加 解密速度快,并且可以用硬件实现,其主要弱点在于密钥 管理困难,一旦密钥泄露则直接影响到信息的安全性。
对称加密技术
对称加密技术
认证中心及其作用
(1) 接受证书的申请 (2) 证书的审批 (3) 证书的发放 (4) 证书的归档和在线核查 (5) 证书的更新和撤销 (6) CA的管理
三、 防火墙技术
防火墙英文名称为FireWall,是应用最为广泛的 一种安全手段,指的是一个由软件和硬件设备组合 而成的、在内部网和外部网之间、专用网和公共网 之间的界面上构造的保护屏障。
• 存在几个问题:
第一,不能保证也无法知道密钥在传输中的安全。若密钥泄 漏,黑客可用它解密信息,也可假冒一方做坏事。
第二,假设每对交易方用不同的密钥,N对交易方需要N*(N1)/2个密钥,难于管理。
第三,不能鉴别数据的完整性。
非对称加密技术的思想
非对称加密技术
非对称加密技术又被称为公钥密码技术, 对信息的加密与解密都使用不同的密钥, 用来加密的密钥是可以公开的公钥,用来
五、虚拟专用网技术
虚拟专用网(VPN)技术是一种在公用互联网络上构 造专用网络的技术。将物理上分布在不同地点的专用网 络,通过公共网络构造成逻辑上的虚拟子网,进行安全 的通信。
六、反病毒技术
反病毒技术主要包括预防病毒、检测病毒和消毒等3种技术:
预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权, 监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机 系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、 系统监控与读写控制(如防病毒卡)等; 检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术, 如自身校验、关键字、文件长度的变化等; 消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序 并恢复原文件的软件。
非对称加密技术
非对称密钥加密技术
• 交易双方利用该方案实现机密信息交换的基本过程如下:
– (1)交易方甲生成一对密钥,将其中的一把作为公 开密钥向其他交易方公开。
– (2)得到了该公开密钥的交易方乙使用该密钥对机 密信息进行加密后再发送给交易方甲。
– (3)交易方甲再用自己保存的另一把专用密钥对加 密后的信息进行解密。
四、 黑客防范技术
(3)入侵检测技术
入侵检测系统(IDS)可以被定义为对计算机和网络资源的 恶意使用行为进行识别和相应处理的系统。包括来自系统外部 的入侵行为和来自内部用户的非授权行为。
它从计算机网络系统中的若干关键点收集信息,并分析这些 信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹 象。在发现入侵后,会及时作出响应,包括切断网络连接、记 录事件和报警等。
安全问题根源
– 系统安全漏洞:系统的安全漏洞:随着软件系统 规模的不断增大,信息系统中的安全漏洞和“后 门”也不可避免的存在。包括操作系统安全漏洞、 网络安全漏洞、应用系统安全漏洞等。
– 人为因素:人的因素是网络安全问题的重要因 素,包括人为的无意义的失误,人为的恶意攻 击,管理上的漏洞等。
个人对计算机病毒的防范措施
扫描器的种类:
基于服务器的扫描器 基于网络的扫描器
四、 黑客防范技术
(2)防火墙
防火墙是一种用来加强网络之间访问控制的特殊网络 设备,它对两个或多个网络之间传输的数据包和连接方 式按照一定的安全策略进行检查,从而决定网络之间的 通信是否被允许。
防火墙能有效地控制内部网络与外部网络之间的访问 及数据传输,从而达到保护内部网络的信息不受外部非 授权用户的访问和过滤不良信息的目的。
网 络 安 全
计密 算码 机安 安全 全
电子商务安全环
电子商务的安全要素
信息的保密性
信息的完整性 信息的有效性
系统的可靠性
电子商务法 的安全要素
交易身份的真实性
信息的不可抵赖性
• 电子商务信息传输过程中的威胁:
– 中断,interruption – 截获,interception – 篡改,modification – 伪造,fabrication
电子商务安全技术
1、加密技术 2、认证技术 3、防火墙技术 4、黑客防范技术 5、虚拟专网技术 6、反病毒技术
第二节 电子商务基本安全技术
一、加密技术
数据加密技术是电子商务采取的主要安全措施之 一。
对数据进行加密的目的是防止对手破译数据系统 中的机密数据。
一、加密技术
“加密”,简单地说,就是使用数学的方法将 原始信息(明文)重新组织与变换成只有授权用 户才能解读的密码形式(密文)。而“解密”就 是将密文重新恢复成明文。
主动攻击与被动攻击
被动攻击
截取(保密性)
消息内容泄密
流量分析
主动攻击
中断 (可用性)
修改 (完整性)
伪造 (认证)
• 电子商务信息存储过程中的威胁 非法用户获取系统的访问控制权后,可以破
坏信息的保密性、真实性和完整性。 • 电子商务信息加工处理中的威胁
有意攻击和无意损坏都会造成信息和系统的 破坏。
防火墙 的特点
3.将不安全网络转变为安全网络
4.安全管理者可针对网络的某个方面进行管理 5.检测与控制装置仅需安装在防火墙系统中
6.防火墙系统能够监视与控制所有的联系过程
四、 黑客防范技术
(1)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。 扫描器的一般功能:
发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力
49
第三节 电子商务安全协议
安全套接层协议(SSL) 安全电子交易规范(SET)
一、 SSL协议
SSL协议(Secure Socket Layer,安全套接层)是由 Netscape公司推出的一种安全通信协议,它能够对信用 卡和个人信息提供较强的保护。SSL是对计算机之间整 个会话进行加密的协议。
1.给自己的计算机安装防病毒软件 2.认真执行病毒定期清理制度 3.控制权限 4.高度警惕网络陷阱 5.不打开陌生地址的电子邮件
企业电子商务安全的对策
• 加强各项制度的管理
– 人员管理制度、保密制度、跟踪审计制度、系统维护 制度、病毒防范制度、应急措施
• 技术对策
– 加密技术 – 防火墙技术 – 认证技术 – ……
解密的密钥是需要保密的私钥。
非对称密钥加密技术
• 这种算法需要两个密钥:公开密钥(public key)和私有密钥 (private key),因为加密和解密使用的是两个不同的密 钥,所以叫作非对称加密算法。
• 这对密钥中的任何一把都可作为公开密钥(加密密钥)通过 非保密方式向他人公开,而另一把则作为专用密钥(解密密 码)加以保存。公开密钥用于对机密性的加密,专用密钥则 用于对加密信息的解密。专用密钥只能由生成密钥对的交易 方掌握,公开密钥可广泛发布,但它只对应于该密钥的交易 方有用。
防火墙的概念
防火墙的基本概念
– 防火墙是一种安全有效的防范技术,是访问控制机制、安 全策略和防入侵措施。
– 从狭义上来讲,防火墙是指安装了防火墙软件的主机或路 由器系统;从广义上讲,防火墙还包括了整个网络的安全 策略和安全行为。
– 它是通过在网络边界上建立起来的相应网络安全监测系统 来隔离内部和外部网络,以确定哪些内部服务允许外部访 问,以及允许哪些外部服务访问内部服务,阻挡外部网络 的入侵。
网络中常见的安全隐患
• 病毒 • 蠕虫 • 木马 • 黑客 • 人为因素
安全问题根源
前面罗列了许多安全威胁,究其存在根源,大体有 以下几种: – 物理安全问题:包括物理设备本身的安全、环境
安全和物理设备所在的地域等因素; – 方案wk.baidu.com计缺陷:方案设计者的安全理论与实践水
平不够,设计出来的方案就必然存在安全隐患;
什么是数据加密技术
加密/解密示意图
数据加密技术
在图中,K为加密密钥,P为解密密钥。如果按照 收发双方密钥是否相同来分类,可以将加密技术分 为对称密钥加密技术和非对称密钥加密技术,两种 技术最有名的代表分别为DES和RSA。
对称密钥加密技术
• 对称密钥加密技术利用一个密钥对数据进行加密,对方接 收到数据后,需要用同一密钥来进行解密。
七、生物测定学技术
• 指纹识别(Fingerprint Scanning) • 视网膜识别(Retina Recognition) • 虹膜识别(Iris Recognition) • 面部特征识别(Facel Recognition) • 语音识别(Voice Recognition)
2011/5/31
态或特性”。
– 密码安全:通信安全最核心部分,由技术上提供强劲的密码系
统来实现。
– 计算机安全:一种确定的状态,是计算机数据和文件不致被非
授权用户访问、修改。
– 网络安全:所有保护网络安 全的措施,保证网络传输数 据、共享信息的安全。
– 电子交易安全:保证借助网 络平台进行商务交易的安全。

子 交 易 安 全
第三章 电子商务安全
第一节 电子商务安全的基本概念
随着电子商务魅力的日渐显露,虚拟企业、虚拟银 行、网络营销、网上购物、网上支付、网络广告等 一大批前所未闻的新词汇正在为人们所熟悉和认同。 但同时也有众多问题需要解决,电子商务中的安全 要素及安全技术也日益显得重要。
电子商务的安全问题
• 安全的概念:“安全”一词的基本含义为:“远离危险的状
数字时间戳工作原理
认证中心及其作用
所谓认证机构(CA,Certificate Authority),是 采用公开密钥基础技术,专门提供网络身份认证服 务,负责签发和管理数字证书,且具有权威性和公 正性的第三方信任机构。
即认证中心是检验公开密钥是否真实性的第三 方,它是一个权威机构,专门验证交易双方的身份。
数字认证技术
① 有唯一标识证书所有者的名称
② 有唯一标识证书发布者的名称
数字证书常 包含的内容
③ 证书所有者的公开密钥、有效期 ④ 证书发布者的数字签名
⑤ 证书的序列号,每个证书都有唯一 的证书序列号
⑥ 证书的有效期
数字签名技术
数字签名(也称做电子签名)是安全认证技术的 核心。在电子商务中,数字签名技术有着特别重要 的地位。在源鉴别,完整性服务,不可否认服务等 电子商务的安全服务中都要用到它。
在网络通信中标志通信各方身份信息的一系列数据,其作 用类似于现实生活中的身份证。 它是由一个权威机构发行 的,人们可以在交往中用它来识别对方的身份。
交易伙伴之间可以用数字证书来交换公开密钥。数字证书 以密码学为基础,采用数字签名、数字信封、时间戳服务等 技术,在Internet上建立起有效的信任机制。
Web 服务器
DNS 服务器
Internet
数据库 服务器
防火墙
Firewall Intranet
FTP 服务器
PC机
外部网对内部网的访问控制 BBS
服务器
内部网对外部网的访问控制
E-mail
网络访问记录
服务器
PC机
防火墙的特点
1.把安全网络连接到不安全网络上
2.保护安全网络最大程度地访问不安全网络
– (4)交易方甲只能用其专用密钥解密由其公开密钥 加密后的任何信息。
二、认证技术
采用认证技术可以直接满足身份认证、信息完整性、 不可否认和不可修改等多项网上交易的安全需求, 较好地避免了网上交易面临的假冒、篡改、抵赖、 伪造等种种威胁。
实现方式
二、认证技术
身份认证:用于鉴别用户身份
用户所知道的某种秘密信息 用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征
相关文档
最新文档