电子商务安全与法律课件

上传人:无*** 文档编号:148941484 上传时间:2022-09-06 格式:PPT 页数:80 大小:1.01MB
收藏 版权申诉 举报 下载
电子商务安全与法律课件_第1页
第1页 / 共80页
电子商务安全与法律课件_第2页
第2页 / 共80页
电子商务安全与法律课件_第3页
第3页 / 共80页
资源描述:

《电子商务安全与法律课件》由会员分享,可在线阅读,更多相关《电子商务安全与法律课件(80页珍藏版)》请在装配图网上搜索。

1、电子商务安全与法律1第五章第五章 电子商务安全与法律电子商务安全与法律 引言引言 计算机网络的广泛应用,促进了社会的进步和繁荣,并为人类社会创造了巨大财富。但由于计算机及其网络自身的脆弱性以及人为的攻击破坏,也给社会带来了损失。因此,网络安全已成为重要研究课题。电子商务安全与法律2冒名顶替冒名顶替废物搜寻废物搜寻身份识别错误身份识别错误不安全服务不安全服务配置配置初始化初始化乘虚而入乘虚而入代码炸弹代码炸弹病毒病毒更新或下载更新或下载特洛伊木马特洛伊木马间谍行为间谍行为拨号进入拨号进入算法考虑不周算法考虑不周随意口令随意口令口令破解口令破解口令圈套口令圈套窃听窃听偷窃偷窃网络安全威胁网络安全威

2、胁线缆连接线缆连接身份鉴别身份鉴别编程编程系统漏洞系统漏洞物理威胁物理威胁电子商务安全与法律3 用户U使用一台计算机D访问位于网络中心服务器S上的webmail邮件服务,存在的安全威胁:U在输入用户名和口令时被录像机器D上有key logger程序,记录了用户名和口令机器D上存放用户名和密码的内存对其他进程可读,其他进程读取了信息,或这段内存没有被清0就分配给了别的进程,其他进程读取了信息用户名和密码被自动保存了用户名和密码在网络上传输时被监听(共享介质、或arp伪造)机器D上被设置了代理,经过代理被监听电子商务安全与法律4查看邮件时被录像机器D附近的无线电接收装置接收到显示器发射的信号并且重

3、现出来屏幕记录程序保存了屏幕信息浏览邮件时的临时文件被其他用户打开浏览器cache了网页信息临时文件仅仅被简单删除,但是硬盘上还有信息由于DNS攻击,连接到错误的站点,泄漏了用户名和密码由于网络感染了病毒,主干网瘫痪,无法访问服务器服务器被DOS攻击,无法提供服务电子商务安全与法律55.1电子商务安全概述 5.1.15.1.1计算机安全计算机安全 物理安全 系统设备及相关设施受到物理保护,免于破坏、丢失等逻辑安全 信息完整性、保密性和可用性电子商务安全与法律65.1.25.1.2网上信息的安全网上信息的安全 信息的存储安全信息的传输安全v对网上信息的监听 v对用户身份的仿冒 v对网络上信息的篡

4、改 v对发出信息予以否认 v对信息进行重发 电子商务安全与法律75.1.3 5.1.3 典型的电子商务运作,其安全涉及到如下内容典型的电子商务运作,其安全涉及到如下内容 信息的保密性信息的保密性防止窃听防止窃听 信息的完整性信息的完整性防止篡改防止篡改 信息的不可否认性信息的不可否认性防止行为否认防止行为否认 交易者身份的真实性交易者身份的真实性防止身份冒用防止身份冒用 信息的有效性信息的有效性防止仿造信息防止仿造信息电子商务安全与法律85.1.45.1.4电子商务安全策略电子商务安全策略 1、先进的安全技术 -根本保证,防患未然.2、严格的安全管理 -用户管理 -授权管理 -审计跟踪体系3、

5、完善的法律法规 -加以惩处约束,减少损失 电子商务安全与法律95.25.2电子商务系统的安全技术电子商务系统的安全技术 5.2.1加密技术 为了防止数据在传输过程中被窃取,必须对数据进行加密。加密技术指通过使用代码或密码来保障信息数据的安全性。在电子商务中,广泛使用的两种数据加密技术是对称密钥加密体制和非对称密钥加密体制。这两种数据加密技术的主要区别在于两者所使用的加密和解密的密钥不同。电子商务安全与法律105.2.1.15.2.1.1加密技术的发展加密技术的发展 几千年以前,通信保密的意识,易位法和置换法 原始的信息称为明文,以隐藏信息实质内容的方式伪装信息的过程称为加密,加密后的信息称为密

6、文。1949年,Shannon论证了几乎所有由传统方法加密后得到的密文,都是可以破译的,这使得密码学的研究陷入了困境20世纪60年代,计算机技术的发展和应用,以及结构代数、可计算性理论学科研究成果的出现,使得密码学,进入了一个新的发展阶段 进入20世纪90年代后,由于Internet和电子商务的普及,推动了数据加密技术的迅速发展和应用,随后出现了许多可用于电子商务中的安全技术和协议,近年来,数据加密技术与计算机的结合,又使密码学的研究成为了一门年轻的学科。电子商务安全与法律115.2.1.25.2.1.2加密技术的基本概念加密技术的基本概念 所谓信息加密技术,就是采用数学方法对原始信息(通常称

7、为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。在加密和解密的过程中,都要涉及信息(明文/密文)、密钥(加密密钥/解密密钥)和算法(加密算法/解密算法)这三项内容。密码编码学(进行密码体制设计)和密码分析学(在未知密钥的情况下,从密文推出明文或密钥的技术)。这两门学问合起来就称为密码学。电子商务安全与法律12明文MT(M,K)传输终端加密T(M,K)接受终端明文M=T(M,K)出发地解密密文MT(M,K)目的地非法获取图 信息加密传递过程其中,M代表信息,T代表算法,K代表密钥电子商务安全与法律13 按加密密钥和解密密

8、钥是否相同,可将现有的加密体制分为两种:对称密钥加密体制和非对称密钥加密体制 5.2.1.3对称密钥加密体制对称加密算法(Symmetric Cryptography)是指对数据加密和解密时使用的密钥是相同的,也即是常规加密算法。电子商务安全与法律14替代加密法替代加密法 替代加密算法是将明文中的每一个字符用另一个字符替换为密文中的一个字符。除接受者外,其他人不理解其间的替代。接受者对密文作反向替换后恢复成明文。v单字符加密或称简单替代加密算法 v同音替代加密算法 v多元替代加密算法 v多字母替代加密算法 电子商务安全与法律15最著名的替代算法是恺撒密码。最著名的替代算法是恺撒密码。其原理很简

9、单,就是单字母替换。如:明文:明文:Caesar was a great soldierCaesar was a great soldier密文:密文:Fdhvdu zdv d juhdw vroglhuFdhvdu zdv d juhdw vroglhu恺撒密码将字母表用了一种顺序替代的方法来进行加密,上文密钥为3,即每个字母顺序推后3位。由于英文字母为26个,因此恺撒密码仅有26个可能,安全强度非常低。电子商务安全与法律16换位加密法换位加密法 换位加密法中,换位加密后的密文与明文的字符相同,只是明文字符的次序改变了。简单的圆柱换位加密算法是将明文以固定的宽度横着写在一张纸上,然后垂直地读

10、出即成密文,解密是将密文竖着写在同样宽度的一张图纸上,然后水平读出即成明文,如图所示。电子商务安全与法律17圆柱换位加密法圆柱换位加密法电子商务安全与法律18置换移位法置换移位法 置换移位法:置换移位法:指明文被置换后再位移的一种加密法。使用置换移位法最著名的一种密码称为维吉尼亚密码。如:对密钥字符,事先规定密钥字母a,b,c,dy,z对应的移位数字:0,1,2,324,25。如密钥字符为deceptive,其加密过程:明文:weare discovered save yourself密钥:decep tivedecept ived eceptive密文:zicvt wqngrzgvtw av

11、zh cqyglmgj可以清晰的看到,密钥deceptive被重复使用。电子商务安全与法律19加密加密XXXXXXXX密文密文HiHiHowHoware youare you原信息原信息发送端发送端XXXXXXXX密文密文HiHiHowHoware youare you原信息原信息接收端接收端解密解密InterneInternet t对称密钥加密解密过程对称密钥加密解密过程现代对称加密体制现代对称加密体制电子商务安全与法律20(1 1)现代对称加密的特点:)现代对称加密的特点:加密算法与解密算法是公开的 加密密钥与解密密钥相同 其安全性基于密钥的保密性(密钥空间、随机性、保密性)分为块(分组)

12、加密和流(序列)加密 典型算法:DES,3DES,IDEA,RC4,RC5 电子商务安全与法律21(2 2)对称加密的优点:)对称加密的优点:加密、解密速度很快(高效)(3 3)对称加密体制存在的问题:)对称加密体制存在的问题:q密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传给解密方,而密钥在此过程中可能会泄漏q网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义;但如果网内任意两个用户通信都使用互不相同的密钥,密钥量太大,难于管理q难以解决数字签名验证的问题 电子商务安全与法律22(4 4)数据加密标准)数据加密标准DESDES(Data Encryption Data

13、 Encryption StandardStandard)DES算法原是IBM公司为保护产品的机密于1971年至1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用,定为联邦信息标准-FIPS-46。ISO也已将DES作为数据加密标准。DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。解密过程和加密相似,但密钥的顺序正好相反。DES的保密性仅取决于对密钥的保密,而算法是公开的。电子商务安全与法律235.2.1.45.2.1.4非对称加密(公开密钥密码体制非对称加密(公开密钥密码体制 )公开密

14、钥(Public Key)密码体制出现于1976年。(美国学者Diffe和Hellman根据单向函数的概念提出了公开密钥体制,引起了密码学的一场革命。)非对称加密(非对称加密(公开密钥体制)是指对信息加密和解密时,所使用的密钥是不同的,即有两个密钥,一个是可以公开(PK)的,而另一个是私有(SK)的,这两个密钥组成一对密钥对。如果用其中一个密钥对数据进行加密,则只有用另外的一个密钥才能解密;由于加密和解密时所使用的密钥不同,这种加密体制称为非对称密钥加密体制(Asymmetric Cryptography)。在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加

15、密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。电子商务安全与法律24XXXXXXXX密文密文HiHiHowHoware youare you原信息原信息发送端发送端XXXXXXXX密文密文HiHiHowHoware youare you原信息原信息接收端接收端InternetInternet接收者接收者公钥公钥加密加密解密解密接收者接收者私钥私钥非对称密钥加密解密过程(公钥加密私钥解密过程)非对称密钥加密解密过程(公钥加密私钥解密过程)电子商务安全与法律25v公钥加密私钥解密:获取对方的公钥,用该公钥对文本加密,然后把密文发送给对方,对方收到密文后,利

16、用其私钥对密文解密。由于只有他自己知道该私钥,所以其他人无法对密文解密,从而保证信息的保密性。v私钥加密公钥解密:在对发送者进行确认时,由发送者用自己的私钥对约定的可公开信息进行加密,接收者用发送者的公钥进行解密;由于别人不知道发送者的私钥,无法发出能用其公钥解得开的信息,因此可以验证发送者身份,发送者无法抵赖。电子商务安全与法律26(1 1)公钥密码机制的特点:公钥密码机制的特点:加密算法与解密算法是公开的q加密密钥与解密密钥不相同q公钥(PK)可以公开,私钥(SK)必须保密q公钥一般用来加密信息,私钥一般用来解密信息,也可反用q典型算法:RSA,ElGamal电子商务安全与法律27(2 2

17、)公钥加密体制的优点:)公钥加密体制的优点:q密钥分配简单,利用数字证书分配q密钥的保存量少q可以完成数字签名和数字信封。(3 3)公钥加密体制的缺点:)公钥加密体制的缺点:q速度慢,处理量少,适用于密钥交换q密钥长度相对较长q安全性没有得到理论证明q历史较短 q算法本身基于数学上的难题,如:大整数分解、离散对数问题 电子商务安全与法律28(4)RSA公钥密码体制 RSA算法是公开密钥体制中一种比较成熟的算法。这是在1977年,由麻省理工学院的三位教授R.Riverst、A.Shamir和L.Adleman提出了公开密钥密码系统,简称RSA,它取自这三位发明者姓氏的第一个字母。这是一种非对称的

18、密码系统,由两个质数的积经过运算生成两个数对,这两个数对拥有非常可贵的性质,它们相互之间无法在有效的时间内导出对方,以其中的一个数对为密钥对信息进行加密后,只能以另一个数对为密钥对其解密。这样,可以把其中的一个在网上公开,称为公钥;另一个由自己保留,称为私钥。电子商务安全与法律29RSA非对称加密算法如下:选取两个足够大的质数P和Q;计算P和Q相乘所产生的乘积n PQ;找出一个小于n的数e,使其符合与 (P1)(Q 1)互为质数;另找一个数d,使其满足(ed)MOD(P1)(Ql)1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。加密和解密的运算方式为:明文MCd(MOD n

19、);密文CM e(MOD n)电子商务安全与法律30 假定P 3,Q 11,则n=PQ 33,选择 e=3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表显示了非对称加密和解密的过程。明文 M 密文 C 解密 字母 序号 M3 M3(MOD 33)C7 C7(MOD 33)字母 A01101101AE05125268031810176 05EN1427440578125 14NS19685928 19SZ125261175762012800

20、0000 26Z电子商务安全与法律315.2.2 CA5.2.2 CA与数字证书与数字证书 5.2.2.1CA5.2.2.1CA中心(中心(Certificate AuthorityCertificate Authority,CACA)电子商务授权机构也称为电子商务认证中心(CA),CA的基本功能有:生成和保管符合安全认证协议的公共和私有密钥、数字证书及其数字签名;对数字证书和数字签名进行验证;对数字证书进行管理(重点是证书的撤销管理)电子商务安全与法律32v证书发放 可以有多种方法向申请者发放证书,可以发放给最终用户签名的或加密的证书。v证书更新 持卡人证书、商户和支付网关证书应定期更新,更

21、新过程与证书发放过程是一样的。v证书撤消 证书的撤消可以有许多理由,如私钥被泄密,身份信息的更新或终止使用等。v证书验证 认证证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着该信任树直接到一个认可信赖的组织,就可以确定证书的有效性。CACA中心的职能中心的职能电子商务安全与法律33CACA中心认证体系结构中心认证体系结构 根CA(Root CA:RCA)区域CA(Local CA:LCA)品牌CA(Brand CA:BCA)持卡人CA(CCA)商家CA(MCA)支付网关CA(PCA)持卡人证书商家证书支付网关证书CA认证体系结构图电子商务安全与法律34世界著名的认证中心世界

22、著名的认证中心VerisignVerisign 世界上较早的数字证书认证中心是美国的Verisign公司()。图 认证中心VeriSign的主页电子商务安全与法律35 中国数字认证网()中国金融认证中心()中国电子邮政安全证书管理中心()北京数字证书认证中心()广东省电子商务认证中心()上海市电子商务安全证书管理中心有限公司()海南省电子商务认证中心()天津CA认证中心()山东省CA认证中心()中国知名的认证中心中国知名的认证中心电子商务安全与法律365.2.2.2 5.2.2.2 数字证书(数字证书(Digital CertificateDigital Certificate)数字证书也叫数

23、字凭证、数字标识。数字证数字证书也叫数字凭证、数字标识。数字证书是一个担保个人、计算机系统或者组织的身份书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。它含有证书持有者的和密钥所有权的电子文档。它含有证书持有者的有关信息,以证明他的身份。有关信息,以证明他的身份。数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式v数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件v证书的格式遵循ITU X.509国际标准 电子商务安全与法律37数字证书的主要内容数字证书的主要内容 证书内容包括申请个体的信息和发行

24、证书CA签名的信息,数字证书遵循ITU X.509 V3标准。电子商务安全与法律38 证书拥有者的姓名 证书拥有者的公钥 公钥的有效期 颁发数字证书的单位 颁发数字证书单位的数字签名 数字证书的序列号 电子商务安全与法律39数字证书的类型数字证书的类型v个人数字证书v企业(服务器)数字证书v软件(开发者)数字证书数字证书的有效性数字证书的有效性v证书没有过期v密钥没有修改v用户有权使用这个密钥v证书必须不在无效证书清单中电子商务安全与法律40v认证中心CA有自己的一个公钥对,用于对用户认证(数字签名),CA的私钥有高度的保密性,公钥公开(以自签名证书的方式),用户需要安全获得。v对于由CA签发

25、的证书,有不可伪造性。用户可以通过CA的自签名证书验证用户证书的有效性。v验证内容包括:qCA的自签名证书验证自身签名是否正确;q用户证书中的证书签发者与CA证书中的证书拥有者是否一致;q用CA的自签名证书中的公开钥验证用户证书中的签名是否正确;q证书有效期是否有效;q其它检查(如密钥的用途等)q最后确定证书的拥有者是否是想通信的对象。数字证书的认证原理数字证书的认证原理电子商务安全与法律41-A:随机产生KD(会话密钥)用B的证书中的PK(公钥)加密KD,产生密钥交换报文CIPHER 将CIPHER传送给B-B:用自己的私钥解密CIPHER,得到KD -AB:以后A和B使用KD作为对称密钥加

26、密和解密交换的信息。BAKDKD数字证书的应用实例数字证书的应用实例 -交换密钥交换密钥电子商务安全与法律425.2.35.2.3数字数字摘要(摘要(message digestmessage digest)数字摘要方法也称安全Hash编码法或MDS,它是由Ron Rivest所发明的。数字摘要是一种唯一对应一个消息的值,它是由单向Hash加密算法对一个消息作用而生成,有固定的长度。所谓单向是指不能被解密。不同的消息其摘要不同,相同消息其摘要相同,因此摘要成为消息的“指纹”,以验证消息是否是“真身”。发送端将消息和摘要一同发送,接受端收到后,用函数对收到的信息产生一个摘要,与收到的摘要对比,若

27、相同,则说明收到的消息是完整的,在传输过程中没有被修改,否则,就是被修改过的,不是原消息,其过程如下所示。消息摘要解决了消息的完整性问题。电子商务安全与法律43HiHiHowHoware youare you原信息原信息发送端发送端XXXXXXXX摘要摘要HiHiHowHoware youare you原信息原信息接收端接收端XXXXXXXX摘要摘要HashHash函数函数XXXXXXXX摘要摘要HashHash函数函数InterneInternet tInterneInternet t对比对比消消 息息 摘摘 要要电子商务安全与法律445.2.45.2.4数字签名(数字签名(Digital

28、SignatureDigital Signature)在进行电子商务之前,必须首先确认两件事情:确保支付手段和网上传递信息的真实可靠,以及使用支付手段的人是经过授权的合法使用者。这要求建立一种安全机制,能够核实买卖双方、合同等各种信息的真实性,这种交易认证的核心技术就是数字签名。数字签名的含义数字签名的含义 数字签名也称作电子签名。数字签名技术数字签名也称作电子签名。数字签名技术是将摘要用发送者的私钥加密,与原文一起传是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。解密被加密的摘要。电子商务安全与法律45

29、原信息原信息摘要摘要数字数字签名签名HashHash函数函数发送者发送者私钥加密私钥加密发送端发送端接收端接收端摘要摘要数字数字签名签名原信息原信息发送者发送者公钥解密公钥解密摘要摘要HashHash函数函数对比对比InterneInternet tInterneInternet t数字签名过程数字签名过程电子商务安全与法律46v用散列算法将要传输的信息内容变换成一固定长度的信息段,即信息摘要v用发送者的私有密钥对信息摘要加密,就生成了数字签名v接收方为验证所收信息,先用发送方的公开密钥解密数字签名,得到信息文摘A,再把收到的信息用同样的散列算法计算,得到信息文摘Bv比较A和B,如果二者相同,

30、表示信息确实是该发送者发出的,而且在传输中未被修改。数字签名的使用方法数字签名的使用方法电子商务安全与法律47数字签名的作用,必须保证以下三点:数字签名的作用,必须保证以下三点:接收者能够核实发送者对报文的签接收者能够核实发送者对报文的签名名发送者事后不能抵赖对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名接收者不能伪造对报文的签名 电子商务安全与法律48 数字签名数字签名参见图电子商务安全与法律49数字签名的实现方法数字签名的实现方法 数字签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。这三种方法可单独使用,也可综合在一起使用。RSA数字签名源于RSA

31、公开密钥系统,是目前网络上最为流行的一种数字签名方法Hash数字是最主要的数字签名方法,也称之为数字摘要法(digital digest)或数字指纹法(digital fingerprint)。该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它与RSA数字签名作为一种单独的签名方式不同,因此更适合于电子商务活动 电子商务安全与法律505.2.55.2.5数字时间戳数字时间戳(DTSSDTSS,Digital Time-stamp serviceDigital Time-stamp service)数字时间戳服务是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然

32、后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名,用私钥加密,并发送给原用户。电子商务安全与法律51原信息原信息摘要摘要1 1摘要摘要1 1时间时间HashHash函数函数第三方第三方加时间加时间InternetInternet数字时间戳数字时间戳数字时间戳数字时间戳InternetInternet发送端发送端摘要摘要1 1摘要摘要1 1时间时间加了加了时间时间后的后的新摘新摘要要第三方私第三方私钥加密钥加密HashHash函数函数数字时间戳应用过程数字时间戳应用过程电子商务安全与法律52 用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘

33、要发送到DTSS认证单位。DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTSS认证单位来加的,并以收到文件的时间为依据。电子商务安全与法律535.2.65.2.6数字信封数字信封 “数字信封”(也称电子信封)技术。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。电子商务安全与法

34、律54消消 息息私钥加密私钥加密对称密钥对称密钥公钥加密公钥加密接受方公钥接受方公钥消息密文消息密文密钥密文密钥密文数字信封数字信封数字信封的生成消息密文消息密文密钥密文密钥密文对称密钥解密对称密钥解密私钥解密私钥解密对称密钥对称密钥消消 息息接受方的私钥接受方的私钥数字信封的解除电子商务安全与法律555.2.75.2.7防火墙技术(防火墙技术(firewallfirewall)防火墙是在内部网和互联网之间构筑的一防火墙是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以保护内部网中的信息、条件的隔离设备,用以保护内

35、部网中的信息、资源等不受来自互联网中非法用户的侵犯。资源等不受来自互联网中非法用户的侵犯。防火墙一般是由软件系统和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。电子商务安全与法律56DBDBWebWeb服务器服务器外部外部WWWWWW客户客户客户机客户机电子邮件电子邮件服务器服务器IntranetIntranet防火墙防火墙电子商务安全与法律57防火墙的功能防火墙的功能

36、v保护易受攻击的服务v控制对特殊站点的访问v集中化的安全管理v集成了入侵检测功能,提供了监视互联网安全和预警的方便端点v对网络访问进行日志记录和统计 电子商务安全与法律58防火墙的一般特点防火墙的一般特点 v广泛的服务支持 v通过对专用数据的加密支持,保证通过Internet进行的虚拟专用网商务活动不受破坏 v客户端认证只允许指定的用户访问内部网络或选择服务,是企业本地网与分支机构、商业伙伴和移动用户间安全通信的附加部分 v反欺骗 电子商务安全与法律59防火墙的不足之处防火墙的不足之处 v防火墙不能防范不经由防火墙(绕过防火墙)或者来自内部的攻击v防火墙不能防止感染了病毒的软件或文件的传输v防

37、火墙不能防止数据驱动式攻击v防火墙最明显的缺点在于可能封锁用户所需的某些服务,限制用户的服务类型和灵活性v对于采用调制解调器登录入网的用户的安全性无能为力v同时它还是一个潜在的瓶颈,限制信息传输的速度 电子商务安全与法律60防火墙的安全策略 v没有被列为允许访问的服务都是被禁止的v没有被列为禁止访问的服务都是被允许的防火墙的分类防火墙的分类v包过滤防火墙v应用级网关v状态监视器 电子商务安全与法律615.35.3有关电子商务安全的国际协议有关电子商务安全的国际协议 5.3.1 SSL5.3.1 SSL协议(协议(Secure Sockets LayerSecure Sockets Layer,

38、安全套接,安全套接层)层)SSL协议是由Netscape于1994年开发的,可以实现兼容浏览器和服务器(通常是Web服务器)之间的安全通信。SSL使用的是RSA数字签名算法,可以支持X.509证书和多种保密密钥加密算法,比如DES和TripleDES。基本上,SSL的主要功能是通过用户的浏览器及主机端的web服务器,所共同提供的一套安全机制,其主要目的是要让用户在网络上所传输的每一份数据,都能受到安全的保护。电子商务安全与法律62 实现SSL协议的是HTTP的安全版,名为HTTPS。HTTPS协议的使用电子商务安全与法律63SSLSSL协议的主要内容协议的主要内容 v数据加密 v身份识别 v数

39、据检核 v记录处理协议(Record Protocol)记录表头(Record Head)记录数据(Record Data)v协商处理协议(Handshake Protocol)电子商务安全与法律64用户端服务端a、请求建立安全连接b、回送一份认证 c、确认认证的正确性d、产生加密时所需的密钥e、所有通信数据使用前一阶段所产生的密钥进行对称式加密解密SSL协议的Handshake流程图电子商务安全与法律65SSLSSL协议的优缺点协议的优缺点 v优点:优点:q操作简单q程序应用灵活性大q具有内建数据压缩功能v缺点:缺点:SSL协议有利于商家而不利于客户。电子商务安全与法律66建立SSL安全连接

40、的过程 图显示在eCoin上在登陆(Login)用户名时即进入SSL安全连接。在eCoin上连接交换敏感信息的页面图电子商务安全与法律67 这时浏览器发出安全警报,开始建立安全连接,参见左图。同时验证安全证书,参见右图。用户单击“确定”键即进入安全连接。浏览器开始建立安全连接图 浏览器验证服务器安全证书图电子商务安全与法律68 该图显示在eCoin上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送。电子商务安全与法律69 当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。离开交换敏感信息的页面,浏览器自动断开安全连接图

41、 电子商务安全与法律705.3.2 SET5.3.2 SET协议协议 为了克服SSL安全协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,VISA和MasterCard联合其他国际组织,Microsoft、IBM、Netscape、GTE、SAIC、Terisa和Verisign等共同制定了安全电子交易SET协议(Secure Electronic Transaction),于1996年2月1日公布了“安全电子交易”的协议,并在1997年5月公布了SET1.0版本。SETSET协议是一种利用加密技术以确保协议是一种利用加密技术以确保信用卡消费者、销售商及金融机构在信用卡消费者、销售商及金

42、融机构在InternertInternert上从事电子交易的安全性与隐私性的协议。上从事电子交易的安全性与隐私性的协议。电子商务安全与法律71SETSET安全协议涉及的对象的范围安全协议涉及的对象的范围 v持卡人(Cardholder)v在线商店(Merchant)v收单结构(Acquirer)v发卡机构(Issuer)v支付网关(Payment Gateway)v认证中心(CA)电子商务安全与法律72SETSET协议的交易流程协议的交易流程 电子商务安全与法律73Stage 1:认证 1、支付网关从认证中心取得所需的认证数据2、销售商从认证中心取得所需的认证数据 3、持卡人从认证中心取得所需

43、的认证数据 Stage 2:采购4、持卡人决定采购何种商品/服务5、销售商传送其认证数据给持卡人 6、持卡人传送采购商品/服务的交易数据给销售商 7、支付网关依据销售商传送过来的付款卡数据及付款金额,决定是要认可或拒绝此项交易 8、销售商传送一个“交易完成”的信息给持卡人 9、调整或取消步骤7的交易授权记录(此步骤是选择性的)电子商务安全与法律74Stage 3:收款 10、销售商传送一个收款信息给支付网关,此项收款可以是持卡人单笔或多笔的授权额度 11、如果在收款的过程中发现错误(如持卡人授信不足),则销售商传送数据向支付网关要求取消交易收款记录(只有在收款的过程中发现错误时才执行此步骤)S

44、tage 4:退款 12、销售商向支付网关传送数据要求进行已收款交易的全部(部分)退款操作 13、如果一项退款操作被认定有误,则销售商会传送数据向支付网关要求取消交易退款记录 电子商务安全与法律75SSLSSL协议与协议与SETSET协议的比较协议的比较 SSL协议是基于传输层的通用安全协议,它只占据电子商务体系中一部分,可以看作其中用于传输的那部分技术规范。SET位于应用层,它对网络上其它各层也有所涉及。SET中规范了整个商务活动的流程,从信用卡持卡人到商家,到支付网关,到认证中心及信用卡结算中心之间的信息流走向及必须采用的加密,认证都制定了严密的标准,从而最大限度的保证商务性、服务性、协调

45、性和集成性。电子商务安全与法律765.3.3 5.3.3 其它协议其它协议 (了解了解)v安全超文本传输协议(S-HTTP)v安全交易技术协议(STT,Secure Transaction Technology)vUN/EDIFACT标准中的安全措施 v国际商会制定的电子交换贸易数据统一行为守则(UNCID)电子商务安全与法律775.45.4电子商务法律问题电子商务法律问题 5.4.15.4.1发展电子商务面临的主要法律问题发展电子商务面临的主要法律问题 电子交易的安全性问题 电子合同的法律问题 电子商务认证的法律问题 知识产权及隐私问题 电子商务的管辖权问题 电子商务的税收 电子商务安全与法律785.4.25.4.2电子商务立法的基本原则电子商务立法的基本原则 立足于国际立法趋同的取向 研究电子商务示范法尚未涉及的问题 体现国家意志,把国家利益放在第一位 有利于电子商务发展,而不是制约和阻碍 立法要有远见,要科学、更具可操作性 基础性、紧迫性的法律法规应优先考虑 电子商务安全与法律79第五章结 束 电子商务安全与法律80 非常感谢同学们一学期以来的信任与支持,祝同学们以后的路越走越好,在工作和生活中出类拔萃!谢 谢 大 家!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!