电子商务安全体系.ppt
《电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务安全体系.ppt(160页珍藏版)》请在装配图网上搜索。
第四章 电子商务安全体系 第四章电子商务安全体系 一 电子商务安全概述二 电子商务安全技术三 电子商务安全协议四 电子商务安全策略五 交易安全的法律保护六 应用案例 案例 国外2000年2月7日 9日 Yahoo ebay Amazon等著名网站被黑客攻击 直接和间接损失10亿美元 国内2000年春天 有人利用普通的技术 从电子商务网站窃取到8万个信用卡号和密码 标价26万元出售 CNNIC调查结果 2003年1月 用户认为目前网上交易存在的最大问题是安全性得不到保障 23 4 付款不方便 10 8 产品质量 售后服务及厂商信用得不到保障 39 3 送货不及时 8 6 价格不够诱人 10 8 网上提供的信息不可靠 6 4 其它 0 7 学习目标 了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理 第一节电子商务安全概述 一 电子商务的安全威胁 一 计算机安全的定义 我国专家对计算机安全的定义为 计算机系统的硬件 软件 数据受到保护 不因偶然的或恶意的原因而泄露 更改和破坏 系统能连续正常运行 计算机网络安全是计算机安全概念在网络环境下的扩展 主要来自 1 电子商务基础的网络系统的安全问题 2 电子商务应用系统的安全 二 电子商务的安全威胁 网络系统的安全威胁 Internet以统一的 语言 把世界上的每一台计算机连接起来 于是世界也便得越来越小 资源的共享是网络最大的好处 Internet的开放性传播有益信息的同时 也带来了一些负效应 安全问题更令人焦虑 1 网络系统的主要安全威胁是指 1 网络操作系统相关安全配置2 拒绝服务 DoS DenialofService 攻击 系统瘫痪 3 黑客侵袭4 计算机病毒的侵袭5 安全产品使用不当6 缺少严格的网络安全管理制度 具体表现 身份窃取指用户的身份在通信时被他人非法截取 获得合法用户的使用权限 以达到占用合法用户资源 非授权访问指对网络设备及信息资源进行非正常使用或越权使用等 冒充合法用户主要指利用各种假冒或欺骗的手段非法的目的 具体表现 数据窃取指非法用户截取通信网络中的某些重要信息 破坏数据的完整性指使用非法手段 删除 修改 重发某些重要信息 具体表现 干扰用户的正常使用 拒绝服务 指通信被终止或实时操作被延迟 否认 指通信的双方有一方事后否认曾参与某次活动 干扰系统正常运行 指改变系统的正常运行方法 减慢系统的响应时间等手段 病毒与恶意攻击 指通过网络传播病毒等 2 电子商务系统安全威胁 系统中断破坏系统的有效性窃听信息破坏系统的机密性篡改信息破坏系统的完整性伪造信息破坏系统的真实性对交易行为进行抵赖要求系统具备审查能力 电子安全交易的基本要求 信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性 归纳 二 电子商务安全体系 体系组成 技术保障法律控制社会道德规范完善的管理政策 制度 信息系统安全层次模型 一 二 三层 信息 软件 网络安全 这三层是计算机信息系统安全的关键 包括 数据的加密解密操作系统 应用软件的安全 用户注册 用户权限 数据库安全 访问控制 数据备份与管理 数据恢复 数据的完整性网络安全病毒防范 硬件防范 软件防范 管理方面的防范 对自然灾害防范 防火 防水 防地震 如 建立备份中心防范计算机设备被盗 固定件 添加锁 设置警铃 购置柜机 系统外人员不得入内等尽量减少对硬件的损害 不间断电源 消除静电 系统接地等 第四 五层 硬件系统的保护和物理实体的安全 电子商务系统安全体系结构 第二节电子商务安全技术 虚拟专用网加密技术防火墙技术安全认证技术网络病毒防范技术 一 虚拟专业网 虚拟专用网是用于Internet上的电子商务的一种专用网络 打比方 它就像繁华道路上的一条公交车专用通道 企业A数据管理系统 企业B数据管理系统 Internet 优点 速度快 针对固定的客户 安全缺点 租用专线费用使得成本提高 数据易受到攻击 二 加密技术 数据加密技术是为提高信息系统及数据的安全性和保密性 防止秘密数据被外部破译所采用的主要技术手段之一 也是网络安全的重要技术 加密 是指将数据进行编码 使它成为一种不可理解的形式 既密文解密 是加密的逆向操作 将密文还原成原来可以理解的形式既明文算法 是指加密或解密的一项过程 在这个过程中存在一串串的数字 这些数字就成为密匙 加密技术示意 明文 密文 发信方 密文 明文 收信方 Internet 加密密钥 解密密钥 加密 解密 密码与密码学 密码 Cryptogram 它与 明码 相对 用基于数学算法的程序和保密的密钥对信息进行编码 生成难以理解的字符串 密码学 Cryptography 研究加密的科学 密码学是数字数据的实际保护 控制和标识密码分析 Cryptanalysis 密码分析学是由被开发用来破坏 避开和 或破解第一部分 密码 试图完成的工作的所有尝试组成的 密码系统 加密系统 解密系统 密码分析 明文 M 加密密钥 K1 解密密钥 K2 密文 C 明文 M 明文 M 常见的密码算法 移位加密算法 恺撒密码 词组密钥密码分组密钥密码 例 明文 记做m 为 important Key 3 则密文 记做C 则为 LPSRUWDQW Caesar加密法 你知道下面的密文是什么吗 WHDFKHUVWGHQW Teacherstudent 任务 请你用Caesar密码加密法将下列词组加密ElectronicCommerce 36 任务 用恺撒密码法将下列密文进行解密 Key 3密文 nfvrbnfofwebkdpefcxkdgfx 37 答案 这是用汉语拼音写的哦 明文 qiyueqirizhengshifangjia 七月七日正式放假 词组密钥密码 密钥为 字母的词组 置换规则为 abcdefghijklmnopqrstuvwxyzk fivestarbcdghjklmnopquwxzy明文 securemessage密文 osvqnshsoofas itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串 Itcanallowstudentstogetcloseupviews再将其按先列后行的顺序排列 就形成了密文 密文C为 IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS 如果将每一组的字母倒排 也形成一种密文 C NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV 在替换加密法中 原文的顺序没被改变 而是通过各种字母映射关系把原文隐藏了起来 转换加密法是将原字母的顺序打乱 将其重新排列 如 分组加密法 A任务 用分组加密法 每组字母为5 对下列句子加密 Anoldmanwaswalkingalongastreet B任务 下面是一个用分组密钥 以4个字母分组 的密文 请你解密后将明文用邮件发送 HYTYOUMPSABHTUAYPTPIDOYRSEAPRAYOEURR 42 答案 任务AAMSIOTNAWNNRONAGGELWLAAEDAKLST 任务BHappyBirthdaytoyou youaremysupperstar 三 加密系统的分类 按照加密和解密密钥是否相同对称式加密系统 K1 K2 也称为私钥 PrivateKey 系统非对称式加密系统 K1K2 也称为公钥 PublicKey 系统混合加密系统即采用公钥对私钥进行加密 用私钥对信息进行加密 1 对称密钥体制 对称密钥加密体制属于传统密钥加密系统 是指在对信息的加密和解密过程中使用相同的密钥 或者 加密和解密的密钥虽然不同 但可以由其中一个推导出另一个 对称密码体制也称为私钥加密法 这种方法已经使用几个世纪了 收发加密信息双方使用同一个私钥对信息进行加密和解密 对称密码体制的优点是具有很高的保密强度 但它的密钥必须按照安全途径进行传递 根据 一切秘密寓于密钥当中 的公理 密钥管理成为影响系统安全的关键性因素 难于满足开放式计算机网络的需求 45 请看教材p68图4 2对称密钥加密 1 常用标准 对称密钥加密算法的代表是数据加密标准DES USFederalDataEncryptionstandard DES是由IBM公司在1970年研制的 1977年1月15日美国国家标准局批准为作为非机密机构的加密标准 现在已成为国际标准 由美国国家安全局和国家标准与技术局来管理 另一个系统是国际数据加密算法 IDEA 它比DES的加密性好 而且需要的计算机功能也不那么强 2 特点 优点 算法比较简便高效 密钥简短 破译极其困难 保密强度高缺点 密钥难于安全传递 密钥量太大 难以进行管理 无法满足互不相识的人进行私人谈话时的保密性要求 难以解决数字签名验证的问题 2 公开密钥体制 公开密钥密码体制将加密密钥和解密密钥分开 加密和解密分别由两个密钥来实现 并使得由加密密钥推导出解密密钥 或由解密密钥推导出加密密钥 在计算上是不可行的 采用公开密钥密码体制的每一个用户都有一对选定的密钥 其中加密密钥不同于解密密钥 加密密钥公之于众 谁都可以用 称为 公开密钥 public key 解密密钥只有解密人自己知道 称为 私密密钥 private key 公开密钥密码体制也称为不对称密钥密码体制 49 接收方 非对称密钥加密图例 1 常用标准 公开密钥加密方法的典型代表是RSA算法 RSA算法是1978年由RonRivest AdiShamir和LeonardAdleman三人发明的 所以该算法以三个发明者名字的首字母命名为RSA RSA是第一个既能用于数据加密也能用于数字签名的算法 但RSA的安全性一直未能得到理论上的证明 简言之 找两个很大的质数 一个作为 公钥 公开 一个作为 私钥 不告诉任何人 这两个密钥是互补的 即用公钥加密的密文可以用私钥解密 反过来也可以 例如 甲 乙双方利用该方案实现机密信息交换的基本过程是 甲方生成一对密钥并将其中的一把作为公开密钥向乙方公开 乙方使用该公钥对机密信息加密后发送给甲方 甲方收到信息后用自己保存的私钥解密 从而解决了信息传输中的保密问题 另一方面由于每个人都可以知道甲方的公钥 他们都能给甲方发送信息 甲方需要确认的确是乙方发送的信息 这就产生了认证的问题 这时候就要用到数字签名 RSA公钥体系的特点使它非常适合用来满足上述两个要求 保密性 privacy 和认证性 authentication 2 特点 密钥分配简单 由于加密密钥与解密密钥不同 且不能由加密密钥推导出解密密钥 因此 加密密钥表可以像电话号码本一样 分发给各用户 而解密密钥则由用户自己掌握 密钥的保存量少 网络中的每一密码通信成员只需秘密保存自己的解密密钥 N个通信成员只需产生N对密钥 便于密钥管理 可以满足互不相识的人之间进行私人谈话时的保密性要求 可以完成数字签名和数字鉴别 发信人使用只有自己知道的密钥进行签名 收信人利用公开密钥进行检查 既方便又安全 不足 公钥算法复杂 速度慢 四 两种加密方式的比较 五 两种方法的混合使用 目前的通用做法 第一步 发送者先产生一个随机数 即对称密钥 每次加密密钥不同 并用它对要发送的信息进行加密 第二步 发送者用接收者的公共密钥用RSA算法对该随机数 即对称密钥 加密 随后将上两步加密的信通过网络发送 第三步 接收者接收到信息后 首先用自己的私人密钥随机数解密 第四步 接收者再用解密后的随机数对信息进行解密 这种加解密方式 既有RSA体系的保密性 又有DES或IDEA算法的快捷性 图示混合应用 发送者 接收者 RSA加密 RSA解密 DES解密 DES加密 明文 明文 密文 DES解密钥 DES密钥 通过RSA加密传递 密文 DES解密密钥 接收者密钥 56 六 报文摘要 MessageDigest 算法p70 报文摘要算法 即生成数字指纹的方法 在数字签名中有重要作用 报文摘要算法是一类特殊的散列函数 hash函数 要求 接受的输入报文数据没有长度的限制 对任何输入报文数据生成固定长度数字指纹输出 由报文能方便地算出摘要 难以对指定的摘要生成一个报文 由该报文可以得出指定的摘要 难以生成两个不同的报文具有相同的摘要 57 报文摘要 MessageDigest 算法MD5 从八十年代末到九十年代 Rivest开发了好几种RSA公司专有的报文摘要算法 包括MD MD2 MD5等 MD5生成的 数字指纹 长128bits 1996年有一个研究报告称 可以花费 10 000 000去制造一台专门机器 针对MD5搜索两个不同的报文具有相同的摘要 即 碰撞 平均用26天才能找到一个碰撞 至今 MD5仍被认为是一个安全的报文摘要算法 58 报文摘要数字签名系统 摘要 签名 签名验证 摘要验证 报文 报文 摘要 报文 签名摘要 三 安全认证技术 安全认证技术是为了满足电子商务系统的安全性要求而采取的一种常用而且必须的安全技术 它主要包括数字摘要 数字信封 数字签名 数字时间戳 数字证书等技术 一 数字信封 数字信封 digitalenvelop 是用加密技术来保证只有规定的特定收信人才能阅读信的内容 在数字信封中 信息发送方采用对称密钥来加密信息 然后将此对称密钥用接收方的公开密钥加密 这部分称为数字信封 如RSA 之后 将它和信息一起发送给接收方 接收方先用相应的私有密钥打开数字信封 得到对称密钥 然后使用对称密钥解开信息 数字信封的生成 消息明文 接收方公钥 对称密钥 对称密钥加密 公钥加密 消息密文 密钥密文 数字信封 数字信封的解除 消息明文 接收方私钥 对称密钥 私钥解密 对称密钥解密 消息密文 密钥密文 二 数字摘要 数字摘要 digitaldigest 技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码 也叫数字指纹FingerPrint 并在传输信息时将之加入文件一同送给接收方 接收方接到文件后 用相同的方法进行变换计算 若得出的结果与发送来的摘要码相同 则可断定文件未被篡改 反之亦然 Hash 散列 编码法 SecureHashAlgorithm SHA 相同明文的摘要文必定相同不同明文的摘要文必定不同 三 数字签名 数字签名 digitalsignature 就是只有信息的发送者才能产生的 而别人无法伪造的一段数字串 这段数字同时也是对发送者发送信息的真实性的一个有效证明 阅读 p71资料链接 65 其作用有两点 因为自己的签名难以否认 从而确认了文件已签署这一事实 因为签名不易仿冒 从而确定了文件是真的这一事实 数字签名技术广泛应用于鉴别发送方不可否认服务中 收收方不可否认服务也需结合数字签名技术予以实现 数字签名方法 数字签名的基础是密码技术 应用广泛的密码计算方法主要有三种 即RSA DES和Hash 这三种算法常常是综合在一起使用 数字签名生成流程 68 四 身份识别技术 传统贸易中双方可以面对面的谈判和交涉 在网络世界进行的电子商务中为了确认对方的身份就需要进行验证 由此就产生了身份识别技术 问题 在上网时 你最常遇到的身份识别是什么样的 69 常用的身份识别方式 请你先阅读教材的基本内容 p71 帐号与口令识别地址识别标记识别 70 1 帐号与口令识别 上网的时候需要输入用户名和密码 71 帐号与口令识别是使用最广泛的一种身份识别方式 目前提供的识别要求使用者以字母或数字的组合作为口令 口令的选择一般应该满足 容易记忆但不容易猜中的原则 72 问题 如果服务提供商将所有用户的口令都存放在一个固定的文件中 会带来什么危险 73 喂 我是张三 我的密码是zspswd Internet 李四密码 张三密码zspswd赵五密码 74 问题的解决 口令管理 76 2 地址认证 喂 我的IP地址是166 111 78 67 Internet 地址授权表166 111 78 10166 111 78 15166 111 78 67166 111 78 55 77 3 标记识别 标记 token 是一种个人持有物 用于启动电子设备 标志的信息可以用磁介质 如磁卡 也可以用智能卡 后者的安全性能更高 p72 78 标记识别示意图 服务器A 服务器B 服务器C 认证服务器 用户 持卡登录 认证 用户个人信息及权限 了解 数字时间戳 数字时间戳 DTS DigitalTime Stamp 是对电子文件签署的日期和时间进行安全性保护和有效证明的技术 它是由专门的认证机构收到文件的时间为依据 一般来说 数字时间戳产生的过程为 用户首先将需要加时间戳的文件用HASH编码加密形成摘要 然后将该摘要发送到DTS DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密 数字签名 然后送回用户 其时间是由认证单位DTS以收到文件的时间为依据 图示数字时间戳的使用 原信息 发送端 摘要1 数字时间戳 Hash函数加密 加时间后的新摘要 第三方 摘要1 数字时间戳 加时间 第三方私钥加密 Internet Internet 五 数字证书 数字证书 digitalcertificate 也叫数字凭证 数字标识 证书中包含持有者的有关信息 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据 提供了一种在Internet上验证您身份的方式 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件 证书的格式遵循ITUX 509国际标准 一个标准的X 509数字证书内容 证书的版本信息 证书的序列号 每个证书都有一个唯一的证书序列号 证书所使用的签名算法 证书的发行机构名称 命名规则一般采用X 500格式 证书的有效期 现在通用的证书一般采用UTC时间格式 它的计时范围为1950 2049 证书所有人的名称 命名规则一般采用X 500格式 证书所有人的公开密钥 证书发行者对证书的数字签名 数字证书的三种类型 个人证书它仅仅为某一个用户提供数字证书 企业 服务器 数字证书它通常为网上的某个Web服务器提供数字证书 软件 开发者 数字证书它通常为因特网中被下载的软件提供数字证书 数字证书利用一对互相匹配的密钥进行加密 解密 每个用户自己设定一把特定的仅为本人所知的私有密钥 用它进行解密和签名 同时设定一把公共密钥 公钥 并由本人公开 为一组用户所共享 用于加密和验证签名 当发送一份保密文件时 发送方使用接收方的公钥对数据加密 而接收方则使用自己的私钥解密 数字证书原理 数据加密解密 身份认证流程图 六 认证中心 认证中心 CA 就是承担网上安全电子交易认证服务 能签发数字证书 并能确认用户身份的服务机构 目前最权威的根认证CA 美国的Verisign公司 创建于1995年4月 该公司的数字证书服务已遍及全世界50个国家 接受该公司提供的服务器数字证书的Web站点服务器已超过了45000个 而使用该公司个人数字证书的用户已经超过200万名 87 认证中心与数字证书 公开钥匙持有证书序号 1238038持有者 张三公共钥匙 36567566565有效日期 2000 12 31发证机关签名 563563566 公开钥匙持有证书序号 12380567持有者 李六公共钥匙 66576675675有效日期 2000 12 31发证机关签名 566567876 Internet 认证中心 CA 1 认证中心职能 认证中心 又称为证书授证 CertificateAuthority 中心 是一个负责发放和管理数字证书的权威机构 认证中心的作用证书的颁发 证书的更新 证书的查询 证书的作废 证书的归档 89 任务 上网查一下全国的认证机构选择一个认证机构的网站 了解认证机构提供的服务参考网站 数字认证中心 2 认证机构的层次体系 CA认证体系通常以各种基本加密算法为基础 同时采用各种基本安全技术 为上层的安全应用协议提供证书认证功能 根CA 持卡人CA CCA 持卡人证书 品牌CA 区域CA 商家CA MCA 支付网关CA PCA 商家证书 支付网关证书 3 认证中心的层次 CA一般采用树型结构 RootCA BrandCA Get PoliticalCA CardholderCA MerchantCA PaymentGatewayCA 根认证 品牌认证 区域 行政 认证 持卡人认证商户认证支付网关认证 4 申请数字证书 个人数字证书介绍可以利用个人数字证书来发送签名或加密的电子邮件 个人数字证书分为二个级别第一级数字证书 仅仅提供电子邮件的认证 不对个人的 真实姓名等信息认证 第二级个人数字证书提供对个人姓名 身份等信息的认证 个人数字证书的获得当个人数字证书申请后 认证中心对申请者的电子邮件地址 个人身份及信用卡号等信息进行核实 通常在三 五天内即可颁发数字证书 个人数字证书的申请 具体方法 Web服务器证书的作用 验证Web服务器的真实性 1 服务器数字证书的情况分析服务器数字证书的可信度是建立在 对管理和操作该服务器的组织或单位的进行必要的信用调查 接受数字证书操作的严密规范 强有力的技术支持 例如 难以破解的加密技术 设备的高可靠性 服务器数字证书的申请 5 案例 数字证书在网上招标系统中的应用 网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理 包括招标信息的公布 标书的发放 应标书的收集 投标结果的通知以及项目合同或协议的签订等完整的过程 网上招标有公开招标和邀请招标两种招标方式 对招标方提供发布招标公告 发布招标邀请 发布中标信息 电子标书管理 标箱管理等功能 对投标方提供招标信息查询 在线投标 在线购买标书等功能 身份确定 传输安全 抵赖 招投标双方在CA中心获得客户端事务型证书 并在Web服务器上绑定服务器端证书 同时在服务器端和客户端建立SSL通道 在网上招标系统中设置Email服务器 并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件 投标用户将投标书利用安全电子邮件 签名 加密 协议 发送给招标方设定的邮箱中 6 案例 金融认证中心功能模型 说明 LRA为接收用户证书申请的证书受理者 RA为证书发放的审核部门 CA为证书发放的操作部门 CRL为记录作废证书的证书作废表 CRL LRA业务受理点 CA 证书使用者 RA 分 支行 证券 保险营业厅 银行总行 证券 保险总公司 CFCA CFCA中国金融认证中心 第一层为根CA 第二层为政策CA 可向不同行业 领域扩展信用范围 第三层为运营CA 7 案例 安全警告 明文 摘要 DES加密 数字签名 密文 通用密钥 RSA加密 已加密的通用密钥 B公司的公用密钥 认证中心 RSA加密 数字签名 密文 已加密的通用密钥 A公司的公用密钥 RSA解密 RSA解密 通用密钥 B公司的私用密钥 DES解密 明文 摘要 摘要 认证中心 比较两者是否一致 A公司 B公司 8 安全认证技术的综合应用 SHA加密 SHA加密 A公司的私用密钥 A用户先用Hash算法对发送发信息 即 明文 进行运算 形成 信息摘要 并用自己的私人密钥对其加密 从而形成数字签名 A用户再把数字签名及自己的数字证书附在明文后面 A用户随机产生的对称密钥 DES密钥 对明文进行加密 形成密文 为了安全把A用户随机产生的对称密钥送达B用户 A用户用B用户的公开密钥对其进行加密 形成了数字信封 这样A用户最后把密文和数字信封一起发送给B用户 B用户收到A用户的传来的密文与数字信封后 先用自己的私有密钥对数字信封进行解密 从而获得A用户的DES密钥 再用该密钥对密文进行解密 继而得到明文 A用户的数字签名及用户的数字证书 为了确保 明文 的完整性 B用户把明文用Hash算法对明文进行运算 形成 信息摘要 同时B用户把A用户的数字签名用A用户的公开密钥进行解密 从而形成另一 信息摘要1 B用户把 信息摘要 与 信息摘要1 进行比较 若一致 说明收到的 明文 没有被修改过 七 生物学身份识别 生物统计学是基于物理特征或行为特征自动识别人员的一种方法 它是数字证书或智能卡未来的技术选择 生物统计学技术包括指纹 和视网膜扫描 字体的分析也是一种常用的生物统计学识别方法 由于已经开始显示出前途 声音和手纹辨认也会成为未来的技术选择 除了这些传统的生物统计学应用外 越来越多的公司已开始开发更多的应用技术 例如 探测个人体味的安全系统和通过手背血管的样式来识别个人的技术 八 电子商务安全协议 SSL 安全套层协议 会话层 在建立连接的过程中采用公开密钥 在会话过程中采用专用密钥 每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作 SET 安全电子交易协议 应用层 对消费者 商户 收单行进行认证 106 1 安全套层协议 SSL SSL SecureSocketLayer 安全套层技术是由Netscape公司于1994年推出的 目的是提供Internet上的安全通信服务 提出SSL的目的 SSL主要目的是解决Internet上主要协议TCP IP难以确定用户身份的问题 以便保证Internet上通信服务的安全性 通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证 在用数字证书对双方的身份验证后 双方就可以用私有密钥进行安全的会话了 SSL协议在应用层收发数据前 协商加密算法 连接密钥并认证通信双方 从而为应用层提供了安全的传输通道 在该通道上可透明加载任何高层应用协议 如FTP TELNET等 以保证应用层数据传输的安全性 p74 在Internet上进行欺骗的模式 采用假的服务器来欺骗用户的终端 采用假的用户来欺骗服务器 在信息的传输过程中截取信息 在Web服务器及Web用户之间进行双方欺骗 109 SSL 安全套层协议 会话层 在建立连接的过程中采用公开密钥 在会话过程中采用专用密钥 每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作 SSL协议基本特点优点连接是专用的 连接是可靠的 能对通信双方的身份的认证 进行协商的双方的秘密是安全的 协商是可靠的 111 SSL安全协议存在的不足 教材P75 安全电子交易协议 SET SET 安全电子交易协议 应用层 对消费者 商户 收单行进行认证 该协议由美国的Visa和MasterCard公司 信用卡公司 联合多家国际科技机构共同制定 它是一个以银行卡进行在线交易的安全标准协议 在BtoC模式中应用尤为广泛 113 1 SET协议的作用 个人账号信息与订单信息的隔离 商家只能看到定货信息 而看不到持卡人的帐户信息 对交易者的身份进行确认和担保 持卡人 商家和银行等交易者通过第三方权威机构的身份认证服务 统一协议和报文的格式 使不同厂家开发的软件能相互兼容 2 SET的优点 SET保证了商家的合法性 并且用户的信用卡号不会被窃取 SET对于参与交易的各方定义了互操作接口 一个系统可以由不同厂商的产品构筑 SET可以用在系统的一部分或者全部 工作步骤 根据SET协议的工作流程图 可将整个工作程序分为下面几个步骤 在线商店发送定单确认信息给消费者 消费者端软件可记录交易日志 以备将来查询 消费者利用自己的PC机通过Internet选定所要购买的物品 并在计算机上输入定货单 定货单上需包括在线商店 购买物品名称及数量 交货时间及地点等相关信息 消费者选择付款方式 确认定单 签发付款指令 此时SET开始介入 在SET中 消费者必须对定单和付款指令进行数字签名 同时利用双重签名技术保证商家看不到消费者的账号信息 通过电子商务服务器与有关在线商店联系 在线商店做出应答 告诉消费者所填定货单的货物单价 应付款数 交货方式等信息是否准确 是否有变化 在线商店接受定单后 向消费者所在银行请求支付认同 信息通过支付网关到收单银行 再到电子货币发行公司确认 批准交易后 返回确认信息给在线商店 在线商店发送货物 或提供服务 并通知收单银行将钱从消费者的账号转移到商店账号 或通知发卡银行请求支付 工作流程 金融专网 SETINTERNET SETINTERNET SETINTERNET SETINTERNET 发卡单位 支付网关 CA认证中心 商店服务器 消费者电子钱包 SET与SSL的比较 SET解决了客户资料的安全性问题 解决了网上交易存在的客户与银行之间 客户与商家之间 商家与银行之间的多方认证问题 保证了网上交易的实时性问题等 这些都是SSL所无法解决的 可见SET协议是进行电子商务的最佳协议标准 但SET也有自己的缺陷 就是实现过于复杂 对消费者 商家和银行要求都非常高 比较难于推广 SSL协议提供交易中客户与服务器间的双方认证 但在涉及多方的电子交易中 并不能协调各方间的安全传输和认证服务 SSL能保证资料传递过程的安全 第三节防火墙四 防火墙技术 防火墙 FireWall 一词的来历 古时候 人们常在住处与生活处所之间砌起一道墙 一旦发生火灾 它能够防止火势蔓延到别的地方 这种墙称为防火墙 FireWall 一 防火墙的定义 防火墙是指在内部网络 如Intranet 和外部网络 如互联网 之间设置一个或多个电子屏障来提供网络安全环境 其目的是阻止对信息资源的非法访问 也可以使用防火墙阻止内部信息从公司的网络上被非法窃取 防火墙的结构 Intranet 外部WWW客户 防火墙是由软件系统和硬件设备组合而成 在内外部之间的保护系统 数据库 客户机 Email服务器 Web服务器 二 防火墙的功能 防火墙主要有以下功能 p76 保护那些易受攻击的服务 控制对特殊站点的访问 集中化的安全管理 对网络存取访问进行记录和统计 三 防火墙的安全策略 控制模型 防火墙的安全策略有两种 一切未被允许的都是被禁止的这意味着需要确定所有可以被提供的服务以及他们的安全特性 开放这些服务 并将所有其他未列入的服务排斥在外 禁止访问 其弊端是 安全性高于用户使用的方便性 用户所能使用的服务范围受限制 一切未被禁止的都是被允许的这意味着首先确定那些被禁止的 不安全的服务 以禁止他们来访问 而其他服务则被认为是安全的 允许访问 其弊病是 在日益增多的网络服务面前 网络管理人员疲于奔命 特别是受保护的网络范围增大时 很难提供可靠的安全防护 从安全的角度考虑 第一种策略更安全可取 而从灵活性和使用方便性的角度考虑 第二种策略更适合 四 防火墙的类型 根据防火墙所采用的技术不同 可以将它分为三种基本类型 包过滤型代理服务型全状态检测型 1 包过滤型防火墙 最简单的防火墙 包过滤型防火墙往往可以用一台过滤路由器来实现 对所接收的每个数据包做允许或拒绝的决定 只对源IP地址和端口进行检查包过滤路由器型防火墙的优点 处理包的速度要比代理服务器快 包过滤路由器型防火墙的缺点 防火墙的维护比较困难等 125 过滤路由器 内部网络 Internet 2 代理服务型 双宿网关 防火墙 双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙 两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成 所以为了保证内部网的安全 双重宿主主机应具有强大的身份认证系统 才可以阻挡来自外部不可信网络的非法登录 过滤器 代理服务器 过滤器 Internet 内部网络 127 双端主机防火墙 网络接口 网络接口 应用程序转发器 Internet 双端主机防火墙 内部网 客户代理 3 堡垒主机防火墙 堡垒主机 屏蔽主机 防火墙强迫所有的外部主机与一个堡垒主机相连接 而不让它们直接与内部主机相连 屏蔽主机防火墙包过滤路由器和堡垒主机组成 这个防火墙系统提供的安全等级比包过滤防火墙系统要高 因为它实现了网络层安全 包过滤 和应用层安全 代理服务 路由器滤 堡垒主机 Internet 内部网络 129 堡垒主机 Internet 堡垒主机 过滤路由器 4 屏蔽子网防火墙 外部过滤路由器 堡垒主机 Internet 内部网络 内部过滤路由器 屏蔽子网 过滤子网 防火墙系统用了两个包过滤路由器和一个堡垒主机 这个防火墙系统建立的是最安全的防火墙系统 因为在定义了 非军事区 网络后 它支持网络层和应用层安全功能 网络管理员将堡垒主机 信息服务器 Modem组 以及其它公用服务器放在 非军事区 网络中 131 屏蔽子网 Internet 过滤路由器 过滤路由器 内部网 堡垒主机 132 任务 1 国内主要杀毒软件公司的网站 瑞星杀毒金山杀毒进行防火墙技术的调查 第五节网络病毒防范技术 所谓病毒是指为有害目的而编写的可执行的计算机程序代码 它通常含有两种功能 一种是通过对其他程序进行非法修改 可以 感染 这些程序使它们含有该病毒程序 另一种是引发损坏或产生额外行为 网络病毒与计算机病毒没有什么不同 只不过由于网络病毒借助了网络的力量 所以它的传播速度更快 危害性也更强 134 计算机病毒 是指编制或者在计算机程序中插入的破坏计算机数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 根据1994年2月18日国务院正式颁布的 中华人民共和国计算机信息系统安全保护条例 较为普遍的定义认为 计算机病毒是一种人为制造的 隐藏在计算机系统的数据资源中的 能够自我复制进行传播的程序 135 资料 一 病毒的种类 病毒自1986年第一次出现以来 种类不断扩大 目前约有3000多种各式病毒 病毒技术的革新使这些 生物 变得更加复杂 病毒有三种常见类型 第一 引导区病毒 病毒驻留在计算机的主引导区 每当启动计算机时病毒也被启动 这意味着当引导信息装入时病毒会感染硬盘上所有的文件 第二 可执行病毒 病毒通过感染可执行文件起作用 一旦病毒启动 它把自己和所有启动的可执行文件连接在一起 通常是在程序后端加上病毒代码 当受感染文件执行时 病毒自身也执行 并开始恶性循环 继续感染其他文件 最终散布到整个系统 第三 宏病毒 宏语言是一些应用的集成语言 它允许某些应用的自动化集成操作 宏语言在很多应用中缺少安全约束 可以用来创建病毒 很多情况下宏病毒经常感染MicrosoftWord和Excel这类世界最流行的办公软件 二 网络病毒的特殊危害 网络病毒的危害是人们不可忽视的现实 据统计 目前70 的病毒发生在网络上 联网微机病毒的传播速度是单机的20倍 网络设计人员可能已经在文件目录结构 用户组织 数据安全性 备份与恢复方法上 以及系统容错技术上采取了严格的措施 但是没有重视网络防病毒问题 网络病毒问题的解决 只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手 138 任务 查看关于近期的网上病毒报告 以电子邮件发送上交 三 病毒防范措施 为了保护公司电子商务系统免受病毒的危害 应考虑以下预防措施 使用反病毒程序 把它装入防火墙和每一个桌面客户机上 并在网络上提供更新版本 所有进出公司的信息 都要经过防火墙的病毒检查 反病毒版本的不断升级 也是值得重视的 以使系统更有效的对付不断出现的新型病毒 备份策略 为所有重要数据进行有规律的备份 井确保对备份进行病毒检查 即使备份信息有可能携带病毒 也是必要的 因为用户有可能采用适当的反病毒方案 安全恢复所有数据 员工教育 组织培训 健全计算机网络系统的管理规则 提高员工的防病毒意识 将常见病毒等问题直接链接到公司主页公告牌上 使员工能够方便查询 第六节电子商务安全策略 一 安全策略的重要性二 如何制订网络安全策略 一 安全策略的重要性 电子商务安全策略是由个人或组织针对其电子商务安全而制定的一整套规则和决策 而且 每一个安全策略通常都是独一无二的 对电子商务服务提供者来说 安全策略通常规定哪些人可以访问系统的哪些资源 与系统相关的每个人的权利与责任以及一些相关的管理问题 现在存在着一种倾向 那就是一提到电子商务的安全问题 人们就想到 防火墙 数字认证 这样一些技术手段与设备而忽略了安全的策略问题 而结果往往是买回了设备 却没有相应的能操作的人员 或者把安全这副重担完全压到技术人员身上 而忽视了对员工进行普遍的安全意识教育 没有明确个人的安全责任 电子商务安全系统工程特别强调安全策略问题 制定适当的 完备的电子商务安全策略是实现网络安全的前提 安全策略的制定避免了网络建设和管理过程中安全工作的盲目性 二 如何制订网络安全策略 网络安全概念中有一个 木桶 理论 讲的是一个浅显而重要的原则 一个桶能装的水量不取决于桶有多高 而取决于组成该桶的最短的那块木条的高度 应用在网络安全领域就是 网络安全系统的强度取决于其中最薄弱的一环 电子商务安全系统工程要求 电子商务的安全策略应该在充分考察和研究组织的状况并对潜在的危险做出评估后至少对下面的内容进行限定 1 安全策略原则 一 开放的服务及其分担组合常见的服务包括电子邮件 SMTP和POP3 TELNET FTP HTTP 计费 NT文件和打印机共享等 一般说一个主机上面开放的服务越多 其暴露和被攻击的可能性就越大 但是各种服务的安全性威胁是不一样的 解决的办法是对各种服务根据网络实力进行服务分担 并且分别使用防火墙等手段进行隔离 二 各种服务的安全运行级别对于不同的网络来说 不同服务的重要性并不一样 安全策略应该正确描述和划定安全等级 这样有利于资金的分配 并便于在发生故障 攻击及灾难时正确确定事故的等级等 2 安全策略原则 三 根据服务功能区分 确定网络结构 隔离手段 依赖和信任关系前面两项确定以后 企业应根据企业的地理分布和部门功能分布等确认网络的物理和逻辑结构 相互间的业务依赖信任关系以及相互之间采取的隔离手段 四 物理安全物理安全的目的是保护计算机系统 网络服务器 打印机等硬件实体和通信链路免受自然灾害 人为破坏和搭线攻击 验证用户的身份和使用权限 防止用户越权操作 确保计算机系统有一个良好的电磁兼容工作环境 建立完备的安全管理制度 防止非法进入计算机控制室和各种偷窃 破坏活动的发生 3 安全策略原则 五 网络安全管理职能的分割与责任分担责任明确化 具体化永远是有力的实施手段 如果人力资源允许 可以将网络的安全维护 系统和数据备份 软件配置和升级等责任具体到网管人员 实行包机制度 每台计算机的责任落实到人 和机历本制度 记录每台计算机的使用过程 人员与状态 等 保证责任人之间的备份和替换关系 六 用户的权利分级和责任包括 各种用户应该享受的服务种类 用户在享受服务的同时 应该承担的义务范围 对发现有恶意使用网络 利用网络骚扰攻击其他网络或用户的使用者应该采取的处理办法 4 安全策略原则 七 攻击和入侵应急处理流程和灾难恢复计划发现黑客入侵后的处理流程问题与安全运行级别和安全故障等级的划分直接相关 流程应该保证发现入侵后不使入侵造成的损失扩大 不会造成运行的混乱 及时得到安全技术人员的支持 某种等级的安全故障必须向上级主管部门汇报等等 八 口令安全管理口令是进入电子商务系统的钥匙 正确设置和妥善保管口令是非常重要的 应掌握一定的设置技巧 如 不使用名字的英文缩写或汉语拼音缩写作口令 不用生日数字作口令 定期改变口令等等 三 交易安全的法律保护 中华人民共和国计算机信息系统安全保护条例 1994年2月18日中华人民共和国国务院令147号发布 金融机构计算机信息系统安全保护工作暂行规定 1998年8月31日发布 四 应用案例 国富安电子商务安全认证中心 149 一 公司简介 国富安电子商务安全认证中心 即国富安公司是中国国际电子商务中心下属的专业从事电子商务及信息安全的高技术公司 公司的主要工作是 根据国家 金关工程 网络发展的需要 负责建立 维护 管理 运营中国国际电子商务安全认证中心 并向社会提供数字证书服务 此外 公司还提供电子商务应用系统集成 计算机安全系列产品开发和销售 技术咨询及培训 开展国际技术交流与合作 二 公司认证系统的功能 国富安电子商务安全认证系统是一个基于Internet Intranet应用的安全认证系统 该系统通过发放和管理个人与服务器数字证书为Internet或Intranet上的信息发布和信息传输提供安全保护机制 并且提供对内部网和Internet的访问权限控制 可以起到保护商业机密 加强网络管理 节约网络资源等作用 是企业实现安全保密电子邮件 安全WEB站点 用户身份识别等应用的最佳选择 三 目前提供的证书种类 主要有 个人证书 支持IE和Netscape浏览器服务器证书 支持ApacheServer IIS NetscapeEnterpriseServer DominoServer OracleServer代码签名证书 支持MicrosoftAuthenticode Office VBA NetscapeObjectSigning JavaCodeSigning定制证书 为企业的各种应用定制证书所有证书都支持下列标准 X 509Version3证书 LDAP目录服务 S MIME邮件加密 SSL等 四 个人证书的申请 个人证书中包含关于证书持有者及签发该证书的CA的各种信息 如 能唯一标识证书持有者身份的姓名及其他标识信息 如个人的email地址 证书持有者的公钥 公钥用于为证书持有者加密敏感信息 签发个人证书的认证机构的名称 个人证书的序列号 个人证书的有效期 证书有效起止日期 个人证书申请页面 个人证书页面功能项 该功能项提供注册PIN 个人信息 申请证书 下载证书 作废证书 下载CA证书 技术支持等功能 个人证书申请过程 个人证书申请过程如下 1 登记个人资料2 根据登记的信息 用户名 和密码 申请证书 3 下载证书 以在网络环境下使用 4 还可以对使用的证书作废 登记个人资料页面 证书下载页面 返回 返回 结束第四章- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 体系
装配图网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文