欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    电子商务信息安全技术23529.pptx

    • 资源ID:83091345       资源大小:2.89MB        全文页数:78页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务信息安全技术23529.pptx

    p 本本 章章 教学目的与要求教学目的与要求通过本章的教学要求学生达到下列要求:通过本章的教学要求学生达到下列要求:了解电子商务的安全体系了解电子商务的安全体系 掌握电子商务的典型安全技术掌握电子商务的典型安全技术 具备组建安全电子商务站点的能力具备组建安全电子商务站点的能力第3章 电子商务信息安全技术1电 子 商 务p 本本 章章 教学内容教学内容电子商务安全概述电子商务数据传输安全保障技术电子商务交易用户身份识别与认证技术电子商务支付安全第3章 电子商务信息安全技术2电 子 商 务p 本本 章章 教学的重点和难点教学的重点和难点p为了实现本章教学目的,在教学过过程中应以下列内容作为了实现本章教学目的,在教学过过程中应以下列内容作为本章教学重点:为本章教学重点:p电子商务数据传输安全保障技术p电子商务支付安全p本章教学难点:本章教学难点:p电子商务交易用户身份识别与认证技术第3章 电子商务信息安全技术3电 子 商 务第一节 电子商务安全概述n1988年11月2日,美国康奈尔大学学生罗伯特莫瑞斯利用蠕蠕虫虫程程序序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。n1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔列列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。4电 子 商 务n1997年1月到3月,宁波证券公司深圳业务部的曾曾定定文文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。n1999年4月19日至21日,由于温温保保成成等人在因特网BBS站点上非法张贴帖子,带头散布谣言,导致了交通银行郑州分行的重大挤兑事件。n2000年2月10日和17日秦秦海海在银行窥视骗取两名储户的密码,然后利用电子商务从网上购得手机、快译通等物,共计价值2.7万元人民币。n2000年3月6日,刚刚开业的中国最大的全国网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。第一节 电子商务安全概述5电 子 商 务网络交易风险源分析 电子商务风险源分析主要是依据对网络交易整个运作过程的考察,确定交易流程中可能出现的各种风险,分析其危害性。1.1.在线交易主体的市场准入问题在线交易主体的市场准入问题 p在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使电子商务交易安全性受到严重威胁。p电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可以进入虚拟市场从事在线业务。6电 子 商 务2.2.信息风险信息风险 p买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息。虚假信息包含有与事实不符和夸大事实两个方面。p从技术上看,网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。3.3.信用风险信用风险p来自买方的信用风险。p来自卖方的信用风险。p买卖双方都存在抵赖的情况。网络交易风险源分析7电 子 商 务4.4.网上欺诈犯罪网上欺诈犯罪 p骗子们利用人们的善良天性,在电子交易活动中频繁欺诈用户,利用电子商务欺诈已经成为一种新型的犯罪活动。4.4.电子合同问题电子合同问题 p电子商务法需要解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式,签字有效性、合同收讫、合同成立地点、合同证据等方面。网络交易风险源分析8电 子 商 务6.6.电子支付问题电子支付问题n网上支付通过信用卡支付或虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。7.7.在线消费者保护问题在线消费者保护问题 p在线市场的虚拟性和开放性,网上购物的便捷性使消费者保护成为突出的问题。p在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖。p网络的开放性和互动性又给个人隐私保护带来麻烦。网络交易风险源分析9电 子 商 务 8.8.电子商务中产品交付问题电子商务中产品交付问题n在线交易的标的物分两种,一种有形货物,另一种是无形的信息产品。n有形货物的交付仍然可以沿用传统合同法的基本原理。n信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。网络交易风险源分析10电 子 商 务网络交易安全管理的基本思路n电子商务是活动在Internet 平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统。它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。n在分析系统的安全风险,制定相应的安全保护措施时同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及管理过程的性质。11电 子 商 务n电子商务交易安全要通过人网结合、人机结合,充分发挥各自优势的方法,才能经过综合集成,使系统表现出新的安全性质整体大于部分之和。n与电子商务交易系统相适应,电子商务交易安全是一个系统工程。n一个完整的网络交易安全体系,至少应包括三类措施,一是技术方面的措施,二是管理方面的措施,三是社会的政策与法律保障。网络交易安全管理的基本思路12电 子 商 务防火墙技术p防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障,用于加强内部网络和公共网络之间安全防范的系统。p目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。13电 子 商 务防火墙防火墙 防火墙技术14电 子 商 务p防火墙的安全策略安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。防火墙技术15电 子 商 务p防火墙系统的类型 根据其实现的网络层次,防火墙可以分为数据包过滤、应用级网关和复合型三种类型。1)数据包过滤 数数据据包包过过滤滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过。数据包过滤数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。数据包过滤数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。防火墙技术16电 子 商 务2)应用级网关 应应用用级级网网关关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。防火墙技术17电 子 商 务3)复合型防火墙复合型防火墙 包过滤路由器虽有较好的透明性,但无法有效地区分同一IP地址的不同用户;应用型防火墙可以提供详细的日志及身份验证,但又缺少透明性。因此,在实际应用中,往往将两种防火墙技术结合起来,相互 以 取 长 补 短,从 而 形 成 复 合 型 防 火 墙。防火墙技术18电 子 商 务一、一、一、一、密码技术密码技术密码技术密码技术 数据加密是指通过一定算法将明文转换为密文的过程。明文人或机器易读易懂的信息。密文通过加密,将明文转换成的难懂的信息。加密过程 有关概念第二节 电子商务数据传输安全保障技术 19电 子 商 务 解密过程 加密原则:唯一的、无误差的可逆变换 密码体制实现加密与解密过程的特定算法 密钥一般为一串很长的数字,能唯一控制明文与密文之间的转换。有关概念第二节 电子商务数据传输安全保障技术 20电 子 商 务 加密技术可分为对称加密技术和非对称加密技术 对称加密技术(Symmetric Encryption)又称为私有密钥加密。这种技术加密和解密使用同一把密钥,但密钥的分发变得非常困难,因此,难以在电子商务中发挥主导作用。加密技术的分类第二节 电子商务数据传输安全保障技术 21电 子 商 务对称加密示意图 22电 子 商 务 非对称加密技术(Asymmetric Encryption)又称为公开密钥加密。采用非对称加密技术时使用一个密钥对,一个用于加密,一个用于解密,分别称为公钥和私钥。加密技术的分类第二节 电子商务数据传输安全保障技术 23电 子 商 务 非对称加密技术的特点:在多人之间进行保密信息传输所需的密钥组合数量很少 密钥的发布不成问题 与对称密钥相比,速度要慢 在实际应用中,通常把两种技术结合起来使用 加密技术的分类第二节 电子商务数据传输安全保障技术 24电 子 商 务第二节 电子商务数据传输安全保障技术 非对称加密技术示意图非对称加密技术示意图25电 子 商 务 举例:常用对称加密技术换位密码 例如,明文“中国人民大学”,密文“中民国大人学”。加密技术的分类第二节 电子商务数据传输安全保障技术 26电 子 商 务n客户认证主要包括客户身份认证和客户信息认证。前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。1.1.身份认证的目标身份认证的目标p身份认证包含识别和鉴别两个过程。身份标识是指定用户向系统出示自己的身份证明过程。身份鉴别是系统查核用户的身份证明的过程。身份认证的主要目标包括:(1)确保交易者是交易者本人,而不是其他人。(2)避免与超过权限的交易者进行交易。(3)访问控制。第三节 电子商务交易用户身份识别与认证技术 27电 子 商 务 2.2.用户身份认证的基本方式用户身份认证的基本方式n用户身份认证可通过三种基本方式或其组合方式实现:(1)用户通过某个秘密信息,例如通过口令访问系统资源。(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等。根据在认证中采用因素的多少,可以分为单因素认证、双因素认证,多因素认证等方法。第三节 电子商务交易用户身份识别与认证技术 28电 子 商 务3.3.身份认证的单因素法身份认证的单因素法n用户身份认证的最简单方法就是口令。这种方法操作简单,但也最不安全。n口令进行加密传输是一种改进的方法。4.4.基于智能卡的用户身份认证基于智能卡的用户身份认证n基于智能卡的用户身份认证机制属于双因素法。n用户的二元组信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择的某个随机数。n用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。第三节 电子商务交易用户身份识别与认证技术 29电 子 商 务4.4.一次口令机制一次口令机制 n最安全的身份认证机制是采用一次口令机制,即每次用户登录系统时口令互不相同。主要有两种实现方式。n一次口令机制主要有两种实现方式:(1)“请求响答”方式。(2)“时钟同步”机制。第三节 电子商务交易用户身份识别与认证技术 30电 子 商 务信息认证技术1.1.信息认证的目标信息认证的目标信息认证的主要目标包括:(1)可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。(2)完整性。信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。(3)不可抵赖性。要求通信双方不能否认自己所发出或接收的信息。(4)保密性。对敏感的文件进行加密,即使别人截获文件也无法得到其内容。31电 子 商 务2.2.基于私有密钥体制的信息认证基于私有密钥体制的信息认证p基于私有密钥体制采用了对称加密算法,即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。通信的甲方将要发送信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。p对称加密算法有多种,最常用的是DES算法。对称加密算法在电子商务交易过程中存在三个问题:(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。(2)密钥的数目将快速增长而变得难于管理。(3)对称加密算法一般不提供信息完整性的鉴别。信息认证技术32电 子 商 务 3.3.基于公开密钥体制的信息认证基于公开密钥体制的信息认证n公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥:公开密钥和私有密钥。n公开密钥体制常用的加密算法是RSA算法。使用公钥加密和对应的私钥解密的示意图使用公钥加密和对应的私钥解密的示意图 信息认证技术33电 子 商 务4.4.数字签字和验证数字签字和验证n文件的数字签字过程实际上是通过一个哈希函数来实现的。n哈希函数将需要传送的文件转化为一组具有固定长度的单向Hash值,形成报文摘要。n发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,即合称为数字签字。n数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。n数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证。34电 子 商 务数字签字和验证过程示意图数字签字和验证过程示意图35电 子 商 务n运作步骤如下:(1)发送方首先用哈希函数,将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接受方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(4)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。36电 子 商 务 4.4.时间戳时间戳n数字时间戳服务(Digital TimeStamp Service DTSS)是用来证明消息的收发时间的。它是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签字三个部分。n时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash函数转化为报文摘要,然后将该摘要加密后发送到提供时间戳服务的机构,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签字),然后送回用户。37电 子 商 务通过认证机构认证1.1.数字证书数字证书 p数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件,由可信任的、公正的权威机构CA颁发。p数字证书按照不同的分类有多种形式,如个人数字证书和单位数字证书,SSL数字证书和SET数字证书等。p数字证书由两部分组成:申请证书主体的信息和发行证书的CA签字。38电 子 商 务数字证书的组成 39电 子 商 务 2.2.认证机构(认证机构(Certificate AuthorityCertificate Authority,CACA)n认证机构是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。nCA 是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。nCA 的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。通过认证机构认证40电 子 商 务CA 认证持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持卡人无法确定商家不是冒充的,于是持卡人请求卡人无法确定商家不是冒充的,于是持卡人请求卡人无法确定商家不是冒充的,于是持卡人请求卡人无法确定商家不是冒充的,于是持卡人请求CACA对商家认证,对商家认证,对商家认证,对商家认证,CACA对商对商对商对商家进行调查、验证和鉴别后,将包含商家公钥的证书传给持卡人。同样,家进行调查、验证和鉴别后,将包含商家公钥的证书传给持卡人。同样,家进行调查、验证和鉴别后,将包含商家公钥的证书传给持卡人。同样,家进行调查、验证和鉴别后,将包含商家公钥的证书传给持卡人。同样,商家也可对持卡人进行验证。商家也可对持卡人进行验证。商家也可对持卡人进行验证。商家也可对持卡人进行验证。通过认证机构认证41电 子 商 务3.3.电子商务的电子商务的CACA认证体系认证体系n电子商务CA体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融CA”体系)和基于X.409的 PKI CA体系(又叫“非金融CA”体系)。1)SET CA nSET协议中可以看出,由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。n在SET中,CA所颁发的数字证书主要有持卡人证书、商户证书和支付网关证书。通过认证机构认证42电 子 商 务SET中CA的层次结构通过认证机构认证43电 子 商 务2)PKI CApPKI是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。pPKI 是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体。pPKI将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。通过认证机构认证44电 子 商 务PKI的主要功能和服务的主要功能和服务 通过认证机构认证45电 子 商 务PKI体系的构成体系的构成 n一个典型的PKI应用系统包括五个部分:密钥管理子系统、证书受理子系统、证书签发子系统、证书发布子系统、目录服务子系统。46电 子 商 务4.4.证书的树形验证结构证书的树形验证结构n在双方通信时,通过出示由某个 CA 签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处(参见图2-9)。证书的树形验证结构47电 子 商 务4.4.带有数字签字和数字证书的加密系统带有数字签字和数字证书的加密系统n安全电子商务使用的文件传输系统大都带有数字签字和数字证书。带有数字签字和数字证书的加密系统带有数字签字和数字证书的加密系统 48电 子 商 务n上图显示了整个文件加密传输的10个步骤:(1)在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要;(2)利用发送方的私钥给报文摘要加密,结果是数字签字;(3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封;(5)加密信息和数字信封合成一个新的信息包,通过互联网将加密信息和数字信封传导接收方的计算机上;49电 子 商 务(6)用接收方的私钥解密数字信封,得到对称密钥;(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书;(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要;(9)将收到的原始信息通过哈什函数变换为报文摘要;(10)将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。通过认证机构认证50电 子 商 务6.6.认证机构在电子商务中的地位和作用认证机构在电子商务中的地位和作用n在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。电子商务认证机构对登记者履行下列监督管理职责:(1)监督登记者按照规定办理登记、变更、注销手续。(2)监督登记者按照电子商务的有关法律法规合法从事经营活动。(3)制止和查处登记人的违法交易活动,保护交易人的合法权益。51电 子 商 务第四节 电子商务支付安全 1、黑客的基本概念2、黑客的攻击手段3、防范黑客攻击的方法52电 子 商 务黑客的基本概念n黑客(hacker),源于英语动词hack,分为骇客和窃客。n骇客只想引人注目,证明自己的能力,不会去破坏系统。他们追求的是从侵入行为本身获得巨大的成功的满足。n窃客的行为带有强烈的目的性。主要是窃取国家情报、科研情报;也瞄准了银行的资金和电子商务的整个交易过程。53电 子 商 务网络黑客常用的攻击手段1.1.口令攻击口令攻击 n黑客首先通过进入系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息。2.2.服务攻击服务攻击 p和目标主机建立大量的连接。p向远程主机发送大量的数据包。p利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。p利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。54电 子 商 务 3.3.电子邮件轰炸电子邮件轰炸 n用户就会在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。4.4.利用文件系统入侵利用文件系统入侵n如果FTP服务器上的用户权限设置不当或保密程度不好,极易造成泄密事件。4.4.计算机病毒计算机病毒 p计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。黑客常常利用计算机病毒对目标主机进行攻击。网络黑客常用的攻击手段55电 子 商 务6.IP6.IP欺骗欺骗 nIP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它伪造他人的源地址,让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。nIP欺骗主要包括简单的地址伪造和序列号预测两种。n简单的地址伪造是指黑客将自己的数据包的源地址改为其他主机的地址,然后发向目标主机,使目标主机无法正确找到数据包的来源。n序列号预测的攻击方法是,黑客通过伪造TCP序列号、修改数据包的源地址等方法,使数据包伪装成来自被信任或正在通信的计算机,而被目标主机接收。网络黑客常用的攻击手段56电 子 商 务防范黑客攻击的主要技术手段 防范黑客的技术措施根据所选用的产品的不同,可以分为7类:入侵检测设备,访问设备、浏览器/服务器软件、证书、商业软件、防火墙和安全工具包/软件。1.1.入侵检测技术入侵检测技术 p入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警;不但可以发现从外部的攻击,也可以发现内部的恶意行为。57电 子 商 务2.2.防火墙技术防火墙技术 1)传统防火墙 p传统防火墙的类型主要有三种:包过滤、应用层网关、复合型网关。2)新型防火墙p新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。p新型防火墙的设计综合了包过滤技术和代理技术,克服了二者在安全方面的缺陷;能够从TCP/IP协议的数据链路层一直到应用层施加全方位的控制。防范黑客攻击的主要技术手段58电 子 商 务3.3.物理隔离技术物理隔离技术n物理隔离卡安装在主板和硬盘之间,完全控制硬盘读写操作,并控制了网络连接及通讯线路。n物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。n单硬盘物理隔离卡是通过把用户的一个硬盘分成两个区,一个为公共硬盘/区(外网),另一个为安全硬盘/区(内网),将一台普通计算机变成两台虚拟计算机,每次启动进入其中的一个硬盘/区。防范黑客攻击的主要技术手段59电 子 商 务单硬盘物理隔离卡工作示意图单硬盘物理隔离卡工作示意图防范黑客攻击的主要技术手段60电 子 商 务n双硬盘物理隔离卡的基本原理是:在连接内部网络的同时,启动内网硬盘及其操作系统,同时关闭外网硬盘;在连接外部网络的同时,启动外网硬盘及其操作系统,同时关闭内网硬盘。n物理隔离网闸由物理隔离网络电脑和物理隔离系统交换机组成。其中,物理隔离网络电脑负责与物理隔离交换机通信,并承担选择内网服务器和外网服务器的功能。n物理隔离交换机实际上就是一个加载了智能功能的电子选择开关。物理隔离交换机不但具有传统交换机的功能,而且增加了选择网络的能力。61电 子 商 务物理隔离闸示意图物理隔离闸示意图62电 子 商 务电子商务安全交易标准1安全套接层协议SSL(Secure Sockets Layer)(1)安全套接层协议的概念(2)安全套接层协议的工作原理 (3)建立SSL安全连接的过程 第四节 电子商务支付安全 63电 子 商 务第四节 电子商务支付安全 64电 子 商 务p 实现SSL协议的是HTTP的安全版,名为HTTPS。65电 子 商 务(2)安全套接层协议的工作原理 1)利用认证技术识别各自的身份。2)利用加密技术保证通道的保密性 3)利用数字签名技术保证信息传送的完整性。SSL需要认证服务器,并对两台计算机之间所有的传输进行加密。SSL用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是SSL对几乎所有的安全通讯都使用私有密钥加密的原因。第四节 电子商务支付安全 66电 子 商 务(3)建立SSL安全连接的过程 图显示在eCoin上在登陆(Login)用户名时即进入SSL安全连接。p在eCoin上连接交换敏感信息的页面第四节 电子商务支付安全 67电 子 商 务p 这时浏览器发出安全警报,开始建立安全连接,参见图1。同时验证安全证书,参见图2用户单击“确定”键即进入安全连接。p 图1 浏览器开始建立安全连接 图2 浏览器验证服务器安全证书第四节 电子商务支付安全 68电 子 商 务p 该图显示在eCoin上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送。69电 子 商 务 当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。离开交换敏感信息的页面,浏览器自动断开安全连接70电 子 商 务SSL的优缺点:优点:1、支持很多加密算法;2、独立于应用层协议,过程简单;3、目前被大部分浏览器和服务器内置,实现方便。缺点:只能建立两点之间的安全连线,且只能保证连接通道的安全(即仅仅保证数据传输的安全),而不能有其他的保证(比如,顾客要先把信息发送给商家,然后商家转发给银行,这样就不能保证商家会私自保留或者盗用顾客的付款信息,在网上良莠不齐的商家面前,这种问题很突出)71电 子 商 务2、安全电子交易协议SET(Secure Electronic Transaction)p为了克服SSL安全协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,VISA和MasterCard联合其他国际组织,共同制定了安全电子交易(Secure Electronic Transaction,SET)协议。p在SET中采用了双重签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。支付指令中包括了交易ID、交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组织来担当。72电 子 商 务SET的优缺点:优点:1、SET协议对顾客提供了更好的安全保护.1)SET协议是针对持卡人、商户和银行等多方的安全报文协议,而 SSL是两方之间建立安全连接。2)SSL是面向连接的,SET报文的传输可以不是实时的。2、SET协议为商家提供了保护自己的手段(SET提供了加密和多方身份验证等措施,保证了资金的安全划拨)3、增加了银行和发卡机构以及信用卡组织的竞争力。缺点:1、需要银行、商家和顾客都要安装相应的软件,阻碍了SET的发展。2、SET需要向使用的各方发放证书,费用比SSL高。73电 子 商 务 SET协议的参与对象协议的参与对象74电 子 商 务3其他安全协议(1)安全超文本传输协议(S-HTTP)(2)安全多媒体Internet邮件扩展协议(S/MIME)返回本节75电 子 商 务 S-HTTP安全协议 安全HTTP(S-HTTP)是HTTP的扩展,它提供了多种安全功能,包括客户机与服务器认证、加密、请求/响应的不可否认等。SHTTP安全的细节设置是在客户机和服务器开始的握手会话中完成的。客户机和服务器都可指定某个安全功能为必需(Required)、可选(Option)还是拒绝(Refused)。当其中一方确定了某个安全特性为“必需”时,只有另一方(客户机或服务器)同意执行同样的安全功能时才能开始连接,否则就不能建立安全通讯。SHTTP是通过在SHTTP所交换包的特殊头标志来建立安全通讯的。头标志定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。一旦客户机和服务器同意彼此之间安全措施的实现,那么在此会话中的所有信息都将封装在安全信封里。76电 子 商 务思考题思考题 1 1加密、解密、明文的概念。加密、解密、明文的概念。2 2防火墙的类型和特点是什么防火墙的类型和特点是什么?3 3简要说明简要说明SSLSSL和和SETSET协议的特点。协议的特点。4 4数字证书、数字证书、PKIPKI、CACA的定义。的定义。77电 子 商 务演讲完毕,谢谢观看!

    注意事项

    本文(电子商务信息安全技术23529.pptx)为本站会员(muj****520)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开