第4章电子商务安全ppt课件.ppt
《第4章电子商务安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《第4章电子商务安全ppt课件.ppt(85页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第4章章 电子商务安全电子商务安全第第4章章 电子商务安全电子商务安全 Page 3 3本章学习目的 了解电子商务的安全需求及安全措施了解电子商务的安全需求及安全措施1了解防火墙相关技术了解防火墙相关技术2掌握掌握数据加密、数字摘要、数字签名、数据加密、数字摘要、数字签名、数字证书等加密和认证技术。数字证书等加密和认证技术。3掌握掌握SSL和和SET协议协议4了解了解电子商务安全相关的法律法规电子商务安全相关的法律法规5Page 4 4导入案例 电子商务网站遭遇黑客攻击事件(1)2012年年1月,亚马逊网上鞋店月,亚马逊网上鞋店Z表示,黑客已窃表示,黑客已窃取了其取了其2 400万客户的个人
2、信息,包括顾客姓名、电邮地址、收货万客户的个人信息,包括顾客姓名、电邮地址、收货地址、电话号码和信用卡的最后四位数字,由于完整的信用卡号码地址、电话号码和信用卡的最后四位数字,由于完整的信用卡号码存放在另外一个服务器内,所以未被黑客盗取。存放在另外一个服务器内,所以未被黑客盗取。(2)2014年年8月,摩根大通及最少月,摩根大通及最少4家美国银行被曝遭受黑客攻击家美国银行被曝遭受黑客攻击。(3)2016年年12月月10日,京东被曝数据外泄。据称,此次有一个日,京东被曝数据外泄。据称,此次有一个12 GB的数据包外泄,数据包括用户名、密码、邮箱、的数据包外泄,数据包括用户名、密码、邮箱、QQ号等
3、多个维号等多个维度度。Page 5 5导入案例 电子商务网站遭遇黑客攻击事件当当网和支付宝在当当网和支付宝在2014年都曾被曝出用户信息泄露,而携程曾被年都曾被曝出用户信息泄露,而携程曾被曝出系统有安全漏洞。曝出系统有安全漏洞。综上所述,电子商务网站、银行网站等已成为网络黑客攻击的重点综上所述,电子商务网站、银行网站等已成为网络黑客攻击的重点根据国家互联网应急中心数据显示,根据国家互联网应急中心数据显示,2016年年1月至月至11月,中国境内月,中国境内被篡改网站数量总数达到被篡改网站数量总数达到62 894个,已收集到的信息系统安全漏洞个,已收集到的信息系统安全漏洞达达9 756个。个。Pa
4、ge 6 6第4章 电子支付的安全 4.1 电子商务安全概述电子商务安全概述 4.2 电子商务安全技术电子商务安全技术 4.3 认证与识别技术认证与识别技术 4.4 安全协议技术安全协议技术 4.5 电子商务安全法律法规电子商务安全法律法规 4.6 案例分析案例分析Page 7 74.1 电子商务安全概述4.1.1 电子商务存在的安全问题电子商务存在的安全问题4.1.2 电子商务的安全要求电子商务的安全要求4.1.3 电子商务的安全措施电子商务的安全措施Page 8 84.1.1 电子商务存在的安全问题电子商务系统的安全问题除了包含计算机系统和网络本身存在的安电子商务系统的安全问题除了包含计算
5、机系统和网络本身存在的安全隐患外,还包含了电子商务中交易数据的安全隐患。全隐患外,还包含了电子商务中交易数据的安全隐患。1信息截获及窃取信息截获及窃取2信息篡改信息篡改3信息假冒信息假冒4交易抵赖交易抵赖5恶意攻击恶意攻击6漏洞漏洞7计算机病毒破坏计算机病毒破坏Page 9 9网上浏览的安全问题伪造的网上银行服务器伪造的网上银行服务器网上银行服务器网上银行服务器网上银行用户网上银行用户银行银行错误的错误的DNS或输错网址或输错网址窃听窃听4.1.2 电子商务的安全要求技术篇技术篇10建立交易方身份认证体系建立交易方身份认证体系通过密码技术对传输的信息进行通过密码技术对传输的信息进行加密加密处理
6、处理通过提取信息的通过提取信息的数据摘要数据摘要方式来获得方式来获得控制控制网络故障、操作错误、应用程序网络故障、操作错误、应用程序等等通过对发送的消息进行通过对发送的消息进行数字签名数字签名来获取来获取构建电子商务安全技术框架体系构建电子商务安全技术框架体系Page 11114.1.3 电子商务的安全措施1构建电子商务安全技术框架体系构建电子商务安全技术框架体系2建立交易方身份认证体系建立交易方身份认证体系3保障电子商务数据的机密性保障电子商务数据的机密性4保障电子商务数据的完整性保障电子商务数据的完整性5保证对电子商务行为的不可否认性保证对电子商务行为的不可否认性6完善制定电子商务法律法规
7、完善制定电子商务法律法规Page 12124.2 电子商务安全技术电子商务系统中使用的安全技术包括防火墙技术、加密技术、数字电子商务系统中使用的安全技术包括防火墙技术、加密技术、数字摘要、数字签名、数字时间戳、认证技术等。摘要、数字签名、数字时间戳、认证技术等。4.2.1 防火墙技术防火墙技术4.2.2 加密技术加密技术4.2.3 数字摘要数字摘要4.2.4 数字签名数字签名4.2.5 数字时间戳数字时间戳Page 13134.2.1 防火墙技术1. 防火墙的含义防火墙的含义防火墙(防火墙(Firewall),也称防护墙,它是一种位于内部网络与外部),也称防护墙,它是一种位于内部网络与外部网络
8、之间的网络安全系统。网络之间的网络安全系统。防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。专用网与公共网之间的界面上构造的保护屏障。它是不同网络或网它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。力。Page 1414图图4-1 防火墙逻辑位置示意图防火墙逻辑位置示意图Page
9、15154.2.1 防火墙技术2. 防火墙的作用防火墙的作用1 ) 防火墙是网络安全的屏障防火墙是网络安全的屏障2 ) 对网络存取和访问进行监控审计对网络存取和访问进行监控审计3 ) 防止内部信息的外泄防止内部信息的外泄 Page 16164.2.1 防火墙技术3. 防火墙的种类防火墙的种类(1)网络层防火墙)网络层防火墙(2)应用层防火墙)应用层防火墙(3)数据库防火墙)数据库防火墙Page 17171)网络层防火墙 网络层防火墙是一种网络层防火墙是一种IP封包过滤器,并按照系统管理员所给定的过封包过滤器,并按照系统管理员所给定的过滤规则进行过滤,做出允许或禁止封包资料通过的软硬件结合装置,
10、滤规则进行过滤,做出允许或禁止封包资料通过的软硬件结合装置,运作在底层的运作在底层的TCP/IP协议堆栈上。协议堆栈上。优点优点:简洁、速度快、费用低,并且对用户透明简洁、速度快、费用低,并且对用户透明 - 已部署的防火墙系统多数只使用了包过滤器路由器。除了花费时间去规划过滤器和配置路由器之外,实现包过滤几乎不再需要费用,因为这些特点都包含在标准的路由器软件中。 缺点缺点 :对网络的保护很有限。因为它只检查地址和端口,对网络的保护很有限。因为它只检查地址和端口,对网络更高协议层的信息无理解能力。对网络更高协议层的信息无理解能力。Page 1818NetRock-1000 网络防火墙Page 1
11、919(2)应用层防火墙应用层防火墙是在应用层防火墙是在TCP/IP堆栈的堆栈的“应用层应用层”上运作,用户使用浏上运作,用户使用浏览器时所产生的数据流或是使用览器时所产生的数据流或是使用FTP时的数据流都是属于这一层。时的数据流都是属于这一层。Page 2020图图4-3 应用层防火墙应用层防火墙Page 2121(3)数据库防火墙数据库防火墙是一款基于数据库协议分析与控制技术的数据库安全数据库防火墙是一款基于数据库协议分析与控制技术的数据库安全防护系统。防护系统。基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计
12、等。可疑行为审计等。Page 22224.2.1 防火墙技术4 . 防火墙的局限性防火墙的局限性 存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与些用户就可能形成与Internet的直接连接。另外,防火墙很难防范的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。来自于网络内部的攻击以及病毒的威胁。Page 23235. 大型企业网络防火墙应用 图4-4 企业网络结构Page 2
13、424图图4-5 增加防火墙后的企业网络结构增加防火墙后的企业网络结构Page 25254.2.2 加密技术明文MT(M,K)传输终端T(M,K)传输终端明文M发送方接收方加密密钥解密密钥非法获取密文M=T(M,K)图图4-7 加密技术的基本原理加密技术的基本原理Page 26264.2.2 加密技术 电子商务安全体系中使用的加密技术有对称加密技术、非对称加电子商务安全体系中使用的加密技术有对称加密技术、非对称加密技术和数字信封等。密技术和数字信封等。1. 对称加密技术对称加密技术(1)对称加密技术的含义)对称加密技术的含义对称加密技术(对称加密技术(Symmetric Cryptograph
14、y),即信息的发送方和),即信息的发送方和接收方用一个密钥去加密和解密数据。由于双方所用加密和解密的接收方用一个密钥去加密和解密数据。由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。密钥相同,所以叫作对称密钥加密法。 最常用的对称密钥加密法叫做最常用的对称密钥加密法叫做DES(Data Encryption Standard)算算法。此外,广泛使用的算法还有法。此外,广泛使用的算法还有3DES、Rc4、Rc5等。等。 Page 2727(2)对称加密技术的优缺点)对称加密技术的优缺点对称加密技术的优点是算法公开、计算量小、加密速度快、加密效对称加密技术的优点是算法公开、计算量小、加密
15、速度快、加密效率高,便于用硬件实现,适合于对大数据量进行加密等,可以解决率高,便于用硬件实现,适合于对大数据量进行加密等,可以解决保密性、完整性问题。保密性、完整性问题。对称加密技术的缺点是密钥管理困难。一是双方就加密和解密用的对称加密技术的缺点是密钥管理困难。一是双方就加密和解密用的密钥达成共识困难,二是密钥数量随参与者人数的增长呈指数级增密钥达成共识困难,二是密钥数量随参与者人数的增长呈指数级增长。长。Page 2828(3)对称加密技术的应用)对称加密技术的应用 链路加密。易受攻击的通信链路两端都装备一个加密设备。链路加密。易受攻击的通信链路两端都装备一个加密设备。 结点加密。结点加密是
16、在结点处采用一个与结点机相连的密码结点加密。结点加密是在结点处采用一个与结点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过结点机,装置,密文在该装置中被解密并被重新加密,明文不通过结点机,避免了链路加密结点处易受攻击的缺点。避免了链路加密结点处易受攻击的缺点。 端到端加密。端系统完成数据的加密和解密。端到端加密。端系统完成数据的加密和解密。Page 29292. 非对称加密技术(1)非对称加密技术的含义)非对称加密技术的含义非对称加密技术(非对称加密技术(Asymmetric Cryptography)需要两个)需要两个密钥:公开密钥(密钥:公开密钥(Public key)和私
17、人密钥()和私人密钥(Private key)。)。公开密钥与私人密钥是一对,如果用公开密钥对数据进行加公开密钥与私人密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私人密钥才能解密;如果用私人密钥对数密,只有用对应的私人密钥才能解密;如果用私人密钥对数据进行加密,那么只有用对应的公开密钥才能解密。据进行加密,那么只有用对应的公开密钥才能解密。著名的公开密钥加密法是著名的公开密钥加密法是RSA算法。算法。RSA是这个算法三个发是这个算法三个发明人(明人(Rivest,Shamir和和Adleman)姓名首字母。)姓名首字母。公开密钥加密的两种作用:信息加密和签名认证。公开密钥加密的两种作
18、用:信息加密和签名认证。Page 3030(2)非对称加密技术的优缺点)非对称加密技术的优缺点非对称加密技术的优点是可以简化密钥的管理,并且可以通过公开非对称加密技术的优点是可以简化密钥的管理,并且可以通过公开系统来分配密钥。非对称加密技术的应用除了提供机密性保障外,系统来分配密钥。非对称加密技术的应用除了提供机密性保障外,还提供信息完整性和数字签名的功能。此外,与对称加密技术相比,还提供信息完整性和数字签名的功能。此外,与对称加密技术相比,非对称加密技术的安全性更好。非对称加密技术的安全性更好。非对称加密技术的缺点是加密和解密花费时间长、速度慢,只适合非对称加密技术的缺点是加密和解密花费时间
19、长、速度慢,只适合对少量数据进行加密。对少量数据进行加密。Page 3131(3)非对称加密技术的应用)非对称加密技术的应用非对称密钥加密法是后面要讲的数字签名技术和认证技术的基础,非对称密钥加密法是后面要讲的数字签名技术和认证技术的基础,可以用来解决在电子商务安全中可以用来解决在电子商务安全中“防抵赖防抵赖”和和“认证支付认证支付”等功能。等功能。非对称加密技术的应用有信息加密和签名认证。非对称加密技术的应用有信息加密和签名认证。Page 32321)信息加密)信息加密 如图4-8所示,甲公司要向乙公司订购钢材,甲公司用乙公司的公开密钥将他要发给乙公司的消息加密,乙公司收到后,只能用乙公司自
20、己的私人密钥解密而得到甲公司发来的订购单。只要乙公司保证没有他人知道乙公司的私人密钥,甲、乙两公司就能确信,所发信息只有乙公司能看到。甲公司甲公司乙公司乙公司订购钢订购钢材原文材原文乙公司乙公司的公钥的公钥加加 密密加密信加密信息息发发送加密信加密信息息乙公司乙公司的私钥的私钥解解 密密订购钢订购钢材原文材原文Page 3333 2)签名认证)签名认证 消息发送者用自己的私人密钥对数据加密后,发给接收方,接消息发送者用自己的私人密钥对数据加密后,发给接收方,接收方只能用发送方的公开密钥解密。由于发送方私人密钥只有发送收方只能用发送方的公开密钥解密。由于发送方私人密钥只有发送方知道,任何一个接收
21、者都可以确认消息是由发送方发来的。方知道,任何一个接收者都可以确认消息是由发送方发来的。甲公司甲公司乙公司乙公司订 购 钢订 购 钢材原文材原文甲公司甲公司的私钥的私钥加加 密密加密加密信息信息发送加密加密信息信息甲公司甲公司的公钥的公钥解解 密密订购钢订购钢材原文材原文Page 3434Page 3535 1.公钥加解密对速度敏感 大数幂运算,因此非常慢 软件,公钥算法比对称密钥算法慢 100 多倍。(硬件可能慢 1000倍 ) 2.公钥加密长信息无法接受的慢,而对称密钥算法非常快 3.结合公钥算法和对称密钥算法,使用对称密钥与公开密钥的优点 对称密钥快速而强健 公开密钥易于密钥交换 Pag
22、e 3636组合对称密钥和公开密钥 产生一个一次性,对称密钥产生一个一次性,对称密钥会话密钥会话密钥用会话密钥加密信息用会话密钥加密信息最后用接收者的公钥加密会话密钥最后用接收者的公钥加密会话密钥因为它很短因为它很短Hi BobAliceHi BobAliceHi BobAlice会话密钥会话密钥加密加密1. 信息信息X2c67afGkz78会话密钥会话密钥xaF4m78dKm解密解密4. 信息信息加密加密2. 会话密钥会话密钥Page 37373. 数字信封(1)数字信封的含义)数字信封的含义数字信封(数字信封(Digital Envelope)是一种综合利用了对称)是一种综合利用了对称加密
23、技术和非对称加密技术两者的优点进行信息安全传加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封包含被加密的内容和被加密的输的一种技术。数字信封包含被加密的内容和被加密的用于加密该内容的密钥。数字信封既发挥了对称加密算用于加密该内容的密钥。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。密钥管理方便的优点。Page 38383. 数字信封(2)数字信封()数字信封(Digital Envelope)的原理)的原理对需传送的信息(如电子合同、支付指令)的加密采用对需传送的信息(如电子合
24、同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息前由发送方随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密,进行加密,然后将此对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。这就好比用准备定点加密发送给接受方。这就好比用“信封信封”封装封装起来,所以称作数字信封(封装的是里面的对称密钥)。起来,所以称作数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自己的私人密钥解密,打开数字接收方收到信息后,用自己的私人密钥解密,打开
25、数字信封,取出随机产生的对称密钥,用此对称密钥再对所信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。收到的密文解密,得到原来的信息。因为数字信封是用消息接收方的公开密钥加密的,只能因为数字信封是用消息接收方的公开密钥加密的,只能用接收方的私人密钥解密打开,别人无法得到信封中的用接收方的私人密钥解密打开,别人无法得到信封中的对称密钥,也就保证了信息的安全,又提高了速度。对称密钥,也就保证了信息的安全,又提高了速度。Page 39393. 数字信封(3)数字信封的应用)数字信封的应用 在使用对称密钥加密时,密钥的传递以及密钥的更换都是问题。在使用对称密钥加密时,密钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第4章 电子商务安全ppt课件 电子商务 安全 ppt 课件
限制150内