电子商务安全技术.ppt
《电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务安全技术.ppt(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务安全技术电子商务安全技术 学习目标学习目标n了解电子商务面临的主要安全威胁 n了解电子商务对安全的基本要求 n 熟悉电子商务常用的安全技术n 掌握防火墙的功能和工作原理n了解电子商务常用的加密技术n了解电子商务的认证体系n 掌握SSL和SET的流程和工作原理2电子商务安全技术电子商务安全技术8.1 电子商务的安全问题电子商务的安全问题 8.2 防火墙技术防火墙技术8.3 数据加密技术数据加密技术8.4 认证技术认证技术8.5 安全技术协议安全技术协议3案例:案例:国外国外n2000年年2月月7日日9日,日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间等著名网站被黑
2、客攻击,直接和间接损失接损失10亿美元。亿美元。n国内国内n2000年春天,有人利用普通的技术,从多个年春天,有人利用普通的技术,从多个电子商务网站窃取到电子商务网站窃取到8万个信用卡号和密码,万个信用卡号和密码,标价标价26万元出售。万元出售。44000万信用卡用户资料被窃万信用卡用户资料被窃 n2005年6月17日(美国当地时间),万事达公司公布了一条震惊全球的消息:4000万信用卡用户的信息可能被窃。共涉及1390万名万事达卡客户、2200万名维萨卡用户以及数量不详的美国运通Visa客户和Discover卡用户。n通过侵入一家信用卡结算处理公司的计算机,黑客显然偷走了20万张信用卡和借记
3、卡账户的数据,并可能访问了4000万名信用卡的信息。58.1电子商务的安全性问题电子商务的安全性问题8.1.18.1.1电子商务存在的安全问题电子商务存在的安全问题n网络传输过程中信息被截获;网络传输过程中信息被截获;n传输的文件被篡改;传输的文件被篡改;n伪伪造造电电子子邮邮件件:虚虚开开网网站站发发送送邮邮件件;伪伪造造大大量量用用户户访问,穷尽商家资源访问,穷尽商家资源;伪造用户窃取商家信息伪造用户窃取商家信息n假冒他人身份假冒他人身份:盗取信息、欺骗、栽赃盗取信息、欺骗、栽赃;n不承认或抵赖已经做过的交易。不承认或抵赖已经做过的交易。6 8.1.2 电子商务对安全的基本要求电子商务对安
4、全的基本要求 1.1.授权合法性授权合法性:控制用户权限,保证为授权者提供信息和服务,对未授权者则拒绝提供;控制用户权限,保证为授权者提供信息和服务,对未授权者则拒绝提供;2.2.不可抵赖性不可抵赖性:信息的发送方不能抵赖曾经发送的信息;信息的发送方不能抵赖曾经发送的信息;3.3.信息的保密性信息的保密性:信息在传播、存储、使用时均有保密要求;信息在传播、存储、使用时均有保密要求;4.4.交易者身份的真实性交易者身份的真实性:获取对方证书以鉴别交易方的身份;获取对方证书以鉴别交易方的身份;5.5.信息的完整性信息的完整性:数据输入差错、人为欺诈、传输错误等都会影响信息的完整性;数据输入差错、人
5、为欺诈、传输错误等都会影响信息的完整性;6.6.存储信息的安全性存储信息的安全性:指存储在介质上的信息要保证正确性。指存储在介质上的信息要保证正确性。78.1.3 电子商务安全措施电子商务安全措施 1.确认通信中贸易伙伴身份的真实性:确认通信中贸易伙伴身份的真实性:身份认证身份认证(CA);2.确定电子单证的确定电子单证的真实性真实性:数字签名技术数字签名技术+散列技术散列技术3.保证电子单证的保密性:保证电子单证的保密性:数据加密与解密;数据加密与解密;4.确定电子单证内容的完整性:确定电子单证内容的完整性:主要采用散列技术;主要采用散列技术;5.不可抵赖性:不可抵赖性:数字签名技术数字签名
6、技术;将传输的单证及签名的备份发至将传输的单证及签名的备份发至CA或第三方机构,作为可能争议的仲裁依据;或第三方机构,作为可能争议的仲裁依据;6.6.授权合法性授权合法性、存储信息的安全性:、存储信息的安全性:访问控制权限和日志,敏访问控制权限和日志,敏感信息的加密存储,数据备份、恢复,防火墙技术。感信息的加密存储,数据备份、恢复,防火墙技术。88.2 防火墙技术防火墙技术8.2.1 防火墙的含义及其分类防火墙的含义及其分类含义:含义:防火墙是被配置在内部网和外部网之间的系统,通过控制内外网防火墙是被配置在内部网和外部网之间的系统,通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。络
7、间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。服务可以被内部用户访问。分类:分类:路由器路由器,定义包过滤规则,以定义包过滤规则,以IP信息包为基础进行筛选;信息包为基础进行筛选;代理服务器代理服务器,用户在使用用户在使用internet提供的服务前需身份确认;提供的服务前需身份确认;复合型复合型(路由器代理服务器),所用主机称为堡垒主机。(路由器代理服务器),所用主机称为堡垒主机。n四种最基本的防火墙技术:四种最基本的防火墙技术:包过滤性网关,电路层网关,应用
8、层网关,状态核查包过滤性网关,电路层网关,应用层网关,状态核查9防火墙的功能防火墙的功能使系统免受以下攻击:使系统免受以下攻击:1.未经授权的访问:未经授权的访问:外部用户未经授权访问内部网络外部用户未经授权访问内部网络2.电子欺骗电子欺骗:通过伪装的通过伪装的Internet用户进行远程登录从用户进行远程登录从事破坏活动;事破坏活动;3.渗透渗透:用假装的主机隐蔽攻击企图;用假装的主机隐蔽攻击企图;4.泛洪泛洪:用增加访问服务器次数的方法使其过载。用增加访问服务器次数的方法使其过载。108.2.2 防火墙技术防火墙技术1.防火墙系统设计防火墙系统设计n机构的整体安全策略机构的整体安全策略需要
9、完整、全面,保证不会被迂回过去;需要完整、全面,保证不会被迂回过去;n防火墙的经济费用防火墙的经济费用参照防火墙产品的功能、复杂度、包含主机数和维护费用,根参照防火墙产品的功能、复杂度、包含主机数和维护费用,根据实际情况选择;据实际情况选择;n防火墙系统的组成防火墙系统的组成可由一个或多个包过滤器、应用层网关(或代理服务器)、电可由一个或多个包过滤器、应用层网关(或代理服务器)、电路层网关组成。路层网关组成。112.包过滤路由器包过滤路由器n特点特点根据出入接口和规则,允许或拒绝所接收的每个数据包;根据出入接口和规则,允许或拒绝所接收的每个数据包;工作在网络层,属网络层防火墙。工作在网络层,属
10、网络层防火墙。n优点:优点:简单、便宜;简单、便宜;对用户和应用透明,无须改变使用习惯。对用户和应用透明,无须改变使用习惯。n缺点:缺点:定义复杂;定义复杂;内外网直接建立连接,无法抵御数据驱动型攻击;内外网直接建立连接,无法抵御数据驱动型攻击;会随过滤路由器会随过滤路由器规则规则的数目增加而吞吐量下降;的数目增加而吞吐量下降;不能理解特定服务的上下文环境和数据。不能理解特定服务的上下文环境和数据。123.应用层网关应用层网关n特点特点应用层网关防火墙通过安装代理软件来实现,每个代理应用层网关防火墙通过安装代理软件来实现,每个代理模块(模块(Telnet,FTP,WWW)分别针对不同的应用;)
11、分别针对不同的应用;对不同用户采用不同安全级别的认证。常称为堡垒主机。对不同用户采用不同安全级别的认证。常称为堡垒主机。n优点:优点:能够针对各种服务进行全面控制;能够针对各种服务进行全面控制;支持可靠的身份认证;支持可靠的身份认证;提供详细的审计功能和方便的日志分析工具;提供详细的审计功能和方便的日志分析工具;相对包过滤路由器更易配置和测试。相对包过滤路由器更易配置和测试。n缺点:缺点:非透明性,要求用户改变使用习惯。非透明性,要求用户改变使用习惯。134.电路层防火墙电路层防火墙n特点:特点:可以由应用层网关实现;可以由应用层网关实现;进行简单的中继(如双网卡),不进行包处理和过滤;进行简
12、单的中继(如双网卡),不进行包处理和过滤;对外部隐藏了受保护子网的信息;对外部隐藏了受保护子网的信息;n优点:优点:堡垒主机可以被设置成混合网关,进入的连接堡垒主机可以被设置成混合网关,进入的连接使用应用层网关或代理服务器,出去的连接使用电路使用应用层网关或代理服务器,出去的连接使用电路层网关。层网关。144.状态核查防火墙n状态核查防火墙保持对连接状态的跟踪:连接是否处于初始化、数状态核查防火墙保持对连接状态的跟踪:连接是否处于初始化、数据传输或终止状态。据传输或终止状态。从传输层的角度看,状态防火墙检查数据包头和报文头中的信从传输层的角度看,状态防火墙检查数据包头和报文头中的信息。比如,查
13、看息。比如,查看TCPTCP头中的头中的SYNSYN、RSTRST、ACKACK、FINFIN和其他控制代码来和其他控制代码来确定连接的状态。确定连接的状态。n优点优点知道连接的状态;知道连接的状态;无需打开很大范围的端口以允许通信;无需打开很大范围的端口以允许通信;比包过滤防火墙阻止更多类型的比包过滤防火墙阻止更多类型的DoSDoS攻击,有更丰富的日志功能。攻击,有更丰富的日志功能。n局限性局限性可能很复杂,不易配置;可能很复杂,不易配置;不能阻止应用层的攻击;不能阻止应用层的攻击;不是所有的协议包含状态信息不是所有的协议包含状态信息。15几种常见的防火墙连接包过滤型防火墙包过滤型防火墙l可
14、以用一台过滤路由器来实现,可以用一台过滤路由器来实现,对所接收的每个数据包做允许对所接收的每个数据包做允许或拒绝的决定。或拒绝的决定。n处理包的速度要比处理包的速度要比代理服务器快;代理服务器快;n防火墙的维护比较困难等防火墙的维护比较困难等过滤路由器Internet内部网络16双宿网关防火墙双宿网关防火墙n拥有两个连接到不同网络上拥有两个连接到不同网络上的网络接口的防火墙。的网络接口的防火墙。n两个网络之间的通信可通过两个网络之间的通信可通过应用层数据共享或应用层代应用层数据共享或应用层代理服务来完成。理服务来完成。n为了保证内部网的安全,双为了保证内部网的安全,双重宿主主机应具有强大的身重
15、宿主主机应具有强大的身份认证系统,才可以阻挡来份认证系统,才可以阻挡来自外部不可信网络的非法登自外部不可信网络的非法登录。录。网卡网卡代理代理服务器服务器网卡网卡Internet内部网络17屏蔽主机防火墙屏蔽主机防火墙由包过滤路由器和堡垒主机组成。由包过滤路由器和堡垒主机组成。强迫所有的外部主机与一个堡垒强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与主机相连接,而不让它们直接与内部主机相连。内部主机相连。这个防火墙系统提供的安全等级这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)它实现了网络层安全(包过滤)和应用层安全(
16、代理服务)。和应用层安全(代理服务)。过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络18屏蔽子网防火墙屏蔽子网防火墙外部外部过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络内部内部过滤路由器过滤路由器由两个包过滤路由器和一由两个包过滤路由器和一个堡垒主机。个堡垒主机。这个防火墙系统建立的是这个防火墙系统建立的是最安全的防火墙系统,它最安全的防火墙系统,它在屏蔽主机结构上增加在屏蔽主机结构上增加了了“周边防御网段周边防御网段”(又称(又称“非军事区非军事区”),增加威),增加威胁时的隔离。胁时的隔离。198.2.3 防火墙的安全策略及局限性防火墙的安全策略及局限性1.防
17、火墙的安全策略防火墙的安全策略 没有被列为没有被列为允许访问的服务允许访问的服务都是被禁止的;(更安全)都是被禁止的;(更安全)没有被列为没有被列为禁止访问的服务禁止访问的服务都是被允许的。(更灵活)都是被允许的。(更灵活)2.防火墙的局限性防火墙的局限性n不能阻止来自内部的破坏;不能阻止来自内部的破坏;n不能保护绕过它的连接;不能保护绕过它的连接;n无法完全防止新出现的网络危险;无法完全防止新出现的网络危险;n不能防止数据内的病毒。不能防止数据内的病毒。20网络安全技术动态传统安全措施尚存不足传统安全措施尚存不足n一些安全应用软件(如反病毒软件)往往依靠特征引一些安全应用软件(如反病毒软件)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术
限制150内