电子商务(4)--电子商务的安全技术.ppt
《电子商务(4)--电子商务的安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务(4)--电子商务的安全技术.ppt(77页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章第四章 电子商务安全技术电子商务安全技术12/19/20221计算机网络安全:计算机网络设备计算机网络安全:计算机网络设备/系统安全、数据库安系统安全、数据库安 全等全等商务交易安全:围绕传统商务在互联网络上应用时产生的商务交易安全:围绕传统商务在互联网络上应用时产生的 各种安全问题各种安全问题4.1 电子商务安全电子商务安全4.1.1 电子商务的安全性问题电子商务的安全性问题电电子子商商务务安安全全12/19/20222一、电子商务的安全性问题一、电子商务的安全性问题1、信息安全问题、信息安全问题(1)信息的截获和窃取)信息的截获和窃取:银行帐号、密码以及商业机密等:银行帐号、密码以及
2、商业机密等(2)篡改)篡改:删除删除/插入插入(3)伪造电子邮件伪造电子邮件(4 4)假冒他人身份)假冒他人身份(5)信息丢失)信息丢失破坏完整性破坏完整性12/19/202232 2、信用安全问题、信用安全问题主要涉及交易抵赖主要涉及交易抵赖 (1)(1)发信者事后否认曾经发送过某条消息或内容发信者事后否认曾经发送过某条消息或内容 (2)(2)收信者事后否认曾经收到过某条消息或内容收信者事后否认曾经收到过某条消息或内容 (3)(3)购买者做了订货单不承认购买者做了订货单不承认(4)(4)商家卖出的商品因价格差而不承认原有的交易商家卖出的商品因价格差而不承认原有的交易12/19/202243
3、3、安全的管理问题、安全的管理问题4、安全的法律问题、安全的法律问题5、电脑病毒及黑客问题、电脑病毒及黑客问题12/19/20225(二)安全问题对电子商务的影响(二)安全问题对电子商务的影响(1)严重打击消费者对电子商务的信心)严重打击消费者对电子商务的信心(2)造成运营商巨大的经济损失)造成运营商巨大的经济损失(3)涉及的地域范围广)涉及的地域范围广(4)威胁个人及组织的资金安全、货物安全和信誉安全)威胁个人及组织的资金安全、货物安全和信誉安全12/19/20226 1、授权合法性、授权合法性:安全管理人员能够控制用户的权限、分配安全管理人员能够控制用户的权限、分配或终止用户的访问、操作、
4、接入等权利,被授权用户的访问不或终止用户的访问、操作、接入等权利,被授权用户的访问不能被拒绝。能被拒绝。2、不可抵赖性不可抵赖性(non-repudiation)4.1.2 电子商务对安全的基本要求电子商务对安全的基本要求数字签名、数字签名、CA证书证书 3、机密性机密性(confidentiality):信息发送和接收是在安全的信息发送和接收是在安全的通道进行,保证通信双方的信息保密。通道进行,保证通信双方的信息保密。加密技术加密技术防火墙技术、口令防火墙技术、口令12/19/202274、真实性、真实性(authenticity)数字签名、数字证书数字签名、数字证书5、信息的完整性、信息的
5、完整性(integrity)数字摘要、时间戳数字摘要、时间戳 6、存储信息的安全性、存储信息的安全性交易信息、交易方身份交易信息、交易方身份12/19/202284.1.3 电子商务交易安全措施电子商务交易安全措施(一)交易安全技术(一)交易安全技术(1 1)身份认证:确定贸易伙伴的真实性)身份认证:确定贸易伙伴的真实性 (2 2)数据加密和解密:保证电子单证的保密性)数据加密和解密:保证电子单证的保密性 (3 3)数字摘要技术)数字摘要技术 :保证电子单证内容的完整性:保证电子单证内容的完整性 (4 4)数字签名技术:保证电子单证的真实性)数字签名技术:保证电子单证的真实性(5 5)CACA
6、认证认证 :不可抵赖性:不可抵赖性 (6)(6)时间戳、消息的流水作业号:保证被传输的业务单时间戳、消息的流水作业号:保证被传输的业务单 证不会丢失证不会丢失 12/19/20229(二)安全交易标准和技术(二)安全交易标准和技术(1 1)安全超文本传输协议()安全超文本传输协议(S-HTTPS-HTTP)保障保障WEBWEB站点间的交易信息传输的安全性站点间的交易信息传输的安全性 (2 2)安全套接层协议()安全套接层协议(SSLSSL,Secure Sockets Layer )提供加密、认证服务和保证报文的完整性提供加密、认证服务和保证报文的完整性 (3)(3)安全电子交易协议(安全电子
7、交易协议(SETSET,Secure Electronic Secure Electronic TransactionTransaction)信用卡网上交易安全,提高网络支付服务的质量信用卡网上交易安全,提高网络支付服务的质量12/19/2022104.2 防火墙技术防火墙技术4.2.1 防火墙的含义及其分类防火墙的含义及其分类 1、防火墙(、防火墙(Firewall):指):指 Internet上广泛应用的一上广泛应用的一种安全措施,是指设置在互联网种安全措施,是指设置在互联网(Internet)与内部网与内部网(Intranet)之间系统,通过控制内外网络间信息的流动,提高内部网络的之间系
8、统,通过控制内外网络间信息的流动,提高内部网络的安全性。安全性。防防火火墙墙可可以以阻阻止止外外界界对对内内部部资资源源的的非非法法访访问问,也也可可以以防防止止内部对外部的不安全访问。内部对外部的不安全访问。12/19/202211内内网网防火墙系统组成示意图:防火墙系统组成示意图:Internet12/19/202212Web Server处于防火墙内防火墙防火墙Internet安全边界安全边界 WEBSERVER主机主机主机主机主机服务器12/19/2022132、防火墙的分类、防火墙的分类网络层防火墙:过滤性网关(对数据包的过滤)网络层防火墙:过滤性网关(对数据包的过滤)应用层防火墙应
9、用层防火墙应用层网关(对协议的过滤)应用层网关(对协议的过滤)电路层网关(设置代理服务器,内外部网络间电路层网关(设置代理服务器,内外部网络间 不能直接接触)不能直接接触)12/19/202214 (1)保护那些易受攻击的服务)保护那些易受攻击的服务 (2)控制对特殊站点的访问)控制对特殊站点的访问 (3)集中化的安全管理)集中化的安全管理 (4)对网络访问进行记录和统计)对网络访问进行记录和统计3、防火墙的功能、防火墙的功能12/19/2022154.2.2 防火墙技术防火墙技术1、防火墙系统设计、防火墙系统设计(1)机构)机构 的整体安全策略的整体安全策略(2)防火墙的经济费用)防火墙的经
10、济费用(3)防火墙系统的组成)防火墙系统的组成(路由器、应用层网关、电路层网关路由器、应用层网关、电路层网关)12/19/2022162、包过滤路由器、包过滤路由器 (1)包过滤技术()包过滤技术(Packet Filtering)是一个网络安全保护)是一个网络安全保护机制,它用来控制流出和流入网络的数据。过滤的项目有:机制,它用来控制流出和流入网络的数据。过滤的项目有:IP地址(源地址、目的地址)地址(源地址、目的地址)端口号(源端口、目的端口)端口号(源端口、目的端口)协议号(协议号(TCP、UDP、ICMP)连接状态、连接状态、IP包文的标志位包文的标志位12/19/202217某一网络
11、级防火墙的访问控制规则某一网络级防火墙的访问控制规则允许网络允许网络123.1.0使用使用FTP(21口口)访问主机访问主机150.0.0.1;允许允许IP地址为地址为202.103.1.18和和202.103.1.14的用户到主的用户到主机机150.0.0.2上;上;允许任何地址的允许任何地址的Email(25口口)进入主机进入主机150.0.0.3;允许任何允许任何WWW数据(数据(80口)通过;口)通过;不允许其他数据包进入。不允许其他数据包进入。12/19/20221812/19/202219 (2)包过滤防火墙:逻辑简单、价格便宜、易于安装和)包过滤防火墙:逻辑简单、价格便宜、易于安
12、装和使用、网络性能和透明性好。使用、网络性能和透明性好。5、缺点、缺点(1)设置的规则复杂,不易验证其正确性)设置的规则复杂,不易验证其正确性(2)安全性能不高)安全性能不高(3)数据包的过滤项目很容易被窃听或假冒,形成安全)数据包的过滤项目很容易被窃听或假冒,形成安全漏洞漏洞(4)内外网络间直接建立连接内外网络间直接建立连接12/19/2022203 3、应用层网关防火墙、应用层网关防火墙 应用网关技术:是建立在网络应用层上的应用网关技术:是建立在网络应用层上的协议协议过滤,针过滤,针对特定的应用层服务协议。对特定的应用层服务协议。依靠特定的逻辑判定是否允许数据通过。一旦满足逻辑,依靠特定的
13、逻辑判定是否允许数据通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系。则防火墙内外的计算机系统建立直接联系。防火墙外部的用户便有可能直接了解防火墙内部的网络结防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。构和运行状态,这有利于实施非法访问和攻击。12/19/202221应用网关技术工作原理应用网关技术工作原理12/19/2022224、电路层防火墙、电路层防火墙 采用代理服务技术,提供内部和外部系统之间可控网络的采用代理服务技术,提供内部和外部系统之间可控网络的代理。代理。基于应用代理的防火墙可以在网络应用层基于应用代理的防火墙可以在网络应
14、用层提供授权检查提供授权检查及代理服务。及代理服务。可以成功实现防火墙内外计算机系统的隔离可以成功实现防火墙内外计算机系统的隔离12/19/202223提供代理服务提供代理服务12/19/2022244.2.3 4.2.3 防火墙的安全策略及局限性防火墙的安全策略及局限性1 1、防火墙的安全策略、防火墙的安全策略只有防火墙所定义的合法访问才被允许通过只有防火墙所定义的合法访问才被允许通过 (1 1)一切未被允许的就是禁止的(安全性能高,用户使用一切未被允许的就是禁止的(安全性能高,用户使用的范围受限)的范围受限)(2 2)一切未被禁止的就是允许的(安全性能低,但更灵活)一切未被禁止的就是允许的
15、(安全性能低,但更灵活)12/19/2022252、防火墙的局限性、防火墙的局限性 (1)不能阻止来自内部的攻击)不能阻止来自内部的攻击(2)不能保护绕过它的连接)不能保护绕过它的连接(3)无法阻止新出现的网络威胁)无法阻止新出现的网络威胁(4)不能防止病毒防护(病毒可通过)不能防止病毒防护(病毒可通过FTP或其他工具传入)或其他工具传入)12/19/2022264.3 数据加密技术数据加密技术4.3.1 数据加密、解密基本过程数据加密、解密基本过程 加密技术加密技术:解决数据的加密及其解密的技术,整个过程:解决数据的加密及其解密的技术,整个过程组成一个加密系统。组成一个加密系统。加密:就是把
16、信息转换为不可辨识的形式的过程。加密:就是把信息转换为不可辨识的形式的过程。解密:将信息内容转变为明文的过程解密:将信息内容转变为明文的过程 明文明文 密文密文密文密文 明文明文12/19/202227明文明文P加密算加密算法法E加密密钥加密密钥Ke解密密钥解密密钥Kd解密算解密算法法D明文明文P密文密文C 明文明文 密文密文 算法算法 密钥(加密密钥(加密/解密密钥)解密密钥)加密系统加密系统加密算法加密算法解密算法解密算法12/19/202228对称密钥加密对称密钥加密(Symmetric Cryptography)非对称密钥加密非对称密钥加密(Asymmetric Cryptograph
17、y)加密技术加密技术(公开密钥加密)(公开密钥加密)12/19/202229安全与密码学术机构安全与密码学术机构国际密码研究协会国际密码研究协会四大洲密码协会(亚,欧,美,澳)四大洲密码协会(亚,欧,美,澳)中国密码研究协会(中国密码研究协会(CACRCACR)12/19/2022304.3.2 对称密钥加密技术对称密钥加密技术 1、对称密钥加密技术:加密和解密均采用、对称密钥加密技术:加密和解密均采用同一把密钥同一把密钥,而,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。且通信双方必须都要获得这把钥匙并保持钥匙的秘密。这时的密钥称为对称密钥,并且不对外发布,也称为私钥这时的密钥称为对称密
18、钥,并且不对外发布,也称为私钥密码。密码。2、最典型的对称密钥加密算法:美国数据加密标准最典型的对称密钥加密算法:美国数据加密标准 (DES:Data Encrypt Standard)。)。12/19/202231图4-2 对称加密示意图 12/19/20223212/19/202233例子:例子:明文:明文:a,b,c,d,w,x,y,z 密文:密文:D,E,F,G,Z,A,B,C(即相差(即相差3个字符)个字符)若明文为若明文为student则对应的密文为则对应的密文为VWXGHQW(此(此时密钥为时密钥为3)。)。由于英文字母中各字母出现的频度早已有人进行过由于英文字母中各字母出现的频
19、度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码统计,所以根据字母频度表可以很容易对这种代替密码进行破译。进行破译。12/19/2022343、优点:加密速度快,适于大量数据的加密处理。、优点:加密速度快,适于大量数据的加密处理。4、缺点、缺点 (1)密钥需传递给接受方,传递过程中的安全性得不到)密钥需传递给接受方,传递过程中的安全性得不到保证。保证。(2)密钥数量急剧增加)密钥数量急剧增加 (3)要求通信双方相互认识,保守密钥。)要求通信双方相互认识,保守密钥。12/19/2022352、公开密钥体系(非对称密钥加密体系)、公开密钥体系(非对称密钥加密体系)1 1、信息加密和
20、解密使用的是不同的两个密钥,称为信息加密和解密使用的是不同的两个密钥,称为“密钥对密钥对”公开密钥(公钥公开密钥(公钥PK):加密):加密私用密钥(私钥私用密钥(私钥SK):):解密解密 2、RSA加密算法(加密算法(1979年)年)12/19/20223612/19/20223712/19/202238两个密钥两个密钥 加密密钥不能用来解密加密密钥不能用来解密公开密钥不需要管理,直接在网络上公开传输公开密钥不需要管理,直接在网络上公开传输加密速度较慢加密速度较慢3、特点、特点 4、优点、优点 (1)密钥少便于管理)密钥少便于管理 (2)密钥分配简单)密钥分配简单 (3)不需要秘密的通道和复杂
21、的协议来传送密钥)不需要秘密的通道和复杂的协议来传送密钥 (4)可实现数字签名和数字鉴别)可实现数字签名和数字鉴别12/19/202239在网络上,什么样的信息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?只有接收方才能解读信息,只有接收方才能解读信息,保密性保密性接收方看到的信息未被篡改或替换,接收方看到的信息未被篡改或替换,完整性完整性加密加密!还差什么?还差什么?建立信任和信任验证机制建立信任和信任验证机制身份验证身份验证交易不可抵赖交易不可抵赖4.4 认证技术认证技术数字证书数字证书CA认证认证12/19/202240 数字证书数字证书:网络通信中标志通信各方身份信息的一系
22、列:网络通信中标志通信各方身份信息的一系列数据。数据。用电子手段来证实用户的身份及分配公开密钥用电子手段来证实用户的身份及分配公开密钥 数字证书类型数字证书类型个人数字证书个人数字证书企业(服务器企业(服务器)证书证书开发者证书开发者证书4.4.1 基本概念基本概念1、数字证书(、数字证书(digital ID)12/19/202241数字证书的内容数字证书的内容 (1)凭证拥有者的姓名:证明用户身份)凭证拥有者的姓名:证明用户身份 (2)凭证拥有者的公共密钥:用于对每笔交易数据进行)凭证拥有者的公共密钥:用于对每笔交易数据进行加密和数字签名,可以保证每笔交易的安全和不可抵赖;加密和数字签名,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术
限制150内