《第4章电子商务安全问题.ppt》由会员分享,可在线阅读,更多相关《第4章电子商务安全问题.ppt(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章电子商务安全问题 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望 学习要点学习要点u了解了解电子商务的安全需求电子商务的安全需求u了解了解网络安全措施网络安全措施u理解理解对称密钥加密原理对称密钥加密原理u理解理解非对称密钥加密的原理非对称密钥加密的原理u了解了解电子商务认证技术电子商务认证技术u了解了解SSLSSL与与SETSET协议的功能和作协议的功能和作用用 1、电子商务安全性要求电子商务安全性要求 基本要求基本要求 定义定义保密性保密性保持个人的、专
2、用的和高度敏感数据的机密保持个人的、专用的和高度敏感数据的机密完整性完整性保证存储和传输的数据不被篡改保证存储和传输的数据不被篡改认证性认证性确认通信双方的合法身份确认通信双方的合法身份不可否认性不可否认性防止通信或交易双方对已进行的业务的否认防止通信或交易双方对已进行的业务的否认防御性防御性能够阻挡不希望的信息或黑客的攻击能够阻挡不希望的信息或黑客的攻击可访问性可访问性保证系统、数据和服务由合法的人员访问保证系统、数据和服务由合法的人员访问合法性合法性保证各方的业务符合可适用的法律和法规保证各方的业务符合可适用的法律和法规有效性有效性电子形式的合同具有法律效力电子形式的合同具有法律效力 案例
3、案例1 钓鱼网站钓鱼网站所谓所谓“钓鱼网站钓鱼网站”是一种网络欺诈行是一种网络欺诈行为,指不法分子利用各种手段,为,指不法分子利用各种手段,仿冒真实仿冒真实网站的网站的URL地址以及页面内容地址以及页面内容,或者利用,或者利用真实网站服务器程序上的漏洞在站点的某真实网站服务器程序上的漏洞在站点的某些网页中插入危险的些网页中插入危险的HTML代码,以此来代码,以此来骗取用户银行或信用卡账号、密码等私人骗取用户银行或信用卡账号、密码等私人资料。资料。案例案例2 账户被盗账户被盗总统微博黑客入侵事件总统微博黑客入侵事件 2010年年9月月26日报道,委内瑞拉总统查韦日报道,委内瑞拉总统查韦斯的斯的T
4、witter账户疑遭到黑客入侵。自账户疑遭到黑客入侵。自9月月22日以来,查韦斯的日以来,查韦斯的Twitter账户出现混乱状账户出现混乱状况,至少况,至少3条微博都不是查韦斯本人写的。条微博都不是查韦斯本人写的。委内瑞拉官员呼吁美国方面协助这一广受委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。欢迎的社交网站管理员对此进行调查。据悉,查韦斯在据悉,查韦斯在Twitter上有上有85万粉丝,每天会收到数万粉丝,每天会收到数百条留言。百条留言。电子商务网络面临的不安全电子商务网络面临的不安全u企图在未经授权的情况下进入计算机的人。企图在未经授权的情况下进入计算机的人。u影响
5、计算机的使用并能自我复制的一组计影响计算机的使用并能自我复制的一组计算机指令或代码。算机指令或代码。黑客黑客计算机病毒计算机病毒拒绝服务攻击拒绝服务攻击 1、电子商务安全性要求电子商务安全性要求 基本要求基本要求 定义定义保密性保密性保持个人的、专用的和高度敏感数据的机密保持个人的、专用的和高度敏感数据的机密完整性完整性保证存储和传输的数据不被篡改保证存储和传输的数据不被篡改认证性认证性确认通信双方的合法身份确认通信双方的合法身份不可否认性不可否认性防止通信或交易双方对已进行的业务的否认防止通信或交易双方对已进行的业务的否认防御性防御性能够阻挡不希望的信息或黑客的攻击能够阻挡不希望的信息或黑客
6、的攻击可访问性可访问性保证系统、数据和服务由合法的人员访问保证系统、数据和服务由合法的人员访问合法性合法性保证各方的业务符合可适用的法律和法规保证各方的业务符合可适用的法律和法规有效性有效性电子形式的合同具有法律效力电子形式的合同具有法律效力 2.网络安全措施网络安全措施 防火墙技术防火墙技术(firewall)入侵检测技术入侵检测技术 (Intrusion Detection System)入侵防护系统入侵防护系统 (Intrusion Prevention System)病毒防治技术病毒防治技术 防火墙技术防火墙技术(服务器安全防范)(服务器安全防范)概念:概念:防火墙是一种防火墙是一种隔
7、离控制技术,隔离控制技术,通过在通过在网络之间网络之间设置电子屏障来保护设置电子屏障来保护内部网络内部网络的安全。的安全。构成:构成:路由器、路由器的软件模块、路由器、路由器的软件模块、防火墙软件防火墙软件 Internet防火墙防火墙局域网局域网根据规则判断是根据规则判断是否允许分组通过否允许分组通过局域网局域网防火墙防火墙未被明确允许的都将被禁止未被明确允许的都将被禁止未被明确禁止的都被允许未被明确禁止的都被允许 防火墙的分类防火墙的分类 包过滤技术包过滤技术 过程:过程:检查数据包检查数据包-过滤数据包过滤数据包 优点:优点:方便有效、简单易行方便有效、简单易行 缺点:缺点:高层防范能力
8、差、审核性不强高层防范能力差、审核性不强代理服务技术代理服务技术 应用层网关作为代理服务器应用层网关作为代理服务器(应用网关:(应用网关:过滤、统计分析过滤、统计分析)代理服务技术代理服务技术 因因特特网网应应用用服服务务器器服服务务器器代代理理客客户户访问访问控制控制代理服务器代理服务器:较强的数据流监控、过滤、记录、:较强的数据流监控、过滤、记录、报告等功能报告等功能 双穴主机网关双穴主机网关u 屏蔽被保护网络屏蔽被保护网络u 问题问题?内部网内部网外部网外部网堡垒主机堡垒主机 屏蔽主机网关屏蔽主机网关u堡垒主机受保护堡垒主机受保护u注意注意:路由器的安全及协调性路由器的安全及协调性内部网
9、内部网外部网外部网屏蔽路由器屏蔽路由器堡垒主机堡垒主机 屏蔽子网网关屏蔽子网网关 内部网内部网外部网外部网外部路由器外部路由器堡垒主机堡垒主机内部路由器内部路由器被屏蔽的子网被屏蔽的子网缺点:缺点:内部攻击、内部攻击、病毒、口令泄密病毒、口令泄密等不能防范等不能防范 入侵检测系统(入侵检测系统(IDS)通过检测、分析网络中的数据流量,通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。侵行为和未授权网络流量并实时报警。缺点:缺点:无法有效无法有效
10、阻断攻击、蠕虫阻断攻击、蠕虫爆发的网络瘫痪爆发的网络瘫痪等等 入侵防护系统(入侵防护系统(IPS)对出入流进行有效准确监测网络异常流量,对出入流进行有效准确监测网络异常流量,提供主动的实时的防护。(提供主动的实时的防护。(能实时主动拦截能实时主动拦截黑客攻击、蠕虫、网络病毒、木马等恶意流量黑客攻击、蠕虫、网络病毒、木马等恶意流量)杀毒软件杀毒软件 预防、检测、清除病毒预防、检测、清除病毒 升级操作系统、浏览器安全设置升级操作系统、浏览器安全设置安装杀毒软件,并升级安装杀毒软件,并升级 安装安装数字证书数字证书,认证识别,认证识别设置复杂无规律的密码设置复杂无规律的密码不在聊天时透漏个人信息不在
11、聊天时透漏个人信息不浏览不明网页不浏览不明网页 选选C2C,B2C买卖方注意:买卖方注意:信用标志、营业执照、信用标志、营业执照、公司地址和电话、支付方式及账号、聊天记录等公司地址和电话、支付方式及账号、聊天记录等 客户端的安全防范客户端的安全防范 3.数据加密技术数据加密技术 对称密钥加密对称密钥加密(如:替代(如:替代换位)换位)非对称密钥加密非对称密钥加密 混合加密混合加密 应用:应用:数字摘要技术数字摘要技术 数字签名技术数字签名技术 数字信封技术数字信封技术 数字时间戳数字时间戳 数据的加密数据的加密 加密、解密、明文、密文、加密、解密、明文、密文、算法、密钥算法、密钥利用基于数学方
12、法的程序和保密的密钥对信利用基于数学方法的程序和保密的密钥对信息进行编码,明文变成密文的过程。息进行编码,明文变成密文的过程。算法:算法:数学函数数学函数密钥:密钥:可变参数(加密密钥、解密密钥)可变参数(加密密钥、解密密钥)注意:注意:加密系统中,算法是相对稳定的,加密系统中,算法是相对稳定的,而密钥是可以改变的。而密钥是可以改变的。Y=ax+b 对称密钥体制对称密钥体制 加密密钥加密密钥=解密密钥,解密密钥,典型典型DES、IDEA算法算法明文密文明文 发送方用发送方用加密加密密钥对信息加密钥对信息加密密 接收方用接收方用解密解密密钥对密文解密钥对密文解密密替代加密法替代加密法单字符加密(
13、简单替代加密)单字符加密(简单替代加密)同音替代加密码(同音替代加密码(如如A:x,l,n)多元替代加密(多元替代加密(如如ABA:THE)多字母替代(多字母替代(如多表代换如多表代换)26字母出现的频度分析字母出现的频度分析I MISS YOU.?L PLVV BRX换位加密法换位加密法明文:明文:computer graphics may be slow but at least its not expensive.C O M P U T E R G R A P H I C S M A Y B E S L O W B U T A T L E A S T I T S N O T E X P
14、E N S I V E密文:密文:CAELT OPSEE MHLAX PIOSPUCWTE TSBIN EMUTS RATSI GYANV RBTOE 对称密钥体制对称密钥体制 加密密钥加密密钥=解密密钥,解密密钥,典型典型DES、IDEA算法算法密钥如何传递?密钥如何传递?密钥的保管?密钥的保管?明文密文明文 发送方用发送方用加密加密密钥对信息加密钥对信息加密密 接收方用接收方用解密解密密钥对密文解密钥对密文解密密 非对称密钥加密体制非对称密钥加密体制p 定义定义 两个密钥,组成一个密钥对,其中一个两个密钥,组成一个密钥对,其中一个公开,另一个私有,也称公开密钥密码体公开,另一个私有,也称公
15、开密钥密码体制。一个用于加密,另一个用于解密。制。一个用于加密,另一个用于解密。(RSA)p 产生原因产生原因 可解决对称密钥技术加密时的弊端可解决对称密钥技术加密时的弊端p 两种模式两种模式 加密模式、验证模式加密模式、验证模式 混合加密混合加密p 对称密钥加密对称密钥加密+非对称密钥加密非对称密钥加密 4.认证技术认证技术 对称密钥加密对称密钥加密 非对称密钥加密非对称密钥加密 混合加密混合加密 应用:应用:数字信封技术数字信封技术 数字摘要技术数字摘要技术 数字签名技术数字签名技术 数字时间戳数字时间戳 数字信封数字信封定义定义 采用采用双重加密双重加密技术,技术,对称加密和非对称对称加
16、密和非对称加密结合起来,加密结合起来,保证只有规定的接收者才保证只有规定的接收者才能阅读信中的内容。能阅读信中的内容。先采用对称加密体制对信息明文先采用对称加密体制对信息明文加密加密再将再将密钥密钥用用接收者的公开密钥接收者的公开密钥进行加密进行加密形成数字信封。形成数字信封。密钥传递?密钥传递?明文明文加密加密对对K加密加密密文密文A密文密文B对称密钥对称密钥K加密加密1、2、传递密钥传递密钥3、非对称体制(?)非对称体制(?)对密文对密文B解密得到解密得到密钥密钥,用密钥去解密文用密钥去解密文A得到明文得到明文发送发送AB 数字摘要数字摘要采用安全采用安全Hash编码法对明文中的编码法对明
17、文中的重要元重要元素素进行某种交换运算后得到的一串密文,进行某种交换运算后得到的一串密文,即为数字摘要,也称数字指纹。即为数字摘要,也称数字指纹。作用:作用:验证明文有无被篡改验证明文有无被篡改 (不同明文形成的密文摘要是不同的,而同样的明(不同明文形成的密文摘要是不同的,而同样的明文形成的密文摘要是一致的。)文形成的密文摘要是一致的。)使用数字摘要的过程使用数字摘要的过程 数字摘要数字摘要信息明文信息明文 对称密钥对称密钥K加密加密非对称体制非对称体制(收方公钥)(收方公钥)接收方接收方(1)两次解密两次解密(2)对信息明对信息明文文HASH编码编码(3)对比对比 数字签名数字签名数字签名与
18、普通签名的不同数字签名与普通签名的不同数字签名的原理数字签名的原理 目的:目的:(1)信息)信息从发送方从发送方A到接收方的安全传送到接收方的安全传送 (2)证明信息是发送方)证明信息是发送方A发送的发送的 手段:手段:对信息加密,再加密,即双重加密对信息加密,再加密,即双重加密 数字签名的过程数字签名的过程 明文密文密文 发送方用发送方用Hash编码法编码法对报文明对报文明文编码,得到密文编码,得到密文即文即数字摘要数字摘要 发送方用发送方用自己自己的私钥的私钥对数字摘对数字摘要进行加密,得要进行加密,得到到数字签名数字签名 使用数字签名的过程使用数字签名的过程1.发送方发送方A将数字签名附
19、在信息明文后一起将数字签名附在信息明文后一起传送给接收方。传送给接收方。2.接收方来验证数字签名是不是发送方接收方来验证数字签名是不是发送方A的,的,验证信息是完整的没有被篡改。验证信息是完整的没有被篡改。数字签名数字签名信息明文信息明文 接收方的验证过程接收方的验证过程 数字时间戳数字时间戳定义定义 确认电子文件发表时间的一种安全保护确认电子文件发表时间的一种安全保护凭证文档。凭证文档。注意:注意:数字时间戳是一个经加密后形成的凭数字时间戳是一个经加密后形成的凭 证文档,由三部分组成。证文档,由三部分组成。u需加时间戳的文件摘要需加时间戳的文件摘要uDTS收到文件的日期和时间收到文件的日期和
20、时间uDTS的数字签名的数字签名 数字证书数字证书定义定义 数字证书是一数字文件,由一个权威机数字证书是一数字文件,由一个权威机构发行的,用来标志参与各方身份信息的构发行的,用来标志参与各方身份信息的一系列数据。一系列数据。(1)CA认证中心发行,具有法律效力认证中心发行,具有法律效力(2)身份证明)身份证明作用作用(1)证明电子商务或信息交换中参与者的身份)证明电子商务或信息交换中参与者的身份(2)提供网上发送信息不可否认性的依据)提供网上发送信息不可否认性的依据(3)网上纠纷时方便找到具体当事人)网上纠纷时方便找到具体当事人Certification Authority 认证机构认证机构
21、CA,又称认证中心,证书授权机构,承担网,又称认证中心,证书授权机构,承担网上认证服务,负责签发数字证书并能确认用上认证服务,负责签发数字证书并能确认用户身份的受各方户身份的受各方信任信任的权威的第三方机构。的权威的第三方机构。(政府机构、企业等)(政府机构、企业等)VeriSign 任务任务 受理数字证书的申请受理数字证书的申请 签发数字证书(签发数字证书(颁发颁发)管理数字证书(管理数字证书(更新、查询、作废、归档更新、查询、作废、归档)内容(内容(X.509标准标准)姓名、公开密钥、公开密钥的有效期、数字证姓名、公开密钥、公开密钥的有效期、数字证书的序列号、颁发数字证书的单位、颁发数字证
22、书的序列号、颁发数字证书的单位、颁发数字证书单位的数字签名、书单位的数字签名、私钥私钥数字证书的几种常见类型数字证书的几种常见类型 1.个人数字证书个人数字证书 2.企业数字证书企业数字证书 3.软件开发者凭证软件开发者凭证 4.网站服务数字证书网站服务数字证书(Webserver数字证书)数字证书)5.安全协议安全协议 S-HTTP 安全超文本传输协议安全超文本传输协议 SSL 安全套接层协议安全套接层协议 SET 安全电子交易协议安全电子交易协议 STT 安全交易控制协议安全交易控制协议 S-MIME 安全多功能因特网电子邮件扩充协议安全多功能因特网电子邮件扩充协议 SSL协议提供的安全服
23、务协议提供的安全服务 用户和服务器的合法性认证用户和服务器的合法性认证 加密数据以隐藏被传送的数据加密数据以隐藏被传送的数据 保护数据的完整性保护数据的完整性http:/ 安全套接层协议安全套接层协议-SSL 定义定义 对因特网上对因特网上计算机间对话计算机间对话进行的一种网络安全协进行的一种网络安全协议,对议,对浏览器的服务器浏览器的服务器之间传输的数据进行加密。之间传输的数据进行加密。实现实现 基于基于TCP/IP,HTTP、FTP、Telnet信息加密传输。信息加密传输。SSL握手协议握手协议SSL记录协议记录协议 TCP IP 安全协议安全协议-SET 特点特点 1、一个能够保证通过开
24、放网络进行安全资金支一个能够保证通过开放网络进行安全资金支付的技术规范,即付的技术规范,即SET协议。协议。2、对称密钥加密、公钥加密、对称密钥加密、公钥加密、Hash算法、算法、数字签名、数字信封及数字证书等技术。数字签名、数字信封及数字证书等技术。3、SET是未来电子商务的规范是未来电子商务的规范 机密性、身份认证、完整性、交易不可否认机密性、身份认证、完整性、交易不可否认u 实现实现 采用采用PKI和和X.509标准标准-软件、数字证书、软件、数字证书、数字签名等技术数字签名等技术-编码、加密编码、加密-以维护开放以维护开放网络上信息的安全网络上信息的安全u目的目的 信息在因特网上安全传
25、输信息在因特网上安全传输 订单信息和个人账户信息隔离订单信息和个人账户信息隔离 持卡人和商家相互认证持卡人和商家相互认证(买卖双方买卖双方)统一报文格式统一报文格式软件等兼容性软件等兼容性 SET协议的工作过程协议的工作过程1.浏览商品浏览商品2.选择商品选择商品3.填写订单填写订单4.选择付款方式选择付款方式5.提交订单和付款指令提交订单和付款指令6.商家接受订单,通过支付网关请求支付商家接受订单,通过支付网关请求支付7.银行确认,返回确认消息银行确认,返回确认消息8.商家发送订单确认消息给顾客商家发送订单确认消息给顾客9.交易完成,等待转账和送货交易完成,等待转账和送货 Thank you!u 电子商务的安全需求电子商务的安全需求u防火墙技术防火墙技术IDSIPSu加密技术加密技术u 认证技术认证技术u 安全协议安全协议客户端、服务器的安全防范、通信信道客户端、服务器的安全防范、通信信道数字摘要数字摘要数字签名数字签名数字信封数字信封数字时间戳数字时间戳
限制150内