电子商务安全体系0617648.pptx
《电子商务安全体系0617648.pptx》由会员分享,可在线阅读,更多相关《电子商务安全体系0617648.pptx(90页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章第四章 电子电子商务安全体系商务安全体系本章主要内容及要求学习基本要求1.在安全体系中,掌握网络安全技术和交易安全技术的关系;在安全体系中,掌握网络安全技术和交易安全技术的关系;2.了解网络安全技术:病毒防范、身份识别、防火墙技术等;了解网络安全技术:病毒防范、身份识别、防火墙技术等;3.掌握交易安全技术:加密算法、认证技术如数字摘要、数字掌握交易安全技术:加密算法、认证技术如数字摘要、数字证书等;证书等;4.掌握安全交易协议掌握安全交易协议SSL和和SET及应用;及应用;5.理解公开密钥基础设施理解公开密钥基础设施(PKI)。本章主要内容:本章主要内容:电子商务的安全需求与安全体系电子
2、商务的安全需求与安全体系电子商务的安全需求与安全体系电子商务的安全需求与安全体系计算机网络安全技术计算机网络安全技术计算机网络安全技术计算机网络安全技术加密技术与认证技术加密技术与认证技术加密技术与认证技术加密技术与认证技术安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.1电子商务安全要求v1)信息的篡改信息的篡改v2)信息的截获和窃取信息的截获和窃取v3)信息的假冒信息的假冒v4)信息的中断信息的中断v5)交易抵赖交易抵赖源 目的4.1.2 电子商务安全需求电子
3、商务安全需求保密性保密性完整性完整性可用性可用性 真实性真实性4.1 4.1 电子商务安全要求电子商务安全要求4.1.3 4.1.3 电子商务安全体系电子商务安全体系计算机网络安全:计算机网络安全:网络设备网络设备网络软件系统网络软件系统病毒防范病毒防范防火墙防火墙识别、代理识别、代理商务交易安全:商务交易安全:安全应用协议安全应用协议数字签名、摘要数字签名、摘要数字信封、时间戳数字信封、时间戳基本加密算法基本加密算法4.1 电子商务安全要求电子商务安全要求4.2 4.2 计算机网络安全技术计算机网络安全技术1.计算机网络的安全威胁计算机网络的安全威胁所谓计算机网络的安全威胁,是指某个人、所谓
4、计算机网络的安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。某种攻击就是某种威胁的具体实现。4.2.1 计算机网络的安全威胁与防护措施计算机网络的安全威胁与防护措施常见的攻击 1)假冒)假冒2)旁路控制)旁路控制3)授权侵犯)授权侵犯4)特洛伊木马)特洛伊木马5)陷阱门)陷阱门4.2 计算机网络安全技术计算机网络安全技术潜在威胁潜在威胁 vv窃听;窃听;窃听;窃听;vv业务流分析;业务流分析;业务流分析;业务流分析;vv操作人员的不慎重所导致的信
5、息泄露;操作人员的不慎重所导致的信息泄露;操作人员的不慎重所导致的信息泄露;操作人员的不慎重所导致的信息泄露;vv媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;vv没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;vv业务人员的误操作;业务人员的误操作;业务人员的误操作;业务人员的误操作;vv删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;vv系统硬件、通信网络或软件本身出
6、故障等等。系统硬件、通信网络或软件本身出故障等等。系统硬件、通信网络或软件本身出故障等等。系统硬件、通信网络或软件本身出故障等等。4.2 计算机网络安全技术计算机网络安全技术 2.2.防护措施防护措施 v 所谓防护措施,是指保护资源免受威胁的一所谓防护措施,是指保护资源免受威胁的一些物理控制、机制、策略和过程。在安全领域,些物理控制、机制、策略和过程。在安全领域,存在有多种类型的防护措施:存在有多种类型的防护措施:1)物理安全物理安全2)人员安全人员安全3)管理安全管理安全4)媒体安全媒体安全5)辐射安全辐射安全6)生命周期控制生命周期控制4.2 计算机网络安全技术计算机网络安全技术常见的网络
7、安全技术v虚拟专用网虚拟专用网v病毒防范病毒防范v身分识别身分识别v防火墙防火墙4.2 计算机网络安全技术计算机网络安全技术4.2.3 2.3 病毒防范技术病毒防范技术1)病毒病毒v病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不同病毒的危害性也不一样。同病毒的危害性也不一样。同病毒的危害性也不一样。同病毒的危害性也不
8、一样。vv第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到被运行以后才能复制和发挥作用。被运行以后才能复制和发挥作用。被运行以后才能复制和发挥作用。被运行以后才能复制和发挥作用。vv第二代计算机病毒是利用第二代计算机病毒是利用第二代计算机病毒是利用第二代计算机病毒是利用JavaJava和和和和ActiveXActive
9、X的特的特的特的特性来撰写的病毒。性来撰写的病毒。性来撰写的病毒。性来撰写的病毒。4.2 计算机网络安全技术计算机网络安全技术2)网络病毒的特点网络病毒的特点v在网络上,计算机病毒传播迅速。在网络上,计算机病毒传播迅速。v在网络上,计算机病毒传播面广。在网络上,计算机病毒传播面广。v在网络上,计算机病毒破坏性极强。在网络上,计算机病毒破坏性极强。v在网络上,计算机病毒种类翻新迅速,新在网络上,计算机病毒种类翻新迅速,新病毒层出不穷。病毒层出不穷。4.2 计算机网络安全技术计算机网络安全技术4.2.3 病毒防范技术病毒防范技术3)病毒防范病毒防范v安装防病毒软件,加强内部网的整体防病毒措施;安装
10、防病毒软件,加强内部网的整体防病毒措施;v加强数据备份和恢复措施;加强数据备份和恢复措施;v对敏感的设备和数据要建立必要的物理或逻辑隔对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。离措施等。返回返回4.2 计算机网络安全技术计算机网络安全技术4.2.3 病毒防范技术病毒防范技术4.2.4 4.2.4 身份识别技术身份识别技术v口令口令v标记方法标记方法v生物特征法生物特征法返回返回4.2 计算机网络安全技术计算机网络安全技术4.2.2 4.2.2 虚拟专用网技术虚拟专用网技术(Virtual Private NetworkVirtual Private Network,VPNVPN)vv
11、虚拟专用网是用于虚拟专用网是用于虚拟专用网是用于虚拟专用网是用于InternetInternet电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重要技术电子数据交换要技术电子数据交换要技术电子数据交换要技术电子数据交换(EDI)(EDI)。在虚拟专用网中交易双方比较熟。在虚拟专用网中交易双方比较熟。在虚拟专用网中交易双方
12、比较熟。在虚拟专用网中交易双方比较熟悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,VPNVPN
13、可以支持数据、可以支持数据、可以支持数据、可以支持数据、语音及图像业务,其优点是语音及图像业务,其优点是语音及图像业务,其优点是语音及图像业务,其优点是:4.2 计算机网络安全技术计算机网络安全技术经经经经济济济济、便便便便于于于于管管管管理理理理、方方方方便便便便快快快快捷捷捷捷地地地地适适适适应应应应变变变变化化化化,但但但但也也也也存存存存在在在在安安安安全全全全性性性性低低低低,容易受到攻击等问题。容易受到攻击等问题。容易受到攻击等问题。容易受到攻击等问题。返回返回返回返回4.2.5 4.2.5 防火墙技术防火墙技术 v(1)防火墙防火墙IntranetInternet图图4-4防火墙
14、示意图防火墙示意图客户机客户机Mail ServerWeb ServerDB Server4.2 计算机网络安全技术计算机网络安全技术v(2)设计准则设计准则1)一切未被允许的就是禁止的。一切未被允许的就是禁止的。2)一切未被禁止的就是允许的。一切未被禁止的就是允许的。v(3)实现技术实现技术1)基于分组过滤的防火墙基于分组过滤的防火墙2)基于代理服务的防火墙基于代理服务的防火墙4.2 计算机网络安全技术计算机网络安全技术4.2.5 防火墙技术防火墙技术4.3 4.3 加密技术加密技术加密:将明文变成密文的过程加密:将明文变成密文的过程解密:由密文还原成明文的过程解密:由密文还原成明文的过程密
15、码算法:加密和解密的算法密码算法:加密和解密的算法密钥:加密和解密过程中,由加密钥:加密和解密过程中,由加密者和解密者使用的加解密密者和解密者使用的加解密可变参数可变参数v4.3.1数据加密数据加密加密算法加密密钥加密密钥1解密密钥解密密钥2解密算法明文M密文C原始明文输出4.3 加密技术加密技术 数据加密技术从数据加密技术从数据加密技术从数据加密技术从技术上技术上技术上技术上的实现分为在软件和硬的实现分为在软件和硬的实现分为在软件和硬的实现分为在软件和硬件两方面。件两方面。件两方面。件两方面。按按按按作用作用作用作用不同,数据加密技术主要分为数据传输、不同,数据加密技术主要分为数据传输、不同
16、,数据加密技术主要分为数据传输、不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这四种。四种。四种。四种。网络应用中两种加密形式:网络应用中两种加密形式:网络应用中两种加密形式:网络应用中两种加密形式:对称密钥加密体制对称密钥加密体制对称密钥加密体制对称密钥加密体制(私钥加密体制)和(私钥加密体制)和(私钥加密体制)和(私钥加密体制)和非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制(公钥加(公钥加(公钥加(公
17、钥加密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判断。断。断。断。加密技术的分类加密技术的分类v4.3.2对称密钥加密对称密钥加密加密加密算法算法共享密钥共享密钥共享密钥共享密钥解密解密算法算法明文输入明文输入密文传输密文传输明文输出明文输出v4.3.3非对称密钥加密非对称密钥加密加密加密算法
18、算法的公钥的公钥(可拥有)(可拥有)的的 私私 钥钥(只只有有拥拥有)有)解密解密算法算法明文输入明文输入密文传输密文传输明文输出明文输出1常规密钥密码体制常规密钥密码体制 密码技术是保证网络、信息安全的核心技术。密码技术是保证网络、信息安全的核心技术。加密方法:加密方法:加密方法:加密方法:替换加密替换加密替换加密替换加密 转换加密转换加密转换加密转换加密 替换加密法替换加密法替换加密法替换加密法 1)1)单字母加密法单字母加密法 2)2)多字母加密法多字母加密法例一:Caesar(恺撒)密码例二:将字母倒排序例三:单表置换密码例一:Vigenere密码例二:转换加密单字母加密方法单字母加密
19、方法例:明文(记做例:明文(记做m)为)为“important”,Key=3,则密,则密文(记做文(记做C)则为)则为“LPSRUWDQW”。例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。例:如果明文m为“important”,则密文C则 为“HDLKOQBFQ”。例例1 1:VigenereVigenere密码,见表密码,见表4 4。加密方法如下:。加密方法如下:假设明文假设明文m=m1m2m3.mnm=m1m2m3.mn,密钥密钥 Key=K1K2K3.Kn Key=K1K2K3.Kn,对应密文对应密文 C=C1C2C3.Cn C=C1C2C3.Cn,则:则:
20、Ci=mi+Ki mod 26Ci=mi+Ki mod 26,i=1i=1,2 2,.n.n,其中,其中,2626个字母个字母A-ZA-Z的序号对应是的序号对应是0-250-25,Ci Ci 是密文中第是密文中第i i个字母的序号,个字母的序号,mi mi 是明文中第是明文中第i i个字母的序号,个字母的序号,Ki Ki 是密钥是密钥KeyKey中第中第i i个字母的序号,个字母的序号,如果如果m=informationm=informationKey=STAR Key=STAR 则则C=AGFFJFAKAHNC=AGFFJFAKAHN 多字母加密是使用密钥进行加密。密钥是一组信息(一串多字母
21、加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同字符)。同一个明文经过不同的密钥加密后,其密文也会不同 多字母加密方法多字母加密方法ABCDEFGHIJKLM012345678910 11 12NOPQRSTUVWXYZ13 14 15 16 17 18 19 20 21 22 23 24 25it can allow students to get close up viewsit can allow students to get close up views将其按顺序分为将其按顺序分为5 5个字符的字符串:个字符的字符串:Itcan ge
22、tclItcan getclAllow oseupAllow oseupStude viewsStude viewsntstontsto再将其按先列后行的顺序排列,就形成了密文:再将其按先列后行的顺序排列,就形成了密文:密文密文C C为为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIVC=NACTIWOLLAEDUTSOTSTNLCTEGPUE
23、SOSWEIV转换加密法转换加密法 在替换加密法中,原文的顺序没被改变,而是通在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:是将原字母的顺序打乱,将其重新排列。如:DES&RSADES&RSAPPTPPT:DES&RSADES&RSA 4.4 4.4 认证技术认证技术4.4.1安全认证技术安全认证技术1.数字摘要数字摘要2.数字信封数字信封3.数字签名数字签名4.数字时间戳数字时间戳5.安全认证安全认证6.数字证书数字证书(1)数字摘要数字摘要数字摘要是采用单向数字摘
24、要是采用单向Hash函数对文件中若函数对文件中若干重要元素进行某种变换运算得到固定长度干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,来的摘要码相同,则可断定文件未被篡改,反之亦然。反之亦然。(2)数字信封数字信封数字信封是用加密技术来保证只有规定的特定收数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发信人
25、才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密钥用接收方的公开密钥来加密(这部分称为数字信这部分称为数字信封封)之后,将它和信息一起发送给接收方,接收方之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。钥,然后使用对称密钥解开信息。(3)数字签名数字签名把把Hash函数和公钥算法结合起来,可以在提供数函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完据完整性的同时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 体系 0617648
限制150内