06电子商务的安全管理.pptx
《06电子商务的安全管理.pptx》由会员分享,可在线阅读,更多相关《06电子商务的安全管理.pptx(75页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第三章第三章电子商务系统的安全电子商务系统的安全本章主要内容本章主要内容:3.1 电子商务的主要安全要素3.2 计算机网络安全3.3 电子商务常用安全技术3.4 电子商务安全交易协议3.5 电子商务的安全管理制度3.1电子商务的主要安全要素电子商务的主要安全要素3.1.1 电子商务的安全要求 由于Internet的国际性、开放性和其他各种因素的影响,使得基于数字化媒体形式的电子商务交易在生成、传输、保存、验证和鉴定等多方面出现了新的技术需求、问题和困难。要在这样开放的平台上成功进行电子交易,必须解决交易网络平台的安全,交易双方身份的确认,交易信息在传输过程中的完整性以及交易操作的不可否认等问题
2、,也由此提出了以下几方面的安全控制要求:信息的保密性信息的完整性信息的有效性信息的不可抵赖性交易身份的真实性系统的可靠性3.1.2电子商务安全体系结构电子商务安全体系结构 电子商务安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构,由五个部分组成,如下图:3.2计算机网络安全计算机网络安全 电子商务是基于因特网环境开展的。因特网的TCP/IP协议及源代码的开放和共享是为了更好地共享资源,然而,电子商务中的一些信息是不能共享的,比如个人隐私、商业机密等,这就出现了矛盾。每天都有成千上万的交易在因特网上进行,网络系统也面临着来自黑客攻击、计算机病毒、拒绝服务攻击和利用操作系统的网络的漏洞
3、、缺陷从外部非法侵入,进行不法行为的安全隐患。这自然使的某些别有用心的人有机可乘,在电子商务交易中窃取商业机密、冒用他人信用卡、篡改定单等犯罪行为时有发生。因此,因特网的安全直接影响着电子商务的安全。网络安全是信息安全的基础,一个完整的电子商务系统应该建立在安全的网络基础设施之上。3.2.1计算机网络所面临的安全威胁计算机网络所面临的安全威胁一黑客攻击 1黑客的分类 2黑客入侵网络方式的基本分类 3电子商务中黑客攻击的主要类型二病毒攻击 计算机病毒是一段附着在其他程序上的可以实现自我复制、自我扩散的程序代码。计算机病毒种类繁多,极易传播,影响范围广。它动辄删除、修改文件,导致程序运行出错、死机
4、,甚至毁坏硬件,对计算机网络造成了日益严重的威胁。三拒绝服务攻击 使一个用户占用太多的共享资源(服务)到达饱和时,其它用户就没有资源可用,则对于新的服务请求,只能被拒绝。3.2.2计算机网络安全技术计算机网络安全技术一防火墙一防火墙1.防火墙的概念2.防火墙的类型:包过滤型防火墙(PACKET FILTER)代理服务型防火墙(PROXY SERVICE)双端主机防火墙(DYAL-HOMED HOST FIREWALL)3防火墙的缺陷二虚拟专用网二虚拟专用网VPN1 1 VPNVPN的定的定义及分及分类 VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用
5、网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。根据不同需要,可以构造不同类型的VPN。以用途为标准,VPN可以分为以下三类:内部网VPN远程访问VPN 外部网VPN三入侵三入侵检测系统检测系统 随着技术的发展,网络日趋复杂,传统的防火墙暴露出其不足和弱点。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时防护。1.入侵检测系统的概念和作用 入侵检测(Intrusion De
6、tection)是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。3.2.3病毒防治病毒防治计算机病毒的概念计算机病毒的特点 计算机病毒的分类 计算机病毒的防御 常用的杀毒软件 3.3电子商务常用安全技术电子商务常用安全技术电子商务安全的常用保障技术主要有:信息加密技术安全认证技术身份认证技术3.3.13.3.1信息加密技术信息加密技术1密码技术基础密码技术基础 加密技术是利用一定的加密算法,将明文转换成隐蔽形式的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变成密文的过程称为加密加密
7、(Encryption);由密文还原为明文的过程叫解密解密(Decryption);加密和解密的规则称为密码算法密码算法;在加密和解密过程中,由加密者和解密者使用的加解密可变参数叫做密钥密钥(Key)。数据加解密模型如图3.2所示:根据密钥使用和产生方式的不同,可以将加密系统分根据密钥使用和产生方式的不同,可以将加密系统分为私钥加密系统和公钥加密系统为私钥加密系统和公钥加密系统。2.私钥加密系统私钥加密系统(对称加密系统对称加密系统)收发加密信息的双方使用同一个私钥对信息进行加密和解密,也叫对称加密系统。这是一种古老的密钥系统,原理简单。如果采用私钥加密系统,则需要交换这个公共的私钥,这要求提
8、供一条安全的渠道使通讯双方在首次通讯时协商或交换一个共同的密钥。模型如图3.3所示:补充:补充:对称加密算法对称加密算法EDS算法算法(P15)3.公钥加密系统公钥加密系统(非对称加密体制非对称加密体制)公钥加密系统也称非对称加密体制。它不同于传统的私钥加密系统,要求密钥成对出现。一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。用户需要保障的是私有密钥的安全,而公共密钥则可以发布出去。公共密钥和私有密钥是紧密联系的,即用公共密钥加密的信息只能由私有密钥解密,反之亦然。公钥加密系统具有以下重要特征:仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的。两个相关密钥中任
9、何一个都可以用作加密而让另一个解密。通常有两种基本模型:加密模型认证模型 补充:补充:非对称加密算法非对称加密算法:RSA算法算法(P20)RSA算法算法RSA系统由以下几部分组成:系统由以下几部分组成:1.随机选取两个大素数p和q,建议取p和q为100位以上的十进制数;2.计算n=p*q;Euler函数 s=(p-1)(q-1),n 公开;3.随机选取一个与 s 互为素数的小整数e作为加密秘钥,公开。4.计算计算d,使,使e*d=1mods,其中其中d为解密秘钥,保密为解密秘钥,保密。5.在RSA系统中,若x为明文,y为密文,则其加密和解密算法如下:6.加密算法:y=E(x)xe mod n
10、7.解密算法:x=D(y)yd mod n8.其中:(e,n)构成加密秘钥,即公钥9.(d,n)构成解密秘钥,即私钥RSA算法举例:1.取两个质数p=11,q=13,则n=pxq=143,s=10 x12=120;2.选取一个与s=120互质的数,例如e=7;3.满足满足e*d=1mod120,求的,求的d=103;4.假设需发送一个x=85的给对方:加密:y=857mod143=123,即密文是1235.对方收到后解密过程为:解密:x=123103mod143=85,即明文为85 明文密文私钥技术加密后的私钥接收方的公钥加密发送方发送方接收方接收方加密密文加密后的私钥私钥技术接收方的私钥解密
11、发送发送明文解密红色框红色框:私钥:私钥/对称加密技术对称加密技术黄色框黄色框:公钥:公钥/非对称加密技术非对称加密技术在实际应用往往是将两种算法结合起来使用在实际应用往往是将两种算法结合起来使用3.3.2安全认证技术安全认证技术 1.数字摘要数字摘要(数字指纹数字指纹)数字摘要数字摘要(DigitalDigest):该编码方法采用单向该编码方法采用单向Hash杂凑函数将需加密的明文摘要成为一串固定长杂凑函数将需加密的明文摘要成为一串固定长度为度为128比特的密文。比特的密文。不同的明文摘要成的密文其结果是不同的,而同不同的明文摘要成的密文其结果是不同的,而同样的明文其摘要必定相同。这样,利用
12、这串摘要便可样的明文其摘要必定相同。这样,利用这串摘要便可验证通过网络传输收到的文件是否未被非法篡改的文验证通过网络传输收到的文件是否未被非法篡改的文件原文了。件原文了。目前用的比较广泛的目前用的比较广泛的Hash函数有函数有MD-5、SHA。操作:操作:使用使用MD5MD5检验工具对文件进行完整性验证检验工具对文件进行完整性验证2.数字签名数字签名数字签名数字签名(DigitalSignature):把把Hash函数和公钥算法结合起来,函数和公钥算法结合起来,可以在提供数据完整性的同时也可以保证数据的真实性。发送方用自可以在提供数据完整性的同时也可以保证数据的真实性。发送方用自己的私钥对数字
13、摘要进行加密即形成发送方的数字签名。数字签名是己的私钥对数字摘要进行加密即形成发送方的数字签名。数字签名是只有信息发送者才能产生的、别人无法伪造的一串数字串,通过数字只有信息发送者才能产生的、别人无法伪造的一串数字串,通过数字签名能够实现对原始报文的鉴别和对用户身份的确认。数字签名过程签名能够实现对原始报文的鉴别和对用户身份的确认。数字签名过程如图如图3.6所示所示.3.数字信封和数字时间戳数字信封和数字时间戳 数字信封(Digital Envelop):信息发送者采用对称密钥来加密,然后将此对称密钥用接收方的公开密钥再加密之后,将它和信息一起发送给接收方;接收方接收后先用自己的私钥打开信封,
14、得到对称密钥;然后使用对称密钥解开信息。数字信封是用加密技术来保证只有规定的收信人才能阅读到信的内容。原理图如下所示:数字时间戳(Digital Time-Stamp):能提供电子文件发表时间的安全保护,DTS是网络安全服务项目,由专门的机构提供,是一个加密后形成的凭证文档,包括三部分内容:需加时间戳的文件的摘要(Digest);DTS收到文件的日期和时间;DTS的数字签名。时间戳产生的过程为:用户首先将需要加时间戳的文件Hash编码加密后形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名)然后送回用户.4.数字证书数字证书(1)数字证书的
15、概念数字证书的概念 数字证书也叫数字凭证、数字标识。是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决我是谁的问题。数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券、网上招标采购、签约、办公、缴费、网上税务等网上安全电子事务处理和安全电子交易活动。(2)数字证书的类型数字证书的类型:个人身份证书企业或机构身份证书支付网关证书服务器证书企业或机构签
16、名证书(3)数字证书包括的内容:持有人姓名持有人的公钥公钥的有效期数字证书的签发机构数字证书签发机构的数字签名数字证书的序列号(4)数字证书原理介绍数字证书原理介绍 数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。加密文件:加密文件:当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。形成数字签名:形成数字签名:用户也可以采用自己的私钥对信息加以处理
17、,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。(5)数字证书的存贮数字证书的存贮 证书一般可以存贮成文件形式或USBKEY形式 存贮成文件 USBKEY 5.认证中心认证中心CA(1)认证中心(CA)的概念 在电子交易的双方,如何确认对方的身份,保障交易的公平进行,需要依靠不同种类的数字证书。证书的发布与管理应该交由一个交易双方都信任的,具有权威性和公正性的第三方来完成,这就是电子商务认证授权机构(CA),也称为电子商务认证中心(Certificate Authority)。(2)认证中心(CA)的主要职能证书发放:证书更新:证书撤消:证书验证:(3)CA体系结构
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 06 电子商务 安全管理
限制150内