您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 电商概论chap5电子商务安全技术
《电子商务概论》邵兵家主编高等教育出版社2011版第5章电子商务安全技术《电子商务概论》邵兵家主编高等教育出版社2011版学习目标了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理《电子商务概论》邵兵家主编高等教育出版社2011版案例:随着经济信息化进程的加快,计算机网络上的破坏活动也随之猖獗起来,已对经济秩序、经济建设、国家信息安全构成严重威胁。消费者对网上交易的网络安全缺乏信心,使得越来越多消费者不愿在网上购物。《电子商务概论》邵兵家主编高等教育出版社2011版2000年2月8日到10日,一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎、美国有限新闻等在内的五个最热门的网站,导致世界五大网站连连瘫痪。2000年9月,WesternUnion公司的15000张信用卡被窃取,致使该商务网站不得不关闭5天。同年12月,creditcards.corn网站被窃取了55000张信用卡,其中的25000张信用卡号码在网上公诸于众。《电子商务概论》邵兵家主编高等教育出版社2011版2002年,一名只有16岁的中学生黑客侵入某银行的网络系统,窃取了100万元人民币。更著名的案例则是美国花旗银行被黑客入侵,窃取了上千万美金,举世为之震惊。《电子商务概论》邵兵家主编高等教育出版社2011版钓鱼网站泛滥1.8万银行卡失密警方为您送上网购安全大红包《电子商务概论》邵兵家主编高等教育出版社2011版电子商务安全技术5.1电子商务安全5.2防火墙技术5.3数据加密技术5.4认证技术5.5安全技术协议《电子商务概论》邵兵家主编高等教育出版社2011版电子商务系统安全的概念1.电子商务系统硬件安全2.电子商务系统软件安全3.电子商务系统运行安全4.电子商务安全立法《电子商务概论》邵兵家主编高等教育出版社2011版5.1电子商务安全5.1.1电子商务的安全性问题1.在网络的传输过程中信息被截获2.传输的文件可能被篡改3.伪造电子邮件4.假冒他人身份5.不承认或抵赖已经做过的交易《电子商务概论》邵兵家主编高等教育出版社2011版5.1.2电子商务的安全要求信息的保密性保密性,是指商业信息在传输过程或存储中不被泄漏。通过对相应的信息进行加密来保证用户信息不被盗取。通过在必要的结点设置防火墙可以防止非法用户对网络资源的不正当的存取。《电子商务概论》邵兵家主编高等教育出版社2011版5.1.2电子商务的安全要求信息的完整性完整性,是指商业信息在传输和存储中保证数据一致性。电子伪装是最常见的破坏信息完整性的技术。所谓电子伪装,就是在网络上某人伪装成他人或者是某个网站伪装成另一个网站。《电子商务概论》邵兵家主编高等教育出版社2011版5.1.2电子商务的安全要求信息的不可否认性不可抵赖性,是指商业信息的发送方和接收方均不得否认已发或已收的信息。这就需要利用数字签名和身份认证等技术确认对方身份。一经确认,双方就不得否认自己的交易行为。交易者身份的真实性系统的可靠性《电子商务概论》邵兵家主编高等教育出版社2011版5.2防火墙技术Intranet的安全概念保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问。控制、监督和管理企业内部对外部Internet的访问《电子商务概论》邵兵家主编高等教育出版社2011版判断题:有人说网络防火墙是一堵能防火的墙,对吗?《电子商务概论》邵兵家主编高等教育出版社2011版防火墙由硬件设备和软件系统组合而成,在内部网和外部网之间的界面上构造的保护屏障防火墙软件通常是在TCP/IP网络软件的基础上进行改造和再开发形成的。目前使用的产品分为两类:包过滤型和应用网关型《电子商务概论》邵兵家主编高等教育出版社2011版常用的防火墙类型包过滤型防火墙动态检查流过的TCP/IP报文头,检查报文头中的报文类型、源IP地址、目的IP地址、源端口号等域,根据事先定义的规则,决定哪些报文允许流过,哪些报文禁止通过。(相当于门卫的作用)《电子商务概论》邵兵家主编高等教育出版社2011版《电子商务概论》邵兵家主编高等教育出版社2011版应用网关型防火墙使用代理技术,在内部网和外部网之间设置一个物理屏障。对于外部网用户或内部网用户的服务请求,防火墙的代理服务机制对用户的真实身份和请求进行合法性检查,决定接受还是拒绝。对于合法的请求,代理服务机制连接内部网和外部网,并作为通信的终结,保护内部网络资源不受侵害。《电子商务概论》邵兵家主编高等教育出版社2011版代理服务机制是应用服务,叫代理服务程序,是根据需要编写的。若要增加新的应用服务,则必须编写新的程序。《电子商务概论》邵兵家主编高等教育出版社2011版代理服务型防火墙的工作原理《电子商务概论》邵兵家主编高等教育出版社2011版防火墙安全策略没有被列为允许访问的服务都是被禁止的没有被列为禁止访问的服务都是被允许的《电子商务概论》邵兵家主编高等教育出版社2011版课堂思考题:上面哪一种防火墙安全策略更好?为什么?《电子商务概论》邵兵家主编高等教育出版社2011版防火墙的局限性不能阻止来自内部的破坏不能保护绕过它的连接无法完全防止新出现的网链威胁不能防止病毒《电子商务概论》邵兵家主编高等教育出版社2011版5.3数据加密技术:加密和解密加密技术,就是采用合适的加密算法(实际上是一种数学方法)把原始信息(称为“明文”)转换成一些晦涩难懂的或者偏离信息原意的信息(称为“密文”),从而达到保障信息安全目的的过程。加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。《电子商务概论》邵兵家主编高等教育出版社2011版例如:将26个英文字母a、b、c、d、e、f…x、y、z分别对应变换为c、d、e、f、g、h…z、a、b,即字母顺序保持不变,但使之分别与相差2个字母的字母相对应。若现在有明文“hello”,则按照该加密算法和密钥,对应密文为“jgnnq”。《电子商务概论》邵兵家主编高等教育出版社2011版对称密钥系统对称加密技术(SymmetricEncryption)又称为私钥或单钥加密在这种加密体系中,加密和解密均使用同一个密钥或者本质上相同(即其中一个可以通过另一个密钥推导)的一对密钥。《电子商务概论》邵兵家主编高等教育出版社2011版对称密钥系统《电子商务概论》邵兵家主编高等教育出版社2011版优缺点:对称加密技术的优点在于算法简单,加密、解密速度快。通讯双方需要借助于邮件和电话等其它相对不够安全的手段,在首次通讯前协商出一个共同的密钥。为了保证数据的安全性,就必须对每一个合作者都需要使用不同的密钥。在Internet这一用户众多的通信渠道上,对称密钥的数量将非常巨大,密钥难于管理。如:假设有3个人两两通信,需要3个密钥;如果有10个人,就需要45个密钥;n个人则需要?个密钥。《电子商务概论》邵兵家主编高等教育出版社2011版对称密钥系统续解决了信息的何种安全需求?《电子商务概论》邵兵家主编高等教育出版社2011版对称密钥系统解决了:保密性问题《电子商务概论》邵兵家主编高等教育出版社2011版对称密钥系统尚未解决:完整性问题不可否认性《电子商务概论》邵兵家主编高等教育出版社2011版消息摘要(数字摘要)又称安全Hash编码法《电子商务概论》邵兵家主编高等教育出版社2011版采用Hash函数对需要加密的明文变换成一串固定长度为128bit的密文,这串密文就叫做数字摘要,也叫做数字指纹。《电子商务概论》邵兵家主编高等教育出版社2011版数字摘要具有以下特点:第一、同样的明文其数字摘要是惟一的;第二,不同的明文其数字摘要必定不同;第三、通过数字摘要不可能经过逆运算生成原文。为什么说以上特点对消息摘要技术来说缺一不可?《电子商务概论》邵兵家主编高等教育出版社2011版消息摘要(续)解决信息的何种安全需求?《电子商务概论》邵兵家主编高等教育出版社2011版消息摘要解决了:完整性问题《电子商务概论》邵兵家主编高等教育出版社2011版消息摘要尚未解决:保密性问题不可否认性《电子商务概论》邵兵家主编高等教育出版社2011版公钥和私钥系统采用非对称加密技术对数据进行加密时,它需要一对密钥(这对密钥无法相互推导),通信一方需要在属于自己的密钥对中选择一个密钥作为公开密钥,简称公钥,并将其告诉其他用户;另一个密钥作为私人密钥,简称私钥,由自己妥善保管。《电子商务概论》邵兵家主编高等教育出版社2011版公开密钥使用密钥对,如果用公开密钥对数据加密,只有用对应的私人密钥才能解密;如果用私人密钥对数据加密,那么只有用对应的公开密钥才能解密。正是加密和解密使用的是两个不同的密钥,所以这种算法叫非对称加密算法,也叫做“非对称加密技术(AsymmetricEncryption)”。《电子商务概论》邵兵家主编高等教育出版社2011版公钥和私钥系统《电子商务概论》邵兵家主编高等教育出版社2011版优缺点:非对称密钥系统的优点在于密钥的管理非常简单和安全。非对称密钥体系也有其缺点,那就是密钥较长,加密、解密花费时间长、速度慢,一般不适合于对数据量较大的文件加密,而只适用于对少量数据加密。利用非对称加密算法和对称加密算法的各自优点,安全专家们设计出了一些综合保密系统。《电子商务概论》邵兵家主编高等教育出版社2011版公钥和私钥系统续解决信息的何种安全需求?《电子商务概论》邵兵家主编高等教育出版社2011版公钥和私钥系统解决了:保密性问题不可否认性《电子商务概论》邵兵家主编高等教育出版社2011版公钥和私钥系统尚未解决:完整性问题公钥和私钥系统是对称加密系统的补充《电子商务概论》邵兵家主编高等教育出版社2011版课堂应用:请设计一个加密方案,能同时满足保密性、完整性和不可否认性三种要求。《电子商务概论》邵兵家主编高等教育出版社2011版5.4认证技术:1、数字签名原理:非对称密钥系统+消息摘要《电子商务概论》邵兵家主编高等教育出版社2011版数字签名的操作步骤:1、发送方用Hash编码法对被传输的文件进行加密产生数字摘要;2、发送方再用自己的私钥对数字摘要加密,从而实现了数字签名;3、将被传输的原文和加密了的数字摘要同时传输给对方;《电子商务概论》邵兵家主编高等教育出版社2011版4、接收方用发送方的公钥对数字摘要解密,同时对收到的原文用Hash编码法加密又产生一个数字摘要,将两个数字摘要进行比较,若二者一致,则说明传输过程中信息没有被破坏或篡改过,否则不然。《电子商务概论》邵兵家主编高等教育出版社2011版数字签名(续)解决信息的何种安全需求?《电子商务概论》邵兵家主编高等教育出版社2011版数字签名解决了:完整性问题不可否认性《电子商务概论》邵兵家主编高等教育出版社2011版数字签名尚未解决:保密性问题《电子商务概论》邵兵家主编高等教育出版社2011版改善提案:数字签名方法如何改进才能满足保密性的要求?《电子商务概论》邵兵家主编高等教育出版社2011版明文密文发送方接收方加密解密接收方的公钥签名明文签名接收方的私钥发送方的私钥发送方的公钥《电子商务概论》邵兵家主编高等教育出版社2011版2、数字时间戳数字时间戳服务(DTS:digitaltime-stampservice)就是一种为电子文件发表时间提供安全保护的技术。它是由专门的认证机构提供的电子商务安全服务项目,用于证明信息的发送时间。原理:对消息摘要加盖时间戳《电子商务概论》邵兵家主编高等教
本文标题:电商概论chap5电子商务安全技术
链接地址:https://www.777doc.com/doc-33129 .html