您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 电子商务 第七章 电子商务安全技术
WELCOMETOINTRODUCTIONOFELECTRONICBUSINESS第七章电子商务安全技术案例•国外–2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。•国内–2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。–视频案例:777万元网银被盗案2020/5/131CNNIC调查结果(2003年1月vs2004年7月vs2005年7月)用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%28.9%26.9%付款不方便:10.8%6.8%6.3%产品质量、售后服务及厂商信用得不到保障:39.3%43.8%48.4%送货不及时:8.6%6.5%4.9%价格不够诱人:10.8%6.0%5.3%网上提供的信息不可靠:6.4%7.3%7.7%其它:0.7%0.7%0.5%•第16次调查报告(2005年7月)第18次调查报告(2006年7月)2020/5/1327.1电子商务安全隐患与类型7.1.1安全隐患–在网络传输过程中信息被截获–传输的文件可能被篡改篡改、插入、删除–伪造电子邮件伪造商家网站或消费者–假冒他人身份(1)假冒他人身份(2)冒充他人消费(3)冒充主机欺骗合法主机及合法用户(4)冒充网络控制程序(5)接管合法用户–不承认或者抵赖已经做过的交易(1)发信者抵赖(2)收信者抵赖(3)购买者抵赖(4)商家抵赖7.1.2类型–物理安全问题–网络安全问题–数据的安全性–对交易不同方表现的不同安全问题2020/5/1337.1.3电子安全交易的基本要求•信息的保密性•信息的完整性•交易者身份的真实性•不可抵赖性•系统的可靠性视频案例:网上银行盗贼2020/5/1347.2电子商务安全体系•技术保障•法律控制•社会道德规范•完善的管理政策、制度2020/5/135信息系统安全层次模型数据信息安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则保护措施法律规范道德纪律2020/5/136一、二、三层:信息、软件、网络安全这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性(RAID冗余磁盘阵列技术、负载均衡)网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN)病毒防范(硬件防范、软件防范、管理方面的防范)2020/5/137对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等第四、五层:硬件系统的保护和物理实体的安全2020/5/138管理制度的建立与实施–包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。法律制度与道德规范–要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行规定》、《电子签名法》等。第六层第七层2020/5/1397.3电子商务安全技术安全措施安全技术1.确定通信中的贸易伙伴身份的真实性身份认证(CA认证中心、SET协议)2.保证电子单证的保密性数字加密技术3.确定电子单证内容的完整性散列算法(数字指纹、摘要算法)4.确定电子单证内容的真实性数字签名5.不可抵赖性认证中心的管理6.系统的可靠性防火墙技术、防病毒软件、软件和信息的规范管理2020/5/13107.3.1数字加密技术为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。2020/5/13111对称密钥密码体系对称密钥密码体系(SymmetricCryptography)又称对称密钥技术。对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。加密原文加了密原文原文密钥解密texttext+1-1ufyu2020/5/13122.非对称密钥密码体系非对称密钥密码体系(AsymmetricCryptography)也称公开密钥技术。非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。加密原文加了密的原文原文解密公钥私钥2020/5/13133.数字信封“数字信封”(也称电子信封)技术。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文AB2020/5/13144.数字签名和数字指纹采用数字签名,应该确定以下两点:–保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。–保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。2020/5/1315•简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。2020/5/13主要功能•保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。•数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。•数字签名是个加密的过程,数字签名验证是个解密的过程。2020/5/13•数字签名有两种功效:•一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。•二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”2020/5/13数字指纹Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,MessageAuthenticatorCode),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。2020/5/1319数字签名及其检验过程发送方接收方FILEFILE摘要摘要密文摘要密文摘要摘要摘要算法摘要算法摘要比较私钥kpriv加密公钥kpub解密问题:数字签名和P13的非对称加密算法的区别与联系?2020/5/1320数字签名例子•假如现在Alice向Bob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对传送的信息进行数字加密和签名,其传送过程为:•1.Alice准备好要传送的数字信息(明文);•2.Alice对数字信息进行哈希运算,得到一个信息摘要;•3.Alice用自己的私钥对信息摘要进行加密得到Alice的数字签名,并将其附在数字信息上;•4.Alice随机产生一个加密密钥,并用此密码对要发送的信息进行加密,形成密文;•5.Alice用Bob的公钥对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给Bob;2020/5/13•6.Bob收到Alice传送来的密文和加密过的DES密钥,先用自己的私钥对加密的DES密钥进行解密,得到Alice随机产生的加密密钥;•7.Bob然后用随机密钥对收到的密文进行解密,得到明文的数字信息,然后将随机密钥抛弃;•8.Bob用Alice的公钥对Alice的数字签名进行解密,得到信息摘要;•9.Bob用相同的哈希算法对收到的明文再进行一次哈希运算,得到一个新的信息摘要;•10.Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。2020/5/137.3.2防火墙1、防火墙(firewal1)的概念是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。2、防火墙的安全策略–“凡是未被准许的就是禁止的”–“凡是未被禁止的就是允许的”2020/5/1323防火墙的应用示意图为:Internet企业内部网络(如Intranet)防火墙系统(堡垒主机+路由器等)非安全网络安全网络2020/5/13243.防火墙的类型按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙包过滤式防火墙Internet包过滤防火墙+路由器Intranet优点:对用户来说是透明的,处理速度快,易于维护,进行网络级维护缺点:不能鉴别不同的用户和防止IP地址盗用,配置繁琐包过滤式的防火墙应用原理示意图2020/5/1325•包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。2020/5/13工作层次•包过滤是一种内置于Linux内核路由功能之上的防火墙类型,其防火墙工作在网络层。2020/5/13工作原理•使用过滤器•数据包过滤用在内部主机和外部主机之间,过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。•数据包信息的过滤•数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要信息有:•*IP源地址•*IP目标地址•*协议(TCP包、UDP包和ICMP包)•*TCP或UDP包的源端口•*TCP或UDP包的目标端口2020/5/13*ICMP消息类型*TCP包头中的ACK位*数据包到达的端口*数据包出去的端口过滤策略•*拒绝来自某主机或某网段的所有连接。•*允许来自某主机或某网段的所有连接。•*拒绝来自某主机或某网段的指定端口的连接。•*允许来自某主机或某网段的指定端口的连接。•*拒绝本地主机或本地网络与其它主机或其它网络的所有连接。•*允许本地主机或本地网络与其它主机或其它网络的所有连接。•*拒绝本地主机或本地网络与其它主机或其它网络的指定端口的连接。•*允许本地主机或本地网络与其它主机或其它网络的指定端口的连接。2020/5/13应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又称为应用网关)应用级网关Internet优点:比包过滤式防火墙更为安全、可靠,详细记录所有访问状态信息缺点:速度慢,不允许用户直接访问网络,透明性差Intranet内部服务器等代理服务器
本文标题:电子商务 第七章 电子商务安全技术
链接地址:https://www.777doc.com/doc-5326785 .html