ImageVerifierCode 换一换
格式:PPT , 页数:67 ,大小:539.52KB ,
文档编号:4485021      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4485021.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文([管理学]第8章-电子商务安全技术课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

[管理学]第8章-电子商务安全技术课件.ppt

1、第8章 电子商务安全技术 学习目标了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系 掌握SSL和SET的流程和工作原理开篇案例:广东发展银行网络安全架构 从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网

2、上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进一步加强银行在网络安全方面的部署。通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下。电子商务安全技术8.1 电子商务的安全问题 8.2 防火墙技术8.3 数据加密技术8.4 认证技术8.5 安全技术协议8.1电子商务的安全性问题1在网络的传输过程中信息被截获 2传输的文件可能被篡改 3伪造电子邮件 4假冒他人身份 5不承认

3、或抵赖已经做过的交易 8.1 电子商务对安全的基本要求 1授权合法性 2不可抵赖性3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性 8.1电子商务安全措施 1确定通信中的贸易伙伴身份的真实性 2保证电子单证的保密性 3确定电子单证内容的完整性 4确定电子单证的真实性5不可抵赖性6存储信息的安全性8.2 防火墙技术 8.2.1 防火墙的含义及其分类1.防火墙的含义 当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。定义:防火墙是被配置在内部网(如企业内部的Intr

4、anet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。开放系统互连(OSI)参考模型物理层链路层网络层运输层会话层表示层应用层提供机械、电气的手段通过校验、确认和反馈重发等形成无差错的数据链路主要把网络协议数据单元从源传送到目标提供透明的端对端优化数据传输,分流、复用组织并同步进程间的对话把计算机内部的表示形式转换为网络通信的标准形式为特定类型的网络应用提供访问OSI环境的手段防火墙的分类一个防火墙系统通常有两种类型:路由器和代理服务器。路由器:是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻

5、译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。路由器工作在第三层(即网络层),它比交换机还要“聪明”一些,它能理解数据中的IP地址,如果它接收到一个数据包,就检查其中的IP地址,如果目标地址是本地网络的就不理会,如果是其他网络的,就将数据包转发出本地网络。给路由器定义一系列包过滤规则来实现安全控制。包过滤规则以IP信息包为基础,对IP报文中的源地址、IP目标地址、封装协议端口等进行筛选,由此决定是否要屏蔽此报文。使用路由器的优点:简单、廉价,缺点是包过滤规则的建立相对复杂。代理服务器代理服务器是介于浏览器和Web服务器之间的一台服务器(就是一个应用层的网关),有了它之后,浏

6、览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,由代理服务器来取回你所需要的信息并传送给你的浏览器。因此隔离了内部主机和外部主机的直接通信,从而达到了防止“黑客”入侵的目的。通过代理服务器访问目标主机,可以将用户本身的IP地址隐藏起来,目标主机能看到的只是代理服务器的IP地址而已。代理服务器还可提供用户级别的权限确认、日志和审计服务。代理服务器的缺点是必须为每一个应用建立应用层的特殊网关,这在一定程度上限制了新应用的建立。应用层网关路由器和代理服务器经常结合在一起形成一个复合型的防火墙系统目前有四种最基本的防火墙技术:n过滤性网关n电路层网关n应用层网关n状态核查过滤性网关以数据

7、包的数据决定是否过滤电路层网关运行于网络通信的交谈会话层,需要变动客户端去直接与它通信应用层网关运行于网络通信的应用层,处理内部网络与外部网络之间所建立的任何客户/服务器式连接;可提供用户鉴别以及Active X的过滤。状态核查采用预先配置好的不同参数的报表,通过检查TCP上的信息与该报表内的状态是否符合,来决定信息是否通过。3 防火墙的功能可以保护计算机免受下列攻击:n(1)未经授权的内部访问(外来)n(2)危害证明(外部用户通过复制或复用密码取得非法访问权)n(3)未经授权的外部访问(内出)n(4)电子欺骗(伪装用户进行远程登录攻击)n(5)特洛伊木马(隐藏非法指令控制计算机)n(6)渗透

8、(伪装攻击机子地址)n(7)泛洪(使网站过载)8.2.2 防火墙技术防火墙系统设计涉及三个要点:整体安全策略;经济费用;防火墙系统组成。2.包过滤路由器(如前所述)3.应用层网关防火墙(如前所述)4.电路层防火墙(电路层网关防火墙:在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包。电路层网关防火墙的特点是将所有跨越防火墙的网络通信链路分为两段。)8.2 防火墙的安全策略及局限性 防火墙的安全策略nA.没被列为允许访问的服务都是被禁止的;nB.没被列为禁止访问的服务都是被允许的;2.防火墙的局限性nA.不能阻止来自内部的破坏nB.不能保护绕过它的连接nC.无法完全

9、阻止新出现的网络威胁nD.不能防止病毒8.3 数据加密技术8.3.1 数据加密、解密基本过程(P224图)密文加密解密密钥(keyword)用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。8.3.2对称式密钥加密技术(加密和解密均使用同一把密钥)加密原文加了密原文原文密钥解密texttext+1-1ufyu对称式密钥加密技术的优缺点优点:加密速度快,保密度高缺点:n密钥分发过程十分复杂,所花代价高n多人通信时密钥的组合数量急剧膨胀,n个人进行两两通信,总需要的密钥数为n(n-1)/2n通信双方必须统一密钥,才能发送保密信息。8.3.3公开密钥加密技术(,每

10、个用户都有两把密钥,公钥用于加密,密钥用于解密)加密原文加了密的原文原文解密公钥私钥公开密钥加密技术的优缺点:优点n密钥少便于管理。n个用户仅需产生n对密钥。n密钥分配简单n不需要秘密的通道和复杂的协议来传送密钥n可以实现数字签名和数字鉴别缺点:加密、解密速度慢8.3.4 对称密钥和公开密钥的结合,P226图经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文AB8.4 认证技术8.4.1 基本概念1证书在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(

11、签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机构对公开密匙的拥有,同时也起着公钥分发的作用。用户的密钥对信息进行加密可以保证数字信息传输的机密性(信息除发送方和接收方外,不被其他人知悉),身份验证机构的数字签名可以确保证书信息的真实性(接收方收到的信息是发送方发出的),用户公钥信息可以保证数字信息传输的完整性(在传输过程中不被篡改),用户的数字签名可以保证数字信息的不可否认性(发送方不能否认自己的发送行为)。2RA(Release Auditing)RA 即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是

12、否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。3CP(Certificate Perform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。4RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。5CRL(Certificate Rep

13、eal List)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。6认证中心(CA:Certification Authority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(Digital ID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(third party)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理

14、。认证中心依据认证操作规定(CPS:Certification Practice Statement)来实施服务操作。8.4.2 基本认证技术 1数字信封在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。“数字信封”(也称电子信封)技术,利用了非对称加密的灵活性和对称加密的高效性来解决信息传输的保密性问题。数字信封技术在外层使用公开秘钥加密技术,享受到公开秘钥技术的灵活性,内层的对称秘钥长度通常较短,使得公开秘

15、钥加密的相对低效率被限制在最低限度。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文AB数字信封示意图2.数字签名数字签名(P229图图.是公开密钥加密技术的另一类应用.它的主要方式是:报文的发送方从报文文本中生成一个的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数

16、字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。)散列编码 散列编码:使用散列算法求出某消息的散列值(消息摘要)的过程。散列算法:不是对信息进行加密,而是根据整个信息计算出一个长度固定的数字(摘要)。摘要能够让信息接收者确认信息在传输中是否被修改过。散列算法是单向函数,即无法根据散列值得到原消息。一个散列值只能用于同另一个散列值的比较。特征:不需要密钥;根据散列值

17、(摘要)无法还原成原始消息;算法可以是公开的;很少发生散列值冲突;散列值(摘要)反映了消息本身的某种性质。Hash算法 原文 摘要 摘要 对比?原文 摘要 Internet Hash算法 发送方 接收方 散列编码的思想信息数字签名信息被确认信息摘要摘要摘要数字签名SHA加密Private Key加密发送Public Key解密SHA加密比较二者若一致发送方接受方数字签名的过程3身份认证技术(身份认证(Identification and Authentication)可以定义为,为了使某些授予许可权限的权威机构、组织和个人满意,而提供所要求的证明自己身份的过程。在互联网和计算机领域中最常用的认

18、证方法是密码认证,当登录计算机网络时它总要需要输入密码,计算机把它的认证建立在密码之上,如果你把密码告诉了其他人,则计算机也将给予那个人的访问权限,因此认证是建立在密码之上的(这并不是计算机的失误,而是用户本身造成的,当然仅属于一种模式的认证)。4数字时间戳(数字时间戳技术就是数字签名技术一种变种的应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(DTS:digita1 time stamp service)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。时间戳(ti

19、me-stamp)是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要(digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。)Hash算法 原文 摘要 1 加时间 数字 时间戳 Internet 用DTS 机构的私钥加密 发送方 DTS 机

20、构 Hash 算法 加了时间后的新摘要 摘要 1 摘要1+时间 数字 时间戳 获得数字时间戳的过程5数字凭证即数字证书,是使用电子手段来证实一个用户的身份和对网络资源访问的权限。含有:凭证拥有者的姓名;拥有者的公钥,公钥的有效期,颁发凭证的单位,凭证的序列号。数字证书可用于电子邮件、电子商务、电子基金转移等各种用途。数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X.509国际标准。n证书版本信息、证书序列号、证书所使用的签名算法、证书的发

21、行机构名称、证书有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的数字签名。序列号序列号 xxxxx:合法性合法性:Nov.08,1997-Nov.08,1998用户用户组织组织CA-Ref.,LIAB.LTD(c)96Organizational Unit=Digital ID Class 2-Chelmsford状态状态:公钥公钥:ie86502hhd009dkias736ed55ewfgk98dszbcvcqm85k309nviidywtoofkkr2834kl签名签名:VeriSign,Inc.:公钥公钥认证认证中心中心私私钥钥数字证书数字证书数字证书的类型个人证书n它

22、仅仅为某一个用户提供数字证书。企业(服务器)数字证书n它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书n它通常为因特网中被下载的软件提供数字证书。数据加密解密、身份认证流程图用户B 数字 证书用户A 数字 证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A 的私 有签名密钥数字签名对称密钥+密文加密解密用户A 数字 证书数字签名明文信息摘要信息摘要比较Hash+用户A 的公 开签名密钥用户B 的私 有密钥B用户用户B 的公 开签名密钥对称密钥对称密钥+对称密钥信息摘要数字信封数字信封8.5 安全技术协议 Netscape(网景公司)推出了SSL(

23、Secure Socket Layer)安全套接层协议n其基本目标是进行服务器/客户端方式进行通讯的两个应用程序之间保证其通讯内容的保密性和数据的完整性。SET协议(Secure Electronic Transaction,安全电子交易)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。公钥基础设施(Public Key Infrastructure)是一个用非对称密码算法原理(基于公钥概念)和技术来实现并提供安全服务的具有通用性的安全基础设施。PKI支持树状结构认证及交叉认证,能够保证一个PKI团体的用户验证另一个PKI团体的用户证书,为在以前没有联系的PKI

24、之间建立信任关系。基础设施的目的是:只要遵循必要的原则,不同的实体就可以方便地使用基础设施提供的服务。因此是目前较为成熟的解决开放式互联网信息安全的解决方案。PKI的主要特点:PKI具有普适性,跨越了多种应用和计算平台,可以实现“应用支撑”的功能。具有易用、统一的界面提供的服务是可预测的且一致、有效的应用设施无需要了解基础设施是如何提供服务的节省了安全使用费用、简化了管理,实现了多平台的互操作性。PKI本身还在不断的发展、完善之中。8.5.1安全套层协议(SSL)SSL(Secure Socktes Layer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数

25、据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。SSL的工作流程:客户端在TCP连接建立后,发出包含SSL可实现的算法列表和其他一些必要的消息SSL服务器端回应一个消息,确定此次通信所要用的算法,然后发出服务器端的证书(包含身份和公钥)客户端收到该消息生成一个秘密消息,并用SSL服务器的公钥加密传回给服务器服务器用自己的私钥解密,会话

26、密钥协商成功,此时可以用同一份会话密钥通信了。SSL保证信息送达的对象是正确的客户端或服务器对数据进行加密和隐藏,确保数据(信用卡号、发票、验证代码)在传送中不被改变SSL只保证数据传送安全,却无法知道数据是否被窃听是目前购物网站中最常用的安全协议SSL有两种安全级别:40位和128位(美国限制128位以上出口)缺点是只有商家对客户的认证,没有客户对商家的认证。客户资料安全性受到威胁。8.5.2安全电子交易协议(SET)1.SET要达到的最主要的目标 2.SET规范涉及的范围 3SET协议中的角色4SET协议的工作原理 SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保

27、证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、数字签名、数字信封、数字安全证书等。SET协议中的角色1.消费者2.发卡机构3.商家4.银行5.支付网关SET的特点:1.为保护商家自己的利益提供了手段。2.SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。保证了商家的合法性,并且用户的信用卡号不会被窃取。3.SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。4.SET可以用在系统的一部分或者全部。5.由认证中心发放与采用SET协议相应的数字证书SET协议的工作原理SET协议的作用1.个人账号信

28、息与订单信息的隔离。2.商家只能看到定货信息,而看不到持卡人的帐户信息。3.对交易者的身份进行确认和担保。4.持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。5.统一协议和报文的格式。6.使不同厂家开发的软件能相互兼容。SSL与SET的差别SSL:安全套层协议(会话层)n在建立连接的过程中采用公开密钥;n在会话过程中采用专用密钥;n每一次会话都要求服务器使用专用密钥的操作和一次使用公开密钥的操作。SET:安全电子交易协议(应用层)n对消费者、商户、收单行进行认证。SET协议比SSL协议复杂,因为前者不仅加密两个端点间的单个会话,它还可以加密和认定三方之间的多个信息。小结电子商务面临

29、的安全威胁主要有以下几个方面:在网络的传输过程中被截获、传输的文件可能被篡改、伪造电子邮件、假冒他人身份、不承认或抵赖已经做过的交易。从而提出了电子商务安全问题的六项基本要求:授权合法性、不可抵赖型、保密性、身份的真实性、信息的完整性、存储信息的安全性。小结常用的电子商务安全技术主要有:防火墙、加密及认证技术。防火墙的作用是保护内部网免受外部的非法入侵,主要有三种类型:包过滤路由器、应用层网关(或代理服务器)和电路层网关。常见的加密方法主要有:一种是加密和解密均采用同一把秘钥而且通信双方必须都要获得这把秘钥、并保持钥匙秘密的对称式秘钥加密技术;另一种是要求秘钥成对使用,即加密和解密分别由两个秘钥来实现、每个用户都有一对选定的秘钥,其中一个可以公开的公开秘钥加密技术。小结认证技术是为了解决身份验证、交易的不可抵赖这两个问题而引入的,通常采用以下几种方法:数字信封、数字签名、身份认证技术、数字时间戳和数字证书。为了保证交易过程中数据来源可靠、传输安全、不被篡改并且为交易各方的行为提供无可抵赖的证据,在实际应用中,许多集成商针对不同的网络应用提出了不同的商业实现标准,其中比较有名的就是SET安全电子交易协议和SSL安全套接层协议。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|