1、2.3 2.3 电子商务安全体系电子商务安全体系案例案例 国外 2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。CNNIC调查调查(2006年年7月)月)网民不进行网上交易的原因(多选题)产品质量、售后服务得不到保障 45.7%担心隐私受侵犯 28.2%条件不允许 23.3%付款不方便 21.7%送货不及时 10.7%价格不够诱人 10.2%商品数量和种类不够丰富 8.3%其他 4.0%CNNIC调查调查(2006年年7月)月)网民用
2、于上网的电脑在最近半年内是否受到过病毒或黑客的攻击:没有 23.6%不清楚/不知道 6.3%2.电子商务的安全威胁电子商务的安全威胁 电子商务的安全威胁来自电子商务系统的各个层面。主要来自:电子商务基础的网络系统、开展电子商务的系统平台和该平台之上的电子商务应用系统。计算机安全的定义计算机安全的定义 我国专家对计算机安全的定义为:计算机系统的受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。计算机网络安全是计算机安全概念在网络环境下的扩展网络系统的安全威胁网络系统的安全威胁 1 网络操作系统相关安全配置不当 2 拒绝服务(DoS,Denial of Service)攻击(
3、系统瘫痪)3黑客侵袭 4计算机病毒的侵袭 5安全产品使用不当 6缺少严格的网络安全管理制度具体表现具体表现3.电子商务交易安全要求4.加密技术与标准加密技术与标准 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。是指将数据进行编码,使它成为一种不可理解的形式,既密文密文是加密的逆向操作,将密文还原成原来可以理解的形式 既明文明文是指加密或解密的一项项的过程。在这个过程中存在一串串的数字,这些数字就成为密匙密匙。加密技术示意加密技术示意 明文密文发信方 密文明文收信方Internet加密密钥解密密钥加密解密 例1:C a
4、 e s a r(恺 撒)密 码,见 表1。表1 C a e s a r(恺 撒)密 码 表 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 D E F G H I J K L M N O P 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 Q R S T U V W X Y Z A B C 例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。Caesar加密法加密法 例2:将 字 母 倒 排 序,见 表2。表2 字 母 倒 排 序 明 文 字 母 a b c d e f g
5、 h i j k l m 密 文 字 母 Z Y X W V U T S R Q P O N 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 M L K J I H G F E D C B A 例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。字母倒序法字母倒序法 it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,就形成了密文:如果将每一组的字母倒排,也形成一种密文:在替换加密法中,原文的顺序
6、没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:转换加密法转换加密法加密示例加密示例-按字符易位加密按字符易位加密原文Please transfer one million dollars to Swiss Bank account six two two P leasetran sferonem illiond o llarsto m y S w issB an k accou n tsix two tw o ab cd密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAE
7、DOBNOM E G A B U CK7 4 5 1 2 8 36对称密钥加密标准对称密钥加密标准 对称密钥加密是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。也称为私钥加密法。特点特点 加密算法比较简便高效,密钥简短,破译极其困难,加密速度快,适合大数据量加密。密钥难于安全传递 密钥量太大,难以进行管理 无法满足互不相识的人进行私人谈话时的保密性要求。难以解决数字签名验证的问题。公开密钥加密标准公开密钥加密标准 公开密钥加密是指在加密和解密过程中,分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计
8、算上是不可行的。采用公开密钥加密的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥加密也称为不对称密钥加密。RSA算法算法公开密钥加密方法的典型代表是RSA算法。RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个。但RSA的安全性一直未能得到理论上的证明。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”
9、不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。特点特点 密钥分配简单。可以通过各种公开渠道传递“公开密钥”。密钥的保存量少。发信人只需保存自己的解密密钥,N个人只需产生N对密钥,便于密钥管理。可以满足互不相识的人之间进行私人谈话时的保密性要求。可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。两种加密方式的比较两种加密方式的比较对称密钥加密DES 加密密钥与解密密钥相同必要 困难 快数据加密公开密钥加密RSA 加密密钥与解密密钥不同不必要容易 慢数字签名、密钥分配加密两种方法的混合使用两种方法的混合使
10、用第一步:发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对要发送的信息进行加密。第二步:发送者用接收者的公共密钥用RSA算法对该随机数(即对称密钥)加密。随后将上两步加密的信通过网络发送。第三步:接收者接收到信息后,首先用自己的私人密钥随机数解密。第四步:接收者再用解密后的随机数对信息进行解密。这种加解密方式,既有RSA体系的保密性,又有DES或IDEA算法的快捷性。图示混合应用发送者发送者接收者接收者RSA加密加密RSA解密解密DES解密解密DES加密加密明文明文明文明文密文密文DES解密钥解密钥DES密钥密钥(通过(通过RSA加密传递)加密传递)密文密文DES密钥密钥接收者
11、密钥接收者密钥5.认证技术与应用认证技术与应用 认证技术是为了满足电子商务交易的安全性要求而采用的安全技术。它主要包括:数字信封 数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的内容。数字信封的生成:发送方用对称密钥加密信息 将上述对称密钥用接收方的公钥加密,这部分称为数字信封。数字信封的生成数字信封的生成消息明文消息明文接收方公钥对称密钥对称密钥加密对称密钥加密公钥加密公钥加密消息密文密钥密文数字信封数字信封数字信封的解除数字信封的解除消息明文消息明文接收方私钥对称密钥私钥解密私钥解密对称密钥解密对称密钥解密消息密文密钥密文数字摘要数字摘要 数字摘
12、要(digital digest)技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方。接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。Hash(散列)编码法:Secure Hash Algorithm SHA 数字签名数字签名 数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。其作用有两点:数字签名技术广泛应
13、用于鉴别发方不可否认服务中,收方不可否认服务也需结合数字签名技术予以实现。数字签名生成数字签名生成信信息息摘要摘要数字数字签名签名数字数字签名签名信息信息摘要摘要摘要摘要信信息息被被确确认认 一致一致SHA加密加密私密钥私密钥加密加密发送发送公密钥公密钥解密解密SHA加密加密发送方发送方接收方接收方数字时间戳数字时间戳 数字时间戳(DTS:Digital Time-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。数字时间戮产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件
14、加密(数字签名),然后送回用户。图示数字时间戳的使用原原信信息息发送端发送端摘摘要要1数字时间戳数字时间戳Hash函数加密加加时时间间后后的的新新摘摘要要第三方第三方摘摘要要1数字时间戳数字时间戳InternetInternet数字证书数字证书(digital certificate)也叫数字凭证 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X.509国际标准。一个标准的X.509数字证书内容 证书的版本信息;证书的序列号,每个证书都有
15、一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。数字证书的类型个人证书 它仅仅为某一个用户提供数字证书。企业(服务器)证书 它通常为网上的某个Web服务器提供数字证书。软件(开发者)证书 它通常为因特网中被下载的软件提供数字证书。数据加密传输流程用户B 数字 证书用户A 数字 证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A 的私
16、有签名密钥数字签名对称密钥+密文加密解密用户A 数字 证书数字签名明文信息摘要信息摘要比较Hash+用户A 的公 开签名密钥用户B 的私 有密钥B用户用户B 的公 开签名密钥对称密钥对称密钥+对称密钥信息摘要数字信封数字信封明文摘要DES加密数字签名密文通用密钥RSA加密已加密的通用密钥B公司的公用密钥认证中心RSA加密数字签名密文已加密的通用密钥A公司的公用密钥RSA解密RSA解密通用密钥B公司的私用密钥DES解密明文摘要摘要认证中心比较两者是否一致认证技术的综合应用SHA加密加密SHA加密加密A公司的私用密钥 A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用
17、自己的私人密钥对其加密,从而形成数字签名。A用户再把数字签名及自己的数字证书附在明文后面。A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。同时B用户把A用户的数字签名用
18、A用户的公开密钥进行解密,从而形成另一“信息摘要1”。B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。生物学身份识别 生物统计学是基于物理特征或行为特征自动识别人员的一种方法,它是数字证书或智能卡未来的技术选择。生物统计学技术包括指纹识别、视网膜扫描、字体笔迹分析、声音和手纹辨认等。越来越多的公司已开始开发更多的应用技术,例如,探测个人体味的安全系统和通过手背血管的样式来识别个人的技术。6.安全交易协议 SSL:安全套接层协议在建立连接的过程中采用公开密钥;在会话过程中采用专用密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。S
19、ET:安全电子交易协议对消费者、商户、收单行进行认证。SSL的作用的作用 SSL主要目的是解决Internet上主要协议TCP/IP难以确定用户身份的问题,以便保证Internet上通信服务的安全性。SET安全技术1.SET协议的作用 个人账号信息与订单信息的隔离。商家只能看到定货信息,而看不到持卡人的帐户信息。对交易者的身份进行确认和担保。持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。统一协议和报文的格式。使不同厂家开发的软件能相互兼容。SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构
20、筑。SET可以用在系统的一部分或者全部。工作流程工作流程金融专网金融专网SET INTERNET SET INTERNETSET INTERNETSET INTERNET发发卡卡单单位位支支付付网网关关CA认证认证中心中心商商店店服服务务器器消费消费者电者电子钱子钱包包工作步骤工作步骤根据SET协议的工作流程图,可将整个工作程序分为下面几个步骤:在线商店发送定单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。消费者利用自己的PC机通过Internet选定所要购买的物品,并在计算机上输入定货单,定货单上需包括在线商店。购买物品名称及数量、交货时间及地点等相关信息。消费者选择付款方式,
21、确认定单,签发付款指令。此时SET开始介入。在SET中,消费者必须对定单和付款指令进行数字签名。同时利用双重签名技术保证商家看不到消费者的账号信息。通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。在线商店接受定单后,向消费者所在银行请求支付认同。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。在线商店发送货物,或提供服务;并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。SET与与SSL的比较的比较 SET解决了客户资料的安全性问题;解决了网上交
22、易存在的客户与银行之间、客户与商家之间、商家与银行之间的多方认证问题;保证了网上交易的实时性问题等,这些都是SSL所无法解决的,可见SET协议是进行电子商务的最佳协议标准。但SET也有自己的缺陷,就是实现过于复杂,对消费者、商家和银行要求都非常高,比较难于推广。SSL协议提供交易中客户与服务器间的双方认证和数据加密传输,但在涉及多方的电子交易中,并不能协调各方间的安全传输和认证服务。7.防火墙技术防火墙技术防火墙(FireWall)一词的来历:古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙(FireWall)。防火墙的定义防火墙的定义
23、 防火墙是指在内部网络Intranet和外部网络Internet之间设置一个或多个电子屏障来提供网络安全环境。其目的是阻止对内部网络信息资源的非法访问;也可以使用防火墙阻止内部信息从公司的网络上被非法窃取。防火墙的结构防火墙的结构Intranet外部外部WWW客户客户 数据库数据库客户机客户机Email服务器服务器Web服服务器务器防火墙的功能防火墙的功能防火墙主要有以下功能:保护那些易受攻击的服务 控制对特殊站点的访问 集中化的安全管理 对网络存取访问进行记录和统计 防火墙的安全策略防火墙的安全策略 防火墙的安全策略有两种:这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务
24、,并将所有其他未列入的服务排斥在外,禁止访问。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。这意味着首先确定那些被禁止的、不安全的服务,以禁止他们来访问,而其他服务则被认为是安全的,允许访问。其弊病是,在日益增多的网络服务面前,网络管理人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。从安全的角度考虑,第一种策略更安全可取,而从灵活性和使用方便性的角度考虑,第二种策略更适合。防火墙的类型 根据防火墙所采用的技术不同,可以将它分为两种基本类型:包过滤型 代理型包过滤型防火墙l包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决
25、定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等过滤路由器Internet内部网络双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。NICNICInternet内部网络屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。Internet内部网络屏蔽子网防火墙堡垒主机堡垒主机Internet内部网络屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统。金融安全体系示意 公司网络安全方案 设置隔离区(DMZ),把邮件服务器等放到该区,并把该区的服务器映射到外网的合法地址上以便Internet网上用户访问。严禁Internet网上用户到公司内部网访问。允许公司内部网通过地址转换方式(NAT)访问Internet。允许拨号用户通过拨号访问服务器到公司内部网访问。公司网络安全方案解释
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。