1、1电子商务安全与支付电子商务安全与支付LOGO2电子商务安全与支付电子商务安全与支付目目 录录第第1章章 电子商务安全与支付概述电子商务安全与支付概述第第2章章 电子商务安全技术电子商务安全技术第第3章章 电子商务加密技术及应用电子商务加密技术及应用第第4章章 电子商务认证技术电子商务认证技术第第5章章 电子支付安全交易电子支付安全交易 第第6章章 电子支付安全保障电子支付安全保障 第第7章章 基于协议的支付技术基于协议的支付技术 第第8章章 移动电子商务移动电子商务 LOGO3第第1章章 电子商务安全与支付概述电子商务安全与支付概述引导性案例引导性案例 2004年年12月月7日,中央电视台日
2、,中央电视台经济信经济信息联播息联播报道,有人在网上发现了一个报道,有人在网上发现了一个假的中国银行网站。网址中号码与中国假的中国银行网站。网址中号码与中国银行的服务电话相似,网页与中国银行银行的服务电话相似,网页与中国银行的官方网站网页简直一模一样。的官方网站网页简直一模一样。12月月8日,内蒙古呼和浩特市一市民,致电中日,内蒙古呼和浩特市一市民,致电中央电视台称他因为登录了这个假网站,央电视台称他因为登录了这个假网站,卡里的卡里的2.5万元莫名其妙地不见了。万元莫名其妙地不见了。LOGO4第第1章章 电子商务概述电子商务概述1.1.1电子商务及其发展电子商务及其发展1电子商务的基本概念电子
3、商务的基本概念我们也可以从多个角度来看待电子商务。我们也可以从多个角度来看待电子商务。(1)通信的角度)通信的角度(2)业务流程的角度)业务流程的角度(3)服务的角度)服务的角度(4)在线的角度)在线的角度 综上所述,电子商务通常是指在全球各地广泛综上所述,电子商务通常是指在全球各地广泛的商业贸易活动中,在的商业贸易活动中,在Internet开放的网络环开放的网络环境下,基于浏览器境下,基于浏览器/服务器应用方式,买卖双服务器应用方式,买卖双方不谋面地进行各种商贸活动方不谋面地进行各种商贸活动 LOGO5第第1章章 电子商务概述电子商务概述1.1.1电子商务及其发展电子商务及其发展2电子商务的
4、发展电子商务的发展 电子商务的研究与应用始于电子商务的研究与应用始于20世纪世纪70年代年代末。其发展可分为两个阶段,即始于末。其发展可分为两个阶段,即始于20世纪世纪80年代中期的基于年代中期的基于EDI的电子商务和始于的电子商务和始于20世世纪纪90年代初期的基于年代初期的基于Internet的电子商务。的电子商务。在我国,计算机应用已有在我国,计算机应用已有40多年历史,但多年历史,但电子商务仅有电子商务仅有10多年。多年。1998年年3月,我国第一月,我国第一笔互联网网上交易成功。笔互联网网上交易成功。1998年年7月,中国商月,中国商品交易市场正式宣告成立。品交易市场正式宣告成立。1
5、999年年3月月“8848”等等B2C网站正式开通,网上购物进入实际应用网站正式开通,网上购物进入实际应用阶段。阶段。LOGO6第第1章章 电子商务概述电子商务概述1.1.1电子商务及其发展电子商务及其发展3电子商务对生活的影响电子商务对生活的影响(1)电子商务改变了交易方式)电子商务改变了交易方式(2)电子商务改变和正在改变着人们的消费方式)电子商务改变和正在改变着人们的消费方式(3)电子商务改变和正在改变着厂家的营销方式)电子商务改变和正在改变着厂家的营销方式(4)电子商务再造整个流通环节)电子商务再造整个流通环节(5)电子商务改变采购方式)电子商务改变采购方式(6)电子商务改变和正在改变
6、着企业资金筹措的)电子商务改变和正在改变着企业资金筹措的操作手段操作手段(7)人才的挑选与聘用,正在发生革命性的变化)人才的挑选与聘用,正在发生革命性的变化(8)电子商务改变和正在改变着厂家的生产组织)电子商务改变和正在改变着厂家的生产组织和生产过程的管理和生产过程的管理 LOGO7第第1章章 电子商务概述电子商务概述1.1.2 电子商务的安全电子商务的安全 1电子商务安全的现状电子商务安全的现状 电子商务应用面临的首要风险就是计算机病毒。电子商务应用面临的首要风险就是计算机病毒。2电子商务安全必须解决的问题电子商务安全必须解决的问题(1)信息的机密性)信息的机密性(2)信息的真实性)信息的真
7、实性(3)信息的完整性)信息的完整性(4)信息的可靠性)信息的可靠性(5)信息的不可抵赖性)信息的不可抵赖性3电子商务的安全风险来源电子商务的安全风险来源(1)信息传输风险)信息传输风险(2)信用风险)信用风险(3)管理风险)管理风险(4)法律方面的风险)法律方面的风险LOGO8第第1章章 电子商务概述电子商务概述电子商务安全体系结构电子商务安全体系结构图图LOGO9第第1章章 电子商务概述电子商务概述导读导读 根据艾瑞网的调查:中国网上支付交根据艾瑞网的调查:中国网上支付交易规模从易规模从2007年的年的976亿元飙升到亿元飙升到2008年年的的2 743亿元,同比迅增亿元,同比迅增181%
8、,远高于网,远高于网络经济络经济49.2%的增速,成为互联网发展最的增速,成为互联网发展最快的行业。网上支付是整个电子商务存在快的行业。网上支付是整个电子商务存在和不断发展的基础,没有高速、安全的网和不断发展的基础,没有高速、安全的网上支付,就没有电子商务的迅猛发展,网上支付,就没有电子商务的迅猛发展,网上支付系统在整个电子商务系统中占有极上支付系统在整个电子商务系统中占有极其重要的作用,甚至影响着电子商务未来其重要的作用,甚至影响着电子商务未来的发展。的发展。LOGO10第第1章章 电子商务概述电子商务概述基于基于Internet的电子商务已经成为现代国的电子商务已经成为现代国际商业的最新模
9、式,越来越多的商家计划对其际商业的最新模式,越来越多的商家计划对其企业进行扩展,支付问题也显得越来越突出:企业进行扩展,支付问题也显得越来越突出:如何配套世界范围内的电子商务活动的支付问如何配套世界范围内的电子商务活动的支付问题?如何处理每日通过信息技术网络产生的成题?如何处理每日通过信息技术网络产生的成千上万个交易流的支付问题?答案只有一个千上万个交易流的支付问题?答案只有一个利用网上支付。利用网上支付。1.3.1 网上支付的定义网上支付的定义网上支付是指电子交易的当事人,包括网上支付是指电子交易的当事人,包括消费者、厂商和金融机构,使用安全电子支付消费者、厂商和金融机构,使用安全电子支付手
10、段通过网络进行的货币支付或资金流转。主手段通过网络进行的货币支付或资金流转。主要包括电子货币类、电子信用卡类、电子支票要包括电子货币类、电子信用卡类、电子支票类。类。LOGO11第第1章章 电子商务概述电子商务概述1.3.2 网上支付的种类网上支付的种类现在世界通用的支付系统有几十种,根现在世界通用的支付系统有几十种,根据在线传输数据的种类(加密、分发类型),据在线传输数据的种类(加密、分发类型),粗略可以分为三类。粗略可以分为三类。第一类是使用第一类是使用“信任的三方信任的三方”(Trusted Third Party)。)。第二类是传统银行转账结算的扩充。第二类是传统银行转账结算的扩充。第
11、三类是包括各种数字现金(第三类是包括各种数字现金(Digital Cash)、电子货币()、电子货币(Electronic Money and Electronic Coins)。)。LOGO12第第1章章 电子商务概述电子商务概述1.3.3 网上支付的工具网上支付的工具现在世界通用的支付系统不下几十种,现在世界通用的支付系统不下几十种,比较常见的支付系统有以下几种。比较常见的支付系统有以下几种。1银行卡银行卡2电子信用卡电子信用卡3电子支票电子支票4电子现金电子现金LOGO13第第1章章 电子商务概述电子商务概述1.3.4 电子商务网上支付存在的问题电子商务网上支付存在的问题1安全问题安全问
12、题2金融监管问题金融监管问题3交易问题交易问题4支付方式的统一问题支付方式的统一问题5跨国交易中的货币兑换问题跨国交易中的货币兑换问题6法律问题法律问题LOGO14第第2章章 电子商务安全技术电子商务安全技术引导性案例引导性案例2005年年2月出现了一种骗取美邦银行用户的月出现了一种骗取美邦银行用户的账号和密码的账号和密码的“网络钓鱼网络钓鱼”电子邮件,该邮电子邮件,该邮件利用件利用IE的图片映射地址欺骗漏洞,并精心的图片映射地址欺骗漏洞,并精心设计脚本程序,用一个显示假地址的弹出窗设计脚本程序,用一个显示假地址的弹出窗口遮挡住了口遮挡住了IE浏览器的地址栏,使用户无法浏览器的地址栏,使用户无
13、法看到此网站的真实地址。当用户单击链接时,看到此网站的真实地址。当用户单击链接时,实际连接的是钓鱼网站。该网站页面酷似实际连接的是钓鱼网站。该网站页面酷似Smith Barney银行网站的登录界面,而用银行网站的登录界面,而用户一旦输入了自己的账号和密码,这些信息户一旦输入了自己的账号和密码,这些信息就会被黑客窃取。就会被黑客窃取。LOGO15第第2章章 电子商务安全技术电子商务安全技术2.1.1 电子商务应用系统实体组成电子商务应用系统实体组成电子商务应用系统实体包括物理实体和电子商务应用系统实体包括物理实体和逻辑实体两类。逻辑实体两类。1电子商务物理实体电子商务物理实体 客户即买方客户即买
14、方 商户即卖方商户即卖方 银行即电子支付承办方银行即电子支付承办方 认证中心即安全和信用中介方认证中心即安全和信用中介方 电子监管职能部门电子监管职能部门2电子商务逻辑实体电子商务逻辑实体电子商务逻辑实体就是电子商务应用系电子商务逻辑实体就是电子商务应用系统的软件、硬件、网络及信息系统支撑环境统的软件、硬件、网络及信息系统支撑环境LOGO16第第2章章 电子商务安全技术电子商务安全技术2.1.2 应用系统的分类与逻辑结构应用系统的分类与逻辑结构1应用系统的分类应用系统的分类 企业内部的电子商务企业内部的电子商务 企业与企业之间的电子商务企业与企业之间的电子商务 企业与消费者之间的电子商务企业与
15、消费者之间的电子商务 电子政务电子政务2应用系统的逻辑结构应用系统的逻辑结构应用层表示层会话层传输层网络层数据链路层物理层LOGO17第第2章章 电子商务安全技术电子商务安全技术2.1.3 电子商务应用系统安全措施电子商务应用系统安全措施应用系统安全是指在特定的应用服务中应用系统安全是指在特定的应用服务中所建立的安全防护体系,它独立于任何网络的所建立的安全防护体系,它独立于任何网络的安全措施。因为应用层服务的多样性,在现代安全措施。因为应用层服务的多样性,在现代的应用中,人们更倾向于在应用层而不是在网的应用中,人们更倾向于在应用层而不是在网络层上采取安全措施。应用系统千差万别,安络层上采取安全
16、措施。应用系统千差万别,安全措施也不尽相同,但归纳起来,大致包括以全措施也不尽相同,但归纳起来,大致包括以下下3个方面。个方面。1应用系统的可用性管理应用系统的可用性管理2应用系统的配置文件管理应用系统的配置文件管理3应用系统的运行安全管理应用系统的运行安全管理LOGO18第第2章章 电子商务安全技术电子商务安全技术2.2.1 操作系统的安全控制方法操作系统的安全控制方法操作系统常用的安全控制方法主要有隔操作系统常用的安全控制方法主要有隔离控制和访问控制两种。离控制和访问控制两种。1隔离控制隔离控制 物理隔离物理隔离 时间隔离时间隔离 加密隔离加密隔离 逻辑隔离逻辑隔离LOGO19第第2章章
17、电子商务安全技术电子商务安全技术2.2.1 操作系统的安全控制方法操作系统的安全控制方法2访问控制访问控制从访问控制方式来说,访问控制可分为从访问控制方式来说,访问控制可分为以下四种。以下四种。自主访问控制自主访问控制 强制访问控制强制访问控制 有限型访问控制有限型访问控制 共享共享/独占型访问控制独占型访问控制访问控制的重要内容之一是用户身份识访问控制的重要内容之一是用户身份识别。而口令字验证又是用户身份识别的主要内别。而口令字验证又是用户身份识别的主要内容容LOGO20第第2章章 电子商务安全技术电子商务安全技术2.2.2 操作系统的分级安全管理操作系统的分级安全管理1系统级安全管理系统级
18、安全管理主要采用的手段有两种。主要采用的手段有两种。注册。注册。登录。登录。2用户级安全管理用户级安全管理用户级安全管理是为了给用户文件分配用户级安全管理是为了给用户文件分配文件文件“访问权限访问权限”而设计的。用户对文件访问而设计的。用户对文件访问权限的大小,是根据用户分类、需求和文件属权限的大小,是根据用户分类、需求和文件属性来分配的。性来分配的。LOGO21第第2章章 电子商务安全技术电子商务安全技术2.2.2 操作系统的分级安全管理操作系统的分级安全管理1系统级安全管理系统级安全管理主要采用的手段有两种。主要采用的手段有两种。注册。注册。登录。登录。2用户级安全管理用户级安全管理用户级
19、安全管理是为了给用户文件分配用户级安全管理是为了给用户文件分配文件文件“访问权限访问权限”而设计的。用户对文件访问而设计的。用户对文件访问权限的大小,是根据用户分类、需求和文件属权限的大小,是根据用户分类、需求和文件属性来分配的。性来分配的。3文件级安全管理文件级安全管理是通过系统管理员或文件主对文件属性是通过系统管理员或文件主对文件属性的设置,来控制用户对文件的访问的设置,来控制用户对文件的访问LOGO22第第2章章 电子商务安全技术电子商务安全技术2.2.3 审计技术审计技术1安全审计的作用安全审计的作用 根据审计信息追查执行事件的当事人,根据审计信息追查执行事件的当事人,明确事故责任。明
20、确事故责任。通过对审计信息的分析,可以发现系通过对审计信息的分析,可以发现系统设计或配置管理存在的不足,有利于改进系统设计或配置管理存在的不足,有利于改进系统安全性。统安全性。把审计功能与报警功能结合起来,可把审计功能与报警功能结合起来,可以实现安全管理员对系统状态的实时监控。以实现安全管理员对系统状态的实时监控。2安全审计的加强安全审计的加强 审计信息的结构化和可视化审计信息的结构化和可视化 自动化分析自动化分析 审计信息的保护审计信息的保护LOGO23第第2章章 电子商务安全技术电子商务安全技术2.2.4 安全扫描技术安全扫描技术扫描程序(扫描程序(Scanner)是自动检测本地)是自动检
21、测本地或远程主机安全缺陷的程序。或远程主机安全缺陷的程序。通过使用扫描程序,一个用户可以方便通过使用扫描程序,一个用户可以方便地发现远程服务器的安全脆弱点或安全漏洞。地发现远程服务器的安全脆弱点或安全漏洞。通过扫描发现系统安全漏洞后,可以通过补丁通过扫描发现系统安全漏洞后,可以通过补丁程序来弥补这些漏洞。许多系统提供商都会在程序来弥补这些漏洞。许多系统提供商都会在其网站上发布补丁,用户必须及时利用补丁程其网站上发布补丁,用户必须及时利用补丁程序保护操作系统安全。序保护操作系统安全。LOGO24第第2章章 电子商务安全技术电子商务安全技术2.2.5 加强操作系统安全性加强操作系统安全性1使用安全
22、系数高的密码使用安全系数高的密码2做好边界防护做好边界防护3升级软件升级软件4关闭没有使用的服务关闭没有使用的服务5使用数据加密使用数据加密6通过备份保护你的数据通过备份保护你的数据7加密敏感通信加密敏感通信8不要信任外部网络不要信任外部网络9使用不间断电源支持使用不间断电源支持10监控系统的安全是否被威胁监控系统的安全是否被威胁LOGO25第第2章章 电子商务安全技术电子商务安全技术2.3.1 数据库安全的定义数据库安全的定义1数据库安全概述数据库安全概述 数据库安全是指保护数据库以防止非法数据库安全是指保护数据库以防止非法用户对数据的越权使用、窃取、更改或破坏。用户对数据的越权使用、窃取、
23、更改或破坏。数据库安全涉及很多层面,必须在以下几个层数据库安全涉及很多层面,必须在以下几个层面做好安全措施。面做好安全措施。物理层物理层 人员层人员层 操作系统层操作系统层 网络层网络层 数据库系统层数据库系统层LOGO26第第2章章 电子商务安全技术电子商务安全技术2.3.1 数据库安全的定义数据库安全的定义2数据库安全的目标数据库安全的目标 提供数据共享,集中统一管理数据。提供数据共享,集中统一管理数据。简化应用程序对数据的访问,应用程简化应用程序对数据的访问,应用程序得以在更为逻辑的层次上访问数据。序得以在更为逻辑的层次上访问数据。解决数据有效性问题,保证数据的逻解决数据有效性问题,保证
24、数据的逻辑一致性。辑一致性。保证数据独立性问题,降低程序对数保证数据独立性问题,降低程序对数据及数据结构的依赖。据及数据结构的依赖。保证数据的安全性,在共享环境下保保证数据的安全性,在共享环境下保证数据所有者的利益。证数据所有者的利益。LOGO27第第2章章 电子商务安全技术电子商务安全技术2.3.2 数据库系统的安全特性数据库系统的安全特性数据库系统的安全特性主要是针对数据数据库系统的安全特性主要是针对数据而言的,包括以下几个方面而言的,包括以下几个方面:1数据独立性数据独立性2数据安全性数据安全性3数据完整性数据完整性4并发控制并发控制5故障恢复故障恢复LOGO28第第2章章 电子商务安全
25、技术电子商务安全技术2.3.3 数据库系统安全的主要风险数据库系统安全的主要风险1来自操作系统的风险来自操作系统的风险 来自操作系统的风险主要集中在病毒、来自操作系统的风险主要集中在病毒、后门、数据库系统和操作系统的关联性方面。后门、数据库系统和操作系统的关联性方面。2来自管理的风险来自管理的风险 用户安全意识薄弱,对信息网络安全重用户安全意识薄弱,对信息网络安全重视不够,安全管理措施不落实。视不够,安全管理措施不落实。3来自用户的风险来自用户的风险 用户的风险主要表现在用户账号和对特用户的风险主要表现在用户账号和对特定数据库目标的操作许可。定数据库目标的操作许可。4来自数据库系统内部的风险来
26、自数据库系统内部的风险 许多应该具有的特征,在操作系统和现许多应该具有的特征,在操作系统和现在普遍使用的数据库系统中,并没有提供。在普遍使用的数据库系统中,并没有提供。LOGO29第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究1数据库加密技术数据库加密技术(1)加密技术概述)加密技术概述数据加密就是将称为明文的敏感信息,数据加密就是将称为明文的敏感信息,通过算法和密钥,转换为一种难于直接辨认的通过算法和密钥,转换为一种难于直接辨认的密文。解密是加密的逆向过程,即将密文转换密文。解密是加密的逆向过程,即将密文转换成可识别的明文。成可识别的明文。根据文
27、件型数据库的特点,数据库的加根据文件型数据库的特点,数据库的加密一般可以有三种方式。密一般可以有三种方式。库外加密库外加密 库内加密库内加密 硬件加密硬件加密LOGO30第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究(2)数据加密的算法)数据加密的算法 DES算法。算法。三重三重DES。RSA算法。算法。AES算法。算法。(3)数据库数据加密的实现)数据库数据加密的实现 在系统中加密在系统中加密 在在DBMS内核层加密内核层加密 在在DBMS外层加密外层加密LOGO31第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库
28、安全技术研究2存取管理技术存取管理技术 存取管理技术主要包括用户认证技术和存取管理技术主要包括用户认证技术和访问控制技术两方面。访问控制技术两方面。(1)用户认证技术)用户认证技术 用户身份验证用户身份验证 用户身份识别用户身份识别(2)访问控制技术)访问控制技术 按功能模块对用户授权按功能模块对用户授权 将数据库系统权限赋予用户将数据库系统权限赋予用户LOGO32第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究3备份与恢复备份与恢复 备份又称为转储,是指将计算机系统中备份又称为转储,是指将计算机系统中硬盘上的数据通过适当的形式转录到可脱机保硬盘上的
29、数据通过适当的形式转录到可脱机保存的介质上,以便需要时再读入计算机系统中存的介质上,以便需要时再读入计算机系统中使用。恢复也称为重载或重入,是指当磁盘损使用。恢复也称为重载或重入,是指当磁盘损坏或数据崩溃时,通过转储或备份重新安装数坏或数据崩溃时,通过转储或备份重新安装数据库,使其恢复到原来状态的过程。据库,使其恢复到原来状态的过程。(1)数据库备份的必要性)数据库备份的必要性(2)数据库备份的原理和方式)数据库备份的原理和方式(3)数据库恢复的条件)数据库恢复的条件(4)数据库恢复分类)数据库恢复分类(5)数据库的恢复功能)数据库的恢复功能LOGO33第第2章章 电子商务安全技术电子商务安全
30、技术2.3.4 数据库安全技术研究数据库安全技术研究4建立安全的审计机制建立安全的审计机制 审计就是对指定用户在数据库中的操作审计就是对指定用户在数据库中的操作进行监控和记录的一种数据库功能。进行监控和记录的一种数据库功能。(1)数据库审计的客观需求)数据库审计的客观需求 捕捉数据访问捕捉数据访问 捕捉数据库配置变化捕捉数据库配置变化 自动防御自动防御 审计策略的灵活配置和管理审计策略的灵活配置和管理 审计记录的管理审计记录的管理 灵活的报告生成灵活的报告生成LOGO34第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究4建立安全的审计机制建立安全的审
31、计机制(2)审计的类型与基本对象)审计的类型与基本对象审计的类型主要有以下几种。审计的类型主要有以下几种。设备安全审计设备安全审计 操作审计操作审计 应用程序的审计应用程序的审计 欺诈审计欺诈审计审计主要包括以下三个基本对象。审计主要包括以下三个基本对象。用户用户 事务事务 数据数据LOGO35第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究4建立安全的审计机制建立安全的审计机制(3)审计的注意事项)审计的注意事项 除了记录发生在数据库系统中的所有除了记录发生在数据库系统中的所有事件以外,审计跟踪还必须提供审计的查询支事件以外,审计跟踪还必须提供审计
32、的查询支持持应允许用户按照各自的需要选择开启应允许用户按照各自的需要选择开启不同的审计。不同的审计。如果将审计功能与警告功能结合起来,如果将审计功能与警告功能结合起来,那么,每当发生违反数据库系统安全的事件或那么,每当发生违反数据库系统安全的事件或者涉及系统安全的重要操作,就可以向安全操者涉及系统安全的重要操作,就可以向安全操作员终端发送警告信息作员终端发送警告信息LOGO36第第2章章 电子商务安全技术电子商务安全技术2.4.1 计算机网络的潜在安全隐患计算机网络的潜在安全隐患1未进行操作系统相关安全配置未进行操作系统相关安全配置2未进行未进行CGI程序代码审计程序代码审计3拒绝服务(拒绝服
33、务(Denial of Service,DoS)攻击攻击4安全产品使用不当安全产品使用不当5缺少严格的网络安全管理制度缺少严格的网络安全管理制度LOGO37第第2章章 电子商务安全技术电子商务安全技术2.4.2 计算机网络安全的脆弱性计算机网络安全的脆弱性计算机网络安全的脆弱性主要表现在三计算机网络安全的脆弱性主要表现在三个方面。个方面。1很容易被窃听和欺骗很容易被窃听和欺骗2脆弱的脆弱的TCP/IP服务服务3配置的错误和疏忽配置的错误和疏忽LOGO38第第2章章 电子商务安全技术电子商务安全技术2.4.3 计算机网络安全体系计算机网络安全体系一个全方位的计算机网络安全体系结构一个全方位的计算
34、机网络安全体系结构包含网络的物理安全、访问控制安全、系统安包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全、用户安全、信息加密、安全传输和管理安全等。全等。网络安全技术是伴随着网络的诞生而出网络安全技术是伴随着网络的诞生而出现的,但直到现的,但直到20世纪世纪80年代末才引起关注,年代末才引起关注,90年代在国外获得了飞速的发展。年代在国外获得了飞速的发展。信息安全是国家发展所面临的一个重要信息安全是国家发展所面临的一个重要问题。建立有中国特色的网络安全体系,需要问题。建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。国家政策和法规的支
35、持及集团联合研究开发。LOGO39第第2章章 电子商务安全技术电子商务安全技术2.4.4 网络安全主要技术网络安全主要技术1网络防火墙技术网络防火墙技术网络防火墙技术是一种用来加强网络之网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。保护内部网络操作环境的特殊网络互联设备。根据防火墙所采用的技术不同,可以将根据防火墙所采用的技术不同,可以将它分为四种基本类型:包过滤型、网络地址转它分为四种基本类型:包过滤型
36、、网络地址转换型换型NAT、代理型和监测型。、代理型和监测型。LOGO40第第2章章 电子商务安全技术电子商务安全技术2.4.4 网络安全主要技术网络安全主要技术2虚拟专用网虚拟专用网VPN 这是一种特殊的网络,它采用一种叫做这是一种特殊的网络,它采用一种叫做“IP通道通道”或或“数据封装数据封装”的系统,用公共网的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。这种通道是互联网上的一种发送敏感的数据。这种通道是互联网上的一种专用通道,可保证数据在外部网上的企业之间专用通道,可保证数据在外部网上的企业之间安全地传输。安全地传输。LO
37、GO41第第2章章 电子商务安全技术电子商务安全技术2.4.4 网络安全主要技术网络安全主要技术3数字签名技术数字签名技术数字签名是附加在信息上并随着信息一数字签名是附加在信息上并随着信息一起传送的一串代码,可以保证信息传输过程中起传送的一串代码,可以保证信息传输过程中的信息完整性,以及提供信息发送者的身份认的信息完整性,以及提供信息发送者的身份认证和不可抵赖性。证和不可抵赖性。4认证技术认证技术数字签名技术是利用公开密钥加密技术数字签名技术是利用公开密钥加密技术来保障网上传送信息的真实性,但是它存在一来保障网上传送信息的真实性,但是它存在一个问题,就是任何人都可以生成一对密钥,为个问题,就是
38、任何人都可以生成一对密钥,为保证一对密钥只属于一个人,就需要一个权威保证一对密钥只属于一个人,就需要一个权威机构对密钥进行管理,颁发证书证明密钥的有机构对密钥进行管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体联系在一起,效性,将公开密钥同某一个实体联系在一起,这种机构就称为认证中心这种机构就称为认证中心.LOGO42第第2章章 电子商务安全技术电子商务安全技术2.4.5 网络安全相关的因素网络安全相关的因素网络安全从本质上讲就是网络上信息的网络安全从本质上讲就是网络上信息的安全,包括信息的静态存储安全和传输安全。安全,包括信息的静态存储安全和传输安全。从广义上讲,凡是涉及网络上信息的保
39、密性、从广义上讲,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证以下四个方面的安全:网络的安全,必须保证以下四个方面的安全:运行系统的安全运行系统的安全 网络上系统信息的安全网络上系统信息的安全 网络上信息传播的安全网络上信息传播的安全 网络上信息内容的安全网络上信息内容的安全LOGO43第第3章章 电子商务加密技术及应用电子商务加密技术及应用引导性案例引导性案例2006年年12月初,我国互联网上大规模爆发月初,我国互联网上大规模爆发
40、“熊猫烧香熊猫烧香”病毒及其变种。一只憨态可掬、病毒及其变种。一只憨态可掬、颔首敬香的颔首敬香的“熊猫熊猫”在互联网上疯狂在互联网上疯狂“作作案案”。在病毒卡通化的外表下,隐藏着巨大。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,的传染潜力,短短三四个月,“烧香烧香”潮波潮波及上千万个人用户、网吧及企业局域网用户,及上千万个人用户、网吧及企业局域网用户,造成的直接和间接损失超过造成的直接和间接损失超过1亿元。有关法亿元。有关法律专家称,律专家称,“熊猫烧香熊猫烧香”病毒的制造者是典病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程型的故意制作、传播计算机病毒等破坏性程序,影响计
41、算机系统正常运行的行为。序,影响计算机系统正常运行的行为。LOGO44第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.1.1 密码技术的起源与发展密码技术的起源与发展作为保障数据安全的一种方式,数据加密起作为保障数据安全的一种方式,数据加密起源于公元前源于公元前2000年。年。研究消息保密技术的科学叫密码编码学研究消息保密技术的科学叫密码编码学(Cryptography),而研究在不知道密钥的情况),而研究在不知道密钥的情况下破译密文、还原明文的科学叫密码分析学下破译密文、还原明文的科学叫密码分析学(Cryptanalysis),二者合称为密码学),二者合称为密码学(Crypto
42、logy)。)。密码学的发展分为两个阶段:第一个阶段是密码学的发展分为两个阶段:第一个阶段是计算机出现以前,称为传统密码学阶段,基本是靠计算机出现以前,称为传统密码学阶段,基本是靠人工对消息加密、传输和防破译;第二个阶段是计人工对消息加密、传输和防破译;第二个阶段是计算机密码学阶段算机密码学阶段。LOGO45第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.1.2 加密与解密加密与解密数据加密是一种限制对网络上传输数据的访数据加密是一种限制对网络上传输数据的访问权的技术。问权的技术。1加密的基本功能加密的基本功能2对加密信息进行解密的条件对加密信息进行解密的条件3加密与解密的过程加
43、密与解密的过程加密后的报文待加密的报文用于加密和解密的字符串加密密钥解密密钥加密解密明文密文原始明文实现加密、解密算法逻辑LOGO46第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.1.3 算法与密钥算法与密钥密码算法是用于加密和解密的数学函数。密码算法是用于加密和解密的数学函数。如果算法的保密性是基于保持算法的秘密,如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。这种算法称为受限制的算法。受限制的算法具有历史意义,但按现在的标受限制的算法具有历史意义,但按现在的标准,它们的保密性已远远不够。准,它们的保密性已远远不够。更糟的是,受限制更糟的是,受限制的密码算法不
44、可能进行质量控制或标准化。的密码算法不可能进行质量控制或标准化。尽管有这些主要缺陷,受限制的算法对低密尽管有这些主要缺陷,受限制的算法对低密级的应用来说还是很流行的,使用这种算法的用户级的应用来说还是很流行的,使用这种算法的用户或者是没有认识到系统中内在的问题或者是不在乎或者是没有认识到系统中内在的问题或者是不在乎这些问题。这些问题。LOGO47第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.1.4 密码体制密码体制根据密钥类型不同将现代密码技术分为两类:根据密钥类型不同将现代密码技术分为两类:一类是对称密码体制,另一类是非对称密码体制。一类是对称密码体制,另一类是非对称密码体制
45、。1对称密码体制对称密码体制;对称密码体制也称单钥密对称密码体制也称单钥密码体制或称常规密钥密码体制。对称钥匙加密系统码体制或称常规密钥密码体制。对称钥匙加密系统是加密和解密均采用同一个密钥,而且通信双方都是加密和解密均采用同一个密钥,而且通信双方都必须获得密钥,并保持密钥不被他人所获取。必须获得密钥,并保持密钥不被他人所获取。2非对称密码体制非对称密码体制;非对称密码体制又称为非对称密码体制又称为双钥密码体制或公钥密码体制。非对称密码使用两双钥密码体制或公钥密码体制。非对称密码使用两个密钥,一个是公开密钥,用来加密纯文字,另一个密钥,一个是公开密钥,用来加密纯文字,另一个是私有密钥,只能用来
46、解密,当然也可以使用私个是私有密钥,只能用来解密,当然也可以使用私有密钥加密某些信息,然后用公开密钥来解密。有密钥加密某些信息,然后用公开密钥来解密。LOGO48第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.1 数据加密方式数据加密方式目前主要流行三种数据加密方式:链路加密、目前主要流行三种数据加密方式:链路加密、节点加密和端到端加密。节点加密和端到端加密。1链路加密链路加密链路加密是目前最常用的一种加密方法,链链路加密是目前最常用的一种加密方法,链路加密通常在网络层以下的物理层或数据链路层实路加密通常在网络层以下的物理层或数据链路层实现。链路加密只需要把一对密码设备安装在
47、两个节现。链路加密只需要把一对密码设备安装在两个节点之间的线路上,即把密码设备安装在节点主机和点之间的线路上,即把密码设备安装在节点主机和调制解调器之间,使用相同的密钥即可实现。对于调制解调器之间,使用相同的密钥即可实现。对于链路加密,所有信息在被传输之前进行加密,每一链路加密,所有信息在被传输之前进行加密,每一个节点对接收到的信息进行解密,然后先使用下一个节点对接收到的信息进行解密,然后先使用下一个链路的密钥对信息进行加密,然后再进行传输。个链路的密钥对信息进行加密,然后再进行传输。LOGO49第第3章章 电子商务加密技术及应用电子商务加密技术及应用1链路加密链路加密过程图过程图节点(交换中
48、心)节点(发方)节点(发方)解密解密加密加密密钥A密钥B密文密文数据(明文)数据(明文)明文LOGO50第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.1 数据加密方式数据加密方式2节点加密节点加密节点加密是链路加密的改进,节点加密一般节点加密是链路加密的改进,节点加密一般在传输层上进行。为了克服在节点中数据以明文显在传输层上进行。为了克服在节点中数据以明文显示的缺点,在中间节点里装有用于加密、解密的装示的缺点,在中间节点里装有用于加密、解密的装置,由这个装置来完成一个密钥向另一个密钥的变置,由这个装置来完成一个密钥向另一个密钥的变换。换。节点加密要求报头和路由信息以明文形式
49、传节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理节点的信息,因输,以便中间节点能得到如何处理节点的信息,因此这种方法给网络攻击者提供了可乘之机。此这种方法给网络攻击者提供了可乘之机。LOGO51第第3章章 电子商务加密技术及应用电子商务加密技术及应用2节点加密过程图节点加密过程图节点(发方)加密节点(交换中心)节点(发方)解密数据(明文)数据(明文)密钥B密钥A解密明文加密密钥B密钥A模块LOGO52第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.1 数据加密方式数据加密方式3端到端加密端到端加密端到端加密也称面向协议加密、脱线加密或端到端加密也称面向协
50、议加密、脱线加密或包加密,通常在应用层或表示层上完成。端到端加包加密,通常在应用层或表示层上完成。端到端加密一般由软件来完成,它允许数据在从源点到终点密一般由软件来完成,它允许数据在从源点到终点的传输过程中始终以密文形式存在。的传输过程中始终以密文形式存在。由于不需要在中间节点加密和解密,因此端由于不需要在中间节点加密和解密,因此端到端加密系统的传输速度更快一些,价格便宜些,到端加密系统的传输速度更快一些,价格便宜些,并且与链路加密和节点加密相比,更可靠,更容易并且与链路加密和节点加密相比,更可靠,更容易设计、实现和维护。设计、实现和维护。LOGO53第第3章章 电子商务加密技术及应用电子商务