电子商务信息安全技术(78张幻灯片)课件.ppt

上传人(卖家):三亚风情 文档编号:3271838 上传时间:2022-08-15 格式:PPT 页数:77 大小:2.83MB
下载 相关 举报
电子商务信息安全技术(78张幻灯片)课件.ppt_第1页
第1页 / 共77页
电子商务信息安全技术(78张幻灯片)课件.ppt_第2页
第2页 / 共77页
电子商务信息安全技术(78张幻灯片)课件.ppt_第3页
第3页 / 共77页
电子商务信息安全技术(78张幻灯片)课件.ppt_第4页
第4页 / 共77页
电子商务信息安全技术(78张幻灯片)课件.ppt_第5页
第5页 / 共77页
点击查看更多>>
资源描述

1、电 子 商 务1p 通过本章的教学要求学生达到下列要求:通过本章的教学要求学生达到下列要求:了解电子商务的安全体系了解电子商务的安全体系 掌握电子商务的典型安全技术掌握电子商务的典型安全技术 具备组建安全电子商务站点的能力具备组建安全电子商务站点的能力第3章 电子商务信息安全技术电 子 商 务2电子商务安全概述电子商务数据传输安全保障技术电子商务交易用户身份识别与认证技术电子商务支付安全第3章 电子商务信息安全技术电 子 商 务3p p 为了实现本章教学目的,在教学过过程中应以下列内容作为了实现本章教学目的,在教学过过程中应以下列内容作为本章教学重点:为本章教学重点:p 电子商务数据传输安全保

2、障技术p 电子商务支付安全p 本章教学难点:本章教学难点:p 电子商务交易用户身份识别与认证技术第3章 电子商务信息安全技术电 子 商 务4第一节 电子商务安全概述n 1988年11月2日,美国康奈尔大学学生罗伯特莫瑞斯利用蠕虫程序蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。n 1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔列列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的

3、几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。电 子 商 务5n 1997年1月到3月,宁波证券公司深圳业务部的曾定文曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。n 1999年4月19日至21日,由于温保成温保成等人在因特网BBS站点上非法张贴帖子,带头散布谣言,导致了交通银行郑州分行的重大挤兑事件。n 2000年2月10日和17日秦海秦海在银行窥视骗取两名储户的密码,然后利用电子商务从网上购得手机、快译通等物,共计价值2.7万元人民币。n 2000年3月6日,

4、刚刚开业的中国最大的全国网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。第一节 电子商务安全概述电 子 商 务6网络交易风险源分析 电子商务风险源分析主要是依据对网络交易整个运作过程的考察,确定交易流程中可能出现的各种风险,分析其危害性。1.1.在线交易主体的市场准入问题在线交易主体的市场准入问题 p 在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使电子商务交易安全性受到严重威胁。p 电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可

5、以进入虚拟市场从事在线业务。电 子 商 务72.2.信息风险信息风险 p 买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息。虚假信息包含有与事实不符和夸大事实两个方面。p 从技术上看,网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。3.3.信用风险信用风险p 来自买方的信用风险。p 来自卖方的信用风险。p 买卖双方都存在抵赖的情况。网络交易风险源分析电 子 商 务84.4.网上欺诈犯罪网上欺诈犯罪 p 骗子们利用人们的善良天性,在电子交易活动中频繁欺诈用户,利用电子商务欺诈已经成为一种新型的犯罪活动。4.4.电子合同问题电子合同问题 p 电子商务法需要

6、解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式,签字有效性、合同收讫、合同成立地点、合同证据等方面。网络交易风险源分析电 子 商 务96.6.电子支付问题电子支付问题n 网上支付通过信用卡支付或虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。7.7.在线消费者保护问题在线消费者保护问题 p 在线市场的虚拟性和开放性,网上购物的便捷性使消费者保护成为突出的问题。p 在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖。p 网络的开放性和互动性又给个人隐私保护带来麻烦。网络

7、交易风险源分析电 子 商 务10 8.8.电子商务中产品交付问题电子商务中产品交付问题n 在线交易的标的物分两种,一种有形货物,另一种是无形的信息产品。n 有形货物的交付仍然可以沿用传统合同法的基本原理。n 信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。网络交易风险源分析电 子 商 务11网络交易安全管理的基本思路n 电子商务是活动在Internet 平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统。它是由商业组织本身(包括营销系统、支付系

8、统、配送系统等)与信息技术系统复合构成的。n 在分析系统的安全风险,制定相应的安全保护措施时同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及管理过程的性质。电 子 商 务12n 电子商务交易安全要通过人网结合、人机结合,充分发挥各自优势的方法,才能经过综合集成,使系统表现出新的安全性质整体大于部分之和。n 与电子商务交易系统相适应,电子商务交易安全是一个系统工程。n 一个完整的网络交易安全体系,至少应包括三类措施,一是技术方面的措施,二是管理方面的措施,三是社会的政策与法律保障。网络交易安全管理的基本思路电 子 商 务13防火墙技术p防火墙是指一个由软件和硬件设备组合而成,在I

9、ntranet和Internet之间构筑的一道屏障,用于加强内部网络和公共网络之间安全防范的系统。p目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。电 子 商 务14Internet Intranet E-Mail 服务器 W eb服务器 内部客户机 数据库 外 部 WWW客户 防火墙 防火墙防火墙 防火墙技术电 子 商 务15p防火墙的安全策略安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。防火墙技术电 子 商 务16p 防火墙系统的类型 根据其实现的网络层次,防火墙可以分为数据包过滤、应用级网关和复合型三种类型。1)数

10、据包过滤 数据包过滤数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过。数据包过滤数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。数据包过滤数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地

11、址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。防火墙技术电 子 商 务172)应用级网关 应用级网关应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非

12、法访问和攻击。防火墙技术电 子 商 务183)复合型防火墙复合型防火墙 包过滤路由器虽有较好的透明性,但无法有效地区分同一IP地址的不同用户;应用型防火墙可以提供详细的日志及身份验证,但又缺少透明性。因此,在实际应用中,往往将两种防火墙技术结合起来,相互 以 取 长 补 短,从 而 形 成 复 合 型 防 火 墙。防火墙技术电 子 商 务19 数据加密是指通过一定算法将明文转换为密文的过程。明文人或机器易读易懂的信息。密文通过加密,将明文转换成的难懂的信息。加密过程 有关概念第二节 电子商务数据传输安全保障技术 电 子 商 务20 解密过程 加密原则:唯一的、无误差的可逆变换 密码体制实现加密

13、与解密过程的特定算法 密钥一般为一串很长的数字,能唯一控制明文与密文之间的转换。有关概念第二节 电子商务数据传输安全保障技术 电 子 商 务21 加密技术可分为对称加密技术和非对称加密技术 对称加密技术(Symmetric Encryption)又称为私有密钥加密。这种技术加密和解密使用同一把密钥,但密钥的分发变得非常困难,因此,难以在电子商务中发挥主导作用。加密技术的分类第二节 电子商务数据传输安全保障技术 电 子 商 务22对称加密示意图电 子 商 务23 非对称加密技术(Asymmetric Encryption)又称为公开密钥加密。采用非对称加密技术时使用一个密钥对,一个用于加密,一个

14、用于解密,分别称为公钥和私钥。加密技术的分类第二节 电子商务数据传输安全保障技术 电 子 商 务24 非对称加密技术的特点:在多人之间进行保密信息传输所需的密钥组合数量很少 密钥的发布不成问题 与对称密钥相比,速度要慢 在实际应用中,通常把两种技术结合起来使用 加密技术的分类第二节 电子商务数据传输安全保障技术 电 子 商 务25第二节 电子商务数据传输安全保障技术 非对称加密技术示意图非对称加密技术示意图电 子 商 务26 举例:常用对称加密技术换位密码 例如,明文“中国人民大学”,密文“中民国大人学”。加密技术的分类第二节 电子商务数据传输安全保障技术 电 子 商 务27n 客户认证主要包

15、括客户身份认证和客户信息认证。前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。1.1.身份认证的目标身份认证的目标p 身份认证包含识别和鉴别两个过程。身份标识是指定用户向系统出示自己的身份证明过程。身份鉴别是系统查核用户的身份证明的过程。身份认证的主要目标包括:(1)确保交易者是交易者本人,而不是其他人。(2)避免与超过权限的交易者进行交易。(3)访问控制。第三节 电子商务交易用户身份识别与认证技术 电 子 商 务28 2.2.用户身份认证的基本方式用户身份认证的基本方式n 用户身份认证可通过三种基本方式或其组合方式实现:(1)用户通过某个秘密

16、信息,例如通过口令访问系统资源。(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等。根据在认证中采用因素的多少,可以分为单因素认证、双因素认证,多因素认证等方法。第三节 电子商务交易用户身份识别与认证技术 电 子 商 务293.3.身份认证的单因素法身份认证的单因素法n 用户身份认证的最简单方法就是口令。这种方法操作简单,但也最不安全。n 口令进行加密传输是一种改进的方法。4.4.基于智能卡的用户身份认证基于智能卡的用户身份认证n 基于智能卡的用户身份认证机制属于双因素法。n 用户的二元组

17、信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择的某个随机数。n 用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。第三节 电子商务交易用户身份识别与认证技术 电 子 商 务304.4.一次口令机制一次口令机制 n 最安全的身份认证机制是采用一次口令机制,即每次用户登录系统时口令互不相同。主要有两种实现方式。n 一次口令机制主要有两种实现方式:(1)“请求响答”方式。(2)“时钟同步”机制。第三节 电子商务交易用户身份识别与认证技术 电 子 商 务31信息认证技术1.1.信

18、息认证的目标信息认证的目标信息认证的主要目标包括:(1)可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。(2)完整性。信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。(3)不可抵赖性。要求通信双方不能否认自己所发出或接收的信息。(4)保密性。对敏感的文件进行加密,即使别人截获文件也无法得到其内容。电 子 商 务322.2.基于私有密钥体制的信息认证基于私有密钥体制的信息认证p 基于私有密钥体制采用了对称加密算法,即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。通信的甲方将要发送信息用私钥加密后传给乙方,乙方用相同的私钥解

19、密后获得甲方传递的信息。p 对称加密算法有多种,最常用的是DES算法。对称加密算法在电子商务交易过程中存在三个问题:(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。(2)密钥的数目将快速增长而变得难于管理。(3)对称加密算法一般不提供信息完整性的鉴别。信息认证技术电 子 商 务33 3.3.基于公开密钥体制的信息认证基于公开密钥体制的信息认证n 公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥:公开密钥和私有密钥。n 公开密钥体制常用的加密算法是RSA算法。使用公钥加密和对应的私钥解密的示意图使用公钥加密和对应的私钥解密的示意图信息认证技术电 子 商

20、务344.4.数字签字和验证数字签字和验证n 文件的数字签字过程实际上是通过一个哈希函数来实现的。n 哈希函数将需要传送的文件转化为一组具有固定长度的单向Hash值,形成报文摘要。n 发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,即合称为数字签字。n 数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。n 数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证。电 子 商 务35数字签字和验证过程示意图数字签字和验证过程示意图电 子 商 务36n运作步骤如下:(1)发送方首先用哈希函数,将需要传送的消息转换成报文摘要。(2)发送方采用自

21、己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接受方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(4)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。电 子 商 务37 4.4.时间戳时间戳n 数字时间戳服务(Digital TimeStamp Service DTSS)是用来证明消息的收发时间的。它是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签字三个部分。n 时间戳产生的过程

22、为:用户首先将需要加时间戳的文件用Hash函数转化为报文摘要,然后将该摘要加密后发送到提供时间戳服务的机构,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签字),然后送回用户。电 子 商 务38通过认证机构认证1.1.数字证书数字证书 p 数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件,由可信任的、公正的权威机构CA颁发。p 数字证书按照不同的分类有多种形式,如个人数字证书和单位数字证书,SSL数字证书和SET数字证书等。p 数字证书由两部分组成:申请证书主体的信息和发行证书的CA

23、签字。电 子 商 务39数字证书的组成电 子 商 务40 2.2.认证机构(认证机构(Certificate AuthorityCertificate Authority,CACA)n 认证机构是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。n CA 是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。n CA 的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。通过认证机构认证电 子 商 务41CA 认证通过认证机构认证电 子 商 务423.3.电子商务的电子商务的CACA认证体系认证体系n 电

24、子商务CA体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融CA”体系)和基于X.409的 PKI CA体系(又叫“非金融CA”体系)。1)SET CA n SET协议中可以看出,由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。n 在SET中,CA所颁发的数字证书主要有持卡人证书、商户证书和支付网关证书。通过认证机构认证电 子 商 务43SET中CA的层次结构通过认证机构认证电 子 商 务442)PKI CAp PKI是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。p PKI 是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合

25、体。p PKI将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。通过认证机构认证电 子 商 务45PKI的主要功能和服务的主要功能和服务 通过认证机构认证电 子 商 务46PKI体系的构成体系的构成 n 一个典型的PKI应用系统包括五个部分:密钥管理子系统、证书受理子系统、证书签发子系统、证书发布子系统、目录服务子系统。电 子 商 务474.4.证书的树形验证结构证书的树形验证结构n 在双方通信时,通过出示由某个 CA 签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份

26、,依次类推,一直到公认的权威CA处(参见图2-9)。证书的树形验证结构电 子 商 务484.4.带有数字签字和数字证书的加密系统带有数字签字和数字证书的加密系统n 安全电子商务使用的文件传输系统大都带有数字签字和数字证书。带有数字签字和数字证书的加密系统带有数字签字和数字证书的加密系统 电 子 商 务49n 上图显示了整个文件加密传输的10个步骤:(1)在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要;(2)利用发送方的私钥给报文摘要加密,结果是数字签字;(3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得

27、到加密信息包。(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封;(5)加密信息和数字信封合成一个新的信息包,通过互联网将加密信息和数字信封传导接收方的计算机上;电 子 商 务50(6)用接收方的私钥解密数字信封,得到对称密钥;(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书;(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要;(9)将收到的原始信息通过哈什函数变换为报文摘要;(10)将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。通过认证机构认证电 子 商 务516.6.认证机构在电子商务中的地位和作用认证机构在电子商务中的

28、地位和作用n 在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。电子商务认证机构对登记者履行下列监督管理职责:(1)监督登记者按照规定办理登记、变更、注销手续。(2)监督登记者按照电子商务的有关法律法规合法从事经营活动。(3)制止和查处登记人的违法交易活动,保护交易人的合法权益。电 子 商 务52第四节 电子商务支付安全 1、黑客的基本概念2、黑客的攻击手段3、防范黑客攻击的方法电 子 商 务53黑客的基本概念n 黑客(hacker),源于英语动词hack,分为骇客和窃客。n 骇客只想引人注目,证明自己的能力,不会去破坏系统

29、。他们追求的是从侵入行为本身获得巨大的成功的满足。n 窃客的行为带有强烈的目的性。主要是窃取国家情报、科研情报;也瞄准了银行的资金和电子商务的整个交易过程。电 子 商 务54网络黑客常用的攻击手段1.1.口令攻击口令攻击 n 黑客首先通过进入系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息。2.2.服务攻击服务攻击 p 和目标主机建立大量的连接。p 向远程主机发送大量的数据包。p 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。p 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。电 子 商 务55 3.3.电子邮件轰炸电

30、子邮件轰炸 n 用户就会在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。4.4.利用文件系统入侵利用文件系统入侵n 如果FTP服务器上的用户权限设置不当或保密程度不好,极易造成泄密事件。4.4.计算机病毒计算机病毒 p 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。黑客常常利用计算机病毒对目标主机进行攻击。网络黑客常用的攻击手段电 子 商 务566.IP6.IP欺骗欺骗 n IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它伪造他

31、人的源地址,让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。n IP欺骗主要包括简单的地址伪造和序列号预测两种。n 简单的地址伪造是指黑客将自己的数据包的源地址改为其他主机的地址,然后发向目标主机,使目标主机无法正确找到数据包的来源。n 序列号预测的攻击方法是,黑客通过伪造TCP序列号、修改数据包的源地址等方法,使数据包伪装成来自被信任或正在通信的计算机,而被目标主机接收。网络黑客常用的攻击手段电 子 商 务57防范黑客攻击的主要技术手段 防范黑客的技术措施根据所选用的产品的不同,可以分为7类:入侵检测设备,访问设备、浏览器/服务器软件、证书、商业软件、防火墙和安全工具包/软件。1.1

32、.入侵检测技术入侵检测技术 p 入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警;不但可以发现从外部的攻击,也可以发现内部的恶意行为。电 子 商 务582.2.防火墙技术防火墙技术 1)传统防火墙 p 传统防火墙的类型主要有三种:包过滤、应用层网关、复合型网关。2)新型防火墙p 新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。p 新型防火墙的设计综合了包过滤技术和代理技术,克服了二者在安全方面的缺陷;能够从TCP/IP协议的数据链路层一直到应用层施加全方

33、位的控制。防范黑客攻击的主要技术手段电 子 商 务593.3.物理隔离技术物理隔离技术n 物理隔离卡安装在主板和硬盘之间,完全控制硬盘读写操作,并控制了网络连接及通讯线路。n 物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。n 单硬盘物理隔离卡是通过把用户的一个硬盘分成两个区,一个为公共硬盘/区(外网),另一个为安全硬盘/区(内网),将一台普通计算机变成两台虚拟计算机,每次启动进入其中的一个硬盘/区。防范黑客攻击的主要技术手段电 子 商 务60单硬盘物理隔离卡工作示意图单硬盘物理隔离卡工作示意图防范黑客攻击的主要技术手段电 子 商 务61n 双硬盘物理隔离卡的基本原理是:在连接内部网络的

34、同时,启动内网硬盘及其操作系统,同时关闭外网硬盘;在连接外部网络的同时,启动外网硬盘及其操作系统,同时关闭内网硬盘。n 物理隔离网闸由物理隔离网络电脑和物理隔离系统交换机组成。其中,物理隔离网络电脑负责与物理隔离交换机通信,并承担选择内网服务器和外网服务器的功能。n 物理隔离交换机实际上就是一个加载了智能功能的电子选择开关。物理隔离交换机不但具有传统交换机的功能,而且增加了选择网络的能力。电 子 商 务62物理隔离闸示意图物理隔离闸示意图电 子 商 务63电子商务安全交易标准1安全套接层协议SSL(Secure Sockets Layer)(1)安全套接层协议的概念(2)安全套接层协议的工作原

35、理 (3)建立SSL安全连接的过程 第四节 电子商务支付安全 电 子 商 务64(1)安全套接层协议的概念 安全套接层协议(Secure Sockets Layer),是由网景公司设计开发的,主要用于提高应用程序之间的数据安全系数,实现兼容浏览器和服务器(通常是WWW服务器)之间安全通信的协议。SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。SSL支持的客户机和服务器间的所有通讯都加密了。在SSL对所有通讯都加密后,窃听者得到的是无法识别的信息。第四节 电子商务支付安全 电 子 商 务6

36、5p 实现SSL协议的是HTTP的安全版,名为HTTPS。电 子 商 务66(2)安全套接层协议的工作原理 1)利用认证技术识别各自的身份。2)利用加密技术保证通道的保密性 3)利用数字签名技术保证信息传送的完整性。SSL需要认证服务器,并对两台计算机之间所有的传输进行加密。SSL用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是SSL对几乎所有的安全通讯都使用私有密钥加密的原因。第四节 电子商务支付安全 电 子 商 务67(3)建立SSL安全连接的过程 图显示在eCoin上在登陆(Login)用户名时即进入SSL安全连接。p在eCoin上

37、连接交换敏感信息的页面第四节 电子商务支付安全 电 子 商 务68p 这时浏览器发出安全警报,开始建立安全连接,参见图1。同时验证安全证书,参见图2用户单击“确定”键即进入安全连接。p 图1 浏览器开始建立安全连接 图2 浏览器验证服务器安全证书第四节 电子商务支付安全 电 子 商 务69p 该图显示在eCoin上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送。电 子 商 务70 当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。离开交换敏感信息的页面,浏览器自动断开安全连接电 子 商 务71SSL的优缺点:优点:1

38、、支持很多加密算法;2、独立于应用层协议,过程简单;3、目前被大部分浏览器和服务器内置,实现方便。缺点:只能建立两点之间的安全连线,且只能保证连接通道的安全(即仅仅保证数据传输的安全),而不能有其他的保证(比如,顾客要先把信息发送给商家,然后商家转发给银行,这样就不能保证商家会私自保留或者盗用顾客的付款信息,在网上良莠不齐的商家面前,这种问题很突出)电 子 商 务722、安全电子交易协议SET(Secure Electronic Transaction)p 为了克服SSL安全协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,VISA和MasterCard联合其他国际组织,共同制定了安全电

39、子交易(Secure Electronic Transaction,SET)协议。p 在SET中采用了双重签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。支付指令中包括了交易ID、交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组织来担当。电 子 商 务73SET的优缺点:优点:1、SET协议对顾客提供了更好的安全保护.1)SET协议是针对持卡人、商户和银行等多方的安全报文协议,而 SSL是两方之间建立安全连接。2)SSL是面向连接的,SET报文的传输可以不是实时的。2、S

40、ET协议为商家提供了保护自己的手段(SET提供了加密和多方身份验证等措施,保证了资金的安全划拨)3、增加了银行和发卡机构以及信用卡组织的竞争力。缺点:1、需要银行、商家和顾客都要安装相应的软件,阻碍了SET的发展。2、SET需要向使用的各方发放证书,费用比SSL高。电 子 商 务74消费者 网上商店 支付网关 认证中心 CA 发卡银行 银行网络 收单银行 Internet SET协议的参与对象协议的参与对象电 子 商 务753其他安全协议(1)安全超文本传输协议(S-HTTP)(2)安全多媒体Internet邮件扩展协议(S/MIME)返回本节电 子 商 务76 S-HTTP安全协议 安全HT

41、TP(S-HTTP)是HTTP的扩展,它提供了多种安全功能,包括客户机与服务器认证、加密、请求/响应的不可否认等。SHTTP安全的细节设置是在客户机和服务器开始的握手会话中完成的。客户机和服务器都可指定某个安全功能为必需(Required)、可选(Option)还是拒绝(Refused)。当其中一方确定了某个安全特性为“必需”时,只有另一方(客户机或服务器)同意执行同样的安全功能时才能开始连接,否则就不能建立安全通讯。SHTTP是通过在SHTTP所交换包的特殊头标志来建立安全通讯的。头标志定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。一旦客户机和服务器同意彼此之间安全措施的实现,那么在此会话中的所有信息都将封装在安全信封里。电 子 商 务77思考题思考题 1 1加密、解密、明文的概念。加密、解密、明文的概念。2 2防火墙的类型和特点是什么防火墙的类型和特点是什么?3 3简要说明简要说明SSLSSL和和SETSET协议的特点。协议的特点。4 4数字证书、数字证书、PKIPKI、CACA的定义。的定义。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务信息安全技术(78张幻灯片)课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|