欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    [PPT模板]2000年9月9日.ppt

    • 资源ID:4594240       资源大小:1.40MB        全文页数:117页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [PPT模板]2000年9月9日.ppt

    第四章,电子商务安全体系,第四章 电子商务安全体系,一、电子商务安全概述二、电子商务安全技术三、电子商务安全协议四、电子商务安全策略五、交易安全的法律保护六、应用案例,案例,国外2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,CNNIC调查结果(2003年1月),用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱人:10.8%网上提供的信息不可靠:6.4%其它:0.7%,学习目标,了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理,4.1 电子商务安全概述,一、电子商务的安全威胁二、电子商务安全体系,4.1.1 电子商务的安全威胁,计算机安全的定义,我国专家对计算机安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。计算机网络安全是计算机安全概念在网络环境下的扩展,电子商务的安全威胁来自电子商务系统的各个层面。主要来自:1.电子商务基础的网络系统、2.开展电子商务的系统平台和该平台之上的电子商务应用系统。,网络系统的安全威胁,网络系统的主要安全威胁是1 网络操作系统相关安全配置2 拒绝服务(DoS,Denial of Service)攻击(系统瘫痪)3黑客侵袭4计算机病毒的侵袭5安全产品使用不当6缺少严格的网络安全管理制度,具体表现,身份窃取。指用户的身份在通信时被他人非法截取。非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。数据窃取。指非法用户截取通信网络中的某些重要信息。破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。拒绝服务。指通信被终止或实时操作被延迟。否认。指通信的双方有一方事后否认曾参与某次活动。干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段。病毒与恶意攻击。指通过网络传播病毒等。,电子商务系统安全威胁,系统中断 破坏系统的有效性 窃听信息 破坏系统的机密性 篡改信息 破坏系统的完整性 伪造信息 破坏系统的真实性 对交易行为进行抵赖 要求系统具备审查能力,电子安全交易的基本要求,信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性,4.1.2 电子商务安全体系,体系组成,技术保障法律控制社会道德规范完善的管理政策、制度,信息系统安全层次模型,一、二、三层:信息、软件、网络安全,这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术)网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM)病毒防范(硬件防范、软件防范、管理方面的防范),对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,第四、五层:硬件系统的保护和物理实体的安全,电子商务系统安全体系结构,4.2 电子商务安全技术,一、加密技术二、防火墙技术三、安全认证技术四、网络病毒防范技术,4.2.1 加密技术,数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。加密:是指将数据进行编码,使它成为一种不可理解的形式,既密文解密:是加密的逆向操作,将密文还原成原来可以理解的形式 既明文算法:是指加密或解密的一项项的过程。在这个过程中存在一串串的数字,这些数字就成为密匙。,加密技术示意,明文,密文,发信方,密文,明文,收信方,Internet,加密密钥,解密密钥,加密,解密,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,Caesar加密法,例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。,字母倒序法,例如:Vigenere密码,见表4。加密方法如下:假设明文m=m1m2m3.mn,密钥Key=K1K2K3.Kn,对应密文C=C1C2C3.Cn,则:Ci=mi+Ki mod 26,i=1,2,.n,其中,26个字母A-Z的序号对应是0-25,Ci 是密文中第i个字母的序号,mi 是明文中第i个字母的序号,Ki 是密钥Key中第i个字母的序号,如果m=informationKey=STAR 则C=AGFFJFAKAHN,多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。,多字母加密法,it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:,转换加密法,加密示例-按字符易位加密,原文Please transfer one million dollars to Swiss Bank account six two two,密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO,加密算法:密文的组合规则,按密钥的字母顺序,8个字母的密钥,即密钥长度为64位。,二、对称密钥体制,对称密钥加密体制属于传统密钥加密系统。是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。对称密码体制也称为私钥加密法。这种方法已经使用几个世纪了,收发加密信息双方使用同一个私钥对信息进行加密和解密。对称密码体制的优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,根据“一切秘密寓于密钥当中”的公理,密钥管理成为影响系统安全的关键性因素,难于满足开放式计算机网络的需求。,1.常用标准,对称密钥加密算法的代表是数据加密标准DES(US Federal Data Encryption standard),此标准由IBM公司开发,现在已成为国际标准,由美国国家安全局和国家标准与技术局来管理。另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且需要的计算机功能也不那么强。,2.特点,在对称密钥密码体制中,使用的加密算法比较简便高效,密钥简短,破译极其困难。密钥难于安全传递 密钥量太大,难以进行管理无法满足互不相识的人进行私人谈话时的保密性要求。难以解决数字签名验证的问题。,三、公开密钥体制,公开密钥密码体制将加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的。采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制。,常用标准,公开密钥加密方法的典型代表是RSA算法。RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RSA的安全性一直未能得到理论上的证明。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。,例如:甲、乙双方利用该方案实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公开密钥向乙方公开;乙方使用该公钥对机密信息加密后发送给甲方;甲方收到信息后用自己保存的私钥解密。从而解决了信息传输中的保密问题。另一方面由于每个人都可以知道甲方的公钥,他们都能给甲方发送信息。甲方需要确认的确是乙方发送的信息,这就产生了认证的问题,这时候就要用到数字签名。RSA公钥体系的特点使它非常适合用来满足上述两个要求:保密性(privacy)和认证性(authentication)。,2.特点,密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样分发给各用户,而解密密钥则由用户自己掌握。密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。可以满足互不相识的人之间进行私人谈话时的保密性要求。可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。,四、两种加密方式的比较,五、两种方法的混合使用,第一步:发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对要发送的信息进行加密。第二步:发送者用接收者的公共密钥用RSA算法对该随机数(即对称密钥)加密。随后将上两步加密的信通过网络发送。第三步:接收者接收到信息后,首先用自己的私人密钥随机数解密。第四步:接收者再用解密后的随机数对信息进行解密。这种加解密方式,既有RSA体系的保密性,又有DES或IDEA算法的快捷性。,图示混合应用,发送者,接收者,RSA加密,RSA解密,DES解密,DES加密,明文,明文,密文,DES解密钥,DES密钥,(通过RSA加密传递),密文,DES密钥,接收者密钥,4.2.2 防火墙技术,防火墙(FireWall)一词的来历:古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙(FireWall)。,一、防火墙的定义,防火墙是指在内部网络(如Intranet)和外部网络(如互联网)之间设置一个或多个电子屏障来提供网络安全环境。其目的是阻止对信息资源的非法访问;也可以使用防火墙阻止内部信息从公司的网络上被非法窃取。,防火墙的结构,Intranet,外部WWW客户,防火墙是由软件系统和硬件设备组合而成、在内外部之间的保护系统。,数据库,客户机,Email服务器,Web服务器,二、防火墙的功能,防火墙主要有以下功能:保护那些易受攻击的服务 控制对特殊站点的访问 集中化的安全管理 对网络存取访问进行记录和统计,三、防火墙的安全策略,防火墙的安全策略有两种:一切未被允许的都是被禁止的这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。一切未被禁止的都是被允许的这意味着首先确定那些被禁止的、不安全的服务,以禁止他们来访问,而其他服务则被认为是安全的,允许访问。其弊病是,在日益增多的网络服务面前,网络管理人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。从安全的角度考虑,第一种策略更安全可取,而从灵活性和使用方便性的角度考虑,第二种策略更适合。,四、防火墙的类型,根据防火墙所采用的技术不同,可以将它分为三种基本类型:包过滤型代理型全状态检测型,包过滤型防火墙,包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等,过滤路由器,Internet,内部网络,双宿网关防火墙,双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。,NIC,代理服务器,NIC,Internet,内部网络,屏蔽主机防火墙,屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。,过滤路由器,堡垒主机,Internet,内部网络,屏蔽子网防火墙,外部过滤路由器,堡垒主机,Internet,内部网络,内部过滤路由器,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。,五、虚拟专网(VPN)技术,VPN是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。使用加密、信息和身份认证、访问控制等技术。VPN产品种类:带VPN功能的路由器、软件VPN系统、专用硬件VPN设备等内部网虚拟专用网、远程访问虚拟专用网、外部网虚拟专用网,VPN设备,路由器,VPN设备,路由器,VPN设备,路由器,VPN设备,路由器,专网3,专网2,专网1,专网4,隧道,隧道,隧道,隧道,VPN技术结构,设置隔离区(DMZ),把邮件服务器等放到该区,并把该区的服务器映射到外网的合法地址上以便Internet网上用户访问。严禁Internet网上用户到公司内部网的访问。允许公司内部网通过地址转换方式(NAT)访问Internet。允许拨号用户通过拨号访问服务器到公司内部网访问。,案例分析,4.2.3 安全认证技术,安全认证技术是为了满足电子商务系统的安全性要求而采取的一种常用而且必须的安全技术。它主要包括数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。,一、数字信封,数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥加密、这部分称为数字信封(如RSA),之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,数字信封的生成,消息明文,接收方公钥,对称密钥,对称密钥加密,公钥加密,消息密文,密钥密文,数字信封,数字信封的解除,消息明文,接收方私钥,对称密钥,私钥解密,对称密钥解密,消息密文,密钥密文,二、数字摘要,数字摘要(digital digest)技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。Hash(散列)编码法:Secure Hash Algorithm SHA,相同明文的摘要文必定相同不同明文的摘要文必定不同,三、数字签名,数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。其作用有两点:因为自己的签名难以否认,从而确认了文件已签署这一事实;因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名技术广泛应用于鉴别发方不可否认服务中,收方不可否认服务也需结合数字签名技术予以实现。,数字签名方法,数字签名的基础是密码技术,应用广泛的密码计算方法主要有三种,即RSA、DES和Hash。这三种算法常常是综合在一起使用。,数字签名生成流程,四、数字时间戳,数字时间戳(DTS:Digital Time-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。它是由专门的认证机构收到文件的时间为依据。一般来说,数字时间戮产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。其时间是由认证单位DTS以收到文件的时间为依据。,图示数字时间戳的使用,原信息,发送端,摘要1,数字时间戳,Hash函数加密,加时间后的新摘要,第三方,摘要1,数字时间戳,加时间,第三方私钥加密,Internet,Internet,五、数字证书,数字证书(digital certificate)也叫数字凭证、数字标识。数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X.509国际标准。,一个标准的X.509数字证书内容 证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。,证书的表现形式,数字证书的三种类型,个人证书它仅仅为某一个用户提供数字证书。企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。,数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。,数字证书原理,数据加密解密、身份认证流程图,六、认证中心,认证中心(CA)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。目前最权威的根认证CA:美国的Verisign公司,创建于1995年4月,该公司的数字证书服务已遍及全世界50个国家,接受该公司提供的服务器数字证书的Web站点服务器已超过了45 000个,而使用该公司个人数字证书的用户已经超过200万名。,1.认证中心职能,认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。认证中心的作用证书的颁发;证书的更新;证书的查询;证书的作废;证书的归档。,2.认证体系,CA认证体系通常以各种基本加密算法为基础,同时采用各种基本安全技术,为上层的安全应用协议提供证书认证功能。,根CA,持卡人CA(CCA),持卡人证书,品牌CA,区域CA,商家CA(MCA),支付网关CA(PCA),商家证书,支付网关证书,3.认证中心的层次,CA一般采用树型结构,Root CA,Brand CA,Get-Political CA,Cardholder CA,Merchant CA,Payment Gateway CA,根认证,品牌认证,区域(行政)认证,持卡人认证商户认证支付网关认证,4.申请数字证书,个人数字证书介绍 可以利用个人数字证书来发送签名或加密的电子邮件。个人数字证书分为二个级别 第一级数字证书,仅仅提供电子邮件的认证,不对个人的。真实姓名等信息认证;第二级个人数字证书提供对个人姓名、身份等信息的认证。个人数字证书的获得 当个人数字证书申请后,认证中心对申请者的电子邮件地址、个人身份及信用卡号等信息进行核实,通常在三五天内即可颁发数字证书。,个人数字证书的申请,具体方法,Web服务器证书的作用:验证Web服务器的真实性。(1)服务器数字证书的情况分析 服务器数字证书的可信度是建立在:对管理和操作该服务器的组织或单位的进行必要的信用调查;接受数字证书操作的严密规范;强有力的技术支持,例如,难以破解的加密技术;设备的高可靠性。,服务器数字证书的申请,5.案例:数字证书在网上招标系统中的应用,网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能,身份确定?传输安全?抵赖?,招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中,6.案例:金融认证中心功能模型,说明:LRA为接收用户证书申请的证书受理者,RA为证书发放的审核部门,CA为证书发放的操作部门,CRL为记录作废证书的证书作废表。,CRL,LRA业务受理点,CA,证书使用者,RA,分/支行,证券/保险营业厅,银行总行,证券/保险总公司,CFCA,CFCA中国金融认证中心,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,7.案例:安全警告,明文,摘要,DES加密,数字签名,密文,通用密钥,RSA加密,已加密的通用密钥,B公司的公用密钥,认证中心,RSA加密,数字签名,密文,已加密的通用密钥,A公司的公用密钥,RSA解密,RSA解密,通用密钥,B公司的私用密钥,DES解密,明文,摘要,摘要,认证中心,比较两者是否一致,A公司,B公司,8.安全认证技术的综合应用,SHA加密,SHA加密,A公司的私用密钥,A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。A用户再把数字签名及自己的数字证书附在明文后面。A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。,七、生物学身份识别,生物统计学是基于物理特征或行为特征自动识别人员的一种方法,它是数字证书或智能卡未来的技术选择。生物统计学技术包括指纹、和视网膜扫描,字体的分析也是一种常用的生物统计学识别方法。由于已经开始显示出前途,声音和手纹辨认也会成为未来的技术选择。除了这些传统的生物统计学应用外,越来越多的公司已开始开发更多的应用技术,例如,探测个人体味的安全系统和通过手背血管的样式来识别个人的技术。,4.2.4 网络病毒防范技术,所谓病毒是指为有害目的而编写的可执行的计算机程序代码,它通常含有两种功能:一种是通过对其他程序进行非法修改,可以“感染”这些程序使它们含有该病毒程序;另一种是引发损坏或产生额外行为。网络病毒与计算机病毒没有什么不同,只不过由于网络病毒借助了网络的力量,所以它的传播速度更快,危害性也更强。,一、病毒的种类,病毒自1986年第一次出现以来,种类不断扩大,目前约有3000多种各式病毒,病毒技术的革新使这些“生物”变得更加复杂,病毒有三种常见类型:第一:引导区病毒病毒驻留在计算机的主引导区,每当启动计算机时病毒也被启动。这意味着当引导信息装入时病毒会感染硬盘上所有的文件。第二:可执行病毒病毒通过感染可执行文件起作用,一旦病毒启动,它把自己和所有启动的可执行文件连接在一起,通常是在程序后端加上病毒代码。当受感染文件执行时,病毒自身也执行,并开始恶性循环,继续感染其他文件,最终散布到整个系统。第三:宏病毒宏语言是一些应用的集成语言,它允许某些应用的自动化集成操作,宏语言在很多应用中缺少安全约束,可以用来创建病毒。很多情况下宏病毒经常感染Microsoft Word和Excel这类世界最流行的办公软件,二、网络病毒的特殊危害,网络病毒的危害是人们不可忽视的现实。据统计,目前70%的病毒发生在网络上。联网微机病毒的传播速度是单机的20倍。网络设计人员可能已经在文件目录结构、用户组织、数据安全性、备份与恢复方法上,以及系统容错技术上采取了严格的措施,但是没有重视网络防病毒问题。网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手。,三、病毒防范措施,为了保护公司电子商务系统免受病毒的危害,应考虑以下预防措施。使用反病毒程序-把它装入防火墙和每一个桌面客户机上,并在网络上提供更新版本;所有进出公司的信息,都要经过防火墙的病毒检查。反病毒版本的不断升级,也是值得重视的,以使系统更有效的对付不断出现的新型病毒。备份策略-为所有重要数据进行有规律的备份,井确保对备份进行病毒检查,即使备份信息有可能携带病毒,也是必要的。因为用户有可能采用适当的反病毒方案,安全恢复所有数据。员工教育-组织培训,健全计算机网络系统的管理规则,提高员工的防病毒意识。将常见病毒等问题直接链接到公司主页公告牌上,使员工能够方便查询。,4.3 电子商务安全协议,SSL:安全套层协议(会话层)在建立连接的过程中采用公开密钥;在会话过程中采用专用密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。SET:安全电子交易协议(应用层)对消费者、商户、收单行进行认证。,提出SSL的目的,SSL主要目的是解决Internet上主要协议TCPIP难以确定用户身份的问题,以便保证Internet上通信服务的安全性。通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。在用数字证书对双方的身份验证后,双方就可以用私有密钥进行安全的会话了。SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道。在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。,在Internet上进行欺骗的模式:采用假的服务器来欺骗用户的终端;采用假的用户来欺骗服务器;在信息的传输过程中截取信息;在Web服务器及Web用户之间进行双方欺骗。,SSL记录协议基本特点:连接是专用的;连接是可靠的。SSL握手协议基本特点:能对通信双方的身份的认证;进行协商的双方的秘密是安全的;协商是可靠的。,SET安全技术,1、SET协议的作用个人账号信息与订单信息的隔离。商家只能看到定货信息,而看不到持卡人的帐户信息。对交易者的身份进行确认和担保。持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。统一协议和报文的格式。使不同厂家开发的软件能相互兼容。,SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET可以用在系统的一部分或者全部。,工作流程,金融专网,SET INTERNET,SET INTERNET,SET INTERNET,SET INTERNET,发卡单位,支付网关,CA认证中心,商店服务器,消费者电子钱包,工作步骤,根据SET协议的工作流程图,可将整个工作程序分为下面几个步骤:,在线商店发送定单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。,消费者利用自己的PC机通过Internet选定所要购买的物品,并在计算机上输入定货单,定货单上需包括在线商店。购买物品名称及数量、交货时间及地点等相关信息。,消费者选择付款方式,确认定单,签发付款指令。此时SET开始介入。,在SET中,消费者必须对定单和付款指令进行数字签名。同时利用双重签名技术保证商家看不到消费者的账号信息。,通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。,在线商店接受定单后,向消费者所在银行请求支付认同。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。,在线商店发送货物,或提供服务;并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。,SET与SSL的比较,SET解决了客户资料的安全性问题;解决了网上交易存在的客户与银行之间、客户与商家之间、商家与银行之间的多方认证问题;保证了网上交易的实时性问题等,这些都是SSL所无法解决的,可见SET协议是进行电子商务的最佳协议标准。但SET也有自己的缺陷,就是实现过于复杂,对消费者、商家和银行要求都非常高,比较难于推广。SSL协议提供交易中客户与服务器间的双方认证,但在涉及多方的电子交易中,并不能协调各方间的安全传输和认证服务;SSL能保证资料传递过程的安全,,4.4 电子商务安全策略,一、安全策略的重要性二、如何制订网络安全策略,一、安全策略的重要性,电子商务安全策略是由个人或组织针对其电子商务安全而制定的一整套规则和决策。而且,每一个安全策略通常都是独一无二的。对电子商务服务提供者来说,安全策略通常规定哪些人可以访问系统的哪些资源,与系统相关的每个人的权利与责任以及一些相关的管理问题。现在存在着一种倾向:那就是一提到电子商务的安全问题,人们就想到“防火墙”、“数字认证”这样一些技术手段与设备而忽略了安全的策略问题。而结果往往是买回了设备,却没有相应的能操作的人员;或者把安全这副重担完全压到技术人员身上,而忽视了对员工进行普遍的安全意识教育,没有明确个人的安全责任。电子商务安全系统工程特别强调安全策略问题。制定适当的、完备的电子商务安全策略是实现网络安全的前提。安全策略的制定避免了网络建设和管理过程中安全工作的盲目性。,二、如何制订网络安全策略,网络安全概念中有一个“木桶”理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。应用在网络安全领域就是:网络安全系统的强度取决于其中最薄弱的一环。电子商务安全系统工程要求,电子商务的安全策略应该在充分考察和研究组织的状况并对潜在的危险做出评估后至少对下面的内容进行限定:,1.安全策略原则,一、开放的服务及其分担组合常见的服务包括电子邮件(SMTP和POP3)、TELNET、FTP、TFTP、DNS、HTTP、RADIUS、TACACS、计费、NT文件和打印机共享等。一般说一个主机上面开放的服务越多,其暴露和被攻击的可能性就越大。但是各种服务的安全性威胁是不一样的。解决的办法是对各种服务根据网络实力进行服务分担,并且分别使用防火墙等手段进行隔离。二、各种服务的安全运行级别对于不同的网络来说,不同服务的重要性并不一样。安全策略应该正确描述和划定安全等级,这样有利于资金的分配,并便于在发生故障、攻击及灾难时正确确定事故的等级等。,2.安全策略原则,三、根据服务功能区分,确定网络结构、隔离手段、依赖和信任关系前面两项确定以后,企业应根据企业的地理分布和部门功能分布等确认网络的物理和逻辑结构、相互间的业务依赖信任关系以及相互之间采取的隔离手段。四、物理安全物理安全的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。,3.安全策略原则,五、网络安全管理职能的分割与责任分担责任明确化、具体化永远是有力的实施手段。如果人力资源允许,可以将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度(每台计算机的责任落实到人)和机历本制度(记录每台计算机的使用过程、人员与状态)等,保证责任人之间的备份和替换关系。六、用户的权利分级和责任包括:各种用户应该享受的服务种类;用户在享受服务的同时,应该承担的义务范围;对发现有恶意使用网络、利用网络骚扰攻击其他网络或用户的使用者应该采取的处理办法。,4.安全策略原则,七、攻击和入侵应急处理流程和灾难恢复计划发现黑客入侵后的处理流程问题与安全运行级别和安全故障等级的划分直接相关。流程应该保证发现入侵后不使入侵造成的损失扩大,不会造成运行的混乱,及时得到安全技术人员的支持,某种等级的安全故障必须向上级主管部门汇报等等。八、口令安全管理口令是进入电子商务系统的钥匙,正确设置和妥善保管口令是非常重要的。应掌握一定的设置技巧,如:不使用名字的英文缩写或汉语拼音缩写作口令、不用生日数字作口令、定期改变口令等等。,4.5 交易安全的法律保护,中华人民共和国计算机信息系统安全保护条例(1994年2月18日中华人民共和国国务院令147号发布)金融机构计算机信息系统安全保护工作暂行规定(1998年8月31日发布),4.6 应用案例,国富安电子商务安全认证中心http:/,一、公司简介,国富安电子商务安全认证中心(http:/)即国富安公司是中国国际电子商务中心下属的专业从事电子商务及信息安全的高技术公司。公司的主要工作是,根据国家金关工程网络发展的需要,负责建立、维护、管理、运营中国国际电子商务安全认证中心,并向社会提供数字证书服务。此外,公司还提供电子商务应用系统集成、计算机安全系列产品开发和销售、技术咨询及培训,开展国际技术交流与合作。,二、公司认证系统的功能,国富安电子商务安全认证系统是一个基于Internet/Intranet应用的安全认证系统,该系统通过发放和管理个人与服务器数字证书为Internet或Intranet上的信息发布和信息传输提供安全保护机制,并且提供对内部网和Internet的访问权限控制,可以起到保护商业机密、加强网络管理、节约网络资源等作用。是企业实现安全保密电子邮件、安全WEB站点、用户身份识别等应用的最佳选择。,三、目前提供的证书种类,主要有:个人证书:支持IE和Netscape浏览器服务器证书:支持Apache Server、IIS、Netscape Enterprise Server、Domino Server、Oracle Server代码签名证书:支持Microsoft Authenticode、Office/VBA、Netscape Object Signing、Java Code Signing定制证书:为企业的各种应用定制证书所有证书都支持下列标准:X.509 Version 3 证书、LDAP目录服务、S/MIME邮件加密、SSL等。,四、个人证书的申请,个人证书中包含关于

    注意事项

    本文([PPT模板]2000年9月9日.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开