电子商务安全问题.ppt
第4章 电子商务安全问题,电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议,学习要点,了解电子商务的安全需求了解网络安全措施理解对称密钥加密原理理解非对称密钥加密的原理了解电子商务认证技术了解SSL与SET协议的功能和作用,1、电子商务安全性要求,案例1 钓鱼网站,所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。,案例2 账户被盗,总统微博黑客入侵事件 2010年9月26日报道,委内瑞拉总统查韦斯的Twitter账户疑遭到黑客入侵。自9月22日以来,查韦斯的Twitter账户出现混乱状况,至少3条微博都不是查韦斯本人写的。委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。据悉,查韦斯在Twitter上有85万粉丝,每天会收到数百条留言。,电子商务网络面临的不安全,企图在未经授权的情况下进入计算机的人。影响计算机的使用并能自我复制的一组计算机指令或代码。,黑客,计算机病毒,拒绝服务攻击,1、电子商务安全性要求,2.网络安全措施,防火墙技术(firewall)入侵检测技术(Intrusion Detection System)入侵防护系统(Intrusion Prevention System)病毒防治技术,防火墙技术(服务器安全防范),概念:防火墙是一种隔离控制技术,通过在网络之间设置电子屏障来保护内部网络的安全。构成:路由器、路由器的软件模块、防火墙软件,Internet,防火墙,局域网,根据规则判断是否允许分组通过,局域网,防火墙,未被明确允许的都将被禁止未被明确禁止的都被允许,防火墙的分类,包过滤技术 过程:检查数据包-过滤数据包 优点:方便有效、简单易行 缺点:高层防范能力差、审核性不强代理服务技术 应用层网关作为代理服务器(应用网关:过滤、统计分析),代理服务技术,因特网,应用服务器,服务器代理,客户,访问,控制,代理服务器:较强的数据流监控、过滤、记录、报告等功能,双穴主机网关,屏蔽被保护网络 问题?,内部网,外部网,堡垒主机,屏蔽主机网关,堡垒主机受保护注意:路由器的安全及协调性,内部网,外部网,屏蔽路由器,堡垒主机,屏蔽子网网关,内部网,外部网,外部路由器,堡垒主机,内部路由器,被屏蔽的子网,缺点:内部攻击、病毒、口令泄密等不能防范,入侵检测系统(IDS),通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。,缺点:无法有效阻断攻击、蠕虫爆发的网络瘫痪等,入侵防护系统(IPS),对出入流进行有效准确监测网络异常流量,提供主动的实时的防护。(能实时主动拦截黑客攻击、蠕虫、网络病毒、木马等恶意流量),杀毒软件,预防、检测、清除病毒,升级操作系统、浏览器安全设置安装杀毒软件,并升级 安装数字证书,认证识别设置复杂无规律的密码不在聊天时透漏个人信息不浏览不明网页 选C2C,B2C买卖方注意:信用标志、营业执照、公司地址和电话、支付方式及账号、聊天记录等,客户端的安全防范,3.数据加密技术,对称密钥加密(如:替代换位)非对称密钥加密 混合加密 应用:数字摘要技术 数字签名技术 数字信封技术 数字时间戳,数据的加密,加密、解密、明文、密文、算法、密钥利用基于数学方法的程序和保密的密钥对信息进行编码,明文变成密文的过程。算法:数学函数密钥:可变参数(加密密钥、解密密钥)注意:加密系统中,算法是相对稳定的,而密钥是可以改变的。,Y=ax+b,对称密钥体制,加密密钥=解密密钥,典型DES、IDEA算法,发送方用加密密钥对信息加密,接收方用解密密钥对密文解密,替代加密法,单字符加密(简单替代加密)同音替代加密码(如A:x,l,n)多元替代加密(如ABA:THE)多字母替代(如多表代换)26字母出现的频度分析,I MISS YOU.,?,L PLVV BRX,换位加密法,明文:computer graphics may be slow but at least its not expensive.C O M P U T E R G R A P H I C S M A Y B E S L O W B U T A T L E A S T I T S N O T E X P E N S I V E密文:CAELT OPSEE MHLAX PIOSPUCWTE TSBIN EMUTS RATSI GYANV RBTOE,对称密钥体制,加密密钥=解密密钥,典型DES、IDEA算法密钥如何传递?密钥的保管?,发送方用加密密钥对信息加密,接收方用解密密钥对密文解密,非对称密钥加密体制,定义 两个密钥,组成一个密钥对,其中一个公开,另一个私有,也称公开密钥密码体制。一个用于加密,另一个用于解密。(RSA)产生原因 可解决对称密钥技术加密时的弊端 两种模式 加密模式、验证模式,混合加密,对称密钥加密+非对称密钥加密,4.认证技术,对称密钥加密 非对称密钥加密 混合加密 应用:数字信封技术 数字摘要技术 数字签名技术 数字时间戳,数字信封,定义 采用双重加密技术,对称加密和非对称加密结合起来,保证只有规定的接收者才能阅读信中的内容。先采用对称加密体制对信息明文加密再将密钥用接收者的公开密钥进行加密形成数字信封。,密钥传递?,明文加密,对K加密,密文A,密文B,对称密钥K加密,1、,2、,传递密钥,3、,非对称体制(?),对密文B解密得到密钥,用密钥去解密文A得到明文,发送AB,数字摘要,采用安全Hash编码法对明文中的重要元素进行某种交换运算后得到的一串密文,即为数字摘要,也称数字指纹。作用:验证明文有无被篡改(不同明文形成的密文摘要是不同的,而同样的明文形成的密文摘要是一致的。),使用数字摘要的过程,数字摘要,信息明文,对称密钥K加密,非对称体制(收方公钥),接收方(1)两次解密(2)对信息明文HASH编码(3)对比,数字签名,数字签名与普通签名的不同数字签名的原理 目的:(1)信息从发送方A到接收方的安全传送(2)证明信息是发送方A发送的 手段:对信息加密,再加密,即双重加密,数字签名的过程,发送方用Hash编码法对报文明文编码,得到密文即数字摘要,发送方用自己的私钥对数字摘要进行加密,得到数字签名,使用数字签名的过程,发送方A将数字签名附在信息明文后一起传送给接收方。接收方来验证数字签名是不是发送方A的,验证信息是完整的没有被篡改。,数字签名,信息明文,接收方的验证过程,数字时间戳,定义 确认电子文件发表时间的一种安全保护凭证文档。注意:数字时间戳是一个经加密后形成的凭 证文档,由三部分组成。需加时间戳的文件摘要DTS收到文件的日期和时间DTS的数字签名,数字证书,定义 数字证书是一数字文件,由一个权威机构发行的,用来标志参与各方身份信息的一系列数据。(1)CA认证中心发行,具有法律效力(2)身份证明作用(1)证明电子商务或信息交换中参与者的身份(2)提供网上发送信息不可否认性的依据(3)网上纠纷时方便找到具体当事人,Certification Authority,认证机构,CA,又称认证中心,证书授权机构,承担网上认证服务,负责签发数字证书并能确认用户身份的受各方信任的权威的第三方机构。(政府机构、企业等)VeriSign 任务 受理数字证书的申请 签发数字证书(颁发)管理数字证书(更新、查询、作废、归档),内容(X.509标准)姓名、公开密钥、公开密钥的有效期、数字证书的序列号、颁发数字证书的单位、颁发数字证书单位的数字签名、私钥数字证书的几种常见类型 1.个人数字证书 2.企业数字证书 3.软件开发者凭证 4.网站服务数字证书(Webserver数字证书),5.安全协议,S-HTTP 安全超文本传输协议 SSL 安全套接层协议 SET 安全电子交易协议 STT 安全交易控制协议 S-MIME 安全多功能因特网电子邮件扩充协议,SSL协议提供的安全服务,用户和服务器的合法性认证 加密数据以隐藏被传送的数据 保护数据的完整性,安全套接层协议-SSL,定义 对因特网上计算机间对话进行的一种网络安全协议,对浏览器的服务器之间传输的数据进行加密。实现 基于TCP/IP,HTTP、FTP、Telnet信息加密传输。,安全协议-SET,特点 1、一个能够保证通过开放网络进行安全资金支付的技术规范,即SET协议。2、对称密钥加密、公钥加密、Hash算法、数字签名、数字信封及数字证书等技术。3、SET是未来电子商务的规范 机密性、身份认证、完整性、交易不可否认,实现 采用PKI和X.509标准-软件、数字证书、数字签名等技术-编码、加密-以维护开放网络上信息的安全目的 信息在因特网上安全传输 订单信息和个人账户信息隔离 持卡人和商家相互认证(买卖双方)统一报文格式软件等兼容性,SET协议的工作过程,浏览商品 选择商品 填写订单 选择付款方式 提交订单和付款指令 商家接受订单,通过支付网关请求支付 银行确认,返回确认消息 商家发送订单确认消息给顾客 交易完成,等待转账和送货,Thank you!,电子商务的安全需求防火墙技术IDSIPS加密技术 认证技术 安全协议客户端、服务器的安全防范、通信信道,数字摘要数字签名数字信封数字时间戳,