欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    电子商务的安全防范.ppt

    • 资源ID:6592832       资源大小:943.50KB        全文页数:80页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务的安全防范.ppt

    第3章 电子商务的安全防范,3.1 计算机与网络的安全 3.2 电子商务的安全保障 3.3 电子商务安全的标准 3.4 公钥基础设施PKI 3.5 建立安全的认证中心 3.6 电子商务的安全技术,上一页,下一页,目 录,结 束,本 节,3.1.1 计算机安全 3.1.2 常见的网络安全问题,3.1 计算机与网络的安全,上一页,下一页,目 录,结 束,本 节,1计算机安全面临的严峻形势在计算机推动社会发展前进的同时,也面临着形形色色的威胁和攻击。造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。例如:熊猫烧香 2计算机安全问题主要涉及的领域 计算机安全在工作上涉及的领域和它在技术上涉及的领域是不同的。以我国为例,在工作上它所涉及的领域可分为3类:党政机关计算机信息系统的安全问题 国家经济领域内计算机信息系统的安全问题 国防和军队计算机信息系统的安全问题,3.1.1 计算机安全设置,上一页,下一页,目 录,结 束,在计算机安全方面,军队与公安部门都有相应的机构负责,同时又有密切的合作。公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门负责计算机信息系统安全保护。3计算机安全控制制度 1994年2月18日,我国颁布了中华人民共和国计算机信息系统安全保护条例(以下简称条例),这是我国的第1个计算机安全法规,是我国计算机安全工作的总体纲领。条例不仅明确规定了“计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。”而且具体提出了计算机信息系统安全保护的8项具体制度。计算机信息系统安全等级保护制度 计算机机房安全管理制度 计算机信息系统国际联网备案制度 计算机信息媒体进出境申报制度,本 节,上一页,下一页,目 录,结 束,计算机信息系统使用单位安全负责制度 计算机案件强行报告制度 计算机病毒及其有害数据的专管制度 计算机信息系统安全专用产品销售许可证制度 4用于防范计算机犯罪的法律手段 视频:网络时代的非常陷阱 新刑法有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据。根据刑法第285条的规定,犯非法侵入计算机信息系统罪的,处三年以下有期徒刑或者拘役。根据刑法第286条第1款的规定,犯破坏计算机信息系统功能罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。根据刑法第286条第2款的规定,犯破坏计算机信息系统数据、应用程序罪的,依照第286条第1款的规定处罚,即处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。根据刑法第286条第3款的规定,犯制作、传播计算机破坏性程序罪的,依照第286条第1款的规定处罚,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。,本 节,上一页,下一页,目 录,结 束,1网络安全主要涉及的领域 社会经济领域 技术领域 网络安全、运行安全、信息安全 电子商务领域 2Internet存在的安全隐患 Internet所涉及的安全问题并没有超出普通的网络安全问题,只是因为它遍及全球的特殊性使其安全问题更为突出而已。Internet的安全隐患主要表现在以下几个方面。开放性 传输协议 TCP/IP开始制定时没有考虑通信路径的安全性。操作系统 UNIX源代码是公开的。信息电子化,3.1.2 常见的网络安全问题,本 节,上一页,下一页,目 录,结 束,3网络上存在的安全问题 病毒 内部威胁和无意破坏 系统的漏洞和“后门”网上的蓄意破坏 侵犯隐私或机密资料 拒绝服务,3.1.2 常见的网络安全问题,本 节,上一页,下一页,目 录,结 束,本 节,3.2.1 电子商务的安全现状 3.2.2 电子商务的安全威胁 3.2.3 电子商务的安全要素和体系,3.2 电子商务的安全保障,上一页,下一页,目 录,结 束,安全问题是电子商务推进中的最大路障。安全认知?电子攻击可分为3个层次:低层次威胁,主要包括消遣性黑客、破坏公共财产者;例如CIH病毒的爆发。中间层次威胁是指有组织的威胁,例如一些机构“黑客”、他们有组织的进行商业间谍活动;最高层次威胁是指国家规模上的威胁,例如敌对的外国政府、恐怖主义组织发起的全面信息战。,3.2.1 电子商务的安全现状,本 节,上一页,下一页,目 录,结 束,从安全和信任的角度来看,传统的买卖双方是面对面的,很容易保证交易过程的安全性,很容易建立信任关系。但在电子商务过程中,买卖双方通过网络来联系,受到距离的限制,因而产生安全感和建立信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。1卖方面临的安全威胁 卖方(销售者)面临的安全威胁主要有:系统中心安全性被破坏 竞争者的威胁 商业机密的安全 假冒的威胁 信用的威胁,3.2.2 电子商务的安全威胁,本 节,上一页,下一页,目 录,结 束,2买方面临的安全威胁 虚假订单 付款后不能收到商品 机密性丧失 拒绝服务 3黑客攻击电子商务系统的手段 卖方和买方从事网上交易时所面临的安全风险,就是常常被黑客作为攻击的目标。黑客们攻击电子商务系统的手段可以大致归纳为4种。系统中断,破坏系统的有效性 窃听信息,破坏系统的机密性 篡改信息,破坏系统的完整性 伪造信息,破坏系统的真实性,本 节,上一页,下一页,目 录,结 束,电子商务安全问题涉及面很广。首先,它是一个复杂的管理问题。其次,它是一个技术安全问题。电子商务应由合法的系统给予确认和支持。再次,它是一个法律问题,电子商务安全问题的彻底解决要靠法律的完善来加以保证。1电子商务的安全要素 有效性、真实性。就是说能对信息、实体的有效性、真实性进行鉴别。机密性。保证信息不会泄露给非授权的人或实体。数据的完整性。要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。2电子商务安全的基本要求 电子商务安全系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。,3.2.3 电子商务的安全 要素和体系,本 节,上一页,下一页,目 录,结 束,数据传输的完整性。数据存储的完整性。完整性检查。可靠性、不可抵赖性和可控性。可靠性指保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性指建立有效的责任机制,防止实体否认其行为;可控性指的是控制使用资源的人或实体的使用方式。3建立电子商务安全体系 由于Internet覆盖全球,信息内容广泛,用户结构复杂,因此不可能进行集中统一管理。除了加强制度、法规等管理措施外,还要强化信息系统本身的安全能力。由上面我们可以总结出,电子商务的安全体系结构主要包括:服务层。提供安全通信服务。传输层。付款模块、文档服务模块和证书服务模块。交换层。提供封装数据的公平交换。商务层。提供商业方案(邮购零售、在线销售信息等)。,本 节,上一页,下一页,目 录,结 束,本 节,3.3.1 SSL协议 3.3.2 SET协议 3.3.3 CHAP协议 3.3.4 ECHAP协议,3.3 电子商务安全的标准,上一页,下一页,目 录,结 束,SSL协议又称为安全套接层(Secure Sockets Layer)协议,它是由Netscape Communication公司设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL使用的是RSA数字签名算法,可以支持X.509证书和多种保密密钥加密算法。SSL协议属于网络对话层的标准协议,SSL协议能确保两个应用程序之间通讯内容的保密性和数据的完整性。SSL协议层包括 两个协议子层:SSL记录协议与SSL握手协议。,3.3.1 SSL协议,本 节,上一页,下一页,目 录,结 束,SSL记录协议基本特点 连接是专用的 连接是可靠的 SSL握手协议基本特点 能对通信双方的身份的认证 进行协商的双方的秘密是安全的 协商是可靠的 SSL安全技术在互联网服务器和客户机间提供了安全的TCP/IP通道。SSL可用于加密任何基于TCP/IP的应用,如HTTP、Telnet、FTP等。SSL协议提供的主要安全功能有:认证用户和服务器,以便确信数据能发往正确的客户机和服务器;对被发送的数据实施加密处理,以便保证数据的保密性;对传送的数据进行完整性检验,以便保证数据传送过程中没有被改变。,本 节,上一页,下一页,目 录,结 束,在这些功能的保证下,商家可以对客户承诺客户信息保密。在交易过程中,SSL协议要求客户首先把求购信息发往商家,商家再将此信息转发给银行,银行验证客户信息的合法性后,告知商家该客户可以支付,商家得知此信息后通知客户购买成功,并将商品寄给客户。这个过程通过以下步骤进行:接通阶段:客户呼叫服务商,服务商回应客户;密码交换阶段:客户和服务商交换密钥;确立会话密钥:客户和服务商之间协议确立会话密钥;会话阶段:客户与服务商交换会话信息,客户提交自己的身份、求购信息和付款方式;认证阶段:服务商认证客户的可信度;结束阶段:客户与服务商交换结束信息,通信结束。SSL协议虽然提供了安全通道,但是没有授权功能,对建立的连接不支持访问控制,早期的SSL没有提供数字签名,不能实现抗否认,这些弱点限制了它的安全功能。,本 节,上一页,下一页,目 录,结 束,本 节,消费者发出的支付指令,在由商户送到支付网关之前,是在公用网上传送的,这一点与持卡POS消费者有着本质的不同,因为从商家POS到银行之间使用的是专线。因此,我们必须考虑公用网上支付信息的安全性。在这种需求的推动下,VISA和Master card两家国际上最大的信用卡公司连同一些计算机厂商,包括IBM,Microsoft等信息产业巨头共同制定了电子安全交易协议(Secure Electronic Transaction Protocol,SET)。SET协议是在对话层之上的应用层的网络标准协议。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。SET协议在1997年6月正式发布,是目前国际通用的网上支付标准。SET协议是一种支付协议,只是在持卡人向商家发送支付请求、商家向支付网关发送授权或获取请求、以及支付网关向商家发送授权或获取回应、商家向持卡人发送支付回应时才起作用,它并不包含挑选物品、价格协调、支付方式选择和信息传送等方面的协议。,3.3.2 SET协议,上一页,下一页,目 录,结 束,本 节,SET协议的目标是:保证信息在Internet上的安全传输,防止数据被黑客和内部人员窃取。保证电子商务参与者信息的相互隔离,使商家不能看到客户的帐户和密码。完成多方认证,不仅对客户的信用卡认证,而且要对在线商家认证,客户、商家银行间的相互认证。保证网上交易的实时性,实时在线进行支付的过程。规范协议和消息格式,促进不同厂家开发的软件具有兼容性和互操作性,且可运行在不同的硬件和操作系统平台上。SET协议涉及的对象有:消费者 在线商店 收单银行 电子货币发行机构 认证中心(CA),上一页,下一页,目 录,结 束,本 节,上一页,下一页,目 录,结 束,SET协议的工作流程分为以下7个步骤:客户通过网络选定欲购的商品,并在计算机上输入定单(含联系的在线商家、欲购商品名称、价格、数量、交货时间及地点等信息);通过与在线商家联系,商家进行应答,并告知以上定单货物单价、应付款数额、交货方式;客户选择付款方式、确定定单、签发付款指令;客户通过SET对定单和付款指令进行数字签名,SET协议通过处理使商家看不到客户的帐号信息;在线商家接受定单后,向客户开户银行请求支付,此信息通过支付网关送达收单银行,并进一步提交发卡银行确认。确认批准后,发卡银行返回确认信息,经收单银行通过支付网关发给在线商家;在线商家发送定单确认信息给客户,客户端记录交易日志,以备日后查考;在线商家发送商品或提供服务,并通知收单银行将货款从客户帐号转移到商家帐号,或通知发卡银行请求支付。从第4步开始,SET协议介入处理过程。在处理的过程中,SET协议规定的通信协议、请求信息格式、数据类型等都要严格符合。每一步操作客户、在线商家、支付网关都通过认证中心(CA)来验证通信主体的身份,以确保不会假冒。,本 节,上一页,下一页,目 录,结 束,身份认证在计算机系统和网络中非常重要。目前采用的身份认证技术主要有3种:固定密码的身份认证、动态密码身份认证和采用数字证书认证方式。目前,动态密码的认证方式基本上采用CHAP(Challenge Handshake Authentication Protocol)。CHAP能保证用户密码的安全,但其安全性又建立在用户客户机和服务器共享相同的用于认证用户身份的秘密值。,3.3.3 CHAP协议,本 节,上一页,下一页,目 录,结 束,ECHAP(Extended Challenge Handshake Authentication Protocol)是一种更安全、灵活的CHAP扩展认证协议。ECHAP实现了安全的身份认证和用户敏感验证信息(秘密信息)在服务器和客户端的安全存储,防止了因超级用户泄露或复制用户的秘密值的安全隐患。,3.3.4 ECHAP协议,本 节,上一页,下一页,目 录,结 束,本 节,3.4.1 PKI的功能与特性 3.4.2 PKI的结构 3.4.3 X.509标准 3.4.4 PKI的基本成份,3.4 公钥基础设施PKI,上一页,下一页,目 录,结 束,3.4.1 PKI的功能与特性,一般情况下,公钥基础设施应该提供如下功能:密钥的生成和管理,实体鉴别、数字签名的生成和检验、证书管理服务等。具体表现在以下几个方面:1.密钥生命周期管理 密钥实际的生命周期主要取决于使用它的目的保密或是签名。密钥生命周期功能支持:(1)密钥恢复功能 PKI可以实现这样的功能:为需要密钥恢复功能的环境提供这一功能;在不需要此功能的环境里,PKI在执行过程中忽略或屏蔽此功能。提供密钥恢复功能的PKI通常是利用一些接口函数或协议来实现此功能。,本 节,上一页,下一页,目 录,结 束,(2)密钥生成功能 产生密钥的方法是可以任意选择的,视业务要求而定。在生成密钥时,要考虑到密钥的质量、唯一性、保密性、可恢复性及 其他特殊要求。(3)密钥分配、撤消、暂停、否认和归档 PKI必须支持如下功能:把密钥分配到适当的存储设备和目录中。在一定条件下,撤消私钥证书(认证机构功能之一)。在一定条件下,暂停和再次激活私钥证书(认证机构功能之一)。传递撤消、暂停、再次激活私钥证书的消息(认证机构功能之一)。在一定条件下,允许用户否认其公钥。用户能够检索、撤消、暂停和再次激活消息。用户可以决定特定证书的状态(如,撤消、暂停)允许归档和检索证书的结果集,并支持根据规定检索和验证长期信息的功能。持合法性检索功能,并把相应的检索结果提供给用户。,本 节,上一页,下一页,目 录,结 束,2.分配证书管理 PKI必须提供分配证书管理功能,由事务或业务需求来驱动。PKI提供下述证书管理功能:(1)制定PKI原则并执行如下:制定和维护PKI 原则。包括密钥生成、恢复、分配、撤消、暂停、否认、归档和合法检索。注册密钥并把密钥与名字对应的能力。检索与密钥对应的名字的能力。对应公钥和目录名的证书应该是强制性的。证书的形式应该是可以任意选择的。支持PKI原则相容性的检查。(2)同时支持多种原则。(3)证书交换。(4)支持从一个认证机构到另一个认证机构传递证书的持续服务。(5)通过认证机构的映射服务,建立CA之间的交叉认证。(6)在发生多认证路径冲突时,支持对证书的仲裁。(7)支持认证机构和证书库的划分功能。,本 节,上一页,下一页,目 录,结 束,3.PKI的安全性 PKI本身必须是安全的。具体地说,PKI应该满足:(1)保护PKI的保密性、完整性和服务的可用性,例如,密钥的产生、分配中存储。(2)提供较强的证书不可抵赖服务。(3)禁止PKI服务本身否认其行为。(4)禁止用户否认其服务。4.时间服务 要提供一个实现时间戳功能的普遍选用的网络时间服务。5.交互操作 不同厂商提供的PKI组件必须可以交互操作。要支持交互操作,PKI组件应该:(1)支持证书和关系数据的国际标准。(2)支持证书服务的国际标准。(3)支持所有证书和关系数据的国际化。(4)支持所有证书服务的国际化。,本 节,上一页,下一页,目 录,结 束,PKI体系部件按功能可分为如下几类:1.系统安全授权服务。其功能是使用户或其他主体在系统中建立和组合自己的操作。2.加密算法和服务。它提供基于公钥安全性的加密功能(包括密钥算法,如DES)。3.长期密钥服务。它允许用户和其他主体管理他们自己的长期密钥和证书,并可以检索和验证其他主体证书的合法性。4.协议安全服务。它提供的安全功能(数据原始授权、数据完整性保护、数据私有性保护、不可抵赖性)适用于了解安全应用(如安全协议)的人。5.安全协议。在完全不了解或不太了解安全应用的情况下它提供安全的内部应用通信。6.安全策略服务。它提供与策略相关的信息,这些信息必须在安全协议中规定,实现安全访问控制和访问控制检测功能。7.支持服务。它提供了安全操作所需功能,但并不与安全策略实施直接相关。,3.4.2 PKI的结构,本 节,上一页,下一页,目 录,结 束,X.509标准是为了保证在Internet及内部网上传送数据的安全而制定的一种标准。X.509 标准与公钥基础设施密切相关,它定义了公开密钥与密钥主体的结合,由此实现通信实体鉴别机制,并规定了实体鉴别中所使用的方法和数据接口,即证书。X.509证书已用于许多网络安全应用程序,其中包括SSL(安全套接层)、SET(安全电子交易)、S/MIME(安全多用途Internet邮件扩展)等。X.509采用一个认证机构(CA)对实体的身份和公共密钥进行认证,并对包括实体公钥、名字、有效期等信息的公钥证书进行数字签名 X.509证书一般包括两部分:证书内的数据和发布证书CA的签名。第一部分包括:版本号、证书序列号、CA使用的签名算法、发布证书CA的唯一名称、证书的有效期限、证书目标的信息等。第二部分包括CA的签名和其签名算法。,3.4.3 X.509标准,本 节,上一页,下一页,目 录,结 束,1.认证机关 CA(Certificate Authority)是证书的签发机构。构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥,即私钥和公钥。私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题。目前较好的解决方案是引进证书机制。2.证书库 证书库是证书的集中存放地,它与网上“白页”类似,是网上的一种公共信息库,用户可从此处获得其他用户的证书和公钥。3.密钥备份及恢复系统 如果用户丢失了用于解密数据的密钥,则密文数据将无法被解密,从而造成数据丢失。为避免这种情况的出现,PKI应该提供备份与恢复解密密钥的机制。密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。,3.4.4 PKI的基本成份,本 节,上一页,下一页,目 录,结 束,4.证书作废处理系统 证书作废处理系统是PKI的一个重要组件。同日常生活中的各种证件一样,证书在CA为其签署的有效期以内也可能需要作废。例如,A公司的职员a辞职离开公司,这就需要终止a证书的生命期。为实现这一点,PKI必须提供作废证书的一系列机制。作废证书有3种策略:一是作废一个或多个主体的证书;一是作废由某一对密钥签发的所有证书;还有一个是作废由某CA签发的所有证书。作废证书一般通过将证书列入作废证书表(CRL)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。5.客户端证书处理系统 客户端证书与浏览器有关,证书申请人可以通过浏览器申请和下载证书,并安装在浏览器上使用。PKI是一个比较完整的安全体系。在电子商务的建设过程中涉及的许多安全问题都可以由此得到解决。这无疑对信息产业是一个巨大的推动。在我国,由于电子商务的建设刚刚起步,对公钥基础设施方面的研究还比较欠缺。但我们应该在建设电子商务的同时,积极进行安全体系方面的研究与建设。这样,才能保证电子商务的健康发展。,本 节,上一页,下一页,目 录,结 束,本 节,3.5.1 认证机构 3.5.2 数字证书 3.5.3 证书操作的流程 3.5.4 认证中心的安全性 3.5.5 应用前景 3.5.6 我国认证中心现状,3.5 建立安全的认证中心,上一页,下一页,目 录,结 束,怎样才能保证一对密钥只属于一个人呢?这就需要一个权威机构对密钥进行有效地管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。这种机构就称为“认证机构(Certificate Authority,简称CA)”。认证中心类似于现实生活中公证人的角色,它具有权威性,是一个普遍可信的第三方。当通信双方都信任同一个认证中心时,两者就可以得到对方的公开密钥从而能进行秘密通信、签名和检验。(一)认证中心的总体结构 认证中心包括安全服务器、登记中心服务器、认证中心服务器以及LDAP(Lightweight Directory Access Protocol)服务器,涉及的人员有用户、登记中心操作员以及认证中心操作员。1.服务器 认证中心服务器认证中心服务器需要最先设置,认证中心首先产生自身的私钥和公钥对(密钥长度至少为1024位),然后生成数字证书,并且将数字证书传输给安全服务器。(1)安全服务器。(2)登记中心服务器。,3.5.1 认证机构,本 节,上一页,下一页,目 录,结 束,(3)LDAP服务器。提供目录浏览服务。2.人员(1)用户。(2)操作员。认证中心操作员负责颁发和撤消用户的数字证书,是整个系统的核心,必须选用最可信赖的人。(二)认证中心的功能 认证中心遵循国际PKCS(Public Key Cryptography Standard)和PKIX(Public Key Infrastructure Standards)系列标准,签发的数字证书遵循ITU-T X.509v3标准。具体来说,安全认证中心主要有以下功能。(1)为个人用户、Web服务器或网上的各种资源设备发放不同用途、不同安全级别的证书。(2)提供证书的创建、撤消、查询以及证书撤消列表的发布、证书状态的在线查询等证书管理功能。(3)支持Netscape和Microsoft等标准浏览器和一些主要的Web服务器。(4)支持认证中心的分级管理机制,对操作员权限进行控制。(5)记录系统的详细日志,实行系统监控。,本 节,上一页,下一页,目 录,结 束,1.什么是数字证书 数字证书(Certificate)是一种数字标识,可以说是Internet上的安全护照。当您到国外旅行时,您的护照可以证实您的身份,并被获准进入这个国家。数字证书提供的是网络上的身份证明。认证机构的核心职能是发放和管理用户的数字证书。数字证书的格式一般采用X.509国际标准,标准的X.509数字证书包含了证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名等内容。用户想获得证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。2.数字证书的种类 按照协议划分,认证机构发放的证书分为两类:SSL证书和SET证书。,3.5.2 数字证书,本 节,上一页,下一页,目 录,结 束,一般地说,SSL(安全套接层)证书是服务于银行对企业或企业对企业的电子商务活动的;而SET(安全电子交易)证书则服务于持卡消费、网上购物。虽然它们都是用于识别身份和数字签名的证书,但它们的信任体系完全不同,而且所符合的标准也不一样。简单地说,SSL证书的作用是通过公开密钥证明持证人的身份。SET证书的作用则是,通过公开密钥证明持证人在指定银行确定拥有该信用卡帐号,同时也证明了持证人的身份。按照使用对象划分,认证机构发放的证书分为个人证书和服务器证书。个人证书用户使用个人证书不仅可以访问安全的Web站点,而且能够使用S/MIME收发安全电子邮件。数字证书中的加密特性可以阻止非授权用户浏览邮件内容,同时可以保证邮件的收发双方无法否认自己曾经发送或接收过电子邮件。,本 节,上一页,下一页,目 录,结 束,服务器证书用于服务器身份识别,使得连接到服务器的用户确信服务器的真实身份。Web服务器与客户通过SSL的方式建立安全信道,对传输的数据进行加密和解密。服务器证书向用户提供真实身份的第三方证明。3.数字证书的优点 用户利用数字证书不仅可以访问Web站点,还可以收发安全电子邮件。流行的Web客户端软件,如Microsoft Internet Explore和Netscape Communicator的最新版本,均允许用户使用统一的数字证书用于Web浏览和安全电子邮件。,本 节,上一页,下一页,目 录,结 束,(一)证书的创建 1.用户申请 用户首先下载认证中心的证书,然后在证书的申请过程中使用SSL的方式与服务器建立连接,用户填写个人信息,浏览器生成密钥对,将私钥保存在客户端特定文件中,并且要求用口令保护私钥,同时将公钥和个人信息提交给安全服务器。安全服务器将用户的申请信息传送给登记中心服务器。认证中心向普通个人用户支持2种在线申请方式,即PKCS#10(主要用于Microsoft Internet Explore的用户)和SPKAC(主要用于Netscape Communicator的用户)。2.登记中心同意申请用户与登记中心人员联系,证明自己的真实身份,或者请求代理人与登记中心联系。登记中心操作员利用自己的浏览器与登记中心服务器建立SSL安全通信,该服务器需要对操作员进行严格的身份认证,包括操作员的数字证书和IP地址,为了进一步保证安全性,可以设置固定的访问时间。3.认证中心发行证书登记中心通过硬拷贝的方式向认证中心传输用户的证书申请与操作员的数字签名,认证中心操作员查看用户的详细信息,并且验证操作员的数字签名。如果签名验证通过,则同意用户的证书请求,颁发证书,然后认证中心将证书输出;如果认证中心操作员发现签名不正确,则拒绝证书申请。,3.5.3 证书操作的流程,本 节,上一页,下一页,目 录,结 束,4.登记中心转发证书登记中心操作员从认证中心得到新的证书,首先将证书输出到LDAP服务器以提供目录浏览服务,最后操作员向用户发送一封电子邮件,通知用户证书已经发行成功,并且把用户的证书序列号告诉用户,让用户到指定的网址去下载自己的数字证书,还告诉用户如何使用安全服务器上的LDAP配置,让用户修改浏览器的客户端配置文件以便访问LDAP服务器,获得他人的数字证书。5.用户获取数字证书用户使用证书申请时的浏览器到指定网址,键入自己的证书序列号。服务器要求用户必须使用申请证书时的浏览器,因为浏览器需要用该证书相应的私钥去验证数字证书。只有保存了相应私钥的浏览器才能成功下载用户的数字证书。这时用户打开浏览器的安全属性,就可以发现自己已经拥有了认证中心颁发的数字证书,可以利用该数字证书与其他人以及Web服务器(拥有相同认证中心颁发的证书)使用加密、数字签名进行通信。安全服务器的证书则需要管理员下载并安装在Web服务器上。,本 节,上一页,下一页,目 录,结 束,(二)证书的撤消 1.用户提出申请,向登记中心操作员发送一封签名加密的邮件,声明自己自愿撤消证书。如果服务器的证书需要撤消,则由管理员向登记中心操作员联系。2.登记中心同意证书撤消操作员键入用户或服务器的序列号,对请求进行数字签名。3.认证中心撤消证书认证中心查询证书撤消请求列表,选出其中的一个,验证操作员的数字签名,如果正确的话,则同意用户的证书撤消申请,同时更新CRL列表,然后将CRL以多种格式输出。4.登记中心转发证书撤消列表操作员导入CRL,以多种不同的格式将CRL公布于众。5.其他用户得到CRL用户浏览安全服务器,下载或浏览CRL。(三)证书的查询 安全认证中心利用OCSP协议为用户提供实时的证书状态查询服务,并且定期发布CRL为用户提供证书撤消列表。,本 节,上一页,下一页,目 录,结 束,要实施网上支付结算,确保信用和安全是最突出的问题。加密技术是数字证书的核心,因此在建立安全认证中心过程中应充分考虑技术的先进性、业界标准和普遍性,选用合适的加密技术。同时还应组织开发自主知识产权的高强度加密算法,配置相应的安全协议,在技术上提供完善的安全保障。在组织上、管理上实行的严格安全保障措施,建立综合的安全保障手段是认证管理控制中所必须的。网络安全应包括最新防火墙技术、通向最终用户的安全加密线路、IP欺骗检测、可靠的安全协议和专家指挥系统。呼叫中心提供由专家支持的客户服务,并在任何时间都可以通过在线服务终端进行查询。认证中心的私有密钥的安全存放是一个非常重要的问题,因为认证中心密钥的失窃可能会引起不可检测到的证书作伪。安全认证中心的认证中心服务器应该与外界隔离,并且对认证中心服务器实行严格的访问控制。同时,认证中心的密钥对是密码分析式攻击的目标,攻击者试图从认证中心的公开密钥中计算出私有密钥。因此,认证中心的密钥对至少为1024位。,3.5.4 认证中心的安全性,本 节,上一页,下一页,目 录,结 束,而利用认证中心为每一个参与交易的客体颁发数字证书可以保证信息的安全性以及抗否认性,实现安全的电子商务。安全认证中心的建立解决了网络上数据传输的安全性问题、数据完整性问题、身份认证问题和交易的防抵赖问题,为电子商务应用提供安全保障,推动中国电子商务产业的发展。认证中心的法律地位,在现行的法律法规中尚无涉及,认证中心的权威度并未在法律中得到明确。根据中华人民共和国仲裁法、中华人民共和国民事诉讼法、中华人民共和国合同法的规定,由管辖仲裁委员会对电子商务民事诉讼进行仲裁解决。去年10月1日起实施的中华人民共和国合同法,虽然首次明确了电子合同的合法地位,但对电子合同的描述还是宽范围的,缺乏具体的细化措施和可操作性。,3.5.5 应用前景,本 节,上一页,下一页,目 录,结 束,我国现有的认证中心分为金融认证中心和非金融认证中心两种类型。金融认证中心由中国人民银行负责统一规划管理,主要适用于包含交易内容的金融支付行为的身份认证,是以金融资信为基础的“安全认证中心”,是开展电子商务必不可少的环节,它与银行传统业务紧密相关,以PKI为技术基础和框架结构。非金融认证中心主要适用于人、物品、机构、设备等电子身份的认证,由中国电信负责建设,于1999年上半年启动,2000年中建成,1999年共投入资金1000余万元。在管理分工上,中国人民银行负责管理根认证中心,并负责审批、认证统一的品牌认证中心,由于此工作只面对统一品牌的认证中心,数量少,一般脱机进行。品牌认证中心由十二家商业银行接受中国人民银行的委托建设、运行和管理,建立对最终持卡人、商业用户和支付网关认证证书的审批、管理和认证等工作,其中管理包括证书申请、补发、重发和注销等内容。,3.5.6 我国认证中心现状,本 节,上一页,下一页,目 录,结 束,本 节,3.6.1 计算机安全技术 3.6.2 路由器技术 3.6.3 防火墙技术 3.6.4 加密技术 3.6.5 认证技术 3.6.6 防病毒技术 3.6.7 其他 3.6.8 安全电子商务的法律要素 3.6.9 安全问题的未来研究方向,3.6 电子商务的安全技术,上一页,下一页,目 录,结 束,从技术上讲,计算机安全问题可以分为3种类型。实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。运行环境的安全性:运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,必须大力发展。1实体安全技术 实体安全技术包括以下内容。电源防护技术:采用良好的屏蔽及避雷措施防止雷电和工业射电干扰;采用稳压电源防止电压波动;采用不间断电源UPS防止突然断电引起设备损坏和数据丢失等损失。防盗技术:安装报警器、各种监视系统及安全门锁等。,3.6.1 计算机安全技术,本 节,上一页,下一页,目 录,结 束,环境保护:按计算机房安全要求采取防火、防水、防尘、防震、防静电等技术措施。电磁兼容性:采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界和其他设备的电磁干扰而影响其正常工作,也不因自身的电磁辐射影响周围其他设备的正常工作。2存取控制 存取控制是对用户的身份进行识别和鉴别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障,它可以分为身份认证、存取权限控制、数据库保护等几个层次:身份认证:身份认证的目的是确定系统和网络的访问者是否是合法用户。存取权限控制:存取权限控制的目的是防止合法用户越权访问系统和网络资源。数据库存取控制:对数据库信息按存取属性划分的授权分:允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等。,本 节,上一页,下一页,目 录,结 束,路由器是一种多端口设备,用于按照协议和网络信息负责数据帧的转发。路由器位于一个或多个网段的交界处,它一般在网络层和传输层工作。在网络层,当路由器遇到一个IP包时,它便检查IP包中的目的IP地址,并与路由选择表中的项目进行比较。如果匹配,路由器则依照表中的指示转发IP包,如果不匹配,并且没有缺省的路由选择,IP包便被滤掉。在传输层,路由器利用TCP报头中的源端口号、目的端口号和TCP标志进行包过滤。路由器可以阻塞广播信息和不知名地址的传输,达到保护内部安全的目的。路由器使用的包过滤技术的优点是不要求客户机和主机应用程序做出修改,因为它们只在IP和TCP层工作,而IP层和TCP层与应用层的问题毫不相关,但是由于它考虑的只是IP层和TCP层的地址、端口号和TCP标志等信息作为判定过滤与否的唯一依据,并没有对其它安全需求做出说明,因此路由器不能对通过高层协议进行的攻击实现有效的检测。总之,多数路由器采用静态分组过滤来控制网络信息传输,它适用于对安全要求不是很高的场合,实际应用中一般与防火墙结合使用,从而达到更加安全的效果。,3.6.2 路由器技术,本 节,上一页,下一页,目 录,结 束,1防火墙的概念 目前保护网络安全最主要的手段之一是构筑防火墙,防火墙(Firewall)在计算机界是指一种逻辑装置,是一种获取安全性方法的形象说法。防火墙是一种隔离控制技术,它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(Security Gateway),是用来对两个或多个网络之间的互相访问实行强制性管理的安全系统,保护内部的网络不受来自外界的侵害,是近年来日趋成熟的保护计算机网络安全的重要措施。,3.6.3 防火墙技术,本 节,上一页,下一页,目 录,结 束,防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯。限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙在内部网与外部网之间的界面上构造了一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网及外部的访问。防火墙技术已成为实现网络安全策略的最有效的工具之一,并被广泛地应用到Internet上。,本 节,上一页,下一页,目 录,结 束,2防火墙的优点 保护那些易受攻击的服务。控制对特殊站点的访问。集中化的安全管理。对网络访问进行记录和统计。3防火墙的基本功能 过滤进出网络的数据包;管理进出网络的访问行为;封堵

    注意事项

    本文(电子商务的安全防范.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开