《电子商务概论》第四章电子商务安全技术.ppt
《《电子商务概论》第四章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《《电子商务概论》第四章电子商务安全技术.ppt(143页珍藏版)》请在三一办公上搜索。
1、电子商务概论第四章-电子商务安全技术,电子商务概论第四章-电子商务安全技术,本章要点:,1 概述 2 电子商务的安全技术3 数字证书与CA认证 4 电子商务安全交易标准,本章要点:1 概述,1 概 述,1 概 述,一、电子商务的安全威胁 (一)来自黑客的威胁 1、黑客的基本概念 黑客(Hacker)可分为两类: 一类是骇客。他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或仅仅会做一些无伤大难的恶作剧。他们追求的是从侵入行为本身获得巨大成功的满足。,一、电子商务的安全威胁,另一类黑客是窃客。他们的行为带有强烈的目的性。早期的这些黑客主要是窃取国家情报、科研情报,而现在的这些
2、黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。 2、网络黑客常用的攻击手段 (1)口令攻击,另一类黑客是窃客。他们的行为带有强烈的目的性。早期的,黑客首先对网络通信进行监视,使用扫描工具获取目标主机的有用信息。然后,反复试验和推测用户及其亲属的名字、生日、电话号码等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动。 当这些方法不能奏效时,黑客们便借助各种软件工具,利用破解程序分析这些信息,进行口令破解,进而实施攻击。,黑客首先对网络通信进行监视,使用扫描工具获取目标主机,(2)服务攻击 黑客所采用的服务攻击手段主要有四种: 和目标主机建立大量的连接。 向远程主机发送大量的
3、数据包。 以极快的速度用无数的消息“轰炸”某个特定用户 。 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。,(2)服务攻击,(3)电子邮件轰炸 方法是让用户在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。 还有一种邮件是在直接夹带或在附件中夹带破坏性执行程序,用户不小心沾染了这类邮件或附件,就会自动启动这个程序,带来不可预测的严重后果。,(3)电子邮件轰炸,(4)计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机
4、指令或者程序代码。 一台计算机感染上病毒后,轻则系统运行效率下降,部分文件丢失。重则造成系统死机,计算机硬件烧毁。,(4)计算机病毒,3、防范黑客的技术措施 比较常用的防范黑客的技术措施是网络安全检测设备、防火墙和安全工具包软件。(1)网络安全检测设备 预防为主是防范黑客的基本指导思想。利用网络从事交易的单位或个人,有条件的话,应当加强对黑客行为的网络监控。,3、防范黑客的技术措施,(2)防火墙(具体见下一节) (3)安全工具包 全面的网络安全技术,应包括反病毒、入侵检测、安全认证、加密、防火墙五个环节。安全工具包正是努力从这五个环节上解决安全问题,实现全面的网络安全。,(2)防火墙(具体见下
5、一节),(二)交易中的威胁 1、假冒的威胁 (1)假冒卖方。第三人建立与供应方服务器名字相同的另一个WWW服务器来假冒供应方; (2)假冒买方。一个假冒者可能会以客户的名义来订购商品,而且假冒者有可能收到商品,此时客户却被要求付款或返还商品; (3)恶意竞争。恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。,(二)交易中的威胁,2、信用的威胁 信用风险来自三个方面: (1)来自买方的信用风险。对于个人消费者来说,可能存在在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能。 (2)来自卖方的信用风险。卖
6、方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。,2、信用的威胁,(3)买卖双方都存在抵赖情况。买方提交订单后不付款;卖方在收款后不发货。 3、信息传递中的风险 信息在网络上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,计算机病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。,(3)买卖双方都存在抵赖情况。买方提交订单后,4、管理方面的风险 严格管理是降低网络交易风险的重要保证,特别是在网络商品中介交易的过程中,客户进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方
7、按时提供符合合同要求的货物。在这些环节上,都存在大量的管理问题。防止此类问题的风险需要有完善的制度设计,形成一套相互关联、相互制约的制度群。,4、管理方面的风险,(三)法律方面的风险 电子商务的技术设计是先进的、超前的,具有强大的生命力。但在网上交易可能会承担由于法律滞后而造成的风险。 此外,还存在其他方面的不可预测的风险。,(三)法律方面的风险,二、电子商务的安全性要求 电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求;另一方面是对电子商务信息安全的要求。 1、信息的保密性 信息的保密性是指信息在存储、传输和处理过程中,不被他人窃取(无论是无意的还是恶意的)。要保
8、证信息的保密性,需要防止入侵者侵入系统;对商务机密(如信用卡信息等)要先经过加密处理,再送到网络传输。,二、电子商务的安全性要求,2、信息的完整性 信息的完整性包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。前面提到的信息的加密处理只能保证信息不被第三方看到,不能保证信息不被篡改。信息的完整性要求系统能够识别信息是否被篡改或破坏,从而决定是否使用信息。,2、信息的完整性,3、信息的不可否认性 信息的不可否认性是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。例如因市场价格的上涨,卖方否认收到订单的日期或完全否认收到订单;再如网上购物者订货后
9、,不能谎称不是自己订的货等。,3、信息的不可否认性,4、交易者身份的真实性 交易者身份的真实性是指交易双方是确实存在的,不是假冒的。,4、交易者身份的真实性,5、系统的可靠性 系统的可靠性是指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因(如停电)造成信息错误、失效或丢失。提高系统可靠性主要是要选择质量好、可靠性高的硬件和软件产品,还要配置良好的备用电源和防雷设施,系统维护人员要经常对系统进行保养和维护,不可带故障运行等。,返回章首,5、系统的可靠性 返回章首,2 电子商务的安全技术,2 电子商务的安全技术,一、防火墙 (一)含义、功能 一般的电子商务系统都包括企业内
10、部的Intranet。但是Intranet与Internet连接以后,如果不加限制,Internet上的每一个用户都可能访问企业内部网,这就使黑客有机可乘,能够轻而易举地侵入企业网,非法访问企业网的内部资源。因此,在企业内部网与外部网之间设置一道安全屏障的意义就非常重要。,一、防火墙,防火墙(Firewall)是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障(如下图所示),用于加强内部网络和公共网络之间安全防范的系统。,防火墙(Firewall)是指一个由软件和硬件设备组,防火墙,数据库,防火墙图例,防火墙 数据库 InternetIntranet防火墙
11、图例,防火墙能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。总的来说,防火墙主要用于实现网络路由的安全,它包括两个方面: 一是限制外部网对内部网的访问。从而保护内部网特定资源免受非法侵犯; 二是限制内部网对外部网的访问。主要是针对一些不健康信息及敏感信息的访问。,防火墙能允许你“同意”的人和数据进入你的网络,同时将,具体来说,防火墙应具有以下五大基本功能: 过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。
12、防火墙根本的的目的是:保证任何非允许的数据包“不通”。而路由器的根本目的是:保持网络和数据的“通”。,具体来说,防火墙应具有以下五大基本功能:,(二)种类 1、包过滤型防火墙 包过滤(Packet Filtering)是第一代防火墙技术,其原理是按安全规则,检查所有进来的数据包,如果一个数据包满足以上规则,过滤路由器则把数据向上层提交,或转发此数据包,否则就丢弃此包。 数据包过滤防火墙易于安装和使用,它通常安装在路由器上。而路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。,(二)种类,2、应用级网关型防火墙 应用级网关型防火墙的安
13、全度,相比包过滤级别要高。其实现的方法就是在数据转发过程中,它能够提供一个唯一的程序来接受客户应用程序的数据,并且要求这个程序做为中转站将数据发往目标。 所有经过应用级网关防火墙的数据,都有两选择,一个是通过,要么被拒绝。,2、应用级网关型防火墙,3、电路级网关型防火墙 电路层网关(Circuit Gateway)实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起。 电路级网关型防火墙的运行方式与应用级网关型防火墙很相似,但是它有一个典型的特征,它更多的是面向非交互式的应用程序。在用户通过了最初的身份验证之后,电路级网关型防火墙就允许用户穿过网关来访问服务器了,在此过程
14、中,电路级网关型防火墙只是简单的中转用户和服务器之间的连接而已。,3、电路级网关型防火墙,4、规则检查防火墙 该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。目前在市场上流行的防火墙大多属于规则检查防火墙,4、规则检查防火墙,(三)防火墙的安全策略 1、凡是没有被列为允许的访问都是被禁止的。这是安全性高于一切的策略。 2、凡是没有被列为禁止的访问都是被允许的。这种策略只需确定那些不安全的客户和服务,以禁止他们访问。,(三)防火墙的安全策略,二、加密技术 (一)加密与解密 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,
15、即将密文还原成明文。,二、加密技术,电子商务概论第四章-电子商务安全技术,(二)算法和密钥 加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和解密所需的一串数字。可以通过一个最简单的加密例子来帮助我们理解算法和密钥的概念。,(二)算法和密钥,例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下: 用移位以后的字母顺序去表示“HOW DO YOU D0”,就会变成“KRZ GR BRX GR”。此例中移位规则就是算法,移动的位数3就是密钥,“HOW DO YOU D0”是明文,“KRZ GR BRX GR”是密文。如果将密钥换成
16、5,则密文变成“MTB IT DTZ IT”。,例如:采用移位加密法,使移动3位后的英文字母表示原来,从这个简单的例子中可见,算法和密钥在加密和解密时缺一不可,当算法固定时,变换密钥可以得到不同的密文。在实际加密过程中,都是采用公开的固定加密算法,变化的是密钥。这样可以不必重复烦琐的算法设计工作,实现用一个算法对多个对象发送不同密文,而且万一密文被破译,只需更换一个新密钥即可。 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。,从这个简单的例子中可见,算法和密钥在加密和解密时缺一,(三)对称加密技术(私钥加密法)
17、对称加密技术是使用DES(Data Encryption Standard)算法,发送者加密和接收者解密使用相同密钥的加密方法。密钥的长度一般为64位或56位。,(三)对称加密技术(私钥加密法),优点:加密解密速度快。 缺点: (1)密钥管理和使用的难度大。在首次通信前,要求双方必须通过除网络以外的另外途径传递统一的密钥。当通信对象增多时,对称密钥的分配与管理就十分地烦琐。 (2)存在着潜在的危险。对称加密是建立在共同保守秘密基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效。,优点:加密解密速度快。,(四)非对称加密技术 又叫“公私钥加密技术”。它是为了克服对称加密技术存在
18、的密钥管理和分发上的问题而产生的一种加密技术。所以说,非对称加密技术就是使用RSA算法,发送者加密和接收者解密使用不同密钥的加密方法。 在非对称加密体系中,存在一对密钥:公开密钥(公钥)、专用密钥(私钥)。公钥和加密算法通过非保密方式向他人公开,可以放在网页上供人下载。而私钥只有自己知道,严密保管。一般情况下,公钥用于对机密性信息的加密,私钥则用于对加密信息的解密。,(四)非对称加密技术,电子商务概论第四章-电子商务安全技术,利用非对称加密技术实现机密信息交换的基本过程是:贸易方甲将公钥向其他贸易方公开;得到该公钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己的私钥
19、对加密后的信息进行解密。注意:加解密使用的公钥和私钥属于某一方。它们是相匹配的,就象一把钥匙和一把锁的关系;用谁的公钥(私钥)加密,就只能用谁的私钥(公钥)来解密。,利用非对称加密技术实现机密信息交换的基本过程是:,优缺点:非对称加密技术虽然可以克服对称加密技术存在的密钥管理和分发难的问题,但是,它的加密速度慢。RSA算法比DES算法大约慢一千到五千倍左右。因此,在实际应用中,往往采用公私钥加密法来加密对称密钥,用私钥加密法来加密实际的大量的信息。,优缺点:非对称加密技术虽然可以克服对称加密技术存在的密,三、数字信封 (一)含义金融交易所使用的密钥必须经常更换。为了解决每次更换密钥的问题,便产
20、生了数字信封。 数字信封(Digital Envelop)是指发送者用接收者的公钥对随机产生的通信密钥加密而得到的文件。即,“数字信封”就是对随机产生的通信密钥用接收者的公钥加密而得到的密文。如下图所示:,三、数字信封,ABCDE对称密钥数字信封原文密文对称密钥数字信封接收方公钥,(二)数字信封的实现步骤l、发信方首先生成一个对称密钥(通信密钥),用该对称密钥加密要发送的报文;2、发信方用收信方的公钥加密上述对称密钥;3、发信方将第一步和第二步的结果传给收信方;4、收信方使用自己的私钥解密被加密的对称密钥;5、收信方用得到的对称密钥解密被发信方加密的报文,得到真正的报文。,(二)数字信封的实现
21、步骤,(三)数字信封的作用采用数字信封技术可以保证只有规定的收信人才能阅读信的内容。采用数字信封技术时,通信密钥是随机产生的,每一次会话过程中都可使用不同的会话密钥,这就大大减少了公开密钥和私用密钥的使用次数,达到了提高加解密速度和密钥安全的目的。,(三)数字信封的作用,采用数字信封技术后,即使加密文件被他人非法截获,因为截获者无法得到发送方的通信密钥,故不可能对文件进行解密。 由此可见,数字信封技术结合了对称加密技术和非对称加密技术的优点,它克服了对称加密技术中密钥分发困难和非对称加密技术中加密时间长的问题。使用两个层次的加密来获得非对称加密技术的灵活性和对称加密技术的高效性。,采用数字信封
22、技术后,即使加密文件被他人非法截获,因为截获,四、信息摘要 密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。 信息摘要(Message digest)就是指对原文用Hash算法加密而得到的一种特殊形式的密文。Hash算法是一种单向加密算法,其加密结果是不能解密的。不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹”,可以通过“数字指纹”去鉴别原文的真伪。信息摘要的使用过程如下图所示:,四、信息摘要,对比?Hash算法 Hash算法 发送方 接收方,具体的操作过程: 对原文使用Hash算法得到信息摘要; 将信息摘要
23、与原文一起发送; 接收方对接收到的原文应用Hash算法产生一个摘要; 用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过。,具体的操作过程:,五、数字签名 数字签名(Digital signature),就是用发送者的私钥对在原文基础上产生的信息摘要再一次加密而得到的特殊形式的密文。即数字签名就是只有信息发送者才能产生的别人无法伪造的一段数字串。其使用过程如下图所示:,五、数字签名,对比?数字数字发送方 接收方 Hash算法 Hash算法,具体的操作过程: 发送者用Hash算法将原文变成信息摘要; 发送者用自己的私钥对信息摘要加密;
24、 发送者将加密后的信息摘要与原文一起发送给接收者;,具体的操作过程:,接收者用发送者的公钥对收到的加密摘要进行解密。能解密则说明信息是该发送者发送的; 接收者对收到的原文用Hash算法加密得到新的信息摘要; 将解密后的摘要与新摘要进行对比,若相同,则说明信息没有被修改。,接收者用发送者的公钥对收到的加密摘要进行解密。能解密则,由此可见,数字签名是密钥加密和信息摘要相结合的技术,主要用于保证信息的完整性和不可否认性。 数字签名可以用来防止电子信息的造假、冒用他人名义发送、发出(收到)信件后又加以否认等情况的发生。,由此可见,数字签名是密钥加密和信息摘要相结合的技术,,由于发送者的私钥是自己严密管
25、理的,他人无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。 数字签名加密和普通的密钥加密的不同在于,普通的密钥加密是发送者用接收者的公钥加密,接收者用自己的私钥解密,是多对一的关系;数字签名是发送者用自己的私钥对摘要进行加密,接收者用发送者的公钥对数字签名解密,是一对多的关系。,由于发送者的私钥是自己严密管理的,他人无法仿冒,同时,对原文进行非对策加密技术处理的情形:,对原文进行非对策加密技术处理的情形: 数字数字原摘密对摘原摘,数字签名和数字信封的结合运用:,数字签名和数字信封的结合运用: 数字数字原原摘密密对摘原摘,在数字签名和数字
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务概论 电子商务 概论 第四 安全技术

链接地址:https://www.31ppt.com/p-1298690.html