第四章网络支付的安全及相关安全技术ppt课件.ppt
《第四章网络支付的安全及相关安全技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《第四章网络支付的安全及相关安全技术ppt课件.ppt(58页珍藏版)》请在三一办公上搜索。
1、第四章 网络支付的安全及相关安全技术,4.1 网络支付的安全问题与需求4.2 网络支付的安全策略及解决方法4.3 网络支付平台的安全及防火墙技术4.4 数据机密性技术4.5 数据完整性技术4.6 数字证书与认证中心CA4.7 安全网上支付的SSL与SET协议机制,主要内容,一、网络支付的安全问题与需求,1.网络支付面临的安全问题,1.电子商务的主要安全隐患 1)系统的中断与瘫痪 2)信息被盗听 3)信息被篡改 4)信息被伪造 5)对交易行为抵赖,一、网络支付的安全问题与需求,1.网络支付面临的安全问题,2.网络支付的主要安全隐患1)支付账号和密码等隐私支付信息被盗取或盗用2)支付金额被更改3)
2、无法有效验证收款方的身份4)对支付行为进行抵赖、修改或否认5)网络支付系统瘫痪,一、网络支付的安全问题与需求,2.网络支付的安全需求,1.网络上资金流数据的保密性2.相关网络支付结算数据的完整性3.网络上资金结算双方身份的认定4.不可抵赖性5.保证网络支付系统的运行可靠、快捷,做好 数据备份与灾难恢复功能,二、网络支付的安全策略及解决方法,1.网络支付安全策略制定的目的、涵义和原则,1.制定网络支付安全策略的目的,保障相关支付结算信息的机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性不被破坏;能够有序地、经常地鉴别和测试安全状态;能够对可能的风险做基本评估;系统的安全被破坏后的恢复工
3、作。,二、网络支付的安全策略及解决方法,1.网络支付安全策略制定的目的、涵义和原则,2. 网络支付安全策略的涵义,安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容: 认证; 访问控制: 保密; 数据完整性; 审计。,二、网络支付的安全策略及解决方法,1.网络支付安全策略制定的目的、涵义和原则,3. 制定网络支付安全策略的基本原则,(1)预防为主 (2)必须根据网络支付结算的安全需要和目标来制定安全策略 (3)根据掌握的实际信息分析,二、网络支付的安全策略及解决方法,2.网络支付安全策略的主要内容,1.定义实现安全的网络支付结算的保护资源,金融机构,公正第三方,税务等政府机
4、构,安全的通信通道,交易方A:机密支付信息,交易方B:机密支付信息,安全的网络支付系统组成示意图,安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。,2.定义保护的风险 每一新的网络支付方式推出与应用,均有一定的风险,因为绝对安全的支付手段是没有的,要进行相关风险分析。还要注意网络支付工具使用安全与使用便利、快捷之间的辩证关系。3.吃透电子商务安全与网络支付安全的法律法规4.建立相关安全策略和确定一套安全机制 安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策略和确定一套安全机制。 安全
5、策略是由个人或组织针对网络支付结算安全全面制定的, 安全机制是实现安全策略的手段或技术、整套规则和决策,二、网络支付的安全策略及解决方法,3.保证网络支付安全的解决方法,(1)交易方身份认证 (2)网络支付数据流内容保密 (3)网络支付数据流内容完整性 (4)保证对网络支付行为内容的不可否认性 (5)处理多方贸易业务的多边支付问题 (6)网络支付系统软件、支撑网络平台的正常运行 (7)政府支持相关管理机构的建立和电子商务法律的制定 本章后面的内容就分别叙述相关的方法与解决手段的原理与应用,三、网络支付平台的安全及防火墙技术,1. 网络平台系统的构成及其主要安全威胁,网络平台系统的构成,Intr
6、anet 电子商务服务器,银行专网,Internet,客户机,支付网关,支持网络支付的Internet网络平台系统组成示意图,三、网络支付平台的安全及防火墙技术,1. 网络平台系统的构成及其主要安全威胁,公共通信通道Internet的安全威胁,截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等) 伪造:伪造客户或商家信息,假冒身份以骗取财物。 篡改:为某目的对相关网络支付信息进行篡改 介入:利用特殊软件工具提取Internet上通信的数据,以期破解信息;或进行信息流量分析,对信息的流动情况进行分析;或非法进入系统或数据库,进行破坏、COPY等。,三、网络支付平台的安全
7、及防火墙技术,1. 网络平台系统的构成及其主要安全威胁,Intranet的最基本安全需求,网络边界的安全 内部网络的安全 身份验证 授权管理 数据的保密性和完整性 完整的审计、记录、备份机制,以便分析处理,三、网络支付平台的安全及防火墙技术,2. Internet网络平台系统的安全措施 Internet网络平台上安全措施主要从保护网络安全、保护应用的安全和保护系统安全三个方面来叙述。,1.保护网络安全,(1) 全面规划网络平台的安全策略(2) 制定网络安全管理措施 (3) 使用防火墙。(4) 尽量记录网络上的一切活动(5) 注意对设备的物理保护(6) 检查网络平台系统脆弱性(7) 可靠的识别和
8、鉴别,2. 保护应用的安全,应用安全是针对特定应用(如Web服务器、网络支付专用软件系统)中所建立的安全防护措施,独立于任何网络的安全措施。 网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应用层上处理。由于现在电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。 应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。,3. 保护系统安全,系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台、操作系统、各种应用软件等
9、互相关联。涉及网络支付结算的系统安全包含下述一些措施:(1)检查和确认安装软件中未知的安全漏洞(2)使系统具有最小穿透风险性(3)对入侵进行检测、审计、追踪,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,1.防火墙的定义,防火墙(Firewall),是一种由计算机软件和硬件组成的隔离系统设备,用于在Intranet和Internet之间构筑一道防护屏障,能按设置的条件进行区分,实现内外有别。其主要目标是保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量。,防火墙的应用示意图为:,三、网络支付平台
10、的安全及防火墙技术,3. 防火墙技术与应用,2.防火墙的功能,双向监控功能 设置用户认证等安全控制机制 防火墙本身无法被穿透 明确Intranet的边界,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,3.防火墙的组成,Internet,网关,Intranet,外部过滤器,内部过滤器,不安全网络,安全网络,防火墙的基本组成框架,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,4.电子商务中防火墙与Web服务器的配置方式,Internet,Intranet,不安全网络,安全网络,业务Web服务器放在防火墙之内的配置图,防火墙+路由器,Web服务器,三、网络支付平台的安全及
11、防火墙技术,3. 防火墙技术与应用,4.电子商务中防火墙与Web服务器的配置方式,Internet,Intranet,不安全网络,安全网络,业务Web服务器放在防火墙之外的配置图,防火墙+路由器,Web服务器,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,5.防火墙的类型,按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙,包过滤式防火墙,Internet,包过滤防火墙+路由器,Intranet,优点:对用户来说是透明的,处理速度快,易于维护,进行网络及维护,缺点:不能鉴别不同的用户和防止IP地址盗用,配置繁琐,包过滤式的防火墙应用原理示意图,应用级防火墙通
12、常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关),应用级网关,Internet,优点:比包过滤式防火墙更为安全、可靠,详细记录所有访问状态信息,缺点:速度慢,不允许用户直接访问网络,透明性差,Intranet,内部服务器等,代理服务器,路由器,应用级网关的应用原理示意图,状态监测防火墙,使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术,原理 监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策略的参考,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,6.防火
13、墙的优缺点,优点,1.遏制来自Internet各种路线的攻击2.借助网络服务选择,保护网络中脆弱的易受攻击的服务3.监视整个网络的安全性,具有实时报警提醒功能4.作为部署NAT的逻辑地址5.增强内部网中资源的保密性,强化私有权,三、网络支付平台的安全及防火墙技术,3. 防火墙技术与应用,6.防火墙的优缺点,缺点,1.限制了一些有用的网络服务的使用,降低了网络性能2.只能限制内部用户对外的访问,无法防护来自内部网络用户 的攻击3.不能完全防止传送感染病毒的软件或文件,特别是一些数据 驱动型的攻击数据4.被动防守,不能防备新的网络安全问题,四、数据机密性技术,1. 私有密钥加密法,1.私用密钥加密
14、法的定义与应用原理,信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。,比较著名的私有密钥加密算法有DES算法及其各种变形、国际数据加密算法IDEA以及RC4,RC5等,四、数据机密性技术,1. 私有密钥加密法,2.私用密钥加密法的使用过程,乙银行:有一笔20 000元资金转帐至贵行12345账号上 甲银行,乙银行:有一笔20 000元资金转帐至贵行12345账号上 甲银行,密钥A,密钥A,加密,解密,信息明文,信息明文,信息密文,信息密文,网络传输,甲银行,乙银行,四、 数据机密性技术
15、,2. 公开密钥加密法,1.公开密钥加密法的定义与应用原理,比较著名的公开密钥加密算法有RSA算法、DSA算法等,原理:共用2个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。,商家采用某种算法(秘钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥(Private Key),将另一个密钥公开散发出去,叫做公开密钥(Public Key)。,四、数据机密性技术,2. 公开密钥加密法,2.公开密钥加密法的使用过程,乙银行:有一笔20 000元资金转帐至贵行12345账号上 客户甲,乙银行:有一笔20 000元资金转
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 网络 支付 安全 相关 安全技术 ppt 课件
链接地址:https://www.31ppt.com/p-1874970.html