6 电子商务的安全体系.ppt
《6 电子商务的安全体系.ppt》由会员分享,可在线阅读,更多相关《6 电子商务的安全体系.ppt(93页珍藏版)》请在三一办公上搜索。
1、第六章,电子商务的安全体系,本章要点:,电子商务系统安全概念电子商务的安全需求防火墙技术网络路由安全技术网络通信安全技术信息加密技术信息认证技术公钥基础设施安全电子交易标准,案例,国外2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,CNNIC调查结果(2003年1月),用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱
2、人:10.8%网上提供的信息不可靠:6.4%其它:0.7%,CNNIC调查结果(2005年7月),用户认为目前网上交易存在的最大的问题是:产品质量、售后服务及厂商信用得不到保障:48.4%安全性得不到保障:26.9%网上提供的信息不可靠:7.7%付款不方便:6.3%价格不够诱人:5.3%送货不及时:4.9%其他:0.5%,6.1.1电子商务系统安全概念,电子商务系统硬件安全:是指保护计算机系统中硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制电子商务系统软件安全:是指保护软件和数据不被篡改、破坏和非法复制。根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、
3、网络软件安全和应用软件安全电子商务系统运行安全:是指保护系统能连续和正常地运行电子商务安全立法:是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志,电子商务安全交易体系,电子商务安全隐患与类型,1 安全隐患 系统中断 破坏系统的有效性 窃听信息 破坏系统的机密性 篡改信息 破坏系统的完整性 伪造信息 破坏系统的真实性 对交易行为进行抵赖 要求系统具备审查能力 2 类型 物理安全问题 网络安全问题 数据的安全性 对交易不同方表现的不同安全问题,6.1.2 电子商务的安全需求,信息的保密性信息的完整性 信息的不可否认性交易者身份的真实性系统的可靠性,保密性,信息在传输
4、或存储中不被他人窃取。,完整性,1、存储的时候防止非法篡改和破坏。2、传输的时候发送和接收的应该一致。,不可否认性,信息的发送方不能否认自己发送的信息;信息的接收方也不能够否认自己接收的信息。,交易者身份的真实性,交易双方确实存在,而不是假冒的.,系统的可靠性,防止计算机系统出现失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或者失效。,电子商务安全体系,技术保障法律控制社会道德规范完善的管理政策、制度,信息系统安全层次模型,一、二、三层:信息、软件、网络安全,这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(
5、如:查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术)网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM)病毒防范(硬件防范、软件防范、管理方面的防范),对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,第四、五层:硬件系统的保护和物理实体的安全,管理制度的建立与实
6、施包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。法律制度与道德规范要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、计算机信息系统保密管理暂行规定等。,第六层 第七层,6.2 电子商务常用安全技术,防火墙技术 网络路由安全网络通信安全 信息加密技术信息认证技术安全电子交易标准,6.2.1 防火墙技术,防火墙通常是运行在一台单独的计算机上的一个服务软件,用以保护由多台计算机构成的内部网络,可以识别并屏蔽非法请求,有效阻止跨越权
7、限的访问。防火墙不仅可以保护内网中的敏感数据不被窃取、破坏,还可以记录内外网之间通信的有关状态信息,形成日志,例如通信发生的时间和进行了哪些操作,以备分析和追踪管理。,防火墙的安全策略,没有被列为允许访问的服务都是被禁止的没有被列为禁止访问的服务都是被允许的,防火墙的种类,防火墙硬件形式软件形式具体分为:包过滤应用级网关状态监视器带有虚拟专用网的防火墙,包过滤防火墙(屏蔽路由器),在TCP/IP协议的网络中,所有往来的信息都是按固定长度的信息包进行发送的,信息包中包含发送者的IP地址和接收者的IP地址等信息。这些信息包在发送途中,由路由器读取接收方的IP地址并选择一条合适的物理线路发送出去,信
8、息包可能经由不同的路线抵达目的地,当所有的包均抵达目的地后在进行重新组装还原。包过滤式的防火墙(如图4.3)会检查所有通过的信息包中的IP地址,并按照系统管理员所给定的过滤规则进行过滤。常用攻击方法:IP地址欺骗,应用级网关(代理服务器),应用级网关在逻辑上起着防火墙的作用,它位于一个网络的内部用户和外部用户之间,并详细记录所有的访问状态信息,从外部只能看到该代理服务器而无法获知内部用户IP数据等任何内部资源。应用级网关适用于特定的Internet服务,如HTTP、FTP等。应用级网关由于不允许用户直接访问网络,多了一层访问控制机制,访问速度通常比较明显地变慢;应用级网关需要对每一类特定地In
9、ternet服务安装相应的代理服务软件;用户不能使用未被服务器支持地服务,对每一类服务要使用特殊的客户端软件。因此,实际使用中,应用级网关常和包过滤路由器结合使用(如图4.4);,状态检测防火墙,使用一个称之为“监测引擎”的软件模块在网关上执行网络安全策略。与前两种防火墙不同,当用户访问请求达到网关的操作系统前,状态监视器要抽取有关数据进行分析,根据不同的情况,并结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或对该通信加密等各种处理操作。状态监测防火墙的主要优点是,一旦某个访问违反安全规定,该访问就会被拒绝,并将有关状态进行记录、写入日志。另一个显著优点是可监测无连接状态的远程过程调用和
10、用户数据报告之类的端口信息,这一优点是前两类防火墙所不具备的;但相应地,为获得该优点,状态监测防火墙付出的代价是网络速度变慢,配置比较复杂,实现成本也相应较高。,带有虚拟专用网(VPN)的防火墙,在Internet和Intranet之间接续的普通防火墙,虽然通过访问控制有效提高应用系统的安全性,但是这样的防火墙不能防止对网上信息的监听和窃取。为了保证信息不受攻击,数据加密是行之有效的方法。一种在内网上接续具有加密功能的路由器和防火墙的新安全机制,该机制的核心是把网络上的数据加密再传送,这就是带有虚拟专用网的防火墙。虚拟专用网是通过Internet这样的公用网络建立的一个临时的、安全的连接,是一
11、条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网络是对企业内部网的扩展。VPN在关键路由或通信节点允许操作保证所有的网络通信都是安全的。,防火墙的基本体系结构,防火墙体系结构基本可分为3类双宿主主机结构主机过滤结构子网过滤结构。,双宿主主机结构,基于双宿主主机的防火墙结构比较简单,双宿主主机位于内外网之间并与内外网相连(如图4.6所示),但只有用代理服务的方式,或者让用户直接注册到双宿主主机上,才能提供安全控制服务。,主机过滤结构,提供安全保护的主机仅仅与内网相连;主机过滤结构还拥有一台单独的路由器(过滤路由器)。堡垒主机是指一个计算机系统,它对外网暴露,同时又是内网用户的主要连接点,所以非
12、常容易被入侵,因此这个系统需要严加保护。路由器规则过滤数据包:任何外部网的主机都只能与内部网的堡垒主机建立连接,甚至只允许提供某些类型服务的外网的主机能与堡垒主机建立连接。任何外部系统对内部网络的操作都必须经过堡垒主机。,子网过滤结构,子网过滤结构是在主机过滤结构中再增加一层参数网络,并增加内部路由器和外部路由器两重路由控制的安全机制,使得内外网之间有两层隔断最经典的子网过滤结构中,有两台与参数网络相连的过滤器路由器内部路由器和外部路由器,内部路由器位于参数网络与内网之间,外部路由器位于参数网络与外网之间。在这种结构下,入侵者要攻入到内网必须通过两台路由器的安全控制。即使入侵者通过了堡垒主机,
13、也还要通过内部路由器才能抵达内部网,6.2.2 网络路由安全-1,路由器作为一种网络间的连接设备,是内网和外网之间进行通信的关键。事实上,对网络的攻击,无论何种方式,都要通过路由器。对于路由器的可靠性与线路安全,在设计接口时,必须支持备份功能。当主接口发生故障时,备用接口自动投入工作,保证网络仍能正常运行;当网络流量过大时,备用接口还可以分担负荷。在身份认证方面,实际上指的是访问控制,分为针对访问路由器和路由信息的认证和针对用户的身份认证。路由器的访问权限需要进行口令的分级保护,通过包过滤实现对IP地址的基本访问控制。在基于用户的访问控制方面,路由器也可以提供接入服务功能,通过对用户设置特定的
14、过滤属性,实现对接入用户的访问控制。此外,与对方路由器通信时,通过地址转换,可以做到隐藏网内地址。只以公共地址的方式访问外网。除了内网首先发起的连接,外网用户不能通过地址转换直接访问内网中的信息。,6.2.2 网络路由安全-2,在路由报文加密方面,可利用各种成熟的加密技术,对经过路由器发送的报文进行加密,从而保证这些报文在公共外网上传播时,仍然完整、正确、不被窃取。现有的方法是采用内嵌式的设计方法,将加密软件模块内嵌到路由器中。在防止端口扫描攻击方面,真正安全的路由器必须具有良好的入侵监测和防范功能,必要时要通过各种攻击测试以确认路由器是否足够安全。同时,路由器的安全运行涉及越来越多的安全策略
15、,有必要进行安全策略管理。,6.2.3 网络通信安全,为保证电子商务系统在网络环节的安全性,可从不同的方面建立安全策略,这主要包括物理安全策略和访问控制策略。物理安全策略。这是针对电子泄漏、核辐射等物理方面和硬件方面建立的各种安全策略,包括加强各级权限用户的身份认证等。访问控制策略。访问控制策略用于避免对网络资源的非法访问和使用。访问控制策略包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和结点的安全控制、防火墙控制等8个方面,6.2.4 信息加密技术,密钥系统的基本概念信息安全问题是电子商务中的关键。密码技术是信息安全技术的核心。
16、信息安全所要求的信息保密性、完整性、可用性和可控性,都可以通过密码技术得到相应解决。密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等。,加密和解密,加密和解密。加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成原来可理解的形式(也就是明文)。加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。,加密和解密的过程 例如:将字母a,b,c,d
17、,e,x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。,加密算法的例子,HAPPY NEW YEAR,KDSSA QHZ AHDU,对称密钥密码体系简介,对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。,非对称密钥密码体系简介,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。非对称密钥技术的优点是:易于
18、实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。,一些基本概念,算法和密钥在加密和解密过程中缺一不可。在实际加密过程中,一般来说,加密算法是不变的,存在的加密算法也是屈指可数的,但是密钥是变化的。也就是说,加密技术的关键是密钥。这一道理的好处是:由于设计算法很困难,因此基于密钥的变化就解决了这一难题简化了信息发送方与多个接收方加密信息的传送,即发送方只需使用一个算法,不同的密钥向多个接收方发送密文如果密文被破译,换一个密钥就能解决问题,密钥的长度,密钥的长度是指密钥的位数。密文的破译通常是黑客经过长时间的测试密钥,破获密钥后,解开密文。怎样才能使得加密系统牢固
19、,让黑客位难以破获密钥呢?这就是要使用长密钥。例如一个16位的密钥有2的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪了。因此,密钥的位数越长,加密系统就越牢固。迄今为止,对网络和通信安全最重要的技术是加密。通常使用的加密方法分为两大类:对称加密和非对称加密。,对称密钥系统,在对称加密体制中,加密和解密两个过程所使用的密钥相同或可以从一个推导出另一个。使用的加密算法是公开的,交换信息的双方采用相同的加密算法,只需要交换密钥。经典的对称加密技术包括DES、IDEA、AES、Blowfish等著名算法。,
20、对称加密 对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密。对称加密技术可参见图图9.3.1 对称加密技术示意图,对称加密系统的一般模型和工作原理,发送方发送明文消息X,X=X1,X2,XM。X的M个元素是某个有限字母表中的字母,通常使用的典型的字母表是二进制字母表。为了加密,密钥产生形式为K=K1,K2,Kj的密钥,同时该密钥源通过某种秘密方式将密钥提供给接收方。加密算法以明文X和密钥K为输入,形成密文Y=Y1,Y2,YM,即Y=EK(X)。该式表明,使用加密算法E作为明文X的函数,同时使用由密钥K的值所决定的特定函数产生Y。预先掌握了密钥的接收方对上述加密过程进行反向变换,
21、即X=DK(Y)。,非对称加密体制,非对称加密体制是1976年,美国学者Diffie和Hellman为解决信息公开传送和密钥管理问题而提出的一种信息密钥交换协议,允许在不安全的媒体上通信双方交换信息,安全地达成一致的密钥基本概念。非对称加密体制的原理与对称加密体制不同,它需要两种密钥公钥和私钥。如果公钥对数据进行加密,只有用对应的私钥才能进行解密,如果用私钥对数据进行加密,则只能用对应的公钥才能解密。加密和解密使用的是不同的密钥。,非对称加密有若干优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。非对称加密技术可参见图。图9.3.2
22、 非对称加密技术示意图图9.3.2 非对称加密技术示意图,公钥加密过程,公钥技术解决了密钥的发布和管理问题,电子商务系统中的商家可以公开其公钥,只保留其私钥,其贸易伙伴利用该商家提供的公钥对数据进行加密,将其通过公共传输平台发送给该商家,该商家利用自己保留的私钥进行解密。基于该机制,所有参与方都可以获得各个公开密钥,而各参与方的私钥由自己在本地产生,无需通过分配得到。只要一个系统控制住它的私钥,它收到的通信内容就是安全的。在任何时候,一个系统都可以更改它的私有密钥并公开相应的公钥来替代它原来的公钥,基本原理,发送方A有一明文X=X1,X2,XM要加密发送给接收方B,X的M个元素是某个有限字母表
23、中的元素。接受方B产生一对相关的密钥公钥PUB和私钥KRB。PUB是可以公开的,而KRB只有B知道。对于加密算法,明文X和公钥PUB是其输入,得到密文Y,Y=Y1,Y2,YN,Y=EUB(X),接收方B由于具有私钥KRB,可以进行逆变换:DKRB(Y)=X在这种情况下,虽然非授权的密码破译者可以监听到密文Y并得到公钥,但由于无法获得KRB,因此,无法获得明文。,重要的非对称密钥算法,RSA算法。RSA算法是麻省理工学院的Ron Rivest,Adi Shamir和Len Adlman于1977年研制并于1978年公开的一种基于公钥机制的加密算法,也是惟一被广泛接受并实现的通用公钥加密算法。RS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务的安全体系 电子商务 安全 体系
链接地址:https://www.31ppt.com/p-2902750.html