[IT认证]第四章 电子商务安全技术【助理电子商务师】.ppt
《[IT认证]第四章 电子商务安全技术【助理电子商务师】.ppt》由会员分享,可在线阅读,更多相关《[IT认证]第四章 电子商务安全技术【助理电子商务师】.ppt(82页珍藏版)》请在三一办公上搜索。
1、第4章 电子商务安全技术,4.1 电子商务安全问题 一、电子商务安全威胁 1.网络攻击(1)电脑病毒:网络蠕虫、特洛伊木马、CIH(2)黑客攻击:更改首页、网络钓鱼、拒绝服务、盗取帐号、网上炸弹、IP欺骗(3)流氓软件:强迫安装、无法卸载 2.硬件破坏 3.交易抵赖,蠕虫病毒造成的危害,网银安全问题凸现,资料来源:根据2005年1月6日中国计算机报整理。,黑客技术与病毒技术融合趋势,在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。,二、电子商务的安全性要求
2、1.信息传递的有效性 2.信息内容的保密性 3.信息内容的完整性 4.交易各方身份的可鉴别性/不可抵赖性 5.信息记录的合法性(审查能力),电子商务的安全控制要求,信息传输的保密性,信息的保密性是指信息在传输 过程或存储中不被他人窃取,交易文件的完整性,防止非法窜改和破坏网站上的信息 收到的信息与发送的信息完全一样,信息的不可否认性,发送方不能否认已发送的信息 接收方不能否认已收到的信息,交易者身份的真实性,交易者身份的真实性是指交易 双方确实是存在的不是假冒的,三、电子商务安全体系 电子商务安全不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建设问题。,法律、规范
3、、道德、纪律,管理细则、保护措施,物理实体安全,网络系统安全,网络交易安全,网络信息安全,(1)网络系统安全针对物理技术系统的安全 问题 保证网络设施的正常运行 可靠安装、维护、管理 避免受到外界的恶意攻击 设置防火墙、防止病毒(2)网络信息安全 针对商务逻辑系统的安全 问题 信息保密 信息完整 身分认证 不可抵赖 信息有效,加密技术认证技术,(3)网络交易安全 参与对象之间交易过程的安全,如安全套接层协议(SSL)、安全电子交易协议(SET)、公钥基础设施(PKI)。,电子商务安全技术结构示意图,第二节 网络系统安全技术,一、网络安全策略 网络安全策略就是指构筑网络时考虑怎样采用网络安全措施
4、的基本原则。具有通用性的原则:最小特权 纵深防御 阻塞点 最薄弱环节 失效保护状态 普遍参与 防御多样化 简单化,二、查杀病毒 据瑞星病毒样本统计,约有90以上的病毒文件进行过“加壳”处理。,瑞星卡卡3.0与杀毒软件配合,彻底清除带有Rootkits保护的病毒、木马及流氓软件,三、防火墙 1.防火墙概念:防火墙是一种隔离控制技术,通过在内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间设置一个或多个电子屏障,提供安全的网络环境。,2.防火墙基本技术类型(1)数据包过滤 数据包过滤是基于源地址和目的地址、应用或协议,以及每个IP包的端口信息,由防火墙按照事先设置好的规则对数据包作出通过与否
5、的判断。,外部网络,内部网络,包过滤防火墙实现原理图,(2)应用级网关 应用级网关是在网络应用层上建立过滤和转发功能,并在过滤的同时,对数据包进行分析、登记和统计,形成报告。,应用级网关防火墙实现原理,(3)代理服务 针对数据包过虑和应用网关技术存在的缺点,引入了代理服务防火墙技术。代理服务器也对过往的数据包进行分析、注册登记,形成报告;发现被攻击迹象时,发出警报并保留攻击痕迹。,(4)防火墙技术的优缺点比较,四、防火墙体系结构 1.双重宿主主机体系结构 双重宿主主机是一种至少有两个网络接口的计算机,在两个网络之间起到应用级网关的作用。,2.屏蔽主机体系结构 屏蔽主机体系结构需要一个带分组过滤
6、功能的路由器和一台堡垒主机。,路由器的设置规则:对外设置:任何外部网主机都只能与内部网的堡垒主机建立连接;对内设置:不允许所有内部网主机直接与路由器连接;允许其他内部主机(非堡垒主机)为某些类型的服务请求与外部网建立连接。,3.屏蔽子网体系结构 在内部网与外部网之间形成一个独立的子网,称其为屏蔽子网。这对攻击者来说,要攻破三道不同的防线是极其困难的。,第三节 网络信息安全技术 加密技术,一、早期的加密方法(1)圆柱缠绕法:用羊皮带围绕圆柱螺旋缠绕,再在羊皮上写字。对方收到后用同样大小的圆柱体将文字复原。,(2)凯撒密码:凯撒大帝曾使用过的一种加密方法。方法:把每个英文字母向前推移k位:明文顺序
7、:abcdefghijklmnopqrstuvwxyz 密文顺序:defghijklmnopqrstuvwxyzabc 内容:明文 caesar 密文 fdhvdu 密钥 k=3 公式:c=p+k 其中:c 明文 p 密文 k 密钥,二、加密和解密的概念(1)加密:把明文转变为密文的过程。(2)解密:把密文转变为明文的过程。(3)算法:在加密和解密时所使用的信息变换规则。(如公式、法则或程序)(4)密钥:控制加密和解密过程的一组随机数码。(控制是指只与密钥有关,而与算法无关),三、现行密码体制(1)密码体制:是指一个加密系统所采用的基本工作方式,它的两个基本构成要素是密码算法和密钥。(2)密码
8、算法常常是一些公式、法则或程序。(3)密钥代表了明文和密文之间等价的数学函数关系。(4)现代密码学的一个基本原则是:一切秘密寓于密钥之中。密码算法可以公开,真正需要保密的是密钥。因此,称密钥是加密或解密过程中的关键要素。(5)密码体制的分类:按照密钥的使用和管理方式不同,分成不同的加密类型:对称密码体制、非对称密码体制、不可逆加密体制。,四、对称密码体制 1.基本概念 对称密码体制,又叫单钥密码体制,即加密密钥与解密密钥是相同的密码体制。,2.运算原理 在对称密码体制中,又分为序列密码体制和分组密码体制:序列密码算法是将明文逐位转换成密文。分组密码算法是按字符块加密,对明文分组和密文分组进行运
9、算。其中,分组密码体制具有很强的适应性和广泛的用途。对称(分组)密码体制的运算原理:(1)置换运算:对数据的每一位(比特)进行有规律的位置变换;(2)数据分组:将置换后的数据进行分组;(3)乘积变换:将分组数据进行逻辑乘运算(与运算);(4)子密钥生成:利用移位寄存器,生成加密子密钥(循环右移);(5)迭代运算:用子密钥对数据进行替换。每次替换使用一个子密钥,一般须经多次替换;(6)其它运算:扩展运算、压缩运算、逆置换运算。,以上运算的目的:让加密过程足够复杂,保证使第三者在有效时间内不能解密。,3.对称密码体制的代表 DES(1)DES(Data Encryption Standard,数据
10、加密标准)的技术特点如下:把明文分成64位的数据块,产生64位的密文数据;密钥长度也为64位(有效长度56位,奇偶校验8位);明文数据经过初始置换、16轮迭代、乘积变换、压缩变换、逆初始置换以及加入16个字密钥,生成密文。计算开销小,加密速度快,保密强度高,适于对较大数据量加密。,(2)DES的意义:DES作为一种加密算法,首次公开发布,是密码学史上的一个创举。以前任何设计者对于密码体制及其设计细节都是严加保密的。而DES公开发表,任人测试、研究和分析,无须通过许可就可制作DES芯片和以DES为基础的保密设备。,(3)归纳:任何加密技术的保密能力总是相对的;密钥越长,安全性越好;随着计算能力(
11、处理速度)的不断提高,某加密技术的安全性随之降低。,4.对称密码体制的主要问题(1)密钥管理困难:网络中要管理的密钥数为n(n-1)/2个(n为通信用户总数);每个用户和其他用户通信时必须保留n-1个密钥。(2)密钥传递困难:把密钥传递给对方需要另外的安全通道。本质问题是:在公共网上传递密码的安全性问题。,五、非对称密码体制 1.基本概念 非对称密码体制,又叫双钥密码体制或公钥密码体制。这是一种特殊的算法,包含两个不同的密钥,一个公开使用(即公钥),另一个保密使用(即私钥)。,2.非对称密码体制的原理 非对称密码算法大多都基于一些数学难题,如两个大素数的乘积极难再分解出原来两个素数。3.非对称
12、密码体制代表RSA RSA密码体制是由美国MIT的三位科学Rivest,Shamir和Adleman于1976年提出,并在1978年正式发表的。它是目前应用得最多的公开密钥密码体制。,5.两种密码体制的比较(1)对称密码体制:加密速度快,适用于对较大数据量的信息加密,如对信息文档加密等。(2)非对称密码体制:加密速度较慢,适用于对较小数据量的信息加密,如对对称密钥加密等。,六、不可逆加密体制(1)原理:将明文生成较短的数据串(数字摘要),而数据串不能再变回到原明文。(2)用途:适用于对信息完整性的验证。,第四节 认证技术,一、信息认证的主要策略(1)身份认证:鉴别各参与交易的对象的身份。(数字
13、签名等)(2)报文认证:鉴别通信内容的完整性。(数字摘要等)(3)多方记录:保证各方交换信息的行为不可抵赖。(数字时间戳等),二、认证技术的种类 1.数字摘要(1)含义:利用不可逆加密算法,如哈希函数(Hash),运算出一个固定长度(如128位)的短数据串,称此为数字摘要。(2)用途:用于验证信息的完整性;弥补非对称密码体制加密速度慢的缺陷,并与非对称密码体制组合成数字签名技术。,源文件,数字摘要,数字摘要,源文件,数字摘要,Hash算法,Hash算法,对比,发送端,接收端,因特网,因特网,数字摘要验证信息的完整性,2.数字签名(不可逆加密体制与非对称密码体制 相结合的认证技术)在传统事务处理
14、中采用书面签名,其形式有:手签、印章、指印等。在用计算机处理事务时,则要采用电子签名的方式来替代传统方式。(1)数字签名的作用 收方能够证实发方的真实身份;发方事后不能否认所发送过的报文;收方或非法者不能伪造、篡改报文。,(2)数字签名的实现过程 发送方:先从明文中生成数字摘要;用发送方秘密私钥对数字摘要加密,形成数字签名;把明文和数字签名一同发给接收方。接收方:先从收到的明文中生成数字摘要(用与发送方同样的哈希算法);用发送方的公钥对数字签名解密,获得发来的数字摘要;将自己生成的数字摘要与发来的数字摘要相对比,以验证信息的完整性。,对比,A方,B方,A私钥,哈希算法,数字摘要,数字签名,A公
15、钥,哈希算法,明文,明文,明文,数字签名,数字签名,数字签名实现过程示意图,3.数字信封(对称密码体制与非对称密码体制 相结合的认证技术)数字信封的实现过程:发送方:用对称密钥对明文加密,形成密文;再用接收方的公钥对对称密钥加密,形成密钥密文;将密文和密钥密文一同发给接收方。接收方:用自己的私钥对密钥密文解密,得到对称密钥;再用对称密钥对密文解密,得到明文。,对称密钥,对称密钥,B方私钥,B方公钥,对称密钥,A方,B方,数字信封实现过程示意图,4.双签字(非对称密码体制+数字摘要+数字信封)(1)适用情景:用户需要在一条信息中和商家、银行分别递交不同内容。例如这条信息中分为两个部分,订单段和支
16、付段,要求:商家可以验证订单段的完整性,但不能看到支付段;银行可以验证支付段的完整性,但不能看到订单段。,5.数字时间戳(Digital time-stamp service,TDS)(1)使用数字时间戳的意义:在传统交易中,文件签署的日期是十分重要的信息,不容随意伪造和篡改。在电子交易中更需要对时间采取安全措施。(2)数字时间戳服务:是网上安全服务项目之一,由专门机构(认证中心)提供。(3)实现过程:(用户与专门机构之间的关系)用户将明文生成数字摘要;用户将数字摘要发送给专门机构的DTS;DTS加入日期和时间信息,再对它们加密(数字签 名),最后返回给用户。,源文件,数字摘要,数字摘要,数字
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IT认证 助理电子商务师 IT认证第四章 电子商务安全技术【助理电子商务师】 IT 认证 第四 电子商务 安全技术 助理 电子 商务师
链接地址:https://www.31ppt.com/p-4594021.html