电子商务概论八部分7章电子商务的安全技术.ppt
《电子商务概论八部分7章电子商务的安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务概论八部分7章电子商务的安全技术.ppt(97页珍藏版)》请在三一办公上搜索。
1、19:28:31,1,电子商务概论第八部分(第7章)电子商务的安全技术,张万民青岛滨海学院,19:28:31,2,引导案例:支付0.1元被套20581元,网民小香想在淘宝网上购买一张价值50元的手机充值卡,拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用网银汇款0.1元到他的账户里,说是用来提取单号,通过单号来提取充值卡密码。小香心想:既然都付了40多元钱到支付宝上了,也不在乎那0.1元了。于是按提示支付,可多次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝上那位卖充值卡的卖家说了,他说让他的“技术人员”加小香QQ,加了后,一番交谈,进入了“技术人员”所提供的支付网站,登录网站后,在付
2、款的前一刻,支付金额清清楚楚写着“0.10元”,按了付款后,一分钟内,手机收到银行的短信,内容说“银行支出20581元”!,19:28:31,3,学习目标:知晓电子商务面临的主要安全威胁熟悉电子商务对安全的基本要求掌握电子商务常用的数据加密技术理解电子商务的认证体系理解SSL和SET安全协议的流程和工作原理,第八部分(第 7 章)电子商务的安全技术,19:28:31,4,目录,7.1 电子商务的安全问题概述7.2 防火墙7.3 数据加密与信息安全技术7.4 数字证书7.5 安全技术协议,19:28:31,5,7.1 电子商务的安全问题概述,7.1.1 电子商务面临的安全问题 7.1.2 电子商
3、务对安全的基本要求7.1.3 电子商务安全对策,19:28:31,6,7.1.1 电子商务面临的安全问题,电子商务安全涉及到网络和交易两个方面1、计算机网络安全问题恶性病毒人为窃取由于计算机硬件空间辐射泄密。计算机网络、存储器硬件损坏。2、交易安全问题 网络交易安全所遭受到的攻击可以分为五类(见下页图):(1)中断(2)截获(介入)(3)篡改(4)伪造(假造)(5)抵赖(否认),19:28:31,7,网络安全所遭受到的攻击,19:28:31,8,7.1.1 电子商务面临的安全问题,网络安全的隐患(原因)主要表现在以下四个方面:(1)开放性(2)传输协议:无保护协议(3)操作系统:源码公开(4)
4、信息电子化:电子信息缺乏可信度、无法识别完整性、无法确认发出者或接受者。,19:28:31,9,7.1.2 电子商务对安全的基本要求,电子商务安全要求超过一般网络安全:首先,电子商务的安全是一个复杂的管理问题。其次,电子商务安全是一个技术安全问题。再次,电子商务安全是一个法律问题。,19:28:31,10,7.1.2 电子商务对安全的基本要求,电子商务安全的基本要求:1授权合法性,即系统抗攻击性2不可抵赖性,即抗抵赖性3信息保密性4身份的真实性5信息的完整性6存储信息的安全性,19:28:31,11,电子商务安全要求,电子商务安全要求,19:28:31,12,7.1.3 电子商务安全对策,1、
5、完善各项管理制度(1)人员管理制度(2)保密制度(3)跟踪审计制度(4)系统维护制度(5)病毒防范制度(6)应急措施,19:28:31,13,7.1.3 电子商务安全对策,2、技术对策(1)网络安全检测设备(2)开发各种具有较高安全性的访问设备(3)通过认证中心进行证书的认证和发放;(4)保护传输线路安全(5)要有较强的防入侵措施(6)加强数据加密的工作(7)进行严格的访问控制:如权限控制(8)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别(9)进行通信流的控制:平衡流量、避免通过数据流分析特定事件(10)数据完整性的控制:是否假冒、是否是真的发件,19:28:31,14,目录,7.1 电子
6、商务的安全问题概述7.2 防火墙7.3 数据加密与信息安全技术7.4 数字证书7.5 安全技术协议,19:28:31,15,7.2 防火墙,7.2.1 防火墙的基本概念 7.2.2 防火墙的技术7.2.3 防火墙的局限性,19:28:31,16,防火墙技术,防火墙,19:28:31,17,7.2.1 防火墙的基本概念,计算机网络的防火墙是指一个由软件和硬件设备组合而成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。防火墙的概念是借用了建筑学上的一个术语。计算机网络的防火墙是用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。,19:28
7、:31,18,防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。,7.2.1 防火墙的基本概念,19:28:31,19,防火墙技术的功能,19:28:31,20,防火墙技术的功能,安全功能,支持转发和跟踪网络间报文控制协议ICMP(ICMP信息通常报告在处理数据报过程中的错误。)提供入侵实时警告提供实时入侵防范识别/记录/防止企图进行IP地址欺骗,19:28:31,21,防火墙技
8、术的功能,支持病毒扫描提供内容过滤能部分防御 DOS攻击 阻止 ActiveX、Java、等侵入,19:28:31,22,防火墙技术的功能,管理功能,通过集成策略集中管理多个防火墙 应提供基于时间的访问控制应支持简单网络管理协议(SNMP)监视和配置(SNMP事实上指一系列网络管理规范的集合)本地管理远程管理支持带宽管理负载均衡特性失败恢复特性,19:28:31,23,防火墙技术的功能,记录报表,防火墙处理完整日志的方法提供自动日志扫描提供自动报表、日志报告书写器报警通知机制提供简要报表 提供实时统计列出获得的国内有关部门许可证类别及号码,19:28:31,24,7.2.2 防火墙的技术,1、
9、网络级防火墙(包过滤型防火墙)2、应用级网关(代理服务器)3、电路级网关 4、规则检查防火墙,19:28:31,25,1、网络级防火墙(包过滤),分组过滤,作用在网络层和传输层(TCP/IP层),它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。,19:28:31,26,1、网络级防火墙(包过滤),分组过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。,19:28:31,27,2、应用级网关(代理服务器),应用代理,也叫应用网关,它作用在应
10、用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。,19:28:31,28,2、应用级网关(代理服务器),应用代理:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。,19:28:31,29,1、防止易受攻击的服务2、控制访问网点系统 3、集中安全性 4、增强保密性、强化私有权 5、有关网络使用、滥用的记录和统计,采用防火墙系统的优点:,19:28:31,30,7.2.3 防火墙的局限性,1、防火墙不能防范不经过防火墙的攻击
11、2、防火墙不能解决来自内部网络的攻击和安全问题 3、防火墙不能防止最新的未设置策略或错误配置引起的安全威胁4、防火墙不能防止可接触的人为或自然的破坏 5、防火墙无法解决TCP/IP等协议的漏洞 6、防火墙对服务器合法开放的端口的攻击大多无法阻止 7、防火墙不能防止受病毒感染的文件的传输 8、防火墙不能防止数据驱动式的攻击 9、防火墙不能防止内部的泄密行为 10、防火墙不能防止本身安全漏洞的威胁,19:28:31,31,目录,7.1 电子商务的安全问题概述7.2 防火墙7.3 数据加密与信息安全技术7.4 数字证书7.5 安全技术协议,19:28:31,32,7.3数据加密与信息安全技术,引子:
12、密码基础知识CCTV4 天涯共此时密码:想要懂你不容易,19:28:31,33,7.3 数据加密与信息安全技术,7.3.1 数据加密技术的基本概念7.3.2 对称密钥加密技术7.3.3 非对称密钥加密技术 7.3.4 数字签名 7.3.5 数字时间戳 7.3.6 数字信封,19:28:31,34,7.3.1 数据加密技术的基本概念,1.数据加密技术发展的历程 1930年美国电话电报公司发明了弗纳姆密码:利用电传打字机的五单位码与密钥进行摸2相加。并首次用机器完成加密工作。1949年香农发表“保密系统的通信理论”,提出了通用的蜜钥密码体制模型。以上主要用于军事。1977年美国颁布了数字加密标准-
13、DES(Data Encryption Standard),后来AES。1978年麻省理工学院研制出了RSA非对称算法,19:28:31,35,加密实例1凯撒密码,循环移位a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425a p e n k z o x a p e n 0 15 4 13(P+10)%26 10 25 14 23(C+26-10)%26 0 15 4 13 明文p 算法E 密钥Ke=10 密文c 算法D 密钥Kd=10 明文
14、p,19:28:31,36,明文P,明文P,不安全信道,加密算法EC=Eke(P),/,解密算法DP=Dkd(C),加密密钥 Ke,窃听入侵,解密密钥 Kd,密文C,2.数据加密原理,19:28:31,37,3、举例2维吉利亚加密方法,维吉利亚(Vigenere)加密方法,设P=data security,k=best,求C?,(1)制作维吉利亚方阵如下:,19:28:31,38,3、举例2维吉利亚加密方法,维吉利亚方阵,19:28:31,39,3、举例2维吉利亚加密方法,维吉利亚(Vigenere)加密方法,设P=data security,k=best,求C?,(2)按密钥的长度将P分解若
15、干节,19:28:31,40,3、举例2维吉利亚加密方法,维吉利亚(Vigenere)加密方法,设P=data security,k=best,求C?,(3)对每一节明文,用密钥best进行变换,19:28:31,41,3、举例2维吉利亚加密方法,蜜钥,19:28:31,42,3、举例2维吉利亚加密方法,维吉利亚(Vigenere)加密方法,设P=data security,k=best,求C?,(3)对每一节明文,用密钥best进行变换,结果为C=EELT TIUN SMLR,19:28:31,43,加密机制:对称和非对称,本质上说,有两种加密机制:对称加密机制:加密解密同一个密钥公钥加密机
16、制:加密解密不同的密钥,19:28:31,44,7.3.2 对称密钥加密技术,加密与解密变换是平等的,使用相同的密钥,而且很容易从明文导出密文,也容易从密文导出明文。EK(M)=C,DK(C)=M 注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘密密钥。,1.对称加密机制,19:28:31,45,7.3.2 对称密钥加密技术,DES(数据加密标准)是一种分组加密算法。它对64bit数据块进行加密。如果待加密数据更长的话,则必须将其划分成64bit的数据块。最后一个数据块很可能比64bit要短。在这种情况下,通常用0将最后一个数据块填满(填充)。DES
17、加密的结果仍然是64bit的数据块。密钥长度为64bit(其中包含8个校验比特)。,2.DES对称加密机制,特点:比较安全,且硬件实现效率高。,19:28:31,46,7.3.2 对称密钥加密技术,DES由IBM公司提出,该算法于1977年被美国国家标准局NBS颁布为商用数据加密标准。DES综合运用了置换、代替、代数等多种密码技术,把消息分成64位大小的块,使用56位密钥,加密算法的迭代轮数为l6轮。提供72*1015个蜜钥,每微秒一次的DES加密机器破译需2千年。1997年4月,美国发明AES算法,分组128位,蜜钥长度128、192或256位。2001年从5种算法中确定正式算法,即Rijn
18、dael算法。,19:28:31,47,7.3.2 对称密钥加密技术,对称加密算法在电子商务交易过程中存在几个问题:1.要求提供一条安全的渠道使通讯信双方在首次通信时协商一个共同的密钥 2.密钥的数目多难于管理 3.对称加密算法一般不能提供信息完整性的鉴别,抵赖行为无法判别。4.对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。,19:28:31,48,7.3.3 非对称密钥加密技术,又称公钥加密机制这种算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做非对称加密算法。这对密钥中的任何一把都可
19、作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密码)加以保存。公开密钥用于对机密性的加密;专用密钥则用于对加密信息的解密。,19:28:31,49,7.3.3 非对称密钥加密技术,交易双方利用该方案实现机密信息交换的基本过程如下:1.交易方甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。2.得到了该公开密钥的交易方乙,使用该密钥对机密信息进行加密后再发送给交易方甲。3.交易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。4.交易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。,19:28:31,50,7.3.3 非对称密钥加密技术,公钥加
20、密机制,公钥密码系统的思想,19:28:31,51,7.3.3 非对称密钥加密技术,在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考虑如何安全地传输密钥。Epuk(M)=C Dprk(C)=Dprk(Epuk(M)=M(注:puk表示公钥,prk表示私钥),19:28:31,52,7.3.3 非对称密钥加密技术,公钥加密机制根据不同的用途有两种基本的模型:(1)加密模型:发方公钥加密,收方私钥解密,19:28:31,53,7.3.3 非对称密钥加密技术,(2)认证模型:发方私
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 概论 部分 安全技术

链接地址:https://www.31ppt.com/p-5117004.html