《网上支付安全技术》PPT课件.ppt
《《网上支付安全技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网上支付安全技术》PPT课件.ppt(176页珍藏版)》请在三一办公上搜索。
1、网上支付结算,11 网上支付安全技术,学习目标:1.在线金融安全问题2.安全技术3.CA安全控制及管理4.在线商务安全标准 5.密码学基础6.电子签名技术7.“网证通”个人数字证书签发安全电子邮件,案例:银行卡信息泄漏,2005年6月17日,万事达信用卡国际称,由于cardSystems公司的网络被突破,造成第三方支付处理器的入侵,只是万事达、维萨、运通、Discover在内的高达4000多万信用卡用户的银行资料面临泄漏风险。cardSystems公司丢失客户数据的主要原因是对信息安全缺乏足够重视,违规保存信用卡用户资料,同时未对这些数据进行任何加密,只是黑客入侵后很顺利得盗走了相关数据。通过
2、认真检查这次银行卡泄密事件,我们知道不仅信息技术出了问题,而且管理制度和安全意识也出了问题。,电子商务的安全威胁,电脑犯罪:50个国家有信息恐怖组织,计算机 犯罪增长率152%,银行抢劫案件 减少,英国网络解密专家小组,美 国第三方密钥管理,巨大损失:66万美元/每次计算机犯罪,26美 元/每次抢劫,国防,银行,证券 网络战争:中美网络之战,来自国家互联网应急中心18日的报告显示,5月10日至5月16日一周内,中国境内有81个政府网站被篡改,至5月17日12时,仍有29个被篡改的政府网站没有恢复,其中包括4个省部级网站,分别位于安徽、江苏、四川和西藏自治区。,上周中国81个政府网站被黑 4省部
3、级仍未恢复,11.1在线金融安全问题 众所周知,电子商务是利用国际互联网和系统内、系统外网络及相关技术完成商业的贸易交易业务。因此网络的安全就成为贸易双方非常关注的问题。1.电子商务的安全要素电子商务安全问题的核心和关键是电子交易的安全性。网上交易面临着种种安全威胁,也因此提出了相应的安全控制要求。1)身份的可认证性2)信息的保密性3)信息的完整性4)不可抵赖性5)不可伪造性,2.在线支付要求一切电子商务支付手段的解决方案,都必须解决下面几个关键问题。1)有效性电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性则是开展电子商务的前提。因此,要对网络故障、操作错误、应用程序错
4、误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。2)机密性电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个开放的网络环境(如Internet)中的,维护商业机密是电子商务全面推广应用的重要保障。,3)完整性电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。要预防信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。4)可靠性在传统的纸面贸易中,“白纸黑字”。在无纸化的交易方式下,通过手写签名和印章进
5、行贸易方的鉴别已不可能,因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。,11.2 安全技术1.信息加密技术2.信息认证技术3.通信加密技术4.其他安全控制技术5.病毒的防治及管理,1.信息加密技术通过计算机网络进行安全的商务活动和通讯就像我们签署一封信笺并把它密封在一个信封里发出去一样。签名保证了发信人身份的真实性,密封的信封保证了机密性。密码系统通过使用和某一个算法相关的密钥对信息加密来保证机密性。可以产生一些“混乱”的消息发送给接收者,接收者使用原来加密用的密钥可以获得原来的信息内容。双方使用的密钥必须保证机密性。在密码应用系统中,管理和保密这些密钥是最中心的问
6、题,公钥密码系统解决了这个问题。,公钥密码系统使用一个密钥对代替了原来使用的一个密钥,这个密钥对包括一个公钥和一个私钥。使用公钥加密的信息只能使用相应的私钥才能解密。使用这套系统,公钥可以在公共的目录中发布,方便各方互相通讯。除了加密,公钥和私钥还可以用来产生一个“数字签名”,附加在信息的后面对信息和信息的发送者进行认证。要实现这种保密且方便的环境,需要一套公钥基础设施Public Key Infrastructure(PKI)。,从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统,PKI的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,从而保证网上
7、数据的机密性、完整性、有效性,数据的机密性是指数据在传输过程中不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI是怎样管理证书和密钥的。,一个典型、完整、有效的PKI应用系统至少应具有以下部分:(1)公钥密码证书管理。(2)黑名单的发布和管理。(3)密钥的备份和恢复。(4)自动更新密钥。(5)自动管理历史密钥。(6)支持交叉认证。,2.信息认证技术1)数字签名数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。哈希(Hash)摘要是用
8、一种符合特殊要求的散列函数所得的数据,典型的散列算法为美国国家安全局开发的单向散列算法之一(SHA1),该算法产生长度为160比特的散列值,Hash函数散列算法保证对于不同的数据产生相同的散列值的概率极小。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性.,这类函数的特殊要求是:(1)接受的输入报文数据没有长度限制。(2)对任何输入报文数据生成固定长度的摘要(“数字指纹”)输出。(3)由报文能方便地算出摘要。(4)难以对指定的摘要生成一个报文,由该报文可以
9、得出指定的摘要。(5)难以使两个不同的报文具有相同的摘要。,数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了私钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称为数字信封。在传递信息时,信息接收方如要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性.,2)数字证书及应用数字证书是各类实体(持卡人个人、商户企业、网关银行等)在
10、网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。(1)数字证书数字证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。简单地说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性。证书格式及证书内容遵循X.509标准。(2)证书用途从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。,(3)证书的传送
11、假设现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:甲准备好要传送的数字信息(明文)。甲对数字信息进行哈希(Hash)运算,得到一个信息摘要。甲用自己的私钥(SK)对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。甲随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。下接,甲用乙的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DE
12、S密钥。乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。乙用甲的公钥(PK)对甲的数字签名进行解密,得到信息摘要。乙用相同的Hash算法对收到的明文再进行一次Hash运算,得到一个新的信息摘要。乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。,3.通信加密技术随着计算机网络技术向整个经济社会各层次延伸,整个社会表现了对Internet、Intranet、Extranet等的更大的依赖性。随着企业间信息交互的不断增加,任何一种网络应用和增值服务的使用程度将取决于所使用网络的信息安全有无保障,网络安全已成为现
13、代计算机网络应用的最大障碍,也是急需解决的难题之一。,1)安全套接层协议SSL由于Web上有时要传输重要或敏感的数据,因此Netscape公司在推出Web浏览器首版的同时,提出了安全套接层协议SSL(Secure Socket Layer),该协议是在Internet基础上提供的一种保证私密性的安全协议。开放性网络模型有七层协议,而安全套接层协议SSL则是基于开放性网络环境OSI中第5层(会话层)上的协议,提供三种服务:客户与服务器之间互相确认;消息传送的可靠性;消息的完整性。SSL协议就像给Web加了多把安全锁。SSL采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器和
14、客户机两端同时实现支持。,2)SSL的特点SSL协议是在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。它被视为Internet上Web浏览器和服务器的标准安全性措施。这种信号交换导致客户和服务器同意将使用的安全性级别,并履行连接的任何身份验证要求。它通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,双方就可以用保密密钥进行安全的会话了。这种简单加密模式的特点是:(1)部分或全部信息加密。(2)采用对称的和非对称的加密技术。(3)通过数字证书验证身份。(4)采用防止伪造的数字签名。,SSL协议提供的“通道安全性”有以下三个特性:首先是它的
15、私密性,因为在握手协议中一个简单的握手确定密钥之后定义了会话密钥,所有的消息都被加密。其次是它的确认性,因为尽管会话的客户端认证是可选可不选的,但是服务器端始终是被认证的。最后是它的可靠性,因为传送的消息包括消息完整性检查,也即使用了MAC,保证了传送的可靠性。SSL协议实现简单,并且独立于应用层协议,因此,在电子交易中被用来安全传送信用卡号码。,4.其他安全控制技术1)网络安全控制网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。这个问题正随着全球信息化步伐的加快而变得越来越重要。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、
16、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的疏忽或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。比如:用户(个人、企业等)的角度;网络运行和管理者角度;安全保密部门的角度;社会教育和意识形态角度。,具体说来,网络安全涉及到以下几个问题。(1)物理安全对于自然灾害(如雷电、地震、火灾等)、物理损坏(如硬盘损
17、坏、设备使用寿命到期等)、设备故障(如停电、电磁干扰等)及其他意外事故,解决方案是采取防护措施,制定安全制度,进行数据备份等。对于电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入(如进入安全进程后半途离开)、痕迹泄露(如口令密钥等保管不善)等,解决方案是进行辐射防护,设置屏幕口令,隐藏销毁等。对于操作失误(如删除文件,格式化硬盘,拆除线路等)和意外疏漏,解决方案是进行状态检测,报警确认,应急恢复等。计算机系统机房环境安全的特点是:可控性强,损失也大。解决方案是加强机房管理,运行管理,安全组织和人事管理。,(2)安全控制微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“万能口令”)
18、,对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。,(3)安全服务对等实体认证服务。访问控制服务。数据保密服务。数据完整性服务。数据源点认证服务。禁止否认服务。,(4)安全机制加密机制。数字签名机制。访问控制机制。数据完整性机制。认证机制。信息流填充机制。路由控制机制。公证机制。,(5)网络加密方式
19、链路加密方式。节点对节点加密方式。端对端加密方式。,(6)TCPIP协议的安全问题TCPIP协议数据流采用明文传输。源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。源路由选择欺骗(Source Routing spoofing)。路由选择信息协议攻击(RIP Attacks)。鉴别攻击(Authentication Attacks)。TCP序列号欺骗(TCP Sequence number spoofing)。TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。易欺骗性(Ease of spoofing)。,
20、2)防火墙的应用防火墙是安全策略的一个部分,Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,而且Internet防火墙负责管理Internet和机构内部网络之间的访问。Internet防火墙允许网络管理员定义一个中心“扼制点”来防止非
21、法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。,在防火墙上可以很方便地监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。Internet防火墙是审计和记录In
22、ternet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。防火墙也可以成为向客户发布信息的地点。,5.病毒的防治及管理1)病毒病毒是一个程序,有时是有破坏性的,可自我复制,能以替换、插入等形式附着在操作系统或可执行文件上,这些行为用户毫无觉察。它还可通过网络传播,发作时有危害。一旦病毒发作,会发生机器不能正常启动,运行速度降低,磁盘空间被占用,文件内容和长度被改变,经常“死机”,外部设备工作异常等情况。防范措施:(1)安装防病毒软件,定期对系统进行查毒。(2)不要随意从网上下载软件,下载后要注
23、意查毒。(3)不要打开不熟悉的邮件和附件。,2)利用特洛伊程序进行的入侵特洛伊程序往往是在用户不知道的情况下被引入到系统中的。它可隐藏于用户的执行进程中,不容易被发觉,可为远程入侵者提供本地有用信息,严重的还可被远程控制,其危害性极大。防范措施:(1)任何特洛伊和后门程序一旦被入侵者利用都将会带来安全危害,因此不要随意从网上下载软件,建议使用正版软件。(2)经常检查自己的系统是否启动了不明的服务,应尽快删除。(3)对于Windows系统,应注意比较注册表的改变。(4)使用安全工具进行检查。,11.3 CA安全控制及管理1.CA认证机构面临的主要威胁2.CA认证中心的安全防范机制,1.CA认证机
24、构面临的主要威胁CA所提供的服务是通过Internet实施的,面临来自Internet的攻击威胁。同时,由于其业务的特殊性和重要性,还面临来自内部的攻击威胁。攻击者的目标是多方面的,其中以窃取CA核心机密(如密钥对)为最严重的威胁。1)系统穿透系统穿透系指攻击者通过一定的手段对认证性(真实性Authenticity)进行攻击,假冒合法用户接入系统,从而达到篡改系统文件、窃取系统机密信息、非法使用系统资源等目的。攻击者一般采取伪装或利用系统的薄弱环节(如绕过检测控制)、收集情报(如口令)等方式实现。在CA系统中,口令登录大都被电子令牌或数字证书登录替代,所以系统穿透的风险较小。,2)违反授权原则
25、违反授权原则系指攻击者盗用一个合法用户账号,经授权进入系统后,在系统中进行未经授权的操作。一个攻击者可以通过猜测口令等手段取得一个普通用户账号,以合法的身份接入系统,进而可查找系统的薄弱环节,最后取得系统的最高控制权,从而严重危及系统的安全。这种攻击主要发生在CA管理人员内部,需要重点防范,严格控制不同管理员的权限。3)植入病毒在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力,为以后攻击提供方便条件,如向系统中注入病毒、蛀虫、特洛伊木马、限门、逻辑炸弹等来破坏系统正常工作。从Internet下载的软件和盗版软件是病毒的主要来源,所以应防止管理员使用CA系统中的工作站下载软件和使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网上支付安全技术 网上支付 安全技术 PPT 课件
链接地址:https://www.31ppt.com/p-5569110.html