电子商务之安全技术概述.ppt
《电子商务之安全技术概述.ppt》由会员分享,可在线阅读,更多相关《电子商务之安全技术概述.ppt(80页珍藏版)》请在三一办公上搜索。
1、电子商务概论,8-1,第8章 电子商务安全技术,电子商务概论,8-2,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,电子商务概论,8-3,两军问题与ATM机,电子商务概论,8-4,电子商务安全技术,8.1 电子商务的安全问题 8.2 防火墙技术8.3 数据加密技术8.4 认证技术8.5 安全技术协议,电子商务概论,8-5,电子商务的安全性问题,1在网络的传输过程中信息被截获 2传输的文件可能被篡改 3伪造电子邮件 4假冒他人身份
2、5不承认或抵赖已经做过的交易,电子商务概论,8-6,电子商务中的主要安全威胁,1.网络攻击(1)电脑病毒:网络蠕虫、特洛伊木马、CIH(2)黑客攻击:更改首页、网络钓鱼、拒绝服务、盗取帐号、网上炸弹、IP欺骗(3)流氓软件:强迫安装、无法卸载2.硬件破坏3.交易抵赖,电子商务概论,8-7,电子商务概论,8-8,蠕虫病毒造成的危害,电子商务概论,8-9,网银安全问题凸现,资料来源:根据2005年1月6日中国计算机报整理。,电子商务概论,8-10,黑客技术与病毒技术融合趋势,在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为
3、持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。,电子商务概论,8-11,电子商务对安全的基本要求,1授权合法性 2不可抵赖性3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性,电子商务概论,8-12,电子商务安全体系,电子商务安全不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建设问题。,法律、规范、道德、纪律,管理细则、保护措施,物理实体安全,网络系统安全,网络交易安全,网络信息安全,电子商务概论,8-13,网络系统安全针对物理技术系统的安全问题保证网络设施的正常运行 避免受到外界的恶意攻击 网络信息安全针对商务逻辑系统的安全问题信息保密
4、信息完整 身分认证 不可抵赖 信息有效网络交易安全 参与对象之间交易过程的安全,如安全套接层协议(SSL)、安全电子交易协议(SET)、公钥基础设施(PKI)。,可靠安装、维护、管理设置防火墙、防止病毒,加密技术认证技术,电子商务概论,8-14,电子商务安全技术结构示意图,电子商务概论,8-15,电子商务中的安全技术,实体的安全性1)电源防护技术采用良好的屏蔽及避雷措施防止雷电和工业射电干扰;采用稳压电源(UPS)防止突然断电引起设备损坏和数据丢失。2)防盗技术安装报警器、各种监视系统及安全门锁。3)环境保护按计算机房安全要求采取防火、防水、防尘、防震和防静电等技术措施。4)防电磁泄漏发射采取
5、电磁屏蔽及良好接地等手段,使系统中的设备既不因外界和其他设备的电磁干扰而影响其正常工作,也不因自身的电磁辐射影响其他设备的正常工作。,电子商务概论,8-16,电子商务中的安全技术5)身份认证确定系统和网络的访问者是否是合法用户。主要有密码、代表用户身份的物品、反映用户生理特征的标识。6)访问控制防止权限控制的目的是防止合法用户越权访问系统和网络资源。在内部网和外部网之间,应该设置防火墙或保密网关.7)审计跟踪记录用户使用计算机网络系统进行所有活动的过程。,电子商务概论,8-17,信息的安全性防火墙技术数据加密技术安全协议安全认证,电子商务概论,8-18,防火墙技术,什么是防火墙?,电子商务概论
6、,8-19,防火墙的概念,防火墙是由软件和硬件设备(一般是计算机或路由器等)组合而成的,处于企业内部网与外部网之间,用于加强内外之间安全防范的一个或一组系统。软件和硬件的组合数据和服务进出内部网络的唯一通路通过在防火墙上进行规则设置对进出的内容进行检查,电子商务概论,8-20,防火墙设置的两条原则,凡是未被准许的就不准通过。首先封锁所有的数据和信息,对他们进行审查,符合它的规定的就放行。安全性高,网络效率降低,可通过数据范围减小,会有一些安全的信息和服务被拒绝。,凡是未被禁止的就可以通过。先对所有内容放行,再逐项对被禁止的内容进行剔除。安全风险大,网络灵活性强。,电子商务概论,8-21,防火墙
7、基本技术类型,数据包过滤数据包过滤是基于源地址和目的地址、应用或协议,以及每个IP包的端口信息,由防火墙按照事先设置好的规则对数据包作出通过与否的判断。,外部网络,内部网络,包过滤防火墙实现原理图,电子商务概论,8-22,应用级网关应用级网关是在网络应用层上建立过滤和转发功能,并在过滤的同时,对数据包进行分析、登记和统计,形成报告。,应用级网关防火墙实现原理,电子商务概论,8-23,代理服务针对数据包过虑和应用网关技术存在的缺点,引入了代理服务防火墙技术。代理服务器也对过往的数据包进行分析、注册登记,形成报告;发现被攻击迹象时,发出警报并保留攻击痕迹。,电子商务概论,8-24,防火墙技术的优缺
8、点比较,电子商务概论,8-25,信息加密技术,很久以前,分别有两个国家的公主和王子,公主要通过一位信使送给王子一样不愿被别人看见的信物,所以公主用加锁的箱子放信物。这位信使只愿意跑一趟,而且在这段路程中,只要一有机会(钥匙)就会偷看信物。问题:公主如何才能把信物安全的送到王子的手中?,电子商务概论,8-26,数据加密基础知识,原始未经变换的信息称之为明文(M)。为了保护明文,将其通过一定的方法转换成使人难以识别的一种编码,即密文(C)。这个变换处理的过程称为加密。密文可以经过相应的逆变换还原成原文,这个变换处理的过程称为解密。对信息进行加密和解密通常是在原文和密文上增加或除去一些附加信息,这些
9、附加信息就是密钥(K)。加密的时候使用一项数据把明文转换成密文,该数据就是加密密钥。解密的时候使用一项数据把密文转换成明文,该数据就是解密密钥。加密密钥和解秘密钥不一定是相同的。,电子商务概论,8-27,什么是数据加密,如果把加密解密的变换处理过程抽象成数学函数,这个函数就是加密算法(E)。数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码)。密钥是密码方案中最关键的一项数据。密钥的位数决定着加密系统的安全性,密钥越长,破解密钥需要的计算时间越长,因此也就越安全。,电子商务概论,8-28,密码系统,电子商务概论,8-29,举例说明上述概念,商人贾某要给他儿
10、子发一份密码电报,电文四个字:“抛售布匹”(原文)。按照电报码手册,这四个汉字对应:2141 0786 1580 0572,然后把每个四位数都加上100(加密密钥),四个四位数就变成了:2241 0886 1680 0672,此刻这四个电报码对应变为:“抡噌庙叵”(密文)。儿子收到电报“抡噌庙叵”后,根据相应的电报码手册得到:2241 0886 1680 0672,按照事先的约定,分别减去100(解密密钥),就得到“抛售布匹”的信息。,电子商务概论,8-30,数据加密基础知识,1976年,狄菲和海尔曼提出了密码体制的新概念公钥密码。让两个国家的每一个人都具有两副锁和钥匙,每幅各有一把锁和一把钥
11、匙。每一把锁和它不配套的要是放在一起,这样每个人就有两副不配套的钥匙和锁了。将其中的一幅锁钥留在家里(秘密锁钥);另一幅拿到锁厂,复制60亿副,让国家人人都能从市场上买到它(公开锁钥)。现在王子和公主的问题你能解决了么?,电子商务概论,8-31,古典加密技术,圆柱缠绕法:用羊皮带围绕圆柱螺旋缠绕,再在羊皮上写字。对方收到后用同样大小的圆柱体将文字复原。,电子商务概论,8-32,恺撒算法古老而简单的加密技术(替代算法)凯撒大帝曾使用过的一种加密方法。,由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。,电子商务概论,8-33,替代算法为了加强安全性,随机生成对照表明文:a b
12、c d e f g h i j k l m n o p q r s t u v w x y z密文:x n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student,密文则为vmuahsm。解密函数是上面这个替代对照表的一个逆置换,电子商务概论,8-34,维吉尼亚密码置换移位法人们在单一恺撒密码的基础上扩展出多表密码,称为“维吉尼亚”密码。它是由16世纪法国亨利三世王朝的布莱瑟维吉尼亚发明的,其特点是将26个恺撒密表合成一个。以置换移位为基础的周期性替换密码。明文w e a r e d i s c o v e r e d s a v
13、 e y o u r s e l f密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e密文z i c v t w q n g r z g v t w a v z h c q y g l m g j密钥deceptive被重复使用,电子商务概论,8-35,设M=data security,k=best,求C?,对每一节明文,用密钥best进行变换,结果为C=EELT TIUN SMLR,电子商务概论,8-36,对称加密体制和非对称加密体制,1)对称式加密体制(K1=K2)也称为私钥(Private Key)系统2)非对称式加密体制(K1
14、K2)也称为公钥(Public Key)系统对称加密技术(K1=K2)特点:加密密钥和解密密钥相同注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘密密钥。,EK1(M)=C,DK2(C)=M,电子商务概论,8-37,对称加密体制的工作过程,电子商务概论,8-38,对称加密体制的优缺点,优点:加密速度快,保密度高。缺点:1.密钥是保密通信的关键,发信方必须安全、妥善的把密钥送到收信方,不能泄露其内容,密钥的传输必须安全,如何才能把密钥安全送到收信方是对称加密体制的突出问题。2.n个合作者,就需要n各不同的密钥,如果n个人两两通信需要密钥数量n(n-1)
15、,使得密钥的分发复杂。3.通信双方必须统一密钥,才能发送保密信息,如果双方不相识,这就无法向对方发送秘密信息了。4.难以解决电子商务系统中的数字签名认证问题。对开放的计算机网络,存在着安全隐患,不适合网络邮件加密需要。,电子商务概论,8-39,使用最广泛的对称加密算法DES算法,DES是由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准。主要用于银行业的电子资金转帐。DES是采用传统换位与置换的加密方法的分组密码系统。其基本原理是:密钥64位的比特串,其中56位密钥,8位是奇偶校验位。DES的解密和加密一样,只不过是密钥的顺序相反。其加密和解密需完
16、成的只是简单的算术运算,因此速度快,密钥生成容易。1997年美国RSA数据安全公司举办了密钥挑战竞赛,悬赏一万美金破译DES算法。克罗拉多州的一个程序员用了96天的时间,在Internet数万名志愿者的协同工作下,成功地找到了DES的密钥。,电子商务概论,8-40,非对称加密技术(公钥加密)(K1K2),1976年Diffie与Hellman提出了公钥的思想。公钥的加密算法都是基于复杂的数学函数。在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考虑如何安全地传输密钥。Epuk(
17、M)=CDprk(C)=Dprk(Epuk(M)=M(注:puk表示公钥,prk表示私钥),电子商务概论,8-41,每个用户都有一对密钥:一个私钥(Private Key)由所有者秘密持有,一个公钥(Public Key)由所有者公开。若以公钥作为加密密钥,以用户私钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读。若以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读。,电子商务概论,8-42,非对称加密体制的工作流程,电子商务概论,8-43,RSA是最有名也是应用最广的公钥系统。RSA的原理是数论的欧拉定理:它要求加密的信息长度必须小于密钥的长度
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 概述
链接地址:https://www.31ppt.com/p-5800080.html