《电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务安全体系.ppt(90页珍藏版)》请在三一办公上搜索。
1、第四章 电子商务安全体系,本章主要内容及要求,学习基本要求1.在安全体系中,掌握网络安全技术和交易安全技术的关系;2.了解网络安全技术:病毒防范、身份识别、防火墙技术等;3.掌握交易安全技术:加密算法、认证技术如数字摘要、数字证书等;4.掌握安全交易协议SSL和SET及应用;5.理解公开密钥基础设施(PKI)。,本章主要内容:电子商务的安全需求与安全体系计算机网络安全技术加密技术与认证技术安全套接层协议和安全电子交易协议公钥基础设施,4.1电子商务安全要求,1)信息的篡改 2)信息的截获和窃取 3)信息的假冒 4)信息的中断 5)交易抵赖,4.1.2 电子商务安全需求,保密性完整性可用性 真实
2、性,4.1 电子商务安全要求,4.1.3 电子商务安全体系,计算机网络安全:网络设备网络软件系统病毒防范防火墙识别、代理 商务交易安全:安全应用协议 数字签名、摘要 数字信封、时间戳 基本加密算法,4.1 电子商务安全要求,4.2 计算机网络安全技术,1.计算机网络的安全威胁 所谓计算机网络的安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。,4.2.1 计算机网络的安全威胁与防护措施,常见的攻击,1)假冒 2)旁路控制 3)授权侵犯 4)特洛伊木马 5)陷阱门,4.2 计算机网络安全技术,潜在威胁,窃听;业务流分析;
3、操作人员的不慎重所导致的信息泄露;媒体废弃物所导致的信息泄露;没有好的备份系统导致数据丢失;业务人员的误操作;删除了不该删除的数据,且无法恢复;系统硬件、通信网络或软件本身出故障等等。,4.2 计算机网络安全技术,2.防护措施,所谓防护措施,是指保护资源免受威胁的一些物理控制、机制、策略和过程。在安全领域,存在有多种类型的防护措施:1)物理安全 2)人员安全 3)管理安全 4)媒体安全 5)辐射安全 6)生命周期控制,4.2 计算机网络安全技术,常见的网络安全技术,虚拟专用网病毒防范身分识别防火墙,4.2 计算机网络安全技术,4.2.3 病毒防范技术,1)病毒 病毒是一种恶意的计算机程序,它可
4、分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同病毒的危害性也不一样。第一代计算机病毒是一种具有自我复制能力的程序,它依附于用户经常要运行的文件中,等到被运行以后才能复制和发挥作用。第二代计算机病毒是利用Java和ActiveX的特性来撰写的病毒。,4.2 计算机网络安全技术,2)网络病毒的特点,在网络上,计算机病毒传播迅速。在网络上,计算机病毒传播面广。在网络上,计算机病毒破坏性极强。在网络上,计算机病毒种类翻新迅速,新病毒层出不穷。,4.2 计算机网络安全技术4.2.3 病毒防范技术,3)病毒防范,安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要
5、建立必要的物理或逻辑隔离措施等。,返回,4.2 计算机网络安全技术4.2.3 病毒防范技术,4.2.4 身份识别技术,口令标记方法生物特征法,返回,4.2 计算机网络安全技术,4.2.2 虚拟专用网技术(Virtual Private Network,VPN),虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子商务的重要技术电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,彼此之间的数据通信量很大,只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的加密和认证技术,这样就可以大大提高电子商务的安全性,VPN可以支持数据、语音及图
6、像业务,其优点是:,4.2 计算机网络安全技术,经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。,返回,4.2.5 防火墙技术,(1)防火墙,Intranet,Internet,图4-4 防火墙示意图,客户机,Mail Server,Web Server,DB Server,4.2 计算机网络安全技术,(2)设计准则 1)一切未被允许的就是禁止的。2)一切未被禁止的就是允许的。(3)实现技术 1)基于分组过滤的防火墙 2)基于代理服务的防火墙,4.2 计算机网络安全技术4.2.5 防火墙技术,4.3 加密技术,加密:将明文变成密文的过程解密:由密文还原成明文的过程密码
7、算法:加密和解密的算法密钥:加密和解密过程中,由加密者和解密者使用的加解密可变参数,4.3.1 数据加密,4.3 加密技术,数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。网络应用中两种加密形式:对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制),采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。,加密技术的分类,4.3.2 对称密钥加密,4.3.3 非对称密钥加密,1常规密钥密码体制 密码技术是保证网络、信息安全的核心技术。加密方法:替换加密 转换加
8、密 替换加密法 1)单字母加密法 2)多字母加密法,例一:Caesar(恺撒)密码例二:将字母倒排序例三:单表置换密码,例一:Vigenere密码例二:转换加密,单字母加密方法,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。,例:如果明文m为“important”,则密文C则 为“HDLKOQBFQ”。,例1:Vigenere密码,见表4。加密方法如下:假设明文m=m1m2m3.mn,密钥 Key=K1K2K3.Kn,对应密文 C=C1C2C3.Cn,则:Ci=m
9、i+Ki mod 26,i=1,2,.n,其中,26个字母A-Z的序号对应是0-25,Ci 是密文中第i个字母的序号,mi 是明文中第i个字母的序号,Ki 是密钥Key中第i个字母的序号,如果m=informationKey=STAR 则C=AGFFJFAKAHN,多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同,多字母加密方法,it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan getclAllow oseupStude viewsntsto再将其按先列后行的
10、顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,转换加密法 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:,DES&RSAPPT:DES&RSA,4.4 认证技术,4.4.1 安全认证技术 1.数字摘要 2.数字信封 3.数字签名 4.数字时间戳 5.安全认证 6.数字证书,(1)数字摘要 数字摘要是采用单向Hash函数对文件中若干重要元素进
11、行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。,(2)数字信封 数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,(3)数字签名 把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整
12、性保证传输的数据没有被修改,而真实性则保证是由确定的合法者用Hash函数产生的摘要,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(Digital Signature),,所谓的数字签名是用发送者的私钥加密后的信息摘要。,原理:1)被发送文件用安全Hash编码法编码加密产生128bit的数字摘要;2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;3)将原文和加密的摘要同时传给对方;4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用Hash编码加密产生又一摘要;5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比,如两者一致,则说明传送过程中信息没
13、有被破坏或篡改过;否则不然。数字签名就是这样通过这种双重加密的方法来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。,数字签名的加密解密过程和一般秘密密钥的加密解密过程虽然都使用公开密钥系统,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。而一般秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方
14、私有密钥的人才能对信息解密。这是一个复杂但又很有趣的过程。,数字签名(续),摘要,对比?,原文,原文,摘要,摘要,Internet,Hash算法,Hash算法,发送方,接收方,数字签名,数字签名,发送者私钥加密,发送者公钥解密,图4-3 数字签名过程,(4)数字时间戳(Digital Time-Stamp)数字时间戳服务是网络安全服务项目,由专门的机构提供。时间戳(Time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。,(5)安全认证加密流程图,安全认证解密流程图,数字签名原理示意图,(6)数字
15、证书(Digital certificate,Digital ID)证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;办理数字证书的单位;办理数字证书单位的数字签名。,4.4.2 安全认证机构,认证中心(CA)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。CA有四大职能:证书发放 证书更新 证书撤销 证书验证,思考题:网上查询认证中心的基本职能,并试试申请认证。,证书和私钥的存储形式,磁盘文件(硬盘、软盘)智能IC卡USB便携存
16、储设备(不仅存储证书,数据加密、签字等操作均在设备中进行,该设备可以做到在进行数据加密的过程中私钥不出USB便携加密设备,设备的安全性大大提高,该存储形式是国家密码管理委员会规定的证书和私钥的存储形式),证书的类型,由证书的主体类型分:个人证书:由个人申请并使用的证书。企业服务器证书:由企业申请的证书,一般为企业的加密网站服务器使用。由证书的用途分:加密证书:可以进行数据加密和数字签名。签字证书:只能进行数字签名。电子商务中有四种:客户、商家、网关、CA系统,我国对电子身份认证的管理现状,管理机构:国家密码管理委员会。相应法规:国家密码产品管理条例等。(国家密码产品管理条例中规定,在我国境内不
17、得使用外国的密码产品,从事密码产品的科研、开发、生产、销售均需要办理许可证,未经办理许可证的企业个人不得从事商用的密码产品开发、生产、销售)国家密码产品管理条例电子身份认证方面的规定和要求:每个省份建立一个CA根中心、双中心结构、双证书体系。,CA中心的组成结构,密钥中心:负责证书密钥对的生成和存储管理。认证中心:负责证书的制作和其它证书相关业务。注册中心:负责用户身份审核、业务申请登记、证书发放。,双中心结构,密钥中心和认证中心分离,密钥中心由国家政府部门专门管理,该中心负责为用户生成公钥私钥对,并进行存储管理。认证中心可以由企业运行管理,为用户进行证书签字和证书制作,以及办理各种证书业务。
18、国外某些CA管理制度中,采用单中心的方案,即密钥中心和认证中心为一个机构,而且用户的密钥对由用户自己生成,CA中心只存储用户的公钥,私钥由用户管理,CA中心仅仅为用户的证书尽心签字。,双证书体系,我国CA中心的管理,CA中心可以对用户所有信息进行加密解密操作,为了避免CA中心用户数据安全带来的潜在影响,因此规定了双证书体系结构。用户的证书由加密证书和签字证书组成,加密证书是由密钥中心生成的,在密钥中心和用户端均有一个副本。然而签字证书的密钥对由用户自己生成,只将公钥交给CA中心进行签字证书的制作,因此签字私钥就只有用户拥有,从而保护的用户数据的安全性。,证书申请流程,1.用户在CA中心的网站上
19、或CA注册中心进行证书申请登记,用户会得到一个唯一的受理编号。2.用户持个人的有效证件到CA注册中心进行身份审核3.密钥中心将为用户生成加密证书的密钥对4.认证中心为用户制作证书,通知用户领取证书5.用户领取证书后,可以通过相应的软件生成签字证书的密钥对,并将公钥传递到CA中心的网站,CA中心为用户制作好签字证书后可通知用户下载签字证书。,查看证书内容(1),数字证书的查看与使用,查看证书内容,中国商务在线sinacol(),中国电信CA安全认证中心CTCA中国电子邮政安全证书管理中心(),发放并管理参与网上信息交换的各方所需的安全数字证书中国金融认证中心(),支持网上银行、网上证券交易、网上
20、购物以及安全电子文件传递等应用中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务,CA中心简介,北京国富安电子商务安全认证中心北京数字证书认证中心()上海市电子商务安全证书管理中心有限公司天津CA 认证中心/ca广东省电子商务认证中心湖北省电子商务认证中心湖南省电子商务认证中心,数字证书的申请,(1)下载并安装根证书(2)申请证书(3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网,下载根证书(1),下载根证书(2),安装根证书(1),安装根证书(2),查看根证书,申请个人免费证书,下载个人证书,查看个人证书,个人证书在安全电子邮件中的应用(1)在Outl
21、ook Express 5 发送签名邮件(如图3-423-46所示):1)在Outlook Express 5中设置证书、2)发送签名邮件。(2)用Outlook Express 5发送加密电子邮件(如图3-473-50所示):1)获取收件人数字证书、2)发送加密邮件。,数字证书应用操作实例,在Outlook Express中设置证书(1),在Outlook Express中设置证书(2),在Outlook Express中设置证书(3),发送签名邮件,将收件人证书添加到通信簿,收到签名邮件的提示信息,将收件人证书添加到通信簿,查询和下载收件人数字证书,图3-49 发送加密邮件,图3-50 收
22、到加密邮件的提示信息,4.5 安全认证协议,安全套接层SSL(Secure Sockets Layer)协议安全电子交易SET(Secure Electronic Transaction)协议,4.5.1 安全套接层(SSL)协议,建立连接阶段:客户通过网络向服务商打招呼,服务商回应;交换密码阶段:客户与服务商之间交换双方认可的密码;会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;检验阶段:检验服务商取得的密码;客户认证阶段:验证客户的可信度;结束阶段:客户与服务商之间相互交换结束信息。,SSL协议运作方式,SSL三种基本的安全服务,(1)加密处理。加密技术既有对称密钥技术(DES),也
23、有公开密钥技术(RSA)。(2)保证信息的完整性。采用Hash函数和机密共享的方法来提供信息完整性的服务,建立客户机与服务器之间的安全通道。(3)提供较完善的认证服务。客户机和服务器都有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,安全套接层协议要求在握手交换数据前进行数字认证,以此来确保用户的合法性。,4.5.2 安全电子交易(SET)协议,SET交易的三个阶段 第一阶段(购买请求阶段),用户与商家确定所用支付方式的细节;第二阶段(支付认定阶段),商家会与银行核实,随着交易的进展,他们将得到付款;第三阶段(受款阶段),商家向银行出示所有交易的细节,然后银行以适当方式转移货
24、款。,3.SET运作方式,客户,商家,收单银行,发卡银行,支付网关,认证机构,SSL协议是建立在对客户的承诺之上的,采用SSL协议的网上商店通常都在网页上保证要保护消费者的信息安全,客户的信息也是先由商家解密后,再发给银行,这样客户的信用卡信息就会完全暴露在商家眼前。在SSL交易中,有利的一方是商家而不是客户,客户仍有安全性的顾虑。SET协议是用于解决客户、商家和银行之间通过信用卡支付的交易安全,SET协议保证了支付信息的保密性、完整性和不可否认性,SET协议提供了客户、商家和银行之间的身份认证,而且交易信息和客户信用卡信息相互隔离,即商家只能获得订单信息,银行只能获得持卡人信用卡的支付信息,
25、双方各取所得,互不干扰,构成了SET协议的主要特色。,SET与SSL比较 1)SET为商家提供保护手段,使得商家免受欺诈的困扰;2)对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取,SET为消费者保守了更多的秘密,从而使消费者在线购物时更加轻松;3)银行和发卡机构以及各种信用卡组织推荐SET,因为SET帮助他们将业务扩展到Internet这个广阔的空间,从而减少信用卡网上支付的欺骗概率,这使得它比其他的支付方式具有更大的竞争优势;SET协议比较完善和严谨,但是负面效果是造成协议过于复杂,开发和使用都比较麻烦,造成运行速度较慢。,4.6 公钥基础设施,公钥基础设施(PKI)是
26、一种以公钥加密技术为基础技术手段实现电子交易安全的技术。PKI是由加拿大的Entrust公司开发的,支持SET协议、SSL协议、电子证书和数字签名等。,4.6.1 PKI概述,1认证机关 2 证书厍 3 密钥备份及恢复系统4证书作废处理系统 5PKI应用接口系统,4.6.2 PKI的功能,1证书与CA2密钥备份及恢复3证书、密钥对的自动更换 4交叉签证5加密密钥和签字密钥的分隔6支持对数字签字的不可抵赖7密钥历史的管理,4.6.3 PKI特点,1 透明性和易用性2 可扩展性3 可操作性强4 支持多应用5 支持多平台,本章小结,本章首先论述了现在电子商务所面临的安全问题及电子商务的安全需求,在此
27、基础分别就网络安全技术和交易安全技术分别做了详细的阐述。在网络安全方面,我们着重介绍了常用的网络安全技术:病毒防范技术、身份识别技术、防火墙技术及虚拟专用网技术。在交易安全方面,现阶段所用的安全技术主要有加密算法、认证技术、安全认证协议、公钥基础设施(PKI)。如数字摘要、数字信封、数字时间戳、数字证书等;当前的加密方法主要有对称加密与非对称加密两种方式。两种常用的交易协议SSL和SET,分析了协议的工作原理及优缺点。,本章习题,1.电子商务目前面临什么样的安全问题?2.简述电子商务的安全架构。3.简述网络安全的内容。4.计算机网络安全的威胁是什么?这些威胁的来源有哪些?5.什么是计算机病毒,它有什么特点?6.常用的身份识别技术有哪些?7.什么是防火墙,设计防火墙有些什么准则,防火墙具体实现有哪几种方式?8.简述交易安全中的加密算法、CA认证、安全协议。9.简述PKI的功能。,
链接地址:https://www.31ppt.com/p-6003374.html