安全电子商务的技术基础.ppt
《安全电子商务的技术基础.ppt》由会员分享,可在线阅读,更多相关《安全电子商务的技术基础.ppt(49页珍藏版)》请在三一办公上搜索。
1、第8章 安全电子商务的技术基础,8.1 电子商务安全概述 8.2 计算机网络安全技术基础 8.3 信息安全与加密技术 8.4 电子商务的认证技术 8.5 电子商务支付安全协议思考题,8.1 电子商务安全概述,8.1.1 电子商务安全的现状 8.1.2 安全电子商务的基本要求 8.1.3 电子商务安全交易体系8.1.4 网络安全的级别及其分类 8.1.5 计算机网络面临的安全性威胁,8.1.1 电子商务安全的现状,开展电子商务,安全性已成为一个参与电子商务的参与者不得不考虑的一个非常关键的因素。随着计算机应用的普及和信息经济时代的到来,以及电子商务的快速发展,当前,很多产业都对计算机网络特别是因
2、特网产生了高度的依赖性,在西方发达国家更加明显。虽然电子商务的应用带来了效率的提高,其优点是不言而喻的,但是,对因特网的高度依赖性又使得各个经济实体非常脆弱,一旦计算机网络受到攻击,经济实体就不能正常运转,给其带来巨大损失,如果某个大银行的计算机网络瘫痪,则影响面更广,对社会经济带来很大的负面影响。当前,随着经济信息化的加快,计算机网络上黑客的破坏活动也越来越多、越来越恶劣,计算机网络上的病毒也越来越多,越来越猖獗。黑客(Hacker)和计算机病毒(Computer Virus)对当前的经济秩序甚至对国家的信息安全都构成了严重的威胁。最近几年来,在美国,计算机网络犯罪呈现快速增长势头,给美国经
3、济造成的损失也在不断快速增长;在我国,自从1993年开通因特网使用以来,黑客在我国的活动从来就没有停止过。,8.1.2 安全电子商务的基本要求,综合来看,一个安全的电子商务系统应该具有以下一些安全方面的要素。信息的保密性 数据传输的保密性,是为了防止数据被窃听,这可以通过对传输数据进行加密处理;数据存储的保密性,主要通过系统的访问控制来实现。信息的完整性和真实性 信息的完整性就是要保证计算机系统上的数据和信息处于一种一致性和未受损坏的状态,也就是说信息不会因有意或无意的事件而被改变或丢失;能否方便而又可靠地鉴别出参与电子交易双方身份的真实性,是进行电子商务交易的前提。信息的可用性和有效性 保证
4、数据的可用性,首先要保证数据是完整的,其次还要保证系统是正常运转的,使得网络上不会出现严重的拥挤现象,以免用户请求数据时,数据不能够及时地传输过来。不可抵赖性 不可抵赖性,简单地说,就是在电子交易中,当一条信息发送或被接收后,应该保证信息的收发双方都有足够的证据来证明对该消息的操作行为确实发生了,并能够确定收发双方的真实身份,这样,就可以保证,在由于交易发生纠纷时,能够拿出客观的证据,能够对证。访问控制 访问控制服务是控制与限定网络用户对主机应用和网络服务的访问。,8.1.3 电子商务安全交易体系,电子商务安全交易体系结构如下图:,电子商务应用系统电子商务支付系统,安全应用协议,如SSL、SE
5、T、HTTPS、PGP等,安全认证手段,如数字摘要、数字签名、数字信封、CA(认证中心)体系等,基本的加密算法,如非对称密钥加密算法、对称密钥加密算法等,8.1.4 网络安全的级别及其分类,美国国防部的橙皮书即可信任计算机标准评价准则,多年以来一直是评价多用户主机和小型机操作系统的主要方法,其他的子系统,例如网络系统和数据库管理系统等,也一直是用橙皮书来进行解释评估的 可信任计算机系统评估准则将计算机系统安全等级分为4类7个等级,它们分别是D、C1、C2、B1、B2、B3和A1。D类系统的安全性要求最低,属于非安全保护类,它不能用于多用户环境下的重要信息处理。D类只有一个级别。C类系统为用户能
6、定义访问控制要求的自主型保护类,C类还划分成两个安全子级别:C1和C2。C1级别安全保护的缺点是用户能够直接访问操作系统的超级用户,C1级不能控制进入系统用户的访问级别,因此,用户可以将系统中的数据任意移动,并且还可以控制系统的配置。C2级系统要求用户定义访问控制,通过注册认证、对用户启动系统、打开文件的权限检查,防止非法用户与越权访问信息资源的安全保护。B类系统属于强制型安全保护类,即用户不能够分配权限,只能由网络管理员为用户分配权限。B类系统还可以划分为3个子安全级别,即B1、B2和B3。A1级又被称为验证设计级,是当前橙皮书中最高的安全级别。A1级系统要求提供的安全服务功能与B3级系统基
7、本一致。A1级系统在安全审计、安全测试和安全的配置管理等方面提出了更高的要求,它包括了一个严格的设计、控制和验证过程。,8.1.5 计算机网络面临的安全性威胁,计算机网络上的通信一般面临以下四种威胁:截获 就是指攻击者从网络上窃听到网络中传输的信息。中断 就是指攻击者有意中断信息在网络上的正常传输。伪造 就是指攻击者伪造信息在网上进行传输。篡改 就是指攻击者故意篡改网络上传输的信息。以上网络可能面临的威胁可以划分为两大类,即主动攻击和被动攻击。上述四种情况中,截获信息的攻击属于被动攻击,篡改、伪造信息和中断用户使用网络资源的攻击属于主动攻击。可以说,所有的攻击都是以上四种方法的某种组合。对于主
8、动攻击,还可以进一步化分为以下三种:更改信息 拒绝服务 伪造连接初始化 对于被动攻击,一般是很难能够被检测出来,对付被动攻击一般可以采用各种加密技术;而对于主动攻击,可以采取一些技术手段和措施进行检测,为了对付主动攻击,则需要将加密技术和适当的数字鉴别技术有机地结合起来。,安全威胁(续),除了以上四种对计算机网络威胁之外,还有一种比较特殊的主动攻击方式就是恶意程序的攻击。这些恶意程序对计算机网络安全有着很大的威胁,并且恶意程序种类很多,一般较常见的有以下几种:计算机病毒(viruses)计算机蠕虫(worms)逻辑炸弹(logic bomb)特洛伊木马(trojan horses)陷阱门(tr
9、ap door)僵尸(corpse)细菌(bacteria)恶意程序还可以分成两类,即需要主机程序的和可以独立运行的。一般地,计算机病毒、逻辑炸弹、陷阱门和特洛伊木马属于需要主机程序的恶意程序,而蠕虫、僵尸和细菌则可以独立运行。,8.2 计算机网络安全技术基础,8.2.1 虚拟专用网络技术 8.2.2 防火墙技术简介 8.2.3 病毒防范措施 8.2.4 全方位综合安全体系,8.2.1 虚拟专用网络技术,虚拟专用网络(Virtual Private Network,VPN)是一种特殊的网络,它采用一种被称作是“IP通道”或者是“数据封装”的系统,利用公共网络及其协议向供应商、客户、雇员或其他合
10、作伙伴发送数据和信息。实际上,这种建立的通道可以看着是因特网上的一种专用的信路,可以保证数据在外部网上的企业之间进行安全地传输。虚拟专用网的优点是安全性较高、成本低、易于管理以及非常能够适应变化等。在VPN中,最敏感的数据能够得到非常严格的控制,VPN相对公共网,对于VPN用户来说,大大提高了安全性。VPN是一个专用的通道,在这通道外面的用户看不到通道里的信息。VPN建立的是一种临时性的逻辑连接,这跟使用专线的网络有很大不同,一旦信息传输结束,就会拆除这次连接的通路,这样,就非常的方便,并且能够降低使用成本。虚拟专用网络的缺点也是比较明显的,就是,当VPN使用的是公共网络(如因特网)的话,它的
11、安全性就会降低,容易受到攻击。,8.2.2 防火墙技术简介,防火墙的基本概念防火墙(Firewall)就是一种由计算机软件和硬件组成的系统,用来在两个网络之间实现存取控制策略,并且这个存取控制策略是由使用防火墙的单位自己制定的,这种安全策略应当最适合本单位的需要。可见,防火墙是一种隔离控制技术,通过在外部的因特网(不可信赖的网络)与内部网络(可信赖的网络)之间设置一些技术屏障(例如分组过滤、应用网关等)来增强网络系统的安全性。设置防火墙的目的有两个,一个是阻止,另一个是允许。防火墙概念起源于中世纪的城堡防卫系统。那时,人们为了保护城堡的安全,在城堡的四周挖一条护城河,每一个进入城堡的人都要经过
12、一个吊桥,接受城门警卫的检查。在网络环境下,人们借鉴了这种防卫思想,设计了一种网络安全防护系统,即网络防火墙。一个典型的防火墙的结构如下图所示(见下页)。,防火墙(续),因特网(不可信赖的网络),内部网络(可信赖的网络),防火墙,内局域网,外局域网,图中R代表分组过滤路由器,G代表应用网关,防火墙(续),防火墙系统的组成:一个典型的防火墙一般有五个部分组成,即分组过滤路由器、应用网关、域名服务、电子邮件服务和安全操作系统。防火墙的基本服务、基本功能和优缺点设计防火墙的目的有两个:一是进出企业内部网络的所有信息都必须经过防火墙;二是只有经过检查是合法的信息才能通过防火墙。防火墙可以提供以下四种基
13、本的服务:服务控制;用户控制;方向控制;行为控制。防火墙具有以下一些主要功能:保护信息的完整性和一致性。保护网络及其应用的有效性和可用性。保护信息的机密性。防火墙具有以下明显的优点:提供集中化的安全管理。能够实现因地制宜的安全策略。对网络的信息访问能够进行记录和审计。,防火墙(续),可以有效防止需要保密信息的泄漏和信息间谍的潜入,对保护企业内部网中的重要的网络资源、企业商业机密和个人的敏感信息具有重要意义。增强网络的健壮性,减少网络的脆弱性。防火墙也存在着以下一些缺点:防火墙无法防范通过防火墙以外的其他途径的攻击,即对不经过防火墙的攻击,显得力不从心。防火墙不能防范内部网络的变节者(恶意的知情
14、者)和漫不经心的用户的误操作所带来的威胁以及由于口令泄漏而受到的攻击。防火墙不能防止传送已感染病毒的软件或文件所带来的病毒。防火墙对于完全新的攻击方式带来的威胁,往往也显得无能为力。防火墙无法防范数据驱动式的攻击。防火墙可能会封锁用户的一些所需要的服务,限制用户的服务类型的灵活性,并且会降低信息在网络中的传输速度。,防火墙(续),实现防火墙的主要技术 数据包过滤技术。应用网关技术。代理服务技术。在实际应用中,构筑一个安全、有效、可靠、通用的防火墙解决方案,往往是将以上各种技术有机结合起来,博采各种技术之长。防火墙的安全体系基于IP包过滤器的体系结构。堡垒主机体系结构。被屏蔽主机体系结构。被屏蔽
15、子网体系结构。,8.2.3 病毒防范措施,计算机病毒是一种特殊的程序,它是一种恶意程序,是专门用来制造破坏或用尽目标计算机资源的一种软件,它常常隐蔽在合法的软件中,或者伪装成合法的软件,一般地,它通过软盘或光盘、网络文件下载或电子邮件的方式将自己传播到其他的计算机中去。计算机病毒具有以下几个特性,即传染性、潜伏性、破坏性、非法性、寄生性、隐蔽性和可触发性。计算机病毒的生命周期可以分为以下四个阶段:第一阶段是潜伏阶段。第二阶段是传播阶段。第三阶段是触发阶段。第四阶段是运行阶段。病毒的破坏程度,大致可以分为以下四个层次:烦人;无害;有害;毁灭性的,病毒防范措施(续),病毒的危害 病毒激发对计算机数
16、据信息的直接破坏作用。占用磁盘空间和对信息的破坏。抢占系统资源 影响计算机运行速度。计算机病毒可以导致计算机网络瘫痪。计算机病毒给用户造成严重的心理压力 病毒的分类引导扇区病毒 常驻内存病毒 寄生型病毒 多形病毒 秘密病毒 宏病毒,病毒防范措施(续),网络反病毒技术和方法 预防病毒技术。检测病毒技术。识别病毒技术。清除病毒技术。计算机病毒的防范措施 对使用新软件需要特别谨慎。给网络系统和桌面计算机系统安装上合适的反病毒软件 对用户和文件的权限加以适当限制。病毒清理作为网络管理的一项重要的例行公事。对网络陷阱要保持高度的警惕。,8.2.4 全方位综合安全体系,一个全方位的计算机网络安全体系结构包
17、括网络的物理安全、系统安全、用户安全、访问控制安全、管理安全、信息传输安全以及信息加密等,应该充分利用各种先进的计算机安全技术,如身份认证技术、访问控制技术、加密技术、主机安全技术、防火墙技术、安全管理技术、黑客跟踪技术以及系统漏洞检测技术等,对需要保护的网络资源构建多道严密的安全防线,以增加被攻击的难度,并且通过对入侵者的信息记录、统计以及审核,实现对攻击者进行跟踪。,全方位综合安全体系(续),攻击者,系统审计、分析 入侵检测实时响应(发出警告、服务拒绝),弱点探测与分析检测缺陷弥补,第一道防线避免遭受远程攻击,各层次网络服务的安全保证,第二道防线防止内部网络用户权限的提升,各层次网络服务的
18、安全保证,第三道防线系统备份安全策略,全方位综合安全体系示意图,8.3 信息安全与加密技术,8.3.1 数据加密简介 8.3.2 加密算法简介,8.3.1 数据加密简介,对于数据加密,需要理解以下几个基本的概念。截获者:又叫入侵者,或攻击者,数据进行加密,就是防止入侵者的非法入侵,对数据进行篡改、欺骗、窃听或破坏。加密:我们将原始没有经过变换处理的数据称作为明文,即未经加密的就是明文。为了对明文实施保护,将明文通过一定的方法变换成难以识别的数据,这就是密文。将明文变换成密文的处理过程,就叫加密。解密:密文通过相应的逆变换后转变为明文的过程就是解密,解密是加密的逆过程。密钥:对数据进行加密或解密
19、通常就是在明文或密文上增加或除去一些附加信息,这个附加信息实际上就是密钥。密钥是由字母、数字或特殊符号组成的字符串。加密算法:如果将加密解密的变换处理看着是数学函数的话,那么这个函数就是加密算法,用来实施加密的就是加密函数,用来实施解密的就是解密函数。值得注意的是,在无任何限制的条件下,目前几乎所有的密码体制都是可以破译的。因此,人们关心的是要研制出在计算上而不是在理论上是不可攻破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制就成为在计算上是安全的,简称是安全的。,数据加密简介(续),一般的数据加密模型参见下图。,发送方,加密算法,解密算法,接受方,密钥,明文
20、,密文,明文,截获,侵入者,篡改,利用安全途径传输密钥,加密密钥,解密密钥,8.3.2 加密算法简介,当前,加密算法多种多样,但根据密钥性质的不同,可以将加密算法分成对称加密算法和非对称加密算法两种。对称加密算法又叫单密密钥算法,常规密钥算法,或秘密密钥算法,它的特点是加密密钥与解密密钥相同,对称密码算法中有早期传统的替代密码算法和置换密码算法,但是,最有代表性、使用最为广泛的对称密码算法是1997年由美国国家标准局颁布的DES算法(数据加密标准算法)。非对称密码算法又叫公开密钥算法,两密钥算法,加密时采用加密算法,解密时要使用不同的解密算法,加密与解密使用不同的密钥,这种非对称密码算法的典型
21、代表是RSA算法。传统的早期对称密码算法:在早期的对称密码算法中,最常用的是替代密码算法和置换密码算法。替代密码算法的原理是将明文中的每个字符通过加上一个数(即加密密钥),然后每个字符都相应变化,从而达到了对原文的保密。置换密码的思想是按照某一规则重新排列数据中的比特或者字符的顺序。,加密算法简介(续),使用最广泛的对称加密算法DES算法 数据加密标准DES是一种常规密钥加密算法。该算法是由IBM公司研制,于1977年被美国国家标准局定为联邦信息标准后,作为政府及商业部门的非机密数据的加密标准,得到了广泛的重视和应用。学习数据加解密,需要了解或钻研DES,因为DES是世界上第一个公认的实用密码
22、算法标准,它曾对密码学的发展作出了重大贡献。DES是一种分组密码。在加密前,先对整个明文进行分组,每个组长是64位,然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,就可以得出整个密文。DES加密过程中的密钥是64位的比特串,实际密钥长度是56位,有8位用于奇偶校验,奇偶校验位分布在第8位、第16位、第64位上。56位的密钥经过置换选择、循环左移等操作,每次处理产生一个子密钥,共产生16个子密钥,然后组合成密钥。DES的解密过程与加密类似,但生成16个密钥的顺序恰好相反。DES加密解密需要完成的只是简单的算术运算和比特串的异或处理的组合,因此效率较高、速
23、度较快,密钥生成容易,能够通过软件或者硬件的方式非常有效地进行实现。DES的保密性仅取决于对密钥的保密,而算法是公开的。到目前为止,DES加密算法仍然是最好的加密算法之一。DES主要应用于个人(如加密个人身份识别码)和商业应用(如银行系统的自动取款ATM进行的记帐交易)领域。,加密算法简介(续),以上介绍的都是对称加密算法,对称加密算法对信息编码和解码的速度很快,效率也很高。但对称加密算法存在以下三个缺点:密钥的安全传输是个大问题 规模无法适应因特网环境的要求 由于数据发送方和接受方都使用的是同一密钥,无法鉴别出发送方和接收方的身份。非对称加密密码算法 非对称密码加密算法,又叫公开密钥密码算法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 电子商务 技术 基础

链接地址:https://www.31ppt.com/p-6564963.html