550 likes | 846 Views
电子商务的安全威胁及需求 防火墙、 IDS、IPS 技术等 加密技术 认证技术 安全协议. 第 4 章 电子商务安全问题. ——— 学习要点. 了解 电子商务的安全需求 了解 网络安全措施 理解 对称密钥加密原理 理解 非对称密钥加密的原理 了解 电子商务认证技术 了解 SSL 与 SET 协议的功能和作用. 1、 电子商务安全性要求. 案例 1 钓鱼网站.
E N D
电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议 第4章电子商务安全问题
———学习要点 了解电子商务的安全需求 了解网络安全措施 理解对称密钥加密原理 理解非对称密钥加密的原理 了解电子商务认证技术 了解SSL与SET协议的功能和作用
案例1 钓鱼网站 所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。
案例2 账户被盗 总统微博黑客入侵事件 2010年9月26日报道,委内瑞拉总统查韦斯的Twitter账户疑遭到黑客入侵。自9月22日以来,查韦斯的Twitter账户出现混乱状况,至少3条微博都不是查韦斯本人写的。 委内瑞拉官员呼吁美国方面协助这一广受欢迎的社交网站管理员对此进行调查。 据悉,查韦斯在Twitter上有85万粉丝,每天会收到数百条留言。
电子商务网络面临的不安全 企图在未经授权的情况下进入计算机的人。 影响计算机的使用并能自我复制的一组计算机指令或代码。 黑客 计算机病毒 拒绝服务攻击
2. 网络安全措施 • 防火墙技术(firewall) • 入侵检测技术 (Intrusion Detection System) • 入侵防护系统 (Intrusion Prevention System) • 病毒防治技术
防火墙技术(服务器安全防范) • 概念: 防火墙是一种隔离控制技术,通过在网络之间设置电子屏障来保护内部网络的安全。 • 构成: 路由器、路由器的软件模块、 防火墙软件
局域网 防火墙 Internet 防火墙 根据规则判断是否允许分组通过 局域网 未被明确允许的都将被禁止 未被明确禁止的都被允许
防火墙的分类 包过滤技术 过程:检查数据包---过滤数据包 优点:方便有效、简单易行 缺点:高层防范能力差、审核性不强 代理服务技术 应用层网关作为代理服务器 (应用网关:过滤、统计分析)
因 特 网 应 用 服 务 器 客户 服务器代理 访问 控制 代理服务器:较强的数据流监控、过滤、记录、 报告等功能 • 代理服务技术
双穴主机网关 内部网 堡垒主机 外部网 • 屏蔽被保护网络 • 问题?
屏蔽主机网关 外部网 屏蔽路由器 内部网 堡垒主机 • 堡垒主机受保护 • 注意:路由器的安全及协调性
屏蔽子网网关 外部网 外部路由器 被屏蔽的子网 内部路由器 内部网 堡垒主机
入侵检测系统(IDS) 缺点:无法有效阻断攻击、蠕虫爆发的网络瘫痪等 通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。
入侵防护系统(IPS) • 对出入流进行有效准确监测网络异常流量,提供主动的实时的防护。(能实时主动拦截黑客攻击、蠕虫、网络病毒、木马等恶意流量)
杀毒软件 • 预防、检测、清除病毒
客户端的安全防范 • 升级操作系统、浏览器安全设置 • 安装杀毒软件,并升级 • 安装数字证书,认证识别 • 设置复杂无规律的密码 • 不在聊天时透漏个人信息 • 不浏览不明网页 选C2C,B2C买卖方注意: 信用标志、营业执照、 公司地址和电话、支付方式及账号、聊天记录等
3. 数据加密技术 • 对称密钥加密(如:替代\换位) • 非对称密钥加密 • 混合加密 应用:数字摘要技术 数字签名技术 数字信封技术 数字时间戳
数据的加密 Y=ax+b 加密、解密、明文、密文、 算法、密钥 • 利用基于数学方法的程序和保密的密钥对信息进行编码,明文变成密文的过程。 • 算法:数学函数 • 密钥:可变参数(加密密钥、解密密钥) 注意:加密系统中,算法是相对稳定的, 而密钥是可以改变的。
对称密钥体制 发送方用加密密钥对信息加密 接收方用解密密钥对密文解密 加密密钥=解密密钥,典型DES、IDEA算法
替代加密法 • 单字符加密(简单替代加密) • 同音替代加密码(如A:x,l,n) • 多元替代加密(如ABA:THE) • 多字母替代(如多表代换) 26字母出现的频度分析 I MISS YOU. ? L PLVV BRX
换位加密法 明文:computer graphics may be slow but at least it’s not expensive. C O M P U T E R G R A P H I C S M A Y B E S L O W B U T A T L E A S T I T S N O T E X P E N S I V E 密文:CAELT OPSEE MHLAX PIOSP UCWTE TSBIN EMUTS RATSI GYANV RBTOE
对称密钥体制 发送方用加密密钥对信息加密 接收方用解密密钥对密文解密 加密密钥=解密密钥,典型DES、IDEA算法 密钥如何传递? 密钥的保管?
非对称密钥加密体制 • 定义 两个密钥,组成一个密钥对,其中一个公开,另一个私有,也称公开密钥密码体制。一个用于加密,另一个用于解密。(RSA) • 产生原因 可解决对称密钥技术加密时的弊端 • 两种模式 加密模式、验证模式
混合加密 • 对称密钥加密+非对称密钥加密
4. 认证技术 • 对称密钥加密 • 非对称密钥加密 • 混合加密 应用: 数字信封技术 数字摘要技术 数字签名技术 数字时间戳
数字信封 定义 采用双重加密技术,对称加密和非对称加密结合起来,保证只有规定的接收者才能阅读信中的内容。 先采用对称加密体制对信息明文加密——再将密钥用接收者的公开密钥进行加密形成数字信封。
对称密钥K加密 密钥传递? 密文A 明文 加密 1、 非对称体制(?) 传递密钥 2、 对K加密 密文B 发送AB 对密文B解密得到密钥, 用密钥去解密文A得到明文 3、
数字摘要 • 采用安全Hash编码法对明文中的重要元素进行某种交换运算后得到的一串密文,即为数字摘要,也称数字指纹。 作用:验证明文有无被篡改 (不同明文形成的密文摘要是不同的,而同样的明文形成的密文摘要是一致的。)
使用数字摘要的过程 接收方 (1)两次解密 (2)对信息明文HASH编码(3)对比 数字摘要 信息明文 对称密钥K加密 非对称体制(收方公钥)
数字签名 • 数字签名与普通签名的不同 • 数字签名的原理 目的:(1)信息从发送方A到接收方的安全传送 (2)证明信息是发送方A发送的 手段:对信息加密,再加密,即双重加密
数字签名的过程 发送方用Hash编码法对报文明文编码,得到密文即数字摘要 发送方用自己的私钥对数字摘要进行加密,得到数字签名
使用数字签名的过程 信息明文 数字签名 发送方A将数字签名附在信息明文后一起传送给接收方。 接收方来验证数字签名是不是发送方A的,验证信息是完整的没有被篡改。
数字时间戳 • 定义 确认电子文件发表时间的一种安全保护凭证文档。 注意:数字时间戳是一个经加密后形成的凭 证文档,由三部分组成。 • 需加时间戳的文件摘要 • DTS收到文件的日期和时间 • DTS的数字签名
数字证书 Certification Authority • 定义 数字证书是一数字文件,由一个权威机构发行的,用来标志参与各方身份信息的一系列数据。 (1)CA认证中心发行,具有法律效力 (2)身份证明 • 作用 (1)证明电子商务或信息交换中参与者的身份 (2)提供网上发送信息不可否认性的依据 (3)网上纠纷时方便找到具体当事人
认证机构 • CA,又称认证中心,证书授权机构,承担网上认证服务,负责签发数字证书并能确认用户身份的受各方信任的权威的第三方机构。(政府机构、企业等) • VeriSign • 任务 受理数字证书的申请 签发数字证书(颁发) 管理数字证书(更新、查询、作废、归档)
内容(X.509标准 ) 姓名、公开密钥、公开密钥的有效期、数字证书的序列号、颁发数字证书的单位、颁发数字证书单位的数字签名、私钥 • 数字证书的几种常见类型 1.个人数字证书 2.企业数字证书 3.软件开发者凭证 4.网站服务数字证书(Webserver数字证书)
5. 安全协议 • S-HTTP安全超文本传输协议 • SSL安全套接层协议 • SET安全电子交易协议 • STT 安全交易控制协议 • S-MIME 安全多功能因特网电子邮件扩充协议
SSL协议提供的安全服务 • 用户和服务器的合法性认证 • 加密数据以隐藏被传送的数据 • 保护数据的完整性 http://mail.163.com