第5章-电子商务安全技术课件.ppt

上传人:飞****2 文档编号:78967956 上传时间:2023-03-19 格式:PPT 页数:50 大小:1.08MB
返回 下载 相关 举报
第5章-电子商务安全技术课件.ppt_第1页
第1页 / 共50页
第5章-电子商务安全技术课件.ppt_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《第5章-电子商务安全技术课件.ppt》由会员分享,可在线阅读,更多相关《第5章-电子商务安全技术课件.ppt(50页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第第5 5章章 电子商务安全电子商务安全l电子商务安全要求电子商务安全要求l电子商务安全防范技术电子商务安全防范技术l电子商务系统安全管理制度电子商务系统安全管理制度计算机病毒计算机病毒2 2安全威胁事件安全威胁事件l2000年年2月,雅虎被黑客们以假的交易行为访问网站,月,雅虎被黑客们以假的交易行为访问网站,造成网上交易阻塞,妨碍那些真正需要使用网站服务造成网上交易阻塞,妨碍那些真正需要使用网站服务的用户,被迫中断长达的用户,被迫中断长达3小时之久。小时之久。l2005年年6月月18日,一家为万事达、日,一家为万事达、VISA和美国运通卡和美国运通卡等信用卡公司服务的数据处理中心等信用卡公司

2、服务的数据处理中心CardSystems公公司遭到黑客攻击,造成多个国家的近司遭到黑客攻击,造成多个国家的近70000个账户信个账户信息被用于非面对面的欺诈交易,影响面极大。息被用于非面对面的欺诈交易,影响面极大。l2006年年12月初爆发的月初爆发的“熊猫烧香熊猫烧香”病毒及其变种,造病毒及其变种,造成直接和间接损失超过成直接和间接损失超过1亿元。亿元。l2007年,一种后门程序年,一种后门程序“灰鸽子灰鸽子”病毒在网络上大规病毒在网络上大规模爆发,利用远程控制能力,控制别人的计算机。模爆发,利用远程控制能力,控制别人的计算机。l3 3电子商务面临的安全威胁电子商务面临的安全威胁l计算机及网

3、路的安全计算机及网路的安全硬件安全问题硬件安全问题软件漏洞软件漏洞计算机病毒计算机病毒网络攻击网络攻击安全管理不完善安全管理不完善l商务交易的安全商务交易的安全买方面临的安全威胁:虚假订单、付款后不能收到商品、机买方面临的安全威胁:虚假订单、付款后不能收到商品、机密性丧失、拒绝服务;密性丧失、拒绝服务;卖方面临的安全威胁:系统中心安全性被破坏、竞争者的威卖方面临的安全威胁:系统中心安全性被破坏、竞争者的威胁、假冒的威胁、信用的威胁胁、假冒的威胁、信用的威胁4 4安全要求安全要求安全目标安全目标内容内容安全技术安全技术保密性保密性信息的保密信息的保密保护机密信息不被非法存保护机密信息不被非法存取

4、以及信息在传输过程中取以及信息在传输过程中不被非法窃取不被非法窃取加密技术加密技术完整性完整性探测信息是否探测信息是否被篡改被篡改防止信息在传输过程中丢防止信息在传输过程中丢失和重复以及非法用户对失和重复以及非法用户对信息的恶意篡改信息的恶意篡改数字摘要数字摘要数字签名数字签名不可否认性不可否认性不能否认信息不能否认信息的发送、接收的发送、接收及信息内容及信息内容防止通信或交易双方对已防止通信或交易双方对已进行的业务的否认进行的业务的否认数字签名数字签名数字证书数字证书数字时间戳数字时间戳认证性认证性验证身份验证身份确保交易信息的真实性和确保交易信息的真实性和交易双方身份的合法性交易双方身份的

5、合法性数字证书、数字签名数字证书、数字签名口令、生物测定法口令、生物测定法有效性有效性保证为用户提保证为用户提供稳定服务供稳定服务保证信息在确定时刻、地保证信息在确定时刻、地点可呈现、不可拒绝点可呈现、不可拒绝防火墙、病毒防治、防火墙、病毒防治、网络安全监控等网络安全监控等访问控制性访问控制性只有授权用户只有授权用户才能访问才能访问保证系统、数据和服务由保证系统、数据和服务由合法人员访问合法人员访问防火墙、口令防火墙、口令生物测定法生物测定法电子商务的安全性要求电子商务的安全性要求2/8/20232/8/20235 5第第5 5章章 电子商务安全电子商务安全l电子商务安全的要求电子商务安全的要

6、求l电子商务安全的防范技术电子商务安全的防范技术l电子商务系统安全管理制度电子商务系统安全管理制度电子商务安全技术体系结构电子商务安全技术体系结构应用系统层应用系统层安全协议层安全协议层安全认证层安全认证层加密控制层加密控制层网络服务层网络服务层监控、扫监控、扫描描病毒防治病毒防治防火墙防火墙保保密密性性完完整整性性不不可可否否认认性性认认证证性性有有效效性性访访问问控控制制性性SET协议协议SSL协议协议数字证书数字证书数字时间戳数字时间戳数字摘要数字摘要数字签名数字签名数字信封数字信封对称加密对称加密非对称加密非对称加密2/8/20232/8/20237 7防火墙技术防火墙技术概念概念 l

7、 l防火墙防火墙防火墙防火墙是一个由软件和硬件设备组合而成的,在内是一个由软件和硬件设备组合而成的,在内是一个由软件和硬件设备组合而成的,在内是一个由软件和硬件设备组合而成的,在内部网和外部网之间、专用网和公共网之间建立起安部网和外部网之间、专用网和公共网之间建立起安部网和外部网之间、专用网和公共网之间建立起安部网和外部网之间、专用网和公共网之间建立起安全防范的一个或一组系统,用来防止对内部网络的全防范的一个或一组系统,用来防止对内部网络的全防范的一个或一组系统,用来防止对内部网络的全防范的一个或一组系统,用来防止对内部网络的破坏。破坏。破坏。破坏。2/8/20232/8/20238 8防火墙

8、技术防火墙技术功能功能 l l网络安全的屏障网络安全的屏障网络安全的屏障网络安全的屏障l l强化网络安全策略强化网络安全策略强化网络安全策略强化网络安全策略l l对网络存取和访问进行监控审计对网络存取和访问进行监控审计对网络存取和访问进行监控审计对网络存取和访问进行监控审计l l防止内部信息的外泄防止内部信息的外泄防止内部信息的外泄防止内部信息的外泄未被禁未被禁止即允止即允许许未被允未被允许即禁许即禁止止安全策略安全策略安全安全策略策略防火墙应封锁所有防火墙应封锁所有信息流,然后对希信息流,然后对希望提供的服务逐项望提供的服务逐项开放。这样可以创开放。这样可以创造十分安全的环境,造十分安全的环

9、境,但用户使用的方便但用户使用的方便性、服务范围受到性、服务范围受到限制。限制。防火墙转发所有的信息防火墙转发所有的信息流,然后逐项屏蔽有害流,然后逐项屏蔽有害的服务。这样构成了更的服务。这样构成了更为灵活的应用环境,可为灵活的应用环境,可为用户提供更多的服务,为用户提供更多的服务,但在日益增多的网络服但在日益增多的网络服务面前,网管人员的疲务面前,网管人员的疲于奔命可能很难提供可于奔命可能很难提供可靠的安全防护。靠的安全防护。2/8/20232/8/20239 9包过滤型防火墙包过滤型防火墙 l l包过滤型防火墙包过滤型防火墙包过滤型防火墙包过滤型防火墙是基于网络层的防火墙,对数据进是基于网

10、络层的防火墙,对数据进是基于网络层的防火墙,对数据进是基于网络层的防火墙,对数据进行过滤、检查,从而有效地控制数据的进出,达到行过滤、检查,从而有效地控制数据的进出,达到行过滤、检查,从而有效地控制数据的进出,达到行过滤、检查,从而有效地控制数据的进出,达到保护网络安全的目的。保护网络安全的目的。保护网络安全的目的。保护网络安全的目的。端口号端口号 目的地址目的地址D 源地址源地址SIP地址地址端口号端口号23 telnet21 ftp-data80 http53 dns443 httpsD1D2S1S2D3 防火墙防火墙 设置规则设置规则服务类型服务类型包头部信息包头部信息外网外网包过滤型防

11、火墙工作原理示意图包过滤型防火墙工作原理示意图2/8/20232/8/20231010代理服务型防火墙代理服务型防火墙 l l代理服务型防火墙代理服务型防火墙代理服务型防火墙代理服务型防火墙是基于应用层的防火墙,从互联是基于应用层的防火墙,从互联是基于应用层的防火墙,从互联是基于应用层的防火墙,从互联网只能看到代理服务器而看不见任何的内部资源。网只能看到代理服务器而看不见任何的内部资源。网只能看到代理服务器而看不见任何的内部资源。网只能看到代理服务器而看不见任何的内部资源。代理代理服务器服务器代理代理客户客户应用协应用协议分析议分析请求请求转发响应转发响应转发请求转发请求响应响应真实服务器真实

12、服务器真实客户端真实客户端应用型网关防火墙工作原理示意图应用型网关防火墙工作原理示意图防火墙防火墙2/8/20232/8/20231111防火墙技术防火墙技术局限性局限性(1)(2)(3)防火防火墙墙不不能能防范不防范不经过经过它的它的攻攻击击防火防火墙墙不不能能防范来防范来自网自网络络内内部的攻部的攻击击防火防火墙墙不不能能防止病防止病毒感染的毒感染的软软件或文件或文件的件的传输传输(4)防火防火墙墙不不能防止能防止数数据据驱动驱动式式攻攻击击2/8/20232/8/20231212病毒防治技术病毒防治技术 l l计算机病毒计算机病毒计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏是

13、指编制或者在计算机程序中插入的破坏是指编制或者在计算机程序中插入的破坏是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用,并计算机功能或者破坏数据,影响计算机正常使用,并计算机功能或者破坏数据,影响计算机正常使用,并计算机功能或者破坏数据,影响计算机正常使用,并能够自我复制的一组恶意计算机指令或者程序代码。能够自我复制的一组恶意计算机指令或者程序代码。能够自我复制的一组恶意计算机指令或者程序代码。能够自我复制的一组恶意计算机指令或者程序代码。l l计算机病毒的特点计算机病毒的特点计算机病毒的特点计算机病毒的特点 寄生性、传染性、破坏性、潜伏性、可触发性寄生性、传染性

14、、破坏性、潜伏性、可触发性寄生性、传染性、破坏性、潜伏性、可触发性寄生性、传染性、破坏性、潜伏性、可触发性l l计算机病毒的传播途径计算机病毒的传播途径计算机病毒的传播途径计算机病毒的传播途径 通过移动存储设备进行传播通过移动存储设备进行传播通过移动存储设备进行传播通过移动存储设备进行传播 通过光盘传播通过光盘传播通过光盘传播通过光盘传播 通过网络传播通过网络传播通过网络传播通过网络传播l l计算机病毒的防治计算机病毒的防治计算机病毒的防治计算机病毒的防治 制定严格的计算机安全管理制度制定严格的计算机安全管理制度制定严格的计算机安全管理制度制定严格的计算机安全管理制度 做好计算机系统的日常安全

15、维护做好计算机系统的日常安全维护做好计算机系统的日常安全维护做好计算机系统的日常安全维护 规范上网行为规范上网行为规范上网行为规范上网行为2/8/20232/8/20231313数据加密技术数据加密技术l l加密技术,即采用合适的加密算法,把原始信息(明文)转换成不可理加密技术,即采用合适的加密算法,把原始信息(明文)转换成不可理加密技术,即采用合适的加密算法,把原始信息(明文)转换成不可理加密技术,即采用合适的加密算法,把原始信息(明文)转换成不可理解的形式或者偏离信息原意的信息(密文),从而保障信息的解的形式或者偏离信息原意的信息(密文),从而保障信息的解的形式或者偏离信息原意的信息(密文

16、),从而保障信息的解的形式或者偏离信息原意的信息(密文),从而保障信息的保密性保密性保密性保密性。加密算法加密算法E E解密算法解密算法D D发发送端送端接接收收端端明文明文M密文密文C明文明文M密文密文C因因特特网网信息截取者信息截取者加密密加密密钥钥Ke解密密解密密钥钥Kd密密钥传递钥传递相同相同?对称加密体制对称加密体制非对称加密体制非对称加密体制是是否否1414对称加密技术对称加密技术实现原理实现原理l l对称密钥加密对称密钥加密对称密钥加密对称密钥加密又称为私钥密钥加密,这种加密体制信又称为私钥密钥加密,这种加密体制信又称为私钥密钥加密,这种加密体制信又称为私钥密钥加密,这种加密体制

17、信息的发送方和接收方使用同一个密钥去加密和解密数息的发送方和接收方使用同一个密钥去加密和解密数息的发送方和接收方使用同一个密钥去加密和解密数息的发送方和接收方使用同一个密钥去加密和解密数据,即一把钥匙开一把锁。最具有代表性的是美国数据,即一把钥匙开一把锁。最具有代表性的是美国数据,即一把钥匙开一把锁。最具有代表性的是美国数据,即一把钥匙开一把锁。最具有代表性的是美国数据加密标准,简称据加密标准,简称据加密标准,简称据加密标准,简称DESDES。明明文文明明文文密密文文明明文文发送方发送方的密钥的密钥对称加密对称加密发送方发送方的密钥的密钥对称解密对称解密Internet接收方接收方发送方发送方

18、1515对称加密技术对称加密技术优缺点优缺点l l优点:优点:优点:优点:算法简单,加密、解密速度快、效率高,适合于算法简单,加密、解密速度快、效率高,适合于算法简单,加密、解密速度快、效率高,适合于算法简单,加密、解密速度快、效率高,适合于对大数据量进行加密对大数据量进行加密对大数据量进行加密对大数据量进行加密 加密和解密使用同一密钥,应用简单,适用于专加密和解密使用同一密钥,应用简单,适用于专加密和解密使用同一密钥,应用简单,适用于专加密和解密使用同一密钥,应用简单,适用于专用网络中通信各方相对固定的情况用网络中通信各方相对固定的情况用网络中通信各方相对固定的情况用网络中通信各方相对固定的

19、情况l l存在问题:存在问题:存在问题:存在问题:通信参与者之间要确保密钥安全交换通信参与者之间要确保密钥安全交换通信参与者之间要确保密钥安全交换通信参与者之间要确保密钥安全交换 密钥管理困难密钥管理困难密钥管理困难密钥管理困难 无法鉴别贸易双方的身份无法鉴别贸易双方的身份无法鉴别贸易双方的身份无法鉴别贸易双方的身份1616例:凯撒密码算法例:凯撒密码算法凯撒密码算法是一种对称加密算法,是将明文中的各凯撒密码算法是一种对称加密算法,是将明文中的各个字母,根据它在个字母,根据它在2626个英文字母表中的排列位置,按个英文字母表中的排列位置,按某个固定间隔某个固定间隔n n变换字母,即得到对应的密

20、文。这个固变换字母,即得到对应的密文。这个固定间隔的数字定间隔的数字n n就是加密密钥,也是解密密钥。就是加密密钥,也是解密密钥。假如假如n=32/8/20232/8/20231717凯撒密码算法凯撒密码算法明文:明文:I T I S A S E C R E TL W L V D V H F U H WN=3密文:密文:H O W A R E Y O U 明文明文+)E N G L A N D E N 密钥字串密钥字串 M C D M S S C T I 密文密文多表式密码算法:多表式密码算法:2/8/20232/8/20231818非对称加密技术非对称加密技术实现原理实现原理l l非对称密钥

21、加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制又称为公开密钥加密,在这种加又称为公开密钥加密,在这种加又称为公开密钥加密,在这种加又称为公开密钥加密,在这种加密体制中,存在密体制中,存在密体制中,存在密体制中,存在“密钥对密钥对密钥对密钥对”,其中一个是公开密钥,其中一个是公开密钥,其中一个是公开密钥,其中一个是公开密钥,可以对外公布;另一个是私用密钥,不能随便让他人可以对外公布;另一个是私用密钥,不能随便让他人可以对外公布;另一个是私用密钥,不能随便让他人可以对外公布;另一个是私用密钥,不能随便让他人获知,要保证其安全性。用其中任何一个密钥对信息获知,要保证其安全性。用其中任

22、何一个密钥对信息获知,要保证其安全性。用其中任何一个密钥对信息获知,要保证其安全性。用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。进行加密后,都可以用另一个密钥对其进行解密。进行加密后,都可以用另一个密钥对其进行解密。进行加密后,都可以用另一个密钥对其进行解密。RSARSA是最著名和实用的一种,已成为事实上的工业标是最著名和实用的一种,已成为事实上的工业标是最著名和实用的一种,已成为事实上的工业标是最著名和实用的一种,已成为事实上的工业标准。准。准。准。明明文文明明文文密密文文明明文文接收方接收方的公钥的公钥非对称加密非对称加密接收方接收方的私钥的私钥非对称解密非对称解密

23、Internet接收方接收方发送方发送方1919非对称加密技术非对称加密技术优缺点优缺点l l优点:优点:优点:优点:有效解决了对称加密技术中密钥的安全交换、难有效解决了对称加密技术中密钥的安全交换、难有效解决了对称加密技术中密钥的安全交换、难有效解决了对称加密技术中密钥的安全交换、难以管理,以及无法对身份进行确认等不足;以管理,以及无法对身份进行确认等不足;以管理,以及无法对身份进行确认等不足;以管理,以及无法对身份进行确认等不足;l l存在问题:存在问题:存在问题:存在问题:算法复杂,加密数据的速度慢,一般不适合对数算法复杂,加密数据的速度慢,一般不适合对数算法复杂,加密数据的速度慢,一般

24、不适合对数算法复杂,加密数据的速度慢,一般不适合对数据较大的文件进行加密,只适合对少量数据加密。据较大的文件进行加密,只适合对少量数据加密。据较大的文件进行加密,只适合对少量数据加密。据较大的文件进行加密,只适合对少量数据加密。无法鉴别贸易双方的身份无法鉴别贸易双方的身份无法鉴别贸易双方的身份无法鉴别贸易双方的身份2020二、身份认证技术二、身份认证技术l l身份认证技术身份认证技术身份认证技术身份认证技术是防止信息被篡改、删除和伪造的一是防止信息被篡改、删除和伪造的一是防止信息被篡改、删除和伪造的一是防止信息被篡改、删除和伪造的一种有效方法。它使发送的信息具有被验证的能力,种有效方法。它使发

25、送的信息具有被验证的能力,种有效方法。它使发送的信息具有被验证的能力,种有效方法。它使发送的信息具有被验证的能力,使接收者能够识别和确认信息的真伪。包括:使接收者能够识别和确认信息的真伪。包括:使接收者能够识别和确认信息的真伪。包括:使接收者能够识别和确认信息的真伪。包括:数字信封数字信封数字信封数字信封 数字摘要数字摘要数字摘要数字摘要 数字签名数字签名数字签名数字签名 数字时间戳数字时间戳数字时间戳数字时间戳 数字证书数字证书数字证书数字证书2121数字信封数字信封实现原理实现原理明明文文明明文文数数字字信信封封密密文文会话密钥会话密钥会话密钥会话密钥会话密钥会话密钥对称加密对称加密乙方公

26、钥乙方公钥乙方私钥乙方私钥非对称加密非对称加密非对称解密非对称解密甲方甲方乙方乙方对称解密对称解密2/8/20232/8/20232222l l特点:特点:特点:特点:加密信息被分成密文和信封两部分加密信息被分成密文和信封两部分加密信息被分成密文和信封两部分加密信息被分成密文和信封两部分 结合了对称加密方法和非对称加密方法的优点结合了对称加密方法和非对称加密方法的优点结合了对称加密方法和非对称加密方法的优点结合了对称加密方法和非对称加密方法的优点 只有规定的收信人才能阅读信的内容只有规定的收信人才能阅读信的内容只有规定的收信人才能阅读信的内容只有规定的收信人才能阅读信的内容 提高了加解密速度提

27、高了加解密速度提高了加解密速度提高了加解密速度 保证了密钥的安全性保证了密钥的安全性保证了密钥的安全性保证了密钥的安全性数字信封数字信封特点特点2/8/20232/8/20232323数字摘要数字摘要数字摘要数字摘要是指发送者通过使用单向散列函数对某个被传输信息是指发送者通过使用单向散列函数对某个被传输信息进行加密处理,形成具有密文性质的摘要值,并将此摘要值与进行加密处理,形成具有密文性质的摘要值,并将此摘要值与原始信息报文一起发送给接收者,接收者应用此摘要值来检验原始信息报文一起发送给接收者,接收者应用此摘要值来检验信息报文在传递过程中是否发生改变,并确定报文信息的真实信息报文在传递过程中是

28、否发生改变,并确定报文信息的真实性。不同的明文摘要成密文,其结果总是不同的,而同样的明性。不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。数字摘要不能被解密,它的应用使交易文文其摘要必定一致。数字摘要不能被解密,它的应用使交易文件的完整性和有效性得以保证。件的完整性和有效性得以保证。2/8/20232/8/20232424数字签名数字签名l l数字签名数字签名数字签名数字签名也称电子签名,是指利用加密技术在要发也称电子签名,是指利用加密技术在要发也称电子签名,是指利用加密技术在要发也称电子签名,是指利用加密技术在要发送的信息中附加一个特殊的唯一代表发送者身份的送的信息中附加

29、一个特殊的唯一代表发送者身份的送的信息中附加一个特殊的唯一代表发送者身份的送的信息中附加一个特殊的唯一代表发送者身份的标记,用来证明信息是由发送者发出的,它是非对标记,用来证明信息是由发送者发出的,它是非对标记,用来证明信息是由发送者发出的,它是非对标记,用来证明信息是由发送者发出的,它是非对成加密和数字摘要技术的联合应用,在保证信息完成加密和数字摘要技术的联合应用,在保证信息完成加密和数字摘要技术的联合应用,在保证信息完成加密和数字摘要技术的联合应用,在保证信息完整性的同时,保证信息的真实性和不可否认性,同整性的同时,保证信息的真实性和不可否认性,同整性的同时,保证信息的真实性和不可否认性,

30、同整性的同时,保证信息的真实性和不可否认性,同时确认信息发送者的身份。时确认信息发送者的身份。时确认信息发送者的身份。时确认信息发送者的身份。2525数字签名数字签名应用原理应用原理报报文文文文件件数数字字摘摘要要数数字字签签名名加加密密签签名名文文件件报报文文文文件件签签名名文文件件报报文文文文件件数数字字签签名名数数字字摘摘要要数数字字摘摘要要Hash加密加密发送方发送方的私钥的私钥非对称非对称加密加密会话会话密钥密钥对称对称加密加密对对称称解解密密发送方发送方的公钥的公钥非对称非对称解密解密Hash加密加密会话密钥会话密钥数数字字信信封封接收方接收方的公钥的公钥非对称非对称加密加密会话密

31、钥会话密钥接收方接收方的私钥的私钥非对称非对称解密解密发送方发送方接收方接收方比比较较Internet2626数字时间戳数字时间戳是保证实现信息有效性的重要手段,是数是保证实现信息有效性的重要手段,是数字签名的一种变种应用,包括三部分内容:字签名的一种变种应用,包括三部分内容:l需要加时间戳的文件的摘要需要加时间戳的文件的摘要lDTSDTS收到文件摘要的日期和时间收到文件摘要的日期和时间lDTSDTS的数字签名的数字签名数字时间戳数字时间戳 原原文文 Internet发送方发送方摘摘要要摘要摘要+时间时间 加时间后加时间后的新摘要的新摘要 摘摘要要摘要摘要+时间时间数字数字时间戳时间戳数字数字

32、时间戳时间戳DTSDTS机构机构Hash函数函数加密加密Hash函数函数加密加密加加时间时间Internet第第三三方方私私钥钥加密加密2/8/20232/8/20232727l数字证书数字证书是标识网络用户身份信息的一系列数据,用是标识网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份和对网络资源的来在网络通信中识别通信各方的身份和对网络资源的访问权限。访问权限。l数字证书由权威、公正的第三方机构,即数字证书由权威、公正的第三方机构,即CA认证中认证中心签发。心签发。l以数字证书为核心的加密技术可以对网络上传输的信以数字证书为核心的加密技术可以对网络上传输的信息进行加密、解密、

33、数字签名和签名验证,确保网上息进行加密、解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易者身份的真实传递信息的机密性、完整性,以及交易者身份的真实性和签名信息的不可否认性,从而保障电子商务交易性和签名信息的不可否认性,从而保障电子商务交易的安全性。的安全性。数字证书数字证书概念概念2/8/20232/8/20232828数字证书数字证书是一个经证书授权中心数字签名的、包含公钥拥有者信是一个经证书授权中心数字签名的、包含公钥拥有者信息以及公钥的文件。其格式一般由息以及公钥的文件。其格式一般由CCITT X.509国际标准所规定,国际标准所规定,包括申请证书个体的信息和证书发行

34、机构的信息。包括申请证书个体的信息和证书发行机构的信息。l证书的版本信息证书的版本信息l证书序列号证书序列号l证书所使用的签名算法证书所使用的签名算法l证书的发行机构名称证书的发行机构名称l证书的有效期限证书的有效期限l证书主题名称证书主题名称l证书所有人的公钥信息证书所有人的公钥信息l证书发行者对证书的签名证书发行者对证书的签名数字证书数字证书内容内容2/8/20232/8/20232929l个人证书:个人证书:用来表明和验证个人在网络上身份的证书,用来表明和验证个人在网络上身份的证书,用以帮助个人在网上进行安全交易操作,通常安装在个用以帮助个人在网上进行安全交易操作,通常安装在个人用户的浏

35、览器内。人用户的浏览器内。l企业证书:企业证书:用来表明和验证企业在网络上身份的证书,用来表明和验证企业在网络上身份的证书,用以确保企业在网上交易和作业的安全性和可靠性。用以确保企业在网上交易和作业的安全性和可靠性。l服务器证书:服务器证书:主要用于网站交易服务器或其他需要安主要用于网站交易服务器或其他需要安全鉴别的服务器,需要和网站的全鉴别的服务器,需要和网站的IP地址、域名绑定,以地址、域名绑定,以保证网站的真实性和不被他人仿造。保证网站的真实性和不被他人仿造。数字证书数字证书类型类型2/8/20232/8/20233030认证中心认证中心l认证中心认证中心就是承担网上安全电子交易认证服务

36、、签发就是承担网上安全电子交易认证服务、签发并管理数字证书、为交易各方提供身份认证服务的专并管理数字证书、为交易各方提供身份认证服务的专门机构。门机构。l认证中心通常是企业性的服务机构。认证中心通常是企业性的服务机构。l认证中心的作用认证中心的作用证书颁发、更新、查询、验证、作废、归档证书颁发、更新、查询、验证、作废、归档密钥托管、密钥恢复密钥托管、密钥恢复核心功能是发放和管理数字证书核心功能是发放和管理数字证书l认证中心为每个使用公开密钥的用户发放一个数字证认证中心为每个使用公开密钥的用户发放一个数字证书,用以证明用户合法拥有证书中列出的公开密钥;书,用以证明用户合法拥有证书中列出的公开密钥

37、;lCA机构的数字签名使攻击者不能伪造和篡改证书。机构的数字签名使攻击者不能伪造和篡改证书。3131认证体系的结构认证体系的结构l认证体系具有一定的层次结构。通过这种层次结构,认证体系具有一定的层次结构。通过这种层次结构,用户可以逐级向上验证认证中心的可靠性。用户可以逐级向上验证认证中心的可靠性。根根CA品牌品牌CA地域地域CA支付网关支付网关CA商户商户CA持卡人持卡人CA支付网关支付网关证书证书支付网关支付网关证书证书商户商户证书证书商户商户证书证书持卡人持卡人证书证书持卡人持卡人证书证书 CA认证体系示意图认证体系示意图 3232信息安全传输图例信息安全传输图例(4)(3)(2)(1)非

38、对称加密非对称加密对称对称加密加密非对称非对称加密加密发送发送明文明文数字摘要数字摘要数字签名数字签名密文密文会话密钥会话密钥数字信封数字信封发送方数字证书发送方数字证书明文明文发送方:发送方:(7)(5)非对称非对称解密解密(9)(8)比较比较对称解密对称解密非对称非对称解密解密密文密文数字签名数字签名发送方数字证书发送方数字证书明文明文数字摘要数字摘要数字摘要数字摘要正确正确不正确不正确(6)会话密钥会话密钥数字信封数字信封接收方:接收方:接收接收2/8/20232/8/20233333安全套接层协议安全套接层协议SSL协议协议是由美国网景公是由美国网景公司开发,是介于传输层协司开发,是介

39、于传输层协议议TCP和应用层协议之间和应用层协议之间的协议。的协议。SSL主要适用于主要适用于点对点之间的信息传输,点对点之间的信息传输,通过在浏览器软件和通过在浏览器软件和WWW服务器之间建立一服务器之间建立一条安全通道,从而实现在条安全通道,从而实现在Internet中传输保密文件。中传输保密文件。IP协议协议TCP传输控制协议传输控制协议SSL记录协议记录协议SSL握手协议握手协议HTTPS、FTPS、TELNETS、IMAPS等等规定了数据组成的格规定了数据组成的格式,传输的数据都封式,传输的数据都封装在记录中。装在记录中。规定了双方进行通信规定了双方进行通信时产生加密算法和密时产生加

40、密算法和密钥的协商过程。钥的协商过程。2/8/20232/8/20233434SSLSSL连接特点连接特点l连接是保密的。对于每个连接都有一个唯一的会话连接是保密的。对于每个连接都有一个唯一的会话密钥,采用对称密码体制来加密数据。密钥,采用对称密码体制来加密数据。l连接是可靠的。消息的传输采用信息验证算法进行连接是可靠的。消息的传输采用信息验证算法进行完整性检验。完整性检验。l对端实体的鉴别采用非对称密码体制进行认证。对端实体的鉴别采用非对称密码体制进行认证。2/8/20232/8/20233535SSLSSL握手协议的工作过程握手协议的工作过程(1)浏览器请求与服务器建立安全会话。)浏览器请

41、求与服务器建立安全会话。(2)浏览器与)浏览器与Web服务器交换密钥证书以便双方相互确认。服务器交换密钥证书以便双方相互确认。(3)Web服务器与浏览器协商密钥位数(服务器与浏览器协商密钥位数(40位或位或128位);客户机提供自己位);客户机提供自己支持的所有算法清单,服务器选择它认为最有效的密钥生成算法。支持的所有算法清单,服务器选择它认为最有效的密钥生成算法。(4)浏览器将产生的会话密钥用)浏览器将产生的会话密钥用Web服务器的公钥加密传给服务器的公钥加密传给Web服务器。服务器。(5)Web服务器用自己的私钥解密。服务器用自己的私钥解密。(6)Web服务器和浏览器用会话密钥加密和解密,

42、实现加密传输。服务器和浏览器用会话密钥加密和解密,实现加密传输。2/8/20232/8/20233636SSLSSL记录协议记录协议lSSL记录协议从高层接收到数据后要经过分段、压缩记录协议从高层接收到数据后要经过分段、压缩和加密处理,最后由传输层发送出去。和加密处理,最后由传输层发送出去。l在在SSL协议中,所有的传输数据都被封装在记录中,协议中,所有的传输数据都被封装在记录中,SSL记录协议规定了记录头和记录数据的格式。记录协议规定了记录头和记录数据的格式。内容类型内容类型协议版本号协议版本号长度长度数据有效载荷数据有效载荷信息验证码信息验证码2/8/20232/8/20233737安全电

43、子交易协议安全电子交易协议SET协议协议是以信用卡为支付基础的网上电子支付系统规范,由是以信用卡为支付基础的网上电子支付系统规范,由Visa和和Mastercard两大信用卡组织联合开发。它采用两大信用卡组织联合开发。它采用RSA公钥公钥密码体系实现对通信双方进行认证,利用包括密码体系实现对通信双方进行认证,利用包括DES在内的各种在内的各种对称密码技术进行信息加密传输。对称密码技术进行信息加密传输。SET协议的主要目标:协议的主要目标:l安全传输,确保信息在传输过程中不会泄露和被篡改;安全传输,确保信息在传输过程中不会泄露和被篡改;l不同参与者信息隔离,不允许商家看到客户账号信息,不允不同参

44、与者信息隔离,不允许商家看到客户账号信息,不允许银行看到客户订单信息;许银行看到客户订单信息;l多方认证,通过客户、商家和银行间的相互认证,确定彼此多方认证,通过客户、商家和银行间的相互认证,确定彼此身份;身份;l要求软件遵循相同协议和报文格式,从而使不同厂家开发的要求软件遵循相同协议和报文格式,从而使不同厂家开发的软件产品具有较好的互操作性和兼容性。软件产品具有较好的互操作性和兼容性。2/8/20232/8/20233838SETSET协议的工作原理协议的工作原理网网网网上上上上商商商商家家家家支支支支付付付付网网网网关关关关收收收收 单单单单银银银银 行行行行CACA消消消消费费费费者者者

45、者定单定单定单定单协商协商协商协商确认确认确认确认确认确认确认确认审核审核审核审核确认确认确认确认审核审核审核审核审核审核审核审核批准批准批准批准认证认证认证认证认证认证认证认证认证认证认证认证发发发发 卡卡卡卡银银银银 行行行行2/8/20232/8/20233939SETSET交易的参与方交易的参与方l l持卡人:持卡人:持卡人:持卡人:必须是银行卡的持卡人,安装电子钱包软件;向必须是银行卡的持卡人,安装电子钱包软件;向必须是银行卡的持卡人,安装电子钱包软件;向必须是银行卡的持卡人,安装电子钱包软件;向SETCASETCA申请数字证书;申请数字证书;申请数字证书;申请数字证书;l l商户:

46、商户:商户:商户:必须在收单银行开设账户,集成必须在收单银行开设账户,集成必须在收单银行开设账户,集成必须在收单银行开设账户,集成SETSET交易商家交易商家交易商家交易商家 软件,软件,软件,软件,向向向向SETCASETCA申请数字证书;申请数字证书;申请数字证书;申请数字证书;l l支付网关:支付网关:支付网关:支付网关:必须向必须向必须向必须向SETCASETCA申请数字证书,一般由收单银行来申请数字证书,一般由收单银行来申请数字证书,一般由收单银行来申请数字证书,一般由收单银行来担任;担任;担任;担任;l l收单行:收单行:收单行:收单行:为商户建立账户并处理支付授权和支付;为商户建

47、立账户并处理支付授权和支付;为商户建立账户并处理支付授权和支付;为商户建立账户并处理支付授权和支付;l l发卡行:发卡行:发卡行:发卡行:为持卡人建立账户并发行支付卡,保证对经过授权为持卡人建立账户并发行支付卡,保证对经过授权为持卡人建立账户并发行支付卡,保证对经过授权为持卡人建立账户并发行支付卡,保证对经过授权的交易进行付款;的交易进行付款;的交易进行付款;的交易进行付款;l l认证机构:认证机构:认证机构:认证机构:向持卡人、商户、支付网关颁发证书,用于判断向持卡人、商户、支付网关颁发证书,用于判断向持卡人、商户、支付网关颁发证书,用于判断向持卡人、商户、支付网关颁发证书,用于判断交易方的

48、真实身份。交易方的真实身份。交易方的真实身份。交易方的真实身份。2/8/20232/8/20234040SSLSSL协议与协议与SETSET协议的比较协议的比较对比项对比项SSL协议协议SET协议协议参与方参与方客户、商家和网上银行客户、商家和网上银行客户、商家、支付网关、认证中客户、商家、支付网关、认证中心和网上银行心和网上银行用户用户接口接口已被浏览器和已被浏览器和WEB服务器内服务器内置,无需安装专门软件置,无需安装专门软件要求银行网络、商家服务器、客要求银行网络、商家服务器、客户端安装相应的软件户端安装相应的软件处理处理速度速度简单,处理速度快简单,处理速度快非常复杂、庞大,处理速度慢

49、非常复杂、庞大,处理速度慢安全性安全性客户端认证是可选择的,缺少客户端认证是可选择的,缺少对商家的认证对商家的认证参与方均需先申请数字证书,实参与方均需先申请数字证书,实现了多方认证,安全性较高现了多方认证,安全性较高普及率普及率进入市场早,普及率较高。进入市场早,普及率较高。使用成本较高,且仅局限于信用使用成本较高,且仅局限于信用卡支付,普及率目前相对较低卡支付,普及率目前相对较低2/8/20232/8/20234141第第5 5章章 电子商务安全电子商务安全l电子商务安全的要求电子商务安全的要求l电子商务安全的防范技术电子商务安全的防范技术l电子商务系统安全管理制度电子商务系统安全管理制度

50、三、电子商务系统安全管理制度三、电子商务系统安全管理制度l人员管理制度人员管理制度l保密制度保密制度l跟踪、审计、稽核制度跟踪、审计、稽核制度l日常维护制度日常维护制度l用户管理用户管理l应急措施应急措施2/8/20232/8/20234343人员管理制度人员管理制度l双人负责原则双人负责原则l任期有限原则任期有限原则l最小权限原则最小权限原则 2/8/20232/8/20234444保密制度保密制度信息的安全级别:信息的安全级别:l机密级:机密级:只限于公司高层或相关部门授权人员掌握只限于公司高层或相关部门授权人员掌握l秘密级:秘密级:只限于公司中层以上人员使用只限于公司中层以上人员使用l普

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com