试谈电子商务安全技术课件_第1页
试谈电子商务安全技术课件_第2页
试谈电子商务安全技术课件_第3页
试谈电子商务安全技术课件_第4页
试谈电子商务安全技术课件_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章电子商务安全技术1第8章电子商务安全技术1学习目标了解电子商务面临的主要安全威胁

了解电子商务对安全的基本要求

熟悉电子商务常用的安全技术

掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系

掌握SSL和SET的流程和工作原理2学习目标了解电子商务面临的主要安全威胁2电子商务安全技术8.1电子商务的安全问题

8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议3电子商务安全技术8.1电子商务的安全问题38.1电子商务的安全性问题1.在网络的传输过程中信息被截获

2.传输的文件可能被篡改

3.伪造电子邮件

4.假冒他人身份

5.不承认或抵赖已经做过的交易

48.1电子商务的安全性问题1.在网络的传输过程中信息被截获8.1.1电子商务对安全的基本要求

1.授权合法性

2.不可抵赖性3.保密性

4.身份的真实性

5.信息的完整性

6.存储信息的安全性

8.1电子商务安全概述58.1.1电子商务对安全的基本要求1.授权合法8.1.2电子商务安全措施

1.确定通信中的贸易伙伴身份的真实性

2.保证电子单证的保密性

3.确定电子单证内容的完整性

4.确定电子单证的真实性5.不可抵赖性6.存储信息的安全性68.1.2电子商务安全措施1.确定通信中的贸易伙伴身份的真8.2防火墙的含义及其分类

1.防火墙的含义人们经常在建筑物之间修建一些墙壁,以便在火灾发生时,火势不至于从一幢建筑蔓延到别一幢建筑,这些墙被称为“防火墙”。在网络世界中,Internet是一个开放的世界,它在拥有丰富信息量的同时也存在着许多不安全因素。当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。这对于没有受到任何保护的内部网用户来说无疑是一种灾难。也需要类似防火墙的东西,我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。78.2防火墙的含义及其分类1.防火墙的含义7

防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。888.2.防火墙的分类路由器使用包过滤规则对IP报文中的源地址,目标地址,封装协议等端口进行筛选是否屏蔽。优点:简单,廉价代理服务器

在应用层设计一个网关,由它来连接内网用户和Internet,隔离内部主机和外部主机的直接通信。缺点:建立和设置负责98.2.防火墙的分类路由器98.2防火墙的功能(1)未经授权的内部访问

(2)危害证明

(3)未经授权的外部访问

(4)电子欺骗

(5)特洛伊木马

(6)渗透

(7)泛洪

108.2防火墙的功能(1)未经授权的内部访问108.2防火墙技术1.防火墙系统设计

2.包过滤路由器

3.应用层网关防火墙4.电路层防火墙

118.2防火墙技术1.防火墙系统设计118.2防火墙的安全策略及局限性

1.防火墙的安全策略访问策略设置:没有被允许访问的视为禁止和没有禁止访问的视为允许2.防火墙的局限性不能阻止内部破坏不能保护绕过它的连接无法防止新的威胁不能防止病毒128.2防火墙的安全策略及局限性1.防火墙的安全8.3数据加密技术8.3.1数据加密、解密基本过程

8.3.2对称式密钥加密技术

8.3.3公开密钥加密技术

8.3.4对称密钥和公开密钥的结合

138.3数据加密技术8.3.1数据加密、解密基本过程138.3.1数据加密、解密基本过程解密加密明文暗文密钥加密解密过程148.3.1数据加密、解密基本过程解密加密明文暗文密钥加密解8.3.2对称式密钥加密技术加密和解密均采用一把密钥,通信双方都须获得这把密钥才进行通信。优缺点:密钥是保密通信的安全关键。多人通信时密钥的组合数量会出现爆炸式膨胀,分发复杂,保存繁琐。通信双方必须统一的密钥。加密速度快,保密度高158.3.2对称式密钥加密技术加密和解密均采用一把密钥,通信双8.3.3公开密钥加密技术通信的每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密,一个由用户安全拥有,即秘密钥匙,用于解密。优缺点:密钥少便于管理密钥分配简单不需要秘密的通信来传输密钥可以实现数字签名和数字鉴别加密解密的速度慢168.3.3公开密钥加密技术通信的每个用户都有8.4认证技术基本概念

1.证书

在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。8.4.1基本概念:178.4认证技术基本概念1.证书8.4.1基本概念:178.4认证技术2.RA(ReleaseAuditing)RA即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。188.4认证技术2.RA(ReleaseAuditing8.4认证技术

3.CP(CertificatePerform)

CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。

198.4认证技术3.CP(CertificatePe8.4认证技术

4.RS(Releasee)

RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。208.4认证技术4.RS(Releasee)208.4认证技术

5.CRL(CertificateRepealList)

CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。

218.4认证技术5.CRL(CertificateRe6.认证中心(CA:CertificationAuthority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(DigitalID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:CertificationPracticeStatement)来实施服务操作。226.认证中心(CA:CertificationAuthor8.4.2基本认证技术

电子商务的安全通过以下安全技术来保证:采用数字信封技术保证数据的传输安全采用数字签名技术进行身份认证并同时保证数据的完整性,完成交易的不可抵赖性采用口令字技术或公开密钥技术进行身份认证238.4.2基本认证技术电子商务的安全通过以下安全技术来1.数字信封2.数字签名3.身份认证技术4.数字时间戳5.数字凭证(digitalcertificate,digitalID)基本认证技术如下:241.数字信封基本认证技术如下:248.5安全技术协议

8.5.1安全套层协议(SSL)

SSL(SecureSocktesLayer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。258.5安全技术协议8.5.1安全套层协议(SSL)258.5安全电子交易协议(SET)1.SET要达到的最主要的目标

信息在Internet上的安全传输订单信息与个人账号信息的隔离消费者和商家的相互认证,以确定双方身份要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性。为了在线交易时保证支付卡的安全而设立的一个事实上的工业标准,已有多家大公司的支持:268.5安全电子交易协议(SET)1.SET要消费者在线商店支付网关收单银行发卡银行认证中心协商订单确认审核确认审核确认审核批准认证认证认证SET协议中的角色及SET协议的工作原理27消在支付网关收单银行发卡银行认证中心协商订单确认审核确认审核开篇案例:广东发展银行网络安全架构

从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题——网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进一步加强银行在网络安全方面的部署。

28开篇案例:广东发展银行网络安全架构从1998年通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下横向分网段防御(防火墙技术与各个公共信息网络接口)纵向:分层防御(路由器+防火墙技术隔离内子网)29通过分析广东发展银行的具体业务流程和网络结作业P2371,3,630作业P23730第8章电子商务安全技术31第8章电子商务安全技术1学习目标了解电子商务面临的主要安全威胁

了解电子商务对安全的基本要求

熟悉电子商务常用的安全技术

掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系

掌握SSL和SET的流程和工作原理32学习目标了解电子商务面临的主要安全威胁2电子商务安全技术8.1电子商务的安全问题

8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议33电子商务安全技术8.1电子商务的安全问题38.1电子商务的安全性问题1.在网络的传输过程中信息被截获

2.传输的文件可能被篡改

3.伪造电子邮件

4.假冒他人身份

5.不承认或抵赖已经做过的交易

348.1电子商务的安全性问题1.在网络的传输过程中信息被截获8.1.1电子商务对安全的基本要求

1.授权合法性

2.不可抵赖性3.保密性

4.身份的真实性

5.信息的完整性

6.存储信息的安全性

8.1电子商务安全概述358.1.1电子商务对安全的基本要求1.授权合法8.1.2电子商务安全措施

1.确定通信中的贸易伙伴身份的真实性

2.保证电子单证的保密性

3.确定电子单证内容的完整性

4.确定电子单证的真实性5.不可抵赖性6.存储信息的安全性368.1.2电子商务安全措施1.确定通信中的贸易伙伴身份的真8.2防火墙的含义及其分类

1.防火墙的含义人们经常在建筑物之间修建一些墙壁,以便在火灾发生时,火势不至于从一幢建筑蔓延到别一幢建筑,这些墙被称为“防火墙”。在网络世界中,Internet是一个开放的世界,它在拥有丰富信息量的同时也存在着许多不安全因素。当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。这对于没有受到任何保护的内部网用户来说无疑是一种灾难。也需要类似防火墙的东西,我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。378.2防火墙的含义及其分类1.防火墙的含义7

防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。3888.2.防火墙的分类路由器使用包过滤规则对IP报文中的源地址,目标地址,封装协议等端口进行筛选是否屏蔽。优点:简单,廉价代理服务器

在应用层设计一个网关,由它来连接内网用户和Internet,隔离内部主机和外部主机的直接通信。缺点:建立和设置负责398.2.防火墙的分类路由器98.2防火墙的功能(1)未经授权的内部访问

(2)危害证明

(3)未经授权的外部访问

(4)电子欺骗

(5)特洛伊木马

(6)渗透

(7)泛洪

408.2防火墙的功能(1)未经授权的内部访问108.2防火墙技术1.防火墙系统设计

2.包过滤路由器

3.应用层网关防火墙4.电路层防火墙

418.2防火墙技术1.防火墙系统设计118.2防火墙的安全策略及局限性

1.防火墙的安全策略访问策略设置:没有被允许访问的视为禁止和没有禁止访问的视为允许2.防火墙的局限性不能阻止内部破坏不能保护绕过它的连接无法防止新的威胁不能防止病毒428.2防火墙的安全策略及局限性1.防火墙的安全8.3数据加密技术8.3.1数据加密、解密基本过程

8.3.2对称式密钥加密技术

8.3.3公开密钥加密技术

8.3.4对称密钥和公开密钥的结合

438.3数据加密技术8.3.1数据加密、解密基本过程138.3.1数据加密、解密基本过程解密加密明文暗文密钥加密解密过程448.3.1数据加密、解密基本过程解密加密明文暗文密钥加密解8.3.2对称式密钥加密技术加密和解密均采用一把密钥,通信双方都须获得这把密钥才进行通信。优缺点:密钥是保密通信的安全关键。多人通信时密钥的组合数量会出现爆炸式膨胀,分发复杂,保存繁琐。通信双方必须统一的密钥。加密速度快,保密度高458.3.2对称式密钥加密技术加密和解密均采用一把密钥,通信双8.3.3公开密钥加密技术通信的每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密,一个由用户安全拥有,即秘密钥匙,用于解密。优缺点:密钥少便于管理密钥分配简单不需要秘密的通信来传输密钥可以实现数字签名和数字鉴别加密解密的速度慢468.3.3公开密钥加密技术通信的每个用户都有8.4认证技术基本概念

1.证书

在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。8.4.1基本概念:478.4认证技术基本概念1.证书8.4.1基本概念:178.4认证技术2.RA(ReleaseAuditing)RA即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。488.4认证技术2.RA(ReleaseAuditing8.4认证技术

3.CP(CertificatePerform)

CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。

498.4认证技术3.CP(CertificatePe8.4认证技术

4.RS(Releasee)

RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。508.4认证技术4.RS(Releasee)208.4认证技术

5.CRL(CertificateRepealList)

CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。

518.4认证技术5.CRL(CertificateRe6.认证中心(CA:CertificationAuthority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(DigitalID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:CertificationPracticeStatement)来实施服务操作。526.认证中心(CA:CertificationAuthor8.4.2基本认证技术

电子商务的安全通过以下安全技术来保证:采用数字信封技术保证数据的传输安全采用数字签名技术进行身份认证并同时保证数据的完整性,完成交易的不可抵赖性采用口令字技术或公开密钥技术进行身份认证538.4.2基本认证技术电子商务的安全通过以下安全技术来1.数字信封2.数字签名3.身份认证技术4.数字时间戳5.数字凭证(digitalcertificate,digitalID)基本认证技术如下:541.数字信封基本认证技术如下:248.5安全技术协议

8.5.1安全套层协议(SSL)

SSL(SecureSocktesLayer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论