电子商务安全技术培训资课件.pptx
- 文档编号:30843533
- 上传时间:2024-02-01
- 格式:PPTX
- 页数:52
- 大小:303.56KB
电子商务安全技术培训资课件.pptx
《电子商务安全技术培训资课件.pptx》由会员分享,可在线阅读,更多相关《电子商务安全技术培训资课件.pptx(52页珍藏版)》请在冰豆网上搜索。
24年2月1日第四章电子商务安全技术第四章电子商务安全技第四章电子商务安全技术术24年2月1日第四章电子商务安全技术本章学习要点1.理解电子商务安全在哪些方面会面临威胁,了解活动页面和浏览器插件对客户信息安全的威胁,理解数据在传输过程中会受到哪几种威胁,理解电子商务服务器的安全威胁主要表现在哪些方面。
理解电子商务安全需求。
熟悉电子商务安全内容;2.掌握加密的基本原理,熟悉传统的加密算法,理解对称加密和非对称加密的概念和原理,理解散列算法的概念;3.了解防火墙的概念,熟悉防火墙的功能和分类;4.了解身份认证的概念,熟悉身份认证技术的几种分类,掌握各分类的操作原理,理解不同种类的身份认证技术的区别,掌握数字签名的概念,熟悉数字签名的流程,理解数字信封和数字时间戳的概念,掌握数字证书的概念和类型,了解数字证书的应用,熟悉认证中心的概念和职能,理解认证系统的构成;5.理解一个安全的电子商务交易需要有哪些保证。
理解电子商务交易安全的技术保证,熟悉安全交易协议主要包括那几个方面的内容。
24年2月1日第四章电子商务安全技术4.1电子商务安全概述电子商务安全所面临的威胁:
一是对客户信息的安全威胁二是对传输链路的安全威胁三是对电子商务服务器的安全威胁24年2月1日第四章电子商务安全技术客户信息的安全威胁
(1)活动页面嵌套在HTML中的程序,也将构成客户信息安全的重大威胁。
远程客户可以通过嵌套的恶意程序,读取用户页面的信息,甚至是保留在Cookie程序中的信用卡用户及密码信息。
(2)浏览器的插件但如果是一些无数字证书,或者是一些不健康的网站的插件,通常带有安全的威胁。
这些插件中可能会有病毒,会有恶意攻击程序,会改写你的注册表等等。
24年2月1日第四章电子商务安全技术传输信道的安全威胁
(1)窃听:
随着科学技术的不断发展,窃听的涵义早已超出隔墙偷听、截听电话的概念,它是指借助于技术设备、技术手段,不仅窃取语音信息,还窃取数据、文字、图象等信息。
(2)中断:
在通信过程中,通信双方受到第三方干扰,造成通信中断。
(3)篡改:
在通信过程中,第三方截获信息并修改了交易双方的内容。
(4)伪造:
在通信过程中,第三放伪造交易双方的身份进行交易。
24年2月1日第四章电子商务安全技术24年2月1日第四章电子商务安全技术电子商务服务器的安全威胁
(1)系统安全。
(2)数据库系统的安全24年2月1日第四章电子商务安全技术电子商务安全的需求1.保密性保密性一般通过加密技术对传输的信息进行加密处理来实现,常用的加密技术有对称加密和非对称加密2.完整性完整性一般可通过散列算法提取信息的数据摘要的方式来进行对比验证得到。
3.不可抵赖性不可抵赖性可通过对发送的消息进行数字签名来获取24年2月1日第四章电子商务安全技术电子商务安全的内容计算机网络安全的内容包括:
计算机网络设备安全、计算机网络系统安全、数据库安全等。
其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行。
即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。
24年2月1日第四章电子商务安全技术4.2加密技术加密技术看下面例子:
代换密码(一个或一组代替另外一个或一组字符)例如:
网络传输CHINA,对应加密后是:
ZEFKX前移3字符位原文:
原文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:
密文:
XYZABCDEFGHIJKLMNOPQRSTUVW24年2月1日第四章电子商务安全技术由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。
如何破解这类的密文?
如何破解这类的密文?
24年2月1日第四章电子商务安全技术再看一个加密的例子:
中国的网络企业70%以上没有信息安全保障密钥:
864513279密文为:
络安业没企全的信网息国上络安业没企全的信网息国上70%有中以保障有中以保障864513279中国的网络企业70%以上信息安全没有保障24年2月1日第四章电子商务安全技术现在常用的加密方法按加密程序类型分为三类:
散散列编码、对称加密和非对称加密列编码、对称加密和非对称加密
(1)散列编码相当于信息的指纹,每个信息的散列值相当于信息的指纹,每个信息的散列值是唯一的。
是唯一的。
使用单向单向散列函数计算信息的“摘要”,将它连同信息发送给接受方。
接受方重新计算“摘要”,并与收到的“摘要”进行比较以验证信息在传输过程中的完整性。
这种散列函数使任何两个不同的输入不可能产生相同的输出。
因此一个被修改了的文件不可能有同样的“摘要”。
24年2月1日第四章电子商务安全技术如:
(1)“我们7月30号去旅游”AD3D3DFVAF
(2)一个实现算法:
input=Letusmeetat9oclockatthesecretplace.;$hash=mhash(MHASH_SHA1,$input);print散列值为散列值为.bin2hex($hash).n;散列值为d3b85d710d8f6e4e5efd4d5e67d041f9cecedafe24年2月1日第四章电子商务安全技术请看下面示意图:
请看下面示意图:
Letusmeetat9oclockatthesecretplace散列函数我们7月30号去旅游AD3D3DFVAFD3b85d710d8f6e4e5efd4d5e67d041f9cecedafe24年2月1日第四章电子商务安全技术
(2)对称密钥加密体制也叫私有密钥加密,只用一个密钥对信息进行加密与解密,发送者与接收者都必须知道密钥。
对称密钥密码技术要求加密解密双方拥有相同的密钥。
对称密钥密码技术的代表是数据加密标准DESDES(DataDataEncryptionStandardEncryptionStandard),这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,作为商用的数据加密标准。
DES的公布在密码学发展过程中具有重要意义,并且至今仍得到普遍采用。
DES加密的主要步骤:
加密前,先对整个的明文进行分组,每一个组长64位使用密钥64位(实际56位,8位用于奇偶校验)对每一个64位分组进行加密处理,产生一组64位密文数据将各组密文串接起来,得出整个的密文DES的保密性取决于对密钥的保密,而算法是公开的。
24年2月1日第四章电子商务安全技术对称密钥加密体制对称密钥加密体制密钥:
864513279密文为:
络安业没企全的信网息国上70有中以障%保得到原文:
864513279中国的网络企业70%以上信息安全没有保障24年2月1日第四章电子商务安全技术(3)非对称密钥加密体制非对称密钥加密体制公钥密钥加密体制对当代密码学的发展具有重要影响。
当网络用户数很多时,对称密钥的管理十分繁琐,而公钥密码的密钥管理则可大大简化。
也称公钥密钥加密,它用两个数学相关的密钥对信息进行编码,其中一个叫公开密钥(Public-Key),可随意发给期望同密钥持有者进行安全通信的人;第二个密钥是私有密钥(Private-Key),由用户自己秘密保存,私有密钥持有者对信息进行解密。
现代密码算法将加密密钥与解密密钥区分开来,且由加密密钥事实上求不出解密密钥。
公钥密码体制的代表是RSA公钥密码,是由三位发明者姓名(Rivest,Shamir,Adleman)的第一个字母联合构成的。
24年2月1日第四章电子商务安全技术RSA公钥密码
(1)加密密钥Pk(公开密钥)是公开信息,而解密密钥Sk(秘密密钥)是需要保密的。
加密算法和解密算法也都是公开的。
特点如下:
发送者用加密密钥Pk对明文X加密后,在接受者用解秘密钥Sk解密,即可恢复出明文:
Dsk(Epk(x)=X加密和解密的运算可以对调:
即Epk(Dsk(X)=X24年2月1日第四章电子商务安全技术RSA公钥密码
(2)加密密钥是公开的,但不能用它来解密,即Dpk(Epk(X)=X在计算机上可以容易的产生成对的Pk和Sk从已知的Pk实际上不可能推导出Sk,即从Pk到Sk是计算上不可能的。
加密和解密算法都是公开的。
24年2月1日第四章电子商务安全技术非对称加密示意图请看非对称加密如何工作的请看非对称加密如何工作的你的公钥加密你的私钥解密我要给你的信息你收到的信息通信网24年2月1日第四章电子商务安全技术如何保证交易的完整性?
保护交易的完整性,就是要保护客户与商家在网络传输的订单信息,结算信息等不受到破坏。
第一,保护信息的安全,保证知道发出的信息是否正确的,没有被修改的。
可用散列函数提取信息摘要,即数字摘要方法。
可用散列函数提取信息摘要,即数字摘要方法。
散列函数信息摘要发送接收方用收到的订单信息生成信息摘要,与附加的信息摘要对比,检查信息是否被修改采购订单4.4认证技术认证技术24年2月1日第四章电子商务安全技术数字摘要(DigitalDigest)数字摘要这一安全认证技术亦称安全Hash编码法(SHA:
SecureHashAlgorithm)或MD5(MDStandardsforMessageDigest),由RonRivest所设计。
该编码法采用单向Hash函数将需加密的明文摘要成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。
这样这串摘要便可成为验证明文是否是真身的指纹了。
24年2月1日第四章电子商务安全技术问题:
散列算法是公开的,如何有人修改了订单中的送货地址和商品数量,重新生成信息摘要,然后把修改后的信息和新的信息摘要发给商家。
商家收到信息后检查,发觉是匹配的,也就是说,修改后也没人发现。
那么,我们该如何提出改进方案,保证发信息的人是商家所期待的客户?
就是说,我们要让商家能确认发送订单的客户的身份。
解决办法:
数字签名解决办法:
数字签名24年2月1日第四章电子商务安全技术数字签名(digitalsignature)在书面文件上签名是确认文件的一种手段,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。
数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:
信息是由签名者发送的。
信息自签名后到收到为止未曾作过任何修改。
这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。
24年2月1日第四章电子商务安全技术数字签名并非用“手书签名”类型的图型标志,它采用了双重加密的方法来实现防伪、防赖。
其原理为:
被发送文件用SHA编码加密产生128Bit的数字摘要。
发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。
将原文和加密的摘要同时传给对方。
对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。
将解密后的摘要和收到的文件在接收方重新加密产生的摘要互对比。
如两者一致,则说明传送过程中信息没有被破坏或篡改过。
否则不然。
24年2月1日第四章电子商务安全技术第二.公钥可帮助我们实现数字签名。
商家商家客户客户认证中心认证中心因为客户密钥是他唯一所有的,也就是说,除了该客户能产生这样的密文外,其他的客户是不能产生这样的密文的,也就是说订单是被客户签名了的,商家从而可以进行身份认证。
假如客户抵赖发给商家的订单,商家可以去认证中心鉴别,通过这样的方法,保证了交易的不可抵赖性。
24年2月1日第四章电子商务安全技术我们看看安全交易的示意图:
我们看看安全交易的示意图:
散列函数数字签名发送给商家采购订单信息摘要客户密钥数字签名散列函数数字签名信息摘要公开密钥信息摘要=?
认证中心认证中心24年2月1日第四章电子商务安全技术数字信封(DigitalEnvelope)数字信封是依靠SET密码系统密钥加密技术和公开密钥加密技术优点,来保证消息的可靠传输的一种加密技术。
在数字信封中,使用随机产生的对称密钥来加密数据:
发送者自动生成对称密钥,用它加密原文,将生成的密文连同密钥本身一起在用公开手段传送出去。
收信者在解密以后同时得到了对称密钥和用它加密的密文。
这样可以保证每次传送都可以由发送方选定不同的密钥进行。
24年2月1日第四章电子商务安全技术金融交易所使用的密钥必须经常更换,但是为了解决每次更换密钥的问题,数字信封克服了秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性。
信息发送方使用密码对信息进行加密,从而保证只有规定的收信人才能阅读信的内容。
采用数字信封技术后,即使加密文件被他人非法截获,因为截获者无法得到发送方的通信密钥,故不可能对文件进行解密。
24年2月1日第四章电子商务安全技术数字时间戳(digitaltime-stamp)交易文件中,时间是十分重要的信息。
在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。
在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务DTS就能提供电子文件发表时间的安全保护。
DTS是网上安全服务项目,由专门的机构提供。
时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:
需加时间戳的文件的摘要(digest),DTS收到文件的日期和时间,DTS的数字签名。
24年2月1日第四章电子商务安全技术时间戳产生的过程为:
用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。
由Bellcore创造的DTS采用如下的过程:
加密时将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证。
注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。
因此,时间戳也可作为科学家的科学发明文献的时间认证。
24年2月1日第四章电子商务安全技术数字证书(Digitalcertificate)数字证书是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。
它是一个由权威机构-CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在交往中用它来识别对方的身份。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUTX.509国际标准。
24年2月1日第四章电子商务安全技术数字证书是以INTERNET为背景,在新的商务运作模式下产生的。
我们必须以新的思维来接受,理解它。
在使用数字证书的过程中,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,能够保证信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖。
数字证书可用于:
方便,快捷,安全的,发送电子邮件;访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上办公、网上缴费、网上缴税、网上购物等网上的安全电子事务处理和安全电子交易活动。
24年2月1日第四章电子商务安全技术认证中心(CACertificationAuthority)在电子交易中,无论是数字时间戳服务(DTS)还是数字证书(DigitalID)的发放,都不是靠交易的双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。
认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。
认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。
认证中心依据认证操作规定(CPS:
CertificationPracticeStatement)来实施服务操作。
24年2月1日第四章电子商务安全技术认证中心认证机构发放的证书一般分为持卡人证书、支付网关证书、商户证书、银行证书以及发卡机构证书。
认证中心有四大职能:
证书发放证书更新证书撤销证书验证24年2月1日第四章电子商务安全技术防火墙(Firewall)是一类防范措施的总称,是一种非常有效的网络安全模型。
在Internet上,通过它来隔离风险区域风险区域(即Internet或有一定风险的网络)与安全区域安全区域(Internet)的连接,但不妨碍人们对风险区域的访问。
防火墙可以监控进出网络的通信量,从而完成看似不可能的任务:
仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。
4.3防火墙技术24年2月1日第四章电子商务安全技术一般讲,企业内部网常采用局域网技术,外部网常为广域网,用路一般讲,企业内部网常采用局域网技术,外部网常为广域网,用路由器来互连内部网和外部网,因此路由器所在的位置也应是防火墙由器来互连内部网和外部网,因此路由器所在的位置也应是防火墙的位置;有时,路由器中也集成了防火墙的功能。
防火墙设施通的位置;有时,路由器中也集成了防火墙的功能。
防火墙设施通常具有常具有2个或者个或者1个端口;双端口时,分别接外部网和内部网个端口;双端口时,分别接外部网和内部网(如下图);(如下图);单端口时,则需交换设备的端口绑定(见下图)。
24年2月1日第四章电子商务安全技术1.限制他人进入内部网络,过滤掉不安全服务和非法用户;2.防止入侵者接近你的防御设施;3.限定人们访问特殊站点;4.为监视Internet安全提供方便。
防火墙服务于多个目的24年2月1日第四章电子商务安全技术实现防火墙的主要技术包括数据包过滤和代理实现防火墙的主要技术包括数据包过滤和代理服务。
服务。
网络级防火墙:
防止整个网络出现外来非法的入侵。
由分组过滤(检查所有流入网络的信息,拒绝不符合安全策略的数据)和授权服务器(检查用户的登录是否合法)组成。
应用级防火墙:
从应用程序来进行存取控制。
通常使用应用网关和委托服务器来。
24年2月1日第四章电子商务安全技术包过滤型防火墙(IPFiltingFirewall)包过滤(PacketFilter)是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用端口确定是否允许该类数据包通过。
包过滤型防火墙便是基于数据包过滤的防火墙。
这类防火墙安全性非常好,最大的优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录,这种防火墙速度快而且易于维护,通常做为第一道防线。
然而其弊端也是很明显的,就是缺乏记帐功能通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录。
24年2月1日第四章电子商务安全技术分组过滤器是目前使用最为广泛的防火墙,其原理很简单:
1、有选择地允许数据分组穿过防火墙,实现内部和外部主机之间的数据交换;2、作用在网络层和传输层;3、根据分组的源地址、目的地址、端口号、协议类型等标志确定是否允许数据包通过。
满足过滤逻辑的数据包才被转发,否则丢弃。
24年2月1日第四章电子商务安全技术基于代理的防火墙源于人们对越来越牢不可靠的安全方法的需求。
由于包过滤防火墙可以按照IP地址禁止未授权者的访问。
但是它不适合企业网用来控制内部人员访问外界的网络,对于这样的企业来说代理是更好的选择。
所谓代理服务,即防火墙内外的计算机系统应用层的链接是在两个终止于代理服务的链接来实现的,这样便成功的实现了防火墙内外计算机系统的隔离。
代理服务是设置在Internet防火墙网关上的应用,是在网管员允许下或拒绝的特定的应用程序或者特定服务,同时,还可应用于实施较强的数据流监控、过滤、记录和报告等功能。
代理服务通常由单独的计算机和专有应用程序承担。
代理服务(ProxyServer)24年2月1日第四章电子商务安全技术4.5安全的电子商务交易4.5.1技术的保证首先保证信息的完整性,即发出的信息是正确的,没有被修改的。
解决方案:
用散列算法提取信息摘要,即数字摘要方法。
缺点:
散列算法可以检查数据的完整性,却无法保证交易的安全性。
24年2月1日第四章电子商务安全技术问题:
如何保证发信息的人是商家所期待的客户?
解决方案:
数字签名,保证交易的不可抵赖性。
缺点:
无法解决保密性问题。
解决方案:
数字信封。
24年2月1日第四章电子商务安全技术2.安全交易协议主要有:
SSL和SETSSL(SecureSocketLayer)含义:
一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有TCP/IP应用程序。
SSL协议提供的服务主要有:
1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。
24年2月1日第四章电子商务安全技术SET(SecureElectronicTransaction即安全电子交易即安全电子交易协议)协议)含义:
是美国Visa和MasterCard两大信用卡组织等联合于1997年5月31日推出的用于电子商务的行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。
SET妥善地解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整以及身份认证等问题。
SET已获得IETF标准的认可,是电子商务的发展方向。
目标:
(1)保证电子商务参与者信息的相互隔离,客户的资料加密或打包后经过商家到达银行,但是商家不能看到客户的账户和密码信息;24年2月1日第四章电子商务安全技术
(2)保证信息在互联网上安全传输,防止数据被第三方窃取;(3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行的认证;(4)保证了网上交易实时性,使用所有的支付过程都是在线的;(5)规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。
24年2月1日第四章电子商务安全技术4.5.2法律的保证安全的电子交易过程,在技术层面我们完全可以实现,但是在基础环境,特别是法律环境的完善是滞后的。
但是,安全的交易离不开法律的保障,原因:
(1)电子商务的各个环节与问题都直接影响着相关法律法规的规定;
(2)法律环境的每一个细节与措施也都左右着电子商务的前程。
24年2月1日第四章电子商务安全技术24年2月1日第四章电子商务安全技术案例分析网络诈骗又出新招网络诈骗又出新招今天你被今天你被“钓钓”了了吗?
吗?
思考题:
思考题:
1、网络钓鱼常用的诈骗方式有哪些?
、网络钓鱼常用的诈骗方式有哪些?
2、如何来应对层出不穷的网络钓鱼案件?
、如何来应对层出不穷的网络钓鱼案件?
24年2月1日第四章电子商务安全技术此章到此结束!
谢谢!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 培训 课件