收藏 分销(赏)

第四章《电子商务安全》课件.pdf

上传人:曲**** 文档编号:261484 上传时间:2023-06-09 格式:PDF 页数:99 大小:10.74MB
下载 相关 举报
第四章《电子商务安全》课件.pdf_第1页
第1页 / 共99页
第四章《电子商务安全》课件.pdf_第2页
第2页 / 共99页
第四章《电子商务安全》课件.pdf_第3页
第3页 / 共99页
第四章《电子商务安全》课件.pdf_第4页
第4页 / 共99页
第四章《电子商务安全》课件.pdf_第5页
第5页 / 共99页
点击查看更多>>
资源描述

1、*3第四章电子商务安全Yang Tianxiang,Soochow University第一节 电子商务安全内容第二节电子商务安全保障技术第三节电子商务认证系统 第四节防火墙第一节 电子商务安全内容第二节电子商务安全保障技术 第三节电子商务认证系统 第四节防火墙在电子商务交易过程中,交易数据与支付面 临着安全威胁企业在开放的网络上管理经营数据也面临着 安全的威胁.4一、电子商务安全概述在电子商务活动中,安全的意义其实非常广泛,不 安全的因素来自于多个层面。有设备导致处理商业活动数据不正常的隐患,也有网络设施运行不正常带来的威胁更有电子商务交易活动参与者的诚信所带来的威胁电子商务安全可以分成技术

2、性的和非技术性的。2(一)计算机系统安全1、计算机系统安全的定义计算机系统安全:是为数据处理系统建立和 采用的技术和管理的安全保护,保护计算机 硬件、软件和数据不因偶然和恶意的原因遭 到破坏、更改和泄漏。62、计算机安全的分类(1)保密:指防止未授权的数据暴露并确保数据源的可靠性;(2)完整:指防止未经授权的数据修改;(3)即需:指防止延迟或拒绝服务。7(二)电子商务的安全隐患 1、嵌入式页面破坏在网络页面中,支持页面链接的动态模块是 嵌入在WWW后面的,浏览者本身是看不见 的。企图破坏客户机的人可将破坏性的活动 页面放进表面看起来完全无害的WWW页面,中。并且随时可以发作,形成破坏。J(1)

3、病毒(Virus)(2)蠕虫(Worm)(3)宏病毒(Macro Virus)和宏蠕虫(Macro Worm)(4)“特洛伊木马”(Trojan Horse)9“特洛伊木马”是典型的嵌入式破坏程序,隐藏 在程序或页面里而掩盖其真实目 的程序,可窃听计算机上的保密 信息,并将这些信息传给它的 WWW服务器,从而构成保密性侵 害。严重的可以改变或删除客户 机上的信息,构成完整性侵害。10灰鸽子产业链示意度子官网I0个人户,个人客户熊猫烧香”122、网络攻击 网络的电子攻击可分为三个层次:低层次威胁:是局部的威胁,包括消遣性黑客、破坏公共财产者;第二个层次:是有组织的威胁,包括一些机构“黑客”、有组

4、织的犯罪、工业间谍;最高层次:是国家规模上的威胁,包括敌对的外 国政府、恐怖主义组织发起的全面信息战。a网络攻击的主要形式 1.拒绝服务攻击 2.非授权访问尝试 3.预探测攻击 4.可疑活动,5.协议解码 6.系统代理攻击14(四)服务器上的安全威胁 1、WWW带来的威胁(1)安全漏洞安全漏洞是指破坏者可因之进入系统的安全方面 的缺陷。由于系统设计的问题,访问者可能利用饶过一些 安全设置进入系统进行操作,如果在网上,外部 用户就可以非常方便地进入系统,形成安全威胁。(2)对数据库的安全威胁电子商务系统以数据库存储用户数据,并可从WWW服务器所连的数据库中检索产品信息。数据 库除存储产品信息外,

5、还可能保存有价值的信息 或隐私信息,如果被更改或泄露会对公司带来无法弥补的损失。16(3)对公用网关接口(CGI)的安全威胁公用网关接口(CGI)可实现从WWW服务器到另 一个程序(如数据库程序)的信息传输。CGI和接收它所传输数据的程序为网页提供了活动 内容。如果滥用CGI程序就会带来安全威胁。172、通讯信道的安全威胁(1)交易的保密交易的双方都要采取措施来保证交易过程及资料不会被未经许可的第三方获知。保证交易秘密的最常见方法是对信息及其传递过程进行加密。18(2)保证交易的完整性交易的完整指交易双方所发的信息汶有被第三方修改,包括增加、减少或更改,的发生。商业欺诈常见的方法是采用密钥的方

6、式进行的。没有密钥 不可能打开信息,更不可能进行修改。(3)保证交易传输拒绝或延迟服务攻击会删掉或占用资源。如果系 统拒绝或延迟服务,就意味着不能保证交易的正 常传输。攻击者通过向特定服务器发送大量指令来造成其 瘫痪而无法继续提供交易服务;而网站为了拒绝 攻击而删除因特网信息包,这意味着访问者再也 无法继续访问,从而导致交易中断。203、客户机的保护措施(1)Internet Explorer的安全措施 IE可对基于Active X或Java的活动内容做出反应,采用特殊的技术验证所下载活动内容的身份。21在IE中进行安全设置22(2)Navigator的安全措施安全对话框:单击工具栏上的 Se

7、curity,或者从菜单栏选择 Communicator Tools Security Info进入。单击Navigator,使用安全对话框中 的复选框和列表可以选择显示的 螫告消息。言 了解着二项设置的意义,单击 对话框中的Help按钮。23(3)处理Cookie Cookie可能包含各种信息,如发布Cookie的网站 名、用户在此网站上所访问的页面、用户名和口 令、信用卡号和地址信息等,目的是让用户在下 次可以快速实现访问。Cookie所带来的问题是以不为人觉察的方式收集 或存储信息,这就带来不安全的因素。如果希望 安全地访问网络资源,可以在设置中限制Cookie 的使用。IE中的Cook

8、ie处理(4)使用防病毒软件防病毒软件可以保护计算机不受已下载到计算机上的病毒攻击,是一种防卫策略。计算机应该至少安装一种防病毒软件并保持定期扫描和病毒库的升级。(AntMoR 工F S=k26二、电子商务安全的内容目前网络存在的主要安全问题:-网络实体不符合安全标准-网络非授权访问-信息泄漏和丢失-破坏数据完整性-非恶意的网络干扰-病毒侵害等27网络实体安全1、环境安全2、设备安全3、媒体安全28(二)网络安全技术 1、广域网和局域网之间的访问控制 2、局域网的安全访问控制 3、对集中访问者的鉴别 4、数据安全传输 5、网络防病毒 6、信息备份(三)网络安全管理 1、安全风险管理-(1)定义

9、资产-(2)风险评估-(3)计划实施 2、完善规章管理制度 3、制订应急预案 4、网络安全审计 5、网络操作人员管理30(四)电子商务安全体系 1、网络服务层 2、加密技术层 3、安全认证层 4、交易协议层 5、商务系统层31第一节 电子商务安全内容第二节电子商务安全保障技术第三节电子商务认证系统第四节防火墙一、加密技术(-)加密技术概述 1、加密的概念加密就是用基于数学算法的程序和保密的密 钥对信息进行编码,生成难以理解的字符串。将明文转成密文的程序称作加密程序。加密程序的逻辑称为加密算法。33非加密的文件传输原始文件传输渠道接收文件阅读文件34加密状态下的文件传输原始文件 加密过程 加密文

10、件 解密过程 原始文件阅读文件(二)加密技术的类型 1、散列编码(SHA)用散列算法求出某个信息的散列值的过程。散列 值相当于信息的指纹,对每条信息都是唯一的.由两个不同信息计算得出同一散列值(即引起冲 突)的概率很小。如果信息被改变,原散列值就 会与由接收者所收信息计算出的散列值不匹配。362、密钥加密(1)非对称密钥加密 也叫公开密钥加密(PK)此系统中,一个密钥叫公开密钥,可随意发给期 望同密钥持有者进行安全通讯的人,用于对信息 加密。目前应用比较广泛的PK有RSA。第二个密钥是私有密钥(SK),属于密钥持有者,由持有者进行保护。密钥持有者用私有密钥对收 到的信息进行解密。37非对称加密

11、的文件传输过程收的钥 接方私密 加明文文件解密原始文件随机产生公钥密文传输38(2)对称加密 又称私有密钥加密,只用一个密钥对信息进行加 密和解密。由于加密和解密用的是同一密钥,所以发送者和 接收者都必须知道密钥。同一个文件发送者向不同对象发送文件,应该掌 握各自的密钥。如果有100个人互相需要发送文件,每人需要掌握99个密钥,其总数高达4950个。39对称加密的文件传输过程3、密钥技术的特点公开密钥加密的优点(D在多人之间进行保密信息传输所需的密钥组 合数量很小。(2)密钥的发布简单。(3)可实现数字签名。这就意味着将电子文档签名后再发给别人,而签名者无法否认。41公开密钥加密的缺点 公开密

12、钥的加密/解密过程速度较慢。公开密钥系统并不是要取代私有密钥系统,相反,是相互补充的,可用公开密钥在因特网上传输私 有密钥,从而实现更有效的安全网络传输。私有密钥的特点 优点:-加密和解密的速度远远快于公开密钥加密 缺点:-天文数字的密钥组合-对称密钥的长度有限,需要采用多次加密来解决43二、数字签名(-)数字签名的概念数字签名也叫电子签名,在电子支付系统中,是 一个仅能由发送方才能产生的、且仅与所签署电 子文档有关的一种标记,其他人只能简单地识别 此标记是属于谁的和属于哪个电子文档的,而无 法伪造和盗用。440(二)数字签名技术1、公开密钥数字签名过用密码算法对数据进行加、解密交换实现数字

13、签名。2、对文件的数字签名待签名的文件带入哈希变换,输出得到的是一组 定长的代码,这组代码即是数字签名。不同文件 得到的数字签名是不同的。数字签名的过程发送方的私钥46数字签名的验证过程随机产生的公钥47(三)密码技术密码设计的基本思想是伪装信息,使局外人 不能理解信息的真正含义,而局内人却能够 理解伪装信息的本来含义-密码设计-密码分析-密钥管理-验证技术48(四)数字信封信息发送者首先利用随机产生的密钥进行加 密,再利用接收方的公开密钥对随机密码进 行加密,被公开密钥加密后的随机密码就被 称为数字信封。信息接收方接到信息后,必须先用自己的私 有密钥解密数字信封,得到随机密钥,并用 此随机密

14、钥才能对信息进行解密。一/49(五)数字时间戳数字时间戳是一个经加密后形成的凭证文件,用以保证信息的原始发送或接收时间和日期的真实性。三、电子商务安全协议为了保证电子商务安全机制具有 国际性,能够适用于整个社会的 网络商务活动,在电子商务通信 中,制订统一的安全协议是保证 电子商务安全的前提。51(-)电子邮件的安全协议 1、PEM协议 2、S/MIME协议 3、PEM-MIME(MOSS)t办议52(二)电子商务交易安全协议 1、安全套接层(SSL)协议安全套接层(SSL)协议向基于TCP/IP的客户/服务器应用程 序提供了客户端和服务器的鉴别、数据完整性及信息机密 性等安全措施。该协议通过

15、在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。53SSL的缺陷 SSL协议的运行的基点是建立在商家对客户 信息保密的承诺,显然这是一个有利于商家 而不利于客户的一个协议。整个过程中缺少了客户对商家的认证。(二)电子商务交易安全协议 2、安全的超文本传输协议(S-HTTP)S-HTTP是对HTTP扩充安全特性、增加了 报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。552、安全超文本传输协议 安全超文本传输协议(S-HTTP)是一种面向 安全信息通信的协议,可以和HTTP结合起来 使用。S-HTTP客户机和服务器能

16、与某些加密信息格 式标准相结合,支持多种兼容方案并且与 HTTP相兼容。S-HTTP不需要客户端公开密钥认证,但支持 对称密钥的操作模式。(二)电子商务交易安全协议3、安全电子交易(SET)协议 SET是安全电子交易(Secure Electronic Transaction)的 简称,是一个在开放网络上实现安全电子交易的协议标准。是目前在电子商务中应用最广泛的安全协议。SET协议主要使用的技术包括对称密钥加密、公共密钥加 密、哈希算法、数字签名技术以及公共密钥授权机制等。SET通过使用公共密钥和对称密钥方式加密保证了数据的 保密性,通过使用数字签名来确定数据是否被篡改、保证 数据的一致性和完

17、整性,并可以完成交易防抵赖。SET的缺陷(1)协议没有事先规定是否需要证书;(2)网上商家也无法证明订单是由签署证 书的、讲信用的用户所发出的;(3)没有提及在事务处理结束后如何安全 地保存或销毁此类数据。58第一节 电子商务安全内容第二节电子商务安全保障技术第三节电子商务认证系统第四节防火墙电子商务认证技术是电子商务安全技术的重要组成部分之一通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的一、网络认证技术(一)传统认证技术1、传统认证技术的形式传统的认证技术主要采用基于口令的认证方法。当被认证对象要求访问提供服务的系统时,提供 服务的认证方要求被认证对象提交口令,认证方 收到口

18、令后,将其与系统中存储的用户口令进行 比较,以确认被认证对象是否为合法访问者。61传统网络认证原理服务器预存口令用户登录口令622、传统认证技术的优点:简单易行3、传统认证方法的不足(1)每次访问以明文输入口令,容易泄密。(2)口令在传输过程中可能被截获。(3)容易被攻击者获取。(4)多任务时用户往往使用单一口令,更容易被 攻击者获得,从而用来对高安全级别系统进行攻(5)只能进行单向认证。63(二)网络认证技术1、双因素认证用户除了拥有口令外,还拥有系统颁发的令牌访 问设备。当用户向系统登录时,用户除了输入口 令外,还要输入令牌访问设备所显示的数字。令牌口令是动态的,而且与认证服务器是同步的,

19、保证了认证的安全性。双因素认证交金票0:为了你的史金,谓妥善保管猾:的各种芒码,建仪您不要在公共场所使比包_银行;at节应切片.m注育癌连怀的核迎送*二次登录时闫,住月网上银十主些或付金机翼同1款可上限出用作:谓在意义吕漠竺遨的手机,若有丢失,话及时外卡或更换新卡与更兼手机卡耳语至,e物理黑弓于06受退课存或租用石Mrcil.ybobl?S lake-cJ6s iEKerberos Authentication Process704、X.509证书及认证框架 X.509证书的认证也依赖于共同信赖的第三方CA。当用户提出访问请求时,服务器要求用户提交数字 证书。服务器利用CA的公开密钥对CA的签

20、名进行解密,获得信息的散列码。服务器用与CA相同的散列算法对证书的信息部分进行处理,得到一个散列码,将此散列码与对签名解密所得到的散列码进行比较,若相等则表明此证书确实是CA签发的,而且是完整的未被篡改的证书。71二、数字证书(-)数字证书的概念数字证书是一个经证书认证中心(CA)数字签名 的包含公开密钥拥有者信息以及公开密钥的数据 文件。认证中心的数字签名可以确保证书信息的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性。72(二)数字证书的功能 1 x 身份验证(Authentication)2、信息传输安全(Security)3、信息保密性(C

21、onfidentiality)4、信息完整性(Integrity)5、交易的不可否认性(Non-repudiation)73X.509数字证书内容域含义version证书版本号,不同版本的证书格式不同serial number序列号,同一身份验证机构签发的证书序列号唯一algorithm identifier签名算法,包括必要的参数issuer身份险证机构的标识信息period of validity有效期subject证书持有人的标识信息subjecfs public key证书持有人的公钥signature身份验证机构对证书的签名74X.509证书格式Signature algorithm

22、 CTidentifierPeriod of validity Subjects public key infoV ersionCertificate Serial Number algorithm parametersIssuer Namenot before not after-U.2EOAz lie翁 SignatureSubject Namealgorithms parameters 喔YIssuer Unique IdentifierSubject Unique IdentifierE u o jsoA6f EA(三)数字证书验证过程 1、单向验证过程Ea Ea762、双向验证过程(

23、三)数字证书的工作流程CA中心 1、数字证书的工作原理A使用相同的CA中心B782、数字证书的传输过程B 793、数字证书的存放数字证书可以存放在:-计算机的硬盘-随身软盘-ic卡-USB卡迤乡第一节 电子商务安全内容 第二节电子商务安全保障技术 第三节电子商务认证系统第四节防火墙一、防火墙的原理(-)防火墙的原理 1s防火墙的概念防火墙的本义是指古代人 们在房屋之间修建的一道 墙,可以防止火灾发生的.时候蔓延到别的房屋。网络上的防火墙不是指物理上的防火墙,而是指 隔离在本地网络与外界网络之间的一道防御系统 是这一类防范措施的总称。842、防火墙的特征(1)由内到外和由外到内的所有访问都必须通

24、过 它;(2)只有本地安全策略所定义的合法访问才被允许通过它;(3)防火墙本身无法被穿透。853、防火墙的目的(1)限制他人进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近你的防御设施;(3)限定人们访问特殊站点;(4)为监视因特网安全提供方便。86(二)防火墙的构成1、屏蔽路由器屏蔽路由器是一个多端 口的IP路由器,通过对 每一个到来的IP包依据 一组规则进行检查来判 断是否对立进行转发。主机J2、双宿网关 使用一台装有两个网络适配器的双 宿主机作为防火墙。双宿堡垒主机在应用层提供代理服 务,与单宿型相比更加安全。致命弱点:一旦入侵者侵入堡垒主 机并使该主机只具有路由器功能,任

25、何用户均可以任意访问。883、屏蔽子网在内联网和因特网之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与内联网和 因特网分开。两个包过滤路由器放在子网的两端,在子网内构 成一个“缓冲地带”,内联网和因特网均可访问 屏蔽子网,但禁止它们穿过屏蔽子网通信。89二、防火墙的基本类型(-)包过滤防火墙,包过滤(Packet Filter)是在网络层中对数据包实 施有选择的通过,依据系统事先设定好的过滤逻 辑,检查数据流中的每个数据包,根据数据包的 源地址、目标地址、以及包所使用端口确定是否 允许该类数据包通过。90包过滤防火墙的优点:(1)处理包速度快(2)处理费用低(3)对用户和应用来讲是

26、透明的91包过滤型防火墙的缺点:(1)维护比较困难(2)只能阻止一种类型的IP欺骗(3)任何直接经过路由器的数据包都有被用做数 据驱动攻击的潜在危险(4)随着过滤器数目增加路由器的吞吐量下降(5)无法对网络上流动的信息提供全面的控制(6)允许外部网络直接连接到内部网络的主机上 造成敏感数据的泄漏(二)应用网关型防火墙 在应用层上实现协议过滤和转发功能,针对特别的网络应 用协议制定数据过滤逻辑。应用网关通常安装在专用工作站系统上,具有高层应用数 据或协议的理解能力,可以动态地修改过滤逻辑,提供记录、统计信息。93(三)电路级网关型防火墙 监控受信任的客户或服务器与不受信任的主机间 的TCP握手信

27、息,比包过滤防火墙要高两层。电路级网关不允许进行端点到端点的TCP连接,而 是建立两个TCP连接,网关通常就只是把TCP数据 包从一个连接转送到另一个连接中去而不检验其 中的内容。IZ潘(四)代理服务器代理服务器(Proxy Server)通常也称作应 用级防火墙。代理服务是设置在因特网防火墙网关上的应 用,是在网管员允许下或拒绝的特定的应用 程序或者特定服务,同时,还可应用于实施 较强的数据流监控、过滤、记录和报告等功 能。(五)状态监视器防火墙 是一种监视服务器登录的尝试并对其进行分析的 模式。检测模块在不影响网络正常工作的前提下,采用 抽取相关数据的方法对网络通信的各层实施监测。状态监视

28、器要抽取有关数据进行分析,结合网络 配置和安全规定作出接纳、拒绝、鉴定或给该通 信加密等决定。(六)自适应代理型防火墙结合代理类型防火墙的安全性和包过滤防火墙的 高速度等优点,在毫不损失安全性的基础之上将 代理型防火墙的性能提高10倍以上。在自适应代理服务器与动态包过滤器之间存在一 个控制通道。在对防火墙进行配置时,用户仅仅 将所需要的服务类型、安全级别等信息通过相应 代理的管理界面进行设置就可以了。m97【阅读链接】1V 访问http:/ Cookie专题网站http:/ http:/ S(http: 的申请及安装过程。4、访问黑客基地网站http:/.了解黑客活 动的基本特征。98【思考题

29、】1、电子商务安全的内容有哪些?-2、Cookie是什么?存储在何处?解释网站使用 Cookie的原因。3、什么是信息隐蔽?信息隐蔽对安全有何影响?因特网上有什么安全威胁?这些安全威胁主要涉 及快密性还是会影响信息完整性?4、为什么在客户机和WWW服务器运行的CGI脚 本和Java程序等会构成安全威胁?概述这些程序 破坏安全性的方式。Java脚本程序会带来同样的 安全风险吗?5、交易安全中的完整性指什么?6、对称加密的特点局限性是什么?非对称加密的 特点和原理是什么-7、:十么是描述散列算法,是如何工作的?和公开 密钥加密和私有密钥加密有何区别?8、数字证书的原理和意义是什么?数字证书是怎 样传输的?数字证书验证过程是怎样的?9、什么叫防火墙?防火墙的原理是怎样的?有哪 些基本类型?10什么叫包过滤?包过滤有什么不足?100

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 自考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服