1、单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,.,#,单击此处编辑母版标题样式,第九章 电子商务安全,1,.,主要内容,电子商务过程中主要,安全问题,社会工程学攻击,分布式拒绝服务攻击(,DDOS,),钓鱼网站,恶意代码(,malware,),入侵监测技术,防火墙技术,认证技术,2,.,引导案例,146,页 钓鱼网站,3,.,第一节,电子商务安全概述,4,.,一、电子商务安全的定义,从广义上讲包括,电子商务系统的,硬件,安全,电子商务系统,软件,安全,操作系统安全、数据库安全、网络软件安全、应用软件安全,电子商务系统,运行安全,电子商务,安全立法,5,.,一、电子商务安全的定义,
2、从狭义上讲,指电子商务,信息的安全,信息安全包括,信息的,存储,安全,信息的,传输,安全,6,.,A,厂商向,B,用户发了一个电子同,大意是:,同意以低于市场价格,10%,的价格向,B,用户提供,10,吨的产品,并同意在货款付清一半时于两天内交货。,B,用户也以电子合同的方式同意了这次交易,你认为这个电子合同应做到哪些才能保证安全可靠的进行?,二、信息安全的基本特征,7,.,A,厂商向,B,用户发了一个电子同,大意是:,同意以低于市场价格,10%,价格向,B,用户提供,10,吨的产品,并同意在货款付清一半时于两天内交货,B,用户也以电子合同的方式同意了这次交易,二、信息安全的基本特征,内容,不
3、被他人窃取,内容,不,丢失、,不,缺损,、,不被篡改,时,间,、地点有效,内容,不能,否认,身份可认证,机密 性,完整性,不可抵 赖性,有效 性,认证性,8,.,电子商务的实现存在着多种多样的不安全因素的威胁,为了顺利开展商务活动,有必要采用各种安全技术来保证电子商务,认证性,机密 性,有效 性,完整性,不可抵 赖性,二、信息安全的基本特征,9,.,三、电子商务的安全管理策略,安全管理策略,物理,安全策略,网络,安全策略,灾难,恢复策略,10,.,(,一,),物理安全策略,1,自然灾害安全防范策略,自然灾害安全防范内容,:,防火、防水、防雷击,具体,防范措施,:,采取相应的隔离措施,制订全方
4、位、安全灵活的防雷措施,11,.,(,一,),物理安全策略,2,人为风险防范策略,人为风险包括,:,人为的操作错误,;,设备防盗,;,计算机犯罪问题,具体防范措施,:,建立和健全安全制度,,,加强和培育安全意识,建立较为完善的防盗系统,加强内部管理,通过法律途径解决,算机犯罪,,,加强自身安全防范,12,.,(,一,),物理安全策略,3,硬件防护策略,硬件维护包括,:,设备的电源保护、防静电,、,抑制电磁泄露与电磁干扰,具体措施:,增加设备信息保护装置,除了日常维护以外,还需要定期对设备进行检修,13,.,(,二,),网络安全策略,技术策略,管理策略,网络安全策略,14,.,1,技术策略,具体
5、措施,(1),安装使用网络安全检测设备和相关软件,(2),加强网络访问控制,(3),采用防火墙技术,(4),数据加密,(5),引入鉴别机制,15,.,2,管理策略,具体措施,(,1,),加强电子商务网络系统的日常管理和维护,(2),建立严格的保密制度,(3),加强对管理人员的监督和培训,落实工作责任制,(4),建立跟踪、审计和稽核制度,(5),完善病毒防范制度,(6),建立健全相关法律法规制度,16,.,(,三,),灾难恢复策略,灾难,意外的自然灾害以及黑客攻击等原因造成,数据库受到破坏,灾难恢复的两环节,备份,和,恢复,灾难备份工作的要点,确定备份方案、建立数据恢复中心,、,建立完善的备份制
6、度,数据恢复步骤,评估数据损失情况、确定数据恢复方案,、,恢复数据三个步骤,17,.,第二节,电子商务的主要安全威胁,18,.,电子商务面临的安全,攻击,可以分为两种类型,非技术型攻击,指攻击者利用欺骗或是其他诱惑手段使得被攻击者透漏敏感信息。,非技术型攻击要体现在社会学工程攻击,技术型攻击,指利用软件和系统知识展开攻击,常见的恶意代码,(malware),就是典型的技术型攻击手段,通常情况下,安全攻击是技术型攻击和非技术型攻击的结合体,例如,入侵者可能利用软件发送即时通信信息,该信息会引导浏览者下载恶意软件。当未设防的浏览者下载并安装了恶意软件后,攻击者就可以控制终端并展开攻击。,19,.,
7、一、,社会,工程学攻击,高德内,(Garmer),咨询公司信息安全与风险研究主任理查摩古尔,(Rich Mogull),曾在,2006,年提出:,“社会工程学是未来,1 0,年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破解行为造成的。”,20,.,几种社会工程学攻击伎俩,1,、熟人好说话,这是社会工程学攻击者中使用最为广泛的方法,原理,黑客首先通过各种手段成为你经常接触到的熟人,然后逐渐被你公司的其他同事认可,他们时常造访你的公司,并最终赢得信赖,可以在公司中获得很多权限来实施计划,例如访问那些本不应该允许的区域或者下班后还能进入办公室等。,21,.,几种,社会工程学攻击
8、伎俩,2,、,伪造相似的信息背景,黑客,从各种社交网络针对性获得相关公司个人信息后,进入公司,他们看起来很熟悉组织内部,拥有一些未公开的信息,很容易把他们当做自己人,所以再有陌生人声称对某位同事非常熟悉,可以让该员工在指定区域接待。,22,.,几种,社会工程学攻击伎俩,3,、,伪装成新人打入内部,黑客专门去公司应聘,成为公司员工。,所以新员工的环境也应有所限制,即使如此,优秀的黑客都通晓这套工作流程,在完全获得信任后才展开攻击。,23,.,几种,社会工程学攻击伎俩,4,、,利用面试机会,很多重要信息在面试时的交流中也可能泄露出去,精通社会工程学的黑客会利用这点,无需费心去上一天班,就可以通过参
9、加面试获得重要信息,公司需要确保面试过程中给出的信息没有机密资料,尽量浅白标准,24,.,几种,社会工程学攻击伎俩,5,、,恶人无禁忌,黑客进入公司时表现出愤怒和凶恶的表现,如手持手机大声争吵,或愤怒地咒骂不停,大多数人,一般会避开他们从而为他让出了一条通向公司内部和数据的通道,.,一旦你看到类似的事情发生,通知保安就好,25,.,几种,社会工程学攻击伎俩,6,、,美人当前,难免浮夸,忽然某天一位美女(或帅哥)约你出去,期间你俩一见投缘,谈笑甚欢,更美妙的是,其后一次次约会接踵而来,直到她可以像讨论吃饭一样从你口中套出公司机密。我并非要摒绝你的浪漫情缘,但天上不会掉馅饼,请警惕那些问出不该问的
10、问题的人,26,.,几种,社会工程学攻击伎俩,7,、,外来的和尚会念经,一个社会工程攻击者经常会扮演成某个专业顾问,在完成顾问工作的同时获取了你的信息,.,必须对这些顾问进行审查同时确保不会给他们任何泄露机密的可乘之机,.,切忌仅仅因为某人有能力解决你的服务器或网络问题就轻信他人并不意味着他们不会借此来创建一个后面,或是直接拷贝你的数据,.,所以关键还是审查,审查,再审查,27,.,几种,社会工程学攻击伎俩,8,、,善良是善良者的墓室铭,黑客等目标公司的员工用自己的密码开门时,紧随其后来进入公司,.,很巧妙的做法是扛着沉重的箱子并以此要求员工为他们扶住门,.,善良的员工一般会在门口帮助他们。之
11、后,黑客就可以开始自己的任务。,28,.,1,社会工程学原理和特点,社会工程学攻击,是一种利用人际关系的互动性,通过人的本能反应、好奇心、信任、贪变等心理弱点实施诸如窃取、欺骗等危害手段,取得访问保密信息系统的权限以获取非法利益的攻击行为,29,.,原理,充分利用了人性中“恐惧”“信任”和“健忘三个弱点,将攻击目标置于现实场景中进行分析研究,特点,无法用技术措施进行防范,1,社会工程学原理和特点,30,.,搜集用户信息并分析脆弱点,利用部分信息设置陷阱,对落入,陷,阱的管理员进行系统入侵,社会工程学,攻击步骤,31,.,2,社会,工,程学,攻击,防御策略,(1),建立完善的信息安全管理策略,确
12、定对每个资源管理授权者的同时,还要设立安全监督员。,对于系统中的关键数据资源,对其可操作的范围应尽可能小,(2),要把信息安全管理策略与培训相结合,对系统管理相关人员进行培训,强化用户名和密,码保护意识,更改所有默认口令,(3),应建立安全事件应急响应小组,由小组负责进行安全事件应急演练,有效地针对不同的攻击手段分析出入侵的目的与薄弱环节,要模拟攻击环境和攻击测试进行自查分析,就能有效地评价安全控制措施是否得当,并制订相应的对策和解决方案。,32,.,二、技术型攻击,最常见的技术型攻击,分布式,拒绝服务攻击,恶意,代码,网络,钓鱼,33,.,(,一,),分布式拒绝服务,攻击,(,ddos,),
13、拒绝服务攻击的目的,是使计算机或网络无法提供正常的服务,拒绝服务的攻击方式,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。,34,.,分布式拒绝服务攻击实施的方法,一般通过技术手段,将多个计,算机联合起来作为攻击平台,对一个或多个目标发动拒绝服务攻击,从而成倍地提高拒绝服务攻击的威力,(,一,),分布式拒绝服务,攻击,(,ddos,),35,.,知识拓展,151,页 百帽子黑客,36,.,流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法的网络数据包被虚假的网络数据包淹没而无法到达主机;,资源耗尽攻击,主要是针对服务器主机进行的攻击,即通过大量的攻击
14、包导致主机的内存被耗尽,或是,CPU,被内核及应用程序占完而造成无法提供网络服务。,分布式,拒绝服务,攻击,表现形式,37,.,DDOS,攻击的防治,方法,重新配置网络路由器和防火墙来阻挡,DDOS,攻击。,(,一,),分布式拒绝服务,攻击,(,ddos,),38,.,(,二)恶意代码(,malware,),恶意代码的概念,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。,恶意代码的分类,病毒(,virus,),蠕虫(,worm,),木马(,Trojan horse,),39,.,近年恶意,代码趋势,40,.,2015,年,恶意代码趋势,41,.,1,、计算机病毒
15、Virus,),病毒的概念,1994,年,2,月,18,日,我国颁布实施了,中华人民共和国计算机信息系统安全保护条例,,在,条例,第二十八条中明确指出:,“计算机病毒,是指编制或者在计算机程序中插入的,破坏计算机功能,或者,毁坏数据,,影响计算机使用,并能,自我复制,的一组计算机指令或者程序代码。,”,42,.,CIH,病毒,CIH,病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作,1999,年,4,月,26,日,公众开始关注,CIH,首次发作时,这些电脑已经运行一个月了。这是一宗大灾难,全
16、球不计其数的电脑硬盘被垃圾数据覆盖,甚至破坏,BIOS,,无法启动,1,、计算机病毒(,Virus,),43,.,2,、蠕虫(,Worm,),蠕虫的概念,蠕虫是一段能独立运行,以占用系统和网络资源为主要目的,并且能复制一个自身的完全工作版本到另一台计算机上的程序。,蠕虫的特点,蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序,蠕虫程序主要利用系统漏洞进行传播。,蠕虫程序的传播速度是非常快,44,.,熊猫烧香,2006,年,10,月,16,日由,25,岁的中国湖北武汉人李俊编写,,2007,年,1,月初肆虐网络,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。
17、但原病毒只会对,EXE,图标进行替换,病毒变种,会使,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象,2,、蠕虫(,Worm,),45,.,3,、木马程序(,Trojan horse,),木马的概念,木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序。,完整的木马程序一般由两个部分组成:,服务器,程序,控制器,程序,46,.,黑客将服务器程序植入对方电脑,黑客利用控制程序进入对方电脑并运行了服务程序,服务器程序一旦运行,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据,黑客甚至可以利用这些打开的端口进入电脑系统。这时用户电脑
18、上的各种文件、程序、账号、密码毫无安全可言了,木马程序运行方法,47,.,3,、木马程序(,Trojan horse,),48,.,阅读案例,152,页 大学生利用“木马程序”盗窃,49,.,黑色产业链,50,.,十大病毒集团,黄飞虎集团,HYC,集团,HY,集团,老蛇集团,192,集团,GZWZ,集团,CL,集团,张峰集团,WG,集团,安妮集团,51,.,十大病毒集团,十大病毒集团几乎操纵着近,80%,的病毒传播通道。,仅靠流量收入一项每年获益就可达,1.5,亿元。,52,.,该集团仅,5,名主要成员,在,2010,年,1,月至,2011,年,4,月,即获得非法收益约,1000,万元,该集团
19、的主要盈利链条为:制作病毒、传播病毒、锁定主页、强制修改用户桌面,再用导航流量来套现。,第二大病毒集团,HYC,案,53,.,(三)钓鱼网站,钓鱼网站,指不法分子利用各种手段,仿冒真实网站的,URL,地址以及页面内容,利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的,HTML,代码,以此来骗取用户银行或信用卡账号、密码,54,.,钓鱼,网站实例,近期,QQ,安全中心收到大量用户举报:很多坏人利用,CNTV,、和讯网、凤凰网等知名网站生成“跳转短连接”以逃过安全提示,然后利用美女诱惑、租房交友、博取同情等各种手段引诱用户点击链接跳转到“钓鱼网站”上,再盗取用户的,QQ,,冒充好友进行诈
20、骗,55,.,钓鱼,网站实例,坏人生成跳转链接是想借用知名网站逃过安全检测提示,但其实这些链接跳转的结果与知名网站并无关系,为降低用户被钓鱼的风险,,QQ,安全中心中将不会对此类网站的跳转地址提示安全可信。,目前,QQ,安全中心对网址安全性提示有以下三种:,安全,网址,已经安全检测,可以放心访问。,可疑,网址,可能存在安全风险,请谨慎访问,勿轻易输入帐号密码。,危险,网址,已被大量用户举报,建议不要访问。,56,.,钓鱼网站,57,.,第三节,访问控制、加密和公钥基础设施,58,.,如何保证网络资源和信息安全?,访问控制,如何进行访问控制?,身份认证,如何进行身份认证?,建立识别系统,59,.
21、一、访问控制与身份认证,访问控制,是确定谁可以合法地使用网络的资源以及可以使用哪些资源。,访问控制的功能主要有如下三个方面:,第一防止非法的主体进入受保护的网络资源;,第二允许合法用户访问受保护的网络资源;,第三防止合法的用户进行非授权的访问,60,.,识别系统,生物特征识别系统,生理特征识别,指纹识别,虹膜识别,行为特征识别,语音识别,按键监控,数字技术识别系统,对称加密,非对称加密,数字签名,数字证书及认证中心,安全套接协议,识别 系统具体技术,61,.,指纹识别,读取指纹图象,提取特征,保存数据,比对,任何两个人有相同指纹模版的可能性只有十亿分之一,62,.,虹膜扫描,任何两个具有相同
22、虹膜模版的概率比具有相同指纹模版的概率还要低,63,.,语音扫描,不同,的两个人发出的声音在生理特征方面的不同点会产生不同的声音模式。,64,.,按键监控,不同的用户从键盘敲入单词的方式是不同的,键入单词时的压力、速度与节奏通过一种特殊的算法转化为一组数据,用以建立一个按键模版。,这种系统的问题是用户在不同时期键盘输入方式本身就有很多变化。这种技术仍在发展中。,65,.,识别系统,生物特征识别系统,生理特征识别,指纹识别,虹膜识别,行为特征识别,语音识别,按键监控,数字技术识别系统,对称加密,非对称加密,数字签名,数字证书及认证中心,安全套接协议,66,.,A,厂商向,B,用户发了一个电子同,
23、大意是:,同意以低于市场价格,10%,价格向,B,用户提供,10,吨的产品,并同意在货款付清一半时于两天内交货,B,用户也以电子合同的方式同意了这次交易,内容,不,被他人窃取,内容,不,丢失、,不,缺损,、,不被篡改,时,间,、地点有效,内容,不能,否认,身份可认证,机密 性,完整性,不可抵 赖性,有效 性,认证性,67,.,机密性,完整性,有效 性,不可抵 赖,性,认证性,信息安全的基本特征,68,.,加密,将,明文变换成密文,的,过程,解密,将,密文还原成明文的过程,加密技术基本概念,明文,密文,解密,加密,69,.,加密,/,解密算法,加密,/,解密函数,密钥,12345,Y=x+1,2
24、3456,明,文,密钥,加密函数,密文,发信方,23456,密文,Y=x-1,解,密算法,12345,明,文,解密函数,密钥,加密算法,接收方,加密技术基本概念,70,.,CHINA,HMNSF,每个字符后移5位,明文M,密钥K,密文C,加密算法E,加密技术基本概念,71,.,CHINA,HMNSF,每个字符后移5位,明文M,密钥K,密文C,加密算法E,保证,密文信息更加安全可靠,的方法,加大,密钥长,度,经常变换密钥和算法,通常是,变换,不同的密钥,加密技术基本概念,72,.,(,一,),对称,加密技术,1,、,对称加密,技术,特点,加密密钥和解密密钥相同,CHINA,HMNSF,每个字符后
25、移5位,明文M,密钥K,密文C,加密算法E,73,.,2,、,对称加密,技术,的工作过程,(,一,),对称加密技术,CHINA,HMNSF,每个字符后移5位,明文M,密钥K,密文C,加密算法E,74,.,3,、典型加密算法,数据加密标准,DES,是,20,世纪,60,年代未由,IBM,的一个研究项目组开发的一种算法,后在,1977,年由美为国国家标准局颁布成为标准,(,一,),对称加密技术,CHINA,HMNSF,每个字符后移5位,明文M,密钥K,密文C,加密算法E,75,.,3,、典型加密算法,DES,的应用,用于加密个人身份识别号,(PIN),通过自动取款机,(ATM),进行的记账交易,(
26、一,),对称加密技术,76,.,4,、,优点,加密与解密的,速度快、效率高,5,、,缺点,密钥,的,保存和管理,难度大,安全传送密钥,困难,无法鉴别发送方和接收方的身份,(,一,),对称加密技术,77,.,(二),非对称加密,技术,1,、,非对称加密,技术,特点,通信各方使用两个不同的密钥,一个是只有,接 收,方知道的专用密钥(私钥),另一个则是对应的公用密钥(公钥),78,.,2,、,非对称加密,技术,的工作流程,(二),非对称加密,技术,79,.,3,、,两种加密方法的对比,(二),非对称加密,技术,80,.,4,、典型加密算法,RSA,算法,是,Ron Rivest,、,Adi Sha
27、mir,和,Leonard Adleman,发明的。,RSA,由发明者的姓氏的第一个字母得名。,(二),非对称加密,技术,CHINA,HMNSF,每个字符后移5位,明文M,密钥K,密文C,加密算法E,81,.,4,、典型加密算法,RSA,的应用,应用于多种互联网标准及特定协议,(二),非对称加密,技术,82,.,5,、非,对称加密,技术,缺点,加密与解密的,速度,较慢,6,、非,对称加密,技术,优点,密钥,管理方便,密钥数目,少,安全性高,私钥不需互相传递,可,鉴别身份,发送方和接收方的身份,(二),非对称加密,技术,83,.,(,三),数字信封,技术,对称加密技术,速度快,非对称加密技术,方
28、便性,数字信封技术,84,.,1,、数字信封技术具体做法,(,三),数字信封,技术,85,.,2,、,数字信封技术优点,传递方便、安全性高、加密解密速度快,(,三),数字信封,技术,86,.,认证性,机密 性,有效 性,完整性,不可抵 赖性,信息安全的基本特征,87,.,数据完整性,就是数据在传送过程中不被篡改、丢失、缺损,保证,数据完整性的技术,数字摘要技术,88,.,1,、,哈希算法,(,HASH),哈希算法,的作用,信息经,哈希算法,处理后产生,一个简短的,数字摘要,哈希算法,的特点,是一个单向的、不可逆的数学算法,(四),数字摘要,技术,89,.,(四),数字摘要,技术,2,、,数字摘
29、要技术工作过程,发送方利用哈希算法算出原文的数字摘要,1,发送方将数字摘要,1,和原文一并发送给接收方,接收方利用相同的哈希算法对收到的原文进行计算得到摘要,2,接收方将摘要,1,和摘要,2,进行比较,如果相同则证明信息是完整的,90,.,3,、,数字摘要的缺点,单,一,数字摘要,技术,无法保证数据的完整性,哈希算法是公开的,如果某人,能够得到原文,,,就,可以,更改原文并利用,哈希算法,得到新的,数字摘要,发给接收方,(四),数字摘要,技术,更改原文,91,.,认证性,机密 性,有效 性,完整性,不可抵 赖性,信息安全的基本特征,92,.,1,、,数字签名原理,发送方利用私钥对原文进行加密(
30、签名),接收方利用公钥对原文进行解密(核对签名),由于数字签名使用的是发信方的私钥进行签名,事后发信方则无法抵赖其所发出的报文,从而实现了交易的不可抵赖性,原文,发送方,发送方的私钥加密,密文,接收方用公钥解密,原文,(,五,),数字签名,技术,93,.,数字签名与非对称加密过程的比较,原文,发送方,发送方的私钥加密,密文,接收方用公钥解密,原文,数字签名,非对称加密,94,.,数字签名的缺点,由于采用了不对称加密,所以在原文较长是速度会很慢,,影响效率,(,五,),数字签名,技术,原文,发送方,发送方的私钥加密,密文,接收方用公钥解密,原文,95,.,数字签名安全性优于手写签名,数字签名,随
31、文本的变化而变化,数字签名与文本信息是不可分割的,手写签名,是附加在文本之后,与文本信息可分离的,(,五,),数字签名,技术,96,.,(六),数字摘要,与数字签名结合的技术,过程,数字签名,数字摘要,数字摘要,97,.,(六),数字摘要,与数字签名结合的技术,过程,98,.,(六),数字摘要,与数字签名结合的技术,优点,这种方法即解决了传输完整性和不可抵赖性问题,同时又解决了加密方法的效率问题,99,.,小结,机密性,对称加密,技术,非对称加密,技术,数字信封,技术,完整性,数字摘要技术,不可抵赖性,数字签名技术,100,.,机密性,完整性,有效 性,不可抵 赖,性,认证性,信息安全的基本特
32、征,101,.,认证中心,(,CA),是网上各方都信任的第三方机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。,(七),数字证书和认证中心,102,.,数字证书包括证书申请者的信息和发放证书CA的信息,(七),数字证书和认证中心,103,.,认证过程,数字证书和认证中心,104,.,105,.,106,.,机密性,完整性,有效 性,不可抵 赖,性,认证性,信息安全的基本特征,107,.,(,八,),数字时间戳,技术,数字时间戳产生的原因,在交易文件中,文件签署的时间是十分重要的信息,
33、在电子商务中,需要对交易文件的日期和时间信息采取安全措施,数字时间戳,(DTS),作用,为电子文件的发表时间提供了安全保护和证明,数字时间戳由专门机构提供,由于用户桌面时间很容易改变,由该时间产生的时间戳不可信赖,因此需要一个权威第三方来提供可信赖的且不可抵赖的时间戳服务,108,.,(,八,),数字时间戳,技术,数字时间戳,的内容,需要加时间戳的文件摘要,数字时间标志机构收到文件的日期和时间,数字时间标志机构的数字签名,109,.,过程,用户将需要加时间戳的文件用哈希算法加密后形成摘要,1,用户将该摘要发送到数字时间标志机构,数字时间标志机构对摘要加入日期和时间信息形成新的文件,数字时间标志
34、机构对该文件用用哈希算法加密后形成摘要,2,数字时间标志机构对摘要,2,用自己的密钥加密,(,数字签名,),,形成数字时间戳,数字时间标志机构数字时间戳送回用户手中,(,八,),数字时间戳,技术,110,.,机密性,完整性,有效 性,不可抵 赖,性,认证性,信息安全的基本特征,111,.,(,九),安全套,接层协议,(,SSL,),1,、简介,是国际标准的,加密,及,身份认证,协议,是互联网上部署最为广泛的信息安全协议,由,著名的,Netscape,公司开发的,2,、用途,互联网,上的身份认证,Web,服务器和用户端浏览器之间的数据安全通信,112,.,3,、,SSL 提供了如下三种基本的安全
35、服务,机,密性,SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道,完整性,SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。,认证性,利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份,(,九),安全套接层协议,(,SSL),113,.,STEP 1,:BS(发起对话,协商传送加密算法),你好,S!我想和你进行安全对话,我的对称加密算法有DES,RC5,我的密钥交换算法有RSA和DH,摘要算法有MD5和SHA。,STEP2,:SB(发送服务器数字证书),你好,B!那我们就使用DESRSASHA这对组合进行通讯,为了证明我确实
36、是S,现在发送我的数字证书给你,你可以验证我的身份。,STEP 3,:BS(传送本次对话的密钥),(检查S的数字证书是否正确,通过CA机构颁发的证书验证了S证书的真实有效性后。生成了利用S的公钥加密的本次对话的密钥发送给S),S,我已经确认了你的身份,现在将我们本次通讯中使用的对称加密算法的密钥发送给你。,STEP4,:SB(获取密钥),(S用自己的私钥解密获取本次通讯的密钥)。,B,我已经获取了密钥。我们可以开始通信了。,STEP5,:SB(进行通讯),SSL,实现过程,(,九),安全套接层协议,(,SSL),114,.,SSL,实现过程,(,九),安全套接层协议,(,SSL),115,.,
37、机密性,完整性,有效 性,不可抵 赖,性,认证性,信息安全的基本特征,116,.,(十),公,钥基础,设施,(,PKI),公钥基础设施的由来,为解决,Internet,的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的,Internet,安全解决方案,即目前被广泛采用的,PKI,技术,(Public Key Infrastructure z,公钥基础设施,),117,.,(十),公,钥基础,设施,(,PKI),公钥基础设施,定义,是指用公钥概念和技术来实施,支持公开密钥的管理并,提供真实性、保密性、完整性以及可追究性安全服务,的具有普适性的安全基础设施,118,.,PKI,实质,是
38、一种遵循既定标准的密钥管理平台,PKI,能够,提供的服务,加密和数字签名等密码服务及所必需的密钥,PKI,目标,:,建立起一种普遍适用的基础设施,为各种网络应用提供全面的,安全服务,PKI,的基础技术包括,加密、数字签名、数据完整性机制、数字信封、双重数字签名,三,、,公钥基础,设施,(,PKI),119,.,PKI,的基本组成,PKI,认证机构,(CA),数字证书库,密钥备份及恢复系统,证书作,废系统,应用接口,(API),120,.,(1),认证机构,(CA),即数字证书的申请及签发机关,,CA,必须具备权威性的特征。,(2),数字证书库,用于存储已签发的数字证书及公钥,(3),密钥备份及
39、恢复系统,为用户提供解密密钥的备份与恢复,(4),证书作废系统,对在有效期以内证书作废需要的提供服务,(5),应用接口,(API),公钥基础设施的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的公钥基础设施必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与公钥基础设施交互,确保安全网络环境的完整性和易用性。,PKI,的基本组成,121,.,PKI,的优势,支持可追究的服务,支持,可追究的服务,的好处,能够支持可公开验证并无法仿冒的数字签名,为,原发数据完整性提供了更高级别的担保,能更好地保护弱势个体,完善平等的网络系统间的信息和操作的可追究性,保护
40、机密好,PKI,能够为相互认识的用户之间提供机密性服务,PKI,能够为陌生的用户之间提供,机,密,性,服务,122,.,PKI,的优势,PKI,能够,为,巨大用户群,服务,原因,公钥基础设施采用数字证书方式进行服务,数字证书可以由用户独立验证,不需要在线查询,突破了过去安全验证服务必须在线的限制,PKI,提供了证书的撤销机制,提供撤销机制,好处,在意外情况下的补救措施,可以让用户更加放心,不论是永远不变的身份还是经常变换的角色,都可以得到公钥基础设施的服务而不用担心被窃后身份或角色被永远作废或被他人恶意盗用,123,.,PKI,的优势,具有极强的互联能力,公钥基础设施能够按照人类世界的信任方式
41、进行多种形式的互联互通,从而使公钥基础设施能够很好地服务于符合人类习惯的大型网络信息系统,124,.,第四节,电子商务网络安全,常用的电子商务网络安全技术,防火墙技术,虚拟专用网,入侵检测技术,125,.,一、防火墙技术,(Firewall),防火墙,是一个由软件和硬件设备组合而成的、在内部网,(,可信赖的安全网路,),和外部网,(,不可靠的网路环境,),之间的界面上构造的保护屏障,126,.,个人防火墙,127,.,防火墙,的构成,128,.,防火墙,系统可以保护计算机免受以下几类攻击,未经授权的内部访问,危害证明,未经授权的外部访问,电子欺骗,特洛伊木马,渗透,泛洪,129,.,防火墙,的
42、作用,(1),保护,内网中,易受攻击的服务,只,有预先被允许的服务才能通过防火墙,这样就降低了受到非法攻击的风险性,大大地提高了企业内部网的安全性。,(2),控制,外网对内网中,特殊,服务器,的访问,如有些主机能被外部网络访问而有些则要被保护起来。通常内部网中只有电子邮件服务器、,FTP,服务器和网页服务器能被外部网访问,而其他访问则被防火墙禁止。,(3),集中化的安全管理,使用了防火墙,可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理,(4),对网络访问进行记录和统计,防火墙能够对经过它的互联网的访问进行记录和统计。当发生可疑操作时,防火墙能够报警,130,.,二、虚拟,专用网,
43、VPN),虚拟专用网,是利用隧道技术在一个公用网络上建立一个稳定的、安全的链接。,用途,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全链接,并保证数据的安全传输,131,.,虚拟,专用网,特点,1,安全保证,VPN,能够保证通过公用网络平台传输数据的专用性和安全性,2,服务质量保证,VPN,能够为用户数据提供不同等级的服务质量保证,如为移动办公用户,提供广泛的链接和覆盖性,为拥有众多分支机构的用户提供良好稳定性,3,可扩充性和灵活性,VPN,能够支持通过内部网和外部网的任何类型的数据流,方便增加新的节点,可以满足同时传输语音、图像和数据等新应用对高质量传输以及
44、带宽增加的需求。,4,可管理性,VPN,支持用户方便地对其进行管理、维护,132,.,三、入侵检测技术,入侵检测技术是防火墙的合理补充,133,.,入侵检测技术,思科(,Cisco,)的,NetRanger,是一种企业级规模的实时入侵检测系统,用于检测、报告和终止整个网络中未经授权的活动。,134,.,1,入侵检测系统的功能,监测并分析用户和系统的活动,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,识别已知的攻击行为,统计分析异常行为,操作系统日志管理,并识别违反安全策略的用户活动。,135,.,2,、,入侵检测系统的分类,主机入侵防御系统简称,HIPS,是一种能监控你电脑中文件的运
45、行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的的软件,网络型入侵检测系统,数据源则是网络上的数据包。往往将一台机子的网卡设于混杂模式,监听所有本网段内的数据包并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。,136,.,3,、,入侵检测,使用的,技术,基于标识的检测技术,要定义违背安全策略事件的特征,如网络数据包包括头信息,检测这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件,基于异常的检测技术,是先定义一组系统正常情况的数值,如中央处理器,(CPU),利用率、内存利用率,然后将系统运行时的数值与所定义的“正常情况 比较,得出是否有被攻击的迹象,137,.,自测题,1.,电子商务的安全包括哪些方面?,2.,电子商务对安全的基本要求是什么?,3.,电子商务的安全威胁有哪些?,4.,社会工程学攻击的特点是什么?,5.,常见的恶意软件有哪些?,6.,试说明数字摘要、数字签名、数字信封、数字时间戳的形成过程。,7.,简述防火墙的定义与分类。,8.,简述,VPN,的含义及类别。,9.,什么是,CA,中心,它与,PKI,有什么关系?,138,.,






