1 / 50

第 3 章 旅游电子商务安全技术

第 3 章 旅游电子商务安全技术. 第 3 章 电子商务安全技术. 3.1 电子商务系统安全的概念 3.2 电子商务安全技术 3.2.1 密钥加密技术 3.2.2 信息摘要 3.2.3 数字签名 3.2.4 数字时间戳 3.2.5 CA 认证与 数字证书 3.3 电子商务安全交易标准. 返回本章首页. 3. 1 电子商务系统安全的概念. 3.1.1 电子商务中存在的安全威胁 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失; 商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;

sonja
Download Presentation

第 3 章 旅游电子商务安全技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第3章 旅游电子商务安全技术

  2. 第3章 电子商务安全技术 3.1 电子商务系统安全的概念 3.2 电子商务安全技术 3.2.1 密钥加密技术 3.2.2 信息摘要 3.2.3 数字签名 3.2.4 数字时间戳 3.2.5 CA认证与数字证书 3.3 电子商务安全交易标准 返回本章首页

  3. 3. 1 电子商务系统安全的概念 • 3.1.1 电子商务中存在的安全威胁 • 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失; • 商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏; • 虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖; • 由于计算机系统故障对交易过程和商业信息安全所造成的破坏。

  4. 3.1.1对于电子商务的四类威胁 • 中断---不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。 • 窃取---指敏感数据在有意或无意中被泄漏或丢失,通常包括信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等。 • 更改---以非法手段窃得对数据的使用权,删除、修改、插入信息,以取得有益于攻击者的响应,以干扰用户的正常使用。 • 伪造---以非法手段窃得对数据的使用权,恶意修改数据,以假冒。

  5. 买方面临的安全威胁 • 虚假订单:假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。 • 付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。 • 机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。 • 拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常服务。

  6. 卖方面临的安全威胁 • 系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据、解除用户订单或生成虚假订单。 • 竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。 • 商业机密的安全:客户资料被竞争者获悉。 • 假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。 • 信用的威胁:买方提交订单后不付款

  7. 3.1.2 电子商务的安全性需求 • 信息的保密性 • 数据的完整性 • 用户身份的鉴别 • 数据原发者鉴别 • 数据源发者的不可抵赖性 • 合法用户的安全性

  8. 3.1.3电子商务安全的概念 • 密码安全---由技术上提供强韧的密码系统及其正确应用来实现,是通信安全的最核心部分。 • 计算机安全---计算机数据和程序文件不至被非授权人员,计算机和程序访问,获取和修改,可以通过限制使用的物理范围,利用特殊软件和安全功能构造来实现。 • 网络安全---通过物理设施的保护,软件及职员的安全防止非授权的访问,偶发或蓄意的干扰或破坏。 • 信息安全---保护信息免遭非授权泄密或处理能力的丧失。

  9. 3.1.5 解决电子商务安全问题的策略 • 技术保障 • 法律控制 • 社会道德规范 • 完善的管理政策的制度

  10. 电子商务安全交易体系 电子商务业务系统 电子商务支付系统 安全应用协议 SET、SSL、S/HTTP、S/MIME… 安全认证手段 数字摘要、数字签名、数字信封、CA体系… 基本加密算法 非对称密钥加密、对称密钥加密、DES、RSA…

  11. 3.2 电子商务安全技术 • 防火墙(Firewall) • 加密技术(Encryption) • 数字摘要(Message Digest) • 数字签名(Digital Signature) • 安全协议(Secure Protocol) • 认证技术(Authentication Certificate)

  12. 3.2.1 防火墙技术 • 防火墙是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。 • 它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。

  13. 图3-26 防火墙

  14. 防火墙是具有以下特征的计算机: • 同内到外和由外到内的所有访问都必须通过它 • 只有本地安全策略所定义的合法访问才被允许通过它。 • 防火墙本身无法被穿透 • 防火墙内的网络通常叫可信网络,而防火墙外的网络叫不可信网络。防火墙相当于一个过滤设备,它允许特定的信息流入或流出被保护的网络。 • 防火墙的安全策略有两种: • 凡是没有被列为允许访问的服务都是被禁止的。 • 凡是没有被列为禁止访问的服务都是被允许的 。

  15. 防火墙的分类 • 防火墙分类:包过滤、网关服务器和代理服务器。 • 包过滤:检查可信网络和互联网之间传输的所有数据(源、目标地址、端口),并设定规则。 • 网关服务器:根据所请求的应用对访问进行过滤的防火墙。如约束Telnet,ftp,http。 • 代理服务器:代表某个专用网络同互联网进行通讯的防火墙。代理请求、接收页面,并进行缓存等。

  16. 防火墙系统的不足之处 • 防火墙不能防范不经由防火墙(绕过防火墙)或者来自内部的攻击; • 防火墙不能防止感染了病毒的软件或文件的传输; • 防火墙不能防止数据驱动式攻击。

  17. 3.2.2 加密技术 • 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。 • 加密和解密必须依赖两个要素,这两个要素就是算法和密钥。 • 算法是加密和解密的计算方法; • 密钥是加密和加密所需的一串数字。

  18. 密码系统 密码分析 明文(M) 加密系统 解密系统 密文(C) 明文(M) 明文(M) 加密密钥(K1) 解密密钥(K2)

  19. 例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下:例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下: 内容:明文 face 密文 idfh 密钥 k = 3 公式: c = p + k 其中:c —— 明文 p —— 密文 k —— 密钥

  20. 以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表,如下:以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表,如下:

  21. 3.2.2.1对称加密技术 • 对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密。 • 在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 • 当通信对象增多时,需要相应数量的密钥。 • 对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。

  22. 3.2.2.2非对称加密技术(公—私钥加密技术) • 非对称加密技术采用RSA算法,加密和解密使用两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。

  23. 两种密码体制的比较 (1)对称密码体制: 加密速度快,适用于对较大数据量的信息加密,如对信息文档加密等。 (2)非对称密码体制: 加密速度较慢,适用于对较小数据量的信息加密,如对对称密钥加密等。

  24. 认证技术 • 信息认证的目的: • 确认信息发送者的身份; • 验证信息的完整性 在下列情况下,信息认证显得比信息保密更为重要: (1)网上购物,并不要求购物信息保密,而只要求确认网上商店不是假冒的。(身份认证问题) (2)用户与商家在网上交换的信息是否被第三方修改过或伪造。 (信息完整性问题) (3)双方交换信息以后不能反悔或不认账。(不可抵赖性问题) (4)商家发布的产品信息(促销信息)是否真实、可靠。 (信息的可靠性问题)

  25. 信息认证的主要策略 (1)身份认证:鉴别各参与交易的对象的身份。 (数字签名等) (2)报文认证:鉴别通信内容的完整性。 (数字摘要等) (3)多方记录:保证各方交换信息的行为不可抵赖。 (数字时间戳等)

  26. 1.常用的安全认证技术 (1)数字摘要 • 做法:数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要(数字指纹),并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较 • 作用:验证信息的完整性

  27. 数字摘要工作原理

  28. (2)数字信封 • 数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。 • 做法:信息发送方用对称密钥加密信息,然后再用接收方的公钥加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。 • 作用:信息保密

  29. (3)数字签名 • 数字签名是指发送方以电子形式签名一个文件,表示签名人对该文件的内容负有责任。 • 数字签名综合使用了数字摘要和非对称加密技术,可以在保证信息完整性的同时保证信息的真实性。 • 数字签名的作用 保证信息的完整性 保证信息来源的可靠性 保证信息的不可否认性

  30. 数字签名工作原理

  31. (4)数字时间戳 • 数字时间戳服务(DTS)是提供电子文件发表时间认证的网络安全服务。它由专门的机构(DTS)提供。

  32. (5)数字证书 • 数字证书(Digital ID) 含有证书持有者的有关信息,是在网络上证明证书持有者身份的数字标识,它由认证中心(CA)颁发。 • CA是一个专门验证交易各方身份的权威机构,它向涉及交易的实体颁发数字证书。 • 数字证书由CA做了数字签名,任何第三方都无法修改证书内容。交易各方通过出示自己的数字证书来证明自己的身份。 • 主要用途: • ① 身份证明 • ② 传递公钥

  33. 电子商务中的数字证书主要有客户证书、商家证书、银行证书电子商务中的数字证书主要有客户证书、商家证书、银行证书 • 客户证书用于证明电子商务活动中客户端的身份,一般安装在客户浏览器上 • 商家证书用于证明商家的合法身份,一般安装在商家的服务器中 • 银行证书用于证明银行的合法身份,一般安装在银行的支付网关中。

  34. 数字证书的格式和内容 • 数字证书的格式一般采用X.509国际标准。 • 数字证书的主要内容有: ① 证书的版本信息; ② 证书的序列号; ③ 证书所使用的签名算法; ④ 证书的发行机构名称; ⑤ 证书的有效期; ⑥ 证书所有人的名称; ⑦ 证书所有人的公开密钥; ⑧ 证书发行者的签名。

  35. 认证中心与数字证书 认证中心(CA) 公开钥匙持有证书 序号:1238038 持有者:张三 公共钥匙:34567546565 有效日期:2002.12.31 发证机关签名:543563546 公开钥匙持有证书 序号:12380567 持有者:李四 公共钥匙:64576475675 有效日期:2002.12.31 发证机关签名:546547876 Internet

  36. 数字证书的申请和签发步骤: ① 申请者向某CA申请数字证书后,下载并安装该CA的“自签名证书”或更高级的CA向该CA签发的数字证书,验证CA身份的真实性。 ② 申请者的计算机随机产生一对公私密钥。 ③ 申请者把私钥留下,把公钥和申请明文用CA的公钥加密,发送给CA。 ④ CA受理证书申请并核实申请者提交的信息. ⑤ CA用自己的私钥对颁发的数字证书进行数字签名,并发送给申请者。 ⑥ 经CA签名过的数字证书安装在申请方的计算机上。

  37. 数字证书的验证一般由浏览器自动完成。验证过程与数字签名的验证过程基本相同数字证书的验证一般由浏览器自动完成。验证过程与数字签名的验证过程基本相同 • 数字证书的验证过程(以B验证A为例): ① B要求A出示数字证书。 ② A将自己的数字证书发送给B。 ③ B首先验证签发该证书的CA是否合法。 ④ B用CA的公钥解密A证书的数字签名,得到A证书的数字摘要。 ⑤ B用摘要算法对A的证书明文制作数字摘要。 ⑥ B将两个数字摘要进行对比。如相同,则说明A的数字证书合法。

  38. 2.安全认证机构 • 认证中心(Certificate Authority)是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的服务机构。 • CA通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。在实际运作中,CA可由大家都信任的一方担当。 • 我国目前的CA:中国金融认证中心、北京数字证书认证中心、上海电子商务安全证书管理中心有限公司、浙江省数字认证中心、广东省电子商务证书认证中心……

  39. 中国知名的认证中心 ① 中国数字认证网(www.ca365.com ) ② 中国金融认证中心(www.cfca.com.cn ) ③中国电子邮政安全证书管理中心 (www.chinapost.com.cn/CA/index.htm)) ④ 北京数字证书认证中心(www.bjca.org.cn) ⑤ 广东省电子商务认证中心(www.cnca.net) ⑥上海市电子商务安全证书管理中心有限公司 (www.sheca.com) ⑦ 海南省电子商务认证中心(hn.cnca.net) ⑧ 天津CA认证中心(www.ectj.net/ca/ca-1/ca.htm) ⑨山东省CA认证中心(www.ca.gov.cn)

  40. 安全认证协议 1.安全套接层协议(SSL) • 安全套接层协议 (Secure Sockets Layer)是由Netscape公司开发的为实现网上客户机和服务器之间文件的安全传输而推出的传输层安全协议。 • SSL提供的安全服务: (1)加密信息 (2)保证信息的完整性 (3)提供较完善的认证服务 (4)有利于商家而不利于客户,适合BTOB

  41. 2.安全电子交易协议(SET) • 安全电子交易(Secure Electronic Transaction)协议是由VISA、MasterCard两大信用卡公司以及IBM等公司共同推出的用于开放网络进行安全资金支付的技术标准 • 初衷是将传统的信用卡交易模式移植到互联网上,同时又保证这种新的交易方式有足够的安全性 • SET协议要解决持卡人、商家和银行三角关系的单向或双向的安全数据传输和对方身份认证等一系列安全问题。

  42. SET协议 • SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。 • 用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术; • 消费者、在线商店、支付网关都通过CA来验证通信主体的身份。 • 对购物信息和支付信息采用双重签名,保证商户看不到信用卡信息,银行看不到购物信息; • 速度偏慢,但是进行电子商务的最佳协议标准,主要适用于B-C模式;

  43. 协商 审核 请求 在线商店 订单 消费者 收单银行 确认 支付网关 确认 确认 审核 批准 认证 认证 认证 认证中心 发卡银行 SET中的安全技术

  44. 图3-51 SET协议的参与对象

  45. SET协议中的角色有: • 消费者:购买者通过计算机与商家交流,通过由发卡机构颁发的付款卡进行结算。在与商家的会话中,SET可保证消费者的个人账号信息不被泄露。 • 发卡机构:一个金融机构,为每一个建立了账户的顾客颁发付款卡。 • 商家:提供商品或服务,使用SET可以保证消费者信息的安全。接受卡支付的商家必须和银行有关系。 • 银行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。 • 支付网关:由银行操作的,将Internet上的传输数据转换为金融机构内部数据的设备,或由指派的第三方处理商家支付信息和顾客的支付指令。

  46. 本 章 结 束

More Related