第九章 电子商务安全技术
9.1 网络安全的体系结构
9.2 防火墙
9.3 数据加密技术
9.4 认证技术
网络安全方面的案例(一)
? 1991年的海湾战争,被美国军方认为是第一次
把信息战从研究报告中搬上实战战场的战争。
在这场战争中,美国特工利用伊拉克购置的用
于防空系统的打印机途经安曼的机会,将一套
带有病毒的芯片换装到这批打印机中,并在美
军空袭伊拉克的“沙漠风暴”行动开始后,用
无线遥控装置激活潜伏的病毒,致使伊拉克的
防空系统陷入瘫痪。
网络安全方面的案例(二)
? 1997年 3月 24日,美国能源部的前计算机安全
专家尤金.舒尔芡博士向英国广播公司 BBC透
露,在海湾战争期间,曾经有数以百计的美国
军事机密文件被从美国政府的计算机中偷出来,
提供给了伊拉克方面。干此勾当的人是一批年
青的计算机黑客,他们偷窃的文件数量之多,
密级之高,都令人咋舌。最终准确地找到了那
些黑客们的袭击出发点是荷兰城镇艾因德霍芬。
那些荷兰黑客们一旦找到一个美军的站点,就
不停地对系统口令进行无休止的猜测,直到系
统最终被他们攻入为止。
网络安全方面的案例(三)
?,纽约时报》的计算机系统 2001年 10月 30日遭到
黑客攻击,大量信息堵塞了该报因特网端口,致使
报社计算机系统连续几个小时都无法接通因特网。
纽约当地时间 10月 30日下午 2时(北京时间 10月 31
日凌晨 1时)左右,大量电子信息开始如破堤的洪
水一般,涌入《纽约时报》的计算机系统。不一会
儿,就“攻占”了系统中防止黑客攻击的服务器,
出现了,系统拒绝服务”的情况。在“系统拒绝服
务”的情况下,成百上千条垃圾信息会一起涌向系
统服务器,使接收端口的网络系统陷入混乱状态。
加州大学圣迭戈分校“网络数据分析协会”的戴
维 ·穆尔说,对付这种网络攻击,人们虽然不是束手
无策,但办法也不是很多。
网络安全方面的案例(四)
? 据美国安全公司 Riptech公布的一项调查研究,
2002年上半年,以色列电脑黑客袭击网络使用者的
次数在世界上排名第一。研究发现,每 1万个以色
列上网人员中平均有 33.1个黑客。
? 香港名列第二,每 1万个香港上网人员中平均有 22.1
个黑客,法国第三( 19.9个)、比利时第四( 17.6
个),泰国第五( 15.9个)。
? 据 Riptech公司调查报告,网上黑客主要出自美国
( 40%)、德国( 7.6%)、韩国( 7.4%)、中国
( 6.9%)和法国( 5.2%)。调查还发现,今年上
半年仅有 1%的黑客来自下列被五角大楼确定为支
持恐怖的国家:伊朗、伊拉克、古巴、苏丹、朝鲜、
叙利亚和利比亚。
9.1 网络安全的体系结构
*网络安全的概念
*网络安全面临的威胁
*网络安全的对策
网络安全的概念
安全性的术语,
密码安全
计算机安全
网络安全
信息安全
网络安全面临的威胁
电子商务面临的安全问题
? 信息泄露
? 信息篡改
? 身份识别:假冒、抵赖
? 信息破坏:信息丢失、错误
? 计算机病毒
网络安全面临的威胁
网络威胁的因素
*网络部件的不安全因素
*软件的不安全因素
*工作人员的不安全因素
*环境的不安全因素
网络安全面临的威胁
网络部件的不安全因素
*电磁泄漏
*搭线窃听
*非法终端
*非法入侵
*注入非法信息
*线路干扰
*意外原因
*病毒入侵
网络安全面临的威胁
软件的不安全因素 (一)
* 安全功能不健全
* 特洛伊木马
* 要害程序非法使用或破坏
* 用户未分类标识
* 处理错误
* 程序变更无记录
网络安全面临的威胁
软件的不安全因素(二)
? 微软的 Internet Explorer可以说是目前互联网上使用最多、用户群最大的一款浏览器软件。之所以如
此广受欢迎,必有它独到的优秀之处。然而,任何
产品都不可能十全十美、豪无暇庇。
? 1,过时 Gopher协议可让黑客控制电脑
? 2、在 IE 5.5和 6.0中自动执行的 html文件
? 3,Internet Explorer存在 Cookie内容泄露漏洞
网络安全面临的威胁
软件的不安全因素(三)
? 特洛伊木马有两个程序,一个是服务器程序,一个是
控制器程序,当你的电脑运行了服务器程序后,客人
就可以使用控制器程序进入你的电脑,通过指挥服务
器程序达到控制你的电脑的目的,
? 木马一般会在以下三个地方安营扎寨,注册表、
win.ini,system.ini,因为电脑启动的时候,需要装载
这三个文件,大部分木马是使用这三种方式启动的,
也有捆绑方式启动的。木马的服务器程序文件一般
位置是在 c:\windows和 c:\windows\system中,木马
的文件名一般和 windows的系统文件接近。
网络安全面临的威胁
工作人员的不安全因素
* 保密观念不强或不懂保密规则
* 业务不熟练
* 规章制度不健全
* 素质差、缺乏责任心
* 故意非法访问
* 超越权限操作
* 窃取系统或用户信息
网络安全面临的威胁
环境的不安全因素
* 自然灾害:地震、台风、洪水
*人为灾害:火灾、盗窃 …..,
网络安全的对策
技术对策
-网络安全检测设备
- 鉴别:智能卡、证书、数字签名
-防火墙
-安全工具包 /软件
-线路保护、端口保护
-数据加密
- 访问控制
-通信流控制、数据完整性控制
网络安全的对策
管理 对策
-人员管理制度:电子商务安全运作基本原则
双人负责原则
任期有限原则
最小权限原则
-保密制度 -跟踪、审计、稽核制度
-网络系统的日常维护制度
-病毒防范制度
-应急措施
9.2 防火墙
*防火墙的概念
*防火墙的体系结构
*防火墙的种类
*防火墙的设计
防火墙的概念
防火墙,内部网和外部网间的一个保护层,强制所有的连
接须经过此保护层进行检查,只有被授权的通信才能通过
此保护层,从而保护内部网和外部网的访问。
? 限制外部网对内部网的访问
? 限制内部网对外部网的访问
防火墙的体系结构
?双宿主机型防火墙
?屏蔽主机型防火墙
?屏蔽子网型防火墙
双宿主机型防火墙
屏蔽主机型防火墙
屏蔽子网型防火墙
防火墙的种类
*基于分组(包,packet)过滤的防火墙
*基于代理服务的防火墙
*复合型防火墙
防火墙的设计
*防火墙的姿态,
-没有被列为允许的服务都是被禁止的
-没有被列为禁止的服务都是被允许的
*机构的整体安全策略
*防火墙的费用
*防火墙系统的构件
防火墙产品介绍
? 1,PIX 500系列防火墙:是同类产品市场中的领先产品,
它是一个高速专用防火墙设备,能在不影响网络性能的情况
下提供强大的安全。 Cisco Secure PIX 506防火墙是 Cisco
Secure PIX防火墙系列的组成部分,它所提供的完全防火
墙保护以及 IP安全( IPsec) 虚拟专网( VPN) 能力可以将
内部网络与外部严格分开。 Cisco Secure PIX Firewall 506:
价格为 1,950美元
? NetScreen-100是一个专门为网络安全方面设计的 Internet
安全设备,它为电子商务站点,ASP/ISP 数据中心和企业
中心站点提供专门优化的防火墙,VPN流量控制(带宽监
控)功能。 26-29万 RMB
? 网络卫士防火墙系统 NGFW2000,10-30万 RMB
冯雁
电子商务导论
0002017
Dzswdl_y@dlc.zju.edu.cn
12
9.3 数据加密技术
*数据加密模型
*数据加密算法
*数据加密的应用
数据加密的模型
模型
数据加密算法
*古典密码
-置换密码
-代换密码
例:凯撒密码, 明文 — BCDEFGHIJKLMNOP…
密钥 — defghijklmnopqrs…
实例, CHINA fklqd
*现代密码算法,
-单钥加密算法
|数据加密标准 DES,1975,IBM
|IDEA,1990,由来学嘉,James Messey
-双钥加密算法
|RSA,1978,Rivest,Shamir,Adleman,基于大整数的分解
数据加密的应用
*数据的保密性与完整性
*数字签名
*认证
9.4 认证技术
*认证的目的
*数字签名技术
*身份识别技术
*信息完整性校验技术
认证的目的
*可信性,确认信息来源是可信的
*完整性,确认信息没有被篡改
*不可抵赖性,接受方不能否认已收到信息
*访问控制,拒绝非法访问
数字签名
*接收者能够核实发送者对报文的签名
*发送者事后不能抵赖对报文的签名
*接收者不能伪造对报文的签名
使用双钥(公钥)密码技术,
*发送者用私钥对报文加密
*接收者用公钥对报文解密
身份识别技术
*口令
*标记 (token),智能卡
*证书 (certificate authority CA中心发放 )
CA(Certificate Authority)中心
( 1)
数字证书就是网络通讯中标志通讯各方身份信息的一系列数
据,提供了一种在 Internet上验证您身份的方式,其作用类似于驾驶
执照或身份证。它是由一个权威机构 -----CA机构,又称为证书授权
(Certificate Authority)中心发行的。
CA(Certificate Authority)中心
( 2)
一个标准的 X.509数字证书包含以下一些内容,
-证书的版本信息
-证书的序列号,每个证书都有一个唯一的证书序列号
-证书所使用的签名算法
-证书的发行机构名称,命名规则一般采用 X.500格式
-证书的有效期,现在一般采用 UTC格式,计时范围为
1950-2049
-证书所有人的名称,命名规则一般采用 X.500格式
-证书所有人的公开密钥
-证书发行者对证书的签名
CA(Certificate Authority)中心
( 3)
CA中心 —— 证书授证中心,作为电子商务交易中受信任的
第三方,承担公钥体系中公钥的合法性检验的责任。 CA中心为每个
使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证
书中列出的用户合法拥有证书中列出的公开密钥。 CA中心的数字签
名使得攻击者不能伪造和篡改证书。在电子商务交易中,CA不仅对
持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负
责产生、分配并管理所有参与网上交易的个体所需的数字证书,因
此是安全电子交易的核心环节。
CA(Certificate Authority)中心
( 4)
成立 CA中心,是开拓和规范电子商务市场必不可少的一步。为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整
性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要
有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各
个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商
务安全证书。
电子商务 CA体系包括两大部分,即符合 SET标准的 SET CA
认证体系和其他基于 X.509的 CA认证体系。
SET(Secure Electronic Transaction)
SET协议 (Secure Electronic Transaction,安全电子交易 )是
由 VISA和 MasterCard两大信用卡公司于 1997年 5月联合推出的规范,
这个规范得到了 IBM,Netscape,Microsoft,Oracle,GTE,
VeriSign,SAIC,Terisa等公司的支持。 SET主要是为了解决用户、
商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息
的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作
性。 SET中的核心技术主要有公开密匙加密、数字签名、数字信封、
数字安全证书等。
SSL(Secure Socket Layer)
SSL协议 (Secure Socket Layer,安全套接层 )是由网景
( Netscape) 公司推出的一种安全通信协议,它能够对信用卡和个
人信息提供较强的保护。 SSL是对计算机之间整个会话进行加密的
协议。在 SSL中,采用了公开密钥和私有密钥两种加密方法。
SET协议比 SSL协议复杂,因为前者不仅加密两个端点间的单个会
话,它还可以加密和认定三方间的多个信息。
9.1 网络安全的体系结构
9.2 防火墙
9.3 数据加密技术
9.4 认证技术
网络安全方面的案例(一)
? 1991年的海湾战争,被美国军方认为是第一次
把信息战从研究报告中搬上实战战场的战争。
在这场战争中,美国特工利用伊拉克购置的用
于防空系统的打印机途经安曼的机会,将一套
带有病毒的芯片换装到这批打印机中,并在美
军空袭伊拉克的“沙漠风暴”行动开始后,用
无线遥控装置激活潜伏的病毒,致使伊拉克的
防空系统陷入瘫痪。
网络安全方面的案例(二)
? 1997年 3月 24日,美国能源部的前计算机安全
专家尤金.舒尔芡博士向英国广播公司 BBC透
露,在海湾战争期间,曾经有数以百计的美国
军事机密文件被从美国政府的计算机中偷出来,
提供给了伊拉克方面。干此勾当的人是一批年
青的计算机黑客,他们偷窃的文件数量之多,
密级之高,都令人咋舌。最终准确地找到了那
些黑客们的袭击出发点是荷兰城镇艾因德霍芬。
那些荷兰黑客们一旦找到一个美军的站点,就
不停地对系统口令进行无休止的猜测,直到系
统最终被他们攻入为止。
网络安全方面的案例(三)
?,纽约时报》的计算机系统 2001年 10月 30日遭到
黑客攻击,大量信息堵塞了该报因特网端口,致使
报社计算机系统连续几个小时都无法接通因特网。
纽约当地时间 10月 30日下午 2时(北京时间 10月 31
日凌晨 1时)左右,大量电子信息开始如破堤的洪
水一般,涌入《纽约时报》的计算机系统。不一会
儿,就“攻占”了系统中防止黑客攻击的服务器,
出现了,系统拒绝服务”的情况。在“系统拒绝服
务”的情况下,成百上千条垃圾信息会一起涌向系
统服务器,使接收端口的网络系统陷入混乱状态。
加州大学圣迭戈分校“网络数据分析协会”的戴
维 ·穆尔说,对付这种网络攻击,人们虽然不是束手
无策,但办法也不是很多。
网络安全方面的案例(四)
? 据美国安全公司 Riptech公布的一项调查研究,
2002年上半年,以色列电脑黑客袭击网络使用者的
次数在世界上排名第一。研究发现,每 1万个以色
列上网人员中平均有 33.1个黑客。
? 香港名列第二,每 1万个香港上网人员中平均有 22.1
个黑客,法国第三( 19.9个)、比利时第四( 17.6
个),泰国第五( 15.9个)。
? 据 Riptech公司调查报告,网上黑客主要出自美国
( 40%)、德国( 7.6%)、韩国( 7.4%)、中国
( 6.9%)和法国( 5.2%)。调查还发现,今年上
半年仅有 1%的黑客来自下列被五角大楼确定为支
持恐怖的国家:伊朗、伊拉克、古巴、苏丹、朝鲜、
叙利亚和利比亚。
9.1 网络安全的体系结构
*网络安全的概念
*网络安全面临的威胁
*网络安全的对策
网络安全的概念
安全性的术语,
密码安全
计算机安全
网络安全
信息安全
网络安全面临的威胁
电子商务面临的安全问题
? 信息泄露
? 信息篡改
? 身份识别:假冒、抵赖
? 信息破坏:信息丢失、错误
? 计算机病毒
网络安全面临的威胁
网络威胁的因素
*网络部件的不安全因素
*软件的不安全因素
*工作人员的不安全因素
*环境的不安全因素
网络安全面临的威胁
网络部件的不安全因素
*电磁泄漏
*搭线窃听
*非法终端
*非法入侵
*注入非法信息
*线路干扰
*意外原因
*病毒入侵
网络安全面临的威胁
软件的不安全因素 (一)
* 安全功能不健全
* 特洛伊木马
* 要害程序非法使用或破坏
* 用户未分类标识
* 处理错误
* 程序变更无记录
网络安全面临的威胁
软件的不安全因素(二)
? 微软的 Internet Explorer可以说是目前互联网上使用最多、用户群最大的一款浏览器软件。之所以如
此广受欢迎,必有它独到的优秀之处。然而,任何
产品都不可能十全十美、豪无暇庇。
? 1,过时 Gopher协议可让黑客控制电脑
? 2、在 IE 5.5和 6.0中自动执行的 html文件
? 3,Internet Explorer存在 Cookie内容泄露漏洞
网络安全面临的威胁
软件的不安全因素(三)
? 特洛伊木马有两个程序,一个是服务器程序,一个是
控制器程序,当你的电脑运行了服务器程序后,客人
就可以使用控制器程序进入你的电脑,通过指挥服务
器程序达到控制你的电脑的目的,
? 木马一般会在以下三个地方安营扎寨,注册表、
win.ini,system.ini,因为电脑启动的时候,需要装载
这三个文件,大部分木马是使用这三种方式启动的,
也有捆绑方式启动的。木马的服务器程序文件一般
位置是在 c:\windows和 c:\windows\system中,木马
的文件名一般和 windows的系统文件接近。
网络安全面临的威胁
工作人员的不安全因素
* 保密观念不强或不懂保密规则
* 业务不熟练
* 规章制度不健全
* 素质差、缺乏责任心
* 故意非法访问
* 超越权限操作
* 窃取系统或用户信息
网络安全面临的威胁
环境的不安全因素
* 自然灾害:地震、台风、洪水
*人为灾害:火灾、盗窃 …..,
网络安全的对策
技术对策
-网络安全检测设备
- 鉴别:智能卡、证书、数字签名
-防火墙
-安全工具包 /软件
-线路保护、端口保护
-数据加密
- 访问控制
-通信流控制、数据完整性控制
网络安全的对策
管理 对策
-人员管理制度:电子商务安全运作基本原则
双人负责原则
任期有限原则
最小权限原则
-保密制度 -跟踪、审计、稽核制度
-网络系统的日常维护制度
-病毒防范制度
-应急措施
9.2 防火墙
*防火墙的概念
*防火墙的体系结构
*防火墙的种类
*防火墙的设计
防火墙的概念
防火墙,内部网和外部网间的一个保护层,强制所有的连
接须经过此保护层进行检查,只有被授权的通信才能通过
此保护层,从而保护内部网和外部网的访问。
? 限制外部网对内部网的访问
? 限制内部网对外部网的访问
防火墙的体系结构
?双宿主机型防火墙
?屏蔽主机型防火墙
?屏蔽子网型防火墙
双宿主机型防火墙
屏蔽主机型防火墙
屏蔽子网型防火墙
防火墙的种类
*基于分组(包,packet)过滤的防火墙
*基于代理服务的防火墙
*复合型防火墙
防火墙的设计
*防火墙的姿态,
-没有被列为允许的服务都是被禁止的
-没有被列为禁止的服务都是被允许的
*机构的整体安全策略
*防火墙的费用
*防火墙系统的构件
防火墙产品介绍
? 1,PIX 500系列防火墙:是同类产品市场中的领先产品,
它是一个高速专用防火墙设备,能在不影响网络性能的情况
下提供强大的安全。 Cisco Secure PIX 506防火墙是 Cisco
Secure PIX防火墙系列的组成部分,它所提供的完全防火
墙保护以及 IP安全( IPsec) 虚拟专网( VPN) 能力可以将
内部网络与外部严格分开。 Cisco Secure PIX Firewall 506:
价格为 1,950美元
? NetScreen-100是一个专门为网络安全方面设计的 Internet
安全设备,它为电子商务站点,ASP/ISP 数据中心和企业
中心站点提供专门优化的防火墙,VPN流量控制(带宽监
控)功能。 26-29万 RMB
? 网络卫士防火墙系统 NGFW2000,10-30万 RMB
冯雁
电子商务导论
0002017
Dzswdl_y@dlc.zju.edu.cn
12
9.3 数据加密技术
*数据加密模型
*数据加密算法
*数据加密的应用
数据加密的模型
模型
数据加密算法
*古典密码
-置换密码
-代换密码
例:凯撒密码, 明文 — BCDEFGHIJKLMNOP…
密钥 — defghijklmnopqrs…
实例, CHINA fklqd
*现代密码算法,
-单钥加密算法
|数据加密标准 DES,1975,IBM
|IDEA,1990,由来学嘉,James Messey
-双钥加密算法
|RSA,1978,Rivest,Shamir,Adleman,基于大整数的分解
数据加密的应用
*数据的保密性与完整性
*数字签名
*认证
9.4 认证技术
*认证的目的
*数字签名技术
*身份识别技术
*信息完整性校验技术
认证的目的
*可信性,确认信息来源是可信的
*完整性,确认信息没有被篡改
*不可抵赖性,接受方不能否认已收到信息
*访问控制,拒绝非法访问
数字签名
*接收者能够核实发送者对报文的签名
*发送者事后不能抵赖对报文的签名
*接收者不能伪造对报文的签名
使用双钥(公钥)密码技术,
*发送者用私钥对报文加密
*接收者用公钥对报文解密
身份识别技术
*口令
*标记 (token),智能卡
*证书 (certificate authority CA中心发放 )
CA(Certificate Authority)中心
( 1)
数字证书就是网络通讯中标志通讯各方身份信息的一系列数
据,提供了一种在 Internet上验证您身份的方式,其作用类似于驾驶
执照或身份证。它是由一个权威机构 -----CA机构,又称为证书授权
(Certificate Authority)中心发行的。
CA(Certificate Authority)中心
( 2)
一个标准的 X.509数字证书包含以下一些内容,
-证书的版本信息
-证书的序列号,每个证书都有一个唯一的证书序列号
-证书所使用的签名算法
-证书的发行机构名称,命名规则一般采用 X.500格式
-证书的有效期,现在一般采用 UTC格式,计时范围为
1950-2049
-证书所有人的名称,命名规则一般采用 X.500格式
-证书所有人的公开密钥
-证书发行者对证书的签名
CA(Certificate Authority)中心
( 3)
CA中心 —— 证书授证中心,作为电子商务交易中受信任的
第三方,承担公钥体系中公钥的合法性检验的责任。 CA中心为每个
使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证
书中列出的用户合法拥有证书中列出的公开密钥。 CA中心的数字签
名使得攻击者不能伪造和篡改证书。在电子商务交易中,CA不仅对
持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负
责产生、分配并管理所有参与网上交易的个体所需的数字证书,因
此是安全电子交易的核心环节。
CA(Certificate Authority)中心
( 4)
成立 CA中心,是开拓和规范电子商务市场必不可少的一步。为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整
性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要
有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各
个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商
务安全证书。
电子商务 CA体系包括两大部分,即符合 SET标准的 SET CA
认证体系和其他基于 X.509的 CA认证体系。
SET(Secure Electronic Transaction)
SET协议 (Secure Electronic Transaction,安全电子交易 )是
由 VISA和 MasterCard两大信用卡公司于 1997年 5月联合推出的规范,
这个规范得到了 IBM,Netscape,Microsoft,Oracle,GTE,
VeriSign,SAIC,Terisa等公司的支持。 SET主要是为了解决用户、
商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息
的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作
性。 SET中的核心技术主要有公开密匙加密、数字签名、数字信封、
数字安全证书等。
SSL(Secure Socket Layer)
SSL协议 (Secure Socket Layer,安全套接层 )是由网景
( Netscape) 公司推出的一种安全通信协议,它能够对信用卡和个
人信息提供较强的保护。 SSL是对计算机之间整个会话进行加密的
协议。在 SSL中,采用了公开密钥和私有密钥两种加密方法。
SET协议比 SSL协议复杂,因为前者不仅加密两个端点间的单个会
话,它还可以加密和认定三方间的多个信息。