第五章 电子商务安全技术
5.1.1 电子商务安全的概念
? 信息的保密性
? 数据的完整性
? 用户身份的鉴别
? 数据原发者鉴别
? 数据源发者的不可抵赖性
? 合法用户的安全性
5.1.1 电子商务安全的概念
? 密码安全 ---由技术上提供强韧的密码系统及其正确应用
来实现,是通信安全的最核心部分 。
? 计算机安全 ---计算机数据和程序文件不至被非授权人员,
计算机和程序访问,获取和修改,可以通过限制使用的物
理范围,利用特殊软件和安全功能构造来实现。
? 网络安全 ---通过物理设施的保护,软件及职员的安全防
止非授权的访问,偶发或蓄意的干扰或破坏 。
? 信息安全 ---保护信息免遭非授权泄密或处理能力的丧失。
5.1.2 对电子商务的四类威胁
?中断 ---不断对网络服务系统进行干扰,改变其正常的作
业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常
用户的使用 。
?窃取 ---指敏感数据在有意或无意中被泄漏或丢失,通常
包括信息在传输中丢失或泄漏,信息在存储介质中丢失或泄
漏,通过建立隐蔽隧道等。
?更改 ---以非法手段窃得对数据的使用权,删除、修改、
插入信息,以取得有益于攻击者的响应,以干扰用户的正常
使用。
?伪造 ---以非法手段窃得对数据的使用权,恶意修改数据,
以假冒 。
5.1.3 安全设计的保密级别
? A,B,C,D四级
? 密钥长度
? 信息扩张
? 加密解密
安
全
监
测
与
管
理
电子商务业务系统
5.1.4 电子商务安全体系结构
安全平台 (操作系统,数据库,网络 …)
密码算法 (分组密码,共钥密码,HASH…)
认证手段 (数字签名,证书授权,MAC…)
安全协议 (SET,SSL,S/HTTP…)
电子商务支付系统
5.1.5 安全与密码学术机构
?国际密码研究协会
?四大洲密码协会(亚,欧,美,澳)
?中国密码研究协会( CACR)
5.2.1 加密解密方法
?古典加密解密方法
加密解密模型,
– m-明文 c-密钥 k-密钥
– k=k’时,为对称密钥
– k!=k’时,为不对称密钥
原文
公钥 /私钥
加密
加密原文
公钥 /私钥
解密
密文
5.2.1 加密解密方法
1 凯撒密码:一一对应
? 明文 A B C D E F G H I J K L M N O P
? 密钥 1 d e f g h I j k l m n o p q r s
? 密钥 2 v z y a b c d e f g h I j k l m
? 实例, C H I N A
? 密钥 1 f k l q d
? 密钥 2 y e f k v
5.2.1 加密解密方法
2 换位密码
? 明文 COMPUTER SECURIT
? 分组 COMPU TERSE CURIT
? 密文 CTC OEU MRR PSI UET
5.2.1 加密解密方法
? 实例
? 明文 i n f o r m a t i o n
? 密文 9683567303134633967383
3 棋盘密码
? 4 6 1 8 7 5 2 0 9 3
? 6 a b c d e f g h i j
? 3 k l m n o p q r s t
5.2.1 加密解密方法
4 矩阵密码
? MA=C
? M=CA-1
5.2.2 加密解密方法
?现代加密解密算法,
- 单钥加密体制( k=k’)
DES (Data Encryption Standard)
- 公钥加密体制( k!=k’)
RSA(三位发明者名字的首字母)
5.3.1 防火墙技术
?Internet的安全概念
?保护内部资源
?防止外部入侵
?控制监督外部机器对内部资源的访问
?控制监督内部机器对外部网的访问
5.3.2 防火墙技术
?防火墙的分类,
包过滤型防火墙
TCP/IP,报文类,源 IP地址,
目的 IP地址,源端口号
应用网关型防火墙
telnet202.112.20.126 端
口号 259,使用代理技术在
内部网和外部网之间构成
一个屏障
5.3.2 防火墙的安全策略
?
没
有
被
列
为
允
许
访
问
的
服
务
都
是
被
禁
止
的;
?
没
有
被
列
为
禁
止
访
问
的
服
务
都
是
被
允
许
的
。
物理层
数据链路层
网络层
传输层
会话层
表示层
应用层
Internet Internet
防火墙
包过滤
5.3.3 常用防火墙软件
? SecureIIS v1.24
SecureIIS 是由 eeye安全公司出品的一个应用级防
火墙,基于 CHAM技术可以保护 IIS免受各种已知或未
知的攻击。
? 天网防火墙 V2.48
天网防火墙( SkyNet-FireWall)个人版是一款由天
网安全实验室制作的给个人电脑使用。
? KFW 网络防火墙
最新一代的网络安全防火墙,无论在功能、效率、
界面、操作方面性上都领先同类防火墙。
5.4 计算机病毒
概念,是一类特殊的计算机程序
分类,良性 -降低计算机效率,不破坏系统资源
恶性 — 降 低效率,破坏系统资源
结构,引导模块,传染模块,表现模快
5.4 计算机病毒
防止,防毒软件 (实时监控扫描 ),防火墙
防毒卡,全平台防毒
传播媒介,邮件,下载,磁盘,软件,光盘等
特点,传染性,潜伏性,针对性
持久性,繁殖性,破坏性
5.5 操作系统的安全设计
?隔离控制
物理 ---设备分配
时间 ---分时使用
加密 ---防止泄漏
逻辑 ---进程透明 ?访问控制
设备(存储器,I/O设备)
最小权限
5.5 操作系统的安全设计
?系统测试
?形式化测试:程序的正确性(复杂,费时)
?鉴定:需求检查,源码检查
?破坏分析:专家分析,黑客攻击
5.6.1 信息安全的热点课题
?
千
年
虫
问
题
,
四
位
数
表
示
法
日
期
后
推
法
5.6.2 信息安全的热点课题
?数据备份
?软件
?硬件
?数据隐藏 ?生物电子 ?安全平台
?信息安全平台
?电子商务平台
?电子支付平台
5.6.3 信息安全的热点课题
?
应
用
系
统
移
动
通
信
(
手
机
,
短
消
息
网
关
)
CA
中
心
网
上
银
行
网
络
邮
局
等
5.7 HTTP SSL SET定义及区别
5.7.1 定义
? HTTP( Hyper Text Transport Protocol)
超文本传输协议。
? SSL( Secure Socket Layer) 由 Netscape公司开发
的一套 Internet数据安全协议,被广泛地用于 Web浏览器与
服务器之间的身份认证和加密数据传输。位于 TCP/IP协议
与各种应用层协议之间,为数据通讯提供安全支持。
? SET ( Secure Electronic Transactions) 为了
克服 SSL安全协议的缺点,满足电子交易持续不断地增加的
安全要求,VISA国际组织及其它公司如 Master Card、
Micro Soft,IBM等共同制定了安全电子交易。
5.7.2 SET中的安全技术
? 数字信封 ---依靠系统持证消息不被泄漏,
并能可靠传送的技术。
? 双重签名 --将订单信息和个人账号信息分别进行数字签名,
确保商家和银行均看不到对方的信息 。
? 持卡者证书 ---是 支付卡的电子化表示,由哈希算法
根据账号生成的码,如果知道账号,就可以导出码值,
反之则不行。
? 商家证书 ---表示可以用什么卡结算,一个商家可拥
有多个卡,表示它与多个银行有合作关系,可接受多
种付款方式。
5.7.2 SET中的安全技术
消
费
者
在
线
商
店
收单银行 支付网关
发卡银行
批准
确认 确认
审核 请求
协商
审核
订单
确认
认证中心
认证 认证 认证
5.7.2 SET中的安全技术
SET协议中的角色有,
? 消费者,购买者通过计算机与商家交流,通过由发
卡机构颁发的付款卡进行结算。在与商家的会话中,
SET可保证消费者的个人账号信息不被泄露。
? 发卡机构,一个金融机构,为每一个建立了账户的
顾客颁发付款卡。
? 商家,提供商品或服务,使用 SET可以保证消费者信
息的安全。接受卡支付的商家必须和银行有关系。
? 银行,在线交易的商家在银行开立账号,并且处理
支付卡的认证和支付。
? 支付网关,由银行操作的,将 Internet上的传输数
据转换为金融机构内部数据的设备,或由指派的第
三方处理商家支付信息和顾客的支付指令。
5.7.3 三者的区别
? HTTP协议无任何安全设置;
? SSL协议提供了客户端认证和服务器端认证,
其中以服务器端认证最为常用;
? SET协议提供的安全保障更为全面,主要用在 CA,
持卡者,商家服务器和支付网关之间。
5.7.3 三者的区别
? 保证电子商务参与者信息的相互隔离即商家不能看到客户
的帐户和密码信息;
? 保证信息在 Intemet上安全传输,防止数据被黑客或被内部
人员窃取;
? 解决多方认证问题,不仅要对消费者的信用卡认证,而且
要求对在线商店的信誉程度认证,同时还有消费者、在线商
店与银行间的认证;
? 保证了网上交易的实时性,使所有的支付过程都是在线的;
? 规范协议和消息格式,促使不同厂家开发的软件具有兼容
性和互操作功能,可以在不同的硬件和操作系统平台上运行。
SET 独特的安全性
第五章 小结
?电子商务安全概念
?常见加密解密方法
?了解计算机病毒
?操作系统安全设置
?热点话题
? SET,SSL,HTTP三者安全性的区别
5.1.1 电子商务安全的概念
? 信息的保密性
? 数据的完整性
? 用户身份的鉴别
? 数据原发者鉴别
? 数据源发者的不可抵赖性
? 合法用户的安全性
5.1.1 电子商务安全的概念
? 密码安全 ---由技术上提供强韧的密码系统及其正确应用
来实现,是通信安全的最核心部分 。
? 计算机安全 ---计算机数据和程序文件不至被非授权人员,
计算机和程序访问,获取和修改,可以通过限制使用的物
理范围,利用特殊软件和安全功能构造来实现。
? 网络安全 ---通过物理设施的保护,软件及职员的安全防
止非授权的访问,偶发或蓄意的干扰或破坏 。
? 信息安全 ---保护信息免遭非授权泄密或处理能力的丧失。
5.1.2 对电子商务的四类威胁
?中断 ---不断对网络服务系统进行干扰,改变其正常的作
业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常
用户的使用 。
?窃取 ---指敏感数据在有意或无意中被泄漏或丢失,通常
包括信息在传输中丢失或泄漏,信息在存储介质中丢失或泄
漏,通过建立隐蔽隧道等。
?更改 ---以非法手段窃得对数据的使用权,删除、修改、
插入信息,以取得有益于攻击者的响应,以干扰用户的正常
使用。
?伪造 ---以非法手段窃得对数据的使用权,恶意修改数据,
以假冒 。
5.1.3 安全设计的保密级别
? A,B,C,D四级
? 密钥长度
? 信息扩张
? 加密解密
安
全
监
测
与
管
理
电子商务业务系统
5.1.4 电子商务安全体系结构
安全平台 (操作系统,数据库,网络 …)
密码算法 (分组密码,共钥密码,HASH…)
认证手段 (数字签名,证书授权,MAC…)
安全协议 (SET,SSL,S/HTTP…)
电子商务支付系统
5.1.5 安全与密码学术机构
?国际密码研究协会
?四大洲密码协会(亚,欧,美,澳)
?中国密码研究协会( CACR)
5.2.1 加密解密方法
?古典加密解密方法
加密解密模型,
– m-明文 c-密钥 k-密钥
– k=k’时,为对称密钥
– k!=k’时,为不对称密钥
原文
公钥 /私钥
加密
加密原文
公钥 /私钥
解密
密文
5.2.1 加密解密方法
1 凯撒密码:一一对应
? 明文 A B C D E F G H I J K L M N O P
? 密钥 1 d e f g h I j k l m n o p q r s
? 密钥 2 v z y a b c d e f g h I j k l m
? 实例, C H I N A
? 密钥 1 f k l q d
? 密钥 2 y e f k v
5.2.1 加密解密方法
2 换位密码
? 明文 COMPUTER SECURIT
? 分组 COMPU TERSE CURIT
? 密文 CTC OEU MRR PSI UET
5.2.1 加密解密方法
? 实例
? 明文 i n f o r m a t i o n
? 密文 9683567303134633967383
3 棋盘密码
? 4 6 1 8 7 5 2 0 9 3
? 6 a b c d e f g h i j
? 3 k l m n o p q r s t
5.2.1 加密解密方法
4 矩阵密码
? MA=C
? M=CA-1
5.2.2 加密解密方法
?现代加密解密算法,
- 单钥加密体制( k=k’)
DES (Data Encryption Standard)
- 公钥加密体制( k!=k’)
RSA(三位发明者名字的首字母)
5.3.1 防火墙技术
?Internet的安全概念
?保护内部资源
?防止外部入侵
?控制监督外部机器对内部资源的访问
?控制监督内部机器对外部网的访问
5.3.2 防火墙技术
?防火墙的分类,
包过滤型防火墙
TCP/IP,报文类,源 IP地址,
目的 IP地址,源端口号
应用网关型防火墙
telnet202.112.20.126 端
口号 259,使用代理技术在
内部网和外部网之间构成
一个屏障
5.3.2 防火墙的安全策略
?
没
有
被
列
为
允
许
访
问
的
服
务
都
是
被
禁
止
的;
?
没
有
被
列
为
禁
止
访
问
的
服
务
都
是
被
允
许
的
。
物理层
数据链路层
网络层
传输层
会话层
表示层
应用层
Internet Internet
防火墙
包过滤
5.3.3 常用防火墙软件
? SecureIIS v1.24
SecureIIS 是由 eeye安全公司出品的一个应用级防
火墙,基于 CHAM技术可以保护 IIS免受各种已知或未
知的攻击。
? 天网防火墙 V2.48
天网防火墙( SkyNet-FireWall)个人版是一款由天
网安全实验室制作的给个人电脑使用。
? KFW 网络防火墙
最新一代的网络安全防火墙,无论在功能、效率、
界面、操作方面性上都领先同类防火墙。
5.4 计算机病毒
概念,是一类特殊的计算机程序
分类,良性 -降低计算机效率,不破坏系统资源
恶性 — 降 低效率,破坏系统资源
结构,引导模块,传染模块,表现模快
5.4 计算机病毒
防止,防毒软件 (实时监控扫描 ),防火墙
防毒卡,全平台防毒
传播媒介,邮件,下载,磁盘,软件,光盘等
特点,传染性,潜伏性,针对性
持久性,繁殖性,破坏性
5.5 操作系统的安全设计
?隔离控制
物理 ---设备分配
时间 ---分时使用
加密 ---防止泄漏
逻辑 ---进程透明 ?访问控制
设备(存储器,I/O设备)
最小权限
5.5 操作系统的安全设计
?系统测试
?形式化测试:程序的正确性(复杂,费时)
?鉴定:需求检查,源码检查
?破坏分析:专家分析,黑客攻击
5.6.1 信息安全的热点课题
?
千
年
虫
问
题
,
四
位
数
表
示
法
日
期
后
推
法
5.6.2 信息安全的热点课题
?数据备份
?软件
?硬件
?数据隐藏 ?生物电子 ?安全平台
?信息安全平台
?电子商务平台
?电子支付平台
5.6.3 信息安全的热点课题
?
应
用
系
统
移
动
通
信
(
手
机
,
短
消
息
网
关
)
CA
中
心
网
上
银
行
网
络
邮
局
等
5.7 HTTP SSL SET定义及区别
5.7.1 定义
? HTTP( Hyper Text Transport Protocol)
超文本传输协议。
? SSL( Secure Socket Layer) 由 Netscape公司开发
的一套 Internet数据安全协议,被广泛地用于 Web浏览器与
服务器之间的身份认证和加密数据传输。位于 TCP/IP协议
与各种应用层协议之间,为数据通讯提供安全支持。
? SET ( Secure Electronic Transactions) 为了
克服 SSL安全协议的缺点,满足电子交易持续不断地增加的
安全要求,VISA国际组织及其它公司如 Master Card、
Micro Soft,IBM等共同制定了安全电子交易。
5.7.2 SET中的安全技术
? 数字信封 ---依靠系统持证消息不被泄漏,
并能可靠传送的技术。
? 双重签名 --将订单信息和个人账号信息分别进行数字签名,
确保商家和银行均看不到对方的信息 。
? 持卡者证书 ---是 支付卡的电子化表示,由哈希算法
根据账号生成的码,如果知道账号,就可以导出码值,
反之则不行。
? 商家证书 ---表示可以用什么卡结算,一个商家可拥
有多个卡,表示它与多个银行有合作关系,可接受多
种付款方式。
5.7.2 SET中的安全技术
消
费
者
在
线
商
店
收单银行 支付网关
发卡银行
批准
确认 确认
审核 请求
协商
审核
订单
确认
认证中心
认证 认证 认证
5.7.2 SET中的安全技术
SET协议中的角色有,
? 消费者,购买者通过计算机与商家交流,通过由发
卡机构颁发的付款卡进行结算。在与商家的会话中,
SET可保证消费者的个人账号信息不被泄露。
? 发卡机构,一个金融机构,为每一个建立了账户的
顾客颁发付款卡。
? 商家,提供商品或服务,使用 SET可以保证消费者信
息的安全。接受卡支付的商家必须和银行有关系。
? 银行,在线交易的商家在银行开立账号,并且处理
支付卡的认证和支付。
? 支付网关,由银行操作的,将 Internet上的传输数
据转换为金融机构内部数据的设备,或由指派的第
三方处理商家支付信息和顾客的支付指令。
5.7.3 三者的区别
? HTTP协议无任何安全设置;
? SSL协议提供了客户端认证和服务器端认证,
其中以服务器端认证最为常用;
? SET协议提供的安全保障更为全面,主要用在 CA,
持卡者,商家服务器和支付网关之间。
5.7.3 三者的区别
? 保证电子商务参与者信息的相互隔离即商家不能看到客户
的帐户和密码信息;
? 保证信息在 Intemet上安全传输,防止数据被黑客或被内部
人员窃取;
? 解决多方认证问题,不仅要对消费者的信用卡认证,而且
要求对在线商店的信誉程度认证,同时还有消费者、在线商
店与银行间的认证;
? 保证了网上交易的实时性,使所有的支付过程都是在线的;
? 规范协议和消息格式,促使不同厂家开发的软件具有兼容
性和互操作功能,可以在不同的硬件和操作系统平台上运行。
SET 独特的安全性
第五章 小结
?电子商务安全概念
?常见加密解密方法
?了解计算机病毒
?操作系统安全设置
?热点话题
? SET,SSL,HTTP三者安全性的区别