当前位置:文档之家› 第五章 电子商务安全技术

第五章 电子商务安全技术

密钥技术,指接收方和发送方使用同一把密钥来加密和
解密消息。
Ü Ã ¿ Ô Ó Ü ¼ Ã â Ü ½ Ã
­ Ä Ô Î text
+1
Ó Ë Ü ­ Ä ¼ Á Ã Ô Î ufyu
-1
­ Ä Ô Î text
第5章
电子商务安全技术
4、对称密钥密码体系
特点:加密解密速度快;
缺陷:
密钥必须通过媒介进行传送才能共享,有可能被窃取 并被用来解密消息; 密钥的长度如果过短,则很容易被破解;(现在通用 的为56位)
WELCOME TO
INTRODUCTION OF ELECTRONIC BUSINESS
电子商务概论
第5章
电子商务安全技术
第5章
电子商务安全技术
5.1 电子商务安全 5.2 电子商务安全技术 5.3 计算机信息系统安全保护制度
第5章
电子商务安全技术
第5章
电子商务安全技术
学习目标
• • • • • • • 了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理 了解电子商务常用的加密技术 了解电子商务的认证体系 掌握SSL和SET的流程和工作原理
第5章
电子商务安全技术
• 名词解释:宏病毒是一种寄存在文档或 模板的宏中的计算机病毒。一旦打开这 样的文档,其中的宏就会被执行,于是 宏病毒就会被激活,转移到计算机上, 并驻留在Normal模板上。
第5章
电子商务安全技术
5.1 电子商务安全
2.黑客行为与网络破坏行为 黑客(Hacker):企图在未经授权的情况下进入计算机 系统的人。 骇客(Cracker):通常指有犯罪企图的黑客。 网络破坏行为:指故意破坏网站,损害企业名誉甚至摧 毁网站的行为。
Cracker
信息安全威胁的主要来源
窃听 互联网络

Cracker
窃听 窃听 篡改
Web server
mail 炸弹

mail server

内部网页、C/Sserver群 PC
virtues
内部犯罪
远程访问
身份冒充
Cracker
DBserver PC
virtues
第5章
电子商务安全技术
5.1 电子商务安全
网络层——防火墙与代理服务器
1、防火墙(firewall)的概念
是指一个由软件或和硬件设备组合而成,是加强因 特网与内部网之间安全防范的一个或一组系统,可以起 到过滤器作用的应用软件。
•防止外部入侵,控制、监督外部用户对企业内部网的访问 •执行安全管制措施,记录所有可疑事件 •控制、监督和管理企业内部对外部Internet的访问
第5章
电子商务安全技术
4.电子诈骗:用虚假的电子邮件或网站地址来虚构自己的 身份或者伪装成其他人。 如: 正牌: 钓鱼网站: 假冒支付页面: /pay/icbc.asp
第5章
电子商务安全技术
第5章
电子商务安全技术
5.1 电子商务安全
3.信用卡诈骗 信用卡诈骗:指通过进入到商家服务器,窃取或篡改用 户的信用卡账号及密码信息的犯罪行为。
第5章
电子商务安全技术
案例
• 国内
– 2000年春天,有人利用普通的技术,从电子 商务网站窃取到8万个信用卡号和密码,标 价26万元出售。
第5章
电子商务安全技术
5.2.1
防火墙与代理服务器
2、代理服务器(proxy server)
代理服务器:一种对来自于Internet或发送到Internet上的 通信信息进行处理的软件处理服务器(通常安装于某台 机器上)。 作用:限制内部用户访问外部的Internet服务器
第5章
电子商务安全技术
第5章
电子商务安全技术
5.1.2 电子安全交易的基本要求
• 信息的保密性:指确保信息和数据只能被得到授权的人读
取的能力。
• 信息的隐秘性:指控制自己提供给电子商务的个人信息如
何使用的能力。
• 信息的完整性:指确保网站上发布的或者通过Internet传
递接收的信息,不会被任何未经授权方一任何方式修改的 能力。
第5章
电子商务安全技术
5.2 电子商务安全技术
早期曾采用过的方法
部分告之:在网上交易中将最关键的数据略去,再告 之。 另行确认:交易后,用电子邮件对交易进行确认。
第5章
电子商务安全技术
部分告知(Partial Order):即在网上 交易中将最关键的数据如信用卡号码及 成交数额等略去,然后再用电话告之, 以防泄密。 另行确认(Order Confirmation):即 当在网上传输交易信息后,再用电子邮 件对交易做确认,才认为有效。
电子商务安全技术
第5章
电子商务安全技术
2、置换密码
明文 密钥
密文
E N G L I S H
+2 ———————————— G P I N S V J
第5章
电子商务安全技术
3、易位密码:重新排列消息中的字母。
Hello olleH
第5章
电子商务安全技术
4、对称密钥密码体系
对称密钥密码体系(Symmetric Cryptography)又称对称
第5章
电子商务安全技术
第5章
电子商务安全技术
6.网络窃听
• 网络窃听:是窃听程序的一种,可以监 视通过网络传递的信息。 • 电子邮件窃听:指隐藏在电子邮件中的 代码程序,可以让某人监视其后所附带 的原信息发送的消息。
第5章
电子商务安全技术
7.内部人行为
• 内部人行为(insider job)是对企业最大 的安全威胁。
第5章
电子商务安全技术
包过滤型防火墙 Internet
包过滤型防火墙往往可以用一台 过滤路由器来实现,对所接收的 每个数据包做允许或拒绝的决定。 优点: 处理包的速度要比代理服 务器快; 缺点:该方式不对真实性进行验 证,容易产生电子欺骗。
过滤路由器
内部网络
第5章
电子商务安全技术
应用网关防火墙
• 应用网关防火墙则主要是基于所请求的应用, 而不是消息源或目的地址来对消息进行过滤的 防火墙程序。
• 使用数字签名的散列摘要的公钥加密 • 数字证和公开密钥基础设施(PKI)
第5章
电子商务安全技术
1、加密技术的概念
加密:把明文或者数据转换成发送方和接收方外任何人都无 法读取的密文的过程。 密文:经过加密、无法被除开发送方和接收文之外援任何人 读取的文档。 密钥:把明文转换成密文的方法。
第5章
代理服务器原理
Internet Internet
代理 NIC NIC 服务器
代理服务器有两个网络接口: 内部信息请求:当某个内部网用户请 求访问WEB页时,该请求首先被送到 代理服务器。代理服务器难用户的身 份以及请求的性质后,再把请求送到 Internet上。 外部信息到达:由外部Internet上发来 的网页首先被送到代理服务器上,如 果可以接收,则该网页就进入到内部 网络的WEB服务器,然后再送到用户 的计算机中。
第5章
电子商务安全技术
5、硬件系统的保护和物理实体的安全
对自然灾害防范:防火、防水、防地震。 如:建立备份中心 防范计算机设备被盗:固定件、添加锁、 设置警铃、购置柜机、系统外人员不得 入内等 尽量减少对硬件的损害:不间断电源 (UPS)、消除静电、系统接地等
第5章
电子商务安全技术
5.2.1
第5章
电子商务安全技术
• 身份的真实性:是指确认与你在Internet交易
的个人或者实体的身份的能力。
• 不可抵赖性:指的事确保电子商务参与者无法 抵赖(或否认)其网上行为的能力。 • 可用性:指确保电子商务网站正常运行的能力。
第5章
电子商务安全技术
5.1.3 电子商务安全体系
• 技术保障 • 法律控制 • 社会道德规范
第5章
电子商务安全技术
黑客的类型: 白帽黑客:帮助组织寻找安全隐患的“好”黑客。 黑帽黑客:带有破坏目的的黑客。 灰帽黑客:入侵系统,但既不破坏网站也不利用 其获利,而是将其进行公布,以获得声誉的 黑客。
第5章 五角大楼入侵案
电子商务安全技术
1998年2月25日,美国国防部副部长JohnHamre向 媒体宣布,过去几个星期以来有一小撮人对五角大楼 的计算机系统展开了“高度组织与系统化的袭击”,四 个海军系统和七个空军系统的电脑网页遭侵入。 美国联邦调查局(FBI)人员抓获入侵五角大楼的 两名小黑客——15岁的Makaveli和TooShort。还有其 在国外“导师”,一位名叫Tenebaum的18岁以色列少年。
第5章
电子商务安全技术
5.拒绝服务攻击 拒绝服务攻击:指向网站大量发送无用的通信流量从而 淹没网络黑客事件
2001年5月4日晚,一所大学里任教的阿瑞下载了 DDOS(分布式拒绝服务攻击)工具。这个工具能同时 让不同的计算机向同一个IP地址发送大量的数据包, 堵塞服务器的通路,被攻击的网站往往因此而瘫痪。 白宫网站的带宽是10000M,阿瑞及黑客们约好时 间22时攻击目标——美国白宫。当天有8万人参加了 对白宫的攻击。有人称这是信息时代一次“人海战术” 的胜利。攻击目标的美国网站,以政府、军事网站为 主,除了白宫之外,还包括美国联邦调查局(FBI)、 美国航空航天局(NASA)、美国国会、《纽约时报》、 《洛杉矶时报》以及美国有线新闻网(CNN)的网站。
第5章
电子商务安全技术
信息系统安全层次模型
数据信息安全 软件系统安全措施 通信网络安全措施 硬件系统安全措施 物理实体安全措施 管理细则 保护措施 法律 规范 道德 纪律
相关主题