
电子商务安全体系.ppt
160页第四章第四章电子商务电子商务安全体系安全体系0第四章第四章 电子商务安全体系电子商务安全体系一、电子商务安全概述一、电子商务安全概述二、电子商务安全技术二、电子商务安全技术三、电子商务安全协议三、电子商务安全协议四、电子商务安全策略四、电子商务安全策略五、交易安全的法律保护五、交易安全的法律保护六、应用案例六、应用案例1案例案例•国外–2000年2月7日-9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元•国内–2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售2CNNIC调查结果调查结果((2003年年1月)月) 用户认为目前网上交易存在的最大问题是 安全性得不到保障安全性得不到保障:: 23.4% 付款不方便: 10.8% 产品质量、售后服务及厂商信用得不到保障:产品质量、售后服务及厂商信用得不到保障: 39.3% 送货不及时:送货不及时: 8.6% 价格不够诱人:价格不够诱人: 10.8% 网上提供的信息不可靠:网上提供的信息不可靠: 6.4% 其它:其它: 0.7%3学习目标学习目标•了解电子商务面临的主要安全威胁•了解电子商务对安全的基本要求•熟悉电子商务常用的安全技术•掌握防火墙的功能和工作原理•了解电子商务常用的加密技术•了解电子商务的认证体系•掌握SSL和SET的流程和工作原理4第一节第一节 电子商务安全概述电子商务安全概述5一、电子商务的安全威胁一、电子商务的安全威胁6一)、计算机安全的定义一)、计算机安全的定义我国专家对计算机安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。
计算机网络安全是计算机安全概念在网络环境下的扩展7主要来自:主要来自:1.电子商务基础的网络系统的安全问电子商务基础的网络系统的安全问题;题;2. 电子商务应用系统的安全电子商务应用系统的安全 二)、电子商务的安全威胁二)、电子商务的安全威胁8网络系统的安全威胁网络系统的安全威胁 Internet Internet 以以统统一一的的“语语言言”把把世世界界上上的的每每一一台台计计算算机机连连接接起起来来,,于于是是世世界界也也便便得得越越来来越越小小资资源源的的共共享享是是网网络络最最大大的的好好处处 Internet Internet 的的开开放放性性传传播播有有益益信信息息的的同同时时,,也也带来了一些负效应:带来了一些负效应: 安全问题更令人安全问题更令人焦虑焦虑91、网络系统的主要安全威胁是指、网络系统的主要安全威胁是指:1).). 网络操作系统相关安全配置网络操作系统相关安全配置2)).. 拒绝服务拒绝服务(DoS,,Denial of Service)、、攻击(系统瘫痪)攻击(系统瘫痪)3).黑客侵袭).黑客侵袭4).计算机病毒的侵袭).计算机病毒的侵袭5)).安全产品使用不当.安全产品使用不当6 6).缺少严格的网络安全管理制度).缺少严格的网络安全管理制度10具体表现具体表现·身份窃取 指用户的身份在通信时被他人非法截取。
获得合法用户的使用权限,以达到占用合法用户资源非授权访问非授权访问 指对网络设备及信息资源进行非正常使用或越权使用等冒充合法用户冒充合法用户主要指利用各种假冒或欺骗的手段非法的目的 11具体表现具体表现·数据窃取数据窃取 指非法用户截取通信网络中的某些重要信息破坏数据的完整性破坏数据的完整性 指使用非法手段,删除、修改、重发某些重要信息,12具体表现具体表现干扰用户的正常使用干扰用户的正常使用 ·拒绝服务指通信被终止或实时操作被延迟 ·否认指通信的双方有一方事后否认曾参与某次活动 ·干扰系统正常运行指改变系统的正常运行方法,减慢系统的响应时间等手段 ·病毒与恶意攻击指通过网络传播病毒等 132 2、电子商务系统安全威胁、电子商务系统安全威胁– 系统中断系统中断 破坏系统的有效性破坏系统的有效性 – 窃听信息窃听信息 破坏系统的机密性破坏系统的机密性 – 篡改信息篡改信息 破坏系统的完整性破坏系统的完整性 – 伪造信息伪造信息 破坏系统的真实性破坏系统的真实性 – 对交易行为进行抵赖对交易行为进行抵赖 要求系统具备审查能力要求系统具备审查能力 14电子安全交易的基本要求•信息的保密性信息的保密性•信息的完整性信息的完整性•交易者身份的真实性交易者身份的真实性•不可抵赖性不可抵赖性•系统的可靠性系统的可靠性15归纳归纳Internet 上的安全隐患电子商务应用系统的隐患电子商务应用系统的隐患网网络络上上的的电电子子商商务务的的安安全全问问题题1617二、二、 电子商务安全体系电子商务安全体系18体系组成体系组成•技术保障技术保障•法律控制法律控制•社会道德规范社会道德规范•完善的管理政策、制度完善的管理政策、制度19信息系统安全层次模型信息系统安全层次模型20一、二、三一、二、三层:信息、软件、网络安全层:信息、软件、网络安全 这三层是计算机信息系统安全的关键。
包括:这三层是计算机信息系统安全的关键包括:l 数据的加密解密l 操作系统、应用软件的安全(用户注册、用户权限)l 数据库安全(访问控制、数据备份与管理、数据恢复)21l 数据的完整性l 网络安全l 病毒防范(硬件防范、软件防范、管理方面的防范)22l对自然灾害防范:防火、防水、防地震如:建立备份中心l防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等l尽量减少对硬件的损害:不间断电源、消除静电、系统接地等第四、五层:硬件系统的保护和物理实体的安全第四、五层:硬件系统的保护和物理实体的安全23电子商务系统安全体系结构电子商务系统安全体系结构 安全数据传输技术安全数据传输技术安全数据传输技术安全数据传输技术 非对称密钥体制、对称密钥体制非对称密钥体制、对称密钥体制非对称密钥体制、对称密钥体制非对称密钥体制、对称密钥体制…….……. 电子商务安全认证技术电子商务安全认证技术电子商务安全认证技术电子商务安全认证技术数字摘要、数字签名、数字信封、数字摘要、数字签名、数字信封、数字摘要、数字签名、数字信封、数字摘要、数字签名、数字信封、CACA体系体系体系体系………… 电子商务安全应用层协议电子商务安全应用层协议电子商务安全应用层协议电子商务安全应用层协议 SETSET、、、、SSLSSL、、、、SHTPSHTP、、、、STT …. STT …. 电子商务业务系统电子商务业务系统电子商务业务系统电子商务业务系统 电子支付系统电子支付系统电子支付系统电子支付系统24第二节第二节 电子商务安全技术电子商务安全技术虚拟专用网虚拟专用网加密技术加密技术防火墙技术防火墙技术安全认证技术安全认证技术网络病毒防范技术网络病毒防范技术25一、虚拟专业网一、虚拟专业网 虚拟专用网是用于Internet上的电子商务的一种专用网络。
打比方: 它就像繁华道路上的一条公交车专用通道26企业企业A数据管理系统数据管理系统企业企业B数据管理系统数据管理系统Internet虚拟专用网虚拟专用网优点:速度快、针对固定的客户、安全优点:速度快、针对固定的客户、安全缺点:租用专线费用使得成本提高、数据易受到攻击缺点:租用专线费用使得成本提高、数据易受到攻击27二、加密技术二、加密技术 数数据据加加密密技技术术是是为为提提高高信信息息系系统统及及数数据据的的安安全全性性和和保保密密性性,,防防止止秘秘密密数数据据被被外外部部破破译译所所采采用用的的主主要要技技术手段之一,也是网络安全的重要技术术手段之一,也是网络安全的重要技术加密加密:是指将数据进行编码,使它成为一种不可理解的形式,:是指将数据进行编码,使它成为一种不可理解的形式, 既既密文密文解密解密:是加密的逆向操作,将密文还原成原来可以理解的形式:是加密的逆向操作,将密文还原成原来可以理解的形式 既既明文明文算算法法::是是指指加加密密或或解解密密的的一一项项过过程程在在这这个个过过程程中中存存在在一一串串串串的数字,这些数字就成为的数字,这些数字就成为密匙密匙。
28加密技术示意加密技术示意 明文密文发信方 密文明文收信方Internet加密密钥解密密钥加密解密29密码与密码学•密码密码((Cryptogram):它与它与“明码明码”相对,用基相对,用基于数学算法的程序和保密的密钥对信息进行编于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串码,生成难以理解的字符串 •密码学密码学((Cryptography):研究加密的科学,密研究加密的科学,密码学是数字数据的实际保护、控制和标识码学是数字数据的实际保护、控制和标识 •密码分析密码分析((Cryptanalysis):密码分析学是由被密码分析学是由被开开 发用来破坏、避开和/或破解第一部分(密发用来破坏、避开和/或破解第一部分(密码)试图完成的工作的所有尝试组成的码)试图完成的工作的所有尝试组成的 30密码系统密码系统加密系统解密系统密码分析明文(M)加密密钥(K1)解密密钥(K2)密文(C)明文(M)明文(M)31常见的密码算法•移位加密算法(恺撒密码)移位加密算法(恺撒密码)•词组密钥密码词组密钥密码•分组密钥密码分组密钥密码32例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。
Caesar加密法加密法33你知道下面的密文是什么吗?你知道下面的密文是什么吗?WHDFKHUVWGHQWTeacherstudent34任务任务•请你用Caesar密码加密法将下列词组加密•Electronic Commerce35任务任务•用恺撒密码法将下列密文进行解密•Key= -3•密文:nf vrb nf of webkd pef cxkd gfx36答案答案这是用汉语拼音写的哦!•明文:qi yue qi ri zheng shi fang jia (七月七日正式放假)37词组密钥密码•密钥为26字母的词组,置换规则为:密钥为26字母的词组,置换规则为: abcdefghijklmnopqrstuvwxyzk=fivestarbcdghjklmnopquwxzy明文:明文:secure message密文:密文:osvqns hsoofas38it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan allow stude ntsto getcl oseup views再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。
转换加密法是将原字母的顺序打乱,将其重新排列如:分组加密法分组加密法39A 任务任务用分组加密法(每组字母为5)对下列句子加密:An old man was walking along a street40B 任务任务•下面是一个用分组密钥(以4个字母分组)的密文,请你解密后将明文用邮件发送HYTYOUMPSABHTUAYPTPIDOYRSEAPRAYOEURR”41答案答案•任务A•AMSIOTNAWNNRONAGGELWLAAEDAKLST•任务B•Happy Birthday to you,you are my supper star.42三)、加密系统的分类按照加密和解密密钥是否相同按照加密和解密密钥是否相同•对称式加密系统对称式加密系统:((K1=K2)也称为私钥(也称为私钥(Private Key)系统系统•非对称式加密系统非对称式加密系统((K1<>K2)也称为公钥(也称为公钥(Public Key)系统系统•混合加密系统混合加密系统 即采用公钥对私钥进行加密,用私钥对信息即采用公钥对私钥进行加密,用私钥对信息进行加密进行加密431、对称密钥体制、对称密钥体制 对称密钥加密体制属于传统密钥加密系统。
是指在对信息的加加密密和和解解密密过过程程中中使使用用相相同同的的密密钥钥或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个 对称密码体制也称为私钥加密法这种方法已经使用几个世纪了,收发加密信息双方使用同一个私钥对信息进行加密和解密 对称密码体制的优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,根据“一切秘密寓于密钥当中”的公理,密密钥钥管管理理成成为为影影响响系系统统安安全全的关键性因素的关键性因素,难于满足开放式计算机网络的需求 44请看教材p68 图4-2对称密钥加密451)). 常用标准常用标准 对称密钥加密算法的代表是数据加密标准DES(US Federal Data Encryption standard),DES是由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准,,现在已成为国际标准,由美国国家安全局和国家标准与技术局来管理 另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且需要的计算机功能也不那么强462)). 特点特点优点:◆算法比较简便高效◆密钥简短,◆破译极其困难,保密强度高缺点:◆ 密钥难于安全传递 ◆ 密钥量太大,难以进行管理◆无法满足互不相识的人进行私人谈话时的保密性要求。
◆ 难以解决数字签名验证的问题472、公开密钥体制、公开密钥体制 公开密钥密码体制将加密密钥和解密密钥分开,加密和解密分别由两两个个密密钥钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的 采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制 48接收方接收方加密系统解密系统明文(M)乙方公钥密文(C)发送方发送方明文(M)乙方密钥非对称密钥加密图例491)、常用标准)、常用标准公开密钥加密方法的典型代表是RSA算法 RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSARSA是第一个既既能能用用于于数数据据加加密密也也能能用用于于数数字字签签名的算法名的算法但RSA的安全性一直未能得到理论上的证明 简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。
这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以 50例如:甲、乙双方利用该方案实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公开密钥向乙方公开;乙方使用该公钥对机密信息加密后发送给甲方;甲方收到信息后用自己保存的私钥解密从而解决了信息传输中的保密问题另一方面由于每个人都可以知道甲方的公钥,他们都能给甲方发送信息甲方需要确认的确是乙方发送的信息,这就产生了认证的问题,这时候就要用到数字签名RSA公钥体系的特点使它非常适合用来满足上述两个要求:保密性(privacy)和认证性(authentication) 512)). 特点特点◆ 密钥分配简单由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像号码本一样.分发给各用户,而解密密钥则由用户自己掌握◆ 密钥的保存量少网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理 ◆ 可以满足互不相识的人之间进行私人谈话时的保密性要求 ◆ 可以完成数字签名和数字鉴别发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。
不足:公钥算法复杂,速度慢52四)、两种加密方式的比较四)、两种加密方式的比较比较比较比较比较项目项目项目项目代表代表代表代表标准标准标准标准密钥关系密钥关系密钥关系密钥关系密钥密钥密钥密钥传递传递传递传递数字数字数字数字签名签名签名签名加密加密加密加密速度速度速度速度主要用途主要用途主要用途主要用途对称密钥加密DES 加密密钥与解密密钥相同必要 困难 快数据加密公开密钥加密RSA 加密密钥与解密密钥不同不必要容易 慢数字签名、密钥分配加密53五)、两种方法的混合使用(目前的通用做五)、两种方法的混合使用(目前的通用做法法))第一步:发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对要发送的信息进行加密第二步:发送者用接收者的公共密钥用RSA算法对该随机数(即对称密钥)加密随后将上两步加密的信通过网络发送第三步:接收者接收到信息后,首先用自己的私人密钥随机数解密第四步:接收者再用解密后的随机数对信息进行解密 这这种种加加解解密密方方式式,,既既有有RSA体体系系的的保保密密性性,,又又有有DES或或IDEA算法的快捷性算法的快捷性 54图示混合应用图示混合应用发送者发送者接收者接收者RSA加密加密RSA解密解密DES解密解密DES加密加密明文明文明文明文密文密文DES解解密密钥钥DES密钥密钥((通过通过RSA加密传递)加密传递)密文密文DES解密密钥解密密钥接收者密钥接收者密钥55六)、报文摘要(Message Digest)算法 p70•报文摘要算法,即生成数字指纹数字指纹的方法,在数字签名中有重要作用。
•报文摘要算法是一类特殊的散列函数(hash函数),要求:-接受的输入报文数据没有长度的限制;-对任何输入报文数据生成固定长度数字指纹输出;-由报文能方便地算出摘要;-难以对指定的摘要生成一个报文,由该报文可以得出指定的摘要;-难以生成两个不同的报文具有相同的摘要56报文摘要(Message Digest)算法MD5•从八十年代末到九十年代,Rivest开发了好几种RSA公司专有的报文摘要算法,包括MD、MD2、MD5等•MD5生成的“数字指纹”长128 bits•1996年有一个研究报告称,可以花费$10,000,000去制造一台专门机器,针对MD5搜索两个不同的报文具有相同的摘要 ,即“碰撞”,平均用26天才能找到一个碰撞•至今,MD5仍被认为是一个安全的报文摘要算法57报文摘要数字签名系统报文摘要数字签名系统摘要签名签名验证摘要验证报文报文+摘要报文+签名摘要58三、三、 安全认证技术安全认证技术安全认证技术是为了满足电子商务系统的安全性要求而采取的一种常用而且必须的安全技术它主要包括数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术 59一)一)、、数字信封数字信封数数字字信信封封((digital envelop))是是用用加加密密技技术术来来保证只有规定的特定收信人才能阅读信的内容。
保证只有规定的特定收信人才能阅读信的内容在在数数字字信信封封中中,,信信息息发发送送方方采采用用对对称称密密钥钥来来加加密密信信息息,,然然后后将将此此对对称称密密钥钥用用接接收收方方的的公公开开密密钥钥加加密密、、这这部部分分称称为为数数字字信信封封(如如RSA)之之后后,,将将它它和和信信息息一一起起发发送送给给接接收收方方,,接接收收方方先先用用相相应应的的私私有有密密钥钥打打开开数数字字信信封封,,得得到到对对称称密密钥,然后使用对称密钥解开信息钥,然后使用对称密钥解开信息60数字信封的生成数字信封的生成消息明文消息明文接收方公钥对称密钥对称密钥加密对称密钥加密公钥加密公钥加密消息密文密钥密文数字信封数字信封61数字信封的解除数字信封的解除消息明文消息明文接收方私钥对称密钥私钥解密私钥解密对称密钥解密对称密钥解密消息密文密钥密文62二)、数字摘要二)、数字摘要数字摘要(digital digest)技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
Hash(散列)编码法:Secure Hash Algorithm (SHA) 相同明文的摘要文必定相同不同明文的摘要文必定不同63三)、数字签名三)、数字签名数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明 阅读:p71 资料链接64其作用有两点:◆◆◆◆ 因为自己的签名难以否认,从而确认了文件已签因为自己的签名难以否认,从而确认了文件已签因为自己的签名难以否认,从而确认了文件已签因为自己的签名难以否认,从而确认了文件已签署这一事实;署这一事实;署这一事实;署这一事实;◆◆◆◆ 因为签名不易仿冒,从而确定了文件是真的这一因为签名不易仿冒,从而确定了文件是真的这一因为签名不易仿冒,从而确定了文件是真的这一因为签名不易仿冒,从而确定了文件是真的这一事实 数字签名技术广泛应用于鉴别发送方不可否认服务中,收收方不可否认服务也需结合数字签名技术予以实现。
65数字签名方法数字签名方法数数字字签签名名的的基基础础是是密密码码技技术术,,应应用用广广泛泛的的密密码计算方法主要有三种,码计算方法主要有三种,即即RSA、、DES和和Hash这三种算法常常是综合在一起使用这三种算法常常是综合在一起使用66数字签名生成流程数字签名生成流程信信息息摘要摘要数字数字签名签名数字数字签名签名信息信息摘要摘要摘要摘要信信息息被被确确认认 一致一致SHA加密加密私密私密钥钥加加密密发送发送公公密密钥钥解密解密SHA加密加密发送方发送方接收方接收方67四)身份识别技术四)身份识别技术 传统贸易中双方可以面对面的谈判和交涉,在网络世界进行的电子商务中为了确认对方的身份就需要进行验证,由此就产生了身份识别技术问题:在上网时,你最常遇到的身份识别是什么样的?68常用的身份识别方式常用的身份识别方式(请你先阅读教材的基本内容:p71)•帐号与口令识别•地址识别•标记识别691、帐号与口令识别、帐号与口令识别喂!我是张三,我的密码是zspswdInternet上网的时候需要输入用户名和密码70 帐号与口令识别是使用最广泛的一种身份识别方式。
目前提供的识别要求使用者以字母或数字的组合作为口令口令的选择一般应该满足:容易记忆但不容易猜中的原则71问题:问题:•如果服务提供商将所有用户的口令都存放在一个固定的文件中,会带来什么危险?72喂!我是张三,我的密码是zspswdInternet李四 密码……张三 密码zspswd赵五 密码…………73问题的解决问题的解决——口令管理口令管理74210189333369258455804569853……喂!我是张三,我的密码是zspswdInternet计算数值为369258455寻找比对752、地址认证、地址认证喂!我的IP地址是166.111.78.67Internet地址授权表166.111.78.10166.111.78.15166.111.78.67166.111.78.55...763、标记识别、标记识别标记(token):是一种个人持有物,用于启动电子设备标志的信息可以用磁介质(如磁卡)也可以用智能卡,后者的安全性能更高p7277标记识别示意图标记识别示意图服务器A服务器B服务器C认证服务器用户持卡持卡登录认证用户个人信息及权限78了解了解 :数字时间:数字时间戳戳数字时间戳(DTS: Digital Time-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。
它是由专门的认证机构收到文件的时间为依据它是由专门的认证机构收到文件的时间为依据 一般来说,数字时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户其时间是由认证单位DTS以收到文件的时间为依据 79图示数字时间戳的使用图示数字时间戳的使用原原信信息息发送端摘要1数字时间戳Hash函数加密加加时时间间后后的的新新摘摘要要第三方摘要1数字时间戳加加时间时间第三方私钥加第三方私钥加第三方私钥加第三方私钥加密密密密InternetInternet80五)、五)、数字证书数字证书数字证书数字证书数字证书数字证书((((digital certificatedigital certificate))))也叫数字凭证、数也叫数字凭证、数也叫数字凭证、数也叫数字凭证、数字标识证书中包含持有者的有关信息证书中包含持有者的有关信息证书中包含持有者的有关信息证书中包含持有者的有关信息–数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。
–数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件–证书的格式遵循ITU X.509国际标准81一个标准的X.509数字证书内容 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名82数字证书的三种类型数字证书的三种类型个人证书–它仅仅为某一个用户提供数字证书企业(服务器)数字证书–它通常为网上的某个Web服务器提供数字证书软件(开发者)数字证书–它通常为因特网中被下载的软件提供数字证书83 数字证书利用一对互相匹配的密钥进行加密、解密每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。
当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密数字证书原理84数据加密解密、身份认证流程图数据加密解密、身份认证流程图85六)、认证中心六)、认证中心认证中心(CA)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构 目目前前最最权权威威的的根根认认证证CA::美美国国的的Verisign公公司司,,创创建建于于1995年年4月月,,该该公公司司的的数数字字证证书书服服务务已已遍遍及及全全世世界界50个个国国家家,,接接受受该该公公司司提提供供的的服服务务器器数数字字证证书书的的Web站站点点服服务务器器已已超超过过了了45 000个个,,而而使使用用该该公公司司个个人人数数字证书的用户已经超过字证书的用户已经超过200万名86认证中心与数字证书认证中心与数字证书公开钥匙持有证书公开钥匙持有证书序号:1238038持有者:张三公共钥匙:36567566565有效日期:2000.12.31发证机关签名:563563566公开钥匙持有证书公开钥匙持有证书序号:12380567持有者:李六公共钥匙:66576675675有效日期:2000.12.31发证机关签名:566567876Internet认证中心(CA)871. 认证中心认证中心职能职能认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。
认证中心的作用–证书的颁发;–证书的更新;–证书的查询;–证书的作废;–证书的归档88任务任务•上网查一下全国的认证机构•选择一个认证机构的网站,了解认证机构提供的服务•参考网站:数字认证中心2. 认证机构的层次体系认证机构的层次体系 CA认证体系通常以各种基本加密算法为基础,同时采用各种基本安全技术,为上层的安全应用协议提供证书认证功能根根CA持卡人CA(CCA)持卡人证书持卡人证书品牌品牌CA区域区域CA商家CA(MCA)支付网关CA(PCA)商家证书商家证书支付网关证书支付网关证书903. 认证中心的层次认证中心的层次CA一般采用树型结构根认证根认证品牌认证品牌认证区域(行政)认证区域(行政)认证持卡人认证持卡人认证商户认证商户认证支付网关认证支付网关认证914. 申请数字证书申请数字证书92 个人数字证书介绍 可以利用个人数字证书来发送签名或加密的电子邮件 个人数字证书分为二个级别 第一级数字证书,仅仅提供电子邮件的认证,不对个人的真实姓名等信息认证; 第二级个人数字证书提供对个人姓名、身份等信息的认证。
个人数字证书的获得 当个人数字证书申请后,认证中心对申请者的电子邮件地址、个人身份及信用卡号等信息进行核实,通常在三~五天内即可颁发数字证书 个人数字证书的申请个人数字证书的申请具体方法93Web服务器证书的作用:验证Web服务器的真实性 (1) 服务器数字证书的情况分析 服务器数字证书的可信度是建立在: 对管理和操作该服务器的组织或单位的进行必要的信用调查; 接受数字证书操作的严密规范; 强有力的技术支持,例如,难以破解的加密技术; 设备的高可靠性服务器数字证书的申请服务器数字证书的申请945.案例:数字证书在网上招标系统中的应用95•网上招标网上招标是指在公网上利用电子商务基础平台提是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。
的签订等完整的过程•网上招标网上招标有公开招标和邀请招标两种招标方式,有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、投标、购对投标方提供招标信息查询、投标、购买标书等功能买标书等功能96身份确定?传输安全?抵赖?97•招投标双方招投标双方在在CACA中心获得客户端事务型证书,并中心获得客户端事务型证书,并在在WebWeb服务器上绑定服务器端证书,同时在服务器服务器上绑定服务器端证书,同时在服务器端和客户端建立端和客户端建立SSLSSL通道•在网上招标系统中设置在网上招标系统中设置EmailEmail服务器,并在服务器,并在EmailEmail服务器上设定专门的用户帐号接收投标机构的附服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件有标书的安全电子邮件•投标用户将投标书利用安全电子邮件(签名投标用户将投标书利用安全电子邮件(签名/ /加密,加密,协议)发送给招标方设定的邮箱中协议)发送给招标方设定的邮箱中98 6. 案例:金融认证中心功能模型案例:金融认证中心功能模型说明:LRA为接收用户证书申请的证书受理者,RA为证书发放的审核部门,CA为证书发放的操作部门,CRL为记录作废证书的证书作废表。
CRLLRA业务受理点CA证书使用者证书使用者RA分分/支行,证券支行,证券/保险营业厅保险营业厅银行总行银行总行,,证券证券/保险总公司保险总公司CFCA99CFCA中国金融认证中心第一层为根第一层为根CA;;第二层为政策第二层为政策CA,,可向不同行业、可向不同行业、领域扩展信用范领域扩展信用范围;围;第三层为运营第三层为运营CA 1007. 案例:安全警告案例:安全警告101明文摘要DES加密数字签名密文通用密钥RSA加密已加密的通用密钥B公司的公用密钥认证中心RSA加密数字签名密文已加密的通用密钥A公司的公用密钥RSA解密RSA解密通用密钥B公司的私用密钥DES解密明文摘要摘要认证中心比较两者是否一致A A公司公司公司公司B B公司公司公司公司8. 安全认证技术的综合应用SHA加密加密SHA加密加密A公司的私用密钥102 A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名 A用户再把数字签名及自己的数字证书附在明文后面 A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。
为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封这样A用户最后把密文和数字信封一起发送给B用户 B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书 为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要” 同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1” B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过103七)、生物学身份识别七)、生物学身份识别生物统计学是基于物理特征或行为特征自动识别人员的一种方法,它是数字证书或智能卡未来的技术选择 生物统计学技术包括指指纹纹、和视视网网膜膜扫描,字体的分析也是一种常用的生物统计学识别方法由于已经开始显示出前途,声音和手纹辨认也会成为未来的技术选择 除了这些传统的生物统计学应用外,越来越多的公司已开始开发更多的应用技术,例如,探测个人体味的安全系统和通过手背血管的样式来识别个人的技术。
104 八)、电子商务安全协议八)、电子商务安全协议 SSL:安全套层协议(会话层)–在建立连接的过程中采用公开密钥;–在会话过程中采用专用密钥;–每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作 SET:安全电子交易协议(应用层)–对消费者、商户、收单行进行认证1051、安全套层协议(、安全套层协议(SSL))•SSL (Secure Socket Layer)安全套层技术是由Netscape公司于1994年推出的,目的是提供Internet上的安全通信服务106提出提出SSL的目的的目的SSL主要目的是解决Internet上主要协议TCP/IP难以确定用户身份的问题,以便保证Internet上通信服务的安全性 通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证在用数字证书对双方的身份验证后,双方就可以用私有密钥进行安全的会话了 SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道在该通道上可透明加载任何高层应用协议(如FTP、 TELNET等)以保证应用层数据传输的安全性。
p74 107在Internet上进行欺骗的模式:–采用假的服务器来欺骗用户的终端;–采用假的用户来欺骗服务器;–在信息的传输过程中截取信息;–在Web服务器及Web用户之间进行双方欺骗108SSL:安全套层协议(会话层)–在建立连接的过程中采用公开密钥;–在会话过程中采用专用密钥;–每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作109SSL协议基本特点优点–连接是专用的;–连接是可靠的;–能对通信双方的身份的认证;–进行协商的双方的秘密是安全的;–协商是可靠的110SSL安全协议存在的不足安全协议存在的不足教材P75111安全电子交易协议安全电子交易协议( (SET)SET)SET:SET:安全电子交易协议(应用层)安全电子交易协议(应用层)–对消费者、商户、收单行进行认证对消费者、商户、收单行进行认证 该协议由美国的Visa和MasterCard公司(信用卡公司)联合多家国际科技机构共同制定它是一个以银行卡进行交易的安全标准协议在B to C模式中应用尤为广泛1121、、SET协议的作用协议的作用个人账号信息与订单信息的隔离商家只能看到定货信息,而看不到持卡人的帐户信息。
对交易者的身份进行确认和担保持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务统一协议和报文的格式使不同厂家开发的软件能相互兼容113 2、SET的优点 SET保保证证了了商商家家的的合合法法性性,,并并且且用用户户的的信信用用卡卡号号不不会会被被窃取 SET对对于于参参与与交交易易的的各各方方定定义义了了互互操操作作接接口口,,一一个个系系统统可以由不同厂商的产品构筑可以由不同厂商的产品构筑 SET可以用在系统的一部分或者全部可以用在系统的一部分或者全部114工作步骤工作步骤根据根据SET协议的工作流程图,可将整个工作程序分为下面几个步骤:协议的工作流程图,可将整个工作程序分为下面几个步骤: ◆ 商店发送定单确认信息给消费者消费者端软件可记录交易日志,以备将来查询◆ 消费者利用自己的PC机通过Internet选定所要购买的物品,并在计算机上输入定货单,定货单上需包括商店购买物品名称及数量、交货时间及地点等相关信息◆ 消费者选择付款方式,确认定单,签发付款指令此时SET开始介入◆ 在SET中,消费者必须对定单和付款指令进行数字签名。
同时利用双重签名技术保证商家看不到消费者的账号信息◆ 通过电子商务服务器与有关商店联系,商店做出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化◆ 商店接受定单后,向消费者所在银行请求支付认同信息通过支付网关到收单银行,再到电子货币发行公司确认批准交易后,返回确认信息给商店 ◆ 商店发送货物,或提供服务;并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付 115工作流程工作流程金融专网金融专网SET INTERNET SET INTERNETSET INTERNETSET INTERNET发发卡卡单单位位支支付付网网关关CA认证中心认证中心商商店店服服务务器器消费消费者电者电子钱子钱包包116SET与与SSL的比较的比较 SET解决了客户资料的安全性问题;解决了网上交易存在的客户与银行之间、客户与商家之间、商家与银行之间的多方认证问题;保证了网上交易的实时性问题等,这些都是SSL所无法解决的,可见SET协议是进行电子商务的最佳协议标准 但SET也有自己的缺陷,就是实现过于复杂,对消费者、商家和银行要求都非常高,比较难于推广。
SSL协议提供交易中客户与服务器间的双方认证,但在涉及多方的电子交易中,并不能协调各方间的安全传输和认证服务;SSL能保证资料传递过程的安全 117第三节第三节 防火墙防火墙四、四、 防火墙技术防火墙技术防火墙(FireWall)一词的来历:古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙(FireWall) 118一)、防火墙的定义一)、防火墙的定义防 火 墙 是 指 在 内 部 网 络 ( 如Intranet)和外部网络(如互联网)之间设置一个或多个电电子子屏屏障障来提供网络安全环境其目的是阻止对信息资源的非法访问;也可以使用防火墙阻止内部信息从公司的网络上被非法窃取119防火墙的结构防火墙的结构Intranet外部WWW客户 防火墙是由软件系统和硬件设备组合而成、在内外部之间的保护系统数据库数据库客户机Email服务器服务器Web服服务器务器120二)、防火墙的功能二)、防火墙的功能防火墙主要有以下功能: p76 ◆ 保护那些易受攻击的服务 ◆ 控制对特殊站点的访问 ◆ 集中化的安全管理 ◆ 对网络存取访问进行记录和统计 121三)、防火墙的安全策略(控制模型)三)、防火墙的安全策略(控制模型) 防火墙的安全策略有两种:◆◆◆◆ 一切未被允许的都是被禁止的一切未被允许的都是被禁止的一切未被允许的都是被禁止的一切未被允许的都是被禁止的这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。
其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制◆◆◆◆ 一切未被禁止的都是被允许的一切未被禁止的都是被允许的一切未被禁止的都是被允许的一切未被禁止的都是被允许的这意味着首先确定那些被禁止的、不安全的服务,以禁止他们来访问,而其他服务则被认为是安全的,允许访问其弊病是,在日益增多的网络服务面前,网络管理人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护从安全的角度考虑,第一种策略更安全可取,而从灵活性和使用方便性的角度考虑,第二种策略更适合 122四)、防火墙的类型四)、防火墙的类型根据防火墙所采用的技术不同,可以将它分为三种基本类型:Ø包过滤型Ø代理服务型Ø全状态检测型 1231、包过滤型防火墙(最简单的防火墙)l包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定l只对源IP地址和端口进行检查•包过滤路由器型防火墙的优点: 处理包的速度要比代理服务器快;•包过滤路由器型防火墙的缺点:防火墙的维护比较困难等124过滤路由器内部网络Internet1252、代理服务型(双宿网关)防火墙• 双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。
两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成• 所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录过滤器过滤器代理代理服务器服务器过滤器过滤器Internet内部网络126双端主机防火墙双端主机防火墙网络网络接口接口网络网络接口接口应用程序应用程序转发器转发器Internet双端主机双端主机防火墙防火墙内部网客户代理客户代理1273、堡垒主机防火墙·堡垒主机(屏蔽主机)防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连屏蔽主机防火墙包过滤路由器和堡垒主机组成这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)路由器滤路由器滤堡垒主机堡垒主机Internet内部网络128堡垒主机堡垒主机Internet堡垒主机过滤路由器1294、屏蔽子网防火墙外部外部过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络内部内部过滤路由器过滤路由器 屏蔽子网(过滤子网)防火墙系统用了两个包过滤路由器和一个堡垒主机这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。
网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中130屏蔽子网屏蔽子网Internet过滤路由器过滤路由器内部网堡垒主机131任务任务1、国内主要杀毒软件公司的网站:瑞星杀毒金山杀毒进行防火墙技术的调查132第五节第五节 网络病毒防范技术网络病毒防范技术所所所所谓谓谓谓病病病病毒毒毒毒是是是是指指指指为为为为有有有有害害害害目目目目的的的的而而而而编编编编写写写写的的的的可可可可执执执执行行行行的的的的计计计计算算算算机机机机程程程程序序序序代代代代码码码码,它通常含有两种功能:一种是通过对其他程序进行非法修改,可以“感染”这些程序使它们含有该病毒程序;另一种是引发损坏或产生额外行为 网络病毒与计算机病毒没有什么不同,只不过由于网络病毒借助了网络的力量,所以它的传播速度更快,危害性也更强 133•计算机病毒,是指编制或者在计算机程序中插入的破坏计算机数据,影响计算机使用,并能自我复制自我复制的一组计算机指令或者程序代码根据1994年2月18日国务院正式颁布的《中华人民共和国计算机信息系统安全保护条例》)• 较为普遍的定义认为,计算机病毒计算机病毒是一种人为制造的、隐藏在计算机系统的数是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。
据资源中的、能够自我复制进行传播的程序134资料资料135一、病毒的种类一、病毒的种类病毒自1986年第一次出现以来,种类不断扩大,目前约有3000多种各式病毒,病毒技术的革新使这些“生物”变得更加复杂,病毒有三种常见类型:第一:引导区病毒——病毒驻留在计算机的主引导区,每当启动计算机时病毒也被启动这意味着当引导信息装入时病毒会感染硬盘上所有的文件 第二:可执行病毒——病毒通过感染可执行文件起作用,一旦病毒启动,它把自己和所有启动的可执行文件连接在一起,通常是在程序后端加上病毒代码当受感染文件执行时,病毒自身也执行,并开始恶性循环,继续感染其他文件,最终散布到整个系统 第三:宏病毒——宏语言是一些应用的集成语言,它允许某些应用的自动化集成操作,宏语言在很多应用中缺少安全约束,可以用来创建病毒很多情况下宏病毒经常感染Microsoft Word和Excel这类世界最流行的办公软件 136二、网络病毒的特殊危害二、网络病毒的特殊危害 网络病毒的危害是人们不可忽视的现实据统计,目前70%的病毒发生在网络上联网微机病毒的传播速度是单机的20倍网络设计人员可能已经在文件目录结构、用户组织、数据安全性、备份与恢复方法上,以及系统容错技术上采取了严格的措施,但是没有重视网络防病毒问题。
网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手 137任务任务•查看关于近期的网上病毒报告,以电子邮件发送上交138三、病毒防范措施三、病毒防范措施为了保护公司电子商务系统免受病毒的危害,应考虑以下预防措施 ◆ 使用反病毒程序---把它装入防火墙和每一个桌面客户机上,并在网络上提供更新版本;所有进出公司的信息,都要经过防火墙的病毒检查反病毒版本的不断升级,也是值得重视的,以使系统更有效的对付不断出现的新型病毒 ◆ 备份策略---为所有重要数据进行有规律的备份,井确保对备份进行病毒检查,即使备份信息有可能携带病毒,也是必要的因为用户有可能采用适当的反病毒方案,安全恢复所有数据◆ 员工教育---组织培训,健全计算机网络系统的管理规则,提高员工的防病毒意识将常见病毒等问题直接链接到公司主页公告牌上,使员工能够方便查询 139第六节第六节 电子商务安全策略电子商务安全策略一、安全策略的重要性二、如何制订网络安全策略140一、安全策略的重要性一、安全策略的重要性 电子商务安全策略是由个人或组织针对其电子商务安全而制定的一整套规则和决策。
而且,每一个安全策略通常都是独一无二的对电子商务服务提供者来说,安全策略通常规定哪些人可以访问系统的哪些资源,与系统相关的每个人的权利与责任以及一些相关的管理问题 现在存在着一种倾向:那就是一提到电子商务的安全问题,人们就想到“防火墙”、“数字认证”这样一些技术手段与设备而忽略了安全的策略问题而结果往往是买回了设备,却没有相应的能操作的人员;或者把安全这副重担完全压到技术人员身上,而忽视了对员工进行普遍的安全意识教育,没有明确个人的安全责任 电子商务安全系统工程特别强调安全策略问题制定适当的、完备的电子商务安全策略是实现网络安全的前提安全策略的制定避免了网络建设和管理过程中安全工作的盲目性 141二、如何制订网络安全策略二、如何制订网络安全策略 网络安全概念中有一个“木桶”理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度应用在网络安全领域就是:网络安全系统的强度取决于其中最薄弱的一环 电子商务安全系统工程要求,电子商务的安全策略应该在充分考察和研究组织的状况并对潜在的危险做出评估后至少对下面的内容进行限定: 1421. 安全策略原则安全策略原则一、开放的服务及其分担组合开放的服务及其分担组合 常见的服务包括电子邮件(SMTP和POP3)、TELNET、FTP、HTTP、计费、NT文件和打印机共享等。
一般说一个主机上面开放的服务越多,其暴露和被攻击的可能性就越大但是各种服务的安全性威胁是不一样的解决的办法是对各种服务根据网络实力进行服务分担,并且分别使用防火墙等手段进行隔离二、各种服务的安全运行级别各种服务的安全运行级别 对于不同的网络来说,不同服务的重要性并不一样安全策略应该正确描述和划定安全等级,这样有利于资金的分配,并便于在发生故障、攻击及灾难时正确确定事故的等级等 1432. 安全策略原则安全策略原则三、根根据据服服务务功功能能区区分分,,确确定定网网络络结结构构、、隔隔离离手手段段、、依依赖赖和和信信任关系任关系 前面两项确定以后,企业应根据企业的地理分布和部门功能分布等确认网络的物理和逻辑结构、相互间的业务依赖信任关系以及相互之间采取的隔离手段四、物理安全物理安全 物理安全的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生 1443. 安全策略原则安全策略原则五、网络安全管理职能的分割与责任分担网络安全管理职能的分割与责任分担责任明确化、具体化永远是有力的实施手段。
如果人力资源允许,可以将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度(每台计算机的责任落实到人)和机历本制度(记录每台计算机的使用过程、人员与状态)等,保证责任人之间的备份和替换关系六、用户的权利分级和责任用户的权利分级和责任包括:各种用户应该享受的服务种类;用户在享受服务的同时,应该承担的义务范围;对发现有恶意使用网络、利用网络骚扰攻击其他网络或用户的使用者应该采取的处理办法1454. 安全策略原则安全策略原则七、攻击和入侵应急处理流程和灾难恢复计划攻击和入侵应急处理流程和灾难恢复计划发现黑客入侵后的处理流程问题与安全运行级别和安全故障等级的划分直接相关流程应该保证发现入侵后不使入侵造成的损失扩大,不会造成运行的混乱,及时得到安全技术人员的支持,某种等级的安全故障必须向上级主管部门汇报等等八、口令安全管理口令安全管理口令是进入电子商务系统的钥匙,正确设置和妥善保管口令是非常重要的应掌握一定的设置技巧,如:不使用名字的英文缩写或汉语拼音缩写作口令、不用生日数字作口令、定期改变口令等等 146三、三、 交易安全的法律保护交易安全的法律保护• 中华人民共和国计算机信息系统安全保护中华人民共和国计算机信息系统安全保护条例条例(1994年年2月月18日中华人民共和国国务院令日中华人民共和国国务院令147号发布号发布)• 金融机构计算机信息系统安全保护工作暂行规定((1998年年8月月31日发布)日发布)147四、应用案例四、应用案例国富安电子商务安全认证中心148149一、公司简介一、公司简介国富安电子商务安全认证中心()即国富安公司是中国国际电子商务中心下属的专业从事电子商务及信息安全的高技术公司。
公司的主要工作是,根据国家"金关工程"网络发展的需要,负责建立、维护、管理、运营中国国际电子商务安全认证中心,并向社会提供数字证书服务此外,公司还提供电子商务应用系统集成、计算机安全系列产品开发和销售、技术咨询及培训,开展国际技术交流与合作 150二、公司认证系统的功能二、公司认证系统的功能 国 富 安 电 子 商 务 安 全 认 证 系 统 是 一 个 基 于Internet/Intranet应用的安全认证系统,该系统通过发放和管理个人与服务器数字证书为Internet或Intranet上的信息发布和信息传输提供安全保护机制,并且提供对内部网和Internet的访问权限控制,可以起到保护商业机密、加强网络管理、节约网络资源等作用是企业实现安全保密电子邮件、安全WEB站点、用户身份识别等应用的最佳选择 151三、目前提供的证书种类三、目前提供的证书种类主要有:个人证书:支持IE和Netscape浏览器服务器证书:支持Apache Server、IIS、Netscape Enterprise Server、Domino Server、 Oracle Server代码签名证书:支持Microsoft Authenticode、Office /VBA、Netscape Object Signing、 Java Code Signing定制证书:为企业的各种应用定制证书所有证书都支持下列标准:X.509 Version 3 证书、LDAP目录服务、S/MIME邮件加密、SSL等。
152四、个人证书的申请四、个人证书的申请个人证书中包含关于证书持有者及签发该证书的CA的各种信息,如:能唯一标识证书持有者身份的姓名及其他标识信息,如个人的email地址;证书持有者的公钥公钥用于为证书持有者加密敏感信息;签发个人证书的认证机构的名称;个人证书的序列号; 个人证书的有效期(证书有效起止日期); 153个人证书申请页面个人证书申请页面154个人证书页面功能项个人证书页面功能项 该功能项提供注册PIN(个人信息)、申请证书、下载证书、作废证书、下载CA证书、技术支持等功能 155个人证书申请过程个人证书申请过程个人证书申请过程如下:1.登记个人资料2.根据登记的信息(用户名)和密码,申请证书3.下载证书以在网络环境下使用4.还可以对使用的证书作废 156登记个人资料页面登记个人资料页面157证书下载页面证书下载页面返回返回158结束第四章结束第四章159。
