好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

第三章EC安全技术双加案例讲解材料.ppt

67页
  • 卖家[上传人]:youn****329
  • 文档编号:266264263
  • 上传时间:2022-03-15
  • 文档格式:PPT
  • 文档大小:529KB
  • / 67 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1第三章电子商务的安全技术 第一节概述 第二节EB的安全技术第一节概述一.基本概念 EB系统资源的脆弱性: 数据输入、原程序、应用软件容易被修改 数据库、操作系统易损坏和遭到病毒破坏 信息社会的脆弱性: 机密和财富高度集中在计算机中 社会对计算机系统依赖日益增加 计算机应用的普及促使计算机犯罪的风险增加Date2第三章EC的安全技术网络安全状况 2004年5月某一天,一名名为“刀疤脸”的“阴影”组织成员在一次交易中就卖掉了11.5695万个信用卡号码.阴影”组织就自称在全球拥有4000多名成员.迄今为止,特工人员已查获170万个被盗信用卡号码、180万个被窃取的电子邮件账号以及数千人的身份信息 印度核试验数据被公布在某网站上 美国军方的空间卫星计算机系统被攻击 美国国防部攻击成功率达65.96%,每年达25万次以上,造成损失75亿美元在2005年50亿美元的美国联邦政府财政预算中,FBI(美国联邦调查局)用于打击网络犯罪的资金仅为1.5亿美元Date3第三章EC的安全技术 96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局” 96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。

      迫使美国国防部一度关闭了其他80多个军方网址Date5第三章EC的安全技术 曾经发生过信用卡号码表单被人盗取的案件作案人进入提供交易的公司网络并且在网上安装网络探测器例如:1990年代初,一个作案者进入一家公司的交换中心,把探测器和交换器连接在一起,然后窃取了其中的55,000个公司的信用卡号码他将号码卖给一家欧洲服务公司该公司利用偷来的信用卡号码拨打了数千万美元的欺骗另一个案例是:一个黑客攻入圣地亚哥某一ISP的计算机并盗走10万个信用卡号码这个黑客名叫CarlosSalgadoJr.这10万个号码是他用网络探测器从12家提供网上交易服务的公司资料中非法获取的Salgado还计划把这些号码放入CD-ROM中出售幸运的是,当他以260,000美元出售该光盘时被FBI密探拘捕,这才及时地制止了可能给存户及银行带来的不可估量的损失Date6第三章EC的安全技术美国四千多万信用卡被黑客户银行资料遭遇被盗 美国万事达信用卡国际公司2005年6月17日晚宣布,一名黑客高手侵入了“信用卡第三方付款处理器”的网络系统,可能造成包括万事达、Visa、AmericanExpress和Discover在内各种信用卡高达4000多万用户的数据资料被窃,其中万事达信用卡用户高达1390万,Visa信用卡的客户则高达2200万。

      一名专家警告说,这是目前为止美国最大的泄密事件Date7第三章EC的安全技术中国网络安全现状 使用不加密的储柜存放资金网络缺乏安全保护 使用公共汽车运送现金网络缺乏安全保障 使用邮寄托寄方式传送现金转帐支付缺乏安全渠道 使用商店柜台方式存放资金授权缺乏安全措施 使用“平信”邮寄机密信息敏感信息缺乏保密措施Date8第三章EC的安全技术网络攻击的发展趋势 发现安全漏洞越来越快,覆盖面越来越广 攻击工具越来越复杂 攻击自动化程度和攻击速度提高,杀伤力逐步提高 越来越不对称的威胁 越来越高的防火墙渗透率 对基础设施将形成越来越大的威胁Date9第三章EC的安全技术 网络孙子兵法黑客攻防也有三十六计 传统防火墙存在的五大不足之处 上半年全球遭受电子网络攻击案例增加一半(黑龙江2005.9)网络最高安全指南-朝鲜黑客攻击案例呈直线上升趋势 网络犯罪出现新案例电脑高手窃取“金币”牟利 公安部公布网络犯罪十大案例Date10第三章EC的安全技术二、影响网络安全的因素1、网络部件方面 电磁泄露:网络端口、传输线路、处理机因屏蔽造成电磁泄露 搭线窃听 非法终端 非法入侵及注入非法信息 线路干扰 意外原因:设备、线路被破坏 病毒入侵Date11第三章EC的安全技术2、软件的不安全因素 系统软件自身的故障,及软件更改错误、未保存更改记录及更改管理业务 软件安全功能不健全:对软件未设标识、保护;对用户未分类;对软件管理不善等。

      导致软件的非法复制;业务人员的越权操作;数据丢失、泄露 计算机病毒 计算机犯罪Date12第三章EC的安全技术3、人为因素 安全意识:员工,特别是领导者的观念 工作人员业务能力、素质及责任心 规章制度 有人破坏或泄密或篡改或非法访问与使用 4、环境因素:地震、火灾、水灾、风灾、掉电、停电等Date13第三章EC的安全技术三、EB面临的安全问题 卖方的威胁: 系统中心安全性被破坏 竞争者威胁 商业机密的安全 假冒威胁 信用威胁 买方的威胁 假订单 付款未收商品 机密丧失 拒绝服务:网络资源被挤占,提不到正常服务Date14第三章EC的安全技术EB活动的安全问题 信息泄露 篡改 身份识别 信息破坏 延迟Date15第三章EC的安全技术四、网络安全的对策 技术对策、管理对策,+政策法规对策 技术对策包括网络安全检测设备、访问设备(含防火墙)、B/S软件、证书、安全工具包/软件,实现保护传输线路安全、数据加密、访问控制、身份鉴别、路由选择机制、通信流控制、数据完整性及端口保护 管理对策主要是从管理上加强网络安全控制 政策法规对策主要是从政府监控上着手Date16第三章EC的安全技术EB的安全管理方法(一)客户认证技术 身份认证:由CA中心提供:可信性、完整性、不可抵赖性、访问控制 信息认证:CA中心应加密,确保他人不能篡改;使信息完整性;数字验证,采用私钥、公钥加密Date17第三章EC的安全技术(二)安全管理技术 1、人员管理制度贯彻网上运作原则:双人负责、任期有限、最小权限原则 2、加强存取控制,防止非法访问:授权访问、监控操作内容、授权最小化原则 3、保密制度:加密Date18第三章EC的安全技术 4、跟踪、审计、稽核制度 5、网络系统的日常维护制度 6、法律制度 7、应急措施:瞬时复制技术;远程磁盘镜像技术;数据库恢复技术 8、病毒防范制度 9、对抗计算机犯罪的措施:1)计算机访问权限;2)加强数据通讯控制;3)加强管理制度、健全法制Date19第三章EC的安全技术第二节EB的安全技术 EB的安全技术体系 虚拟专用网技术 加密技术 认证技术 防火墙技术Date20第三章EC的安全技术一、虚拟专用网技术 它是用于电子交易的一种专用网络,它可以在两个系统之间建立安全的信道,适合于EDI,双方彼此熟悉且数据量大,只要双方保持一致,可使用较复杂的专用加密和认证技术,提高交易的安全性。

      由于是专用线路,因此受攻击的机会较小,但也正因为它有挑战性,才更容易吸引黑客的攻击,也存在隐患Date21第三章EC的安全技术二、加密技术 加密技术就是利用数学方法、技术手段对数据进行再组织,将加密了的数据传送出去,到达目的地后再解密还原 加密技术包括:信息(明文与密文)、算法(加密与解密)和密钥(加密与解密)加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤Date22第三章EC的安全技术 明文M 加密密钥e及加密算法E 密文M 解密密钥d与解密算法D 明文MDate23第三章EC的安全技术1、对称加密技术: 采用对称密码编码技术,特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥 明文M私钥加密成密文M对方用私钥密钥还原为明文MDate24第三章EC的安全技术对称加密的优缺点 优点:使用起来简单快捷,密钥较短,且破译困难 缺点:1)使用一段时间需更换密钥,需要有安全渠道传送密钥对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程 2)密钥的数目难于管理N=1/2*N2 3)不能提供信息完整性的鉴别,无法验证发送者和接受者的身份。

      4)无法满足陌生人的信息传送要求Date25第三章EC的安全技术2、非对称加密技术: 1976年,美国Dime和Henman为解决信息公开传送和密钥管理问题而提出需要两个密钥即公钥(publickey)和私钥(privatekey),而且从一个难以推导出另一个这样加密密钥可以公开,解密密钥自己保存 明文M用公钥加密为密文M对方用私钥解密为明文M 代表:RSA(RivestShamirAd1eman)算法Date26第三章EC的安全技术特点 1)用Ke对M加密后,用Kd解密,可得M,反之亦然;D(E(M,Ke),Kd)=ME(D(M,Kd),Ke)=M 2)加密密钥不能用来解密;D(E(M,Ke),Ke)M 3)计算机可产生成对的Ke,Kd; 4)Ke与Kd不能互相导出Date27第三章EC的安全技术非对称加密的优缺点 优点:1)保密性较好2)消除了最终用户交换密钥的需要3)密钥量小4)能满足互不认识的人通讯5)可进行数字鉴别与身份认证 缺点:加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密 公钥主要用于对私钥的加密Date28第三章EC的安全技术3、综合保密系统 利用DES算法加(解)密速度快、算法容易实现、安全性好的优点对大量的数据进行加密,利用RSA算法密匙管理方便的特点来对DES的密匙进行加密。

      仅需保密的只有少量的RSA的保密密匙原因是DES的密匙量并不大(只有64Bits),RSA只要对其做12个分组的加密即可完成对DES密匙的处理,也不会影响系统效率,这样,少量密钥在网络中就能较易地分配和传输Date29第三章EC的安全技术过程 1)发送方用接收方的公钥对自己的私钥进行加密,然后通过网络传输到接收方; 2)发送方对文件用私钥进行加密,然后通过网络把加密后的文件传输到接收方; 3)接收方用自己的私钥进行解密后得到发送方的私有密钥; 4)接受方用发送方的私有密钥对文件进行解密得到文件的明文形式Date30第三章EC的安全技术三、认证技术 数字签名技术 完整性校验技术 身份识别技术 数字时间戳技术 不可否认技术 数字证书Date31第三章EC的安全技术1、数字签名技术 数字签名技术能防止他人对传输文件进行破坏,确定发信人的身份,解决源鉴别、完 数字签名要保证三点:接收者能核实发方对报文的签名;发方不能抵赖签名;他人不能伪造签名,在公证人面前能够验证真伪 目前数字签名是建立在公钥基础上,是公钥的另外应用常用有:IDEA算法、RSA算法及HASH算法Date32第三章EC的安全技术实现过程 发方:D(M,Kd)M,与信息M一起传给收方 收方:E(M,Ke)M,若M=M,则表示身份是真实的。

      以上使用的是发方的密钥系统Date33第三章EC的安全技术2、完整性校验 实现对信息的签名与加密技术 目前最常用 实质是在签名技术的基础上将信息加密 常用的方法是数字摘要法(安全HASH编码法)Date34第三章EC的安全技术数字摘要法 报文128位摘要M1 私钥Ef((摘要M1),Kef)签名M2 对称私钥Ef(M2M),Kef)M3收方 公钥Es(Kef,Kes)Kef收方 私钥Ds(Kef,Kds)KefKdf 对称密钥Df(M3,Kdf)M2M 公钥Df(M2,Kdf)摘要M1 M-摘要M,若M1则为真,否则为假Date35第三章EC的安全技术 如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然不同这提供了一个安全的确认发送方身份方法Date36第三章EC的安全技术 注意:数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密 任何拥有发送方公开窃钥的人都可以验证数字签名的正确性,而秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系。

      在实用过程中,通常一个用户拥有两个密钥对:一个密钥对。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.