以Internet为基础的商务活动
买方、卖方、提供交易平台的第三方,通过Internet进行交易信息交换的过程
目的:实现商务活动的高效、便捷、利润最大化
按照参与交易的主体来划分
按照交易的产品类型划分
1.有形产品的电子商务
产品特点:
①体积小、便于运输;
②价值不是特别大;
③主要购买群体是年轻人或网民
2.无形产品的电子商务
产品特点:数字产品,无形产品或服务
所交易的产品可通过Internet直接传送,
不需要考虑物流的问题
安全是实施电子商务的关键因素
电子商务系统的总体框架结构
计算机网络的安全
电子交易安全
两者的关系:
没有计算机网络安全作为基础,电子交易安全无从谈起;没有电子交易安全,即使计算机网络本身很安全,也无法满足电子商务特有的安全需求
系统性
安全不仅是一个技术问题,也是管理问题
相对性
没有绝对的安全
有代价性
应考虑到安全的代价和成本问题
动态性
没有一劳永逸的安全
电子商务安全技术主要可分为密码学技术、网络安全技术和电子交易安全技术,包括:
一个完整的电子商务安全体系
安全策略(Security Policy)是实施电子商务系统安全措施及安全管理的指导思想。是指在系统内,用于所有与安全活动相关的一套规则
电子商务安全涉及的三要素
电子商务交易的主体仍然是人,因此人的因素是最重要的
包括操作过程和交易过程,应有严格的制度来规范各种操作行为
技术因素对电子商务安全的影响最为直接
电子商务安全防护的模型
电子商务安全是在安全策略的指导下,由保护(Protect)、检测(Detect)、响应(React)和恢复(Restore)四个环节组成,简称为PDRR。
电子商务安全的基础环境(对电子商务的安全也起保障作用)
认证(Authentication)又称鉴别
消息认证
消息认证的分类
利用对称加密体制实现消息认证
(1)它能提供鉴别:可确认消息只能发自A,传输途中未被更改;
(2)提供保密性:因为只有A和B知道密钥k;
(3)不能提供数字签名:接收方可以伪造消息,发送方可以抵赖消息的发送
利用公钥加密体制实现消息认证
提供保密、不能提供认证
提供认证、提供签名
提供保密、提供认证提供签名
提供保密、提供认证、提供签名
较少使用,先对消息加密再签名不合常理
利用散列函数实现消息认证
散列函数的特性
哈希函数、摘要函数
输入:任意长度的消息报文 M
输出:一个固定长度的散列码值 H(M)
是报文中所有比特的函数值
单向函数
Hash函数的分类
带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时,散列值称作MAC。
不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此时,散列值称作MDC。
输入x可以为任意长度,输出为固定长度
正向计算容易,反向计算困难
抗冲突性(无冲突性)
利用散列函数实现消息认证
利用MAC实现消息认证
使用一个密钥生成一个固定大小的短数据块,并将该数据块加载到消息后面,称MAC(或密码校验和)
MAC=Ck(M)
MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少
提供认证
不能提供保密、签名
提供保密、提供认证
提供保密、提供认证
身份认证(又叫身份鉴别、实体认证、身份识别)的定义:
身份认证认证目的
使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。
身份认证的依据
身份认证系统的组成
身份认证的分类
单向身份认证是指通信双方中只有一方向另一方进行认证
双向身份认证是指通信双方相互进行认证
口令的基本工作过程
第一步:系统提示用户输入用户名和口令
第二步:用户输入用户名和口令,使用户名和口令以明文形式传递到服务器上,
第三步:服务器验证用户名和口令
第四步:服务器通知用户
口令机制面临的威胁
对付线路窃听的措施
对付字典攻击
对付危及验证者的攻击
对付危及验证者的攻击的措施:
重放攻击
对付重放攻击的另一种方法
对付重放攻击-要求输入验证码
对付重放攻击的三种方法
① 加随机数。双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。缺点是需要额外保存使用过的随机数,
② 加时间戳。该方法优点是不用额外保存其他信息;缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。
③ 加流水号。就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁
基于挑战-应答的口令机制
通过共享秘密进行身份认证方式的总结
直接将口令提交给验证者,验证者检查口令。该方式的缺点是口令存在被线路窃听、被重放且不能双向认证(申请者无法判断验证者是否确实知道口令)的缺点。不具有认证的不可传递性
者用口令加密一个消息,将加密的消息发给验证者,验证者用口令解密,如果得到消息明文则验证通过。该方式解决了口令被窃听和不能双向认证的缺陷,但仍存在被重放的缺点。
者发一个随机数给申请者,申请者用口令加密该随机数给验证者。该方式解决了以上所有三个问题,但增加了一次通信
口令的维护和管理措施
(1)对用户或者系统管理员进行教育、培训,增强他们的安全意识;
(2)建立严格的组织管理和执行手续;
(3)确保每个口令只与一个人有关;
(4)确保输入的口令不显示在屏幕上;
(5)使用易记的口令,不要写在纸上;
(6)定期改变口令,不要让所有系统都使用相同的口令
(1)严格限制非法登录的次数;
(2)口令验证中插入实时延时
(3)规定口令的最小长度,如至少6~8位;
(4)防止使用与用户特征相关的口令
(5)确保口令定期改变;
(6)更改或取消系统安装时的默认口令
(7)使用随机数产生器产生的口令会比用户自己选择的口令更难猜测
为什么需要数字证书?
如何建立主体与其公钥的关联的?
证书的生成原理
证书的生成过程
1. 密钥对的生成
用户可以使用某种软件随机生成一对公钥/私钥对
2. 注册机构RA验证
RA要验证用户的身份信息,是否合法并有资格申请证书,如果用户已经在该CA申请过证书了,则不允许重复申请。
其次,必须检查用户持有证书请求中公钥所对应的私钥,这样可表明该公钥确实是用户的
证书的验证过程
① 首先证书必须是真实的,而没有被篡改或伪造。如果一张证书经验证发现是伪造的,我们肯定不会信任它了。
② 其次颁发证书的机构必须是某个可以信任的权威机构,如果一家小店颁发身份证,即算这个证书是真实的(确实是该小店颁发的),我们也不会信任它
数字证书的验证过程
(1)验证该数字证书是否真实有效。
(2)检查颁发该证书的CA是否可以信任
根CA的验证
证书的交叉认证
数字证书的内容和格式
数字证书的类型
1. 客户端(个人)数字证书
2. 服务器证书(站点证书)
3. 安全邮件证书
4. 代码签名证书
数字证书的功能
由于数字证书可以用来分发公钥,因此可以利用证书中的公钥及其对应的私钥进行加密和签名
使用证书进行加密
① 甲方准备好要传送给乙方的信息(明文);
② 甲获取乙的数字证书,并验证该证书有效后,用乙方证书中的公钥加密信息(密文);
③ 乙方收到加密的信息后,用自己证书对应的私钥解密密文,得到明文信息。
使用证书进行签名
① 甲方准备好要传送给乙方的信息(明文);
② 甲对该信息进行Hash运算,得到一个消息摘要;
③ 甲用自己证书对应的私钥对消息摘要进行加密得到甲的数字签名,并将其附在信息后;
④ 甲方将附带有数字签名的信息传送给乙方(同时也可以把自己的数字证书一起发给乙方);
⑤ 乙方收到后,对甲方的数字证书进行验证,如果有效,就用甲方证书中的公钥解密数字签名
使用证书同时进行签名和加密
① 甲方准备好要传送给乙方的信息(明文);
② 甲对该信息进行Hash运算,得到一个消息摘要;
③ 甲用自己证书对应的私钥对消息摘要进行加密得到甲的数字签名,并将其附在信息后;
④ 甲获取乙的数字证书,并验证该证书有效后,用乙方证书中的公钥加密信息和签名的混合体;
⑤ 乙方收到加密的数据后,用自己证书对应的私钥解密密文,得到信息和数字签名的混合体;
⑥ 乙方获取甲方的数字证书,并验证该证书有效后,就用甲方证书中的公钥解密数字签名,得到一个消息摘要,再对明文信息求消息摘要
数字证书进行身份认证的方式
① 甲方产生一条数据消息M(该消息有固定的格式),并用自己证书对应的私钥加密该消息,得到密文ESKA(M);
② 甲方将自己的证书和密文ESKA(M)发送给乙方;
③ 乙方收到后,首先验证证书的真伪及有效性,验证过程包括用颁发该证书的CA的公钥验证证书的签名,再验证证书链,有效期等,如前所述;
④ 证书验证通过后,乙方用甲方证书中的公钥解密密文ESKA(M),如果解密成功,则表明甲方拥有该证书对应的私钥,是该证书的拥有者,身份验证通过。
口令机制和数字证书的比较
共享密钥(如口令 |
数字证书 |
|
认证的依据 |
用户所知道的某种信息 |
用户所拥有的某种物品 |
实施认证的条件 |
认证双方之前必须有过接触 |
不需要任何意义上的接触 |
所能获得认证的范围 |
小范围 |
大范围 |
PKI是以公钥密码体制为理论基础,
以CA认证机构为核心,
以数字证书为工具来提供安全服务功能的。
PKI的核心——CA
1. 发放证书
2. 撤销证书
证书作废列表CRL(Certificate Revocation List)
3. 证书管理
注册机构——RA
注册机构RA通常提供下列服务
数字证书库
PKI的基本组成
PKI的信任模型
PKI的信任模型 分类
(1)树型层次信任模型
(2)网状信任模型
(3)桥信任模型
数字证书的应用小结
很容易被窃听和欺骗
脆弱的TCP/IP服务
配置的错误和疏忽
回顾:OSI模型与TCP/IP协议组
网络层地址和传输层地址的关系
IP地址和端口号的作用
常用的网络服务端口号
端口 |
协议或程序 |
端口 |
协议或程序 |
端口 |
协议或程序 |
TCP/UDP 21 |
FTP |
TCP/UDP 25 |
SMTP |
TCP/UDP 53 |
DNS |
TCP 80 |
HTTP |
TCP 443 |
HTTPS |
TCP 3389 |
远程桌面 |
TCP/UDP 23 |
Telnet |
UDP 4004 |
|
TCP 22 |
SSH |
网络各层的安全缺陷
传输层包括TCP协议和UDP协议,对TCP协议的攻击,主要利用TCP建立连接时三次握手机制的缺陷,像SYN Flooding等拒绝服务攻击等都是针对该缺陷的。对UDP协议的攻击,主要是进行流量攻击,强化UDP通信的不可靠性,以达到拒绝服务的目的
对应用层的攻击包括的面非常广,如对应用协议漏洞的攻击,对应用数据的攻击,对应用操作系统平台的攻击等。
对应用层攻击包括:未经审查的Web方式的信息录入、应用权限的访问控制被攻破、身份认证和会话管理被攻破、跨站点的执行代码漏洞、缓存溢出漏洞等。
(1)对象认证安全服务。
(2)访问控制服务。
(3)数据保密服务。
(4)数据完整性服务。
(5)抗抵赖服务
OSI安全机制与安全服务的关系
安全服务 安全机制 |
对等实体鉴别 |
访问控制 |
数据保密 |
数据完整性 |
抗抵赖 |
加密 |
√ |
√ |
√ |
||
数字签名 |
√ |
√ |
√ |
√ |
|
访问控制 |
√ |
||||
数据完整性 |
√ |
√ |
|||
认证交换 |
√ |
||||
业务流填充 |
√ |
||||
路由控制 |
√ |
||||
公证机制 |
√ |
安全技术与电子商务系统的安全需求的关系
安全技术 安全要求 |
加密 |
口令 |
数字签名 |
数字证书 |
访问控制 |
防火墙 |
防病毒 |
认证 |
安全监控 |
完整性 |
√ |
√ |
√ |
√ |
|||||
保密性 |
√ |
√ |
√ |
||||||
真实性 |
√ |
√ |
√ |
√ |
√ |
||||
不可抵赖性 |
√ |
√ |
|||||||
抵抗攻击 |
√ |
√ |
√ |
√ |
|||||
系统可用性 |
√ |
√ |
TCP/IP协议的安全服务与安全机制
安全服务 |
安全机制 |
对等实体鉴别服务 |
由基于加密技术的TCP三次握手交换鉴别机制支持 |
数据源鉴别服务 |
由加密机制和数据完整性机制支持 |
面向连接的数据机密性服务 |
由TCP保密连接机制和加密机制支持 |
面向连接可恢复的数据完整性服务 |
由加密机制、数据完整性机制、TCP报文确认重发机制和保密连接交换鉴别机制支持 |
访问控制 |
由TCP保密连接机制和访问控制机制支持 |
数据源和目的的不可否认服务 |
由加密机制和数字签名机制支持 |
在不同层实现安全性的特点
1)应用层安全必须在终端主机上实施
2)在传输层实现安全机制,应用程序仍需要修改,才能要求传输层提供安全服务。传输层的安全协议有SSL/TLS
3)网络层安全的优点是密钥协商的开销被大大削减了
① 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密;
② 每个链路两端节点需要一个共用密钥;
③ 攻击者无法获得链路上的任何报文结构的信息,因此可称之为提供了信号流安全;
④ 缺点是数据在中间节点以明文形式出现,维护节点安全性的代价较高。
为了解决采用链接加密方式时,在中间节点上的数据报文是以明文形式出现的缺点。节点加密在每个中间节点里装上一个用于加、解密的安全模块,由它对信息先进行解密,然后进行加密,从而完成一个密钥向另一个密钥的转换。这样,节点中的数据不会出现明文。
端—端加密方法将网络看成是一种介质,数据能安全地从源端到达目的端。这种加密在OSI模型的高三层进行,在源端进行数据加密,在目的端进行数据解密,而在中间节点及其线路上一直以密文形式出现。
端—端加密是未来网络加密的发展方向
如X-scan
1)Ping命令
2)tracert命令
3)net命令
4)netstat命令
5)ipconfig命令
拒绝服务攻击
SYN Flood拒绝服务攻击原理
针对TCP协议的欺骗攻击
① Eve首先向X发送一系列的SYN请求(拒绝服务攻击),使其几乎瘫痪;
② 然后Eve向服务器Y发一个SYN请求,并把数据包的源IP地址指定为X的地址,即伪造源地址;
③ 服务器Y收到建立TCP连接的请求后,响应一个SYN ACK的应答,这个SYN ACK的应答数据包将发送给X,因为第②步SYN请求中使用了这个源地址;
④ X在第①步受到拒绝服务攻击已经瘫痪,无法看到Y的应答;
⑤ Eve猜出Y在SYN ACK响应中使用的序号(经过几次试验),用其确认SYN ACK消息,发送到Y。即Eve响应Y的SYN ACK消息,发送了许多个确认(用不同的序号)。
⑥ 每种情况下,Eve立即向Y发送一个命令,用于修改Y维护的信任文件,使Y信任自己,这样以后Eve就能控制服务器Y了
① 把一个指向假冒网站的链接放到一个流行的Web页面上;
② 将假冒网站的链接通过电子邮件或QQ信息发送给用户;
③ 使Web搜索引擎指向假的网站;
④ 修改用户Windows系统中的hosts文件
嗅探的实施
防御网络嗅探的三种途径
①采取安全的拓扑结构,将网络分成多个VLAN(Virtual Lan,虚拟局域网),则VLAN和VLAN之间处于不同的广播域,将不会广播数据包,嗅探器能收集的信息就越少。
②通信会话加密,可采用某些协议把所有传输的数据加密。
③采用静态的ARP或绑定IP—MAC地址对应表,防止嗅探利用ARP欺骗
计算机病毒的特点
计算机病毒的分类
良性病毒
恶性病毒
源码型病毒
外壳型病毒
入侵型病毒
操作系统型病毒
两种特殊的病毒
(1)特洛伊木马(Trojan):木马程序是一种潜伏在受害者系统中执行非授权功能的技术。木马通常都有客户端和服务器端两个执行程序,其中客户端用于攻击者远程控制植入木马的机器,服务器端即是木马程序。
(2)蠕虫(Worm):蠕虫是一种通过网络媒介,如电子邮件、TCP/IP协议的漏洞使自身从一台计算机复制到另一台计算机的程序。蠕虫和普通病毒的区别是:病毒是在同一台计算机的文件之间进行传播,而蠕虫是从一台计算机传播到另一台计算机
计算机病毒的防治
计算机病毒的防治技术可以分为四个方面,即
预防计算机病毒的侵入是最主要的,因为一旦病毒已经侵入系统,再清除是比较麻烦的。预防病毒侵入的方法可以分为管理上的和技术上的
访问控制的三要素
访问控制的主要过程
① 规定需要保护的资源,即系统中被访问的对象(如文件、程序、存储器等),也就是确定客体。
② 规定可以访问该资源的主体(通常是一个人,但有时也可能是一个程序或进程);
③ 规定可以对该资源执行的操作(如读、写、执行或不允许访问);
④ 通过确定每个实体可对哪些资源执行哪些动作来确定该安全方案。
访问控制系统的基本组成
访问控制的具体实现机制
访问权限和访问模式
访问控制列表(ACL)
访问能力表(CL)
访问能力表对应于访问控制矩阵中一行的内容,与ACL相反,是以主体为索引建立的列表,表中规定了该用户可以访问的文件名及访问权限。
访问控制策略
自主访问控制
自主访问控制策略
基于个体的策略是基于身份的策略的一种类型。一个基于个体的策略是根据哪些用户可对某一个目标允许实施哪一种行为的列表来表示的。
基于组的策略是基于身份的策略的特殊类型。一组用户被允许对一个目标具有同样的访问权限。当访问控制策略被执行时,认为其成员是平等的。
强制访问控制
强制访问控制的实质
两种典型应用中MAC的访问控制
两种访问控制方式的比较
RBAC基于角色的访问控制
角色的概念
基于角色的访问控制
访问控制和其他安全措施的关系
防火墙的基本用途——访问控制
防火墙的功能
防火墙的扩展用途
防火墙的弱点和局限性
防火墙的设计准则
包过滤防火墙
包过滤器的基本过滤原则
(1)过滤规则按顺序排列。一个数据包到达时,按规则顺序依次检查,一旦数据包与一个规则相匹配,则不再继续检查其他规则。
(2)若数据包与一个拒绝转发的规则相匹配,则阻止该数据包的通过;
(3)若数据包与一个允许转发的规则相匹配,则允许该数据包的通过。
动态状态包过滤技术
状态检测技术
应用层网关
防火墙的实现技术比较
静态包过滤 |
动态状态包过滤 |
应用层网关 |
|
所在网络层次 |
网络层 |
网络层 |
应用层 |
检查内容 |
检查数据包的报头 |
检查数据包的报头 连接状态 |
检查整个数据包 连接状态 |
数据包转发 |
原封不动地转发 |
原封不动地转发 |
重建数据包IP地址后再转发 |
源、目标主机的连接 |
直接连接 |
直接连接 |
不直接连接,可隐藏内部主机 |
日志文件 |
简单 |
较好 |
详细 |
安全性 |
一般 |
较好 |
好 |
单点故障 |
无 |
无 |
有 |
转发延迟 |
小 |
中 |
大 |
防火墙的体系结构
防火墙体系结构 |
组成和特点 |
包过滤防火墙 |
在连接内部网络和Internet的路由器上,配置包过滤规则实现 |
双重宿主主机防火墙 |
在与Internet直接相连的代理主机上,安装代理服务器软件实现,该代理主机就是一个堡垒主机 |
屏蔽主机网关 |
双重防火墙,由一个包过滤路由器和一个堡垒主机组成 |
屏蔽子网防火墙 |
由两个包过滤路由器和一个堡垒主机组成,两个包过滤路由器之间单独设置一个网段,形成DMZ区,放置公共服务器 |
包过滤防火墙
双重宿主主机防火墙
双重宿主主机防火墙是用一台装有两块网卡的堡垒主机(应用层网关)实现的,两块网卡各自与受保护的网和外部网相连。堡垒主机上运行着应用层网关软件,可以转发应用程序,提供服务等
屏蔽主机防火墙
屏蔽子网防火墙
DMZ区(demilitarized zone,非军事区)
屏蔽子网防火墙的优势
实际的防火墙产品
入侵检测的概念
入侵检测系统的原理
入侵检测系统的主要功能
(1)监测、分析用户和系统的活动;
(2)核查系统配置和漏洞;
(3)评估重要系统和数据文件的完整性;
(4)识别已知的攻击行为并采取适当的措施;
(5)统计分析异常行为;
(6)审计操作系统日志,识别违反安全策略的行为
公共入侵检测框架CIDF
SSL握手过程的一个例子
SSL记录协议
MAC-data:认证数据;
Actual-data:未进行封装之前的实际数据;
Padding-data:填充数据。
SSL记录协议的操作
SSL记录协议的操作步骤
(1)数据分块。每个上层报文被分片成214字节(16k字节)的数据块或更小。
(2)根据需要进行数据压缩。压缩必须是无损(lossless)的,因此压缩后的密文未必比输入数据短,这时要求增加的内容长度不能超过1024字节。(3)对压缩数据计算消息鉴别码MAC,这需要使用双方在握手阶段共享的密钥。
(4)使用同步加密算法对加上MAC的压缩报文进行加密,加密对内容长度增长不能超过1024字节,因此总长度不可能超过214+2048字节。
(5)在加密后的报文信息上添加一个SSL记录协议的头(首部),使报文信息形成一个完整的SSL记录
SSL协议的应用
SET协议的主要目标
(1)保证信息在Internet上安全传输,SET能确保网络上传输信息的机密性及完整性;
(2)解决多方身份认证的问题,SET提供对交易各方(包括持卡人、商家、收单银行)的身份认证;
(3)保证电子商务各方参与者信息的隔离,客户的资料加密或打包后经过商家到达银行,但商家看不到客户的帐号和口令信息,保证了客户账户的安全和个人隐私。
(4)保证网上交易的实时性,使所有的支付过程都是在线的。
(5)规范协议和消息格式,使不同厂家基于SET协议开发的软件具有兼容性和互操作性。允许在任何软、硬件平台上运行,这些规范保证了SET协议能够被广泛应用。
(6)实现可推广性。
SET协议的工作流程
1. 初始请求
2. 初始应答
3. 购物请求
4. 商家发出支付授权请求
5. 支付网关发出支付授权请求
6. 发卡银行对支付授权请求应答
7. 支付网关向商家发送支付授权应答
8. 商家向持卡人发送购物应答
9 持卡人接收并处理商家订单确认信息
10 商家发货并结算
SET协议的一些特点
(1)交易参与者的身份认证采用数字证书的方式来完成,同时交易参与者用其私钥对有关信息进行签名也验证了他是该证书的拥有者。
(2)交易的不可否认性采用数字签名的方法实现,由于数字签名是由发送方的私钥产生,而发送方私钥只有他本人知道,因此发送方不能对其发送过的交易信息进行抵赖。
(3)用报文摘要算法(散列函数)来保证数据的完整性,从而确保交易数据没有遭到过篡改。
(4)由于公钥加密算法的运算速度慢,SET协议中普遍使用数字信封技术,用对称加密算法来加密交易数据,然后用接收方的公钥加密对称密钥,形成数字信封
SET协议与SSL协议的比较
比较内容 |
SSL |
SET |
应用方面 |
因为非应用层协议,所以无应用上的限制,目前多应用在以Web网站为基础的网络银行、网上证券、网络购物上 |
目前只能应用于银行的信用卡上 |
客户端证书需求 |
可有可无,因为对客户端的认证是可选的 |
可选择有或没有(决定于商家所连接的支付网关),但目前若通过SET通常都要求客户端有数字证书 |
PKI规范 |
无特别的PKI规范,只要客户端可以确认服务器使用的证书真实有效,即可建立双方的安全通信 |
有明确的PKI规范,必须是专为某个SET应用建立的PKI |
身份认证 |
只能单向或双向认证 |
可多方认证 |
加密的信息 |
有,建立点对点的秘密信道,且对所有的消息加密 |
有,且可以针对某一特定交易信息进行加密,如只加密表单中信息 |
完整性 |
消息均有MAC保护 |
利用SHA-1配合数字签名,以确保资料的完整性 |
交易信息来源识别 |
无,虽可通过数字签名做身份识别,但非应用层协议,无法针对某个应用层的交易信息进行数字签名 |
有,通过交易信息发送方的数字签名来验证 |
抗抵赖性 |
无,因为所有要传输的信息均以对称密钥进行加密,无法实现不可否认性 |
有,通过数字签名来验证 |
风险性责任归属 |
商家及消费者 |
SET相关银行组织 |
SSL和SET的选择依据分析
① 消费者要将信用卡账号信息传递给商家;
② 交易涉及多方参与,而不是消费者和商家双方
IPSec对IP协议的安全性作的改进
① 数据来源地址验证;
② 无连接数据的完整性验证;
③ 保证数据内容的机密性;
④ 抗重放保护;
⑤ 数据流机密性保证。
IPSec协议的功能
1、认证IP数据包的来源
2、保证IP数据包的完整性
3、确保IP数据包的内容在传输过程中未被读取
4、确保认证报文没有重复
5、实现不可否认性
IPSec的体系结构
IPSec由一系列协议组成,IPSec组件包括认证头协议(AH)和封装安全负载协议(ESP)、安全关联(SA)、密钥交换(IKE)及加密和认证算法等
IPSec的两个子协议
(1)AH(Authentication Header)认证头协议:提供数据源认证、数据完整性和重放保护。数据完整性由消息认证码MAC生成校验码实现,数据源认证由被认证的数据中共享的密钥实现,重放保护由AH中的序列号实现。
(2)ESP(Encapsulation Security Payload)封装安全负载协议:除了数据源认证验证、数据完整性和重放保护外,还提供机密性。除非使用隧道,否则ESP通常只保护数据,而不保护IP报头。当ESP用于认证时,将使用AH算法。可见ESP和AH能够组合或嵌套
(3)DOI(Domain of Interpretation)解释域:将所有的IPSec协议捆绑在一起,是IPSec安全参数的主要数据库。
(4)密钥管理:由网际密钥交换协议(IKE,Internet Key Exchange)和安全关联(SA,Security Association)实现。
传输模式和隧道模式
IPSec的工作模式
IPSec的工作过程
VPN的概念
VPN的主要优点
(1)方便使用。
(2)通信安全。
(3)降低成本。
(4)简化网络管理。
(5)可扩展性好。
VPN的类型
Intranet VPN的应用
实现VPN的关键技术
采用技术 |
作 用 |
数据加密技术 |
保证数据的机密性 |
隧道技术 |
创建隧道、封装数据:保证数据的完整性 |
身份认证技术 |
鉴别主机、端点的身份 |
访问控制技术 |
授权并监督用户访问数据的权限 |
隧道技术
隧道的组成
隧道协议
承载协议 |
隧道协议 |
乘客协议 |
(IP/ATM) |
(IPSec) |
(TCP, UDP) |
常用的隧道协议
所在网络层 |
隧道协议名 |
应用层 |
SET、S-MIME、IKE |
传输层 |
SSL、SOCKS |
网络层 |
IPSec、GRE |
网络接口层 |
PPTP、L2F、L2TP |
隧道实现的功能
① 将数据流量强制到特定的目的地;
② 隐藏私有的网络地址;
③ 在IP网上传输非IP协议数据包;
④ 提供数据安全支持;
⑤ 协助完成用户基于AAA(Authentication、Authorization、Accounting,认证、授权记账)的认证管理。
⑥ 在安全方面可提供数据包认证、数据加密以及密钥管理等手段
两种常用的VPN隧道协议
IPSec VPN和SSL VPN的选择
电子支付的安全需求
电子支付与传统支付的比较
(1)电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款项支付的。
(2)电子支付的工作环境是基于一个开放的系统平台(即Internet)之中;而传统支付则是在较为封闭的系统中运作。
(3)电子支付使用的是最先进的通信手段,如Internet、移动网络;而传统支付使用的则是传统的通信媒介。
(4)电子支付具有方便、快捷、高效、经济的优势。电子支付费用仅为传统方式的几十分之一,甚至几百分之一 ,本章我们只讨论网上支付
电子支付的各种分类
分类标准 |
类型 |
支付者和接受付款者是否与第三方在线连接 |
在线支付(On-line Payment) |
离线支付(Off-line Payment) |
|
支付者和接受付款者是否有直接通信 |
直接支付(Direct Payment) |
间接支付(Indirect Payment) |
|
支付者实际付款的时间 |
预先支付(Pre-paid Payment) |
即时支付(Pay-now Payment) |
|
延后支付(Pay-later Payment) |
|
用户在银行中是否有账号 |
基于账号(account-Based)的支付, 包括电子支票和电子信用卡(电子钱包) |
基于代币(Token-Based)的支付,指电子现金 |
|
每次交易金额的大小 |
宏支付(Macro Payment) |
小额支付(Mini Payment) |
|
微支付(Micro Payment) |
|
支付者的隐私是否受到保护 |
无匿名性的支付系统(如电子支票) |
完全匿名的支付系统 |
|
条件匿名的支付系统 |
电子现金应具备的基本特性
电子现金的安全性不能只靠物理上的安全来保证,还必须通过电子现金自身使用的各项密码技术来保证电子现金的安全以及在Internet上传输过程的安全;
电子现金只能使用一次,重复花费应能很容易地被检查出来,这是电子现金的一个额外需求,因为普通现金不存在重复花费现象;
银行和商家相互勾结也不能跟踪电子现金的使用,也就是说无法将电子现金和用户的购买行为联系到一起,从而隐蔽电子现金用户的购买历史
用户不能造假币,包括两种情况:一是用户不能凭空制造有效的电子现金;二是用户从银行提取N个有效的电子现金后,也不能根据提取和支付这N个电子现金的信息制造出有效的电子现金;
用户能将电子现金像普通现金一样,不需要经过银行中介就能在用户之间任意转让、流通,且不能被跟踪。
电子现金不仅能作为整体使用,还应能被分为更小的部分多次使用
电子现金能够安全地存储在计算机硬盘、IC卡、电子钱包或电子现金专用软件等特殊用途的设备中
电子现金系统中使用的密码技术
1)盲签名:用于实现电子现金的匿名性。
2)分割选择技术:防止用户伪造电子现金
3)零知识证明:实现电子现金的匿名性,而且可实现条件匿名。
4)认证:电子现金在花费或传递之前必须先进行认证
5)离线鉴别技术
电子现金的支付模型
电子现金解决方案的四个基本协议
它是从客户账户中提取电子现金的协议。它要求客户和银行之间的通道必须要通过身份鉴别。
它是客户向商家支付电子现金的协议。当客户选择电子现金作为支付工具时,客户将电子现金传送给商家, 然后商家将检验电子现金的有效性并将商品提供给客户。
商家利用该协议存储电子现金。当商家将电子现金存入到自己的银行账户上时,银行将检查存入的电子现金是否有效。
它用于检查电子现金是否为重复花费。
E-cash电子现金系统
(1)用户使用现金或存款兑换E-Cash现金,银行对其要使用的电子现金进行盲签名,来实现该现金的完全匿名。
(2)用户使用授权的E-Cash现金进行支付,电子现金便通过网络转移到商家
(3)商家将收到的E-Cash现金向银行申请兑付,银行收回现金,保留其序列号备查
E-Cash电子现金具有的特点
① 银行和商家之间应有协议和授权关系,用于接收和清算电子现金。
② E-Cash系统采用联机处理方式,而且用户、商家和电子现金银行都需使用E-Cash软件。
③ 由E-Cash银行负责用户和商家之间资金的转移。
④ 电子现金的验证必须由E-Cash系统本身完成,商家无法验证。
⑤ 具有现金特点,可以存、取、转让,适用于小额交易
电子现金支付方式存在的问题
(1)目前,只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务,给使用者带来许多不便。
(2)成本较高。
(3)存在货币兑换问题。由于电子现金仍以传统的货币体系为基础,因此从事跨国贸易就必须要使用特殊的兑换软件。
(4)风险较大。如果某个用户的计算机存储设备损坏了,电子现金也就丢失了,钱就无法恢复。
不可伪造性和独立性
匿名性
1. 完全匿名的电子现金方案
2. 条件匿名的电子现金方案
条件匿名的电子现金方案
公平盲签名
公平盲签名方案的类型
类型Ⅰ:给定签名者的协议观察值,可信方可以发出信息使得签名者或其他人认出相应的消息——签名对,即可信方可提取出消息
类型Ⅱ:给定消息——签名对后,可信方可发出信息使签名者能确定相应的用户身份或找到相应的签名协议观察值
不可重用性
不可重用性的实现
重用检测机制
① 通过秘密分割技术实现有条件匿名性。该方法通过分割选择技术实现对重复花费者的检测。但这种方法由于计算复杂性高而影响了支付的效率。
② 观察器。该方法利用一个防篡改的硬件装置来阻止电子现金的重复花费
电子现金的可分性
电子支票支付的基本流程
(1)生成过程
客户必须在提供电子支票业务的银行注册,开具电子支票。注册时需要输入信用卡或银行账户信息。银行将具有银行数字签名的支票发送给客户。
(2)支付过程
(3)清算过程
电子支票的安全方案
电子支票是客户用其私钥签署的一个文件,接收者(商家或商家的开户行)使用支付者的公钥来解密客户的签名(2)公钥的发送。发送者机器开户行必须向接收者提供自己的公钥,提供方法是将他们的数字证书附加在电子支票上。
银行本票由银行按以下方式发行:发行银行首先产生支票,用其私钥对其签名,并将其证书附在支票上
电子支票的优点和缺点
微支付模型
云数据安全
代理重加密算法
代理重加密是一种密文间的密钥转换机制,用来将使用用户A公钥加密的密文转换为使用用户B公钥加密的密文
同态加密
无线网络面临的安全威胁
移动终端面临的安全威胁
移动商务管理面临的安全威胁
移动电子商务的安全需求
1. 双向身份认证
2. 密钥协商与双向密钥控制
3. 双向密钥确认
4. 能够检测到DoS攻击和重放攻击
5. 较高的容错能力和较低的资源消耗
7. 经济性
无线公钥基础设施(WPKI)
引入新的压缩证书格式(WTLS证书),减少证书数据量;
引入椭圆曲线密码算法,减少密钥长度;
引入证书URL,移动终端可只存储证书的URL
WPKI的工作过程
① 终端用户通过移动终端向PKI Portal递交证书申请请求;
② PKI Portal对用户的申请进行审查,审查合格则将申请转发给CA。
③ CA为用户生成一对公私钥并制作证书,将证书交给PKI Portal;
④ CA同时将证书存储到目录服务器,供有线网络服务器查询证书
⑤ PKI Portal保存用户的证书,针对每一份证书产生一个证书URL,将该URL发送给移动终端。
⑥ 内容服务器(比如移动电子商务服务器)从PKI目录服务器中下载证书及证书撤销信息备用;
⑦ 移动终端和WAP网关利用CA颁发的证书建立安全WTLS连接;
⑧ WAP网关与内容服务器进行安全的SSL/TLS连接;
⑨ 移动终端和内容服务器实现安全信息传送。
WPKI与PKI的技术对比
WPKI |
PKI |
|
应用环境 |
无线网络 |
有线网络 |
证书 |
WTLS证书/X.509证书 |
X.509证书 |
密码算法 |
ECC椭圆曲线密码算法 |
RSA |
安全连接协议 |
WTLS |
SSL/TLS |
证书撤销 |
短时证书 |
CRL、OCSP等协议 |
本地证书保存 |
证书URL |
证书 |
CA交叉认证 |
不支持 |
支持 |
弹性CA |
不支持 |
支持 |
WPKI与PKI的技术对比
1. 证书格式优化
本地证书保存方式优化
3. 证书撤销方式优化
4. 公钥加密算法优化
5. WPKI协议优化
6. 证书管理不同
无线网络的物理安全技术
1. 跳频技术
2. SSID访问控制
3. WEP与WPA
① 战略目标,它是组织最高层次的目标,与使命相关联并支撑使命;
② 业务目标,高效利用组织资源达到高效果;
③ 保护资产目标,保证组织资产的安全可靠;
④ 合规性目标,遵守适用的法律和法规
风险管理
电子商务安全管理的内容
这里指的安全漏洞既包括电子商务系统中硬件与软件上的安全漏洞,也包括公司组织制度上的漏洞。例如,对离职员工的用户名和口令没有及时吊销,某些员工的访问权限未设置成最小等。这些漏洞的识别一般要聘请专门的评估机构对系统进行全面检查。
在安全管理中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束,安全指南的帮助,安全意识的提高,安全技能的培训,人力资源管理措施,以及企业文化的熏陶等。
(1)多人负责的原则。
(2)任期有限的原则。
(3)职责有限、责任分离原则。
(4)最小权限原则:
(1)计算机使用规定。
(2)网络访问规定。
(3)用户口令的规则。
(4)安全设备使用规则
电子商务安全管理策略
(1)需求、风险、代价平衡的原则
(2)综合性、整体性原则
(3)易操作性原则
(4)适应性、灵活性原则
(5)多重保护的原则
安全管理的PDCA模型
(1)P(Plan)——计划,确定方针和目标,确定活动计划;
(2)D(Do)——实施,实际去做,实现计划中的内容;
(3)C(Check)——检查,总结执行计划的结果,注意效果,找出问题;
(4)A(Action)——行动,对总结检查的结果进行处理,成功的经验加以肯定并适当推广、标准化;失败的教训加以总结,杜绝再次重现,未解决的问题放到下一个PDCA循环中
安全管理的PDCA模型具体方法
(1)计划阶段:制订具体的工作计划,提出总的目标。具体又分为四个步骤:
首先,分析信息安全的现状,找出存在的问题;其次,分析产生问题的各种原因及影响因素;再次,分析并找出管理中的主要问题;最后,根据找到的主要原因来制定管理计划,确定管理要点。
(2)实施阶段:按照制订的方案去执行。全面执行制订的方案,管理方案在管理工作中的落实情况,直接影响全过程,所以在实施阶段要坚决按照制订的方案去执行。
(3)检查阶段:即检查实施计划的结果。这是比较重要的一个阶段,是对实施方案是否合理,是否可行,有何不妥的检查,是为下一阶段改进工作创造条件。
(4)处理阶段:根据调查的效果进行处理。
电子商务安全评估的意义
系统安全评估在电子商务安全体系建设中具有重要的意义。它是了解系统安全现状、提出安全解决方案、加强安全监督管理的有效手段
安全评估的主要内容
(1)环境安全。这分为三个部分:实体的、操作系统的及管理的。实体的如机房温度控制。
(2)应用安全。主要内容有输入输出控制、系统内部控制、责任划分、输出的用途、程序的敏感性和脆弱性、用户满意度等。
(3)管理机制。如规章制度、紧急恢复措施、人事制度(如防止因工作人员调入、调离对安全的影响)等。
(4)通信安全。如加密、数字签名等措施。
(5)审计机制,即系统审计跟踪的功能和成效
安全评估标准
TCSEC的安全级别及特征
类别 |
级别 |
名称 |
主要特征 |
D |
D |
低级保护 |
没有安全保护 |
C |
C1 |
自主安全保护 |
自主存储控制 |
C2 |
受控存储控制 |
单独的可查性,安全标识 |
|
B |
B1 |
标识的安全保护 |
强制存取控制,安全标识 |
B2 |
结构化保护 |
面向安全的体系结构,较好的抗渗透能力 |
|
B3 |
安全区域 |
存取监控、高抗渗透能力 |
|
A |
A |
验证设计 |
形式化的最高级描述和验证 |
(1)D级是最低的安全级别
(2)C1级是C类的一个安全子级。C1级又称自主安全保护(Discretionary Security Protection)级,它能实现粗粒度的自主访问控制机制
(3)C2级实现更细粒度的可控自主访问控制
(4)B1级称为带标记的访问控制保护级
(5)B2安全级称为结构化保护级
(6)B3级,又称为安全域(Security Domain)级别
(7)A级,又称验证设计(Verified Design)级
信息管理评估标准
(1)CC(Common Criteria,通用标准)是ISO/IEC 15408(信息技术、安全技术、信息技术安全性评价准则)的简称
(2)BS7799就是以安全管理为基础,提供一个完整的切入、实施和维护的文档化组织内部的信息安全的框架
(3)系统安全工程能力成熟度模型SSE-CMM(System Security Engineering Capability Maturity Mode)
风险的特征
(1)风险的客观性
(2)风险的不确定性
(3)风险的不利性
(4)风险的可变性
(5)风险的相对性
风险管理的内容和过程
风险评估
风险评估是确定一个电子商务系统面临的风险级别的过程,是风险管理的基础
风险评估的过程
1. 风险评估准备
2. 资产识别
3. 威胁识别
4. 脆弱性识别
5. 风险计算
脆弱性识别内容表
类型 |
识别对象 |
识别内容 |
技术脆弱性 |
物理环境 |
机房场地、机房防火、防雷、防静电、防鼠害、电磁防护、通信线路的保护、机房设备管理 |
服务器 |
用户账号和口令保护、资源共享、事件审计、访问控制、系统配置、注册表、网络安全、系统管理等 |
|
网络结构 |
网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等 |
|
数据库 |
认证机制、口令、访问控制、网络和服务设置、备份恢复机制、审计机制 |
|
应用系统 |
认证机制、访问控制策略、审计机制、数据完整性 |
|
管理脆弱性 |
技术管理 |
环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性 |
组织管理 |
安全策略、组织安全、资产分类与控制、人员安全、符合性 |
风险计算
信用管理的有关概念
人格信任
系统信任
电子商务信用管理的必要性
1)互联网的特征决定了信用管理的必要性
2)电子商务的特性决定了信用管理的必要性
3)信用问题成为电子商务发展的瓶颈
信用管理体系的构成
信用管理体系的建立
1. 信用信息采集的主体
2 信用评价及查询系统
3. 信用动态跟踪及反馈系统
4. 信用保障系统
信用保障和评价机制
1)法制角度。
2)政府角度
3)第三方服务机构角度。
电子商务网站的信用评价机制
(1)对交易主体的交易行为产生约束,降低交易风险,尤其是信用风险,提高交易的成功率,在一定程度上降低了交易成本;
(2)便于交易主体了解交易对象的信用状况,帮助用户判断交易对象的信誉度,提高网上交易的成交率。
(3)对交易双方而言,信用评价可以降低交易成本。
淘宝网的信用评价机制
淘宝网的信用评价机制需要改进的地方
① 对买家/卖家身份缺乏有效的验证
② 信用评价模型过于简单。信用评价只设置“好”、“中”、“差”三个评价等级,再加上一般的主观评论
③ 对买家信用和卖家信用分别计算,但对买家的注册行为没有约束