《电子商务安全》考试重点/学习重点
電子商務的概念
以Internet為基礎的商務活動
買方、賣方、提供交易平臺的第三方,通過Internet進行交易信息交換的過程
目的:實現商務活動的高效、便捷、利潤最大化
電子商務的主要類型
按照參與交易的主體來劃分
按照交易的產品類型劃分
1.有形產品的電子商務
產品特點:
①體積小、便于運輸;
②價值不是特別大;
③主要購買群體是年輕人或網民
2.無形產品的電子商務
產品特點:數字產品,無形產品或服務?
所交易的產品可通過Internet直接傳送,
不需要考慮物流的問題
電子商務安全的重要性
安全是實施電子商務的關鍵因素
電子商務系統的組成
電子商務系統的總體框架結構
電子商務安全的層次
計算機網絡的安全
電子交易安全
兩者的關系:
沒有計算機網絡安全作為基礎,電子交易安全無從談起;沒有電子交易安全,即使計算機網絡本身很安全,也無法滿足電子商務特有的安全需求
電子商務安全的特點
系統性
???????? 安全不僅是一個技術問題,也是管理問題
相對性
???????? 沒有絕對的安全
有代價性
???????? 應考慮到安全的代價和成本問題
動態性
???????? 沒有一勞永逸的安全
電子商務面臨的安全威脅
電子商務安全技術
電子商務安全技術主要可分為密碼學技術、網絡安全技術和電子交易安全技術,包括:
電子商務安全體系結構的組成
一個完整的電子商務安全體系
安全策略
???????? 安全策略(Security Policy)是實施電子商務系統安全措施及安全管理的指導思想。是指在系統內,用于所有與安全活動相關的一套規則
電子商務安全涉及的三要素
電子商務交易的主體仍然是人,因此人的因素是最重要的
包括操作過程和交易過程,應有嚴格的制度來規范各種操作行為
技術因素對電子商務安全的影響最為直接
電子商務安全防護的模型
電子商務安全是在安全策略的指導下,由保護(Protect)、檢測(Detect)、響應(React)和恢復(Restore)四個環節組成,簡稱為PDRR。
電子商務安全的基礎環境(對電子商務的安全也起保障作用)
密碼學的基本概念
認證(Authentication)又稱鑒別
消息認證
消息認證的分類
利用對稱加密體制實現消息認證
(1)它能提供鑒別:可確認消息只能發自A,傳輸途中未被更改;
(2)提供保密性:因為只有A和B知道密鑰k;
(3)不能提供數字簽名:接收方可以偽造消息,發送方可以抵賴消息的發送
利用公鑰加密體制實現消息認證
提供保密、不能提供認證
提供認證、提供簽名
提供保密、提供認證提供簽名
提供保密、提供認證、提供簽名
較少使用,先對消息加密再簽名不合常理
利用散列函數實現消息認證
散列函數的特性
哈希函數、摘要函數
輸入:任意長度的消息報文 M
輸出:一個固定長度的散列碼值 H(M)
是報文中所有比特的函數值
單向函數
Hash函數的分類
帶秘密密鑰的Hash函數:消息的散列值由只有通信雙方知道的秘密密鑰K來控制。此時,散列值稱作MAC。
不帶秘密密鑰的Hash函數:消息的散列值的產生無需使用密鑰。此時,散列值稱作MDC。
輸入x可以為任意長度,輸出為固定長度
正向計算容易,反向計算困難
抗沖突性(無沖突性)
利用散列函數實現消息認證
利用MAC實現消息認證
使用一個密鑰生成一個固定大小的短數據塊,并將該數據塊加載到消息后面,稱MAC(或密碼校驗和)
??????????????????????????? MAC=Ck(M)
MAC函數類似于加密函數,但不需要可逆性。因此在數學上比加密算法被攻擊的弱點要少
提供認證
不能提供保密、簽名
提供保密、提供認證
提供保密、提供認證
身份認證
身份認證(又叫身份鑒別、實體認證、身份識別)的定義:
身份認證認證目的
??? 使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。身份認證是獲得系統服務所必須的第一道關卡。
身份認證的依據
身份認證系統的組成
身份認證的分類
單向身份認證是指通信雙方中只有一方向另一方進行認證
雙向身份認證是指通信雙方相互進行認證
口令機制
口令的基本工作過程
第一步:系統提示用戶輸入用戶名和口令
第二步:用戶輸入用戶名和口令,使用戶名和口令以明文形式傳遞到服務器上,
第三步:服務器驗證用戶名和口令
第四步:服務器通知用戶
口令機制面臨的威脅
對付線路竊聽的措施
對付字典攻擊
對付危及驗證者的攻擊
對付危及驗證者的攻擊的措施:
重放攻擊
對付重放攻擊的另一種方法
對付重放攻擊-要求輸入驗證碼
對付重放攻擊的三種方法
① 加隨機數。雙方記住使用過的隨機數,如發現報文中有以前使用過的隨機數,就認為是重放攻擊。缺點是需要額外保存使用過的隨機數,
② 加時間戳。該方法優點是不用額外保存其他信息;缺點是認證雙方需要準確的時間同步,同步越好,受攻擊的可能性就越小。
③ 加流水號。就是雙方在報文中添加一個逐步遞增的整數,只要接收到一個不連續的流水號報文(太大或太小),就認定有重放威脅?
基于挑戰-應答的口令機制
通過共享秘密進行身份認證方式的總結
??直接將口令提交給驗證者,驗證者檢查口令。該方式的缺點是口令存在被線路竊聽、被重放且不能雙向認證(申請者無法判斷驗證者是否確實知道口令)的缺點。不具有認證的不可傳遞性
??者用口令加密一個消息,將加密的消息發給驗證者,驗證者用口令解密,如果得到消息明文則驗證通過。該方式解決了口令被竊聽和不能雙向認證的缺陷,但仍存在被重放的缺點。
??者發一個隨機數給申請者,申請者用口令加密該隨機數給驗證者。該方式解決了以上所有三個問題,但增加了一次通信
口令的維護和管理措施
(1)對用戶或者系統管理員進行教育、培訓,增強他們的安全意識;
(2)建立嚴格的組織管理和執行手續;
(3)確保每個口令只與一個人有關;
(4)確保輸入的口令不顯示在屏幕上;
(5)使用易記的口令,不要寫在紙上;
(6)定期改變口令,不要讓所有系統都使用相同的口令
(1)嚴格限制非法登錄的次數;
(2)口令驗證中插入實時延時
(3)規定口令的最小長度,如至少6~8位;
(4)防止使用與用戶特征相關的口令
(5)確保口令定期改變;
(6)更改或取消系統安裝時的默認口令
(7)使用隨機數產生器產生的口令會比用戶自己選擇的口令更難猜測?
零知識證明
其他身份認證的機制
如Lamport提出的基于散列鏈的一次性口令
為什么需要數字證書?
數字證書
如何建立主體與其公鑰的關聯的?
證書的生成原理
證書的生成過程
1. 密鑰對的生成
用戶可以使用某種軟件隨機生成一對公鑰/私鑰對
2. 注冊機構RA驗證
RA要驗證用戶的身份信息,是否合法并有資格申請證書,如果用戶已經在該CA申請過證書了,則不允許重復申請。
其次,必須檢查用戶持有證書請求中公鑰所對應的私鑰,這樣可表明該公鑰確實是用戶的
證書的驗證過程
① 首先證書必須是真實的,而沒有被篡改或偽造。如果一張證書經驗證發現是偽造的,我們肯定不會信任它了。
② 其次頒發證書的機構必須是某個可以信任的權威機構,如果一家小店頒發身份證,即算這個證書是真實的(確實是該小店頒發的),我們也不會信任它
數字證書的驗證過程
(1)驗證該數字證書是否真實有效。
(2)檢查頒發該證書的CA是否可以信任
根CA的驗證
證書的交叉認證
數字證書的內容和格式
數字證書的類型
1. 客戶端(個人)數字證書
2. 服務器證書(站點證書)
3. 安全郵件證書
4. 代碼簽名證書
數字證書的功能
由于數字證書可以用來分發公鑰,因此可以利用證書中的公鑰及其對應的私鑰進行加密和簽名
使用證書進行加密
① 甲方準備好要傳送給乙方的信息(明文);
② 甲獲取乙的數字證書,并驗證該證書有效后,用乙方證書中的公鑰加密信息(密文);
③ 乙方收到加密的信息后,用自己證書對應的私鑰解密密文,得到明文信息。
使用證書進行簽名
① 甲方準備好要傳送給乙方的信息(明文);
② 甲對該信息進行Hash運算,得到一個消息摘要;
③ 甲用自己證書對應的私鑰對消息摘要進行加密得到甲的數字簽名,并將其附在信息后;
④ 甲方將附帶有數字簽名的信息傳送給乙方(同時也可以把自己的數字證書一起發給乙方);
⑤ 乙方收到后,對甲方的數字證書進行驗證,如果有效,就用甲方證書中的公鑰解密數字簽名
使用證書同時進行簽名和加密
① 甲方準備好要傳送給乙方的信息(明文);
② 甲對該信息進行Hash運算,得到一個消息摘要;
③ 甲用自己證書對應的私鑰對消息摘要進行加密得到甲的數字簽名,并將其附在信息后;
④ 甲獲取乙的數字證書,并驗證該證書有效后,用乙方證書中的公鑰加密信息和簽名的混合體;
⑤ 乙方收到加密的數據后,用自己證書對應的私鑰解密密文,得到信息和數字簽名的混合體;
⑥ 乙方獲取甲方的數字證書,并驗證該證書有效后,就用甲方證書中的公鑰解密數字簽名,得到一個消息摘要,再對明文信息求消息摘要
數字證書進行身份認證的方式
① 甲方產生一條數據消息M(該消息有固定的格式),并用自己證書對應的私鑰加密該消息,得到密文ESKA(M);
② 甲方將自己的證書和密文ESKA(M)發送給乙方;
③ 乙方收到后,首先驗證證書的真偽及有效性,驗證過程包括用頒發該證書的CA的公鑰驗證證書的簽名,再驗證證書鏈,有效期等,如前所述;
④ 證書驗證通過后,乙方用甲方證書中的公鑰解密密文ESKA(M),如果解密成功,則表明甲方擁有該證書對應的私鑰,是該證書的擁有者,身份驗證通過。
口令機制和數字證書的比較
| 共享密鑰(如口令 | 數字證書 | |
| 認證的依據 | 用戶所知道的某種信息 | 用戶所擁有的某種物品 |
| 實施認證的條件 | 認證雙方之前必須有過接觸 | 不需要任何意義上的接觸 |
| 所能獲得認證的范圍 | 小范圍 | 大范圍 |
公鑰基礎設施(PKI)
PKI是以公鑰密碼體制為理論基礎,
以CA認證機構為核心,
以數字證書為工具來提供安全服務功能的。
PKI的核心——CA
1. 發放證書
2. 撤銷證書
證書作廢列表CRL(Certificate Revocation List)
3. 證書管理
注冊機構——RA
注冊機構RA通常提供下列服務
數字證書庫
PKI的基本組成
PKI的信任模型
PKI的信任模型 分類
(1)樹型層次信任模型
(2)網狀信任模型
(3)橋信任模型
數字證書的應用小結
網絡安全的脆弱性
很容易被竊聽和欺騙
脆弱的TCP/IP服務
配置的錯誤和疏忽
回顧:OSI模型與TCP/IP協議組
網絡層地址和傳輸層地址的關系
IP地址和端口號的作用
常用的網絡服務端口號
| 端口 | 協議或程序 | 端口 | 協議或程序 | 端口 | 協議或程序 |
| TCP/UDP 21 | FTP | TCP/UDP 25 | SMTP | TCP/UDP 53 | DNS |
| TCP 80 | HTTP | TCP 443 | HTTPS | TCP 3389 | 遠程桌面 |
| TCP/UDP 23 | Telnet | UDP 4004 | | TCP 22 | SSH |
網絡各層的安全缺陷
- IP通信不需要進行身份認證,無法保證數據源的真實性;
- IP數據包在傳輸時沒有加密,無法保證數據傳輸過程中的保密性、完整性;
- IP的分組和重組機制不完善,無法保證數據源的正確性;
- IP地址的表示不需要真實及確認,無法通過IP驗證對方的身份等
傳輸層包括TCP協議和UDP協議,對TCP協議的攻擊,主要利用TCP建立連接時三次握手機制的缺陷,像SYN Flooding等拒絕服務攻擊等都是針對該缺陷的。對UDP協議的攻擊,主要是進行流量攻擊,強化UDP通信的不可靠性,以達到拒絕服務的目的
對應用層的攻擊包括的面非常廣,如對應用協議漏洞的攻擊,對應用數據的攻擊,對應用操作系統平臺的攻擊等。
對應用層攻擊包括:未經審查的Web方式的信息錄入、應用權限的訪問控制被攻破、身份認證和會話管理被攻破、跨站點的執行代碼漏洞、緩存溢出漏洞等。
ISO/OSI安全體系結構
(1)對象認證安全服務。
(2)訪問控制服務。
(3)數據保密服務。
(4)數據完整性服務。
(5)抗抵賴服務
OSI安全機制與安全服務的關系
| 安全服務 安全機制 | 對等實體鑒別 | 訪問控制 | 數據保密 | 數據完整性 | 抗抵賴 |
| 加密 | √ | √ | √ | ||
| 數字簽名 | √ | √ | √ | √ | |
| 訪問控制 | √ | ||||
| 數據完整性 | √ | √ | |||
| 認證交換 | √ | ||||
| 業務流填充 | √ | ||||
| 路由控制 | √ | ||||
| 公證機制 | √ |
安全技術與電子商務系統的安全需求的關系
| ??? 安全技術 安全要求 | 加密 | 口令 | 數字簽名 | 數字證書 | 訪問控制 | 防火墻 | 防病毒 | 認證 | 安全監控 |
| 完整性 | √ | √ | √ | √ | |||||
| 保密性 | √ | √ | √ | ||||||
| 真實性 | √ | √ | √ | √ | √ | ||||
| 不可抵賴性 | √ | √ | |||||||
| 抵抗攻擊 | √ | √ | √ | √ | |||||
| 系統可用性 | √ | √ |
TCP/IP協議的安全服務與安全機制
| 安全服務 | 安全機制 |
| 對等實體鑒別服務 | 由基于加密技術的TCP三次握手交換鑒別機制支持 |
| 數據源鑒別服務 | 由加密機制和數據完整性機制支持 |
| 面向連接的數據機密性服務 | 由TCP保密連接機制和加密機制支持 |
| 面向連接可恢復的數據完整性服務 | 由加密機制、數據完整性機制、TCP報文確認重發機制和保密連接交換鑒別機制支持 |
| 訪問控制 | 由TCP保密連接機制和訪問控制機制支持 |
| 數據源和目的的不可否認服務 | 由加密機制和數字簽名機制支持 |
在不同層實現安全性的特點
1)應用層安全必須在終端主機上實施
2)在傳輸層實現安全機制,應用程序仍需要修改,才能要求傳輸層提供安全服務。傳輸層的安全協議有SSL/TLS
3)網絡層安全的優點是密鑰協商的開銷被大大削減了
網絡安全的加密方式
① 加密對用戶是透明的,通過鏈路發送的任何信息在發送前都先被加密;
② 每個鏈路兩端節點需要一個共用密鑰;
③ 攻擊者無法獲得鏈路上的任何報文結構的信息,因此可稱之為提供了信號流安全;
④ 缺點是數據在中間節點以明文形式出現,維護節點安全性的代價較高。
為了解決采用鏈接加密方式時,在中間節點上的數據報文是以明文形式出現的缺點。節點加密在每個中間節點里裝上一個用于加、解密的安全模塊,由它對信息先進行解密,然后進行加密,從而完成一個密鑰向另一個密鑰的轉換。這樣,節點中的數據不會出現明文。
端—端加密方法將網絡看成是一種介質,數據能安全地從源端到達目的端。這種加密在OSI模型的高三層進行,在源端進行數據加密,在目的端進行數據解密,而在中間節點及其線路上一直以密文形式出現。
端—端加密是未來網絡加密的發展方向
端口掃描
如X-scan
1)Ping命令
2)tracert命令
3)net命令
4)netstat命令
5)ipconfig命令
拒絕服務攻擊
SYN Flood拒絕服務攻擊原理
欺騙
針對TCP協議的欺騙攻擊
① Eve首先向X發送一系列的SYN請求(拒絕服務攻擊),使其幾乎癱瘓;
② 然后Eve向服務器Y發一個SYN請求,并把數據包的源IP地址指定為X的地址,即偽造源地址;
③ 服務器Y收到建立TCP連接的請求后,響應一個SYN ACK的應答,這個SYN ACK的應答數據包將發送給X,因為第②步SYN請求中使用了這個源地址;
④ X在第①步受到拒絕服務攻擊已經癱瘓,無法看到Y的應答;
⑤ Eve猜出Y在SYN ACK響應中使用的序號(經過幾次試驗),用其確認SYN ACK消息,發送到Y。即Eve響應Y的SYN ACK消息,發送了許多個確認(用不同的序號)。
⑥ 每種情況下,Eve立即向Y發送一個命令,用于修改Y維護的信任文件,使Y信任自己,這樣以后Eve就能控制服務器Y了
偽裝
① 把一個指向假冒網站的鏈接放到一個流行的Web頁面上;
② 將假冒網站的鏈接通過電子郵件或QQ信息發送給用戶;
③ 使Web搜索引擎指向假的網站;
④ 修改用戶Windows系統中的hosts文件
嗅探
嗅探的實施
防御網絡嗅探的三種途徑
①采取安全的拓撲結構,將網絡分成多個VLAN(Virtual Lan,虛擬局域網),則VLAN和VLAN之間處于不同的廣播域,將不會廣播數據包,嗅探器能收集的信息就越少。
②通信會話加密,可采用某些協議把所有傳輸的數據加密。
③采用靜態的ARP或綁定IP—MAC地址對應表,防止嗅探利用ARP欺騙
計算機病毒的定義
計算機病毒的特點
計算機病毒的分類
良性病毒
惡性病毒
源碼型病毒
外殼型病毒
入侵型病毒
操作系統型病毒
兩種特殊的病毒
(1)特洛伊木馬(Trojan):木馬程序是一種潛伏在受害者系統中執行非授權功能的技術。木馬通常都有客戶端和服務器端兩個執行程序,其中客戶端用于攻擊者遠程控制植入木馬的機器,服務器端即是木馬程序。
(2)蠕蟲(Worm):蠕蟲是一種通過網絡媒介,如電子郵件、TCP/IP協議的漏洞使自身從一臺計算機復制到另一臺計算機的程序。蠕蟲和普通病毒的區別是:病毒是在同一臺計算機的文件之間進行傳播,而蠕蟲是從一臺計算機傳播到另一臺計算機
計算機病毒的防治
計算機病毒的防治技術可以分為四個方面,即
預防計算機病毒的侵入是最主要的,因為一旦病毒已經侵入系統,再清除是比較麻煩的。預防病毒侵入的方法可以分為管理上的和技術上的
訪問控制概述
訪問控制的三要素
訪問控制的主要過程
① 規定需要保護的資源,即系統中被訪問的對象(如文件、程序、存儲器等),也就是確定客體。
② 規定可以訪問該資源的主體(通常是一個人,但有時也可能是一個程序或進程);
③ 規定可以對該資源執行的操作(如讀、寫、執行或不允許訪問);
④ 通過確定每個實體可對哪些資源執行哪些動作來確定該安全方案。
訪問控制系統的基本組成
訪問控制的具體實現機制
訪問權限和訪問模式
訪問控制列表(ACL)
訪問能力表(CL)
訪問能力表對應于訪問控制矩陣中一行的內容,與ACL相反,是以主體為索引建立的列表,表中規定了該用戶可以訪問的文件名及訪問權限。
訪問控制策略
自主訪問控制
自主訪問控制策略
基于個體的策略是基于身份的策略的一種類型。一個基于個體的策略是根據哪些用戶可對某一個目標允許實施哪一種行為的列表來表示的。
基于組的策略是基于身份的策略的特殊類型。一組用戶被允許對一個目標具有同樣的訪問權限。當訪問控制策略被執行時,認為其成員是平等的。
強制訪問控制
強制訪問控制的實質
兩種典型應用中MAC的訪問控制
兩種訪問控制方式的比較
RBAC基于角色的訪問控制
基于角色的訪問控制
角色的概念
基于角色的訪問控制
訪問控制和其他安全措施的關系
防火墻的基本用途——訪問控制
防火墻的功能
防火墻的擴展用途
防火墻的弱點和局限性
防火墻的設計準則
基本概念
包過濾防火墻
包過濾器的基本過濾原則
(1)過濾規則按順序排列。一個數據包到達時,按規則順序依次檢查,一旦數據包與一個規則相匹配,則不再繼續檢查其他規則。
(2)若數據包與一個拒絕轉發的規則相匹配,則阻止該數據包的通過;
(3)若數據包與一個允許轉發的規則相匹配,則允許該數據包的通過。
動態狀態包過濾技術
狀態檢測技術
應用層網關
防火墻的實現技術比較
| 靜態包過濾 | 動態狀態包過濾 | 應用層網關 | |
| 所在網絡層次 | 網絡層 | 網絡層 | 應用層 |
| 檢查內容 | 檢查數據包的報頭 | 檢查數據包的報頭 連接狀態 | 檢查整個數據包 連接狀態 |
| 數據包轉發 | 原封不動地轉發 | 原封不動地轉發 | 重建數據包IP地址后再轉發 |
| 源、目標主機的連接 | 直接連接 | 直接連接 | 不直接連接,可隱藏內部主機 |
| 日志文件 | 簡單 | 較好 | 詳細 |
| 安全性 | 一般 | 較好 | 好 |
| 單點故障 | 無 | 無 | 有 |
| 轉發延遲 | 小 | 中 | 大 |
防火墻的體系結構
| 防火墻體系結構 | 組成和特點 |
| 包過濾防火墻 | 在連接內部網絡和Internet的路由器上,配置包過濾規則實現 |
| 雙重宿主主機防火墻 | 在與Internet直接相連的代理主機上,安裝代理服務器軟件實現,該代理主機就是一個堡壘主機 |
| 屏蔽主機網關 | 雙重防火墻,由一個包過濾路由器和一個堡壘主機組成 |
| 屏蔽子網防火墻 | 由兩個包過濾路由器和一個堡壘主機組成,兩個包過濾路由器之間單獨設置一個網段,形成DMZ區,放置公共服務器 |
包過濾防火墻
雙重宿主主機防火墻
雙重宿主主機防火墻是用一臺裝有兩塊網卡的堡壘主機(應用層網關)實現的,兩塊網卡各自與受保護的網和外部網相連。堡壘主機上運行著應用層網關軟件,可以轉發應用程序,提供服務等
屏蔽主機防火墻
屏蔽子網防火墻
DMZ區(demilitarized zone,非軍事區)
屏蔽子網防火墻的優勢
實際的防火墻產品
入侵檢測系統概述
入侵檢測的概念
入侵檢測系統的原理
入侵檢測系統的主要功能
(1)監測、分析用戶和系統的活動;
(2)核查系統配置和漏洞;
(3)評估重要系統和數據文件的完整性;
(4)識別已知的攻擊行為并采取適當的措施;
(5)統計分析異常行為;
(6)審計操作系統日志,識別違反安全策略的行為
公共入侵檢測框架CIDF
SSL握手過程的一個例子
SSL記錄協議
MAC-data:認證數據;
Actual-data:未進行封裝之前的實際數據;
Padding-data:填充數據。
SSL記錄協議的操作
SSL記錄協議的操作步驟
(1)數據分塊。每個上層報文被分片成214字節(16k字節)的數據塊或更小。
(2)根據需要進行數據壓縮。壓縮必須是無損(lossless)的,因此壓縮后的密文未必比輸入數據短,這時要求增加的內容長度不能超過1024字節。(3)對壓縮數據計算消息鑒別碼MAC,這需要使用雙方在握手階段共享的密鑰。
(4)使用同步加密算法對加上MAC的壓縮報文進行加密,加密對內容長度增長不能超過1024字節,因此總長度不可能超過214+2048字節。
(5)在加密后的報文信息上添加一個SSL記錄協議的頭(首部),使報文信息形成一個完整的SSL記錄
SSL協議的應用
SET協議概述
SET協議的主要目標
(1)保證信息在Internet上安全傳輸,SET能確保網絡上傳輸信息的機密性及完整性;
(2)解決多方身份認證的問題,SET提供對交易各方(包括持卡人、商家、收單銀行)的身份認證;
(3)保證電子商務各方參與者信息的隔離,客戶的資料加密或打包后經過商家到達銀行,但商家看不到客戶的帳號和口令信息,保證了客戶賬戶的安全和個人隱私。
(4)保證網上交易的實時性,使所有的支付過程都是在線的。
(5)規范協議和消息格式,使不同廠家基于SET協議開發的軟件具有兼容性和互操作性。允許在任何軟、硬件平臺上運行,這些規范保證了SET協議能夠被廣泛應用。
(6)實現可推廣性。
SET協議的工作流程
1. 初始請求
2. 初始應答
3. 購物請求
4. 商家發出支付授權請求
5. 支付網關發出支付授權請求
6. 發卡銀行對支付授權請求應答
7. 支付網關向商家發送支付授權應答
8. 商家向持卡人發送購物應答
9 持卡人接收并處理商家訂單確認信息
10 商家發貨并結算
SET協議的一些特點
(1)交易參與者的身份認證采用數字證書的方式來完成,同時交易參與者用其私鑰對有關信息進行簽名也驗證了他是該證書的擁有者。
(2)交易的不可否認性采用數字簽名的方法實現,由于數字簽名是由發送方的私鑰產生,而發送方私鑰只有他本人知道,因此發送方不能對其發送過的交易信息進行抵賴。
(3)用報文摘要算法(散列函數)來保證數據的完整性,從而確保交易數據沒有遭到過篡改。
(4)由于公鑰加密算法的運算速度慢,SET協議中普遍使用數字信封技術,用對稱加密算法來加密交易數據,然后用接收方的公鑰加密對稱密鑰,形成數字信封
SET協議與SSL協議的比較
| 比較內容 | SSL | SET |
| 應用方面 | 因為非應用層協議,所以無應用上的限制,目前多應用在以Web網站為基礎的網絡銀行、網上證券、網絡購物上 | 目前只能應用于銀行的信用卡上 |
| 客戶端證書需求 | 可有可無,因為對客戶端的認證是可選的 | 可選擇有或沒有(決定于商家所連接的支付網關),但目前若通過SET通常都要求客戶端有數字證書 |
| PKI規范 | 無特別的PKI規范,只要客戶端可以確認服務器使用的證書真實有效,即可建立雙方的安全通信 | 有明確的PKI規范,必須是專為某個SET應用建立的PKI |
| 身份認證 | 只能單向或雙向認證 | 可多方認證 |
| 加密的信息 | 有,建立點對點的秘密信道,且對所有的消息加密 | 有,且可以針對某一特定交易信息進行加密,如只加密表單中信息 |
| 完整性 | 消息均有MAC保護 | 利用SHA-1配合數字簽名,以確保資料的完整性 |
| 交易信息來源識別 | 無,雖可通過數字簽名做身份識別,但非應用層協議,無法針對某個應用層的交易信息進行數字簽名 | 有,通過交易信息發送方的數字簽名來驗證 |
| 抗抵賴性 | 無,因為所有要傳輸的信息均以對稱密鑰進行加密,無法實現不可否認性 | 有,通過數字簽名來驗證 |
| 風險性責任歸屬 | 商家及消費者 | SET相關銀行組織 |
SSL和SET的選擇依據分析
① 消費者要將信用卡賬號信息傳遞給商家;
② 交易涉及多方參與,而不是消費者和商家雙方
IPSec協議的起源
IPSec對IP協議的安全性作的改進
① 數據來源地址驗證;
② 無連接數據的完整性驗證;
③ 保證數據內容的機密性;
④ 抗重放保護;
⑤ 數據流機密性保證。
IPSec協議的功能
1、認證IP數據包的來源
2、保證IP數據包的完整性
3、確保IP數據包的內容在傳輸過程中未被讀取
4、確保認證報文沒有重復
5、實現不可否認性
IPSec的體系結構
IPSec由一系列協議組成,IPSec組件包括認證頭協議(AH)和封裝安全負載協議(ESP)、安全關聯(SA)、密鑰交換(IKE)及加密和認證算法等
IPSec的兩個子協議
(1)AH(Authentication Header)認證頭協議:提供數據源認證、數據完整性和重放保護。數據完整性由消息認證碼MAC生成校驗碼實現,數據源認證由被認證的數據中共享的密鑰實現,重放保護由AH中的序列號實現。
(2)ESP(Encapsulation Security Payload)封裝安全負載協議:除了數據源認證驗證、數據完整性和重放保護外,還提供機密性。除非使用隧道,否則ESP通常只保護數據,而不保護IP報頭。當ESP用于認證時,將使用AH算法。可見ESP和AH能夠組合或嵌套
(3)DOI(Domain of Interpretation)解釋域:將所有的IPSec協議捆綁在一起,是IPSec安全參數的主要數據庫。
(4)密鑰管理:由網際密鑰交換協議(IKE,Internet Key Exchange)和安全關聯(SA,Security Association)實現。
傳輸模式和隧道模式
IPSec的工作模式
IPSec的工作過程
虛擬專用網VPN
VPN的概念
VPN的主要優點
(1)方便使用。
(2)通信安全。
(3)降低成本。
(4)簡化網絡管理。
(5)可擴展性好。
VPN的類型
Intranet VPN的應用
實現VPN的關鍵技術
| 采用技術 | 作 用 |
| 數據加密技術 | 保證數據的機密性 |
| 隧道技術 | 創建隧道、封裝數據:保證數據的完整性 |
| 身份認證技術 | 鑒別主機、端點的身份 |
| 訪問控制技術 | 授權并監督用戶訪問數據的權限 |
隧道技術
隧道的組成
隧道協議
| 承載協議 | 隧道協議 | 乘客協議 |
| (IP/ATM) | (IPSec) | (TCP, UDP) |
常用的隧道協議
| 所在網絡層 | 隧道協議名 |
| 應用層 | SET、S-MIME、IKE |
| 傳輸層 | SSL、SOCKS |
| 網絡層 | IPSec、GRE |
| 網絡接口層 | PPTP、L2F、L2TP |
隧道實現的功能
① 將數據流量強制到特定的目的地;
② 隱藏私有的網絡地址;
③ 在IP網上傳輸非IP協議數據包;
④ 提供數據安全支持;
⑤ 協助完成用戶基于AAA(Authentication、Authorization、Accounting,認證、授權記賬)的認證管理。
⑥ 在安全方面可提供數據包認證、數據加密以及密鑰管理等手段
兩種常用的VPN隧道協議
IPSec VPN和SSL VPN的選擇
電子支付系統面臨的安全威脅
電子支付的安全需求
電子支付與傳統支付的比較
(1)電子支付是采用先進的技術通過數字流轉來完成信息傳輸的,其各種支付方式都是采用數字化的方式進行款項支付的。
(2)電子支付的工作環境是基于一個開放的系統平臺(即Internet)之中;而傳統支付則是在較為封閉的系統中運作。
(3)電子支付使用的是最先進的通信手段,如Internet、移動網絡;而傳統支付使用的則是傳統的通信媒介。
(4)電子支付具有方便、快捷、高效、經濟的優勢。電子支付費用僅為傳統方式的幾十分之一,甚至幾百分之一 ,本章我們只討論網上支付
電子支付的各種分類
| 分類標準 | 類型 |
| 支付者和接受付款者是否與第三方在線連接 | 在線支付(On-line Payment) |
| 離線支付(Off-line Payment) | |
| 支付者和接受付款者是否有直接通信 | 直接支付(Direct Payment) |
| 間接支付(Indirect Payment) | |
| 支付者實際付款的時間 | 預先支付(Pre-paid Payment) |
| 即時支付(Pay-now Payment) | |
| 延后支付(Pay-later Payment) | |
| 用戶在銀行中是否有賬號 | 基于賬號(account-Based)的支付, 包括電子支票和電子信用卡(電子錢包) |
| 基于代幣(Token-Based)的支付,指電子現金 | |
| 每次交易金額的大小 | 宏支付(Macro Payment) |
| 小額支付(Mini Payment) | |
| 微支付(Micro Payment) | |
| 支付者的隱私是否受到保護 | 無匿名性的支付系統(如電子支票) |
| 完全匿名的支付系統 | |
| 條件匿名的支付系統 |
電子現金應具備的基本特性
電子現金的安全性不能只靠物理上的安全來保證,還必須通過電子現金自身使用的各項密碼技術來保證電子現金的安全以及在Internet上傳輸過程的安全;
電子現金只能使用一次,重復花費應能很容易地被檢查出來,這是電子現金的一個額外需求,因為普通現金不存在重復花費現象;
銀行和商家相互勾結也不能跟蹤電子現金的使用,也就是說無法將電子現金和用戶的購買行為聯系到一起,從而隱蔽電子現金用戶的購買歷史
用戶不能造假幣,包括兩種情況:一是用戶不能憑空制造有效的電子現金;二是用戶從銀行提取N個有效的電子現金后,也不能根據提取和支付這N個電子現金的信息制造出有效的電子現金;
用戶能將電子現金像普通現金一樣,不需要經過銀行中介就能在用戶之間任意轉讓、流通,且不能被跟蹤。
電子現金不僅能作為整體使用,還應能被分為更小的部分多次使用
電子現金能夠安全地存儲在計算機硬盤、IC卡、電子錢包或電子現金專用軟件等特殊用途的設備中
電子現金系統中使用的密碼技術
1)盲簽名:用于實現電子現金的匿名性。
2)分割選擇技術:防止用戶偽造電子現金
3)零知識證明:實現電子現金的匿名性,而且可實現條件匿名。
4)認證:電子現金在花費或傳遞之前必須先進行認證
5)離線鑒別技術
電子現金的支付模型
電子現金解決方案的四個基本協議
它是從客戶賬戶中提取電子現金的協議。它要求客戶和銀行之間的通道必須要通過身份鑒別。
它是客戶向商家支付電子現金的協議。當客戶選擇電子現金作為支付工具時,客戶將電子現金傳送給商家, 然后商家將檢驗電子現金的有效性并將商品提供給客戶。
商家利用該協議存儲電子現金。當商家將電子現金存入到自己的銀行賬戶上時,銀行將檢查存入的電子現金是否有效。
它用于檢查電子現金是否為重復花費。
E-cash電子現金系統
(1)用戶使用現金或存款兌換E-Cash現金,銀行對其要使用的電子現金進行盲簽名,來實現該現金的完全匿名。
(2)用戶使用授權的E-Cash現金進行支付,電子現金便通過網絡轉移到商家
(3)商家將收到的E-Cash現金向銀行申請兌付,銀行收回現金,保留其序列號備查
E-Cash電子現金具有的特點
① 銀行和商家之間應有協議和授權關系,用于接收和清算電子現金。
② E-Cash系統采用聯機處理方式,而且用戶、商家和電子現金銀行都需使用E-Cash軟件。
③ 由E-Cash銀行負責用戶和商家之間資金的轉移。
④ 電子現金的驗證必須由E-Cash系統本身完成,商家無法驗證。
⑤ 具有現金特點,可以存、取、轉讓,適用于小額交易
電子現金支付方式存在的問題
(1)目前,只有少數商家接受電子現金,而且只有少數幾家銀行提供電子現金開戶服務,給使用者帶來許多不便。
(2)成本較高。
(3)存在貨幣兌換問題。由于電子現金仍以傳統的貨幣體系為基礎,因此從事跨國貿易就必須要使用特殊的兌換軟件。
(4)風險較大。如果某個用戶的計算機存儲設備損壞了,電子現金也就丟失了,錢就無法恢復。
不可偽造性和獨立性
匿名性
1. 完全匿名的電子現金方案
2. 條件匿名的電子現金方案
條件匿名的電子現金方案
公平盲簽名
公平盲簽名方案的類型
類型Ⅰ:給定簽名者的協議觀察值,可信方可以發出信息使得簽名者或其他人認出相應的消息——簽名對,即可信方可提取出消息
類型Ⅱ:給定消息——簽名對后,可信方可發出信息使簽名者能確定相應的用戶身份或找到相應的簽名協議觀察值
不可重用性
不可重用性的實現
重用檢測機制
① 通過秘密分割技術實現有條件匿名性。該方法通過分割選擇技術實現對重復花費者的檢測。但這種方法由于計算復雜性高而影響了支付的效率。
② 觀察器。該方法利用一個防篡改的硬件裝置來阻止電子現金的重復花費
電子現金的可分性
電子支票
電子支票支付的基本流程
(1)生成過程
客戶必須在提供電子支票業務的銀行注冊,開具電子支票。注冊時需要輸入信用卡或銀行賬戶信息。銀行將具有銀行數字簽名的支票發送給客戶。
(2)支付過程
(3)清算過程
電子支票的安全方案
電子支票是客戶用其私鑰簽署的一個文件,接收者(商家或商家的開戶行)使用支付者的公鑰來解密客戶的簽名(2)公鑰的發送。發送者機器開戶行必須向接收者提供自己的公鑰,提供方法是將他們的數字證書附加在電子支票上。
銀行本票由銀行按以下方式發行:發行銀行首先產生支票,用其私鑰對其簽名,并將其證書附在支票上
電子支票的優點和缺點
微支付具有的特點
微支付模型
云數據安全
代理重加密算法
代理重加密是一種密文間的密鑰轉換機制,用來將使用用戶A公鑰加密的密文轉換為使用用戶B公鑰加密的密文
同態加密
無線網絡面臨的安全威脅
移動終端面臨的安全威脅
移動商務管理面臨的安全威脅
移動電子商務的安全需求
1. 雙向身份認證
2. 密鑰協商與雙向密鑰控制
3. 雙向密鑰確認
4. 能夠檢測到DoS攻擊和重放攻擊
5. 較高的容錯能力和較低的資源消耗
7. 經濟性
無線公鑰基礎設施(WPKI)
引入新的壓縮證書格式(WTLS證書),減少證書數據量;
引入橢圓曲線密碼算法,減少密鑰長度;
引入證書URL,移動終端可只存儲證書的URL
WPKI的工作過程
① 終端用戶通過移動終端向PKI Portal遞交證書申請請求;
② PKI Portal對用戶的申請進行審查,審查合格則將申請轉發給CA。
③ CA為用戶生成一對公私鑰并制作證書,將證書交給PKI Portal;
④ CA同時將證書存儲到目錄服務器,供有線網絡服務器查詢證書
⑤ PKI Portal保存用戶的證書,針對每一份證書產生一個證書URL,將該URL發送給移動終端。
⑥ 內容服務器(比如移動電子商務服務器)從PKI目錄服務器中下載證書及證書撤銷信息備用;
⑦ 移動終端和WAP網關利用CA頒發的證書建立安全WTLS連接;
⑧ WAP網關與內容服務器進行安全的SSL/TLS連接;
⑨ 移動終端和內容服務器實現安全信息傳送。
?WPKI與PKI的技術對比
| WPKI | PKI | |
| 應用環境 | 無線網絡 | 有線網絡 |
| 證書 | WTLS證書/X.509證書 | X.509證書 |
| 密碼算法 | ECC橢圓曲線密碼算法 | RSA |
| 安全連接協議 | WTLS | SSL/TLS |
| 證書撤銷 | 短時證書 | CRL、OCSP等協議 |
| 本地證書保存 | 證書URL | 證書 |
| CA交叉認證 | 不支持 | 支持 |
| 彈性CA | 不支持 | 支持 |
WPKI與PKI的技術對比
1. 證書格式優化
本地證書保存方式優化
3. 證書撤銷方式優化
4. 公鑰加密算法優化
5. WPKI協議優化
6. 證書管理不同
無線網絡的物理安全技術
1. 跳頻技術
2. SSID訪問控制
3. WEP與WPA
安全管理的目標
① 戰略目標,它是組織最高層次的目標,與使命相關聯并支撐使命;
② 業務目標,高效利用組織資源達到高效果;
③ 保護資產目標,保證組織資產的安全可靠;
④ 合規性目標,遵守適用的法律和法規
風險管理
電子商務安全管理的內容
這里指的安全漏洞既包括電子商務系統中硬件與軟件上的安全漏洞,也包括公司組織制度上的漏洞。例如,對離職員工的用戶名和口令沒有及時吊銷,某些員工的訪問權限未設置成最小等。這些漏洞的識別一般要聘請專門的評估機構對系統進行全面檢查。
在安全管理中,最活躍的因素是人,對人的管理包括法律、法規與政策的約束,安全指南的幫助,安全意識的提高,安全技能的培訓,人力資源管理措施,以及企業文化的熏陶等。
(1)多人負責的原則。
(2)任期有限的原則。
(3)職責有限、責任分離原則。
(4)最小權限原則:
(1)計算機使用規定。
(2)網絡訪問規定。
(3)用戶口令的規則。
(4)安全設備使用規則
電子商務安全管理策略
(1)需求、風險、代價平衡的原則
(2)綜合性、整體性原則
(3)易操作性原則
(4)適應性、靈活性原則
(5)多重保護的原則
安全管理的PDCA模型
(1)P(Plan)——計劃,確定方針和目標,確定活動計劃;
(2)D(Do)——實施,實際去做,實現計劃中的內容;
(3)C(Check)——檢查,總結執行計劃的結果,注意效果,找出問題;
(4)A(Action)——行動,對總結檢查的結果進行處理,成功的經驗加以肯定并適當推廣、標準化;失敗的教訓加以總結,杜絕再次重現,未解決的問題放到下一個PDCA循環中
安全管理的PDCA模型具體方法
(1)計劃階段:制訂具體的工作計劃,提出總的目標。具體又分為四個步驟:
首先,分析信息安全的現狀,找出存在的問題;其次,分析產生問題的各種原因及影響因素;再次,分析并找出管理中的主要問題;最后,根據找到的主要原因來制定管理計劃,確定管理要點。
(2)實施階段:按照制訂的方案去執行。全面執行制訂的方案,管理方案在管理工作中的落實情況,直接影響全過程,所以在實施階段要堅決按照制訂的方案去執行。
(3)檢查階段:即檢查實施計劃的結果。這是比較重要的一個階段,是對實施方案是否合理,是否可行,有何不妥的檢查,是為下一階段改進工作創造條件。
(4)處理階段:根據調查的效果進行處理。
電子商務安全評估的意義
系統安全評估在電子商務安全體系建設中具有重要的意義。它是了解系統安全現狀、提出安全解決方案、加強安全監督管理的有效手段
安全評估的主要內容
(1)環境安全。這分為三個部分:實體的、操作系統的及管理的。實體的如機房溫度控制。
(2)應用安全。主要內容有輸入輸出控制、系統內部控制、責任劃分、輸出的用途、程序的敏感性和脆弱性、用戶滿意度等。
(3)管理機制。如規章制度、緊急恢復措施、人事制度(如防止因工作人員調入、調離對安全的影響)等。
(4)通信安全。如加密、數字簽名等措施。
(5)審計機制,即系統審計跟蹤的功能和成效
安全評估標準
TCSEC的安全級別及特征
| 類別 | 級別 | 名稱 | 主要特征 |
| D | D | 低級保護 | 沒有安全保護 |
| C | C1 | 自主安全保護 | 自主存儲控制 |
| C2 | 受控存儲控制 | 單獨的可查性,安全標識 | |
| B | B1 | 標識的安全保護 | 強制存取控制,安全標識 |
| B2 | 結構化保護 | 面向安全的體系結構,較好的抗滲透能力 | |
| B3 | 安全區域 | 存取監控、高抗滲透能力 | |
| A | A | 驗證設計 | 形式化的最高級描述和驗證 |
(1)D級是最低的安全級別
(2)C1級是C類的一個安全子級。C1級又稱自主安全保護(Discretionary Security Protection)級,它能實現粗粒度的自主訪問控制機制
(3)C2級實現更細粒度的可控自主訪問控制
(4)B1級稱為帶標記的訪問控制保護級
(5)B2安全級稱為結構化保護級
(6)B3級,又稱為安全域(Security Domain)級別
(7)A級,又稱驗證設計(Verified Design)級
信息管理評估標準
(1)CC(Common Criteria,通用標準)是ISO/IEC 15408(信息技術、安全技術、信息技術安全性評價準則)的簡稱
(2)BS7799就是以安全管理為基礎,提供一個完整的切入、實施和維護的文檔化組織內部的信息安全的框架
(3)系統安全工程能力成熟度模型SSE-CMM(System Security Engineering Capability Maturity Mode)
風險管理概述
風險的特征
(1)風險的客觀性
(2)風險的不確定性
(3)風險的不利性
(4)風險的可變性
(5)風險的相對性
風險管理的內容和過程
風險評估
風險評估是確定一個電子商務系統面臨的風險級別的過程,是風險管理的基礎
風險評估的過程
1. 風險評估準備
2. 資產識別
3. 威脅識別
4. 脆弱性識別
5. 風險計算
脆弱性識別內容表
| 類型 | 識別對象 | 識別內容 |
| 技術脆弱性 | 物理環境 | 機房場地、機房防火、防雷、防靜電、防鼠害、電磁防護、通信線路的保護、機房設備管理 |
| 服務器 | 用戶賬號和口令保護、資源共享、事件審計、訪問控制、系統配置、注冊表、網絡安全、系統管理等 | |
| 網絡結構 | 網絡結構設計、邊界保護、外部訪問控制策略、內部訪問控制策略、網絡設備安全配置等 | |
| 數據庫 | 認證機制、口令、訪問控制、網絡和服務設置、備份恢復機制、審計機制 | |
| 應用系統 | 認證機制、訪問控制策略、審計機制、數據完整性 | |
| 管理脆弱性 | 技術管理 | 環境安全、通信與操作管理、訪問控制、系統開發與維護、業務連續性 |
| 組織管理 | 安全策略、組織安全、資產分類與控制、人員安全、符合性 |
風險計算
電子商務信用管理概述
信用管理的有關概念
人格信任
系統信任
電子商務信用管理的必要性
1)互聯網的特征決定了信用管理的必要性
2)電子商務的特性決定了信用管理的必要性
3)信用問題成為電子商務發展的瓶頸
信用管理體系的構成
信用管理體系的建立
1. 信用信息采集的主體
2 信用評價及查詢系統
3. 信用動態跟蹤及反饋系統
4. 信用保障系統
信用保障和評價機制
1)法制角度。
2)政府角度
3)第三方服務機構角度。
電子商務網站的信用評價機制
(1)對交易主體的交易行為產生約束,降低交易風險,尤其是信用風險,提高交易的成功率,在一定程度上降低了交易成本;
(2)便于交易主體了解交易對象的信用狀況,幫助用戶判斷交易對象的信譽度,提高網上交易的成交率。
(3)對交易雙方而言,信用評價可以降低交易成本。
淘寶網的信用評價機制
淘寶網的信用評價機制需要改進的地方
① 對買家/賣家身份缺乏有效的驗證
② 信用評價模型過于簡單。信用評價只設置“好”、“中”、“差”三個評價等級,再加上一般的主觀評論
③ 對買家信用和賣家信用分別計算,但對買家的注冊行為沒有約束
總結
以上是生活随笔為你收集整理的《电子商务安全》考试重点/学习重点的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 看了新闻,思科研发中心 没有成都的。。。
- 下一篇: 《商务与经济统计》学习笔记(七)—各统计