電子商務安全技術_第1頁
電子商務安全技術_第2頁
電子商務安全技術_第3頁
電子商務安全技術_第4頁
電子商務安全技術_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、防火墻一、防火墻原理作為近年來新興的保護計算機網絡安全技術性措施,防火墻(FireWall)是一種隔離控制技術,在某個機構的網絡和不安全的網絡(如Internet)之間設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止專利信息從企業(yè)的網絡上被非法輸出。防火墻是一種被動防衛(wèi)技術,由于它假設了網絡的邊界和服務,因此對內部的非法訪問難以有效地控制,因此,防火墻最適合于相對獨立的與外部網絡互連途徑有限、網絡服務種類相對集中的單一網絡。作為Internet網的安全性保護軟件,FireWall已經得到廣泛的應用。通常企業(yè)為了維護內部的信息系統(tǒng)安全,在企業(yè)網和Internet間設立FireWall軟件

2、。企業(yè)信息系統(tǒng)對于來自Internet的訪問,采取有選擇的接收方式。它可以允許或禁止一類具體的IP地址訪問,也可以接收或拒絕TCP/IP上的某一類具體的應用。如果在某一臺IP主機上有需要禁止的信息或危險的用戶,則可以通過設置使用FireWall過濾掉從該主機發(fā)出的包。如果一個企業(yè)只是使用Internet的電子郵件和WWW服務器向外部提供信息,那么就可以在FireWall上設置使得只有這兩類應用的數據包可以通過。這對于路由器來說,就要不僅分析IP層的信息,而且還要進一步了解TCP傳輸層甚至應用層的信息以進行取舍。FireWall一般安裝在路由器上以保護一個子網,也可以安裝在一臺主機上,保護這臺主

3、機不受侵犯。二、防火墻的種類真正意義下的防火墻有兩類:一類被稱為標準防火墻;一類叫雙家網關。標準防火墻系統(tǒng)包括一個Unix工作站,該工作站的兩端各按一個路由器進行緩沖。其中一個路由器的接口是外部世界,即公用網;而另一個則聯接內部網。標準防火墻使用專門的軟件,并要求較高的管理水平,而且在信息傳輸上有一定的延遲。而雙家網關則是對標準防火墻的擴充,雙家網關又稱堡壘主機或應用層網關,它是一個單個的系統(tǒng),但卻能同時完成標準防火墻的所有功能。其優(yōu)點是能運行更復雜的應用,同時防止在互聯網和內部系統(tǒng)之間建立的任何直接的連接,可以確保數據包不能直接從外部網絡到達內部網絡,反之亦然。隨著防火墻技術的進步,在雙家網

4、關的基礎上又演化出兩種防火墻配置:一種是隱蔽主機網關;另一種是隱蔽智能網關(隱蔽子網)。隱蔽主機網關當前也許是一種常見的防火墻配置。顧名思義,這種配置一方面將路由器進行隱蔽,另一方面在互聯網和內部網之間安裝堡壘主機。堡壘主機裝在內部網上,通過路由器的配置,使該堡壘主機成為內部網與互聯網進行通信的唯一系統(tǒng)。目前技術最為復雜而且安全級別最高的防火墻當屬隱蔽智能網關。所謂隱蔽智能網是將網關隱藏在公共系統(tǒng)之后,它是互聯網用戶唯一能見到的系統(tǒng)。所有互聯網功能則是經過這個隱藏在公共系統(tǒng)之上的保護軟件來進行的。一般來說,這種防火墻是最不容易被破壞的。從實現原理上分,防火墻的技術包括四大類:網絡級防火墻(也叫

5、包過濾型防火墻)、應用級網關、電路級網關和規(guī)則檢查防火墻。它們之間各有所長,具體使用哪一種或是否混合使用,要看具體需要。1.網絡級防火墻一般是基于源地址和目的地址、應用或協議以及每個IP包的端口來作出通過與否的判斷。一個路由器便是一個“傳統(tǒng)”的網絡級防火墻,大多數的路由器都能通過檢查這些信息來決定是否將所收到的包轉發(fā),但它不能判斷出一個IP包來自何方,去向何處。防火墻檢查每一條規(guī)則直至發(fā)現包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合,防火墻就會使用默認規(guī)則,一般情況下,默認規(guī)則就是要求防火墻丟棄該包。其次,通過定義基于TCP或UDP數據包的端口號,防火墻能夠判斷是否允許建立特定的連接,如Te

6、lnet、FTP連接。2應用級網關應用級網關能夠檢查進出的數據包,通過網關復制傳遞數據,防止在受信任服務器和客戶機與不受信任的主機間直接建立聯系。應用級網關能夠理解應用層上的協議,能夠做復雜一些的訪問控制,并做精細的注冊和稽核。它針對特別的網絡應用服務協議即數據過濾協議,并且能夠對數據包分析并形成相關的報告。應用網關對某些易于登錄和控制所有輸出輸入的通信的環(huán)境給予嚴格的控制,以防有價值的程序和數據被竊取。 在實際工作中,應用網關一般由專用工作站系統(tǒng)來完成。但每一種協議需要相應的代理軟件,使用時工作量大,效率不如網絡級防火墻。應用級網關有較好的訪問控制,是目前最安全的防火墻技術,但實現困難,而且

7、有的應用級網關缺乏“透明度”。在實際使用中,用戶在受信任的網絡上通過防火墻訪問Internet時,經常會發(fā)現存在延遲并且必須進行多次登錄(Login)才能訪問Internet或Intranet。3電路級網關電路級網關用來監(jiān)控受信任的客戶或服務器與不受信任的主機間的TCP握手信息,這樣來決定該會話(Session)是否合法,電路級網關是在OSI模型中會話層上來過濾數據包,這樣比包過濾防火墻要高二層。電路級網關還提供一個重要的安全功能:代理服務器(Proxy Server)。代理服務器是設置在Internet防火墻網關的專用應用級代碼。這種代理服務準許網管員允許或拒絕特定的應用程序或一個應用的特定

8、功能。包過濾技術和應用網關是通過特定的邏輯判斷來決定是否允許特定的數據包通過,一旦判斷條件滿足,防火墻內部網絡的結構和運行狀態(tài)便“暴露”在外來用戶面前,這就引入了代理服務的概念,即防火墻內外計算機系統(tǒng)應用層的“鏈接”由兩個終止于代理服務的“鏈接”來實現,這就成功地實現了防火墻內外計算機系統(tǒng)的隔離。同時,代理服務還可用于實施較強的數據流監(jiān)控、過濾、記錄和報告等功能。代理服務技術主要通過專用計算機硬件(如工作站)來承擔。4規(guī)則檢查防火墻該防火墻結合了包過濾防火墻、電路級網關和應用級網關的特點。它同包過濾防火墻一樣,規(guī)則檢查防火墻能夠在OSI網絡層上通過IP地址和端口號,過濾進出的數據包。它也象電路

9、級網關一樣,能夠檢查SYN和ACK標記和序列數字是否邏輯有序。當然它也象應用級網關一樣,可以在OSI應用層上檢查數據包的內容,查看這些內容是否能符合企業(yè)網絡的安全規(guī)則。規(guī)則檢查防火墻雖然集成前三者的特點,但是不同于一個應用級網關的是,它并不打破客戶機/服務器模式來分析應用層的數據,它允許受信任的客戶機和不受信任的主機建立直接連接。規(guī)則檢查防火墻不依靠與應用層有關的代理,而是依靠某種算法來識別進出的應用層數據,這些算法通過已知合法數據包的模式來比較進出數據包,這樣從理論上就能比應用級代理在過濾數據包上更有效。三、使用防火墻防火墻是企業(yè)網安全問題的流行方案,即把公共數據和服務置于防火墻外,使其對防

10、火墻內部資源的訪問受到限制。一般說來,防火墻是不能防病毒的,盡管有不少的防火墻產品聲稱其具有這個功能。防火墻技術的另外一個弱點在于數據在防火墻之間的更新是一個難題,如果延遲太大將無法支持實時服務請求。此外,防火墻采用濾波技術,濾波通常使網絡的性能降低50%以上,如果為了改善網絡性能而購置高速路由器,又會大大提高經濟預算。作為一種網絡安全技術,防火墻具有簡單實用的特點,并且透明度高,可以在不修改原有網絡應用系統(tǒng)的情況下達到一定的安全要求。但是,如果防火墻系統(tǒng)被攻破,則被保護的網絡處于無保護狀態(tài)。如果一個企業(yè)希望在Internet上開展商業(yè)活動,與眾多的客戶進行通信,則防火墻不能滿足要求。加密與數

11、字簽名一、加密數據加密技術從技術上的實現分為在軟件和硬件兩方面。按作用不同,數據加密技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術這四種。在網絡應用中一般采取兩種加密形式:對稱密鑰和公開密鑰,采用何種加密算法則要結合具體應用環(huán)境和系統(tǒng),而不能簡單地根據其加密強度來作出判斷。因為除了加密算法本身之外,密鑰合理分配、加密效率與現有系統(tǒng)的結合性,以及投入產出分析都應在實際環(huán)境中具體考慮。對于對稱密鑰加密。其常見加密標準為DES等,當使用DES時,用戶和接受方采用64位密鑰對報文加密和解密,當對安全性有特殊要求時,則要采取IDEA和三重DES等。作為傳統(tǒng)企業(yè)網絡廣泛應用的加密技術,秘

12、密密鑰效率高,它采用KDC來集中管理和分發(fā)密鑰并以此為基礎驗證身份,但是并不適合Internet環(huán)境。在Internet中使用更多的是公鑰系統(tǒng)。即公開密鑰加密,它的加密密鑰和解密密鑰是不同的。一般對于每個用戶生成一對密鑰后,將其中一個作為公鑰公開,另外一個則作為私鑰由屬主保存。常用的公鑰加密算法是RSA算法,加密強度很高。具體作法是將數字簽名和數據加密結合起來。發(fā)送方在發(fā)送數據時必須加上數據簽名,做法是用自己的私鑰加密一段與發(fā)送數據相關的數據作為數字簽名,然后與發(fā)送數據一起用接收方密鑰加密。當這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發(fā)送的數據和發(fā)送方的數字簽名,然后,用發(fā)布方公

13、布的公鑰對數字簽名進行解密,如果成功,則確定是由發(fā)送方發(fā)出的。數字簽名每次還與被傳送的數據和時間等因素有關。由于加密強度高,而且并不要求通信雙方事先要建立某種信任關系或共享某種秘密,因此十分適合Internet網上使用。下面介紹幾種最常見的加密體制的技術實現:1常規(guī)密鑰密碼體制所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的。在早期的常規(guī)密鑰密碼體制中,典型的有代替密碼,其原理可以用一個例子來說明:將字母a,b,c,d,w,x,y,z的自然順序保持不變,但使之與D,E,F,G,Z,A,B,C分別對應(即相差3個字符)。若明文為student則對應的密文為VWXGHQW(此時密鑰為3)。由于英

14、文字母中各字母出現的頻度早已有人進行過統(tǒng)計,所以根據字母頻度表可以很容易對這種代替密碼進行破譯。2數據加密標準DESDES算法原是IBM公司為保護產品的機密于1971年至1972年研制成功的,后被美國國家標準局和國家安全局選為數據加密標準,并于1977年頒布使用。ISO也已將DES作為數據加密標準。DES對64位二進制數據加密,產生64位密文數據。使用的密鑰為64位,實際密鑰長度為56位(有8位用于奇偶校驗)。解密時的過程和加密時相似,但密鑰的順序正好相反。DES的保密性僅取決于對密鑰的保密,而算法是公開的。DES內部的復雜結構是至今沒有找到捷徑破譯方法的根本原因?,F在DES可由軟件和硬件實現

15、。美國ATT首先用LSI芯片實現了DES的全部工作模式,該產品稱為數據加密處理機DEP。3公開密鑰密碼體制公開密鑰(public key)密碼體制出現于1976年。它最主要的特點就是加密和解密使用不同的密鑰,每個用戶保存著一對密鑰 ? 公開密鑰PK和秘密密鑰SK,因此,這種體制又稱為雙鑰或非對稱密鑰密碼體制。在這種體制中,PK是公開信息,用作加密密鑰,而SK需要由用戶自己保密,用作解密密鑰。加密算法E和解密算法D也都是公開的。雖然SK與PK是成對出現,但卻不能根據PK計算出SK。公開密鑰算法的特點如下:1、用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:DSK(EP

16、K(X)=X 2、加密密鑰不能用來解密,即DPK(EPK(X)X 3、在計算機上可以容易地產生成對的PK和SK。 4、從已知的PK實際上不可能推導出SK。 5、加密和解密的運算可以對調,即:EPK(DSK(X)=X 在公開密鑰密碼體制中,最有名的一種是RSA體制。它已被ISO/TC97的數據加密技術分委員會SC20推薦為公開密鑰數據加密標準。二、數字簽名數字簽名技術是實現交易安全的核心技術之一,它的實現基礎就是加密技術。在這里,我們介紹數字簽名的基本原理。以往的書信或文件是根據親筆簽名或印章來證明其真實性的。但在計算機網絡中傳送的報文又如何蓋章呢?這就是數字簽名所要解決的問題。數字簽名必須保證

17、以下幾點:接收者能夠核實發(fā)送者對報文的簽名;發(fā)送者事后不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。現在已有多種實現各種數字簽名的方法,但采用公開密鑰算法要比常規(guī)算法更容易實現。下面就來介紹這種數字簽名。發(fā)送者A用其秘密解密密鑰SKA對報文X進行運算,將結果DSKA(X)傳送給接收者B。B用已知的A的公開加密密鑰得出EPKA(DSKA(X)=X。因為除A外沒有別人能具有A的解密密鑰SKA,所以除A外沒有別人能產生密文DSKA(X)。這樣,報文X就被簽名了。假若A要抵賴曾發(fā)送報文給B。B可將X及DSKA(X)出示給第三者。第三者很容易用PKA去證實A確實發(fā)送消息X給B。反之,如果是B將X偽造

18、成X',則B不能在第三者面前出示DSKA(X')。這樣就證明B偽造了報文??梢钥闯?,實現數字簽名也同時實現了對報文來源的鑒別。但是上述過程只是對報文進行了簽名。對傳送的報文X本身卻未保密。因為截到密文DSKA(X)并知道發(fā)送者身份的任何人,通過查問手冊即可獲得發(fā)送者的公開密鑰PKA,因而能夠理解報文內容。則可同時實現秘密通信和數字簽名。SKA和SKB分別為A和B的秘密密鑰,而PKA和PKB分別為A和B的公開密鑰。三、密鑰的管理對稱密鑰加密方法致命的一個弱點就是它的密鑰管理十分困難,因此它很難在電子商務的實踐中得到廣泛的應用。在這一點上,公開密鑰加密方法占有絕對的優(yōu)勢。不過,無論

19、實施哪種方案,密鑰的管理都是要考慮的問題。當網絡擴得更大、用戶增加更多時尤其如此。一家專門從事安全性咨詢的公司Cypress Consulting的總裁CyArdoin說:“在所有加密方案中,都必須有人來管理密鑰?!蹦壳?,公認的有效方法是通過密鑰分配中心KDC來管理和分配公開密鑰。每個用戶只保存自己的秘密密鑰和KDC的公開密鑰PKAS。用戶可以通過KDC獲得任何其他用戶的公開密鑰。首先,A向KDC申請公開密鑰,將信息(A,B)發(fā)給KDC。KDC返回給A的信息為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱為證書(Certifica

20、te),分別含有A和B的公開密鑰。KDC使用其解密密鑰SKAS對CA和CB進行了簽名,以防止偽造。時間戳T1和T2的作用是防止重放攻擊。最后,A將證書CA和CB傳送給B。B獲得了A的公開密鑰PKA,同時也可檢驗他自己的公開密鑰PKB。用戶識別和安全認證僅僅加密是不夠的,全面的保護還要求認證和識別。它確保參與加密對話的人確實是其本人。廠家依靠許多機制來實現認證,從安全卡到身份鑒別。前一個安全保護能確保只有經過授權的用戶才能通過個人計算機進行Internet網上的交互式交易;后者則提供一種方法,用它生成某種形式的口令或數字簽名,交易的另一方據此來認證他的交易伙伴。用戶管理的口令通常是前一種安全措施

21、;硬件軟件解決方案則不僅正逐步成為數字身份認證的手段,同時它也可以被可信第三方用來完成用戶數字身份(ID)的相關確認。一、認證和識別的基本原理認證就是指用戶必須提供他是誰的證明,他是某個雇員,某個組織的代理、某個軟件過程(如股票交易系統(tǒng)或Web訂貨系統(tǒng)的軟件過程)。認證的標準方法就是弄清楚他是誰,他具有什么特征,他知道什么可用于識別他的東西。比如說,系統(tǒng)中存儲了他的指紋,他接入網絡時,就必須在連接到網絡的電子指紋機上提供他的指紋(這就防止他以假的指紋或其它電子信息欺騙系統(tǒng)),只有指紋相符才允許他訪問系統(tǒng)。更普通的是通過視網膜血管分布圖來識別,原理與指紋識別相同,聲波紋識別也是商業(yè)系統(tǒng)采用的一種

22、識別方式。網絡通過用戶擁有什么東西來識別的方法,一般是用智能卡或其它特殊形式的標志,這類標志可以從連接到計算機上的讀出器讀出來。至于說到“他知道什么”,最普通的就是口令,口令具有共享秘密的屬性。例如,要使服務器操作系統(tǒng)識別要入網的用戶,那么用戶必須把他的用戶名和口令送服務器。服務器就將它仍與數據庫里的用戶名和口令進行比較,如果相符,就通過了認證,可以上網訪問。這個口令就由服務器和用戶共享。更保密的認證可以是幾種方法組合而成。例如用ATM卡和PIN卡。在安全方面最薄弱的一環(huán)是規(guī)程分析儀的竊聽,如果口令以明碼(未加密)傳輸,接入到網上的規(guī)程分析儀就會在用戶輸入帳戶和口令時將它記錄下來,任何人只要獲

23、得這些信息就可以上網工作。智能卡技術將成為用戶接入和用戶身份認證等安全要求的首選技術。用戶將從持有認證執(zhí)照的可信發(fā)行者手里取得智能卡安全設備,也可從其他公共密鑰密碼安全方案發(fā)行者那里獲得。這樣智能卡的讀取器必將成為用戶接入和認證安全解決方案的一個關鍵部分。越來越多的業(yè)內人士在積極提供智能卡安全性的解決方案。盡管這一領域的情形還不明朗,但我們沒有理由排除這樣一種可能:在數字ID和相關執(zhí)照的可信發(fā)行者方面,某些經濟組織或由某些銀行擁有的信用卡公司將可能成為這一領域的領導者。二、認證的主要方法為了解決安全問題,一些公司和機構正千方百計地解決用戶身份認證問題,主要有以下幾種認證辦法。1雙重認證。如波斯

24、頓的Beth Isreal Hospital公司和意大利一家居領導地位的電信公司正采用“雙重認證”辦法來保證用戶的身份證明。也就是說他們不是采用一種方法,而是采用有兩種形式的證明方法,這些證明方法包括令牌、智能卡和仿生裝置,如視網膜或指紋掃描器。2數字證書。這是一種檢驗用戶身份的電子文件,也是企業(yè)現在可以使用的一種工具。這種證書可以授權購買,提供更強的訪問控制,并具有很高的安全性和可靠性。隨著電信行業(yè)堅持放松管制,GTE已經使用數字證書與其競爭對手(包括Sprint公司和ATT公司)共享用戶信息。3智能卡。這種解決辦法可以持續(xù)較長的時間,并且更加靈活,存儲信息更多,并具有可供選擇的管理方式。4

25、安全電子交易(SET)協議。這是迄今為止最為完整最為權威的電子商務安全保障協議,我們將在第六節(jié)做較詳細的討論。防止網絡病毒一、網絡病毒的威脅病毒本身已是令人頭痛的問題。但隨著Internet開拓性的發(fā)展,病毒可能為網絡帶來災難性后果。Internet帶來了兩種不同的安全威脅。一種威脅是來自文件下載。這些被瀏覽的或是通過FTP下載的文件中可能存在病毒。而共享軟件(public shareware)和各種可執(zhí)行的文件,如格式化的介紹性文件(formatted presentation)已經成為病毒傳播的重要途徑。并且,Internet上還出現了Java和Active X形式的惡意小程序。另一種主要

26、威脅來自于電子郵件。大多數的Internet郵件系統(tǒng)提供了在網絡間傳送附帶格式化文檔郵件的功能。只要簡單地敲敲鍵盤,郵件就可以發(fā)給一個或一組收信人。因此,受病毒感染的文檔或文件就可能通過網關和郵件服務器涌入企業(yè)網絡。另一種網絡化趨勢也加重了病毒的威脅。這種趨勢是向群件應用程序發(fā)展的,如Lotus Notes,Microsoft Exchange,Novell Groupwise和Netscape Colabra。由于群件的核心是在網絡內共享文檔,那么這就為病毒的發(fā)展提供了豐富的基礎。而群件不僅僅是共享文檔的儲藏室,它還提供合作功能,能夠在相關工作組之間同步傳輸文檔。這就大大提高了病毒傳播的機會

27、。因此群件系統(tǒng)的安全保護顯得格外重要。二、企業(yè)范圍的病毒防治首先應該考慮在何處安裝病毒防治軟件。在企業(yè)中,重要的數據往往保存在位于整個網絡中心結點的文件服務器上,這也是病毒攻擊的首要目標。為保護這些數據,網絡管理員必須在網絡的多個層次上設置全面保護措施。有效的多層保護措施必須具備四個特性:集成性:所有的保護措施必須在邏輯上是統(tǒng)一的和相互配合的。 單點管理:作為一個集成的解決方案,最基本的一條是必須有一個安全管理的聚焦點。 自動化:系統(tǒng)需要有能自動更新病毒特征碼數據庫和其它相關信息的功能。 多層分布:這個解決方案應該是多層次的,適當的防毒部件在適當的位置分發(fā)出去,最大限度地發(fā)揮作用,而又不會影響

28、網絡負擔。防毒軟件應該安裝在服務器工作站和郵件系統(tǒng)上。 工作站是病毒進入網絡的主要途徑,所以應該在工作站上安裝防病毒軟件。這種做法是比較合理的。因為病毒掃描的任務是由網絡上所有工作站共同承擔的,這使得每臺工作站承擔的任務都很輕松,如果每臺工作站都安裝最新防毒軟件,這樣就可以在工作站的日常工作中加入病毒掃描的任務,性能可能會有少許下降,但無需增添新的設備。郵件服務器是防病毒軟件的第二個著眼點。郵件是重要的病毒來源。郵件在發(fā)往其目的地前,首先進入郵件服務器并被存放在郵箱內,所以在這里安裝防病毒軟件是十分有效的。假設工作站與郵件服務器的數量比是100:1,那么這種做法顯而易見節(jié)省費用。備份服務器是用

29、來保存重要數據的。如果備份服務器也崩潰了,那么整個系統(tǒng)也就徹底癱瘓了。備份服務器中受破壞的文件將不能被重新恢復使用,甚至會反過來感染系統(tǒng)。避免備份服務器被病毒感染是保護網絡安全的重要組成部分,因此好的防病毒軟件必須能夠解決這個沖突,它能與備份系統(tǒng)相配合,提供無病毒的實時備分和恢復。網絡中任何存放文件和數據庫的地方都可能出問題,因此需要保護好這些地方。文件服務器中存放企業(yè)重要的數據。在Internet服務器上安裝防病毒軟件是頭等重要的,上載和下載的文件不帶有病毒對你和你客戶的網絡都是非常重要的。三、布署和管理防病毒軟件布署一種防病毒的實際操作一般包括以下步驟:1制定計劃。了解在你所管理的網絡上存

30、放的是什么類型的數據和信息。2調查。選擇一種能滿足你的要求并且具備盡量多的前面所提到的各種功能的防病毒軟件。3測試。在小范圍內安裝和測試所選擇的防病毒軟件,確保其工作正常并且與現有的網絡系統(tǒng)和應用軟件相兼容。4維護。管理和更新系統(tǒng)確保其能發(fā)揮預計的功能,并且可以利用現有的設備和人員進行管理;下載病毒特征碼數據庫更新文件,在測試范圍內進行升級,徹底理解這種防病毒系統(tǒng)的重要方面。5系統(tǒng)安裝。在測試得到滿意結果后,就可以將此種防病毒軟件安裝在整個網絡范圍內。安全電子交易(SET)協議與 CA認證一、安全電子交易規(guī)范(SET)1SET的作用SET(Secure Electronic Transacti

31、on)協議是維薩(VISA)國際組織、萬事達(MasterCard)國際組織創(chuàng)建,結合IBM、Microsoft、Netscope、GTE等公司制定的電子商務中安全電子交易的一個國際標準。其主要目的是解決信用卡電子付款的安全保障性問題:保證信息的機密性,保證信息安全傳輸,不能被竊聽,只有收件人才能得到和解密信息。 保證支付信息的完整性,保證傳輸數據完整地接收,在中途不被篡改。 認證商家和客戶,驗證公共網絡上進行交易活動的商家、持卡人及交易活動的合法性。 廣泛的互操作性,保證采用的通訊協議、信息格式和標準具有公共適應性。從而可在公共互連網絡上集成不同廠商的產品。 2SET的應用流程電子商務的工作

32、流程與實際的購物流程非常接近。從顧客通過瀏覽器進入在線商店開始,一直到所定貨物送貨上門或所定服務完成,然后帳戶上的資金轉移,所有這些都是通過Internet完成的。其具體流程為:持卡人在商家的WEB主頁上查看在線商品目錄瀏覽商品。 持卡人選擇要購買的商品。 持卡人填寫定單,定單通過信息流從商家傳過來。 持卡人選擇付款方式,此時SET開始介入。 持卡人發(fā)送給商家一個完整的定單及要求付款的指令。在SET中,定單和付款指令由持卡人進行數字簽名。同時利用雙重簽名技術保證商家看不到持卡人的帳號信息。 商家接受定單后,向持卡人的金融機構請求支付認可。通過Gateway到銀行,再到發(fā)卡機構確認,批準交易。然

33、后返回確認信息給商家。 商家發(fā)送定單確認信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢。 商家給顧客裝運貨物,或完成訂購的服務。到此為止,一個購買過程已經結束。商家可以立即請求銀行將貨款從購物者的帳號轉移到商家?guī)ぬ?,也可以等到某一時間,請求成批劃帳處理。 商家從持卡人的金融機構請求支付。在認證操作和支付操作中間一般會有一個時間間隔。 前三步與SET無關,從第四步開始SET起作用。在處理過程中,通信協議、請求信息的格式、數據類型的定義等,SET都有明確的規(guī)定。在操作的每一步,持卡人、商家、網關都通過CA來驗證通信主體的身份,以確認對方身份。3SET技術概要(1)加密技術SET采用兩種加密算法

34、進行加密、解密處理,其中密鑰加密是基礎、公鑰加密是應用的核心:用同一個密鑰來加密和解密數據。主要算法是DES,例如加密銀行卡持卡人的個人識別代碼(PIN); 公開密鑰要求使用一對密鑰,一個公開發(fā)布,另一個由收信人保存。發(fā)信人用公開密鑰加密數據,收信人則用私用密鑰去解密。主要算法是RSA,例如加密支付請求數據。加密過程可保證不可逆,必須使用私用密碼才能解密。 (2)數字簽名金融交易要求發(fā)送報文數據的同時發(fā)送簽名數據作為查證。這種電子數字簽名是一組加密的數字。SET要求用戶在進行交易前首先進行電子簽名,然后進行數據發(fā)送。(3)電子認證電子交易過程中必須確認用戶、商家及所進行的交易本身是否合法可靠。

35、一般要求建立專門的電子認證中心(CA)以核實用戶和商家的真實身份以及交易請求的合法性。認證中心將給用戶、商家、銀行等進行網絡商務活動的個人或集團發(fā)電子證書。(4)電子信封金融交易所使用的密鑰必須經常更換,SET使用電子信封來傳遞更換密鑰。其方法是由發(fā)送數據者自動生成專用密鑰,用它加密原文,將生成的密文連同密鑰本身一起再用公開密鑰手段傳送出去。收信人再解密后同時得到專用密鑰和用其加密后的密文。這樣保證每次傳送都可以由發(fā)送方選定不同的密鑰進行交易。根據SET標準設計的軟件系統(tǒng)必須經過SET驗證才能授權使用。首先進行登記,再進行SET標準的兼容性試驗,目前已經有多家公司的產品通過了SET驗證。二、C

36、A認證系統(tǒng)公共網絡系統(tǒng)的安全性則依靠用戶、商家的認證,數據的加密及交易請求的合法性驗證等多方面措施來保證。電子交易過程中必須確認用戶、商家及所進行的交易本身是否合法可靠。一般要求建立專門的電子認證中心(CA)以核實用戶和商家的真實身份以及交易請求的合法性。認證中心將給用戶、商家、銀行等進行網絡商務活動的個人或集團發(fā)電子證書。電子商務中,網上銀行的建立,CA的建立是關鍵,只有建立一個較好的CA體系,才能較好地發(fā)展網上銀行,才能實現網上支付,電子購物才真正實現。CA的機構如多方并進,各建各的,以后會出現各CA之間的矛盾,客戶的多重認證等。應有一家公認的機構如銀行或郵電或安全部來建立權威性認證機構(

37、CA)。1SET的認證(CA)在用戶身份認證方面,SET引入了證書(Certificates)和證書管理機構(Certificates Authorities)機制。(1)證書證書就是一份文檔,它記錄了用戶的公共密鑰和其他身份信息。在SET中,最主要的證書是持卡人證書和商家證書。持卡人實際上是支付卡的一種電子化表示。它是由金融機構以數字簽名形式簽發(fā)的,不能隨意改變。持卡人證書并不包括帳號和終止日期信息,取而代之的是用單向哈希算法根據帳號、截止日期生成的一個編碼,如果知道帳號、截止日期、密碼值即可導出這個碼值,反之不行。商家證書:表示可接受何種卡來進行商業(yè)結算。它是由金融機構簽發(fā)的,不能被第三方改變。在SET環(huán)境中,一個商家至少應有一對證書。一個商家也可以有多對證書,表示它與多個銀行有合作關系,可以接受多種付款方法。除了持卡人證書和商家證書以外,還有支付網關證書、銀行證書、發(fā)卡機構證書。(2)證書管理機構CA是受一個或多個用戶信任,提供用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論