网络支付的安全技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络支付的安全技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 支付 安全技术 课件
- 资源描述:
-
1、第六章第六章 网络支付的安全技术网络支付的安全技术1 1网络支付的安全问题与需求网络支付的安全问题与需求2 2网络支付的安全策略及解决方法网络支付的安全策略及解决方法3 3网络支付平台的安全及防火墙技术网络支付平台的安全及防火墙技术4 4病毒的防治和管理病毒的防治和管理5 5数据机密性技术数据机密性技术6 6数字证书数字证书7 7公钥基础公钥基础PKIPKI目目录录CONTENTSCONTENTS一、网络支付的安全问题与需求一、网络支付的安全问题与需求1 1、网络支付面临的安全问题、网络支付面临的安全问题(1 1)电子商务的主要安全隐患)电子商务的主要安全隐患 1)系统的中断与瘫痪 2)信息被
2、盗听 3)信息被篡改 4)信息被伪造 5)对交易行为抵赖 一、网络支付的安全问题与需求一、网络支付的安全问题与需求 1 1、网络支付面临的安全问题、网络支付面临的安全问题(2 2)网络支付的主要安全隐患)网络支付的主要安全隐患1)支付账号和密码等隐私支付信息被盗取或盗用2)支付金额被更改3)无法有效验证收款方的身份4)对支付行为进行抵赖、修改或否认5)网络支付系统瘫痪 一、网络支付的安全问题与需求一、网络支付的安全问题与需求 2.2.网络支付的安全需求网络支付的安全需求 网络上资金流数据的保密性 相关网络支付结算数据的完整性 网络上资金结算双方身份的认定 不可抵赖性 保证网络支付系统的运行可靠
3、、快捷,做好 数据备份与灾难恢复功能 建立共同的网络支付行为规范,进行相关立法,以强制力手段要求网络支付相关各方严格遵守二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则(1)制定网络支付安全策略的目的目的 保障相关支付结算信息的机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性不被破坏;能够有序地、经常地鉴别和测试安全状态;能够对可能的风险做基本评估;系统的安全被破坏后的恢复工作。应用相应法律法规来保护安全利益 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法(2)网络
4、支付安全策略的涵义涵义安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容:认证;访问控制:保密;数据完整性;法律法规等 审计。1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法(3)制定网络支付安全策略的基本原则基本原则(1)预防为主 (2)必须根据网络支付结算的安全需要和目标来制定安全策略 (3)根据掌握的实际信息分析 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 2.2.
5、网络支付安全策略的主要内容网络支付安全策略的主要内容(1)定义实现安全的网络支付结算的保护资源金融机构金融机构公正第三方公正第三方税务等政府机构税务等政府机构安全的通信通道安全的通信通道交易方交易方A A:机:机密支付信息密支付信息交易方交易方B B:机:机密支付信息密支付信息安全的网络支付系统组成示意图 安全策略安全策略具体内容中要定义保护的资源定义保护的资源,要定义保护的风险定义保护的风险,要吃透吃透电子商务安全的法律法规电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制建立安全策略和确定一套安全机制。(2 2)定义保护的风险)定义保护的风险 每一新的网络支付方式推出与应用,均有
6、一定的风险,因为绝对安全的支付手段是没有的,要进行相关风险分析。还要注意网络支付工具使用安全与使用便利、快捷之间的辩证关系。(3 3)完全理解、遵循和利用有关电子商务安全与网)完全理解、遵循和利用有关电子商务安全与网络支付安全的法律法规络支付安全的法律法规 (4 4)建立相关安全策略和确定一套安全机制)建立相关安全策略和确定一套安全机制 安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策略和确定一套安全机制。安全策略是由个人或组织针对网络支付结算安全全面制定的,安全机制是实现安全策略的手段或技术、整套规则和决策 二、网络支付的安全策略及解决方法二、网络支付的
7、安全策略及解决方法 3.3.保证网络支付安全的解决方法保证网络支付安全的解决方法 (1)交易方身份认证 (2)网络支付数据流内容保密 (3)网络支付数据流内容完整性 (4)保证对网络支付行为内容的不可否认性 (5)处理多方贸易业务的多边支付问题 (6)网络支付系统软件、支撑网络平台的正常运行 (7)政府支持相关管理机构的建立和电子商务法律的制定三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 1.1.网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 网络平台系统的构成IntranetIntranet 电子商务服务器电子商务服务器银行专网银行专网Inter
8、netInternet客户机客户机 支付网关支付网关支持网络支付的Internet网络平台系统组成示意图三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 公共通信通道Internet的安全威胁 截断堵塞:截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、垃圾信息堵塞网络通道等)伪造:伪造:伪造客户或商家信息,假冒身份以骗取财物。篡改:篡改:为某目的对相关网络支付信息进行篡改 介入介入:利用特殊软件工具提取Internet上通信的数据,以期破解信息;或进行信息流量分析,对信息的流动情况进行分析;或非法进入系统或数据库,进行破坏、COPY等。1.1.网络平台系统的构成及其主
9、要安全威胁网络平台系统的构成及其主要安全威胁三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 Intranet的最基本安全需求 网络边界的安全网络边界的安全 内部网络的安全内部网络的安全 身份验证身份验证 授权管理授权管理 数据的保密性和完整性数据的保密性和完整性 完整的审计、记录、备份机制,以便分析处理完整的审计、记录、备份机制,以便分析处理 1.1.网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 2.Internet2.Internet网络平台系统的安全措施网络平台系统的安全措施
10、Internet网络平台上安全措施主要从保护网络安全、保护应用的安保护网络安全、保护应用的安全和保护系统安全全和保护系统安全三个方面来叙述。(1 1)保护网络安全)保护网络安全a.全面规划网络平台的安全策略b.制定网络安全管理措施 c.使用防火墙。d.尽量记录网络上的一切活动e.注意对设备的物理保护f.检查网络平台系统脆弱性g.可靠的识别和鉴别 (2 2)保护应用的安全)保护应用的安全 应用安全是针对特定应用(如Web服务器、网络支付专用软件系统)中所建立的安全防护措施,独立于任何网络的安全措施。网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护
11、,需要在应用层应用层上处理。由于现在电子商务中的应用层对安全的要求最严格、最复杂应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。(3 3)保护系统安全)保护系统安全 系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:(1)检查和确认安装软件中未知的安全漏洞(2)使系统具有最小穿透风险性(3)对入侵进行检测、审计、追踪三、网络支付平台的安全及防火墙技
12、术三、网络支付平台的安全及防火墙技术 3.3.防火墙技术与应用防火墙技术与应用 (1 1)防火墙的定义防火墙的定义 防火墙防火墙(Firewall)(Firewall),是一种由计算机软件和硬件组成的隔计算机软件和硬件组成的隔离系统设备离系统设备,用于在IntranetIntranet和InternetInternet之间构筑一道防护屏障,能按设置的条件进行区分,实现内外有别。其主要目标主要目标是保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量。(2 2)防火墙的应用示意图为:)防火墙的应用示意图为:Int
13、ernetInternet企业内部网络(如企业内部网络(如Intranet)Intranet)防火墙系统(堡垒主机防火墙系统(堡垒主机+路由器等路由器等)非安全网络非安全网络安全网络安全网络三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术(2 2)防火墙的功能)防火墙的功能 实现安全策略 创建一个阻塞点 记录网络活动 限制网络暴露 VPN网关 3.3.防火墙技术与应用防火墙技术与应用三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术(3 3)防火墙的种类)防火墙的种类 数据包过滤性防火墙 应用级网关型防火墙 代理服务器型防火墙 复合型防火墙 3.3.防火墙
14、技术与应用防火墙技术与应用三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 5.5.防火墙的类型防火墙的类型 按防火墙采用的技术分类,主要有包过滤式防火墙包过滤式防火墙、应用级网关应用级网关和状态检测防火墙状态检测防火墙数据包过滤式防火墙数据包过滤式防火墙InternetInternet数据包过滤防火墙数据包过滤防火墙+路由器路由器InternetInternet优点:对用户来说优点:对用户来说是透明的,处理速是透明的,处理速度快,易于维护,度快,易于维护,进行网络及维护进行网络及维护缺点:不能鉴别不缺点:不能鉴别不同的用户和防止同的用户和防止IPIP地址盗用,配置繁地址盗
15、用,配置繁琐琐数据包过滤式的防火墙应用原理示意图 3.3.防火墙技术与应用防火墙技术与应用 应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关)应用级网关应用级网关InternetInternet优点:比包过滤式优点:比包过滤式防火墙更为安全、防火墙更为安全、可靠,详细记录所可靠,详细记录所有访问状态信息有访问状态信息缺点:速度慢,不缺点:速度慢,不允许用户直接访问允许用户直接访问网络,透明性差网络,透明性差IntranetIntranet内部服务器等内部服务器等代代理理服服务务器器路路由由器器应用级网关的应用原理示意图三、网络支付平台的安全及防火墙技术三、网络支付平台
16、的安全及防火墙技术 (4 4)防火墙的优缺点防火墙的优缺点 优点优点 遏制来自Internet各种路线的攻击 借助网络服务选择,保护网络中脆弱的易受攻击的服务 监视整个网络的安全性,具有实时报警提醒功能 作为部署NAT的逻辑地址 增强内部网中资源的保密性,强化私有权 3.3.防火墙技术与应用防火墙技术与应用三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 缺点缺点 限制了一些有用的网络服务的使用,降低了网络性能;只能限制内部用户对外的访问,无法防护来自内部网络用户的攻击;不能完全防止传送感染病毒的软件或文件,特别是一些数据 驱动型的攻击数据;被动防守,不能防备新的网络安全问
17、题;(4 4)防火墙的优缺点防火墙的优缺点 3.3.防火墙技术与应用防火墙技术与应用四、病毒的防治和管理四、病毒的防治和管理 死机、黑屏、蓝屏或者非法运行;应用软件不能运行;计算机速度明显下降;设备被禁用,数据不能保存;局域网环境下,能造成网络堵塞,服务器不能正常工作;1.1.计算机病毒的发作现象计算机病毒的发作现象 系统病毒 蠕虫病毒 木马病毒 脚本病毒 宏病毒 后门病毒 病毒种植程序病毒 破坏性病毒 玩笑病毒 捆绑机病毒 2.2.计算机病毒的种类计算机病毒的种类四、病毒的防治和管理四、病毒的防治和管理 防病毒软件 查漏补缺 Windows update 自动更新 防止下载病毒 3.3.计算
18、机病毒的防治方法计算机病毒的防治方法四、病毒的防治和管理四、病毒的防治和管理五、数据机密性技术五、数据机密性技术 1.1.私有密钥加密法私有密钥加密法 (1 1)私用密钥加密法的定义与应用原理)私用密钥加密法的定义与应用原理l 信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密和解密的密钥相同,所以叫作对称密钥由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。加密法。l 对称密钥密码体系的优点是加密、解密速度很快对称密钥密码体系的优点是加密、解密速度很快(高效高效),但,但缺点也很明显:密钥难于共享,需太多密钥
19、。缺点也很明显:密钥难于共享,需太多密钥。l 目前比较著名的对称密码加密算法有:目前比较著名的对称密码加密算法有:DESDES和和IDEAIDEA (2 2)私用密钥加密法的使用过程)私用密钥加密法的使用过程乙银行:乙银行:有一笔有一笔20 00020 000元元资金转帐资金转帐至贵行至贵行1234512345账号上账号上 甲银行甲银行乙银行:乙银行:有一笔有一笔20 00020 000元元资金转帐资金转帐至贵行至贵行1234512345账号上账号上 甲银行甲银行密钥密钥A A密钥密钥A A加密解密信息明文信息明文信息密文信息密文网络传输甲银行乙银行五、数据机密性技术五、数据机密性技术 1.1
20、.私有密钥加密法私有密钥加密法五、五、数据机密性技术数据机密性技术 2.2.公开密钥加密法公开密钥加密法(1 1)公开密钥加密法的定义与应用原理)公开密钥加密法的定义与应用原理l 原理:原理:共用2个密钥,在数学上相关数学上相关,称作密钥对密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。l 商家采用某种算法(秘钥生成程序)商家采用某种算法(秘钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥私人密钥(Private Key)(Private Key),将另一个密钥公开散发出去,叫做公开密钥公开密钥(Public Key)(Public
21、 Key)。l 非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于点在于:要取得较好的加密效果和强度,必须使用较长的密钥。要取得较好的加密效果和强度,必须使用较长的密钥。(2 2)公开密钥加密法的使用过程)公开密钥加密法的使用过程乙银行:乙银行:有一笔有一笔20 00020 000元元资金转帐资金转帐至贵行至贵行1234512345账号上账号上 客户甲客户甲乙银行:乙银行:有一笔有一笔20 00020 000元元资金转帐资金转帐至贵行至贵行1234512345账号上账号上 客户甲客户甲加密解密支付通知明文支付通知明文支付通知密
22、文支付通知密文网络传输客户甲乙银行公钥公钥私钥私钥 B BA A实现了定点实现了定点保密通知保密通知五、五、数据机密性技术数据机密性技术 2.2.公开密钥加密法公开密钥加密法客户甲:客户甲:本行已将本行已将20 000元元资金从你账资金从你账号转移至号转移至12345账号上账号上 乙银行乙银行解密加密支付确认明文支付确认明文支付确认密文支付确认密文网络传输客户甲乙银行公钥公钥私钥私钥 BA网络银行不网络银行不能否认或抵能否认或抵赖赖客户甲:客户甲:本行已将本行已将20 000元元资金从你账资金从你账号转移至号转移至12345账号上账号上 乙银行乙银行 (2 2)公开密钥加密法的使用过程)公开密
23、钥加密法的使用过程五、五、数据机密性技术数据机密性技术 2.2.公开密钥加密法公开密钥加密法五、数据机密性技术五、数据机密性技术 3.3.私有密钥加密法和公开密钥加密法的比较私有密钥加密法和公开密钥加密法的比较DES算法RSA算法加密、解密的处理效率加密、解密的处理效率快慢密钥的分发与管理密钥的分发与管理密钥变更困难,需产生和保管巨量的不同密钥更新加密密钥容易,对不同的通信对象,只需保存自己的私钥安全性安全性好好数字签名和认证数字签名和认证不能实现能实现五、数据机密性技术五、数据机密性技术 4.4.数字信封数字信封 (1 1)数字信封的定义和应用原理)数字信封的定义和应用原理 对需传送的信息(
24、如电子合同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息进行加密随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。这就好比用“信封”封装起来,所以称作数字信封数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自己的私人密私人密钥解密,打开数字信封钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。(2 2)数字信封在网络支付中的应用示例)数字信封在网络支付中的应用示例银行乙的公钥银行乙的公钥B
25、B客户甲随即客户甲随即产生的私钥产生的私钥P P银行乙的私钥银行乙的私钥A A网络传送网络传送1 1银行乙银行乙从数字从数字信封中信封中取出私取出私钥钥P P乙银行:乙银行:有一笔有一笔200200元资元资金转帐至贵行金转帐至贵行1234512345账号上账号上 客户甲客户甲支付通知明文网络网络传送传送2 2加密加密支付通知明文乙银行:乙银行:有一笔有一笔200200元资元资金转帐至贵行金转帐至贵行1234512345账号上账号上 客户甲客户甲支付确认密文支付确认密文客户甲乙银行解密解密 (3 3)数字信封的优点)数字信封的优点 加密、解密速度快,可以满足即时处理需要加密、解密速度快,可以满足
展开阅读全文