SlideShare ist ein Scribd-Unternehmen logo
1 von 30
E-commerce security  امنیت د رتجارت الکترونیک پروژه امنیت در تجارت الکترونیک مریم سیروس شماره دانشجویی  :  8861048 Email : meryamsiroos@yahoo.com
عناوین فصل ها   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
فصل اول ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],امنیت در تجارت الکترونیک
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل اول امنیت در تجارت الکترونیک جدیت  احتمال وقوع به ندرت  بعضی اوقات غالبا کم اهمیت  1 2 3 جدی  4 5 6 خیلی جدی 7 8 9
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل اول امنیت در تجارت الکترونیک کنترل دسترسی Authorization محرمانگی داده ها Data  Confidentiality یکپارچگی داده ها Data   Integrity عدم انکار Non   Repudiation شناسایی   هویت Authentication   Security  Services
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل دوم مکانیزمهای محرمانگی اطلاعات مکانیزمهای  رمز گذاری متقارن Symmetric   encryption نا متقارن ُ Asymmetric encryption Stream Ciphers Block Ciphers Synchronous  Stream Ciphers Self-Asynchronous  Stream Ciphers KAK Key-Auto-Key CKAK Cipher text-Auto-Key DES Data Encryption  Standard AES Advanced Encryption Standard RSA Ronald  Rivest Adishamir Leonard Adleman Blok Encryption  Algorithms Diffie-Heeman Pohlig-Hellman ELGamal
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل دوم مکانیزمهای محرمانگی اطلاعات KAK Key-Auto-Key Cryptographic Varriables(cv) Initialization  Vector(iv) Key Generator Key Generator Cryptographic Varriables(cv) Initialization  Vector(iv) + + Plaintext Plaintext CKAK Cipher text-Auto-Key Cryptographic Varriables(cv) Key Generator Key Generator Cryptographic Varriables(cv) + + Plaintext Plaintext
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل دوم مکانیزمهای محرمانگی اطلاعات Plaintext Block Crypto Variables Block Cipher Algorithm Cryptographic Varriables(cv) Blok Encryption  Algorithms Block Cipher Algorithm Crypto Variables Cipher Block Cipher Block Block size DES : 64-bit AES : 128-bit
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل دوم مکانیزمهای محرمانگی اطلاعات RSA Ronald  Rivest Adishamir Leonard Adleman
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل سوم مکانیزمهای  امنیتی  ( Hash function ) MAC Message Authorization Codee SHA Source Hash Standard MD5 Message DIGEST Algorithm مکانیزم های کنترل دسترسی Authorization Dentity-Based Access Control Rule-Based Access Control Sender Receiver Message Mac Algorithm Key(k) MAC Message Mac Algorithm Key(k) MAC Message MAC =? MAC مکانیزمهای یکپارچگی اطلاعات و شناسایی هویت
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل سوم مکانیزمهای یکپارچگی اطلاعات و شناسایی هویت
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل سوم مکانیزمهای یکپارچگی اطلاعات و شناسایی هویت
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل چهارم مدیریت کلید و گواهیها وظایف  PKI مدیریت Life Cycle  کلیدهای عمومی و گواهیهای مرتبط ارائه مکانیزمهای  backup , Recovery  برای سرویسها نگهداری تاریخچه گواهیها و کلید های صادرشده Update   گواهیها و کلید ها ارائه  Cross Certification
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل چهارم مدیریت کلید و گواهیها Serial number موضوع گواهینامه مشخصات صتحب صادر کننده Subject Public Key Information موضوع گواهی تاریخ اعتبار صادر کننده گواهی امضا  ( CA ) Version Number فیلدهای  گواهی های استفاده کننده از X.509
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل چهارم مدیریت کلید و گواهیها مؤلفه های اصلی  PKI Certification authority 1 Registration authority 2 PKI User 3 End entity (Client) 4 Repositories 5 CRL End entity Registration Authority Certification Authority Certification Authority
[object Object],[object Object],[object Object],[object Object],فصل چهارم مدیریت کلید و گواهیها Certificate athurity/ Registration authority Respository site Alice Bob 1 2 3 4 5 6 Enciphered Message Digital signature 7
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل پنجم E-Payment Systems E-Payment Systems 1-Offline Vs, Online 2-Debit Vs, Credit 3-Macro Vs, Micro
[object Object],[object Object],[object Object],[object Object],فصل پنجم E-Payment Systems Entity  های درگیر در سیستم  Credit Card holder Card issuing bank Merchant ویزا مستر دیسکاور دایمنز قانون گذاری ،  regulate کردن ، تعیین تعرفه ها و  ... وظیفه Transaction Network Merchant  account Acquire bank
[object Object],فصل پنجم E-Payment Systems s s Issuer Bank Acquirer Bank Interbank(clearing) network 3  Authorization 6  Settlement Interbank Settlement Account 2  Auth 5  Charges Customer (Payer) Merchant (Payee) 7  Natification 1  Credit card info 4 عملیات پرداخت در  Credit Card s Payment   Instruments 1-  Cash   Like 2-  Check   Like 3-  Credit   Card 4-  Electronic   money 5-  Electronic   Check
[object Object],[object Object],[object Object],[object Object],[object Object],فصل پنجم E-Payment Systems Electronic Money e-cash Digital cash Digital money Digital/electronic currency مثال  : سیستم اختاپوس و  Pay Pall امضای الکترونیکی دریافت کننده امضای الکترونیکی  پرداخت کننده واحد پولی چک تاریخ انقضای  چک تاریخ چک مبلغ چک نام گیرنده چک نام بانک  دارای حساب شماره حساب  دارنده حساب نام   صادر   کننده چک شماره چک Electronic Check
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],فصل پنجم E-Payment Systems s s Issuer Bank Acquirer Bank Interbank(clearing) network 4  settlement Interbank settlement account 3  Endorsed check Customer (Payer) Merchant (Payee) 1  Invoice 2  Signed Check Check Like 5 s Payer Payee
[object Object],[object Object],[object Object],[object Object],فصل ششم 1-Payment authorication 2-Payment Integrity 3-Payment Authorization 4-   Payment confidentiality نیاز های امنیتی یک سیستم پرداخت الکترونیک در هنگام پرداخت : امنیت پرداخت الکترونیکی سرویسهای  امنیت  پرداخت الکترونیک  : سرویسهای امنیت عملیات پرداخت سرویسهای امنیت  پول دیجیتال  سرویسهای امنیت چک دیجیتال بینامی کاربر عدم قابلیت  رهگیری مکان بینامی پرداخت کننده عدم قابلیت رهگیری عملیات پرداخت محرمانگی اطلاعات  پرداخت عدم انکار پرداخت تازگی اطلاعات عملیات پرداخت
[object Object],[object Object],[object Object],[object Object],فصل هفتم A B C X Y Z l مکانیسم بینامی کاربر و عدم قابلیت ردیابی مکان : Mix1 Mix4 Mix7 Mix5 Mix2 Mix8 Mix6 Mix3 Mix9 امنیت عملیات پرداخت
[object Object],[object Object],[object Object],[object Object],[object Object],فصل هفتم mix A B C X Y Z مکانیسم جدید بینامی کاربر و عدم قابلیت ردیابی مکان : M : Public key of mix E : encryption function Mix: mix address  Y : public key of y  امنیت عملیات پرداخت
[object Object],[object Object],[object Object],فصل هفتم s s Issuer Bank Acquirer Bank Interbank(clearing) network 9.clearing 3.Yes 5.Transaction info Customer Merchant 8a.Withdrawal 1.Buy(VPIN) 4.Supply services عملیات پرداخت در  first virtual  امنیت عملیات پرداخت FV 2.VPIN OK? 7.Yes 6.Yes/No/Froud? 8b.Depositl این شرکت منحل شد و به تدریج نامهای مستعار کنار گذاشته شدند .
[object Object],[object Object],[object Object],[object Object],فصل هفتم امنیت عملیات پرداخت برای اینکه اطلاعات خرید از دید بانک و اطلاعات بانک از دید فروشنده مخفی بماند روش زیر را داریم : مخفی ماندن اطلاعات بانک از دید فروشنده مخفی ماندن اطلاعات خرید از دید بانک داده های عملیاتی  Payment Instruction Order Information Payment acqurer bank Issuer bank gateway فقط در اختیار این  3  گروه قرار میگیرد در اختیار فروشنده  Pseudorandom function IDC = hk(RC , BAN) HK(SALTC , DSC)
[object Object],[object Object],فصل هفتم امنیت عملیات پرداخت PI OI H H OIMD PIMD II H POMD E Dual  Signature KRc PI = Payment Information OI = Order Information H = Hash function(SHA-1) II = Concatention PIMD = PI message digest OMID = OI message digest POMD = Payment Order message digest E  = Encryption (RSA)  KRc = Customers privatesignature key
[object Object],[object Object],[object Object],فصل هفتم Nonrepudiation messages امنیت عملیات پرداخت payer payee Acquirer Payers Payment Auth. Payers Payment Auth. Payees Payment Auth. Acquirers Payee Auth. Acquirers Payment Auth. Acquirers Payee Auth. Acquirers Payment Auth. Payees Payment Auth.
[object Object],[object Object],فصل هشتم Communication security Process/ Application Transport Internet Network   access S/MIME,S-HTTP Secure TELNET Secure RPC SASL,SSH SSL/TLS IP AH , IP ESP [CHAP,EAP] Link encryptio MAC address filterng Security mechanisms at different layers packet header trailer payload مدل های شبکه های  ارتباطی OSI TCP/IP App. Presentation Session Transport Network Data   Link Physical
فصل هشتم Communication security Trojan   horse Trap   door Logical   bomb Bacteria Worm Macros  &  Executable content Virus Malicious Program برنامه های مخرب تهدیدهای امنیتی روی شبکه Eaves dropping on a payload Tampering with a payload Tampering with control information Replaying Traffic analysis Denial of service Masquerading Infilteration

Weitere ähnliche Inhalte

Ähnlich wie E commerce security

Ähnlich wie E commerce security (20)

Amniat
AmniatAmniat
Amniat
 
Amniat(ghasemi)
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)
 
security in network
security in networksecurity in network
security in network
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
Ssl security
Ssl securitySsl security
Ssl security
 
Ipsec
IpsecIpsec
Ipsec
 
Understanding Security in .Net Framework
Understanding Security in .Net FrameworkUnderstanding Security in .Net Framework
Understanding Security in .Net Framework
 
M.nemati ssl&tls
M.nemati ssl&tls M.nemati ssl&tls
M.nemati ssl&tls
 

E commerce security

  • 1. E-commerce security امنیت د رتجارت الکترونیک پروژه امنیت در تجارت الکترونیک مریم سیروس شماره دانشجویی : 8861048 Email : meryamsiroos@yahoo.com
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. فصل هشتم Communication security Trojan horse Trap door Logical bomb Bacteria Worm Macros & Executable content Virus Malicious Program برنامه های مخرب تهدیدهای امنیتی روی شبکه Eaves dropping on a payload Tampering with a payload Tampering with control information Replaying Traffic analysis Denial of service Masquerading Infilteration