




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第五章电子商务安全管理5.1电子商务概述1、电子商务安全是有效开展电子商务的前提和保证。2、电子商务安全的内容:(1)计算机网络安全,(2)商务交易安全,(3)电子商务系统安全管理制度。5.2计算机网络安全1、计算机网络面临的安全威胁n (1)黑客攻击n 非法入侵计算机系统的人,主要利用系统配置的缺陷、操作系统的安全漏洞或通信协议的安全漏洞,从网络的外部非法侵入,进行不法行为。n 常用手段:n 利用UNIX提供的缺省帐号(anonymous、guest)进行攻击n 截取口令n 寻找系统漏洞(系统自身的、管理员配置错误)n 偷取特权n 清理磁盘(回收站、临时文件夹)n (2)计算机病毒n 病毒是能够破坏计算机系统正常运行,具有传染性的一段程序。n (3)拒绝服务攻击(DoS)n 一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。n 主要利用TCP/IP协议的漏洞,将提供服务的系统资源耗尽,导致其无法提供正常服务,有些是消耗带宽,有些是消耗网络设备的CPU和内存,或是导致系统崩溃。 n 最具有代表性的攻击手段包括SYN flood、ICMP flood、UDP flood等,使用大量伪造的连接请求报文攻击网络服务所在的端口,造成服务器资源耗尽,系统停止响应甚至崩溃;n 2种手段:n (1)连接耗尽使用真实IP地址发起针对网络服务的大量真实连接来抢占带宽,造成服务器资源耗尽,服务终止;n (2)利用网络协议本身缺陷进行攻击:Land攻击、WinNuke、Ping of Death、TearDropn (4)网络内部的安全威胁n 主要是指来自网络内部的攻击或内部用户因误操作造成口令失密而遭受的攻击,最难防范。n 已知的网络安全事件中,大约50%的攻击是来自内部网;n 导致内部安全威胁的主要有以下几种情况n 1)用户防范意识薄弱,或计算机操作技能有限,共享网络资源时没有辅以恰当的安全设施,造成数据泄露n 2)内网管理人员有意或无意泄露系统管理员的用户名、密码等关键信息,泄露内部网的结构及重要信息分布n 3)内部人员泄愤。2、 网络安全威胁的承受对象n (1)对客户机的安全威胁;n (2)对www服务器的安全威胁;n (3)对数据库的安全威胁;n (4)对通信设备、线路的安全威胁。3、网络安全管理的技术手段(1)防火墙为了保护网络的安全而使用的技术,它采用隔离控制技术,在某个机构的网络和不安全的公共网络之间设置屏障,执行指定的安全控制策略,阻止外部用户对内部网络信息资源的非法访问,同时也可以阻止信息从企业的内部网络上被非法泄露出去。防火墙的作用: 限制他人进入内部网络,过滤掉不安全服务和非法用户; 允许内部网的一部分主机被外部网访问,另一部分被保护起来; 限定内部网的用户对互联网上特殊站点的访问; 为监视互联网安全提供方便。防火墙的类型:1) 包过滤型:基于网络层,定义对哪些地址或端口的访问是允许或禁止的,从而有效控制数据的进出。2) 代理服务器型:基于应用层,代理服务器对于内部网来说就象一台真正的服务器,接受所有内部用户的访问请求,同时将内部用户(满足防火墙设定要求)的请求转发到互联网上,并将结果返回给内部网用户,比包过滤型更为可靠。防火墙的局限性: 限制了有用的网络服务; 不能防范不经过防火墙的攻击 不能防范来自网络内部的攻击 不能防范新的网络安全问题(被动防护) 防火墙的管理: 本地管理:管理员通过console口或防火墙提供的键盘和显示器进行管理; 远程管理:管理员通过以太网或防火墙提供的广域网接口进行管理; 集中管理:用一个界面来管理网络中的多个防火墙; 最常见的是通过SNMP(简单网络管理协议Simple Networks Management Protocol)进行管理(2)病毒防治1)计算机病毒的特点:(1) 传染性(衡量是否为病毒的首要条件)(2) 破坏性(3) 隐藏性(4) 潜伏性(潜伏时间越长,传染范围可能就越大)(5) 可触发性(6) 针对性2)计算机病毒的种类按照传染方式的不同可以分为:u 引导区病毒(磁盘引导区是计算机启动的开始部分,病毒占用系统引导区,并将系统原有的引导记录隐藏在磁盘的其他空间,从而使系统在开始运作的时候就被病毒控制)u 可执行文件病毒(隐藏在可执行文件中(com/exe),执行可执行文件时病毒就开始传染,其实宏/邮件/网页病毒都属于此类)n 宏病毒:寄存在文档或模板的宏中的病毒,打开文档宏自动执行,从而激活病毒n 邮件病毒:通过邮件传播,一般藏在附件里;n 网页病毒:通过浏览网页而感染的病毒,多是利用操作系统和浏览器的漏洞,利用ActiveX和JavaScript技术来实现的;u 综合型病毒(既传染磁盘引导区,又传染可执行文件的综合病毒)3)计算机病毒的工作原理各种计算机病毒的工作原理都大致相同:一般来说病毒程序包括3个功能模块:引导模块、传染模块和破坏模块。引导模块将病毒从光盘等外部媒体引入内存,使之处于活动状态,为传染和破坏创造条件。传染模块判断传染条件是否成立,若成立则复制传染其他文件。破坏模块则首先判断破坏条件是否成立,如成立则开始其破坏。 4)木马和病毒的区别 木马指网络上宣称有用的软件,通过免费下载或邮件附件引诱用户打开执行,潜伏到用户的计算机内,与远程的黑客里应外合,窃取信息,操纵电脑。 区别:木马不具有传染性,不能复制自身,也不刻意感染其他文件,主要是窃取信息,而病毒是破坏信息。 5)蠕虫和病毒的区别 蠕虫是利用计算机系统设计上的漏洞,通过网络主动将自己扩散出去并进行破坏活动,主要传播途径:邮件、系统漏洞、聊天软件等。和普通病毒的区别:l 普通病毒需要传播受感染的驻留文件进行复制,蠕虫病毒不用通过可以直接自我复制;l 普通病毒主要传染计算机内的文件,蠕虫目标是传染互联网的所有计算机,破坏性更强 6)越来越多的恶意程序呈现混合型攻击的特性,兼具木马、蠕虫等病毒的特性。7)计算机病毒防范的基本原则从管理上防范,从技术上防范。l 管理方面的防范措施:1) 不要随意拷贝和使用未经安全检测的软件2) 对于系统中的重要数据,不要存储在系统盘,并随时备份3) 不要随意打开来历不明的邮件,不要访问不知底细的网站4) 采取必要的病毒检测、监察系统,制定完善的管理制度l 技术方面的防范措施:1) 在系统开机设置中把“病毒报警”设为Enable2) 及时下载安装操作系统补丁,升级系统软件;3) 选用合适的防病毒软件对病毒进行实时监控;4) 杀毒软件及时升级。l 选择防病毒软件主要考虑如下因素:1) 技术支持程度2) 技术的先进性和稳定性3) 病毒的响应程度4) 用户的使用条件及应用环境常用防病毒软件:1)国内:KILL、 KV3000、 瑞星、 金山毒霸2)国外:Norton Macfee PC-cillin 卡巴斯基。5.3商务交易安全1、电子商务的安全要求:(1) 信息的保密性(商务信息传播一般都有加密要求)(2) 信息的完整性(不被篡改、不被遗漏、)(3) 通信的不变动性(保证收发双方都有足够证据证明收/发操作已经发生)(4) 交易各方身份的认证(方便可靠的确认对方身份是实现电子交易的一个前提)(5) 信息的有效性(保证电子信息有效性是开展电子商务的前提 可呈现的 可接受的)2、密码:隐蔽了真实内容的符号序列,通过数学函数来实现C=F(M,Key)C是加密后的字符串,F是加密的算法,M是需加密的原文,Key是密钥。密码泄露的途径:网上骗取(钓鱼)、终端盗取(木马)、网络截获。3、基本加密技术利用密码技术对信息进行加密,是最常用的安全手段。 对称加密体制对信息的加密和解密都用相同的密钥,即一把钥匙开一把锁。目前最具有代表性的是美国数据加密标准DES(Data Encrypt Standard),目前全世界普密级的计算机数据加密基本上都采用了DES算法。 主要优点:简化加密的处理,贸易双方采用相同的加密算法,只交换共享的专用密钥,不必彼此研究和交换专用的加密算法。只要双方能保证专用密钥在密钥交换阶段的安全保密,报文的机密性和完整性就能保证。主要问题:密钥安全交换和管理问题(密钥安全交换问题,多个密钥管理困难)无法鉴别贸易双方的身份。 非对称加密体制(公钥加密体制) 一对密钥1个公开密钥 1个私用密钥用其中任何一个加密以后,都可以用另外一个解密,公钥可以对外发布,私钥要保证安全。基本过程: 1、甲方生成一对密钥,公开公钥; 2、乙方用这个公钥加密,然后发回给甲方; 3、甲方用私钥解密,得到明文RSA是最著名和实用的一种非对称加密体制。优点:有效解决了密钥安全交换和管理的问题,而且能够非常方便的鉴别双方的身份,但是算法复杂,速度非常慢,实际运用中常结合使用。 文件加密Word和 Excel:工具-选项-安全性设置打开密码和修改密码;Winrar:高级-设置密码。安全认证手段数字信封 数字摘要 数字签名 数字证书 认证中心1、数字信封结合对称加密方法和非对称加密方法实现信息保密传送。加密信息密文 信封公钥加密,私钥解密,只有贸易双方有自己的密钥,安全,提高了速度。2、数字摘要 用于验证通过网络传输收到的文件是否是原始的、未被篡改的文件原文。利用了著名的Hash函数固定长度(128位)的摘要(digest)也叫数字指纹,不可逆转发送信息摘要原文 收到后再次生成摘要并比较目前广泛使用的Hash函数有MD-5、SHA。3、数字签名(digital signature)只有信息发送者才能产生的别人无法伪造的一段数字串。可以确认对方身份,防抵赖;完整性(未做修改)、防篡改性。可以解决信息安全的保密性、完整性、防抵赖性及身份认证问题hash(信息原文)数字摘要用私钥加密数字摘要数字签名数字签名是私钥加密,公钥解密4、数字证书身份认证是电子商务安全需要解决的首要问题,也是其他安全业务赖以实现的基础。数字证书也叫数字凭证,是用电子手段来证实一个用户的身份的方法,必须包含:(1) 版本号(2) 序列号(3) 拥有者姓名(4) 拥有者公钥(5) 公钥的有效期(6) 签名算法(7) 颁发数字证书的单位(8) 颁发数字证书的单位的数字签名数字证书的类型: 按应用对象分:个人用户证书、企业用户证书、安全邮件证书、服务器证书及代码签名证书等; 按业务类型分:A类证书(SET)、B类证书(X.509); 按安全等级分:l 一级(支付网关证书、行业证书);l 二级证书:商家证书、服务器证书;l 三级证书:个人用户证书;l 四级证书:测试证书或对安全性要求不高的个人用户证书。 5、认证中心承担网上安全电子交易认证服务、发放数字证书并能确认用户身份的服务机构。,国内的主要分区域性CA和行业性CA。认证中心体系结构是一个倒置树形结构。每位同学自己把P150的图补上来。 5.3.3安全交易协议1、SSL协议(安全套接层协议Secure Sockets Layer)Netscape Communication公司设计开发,主要用于提高应用程序之间数据交换的安全系数,可以被总结为一个保证在所有安装了SSL的客户和服务器间通信安全的协议。 提供的服务:(1) 提供用户和服务器的身份认证(利用证书和CA);(2) 保证数据的保密性(对称加非对称加密);(3) 维护数据的完整性(Hash函数); 运行过程;(1) 接通阶段(客户向服务商打招呼,服务商回应);(2) 密码交换阶段(双方交换密码,一般用RSA算法);(3) 会谈密码阶段(双方交换会谈密码);(4) 检验阶段(检验服务商取得的密码);(5) 客户认证阶段(检验客户的可信度);(6) 结束阶段(相互交换验证结束的信息)。客户的购买信息首先发给商家,商家再发给银行,银行验证客户信息的合法性之后通知商家付款成功。 评价最早应用于电子商务的网络安全协议,已经成为事实上的工业标准,几乎所有的浏览器和服务器都支持SSL协议,所以使用SSL协议方便、经济还能保证数据的安全性、保密性和完整性。 缺点:(1) 不符合国内商用密码产品不得使用国外密码算法的规定,通过审批困难;(2) 系统安全性差(建立在RSA算法基础上);(3) 运行的基点是商家对客户信息保密的承诺,有利于商家,不利于客户。将逐渐被SET取代。2、SET协议:安全电子交易协议(Secure Electronic Transaction),为了保证在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。Visa和Master Card共同开发,保证通过开放网络(包括互联网)进行安全资金支付。由于设计合理,得到多家大公司支持,成为B2C业务事实上的工业标准,其交易形态成为事实上的工业标准。主要由3个文件组成:1)SET业务描述;2)SET程序员指南;3)SET协议描述。 目标 1)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。(2)保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取。(3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。(4)保证了网上交易的实时性,使所有的支付过程都是在线的。(5)效仿EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。 工作原理(记住各步骤的先后顺序)(1)消费者利用自己的pc机通过互联网选所要购买的物品,并在计算机上输入订货单。订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。(2)通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。(3)消费者选择付款方式,确认订单,签发付款指令。此时SET开始介入。(4)在set中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息。(5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。(6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备查询。(7)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。 SET安全协议中的角色(1)消费者(2)商家(3)发卡银行;(4)收单银行(5)支付网关;(6)认证中心 评价与SSL相比,有以下几个优点:对商家而言,SET为商家提供了保护自己的手段,使商家免受欺诈的困扰,使商家的运营成本降低。对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取,SET替消费者保守了更多的秘密使其在线购物更加轻松。银行和发卡机构以及各种信用卡组织来说,因为SET可以帮助它们将业务扩展到Internet这个广阔的空间,从而使得信用卡网上支付具有更低的欺骗概率,这使得它比其他支付方式具有更大的竞争力。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。 问题:(1) SET要求在银行网络、商家服务器、顾客的PC上安装相应的软件,同时SET还要求必须向各方发放证书,这使SET要比SSL昂贵的多,从而阻止了SET 的广泛发展。(2) 协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。否则的话,在线商店提供的货物不符合质量标准,消费者提出疑义,责任由谁承担。(3) 协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的。(4) SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这些漏洞可能使这些数据以后受到潜在的攻击。SET协议过于复杂,使用麻烦,成本高,且只适用于客户具有电子钱包的场合。 其他安全协议HTTPS(建立在SSL协议上,易实现,不够灵活)、S-HTTP,用于邮件的安全协议(S/MIME、 PGP、 PEM)、用于EDI的安全协议(X.402、 X.435),用于安全目录检索的X.509。网上贸易安全防骗 网上银行常用安全手段 (1)软键盘输入密码 (2)ActiveX控件输入密码 (3)动态密码 口令卡 手机短信 动态密码锁 (4)数字证书 本地下载使用 USB key 网上银行进行安全交易的方法 设置保护好网银密码 谨防网络钓鱼 定期查询
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 仓储物流场地出租管理协议
- 2024年度浙江省二级建造师之二建矿业工程实务模拟题库及答案下载
- 2025年中国代赭石市场调查研究报告
- 艺术培训机构租赁合同范本:含师资力量与课程体系
- 体育馆场地出租及赛事运营合作协议
- 采石场矿产资源开发与安全生产监管承包合同
- 住宅小区车位租赁及车位使用规范协议
- 采矿权出让与矿山安全文化建设服务合同
- 儿科理论知识考核试题及答案
- 草鱼干扰素1调控血栓细胞吞噬和抗菌功能研究
- 连续压机生产刨花板热压质量控制初探.pdf
- 发电厂的电气部分课程设计
- (自己编)丝网除沫器计算
- 负压气力输送系统
- 国内蒸汽节能背景和蒸汽系统现状
- 小学二年级下册道德与法治-11我是一张纸-部编ppt课件
- 标识标牌的制作与安装
- 动力站柴油储罐施工方案
- 注塑车间机台日报表
- 数学建模救援问题
- 智能化系统维护保养计划
评论
0/150
提交评论