第3章电子商务安全.ppt_第1页
第3章电子商务安全.ppt_第2页
第3章电子商务安全.ppt_第3页
第3章电子商务安全.ppt_第4页
第3章电子商务安全.ppt_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章电子商务安全 电子商务安全概述电子商务的安全需求电子商务安全技术与措施电子商务安全认证机制案例 本章学习目标 3 1 1电子商务的安全威胁3 1 2国内电子商务安全现状3 1 3电子商务安全对策 3 1电子商务安全概述 在传统交易过程中 买卖双方是面对面的 因此很容易保证交易过程的安全性和建立起信任关系 但在电子商务过程中 买卖双方是通过网络来联系的 彼此远隔千山万水 由于因特网既不安全 也不可信 因而建立交易双方的安全和信任关系相当困难 电子商务交易双方都面临不同的安全威胁 3 1 1电子商务的安全威胁 电子商务存在安全威胁的主要原因 卖方 销售者 面临的安全威胁 买方 消费者 面临的安全威胁 中断 攻击系统的可用性 破坏系统中的硬件 硬盘 线路 文件系统等 使系统不能正常工作 窃听 攻击系统的机密性 通过搭线与电磁泄漏等手段造成泄密 或对业务流量进行分析 获取有用情报 篡改 攻击系统的完整性 篡改系统中数据内容 修正消息次序 时间 延时和重放 伪造 攻击系统的真实性 将伪造的假消息注入系统 假冒合法人介入系统 重放截获的合法消息实现非法目的 否认消息的接入和发送等 黑客攻击电子商务系统的手段 近年来 国内电子商务得到了蓬勃发展 但由于技术不完善和管理不到位 安全隐患还很突出 3 1 2国内电子商务安全现状 电子商务中存在的主要安全问题 以上问题可以归结为两大部分 计算机网络安全和商务交易安全 计算机网络安全与商务交易安全实际上是密不可分的 两者相辅相成 缺一不可 没有计算机网络安全作为基础 商务交易安全就犹如空中楼阁 无从谈起 没有商务交易安全保障 即使计算机网络本身再安全 仍然无法达到电子商务所特有的安全要求 由于网络天生的不安全性 特别是其网上支付领域有着各种各样的交易风险 但无论是何种风险 其根本原因都是由于登录密码或支付密码泄露造成的 密码管理问题网络病毒 木马问题钓鱼平台硬件数字认证 1 支付安全 2013年4月 金山网络公开发布了 2012年度计算机病毒及钓鱼网站统计报告 金山毒霸安全中心统计2012年共捕获病毒样本总量超过4200万个 比上一年增长41 4 病毒感染超过2 3亿台次 比2011年下降14 资料 金山公布的2012年度十大病毒 电子商务为了保证网络上传递信息的安全 通常采用加密的方法 但这是不够的 如何确定交易双方的身份 如何获得通讯对方的公钥并且相信此公钥是由某个身份确定的人拥有的 解决方法就是找一个大家共同信任的第三方 即认证中心 CertificateAuthority CA 颁发电子证书 用户之间利用证书来保证安全性和双方身份的合法性 只有确定身份后 交易的纠纷 才得到有效的裁决 2 认证安全 电子商务安全对策是为了应对电子商务交易中 面临的各种安全威胁而采取的管理和技术对策 3 1 3电子商务安全对策 1 完善各项管理制度 2 技术对策 3 2 1电子交易的安全需求3 2 2计算机网络系统的安全 3 2电子商务的安全需求 电子商务安全问题的核心和关键是电子交易的安全性 因此 下面首先讨论在Internet上进行商务交易过程中的安全问题 由于Internet本身的开放性以及目前网络技术发展的局限性 使网上交易面临着种种安全性威胁 也由此提出了相应的安全控制要求 3 2 1电子交易的安全需求 身份的可认证性是指交易双方在进行交易前应能鉴别和确认对方的身份 在传统的交易中 交易双方往往是面对面进行活动的 这样很容易确认对方的身份 即使开始不熟悉 不能确信对方 也可以通过对方的签名 印章 证书等一系列有形的身份凭证来鉴别他的身份 另外 在传统的交易中如果是采用电话进行通信 也可以通过声音信号来识别对方身份 1 身份的可认证性 信息的保密性是指对交换的信息进行加密保护 使其在传输过程或存储过程中不被他人所识别 在传统的贸易中 一般都是通过面对面的信息交换 或者通过邮寄封装的信件或可靠的通信渠道发送商业报文 达到保守商业机密的目的 电子商务是建立在一个开放的网络环境下 当交易双方通过Internet交换信息时 因为Internet是一个开放的公用互联网络 如果不采取适当的保密措施 那么其他人就有可能知道他们的通信内容 另外 存储在网络的文件信息如果不加密的话 也有可能被黑客窃取 2 信息的保密性 信息的完整性指确保信息在传输过程中的一致性 并且不被未经授权者所篡改 也称不可修改性 上面所讨论的信息保密性 是针对网络面临的被动攻击一类威胁而提出的安全需求 但它不能避免针对网络所采用的主动攻击一类的威胁 所谓被动攻击 就是不修改任何交易信息 但通过截获 窃取 观察 监听 分析数据流和数据流式获得有价值的情报 而主动攻击就是篡改交易信息 破坏信息的完整性和有效性 以达到非法的目的 3 信息的完整性 例如 在电子贸易中 乙给甲发了如下一份报文 请给丁汇100元钱 乙 报文在报发过程中经过了丙之手 丙就把 丁 改为 丙 这样甲收到后就成了 请给丙汇100元钱 乙 结果是丙而不是丁得到了100元钱 当乙得知丁未收到钱时就去问甲 甲出示有乙签名的报文 乙发现报文被篡改了 信息完整性案例 交易的不可抵赖性是指交易双方在网上交易过程的每个环节都不可否认其所发送和收到的交易信息 又称不可否认性 由于商情千变万化 交易合同一旦达成就不能抵赖 在传统的贸易中 贸易双方通过在交易合同 契约或贸易单据等书面文件上手写签名或印章 确定合同 契约 单据的可靠性并预防抵赖行为的发生 这也就是人们常说的 白纸黑字 4 不可抵赖性 在商务活动中 交易的文件是不可被修改的 在传统的贸易中 可以通过合同字迹的技术鉴定等措施来防止交易过程中出现的伪造行为 但在电子交易中 由于没有书面的合同 因而无法采用字迹的技术鉴定等传统手段来裁决是否发生了伪造行为 3 不可伪造性 物理实体的安全自然灾害的威胁黑客的恶意攻击软件的漏洞和 后门 网络协议的安全漏洞计算机病毒的攻击 3 2 2计算机网络系统的安全 恶意攻击示意图 根据2007年美国网络安全企业赛门铁克 Symantec 公司发布的研究报告 美国是全球网络黑客的大本营 其每年产生的恶意电脑攻击行为远高于其他国家 占全球网络黑客攻击行为总数的约31 所谓黑客 现在一般泛指计算机信息系统的非法入侵者 黑客攻击目前成为计算机网络所面临的最大威胁 图 微软ANI漏洞引发病毒危机 熊猫烧香是一种经过多次变种的 蠕虫病毒 变种 2006年10月16日由25岁的中国湖北人李俊编写 2007年1月初肆虐网络 主要通过下载的档案传染 能感染系统中exe com pif src html asp等文件 还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件 被感染的用户系统中所有 exe可执行文件全部被改成熊猫举着三根香的模样 图 熊猫烧香病毒 3 3 1加密技术3 3 2防火墙技术3 3 3反病毒技术 3 3电子商务安全技术与措施 电子商务信息的保密性 真实性和完整性可以通过加密技术来实现 加密技术是一种主动的信息安全防范措施 其原理是将数据进行编码 使它成为一种难以识别的形式 从而阻止非法用户获取和理解原始数据 3 3 1加密技术 密码学是保密学的一个分支 是对存储和传送的信息加以隐藏和保护的一门学问 在密码学中 原始消息称为明文 加密结果称为密文 数据加密和解密是逆过程 加密是用加密算法和加密密钥 将明文变换成密文 解密是用解密算法和解密密钥将密文还原成明文 加密技术包括两个要素 算法和密钥 1 密码学基础知识 数据加密是保护数据传输安全唯一实用的方法和保护存储数据安全的有效方法 早在公元前30年 古罗马的凯撒在高卢战争中就采用过加密方法 例 使用凯撒密码的加密系统的构成原理 把每个英文字母向前推x位 如x 3 即字母a b c d x y z分别变为d e f g a b c 例如要发送的明文为Caesarwasagreatsolider 则对应的密文为Fdhvduzdvdjuhdwvroglhu 这个简单的例子说明了加密技术的构成 明文被character 3算法转换成密文 解密的算法是反函数character 3 其中算法为character x x是起密钥作用的变量 此处x是3 对称密钥也称私钥 单钥或专有密钥 在这种技术中 加密方和解密方使用同一种加密算法和同一个密钥 对称密钥加密技术特点是数据加密标准 速度较快 适用于加密大量数据的场合 2 对称密钥加密技术 对称加密的算法是公开的 在前面的例子中 可以把算法character x告诉所有要交换信息的对方 但要对每个消息使用不同的密钥 某一天这个密钥可能是3 而第二天则可能是9 优点 交换信息的双方采用相同的算法和同一个密钥 将简化加密解密的处理 加密解密速度快是对称加密技术的最大优势 缺点 双方要交换密钥 密钥管理是一个问题 密钥必须与加密的消息分开保存 并秘密发送给接收者 如果能够确保密钥在交换阶段未曾泄露 那么机密性和报文完整性就可以通过对称加密方法来实现 2 对称密钥加密技术 目前最具代表性的对称密钥加密算法是美国数据加密标准DES DataEncryptionStandard DES算法是IBM公司研制的 被美国国家标准局和国家安全局选为数据加密标准并于1977年颁布使用后被国际标准化组织ISO认定为数据加密的国际标准 2 对称密钥加密技术 DES算法 非对称密钥加密技术也称为公开密钥加密技术需要使用一对密钥来分别完成加密和解密操作 每个用户都有一对密钥 一个私钥 PrivateKey 和一个公钥 PublicKey 它们在数学上相关 在功能上不同 私钥由所有者秘密持有 而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上 如果其他用户希望与该用户通信 就可以使用该用户公开的密钥进行加密 而只有该用户才能用自己的私钥解开此密文 当然 用户的私钥不能透露给自己不信任的任何人 3 非对称密钥加密技术 图 非对称密钥加密过程 用户生成一对密钥并将其中的一个作为公钥向其他用户公开 发送方使用该用户的公钥对信息进行加密后发送给接收方 接收方利用自己保存的私钥对加密信息进行解密 接收方只能用自己的私钥解密由其公钥加密后的任何信息 非对称密钥加密基本过程 目前最著名的公钥加密算法是RSA算法 它是由美国的三位科学家Rivest Shemir和Adelman提出的 已被ISO TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准 优点 信息发送方和接收方不使用同一密钥 不存在将 密钥 传送给接收方的问题 安全系数较高缺点 加密算法比较复杂 加密成本较高适用于 非电子传输方式 移交密钥者 3 非对称密钥加密技术 RSA算法 防火墙是指设置在被保护网络 内联子网和局域网 与公共网络 如因特网 或其他网络之间并位于被保护网络边界的 对进出被保护网络信息实施 通过 阻断 丢弃 控制的硬件 软件部件或系统 3 3 2防火墙技术 图 企业防火墙配置样例 防火墙的种类数据包过滤应用级网关代理服务 3 3 2防火墙技术 3 3 3反病毒技术 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 计算机病毒一般特征 图 病毒 木马恶意程序盗取密码过程 3 4电子商务安全认证机制 电子商务交易安全在技术上要解决两大问题 安全传输和身份认证 数据加密能够解决网络通信中的信息保密问题 但是不能够验证网络通信对方身份的真实性 因此 数据加密仅解决了网络安全问题的一半 另一半需要身份认证解决 认证指的是证实被认证对象是否属实与是否有效的一个过程 其基本思想是通过验证被认证对象的属性 达到确认被认证对象是否真实有效的目的 3 4 1安全认证技术概述 身份认证技术主要基于加密技术的公钥加密体制 目前普遍使用的是RSA算法 用户的一对密钥在使用的时候 用私钥加密的信息 只能用公钥才能解开 而用公钥加密的信息 只能用私钥才能解开 这种加密和解密的唯一性就构成了认证的基础 做法 信息发送者使用信息接收者的公钥进行加密 此信息则只有信息接收者使用私钥来解开阅读 信息接收者使用私钥将反馈信息加密 再传送给信息发送者 发送者也就知道信息接收者已经阅读了所传送的信息 数字摘要 DigitalDigest 数字信封 DigitalEnvelop 数字签名 DigitalSignature 数字时间戳 DigitalTime Stamp 数字证书 DigitalCertificate DigitalID 电子商务安全认证技术 为了切实保障网上交易和支付的安全 世界各国在经过多年研究后 形成了一套完整的解决方案 其中最重要的内容就是建立完整的电子商务安全认证体系 电子商务安全认证体系的核心就是数字证书和认证中心 3 4 2数字证书与认证中心 数字证书 digitalID 又称为数字凭证 数字标识 是一个经证书认证机构数字签名的包含用户身份信息以及公开密钥信息的电子文件 在网上交易中 若双方出示了各自的数字证书 并用它来进行交易操作 那么双方都可不必为对方的身份真伪担心 数字证书可用于安全电子邮件 网上缴费 网上炒股 网上招标 网上购物 网上企业购销 网上办公 软件产品 电子资金移动等安全电子商务活动 1 数字证书 数字证书的类型 1 个人数字证书2 单位证书3 服务器证书4 代码签名证书 个人证书 客户证书 个人身份证书个人身份证书是用来表明和验证个人在网络上身份的证书 它确保了网上交易的操作的安全性和可靠性 个人身份证书可以存储在软盘或IC卡中 个人安全电子邮件证书个人安全电子邮件证书可以确保邮件的真实性和保密性 单位证书 单位 客户端 数字证书主要用于单位安全电子事务处理 具体应用如 安全电子邮件传送 网上公文传送 网上签约 网上招标投标 网上办公系统等 服务器证书 服务器证书 站点证书 服务器证书主要用于网站交易服务器的身份识别 使得连接到服务器的用户确信服务器的真实身份 目的是保证客户和服务器之间交易 支付时确保双方身份的真实性 安全性 可信任性等 代码签名证书 又称代码数字证书 代表软件开发者的身份 用于对其开发的软件进行数字签名 证明软件的合法性 CA CertificateAuthority 也称为电子证书认证中心 是承担网上安全电子交易认证服务 能签发数字证书 确认用户身份的 与具体交易行为无关的第三方权威机构 2 认证中心 1 认证中心的职能 认证机构的核心职能是发放和管理用户的数字证书 认证中心的四大具体职能 认证中心接受个人 单位的数字证书申请 何时申请人的各项资料是否真实 根据核实情况决定是否颁发数字证书 a 核发证书 证书使用总是有期限的 在证书发行签字时都规定了失效日期 具体使用期长短由CA根据安全策略来定 更换过期证书 密钥对也需要定期更换 b 证书更新 证书的撤消可以有许多理由 如发现 怀疑私钥被泄露或检测出证书已被篡改 则CA可以提前撤销或暂停使用该证书 申请撤销 证书撤销表CRL c 证书撤销 d 证书验证 证书是通过信任分级层次体系 通常称为证书的树形验证结构 来验证的 每一个证书与签发数字证书的机构的签名证书关联 在两方通信时 通过出示由某个CA签发的证书来证明自己的身份 如果对签发证书的CA本身不信任 则可验证CA的身份 依次类推 一直到公认的权威CA处 就可确信证书的有效性 2 CA的树型验证结构 世界上较早的数字证书认证中心 处于领导地位和全球最大的PKI CA运营商是美国VeriSign公司 该公司成立于1995年4月 位于美国的加利福尼亚州 它为全世界50个国家提供数字证书服务 有超过45000个因特网服务器接受该公司的服务器数字证书 使用它提供的个人数字凭证的人数也已经超过200万 另外一家著名的公司是加拿大的ENTRUST 国外CA中心介绍 3 我国认证中心现状 我国安全认证体系 CA 可分为金融CA与非金融CA两种类型来处理 在金融CA方面 根证书由中国人民银行管理 根认证管理一般是脱机管理 品牌认证中心采用 统一品牌 联合建设 的方针进行 在非金融CA方面 最初主要由中国电信负责建设 我国的CA又可分为行业性CA和区域性CA两大类 行业性CA 中国金融认证中心 CFCA 和中国电信认证中心 CTCA 是行业性CA中影响最大的两家 区域性CA大多以地方政府为背景 以公司机制来运作 如广东CA中心 CNCA 上海CA中心 SHECA 深圳CA中心 SZCA 其中影响最大的是广东CA中心 CNCA 和上海CA中心 SHECA CFCA是全国惟一的金融根认证中心 由中国人民银行负责统一规划管理 中国工商银行 中国银行 中国农业银行 中国建设银行 交通银行 招商银行 中信实业银行 华夏银行 广东发展银行 深圳发展银行 光大银行 民生银行和福建兴业银行共十三家商业银行联合建设 由银行卡信息交换总中心承建 建立了SETCA和Non SETCA两套系统 于2000年6月29日正式开始为全国的用户提供证书服务 a 中国金融认证中心 CFCA 在管理分工上 中国人民银行负责管理根认证中心CFCA 并负责审批 认证统一的品牌认证中心 一般脱机进行 品牌认证中心由成员银行接受中国人民银行的委托建设 运行和管理 建立对最终持卡人 商业用户和支付网关认证证书的审批 管理和认证等工作 其中管理包括证书申请 补发 重发和注销等内容 b 广东CA及 网证通 NETCA 系统 广东省电子商务认证中心是国家电子商务的试点工程 其前身是中国电信南方电子商务中心 创立于1998年 2001年1月 广东省电子商务认证中心的 网证通 电子认证系统通过国家公安部计算机信息系统安全产品质量监督检测 被认定为安全可信的产品 2001年8月 国家密码管理委员会办公室批准广东省电子商务认证中心使用密码和建立密钥管理中心 成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论