已阅读5页,还剩43页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第4章电子商务安全 4 1电子商务安全需求4 2电子商务网络安全4 3电子商务交易安全4 4电子商务安全认证协议 1 4 1电子商务安全需求 电子商务面临的安全问题电子商务的安全需求电子商务安全体系 2 4 1 1电子商务面临的安全问题 1 信息传输风险 网上交易时 因传输的信息失真或者信息被非法窃取 篡改 或丢失 而导致交易的损失 主要来自几个方面 一 信息的篡改二 信息的截获和窃取三 信息假冒四 信息中断 3 4 1 1电子商务面临的安全问题 2 信用风险 由于买卖双方在电子交易中信用缺失 导致的损失 一 买方信用风险 如恶意透支 伪造证书 拖延付款时间等 二 卖方信用风险 如拖延发货 不在约定地点交易 产品质量问题等 三 买卖双方都存在抵赖现象 如否认订单信息 改变商品价格等 4 4 1 1电子商务面临的安全问题 3 管理风险 主要体现在交易流程管理风险 人员管理风险 交易技术管理风险等方面 4 法律风险 由于电子商务相关法律法规的不完善或滞后而无法保证合法交易的权益 产生交易损失 5 4 1 2电子商务的安全需求 电子商务面临的威胁和风险 导致了对电子商务的安全需求 在从事电子商务的活动中 在国际和国内现有法规的约束下和现有电子商务管理人员的操作下 在一定时期 一定范围内 电子商务安全关键在保护网络中的系统安全和交易数据 电子支付的完整性 这决定了从事电子商务的几个安全要求 6 4 1 2电子商务的安全需求 1 机密性 电子商务的信息直接代表着个人 企业或者国家的商业或政治机密 要预防信息在传输过程中被非法窃取 机密性主要通过加密技术来实现 2 完整性 预防交易信息随意生成 修改和删除 预防数据在传输过程中丢失 完整性一般通过数字摘要技术来实现 7 4 1 2电子商务的安全需求 3 认证性 电子商务以电子形式取代了纸张 在交易过程中必须对交易者的身份加以确认 以保证交易主体的合法性 保证交易数据在确定的时间 确定的地点是有效的 认证性主要是通过数字证书来实现的 4 不可抵赖性 在无纸化的电子交易中 由于网络的开放性和虚拟性 必须对交易的个体或组织进行身份确认 防止交易双方的抵赖 不可抵赖性一般通过数字签名技术来实现 8 4 1 3电子商务安全体系 通过对电子商务面临的安全风险和电子商务的安全需求两个问题进行的分析 我们可以明确对电子商务的安全管理 应当采用综合防范的思路 从网络技术 认证技术 管理 法律等多个方面去思考 建立一个完整的电子商务安全体系 9 4 1 3电子商务安全体系 10 4 2电子商务网络安全技术 计算机网络安全威胁计算机网络防病毒技术防火墙技术虚拟专用网技术 11 4 2 1计算机网络的安全威胁 1 假冒实体 假装成另外一个不同的实体 可能是人活着系统 是浸入某个安全防线的最通用的方法 我们通常所说的 黑客 就是假冒合法的实体 使某个系统允许其访问或者进入 2 旁路控制 攻击者发掘计算机网络系统上的 软肋 通过一些漏洞侵入不被允许的系统内部 12 4 2 1计算机网络的安全威胁 3 特洛伊木马 木马 是一种秘密潜伏的能够通过远程网络进行控制的恶意程序 控制者可以控制被秘密植入木马的计算机的一切动作和资源 是恶意攻击者进行窃取信息等的工具 4 陷阱门 指编程员在设计系统时有意建立的进入手段 当程序运行时 在正确的时间按下正确的键 或提供正确的参数 你就能绕过程序提供的正常安全检查和错误跟踪检查 13 4 2 1计算机网络的安全威胁 以上介绍的几种网络威胁普遍存在于Internet网络上 还有一些潜在威胁存在于企业或组织的Intranet活着Extranet上 例如 企业网络管理人员操作不慎导致信息泄漏 计算机系统硬件软件出现故障 数据管理不善等 要实现网络安全 必须经常维护网络环境 如做好计算机安全配置 及时弥补系统漏洞 经常利用软件对系统进行安全检查 企业用户要安装防火墙 及时备份重要数据 安装防病毒软件等 14 4 2 2计算机网络防病毒技术 1 概念 计算机病毒是指 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 刚才谈到的 木马 就是一种依附于 寄主 的计算机病毒 在目前的网络环境下 利用Java ActiveX的特性来撰写的病毒 把恶意程序编写在网页上 不需要 寄主 文件 也可以起到破环作用 例如Java病毒 病毒具有高度的传染性 破坏性 潜伏性 隐蔽性 严重可导致计算机系统瘫痪 15 4 2 2计算机网络防病毒技术 2 防病毒技术 防病毒技术主要包括预防病毒 检测病毒和消除病毒3个方面 预防病毒技术 它通过自身常驻系统内存优先获得系统的控制制权 监视和判断系统中是否有病毒存在 进而阻止计算机病毒进入计算机系统和对系统进行破坏 这类技术有加密可执行程序 引导区保护 系统监控与读写控制 如防病毒卡 等 检测病毒技术 它是通过对计算机病毒的特征来进行判断的技术 如自身校验 关键字 文件长度的变化等 消毒技术 它通过对计算机病毒的分析 开发出具有删除病毒程序并恢复原文件的软件 16 4 2 2计算机网络防病毒技术 2 防病毒技术 一般来说 当计算机出现以下不正常现象时 才应当怀疑其是否感染了病毒 文件的大小和日期出现变化 系统启动速度是否比平时慢 没做写操作时出现 磁盘有写保护 的提示信息 对贴有写保护的软磁盘操作时音响很大 系统运行速度异常慢 键盘 打印 显示有异常现象 有特殊文件自动生成 磁盘空间自动产生坏簇或磁盘空间减少 文件莫名其妙有丢失 系统异常死机的次数增加 COMMAND COM文件被修改 AUTOEXEC BAT CONFIG SYS被修改 程序装入时间比平时长 访问磁盘时间比平时长 用户并没有访问的设备出现 忙 信号 出现莫名其妙的隐藏文件 17 4 2 3防火墙技术 1 概念 一种由计算机软件和硬件组成的隔离系统设备 在安全的企业内部网和大众的不安全的国际互联网之间构筑一道防护屏障 能按预先设置的条件对进出信息进行区分监控 实现内外有别 具有识别用户身份 保护数据完整性 保护网络有效性 保护数据机密性 明确Intranet的工作区域等作用 18 4 2 3防火墙技术 2 组成 防火墙有以下几个部分组成 外部过滤器 用于保护网关免受来自Internet的攻击 网关 提供中继服务 以补偿过滤器的影响 辅助过滤器控制业务信息流内部过滤器 用于对付网关受破坏后的结果 19 4 2 3防火墙技术 3 分类 防火墙通常有两类 包过滤式防火墙 分组过滤 在信息包传输过程中检查所有通过的信息包中的IP源地址 目的地址 协议 端口等按照系统管理员给定的许多过滤规则进行过滤 网络级防护 应用级防火墙 代理服务器 运行着专业的代理服务软件即应用级防火墙 在应用级别上提供安全防护服务 应用级别防护 20 4 2 4虚拟专用网技术 虚拟专用网 VirtualPrivateNetwork 简称VPN 指的是企业内部网在公用网络上通过隧道技术或安全技术建立专用网络的技术 其之所以称为虚拟网 主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路 而是架构在公用网络服务商所提供的网络平台 如Internet ATM 异步传输模式 FrameRelay 帧中继 等之上的逻辑网络 用户数据在逻辑链路中传输 在这种网络中的主机不会察觉到公共网络的存在 但是可以实现和公用网络资源共享 虚拟专用网成为构建Extranet的主流 21 4 3电子商务交易安全技术 加密技术安全认证技术公钥基础设施 PKI 22 4 3 1加密技术 1 基本概念 加密 通过密码算术对数据进行转化 使之成为没有正确密钥任何人都无法读懂的报文 解密 把加密后的密文通过解密算法转化为明文 明文 加密前的报文 密文 加密后的报文 密钥 在加密或者解密过程中使用的可变参数 分为加密密钥和解密密钥 密钥是一个数字 一种加密算法的安全性主要取决于密钥的长度 23 4 3 1加密技术 1 基本概念 CHINA HMNSF 每个字符后移5位 24 4 3 1加密技术 2 对称加密技术 单钥加密 对信息的加密和解密均使用同一个密钥 或者是密钥对 但其中一个密钥可用通过另一个密钥推导而得 对称密钥体系的优点在于算法比较简单 加密 解密速度快 但是也有不可避免的缺点 如加密 解密的密钥相同 要防止发送者与接收者之外的其他人获得 密钥分发和管理非常困难 25 4 3 1加密技术 2 对称加密技术 单钥加密 对称加密技术的典型代表 DES数据加密标准 DataEncryptionStandard DES 是IBM公司1977年为美国政府研制的一种算法 DES是以56位密钥为基础的密码块加密技术 它的加密过程一般如下 一次性把64位明文块打乱置换 把64位明文块拆成两个32位块 用机密DES密钥把每个32位块打乱位置16次 使用初始置换的逆置换 26 4 3 1加密技术 3 非对称加密技术 双钥加密 公钥加密 在公钥密码系统中 加密密钥与解密密钥不同 并且从其中一个密钥推出另一个密钥在计算上非常困难 其中一个密钥称为私钥 必须保密 而另一个密钥称为公钥 可以公开 当给对方发信息时 用对方公开密钥进行加密 而在接收方收到数据后 用自己的私密密钥进行解密 或者发送方用自己的私钥进行加密 接收方用发送方的公钥进行解密 非对称密钥系统优点在于密钥的管理非常简单和安全 缺点 是密钥较长 加解密速度比较慢 对系统的要求较高 27 4 3 1加密技术 3 非对称加密技术 双钥加密 公钥加密 28 4 3 1加密技术 3 非对称加密技术 双钥加密 公钥加密 非对称加密技术的典型代表 RSARAS算法是由罗纳多 瑞维斯特 Rivet 艾迪 夏弥尔 Shamir 和里奥纳多 艾德拉曼 Adelman 联合推出的 RAS算法由此而得名 RSA的原理是数论的欧拉定理 寻求两个大的素数 质数 容易 但将它们的乘积分解开极其困难 29 4 3 1加密技术 3 非对称加密技术 双钥加密 公钥加密 RSA算法 选取两个足够大的质数P和Q 计算P和Q相乘所产生的乘积n P Q 找出一个小于n的数e 使其符合与 P 1 Q 1 互为质数 另找一个数d 使其满足 e d MOD P 1 Q l 1 其中MOD 模 为相除取余 n e 即为公钥 n d 为私钥 加密和解密的运算方式为 明文M Cd MODn 密文C Me MODn假定P 3 Q 11 则n P Q 33 选择e 3 因为3和20没有公共因子 3 d MOD 20 1 得出d 7 从而得到 33 3 为公钥 33 7 为私钥 加密过程为将明文M的3次方模33得到密文C 解密过程为将密文C的7次方模33得到明文 30 4 3 2安全认证技术 1 数字摘要 数字摘要是采用Hash函数对信息的若干重要元素进行运算后得到的固定长度 128位 的信息摘要编码 数字摘要i Hash 信息报文 Hash函数是一个单向的不可逆 由摘要码不能逆向推出原文 的数学算法 信息接收方接到文件和发送方运算得到的摘要码后 用相同的方法进行数字摘要 若得到的结果于发送方发送的摘要码一致 则证明信息完整无缺 随后讲到的数字签名技术是公钥加密技术和数字摘要技术的结合 31 4 3 2安全认证技术 2 数字信封 用公开秘钥对对称秘钥进行加密就形成了数字信封 数字信封技术是对称加密技术和公钥加密技术的混合加密技术 获得了非对称密钥技术的灵活和对称密钥技术的高效 一 发送方 首先生成一个对称密钥 用该对称密钥加密要发送的报文 二 发送方 用接收方 的公钥加密上述对称密钥 三 发送方 将第一步和第二步的结果 即数字信封 传给接收方 四 接收方 使用自己的私钥解密被加密的对称密钥 五 接收方 用得到的对称密钥解密被发信方加密的报文 得到真正的报文 32 4 3 2安全认证技术 3 数字签名 简单来说 数字签名就是对数字摘要通过公钥加密技术而产生的用来检验用户身份和信息完整与否 防止交易抵赖的一种安全认证技术 33 4 3 2安全认证技术 4 数字时间戳 为防止把数字签名和带数字签名的信息报文多次重用 检验交易时间的合法性 数字签名还常包括时间标记 这样就能解决电子商务中故意的支付延迟或支付时间否认等问题 这样的技术由专门的机构来提供 就是数字时间戳服务DTS DigitalTime stampService 用户首先将需要加时间戳的文件用Hash编码加密形成摘要 然后将该摘要发送到DTS DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密 数字签名 然后送回用户 用户再将经DTS加入时间标识的签名文件签名 发送给信息接受者 这样 接受方既能验证发送方身份 同时还可以检验交易时间是否合法 34 4 3 2安全认证技术 5 数字证书 概念 数字证书是用来确认电子商务交易各方身份的工具 是标志交易各方身份信息的一系列数据 是一种发布加密算法的类别 公开密钥及其所有权的电子文档 内容 数字证书基本数据信息包括 版本信息 证书序列号 CA使用的签名算法 证书颁发者信息 有效使用期限 证书主题或使用者 公钥信息等 分类 数字证书一般由电子商务认证中心CA CertificateAuthority 颁发 更新 撤销 验证和管理 可分为持卡人证书 商家证书 发卡机构证书 银行证书 支付网关证书等 35 4 3 3公钥基础设施 PKI 1 基本概念 公钥基础设施PKI PublicKeyInfrastructure 是一种遵循既定标准的密钥管理平台 它能够为所有网络应用提供加密和安全认证等服务及所必需的密钥和证书管理体系 简单来说 PKI就是利用公钥理论和技术建立的提供安全服务的基础设施 PKI是电子商务的关键和基础技术 公钥加密技术 加密公钥 解密私钥 和数字签名技术 签字私钥 验证公钥 是PKI的核心技术 36 4 3 3公钥基础设施 PKI 2 PKI设施的系统组成PKI必须有认证中心 CA 证书库 密钥备份及恢复系统 证书作废处理系统 客户端证书处理系统等基本成分 对应有数字证书管理 证书发放 更新 撤销 证书集中存放等 密钥管理 安全认证 密钥备份和恢复 密钥历史查询 密钥更新 等功能 其中 CA是公钥基础设施的核心组成部分 称为PKICA 37 4 4电子商务安全认证协议 安全的套接层协议 SSL 安全电子交易 SET SSL和SET的比较 38 4 4 1安全的套接层协议 SSL 1 SSL协议介绍 SSL协议 SecuritySocketLayer 安全的套接层协议 是网景公司 Netscape 提出的基于Web应用的安全协议 该协议向基于TCP IP的C S应用程序提供了客户端和服务器的鉴别 认证性 数据完整性 完整性 及信息机密性 秘密性 等安全措施 SSL协议采用的既有对称加密技术 也有公开加密技术 目的是保证客户和服务器之间事务安全 为用户提供企业内联网的通信安全服务 39 4 4 1安全的套接层协议 SSL 2 SSL协议的工作原理 40 4 4 1安全的套接层协议 SSL 3 SSL协议的功能 一 客户对服务器的身份确认 容许客户浏览器 使用标准的公钥加密技术和一些可靠的认证中心 CA 的证书 来确认服务器的合法性 二 服务器对客户的身份确认 容许客户服务器的软件通过公钥技术和可信赖的证书 来确认客户的身份 三 建立起服务器和客户之间安全的数据通道 要求客户和服务器之间的所有的发送数据都被发送端加密 所有的接收数据都被接收端解密 同时SSL协议会在传输过程中解查数据是否被中途修改 41 4 4 1安全的套接层协议 SSL 4 SSL子协议 SSL协议层包括两个协议子层 SSL记录协议与SSL握手协议 SSL记录协议 规定交易数据格式 建立客户和服务器的连接 连接是专用的 连接是可靠的SSL握手协议 加密通信信道 对客户进行认证 能对通信双方的身份的认证 进行协商的双方的秘密信息是安全的 协商是可靠的 42 4 4 2电子安全交易 SET 1 SET协议介绍 安全电子交易协议 SET SecureElectronicTransaction 由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范 其实质是一种应用在Internet上 以信用卡为基础的电子付款系统规范 为了保证网络交易的安全 保证支付信息的机密 支付过程的完整 商户及持卡人的合法身份以及可操作性等 SET协议是目前公认的用户 商家和银行之间通过信用卡 借记卡进行网上交易的国际安全标准 43 4 4 2电子安全交易 SET 2 SET协议工作原理 参与SET交易有四个主要角色 持卡人 Cardholder 主要指持有信用卡的消费者 商家 Merch
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 社区慈善月活动方案
- 社区幼儿读书活动方案
- 科技活动周广场活动方案
- 社区党建惠民活动方案
- 社区音乐茶室活动方案
- 钢结构设计优化与施工技术方案
- 饲料生产线技术改造与升级方案
- 企业人力资源创新管理解决方案
- 引调水系统水质保障方案
- 全脂乳粉生产线项目建设工程方案
- 休闲基地租赁合同范本
- GB/T 18006.1-2025塑料一次性餐饮具通用技术要求
- 安全生产管理制度全集
- 上班身体养生知识培训课件
- 粉尘涉爆专项安全培训考试试题及答案
- 上海安全员b证继续教育题库-2025及答案解析
- 琴行培训劳务合同范本
- 高一地理第一次月考卷【测试范围:必修一第1~3章】(考试版)
- 网络营销文案写作实战教程
- 康复医疗服务机构连锁化运营模式下的品牌建设策略报告
- 2025年感染科培训试题及答案
评论
0/150
提交评论