




已阅读5页,还剩40页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,第9章电子商务安全与管理,樊坤fankuns北京林业大学经济管理学院管理科学与工程系,一只狗一边敲打键盘一边对另一只狗说:“在互联网上,没有人知道你是狗。”,引导案例:关于安全的几个小例子,【案例一】一个不明文件引发的损失2011年5月14日,山东的张女士在网上购买了一款打折的名牌皮包,卖家通过聊天工具发来一个压缩文件,要求确认款型。张女士打开压缩文件时看到系统提示“该文件损坏”,当时并没有在意,重新回到购物网站上进行付款操作。蹊跷的是,500元钱却被打入了另一个陌生账户名下。大家想一想,张女士的钱究竟去哪儿了?,引导案例:关于安全的几个小例子,【案例二】你汇款了吗?2011年6月,云南的李先生在网上搜到一个冒牌的旅行网站,订了两张从云南到上海的机票。在该网站“客服”热情的咨询服务后,李先生听信对方的话,直接将2000元购票款汇到了对方的银行账户中,后来却被告知汇款系统已冻结,需要再次汇款才能解封,李先生于是又汇出2000元。可是最终李先生既没有得到机票,也没有收回票款,一共被骗4000元。大家想一想,正规的支付网站和钓鱼网站有哪些区别呢?,引导案例:关于安全的几个小例子,【案例三】ATM中取假钞张张同号2009年,辽宁孟先生报料说,他到员村山顶某银行柜员机提取2000元现金,离开后却发现这沓人民币竟全是假钞,张张同号。他找到银行投诉,很长时间都未有结果。该银行行长表示,内部调查显示,柜员机绝不可能流出假币。大家想一想,这到底是谁的责任呢?,第9章电子商务安全与管理,9.1电子商务安全的基本要求,9.2电子商务安全体系架构,9.4电子商务应用安全,9.3电子商务安全技术,9.1电子商务安全的基本要求,基本安全问题举例电子商务安全问题不仅仅是阻止或响应网络攻击和入侵。例:如果某用户连入营销网站服务器以获得一些产品信息,而作为回报,用户被要求填写一张表单来提供一些统计资料和个人信息。在这种情况下,会产生哪些安全问题呢?从用户角度来看:用户如何确定网络服务器的所有者和操作者是合法的公司呢?用户如何知道网页和表格不包含一些恶意或危险的代码与内容呢?用户如何知道网站服务器的拥有者不会将其提供的个人信息泄露给其他人呢?,9.1电子商务安全的基本要求,从公司角度来看:公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容呢?公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问呢?从用户和公司双方面来看:用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢?用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改呢?,这些问题描述了伴随电子商务交易发生的各种问题。由于交易中存在电子支付,因此更多的安全问题会随之产生。,9.1电子商务安全的基本要求,电子商务的安全问题电子商务交易带来的安全威胁电子商务的安全风险来源网络系统自身安全风险、信息传输风险、信用风险、管理风险、法律风险电子商务安全的基本要求认证性保密性完整性不可否认性其他安全要求:有效性、可用性、合法性,课后阅读,参考书1第218-220页,第9章电子商务安全与管理,9.1电子商务安全的基本要求,9.4电子商务应用安全,9.3电子商务安全技术,9.2电子商务安全体系架构,9.2电子商务安全体系架构,电子商务安全体系框架,9.2电子商务安全体系架构,电子商务安全交易体系,9.2电子商务安全体系架构,电子商务安全交易体系,第9章电子商务安全与管理,9.1电子商务安全的基本要求,9.4电子商务应用安全,9.2电子商务安全体系架构,9.3电子商务安全技术,9.3电子商务安全技术,交易方自身网络安全保障技术用户账号管理和网络杀毒技术防火墙技术虚拟专网技术入侵检测技术电子商务信息传输安全保障技术密码技术(加密技术)数字签名(采用数字摘要技术)身份和信息认证技术身份认证信息认证认证机构认证电子商务安全支付技术SSL安全协议SET安全协议,重点,重点,9.3.1交易方自身网络安全保障技术,用户账号管理和网络杀毒技术用户账号安全措施:技术层面:用户分组管理、单一登录密码制、用户认证;政策方面:划分用户级别、制定密码政策、职员安全教育。网络杀毒(防病毒)技术:分布式杀毒技术:建立在集中式管理基础上;病毒源监控技术:将所有病毒堵截在网络入口处;数字免疫系统技术:自动进行病毒检测和分析,自动监视计算机和网络中的可疑行为;主动内核技术:已经开发出的各种网络防病毒手段,从源程序级嵌入到操作系统或网络系统内核中的技术。,9.3.1交易方自身网络安全保障技术,防火墙技术防火墙:由软件和硬件设备(计算机或路由器)组合而成,处于企业内部网和外部网之间,用于加强内外之间安全防范的一个或一组系统。网络级防火墙:主要是用来防止整个网络出现外来非法入侵。应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止FTP应用的通过。防火墙技术在网络安全防护方面存在的不足:不能防止内部攻击;不能防止未经过防火墙的攻击;不能取代杀毒软件;不易防止反弹端口木马攻击。,9.3.1交易方自身网络安全保障技术,虚拟专网技术虚拟专网:VPN,是指利用隧道技术把两个或多个专业网络通过公共网(通常指Internet)安全地连接到一起,组成虚拟的统一的专用网的技术。功能:-数据保密,利用加密算法处理传输信息,窃听者无法解密;-信息验证,保证信息完整性和发送方的真实性;-身份认证,只有容许的用户能够加入VPN;-访问控制,不同用户不同访问权限。,9.3.1交易方自身网络安全保障技术,入侵检测技术入侵:指任何试图破坏资源完整性、机密性和可用性的行为,也包括合法用户对于系统资源的误用。入侵检测:指面向计算资源和网络资源的恶意行为的识别和响应(包括安全审计、监视、识别和响应)。入侵检测技术防火墙之后的第二道安全闸门入侵检测系统(IDS)网络安全工具,9.3.1交易方自身网络安全保障技术,网络安全保障技术最基本的作用防止恶意代码的威胁。恶意代码:病毒、蠕虫与特洛伊木马(见附加内容1)病毒、蠕虫和特洛伊木马是可导致计算机和计算机上的信息损坏的恶意程序。这三种东西都是人为编制出的恶意代码,都会对用户造成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。,9.3.2信息传输安全保障技术,密码技术采用密码技术对信息加密:加密:对信息进行编码,使它成为不可理解的内容,即:密文解密:加密的逆过程,将密文还原为原来的信息明文(原有信息)密文明文加密:对信息进行编码解密:对信息解码,HappyNewYear,每个字母用前一字母代替,例G代替H,GzooxMdvXdzq,密文,明文,明文,HappyNewYear,每个字母用后一个字母代替,9.3.2信息传输安全保障技术,密码技术基于密钥的加密方法有两个重要元素:算法与密钥加密算法是将普通文本或信息与一串数字(密钥)相结合而产生密文的规则。是加密解密的一步一步过程。密钥:这个规则需要一串数字,这个数字是密钥。例如,将字母a、b、c、d.w、x、y、z的自然顺序保持不变,使之与E、F、G、H.Z、A、B、C、D分别对应,即相差4个字母。这条规则就是加密算法,其中的4为密钥。若原信息为Howareyou,按照这个加密算法和密钥,加密后的密文是LSAEVICSY,9.3.2信息传输安全保障技术,密码技术加密的组成部分:明文(plaintext)、密钥(key)、加密算法(encryptionalgorithm)、密文(ciphertext)。,9.3.2信息传输安全保障技术,基于密钥加密方法的优点加密技术的关键是密钥,加密算法设计困难,而且算法一般公开,基于密钥的变化解决了这一难题。采用一种算法与许多人实现保密通信。发送方基于一个算法,使用不同的密钥向多个接收者发送密文。密文被破译,只需更换一个新的密钥,继续通信。密钥的位数决定加密系统的坚固性。密钥的位数越长,破译的时间越长,难度越大。例如,一个16位的密钥有2的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机是容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪。,9.3.2信息传输安全保障技术,基于密钥加密方法对称密钥加密(私钥)非对称密钥加密(公共密钥),(加密机制见附加内容2),9.3.2信息传输安全保障技术,1)对称密钥(私钥)加密接、收双方采用同一密钥加密和解密。优点:容易实现,加密速度快缺点:密钥的保管复杂:通信方越多,冒用密钥的机率越高,可相互读取别人的信件,无保密性.无身份鉴别:无法验证消息的发送者和接收者的身份,明文,密文,明文,密钥加密,密钥解密,9.3.2信息传输安全保障技术,2)非对称密钥(公钥)加密,加密的信息(密文),密文,Internet,收件者的公钥,收件者的私钥,加密,解密,9.3.2信息传输安全保障技术,非对称密钥加密,保密:,李明,刘立,刘立的私钥,密文,刘立的公钥,确保只有刘立能够解读该信息,李明的私钥,鉴别:,刘立,李明,密文,李明的公钥,鉴别发件人:只有李明能够发送该信息,数字签名证明发件人的身份和文件的有效性:1.身份的验证:信息是由签名者发送2.信息的完整性:信息自签发后到收到为止未作任何修改实现方法:非对称加密+报文摘要数字签名,9.3.2信息传输安全保障技术,数字签名是实现认证的重要工具。,采用数字摘要技术,数字摘要又称Hash算法,是一种单向加密算法,其加密结果不能解密。所谓数字摘要,是指从原文中通过Hash算法而得到的一个有固定长度(通常为128位)的散列值,即信息鉴别码(MAC)。,9.3.2信息传输安全保障技术,假设一个人要想以电子邮件的方式发送财务合约草案给他想要合作的公司。发件人想要向公司保证草案的内容在发送的途中没有更改并且他真的是发件人。数字签名如何工作?,(1)含有合同的消息,报文摘要,数字签名,(2)发件人应用hash函数,(3)发件人用自己的私钥加密,带数字签名的消息,数字信封,(4)发件人用收件人的公钥加密,(5)发件人向收件人发送电子邮件,数字信封,(1)含有合同的消息,数字签名,原始报文摘要,新的报文摘要,(6)收件人用自己的私钥解密,(7)收件人用发件人的公钥解密,(8)收件人应用hash函数,(9)比较是否匹配,9.3.3身份和信息认证技术,客户认证(ClientAuthentication,CA):-基于用户的客户端主机IP地址的一种认证机制(客户认证的一种方式),它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。特点:-CA与IP地址相关,对访问的协议不做直接的限制。服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。内容:身份认证信息认证通过认证机构认证(CA),9.3.3身份和信息认证技术,身份认证就是在交易过程中判明和确认贸易双方的真实身份危险:某些非法用户采用窃取口令、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用功能:可信性完整性不可抵赖性访问控制,9.3.3身份和信息认证技术,身份认证方式:用户所知道的某个秘密信息,例如自己的口令。用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,例如智能卡中存储用户的个人化参数,以及访问系统资源时必须要有的智能卡。用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等,这种认证方案一般造价较高,多半适用于保密程度很高的场合。,9.3.3身份和信息认证技术,身份认证应用案例:慧眼识真伴随着对恐怖主义、航空安全和欺诈行为日益增长的担心,出于安全和商业目的,英国已经开始对生物统计学识别和认证技术进行检测。在一个试验项目中,英国航空公司和维京大西洋公司在伦敦希思罗机场、纽约JFK机场和华盛顿外的杜勒斯机场测试了来自眼票公司(EyeTicket)的虹膜扫描系统。2002年,在国际航空运输协会(IATA)的“英国简化乘客旅行”项目(SPT)安排进行了六个月的试验。该项目的主要目的是为了确定虹膜扫描是否可以与护照一起使用来加快国际旅客进入英国的认证过程。想参与该项目的人通过电子邮件进行注册,然后英国移民局对他们进行面试以确保没有安全上的问题。大约900人注册了这个试验项目。,9.3.3身份和信息认证技术,在注册点给乘客的虹膜制作精确的数字图像。图像作为模板保存在计算机文件中。乘客到达希思罗时,乘客的虹膜在识别点接受扫描并与存储的模板进行比较。如果扫描的结果与模板相匹配,那就允许乘客入境。平均来讲,扫描和匹配工作需要大约12秒钟。如果匹配失败,乘客就得去通常的入境口了,而匹配失败率只有7%,眼睛过于湿润和长睫毛是匹配失败的主要原因。这个试验项目结果初步发现是正面的。生理测定系统不但简化和加快了到达处理过程,而且还能成功地核对旅客身份,能够被参与者很好地接受。虽然试验项目成功了,但把该系统应用到更多的乘客上还存在着障碍:最初的注册、缺乏技术上和步骤上的标准。,9.3.3身份和信息认证技术,在机场使用虹膜扫描和其他生理测定技术来进行识别的前景很暗淡。2003年波士顿的洛根(Logan)机场的面部特征识别系统在三个月的时间内识别出由志愿者装扮的恐怖分子的次数达96次,而错把无辜者识别出来的次数与之相同。在棕榈海滩(PalmBeach)国际机场进行的较早的试验也得到了相同的结果。每小时有超过50%的应该被识别出的人没有识别出来,而有三分之二的无辜者被拦下。这样的结果在大量的人口中出现会使得机场保安难堪重负。,9.3.3身份和信息认证技术,信息认证网络传输过程中信息的保密性、完整性、不可抵赖性问题要求:对敏感的文件进行加密。保证数据的完整性,防止截获人在文件中加入其他信息。对数据和信息的来源进行验证,以确保发信人的身份。实现:采用秘密密钥加密系统(SecretKeyEncryption)、公开密钥加密系统(PublicKeyEncryption)或者两者相结合的方式。,9.3.3身份和信息认证技术,认证机构认证(CA)专门机构从事(类似于公证服务)买卖双方的身份确认,既可以保证网上交易的安全性,又可以保证高效性和专业性。一般可用大家信任一方负责,如银行基本原理顾客向CA申请证书时,可提交自己的驾驶执照、身份证或护照,经验证后,颁发证书,证书包含了顾客的名字和他的公钥,以此作为网上证明自己身份的依据。做交易时,应向对方提交一个由CA(CertifiedAuthentication)签发的包含个人身份的证书(数字证书),以使对方相信自己的身份。CA中心负责证书的发放、验收,并作为中介承担信用连带责任。,9.3.3身份和信息认证技术,数字证书类型:个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书。应用:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。应用举例:Office软件实验课:申请免费个人数字证书,发送安全电子邮件,9.3.3身份和信息认证技术,认证中心(C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024医院三基考试综合提升测试卷含答案详解
- 2025版跨境快递运输合同范本(文件与包裹)
- 2025承包合同幼儿园食堂承包合同
- 2025施工员测试卷(历年真题)附答案详解
- 2025年湖北武汉理工大学附属小学教师招聘笔试备考题库参考答案详解
- 2024年自考专业(护理)考试综合练习(满分必刷)附答案详解
- 2025年湖北武穴市事业单位引进人才40人笔试高频难、易错点备考题库及完整答案详解1套
- 2025年安全培训考试练习题附答案
- 大学足球专修课考试复习题库及答案
- 2025年全国中小学生安全知识竞赛试题库及参考答案
- 竣工结算审计服务投标方案(技术方案)
- 深圳临时工协议书
- 先天性甲状腺功能减退症诊治指南(2025)解读
- 二级建造师b证考试题库及答案
- 2024北森图形推理题
- 基础护理8章试题及答案
- 心理学教学课件 - 认知行为疗法
- 《汉语阅读教程》课件-2教学课件:汉语阅读教程L2
- 2025年广东专升本教育理论考纲解析
- 医疗废物知识要点培训
- 工程中间商协议合同范本
评论
0/150
提交评论