




已阅读5页,还剩29页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,电子商务基础,主讲人姓名,目录,项目一电子商务项目五物流管理项目二网络营销项目六电子商务安全项目三电子交易项目七电子商务法律项目四网上支付与网上银行,项目浏览,1,2,4,3,课程专业能力,课前项目直击,课后专业测评,课外知识拓展,ONE,课程专业能力,TWO,课程项目直击,网上支付,电子现金被盗小魏在百度里搜索到某购物网站,按照提示注册登录该购物网站后,精心对比挑选了自己喜欢的价值1050元的外衣,放入购物车,准备用自己开通的网上工商银行进行结算支付。当要点击支付导航条时,突然弹出了一个新的网页窗口“欢迎使用中国工商银行个人网上银行”,小魏点击网址进入进行支付。几日后,小魏又想通过网上银行业务缴纳手机话费,结果银行卡中本应还有的5000元没了。,【分析】小魏遇到的银行卡金额被盗这个问题,是电子交易中存在的常见的安全问题。网络黑客利用钓鱼网站链接到购物网站,购物者登录后木马程序盗取用户名和密码,将银行卡中的金额偷走。钓鱼网站一般是用假域名来诱导购物者,如工商银行的官网是http:/www.I,假域名与官网只有“l”和“I”一字之差,小魏缺乏电子商务安全防范知识被骗。电子商务交易安全中,网络钓鱼是黑客窃取信息的一种行为,还有口令滥用、数据篡改、程序篡改、数据破坏等多种窃取途径。目前,大约仍有34%的黑客攻击所采取的方式是无法被检测出来的。因此,要掌握并利用电子商务安全技术和管理策略进行电子商务活动。,任务一,任务二,任务三,任务四,电子商务信息安全,电子商务通信安全,电子商务安全的概念,电子商务网络安全,任务一电子商务安全的概念,一、电子商务安全的含义安全问题是电子商务发展的首要问题,它是计算机安全性、计算机网络安全性发展而来的。安全和开放是一对矛盾,不能因为安全问题而拒绝接受网络,也不能因为开放而忘记安全。现代电子商务信息安全涉及个人权益、企业生存、金融风险、社会稳定和国家安全,它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共及国家信息安全的综合,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关,包括电子商务系统的硬件安全、软件安全、运行安全及电子商务安全立法。,人们对电子商务的安全一般特指在整个电子商务流程中的信息安全,涉及信息的机密性、完整性和可获性等的保护,主要包括信息的存储安全和信息的传输安全。信息存储安全是指在信息采集、存储、处理、传播和运用的过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。信息传输安全是指在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统识别、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。,二、电子商务安全的主要问题(一)卖方角度面临的问题(二)买方角度面临的问题(三)信息传输问题,(一)卖方角度面临的问题(1)系统中心安全性易被破坏。入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者的威胁。恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)商业机密的安全。客户资料被竞争者获悉。(4)假冒的威胁。不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,如某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该订单,则说明被观察者的信誉高,否则,则说明被观察者的信誉不高。(5)信用的威胁。买方提交订单后不付款。,(二)买方角度面临的问题(1)虚假订单。一个冒名者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品。在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户收不到商品。(3)货不对板。顾客在付款后,收到的货与所订的货在颜色、货号、质量等方面存在差异。(4)机密性丧失。客户有可能将秘密的个人数据或自己的身份数据(如P1N、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(5)拒绝服务。攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,从而使合法用户不能得到正常的服务。,(三)信息传输问题从买卖双方的情况分析,信息传输问题往往是黑客们攻击电子商务系统的手段,大致可以归纳为以下四种:(1)中断(攻击系统的可用性)。破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。(2)窃听(攻击系统的机密性)。通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。(3)篡改(攻击系统的完整性)。篡改系统中数据的内容,修正消息次序、时间(延时和重放)。(4)伪造(攻击系统的真实性)。将伪造的假消息注入系统,假冒合法人介入系统,重放截获的合法消息实现非法目的,否认消息的接收和发送等。,任务一电子商务安全的概念,由此可见,电子商务的安全问题主要是由非法攻击、非诚信交易等造成的,涉及管理、技术、环境等方面的问题和解决策略。,课堂案例展示,网上购物作为目前最为流行的消费方式已经得到了年轻人的青睐。网络上的商品丰富,价格便宜,且物流非常方便,送货上门。这真正做到了价廉物美,方便客户。王妈妈年过半百,学会了在网上玩游戏和浏览网页。看到网络上那些便宜又种类繁多的商品,王妈妈也很想尝试网上购物。于是她向同事小明请教,网上购物安全吗?【分析】这实际上是初次接触电子商务,进行网上购物者普遍关注的问题。购物者担心自己的个人信息被泄露,给自己生活带来困扰;担心货款支付安全;担心商家是否发货等。这些涉及通信信息的保密性,不被第三方获取;涉及交易双方不得否认自己的购买和售出行为;尤其是交易支付的安全,支付手段的安全。目前,网上支付的方式有很多,如支付宝、财付通等第三方支付平台,银联和各银行的银行卡网络支付平台。近年,很多网上购物还提供了手机支付的方式。每种方式选择一家,收集相关资料进行分析,有条件可用多种不同的方法收集资料。,三、电子商务对安全的基本需求由于电子商务是在开放的网上进行的,支付信息、订单信息、谈判信息、机密的商务往来文件等大量的商务信息将在计算机系统中存放、传输和处理,因此,其安全问题显得尤为重要。IP欺骗、计算机病毒等造成商业信息窃取、篡改、破坏和伪造,以及机器出错、程序出错、误操作、传输错误造成的失误和失效,都严重地危害到了电子商务系统的安全,因此,保证商务信息的安全是进行电子商务的前提。有关电子商务的安全要求主要体现在以下几个方面。1.信息的保密性2.数据的完整性(1)数据传输的完整性。(2)数据存储的完整性。(3)完整性检查。3.文件的有效性4.行为的不可否认性5.身份的真实性6.系统的可靠性7.审查能力,任务一电子商务安全的概念,四、电子商务的安全管理策略(一)物理安全策略物理安全策略是整个电子商务安全管理策略不可忽视的重要基础。在基于Internet的电子商务交易过程中,对电子商务系统包含的相关物理设备有相当高的安全要求。影响电子商务系统安全的物理安全风险主要有自然灾害风险、人为风险和硬件防护风险,相应的策略如下。1.自然灾害安全防范策略自然灾害安全防范策略主要包括防火、防水和防雷措施。设备所在场所应避免火灾、水灾的发生并采取相应的隔离措施以保证意外火灾、水灾下的设备防护。另外,电子商务系统的设备主要由电路组成,因此全方位、安全灵活的防雷措施显得非常有必要。2.人为风险防范策略人为风险包括人为的操作错误引起的安全问题、设备防盗以及计算机犯罪问题等。人为操作方面引起的风险可以通过建立和健全安全制度来加以防范,同时要加强和培养安全意识。对于设备防盗问题,如果资金允许,可以建立较为完善的防盗系统。对于内外部人员的计算机犯罪问题,一是通过法律途径解决,二是加强自身安全。3.硬件防护策略硬件防护包括电磁防护和硬件设备防护。电磁防护包括服务器及其他相关设备的电磁保护、有效的防静电措施以及要抑制和防范电磁泄漏与电磁干扰。硬件设备维护,若条件允许,可以增加设备信息保护装置。另外除了自身维护以外,还需要定期对设备进行检修。,任务一电子商务安全的概念,课堂案例展示,网络货币的安全使用有些人有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。【分析】可见有些人趁机而入利用网路的虚拟性来谋取个人的利益,我们生活中常常会不知不觉上当受骗,甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。因此,应选择适当的技术和产品,制定灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。,(二)网络安全策略网络安全是电子商务系统安全的核心,需要从技术和管理两个方面入手,因此,网络安全策略分为技术策略和管理策略。1.技术策略(1)安装使用网络安全检测设备和相关软件。(2)加强网络访问控制。(3)采用防火墙技术。(4)数据加密。(5)引入鉴别机制。2.管理策略(1)加强电子商务网络系统的日常管理和维护。(2)建立严格的保密制度。(3)加强对管理人员的监督和培训,落实工作责任制。(4)建立跟踪、审计和稽核制度。(5)完善病毒防范制度。(6)建立健全相关法律法规制度。,任务一电子商务安全的概念,一、计算机安全(一)计算机安全控制技术手段(二)计算机安全管理制度,任务二电子商务信息安全,(一)计算机安全控制技术手段1.实体安全技术(1)电源防护技术。(2)防盗技术。(3)环境保护。(4)电磁兼容。2.存取控制(1)身份认证。(2)存取权限控制。(3)数据库存取控制。3.病毒防治技术4.防火墙技术5.数据加密,(二)计算机安全管理制度1.系统日常维护制度2.病毒防范制度(1)给自己的计算机安装防病毒软件。(2)不打开陌生地址的电子邮件。(3)认真执行病毒定期清理制度。(4)控制权限。(5)高度警惕网络陷阱。3.人员管理制度4.保密制度5.跟踪、审计、稽核制度6.应急措施制度,二、文件加密(一)加密和解密(二)密码系统的构成(三)本地文件加密(四)邮件加密和解密,(一)加密和解密加密技术的目的是防止合法接收者之外的人获取信息系统中的机密信息,是实现信息保密性的一种重要的手段。信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储介质内进行保护,以防止泄露的技术。信息加密技术采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”),通过解密过程得到原始数据(即“明文”)。加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的过程。在这个过程中需要一串数字,这个数字就是密钥。,(二)密码系统的构成密码系统的一般构成如图6-1所示。,(三)本地文件加密1.Office文件格式加密(1)Word和Excel文件加密。(2)Access文件加密。2.压缩软件加密(1)WinZip加密。打开一个压缩文件,单击“操作”“加密”命令,在弹出的密码设置窗口中输入密码。(2)WinRAR加密。打开一个压缩文件,单击“文件”“口令”菜单,在弹出的“输入默认密码”对话框中输入密码。3.Windows2000/XP加密4.文件加密工具软件加密文件加密工具很多,比如FileEnc、甲盾、WYWZ等。,任务二电子商务信息安全,(四)邮件加密和解密1.端到端的安全电子邮件技术端到端的安全电子邮件技术也称点对点的安全电子邮件技术,用来确保邮件从发送端到接收端的整个过程中,没有被窃取偷看,并且不可否认。即电子商务中的完整性、保密性和不可否认性。2.传输层的安全电子邮件技术电子邮件包括信头和信体。现存的端到端安全电子邮件技术一般只对信体进行加密和签名。而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。然而,在一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术作为后盾。目前,主要有两种方式实现电子邮件在传输过程中的安全:一种是利用SSLSMTP和SSLPOP,这种模式要求客户端的E-mail软件和服务器端的E-mail服务器都支持,而且都必须安装SSL证书;另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,当然也包括了电子邮件。,三、交易安全管理(一)安全体系结构安全体系的角色一般由银行、服务商、客户方、认证机构构成。安全体系结构由支持服务层、传输层、交换层、商务层组成。1.支持服务层包括密码服务、通信、归档、用户接口和访问控制等模块,它提供了实现安全服务的安全通信服务。2.传输层传输层发送、接收、组织商业活动所需的封装数据条,实现客户和服务器之间根据规定的安全角色来传递信息。数据条的基本类型有签名文本、证书、收据、已签名的陈述、信息、数字化的商品、访问某种服务所需的信息、获得物理商品所需的信息。传输层包括付款模块、文档服务模块和证书服务模块。3.交换层交换层提供封装数据的公平交换服务。所谓公平是指,A和B同意进行交换,则A收到B的封装数据条的充要条件是B收到A的封装数据条。4.商务层商务层提供了商业方案,如邮购零售、在线销售信息等。,任务二电子商务信息安全,课堂案例展示,作为高科技犯罪的典型代表之一,银行网络安全事故近两年来在国内频频发生。互联网上连续出现的假银行网站事件曾经轰动一时。一个行标、栏目、新闻、图片样样齐全的假冒中国银行网站,竟然成功划走了呼和浩特一名市民银行卡里的2.5万元。且随后不久,假工行、假农行、假银联网站也相继跟风出现。而早在2003年下半年,我国香港地区也曾出现不法分子伪冒东亚、花旗、汇丰、宝源投资及中银国际网站。【分析】由此可知,交易隐患是困扰电子商务正常健康交易的最大障碍。在交易过程中,常存在:假冒问题,攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。因此,建立健全安全交易体系,加强安全交易管理至关重要。,(二)安全交易体系电子商务的安全机制逐渐走向成熟,为保证电子交易安全进行,国际上逐渐形成了交易规范和标准,其中,SSL(SecureSocketsLayer,安全套接层协议)和SET(SecureElectronicTransaction,安全电子交易协议)是安全交易体系中最具有代表性的两种交易规范。SSL协议安全套接层协议SSL是网景公司提出的基于公钥密码机制的网络安全协议,用于在客户端浏览器软件与Web服务器之间建立一条安全通道,实现Internet上信息传送的保密性。它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。现在国内外一些对保密性要求较高的网上银行、电子商务和电子政务等系统大多数是以SSL协议为基础建立的,SSL协议已成为Web安全方面的工业标准。目前广泛采用的是SSL3.0版。SET协议SET协议是美国VISE和MasterCard两大信用卡组织与技术合作伙伴Microsoft、VeriSign、GTE、IBM等一批跨国公司联合于1997年5月31日推出的用于电子商务的行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子支付系统规范,目的是保证网络交易的安全。SET妥善地解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整以及身份认证等问题。SET已获得IETF(InternetEngineeringTaskForce,互联网工程任务组)标准的认可,是目前公认的借记卡、信用卡进行网上交易的国际安全交易协议,是电子商务的发展方向。,任务二电子商务信息安全,任务三电子商务网络安全,一、防火墙技术(一)防火墙的功能1.过滤不安全的服务和非法用户所有进出内部网络的信息都必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。2.控制对特殊站点的访问防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来,例如,受保护网中的Mail、FTP、WWW服务器等可被外部网访问,而其他访问则被禁止。3.作为网络安全的集中监视点防火墙可以记录所有通过它的访问,并统计提供数据,提供预警和审计等功能。,(二)防火墙的不足之处1.防火墙不能防范不经由防火墙的攻击例如,如果允许从受保护网内部不受限制地向外拨号,一些用户可以在办公室形成与Internet的直接的SLIP或PPP连接(通过电话线的拨号连接),从而绕过内部网的防火墙,造成一个潜在的后门攻击渠道。2.防火墙不能防止收到病毒感染的软件或文件的传输因为现有的各类病毒、加密和压缩的二进制文件种类太多,不能只依靠防火墙逐个扫描每个文件查找病毒。3.防火墙不能防止数据驱动式攻击当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击,而防火墙无法防止这类攻击。,(三)防火墙类型从防火墙处理的对象来说,它可以分为包过滤型和应用网关型两大类。不同类型的防火墙负责处理不同层次的通信数据。包过滤防火墙负责处理网络层数据,而应用网关型防火墙负责处理应用层数据。,任务三电子商务网络安全,1.包过滤型防火墙,2.应用网关型防火墙应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。包过滤型和应用网关型防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑(规则或者策略)来判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统就建立起直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这就有可能导致非法访问和攻击。,3.代理服务型防火墙,课堂案例展示,路由器允许Telnet和FTP包只通过一个主系统,即Telnet/FTP应用网关,然后再连接到目的主系统,过程如下:1.用户首先把Telnet连接到应用网关,并输入内部主系统的名字。2.网关检验用户的源IP地址,并根据任何合适的访问准则接受或拒绝。3.用户可能需要证明自己的身份(可使用一次性口令装置)。4.代理服务软件在网关和内部主系统之间建立Telnet连接。5.代理服务软件在两个连接之间传送数据。6.应用网关记录连接情况。【分析】这一例子指出了使用代理服务软件的好处。代理服务软件只允许有代理的服务通过。换句话说,如果应用网关包含Telnet和FTP的代理软件,则只有FTP和Telnet被允许进入受保护的子网,而其他所有服务都完全被封锁住。对有些网点来说,这种程度的安全性是很重要的,因为它保证只有那些被认为“可信赖的”服务才允许通过防火墙。它还可防止其他不可靠的服务不经防火墙管理人员运行。,二、VPN(一)VPN工作原理(二)VPN的应用(三)VPN产品的种类,(一)VPN工作原理VPN(VirtualPrivateNetwork),意为虚拟专用网,是一种连接,从表面上看,它类似一种专用连接,但实际上是在共享网络上实现的。它常使用一种被称作“隧道”的技术,数据包在公共网络上的专用“隧道”内传输,专用“隧道”用于建立点对点的连接。来自不同数据源的网络业务经由不同的“隧道”在相同的体系结构上传输,并允许网络协议穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接受指定等级的服务。隧道的组成包括:(1)一个隧道启动器。(2)一个路由网络(Internet)。(3)一个可选的隧道交换机。(4)一个或多个隧道终结器。,(二)VPN的应用1.通过Internet实现安全远程用户访问一个系统配备了IP安全协议的最终用户,可以通过调用本地互联网服务提供商(ISP)来获得对一个公司网络的安全访问,这为在外出差的雇员或远程工作者减少了长途通信费用。2.通过Internet实现网络互连通过Internet实现两个相互信任的内部网络的安全连接,可以采用两种方式使用VPN技术来连接远程局域网:一是使用专线连接分支机构和网络局域网;二是使用拨号线路连接分支机构和企业局域网。3.连接企业内部网络计算机在企业的内部网络中,某些部门可能存有重要数据,为确保数据的安全性,传统的方式只能是把这些部门同整个企业网络断开。这种方式虽然保护了部门的重要信息,但也导致了与其他部门的用户无法连接,造成通信困难。采用VPN方案,通过使用一台VPN服务器,既能实现与整个企业网络的连接,又可以保护敏感数据的安全性。企业网络管理人员可以设置用户访问VPN服务器和获得敏感数据的权限。,(三)VPN产品的种类1.基于防火墙的VPN最为流行的VPN方案就是防火墙集成方案。一般情况下,都会为网络设置一台防火墙。因此,用防火墙来支持VPN连接是很自然的事情,这样既可以集中管理,又可以兼顾防火墙的安全策略和需要建立的传输隧道。2.基于路由器的VPN利用互联网边界的路由器,将VPN安装在边界路由器上,能够在数据流入防火墙之前进行解密。3.专用软件或硬件如果用户已有防火墙和路由器不支持VPN功能,可以使用软件或硬件解决方案专门生成VPN连接。,任务三电子商务网络安全,三、入侵检测(一)入侵检测技术的概念(二)入侵检测系统功能(三)入侵检测分析过程(四)入侵分析技术方法,(一)入侵检测技术的概念入侵检测技术(IntrusionDetectionSystem),简称IDS,是对通过计算机网络或计算机系统中的若干关键点的信息进行收集和分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种技术。它是一种主动地保护自己免受攻击的网络安全技术。入侵检测系统能使在入侵攻击对系统发生危害前检测到攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,它能减少入侵攻击所造成的损失。在入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加到知识库内,增强系统的防范能力,避免系统再次受到入侵。,任务三电子商务网络安全,(二)入侵检测系统功能1.完善网络安全管理2.鉴别对系统漏洞及后门的利用3.监控网络异常通信4.识别黑客常用入侵与攻击手段,(三)入侵检测分析过程入侵检测分析编辑过程分为三部分:信息收集、信息分析和结果处理。1.信息收集入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。由放置在不同网段的传感器或不同主机的代理来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。2.信息分析收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。当检测到某种误用模式时,产生一个告警并发送给控制台。3.结果处理控制台按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。,(四)入侵分析技术方法随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,入侵检测系统能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测方法有很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现。在这里我们主要介绍两种技术:1.签名分析法2.统计分析法,任务四电子商务通信安全,一、私钥与公钥密码体系(一)私钥密码体系私钥密码体系是指发送和接收方使用相同的密钥进行加密和解密运算,也称对称密钥加密技术。由于加密和解密使用同样的密钥,因此,N个用户之间进行加密时,每一对用户必须使用一个密钥,即需使用N(N-1)/2个不同的密钥才能保证双方收发密文时,第三方无法了解他们所使用的密钥,从而无法解密。如图6-4。,课堂案例展示,传统的加密思想是替换和移位如果你的信息原文是:“INTERNET”,又称为明文。你的加密算法是:例如,应用传统加密算法(算法包括代换密码和转换密码)代换密码是:使用一组字符“ZABCDEFGHIJKLMNOPQRSTUVWXY”代替另一组字符“ABCDEFGHIJKLMNOPQRSTUVWXYZ”形成基本算法。(映射关系为移一位,成为这一算法的密钥)【分析】推导出你的信息代码的密文是:JOUFSOFU。通过数据传输,在网上发送你的信息给指定的用户。如果代码信息被截获,因为不知道算法和密钥所以看到的只是JOUFSOFU。如果被指定人收到后,使用相同的算法和密钥求反得出INTERNET的原码。,任务四电子商务通信安全,一、私钥与公钥密码体系(二)公钥密码体系公钥密码体系又称非对称密钥加密技术。它出现于1976年,其最主要的特点就是加密和解密使用不同的密钥,每个用户拥有一对密钥公开密钥PK(Public-Key)和私人密钥SK(Private-Key)。公钥是公开信息,由密钥的拥有者向其贸易伙伴公开,就像姓名、地址、电话号码、电子邮件地址一样。而私钥需要由用户自己严密保管。最有名的公共密钥算法是RSA,因发明者分别为罗纳德李维斯特(RonRivest)、阿迪萨莫尔(AdiShamir)和伦纳德阿德曼(LeonardAdleman)而得名RSA。RSA是一个可以支持变长密钥的公开密钥加密算法,利用两个很大的质数相乘产生的积来进行加密。RSA的安全性取决于从公开密钥计算出私人密钥的困难,但是不存在永远无法破译的加密算法,随着技术的发展,同样的加密算法被破译的时间会愈来愈短。而实际上,只要破译所需的时间超过保密期,保密的目的也就达到了。如图6-5。,课堂案例展示,身边的公钥加密:考务系统每个学期末,教务处令各位教师上交考试试题,假设一位教师想传送考试试题给教务处,这时教务处必须先将自己的“公钥”传送给这位教师(不需任何保护,因为“公钥”本身就是可以公开的)或者将“公钥”放置于目录服务器(DirectoryServer)中的公钥数据库中,通知这位教师去取“公钥”。接着,这位教师将使用得到的教务处的“公钥”对出好的试题进行加密,得到密文,然后传送出去。教务处接收到密文后,只要使用自己的“私钥”就可以解开这份考试试题的原文。即使信息中途被“黑客”截取(得到了密文和公钥,公钥只能用于加密不能用于解密),也无法得知考试试题的内容。【分析】使用公开密钥的双方各分别收到一对密钥,公开密钥(PublicKey)和私人密钥(PrivateKey)。当各位教师准备传送信息给教务处时,各位教师先于目录中检查教务处的公开密钥,接着使用该公开密钥将信息加密后传递给教务处。教务处则使用秘密的私人密钥将信息译码后读取。任何人都可以传送加密信息给教务处,但只有教务处可以读取。除非第三者(如校长),在取得教务处的私人密钥之后方能对各位教师送出的信息进行译码。如此即得以确保信息的保密。,二、数字证书(一)数字证书的原理(二)数字证书的内容(三)数字证书的类型(四)数字证书的应用(五)证书认证机构,(一)数字证书的原理数字证书是一种权威性的电子文档,存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。采用数字签名,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。,(二)数字证书的内容一个标准的X.509数字证书包含(但不限于)以下一些内容:(1)证书的版本信息。(2)证书的序列号,每个证书都有一个唯一的证书序列号。(3)证书所使用的签名算法。(4)证书的发行机构名称,命名规则一般采用X.500格式。(5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为19502049等。(6)证书所有人的名称,命名规则一般采用X.500格式。(7)证书所有人的公开密钥。(8)证书发行者对证书的数字签名。,(三)数字证书的类型基于数字证书的应用角度,目前的数字证书类型主要包括个人身份证书、企业或机构身份证书、支付网关证书、服务器证书、代码签名证书及安全电子邮件证书。,任务四电子商务通信安全,(四)数字证书的应用(1)通过S/MIME协议实现的安全电子邮件系统。(2)通过SSL协议实现的浏览器与Web服务器之间的安全通信。(3)通过SET协议实现的信用卡网上安全支付。,(五)证书认证机构证书认证机构(CA)是受法律承认的第三方权威机构,主要提供交易双方的信用保障,负责发放和管理数字证书,使网上交易的各方能够相互确认身份。CA具有权威性、公正性和可信赖性。1.CA的职能(1)证书的颁发。(2)证书的更新。(3)证书的废除。(4)证书的验证。2.知名的认证中心从CA中心建设的背景来分,国内的CA中心大致可以分为三类:第一类是行业建立的CA,如中国金融认证中心(ChinaFinancialCertificationAuthority,CFCA)、中国电信CA安全认证系统(ChinaTelecomCertificationAuthority,CTCA)等;第二类是政府授权建立的CA,如上海CA、北京CA等;第三类是商业性CA。,三、身份认证虚拟的网络也可以有很多方法将每个用户的身份与其行为一一对应,从而规范网络社会秩序,保证网民安全。常用的身份识别有两种:实名认证和CA认证。(一)实名认证实名认证是一种被广泛采用的对注册用户身份进行确认核实的体系,通过国家安全机构和银行等验证用户提交的注册信息的真实性和唯一性来确保电子商务安全。(二)CA认证CA认证已经广泛为世界各国所采用,用来向电子商务有关交易人提供双方当事人的资信情况以提高交易的互信和透明度。如同现实生活中每人有一张身份证一样,CA认证相当于电子商务中的数字化身份证,其中包含着用户的基本信息和公开密钥。用户在通信时将数字证书出示给对方证明自己的身份,同时提供公钥让对方可以解密。由数字证书拥有者加密的传输数据以保证信息传输过程中的保密性和数据交换的完整性。,任务四电子商务通信安全,四、访问控制(一)访问控制的功能(1)防止非法的主体进入受保护的网络资源。(2)允许合法用户访问受保护的网络资源。(3)防止合法的用户对受保护的网络资源进行非授权的访问。(二)访问控制安全策略的制定(1)规定需要保护的资源,也就是确定客体。客体(Object)通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。(2)规定可以访问该资源的实体或主体。主体(Subject)是发出访问指令、存取要求的主动方,通常可以是用户或用户的某个进程等。(3)规定可对该资源执行的动作,如读、写、执行或不许访问等。(4)通过确定每个实体可对哪些客体执行哪些动作来确定安全访问政策。安全访问政策定义了主体与客体可能的相互作用途径。,(三)访问控制实现的策略1.入网访问控制策略2.操作权限控制策略3.目录安全控制策略4.属性安全控制策略5.网络服务器安全控制策略6.网络监测和锁定控制策略7.防火墙控制策略,任务四电子商务通信安全,五、PKI(一)PKI简介公钥基础设施(PublicKeyInfrastructure)简称PKI,是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 考点解析-沪科版9年级下册期末试题(轻巧夺冠)附答案详解
- 作业场所职业健康监测试题及答案
- 2025年消费金融用户画像精准营销策略与行业动态分析报告
- 考点解析北师大版8年级数学上册期中试题附答案详解(预热题)
- 2025年智能建筑系统集成与节能降耗在商业综合体节能改造中的应用案例报告
- 2025年汽车轻量化材料在汽车轻量化传动系统制造中的应用与工艺升级报告
- 2025年工业互联网NFV技术赋能工业大数据处理实践报告
- 2025至2030年中国红花籽油行业深度评估及行业投资潜力预测报告
- 售后服务协议的法律风险评估
- 微型企业面试题库带答案详解(基础题)
- 软件系统供货、安装进度计划及保证措施
- 火电调试管理办法
- 2025秋季版《形势与政策》全套教学课件
- 招标货物供货方案(3篇)
- 卫生院服务基层行3.5.3 手卫生管理
- 2025年环境工程专业知识测试试题及答案
- 2025年图书管理员职称考试试题及答案
- 外卖餐饮培训课件
- 安全生产考核巡查办法全文
- 燃气电气火灾培训课件
- 对外经贸大学2025年硕士研究生招生专业目录
评论
0/150
提交评论