第4章 电子商务安全_第1页
第4章 电子商务安全_第2页
第4章 电子商务安全_第3页
第4章 电子商务安全_第4页
第4章 电子商务安全_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,第4章电子商务安全,2,*4.1电子商务安全概述*4.2电子商务风险与安全隐患*4.3电子商务安全技术,内容提要,3,4.1.1电子商务安全内涵,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺一不可。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。,4,4.1.2电子商务安全的基本原则,安全是一个系统的概念。安全是相对的。安全是有成本和代价的。安全是发展的、动态的。安全隐患有大有小,应分轻重缓急。,5,4.1.3电子商务安全的发展概况,通信保密阶段(20世纪4070年代)计算机系统安全阶段(20世纪7080年代)网络信息系统安全阶段(20世纪90年代以后),6,4.2.1电子商务安全面临的风险,(1)信息传输风险:指进行网上交易时,因传输的信息失真或者信息被非法窃取篡改或丢失,所造成网上交易的不必要损失。客户面临的风险销售商面临的风险企业自身面临的风险,7,4.2.1电子商务安全面临的风险,(2)信用风险来自买方的信用风险:对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担风险。来自卖方的信用风险:卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。买卖双方都存在抵赖。,8,4.2.1电子商务安全面临的风险,(3)管理风险:交易流程管理风险人员管理风险网络交易技术管理的漏洞,9,4.2.2电子商务安全隐患,伪装,未进行安全配置,未进行CGI程序审计,使用安全产品不当,缺少安全制度,黑客攻击,计算机病毒,拒绝服务,网络钓鱼,搭线窃听,电子商务安全隐患,10,为什么网络安全如此重要,Externalaccess,nowgranted.,Areapplications,andnetwork,secure?,信息资本,Enterprise,Network,没有边界没有中央管理是开放的、标准的没有审计记录,INTERNET,4.2.3电子商务安全要求,11,安全不单是技术问题,机构与管理法律与法规经济实力技术与人才,4.2.3电子商务安全要求,12,机密性完整性认证性不可抵赖性有效性,4.2.3电子商务安全要求,13,信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。2.数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。3.用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。4.授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。,4.2.3电子商务安全要求,14,5.数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相结合的方法来实现。6.数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。7.合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户身份的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范等。8.网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。,4.2.3电子商务安全要求,15,电子商务安全构架,交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密算法,安全管理体系,网络安全技术病毒防范身份识别技术防火墙技术分组过滤和代理服务等,法律、法规、政策,4.3.1电子商务安全技术,16,4.3.2计算机网络安全技术,计算机网络的潜在安全隐患企业内部计算机系统面临的风险Internet本身的不安全性对企业内部信息系统带来的潜在风险从纯技术角度上来看,存在着薄弱性。,17,在实施网络安全防范措施时要考虑以下几点:加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;,4.3.2计算机网络安全技术,18,利用数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等,4.3.2计算机网络安全技术,19,1、病毒防范技术2、身份识别技术3、防火墙技术4、虚拟专用网技术(VirtualPrivateNetwork,VPN),4.3.2计算机网络安全技术(常用技术),20,1病毒防范技术,网络病毒的威胁一是来自文件下载;二是网络化趋势。措施安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施等,21,布署和管理防病毒软件布署一种防病毒的实际操作一般包括以下步骤:1制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。2调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。3测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。,22,4维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。5系统安装:在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。,23,Packet-Switched,LeasedLine,Workgroup,广域网,INTERNET,局域网,远程工作站,网络防毒手段,24,2身份识别技术,口令标记方法生物特征法,25,认证的主要手段,对用户拥有的东西进行鉴别,如IC卡等对用户的生物特征进行鉴别,如指纹、视网膜血管分布等对用户所知道的进行鉴别,如口令等,26,3防火墙技术,1.基本概念防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。,27,什么是防火墙?,防火墙:在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。,防火墙,28,设计防火墙的准则,一切未被允许的就是禁止的防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。,29,防火墙的主要功能,能做什么?安全把关网络活动统计内部隔离,不能做什么?不能防范内部入侵不能防范新的威胁控制粒度粗,30,防火墙的功能保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类;保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源;保护数据的机密性。加密敏感数据。,31,防火墙的基本原理,数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。,屏蔽路由器,32,防火墙的基本原理(续),代理服务:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。,代理服务,33,一个典型的防火墙构成,“无人区”,防火墙,34,构筑防火墙需考虑的主要因素,你的公司要控制什么或要保护什么你的公司要控制或要保护到什么程度财政预算技术问题:屏蔽路由器还是代理服务器.,35,4虚拟专用网技术(VirtualPrivateNetwork,VPN),虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以提高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。,36,加密数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。,4.3.3交易安全技术-加密技术,37,什么是加密?,加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。,4.3.3交易安全技术-加密技术,密码体制的分类,根据发展史:古典密码和近现代密码;根据加解密算法所使用的密钥是否相同:对称密钥密码体制和非对称密钥密码体制;,古典密码实例,希腊密码(二维字母编码查表)公元前2世纪,明文:HELLO,密文:2315313134,古典密码实例,凯撒密码:公元前50年,公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密方法。凯撒密码算法就是把每个英文字母向前推移K位。,ABCDEFGXYZDEFGHIJABC,明文:JiangxiNormalUniversity,密文:mldqjalqrupdoxqlyhuvlwb(K=3),古典密码实例,若将字母编号a-z对应为1-26凯撒变换c=(m+k)modnn=26,案例,在用户钥为cat的vigenere密码中,加密明文vigenerecipher的过程如下(n=26):明文M=vigenerecipher工作钥K=catcatcatcatca密文C=xizgnxtevkpagr每个3字母组中的1、2、3字母分别移动(mod26)2个、0个、和19个位置,明文M=theobjectof工作钥K=whenIntheco密文C=poIbjwxjxqttw既t移动22个位置,密钥如果是more,密文是什么?,换位密码:根据一定的规则重新安排明文字母,使之成为密文。例1:假定有一个密钥是type的列换位密码,我们把明文canyoubelieveher写成4行4列矩阵:密文:yevrnbeecoleaulh,4.2.1单钥密码体系,单钥密码体系(One-keyCryptosystem)还有许多名称,如私有密钥体系(Privatekey)、传统密钥体系(ClassicalKey)、对称密钥体系(SymmetricKey)、秘密密钥体系(Secret-Key)、共享密钥体系(SharedKey)等等。单钥密码体系顾名思义即发送方与接收方使用同一个密钥去加密和解密报文。此密钥必须为发送者和接收者所共享且不允许公开。因此发送和接收地位是对称的。,单钥加密解密机制,在这种技术中,加密方和解密方除必须保证使用同一种加密算法外、还需要共享同一个密钥(Key)。由于加密和解密使用同一个密钥,所以,如果第三方获取该密钥就会造成失密。因此,网络中N个用户之间进行加密通信时,需要N(N1)对密钥才能保证任意两方收发密文,第三方无法解密。,最常用的两个对称加密算法,对称加密领域最有名和最常用的两个算法一个是1977年美国指定的数据加密标准DES(DataEncryptionStandard)另一个是经过美国国家标准技术研究院(NIST)于1997至2000年公开在全球征集和评选出的高级加密标准AES(AdvancedEncryptionStandard)。,4.2.2公开密钥密码体系,公开密钥密码体系(PublicKey)也称为非对称密钥密码体系(AsymmetricCryptoSystem),或双钥密码体系(Tow-keyCryptoSystem),是现代密码学的最重要的发明和进展。很久以来,关于密码的算法是否可公开这一问题曾引起很多人的疑惑,他们认为私有算法更具有安全性,并导致了密码学界的一场争论。其实这种想法的依据是不充分的,因为如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。,受限制的算法具有历史意义,但按现在的标准,它们的保密性已远远不够。例如,一旦某个组织的一个成员离开了这个组织或暴露了其算法,其他成员就必须改换另外不同的算法。更糟的是,受限的密码算法不可能进行质量控制或标准化。每个组织必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或软件产品,但窃听者可以买到或弄到他们的产品并学习算法,于是用户不得不自己编写算法予以实现或纠正泄露,如果这个组织中没有好的密码学专家,他们就无法知道他们自己编写和正在使用的算法是否真正安全。这就是产生密码学以及公开标准的原因,公开密钥体系的优点,一般理解密码学就是保护信息传递的机密性,但这仅仅是当今密码学主题的一个方面。对信息发送与接收人的真实身份的验证、对所发出或接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。公开密钥密码体系对这两方面的问题都给出了出色的解答,并正在继续产生许多新的思想和方案。,在公开密钥密码体系中,加密密钥不同于解密密钥,人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。迄今为止的所有非对称密钥密码体系(公开密钥密码体系)中,RSA体系是最著名、使用最广泛的一种。,公开密钥加密体系运行机制,公开密钥密码体系最大的特点是采用两个密钥,将加密和解密分开,一个公开作为加密密钥,一个为用户专用作为解密密钥,通信双方无需事先交换密钥就可以进行保密通信。而要从公钥和密文分析出明文和密钥在计算上是不可行的。若以公钥作为加密密钥,以用户专用公钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,可用于保通信;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可以实现由一个用户加密的消息被多个用户解读。,图43公钥加密运行机制图示,54,对称与非对称加密体制对比,4.3.3交易安全技术-加密技术,55,图信息摘要过程,4.3.3交易安全技术-信息摘要,56,图数字签名过程,4.3.3交易安全技术-数字签名,57,发送方私钥,4.3.3交易安全技术-数字签名,58,1数字证书(DigitalCertificate或DigitalID)数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。,4.3.3交易安全技术-数字证书与CA认证,59,2数字证书的内容l证书拥有者的姓名;l证书拥有者的公钥;l公钥的有限期;l颁发数字证书的单位;l颁发数字证书单位的数字签名;l数字证书的序列号等。,4.3.3交易安全技术-数字证书与CA认证,60,认证中心CA(CertificationAuthor

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论