版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第四章电子商务的安全电子商务的发展前景十分诱人, Internet 为人们带来无限商机,但许多商业机构对是否采 用电子商务仍持观望态度, 主要原因是对网上运作的安全问题存有疑虑。 在竞争激烈的市场 环境下,电子商务的一些信息可能属于商业机密。一旦信息失窃,企业的损失将不可估量。 因此, 在运用电子商务模式进行贸易的过程中, 安全问题就成了电子商务最中心的问题, 也 是电子商务得以顺利推进的保障。 为营造一种可信赖的电子商务环境, 解决安全保密问题至 关重要。它包括有效的保障通信网络,信息系统的安全,确保信息的真实性、保密性、不可 否认性和不可更改性,防止非法侵入使用、盗用、修改和破坏等。
2、67;1 电子商务的安全要素 在电子商务的使用过程中涉及以下六个方面有关安全的要素。1 信息的保密性信息的保密性是指信息在传输或存储过程中不被他人窃取。 在利用网络的交易过程中, 必须保证发送者和接收者之间交换的信息的保密性。 电子商务作 为贸易的一种手段, 其信息直接代表着个人、 企业或国家的商业机密。 传统的纸面贸易都是 通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的的。 电子商 务是建立在一个较为开放的网络环境上的, 维护商业机密是电子商务全面推广应用的重要保 障。因此,要预防信息大量传输过程中被非法窃取,必须确保只有合法用户才能看到数据, 防止信息被窃看。2 信
3、息的完整性 由于数据输入时的意外差错或欺诈行为, 可能导致贸易各方信息的差异。 此外, 数据传输过 程中的信息丢失、 信息重复或信息传送的次序差异也会导致贸易各方信息的不同。 贸易各方 信息的完整性将影响到贸易各方的交易和经营策略, 保持贸易各方信息的完整性是电子商务 的应用基础。因此, 要预防信息的随意生成、 修改和删除,同时防止数据传送过程中信息的 丢失和重复,并保证信息传送次序的统一。3 信息的有效性电子商务以电子形式取代了纸张, 那么如何保证这种电子形式贸易信息的有效性则是开展电 子商务的前提。 电子商务作为贸易的一种形式, 其信息的有效性将直接关系到个人、 企业或 国家的经济利益和剩
4、余。 一旦签定交易后, 这项交易就应受到保护以防止被篡改或伪造。 交 易的有效性在其价格、 期限及数量作为协议一部分时尤为重要。 接收方所接收的数据是原发 方发出的; 而原发方也可以证实只有指定的接收方才能接收。 因此, 必须保证贸易数据在确 定价格、期限、数量以及确定时刻、地点时是有效的。4 信息的不可抵赖性电子商务可能直接关系到贸易双方的商业交易, 如何确定要进行交易的贸易方正是进行交易 所期望的贸易方这一问题, 则是保证电子商务顺利进行的关键。 在传统的纸面交易中, 贸易 双方通过在交易合同、契约、交易所的可靠性,来预防抵赖行为的发生。这也就是人们常说 的“白纸黑字”。 一旦交易开展后便
5、不可撤消, 交易中的任何一方都不得否认其在该交易中 的作用。在无纸化电子商务方式下, 通过手写签名和印章进行贸易方的鉴别已是不可能了。 可能出现 这样的情况, 买方向卖方订购某种建筑材料, 订货时世界市场的价格较低, 收到订单时价格 上涨了,如果买方否认收到的订单时间, 甚至否认收到订单, 那么买方就会受到损失。 再比 如,买方网上买了光盘, 但谎称寄出的订单不是自己的, 而是信用卡被盗用了,卖方也同样 会受到损失。 因此, 要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。5 交易身份的真实性交易者身份的真实性使
6、指交易双方确实是存在的, 不是假冒的。 网上交易双方相隔很远, 互 不了解, 要使交易成功, 必须互相信任, 确认对方是真实的, 对商家要考虑客户是不是骗子, 对客户要考虑商店是不是黑店,是否有信誉。6 系统的可靠性 电子商务系统是计算机系统,其可靠性是指由于计算机失效、 程序错误、传输错误、硬件故 障、系统软件错误、 计算机病毒和自然灾害等所产生的潜在威胁, 并加以控制和预防, 确保 系统安全可靠性。 保证计算机系统的安全是保证电子商务系统数据传输、 数据存储及电子商 务完整性检查的正确和可靠的根基。§2 常用的安全技术方法一、防火墙技术 1 什么是防火墙 术语“防火墙”指的是一个
7、由软件和硬件设备组合而成的、 在内部网和外部网之间、 专用网 和公共网之间的界面上构造的保护屏障。防火墙能保障网络用户访问公用网络具有最低风 险,与此同时, 也保护专用网络免外部袭击。 所有的内部网和外部网、 专用网与公共网之间 的链接都必须经过此保护层, 在此进行各种检查、 认证和连接。 只有被授权的通信才能通过 此保护层,从而使得内部网和外部网、专用网和公共网在一定意义下隔离,防止非法入侵、 非法使用系统资源,执行安全管理措施,记录所有可以的事件。 我们知道,企业的电子商务系统包括 Internet ,它最大的好处是方便了企业内部以及与外 部的信息交流,提高了工作效率。然而,与 Inter
8、net 这样一个世界范围的开放网络连接, 在获得利益的同时也要付出安全代价。一旦企业内部网连入 Internet ,就意味着 Internet 上的每个用户都有可能访问企业望。 如果没有一个安全性保护措施, 黑客们可能在毫不察觉 的情况下进入企业网,非法访问企业的资源。 Internet 的安全性主要包括以下两个方面的 含义:(1)保护企业内部资源,防止外部人入侵,控制和监督外部用户对企业内部网的访问;( 2) 控制监督和管理企业内部对外部 Internet 的访问。 保护企业内部网安全性的有效方法就是防火墙。2 防火墙特点 防火墙具有以下特点:(1)把安全网络连接到不安全网络上(2)保护安全
9、网络最大程度地访问不安全网络(3)将不安全网络转变为安全网络(4)所有风险可集中到防火墙系统上, 安全管理者可针对网络的某个方面进行管理, 而采 取的安全措施对网络中的其他区域并不会有多大影响。(5)检测与控制装置仅需安装在防火墙系统中。(6)内部网与外部网的一切联系都必须通过防火墙系统进行,因此, 防火墙系统能够监视与控制所有的联系过程。二、密钥管理技术1 什么是加密技术加密技术是电子商务采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。 所谓 加密技术是指将数据进行编码, 使它成为一种不可理解的形式, 这种, 不可理解的内容叫做 密文。加密技术能避免各种存储介质(硬盘、软盘、磁带
10、)上的或通过 Internet 传送的敏 感数据被侵袭者窃取。 由于密文加密带有机密性, 因而加密技术也使用于检查信息的真实性 与完整性。解密是加密的逆过程, 即将原文还原成原来的可以理解的形式。 加密和解密过程中依靠“算 法”和“密钥”两个基本元素,缺一不可。其中“算法”是加密或解密的一步一步的过程, 而“密钥”是这个过程中需要的一串数字或字符。2 常规密钥密码体制为使信息保密, 往往按一定的规律将其转换密码, 收报人再按约定的规律将其译回原文。 请 看下面一个传统的译密码的例子。取密钥为 E, 26 个英文字母对应关系如下:明文A BW X Y Z a b密文E FA B C D e f即
11、变成其后的第四个字母,A变成E, B变成F,W变成A,。字母按上述规律转换,非字母字符不变,例如, Student 变成 Wxyhisx 。由于英文字母中各 字母出现的频度早已有人进行统计过,加上英文字母只有 26 个,所以根据字母频度表可以 很容易对这种代替密码进行破译。从以上的例子可以看出, 算法和密钥在加密和解密过程中缺一不可。 在实际过程中, 一般来 说,加密算法是不变的, 加密的算法也是屈指可数的,但是密钥是变化的, 其方法也是多种 多样的。也就是说,加密技术的关键是密钥。这种常规密钥密码体制的特点是:(1)由于设计算法很困难,因此,基于密钥的变化就解决了这一难题。(2) 简化了信息
12、发送方与多方加密信息的传送,即发送方只需使用一个算法, 即发送方只 需使用一个算法,使用不同的密钥可以项多个接收方发送密文。(3)如果密文被破译,换一个密钥就又可传送密文了。3 数据加密标准( DES)数据加密标准(DES是IBM公司为保护产品机密,于 1971年1972年研制成功的,后被美 国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。DES对明文按64位二进制数据分组, 每组数据经过初始排列; 通过子密钥 k1k16 进行 16 次乘积变换; 再通过 最终排列产生 64 位密文数据。 16 次乘积变换的目的是使明文增大其混乱性和扩散性,使得 输出不残存统计规律, 使破译
13、者不能从反向推算出密钥。 解密过程和加密相似, 但密钥的顺 序刚好相反。DES的保密性仅取决于对密钥的保密,而算法是公开的。DES开创了算法全部公开的先例。有关部门与学者通过多年的研究和全面考核,认为DES的保密性良好,对它的批评是:密钥长度( 56 位)不够长,迭代次数( 16 次)不够多。4 对称加密(秘密密钥密码体系) 对称加密体制是指在对信息的加密和解密过程中使用相同的密钥。也就是说, 一把钥匙开一把锁。使用对称加密方法将简化加密的处理, 每个交易方都不必彼此研究和交换专用的加密 算法,而是采用相同的加密算法并只交换共享的专用密钥。 如果进行通信的交易方能够确保 专用密钥在密钥交换阶段
14、未曾泄露, 那么机密性和报文的完整性就可以通过对称加密方法加 密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通讯的交易方之间确保密钥安全交换的问题。对称加密是基于共同保守秘密来实现的。 采用对称加密技术的交易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设置防止密钥泄密和更改密钥的程序。数据加密标准(DES是目前广泛采取的对称加密方式之一,主要应用于银行业中的电子资 金转帐(EFT)领域。DES的密钥长度是 56位,三重DES是DES的一种变形。这种方法使用 两个独立的 56 位密钥对交换的信息进行 3次加密,从而使其有效密钥长度达到
15、112 位。 问题:贸易方甲要和 n 家贸易方进行电子交易,它需要保存多少把专用密钥?5 非对称加密(公钥密码体系)所谓非对称加密是指密钥被分解为一对, 这对密钥的任何一把都可作为公开密钥 (加密密钥) 通过非保护方式向他人公开,而另一把则作为秘密密钥(解密密钥)加以保存。公开密钥用 于对机密性信息加密, 秘密密钥用于对加密信息的解密。 秘密密钥只能由生成密钥对的交易 方掌握, 公开密钥密钥可广泛发布, 但它只对应于生成该密钥的交易方。 公用密钥的体制关 键在于人们不能从公开密钥来推倒得出秘密密钥, 也不能从秘密密钥推倒得出公开密钥。 因 而其保密性比较好,它消除了最终用户交换密钥的需要,但加
16、密和解密花费时间长。交易方利用该方案实现机密信息交换的基本过程是:(1)交易方甲生成一对密钥并将其中一把作为公开密钥向其他交易方公开;(2)得到该公开密钥的交易方乙使用该密钥对机密信息进行加密后再发送给交易方甲;(3)交易方甲再用自己保存的另一把秘密密钥对加密信息进行解密。(4)交易方甲只能用秘密密钥解密由其公开密钥加密的任何信息。目前常用的加密方法主要有对称加密方法和非对称加密方法。6 对称密钥管理对称加密是基于共同保守秘密来实现的。 因此,通过公开密钥加密技术实现对称密钥的管理, 使对称密钥管理变得简单、 安全和可靠, 同时也解决了纯对称密钥模式中存在的可靠性问题 和鉴别问题。具体管理方法
17、如下:(1)交易方可以为每次交换的信息 (如每次的 EDI 交换) 生成唯一的一把对称密钥并用公 开密钥对该密钥进行加密。(2)加密后的密钥和用该密钥加密的信息(如 EDI 交换)一起发送给相应的交易方。由于对每次信息交换都对应生成了唯一的一把密钥,因此, 个交易方就不再需要对密钥进行维护和担心密钥的泄露或过期。 这种方式的另一优点是: 即使泄露了一把密钥也只影响一笔 交易,而不会影响到交易双方之间所有的交易关系。 这种方式还提供了交易伙伴间发布对称 密钥的一种安全途径。三、数字证书和数字签名技术1 什么是数字证书数字证书也称为公开密钥证书, 在网络通信中标志通信各方身份信息的一系列数据, 其
18、作用 类似于现实生活中的身份证。 它是由一个权威机构发行的, 人们可以在交往中用它来识别对 方的身份。交易伙伴之间可以用数字证书来交换公开密钥。国际电信联盟(ITU )制定的标准X.509对数字证书进行了定义,该标准等同于国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的的ISO/IEC 9594-8:195 标准。使用数字证书, 可以通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证 系统,从而保证:信息除发送方和接收方外不被其他人窃取;信息在传送过程中不被篡改; 发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。数字证书通常包含以下内容:(1 )
19、 有唯一标识证书所有者(即交易方)的名称;(2)有唯一标识证书发布者的名称;(3)证书所有者的公开密钥、有效期;(4)证书发布者的数字签名;(5)证书的序列号,每个证书都有唯一的证书序列号;(6)证书的有效期。2 数字证书功能以电子邮件为例,数字证书有以下功能:( 1 ) 保密性在发送电子邮件时, 使用收件人的数字证书对电子邮件加密。 这样, 只有收件人才能阅读加 密的邮件,在 Internet 上传递的电子邮件信息不会被人窃取,即使发错邮件,收件人也无 法看到邮件内容。( 2) 认证身份在 Internet 上传送电子邮件的双方互相不能见面,所以必须用一种确定对方身份的方法, 可以利用发件人
20、数字证书在传送前对电子邮件进行数字签名即可确定发件人身份,而不是他人冒充的。( 3 ) 完整性利用发件人数字证书在传送前对电子邮件进行数字签名,不仅可以确定发件人身份, 而且传送的电子邮件信息也不能被人在传输过程中修改。( 4) 不可否认性由于发件人的数字证书只有发件人唯一拥有, 故发件人利用其数字证书在传送前对电子邮件 进行数字签名,发件人就无法否认发过这个电子邮件。3 数字证书的原理数字证书采用公共密钥体制, 即利用一对相互匹配的密钥进行加密、 解密。 每个用户自己设 定一把特定的仅为本人所知的私有密钥(私钥),用它解密和签名。 同时设定一把公共密钥 (公钥)并由本人公开,为其他用户共享,
21、用于加密和验证签名。当发送一份保密文件时, 发送方使用接收方的公用密钥对数据加密, 而接收方则使用自己的私有密钥解密, 这样信息 就可以安全无误地到达目的地了。 通过数字的手段保证加密过程是一个不可逆过程, 即只有 用私有密钥才能解密。用户也可以采用自己的私有密钥对信息加以处理, 由于密钥仅本人所有, 这样就产生了别人 无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难于否认;(2)保证信息自签发后到收到为止未曾做过任何修改,签发的文件是真实文件。4 数字证书的类型(1)个人数字证书个人数字证书仅仅是为某个用户提供凭证
22、, 一般安装在客户浏览器上, 以帮助其个人在网上 进行安全交易。 利用个人数字证书可以发送带有个人签名的电子邮件, 也可以利用对方的数 字证书向对方发送加密的邮件。( 2) 企业数字证书企业数字证书是为网上的某个企业 Web服务器提供凭证。利用企业数字证书可以在网上进行 安全的电子交易, 可以开启服务器 SSL 安全通道, 使用户和服务器之间的数据传送以加密的 形式进行。(3)软件数字证书是为软件开发者提供凭证,证明该软件的合法性。 利用软件数字证书可以在网上使用该软件,同时,也可提供给网上其他用户使用该合法软件。5 数字签名数字签名是公开密钥加密技术的另一种应用。它的主要方式是:(1) 报文
23、的发送方从报文的文本中生成一个128 位的报文摘要。(2)发送方用自己的秘密密钥对这个报文摘要进行加密来形成发送方的数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给报文的接收方。(4)报文的接收方首先从接收到的原始报文中计算出 128 位的报文摘要, 接着再用发送方 的公开密钥来对报文附加的数字签名进行解密。 如果两个报文相同, 那么接收方能确认该数 字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、认证中心及其作用1、什么是认证中心认证中心是检验公开密钥是否真实性的第三方, 它是一个权威机构, 专门验证交易双方的身 份。验证的方法是接受个人、商家、银行等涉及
24、交易的实体申请数字证书,核实情况,批准 或拒绝申请,颁发数字证书。认证中心除了检验外,还具有管理、搜索和验证证书等职能。2、认证中心的作用 认证中心在密码管理方面的作用如下:(1) 自身密钥的产生、存储、备份 / 恢复、归档和销毁认证中心的密钥对一般由硬件加密服务器在及其内直接产生, 并存储与加密硬件内或以一定 的加密形式存放于密钥数据库内。加密备份于 IC 卡或其他存储介质中,并以高登记的物理 安全措施保护起来。密钥的销毁要以安全的密钥冲写标准,彻底清除原有的密钥痕迹。(2) 提供安全管理密钥服务 在客户证书的生成与发放过程中, 除了有认证中心外, 还有注册机构、 审核机构和发放机构 (对于有外部介质的证书)的存在。 行业使用范围内的证书, 其证书的审批控制, 可由独立 于认证中的行业审核机构来完成。认证中心在与各机构进行安全通信时,可采用多种手段。 对于使用证书机构安全通信,各机构(通信端)的密钥产生、发放与管理维护,都可由认证 中心来完成。(3)确定密钥生存周期,实施密钥吊销和更新管理 每一张客户公钥证书都会有有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (新教材)2026年青岛版八年级上册数学 5.3 无理数 课件
- 急产护理:助产士的角色与职责
- (新教材)2026年沪科版八年级下册数学 17.2 一元二次方程的解法 课件
- 2025年办公楼外墙施工保密条款合同协议
- 原料运输防护技术规程
- 2025年自贸区医疗设备第三方检测
- 专题01北极放大-冲刺2025年高考地理热点梳理情境对点练
- 2026 年中职酒店管理(涉外酒店服务)试题及答案
- 中国知识文化题库及答案
- 办公楼会议室防滑合同(商务活动2025)
- 长津湖课件教学课件
- 聚焦前沿:2025年职业教育产教融合共同体建设难题与对策研究
- 2025年广西国家工作人员学法用法考试试题及答案
- (2025秋新版)苏教版科学三年级上册全册教案
- 农商行法律培训课件
- 部编版小学二年级语文上册教学反思集体备课计划
- 执法用手机管理办法
- 双重管理安全员管理办法
- 2019-2025年中国鲜切水果行业市场调查研究及投资前景预测报告
- 染色体核型分析报告解读要点
- (高清版)DB1303∕T 357-2023 鲜食核桃果实主要病虫害防治技术规程
评论
0/150
提交评论