电子商务第四章电子商务安全问题_第1页
电子商务第四章电子商务安全问题_第2页
电子商务第四章电子商务安全问题_第3页
电子商务第四章电子商务安全问题_第4页
电子商务第四章电子商务安全问题_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务第四章电子商务安全问题管理信息理论与实践 清华大学出版社 2014-07 通过本章的学习,可以使学生系统地了解电子商务的安全内容。包括电子商务安全的技术基础、电子商务安全的基本保障、电子商务加解密算法等。基本要求及教学目的基本要求及教学目的管理信息理论与实践 清华大学出版社 2014-07重点及难点 重点: (1)电子商务安全技术 (2)电子商务安全协议 (3)电子商务交易用户身份识别 难点: 电子商务信息加解密技术及实现管理信息理论与实践 清华大学出版社 2014-074.1 电子商务安全概述 4.1.1 电子商务安全现状 4.1.2 电子商务安全现状 4.1.3 电子商务安全的威胁

2、与风险 4.1.4 电子商务系统安全的构成管理信息理论与实践 清华大学出版社 2014-074.1.1 电子商务安全现状目前电子商务的安全隐患主要表现在以下几个方面。1. 安全漏洞2. 病毒危害3. 黑客袭击4. 网络仿冒管理信息理论与实践 清华大学出版社 2014-074.1.2 电子商务安全的概念与特性 图4.1 计算机系统安全图管理信息理论与实践 清华大学出版社 2014-074.1.2 电子商务安全的概念与特性在电子商务交易的过程中会涉及以下几方面的安全要素。1. 保密性2. 完整性3. 真实性4. 不可否认性5. 不可拒绝性6. 访问控制性管理信息理论与实践 清华大学出版社 2014

3、-074.1.3 电子商务安全的威胁与风险 1. 卖方(销售者)面临的安全威胁主要有:(1) 系统中心安全性被破坏。入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2) 竞争者的威胁。恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3) 商业机密的安全。客户资料被竞争者获悉。(4) 假冒的威胁。(5) 信用的威胁。买方提交订单后不付款。 管理信息理论与实践 清华大学出版社 2014-074.1.3 电子商务安全的威胁与风险2. 买方面临的安全威胁(1) 虚假订单。一个假冒者可能会用某客户的姓名来订购商品,并有可能收到货,而此时

4、此刻真正的客户却被要求付款或返还商品。(2) 付款后不能收到商品。(3) 机密性丧失。客户有可能将秘密的个人数据或自己的身份数据(个人身份号码或个人识别号、口令等)发送给冒充销售商的机构。(4) 拒绝服务。攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,从而使合法用户得不到正常的服务。 管理信息理论与实践 清华大学出版社 2014-074.1.3 电子商务安全的威胁与风险 3. 黑客们攻击电子商务系统的手段大致可以分为4种:(1) 中断。破坏系统中的硬件、硬盘、线路、文件系统等,使系统失常。(2) 窃听。通过搭线与电磁泄漏等手段造成泄密,或分析业务流量,获取有用情报。(3) 篡改。

5、篡改系统中数据内容,修正消息次序、时间(延时和重放)。(4) 伪造(攻击系统的真实性)。将伪造的假消息注入系统,假冒合法人介入系统,重放截获的合法消息来实现非法目的,否认消息的接收和发送等。管理信息理论与实践 清华大学出版社 2014-074.1.4 电子商务系统安全的构成1. 系统实体安全 2. 系统运行安全 3. 信息安全 4. 电子商务安全体系的层次结构管理信息理论与实践 清华大学出版社 2014-074.1.4 电子商务系统安全的构成 图4.2 电子商务安全体系的层次结构管理信息理论与实践 清华大学出版社 2014-074.2 电子商务安全保障技术 图4.3 电子商务安全保障技术 电子

6、商务业务系统 电子商务支付系统 安全交易协议 (S E T 、S S L 、S / HT T P 、S / MI N E ) 安全认证技术 (数字签名、数字证书、C A认证) 信息加密算法 (非对称加密、对称加密) 管理信息理论与实践 清华大学出版社 2014-074.2.1 数据加密技术 图4.4 加密系统运作的示意图管理信息理论与实践 清华大学出版社 2014-074.2.1 数据加密技术2. 现代加密技术(1) 对称密钥密码体制对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接

7、收方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发送方、接收方都使用这个密钥对数据进行加密和解密,这就要求接收方事先必须知道加密密钥。管理信息理论与实践 清华大学出版社 2014-074.2.1 数据加密技术2. 现代加密技术 (2) 非对称密钥密码体制与对称密钥加密算法不同,非对称密钥加密算法需要两个密钥:公开密钥(Public Key)和私有密钥(Private Key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那

8、么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称密钥加密算法。管理信息理论与实践 清华大学出版社 2014-074.2.2 数字摘要技术1. 数据的完整性(1) 什么是数据的完整性(2) 数据完整性被破坏的后果(3) 保证数据完整性的方法管理信息理论与实践 清华大学出版社 2014-074.2.2 数字摘要技术数字摘要,也称报文摘要(Message Digest),是指根据报文推导出来的能反映报文特征且具有固定长度的特定信息。由明文推导出报文摘要是由散列函数完成的,散列函数类似于“数据结构”中所讲的哈希函数,输入变长的信息,该函数能够产生定长的输出,

9、因此在网络安全中,有时直接称散列函数为Hash函数。管理信息理论与实践 清华大学出版社 2014-074.2.2 数字摘要技术3.报文摘要算法(MD5)报文摘要算法(Message Digestalgorithm 5,MD5)是麻省理工学院的密码学专家R. Rivest教授设计的,Rivest也是公钥密码RSA算法的提出者之一。RSA的出现使得数字签名成为可能,但是RSA算法的计算效率低,在报文内容无须保密但需要验证的场合,该算法效率太低,大大影响系统的性能,在这种情况下,Rivest教授提出了MD5算法。管理信息理论与实践 清华大学出版社 2014-074.2.2 数字摘要技术4.安全散列算

10、法(SHA-1)由美国国家标准和技术协会提出的安全散列算法(SHA-1),是基于MD4算法模型设计的。SHA-1算法对输入报文长度有限制,不能超过比特长度,输出的报文摘要是160bit。SHA-1与MD5两个散列算法都是从MD4的基础上发展而来的,因此报文摘要的计算过程非常相似,即将报文按512bit分组,每次处理一个分组,最后一个分组的输出就是所得报文摘要。由于SHA-1的报文摘要比MD5多32bit,因此,其安全强度较高。管理信息理论与实践 清华大学出版社 2014-074.2.3 数字签名技术1. 数字签名原理ISO对数字签名是这样定义的:数字签名是指附加在数据单元上的一些数据,或是对数

11、据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被他人(如接收者)伪造。通俗点讲,数字签名是指信息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该“特殊报文”就是签名,表明信息是由声称的发送方所发送的,且具有唯一性,他人不可仿造。数字签名与手工签名一样,签名主要起到认证、核准和生效的作用。管理信息理论与实践 清华大学出版社 2014-074.2.4 数字证书技术 数字证书就是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。

12、它是由一个由权威机构CA(Certificate Authority)机构,又称为证书授权中心发行的,人们可以在网上用它来识别对方的身份。管理信息理论与实践 清华大学出版社 2014-074.2.5 数字信封技术数字信封技术用来保证数据在传输过程中的安全。传统的对称加密方法的算法运算效率高,但是密钥不适合通过公共网络传递;而公开密钥加密算法的密钥传递简单,但是公开密钥加密算法的运算效率低,并要求被加密的信息块长度要小于密钥的长度。数字信封技术将传统的对称加密方法与公钥密码系统结合起来。管理信息理论与实践 清华大学出版社 2014-074.2.6 数字时间戳技术在电子交易中,需要对交易文件的日期

13、和时间信息采取安全措施,而数字时间戳服务 (Digital Time-Stamp Service,DTS)就能为电子文件发表时间提供安全保护。数字时间戳服务是网上安全服务项目,由专门机构提供,数字时间戳是一个经加密后形成的证书文件,它包含3个部分:相联系文件的摘要;DTS机构收到文件的日期和时间;DTS机构的数字签名。管理信息理论与实践 清华大学出版社 2014-074.2.7 防火墙1.防火墙的定义防火墙(Firewall)是网络安全的第一道屏障,保障网络安全的第一个措施往往是安装和应用防火墙。人们对防火墙的理解伴随着计算机技术的发展逐渐深入。防火墙最原始的含义是:设计一种建筑以防止发生火灾

14、时,火势不至于从一个房间蔓延到另外一个房间。后来,这种称呼延伸到计算机安全领域之中,特别是近年来飞速发展的Internet网络之中,所以,防火墙有时也被称为 Internet防火墙。管理信息理论与实践 清华大学出版社 2014-074.2.7 防火墙2. 防火墙的功能(1) 过滤不安全的服务和非法用户。所有进出内部网络的信息都必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。 (2) 控制对特殊站点的访问。防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。例如:受保护网中的Mail、服务器等可被外部网访问,而其他访问则被禁止。 (3) 作为网络安

15、全的集中监视点。防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计等功能。 管理信息理论与实践 清华大学出版社 2014-074.2.7 防火墙(1) 包过滤型防火墙 (2) 应用网关型防火墙 (3) 代理服务型防火墙 管理信息理论与实践 清华大学出版社 2014-074.3 电子商务安全协议 3.4.1 SSL协议 3.4.2 SET协议管理信息理论与实践 清华大学出版社 2014-074.3.1 SSL协议 1. SSL概述SSL(Secure Sockets Layer,安全套接层)协议是网景(Netscape Communications)公司于1994年10月为其产品Ne

16、tscape Navigator而设计的数据传输安全标准。主要是在因特网环境下为交易双方在交易的过程中提供最基本的点对点(End-to-End)通信安全协议,以避免交易信息在通信的过程中被拦截、窃取、伪造及破坏。管理信息理论与实践 清华大学出版社 2014-074.3.1 SSL协议2. SSL的结构SSL协议包含两个层次:处于较低层的为SSL记录层协议,位于某一可靠的传输协议(例如TCP协议)之上,用来对其上层的协议进行封装;较高层的协议主要包括SSL握手协议(SSL Handshake Protocol)、修改加密约定协议(Change Cipher Spec Protocol)、报警协议

17、(Alert Protocol)。SSL协议允许客户端和服务器彼此认证对方,并且在应用协议发出或收到第一个数据之前协商加密算法和加密密钥。这样做的目的是保证应用协议的独立性,使较低层的协议对高级协议保持透明性。管理信息理论与实践 清华大学出版社 2014-074.3.2 SET协议 1. SSL概述SET支付系统主要由持卡人(Card Holder)、商家(Merchant)、发卡行(Issuing Bank)、收单行(Acquiring Bank)、支付网关(Payment Gateway)、认证中心(Certificate Authority)等6个部分组成。对应地,基于SET协议的网上购

18、物系统至少包括电子钱包软件、商家软件、支付网关软件和签发证书软件。管理信息理论与实践 清华大学出版社 2014-074.3.2 SET协议SET与SSL协议的比较(1) 在认证要求方面。(2) 在安全性方面。(3) 在网络层协议位置方面。(4) 在应用领域方面。管理信息理论与实践 清华大学出版社 2014-074.4 电子商务交易用户身份识别 1. 基于口令的鉴别技术这是目前在互联网和计算机领域中最常用的鉴别方法,当用户登录计算机网络时需要输入口令。计算机系统把它的鉴别建立在用户名和口令的基础之上,如果用户把用户名和口令告诉了其他人,则计算机也将给予那个人以访问权限,因为鉴别是建立在已知口令之上的,仅仅属于一种模式的鉴别。管理信息理论与实践 清华大学出版社 2014-074.4 电子商务交易用户身份识别 2. 基于智能卡的鉴别技术这种方法较为先进一些,因为用户需要一些物理原件,例如楼宇通行卡的鉴别方式,是只有在扫描器上划卡并通过验证的人才能进入大楼。这里鉴别是建立在这张卡之上,如果用户把这张卡借给了别人,那个人也能进入这幢大楼。因此如果希望为进入大楼创建一个更加精密的鉴别系统,则可以要求不仅提供通行卡而且要有口令鉴别。管理信息理论与实践 清华大学出版社 2014

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论