版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八章电子商务安全管理
Page8安全问题安全技术案例分析第一节电子商的安全问题Page9案例Page10CNNIC调查结果(2003年1月)Page11McAfee发布07十大安全威胁
迈克菲(McAfee)旗下防病毒和漏洞紧急响应小组McAfee
Avert实验室近期发布了十大安全威胁预测。根据McAfeeAvert实验室的数据,超过21.7万个不同类型的已知威胁和数千个威胁还没有被发现,很明显由专业和有组织的犯罪所发布的恶意软件正在不断上升。
假冒流行在线服务站点(比如eBay)、
垃圾邮件、
移动电话攻击、广告软件、漏洞、
身份盗取和数据丢失、传播恶意代码(
MPEG的文件)、自动执行任务的电脑程序、僵尸网络、寄生恶意软件或能在磁盘上更改现有文件的病毒。Page12电子商务安全交易的要求类型有效性
确保贸易资料在确定的时刻、确定的地点是有效的保密性要预防非法的信息存取和信息在传播过程中被非法窃取。合法性
网上交易各方的工作要符合可适用的法律和法规。完整性要预防对信息的随意生成、修改和删除,同时要防止资料传输过程中信息的丢失和重复,以保证信息传送次序的统一。交易者身份的确定性不可修改性
在电子商务活动中,交易的文件是不可修改的。不可否认(或不可抵赖)性为参与交易的个人、企业或国家提供可靠的标识。Page13影响电子商务安全的因素物理安全
保护计算机主机硬件和物理线路的安全,保证其自身的可靠性和为系统提供基本安全机制。影响物理安全的重要因素:火灾、自然灾害、辐射、硬件故障、搭线窃听、盗窃、偷窃、和超负荷。网络安全
网络层面的安全。相对于单机,计算机网络不安全的因素更多。原因:因为理论上网络上的计算机有可能被网上任何一台主机攻击或插入物理网络攻击;大部分的Internet协议没有进行安全性设计;网络服务器程序经常需要用超级用户特权来执行。Page14影响电子商务安全的因素系统软件安全指保护软件和资料不会被窜改、泄露、破坏、非法复制(包括有意或无意)。系统软件安全的目标是使计算机系统逻辑上安全,使系统中的信息存取、处理和传输满足系统安全策略的要求。系统软件安全可分为:操作系统、数据库、网络软件、应用软件等的安全。人员管理安全防止内部人员的攻击。包括:雇员的素质、敏感岗位的身份识别、安全培训、安全检查等人员管理安全问题。电子商务安全立法通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行依法严惩。Page15销售者面临的安全威胁中央系统安全性被破坏
入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。竞争者检索商品递送状况
恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。客户资料被竞争者获悉被他人假冒而损害公司的信誉
不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。消费者提交订单后不付款提供虚假订单获取他人的机密数据Page16消费者面临的安全威胁虚假订单
一个假冒者可能会以某客户的名字来订购商品,而且有可能收到商品,而此时这一客户却被要求付款或返还商品。付款后不能收到商品
在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。机密性丧失
客户有可能将秘密的个人数据或自己的身份数据(如账号、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。拒绝服务
攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。Page17电子商务安全类型信息传输风险信息丢失因线路问题、安全措施不当、不同的操作平台上转换操作不当等丢失信息。篡改数据、虚假信息攻击者未经授权进人网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。信息传递过程中的破坏、冒名偷窥
病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。此外,各种外界的物理性干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。Page18电子商务安全类型交易信用风险卖方的信用风险
个人消费者信用卡恶意透支,或使用伪造的信用卡骗取卖方的货物;集团购买者,存在拖延货款的可能,卖方需要为此承担风险。买方的信用风险
卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。买卖双方都存在抵赖的情况网上交易时,物流与资金流在空间上和时间上是分离的,再加上网上交易一般是跨越时空的,交易双方很难面对面地交流,信用的风险就很难控制。这就要求网上交易双方必须有良好的信用,而且有一套有效的信用机制降低信用风险。Page19电子商务安全类型管理风险交易流程管理风险在网络商品中介交易的过程中,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。人员管理风险近年来我国计算机犯罪大都呈现内部犯罪的趋势,如:招募新人潜入竞争对手,或利用不正当方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。交易技术管理风险网络交易技术管理的漏洞也带来较大的交易风险。有些操作系统的某些用户是无口令的,如匿名访问,利用远程登陆命令登陆这些无口令用户,允许被信任用户不需要口令就可以进人系统,然后把自己升级为超级用户。Page20电子商务安全类型法律风险法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。法律的事后完善所带来的风险。即在原来法律条文没有明确规定下而进行了网上交易,在后来颁布新的法律条文下却属于违法经营,从而造成巨大损失。
病毒和黑客攻击的风险
环境的不安全因素(自然灾害/事故)环境因素(包括:地震、火灾、水灾、风灾等自然灾害;调电、停电事故;以及其它不可预测的不安全因素)也是威胁网络安全的因素之一。Page21物理实体安全措施(自然灾害防范等)数据信息安全(数据的加密解密如加密解密算法、密钥管理)软件系统安全措施(操作系统、应用软件安全,数据库安全,数据完整性)通讯网络安全措施(网络安全、病毒防范)硬件系统安全措施(防范计算机设备被盗等)法律制度道德政策电子商务安全管理模型第二节电子商的安全技术Page22数字加密技术有关加密技术的基本概念加密:采用某种规则(算法和密钥)对原始信息(“明文”)进行编码或某种变换,使它成为不可理解的形式(“密文”)。这个过程就是加密(加密需要两个输入项:明文和加密密钥)。解密:将密文还原成原来可理解的原始信息(即:“明文”)。是加密的逆过程(解密也需要两个输入项:密文和解密密钥)。规则(算法和密钥):加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密或解密的一步一步过程(或计算方法),在这一过程中需要一串数字,这串数字就是密钥。Page23数字加密技术案例例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。明文加(解)密规则密文算法密钥revolution从第一个字母开始从前往后每隔2个字母取1个字母,按顺序排列。每隔2个字母取1个,共排列10个字母获得密文如下:rotnvuoeli获得明文如下:revolution从第一个字母开始从后往前每隔2个字母取1个字母,按顺序排列。每隔2个字母取1个,共排列10个字母rotnvuoeliPage24数字加密技术案例Page25数字加密技术对称密钥密码体系(SymmetricCryptography)
对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。算法如:数据加密标准(DES)、高级加密标准(AES)、三重DES、Rivest密码等Page26数字加密技术非对称密钥密码体系(AsymmetricCryptography)非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。算法如:RSA算法。Page27数字加密技术数字信封当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。Page28数字加密技术数字签名与数字指纹Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,MessageAuthenticatorCode),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹保证信息的完整性和不可否认性。Page29数字加密技术数字签名
数字签名的过程
Hash
算法
原文
摘要
摘要
?
原文
摘要
Internet
发送方
接收方
Hash算法
数字
签名
发送者
私钥加密
数字
签名
发送者
公钥解密
对比和验证是否正确?Page30
指一个由软件和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”防火墙(firewall)Page31防火墙(firewall)Page32包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等过滤路由器Internet内部网络防火墙(firewall)Page33双宿网关防火墙NIC代理服务器NICInternet内部网络双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。要求:为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。防火墙(firewall)屏蔽主机防火墙
Page34过滤路由器堡垒主机Internet内部网络
屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。防火墙(firewall)屏蔽子网防火墙Page35外部过滤路由器堡垒主机Internet内部网络内部过滤路由器
屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。防火墙(firewall)Page36虚拟专网(VPN)技术防火墙(firewall)VPN(VirtualPrivateNetworks)是构建在公用网络(如Internet)基础设施之上的专用网络,也是在Internet上用于电子交易的一种专用网络,它可以在两个系统之间建立安全信道。
VPN是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。设置VPN的关键技术:对数据包进行加密,并在互联网上创建一个专用加密隧道,其它系统或用户就不能访问在这个通道上传输的数据。使用如加密、信息和身份认证、访问控制等技术。VPN产品种类:带VPN功能的路由器、软件VPN系统、专用硬件VPN设备等(如研祥”EIP”)Page37虚拟专网(VPN)技术防火墙(firewall)Page38防火墙(firewall)Page39数字证书
数字证书,是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合。认证机构CA(CertificateAuthority)一个受法律承认的权威机构。采用PKI(PublicKeyInfrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司(如护照办理机构),专门验证交易双方的身份,对密钥进行有效管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体联系起来。其职能是:发放和管理用户的数字证书。Page40数字证书认证机构(CA)中心的职能
接收注册请求,处理、批准或拒绝请求,核发和管理用户的数字证书;负责证书的检索、撤消、验证、数据库备份、保证证书和密钥服务器的安全。数字证书包含的内容
证书的版本信息;
证书的序列号(每个证书都有唯一的证书序列号);
证书所使用的签名算法;
证书发行机构名称;
证书发行机构的数字签名(用私钥的签名);证书的有效期;
证书拥有者的名称;证书拥有者的公钥;Page41数字证书数字证书包含的类型个人证书
仅仅为某个用户提供凭证。安装在用户的浏览器上。用于网上安全交易操作,访问需要客户验证安全的站点,发送带签名的Email等。企业(或服务器)数字证书
企业可以用具有凭证的站点进行安全电子交易,开启服务器SSL安全通道,使用户和服务器之间的数据加密传送,要求客户出示个人证书。软件(或开发者)数字证书
为软件提供凭证,以证明该软件的合法性,这样可以在Internet上安全地传送。Page42数字证书国内外CA中心简介国外常见的CA有VeriSign、GTECyberTrust、Thawte等。国内常见的CA有:中国商务在线中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。北京数字证书认证中心
(),为网上电子政务和电子商务活动提供数字证书服务。Page43数据加密解密、身份认证流程图Page44数字证书数字证书的申请下载并安装根证书(如图3-34~3-38所示)申请证书(如图3-39~3-41所示)将个人身份信息连同证书序列号一并邮寄到中国数字认证网图3-34下载根证书(1)Page45图3-35下载根证书(2)Page46图3-36安装根证书(1)Page47图3-37安装根证书(2)Page48图3-38查看根证书Page49图3-39申请个人免费证书Page50图3-40下载个人证书Page51图3-41查看个人证书Page52案例:数字证书在网上招标系统中的应用网上招标
在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。网上招标
公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能。Page53案例:数字证书
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届江苏省无锡市惠山六校联考初三下学期第六次月考语文试题试卷含解析
- 2026届常州市武进区达标名校初三下学期第六次质量调研考试语文试题含解析
- 四川省资阳市资阳市雁江区重点名校2025-2026学年初三下学期第二次质量检测试题数学试题含解析
- 品牌宣传材料制作规范模板品牌传播标准化工具
- 文化创新产业扶持方案声明书(6篇)
- 食品生产和质量控制作业指导书
- 安全风险隐患治理措施承诺函7篇
- 自身品格修养改进承诺书(3篇)
- 高效能电池储能技术优化应用解决方案
- 文档管理自动化工具及使用教程
- 螺杆压缩机维护保养手册
- 2024统编版七年级道德与法治下册全册分课时同步练习题(含答案)
- 2025广西机场管理集团有限责任公司招聘136人(第一批次)笔试参考题库附带答案详解(10套)
- 食堂就餐统计表
- 矿山尾矿库安全强制性条文执行监督检查计划
- 施工班组物资管理办法
- GB/T 20899.10-2025金矿石化学分析方法第10部分:锑量的测定
- 《装配式建筑施工技术》课件全套 第1-5章 装配式建筑概述 - 装配式建筑施工安全管理
- 电梯司机安全培训课件
- 中学跳绳比赛活动方案
- 卵巢癌患者的护理查房
评论
0/150
提交评论