您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > (XXXX修订)第9章网络交易安全管理
第九章网络交易安全管理河南科技大学管理学院电子商务系管帅E-mail:guanshuai126@126.com河南科技大学《电子商务》课程第一节电子商务的安全问题电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在主要内容一、电子商务的安全问题二、数据加密技术三、认证技术四、安全支付技术主要内容一、电子商务的安全问题对合法用户的身份冒充攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益对信息的窃取攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息对信息的篡改攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性1.电子商务的主要安全隐患拒绝服务攻击者使合法接入的信息、业务或其他资源受阻对发出的信息予以否认某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。非法入侵和病毒攻击计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏。2.触发安全问题的原因黑客的攻击--目前,世界上有20多万个黑客网站,攻击方法成千上万管理的欠缺--网站或系统的严格管理是企业、机构及用户免受攻击的重要措施网络的缺陷--因特网的共享性和开放性使网上信息安全存在先天不足软件的漏洞或“后门”--操作系统和应用软件往往存在漏洞或“后门”人为的触发--基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题3.网络黑客及其演变黑客(Hacker),源于英语Hack,意为劈、砍;引申为“开辟”;进一步的意思是“干了一件非常漂亮的工作”20世纪麻省理工学院的俚语中,“黑客”有恶作剧“之意最初的黑客仅为“炫耀技术”,拥有强烈的“挑战明星公司技术”的攻击欲望,也称“骇客”从上世纪60年代诞生到80年代以来,黑客群体开始演变为“黑帽子”(以伤害性行为牟取利益)、“灰帽子”(时而做恶,时而行善事)、“白帽子”(一般仅对技术感兴趣)和“红帽子”(为政治服务)四种窃客:实施网络攻击,获取非法经济利益;2005年以来,计算机病毒作者更是常常以获取经济利益为目标,网银大盗、证券大盗、游戏大盗、QQ大盗等都是如此,且已触犯了我国的刑法。2006年5月“证券大盗”木马病毒作者一审被判无期徒刑1.口令攻击网上攻击最常用的方法,大多数网络攻击的第一步首先通过进入网络系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息然后反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动借助各种软件工具,利用破解程序分析信息,进行口令破解,进而实施攻击二、网络攻击的常用手段2.服务攻击和目标主机建立大量的连接。网络主机要为每次网络连接提供网络资源,从而导致主机瘫痪、重新启动、死机或黑(蓝)屏向远程主机发送大量的数据包。目标主机要为每次到来的数据分配缓冲区,当数据量足够大时会使目标主机的网络资源耗尽,导致死机或黑屏利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪3.电子邮件轰炸用数百条消息填塞某人的E-mail信箱用户受到“电子邮件炸弹”的攻击后,用户就会在很短的时间内收到大量的电子邮件,使用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪4.利用文件系统入侵FTP的实现依靠TCP在主机之间进行的数据传输只要安装了FTP客户和服务程序,就可以在不同的主机之间进行数据交换如果FTP服务器上的用户权限设置不当或保密程序不好,极易造成泄密事件5.计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码计算机病毒通过连接来扩散,通过网络或电子邮件传播计算机病毒把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散6.IP欺骗适用于TCP/IP环境的复杂技术攻击。伪造他人源地址,让一台计算机扮演另一台计算机,借以达到蒙混过关的目的简单的地址伪造是黑客将自己数据包的源地址改为其他主机的地址,发向目标主机,使其无法正确找到数据包来源序列号预测的攻击方法是,黑客首先在网上检测目标主机与其他主机进行预测。如果序列号是按照一定的规律产生的,那么黑客就可以通过伪造TCP序列号、修改数据包的源地址等方法,使数据包伪装成来自被信任或正在通信的计算机,而被目标主机接受术语定义授权合法性机密性真实性完整性防御性不可抵赖性有效性保证系统、数据和服务能由合法的人员访问保持个人的、专用的和高度敏感数据的机密确认通信双方的合法身份保证所有存储和管理的信息不被篡改能够阻挡不希望的信息或黑客防止通信或交易双方对已进行业务的否认保证各方的业务符合可适用的法律和法规三、电子商务安全的基本要求密码安全、计算机安全、网络安全和信息安全之间的关系通信安全的最核心部分保证计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改包括所有保护网络的措施保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失减少安全隐患的主要策略修补系统漏洞系统病毒检查系统直接安全管理空闲机器安全管理口令安全管理加密系统认证、授权系统Internet防火墙系统捕捉闯入者系统政策、法律、守则、管理Internet防火墙授权、认证加密审计、监控电子商务安全构架交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密算法安全管理体系网络安全技术病毒防范身份识别技术防火墙技术分组过滤代理服务等法律、法规、政策第二节数据加密技术密码学基本概念对称式密钥加密技术非对称式(公开)密钥加密技术一、密码学基本概念通常情况下,人们将可懂的文本称为明文(Plaintext),将明文变换成的不可懂形式的文本称为密文(Ciphertext),把明文变换成密文的过程叫加密(Encipher),其逆过程即把密文变换成明文的过程叫解密(Decipher)密钥(Keyword)是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥(EncryptionKey)和解密密钥(DecryptionKey)。完成加密和解密的算法称为密码体制(ciphersystem)加密图示加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式传统的密码体制所用的加密密钥和解密密钥相同,形成了对称式密钥加密技术在一些新体制中,加密密钥和解密密钥不同,形成非对称式密码加密技术,即公开密钥加密技术二、对称式密钥加密技术对称式密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。故它也称为秘密钥匙加密法对称密匙(保密密匙)加密明文消息密匙A加密加密消息明文消息密匙A解密对称式密钥加密技术的优缺点优点:对称式密钥加密技术具有加密速度快、保密度缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把钥匙护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题②多人通信时密钥的组合的数量会出现爆炸性的膨胀,使密钥分发更加复杂化,n个人进行两两通信,总需要的密钥数为:N(n-1)/2③通信双方必须统一密钥,才能发送保密的信息三、公开密钥加密技术公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关系当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。故此技术也称为非对称密码加密技术接收者发送者密文明文加密密钥明文加密解密密钥解密加密及解密过程公开密钥加密技术的优缺点优点:密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥密钥分配简单。加密密钥分发给用户,而解密密钥则由用户自己保管不需要秘密的通道和复杂的协议来传送密钥可以实现数字签名和数字鉴别公钥没有特殊的发布要求,可以在网上公开缺点:加、解密速度慢第三节认证技术认证技术是保证电子商务交易安全的一项重要技术。认证主要包括身份认证和信息认证身份认证用于鉴别用户身份,保证通信双方身份的真实性,防止对方是否以假冒身份在进行交易诈骗信息认证用于保证信息的完整性;和由于交易双方的互不见面,并且是交换一些不带有本人任何特征的数据,而可能造成一些交易的抵赖,即保证通信双方的不可抵赖性一、身份认证技术身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节身份认证包括识别和鉴别两个过程:身份识别是指定用户向系统出示自己的身份证明的过程;身份鉴别是系统核查用户的身份证明的过程身份认证的目标确保交易者是交易者本人避免与超过权限的交易者进行交易访问控制用户身份认证的基本方式一般来说,用户身份认证可通过三种基本方式或其组合方式来实现所知:个人所知道的或者所掌握的知识,如密码、口令等所有:个人所具有的东西,如身份证、护照、信用卡、钥匙等个人特征:如指纹、笔迹、声音、视网膜、虹膜,以及DNA等常用的身份认证方法口令和个人识别码PIN:口令(Password)是根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证方法个人令牌:个人令牌需要用户出示个人正式持有的某种小型硬件设备。它的作用有些类于钥匙,用于启动信息系统生物统计方法:利用个人的某些生物特征或者行为特征来电子化地验证其身份基于公钥密码体制的身份认证:服务器保存每个用户的公钥文件,所有用户保存自己的私钥。登录服务器时,基于公钥密码体制的身份认证机制按协议进行认证二、数字签名对文件进行加密只是解决了第一个问题,而防止他人对传输文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段,数字签字(DigitalSignature)及验证就是实现信息在公开网络上的安全传输的重要方法数字签字过程(1)文件的数字签字过程通过一个哈希函数来实现哈希函数将需要传送的文件转化为一组具有固定长度(128或160位)的单向Hash值,形成报文摘要发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,合称为数字签字数字签字代表文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证,保证报文完整性、权威性和发送者对所发报文的不可抵赖性,以解决伪造、抵赖、冒充、篡改等问题数字签字过程(2)数字签字Hash算法原文摘要摘要对比?原文摘要Internet发送方接收方Hash算法数字签名发送者私钥加密数字签名发送者公钥解密数字签字过程三、数字时间戳数字时间戳服务(DigitalTimeStampserver,DTS)是网上电子商务安全服务项目之一,由专门的机构提供,它能提供电子文件的日期和时间信息的安全保护时间戳(Time-Stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文本的摘要(Digest)、DTS收到文件的日期和时间及DTS的数字签名时间戳产生的过程用户首先将需要加时间戳的文件用Hash函数转化为报文摘要,然后将该摘要加密后发送到提供时间戳服务的机构,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签字),然后送回用户数字时间戳是由提供时间
本文标题:(XXXX修订)第9章网络交易安全管理
链接地址:https://www.777doc.com/doc-1243604 .html