您好,欢迎访问三七文档
1第五章电子商务交易安全2引例:电子商务网站的安全隐患2005年5月4日,菲律宾的一名计算机人员制造了一种为“爱虫”的计算机病毒,5天内侵入了全球100多万台计算机,造成经济损失高达10亿美元。2000年,我国曾有人利用新闻组查到普通技术手段,轻松的从多个商业网站窃取了8万多个用户的信用卡帐户和密码,并且公开在网络于26万人民币出售3引例:美国的黑色三天2000年2月7日,雅虎网站除了三个邮件的服务器没有被攻击以外,其他的网站都是被黑客攻击了。2000年2月8日,美国股市和EBAY,网络上书店AMAZON都是被黑客攻击。2000年2月9日,美国科技新闻出现70%的内容被中断了2个小时4我国历年计算机病毒感染率2002年83.98%2003年85.57%2004年87.93%2005年80%2007年74%5熊猫烧香病毒经历了几次大规模爆发后,“熊猫烧香”掀起了电脑病毒蔓延的狂潮,成为众多电脑用户谈之色变的词汇。《瑞星2006安全报告》将其列为十大病毒之首,它的蔓延拷问着网络的公共安全。犯罪嫌疑人李俊今年25岁,是武汉人,2004年毕业后,李俊曾多次到北京、广州等地寻找工作,尤其钟情于网络安全公司,但均未成功。为了泄愤,李俊开始编写病毒,2003年曾编写过“武汉男生”病毒,2005年编写了“武汉男生2005”病毒及“QQ尾巴”病毒。李俊交代,他编写“熊猫烧香”还具有强烈的商业目的:可以暗中盗取用户游戏账号、QQ账号,以供出售牟利,还可以控制受感染电脑,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马。6电子商务安全概述电子商务安全关键技术电子商务安全解决方案7电子商务安全面临的挑战电子商务迅速发展1998年全球电子商务交易额为1020亿美元,预计2003年电子商务交易额将达到1.3万亿美元,约占世界贸易总额的1/4。到2001年6月30日为止,我国上网人数约为2650万;1999年全国有200多个电子商务网站,2000年,达到1100家;我国电子商务交易额1999年约为2亿元,2000年约为8亿元,预计到2003年,将突破lOO亿元。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告(2000/1)”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务的安全问题是实现电子商务的关键之所在。8电子商务安全的体系结构电子商务安全从整体上可分为两大部分:一是计算机网络安全二是商务交易安全9计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标10商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可11网络安全的基本要求•保密性:保持个人的、专用的和高度敏感数据的机密•认证性:可鉴别性,确认通信双方的合法身份•完整性:保证所有存储和管理的信息不被篡改•可访问性:保证系统、数据和服务能由合法的人员访问•防御性:能够阻挡不希望的信息和黑客•不可抵赖性:防止通信或交易双方对已进行业务的否认•合法性:保证各方面的业务符合可适用的法律和法规12计算机网络安全体系结构一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。13电子商务安全威胁?信息的截获和窃取如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器时截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。14电子商务安全威胁(续)信息的篡改当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:(1)篡改--改变信息流的次序,更改信息的内容,如购买商品的出货地址;(2)删除--删除某个消息或消息的某些部分;(3)插入--在消息中插入一些信息,让收方读不懂或接收错误的信息。15数据的非法截获、读取或者修改信源信宿(a)正常信源信宿(b)中断信源信宿(c)截获第三者信源信宿(d)篡改第三者16电子商务安全威胁(续)信息假冒当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式(1)伪造电子邮件:虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。(2)假冒他人身份:如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源17电子商务安全威胁(续)交易抵赖交易抵赖包括多个方面:(1)发信者事后否认曾经发送过某条消息或内容;(2)收信者事后否认曾经收到过某条消息或内容;(3)购买者做了订货单不承认;(4)商家卖出的商品因价格差而不承认原有的交易。18冒名顶替和否认行为信源信宿冒名顶替第三者不是我们买的!19电子商务安全需求机密性(confidentiality):预防非法的信息存取和信息在传输过程中被非法窃取。一般通过密码技术来对传输的信息进行加密处理来实现。完整性(integrity):预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的加密技术来获得。不可抵赖性(non-repudiation):对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。一般都通过数字签名、证书机构CA和证书来实现。真实性(authenticity):在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。一般通过对发送的消息进行数字签名来获取。20电子交易的安全技术身份认证:确定贸易伙伴的真实性数据加密和解密:保证电子单证的秘密性时间戳、消息的流水作业号:保证被传输的业务单证不会丢失散列技术:保证电子单证内容的完整性数字签名技术:保证电子单证的真实性CA认证:防止收发双方可能的否认或抵赖21电子交易的安全协议标准安全超文本传输协议(S-HTTP)安全套接层协议(SSL)安全交易技术协议(STT,SecureTransactionTechnology)安全电子交易协议(SET,SecureElectronicTransaction)22电子商务安全概述电子商务安全关键技术电子商务安全解决方案23电子商务的安全技术1、病毒防范2、黑客防范3、加密技术4、认证技术5、安全协议24加密技术加密技术是保证信息的保密性的有效手段。信息加密所必需的两个要素:密钥、算法。251)密钥的概念将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。26密钥的产生过程例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下:27例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。28加密有两种基本的体制——对称加密体制——非对称加密体制。29对称加密体制对信息的加密、解迷密使用相同的密钥代表:DES优点:简单、速度快问题:密钥的分发密钥的管理30对称密钥系统(DES)信息明文信息密文加密信息密文信息明文解密SR网络31非对称加密体制特点特点:加密密钥与解密密钥不同,一个公开作为加密密钥,一个为用户专用作为解密密钥优点:适合密钥分发、数字签名、鉴别等缺点:计算量大,不适合信息量大、速度要求快的加密代表:RSA算法32非对称加密体制(RSA)是非对称密码算法:加密密钥和解密密钥不相同、并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字33信息明文信息密文公钥加密信息密文信息明文私钥解密SR网络34信息明文信息密文私钥加密信息密文信息明文公钥解密SR网络35对称加密体制和非对称加密体制比较对称加密体制密钥长度短运算速度快密钥个数一个加、解密算法相同密钥分配困难可用于数据加密和消息的认证无法满足互不相识的人之间进行私人谈话时的保密性需求非对称加密体制密钥长度长运算速度慢密钥个数两个加、解密算法不同密钥分配简单可以完成数字签名和实现保密通信可满足互不相识的人之间进行私人谈话时的保密性需求36认证技术加密和认证是Internet信息安全彼此独立的两个方面,它们都采用了密码学的基本理论,加密保证了Internet信息的机密性,认证则保护了信息的真实性和完整性。实现认证功能的密码系统称为认证系统(AuthenticationSystem)。一个安全的认证系统应满足防伪造、防抵赖、防窃听、防篡改的要求。37消息的认证性和消息的保密性不同——保密性是使截获者在不知密钥条件下不能解读密文的内容——认证性是使任何不知密钥的人不能构造一个密报,使意定的接收者解密一个可理解的消息(合法消息)38(1)信息认证内容—确认信息的来源—验证信息内容的完整性—确认信息的序号和时间数字签名技术身份认证技术数字签名技术数字时间戳消息的流水作业号技术39(2)身份认证目标:可信性、完整性、不可抵赖性、访问控制基本方式—用户所知道的某个秘密信息(如口令)—用户所持有的某个秘密信息或硬件(如智能卡)—用户所具有的某些生物学特征(如指纹)常用方法—身份认证的单因素法:口令改进:计算机不存储口令,只存储口令的单项函数值40身份认证(续)—基于智能卡的用户身份认证(双因素法)—一次口令机制—基于Kerberos协议的认证KDCCS许可证会话key会话key加密Kerberos系统41基于CA的身份认证Internet的认证系统可分为用户对主机、主机对主机、用户对用户以及第三方验证。目前用的最多的是第三方验证,是在一系列安全协议的支持下建立起来的认证系统,由一个大家都相信的第三方认证中心(CertificateAuthority)来验证公钥的真实可靠性42数字证书(Digitalcertificates)数字证书:是一个担保个人、计算机系统或组织的身份和密钥所有权的电子文档,它的格式必须符合CCITTX.509国际标准的规定数字证书可以解决公开密钥的认证问题基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心,其用途是利用公共密钥加密系统来保护与验证公众的密钥,由可信任的、公正的权威机构CA颁发应用程序能识别的证书类型如下:客户证书(个人证书)、站点证书(服务器证书)、安全邮件证书、CA证书4344数字证书的作用数字证书可用于:发送安全电子邮件、访
本文标题:电子商务交易安全
链接地址:https://www.777doc.com/doc-1844317 .html