您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > 第六章电子商务安全.
第六章电子商务安全第一节电子商务安全概述第二节电子商务的核心安全技术第三节电子商务的安全认证第四节电子商务的安全协议第五节电子商务安全的实现第一节概述一、问题的提出二、电子商务问题的类型三、电子商务的安全要素四、电子商务问题的策略一、问题的提出1、电子商务安全的现状2、电子商务安全的原因1、电子商务安全现状黑客日益猖獗损失日益巨大防范相对软弱解决刻不容缓2、电子商务安全原因2、电子商务安全的原因1)电子商务对网络的高度依赖2)网络本身过于开放3)电子商务安全技术的缺陷二、电子商务安全问题的类型电子商务的安全从大体上可分为两大部分:计算机网络本身的安全商务交易信息的安全二、电子商务安全问题的类型1.硬件问题。硬件的安全性主要是相关硬件和物理连线的安全性问题,主要因素有自然灾害、硬件故障、电源和通讯线路被切断或被搭线窃听所造成的数据泄漏等。2.协议问题。协议的安全性主要是由于许多网络协议没有进行安全方面的设计,以利于众多厂商的协议能够相互通讯和相互兼容。这在给户带来好处的同时,也埋下了安全的隐患。3.操作系统问题。由于网络中各种各样的主机使用的操作系统和网操作系统也不相同,某种操作系统的安全漏洞可以造成网络的安全问题,从而达到拒绝服务的目的。二、电子商务安全问题的类型4、拒绝服务通过删除某一网络上传送的所有数据包,使得网络拒绝为用户服务,还可以通过邮件炸弹的方法使系统性能降低或崩溃,从而达到拒绝服务的目的。以网络瘫痪为目标的攻击,效果破坏性很大,造成危害的速度更快、范围也更广,而攻击者本身的风险却非常小,甚至可以在袭击开始前就已经消失的无影无踪,使得受害者没有实行打击报复的机会。二、电子商务安全问题的类型5。数据被侦听由于未采取加密的措施,数据信息在网络上以“明文”的形式传送,则人侵者在数据包经过的网关或路由器上可以通过非法手段截取网络上传送的数据包,在多次窃取和分析后,然后再通过分析判断,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息的泄密。这种方法是网上间谍常用的手段之一。二、电子商务安全问题的类型6、伪造和篡改网络上的服务器可能被任一台联网计算机所攻击,当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的数据包中的信息,在中途进行修改,使得数据包不能到达预期的目标或改变数据包中原有的内容。7、假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者往往会冒充为合法的用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。攻击者还可以利用安全体制所允许的操作对系统或同络进行攻击和破坏。二、电子商务安全问题的类型8、安全措施有些用户在建立自己的网站时,为了节省开支,往往会放弃了一些安全机制的设置和实现,以适应于使网络有更高的开放性的要求。9、人员因素有些企业对网站的建设特别重视,而对网络的管理和安全重视的程度不够,没有一套安全管理的规章制度,从而容易对网络的安全造成危害。有大量的事实说明网络的安全问题是由内部引起的。二、电子商务安全问题的类型10、其他问题由于电子商务的主要形式就是通过网络进行数据的传输、资金的划拨等来实现的,因此数据的保密性、数据的完整性、数据的不可修改性和不可否认性等方面的问题自然成为交易各方最关注的问题。注:由于电子商务对计算机网络安全与商务安全有双重的要求,这就使得电子商务安全的复杂程度比大多数的计算机网络系统的要求更高,所以电子商务安全应作为一项安全工程而不仅仅作为一个解决方案来实施。三、电子商务的安全要素1、有效性、真实性2、机密性3、数据的完整性4、可靠性和不可抵赖性1、有效性、真实性有效性、真实性即是能对信息、实体的有效性、真实性进行鉴别。2、机密性机密性要求即是能保证信息不被泄露给非授权的人或实体。3、数据的完整性完整性要求即是能保证数据的一致性,防止数据被非授权建立、修改和彼坏。(1)数据传输的完整性(2)数据存储的完整性(3)完整性检查4、可靠性和不可抵赖性可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。四、电子商务安全策略1、完善的管理策略据统计报告,将近80%的安全问题来自企业内部人员。2、技术方面的保证首先,为了保证通信的安全性,必须采取必要的措施加以防范。在通倌连接上方面,可以使用防火墙、代理服务器以及虚拟专用网络(VPN)等技术。其次,在交易过程中,必须确保交易中传递信息的安全保密:如交易中客户的姓名、信用卡的账号和密码,以及订货时的报价、数量和品种、交货日期等信息。四、电子商务问题的策略3.法律方面的保障(对商务和对网络)如电子合同和数字签名的法律地位、专门针对计算机以及网络安全的法律法规等等。4.社会道德的规范——诚信第二节核心安全技术一、加密技术二、常规的加密算法三、数字签名技术四、数字时间戳技术五、防火墙技术电子商务安全威胁及其应用安全技术威胁解决途径解决方法技术数据被非法截获、读取或者修改加密加密数据以防止篡改对称加密非对称加密用户被冒名所欺骗鉴别对信息的发送者和接收者进行身份验证数字签名网络上未经授权的用户访问另一个网络防火墙对访问网络上或服务器上的某些流量进行过滤或者保护防火墙虚拟私有网一、加密技术密码学是一门既古老(指传统密码术)又年轻(指与计算机结合的密码学)的学科。1、古代蒙古传达军令、二战2、1949年,信息论的创始人Shannon使密码学陷入困境3、20世纪60年代,由于计算机技术的发展和应用,以及结构代数,可计算性理论学科研究成果的出现,使密码学走出困境。4、崛起的数据加密技术(DES/RSA)与计算机的结合,又使密码学的研究成为了一门年轻的学科。原始的信息是清楚明白的文本,因此称其为明文。以隐藏信息实质内容的方式伪装信息的过程称为加密,加密后的信息称为密文。数据加密是指利用某种算法对数据进行加密的过程,包括两个元素:算法和密钥。两者同等重要。密钥是在加密或解密过程中使用的可变参数;算法是将普通的文本(或者可以理解的信息)与密钥的结合,产生不可理解的密文的数学函数。数据的加密一、加密技术一、加密技术对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。对称加密密匙方法的密匙具有针对性,即加密密匙和解密密匙相同。而非对称加密密匙密码方法的加密密匙和解密密匙不同,加密密匙可以公开而解密密匙需要保密。一、加密技术一、加密技术—对称加密技术对称加密算法在电子商务交易过程中存在几个问题:(1)对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。一、加密技术—对称加密技术对称加密采用了对称密码编码技术。它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难.一、加密技术—对称加密技术(2)密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流。一、加密技术—非对称加密技术1。背景:1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安全地达成一致的密钥,这就是公开密钥系统。相对于对称加密算法这种方法也叫做非对称加密算法。一、加密技术—非对称加密技术2。原理:与对称加密算法不同,非对称加密算法需要两个密钥——公开密钥(publickey)和私有密钥(privatekey)。公开密钥使用密钥对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进厅解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。一、加密技术—非对称加密技术3。使用方法:贸易方甲生成一对密钥并将其中的一把作为公用密钥向其他贸易方公开;得到该公用密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公用密钥加密后的任何信息。一、加密技术—非对称加密技术4。优缺点:非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。二、常规的加密算法主要介绍早期的常规加密算法(替代法和转置法)与20世纪70年代美国颁布的数据加密标准DES。1,替代加密法。替代加密算法是将明文中的每一字符用另一个字符替换为密文中的一个字符。除接受者外,其他人不理解其间的替代。接受者对密文作反向替换后恢复成明文。在经典密码学中,有四种基本类型的替代加密算法:(1)单字符加密或称简单替代加密算法:即明文中每一字符被替代成密文中的一个相应字符。新闻密报就是用简单替代法加密。二、常规的加密算法(2)同音替代加密算法:它与简单替代加密算法类似,但单个字符的明文可以映射为密文中的几个字符之一。例如,A可能相应于5、13、25或56,B可能相应于7、19、31或42等等。(3)多元替代加密算法:成块的字符加密为一组其他的字符。如ABA相应于RTQ,ABB相应于SLL等等。(4)多字母替代加密算法:由多次简单替代加密形成。例如,可以用5次不同的简单替代加密,具体所用的次数随每一字符在明文中的位置不同而不同。二、常规的加密算法2.换位加密法。换位加密法中,换位加密后的密文与明文的字符相同,只是明文字符的次序改变了。简单的圆柱换位加密算法是将明文以固定的宽度横着写在一张纸上,然后垂直地读出即成密文,解密是将密文竖着写在同样宽度的一张图纸上,然后水平读出即成明文。(如下图所示)二、常规的加密算法换位加密法示例明文:Computergraphicsmaybeslowbutatleastit’sexpensiveComputergraphIcsmaybeslowbutatleastItsexpensive密文:caelpopseemhlanpiossucwtitsbivemuteratsgyaerbtx三、数字签名技术1、背景确定发信人的身份在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。三、数字签名技术2、数字签名和书面签名(1)书面签名的作用:①难以否认;②确定文件是真的。(2)数字签名:①信息是由签名者发送的;②信息自签发后到收到为止未曾作过任何修改。三、数字签名技术3、数字签名的定义数字签名是用几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。三、数字签名技术4、数字签名的方法应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。四、数字时间戳技术1、背景在电子商务的发展过程中,数字签名技术也有所发展,上述三种数字签名的一些变种(即在某种签名方法中针对某些方面放宽或加强一些条件,加上其他一些安全特性,以适应不同的需要。)也得到广泛的应用。数字时间戳技术就是一种变种的应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。四、数字时间戳技术2、定义时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要(digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。注:数字时间戳服务(DTS:digita1timestampservice)四、数字时间戳技术3、时间戳产生的过程用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名
本文标题:第六章电子商务安全.
链接地址:https://www.777doc.com/doc-2088484 .html