您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第八章 电子商务安全
第八章电子商务安全学习目标1.了解电子商务的主要安全威胁。2.了解电子商务对安全的基本要求。3.了解电子商务的安全体系。4.熟悉电子商务常用的安全技术。引导案例国外–1988年11月2日,美国康奈尔大学学生罗伯特·莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。(病毒破坏)国外–1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔·列·列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。(信息窃取)国外–2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。(黑客攻击)国内–1997年1月到3月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。(人为操作)–2000年4月22日8时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪。(人为破坏)国内–2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。(信息窃取)CNNIC调查结果用户认为目前网上交易存在的最大问题是:1、安全性得不到保障23.4%2、产品质量和服务欠缺15.2%3、商家信用得不到保障14.1%4、付款不方便10.8%5、价格不够诱人10.8%6、送货不及时8.6%7、网上提供的信息不可靠6.4%8、其它0.7%第一节电子商务的安全问题电子商务的主要安全隐患–系统中断(Interruption)破坏系统的有效性–窃取信息(Interception)破坏系统的机密性–篡改信息(Modification)破坏系统的完整性–伪造信息(Fabrication)破坏系统的真实性–交易抵赖(Thetransactiondenies)无法达成交易电子商务安全交易的基本要求信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性第一层数据信息安全第二层软件系统安全措施第三层通信网络安全措施第四层硬件系统安全措施第五层物理实体安全措施第六层管理细则保护措施第七层法律规范道德纪律电子商务安全交易层次模型第二节电子商务的安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术密码技术认证技术病毒防范技术1.安装防病毒软件2.控制权限可以将网络系统中易感染病毒的文件的属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病毒入侵的渠道,达到预防的目的。3.认真执行病毒定期清理制度病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的工作状态。4.加强数据备份和恢复措施身份识别技术用户身份识别技术可通过三种基本方式或其组合方式实现:(1)用户通过某个秘密信息,例如通过口令访问系统资源。(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,例如通过智能卡访问系统。(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等。防火墙技术1、防火墙(firewall)的概念是加强因特网与内部网之间安全防范的一个或一组软件和硬件系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。是一种访问控制机制。2、防火墙的功能–隔离内部网络和外部网络–限制内部用户和外部用户的访问权限外部网防火墙内部网3、防火墙的工作原理(两个逻辑关系)–“凡是未被准许的就是禁止的”–“凡是未被禁止的就是允许的”4、防火墙的主要实现技术–数据包过滤技术–代理服务技术数据包过滤(也称分组过滤)技术是在网络层对数据包中的IP地址过滤。如果防火墙设定某一IP地址不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。优点便是对用户透明,不要求客户机和服务器作任何修改,处理速度快而且易于维护。缺点仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接连接,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和允许状态,这可能导致非法访问和攻击。代理服务是针对数据包过滤技术存在的不足而引入的新型防火墙技术。代理服务不像前一种技术在通过验证后内外的计算机直接连接通信,而是在内部与外部的系统之间加一层服务器,用该服务器来做中间代理功能。由于代理访问的中间作用,攻击的也只是代理服务器,而不会是网络内部的系统资源。客户客户代理访问控制服务器代理防火墙代理服务应答转发请求转发应答访问请求代理服务型防火墙工作示意图防火墙的局限性:(1)防火墙无法防范内部用户的攻击(2)防火墙无法防范不通过它的连接(3)防火墙很难防范病毒(4)防火墙不能防备新的网络安全问题(5)防火墙不能防止数据驱动式攻击密码技术密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为解密算法。密码技术组成要素1、明文和密文2、解密算法3、加、解密密钥(key)4、加密和解密用移位加密算法说明一个加解密的过程,明密文对照关系如下:ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC明文:今晚9点发动总攻JINWANJIUDIANFADONGZONGGONG密文:MLQZDQMLXGLDQIDGRQJCRQJJRQJ例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过程。一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。明文信道解密算法加密算法明文加密密钥解密密钥密钥窃取者密码体制现在广泛应用的两种密码体制:1、对称密钥密码体制2、非对称密钥密码体制对称密钥密码体系对称密钥密码体系(SymmetricCryptography)又称单密钥密码体制(One-keySystem)。即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理如下图:加密明文密文明文密钥解密A方B方优点:对称密钥密码体系加密、解密速度很快(高效)。缺点:安全性能差;密钥难于管理;非对称密钥密码体系非对称密钥密码体系(AsymmetricCryptography)也称双密钥密码体制(Two-keySystem)。信息交换一方掌握两个不同的密钥:一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。工作原理如下图:加密明文密文明文解密B方公钥B方私钥A方B方优点:非对称密钥密码体系安全性能高,使用方便灵活。缺点:加密、解密速度慢。电子信封技术电子信封(也称“数字信封”)技术,具体操作方法是:(1)发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;(2)然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。(3)收信方首先使用自己的私有密钥解密被加密的对称密钥。(4)再用该对称密钥解密出真正的报文。经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文A方B方电子信封工作原理如下图:认证技术数字摘要技术数字摘要是采用单向Hash函数对文件中若干重要元素进行某种加密变换运算(SHA)得到固定长度(128字节)的摘要码(数字指纹),并在传输信息时将之加入文件一同传送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。信息摘要信息摘要发送方SHA加密一起发送SHA加密接收方摘要对比数字签名技术文件的数字签名技术实际上是通过数字摘要和非对称密钥加密体制两者结合来实现的。采用数字签名,对传输数据实现了两种保护:1、完整性2、真实性数字证书(digitalcertificate,digitalID)又称数字凭证,是网络通讯中标识通讯各方身份信息,并由一个可信任的、公正的权威机构(即认证机构)经审核颁发的电子文书。数字证书数字证书的特征1、是一种在Internet上验证身份的方式。2、由特定证书授权中心颁发的电子文书。3、证书的格式遵循ITUX.509国际标准。数字证书的组成证书生成的流程:1.证书申请人提出申请,并将必要的认证信息提交给CA。2.CA对申请人所提交的信息审查,检查其正确性和合法性,对实体身份进行确认,生成数字证书的信息。3.CA用自己的私钥为证书加上数字签名。4.CA将证书发放给用户,将证书的副本存底并发布于证书库中,以备他人查询。数字证书的三种类型个人证书–它仅仅为某一个用户提供数字证书。企业(服务器)数字证书–它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书–它通常为因特网中被下载的软件提供数字证书。认证机构(certificateauthority,CA)也称认证中心,是数字证书的签发机构,它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,并将相关内容列入发放的证书域内,使用户属性的客观真实性与证书的真实性一致。认证机构CA是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。CA主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。认证机构的特征第三方证书的树形验证结构在双方通信时,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处。认证中心的作用–证书的颁发–证书的更新–证书的查询–证书的作废–证书的归档下面给出几个认证机构的网址:(1)VeriSignCA,(2)BankGateCA,(3)ThawteConsulting,(4)中国数字认证网,(5)广东电子商务认证中心,(6)北京数字证书认证中心,(7)中国金融认证中心,复习题电子商务的主要安全隐患病毒防范技术防火墙的的概念防火墙的局限性数字证书
本文标题:第八章 电子商务安全
链接地址:https://www.777doc.com/doc-3176682 .html