您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 电子商务的安全技术-海南职业技术学院综合教学平台
本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。身份确认1、工商管理登记2、身份证、见面交易保证1、合同的不可否认性(白纸黑字、字迹、公章)2、有效性(第三方公证、鉴定)3、合法权益保护(法律保护、属地原则)4、单据传输有形交易双方的虚拟性、远程性信息传输的开放性交易参与方庞杂网上单证的数字化信息传输风险指进行网上交易时,因传输的信息失真或信息被非法窃取、篡改和丢失而导致的风险。信用风险网上交易时空分离、环节分离,更加依赖信用体系。管理方面的风险主要包括网上交易流程管理风险、网上交易技术管理风险和人员管理风险等。法律方面的风险主要包括法律滞后风险和法律调整风险。信息泄露信息完整性破坏业务拒绝非法使用系统穿透植入否认信息传输的保密性是指信息在传输过程中或存储中不被他人窃取。因此,信息需要加密以及在必要的节点上设置防火墙。交易文件的完整性包括信息传输和存储两个方面。在存储时,要防止非法篡改和破坏网站上的信息;在传输过程中保证接收端和发送端的信息完全一致。信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。交易者身份的真实性管理上的安全措施教材P200法律上的安全保障教材P200安全层次模型教材P202数据信息安全软件系统安全措施通讯网络安全措施硬件系统安全措施物理实体安全环境管理细则保护措施法律规范道德纪律从图中可以看出各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。1.第一层是法律制度与道德规范2.第二层是管理制度的建立与实施。安全管理制度的建立与实施,是实现计算机信息系统安全的重要保证。主要包括:安全管理人员的教育培训、制度的落实、职责的检查等方面的内容。3.第三、四层是物理实体的安全与硬件系统保护4.第五至七层是网络、软件、信息安全通信网络、系统软件、信息安全保密技术,是计算机系统安全的关键,也是信息安全技术主要的研究内容,这三层是计算机信息系统安全的关键。包括:数据的加密解密、密钥管理及加密解密算法;操作系统、应用软件的安全;数据库安全数据的完整性网络安全病毒防范概念(Firewall)防火墙技术是由软件系统和硬件设备组成的在内部网和外部网之间的界面上构造的保护层,是保护计算机网络安全的隔离控制技术。防火墙的作用就是隔离系统可能遭到伤害的危险。防火墙作为网络安全的一种防护手段,已经得到了广泛的应用。安全策略一切未被允许的访问服务都是禁止的。基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。一切未被禁止的访问服务都是允许的。基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。网络级防火墙应用级防火墙电路级防火墙和规则检查防火墙一般是基于源地址和目的地址,应用协议(TCP/IP)以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的数据包进行转发。优点:简洁、速度快、费用低、对用户透明缺点:对网络保护有限(只检查地址和端口,对网络更高协议层的信息无理解能力)能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。在实际工作中,应用级网关一般由专用工作站系统来完成。缺点:每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。用来监控受信任的客户机或服务器与不受信任的主机间的TCP握手信息。是在OSI模型会话层上过滤数据包,比网络级防火墙要高两层。结合了前三者的特点,它同包过滤防火墙一样能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。目前在市场上流行的防火墙大多属于此类。优点:对用户透明,在OSI最高层上加密数据,不需要用户修改客户端的程序,也不需要额外增加代理。结合上述几种防火墙技术的优点,可以产生通用、高效和安全的防火墙。例如将网络级和应用级防火墙结合起来,将保证应用层安全性、统一支持处理所有协议、审计和预警等,其运转对于用户和建立系统都是透明的,并且包括了面向所有的图形用户接口,便于配置和管理。相关概念:加密、解密;密文、明文;密钥、算法;密码系统数据加密的一般模型概念:也“单密钥体制”,即加密所使用的密钥和解密所使用的密钥相同或相对。对称密钥的算法是公开的,交换信息的双方不必须交换加密算法,而是采用相同的加密算法,但需要交换加密密钥。算法---DES算法(置换算法)DataEncryptionStandard过程:特点:①由于算法公开,其安全性完全依赖于对密钥的保护;②密钥数量多,且保管困难;③难以进行身份认证;④加解密速度快。概念:算法---RSA算法基于数论中大素数因式分解困难的思想请学生对323和3589两数进行因式分解,并计算所用时间说明:如果N是100位以上的十进制数,目前的计算能力很难在有效时间空分解因式过程:特点:①密钥分配简单;②密钥的保管量少;③可以实现身份认证;④加解密速度慢。说明:RSA与DES应是互补关系---数字信封技术数字签名---信息的不可否认性1、数字签名技术的含义2、数字签名的作用3、数字签名的方法数字摘要---交易文件的完整性数字时间戳---信息的不可否认性电子商务的安全认证包括:身份认证和信息认证。数字证书(DigitalID)概念:又称为数字凭证、数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限。是各实体在网上进行信息交流及商务活动的电子身份证。内容:①证书版本号②证书序列号③签名算法标识④证书签发者CA名称⑤证书有效期⑥用户名称⑦用户公钥信息类型:①个人凭证(PersonalDigitalID)仅为个人用户提供,以帮助其在网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内的,并通过安全电子邮件来进行交易操作。②企业(服务器)凭证(ServerID)为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的万维网站点来进行安全电子交易。③软件(开发者)凭证(DeveloperID)为Internet中被下载的软件提供凭证,以使用户在下载软件时能获得所需的信息。概念:是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。职能:①证书发放②证书更新③证书查询④证书撤消⑤证书归档认证分级体系安全解决方案的内容:①认证中心的建立②密码体制的选择③安全协议的选择基本构架:①技术方案②基础设施③运作管理概念计算机病毒(ComputerVirus)的概念是在1983年的一次计算机安全学术讨论会上首次提出的,即能够通过修改程序,把自身复制进去进而“传染”其他程序的程序。这一定义强调了病毒的两大特征:首先,病毒是人为编制的程序;其次,病毒具有传染性。1987年10月,世界第一例计算机病毒(Brian)在美国发现,它是一种系统引导型病毒。1988年11月3日,美国23岁的大学生罗伯特.莫里斯将自己编制的病毒程序(蠕虫)通过Internet感染了6000多台计算机,这是一次非常典型的计算机病毒入侵计算机网络事件。病毒特点:1.破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。2.隐蔽性病毒程序大多夹在正常程序之中,很难被发现。3.潜伏性病毒侵入后,一般不立即活动,需要等条件成熟后才作用。4.传染性病毒通过修改别的程序,并把自身的拷贝包括进去,从而达到目的扩散的目的。病毒类型按其入侵方式可分为:1.操作系统型病毒2.源码病毒3.外壳病毒4.入侵病毒防范病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也会占用少量的系统空间影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大损失计算机病毒消毒可分为手工消毒和自动消毒两种方法。手工消毒方法使用DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,清除病毒代码,使之康复。手工消毒操作复杂,速度慢,风险大,需要熟练的技能和丰富的知识。自动消毒方法使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。自动消毒方法操作简单、效率高、风险小。如果两种方法仍不奏效,最后一种办法就是对软盘进行格式化,或对硬盘进行低级格式化。计算机病毒的防范可以从以下几个方面进行:1.备份:对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案。2.预防:提高警惕性,实行安全制度,例使用正版软件等。3.检测:使用杀病毒软件来检测、报告并杀死病毒。4.隔离:确认并隔离携带病毒的部件。5.恢复:杀毒或清除被病毒感染的文件。人员管理制度保密安全管理制度跟踪、审计、稽核制度网络系统的日常维护制度法律制度电子商务活动中常用的系统安全协议:SSLSETS-HTTPS/MIME等概念:又称安全套接层协议(SecureSocketsLayer):是采用非对称密钥技术,保证两个应用(客户、服务器)之间通讯内容的保密性和数据完整性的协议。它涉及所有TCP/IP应用程序。TCP/IP协议未考虑信息传输过程中可能丢失、被更改等安全因素,其传输层协议上没有相关的安全措施,易遭到攻击。由此,1994年,NetscapeComnccnicationwc公司研制开发了SSL安全协议,主要目的是提供Internet上的安全通信服务,提高应用程序之间数据的安全。在网上被子广泛应用于处理财务上敏感的信息。提供的安全服务认证用户和服务器:确保数据被发送到指定的客户机和服务器,其中客户端认证是可选的,服务器端始终被认证。加密数据,以隐藏被传递的数据维护数据的完整性,确保数据在传输过程中不被改变运行过程密码交换阶段会谈密码验证阶段结束阶段应用于:在Internet网上被庄广泛用于处理财务上敏感的信息;在食信用卡交易方面,商家可以通过SSL在Web上实现对信用卡定单的加密。电子商务交易过程中:客户商家银行订货请求认证验证回复回复发货背景:商家担心客户购买后不付款,或使用过期作废的信用卡,希望银行认证基点:商家对客户信息保密的承诺缺陷:有利于商家而不利于客户,缺少客户对商家的认证,无法保护客户资金的安全性。只能保证传输过程中的安全,无法知道在传输过程中是否受到窃听在全球大规模使用有一定难度。网关因政府只允许加密密钥为40位以下的算法出口,而美国商家一般均可以使用128位的SSL,即SSL产品出中受到限制概念(SET—SecureElectronicTrensaction)又称安全电子交易协议,它是一种应用在Internet网上,以信用卡为基础的电子付款系统规范,目的是为了实现用户、商家和银行之间通过信用卡支付的交易安全,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及可操作性。核心技术:对称密钥、非对称密钥技术→信息的保密数字证书→交易各方的合法性消息摘要、数字签名→信息的完整性和不可否认性对称签名→对消费者的支付信息和定单信息分别签名,使得商家看不到支付信息,只对订单信息解密,而金融机构只对支付和账户信息解密。1997.5.31推出SET协议的1.0版本,VISA、MASTERCARD两大信用卡组织联合一些IT厂商开发,已成为事实上的工业标准作用—提供的安全服务(1)信息安全传输(2)订单信息和个人账号信息的隔离(3)提供交易者的身份认证(4)统一的协议和报文格式涉及对象(1)消费者:使用发卡银行发行的信用卡付款(2)在线商店:(3)收单银行:通过支付网关处理消费者和在线商店间的交易付款问题(4)电
本文标题:电子商务的安全技术-海南职业技术学院综合教学平台
链接地址:https://www.777doc.com/doc-38500 .html