您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第5章 电子商务交易安全
CompanyLOGO第5章电子商务交易安全CompanyLogo第5章电子商务交易安全电子商务安全概述5.1电子商务安全技术5.2电子商务安全交易协议5.3CompanyLogo2009年4月24日,瑞星公司市场总监马刚在接受采访时称,木马已经成为互联网的最大威胁,虽然该公司的绞杀计划初见成效,但木马问题不可能在短时间内得以解决。CompanyLogo瑞星公司近日公布的一项安全报告从数量上阐释了这个产业的庞大。该报告称,2009年1月至3月,互联网上出现的”挂马”网页累计达1.9亿多个,平均每天有589万余人次网民访问这些网页,累计有8亿人次网民遭木马攻击。CompanyLogo据金山毒霸“云安全”中心检测数据数据显示,2008年,中国新增计算机病毒、木马数量呈爆炸式增长,总数量已突破千万。CompanyLogoCompanyLogoCompanyLogo病毒制造者的“逐利性”依旧没有改变,网页挂马、漏洞攻击成为黑客获利的主要渠道。CompanyLogo近年重大病毒及损失代价年份病毒名称损失金额(亿美元)感染电脑数目(万台)2001CodeRed(红色警戒)26.21002002Klez(求职信)906002003Blaster(冲击波)20100CompanyLogo据美联社报道,为应对每日数以百万计的网络攻击和欺诈,美国联邦政府正在积极寻找黑客高手,这次不是为了抓捕他们而是向他们支付费用保护国家网络。(2009.4.20)CompanyLogo网络安全企业公司成立时间总部赛门铁克(Symantec)1982美国趋势科技(TrendMicro)1988美国卡巴斯基(KasperskyLab)1997俄罗斯比特梵德(BitDefender)2001罗马尼亚金山1989深圳江民科技1996北京瑞星1997北京CompanyLogo5.1电子商务安全概述一、电子商务安全问题安全问题比例电脑感染病毒90.8%账号/个人信息被盗、被改44.8%网上遭到黑客攻击26.7%被仿冒网站欺骗23.9%都没有碰到过2.5%其他1.2%网民中网络安全问题发生的比率CompanyLogo网民2007年下半年网络安全问题发生的频次0次1至2次3至5次5次以上电脑感染病毒的次数3.6%37.0%23.7%35.8%账号/个人信息被盗、被改的次数16.3%63.2%13.1%7.4%网上遭到黑客攻击的次数18.8%47.8%13.8%19.6%被仿冒网站欺骗的次数12.4%53.7%16.1%17.7%CompanyLogo比例网吧56.5%家里(包括亲戚朋友家)37.1%工作场所24.7%学校17.5%公共场所(图书馆/机场/咖啡厅等)15.5%其他2.5%网民发生帐号或密码被盗的场所CompanyLogo电子商务安全隐患及防范措施问题数据被非法截获、读取或者修改冒名顶替和否认行为一个网络的用户未经授权访问了另一个网络计算机病毒措施数据加密数字签名、加密、认证等防火墙计算机病毒防治措施黑客恶意攻击黑客攻击防范措施CompanyLogo电子商务安全不单是技术问题1机构与管理2法律与法规3技术与人才CompanyLogo例如:27岁的赖某利用“木马”程序,一个月内从他人网上银行账户中盗走6000余元,判处其有期徒刑一年零六个月,缓刑两年,并处罚金12000元。CompanyLogo安全性需要代价1安全性与便捷性2安全性与成本CompanyLogo二、电子商务的安全体系电子商务交易安全电子商务安全体系计算机网络系统安全CompanyLogo(一)计算机网络系统的安全问题1、物理实体的安全(硬件安全)设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听CompanyLogo2、自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。CompanyLogo3、黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。主动攻击:它以各种方式有选择地破坏信息的有效性和完整性;被动攻击:它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。CompanyLogo4、软件的漏洞和“后门”5、网络协议的安全漏洞6、计算机病毒的攻击CompanyLogo(二)计算机网络系统的安全管理制度1、保密制度绝密级:不在因特网上公开,只限高层管理人员掌握;机密级:只限公司中层管理人员以上使用;秘密级:在因特网上公开,供消费者浏览,但必须有保护程序防止黑客侵入;CompanyLogo2、网络系统的日常维护硬件的日常管理和维护软件的日常管理和维护数据备份制度用户管理CompanyLogo3.病毒防范制度安装防病毒软件不打开陌生电子邮件认真执行病毒定期清理制度控制权限高度警惕网络陷阱CompanyLogo(三)电子商务交易安全问题1.卖方面临的问题(1)中央系统安全性被破坏(2)竞争对手检索商品递送状况(3)被他人假冒而损害公司的信誉(4)买方提交订单后不付款(5)有人恶意从卖方获取他人的机密数据CompanyLogo2.买方面临的问题(1)付款后不能收到商品(2)机密性丧失(3)拒绝服务CompanyLogo3.信息传输问题(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息CompanyLogo4.信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的情况CompanyLogo(四)电子商务交易的安全控制要求1、交易者身份的可认证性(数字签名和数字证书)在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。CompanyLogo电子商务系统应该提供交易双方进行身份鉴别的机制。一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实交易双方都是他们所声称的那个人。CompanyLogo2、信息的保密性(加密)要对敏感重要的商业信息或个人信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密或有价值的个人信息难以被泄露。CompanyLogo3、信息的完整性(数字签名)请给丁汇100元乙甲请给丁汇100元请给丙汇100元丙请给丙汇100元传输:接收方收到的信息和发送方发送的信息完全一致。存储:防止被非法篡改和破坏。CompanyLogo4、信息不可否认性(数字签名)在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。这在交易系统中十分重要。CompanyLogo5.2电子商务安全技术数字信息的安全要求身份验证信息保密性(存储与传输)信息完整性交易的不可否认性解决方案数字证书与数字签名加密数字签名数字签名CompanyLogo一、数据加密技术(一)加密和解密加密:发送方使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。解密:接收方将密文重新恢复成明文。CompanyLogo加密解密信息密钥算法明文和密文加密密钥解密密钥加密算法解密算法CompanyLogo加密E解密D明文M明文MKd解密密钥Ke加密密钥密文C密码系统的构成CompanyLogo(二)密码体制的分类1、通用密码体制(对称式密码体制)定义:在对数据加密的过程中,使用同样的密匙进行加密和解密的密码体制,也称“传统密码体制”。CompanyLogo通用密码体制加密过程明文消息密匙A加密加密消息明文消息密匙A解密CompanyLogo通用密码体制实例(一)明文:CRYPTOGRAPHYFUBSWRJUDSKB密文:密钥:n=4………………恺撒密码CompanyLogo例1:Caesar(恺撒)密码,见表1。表1Caesar(恺撒)密码表明文字母abcdefghijklm密文字母DEFGHIJKLMNOP明文字母nopqrstuvwxyz密文字母QRSTUVWXYZABCKey=4例:若明文(记做m)为“important”,Key=4,则密文(记做C)则为“LPSRUWDQW”。CompanyLogo通用密码体制举例(二)简单多表式密码加密CompanyLogo要求:1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,密码使用者要保存所有通信对象的密钥。CompanyLogo3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。CompanyLogo特点密钥管理与传递困难优点缺点加/解密速度快;适合大数据量进行加密;CompanyLogo2、公开密钥体制(非对称式密码体制)定义:它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key),用于加密;另一个由用户自己秘密保存,称为私有密钥(Private-Key),用于解密。CompanyLogo公用密码体制加密过程明文消息公钥加密加密消息明文消息私钥解密CompanyLogoKdz私人密钥Kdy私人密钥Kdx私人密钥公众通信网XZY密钥中心Kex,Key,Kez,……公共密钥CompanyLogo公开密钥体制的功能老张小李的公开密匙小李老张密文小李小李的私有密匙老张的私有密匙老张的公开密匙密文鉴别保密只有老张能发出该信息只有小李能解开此信息CompanyLogo特点加/解密速度比通用密钥体制慢优点缺点体制灵活;密钥管理简单CompanyLogo对称与非对称加密体制对比特性对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单,但不好管理需要数字证书及可靠第三者管理公开密钥相对速度快慢用途大量资料的加密加密小文件或对信息保密性要求相对严格的情况CompanyLogo二、数字签名技术(一)数字摘要保证交易文件的完整性Hash算法原文摘要摘要对比?原文摘要InternetHash算法发送方接收方信息摘要过程CompanyLogo(二)数字签名(保证交易的不可否认性和完整性)1、作用:确认信息是由签名者发送的;信息自签发后到收到为止未曾作过任何修改。CompanyLogo2、数字签名原理数字签名原理示意图信息数字签名信息被确认信息摘要摘要摘要数字签名SHA加密PrivateKey加密发送PublicKey解密SHA加密比较二者若一致发送方接受方InternetCompanyLogo(三)数字时间戳电子文件发表时间的安全保护1、数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。CompanyLogo2、数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:一是需加时间戳的文件的摘要;二是DTS收到文件的日期和时间;三是DTS的数字签名。CompanyLogo原文SHA加密摘要发送方摘要DTS加入日期和时间带数字时间戳的摘要带数字签名和数字时间戳的摘要数字签名Internet数字时间戳产生过程CompanyLogo三、数字认证技术(一)数字证书的原理1、数字证书又称为数字凭证,数字标识。是用来证明网络交易者真实身份的有效手段。CompanyLogo2、数字证书是一种由证书授权中心负责发放和管理的包含证书持有人个人信息、公开密钥、证书序号、有效期、发放单位的电子签名等内容的电子文档。CompanyLogo3、数字证书采用公-私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。CompanyLogo4、数字证书可用于:发送安全电子邮件、网上缴费、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。CompanyLogo(二)数字证书的类型1、个人身份证书2、个人E-mail证书3、单位证书4、单位E-mail证书5、应用服务器证书(安全鉴别的服务器)6、代码签
本文标题:第5章 电子商务交易安全
链接地址:https://www.777doc.com/doc-40927 .html