您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第八章:电子商务安全管理
电子商务教学大纲教学内容教学案例教学参考徐明祥Page8第八章电子商务安全管理安全问题安全技术案例分析电子商务教学大纲教学内容教学案例教学参考徐明祥Page9电子商务教学大纲教学内容教学案例教学参考徐明祥Page10第一节电子商的安全问题案例国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。2006年,“熊猫烧香”病毒大规模爆发。这种病毒比以往的病毒要厉害,不仅能破坏电脑文件,还能使局域网瘫痪,如果受感染的文件处理不当,将很难修复,杀伤力很强。目前查明的病毒变种有600多个,造成全国超过200万电脑用户受害。电子商务教学大纲教学内容教学案例教学参考徐明祥Page110.00%5.00%10.00%15.00%20.00%25.00%30.00%35.00%40.00%45.00%安全性得不到保障产品质量、售后服务及厂商信用得不到保价格不够诱人其它系列2CNNIC调查结果(2003年1月)电子商务教学大纲教学内容教学案例教学参考徐明祥Page12McAfee发布07十大安全威胁迈克菲(McAfee)旗下防病毒和漏洞紧急响应小组McAfeeAvert实验室近期发布了2007年的十大安全威胁预测。根据McAfeeAvert实验室的数据,超过21.7万个不同类型的已知威胁和数千个威胁还没有被发现,很明显由专业和有组织的犯罪所发布的恶意软件正在不断上升。2007年十大安全威胁如下:假冒流行在线服务站点(比如eBay)、垃圾邮件、移动电话攻击、广告软件、漏洞、身份盗取和数据丢失、传播恶意代码(MPEG的文件)、自动执行任务的电脑程序、僵尸网络、寄生恶意软件或能在磁盘上更改现有文件的病毒。08年十大安全威胁预测Web2.0攻击居首电子商务教学大纲教学内容教学案例教学参考徐明祥Page13电子商务安全交易的要求类型有效性确保贸易资料在确定的时刻、确定的地点是有效的保密性要预防非法的信息存取和信息在传播过程中被非法窃取。合法性网上交易各方的工作要符合可适用的法律和法规。完整性要预防对信息的随意生成、修改和删除,同时要防止资料传输过程中信息的丢失和重复,以保证信息传送次序的统一。交易者身份的确定性不可修改性在电子商务活动中,交易的文件是不可修改的。不可否认(或不可抵赖)性为参与交易的个人、企业或国家提供可靠的标识。电子商务教学大纲教学内容教学案例教学参考徐明祥Page14影响电子商务安全的因素物理安全保护计算机主机硬件和物理线路的安全,保证其自身的可靠性和为系统提供基本安全机制。影响物理安全的重要因素:火灾、自然灾害、辐射、硬件故障、搭线窃听、盗窃、偷窃、和超负荷。网络安全网络层面的安全。相对于单机,计算机网络不安全的因素更多。原因:因为理论上网络上的计算机有可能被网上任何一台主机攻击或插入物理网络攻击;大部分的Internet协议没有进行安全性设计;网络服务器程序经常需要用超级用户特权来执行。电子商务教学大纲教学内容教学案例教学参考徐明祥Page15影响电子商务安全的因素系统软件安全指保护软件和资料不会被窜改、泄露、破坏、非法复制(包括有意或无意)。系统软件安全的目标是使计算机系统逻辑上安全,使系统中的信息存取、处理和传输满足系统安全策略的要求。系统软件安全可分为:操作系统、数据库、网络软件、应用软件等的安全。人员管理安全防止内部人员的攻击。包括:雇员的素质、敏感岗位的身份识别、安全培训、安全检查等人员管理安全问题。电子商务安全立法通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行依法严惩。电子商务教学大纲教学内容教学案例教学参考徐明祥Page16销售者面临的安全威胁中央系统安全性被破坏入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。竞争者检索商品递送状况恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。客户资料被竞争者获悉被他人假冒而损害公司的信誉不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。消费者提交订单后不付款提供虚假订单获取他人的机密数据电子商务教学大纲教学内容教学案例教学参考徐明祥Page17消费者面临的安全威胁虚假订单一个假冒者可能会以某客户的名字来订购商品,而且有可能收到商品,而此时这一客户却被要求付款或返还商品。付款后不能收到商品在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。机密性丧失客户有可能将秘密的个人数据或自己的身份数据(如账号、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。拒绝服务攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。电子商务教学大纲教学内容教学案例教学参考徐明祥Page18电子商务安全类型信息传输风险信息丢失因线路问题、安全措施不当、不同的操作平台上转换操作不当等丢失信息。篡改数据、虚假信息攻击者未经授权进人网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。信息传递过程中的破坏、冒名偷窥病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。此外,各种外界的物理性干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。电子商务教学大纲教学内容教学案例教学参考徐明祥Page19电子商务安全类型交易信用风险卖方的信用风险个人消费者信用卡恶意透支,或使用伪造的信用卡骗取卖方的货物;集团购买者,存在拖延货款的可能,卖方需要为此承担风险。买方的信用风险卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。买卖双方都存在抵赖的情况网上交易时,物流与资金流在空间上和时间上是分离的,再加上网上交易一般是跨越时空的,交易双方很难面对面地交流,信用的风险就很难控制。这就要求网上交易双方必须有良好的信用,而且有一套有效的信用机制降低信用风险。电子商务教学大纲教学内容教学案例教学参考徐明祥Page20电子商务安全类型管理风险交易流程管理风险在网络商品中介交易的过程中,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。人员管理风险近年来我国计算机犯罪大都呈现内部犯罪的趋势,如:招募新人潜入竞争对手,或利用不正当方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。交易技术管理风险网络交易技术管理的漏洞也带来较大的交易风险。有些操作系统的某些用户是无口令的,如匿名访问,利用远程登陆命令登陆这些无口令用户,允许被信任用户不需要口令就可以进人系统,然后把自己升级为超级用户。电子商务教学大纲教学内容教学案例教学参考徐明祥Page21电子商务安全类型法律风险法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。法律的事后完善所带来的风险。即在原来法律条文没有明确规定下而进行了网上交易,在后来颁布新的法律条文下却属于违法经营,从而造成巨大损失。病毒和黑客攻击的风险环境的不安全因素(自然灾害/事故)环境因素(包括:地震、火灾、水灾、风灾等自然灾害;调电、停电事故;以及其它不可预测的不安全因素)也是威胁网络安全的因素之一。电子商务教学大纲教学内容教学案例教学参考徐明祥Page22物理实体安全措施(自然灾害防范等)数据信息安全(数据的加密解密如加密解密算法、密钥管理)软件系统安全措施(操作系统、应用软件安全,数据库安全,数据完整性)通讯网络安全措施(网络安全、病毒防范)硬件系统安全措施(防范计算机设备被盗等)法律制度道德政策电子商务安全管理模型电子商务教学大纲教学内容教学案例教学参考徐明祥Page23第二节电子商的安全技术数字加密技术有关加密技术的基本概念加密:采用某种规则(算法和密钥)对原始信息(“明文”)进行编码或某种变换,使它成为不可理解的形式(“密文”)。这个过程就是加密(加密需要两个输入项:明文和加密密钥)。解密:将密文还原成原来可理解的原始信息(即:“明文”)。是加密的逆过程(解密也需要两个输入项:密文和解密密钥)。规则(算法和密钥):加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密或解密的一步一步过程(或计算方法),在这一过程中需要一串数字,这串数字就是密钥。电子商务教学大纲教学内容教学案例教学参考徐明祥Page24数字加密技术案例例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。电子商务教学大纲教学内容教学案例教学参考徐明祥Page25数字加密技术案例明文加(解)密规则密文算法密钥revolution从第一个字母开始从前往后每隔2个字母取1个字母,按顺序排列。每隔2个字母取1个,共排列10个字母获得密文如下:rotnvuoeli获得明文如下:revolution从第一个字母开始从后往前每隔2个字母取1个字母,按顺序排列。每隔2个字母取1个,共排列10个字母rotnvuoeli电子商务教学大纲教学内容教学案例教学参考徐明祥Page26数字加密技术对称密钥密码体系(SymmetricCryptography)对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。算法如:数据加密标准(DES)、高级加密标准(AES)、三重DES、Rivest密码等加密原文加了密原文原文密钥解密texttext+1-1ufyu电子商务教学大纲教学内容教学案例教学参考徐明祥Page27数字加密技术非对称密钥密码体系(AsymmetricCryptography)非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。算法如:RSA算法。加密原文加了密的原文原文解密公钥私钥电子商务教学大纲教学内容教学案例教学参考徐明祥Page28数字加密技术数字信封当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文AB电子商务教学大纲教学内容教学案例教学参考徐明祥Page29数字加密技术数字签名与数字指纹Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,MessageAuthenticatorCode),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹保证信息的完整性和不可否认性。电子商务教学大纲教学内容教学案例教学参考徐明祥Page30数字加密技术数字签名数字签名的过程Hash算法原文摘要摘要?原文摘要Internet发送方接收方Hash算法数字签名发送者
本文标题:第八章:电子商务安全管理
链接地址:https://www.777doc.com/doc-41704 .html