您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 电子商务第4章--电子商务安全管理
4电子商务安全管理4.1电子商务的安全问题4.2电子商务的安全体系及安全要求4.3电子商务的安全管理方法4.4电子商务安全基础—PKI技术4.5电子商务的安全核心—数字证书4.6防火墙技术Page24.1电子商务的安全问题Page34.1.1电子商务交易的安全威胁1.销售者面临的安全威胁中央系统安全性被破坏竞争者检索商品递送状况客户资料被竞争者获悉被他人假冒而损害公司的声誉虚假订单或消费者提交订单后不付款Page44.1.1电子商务交易的安全威胁2.购买者面临的安全威胁虚假订单付款后不能收到订单商品机密性丧失Page54.1.2网络“黑客”常用的攻击手段“黑客”的攻击手段大致可以归纳为以下几种:中断—攻击系统的可用性窃听—攻击系统的机密性篡改—攻击系统的完整性伪造—攻击系统的真实性轰炸—攻击系统的强壮性Page64.1.3电子商务的安全风险从整个电子商务系统着手分析,可以将电子商务的安全问题归纳为以下四类风险:信息传输风险信用风险管理风险法律漏洞Page74.2电子商务的安全体系及安全要求Page84.2.1电子商务安全体系结构1.管理级安全系统的安全管理基于以下三个原则:多人负责原则:重要业务实行两人或多人相互制约的机制。任期有限原则:任何人不得长期担任与交易安全有关的职务。最小权限原则:明确规定只有网络管理人员才可进行物理访问和软件安装。Page94.2.1电子商务安全体系结构2.网络级安全物理安全:整个计算机信息系统安全的前提,主要防止物理通路的损坏、窃听、对线路的攻击(干扰)等。局域网及子网安全:包括访问控制及网络安全检测。在内外网之间设置防火墙实现内外网隔离与访问控制是保护内部网安全的最主要、最有效、最经济的措施之一。Page104.2.1电子商务安全体系结构3.系统级安全基于网络级安全之上,是提供安全应用的基础,包括以下两个方面:系统(主机、服务器)安全:操作系统安全、病毒预防、安全检测、审计与监控。网络运行安全:网络安全检测、病毒预防、审计与监控、备份与恢复。Page114.2.1电子商务安全体系结构4.应用级安全信息传输安全(动态安全):数据加密,数据完整性鉴别,抗否认技术。信息存储安全(静态安全):数据库安全,终端安全。信息的防泄密:信息内容审计。用户访问控制:鉴别,授权。Page124.2.2电子商务的安全要求身份确认性有效性机密性真实性、完整性不可否认性Page134.3电子商务的安全管理方法Page144.3.1客户认证技术客户认证(ClientAuthentication,CA)是基于用户的客户端主机IP地址的一种认证机制,它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。CA与IP地址相关,对访问的协议不做直接的限制。Page154.3.1客户认证技术1.身份认证身份认证就是在交易过程中判明和确认贸易双方的真实身份。认证机构应当提供如下认证的功能:可信性完整性不可抵赖性访问控制Page164.3.1客户认证技术一般来说,用户身份认证通过三种基本方式或其组合方式来实现:用户所知道的某个秘密信息用户必须持有某个秘密信息(硬件)用户所具有的某些生物学特征Page174.3.1客户认证技术2.信息认证信息认证是对网络传输过程中信息的保密性提出保证,认证机构或信息服务商应当提供如下认证的功能:对敏感的文件进行加密。保证数据的完整性,防止截获人在文件中加入其他信息。对数据和信息的来源进行验证,以确保发信人的身份。Page184.3.1客户认证技术3.认证机构认证(CA)认证中心(CertificateAuthority,CA),作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。电子交易的各方都必须拥有合法的身份,即由数字证书认证中心(CA)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。Page194.3.1客户认证技术CA的核心功能就是发放和管理数字证书。接收验证最终用户数字证书的申请证书的审批—确定是否接受最终用户数字证书的申请证书的发放—向申请者颁发、拒绝颁发数字证书证书的更新—接收、处理最终用户的数字证书更新请求接收最终用户数字证书的查询、撤销产生和发布证书废止列表数字证书的归档密钥归档历史数据归档CA内部管理Page204.3.1客户认证技术认证中心的运作主要由以下三个部分实现:注册服务器:通过WebServer建立的站点,可为客户提供每日24小时的注册服务。证书申请受理和审核机构:主要功能是接受客户证书申请并进行审核。认证中心服务器:数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。Page214.3.2安全管理制度网上交易系统安全管理制度是用文字形式对各项安全要求的规定,它是保证企业在网上经营管理取得成功的基础。人员管理制度保密制度跟踪、审计、稽核制度网络系统的日常维护制度病毒防范制度Page224.3.3防范非法入侵的技术措施防范“黑客”入侵的技术措施主要有以下四类:网络安全检测设备访问设备防火墙安全工具包Page234.3.4法律制度电子商务的发展需要建设和完善相关的法律体系。目前,需要制定的有关电子商务的法律法规主要有:市场准入制度、合同有效认证办法,电子支付系统安全措施、信息保密防范办法、知识产权侵权处理规定、税收征收办法、网络广告的管制以及网络信息内容的过滤等。Page244.4电子商务安全基础—PKI技术Page254.4.1PKI基本概念广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统。PKI技术通过证书管理公钥,通过认证中心把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户身份。PKI通过把公钥密码和对称密码结合起来,在网上采用数字证书,通过自动管理密钥和证书,使用户在多种应用环境下方便的使用加密和数字签名技术。Page264.4.1PKI基本概念通常以PKI技术为基础,以认证中心为核心,采用CA发放的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。Page274.4.2PKI的功能1.产生、验证和分发密钥用户自己生成密钥对。用户自己选取产生密钥的方法,负责私钥的存放,向CA提交自己的公钥和身份证,CA对用户进行身份认证,并对密钥的强度和持有者进行审查。当CA对用户审查通过后,对用户的公钥产生证书,并将证书发放给用户,最后CA负责将证书发布到相应的目录服务器上。Page284.4.2PKI的功能CA为用户产生密钥对。用户向CA中心申请产生获得密钥对,并且保存好自己的私钥,同时将公钥送到CA,然后按上述方式的方法申请证书。这种方式适用于集中式密钥生成模式。Page294.4.2PKI的功能2.交叉认证交叉认证的过程是这样的:两个CA安全地交换密钥信息,使得这两个CA都可以有效地验证另一方密钥的可信任性。从技术的角度来看,交叉认证需要制作两个CA之间的交叉证书。当CA甲和CA乙进行交叉认证时,CA甲制作一个证书并在上面签名,这个证书上包含CA乙的公钥,反之亦然。Page304.4.2PKI的功能3.证书的保存和废止当PKI中某实体的私钥被泄露时,被泄密的私钥所对应的公钥证书应被作废。证书存储单元应对证书进行定时管理维护,清除已作废的证书、过期的证书和在一定时间内未使用的证书。证书存储数据库还要与最新发布的作废证书列表CRL文件比较,删除CRL文件中已发布的作废证书。Page314.4.2PKI的功能废止证书的处理过程:CA在确认作废请求后,在数据库中为该证书打上作废标志,并在下次发布CRL时将其加入证书作废列表,并标明作废时间。在CRL中的证书作废列表时间是有规定的,过期后即可删除。Page324.4.2PKI的功能4.密钥的更新如果密钥泄露、证书作废,泄密实体会得到一对新的密钥,并要求CA产生新的证书。每一个PKI产生新的密钥时,都会获得CA用新密钥签发的新证书,而原来用泄密密钥签发的旧证书将作废,并放入CRL中。即使在密钥没有被泄露的情况下,密钥也应定期更换。Page334.4.2PKI的功能5.CRL的获取证书作废列表CRL可以定期产生,也可以在每次有证书作废请求后实时产生。每个CA均可以产生CRL,CA应将其产生的CRL及时发布到目录服务器上。Page344.4.3PKI应用基础1.单钥密码算法单钥密码算法,又称对称密码算法,是指加密密钥和解密密钥为同一密钥的密码算法。因此,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。在对称密钥密码算法中,加密运算与解密运算使用同样的密钥。Page354.4.3PKI应用基础明文明文甲方乙方密钥密钥加密算法解密算法图4-1单钥密码加密技术密文Page364.4.3PKI应用基础2.双钥密码算法又称公钥密码算法,或非对称加密算法,是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法使用一对密钥,一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密通信。这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。若以公钥作为加密密钥,以用户私钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的信息而多个用户解读。前者可用于数字加密,后者可用于数字签名。Page374.4.3PKI应用基础明文明文甲方乙方乙方公钥乙方私钥甲方私钥甲方公钥图4-2双钥密码加密技术密文数字签名数字信封Page384.4.3PKI应用基础3.数字签名、数字信封、数字时间戳在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Messagedigest)。一个安全的哈希函数H必须具有以下属性:Page394.4.3PKI应用基础(1)H能够应用到大小不一的数据上。(2)H能够生成大小固定的输出。(3)对于任意给定的x,H(X)的计算相对简单。(4)对于任意给定的代码h,要发现满足H(x)=h的x在计算上是不可行的。(5)要发现满足H(x)=H(y)的(x,y)对在计算上是不可行的。Page404.4.3PKI应用基础数字签名是指用户用自己的私钥对原始数据的哈希(Hash)摘要进行加密所得的数据。信息接收方使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,通过与自己用收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。Page414.4.3PKI应用基础原文Hash算法加密报文摘要数字签名甲方私钥原文数字签名数字签名附在原文后面甲方原文数字签名乙方Hash算法甲方公钥=?图4-3数字签名技术解密Page424.4.3PKI应用基础数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称为数字信封。信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。Page434.4.3PKI应用基础数字时间戳服务(DTS)能提供电子文件的日期和时间信息的安全保护,有专门的机构提供。数字时间戳是一个经过加密后形成的凭证文档,它包括三部分:需加时间戳的文件摘要、DTS收到文件的日期和时间、DTS的数字签名。Page444.4.3PKI应用基础用户原文密文发送送回Hash算法图4-4数字时间戳密文摘要数字签名DTS日期时间摘要Page454.5电子商务的安全核心—数字证书Page464.5.1概
本文标题:电子商务第4章--电子商务安全管理
链接地址:https://www.777doc.com/doc-4366320 .html