




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 9.1电子商务与信息安全 9.1.1电子商务安全的现状 美国每年因电子商务安全问题所造成的经济损失达75亿美元,电子商务企业的电脑安全受到侵犯的比例从1997年的49%升到1999年的54%。一家大公司网络联机通信服务公司的主干网出现重大故障,40万用户被迫中断联络40小时。 从 1993年起,黑客在中国的活动就没有停止过。在1997年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。 9.1.2 电子商务安全的要素1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性 9.1.3网络攻击的常用方法 1)系统穿透 2)违
2、反授权原则 3)植入 4)通信监听 5)通信窜扰 6)中断 7)拒绝服务 8)电子邮件轰炸 9)病毒技术 9.2电子商务安全协议 9.2.1电子商务安全协议分类 1)加密协议 2)身份验证协议 3)密钥管理协议 4)数据验证协议 5)安全审计协议 6)防护协议9.2.2国际通用电子商务安全协议 1)安全套接层协议SSL(1)安全套接层协议的概念 安全套接层协议(Secure Sockets Layer),是由网景公司设计开发的,主要用于提高应用程序之间的数据安全系数,实现兼容浏览器和服务器(通常是WWW服务器)之间安全通信的协议。SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信
3、号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。SSL支持的客户机和服务器间的所有通讯都加密了。在SSL对所有通讯都加密后,窃听者得到的是无法识别的信息。 实现SSL协议的是HTTP的安全版,名为HTTPS。图9.2.1 HTTPS协议的使用(2)安全套接层协议的工作原理 SSL需要认证服务器,并对两台计算机之间所有的传输进行加密。 SSL用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是SSL对几乎所有的安全通讯都使用私有密钥加密的原因。 (3)建立SSL安全连接的过程 图9.2.2显示在eCo
4、in上在登陆(Login)用户名时即进入SSL安全连接。图9.2.2 在eCoin上连接交换敏感信息的页面 这时浏览器发出安全警报,开始建立安全连接,参见图9.2.3。同时验证安全证书,参见图9.2.4。用户单击“确定”键即进入安全连接。 图9.2.3 浏览器开始建立安全连接 图9.2.4 浏览器验证服务器安全证书 该图显示在eCoin上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送。 当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。图9.2.6 离开交换敏感信息的页面,浏览器自动断开安全连接 2)安全电子交易协议
5、SET 为了克服SSL安全协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,VISA和MasterCard联合其他国际组织,共同制定了安全电子交易(Secure Electronic Transaction,SET)协议。 在SET中采用了双重签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。支付指令中包括了交易ID、交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组织来担当。 3)S-HTTP安全协议 安全HTTP(S-HTTP)是HTTP的扩展,它提供了多种安全功能
6、,包括客户机与服务器认证、加密、请求/响应的不可否认等。 SHTTP安全的细节设置是在客户机和服务器开始的握手会话中完成的。客户机和服务器都可指定某个安全功能为必需(Required)、可选(Option)还是拒绝(Refused)。当其中一方确定了某个安全特性为“必需”时,只有另一方(客户机或服务器)同意执行同样的安全功能时才能开始连接,否则就不能建立安全通讯。 SHTTP是通过在SHTTP所交换包的特殊头标志来建立安全通讯的。头标志定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。一旦客户机和服务器同意彼此之间安全措施的实现,那么在此会话中的所有信息都将封装
7、在安全信封里。9.3电子商务安全技术9.3.1加密技术1)密码学概述 密码学就是在破译和反破译的过程中发展起来的。加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。2)加密和解密的示范 以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表 表9.3.1 一个简单的密码表 字母 ABC Z空格,./:?明文
8、 010203 26272829303132密文 181920 43444546474849信息Thisisasecret.明文20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29密文37 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 463)加密的分类 按密钥和相关加密程序类型可把加密分为:散列编码、对称加密和非对称加密。(1)散列编码 散列编码是用散列算法求出某个消息的散列值的过程。散列编码对于判别信息是否在传输时被改变非常方便。如果信息被改变,原散列值就会与由接收者所收消息计算出的散列值不匹配。
9、(2)对称加密 对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密。对称加密技术可参见图9.3.1图9.3.1 对称加密技术示意图(3)非对称加密 1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了 RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。RSA的算法如下: 选取两个足够大的质数P和Q ; 计算P和Q相乘所产生的乘积n PQ; 找出一个小于n的数e ,使其符合与 (P1)(Q 1)互为质数; 另找一个数d,使其满足(ed)MOD(P1)(Ql)1其中MOD(模)为相除
10、取余;(n,e)即为公钥;(n,d)为私钥。 加密和解密的运算方式为:明文MCd(MOD n);密文CM e(MOD n ) 假定P 3,Q 11,则n = PQ 33,选择 e =3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表显示了非对称加密和解密的过程。明文 M 密文 C 解密 字母 序号 M3 M3(MOD 33) C7 C7(MOD 33) 字母 A01101101AE05125268031810176 05EN14274405
11、78125 14NS1968592813492928512 19SZ125261 1757620128000000 26Z 非对称加密有若干优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。非对称加密技术可参见图9.3.2。图9.3.2 非对称加密技术示意图l图9.3.2 非对称加密技术示意图9.3.2数字签名技术 1)数字签名的概念 数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。数字签名主要有3种应用广泛的方法:RSA签名、DSS
12、签名和Hash签名。 Hash签名是最主要的数字签名方法。它的主要方式是,报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的数字签名解密。 2)数字签名的优点 数字签名具有易更换、难伪造、可进行远程线路传递等优点。数字签名参见图9.3.3。图9.3.3 数字签名3)数字签名的使用方法(1)发送方首先用哈希函数从明文文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行
13、加密来形成发送方的数字签名。(2)发送方选择一个对称密钥对文件加密,然后通过网络传输到接收方,最后通过网络将该数字签名作为附件和报文密文一起发送给接收方。(3)发送方用接收方的公钥给对称密钥加密,并通过网络把加密后的对称密钥传输到接收方。(4)接收方使用自己的私钥对密钥信息进行解密,得到对称密钥。(5)接收方用对称密钥对文件进行解密,得到经过加密的数字签名。(6)接收方用发送方的公钥对数字签名进行解密,得到数字签名的明文。 接受方公钥接受方私钥密约对哈希函数对称密钥密文对称密钥密文对称密钥 哈希函数对称密钥3加密4解密数字签名发送方私钥密 文密 文发送方私钥密约对原文件签名密文原文件签名文件数
14、字签名数字签名9.3.3认证技术 (CA) 由于电子商务是在网络中完成,交易双方互相之间不见面,为了保证每个人及机构(如银行、商家)都能唯一而且被无误地识别,这就需要进行身份认证。 1)认证中心(CA) 电子商务认证授权机构也称为电子商务认证中心(Certificate Authority,CA)。CA就是承担网上安全电子交易的认证服务,它能签发数字证书,并能确认用户身份的服务机构。CA通常是一个服务性机构,主要任务是受理数字证书的申请,签发及管理数字证书。 2)认证中心的职能 认证中心具有下列4大职能:(1)证书发放 可以有多种方法向申请者发放证书,可以发放给最终用户签名的或加密的证书。(2
15、)证书更新 持卡人证书、商户和支付网关证书应定期更新,更新过程与证书发放过程是一样的。(3)证书撤消 证书的撤消可以有许多理由,如私钥被泄密,身份信息的更新或终止使用等。(4)证书验证 认证证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着该信任树直接到一个认可信赖的组织,就可以确定证书的有效性。 3)认证体系的结构 认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级,不同等级的认证中心负责发放不同的证书。图9.3.5为CA体系示意图。图9.3.5 CA体系示意图4)数字证书(1)数字证书的概念 数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档
16、。(2)数字证书的类型 客户证书证实客户身份和密钥所有权。 服务器证书证实服务器的身份和公钥。 安全邮件证书证实电子邮件用户的身份和公钥。 CA机构证书证实认证中心身份和认证中心的签名密钥。 (3)数字证书的内容 证书数据 版本信息; 证书序列号; CA所使用的签名算法; 发行证书CA的名称; 证书的有效期限; 证书主题名称; 被证明的公钥信息的特别扩展。 发行证书的CA签名 (4)数字证书的有效性 只有下列条件为真时,数字证书才有效。 证书没有过期 密钥没有修改 用户有权使用这个密钥 证书必须不在无效证书清单中 5)世界著名的认证中心Verisign 世界上较早的数字证书认证中心是美国的Ve
17、risign公司()。图9.3.6 认证中心VeriSign的主页6)中国知名的认证中心 中国数字认证网( ) 中国金融认证中心( ) 中 国 电 子 邮 政 安 全 证 书 管 理 中 心( ) 北京数字证书认证中心() 广东省电子商务认证中心() 上海市电子商务安全证书管理中心有限公司() 海南省电子商务认证中心() 天津CA认证中心( 山东省CA认证中心()9.3.4数字时间戳1)数字时间戳的概念 数字时间戳服务(Digital TimeStamp Service DTSS)是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的
18、权威机构,该机构对原摘要加上时间后,进行数字签名,用私钥加密,并发送给原用户。 需要一个第三方来提供可信赖的且不可抵赖的时间戳服务。作为可信赖的第三方,应请求为服务器端和客户端应用颁发时间戳。打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程, 图9.3.7 数字时间戳的应用过程 2)时间戳产生的过程 用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位。DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。 书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTSS认证单位来加的,并以收
19、到文件的时间为依据。 3)数字时间戳的作用 (1)数据文件加盖的时间戳与存储数据的物理媒体无关。 (2)对已加盖时间戳的文件不可能做丝毫改动(即使仅l bit)。 (3)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。 9.3.5公开密钥基础设施(PKI) 公 开 密 钥 基 础 设 施 ( P u b l i c K e y Infrastructure)是一种以公钥加密技术为基础技术手段实现安全性的技术。PKI由认证机构、证书库、密钥生成和管理系统、证书管理系统、PKI应用接口系统等基本成分组成。 1)认证机构 2)证书库 3)密钥生成和管理系统 4)证书管理系统 5)PKI应用
20、接口系统 公开密钥基础设施的优点: 透明性和易用性 可广展性 可操作性强 支持多应用 支持多平台 作为网络环境的一种基础设施,PKI具有良好的性能,是一个比较完整的安全体系。电子商务建设过程中涉及的许多安全问题都可由PKI解决。 9.3.6病毒防范措施 1)计算机网络病毒的类型 (1)蠕虫 (2)逻辑炸弹 (3)特洛伊木马 (4)陷阱入口 (5)核心大战2)计算机网络病毒的危害 (1) 对网络的危害 病毒程序通过“自我复制”传染正在运行的其他程序,并与正常运行的程序争夺计算机资源; 病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失; 病毒不仅侵害所使用的计算机系统,而且侵害与
21、该系统联网的其他计算机系统; 病毒程序可导致以计算机为核心的网络失灵 。(2)病毒对计算机的危害 破坏磁盘文件分配表,使用户在磁盘上的信息丢失;将非法数据置入操作系统(如 DOS的内存参数区),引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件;修改或破坏文件的数据;影响内存常驻程序的正常执行;在磁盘上产生虚假坏分区,从而破坏有关的程序或数据文件;更改或重新写入磁盘的卷标号;不断反复传染拷贝,造成存储空间减少,并影响系统运行效率;对整个磁盘或磁盘上的特定磁道进行格式化;系统挂起,造成显示屏幕或键盘的封锁状态。 3)网络反病毒技术 (1)预防病毒技术 (2)检测病毒技术 (3)消除病毒技术
22、 4)计算机病毒的防范措施 (1)给自己的电脑安装防病毒软件 (2)认真执行病毒定期清理制度 (3)控制权限 (4)高度警惕网络陷阱 (5)不打开陌生地址的电子邮件9.4防火墙系统9.4.1防火墙的概念1)防火墙的定义 防火墙是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。2)防火墙系统的构成 防火墙主要包括安全操作系统、过滤器、网关、域名服务和电子邮件处理5部分。 9.4.2防火墙系统的功能和不足之处 1)防火墙的主要功能 (1)保护易受攻击的服务 (2)控制对特殊站点的访问 (3)集中化的安
23、全管理 (4)集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。 (5)对网络访问进行日志记录和统计 2)防火墙系统的不足之处 (1)防火墙不能防范不经由防火墙(绕过防火墙)或者来自内部的攻击; (2)防火墙不能防止感染了病毒的软件或文件的传输; (3)防火墙不能防止数据驱动式攻击。9.4.3 防火墙的安全体系1)双重宿主主机体系 防火墙内部的网络系统能与双重宿主主机通信,同时防火墙外部的网络系统(在互联网上)也能与双重宿主主机通信。 双重宿主主机需要细细验看所通过的数据包的内容,并将其改头换面重新包装。如果数据包中有违禁的东西,则根据内部网络的安全策略进行处理。例如外部网络的A数据包
24、通过防火墙后则变成了A数据包,内部网络的B数据包通过防火墙后就变成了B数据包。在双重宿主主机上,有内外数据的缓冲区,当通信繁忙时也可以起缓冲的作用。图9.4.1 双重宿主主机体系结构示意图 2)屏蔽主机体系 屏蔽主机体系是使用一个单独的路由器提供来自与内部的网络相连的主机服务。这种体系的防火墙是由路由器和堡垒主机组成。如图9.4.2显示的就是路由器充当防火墙的体系。 从图中可以看出,堡垒主机位于内部的网络上,在屏蔽的路由器上的数据包过滤是按这样一种方式设置的:即堡垒主机是互联网连接到内部网络系统的桥梁,任何外部的系统试图访问内部的系统或服务,都必须连接到这台堡垒服务器上。因此堡垒主机需要拥有高等级的安全。 图9.4.2 屏蔽主机体系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度企业员工借用设备使用期限合同
- 2025年度网络安全软件人工费用委托协议
- 翻译服务居间合同
- 个人土方合同范例
- 书法用品采购合同范例
- 农业收购合同范例
- 个人和工厂协议合同范例
- ktv承包合同范例
- 内河游艇转让合同范例
- 农村种地转包合同范例
- 保洁人员派遣协议
- 23G409先张法预应力混凝土管桩
- 2024年江苏省中小学生金钥匙科技竞赛(高中组)考试题库(含答案)
- 个体工商户公司章程模板
- 《光伏发电工程工程量清单计价规范》
- EHS法律法规清单及合规性评估
- 可编辑修改中国地图模板
- 最新2018北京市房屋租赁合同(住建委-自行成交版)
- 三毛流浪记连环画全集-漫画
- 钢结构厂房水电安装施工组织设计方案
- 表面处理模具等常用机械英语对照
评论
0/150
提交评论