电子商务安全导论12_第1页
电子商务安全导论12_第2页
电子商务安全导论12_第3页
电子商务安全导论12_第4页
电子商务安全导论12_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022-6-4第第1章章 电子商务安全基础电子商务安全基础2022-6-41.1电子商务概述电子商务概述11.1.1 什么是电子商务 名词解释:电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。1.1.2 电子商务的框架构成及模式11,涉案主客体关系(1)电子商务最先出现在企业、机构之间,即B-B。(EDI应是B-B电子商务方式的代表。(2)出现网上商店等后,就有了B-C模式,即企业与消费者之间的电子商务。(3)个人用户之间的电子商务,也有人认为网上电子商务还应有C-C模式。(4)电子商务,在相当长的时间里,不能少了政府在一定范围和一定

2、程度上的介入,表示为B-G方式。1.1电子商务概述电子商务概述21.1.2 电子商务的框架桅成及模式22,技术要素组成首先要有网络,其次必须有各种各样的应用软件。当然,也少不了这些应用和网络软件赖以驻在的硬件。(1)网络:近年来,网络协议基本都转向TCP/IP。因特网的推广应用,大大降低了网络费用。(2)应用软件:电子商务应用软件是其技术组成的核心。(3)硬件:实际是以各种服务器为核心组成的计算机系统。3,几种常见的电子商务模式(1)大字报/告示牌模式(2)在线黄页簿模式(3)电脑空间上的小册子模式(4)虚拟百货店模式(5)预订/订购模式(6)广告推销模式2022-6-41.1电子商务概述电子

3、商务概述31.1.3 Internet、Intranet和Extranet1,Internet(因特网)因特网始于20世纪60年代美国国防部高级研究计划局(DARPA),为连接各个国家重点实验室而建设的数据网络。网上交换数据的规则:TCP/IP。因特网的最大优势,是它的广袤覆盖及开放结构。2,Intranet(内联网)一般译为企业内部网、企业内域网、企业内联网等。定义:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立联接。防火墙是一个介乎内域网和因特网其他部分之间的安全服务器。3,Extranet(外联网)是基于TCP/IP协议的企业外域网,与Intran

4、et对应,是一个合作性网络 。2022-6-41.1电子商务概述电子商务概述41.1.4 电子商务的发展过程现代电子商务的发展分成如下几个阶段:(1)1995年,网络基础设施大量兴建;(2)1996年,应用软件及服务成为热点;(3)1997年,网络及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”公司的出现;(4)1998年,网上零售业及其他交易蓬勃发展。出现一批代做各种电子商务业务的所谓“主持 ”公司或“代疱”公司。1.1.5 发展电子商务的驱动力哪些部门在推动电子商务上最努力?(1)信息产品硬件制造商,例如IBM,HP,SUN,SISCO。(2)信息产品软件厂商,例如

5、微软公司,网景公司。(3)大型网上服务厂商,如AOL(美利坚在线),YAHOO,NETCENTER(网心)等。(4)银行及金融机构;(5)大企业,例如通用电气GE公司(6)政府,例如美国政府。2022-6-41.2 电子商务安全基础电子商务安全基础11.2.1 电子商务存在的安全隐患1,计算机系统的安全隐患(1)硬件系统(2)软件系统2,电子商务的安全隐患(1)数据的安全。数据一旦泄露,将造成不可挽回的损失。(2)交易的安全。这也是电子商务系统所独有的。需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意破坏。1.2.2 电子商务系统可能遭受的攻击一般说来,电子商务系统可能遭受

6、的攻击有以下几种:(1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。一般采取伪装或利用系统的薄弱环节、收集情况(如口令)等方式实现。这也是大多数黑客使用的办法。(2)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。(3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。如向系统中注入病毒、蛀虫、特洛伊木马、陷阱、逻辑炸弹等来破坏系统正常工作。如“美丽杀”病毒,“B002K ”远程控制程序。(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。(5)通信

7、窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造的消息。(6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正确工作,破坏信息和网络资源。(7)拒绝服务:指合法接入信息、业务或其他资源受阻。(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意的还是无意的,一旦出现再要解决双方的争执就不太容易了。(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而且Internet的出现又促进了病毒制造者间的交流,使新病毒层出不穷,杀伤力也大有提高。2022-

8、6-41.2 电子商务安全基础电子商务安全基础2 1.2.3 电子商务安全的中心内容(6点) 1,商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现,使截获者不能解读加密信息的内容。 2,商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。 3,商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。 4,商务服务的不可否

9、认性:是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。 5,商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。 6,访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。 7,其他内容,如匿名性业务等。2022-6-41.2 电子商务安全基础电子商务安全基础31.2.4 电子商务安全威胁现状1.2.5 产生电子商务安全威胁的原因1,Internet在安全方面的缺陷(1)Internet的

10、安全漏洞:*Internet系统由下面的构件组成:1)客户端软件(也就是Web浏览器);2)客户端的操作系统;3)客户端的局域网(LAN);4)Internet网络;5)服务器端的局域网(LAN);6)服务器上的Web服务器软件。*外界攻击,Internet安全的类型对Internet的攻击有四种类型:a,截断信息;b,伪造;c,篡改;d,介入。*局域网服务和相互信任的主机的安全漏洞*设备或软件的复杂性带来的安全隐患2022-6-41.2 电子商务安全基础电子商务安全基础41.2.5 产生电子商务安全威胁的原因21,Internet在安全方面的缺陷2(2)TCP/IP协议及其不安全性*TCP/

11、IP协议简介IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。*IP协议的安全隐患a. 针对IP的“拒绝服务”攻击;b. IP地址的顺序号预测攻击;c. TCP协议劫持入侵;d. 嗅探入侵*HTTP和Web的不安全性a. HTTP协议的特点;b. HTTP协议中的不安全性;c. Web站点的安全隐患*E-mail,Telnet及网页的不安全性a. E-mail的不安全性;b. 入侵Telnet会话;c. 网页做假;d. 电子邮件炸弹和电子邮件列表链接2. 我国电子商务安全威胁的特殊原因(1)我国的计算机主机、网络交换机、路由器和网络操作系统都来自国

12、外。(2)美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子商务和网络安全产品均只能提供较短密钥长度的弱加密算法,但实际上根本不安全。2022-6-41.2 电子商务安全基础电子商务安全基础51.2.6 可以采取的相应对策(1)保密业务:保护信息不被泄露或披露给未经授权的人或组织。保密性可用加密和信息隐匿技术实现。(2)认证业务:保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性可用数字签字和身份认证技术实现。(3)接入控制业务:保护系统资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、披露、修改、毁坏和发出指令等。防火墙技术就是这一业务的实现。(4

13、)数据完整性业务:保护数据不会被未授权者建立、嵌入、删除、篡改、重放。(5)不可否认业务:主要用于保护通信用户对付来自其他合法用户的威胁,如发送用户对他所发消息的否认、接收用户对他已收消息的否认等,而不是对付来自未知的攻击者。(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品完全依赖进口的局面,将主动权掌握在自己手里。(7)严格执行计算机信息系统安全专用产品检测和销售许可证管理办法,按照以上办法的规定规范企业电子商务设施的建设和管理。2022-6-41.3 计算机安全等级计算机安全等级美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:

14、D,C,B,A级,由低到高。(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。系统不要求用户登记或口令保护。例如:MS-DOS,Microsoft Windows95/98(2)C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在合作前必须在系统中注册。设立访问许可权限。例如:UNIX系统,XENIX,Novell3.x,Windows NT。(3)C2级,又称访问控制保护级,对C1级的不足增加了几个特性:a,增加用户权限级别;b,采用了系统审计。例如:UNIX,WMS系统,XENIX,Novell3.x,Windows NT.(4)B1级,也称为带标签的安全

15、性保护,它存在多级安全。例如:IBM大型机的MVS操作系统等。(5)B2级,又称为结构化防护。要求计算机系统所有的对象加标签。(6)B3级,又称安全域级,要求用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。(7)A级,最高安全级,也称为验证保护级或验证设计。2022-6-4第第2章章 电子商务安全需求与密码电子商务安全需求与密码技术技术2022-6-42.1 电子商务的安全需求电子商务的安全需求 1,可靠性:是指电子商务系统的可靠性。 2,真实性:是指商务活动中交易者身份的真实性。 3,机密性:是指交易过程中必须保证信息不会泄露给非授权的人或实体。 4,完整性:是指

16、数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。 5,有效性:是开展电子商务的前提。 6,不可抵赖性:是保证电子商务顺利进行的关键。 7,内部网的严密性:是开展电子商务的企业应着重考虑的一个安全问题。2022-6-42.2密码技术密码技术12.2.1 加密概念1,加密的基本概念明文:原始的、未被伪装的消息称做明文,也称信源。通常用M表示。密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表示。加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别的难以理解的符号,即把明文变成密文的过程。通常用E表示。解密:由密文恢复成明文的

17、过程,称为解密。通常用D表示。加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。2,加密、解密的表示方法加密:C=Ek(M)解密:M=Dk(C)2022-6-42.2密码技术密码技术22.2.2 替换加密和转换加密1,替换加密(1)单字母加密方法:例:Caesar(恺撒)密码;将字母倒排序;单表置换密码。(2)多字母加密方法:是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密

18、钥加密后,其密文也会不同。例:Vigenere密码;2,转换加密法是将原字母的顺序打乱,将其重新排列。2.2.3 单钥密码体制1,基本概念单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。特点:加密和解密的速度快,效率高。单钥密码体制的加密和解密过程使用同一个密钥。2,单钥密码体制的几种算法(1)DES加密算法:是目前经常被采用的加密算法。IBM公司开发。将替换加密和转换加密完美结合。(2)IDE

19、A加密算法:1990年由瑞士联邦技术学院提出。IDEA采用了三种基本运算:异或运算、模加、模乘。(3)RC-5加密算法:由R.Rivest设计。使用可变参数的分组迭代密码体制。(4)AES加密算法:2000年9月,美国国家标准技术局将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。2022-6-42.2密码技术密码技术32.2.4 双钥密码体制1,基本概念双钥密码体制:又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个(一对)密

20、钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。双钥密码体制算法的特点:(1)适合密钥的分配和管理;(2)算法速度慢,只适合加密小数量的信息。2,双钥密码体制的几种算法(1)RSA密码算法:1978年就出现了RS算法,它是第一个既能用数据加密也能用于数字签名的算法。RSA密钥体制是基于群Zn中大整数因子分解的困难性。(2)ELGamal密码体制:由ELGamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。(3)椭圆曲线密码体制(ECC):1985年Neal Koblits和Vict

21、or Miller首次将椭圆曲线用于ELGamal协议的设计。依据就是定义在椭圆曲线点群上的离散对数问题的难解性。2.3 密钥管理技术密钥管理技术12.3.1 密钥的设置一般采用层次的密钥设置,目的在于减少单个密钥的使用周期,增加系统的安全性。多层次的密钥系统中的密钥分成两大类:数据加密密钥(DK)和密钥加密密钥(KK)。前者对数据进行操作,后者用于保护密钥,使之通过加密而安全传递。密钥的层次设置,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决定的。2.3.2 密钥的分配密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。现代密钥分配的研究一般要解决两个问题:一是引进自动分配密钥机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。目前,典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案。集中式分配方案:是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案:是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。2.3 密钥管理技术密钥管理技术22.3.3 密钥的分存 存储在系统中的所有密钥的安全性可能最终取决于一个主密钥。这样做存在两个明显的缺陷:一是若主密钥偶然地或有意地被暴露,整个系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论