版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
汽车服务企业的电子商务应用1第一章电子商务概述21.1电子商务的概念1.1.1电子商务的概念2.典型电子商务的定义信息技术应用角度全球信息基础设施委员会(GIIC)电子商务是以电子通信为手段的经济活动,人们可以通过这种方式对带有经济价值的产品和服务进行宣传、购买和结算。它不受地理位置、资金多少或零售渠道的所有权影响,企业、公司、政府组织、各种社会团体、一般公民、企业家都能自由地参加广泛的经济活动,其中包括农业、林业、渔业、工业、私营和政府的服务业。电子商务能使产品在世界范围内交易并向消费者提供多种多样的选择。31.1电子商务的概念1.1.1电子商务的概念3.电子商务的定义我们可以把电子商务理解为广义的电子商务(ElectronicBusiness,EB)和狭义的电子商务(ElectronicCommerce,EC)。广义的电子商务(ElectronicBusiness,EB)是指各行各业,包括政府机构和企业、事业单位各种业务的电子化、网络化,可称为电子业务,包括狭义的电子商务、电子政务、电子军务、电子医务、电子教务、电子公务等。狭义的电子商务(ElectronicCommerce,EC)是指人们利用电子化手段进行以商品交换为中心的各种商务活动,如企业与企业、企业与消费者利用计算机网络进行的商务活动,也可称为电子交易,包括网络营销、网络广告、网上商贸洽谈、电子购物、电子支付、电子结算等不同层次、不同程度的电子商务活动。41.1电子商务的概念1.1.5电子商务的基本组成51.1电子商务的概念1.1.6电子商务的功能和特性1.电子商务的功能(1)广告宣传(2)咨询洽谈(3)网上订购(4)网上支付(5)电子账户(6)服务传递(7)意见征询(8)交易管理61.1电子商务的概念1.1.6电子商务的功能和特性2.电子商务的特性(1)商务性(2)服务性(3)集成性(4)可扩展性(5)安全性(6)协调性(7)低廉性73、电子商务的4个核心问题信息流摒弃了传统商务话费大量人力、物力而进行的信息沟,通降低了成本资金流必须解决好电子货币或网上银行的问题—网上贷款物流控制物流,制定降低成本的物流系统规划安全性汽车“大买卖”,社会身份的确定及信用系统,电子货币的安全性84、汽车服务应用电子商务的必要性电子商务是汽车企业发展的必由之路应对WTO的最佳利器汽车企业提升业绩的最有效途径92系统特征及应用模式系统特征交易虚拟化交易成本低交易效率高交易透明化应用模式P135105.3电子商务的基本组件与功能模型基本组件证书、CA体系、支付网关、POS信用卡服务系统、电子柜员机、E0S电子订货系统、EDI等功能模型P142115.4体系结构与网络平台
体系结构网络层多媒体信息发布和传输层贸易文件及信息传播的基础设施贸易服务的基础设施电子商务实际应用层公共政策、法律法规安全、技术标准网络平台硬件配置服务器防火墙软件配置125.5电子商务安全技术概述防火墙技术加密技术认证技术病毒的防护安全协议13第一节概述一、电子商务安全现状黑客的不断增多、合法的黑客组织
公开出版黑客杂志、召开黑客技术交流会等对美国国防部的攻击行动成功率为65.96%1999.4.26,CIH病毒的爆发163IT被攻击2000.2.7——2000.2.9,美国黑客事件
yahoo,buy,ebay、CNN、Amazon,ZDNet1999.3.31——1999.5.5,电子商务安全网上调查14概述电子攻击可以分为三个层次低层威胁:局部的威胁,包括消遣性黑客、破坏公共财物等中层威胁:有组织的威胁,包括一些有组织的威胁、有组织的犯罪、工业间谍等高层威胁:国家规模上的威胁,包括对外国的政府、恐怖主义组织发起的全面信息战可植入计算机系统的黑客程序15概述二、电子商务面临的安全威胁卖方(销售者):系统中心安全性被破坏竞争者的威胁商业机密的安全假冒的威胁信用的威胁16概述买方(消费者):虚假订单付款后不能收到商品机密性丧失拒绝服务攻击手段中断:攻击系统的可用性窃听:攻击系统的机密性篡改:攻击系统的完整性伪造:攻击系统的真实性17概述三、电子商务的安全要素有效性机密性完整性可靠性/不可抵赖性/鉴别审查能力18概述四、电子商务安全问题产生的原因开发者留下的隐患网络设备和软件本身的问题管理的漏洞19第二节防火墙技术一、概念防火墙是指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,用来加强因特网与内部网络之间安全防范的一个或一组系统。二、作用:限制外界对信息资源的非法访问阻止专利信息从企业的网络上被非法输出20防火墙技术三、设置规则:凡是未被允许的就是禁止的凡是未被禁止的就是允许的四、原则:可适应的安全管理模型:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应硬件防火+软件防火五、分类:(包过滤技术与代理服务技术)网络级防火墙应用级网关电路级网关规则检查防火墙21第三节加密技术防火墙是一种被动的防卫技术加密技术是一种主动的防卫技术加密包含两个基本要素:算法和密钥加密技术主要分为两大类:对称与非对称一、对称加密技术概念:在对称加密体制中,加密所使用的密钥和解密使用的密钥相同,或者加密密钥和解密密钥虽然不同,但可以从其中一个密钥推导出另一个密钥。也称“单密钥体制”。22加密技术对称加密技术的常用算法:DES
DataEncryptionStandard有三个参数:密钥Key、数据Data、工作模式ModeDES将数据分成长度为64位的数据块,DES的密钥长度也为64位,其中8为奇偶校验,有效长度为56位加密过程:将明文数据进行初始置换,以一定的规则打乱明文的排列顺序分为两段,每段32位乘积变换,在密钥控制下做16次迭代逆初始变换得到密文23加密技术加密流程:源信息(明文)加密后的信息(密文)密钥(加密)Internet加密后的信息(密文)解密后的信息(明文)密钥(解密)24加密技术对称加密技术存在的问题算法公开,安全性完全依赖于对密钥的保护,导致密钥更新时的传递过程中存在的安全问题;密钥数量大,导致密钥管理上的困难;不能进行信息的完整性鉴别;难以进行身份的认定二、非对称加密技术概念:在加密体制中,用于加密的密钥和用于解密的密钥是不一样的,每个参与信息交换的人都拥有一对密钥,这一对密钥是以一定的算法生成的,相互配合才能使用,用其中一个密钥加密的信息,只有用与之对应的另一个密钥才能解密,并且从其中一个密钥中无法推导出另一个密钥。25加密技术非对称加密技术的常用算法:RSA
Rivest、Shamir、Adlernan利用两个很大的质数相乘所产生的乘积来加密,这两个质数无论哪一个先与原文件编码进行相乘,对文件加密,均可以由另一个质数再相乘来解密,但要用一个质数来求出另一个质数,则是十分困难的。这两个质数称为密钥对(KeyPair),在应用时,用户总是将一个密钥公开,称为公开密钥,另一个称为私有密钥26加密技术加密流程:源信息(明文)加密后的信息(密文2)Internet加密后的信息(密文2)解密后的信息(明文)加密后的信息(密文1)解密后的信息(密文1)发送者的私有密钥(加密)接收者的公开密钥(加密)发送者的公开密钥(解密)接收者的私有密钥(解密)27加密技术非对称加密技术的优点密钥分配简单密钥的保存量少可以实现身份鉴别不足信息的完整性和一致性28加密技术三、RSA与DES的互补RSA加密速度慢,DES加密简单,可以采取两种算法互补的方法实现。用DES对文件信息进行加密用RSA加密DES的密钥。四、密钥管理技术对称密钥技术需要的密钥很多,但是速度快,非对称密钥技术需要的密钥很少,加密密钥可以公开一个,很容易进行管理,在Internet环境下,非对称密钥技术具有先天的优势。ISO与IEC下属的信息技术委员会JTC1起草了关于密钥管理的国际标准规范,包括三个部分:密钥管理框架;采用对称技术的机制;采用非对称技术的机制。29加密技术(1)对称密钥管理对称密钥是基于共同保守秘密来实现的。保证采用的是相同的密钥保证彼此密钥的交换是安全可靠的设定防止密钥泄密和更改密钥的程序采用公开密钥加密技术实现对称密钥的管理。贸易方为每一次交换的信息生成唯一一把密钥,并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息一起发送给相应的贸易方。不需要对密钥进行维护和担心密钥的泄露或过期即使密钥泄露,仅影响一次交易30加密技术(2)公开密钥管理/数字证书使用数字证书(公开密钥证书)来交换公开密钥ITU(国际电信联盟)制定的标准X.509(信息技术——开放系统互连——目录:鉴别框架)对数字证书进行了定义,该标准等同与ISO和IEC联合发布的ISO/IEC9594-8:195标准。数字证书通常包括:唯一标识证书所有者的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期、证书的序列号等。证书的发布者成为证书的管理机构(CA)31加密技术(3)公开密钥基础设施PKIPKI的基本组成PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必须的密钥和证书管理。必须具备有认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分。认证机关CA证书是公开密钥体制的一种密钥管理媒介,它是一种权威的电子文档,用于证明某一主体的身份以及其公开密钥的合法性,必须有一个可信的机构对任何一个主体的公钥进行公证,证明主题的身份以及他与公钥的匹配关系。32加密技术证书库证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。采用支持LDAP协议的目录系统,系统必须确保证书库的完整性,防止伪造和篡改证书。密钥备份和恢复系统备份用于数据解密的密钥(脱密数据的密钥)用于数字签名的密钥不能做备份。证书作废处理系统在有效期内可能作废,策略:作废一个或多个主体的证书、作废由某一对密钥签发的所有证书、作废由某个CA签发的所有证书。33加密技术作废证书一般通过将证书列入作废证书表(CRL)来完成。PKI应用接口系统PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,一个完整的PKI必须提供良好的应用接口系统,使得各种应用能够以安全、一致、可信的方式与PKI交互,确保建立起来的网络环境的可信性,同时降低管理维护成本。为了向应用系统屏蔽密钥管理的细节,PKI接口系统需要实现如下的功能:完成证书的验证工作34加密技术以安全、一致的方式与PKI的密钥备份及恢复系统交互在所有应用系统中,确保用户的签名私钥始终只在本人的控制下,阻止备份签名私钥的行为根据安全策略自动为用户更换密钥,实现密钥更换的自动、透明与一致为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务为所有应用访问统一的公用证书库提供支持以可信、一致的方式与证书作废系统交互完成交叉证书的验证工作支持多种密钥存放介质跨平台35加密技术PKI的功能PKI应为应用提供如下的安全支持:证书与CA密钥备份及恢复证书、密钥对的自动更换交叉签证:每个CA只可能覆盖一定的作业范围,即CA的域,当隶属于不同的CA的用户需要交换信息时,就需要引入交叉证书和交叉验证。加密密钥和签名密钥的分隔支持对数字签名的不可抵赖密钥的历史管理36加密技术PKI的性能要求PKI必须具备有良好的性能,要求如下:透明性和易用性:向用户屏蔽密码服务的实现细节和复杂的安全解决方案,使其简单易用,同时便于单位、企业完全控制其信息资源;可扩展性:证书库与CRL的可扩展性互操作性:针对不同应用,PKI必须建立在标准上,有加密标准、数字签名标准、HASH标准、密钥管理标准、证书格式、目录标准、文件信封格式、安全会话格式、程序接口规范等支持多应用支持多平台37第四节认证技术一、证书认证中心(CA中心)认证中心CA,又称为证书授权(CertificateAuthority)中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,是一个负责发放和管理数字证书的权威机构。认证中心采用一种多层次的分级结构CA中心为每个使用公开密钥的用户发放一个数字证书,证明其合法性CA机构的数字签名使得攻击者不能伪造和篡改证书参加电子商务的主体必须获得CA颁布的电子证书38认证技术CA解决的问题安全保障防窃听防冒充防篡改防抵赖CA中心的功能证书的颁发证书的更新证书的查询39认证技术证书的作废证书的归档安全解决方案的内容认证中心的建立密码体制的选择安全协议的选择认证中心的基本框架结构技术方案基础设施运作管理40认证技术第三方CACA中心是一个公证机构,其管理和维护工作应该由专门的机构负责,该机构应独立于电子商务业务的主题之外认证是电子商务中的一个核心问题,认证机构的建立必须考虑权威性、安全性、考虑高效、快捷,并注意投入产出比注意几个问题:身份认证、资信认证、企业税收情况成立对应的认证(工商、银行、税务)行业认证中心、第三方认证中心41认证技术中国金融认证中心CFCACFCA,1999.8由中国人民银行牵头,12家商业银行(工、农、中、建、交、中信、光大、华夏、招商、广发、深发、民生)联合共建的一个大型系统工程。原则:统一规划联合共建,先作试点逐步发展,技术先进功能全面,落实应用快字当先。宗旨:为中国的电子商务服务,兼顾网上银行和信息安全管理提供服务。2000.3初步发放试验证书,主要用于商业银行的网上银行和网上购物的BtoB应用模式及SET购物的BtoC模式。42认证技术二、数字证书概念数字证书就是在网络通讯中标志通讯各方身份信息的一系列数据,它是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。一个标准的数字证书包含以下内容:证书的版本信息证书的序列号证书使用的签名算法证书的发证机构名称43认证技术证书的有效期(采用UTC时间格式,计时范围为1950~2049)证书所有人的名称证书所有人的公开密钥证书发行者对证书的签名数字证书的重要性信息的保密性交易者身份的确定性不可否认性不可修改性44认证技术数字证书的原理RSA公钥体制数字证书的用途证实电子商务或信息交换中参加者的身份授权交易授权接入重要信息库,以替换口令或其他传统方式提供经过Internet发送信息的不可抵赖性的证据验证通过Internet交换信息的完整性。45认证技术三、数字签名技术数字签名必须保证以下几点接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名数字签名技术源于数字摘要技术,描述如下:也称为安全Hash编码法(SHA)或MD5,由RonRivest所设计。采用单向Hash函数将需要加密的明文摘要成一串128bit的密文,这一串密文也称为数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要内容必定一致。46认证技术发送信息(明文)Internet
数字摘要技术流程摘要SHA加密接收信息(明文)摘要SHA加密摘要一致?接受信息Y47认证技术数字签名采用两双重加密的方法来实现防伪、防赖,其原理为:被发送文件用SHA编码加密产生128bit的数字摘要;发送方用自己的私用密钥对摘要进行再加密,这样就形成了数字签名;将原文和加密的摘要同时传给对方;对方(接收方)用发送方的公共密钥对摘要进行解密,同时对收到的文件用SHA编码加密产生由一摘要;将解密后的摘要与收到的文件在接收方重新加密产生的摘要相互比较,如两者一致,则说明传送过程中信息没有被破坏或修改过,否则,文件可能已经被修改。48认证技术信息摘要SHA加密数字签名PrivateKey加密发送数字签名摘要PublicKey解密信息摘要SHA加密一致?信息确认Y发送方接收方数字签名的过程49认证技术数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:(1)需要加时间戳的文件摘要(2)DTS收到文件的日期和时间,(3)DTS的数字签名。时间戳的产生过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。DTS是由Bellcore创造出来的。50第五节病毒的防护Internet的开放性增大了病毒的防治难度病毒威胁的来源:文件下载电子邮件防治办法:安装防病毒软件(病毒防火墙)原则上是网络中任何存放文件和数据以及数据通过的地方都必须安装防病毒软件51病毒的防护网关上安装防病毒软件可能阻止任何病毒通过企业网络,但效果不好工作站是病毒进入的主要途径,在工作站上必须安装防病毒软件邮件服务器是防病毒的第二个着眼点备份服务器要注意病毒的防护服务器安装病毒防火墙52第六节安全协议电子商务呼唤各方协调一致来保证安全一、Internet电子邮件的安全协议PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公用密钥和专用密钥的加密方式,并支持多种加密工具。可以在每个电子邮件报文的报头中规定特定的加密算法、数字签名算法和散列功能等,它是通过互连网传输安全性商务邮件的非正式标准。53安全协议PEM的具体内容是在Internet工程任务组公布的RFC1421、RFC1422、RFC1423和RFC1424四个文件中,随着安全技术的发展,PEM可能被下面两种规范所取代。S/MIME:Safe/MultipurposeInternetMailExtensionProtocol安全的多功能因特网邮件扩充协议,是在RFC1521所描述的多功能因特网电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。54安全协议MIME是正式的因特网电子邮件扩充标准格式,但它未提供任何安全服务功能。S/MIME的目的是在MIME上定义任何安全服务的实施方式,S/MIME已经成为了产业界广泛认可的协议,如Microsoft、NetScape、Novell、IBM、Lotus等公司都支持该协议。MOSS(PEM-MIME)MIME对象安全服务,是将PEM和MIME两者的特性进行了结合。55安全协议二、常见安全技术标准S-HTTP安全的超文本传输协议,是对HTTP扩充安全特性、增加了报文的安全性。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。基于SSL依靠对密钥的加密,保证Web站点间的交换信息传输的安全性。56安全协议UN/EDIFACTEDI是国际上广泛采用的自动交换和处理商业信息和管理信息的技术,UN/EDIFACT报文是唯一的国际通用的EDI标准。STT安全交易技术协议由Microsoft公司提出STT将认证和解密在浏览器中分离开,用以提高安全控制能力。57安全协议三、SSL安全套接层协议,SecureSocketsLayerNetscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接协议。向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。Socket只是一个编程界面,并不提供任何安全措施,而SSL则不仅提供编程界面,而且还向上层应用提供安全服务。58安全协议SSL3.0通过数字签名和数字证书可实现浏览器和Web服务器双方的身份认证。特点:部分或全部信息加密、采用对称和非对称的加密技术、通过数字证书验证身份、采用防止伪造的数字签名过程:SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明地加载任何高层应用协议,如HTTP、FTP、TELNET等,以保证应用层数据传输的安全性。59安全协议握手流程:服务器认证:在服务器认证过程中,客户端首先向服务器发送一个“Hello”信息,以便开始一个新的会话连接;然后,服务器根据客户的信息确认是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需要的信息;客户根据收到的服务器的响应信息,产生一个主密钥,并用服务器的公开密钥加密后传送给服务器;服务器恢复该主密钥,并返回给客户一个用主密钥确认的信息,让客户认证服务器。用户认证:服务器发送一个提问给客户,客户则返回经过数字签名后的提问和其公开密钥,从而向服务器提供认证。60安全协议SSL支持各种加密算法,在握手过程中,使用RSA公开密钥系统,密钥交换后,使用一系列密码,包括RC2、RC4、IDEA、DES及MD5信息摘要算法等。SSL协议实现简单,独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用。国际著名的电子货币CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。但是,SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL并不能协调各方间的安全传输和信任关系,因此,为了实现更加完善的电子交易,MasterCard和Visa以及其他一些IT业界厂商制定并发布了SET协议。61安全协议四、SET1、SET概述安全电子交易协议SecureElectronicTransaction向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。是针对开放网络上安全、有效的银行卡交易,由MasterCard和Visa联合研制的一个能保证通过开放网络进行安全资金支付
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年中国水冷型高效空气冷却器数据监测研究报告
- 2024至2030年中国数字音视频技术行业投资前景及策略咨询研究报告
- 2024至2030年中国对-特辛基苯酚数据监测研究报告
- 光刻设备行业报告:光刻机
- 内蒙古呼和浩特市(2024年-2025年小学五年级语文)人教版小升初模拟(上学期)试卷及答案
- 四川省泸州市(2024年-2025年小学五年级语文)统编版质量测试((上下)学期)试卷及答案
- 河南省鹤壁市(2024年-2025年小学五年级语文)人教版开学考试((上下)学期)试卷及答案
- 电子竞技选手聘用合同
- 合租别墅租赁合同样本
- 生态园区绿色住宅租赁合同
- 医院药房人员培训课件
- 2024年度Logo设计及品牌形象重塑合同
- 中小学学校国家智慧教育云平台应用项目实施方案
- 2024-2030年中国干细胞医疗行业趋势分析及投资战略研究报告
- 2024-2030年铝型材行业市场深度调研及前景趋势与投资战略研究报告
- 2024-2030年辣椒种植行业市场深度分析及发展策略研究报告
- 2024年全国统考“营养师或营养指导员”相关知识考前试题库与参考答案
- 仁爱版八年级英语上册-Unit-3-Topic-3-Section-A-课件(共26张PPT)
- 学校宿舍家具采购投标方案技术标
- 2022年北京科技大学第二批非教学科研岗位招聘笔试备考题库及答案解析
- 国家开放大学《管理英语4》章节测试参考答案
评论
0/150
提交评论