![第三章电子商务安全.教材_第1页](http://file4.renrendoc.com/view12/M03/10/0D/wKhkGWZo6tGANjjpAADZ8quurDc581.jpg)
![第三章电子商务安全.教材_第2页](http://file4.renrendoc.com/view12/M03/10/0D/wKhkGWZo6tGANjjpAADZ8quurDc5812.jpg)
![第三章电子商务安全.教材_第3页](http://file4.renrendoc.com/view12/M03/10/0D/wKhkGWZo6tGANjjpAADZ8quurDc5813.jpg)
![第三章电子商务安全.教材_第4页](http://file4.renrendoc.com/view12/M03/10/0D/wKhkGWZo6tGANjjpAADZ8quurDc5814.jpg)
![第三章电子商务安全.教材_第5页](http://file4.renrendoc.com/view12/M03/10/0D/wKhkGWZo6tGANjjpAADZ8quurDc5815.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章
电子商务安全本章主要内容:电子商务安全概述电子商务交易方网络安全技术电子商务数据传输安全技术1加里.麦金农2英国人加里·麦金农现年42岁(2008),是个失业的电脑程序员。在他35岁那年,他犯下了一桩让全世界震惊的大案——以一己之力成功侵入美国政府和军方将近百台电脑,从此,他有了个新绰号——“史上‘最黑’黑客”。
2002年,麦金农遭英国警方逮捕。2004年,美国要求引渡。英国高等法院2006年裁决,赞成引渡。麦金农随后提出上诉。2008年7月30日,英国议会上院决定,驳回麦金农的上诉,将他引渡美国受审。如果美方指控罪名成立,麦金农可能面临60年监禁。而麦金农的律师则表示要把官司打到欧洲法院。艺高胆大入侵留名
2001年2月至2002年3月,美国陆军、海军、美国航空和航天局、美国国防部和空军一些机构的近百台计算机接连被黑客入侵,损失高达约140万美元。谁也想不到的是,这个让美国政府、军方乱成一团的黑客,竟然是一个“深藏不露”的失业电脑程序员,他坐在英国伦敦伍德格林的自家电脑前就制造了“有史以来最大黑客案”。也许认为自己“武功”太高曲高和寡,麦金农还给自己取了个非常高傲的网名,叫做“独奏曲”。更令人称奇的是,麦金农犯案的同时还敢于“留名”:“……我是‘独奏’(他的网名),将继续进行最高水准的‘打扰’。”3麦金农在接受媒体采访时称,当他发现美国国防系统向“全世界各地的人”开放的时候,他感到非常吃惊。他说,在其中的一个系统中,他发现本地系统管理员的口令竟然为空。负责管理系统的那些人使用“基于图像的安装技术,绝大多数机器BIOS相同、硬盘相同、硬件规格相同”。麦金农说:“所以,你都不用成为域管理员,5000台机器用的是一个空的系统机管理员口令。”麦金农说,他所做的一切并无恶意。他说:“他们可能会说我安装了一个远程控制程序打开了他们的系统。但是并不是这样。通道已经在那里,我甚至都不必破解口令。”据他以前的同事透露,麦金农很早就表现出一些“黑客”的特质,那时他就常盗打公司电话,很早就流露出对电脑防护方面以及深奥的科技类事物的浓厚兴趣,比如如何加密文件、改变移动电话的电子代码等,甚至有一次,他还向别人建议购买哪个牌子的入侵探测系统,他推荐了ISS’s
RealSecure,因为“美国海军就是用的它……”据他以前的一位老板透露,麦金农对自己的本职工作却提不起兴趣。麦金农曾在位于伦敦的电信器材销售公司工作。据公司的一名经理回忆,当年这个毫不起眼的下属给人的印象很友善,“他很注重仪表,和同事的相处也算融洽,但是,你绝对想不到他会干出那样的事情。”1999年,麦金农还曾在另外一个公司干了不到10个月,“我记得,他决定离开的原因是他对这种循规蹈矩的工作厌倦了,”公司一名负责人说道,“但在他离开的时候,我知道他还没找到下一份工作。”43.1电子商务安全概述3.1.1电子商务所面临的安全威胁电子商务中的安全威胁可以来自很多方面,主要是:
1.电子商务网络系统安全威胁
2.交易安全威胁
威胁主要来自网络侵袭5网络侵袭的主要种类外部与内部入侵非授权访问、冒充合法用户等。拒绝服务部分或彻底地阻止计算机或网络正常工作。盗窃信息指无须利用你的计算机就可获取数据信息。6网络侵袭者的主要种类间谍(商业间谍及其他间谍)。盗窃犯。破坏者。寻求刺激者。“记录”追求者。低级失误和偶然事件。73.1.2电子商务安全要求1)电子商务交易方自身网络安全2)电子交易数据的传输安全保密性完整性可认证性不可抵赖性3)电子商务的支付安全83.1.3电子商务安全保障体系1)管理上的安全措施2)技术上的安全保障3)经济实力与人才4)网络伦理与道德5)法律法规安全保障网络安全不单单是技术问题9安全性需要代价安全性与方便性安全性与性能安全性与成本10电子商务安全构架交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密算法安全管理体系网络安全技术病毒防范身份识别技术防火墙技术分组过滤和代理服务等法律、法规、政策113.2电子商务网络安全技术3.2.1用户账户管理和网络杀毒用户账号是网络系统最容易受到攻击的弱点用户分级管理单一登录密码制度用户身份确认12网络杀毒技术网络病毒的威胁
一是来自文件下载;二是网络化趋势。防护措施:安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施等13Packet-Switched
Leased
LineWorkgroup广域网INTERNET局域网PC杀毒软件SERVER杀毒软件杀毒防火墙PC杀毒软件远程工作站网络防毒手段143.2.2防火墙技术1.基本概念防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。15什么是防火墙?防火墙:在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。防火墙16设计防火墙的准则一切未被允许的就是禁止的防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。17
2、防火墙系统的功能和不足之处
1)防火墙的主要功能(1)保护易受攻击的服务(2)控制对特殊站点的访问(3)集中化的安全管理(4)集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。(5)对网络访问进行日志记录和统计182.防火墙的不足不能做什么?不能防范内部入侵(绕过防火墙)不能防范新的威胁(不能防止数据驱动式攻击)控制粒度粗(不能防止感染了病毒的软件或文件的传输)193.3电子商务数据传输安全保障3.3.1加密技术(一)加密什么是加密?加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。20
(一)加密数据加密技术从技术上的实现分为在软件和硬件两方面。硬件加密是通过专用加密芯片或独立的处理芯片等实现密码运算。将加密芯片、专有电子钥匙、硬盘一一对应到一起时,加密芯片将把加密芯片信息、专有钥匙信息、硬盘信息进行对应并做加密运算,同时写入硬盘的主分区表。这时加密芯片、专有电子钥匙、硬盘就绑定在一起,缺少任何一个都将无法使用。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。
21(二)、加密技术1、加密技术概述
1)加密算法含义
加密算法就是基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。密码学就是在破译和反破译的过程中发展起来的。222、加密的分类按密钥和相关加密程序类型可把加密分为:散列编码、对称加密和非对称加密。(1)散列编码
散列编码是用散列算法求出某个消息的散列值的过程。散列编码对于判别信息是否在传输时被改变非常方便。如果信息被改变,原散列值就会与由接收者所收消息计算出的散列值不匹配。举例
23(2)对称密钥加密体制对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。24对称加密技术的使用:1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。
3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。25对称加密过程
对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密。对称加密技术可参见图9.3.1图9.3.1对称加密技术示意图26单字母加密方法例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。27(3)非对称加密
1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多28图非对称加密技术示意图甲方乙方29交易双方利用非对称加密方案实现机密信息交换的基本过程如下:①交易方甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。②得到了该公开密钥的交易方乙使用该密钥对机密信息进行加密后再发送给交易方甲。③交易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。④交易方甲只能用其专用密钥解密(私钥)由其公开密钥加密后的任何信息。30
非对称加密有若干优点:(1)在多人之间进行保密信息传输所需的密钥组合数量很小;(2)公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。非对称密钥加密技术的缺点:产生密钥很麻烦,速度较慢,最快的情况也比DES(数据加密标准)慢上100倍,一般只用于对少量信息加密。31对称与非对称加密体制对比特
性对
称非
对
称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用323.3.2数字签名与数字时间戳技术(一)数字签名的概念
数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。数字签名主要有3种应用广泛的方法:RSA签名、DES(DateEncryptionStandard数据加密标准)签名和Hash签名。
Hash签名是最主要的数字签名方法。它的主要方式是,报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的数字签名解密,两者进行比对。333.3.2数字签名
图数字签名过程34数字签名的优点数字签名具有易更换、难伪造、可进行远程线路传递等优点。数字签名参见图9.3.3。图9.3.3数字签名35(二)数字时间戳1)数字时间戳的概念
数字时间戳服务(DigitalTime-StampServiceDTSS)是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文件摘要,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名,用私钥加密,并发送给原用户。需要一个第三方来提供可信赖的且不可抵赖的时间戳服务。作为可信赖的第三方,应请求为服务器端和客户端应用颁发时间戳。打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程,
36图9.3.7数字时间戳的应用过程
372)时间戳产生的过程用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位。DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。
书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTSS认证单位来加的,并以收到文件的时间为依据。
383)数字时间戳的作用(1)数据文件加盖的时间戳与存储数据的物理媒体无关。(2)对已加盖时间戳的文件不可能做丝毫改动(即使仅lbit)。(3)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。
393.3.3数字证书与CA认证
1.数字证书(DigitalCertificate或DigitalID)
数字证书采用公--私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。
402.数字证书的内容数字证书包括以下内容如图所示:l
证书拥有者的姓名;l
证书拥有者的公钥;l
公钥的有限期;l
颁发数字证书的单位;l
颁发数字证书单位的数字签名;l
数字证书的序列号等。41图申请个人免费证书42认证中心CA(CertificationAuthority)(1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书(2)CA的树形验证结构(如图所示)43认证体系的结构认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级,不同等级的认证中心负责发放不同的证书。图9.3.5为CA体系示意图。图9.3.5CA体系示意图44国内外CA中心简介国外常见的CA有VeriSign、GTECyberTrust、Thawte等。国内常见的CA有
中国商务在线中国金融认证中心(CFCA)l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。l北京数字证书认证中心
(),为网上电子政务和电子商务活动提供数字证书服务。454.4电子商务支付安全互联网支付协议为保证电子商务支付的安全性,必须建立安全的认证体系,以实现交易各方身份的确认和不可否认性。还必须建立安全的支付机制,以满足支付安全性、支付信息私密性等其他方面的要求。目前,SET协议是适用于持卡人网上支付的互联网支付协议,而对于非卡基于网上支付还有待于进一步研究、开发和完善,如电子支票、电子现金等新型支付系统;B2B模式的网上交易没有形成公认的支付标准和机制。6/12/20244621世纪中国电子商务网校什么是SET协议?SET协议(SecureElectronicTransaction,安全电子交易)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。472.SET(SecureElectronicTransaction)持卡人密文商家银行发卡机构CA密文协商定单确认审核确认审核批准认证认证认证提供身份认证、数据保密、数据完整性等服务48(1)用户向商家发送购货单和一份经过签名、加密的信托书。书中的信用卡号是经过加密的,商家无从得知;
(2)商家把信托书传送到收单银行,收单银行可以解密信用卡号,并通过认证验证签名;
(3)收单银行向发卡银行查问,确认用户信用卡是否属实;
(4)发卡银行认可并签证该笔交易;
(5)收单银行认可商家并签证此交易;
(6)商家向用户传送货物和收据;
(7)交易成功,商家向收单银行索款;
(8)收单银行按合同将货款划给商家;
(9)发卡银行向用户定期寄去信用卡消费账单。
SET协议规定的工作流程49SET协议规范所涉及的对象:①
持卡人(消费者)
②
在线商店
③
收单银行④发卡银行⑤支付网关
⑥认证中心(CA)50SET的缺陷SET的复杂性和认证机制决定了完全采用SET实施的应用系统寥寥无几,其困难不在于技术实施,而在于建立一个为商家、银行、发卡机构和消费者
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- DB2201-T 19-2022 城市智能体数据指标卡片管理规范
- 一建《建设工程项目管理》试题库资料练习含【答案】卷50
- 四川省眉山市区县高中学校2024-2025学年高三上学期12月期中联考物理试题
- 2024-2025学年山东省德州市优高联盟九校联考高三上学期1月考试英语试题(解析版)
- 江苏省南京市协同体七校2024-2025学年高三上学期期中联合考试物理试题
- 江苏省2024-2025学年高三上学期联考物理试卷(解析版)
- 湖北省重点高中智学联盟2024-2025学年高一上学期12月联考物理试题(解析版)
- 环保视角下的绿色建筑技术发展研究
- 聚酯树脂改扩建项目可行性研究报告模板
- 炊事班申请书
- 单元知识结构图(排球)
- 船舶轮机英语_专业用语
- 羊水栓塞的处理)
- 初中英语考试答题卡(可编辑WORD版)
- 风光高压变频器用户手册最新2011-11-17
- 基层法律服务所设立登记表
- 第四代建筑悬挑阳台脚手架施工
- 三相四线及三相三线错误接线向量图研究分析及更正
- 线务员之歌(电信线务员朗诵词)
- (完整版)fluent炉膛仿真教程文档
- 生活饮用水水质常规指标及限值表
评论
0/150
提交评论