《电子商务基础与实务》课件第八章 电子商务安全管理_第1页
《电子商务基础与实务》课件第八章 电子商务安全管理_第2页
《电子商务基础与实务》课件第八章 电子商务安全管理_第3页
《电子商务基础与实务》课件第八章 电子商务安全管理_第4页
《电子商务基础与实务》课件第八章 电子商务安全管理_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

18.1.1网络交易安全的重要性伴随着电子商务交易量和交易额的不断增加,电子商务安全问题出现的几率也越来越高。(1)个人信息泄露事件多次发生(2)“网络钓鱼”诈骗频繁出现(3)黑客入侵网站事件时有发生8.1

网络交易风险和安全管理的基本思路28.1.1网络交易安全的重要性2004年4月13日,“网银大盗”病毒侵入中国工商银行的网上银行,合法页面地址被修改。8.1

网络交易风险和安全管理的基本思路图8-1假银联网站主页38.1.2网络交易风险源分析(1)在线交易主体的市场准入问题。(2)信息风险(3)信用风险。(4)网上欺诈犯罪(5)电子合同问题(6)电子支付问题(7)在线消费者保护问题(8)电子商务中产品交付问题8.1

网络交易风险和安全管理的基本思路48.1.3网络交易安全管理的基本思路电子商务交易安全保障着重强调人的关键作用,只有通过人网结合、人机结合,充分发挥各自优势的方法,才能经过综合集成,使系统表现出新的安全性质——整体大于部分之和。一个完整的网络交易安全体系,至少应包括三类措施。一是技术方面的措施,如防火墙技术、网络防毒、信息加密存储通信、身份认证等。二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、对现有的安全系统漏洞的检查等。三是社会的法律政策与法律保障。8.1

网络交易风险和安全管理的基本思路58.2.1身份认证身份认证是判明和确认贸易双方真实身份的重要环节。身份认证包含识别和鉴别两个过程。主要目标包括:(1)确保交易者是交易者本人,而不是其他人。(2)避免与超过权限的交易者进行交易。(3)访问控制。拒绝非法用户访问系统资源,限定合法用户只能访问系统授权和指定的资源。8.2

客户认证技术68.2.1身份认证用户身份认证的基本方式(1)用户通过某个秘密信息,例如用户通过自己的口令访问系统资源。(2)用户知道某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等。8.2

客户认证技术78.2.1身份认证根据在认证中采用因素的多少,身份认证可以分为单因素认证、双因素认证、多因素认证等方法。(1)单因素认证:用户身份认证的最简单方法就是口令。(2)双因素认证:基于智能卡的用户身份认证机制。(3)一次口令机制:最安全的身份认证机制是采用一次口令机制,即每次用户登录系统时口令互不相同8.2

客户认证技术88.2.2信息认证在某些情况下,信息认证比身份认证更为重要。1.信息认证的主要目标包括:(1)可信性(2)完整性(3)不可抵赖性(4)保密性8.2

客户认证技术98.2.2信息认证2.基于私有密钥体制的信息认证:这种方法采用对称加密算法,也就是说,信息交换的双方共同约定一个口令或一组密码,建立一个通信双方共享的密钥。通信的甲方将要发送的信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。由于通信双方共享同一密钥,通信的乙方可以确定信息是由甲方发出的。这是一种最简单的信息来源的认证方法8.2

客户认证技术108.2

客户认证技术图8-2对称加密示意图118.2.2信息认证3.基于公开密钥体制的信息认证:与对称加密算法不同,公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥——公开密钥(publickey),公钥和私有密钥。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。8.2

客户认证技术128.2

客户认证技术图8-3使用公钥加密和使用对应的私钥解密的示意图138.2.2信息认证4.数字签字和验证:数字签字(DigitalSignature)及验证(Verification),就是实现信息在公开网络上安全传输的重要方法。8.2

客户认证技术图8-4数字签字和验证过程示意图148.2.2信息认证(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接收方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,则说明文件在传输过程中没有被破坏。8.2

客户认证技术158.2.2信息认证5.数字时间戳:数字时间戳服务(DigitalTimeStampsever,DTS)是电子商务认证服务项目之一,它能提供电子文件的日期和时间信息的安全保护。8.2

客户认证技术图8-5数字时间戳168.2.2信息认证时间戳与身份认证系统联系起来,就能够为电子商务的交易双方提供身份设别服务。8.2

客户认证技术图8-6通过时间同步认证技术访问身份认证系统过程178.2.2信息认证6.数字水印技术:数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,同时不影响宿主数据的可用性。可以将数字水印划分为文本水印、图像水印、音频水印、视频水印,以及用于三维网格模型的网格水印等。在电子合同中,文本水印、图像水印被广泛采用。8.2

客户认证技术188.2.2信息认证6.典型的数字水印系统模型8.2

客户认证技术图8-7典型的数字水印系统模型198.2.3通过认证机构认证如果交易的甲乙双方通过因特网获取各自的公共密钥(这种办法是可行的),则他们需要对这些密钥进行验证。甲方不能简单地向乙方询问其公共密钥,因为在网络上可能存在第三者截获甲方的请求,并发送它自己的公共密钥,借以阅读甲方传送给乙方的所有消息。因此,需要一个第三方来验证公钥确实是属于乙方的。这样的第三方被称为“认证机构”(CertificateAuthority,CA)。8.2

客户认证技术208.2.3通过认证机构认证1.数字证书:最常用的CA证书是数字证书。数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签字的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。数字证书按照不同的分类有多种形式,如个人数字证书和单位数字证书,SSL数字证书和SET数字证书等。8.2

客户认证技术218.2.3通过认证机构认证数字证书由两部分组成:申请证书主体的信息和发行证书的CA签字。8.2

客户认证技术图8-8数字证书的组成228.2.3通过认证机构认证2.认证机构:CA是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。8.2

客户认证技术图8-9CA认证238.2.3通过认证机构认证3.电子商务的CA认证体系电子商务CA体系包括两大部分,即符合SET标准的SETCA认证体系(又叫“金融CA”体系)和基于X.509的PKICA体系(又叫“非金融CA”体系)。8.2

客户认证技术248.2.3通过认证机构认证SETCA8.2

客户认证技术图8-10SET中CA的层次结构258.2.3通过认证机构认证PKICA8.2

客户认证技术图8-11PKI的主要功能和服务268.2.3通过认证机构认证一个典型的PKI应用系统包括五个部分:8.2

客户认证技术图8-12PKI体系的构成278.2.3通过认证机构认证4.证书的树形验证结构8.2

客户认证技术图8-13证书的树形验证结构288.2.3通过认证机构认证5.带有数字签字和数字证书的加密系统8.2

客户认证技术图8-14带有数字签字和数字证书的加密系统298.3.1黑客的基本概念今天的黑客可分为两类:一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅做一些无伤大雅的恶作剧,他们追求的是从侵入行为本身获得巨大的成功的满足。另一类是窃客,他们的行为带有强烈的目的性,早期的这些黑客主要是窃取国家情报、科研情报,而现在这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。8.3

防止黑客入侵308.3.2网络黑客常用的攻击手段1.口令攻击口令攻击是网上攻击最常用的方法。黑客首先通过进入系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息。然后,反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动。8.3

防止黑客入侵318.3.2网络黑客常用的攻击手段2.服务攻击黑客所采用的服务攻击手段主要有四种:(1)和目标主机建立大量的连接(2)向远程主机发送大量的数据包(3)利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户(4)利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包8.3

防止黑客入侵328.3.2网络黑客常用的攻击手段3.电子邮件轰炸。用数百条消息填塞某人的E-mail信箱也是一种在线袭扰的方法。4.利用文件系统入侵5.计算机病毒6.IP欺骗8.3

防止黑客入侵338.3.3防范黑客攻击的主要技术手段1.入侵检测技术入侵检测系统主要完成以下几种功能:监视、分析用户及系统活动;对系统配置和弱点进行监测;识别与已知的攻击模式匹配的活动;对异常活动模式进行统计分析;评估重要系统和数据文件的完整性;对操作系统进行跟踪管理,识别用户违反安全策略的行为并自动记录有关入侵者的信息。8.3

防止黑客入侵348.3.3防范黑客攻击的主要技术手段2.防火墙技术传统防火墙的类型主要有三种:包过滤、代理防火墙和电路层网关。新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层,进行全方位的安全处理。8.3

防止黑客入侵358.3.3防范黑客攻击的主要技术手段新型防火墙的系统构成如图8.3

防止黑客入侵图8-15新型防火墙的系统构成368.3.3防范黑客攻击的主要技术手段3.物理隔离技术物理隔离产品主要有物理隔离卡和隔离网闸8.3

防止黑客入侵图8-16物理隔离卡工作示意图378.4.1电子商务系统安全管理制度的涵义电子商务系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证企业电子商务取得成功的重要基础工作,是企业网络营销人员安全工作的规范和准则。企业在参与网络营销伊始,就应当形成一套完整的、适应于网络环境的安全管理制度。这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、用户管理制度、病毒定期清理制度等。8.4

电子商务系统的安全管理制度388.4.2人员管理制度从事电子商务的人员,一方面必须具有传统市场营销的知识和经验;另一方面,又必须具有相应的计算机网络知识和操作技能。(1)严格网络营销人员的选拔(2)落实工作责任制(3)贯彻电子商务安全运作基本原则8.4

电子商务系统的安全管理制度398.4.3保密制度电子商务涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全级别,确定安全防范重点,提出相应的保密措施。信息的安全级别一般可分为三级。(1)绝密级。(2)机密级。(3)秘密级。保密工作的另一个重要的问题是对密钥的管理。8.4

电子商务系统的安全管理制度408.4.4跟踪、审计、稽核制度(1)跟踪制度要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。(2)审计制度包括检查、审核系统日志,及时发现对系统故意入侵行为的记录和对系统安全功能违反的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。(3)稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,堵塞漏洞。8.4

电子商务系统的安全管理制度418.4.5网络系统的日常维护制度1.硬件的日常管理和维护(1)网络设备(2)服务器和客户机(3)通信线路2.软件的日常管理和维护(1)支撑软件(2)应用软件3.数据备份制度8.4

电子商务系统的安全管理制度428.4.6用户管理制度广域网上一般都有几个至十几个应用系统,每个应用系统都设置了若干角色,用户管理的任务就是增加/删除用户、增加/修改用户组号。例如,要增加一个用户,需进行如下工作(以UNIX为例):(1)在用户使用的客户机上增加用户并分配组号;(2)在用户使用的服务器数据库上增加用户并分配组号;(3)分配该用户的广域网访问权限。8.4

电子商务系统的安全管理制度438.4.7病毒防范制度病毒在网络环境下具有更强的传染性,对网络交易的顺利进行和交易数据的妥善保存造成极大的威胁。(1)安装防病毒软件(2)认真执行病毒定期清理制度(3)控制权限(4)高度警惕网络陷阱8.4

电子商务系统的安全管理制度448.4.8应急措施应急措施是指在计算机灾难事件,即紧急事件或安全事故发生时,利用应急计划辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。灾难恢复包括许多工作。一方面是硬件的恢复,使计算机系统重新运转起来。另一方面是数据的恢复。一般来讲,数据的恢复更为重要。目前运用的数据恢复技术主要是瞬时复制技术、远程磁盘镜像技术和数据库恢复技术。8.4

电子商务系统的安全管理制度458.5.1电子签名法律制度2004年8月28日第十届全国人大常委会第十一次会议通过了《中华人民共和国电子签名法》(以下简称《电子签名法》)。《电子签名法》首次赋予可靠电子签名与手写签名或盖章具有同等的法律效力,并明确了电子认证服务的市场准入制度。8.5

电子商务交易安全的法律保障468.5.1电子签名法律制度1.电子签名的概念《电子签名法》第二条规定:电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。2.电子签名的功能(1)确定一个人的身份;(2)肯定是该人自己的签名;(3)使该人与文件内容发生关系。8.5

电子商务交易安全的法律保障478.5.1电子签名法律制度3.可靠的电子签名的要求《电子签名法》第十三条规定,电子签名同时符合下列条件的,视为可靠的电子签名:

(1)电子签名制作数据用于电子签名时,属于电子签名人专有;

(2)签署时电子签名制作数据仅由电子签名人控制;

(3)签署后对电子签名的任何改动能够被发现;

(4)签署后对数据电文内容和形式的任何改动能够被发现。8.5

电子商务交易安全的法律保障488.5.1电子签名法律制度4.电子签名的法律效力《电子签名法》第十三条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。5.电子签名中当事各方的基本行为规范《电子签名法》第十五条规定,电子签名人应当妥善保管电子签名制作数据。电子签名人知悉电子签名制作数据已经失密或者可能已经失密时,应当及时告知有关各方,并终止使用该电子签名制作数据。8.5

电子商务交易安全的法律保障498.5.2网络商品交易管理法律规范2010年5月31日,国家工商行政管理总局颁布了《网络商品交易及有关服务行为管理暂行办法》(简称《办法》)。这是我国第一部用于规范网络商品交易的部门规章。《办法》共分为六章四十四条,旨在通过依法规范市场主体行为,维护市场秩序,依法查处网络欺诈行为、销售假冒伪劣商品行为、不正当竞争行为等,为各类市场主体创造一个公平的发展环境,保障交易双方合法权益,推动电子商务健康、协调、可持续发展。8.5

电子商务交易安全的法律保障508.5.2网络商品交易管理法律规范1.强化网络消费者权益保护2.规范网络交易平台服务的经营者的行为3.网络商品交易的监管措施和手段(1)信用监管(2)网络信息化监管(3)全国一体化管理(4)法律责任8.5

电子商务交易安全的法律保障518.5.3我国涉及交易安全的法律法规我国现行的涉及交易安全的法律法规主要有四类:(1)综合性法律。主要是民法通则和刑法中有关保护交易安全的条文。(2)规范交易主体的有关法律。如公司法、国有企业法、集体企业法、合伙企业法、私营企业法、外资企业法等。(3)规范交易行为的有关法律。包括经济合同法、产品质量法、财产保险法、价格法、消费者权益保护法、广告法、反不正当竞争法等。(4)监督交易行为的有关法律。如会计法、审计法、票据法、银行法等。8.5

电子商务交易安全的法律保障528.5.4我国涉及计算机安全的法律法规我国的计算机安全立法工作开始于20世纪80年代。1981年,公安部开始成立计算机安全监察机构,并着手制定有关计算机安全方面的法律法规和规章制度。1986年4月开始草拟《中华人民共和国计算机信息系统安全保护条例》。1988年9月通过的《中华人民共和国保守国家秘密法》1989年,我国首次在重庆西南铝厂发现计算机病毒后,立即引起有关部门的重视。公安部发布了《计算机病毒控制规定(草案)》8.5

电子商务交易安全的法律保障538.5.4我国涉及计算机安全的法律法规1991年5月24日,国务院第八十三次常委会议通过了《计算机软件保护条例》1994年2月18日,国务院第147号令发布了《中华人民共和国计算机信息系统安全保护条例》1996年2月国务院第195号令发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》2011年修正的《中华人民共和国刑法》第二百八十五条、二百八十六条、二百八十七条涉及计算机犯罪8.5

电子商务交易安全的法律保障548.5.5我国保护计算机网络安全的法律法规1.加强国际互联网出入信道的管理《中华人民共和国计算机网络国际联网管理暂行规定》规定,我国境内的计算机互联网必须

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论