《电子商务》课件-第六章 电子商务安全_第1页
《电子商务》课件-第六章 电子商务安全_第2页
《电子商务》课件-第六章 电子商务安全_第3页
《电子商务》课件-第六章 电子商务安全_第4页
《电子商务》课件-第六章 电子商务安全_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章电子商务安全2011-8电子商务研究中心2内容概要电子商务安全概述1客户端安全2服务器安全3电子商务安全技术4电子商务交易安全6电子商务安全协议52011-8电子商务研究中心36.1电子商务安全概述6.1.1电子商务的安全现状6.1.2电子商务安全的要素6.1.3电子商务安全体系2011-8电子商务研究中心46.1.1电子商务的安全问题现状在电子商务的发展过程中,企业与社会对网络已经出现了一定程度的依赖性。随着信息化进程的加快,病毒泛滥、黑客破坏、交易欺诈等电子商务安全问题也日益严重起来。1997年以前,我国已发现的计算机犯罪案件主要集中在金融领域,1997年以后,网络犯罪活动逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到过黑客的攻击。我国曾发生过影响较大的“熊猫烧香”病毒事件,制作木马病毒、贩卖病毒、散布木马病毒、利用病毒木马技术进行网络盗窃、诈骗等系列网络犯罪活动已经形成一条产业链,制作、散布病毒的趋利性进一步增强。2011-8电子商务研究中心56.1.1电子商务的安全问题现状

2011年1月CNNIC发布的第27次中国互联网络发展状况统计报告显示:虽然我国网络和信息安全状况有所改善,安全保障能力稳步提升。但2010年,遇到过病毒或木马攻击的网民人数为2.09亿人(比例为45.8%),有过账号或密码被盗经历的网民人数为9969万(占21.8%),2010年共受理钓鱼网站举报23455个。2011-8电子商务研究中心66.1.2电子商务安全的要素

电子商务系统的可靠性是指为防止计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可靠。电子商务系统的可靠性是保证数据传输与存储、进行电子商务完整性检查的基础。系统的可靠性可以通过各种网络安全技术来实现。不可抵赖性完整性可靠性机密性真实性2011-8电子商务研究中心76.1.2电子商务安全的要素交易的真实性是指商务活动中交易者身份的真实性,也就是要确定交易双方是真实存在的。身份认证通常采用电子签名、数字证书等技术来实现。不可抵赖性完整性真实性机密性可靠性2011-8电子商务研究中心86.1.2电子商务安全的要素信息的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。电子商务的交易信息直接代表着个人、企业的商业机密。个人的信用卡号和密码在网上传送时如被他人截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业就可能贻误商机。信息机密性的保护一般通过数据加密技术来实现。不可抵赖性完整性机密性真实性可靠性2011-8电子商务研究中心96.1.2电子商务安全的要素信息的完整性是指数据在传输或存储过程中不会受到非法修改、删除或重放,以确保信息的顺序完整性和内容完整性。数据完整性的保护通过安全散列函数(如数字摘要)与电子签名技术来实现。不可抵赖性完整性机密性真实性可靠性2011-8电子商务研究中心106.1.2电子商务安全的要素

交易的不可抵赖性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收到信息。交易的不可抵赖性通过电子签名技术来实现。完整性不可抵赖性机密性真实性可靠性2011-8电子商务研究中心116.1.3电子商务安全体系完整电子商务安全体系一般包括4个组成部分:客户端、服务器端、银行端与认证机构。由于篇幅所限,本章重点介绍客户端安全、服务器端安全,并根据电子商务应用的实际需要介绍了电子商务安全技术、电子商务安全协议和电子商务交易安全。2011-8电子商务研究中心126.2客户端安全本节将从以下几方面方面来简述实现客户机安全的常见软件及操作:6.2.1计算机病毒及其防范6.2.2软件防火墙的安装与配置6.2.3系统任务的管理6.2.4浏览器的安全设置6.2.5系统备份与恢复2011-8电子商务研究中心136.2.1计算机病毒及其防范

1)计算机病毒的产生于发展 2)计算机病毒的类型与机理 计算机病毒可以按照传染方式、连接方式、破坏程度、机理等来进行分类: 按传染方式分,可分为引导区型病毒、文件型病毒、混合型病毒和宏病毒。 按连接方式分,可分为源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒。 按破坏性来分病毒可分为良性病毒、恶性病毒、极恶性病毒、灾难性病毒。 病毒按其机理来分类有伴随型病毒、寄生型病毒、蠕虫病毒和木马病毒。较为常见的四大类恶意病毒:宏病毒、CIH病毒、蠕虫病毒和木马病毒。2011-8电子商务研究中心146.2.1计算机病毒及其防范 3)计算机病毒的防范 ①正确安装和使用杀毒软件。 ②安装防火墙。 ③修改系统配置。防范病毒还可以通过修改系统配置、增强系统自身安全性来提高系统的抵抗能力。卸载、删除系统不必要的系统功能和服务,修改系统安全配置,提高系统安全性。如:关闭自动播放功能,防止各类Autorun病毒。取消不必要的默认共享等。 ④修补系统漏洞。对于Windows系统,必须及时通过WindowsUpdate下载系统补丁来修补系统漏洞。2011-8电子商务研究中心156.2.2软件防火墙的安装与配置 本节通过windows防火墙和天网防火墙来介绍如何使用软件防火墙保护客户机的安全。 1)Windows防火墙 Windows防火墙是一个基于主机的状态防火墙,它会断开非请求的传入通信,Windows防火墙针对依靠非请求传入通信攻击网络计算机的恶意用户和程序提供了一定程度的保护。 点击“开始”-“程序”-“附件”-“系统工具”-“安全中心”命令,即可打开Windows安全中心,点击右下的“Windows防火墙”,弹出如图6-1左所示的对话框,该对话框包括常规、例外、高级三个选项卡。2011-8电子商务研究中心166.2.2软件防火墙的安装与配置图6-1Windows防火墙图6-2Windows防火墙“例外”选项卡2011-8电子商务研究中心176.2.2软件防火墙的安装与配置 2)天网防火墙 如图6-3是天网防火墙软件启动后的界面,一般情况下使用默认设置就可以保证基本的安全需求,但有时需要对防火墙进行一些设置,以让某些特定病毒无法入侵。比如冲击波病毒是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵系统的,所以要防范该病毒,就是封住以上端口,需要先把“允许互联网上的机器使用我的共享资源”这项划掉(如图6-4),这样就已经禁止了135和139两个端口。然后依图6-5所示操作依次禁止4444、69、445端口。2011-8电子商务研究中心186.2.2软件防火墙的安装与配置图6-3天网防火墙启动后的界面2011-8电子商务研究中心196.2.2软件防火墙的安装与配置图6-4天网防火墙规则设定2011-8电子商务研究中心206.2.2软件防火墙的安装与配置图6-5天网防火墙的禁止端口2011-8电子商务研究中心216.2.3系统任务的管理杀毒软件不停地弹出病毒提醒,但却又无法有效清除病毒,这时候有经验的用户通常果断地按下“Ctrl+Alt+Del”组合键,打开Windows的任务管理器,寻找到可疑的病毒进程并关闭它。图6-6任务管理器2011-8电子商务研究中心226.2.3系统任务的管理图6-6任务管理器2011-8电子商务研究中心236.2.4浏览器安全设置1)设置“Internet选项”的安全选项以IE浏览器为例,点击“工具”-“Internet选项”,在弹出的对话框中点“安全”选项卡(如图6-7左所示),点击右下的“自定义级别”可以打开如图6-7右所示的安全设置对话框,可以设置ActiveX控件、脚本程序的安全配置,进而保证WEB安全。2011-8电子商务研究中心246.2.4浏览器安全设置图6-7浏览器安全设置2011-8电子商务研究中心256.2.4浏览器安全设置2)通过修改注册表还原IE设置 在Windows启动后,点击“开始”-“运行”菜单项,在“打开”栏中键入“regedit”,然后按“确定”键;在注册表编辑器的窗口中展开注册表到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main下,在右半部分窗口中找到串值“StartPage”双击,将StartPage的键值改为“about:blank”;再展开注册表到HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main在右半部分窗口中找到串值“StartPage”,同样修改其键值,然后退出注册表编辑器,重新启动计算机。2011-8电子商务研究中心266.2.4浏览器安全设置

有时病毒还会修改注册表,让IE的默认首页按扭变为灰色不可选状态。这是由于注册表HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\InternetExplorer\ControlPanel下的DWORD值“homepage”的键值被修改的缘故。只需将“1”改回为“0”即可。而对于开机弹出网页的解决可采用如下方法:选择“开始”-“运行”,输入“msconfig”,在弹出的对话框中选“启动”选项卡,把里面有网址类的(比),后缀为url、html、htm的都勾掉。如果有类似regedit/s***的也去掉,它的作用是每次都改注册表。2011-8电子商务研究中心276.2.4浏览器安全设置3)Cookie安全 Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。当你浏览某网站时,Cookies是由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。当你再次来到该网站时,网站通过读取Cookies,得知你的相关信息,就可以做出相应的动作,如在页面显示欢迎你的标语,或者让你不用输入ID、密码就直接登录等等。虽然Cookies不能作为代码执行,也不会传送病毒,且为你所专有,并只能由提供它的服务器来读取,但黑客通过简单的方法即可窃取这些文件,这给安全和隐私带来很大威胁。 面对可能带来的安全威胁的Cookie,只要在IE的“Internet选项”-“常规”选项卡下,点击“删除Cookie”按钮即可删除计算机中所有的Cookie。2011-8电子商务研究中心286.2.5系统备份与恢复

本节从系统还原、数据恢复、系统备份三个方面选择了一些代表软件进行讲解。系统还原是系统关键信息恢复工具,如果你误装了驱动程序、误删了系统文件或电脑出现各种奇怪故障,利用系统还原就可以令“时光倒流”,将操作系统“恢复”到以前健康的状态。系统还原系统备份数据恢复2011-8电子商务研究中心296.2.5系统备份与恢复系统还原系统备份数据恢复图6-8系统还原2011-8电子商务研究中心306.2.5系统备份与恢复系统还原系统备份数据恢复图6-9选择还原点2011-8电子商务研究中心316.2.5系统备份与恢复 经常会碰到由于硬盘误格式化(Format)、误分区(如用Fdisk)而失去全部硬盘数据,或者由于病毒而使得某个分区完全消失使保存的大量数据化为灰烬,如果这些数据非常重要而又没有做相应备份的时候,如何来处理呢?有一些软件可以实现修复硬盘数据的功能,常见的有EasyRecovery和FinalData,EasyRecovery可从其开发公司Ontrack的主页下载最新的版本。数据恢复系统备份系统还原2011-8电子商务研究中心326.2.5系统备份与恢复数据恢复系统备份系统还原图6-10数据恢复2011-8电子商务研究中心336.2.5系统备份与恢复 使用Ghost进行系统备份,有整个硬盘(Disk)和分区(Partition)两种方式。在菜单中点击Local(本地)项,在右面弹出的菜单中有3个子项,其中Disk表示备份整个硬盘(即克隆)、Partition表示备份硬盘的单个分区、Check表示检查硬盘或备份的文件,查看是否可能因分区、硬盘被破坏等造成备份或还原失败。系统备份数据恢复系统还原2011-8电子商务研究中心346.2.5系统备份与恢复 分区备份作为个人用户来保存系统数据,特别是在恢复和复制系统分区时具有实用价值。要备份一个分区,选Local-Partition-ToImage菜单,一旦备份分区的数据受到损坏,用一般数据修复方法不能修复,或者系统被破坏后不能启动,就可以用备份的数据进行完全的复原而无须重新安装程序或系统。要恢复备份的分区,在界面中选择菜单Local-Partition-FromImage,在弹出窗口中选择还原的备份文件,再选择还原的硬盘和分区,点击Yes按钮即可。系统备份数据恢复系统还原2011-8电子商务研究中心356.3服务器安全6.3.1操作系统安全6.3.2服务的访问控制与管理6.3.3防火墙与入侵检测6.3.4数据库安全6.3.5服务器的物理安全2011-8电子商务研究中心366.3.1操作系统安全 1)操作系统安全原理 操作系统安全主要集中于系统的及时更新、对于攻击的防范和访问控制权限的设置三个方面。前两者分别通过更新操作系统与安装防火墙等方法来实现,所以本小节更多从访问权限控制角度来展开。2011-8电子商务研究中心376.3.1操作系统安全2)用户安全配置图6-11用户安全配置2011-8电子商务研究中心386.3.1操作系统安全图6-12用户安全配置2011-8电子商务研究中心396.3.1操作系统安全

为了计算机的安全,进行用户安全配置时一般进行如下操作: ①禁止Guest用户。 ②给Administrator账号改名,Windows2000的Administrator用户一般为超级管理员的账号,该账号是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。把Administrator账号改名可以有效地解决这一问题。 ③创建陷阱用户,所谓陷阱用户,就是把Administrator的权限设置成最低,并且加上一个超过10位的超级复杂密码。2011-8电子商务研究中心406.3.1操作系统安全

④把共享文件的权限从Everyone组改成授权用户。Everyone在Windows2000中意味着任何有权进入网络的用户都能够获得这些共享资料。 ⑤不让系统显示上次登录的用户名。⑥开启账户策略可以有效地防止字典式攻击,比如可以设置为当某一用户连续5次登录都失败后将自动锁定该账户,30分钟之后自动复位被锁定的账户。2011-8电子商务研究中心416.3.1操作系统安全

3)系统安全配置 除了安装杀毒软件、防火墙、更新操作系统等客户端常用的系统安全措施之外,服务器端安全一般还会进行如下操作: ①因为NTFS文件系统要比FAT、FAT32的文件系统安全得多,所以最好把服务器的所有分区都改成NTFS格式。 ②关闭默认共享。 ③锁住注册表。 ④禁止用户从软盘和光驱启动系统。 ⑤开启审核策略。2011-8电子商务研究中心426.3.2服务的访问控制与管理

服务的访问控制与管理2)禁止建立空链接1)关闭不必要的端口3)关闭不必要的服务2011-8电子商务研究中心436.3.2访问控制服务名说明ComputerBrowser维护网络上计算机的最新列表及提供这个列表TaskScheduler允许程序在指定时间运行RoutingandRemoteAccess在局域网及广域网环境中为企业提供路由服务RemovableStorage管理可移动媒体、驱动程序和库RemoteRegistryService允许远程注册表操作PrintSpooler将文件加载到内存中以便以后打印。要用打印机的用户不能禁用这项服务IPSECPolicyAgent管理IP安全策略及启动ISAKMP/Oakey(IKE)和IP安全驱动程序DistributedLinkTrackingClint当文件在网络域的NTFS卷中移动时发送通知Com+EventSystem提供事件的自动发布到订阅COM组件表6-1Windows2000可禁用的服务2011-8电子商务研究中心446.3.3防火墙与入侵检测

网络防火墙是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在内部网和外部网之间的保护装置,强制所有的访问和连接都必须经过这个保护层,并在此进行连接和安全检查。只有合法的数据包才能通过此保护层,从而保护内部网资源免遭非法入侵。 1)防火墙的安全策略。 通常,防火墙采用的安全策略有如下两个基本准则。 ①一切未被允许的访问就是禁止的。②一切未被禁止的访问就是允许的。2011-8电子商务研究中心456.3.3防火墙与入侵检测 2)防火墙的类型 从所采用的技术上看,防火墙有6种基本类型:①包过滤型;②代理服务器型;③电路层网关;④混合型;⑤应用层网关;⑥自适应代理技术。 3)防火墙的功能 ①保护易受攻击的服务。 ②控制对特殊站点的访问。 ③集中化的安全管理。 ④检测外来黑客攻击的行动。⑤对网络访问进行日志记录和统计。2011-8电子商务研究中心466.3.3防火墙与入侵检测4)入侵检测系统(IDS) 入侵检测是系统安全的重要组成部分,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。入侵检测技术的一个独有的特征是有一个基于规则的参考引擎,系统通过这个引擎来匹配所有已知的攻击方法,入侵检测系统支持的攻击模式集是根据国内外许多安全专家的宝贵经验得到的。入侵检测技术的另一个特点是它并不需要频繁更新规则库,黑客攻击程序千变万化,但并不是没有规律可循。2011-8电子商务研究中心476.3.4数据库安全

1)不良的口令政策 在安装SQLServer后,SQLServer会将产生一个默认的SA用户,而且初始密码在管理员没有设置的情况下为空。如密码为空,黑客就可以通过SQLServer的客户端进行数据库远程连接,然后再通过SQL的远程数据库管理命令来进行命令操作,在SQLServer的服务器上新建一个管理员级别的用户。2)SQL注入攻击 SQL注入攻击就其本质而言,利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据库,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。2011-8电子商务研究中心486.3.4数据库安全3)交叉站点脚本 验证和清洁从用户那里收到的数据的理由是防止交叉站点脚本攻击。黑客通过一个网络蠕虫把JavaScript等客户方面的脚本注入到一个网络应用程序的输出中。这些脚本用于收集cookie数据,这些数据经常被用来存储用户账户登录信息等资料。 还有一个重要的措施是定期进行数据库备份,以备在数据库遭到破坏后能迅速还原数据库。2011-8电子商务研究中心496.3.5服务器的物理安全

服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。物理安全是指计算机所在的物理环境是否可靠,会不会受到自然灾害(如火灾、水灾、雷电、地震等引起设施能源供应中断、设施设备损坏引起业务中断)和人为的破坏(失窃、破坏)等。物理安全并不完全是系统或者网络管理员的责任,还需要公司的其他部门如行政、保安等一起协作。2011-8电子商务研究中心506.3.5服务器的物理安全

要保证服务器的物理安全,首先要特别保证所有的重要设备与服务器要集中在机房里,并制订机房相关制度,无关人员不得进入机房等。 人们研制开发了“物理隔离卡”。这些网络安全物理隔离卡可以实现对计算机的两个网络(内网和外网)进行物理上的完全隔离,其功能包括“网络隔离”和“数据隔离”两方面,“网络隔离”是指对内、外两个网络进行隔离,使两个网络之间不能存在物理连接。 最后还得考虑服务器对环境的要求,比如机房需要安装空调,以防止高温对服务器的影响,需要安装不间断电源UPS,防止断电等。2011-8电子商务研究中心516.4电子商务安全技术6.4.1加密技术6.4.2电子签名技术6.4.3CA认证与数字证书6.4.4公开密钥基础设施2011-8电子商务研究中心526.4.1加密技术信息加密就是采用数学方法与一串数字(密钥)对原始信息(明文)进行编码,产生密文的一系列步骤。密钥是用来对文本进行编码和解码的数字。将这些明文转成密文的程序称作加密程序,使得加密后在网络上公开传输的内容对于非法接收者成为无法理解的符号(密文)。合法的接收方运用其掌握的密钥,对密文进行解密得到原始信息,所用的程序称为解密程序,这是加密的逆过程。通过数据加密技术可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。2011-8电子商务研究中心531)加密系统

一个数据加密系统包括加密算法、明文、密文以及密钥。加密算法和密钥对保护安全至关重要。加密的另一个特点是,即使有人知道加密的方法,不知道密钥也无法解开加密信息。加密信息的保密性取决于加密所用密钥的长度,40位的密钥是最低要求,更长的(如128位)密钥能提供更高程度的加密保障。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表。2011-8电子商务研究中心546.4.1加密技术字母ABC…Z空格,./:?明文010203…26272829303132密文181920…43444546474849信息Thisisasecret.明文2008091927091927012719050318052029密文3725263644263644184436222035223746表6-2一个简单的密码表2011-8电子商务研究中心552)数据加密算法

数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamalD_H等。目前在数据通信中使用最普遍的算法有DES算法和RSA算法等。2011-8电子商务研究中心563)对称加密对称加密又称为单钥加密或私钥加密,即收发信双方同用一个密钥去加密和解密数据,常见的对称加密算法为DES(dataencryptstandard)和IDEA等算法,目前广泛使用的是3DES。图6-13对称加密流程示意图2011-8电子商务研究中心573)对称加密

对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。 如果发送者和接收者处在不同地点,就必须当面或在公共传送系统(电话系统、邮政服务)中无人偷听偷看的情况下交换密钥。所以对称加密的一个问题就出在密钥的分发上,包括密钥的生成、传输和存放。在公共网络上进行密钥发布非常麻烦,如果企业有几千个在线顾客,那么密钥的发布就很难满足要求。 对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。每两个人通信就要求一个密钥,n个人彼此之间进行保密通讯就需要n(n-1)/2个密钥。想用互联网交换保密信息的每对用户都需要一个密钥,这时密钥组合就会是一个天文数字。2011-8电子商务研究中心584)非对称加密

非对称加密又称为公开密钥加密或双钥加密,1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统,它是最常用的一种不对称加密算法。RSA公开密钥密码系统使用一对不同的密钥,给别人用的就叫公钥,给自己用的就叫私钥。这两个可以互相并且只有为对方加密或解密,用公钥加密后的密文,只有私钥能解。2011-8电子商务研究中心594)非对称加密

RSA的算法如下: 选取两个足够大的质数P和Q; 计算P和Q相乘所产生的乘积n=P×Q; 找出一个小于n的数e,使其符合与(P-1)×(Q-1)互为质数; 另找一个数d,使其满足(e×d)MOD[(P-1)×(Q-l)]=1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。加密和解密的运算方式为:明文M=Cd(MODn);密文C=Me(MODn)。这两个质数无论哪一个先与明文密码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是非常困难的,因此将这一对质数称为密钥对。2011-8电子商务研究中心604)非对称加密

举例来说,假定P=3,Q=11,则n=P×Q=33,选择e=3,因为3和20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。表6-3显示了非对称加密和解密的过程。明文M密文C解密字母序号M3M3(MOD33)C7C7(MOD33)字母A01101101AE0512526803181017605EN142744057812514NS196859281349292851219SZ26175762012800000026Z表6-3非对称加密和解密的过程2011-8电子商务研究中心614)非对称加密图6-14非对称加密技术示意图2011-8电子商务研究中心624)非对称加密非对称加密有若干优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。发布者只需要一对密钥即可,把公钥告知大家,每个人用公钥加密后的密文相互无法解密,只有发布者能用私钥解密。第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。第三,非对称加密可用于电子签名。采用非对称加密技术,除签名者外他人无法冒充签名,而且签名者事后也无法否认自己以电子方式签过文档,因为只有签名者拥有私钥。2011-8电子商务研究中心634)非对称加密

非对称加密系统也有缺点,例如,加密解密的速度比对称加密的速度慢得多。非对称加密系统并不是要取代对称加密系统,恰恰相反,它们是相互补充的。如可用非对称加密在互联网上传输对称加密系统的密钥,而用对称加密方式加密报文,即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。2011-8电子商务研究中心646.4.2电子签名技术

对信息进行加密只解决了电子商务安全的第一个问题,而要防止他人破坏传输的数据,还要确定发送信息人的身份,还需要采取另外一种手段——电子签名(也称数字签名)。 电子签名技术采用电子签名来模拟手写签名,解决了电子商务中不可否认的安全需求。电子签名可以保证接收者能够核实发送者对电子文件的签名,发送者事后不能抵赖对文件的签名,接收者不能伪造对电子文件的签名。它能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用。电子签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。2011-8电子商务研究中心656.4.2电子签名技术

Hash签名是最主要的电子签名方法,也称之为数字摘要法(DigitalDigest)。它是将电子签名与要发送的信息捆在一起,所以比较适合电子商务。 电子签名操作具体过程如下:首先是生成被签名的电子文件,然后对电子文件用哈希算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。 接收方收到签名结果后进行签名验证,验证过程是:接收方首先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样哈希算法得到一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。2011-8电子商务研究中心666.4.2电子签名技术图6-15电子签名与验证过程2011-8电子商务研究中心676.4.3CA认证与数字证书 1)CA认证 CA(CertificationAuthority)是认证机构的国际通称,它是对数字证书的申请者发放、管理、取消数字证书的机构。认证机构相当于一个权威可信的中间人,它的职责是核实交易各方的身份,负责电子证书的发放和管理。 2)数字证书的概念与内容数字证书又称为数字凭证或数字标识(DigitalCertificate,DigitalID),也被称作CA证书,实际是一串很长的数学编码,包含有客户的基本信息及CA的签字,通常保存在计算机硬盘或IC卡中。2011-8电子商务研究中心686.4.3CA认证与数字证书

数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名及证书有效期等内容。一个标准的X.509数字证书包含以下一些内容:证书的版本信息。证书的序列号,每个证书都有一个唯一的证书序列号。证书所使用的签名算法。证书的发行机构名称(命名规则一般采用X.500格式)及其用私钥的签名。证书的有效期。证书使用者的名称及其公钥的信息。 3)数字证书的类型 常见的数字证书有三种类型。个人证书、企业(服务器)证书(ServerID)、软件(开发者)证书。上述三类凭证中前两类是常用的凭证,大部分认证中心提供前两类凭证。从证书的用途来看可以将数字证书分为根证书、服务器证书和客户证书三种。2011-8电子商务研究中心696.4.3CA认证与数字证书 4)数字证书的安装与使用CA认证中心签发证书后,证书的持有者给其他人、Web站点提供他的证书来证明他的身份,以建立加密的、可信的通信通道。在银行网上银行系统中,下载客户证书及CA根证书的过程即是将这些证书安装到浏览器的过程,浏览器会引导你完成安装过程。在用户进入网上银行交易之前,浏览器与服务器之间建立SSL安全通道时,会自动使用双方的证书,所以,在进入交易之前,你应保证客户证书及CA根证书已经安装在浏览器中。在完成证书下载后,建议立即备份客户证书及私钥。私钥是有密码保护的,在导出证书及私钥时,系统将提示提供该密码,应牢记这个密码,并定期更换密码。2011-8电子商务研究中心706.4.4公开密钥基础设施

公开密钥基础设施(PublicKeyInfrastructure,PKI),是一种遵循标准的利用公钥加密技术为电子商务提供一套安全基础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI由认证机构、证书库、密钥生成和管理系统、证书管理系统、PKI应用接口系统等基本成分组成。CA是证书的签发机构,它是PKI的核心。2011-8电子商务研究中心716.5电子商务安全协议6.5.1安全套接层协议6.5.2安全电子交易协议2011-8电子商务研究中心726.5.1安全套接层协议 安全套接层(SecureSocketsLayer,SSL)是一种传输层技术,由Netscape开发,可以实现兼容浏览器和服务器之间的安全通信。SSL协议是目前购物网站中常使用的一种安全协议。所谓SSL就是在和另一方通信前先讲好的一套方法,这个方法能够在它们之间建立一个电子商务的安全性秘密信道,确保电子商务的安全性,凡是不希望被别人看到的机密数据,都可通过这个秘密信道传送给对方,即使通过公共线路传输,也不必担心别人的偷窥。SSL使用的是RSA电子签名算法,可以支持X.509证书和多种保密密钥加密算法。2011-8电子商务研究中心736.5.1安全套接层协议SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。如果客户机没有证书也没关系,因为客户机是发送敏感信息的一方。而客户机正与之交易的服务器应有一个有效的证书,否则客户机就无法确认这个商务网站是否与其声称的身份相符。确认完成后,SSL对在这两台计算机之间传输的信息进行加密和解密。这将意味着对HTTP请求和响应都进行加密。所加密的信息包括客户机所请求的URL、用户所填的各种表(如信用卡号)和HTTP访问授权数据(如用户名和口令)等。2011-8电子商务研究中心746.5.1安全套接层协议由于SSL处在互联网协议集中TCP/IP层的上面,实现SSL的协议是HTTP的安全版,名为HTTPS。图6-16HTTPS协议的使用2011-8电子商务研究中心756.5.1安全套接层协议

SSL有两种安全级别:40位和128位。这是指每个加密交易所生成的私有会话密钥的长度。可根据互联网Explorer和Netscape浏览器状态条上锁头的开关来判别浏览器是否进入了SSL会话。如果未进入,则锁头处于打开状态。一旦会话结束,会话密钥将被永远抛弃,以后的会话也不再使用。SSL安全协议的缺点主要有:不能自动更新证书,认证机构编码困难,浏览器的口令具有随意性,不能自动检测证书撤销表,用户的密钥信息在服务器上是以明文方式存储的。2011-8电子商务研究中心766.5.2安全电子交易协议

Visa与MasterCard两家信用卡组织共同推出,并且与众多IT公司,如Microsoft、Netscape、RSA等共同发展而成的安全电子交易协议(SecureElectronicTransaction,SET)应运而生。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,由于设计合理,SET协议得到了IBM、Microsoft等许多大公司的支持,已成为事实上的工业标准。 SET是一种以信用卡为基础的、在互联网上交易的付款协议书,是授权业务信息传输安全的标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数来鉴别信息的完整性。2011-8电子商务研究中心776.5.2安全电子交易协议

在SET的交易中,成员主要有持卡人(消费者)、网上商家、收单银行、支付网关、发卡银行、认证中心CA。SET系统的动作是通过4个软件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这4个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务。2011-8电子商务研究中心786.6电子商务交易安全

很多诈骗分子发现利用互联网行骗可以获取极大的利润,于是互联网上出现了假网站和虚假的信息,需要学会辨别互联网上信息的真假,从容地应对网络中的各种骗局。对网上的信息不盲目信任,也不必过度怀疑,懂得合理防范风险。2011-8电子商务研究中心796.6电子商务交易安全6.6.1电子商务交易风险的识别6.6.2电子商务交易风险的防范及应对6.6.3遭遇网络诈骗后的应对策略6.6.4典型的电子商务诈骗案例分析2011-8电子商务研究中心806.6.1电子商务交易风险的识别

1)从信息内容辨别真伪如果公司介绍太简单,求购意图不明显,地址也写得很模糊,预留的公司网站是虚假地址或者并非诚信通会员统一的格式,通常情况下,就有可能是虚假的信息。图6-17是可疑信息的样本2011-8电子商务研究中心816.6.1电子商务交易风险的识别2)查询企业信用记录通常情况下,阿里巴巴的会员可以将信息发布方的公司名称输入到阿里巴巴企业信用数据库,查询信息发布方的信用记录。在阿里巴巴的企业信用数据库中,可以查询到很多信用不良的企业被投诉的记录。这些记录,可以帮助用户判定信息发布方的诚信程度。图6-18企业被投诉的记录2011-8电子商务研究中心826.6.1电子商务交易风险的识别3)从论坛搜索相关信息

阿里巴巴论坛是网商们交流信息的园地,其中不少是揭露网络诈骗分子的信息,因此,用户对某企业诚信程度不能把握的情况下,可以到阿里巴巴论坛中去搜索相关信息。只要把某个企业的名称输入到阿里巴巴论坛中进行搜索,如果发现有网商发贴子揭露该企业的不诚信行为,那用户与该企业进行商业贸易的风险性就比较大了。图6-19揭露网络诈骗分子的贴子2011-8电子商务研究中心836.6.1电子商务交易风险的识别4)查询诚信指数及评价如果信息发布方是诚信通会员,准确了解该企业的诚信程度就比较方便了。这是因为阿里巴巴诚信通会员都是通过了第三方认证的,同时用户可以查看该企业作为诚信通会员的诚信通档案。诚信通档案记录了企业的诚信指数及其他客户的评价,可以借以综合判断与该企业进行贸易时的风险程度。图6-20诚信通档案2011-8电子商务研究中心846.6.1电子商务交易风险的识别

5)通过搜索引擎搜索前面四项防范贸易风险的措施,均是依据阿里巴巴网站来获取信息的,除此之外,也可以借助其他工具获得相应的信息。而通过搜索引擎获取某个企业的贸易诚信信息也不失为一个好办法。借助于Yahoo!、Google、百度等著名搜索引擎,用户可以比较方便的查找所需的资料。将某个企业的名称、地址、联系人、手机、电话、传真等信息输入到搜索引擎中,可能会搜索到和其相关的信息。图6-21利用中国雅虎搜索2011-8电子商务研究中心856.6.1电子商务交易风险的识别6)通过工商管理部门网站查询 要了解交易对方诚信的资的讯,可以通过国家权威部门的网站上查询。一个非盈利性网站主页最下方必需有ICP备案号,一个盈利性网站主页最下方必需有红盾标记。点击红盾标记进入工商红盾网的网站,可查看交易对方的企业代码、法人代表、地址、以及联系方式等信息,帮助用户了解对方公司的真实注册情况。图6-22通过工商行政部门查询企业基本信息

如果发现对方提供的信息和工商红盾网上的信息不一致,就需要留心,必要时还可以通过114查询对方的电话号码,打电话去核实。2011-8电子商务研究中心866.6.1电子商务交易风险的识别7)手机归属地判断在交易对方所提供联系方式中,通常有手机号码。对交易对方身份信息的真实性也可以通过手机归属地查询。例如,通过移动与联通的官方网站或者其他网站核实对方所提供信息的真实性。图6-23所示是通过IPl38.COM网站查询得到的手机真实地址的信息。图6-23通过IPl38.COM网站查询手机归属地www.ip138.com网站包括手机所属地查询、lP地址所属地查询、身份证号码所属地查询等功能,可以帮助访问者了解手机主人的注册地,以及身份证登记所在地。2011-8电子商务研究中心876.6.1电子商务交易风险的识别8)专业性测试网络诈骗分子的目的是通过网络获取非法收入,因此通常情况下其专业知识是有限的。大多数网络诈骗分子是通过格式化的传真或是求购函,四处散发类似于传单的求购信息。由于网络诈骗分子们没有真实的采购意图,往往对产品本身并不了解或是了解不多。因此,用户在与其进行沟通的过程中,可以运用自己对产品的知识,设定一些问题,测试对方是否了解采购的产品,进而来判断对方是否有真实的采购意图。2011-8电子商务研究中心886.6.2电子商务交易风险的防范及应对 1)账户密码安全设置符合规则的密码是成功地进行网络交易的基本条件,也是防范网络贸易风险的第一道关。目前,各大网站密码被盗的现象时有发生,例如在阿里巴巴网站,会员密码被盗会有两种危害:一种情况是诚信通会员密码被盗,会导致网络骗子利用诚信通会员的账号,假借诚信通会员的名义行骗,使公司名誉受损。另一种是支付宝和网上银行密码被盗,导致的直接结果是钱款的损失。2011-8电子商务研究中心8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论