第四部分电子商务安全.ppt

上传人:本田雅阁 文档编号:3136228 上传时间:2019-07-15 格式:PPT 页数:38 大小:105.02KB
返回 下载 相关 举报
第四部分电子商务安全.ppt_第1页
第1页 / 共38页
第四部分电子商务安全.ppt_第2页
第2页 / 共38页
第四部分电子商务安全.ppt_第3页
第3页 / 共38页
第四部分电子商务安全.ppt_第4页
第4页 / 共38页
第四部分电子商务安全.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《第四部分电子商务安全.ppt》由会员分享,可在线阅读,更多相关《第四部分电子商务安全.ppt(38页珍藏版)》请在三一文库上搜索。

1、第四章 电子商务安全,4.1 电子商务安全要求 4.2 电子商务的商务安全 4.3 电子商务的技术安全 4.4 电子商务的社会安全因素,4.1 电子商务安全要求,4.1.1 电子商务安全的表象 4.1.2 电子商务安全需求 4.1.3 电子商务安全的范畴与划分,4.1.1 电子商务安全的表象,在信息经济的发展过程中,我们越来越依赖于网络。 随着经济信息化进程的加快,计算机网络上的破坏活动也随之猖獗起来,已对经济秩序、经济建设、国家信息安全构成严重威胁。 2000年2月8日到10日,一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎、美国有限新闻等在内的五个最热门的网站,导致世界五大

2、网站连连瘫痪。 2000年9月, Western Union公司的15000张信用卡被窃取,致使该商务网站不得不关闭5天。 同年12月,creditcards.corn网站被窃取了55000张信用卡,其中的25000张信用卡号码在网上公诸于众。 消费者对网上交易的网络安全缺乏信心,使得越来越多消费者不愿在网上购物。,4.1.2 电子商务安全需求,1. 保密性 保密性,是指商业信息在传输过程或存储中不被泄漏。 通过对相应的信息进行加密来保证用户信息不被盗取。 通过在必要的结点设置防火墙可以防止非法用户对网络资源的不正当的存取。 2. 完整性 完整性,是指商业信息在传输和存储中保证数据一致性 。

3、电子伪装是最常见的破坏信息完整性的技术。所谓电子伪装,就是在网络上某人伪装成他人或者是某个网站伪装成另一个网站 。,3. 不可抵赖性 不可抵赖性,是指商业信息的发送方和接收方均不得否认已发或已收的信息。 这就需要利用数字签名和身份认证等技术确认对方身份。一经确认,双方就不得否认自己的交易行为。 4. 即需性 即需性,是指保证合法用户对商业信息及时获取并保证服务不会遭到不正当的拒绝。 系统的即需性遭到破坏,系统处理信息的速度会非常慢,从而影响电子商务的正常运行。 计算机失效、程序错误、硬件故障、系统软件故障、计算机病毒等都会对电子商务的即需性造成影响。,4.1.3 电子商务安全的范畴与划分,1.

4、 卖方 (销售者)面临的安全威胁 中央系统安全性被破坏 竞争者的威胁 客户资料被竞争者获悉 假冒的威胁 信用的威胁 获取他人的机密数据,2. 买方(消费者)面临的安全威胁 虚假订单 付款后不能收到商品 机密性丧失 拒绝服务,4.2 电子商务的商务安全,4.2.1 电子商务的商务安全与传统商务安全的区别 4.2.2 电子商务商务安全的应对策略,4.2.1 电子商务的商务安全与传统商务安全的区别,1. 信息方面 冒名偷窃 篡改数据 信息丢失 虚假信息 信息传递过程中的破坏 2.信用方面 来自买方的信用风险,来自卖方的信用风险 买卖双方都有存在抵赖的情况 3. 管理方面 交易流程管理风险 人员管理风

5、险 交易技术管理风险 4. 法律方面 无法保证合法交易的风险 法律的事后完善所带来的风险,4.2.2 电子商务商务安全的应对策略,1.在技术上加强电子商务安全管理 网络安全和信息安全是保障网上交易正常进行的关键。 从防火墙技术、信息加密技术、身份认证等技术方面来加强电子商务系统的安全性。 2.在管理上加强电子商务安全管理 调查发现,通常对数据的最严重的威胁都来自于我们认识的人。为此,很多网络安全专家都认为,大部分攻击都是由员工发起的。从这种意义上,我们最需要的是不是技术,而是一套完整的管理体制。,必须加强监管,建立各种有关的合理制度,并加强严格监督。 要充分发挥政府有关部门、企业的主要领导、信

6、息服务商的作用。 3.在法律上加强电子商务安全管理 通过健全法律制度和完善法律体系来保证合法网上交易的权益,对破坏合法网上交易权益的行为进行立法严惩。 关于这一点,我们将在第七章再作具体介绍。,4.3 电子商务的技术安全,4.3.1 电子商务技术安全隐患 4.3.2 电子商务系统安全体系 4.3.3 常用电子商务安全技术和手段,4.3.1 电子商务技术安全隐患,1. 系统闯入 是指未授权的人利用操作系统或者安全管理的漏洞,通过一定的手段闯入到系统内部,获取普通用户没有的权力,实现对用户信息的篡改、窃取和非法使用。 早期的闯入者只是做些修改网页之类近似于恶作剧的破坏。 随着电子商务的发展,入侵者

7、通过盗取服务器上存放有关产品、客户和交易等信息,获得巨大的经济利益已成为其主要目的。 入侵者在闯入系统的同时还可能在系统中埋下木马、陷门等病毒来破坏其正常工作。,2. 服务拒绝攻击 服务拒绝攻击(Denial of Service,DoS),简单来说,是通过电子手段,以网站或者网络瘫痪为目的的袭击。 由于电子商务对网站的实时性要求越来越高,服务拒绝攻击对电子商务的威胁也就越来越大。 虽然这种攻击不能使攻击者直接获得有用的信息,但是它可以大大削弱被攻击者在客户心中的可信度。 我们常见的服务拒绝攻击有:死亡之ping(ping of death)、UDP洪水(UDP flood)、Land攻击、电

8、子邮件炸弹等。,3. 身份仿冒 对用户身份进行仿冒,借此来破坏交易,损害被假冒方的信誉或者盗取其交易成果等。 我们在利用网络进行交易时一定要进行身份认证。 4. 计算机病毒 它具有传染性、破坏性、隐蔽性、潜伏性、不可预见性等特点。 计算机病毒正在从传统的感染单个文件,单个系统转向网络化发展。 对于利用计算机及网络进行交易的电子商务参与者来说,计算机病毒势必会成为他们巨大的技术隐患。,4.3.2 电子商务系统安全体系,电子商务安全分为计算机网络安全和商务交易安全 计算机网络安全:是指计算机网络设备安全、计算机网络系统安全、数据库安全,其特征是针对计算机网络本身可能存在的安全问题实施网络安全增强方

9、案,保证计算机网络自身的安全。 商务交易安全:是指在计算机网络安全的基础上,如何保证电子商务过程的顺利进行,即实现保密性、完整性、不可抵赖性等要求。主要技术有:加密技术、认证技术、安全协议等。 (建立电子商务安全体系也应从这两个方面入手,其结构如图41所示 ),4.3.3 常用电子商务安全技术和手段,1. 加密技术 加密技术,就是采用合适的加密算法(实际上是一种数学方法)把原始信息(称为“明文”)转换成一些晦涩难懂的或者偏离信息原意的信息(称为“密文”),从而达到保障信息安全目的的过程。 加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。 例如

10、:将英文字母a、b、c、d、e、fx、y、z分别对应变换为c、d、e、f、g、hz、a、b,即字母顺序保持不变,但使之分别与相差2个字母的字母相对应。若现在有明文“hello”,则按照该加密算法和密钥,对应密文为“jgnnq”。, 对称加密技术 对称加密技术(Symmetric Encryption)又称为私钥或单钥加密,在这种体系中,加密和解密均使用同一个密钥或者本质上相同(即其中一个可以通过另一个密钥推导)的一对密钥。 现在使用比较多的对称加密算法是数据加密标准(Data Encryption Standard,DES),DES采用的是64位的密钥,其中有8位为奇偶校验位,密钥实际长度为5

11、6位。 顺应人们对密钥长度的要求,James Massey和XueJiaLai等人发明的一种对称加密算法IDEA(International Data Encryption Algorithm,国际数据加密算法),采用长达128位的密钥。,优缺点 : 对称加密技术的优点在于算法简单,加密、解密速度快。 通讯双方需要借助于邮件和电话等其它相对不够安全的手段,在首次通讯前协商出一个共同的密钥。 为了保证数据的安全性,就必须对于每一个合作者都需要使用不同的密钥。在Internet这一用户众多的通信渠道上,对称密钥的数量将非常巨大,密钥难于管理。 如: 假设有3个人两两通信,需要3个密钥;如果有10个

12、人,就需要45个密钥;n个人则需要n(n-1)/2个密钥。, 非对称加密技术 采用非对称加密技术对数据进行加密时,它需要一对密钥(这对密钥无法相互推导),通信一方需要在属于自己的密钥对中选择一个密钥作为公开密钥,简称公钥,并将其告诉其他用户;另一个密钥作为私人密钥,简称私钥,由自己妥善保管。公开密钥使用密钥对,如果用公开密钥对数据加密,只有用对应的私人密钥才能解密;如果用私人密钥对数据加密,那么只有用对应的公开密钥才能解密。正是加密和解密使用的是两个不同的密钥,所以这种算法叫非对称加密算法,也叫做“非对称加密技术(Asymmetric Encryption)”。 RSA(Rivest Sham

13、ir Adleman)公钥加密体制是第一个比较完善的公钥加密体系。,优缺点 : 非对称密钥系统的优点在于密钥的管理非常简单和安全。 非对称密钥体系也有其缺点,那就是密钥较长,加密、解密花费时间长、速度慢,一般不适合于对数据量较大的文件加密,而只适用于对少量数据加密。 利用非对称加密算法和对称加密算法的各自优点,安全专家们设计出了一些综合保密系统。 利用DES算法的加(解)密速度快、算法容易实现、安全性好的优点,对大量的数据加密。 利用RSA算法密钥管理方便的特点来对DES的密钥加密,可以获得非对称密钥技术的灵活和对称密钥技术的高效,使得网上信息传输的保密性得以解决。,2. 认证技术 身份认证

14、身份认证是在交易过程中判明和确认贸易双方真实身份的。 身份认证可以帮助商家确认对方身份,进而放心地开展电子商务。 当交易双方发生纠纷时,身份认证还可以为仲裁提供有利的证据。 身份认证的常用方法主要有三种基本方式 : 用户口令 用户持有物 用户的某些生物学特征, 信息认证 它是用于验证信息的完整性,即确认信息在传递或存储过程中没有被篡改过,进而保证通信双方的不可抵赖性和信息的完整性。 常采取数字签名技术进行信息的安全认证。 数字签名主要是建立在公开密钥体制和报文分解函数(MDF) 的基础上。其过程为: 报文的发送方利用报文分解函数(目前常见的是单向Hash函数)生成一个128位的数字摘要; 发送

15、方用自己的私人密钥对这个摘要摘要进行加密来形成发送方的数字签名; 然后,该数字签名将作为附件和报文一起发送给接收方;, 报文的接收方首先从接收到的原始报文中计算出128位的摘要; 接着用发送方的公开密钥来对报文附加的数字签名解密; 最后判断两个数字摘要是否相同。 如果相同,那么接收方就能确认该数字签名是发送方的,而且报文在传输过程中没有被修改或替换过。 如果不同,则表明该信息可能在传输过程中被篡改。 数字签名技术可以保证信息传送的完整性和不可抵赖性。 当破坏者截获信息后,只要他对报文作一个字节的改动,接收方就会在最后验证数字摘要时出错而发现这次篡改;就算破坏者改动报文后计算出新的摘要,但他不知

16、道发送方的私钥,无法生成有效的数字签名,还是无法实现篡改。 如果发送方否认这一次信息的传输,那么接收方就可以用收到报文和数字签名来反驳。,3. 安全协议 安全套接层协议 安全套接层(SSL,Secure Sockets Layer)协议是对计算机之间会话加密的协议,主要用于Web浏览器与Web服务器之间的身份认证和加密数据传输,可以对信用卡和个人信息提供较强的安全保护。 SSL协议是工作在网络的传输层中,所以它可以用于加密任何基于TCPIP的应用,如HTTP、Telnet、FTP等。 SSL协议包括了两个子协议:SSL握手协议(SSL handshake protocol)和SSL记录协议(S

17、SL record protocol)。,优缺点 : SSL的安全性是好的,而且随着SSL的不断改进SSL的安全性能会不断加强; 实现容易; 成本低; 只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。, 安全电子交易协议 安全电子交易协议(SET,Secure Electronic Transaction)是一个通过开放网络(包括Internet)进行安全资金支付的技术标准。 该协议主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,是一项支付协议;它并不包含挑选物品、价格协商、支付方式选择和信息传送等方面的协议。 S

18、ET协议运行的主要目标是: 保证信息的安全传输和数据完整,防止数据被黑客或者内部人员窃取。, 订单信息和个人账号信息的隔离,当包含持卡人账号信息的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。 解决多方认证问题。不仅要对客户的信用卡认证,而且要对商家的信誉程度认证,同时还有客户、商家与银行间的认证。 要求软件遵循相同协议和报文格式,使不同厂家开发的较件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。 提供备案,防止抵赖。如果客户用SET发出一个商品的订单,在收到订单后他不能否认发出过这个订单;同样,商家以后也不能否认收到过这个订单。,4. 反病毒技术 病毒的检

19、测 检测计算机病毒,就是要到病毒寄生场所去检查,发现异常情况,并进而验明“正身”,确认计算机病毒的存在。 对计算机病毒的检测分为对内存的检测和对磁盘的检测。 (病毒静态时存储于磁盘中,激活时驻留在内存中) 检测的原理主要包括比较法、搜索法、计算机病毒特征字的识别法、分析法。, 病毒的清除 手工清除的方法; 先由人工分析病毒传染的方法,然后再加以程序化,让清毒程序去完成清病毒的工作; 在每个可执行文件中追加一部分用于恢复的信息,当被病毒感染后,这些信息可以帮助快速去除病毒,恢复文件的原状态; 利用软件自动分析一个文件的原始备份和被病毒感染后的拷贝,通过简单的人工指导或根本不用人工干预,该软件会自

20、动产生清除这种病毒的源程序,并可自动产生可执行程序。, 病毒的防御 目前最常用的防御技术就是实时监控技术。 对网络病毒实时监控技术应符合“最小占用”原则。 病毒的免疫 它是指通过给可执行程序增加保护性外壳的方法,在一定程度上能起保护作用。 但是,在增加保护性外壳前,若该文件已感染病毒,作为免疫措施为该程序增加的保护性外壳就会将程序连同病毒一起保护在里面。待检测时,因为有保护程序外壳的“护驾”,而不能检查出该病毒。,病毒防治 基于工作站的防治技术 软件防治; 在工作站上插防病毒卡; 在网络接口卡上安装防病毒芯片。 基于服务器的防治技术 基于网络服务器的实时扫描的防护技术主要提供包括:实时在线扫描

21、、服务器扫描、工作站扫描、自动报告及其病毒存档等功能。 也可利用在服务器上的插防毒卡。 基于网络操作系统的防治技术 网络操作系统本身至少应提供四级安全保护措施:注册安全、权限安全、属性安全和网络操作系统自身实体安全。,5. 防火墙技术 防火墙(Firewall)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。 防火墙包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。 主要包括两种防火墙: 数据包过滤型(Packet Filter)防火墙:速度快、简单易行、价格便宜、易于维护、对网络

22、性能的影响很小、安全性相对较差。 代理服务型(proxy service)防火墙:安全性能相对较高,但是访问速度降低、而且网络建设的成本较高。 (事实上,还有一些防火墙是上述两种防火墙的变种、改进或者综合。),4.4 电子商务的社会安全因素,1. 电子商务投资政策 投资主体应该由政府转向广大企业,尤其是中、小企业。 政府的国家资金一般应作为引导、启动或配套资金进行注入,以表明政策支持那些经济、社会效益均好,或社会必需的行业、产业。 政府投资的大小体现其重视程度或工程的难易程度。 国家应做好宣传、知识普及、制定投资政策等工作。,2. 电子商务税收政策 在电子商务系统建设和应用过程中,它要产生经济效益,所以理应向国家和地方纳税。 制定合理的电子商务税收政策。鉴于电子商务发展初期,此时其获利甚微,国家应从政策优惠的角度对电子商务给予一定程度的税收优惠。 电子商务的税务原则:中立、高效、明确、简便、有效、公平和灵活。 采取措施,防止企业偷税漏税。 3. 电子商务收费政策 通过电子商务产生经济效益,需要一定的客户规模。 制定合理的收费政策促使更多的单位和个人使用电子商务。,第四章,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1