第一章电子商务安全基础一、商务和电子商务的概念1.电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。2.电子商务的技术要素【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。3.电子商务的模式(1)大字报/告示牌模式。(2)在线黄页簿模式。(3)电脑空间上的小册子模式。(4)虚拟百货店模式。(5)预订/订购模式。(6)广告推销模式。4.Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。5.电子商务的发展历史【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:(1)1995年:网络基础设施大量兴建。(2)1996年:应用软件及服务成为热点。(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(Portal)公司的出现。(4)1998年:网上零售业及其他交易蓬勃发展。二、电子商务安全基础1.电子商务的安全隐患(1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。(2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。(2)交易的安全。2.【简答】简述电子商务所遭受的攻击。(1)系统穿透。(2)违反授权原则。(3)植入。(4)通信监视。(5)通信窜扰。(6)中断。(7)拒绝服务。(8)否认。(9)病毒。3.电子商务安全的六性(1)商务数据的机密性。(2)商务数据的完整性。(3)商务对象的认证性。(4)商务服务的不可否认性。(5)商务服务的不可拒绝性。(6)访问的控制性。4.产生电子商务安全威胁的原因(1)Internet在安全方面的缺陷Internet的安全漏洞①Internet各个环节的安全漏网。②外界攻击,Internet安全的类型。③局域网服务和相互信任的主机的安全漏洞。④设备或软件的复杂性带来的安全隐患。TCP/IP协议及其不安全性①TCP/IP协议简介IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。②IP协议的安全隐患a.针对IP的“拒绝服务”攻击。b.IP地址的顺序号预测攻击。c.TCP协议劫持入侵。d.嗅探入侵。③HTTP和Web的不安全性a.HTTP协议的特点。b.HTTP协议中的不安全性。④E—mail,Telnet及网页的不安全性a.E一mail的不安全性。b.入侵Telnet会话。c.网页做假。d.电子邮件炸弹和电子邮件列表链接。(2)我国电子商务安全威胁的特殊原因①我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。②美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子.商务和网络安全产品均只能提供较短密钥长度的弱加密算法。这些安全产品我们认为是安全的,但实际上根本无安全可言,因为技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。5.关于电子商务的安全威胁可以采取的对策适当设置防护措施可以减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。(1)保密业务。(2)认证业务。(3)接入控制业务。(4)数据完整性业务。(5)不可否认业务。(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。(7)严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》,按照《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定规范企业电子商务设施的建设和管理。三、计算机安全等级1.计算机安全等级的划分美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,由低到高,D级暂时不分子级。8级和C级是最常见的级别。每个级别后面都跟有一个数字,表明它的用户敏感程度,其中2是常见的级别,C级分为Cl和C2两个子级,C2比Cl提供更多的保护。C2级要求有一个登录过程,用户控制指定资源,并检查数据追踪。8级为分Bl,B2和B3三个子级,由低到高;B2级要求有访问控制,不允许用户为自己的文件设定安全级别。这些东西并不能保证安全,主要是用于政府合同的一致性。A级(最安全)暂时不分子级,是用户定制的,如果需要一个这样的系统,就要获得一份授权销售商及产品的清单。每级包括它下级的所有特性。这样,由低到高是:D,Cl,C2,Bl,B2,B3和A。2.计算机安全等级划分的原则(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。(2)C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护(如硬件有带锁装置),用户在使用前必须在系统中注册。Cl级保护系统的不足之处是用户能直接访问操作系统的根。(3)C2级,又称访问控制保护级,它针对Cl级的不足增加了几个特性:①增加用户权限级别。②采用了系统审计。(4)B1级,也称为带标签的安全性保护,它存在多级安全。(5)B2级,又称为结构化防护。B2级安全要求计算机系统所有的对象加标签,把信息划分成单元,而且给设备,如工作站、终端和磁盘驱动器分配安全级别。(6)B3级,又称安全域级,要求用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。(7)A级,最高安全级,也称为验证保护级或验证设计。A级除了包括所有下级的特性以外,还附加一个安全系统受监控的设计要求,合格的安全个体必须分析并通过这一设计。【填空】美国橘黄皮书中为计算机安全的不同级别制定了4个共!级标准,其中D级为最低级别。第二章电子商务安全需求与密码技术一、电子商务的安全需求电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。(1)可靠性可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。(2)真实性真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。(3)机密性机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。(4)完整性完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。(5)有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,必须保证贸易数据在确定价格、期限、数量以及确定时间、地点时是有效的。(6)不可抵赖性电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题,则是保证电子商务顺利进行的关键。要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖。接收方在接收数据后也不能抵赖。(7)内部网的严密性企业在内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。保证内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。二、密码技术1.加密的基本概念和表示方法(1)加密的基本概念①明文:原始的、未被伪装的消息称做明文,也称信源。通常用M表示。②密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表示。③加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程,通常用E表示。④解密:由密文恢复成明文的过程,称为解密。通常用D表示。⑤加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。⑥解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。⑦密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。(2)加密、解密的表示方法①加密:C—EK(M)②解密:M=DR(c)2.单钥密码体制及其特点单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。单钥密码体制的特点:(1)加密和解密的速度快,效率高。(2)单钥密码体制的加密和解密过程使用同一个密钥。3.单钥密码体制几种算法的基本思想(1)DES加密算法DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。DES的整个体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密强度,出现了双重DES和三重DES加密算法。(2)IDEA加密算法IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程是,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。IDEA的输入和输出都是64位,密钥长度为128位。(3)RC-5加密算法RC-5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:分组长、密钥长和迭代轮数。RC-5加密算法适用于不同字长的处理器。(4)AES加密算法。【多选】单密钥体制算法主要包括:DES、RC-5和AES。4.双钥密码体制及其特点双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。双钥密码体制算法的特点:(1)适合密钥的分配和管理。(2)算法速度慢,只适合加密小数量的信息。5.双钥密码体制几种算法的基本思想(1)RSA密码算法它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群中大整数因子分解的困难性。RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。随着大整数的分解算法和计算能力的提高,RSA需要采用足够