2019年12月19日星期四第7章电子商务的安全电子商务的核心问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点。近年来,已采用和制定了一系列的方法来解决网上交易的安全性问题。本章主要讲述如下内容:电子商务的安全问题电子商务的安全管理电子商务的安全管理方法防止非法入侵的技术措施常用的安全电子交易手段2019年12月19日星期四案例1加拿大12岁男童协助黑客攻陷加政府网站新华网10月28日电据美国科技博客Gizmodo报道,一名年仅12岁的男童在2012年加拿大魁北克的一次学生抗议活动中,帮助黑客组织“匿名者”对部分加拿大的政府网站进行了DDoS攻击。据报道,该名男童在11岁时成功获取了包括蒙特利尔警察局、魁北克公共卫生研究院及魁北克国民议会网站的管理员凭据,并将其转交给黑客组织“匿名者”。随后,该男童获得了一批电脑游戏作为“酬劳”。据当地法院透露,参与此次DDoS攻击的其他黑客已经被捕,该名男童提供给黑客组织的信息为DDoS攻击提供了便利。这名5年级学生将于下个月被法庭宣判。2019年12月19日星期四7.1电子商务的安全问题7.1.1电子商务交易带来的安全威胁在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,而且彼此远隔千山万水。由于因特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和购买者)都面临不同的安全威胁。1.销售者面临威胁2.购买者面临威胁2019年12月19日星期四7.1电子商务的安全问题7.1.2电子商务的安全风险来源从整个电子商务系统着手分析,可以将电子商务的安全问题,归类为下面五类风险,即信息传输风险、信用风险、管理风险、法律方面风险以及网络系统自身的安全风险。1.信息传输风险信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损失。从技术上看,网上交易的信息传输风险主要来自冒名偷窃、篡改数据、信息丢失、信息传递过程中的破坏、虚假信息等五个方面。2.信用风险信用风险主要包括来自买方的信用风险、来自卖方的信用风险以及买卖双方都存在抵赖的情况等三个方面。2019年12月19日星期四7.1电子商务的安全问题3.管理方面的风险网上交易管理风险是指由于交易流程管理、人员管理、交易技术管理的不完善所带来的风险。4.法律方面的风险一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。另一方面,在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定下而进行的网上交易,在后来颁布新的法律条文下属于违法经营所造成的损失。5.网络系统自身的安全风险物理实体的安全风险、计算机软件系统风险、黑客的恶意攻击等。2019年12月19日星期四7.2电子商务安全技术7.2.1客户认证技术7.2.2信息传输安全保障技术7.2.3交易方自身网络安全保障技术7.2.4电子商务支付安全技术2019年12月19日星期四7.2电子商务安全技术7.2.1客户认证技术客户认证(ClientAuthentication,CA)是基于用户的客户端主机IP地址的一种认证机制,它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。CA与IP地址相关,对访问的协议不做直接的限制。服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。2019年12月19日星期四7.2电子商务安全技术1.身份认证身份认证就是在交易过程中判明和确认贸易双方的真实身份,这是目前网上交易过程中最薄弱的环节。认证机构或信息服务商应当提供可信性、完整性、不可抵赖性、访问控制等认证功能。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:①用户所知道的某个秘密信息,例如用户知道自己的口令。②用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,例如智能卡中存储用户的个人化参数,以及访问系统资源时必须要有的智能卡。③用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等。2019年12月19日星期四7.2电子商务安全技术2.信息认证信息认证是对网络传输过程中信息的保密性提出保证,能够做到如下几点:①对敏感的文件进行加密,这样即使别人截获文件也无法得到其内容。②保证数据的完整性,防止截获人在文件中加入其他信息。③对数据和信息的来源进行验证,以确保发信人的身份。通常采用秘密密钥加密系统(SecretKeyEncryption)、公开密钥加密系统(PublicKeyEncryption)或者两者相结合的方式,以保证信息的安全认证。2019年12月19日星期四7.2电子商务安全技术3.通过认证机构认证(CA)买卖双方在网上交易时,必须鉴别对方是否是可信的。因此,必须设立专门机构从事认证服务(类似于公证服务),通过认证机构来认证买卖双方的身份,既可以保证网上交易的安全性,又可以保证高效性和专业性。CA作为提供身份验证的第三方机构,由一个或多个用户信任的组织实体组成。CA的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。在实际运作中,CA也可由大家都信任的一方担当。例如,在客户、商家、银行三角关系中,客户使用的是由某个银行发的卡,而商家又与此银行有业务关系(有账号)。在此情况下,客户和商家都信任该银行,可由该银行担当CA角色。又例如,对商家自己发行的购物卡,则可由商家自己担当CA角色。2019年12月19日星期四7.2电子商务安全技术7.2.2信息传输安全保障技术1.加密技术(1)消息和加密消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文,而把密文转变为明文的过程称为解密(Decryption),如图7.1所示。图7.1加密和解密过程2019年12月19日星期四7.2电子商务安全技术7.2.2信息传输安全保障技术1.加密技术(2)鉴别、完整性和抗抵赖除了提供机密性外,密码学通常还有其它的作用。①鉴别。消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。②完整性。消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息。③抗抵赖。发送者事后不可能虚假地否认他发送的消息。2019年12月19日星期四7.2电子商务安全技术7.2.2信息传输安全保障技术1.加密技术(3)算法和密钥密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学函数。通常情况下,有两个相关的函数,一个用作加密,另一个用作解密。①单钥加密解密②双钥加密解密7.2电子商务安全技术7.2.2信息传输安全保障技术1.加密技术①单钥加密解密在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人发现或偷听密钥,这个过程被称为密钥发布。②双钥加密解密它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。如果有人发信给这个人,发信人就用收信人的公用密钥对信件进行过加密,当收信人收到信后,他就可以用他的私有密钥进行解密,而且只有他持有的私有密钥可以解密。这种加密方式的好处显而易见。密钥只有一个人持有,也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人在认证会话初期截获密钥。2019年12月19日星期四7.2电子商务安全技术7.2.2信息传输安全保障技术2.数字摘要技术摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数,又称Hash算法。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要,通常是128位的散列值,即信息鉴别码(messageauthenticatorcode,MAC)。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。因此,数字摘要,指从原文中通过Hash算法而得到的一个有固定长度(通常为128位)的散列值,即信息鉴别码。2019年12月19日星期四7.2电子商务安全技术7.2.2信息传输安全保障技术3.数字签名(digitalsignature)数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:信息是由签名者发送的。信息自签发后到收到为止未曾作过任何修改。数字签名可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。图7.3数字签名过程示意图2019年12月19日星期四7.2电子商务安全技术7.2.2信息传输安全保障技术4.数字时间戳(digitaltime-stamp)在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digitaltime-stampservice)就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest)DTS收到文件的日期和时间DTS的数字签名2019年12月19日星期四7.2电子商务安全技术7.2.2信息传输安全保障技术5.数字凭证(digitalcertificate,digitalID)数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。数字凭证可用于电子邮件、电子商务、群件、电子基金转移等各种用途。数字凭证有个人凭证(PersonalDigitalID)、企业(服务器)凭证(ServerID)、软件(开发者)凭证(DeveloperID)三种类型。2019年12月19日星期四7.2电子商务安全技术7.2.3交易方自身网络安全保障技术1.用户账号管理和网络杀毒技术获取账户和密码是黑客攻击网络系统最常使用方法之一,因此对于用户账号的安全管理措施应从技术层面和企业信息管理政策两方面结合入手。2.防火墙技术(1).防火墙定义防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。(2).防火墙的局限性防火墙不能防范不经由防火墙的攻击防火墙不能防范人为因素的攻击防火墙不能防止受病毒感染的软件或文件的传输防火墙不能防止数据驱动式的攻击。2019年12月19日星期四7.2电子商务安全技术7.2.3交易方自身网络安全保障技术3.虚拟专网(VPN)技术虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。4.入侵检测技术入侵检测系统(IntrusionDetectionSystem,IDS)是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。2019年12月19日星期四7.2电子商务安全技术7.2.4电子商务支付安全技术国际上通行的两种电子支付安全协议1.SSL安全协议2.S