电子商务安全技术复习指导

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子商务安全技术一、主要内容与重点1.网络交易风险和安全管理的基本思路:如今,网络交易风险凸现,国内的犯罪分子也将触角伸向电子商务领域。为了保证交易的安全进行,通过对网络交易风险源分析,从技术、管理、法律等方面对网络交易安全管理进行思考,进而形成网络交易安全管理的基本思路。2.客户认证技术:客户认证主要包括客户身份认证和客户信息认证。前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。为此建立认证机构,通过数字签名等技术,保证交易的安全。在此介绍了对我国电子商务认证机构的建设的设想。3.防止黑客入侵:介绍了黑客的概念及网络黑客常用的攻击手段,同时也介绍了一些防范黑客攻击的主要技术手段。4.网络交易系统的安全管理制度:本节中,我们主要针对企业的网络交易系统加以讨论,这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。5.电子商务交易安全的法律保障:介绍了电子合同法律制度和电子签字法律制度,对我国电子商务交易安全的法律和我国电子商务立法的若干基本问题提出设想。通过本章的学习,要求了解网络交易的基本思路;掌握身份认证、基于对称密钥的信息认证及基于非对称密钥的信息认证的原理;了解认证机构的设置及证书,以及了解网络黑客常用的攻击手段及交易防范黑客攻击的主要技术手段。掌握网络交易系统的安全管理系统;了解电子商务安全的法律保障。学习流程二、网络交易风险和安全管理的基本思路1.网络交易风险凸现2.网络交易风险源分析1.在线交易主体的市场准入问题。2.信息风险。3.信用风险。4.网上欺诈犯罪。5.电子合同问题。6.电子支付问题7.在线消费者保护问题8.电子商务中产品交付问题3.网络交易安全管理的基本思路电子商务交易安全是也一个系统工程,一个完整的网络交易安全体系,至少应包括三类措施,并且三者缺一不可。一是技术方面的措施,二是管理方面的措施,三是社会的法律政策与法律保障。三、客户认证技术客户认证主要包括客户身份认证和客户信息认证。前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。1、身份认证1)身份认证的目标(1)确保交易者是交易者本人,而不是其他人。(2)避免与超过权限的交易者进行交易。(3)访问控制。2)用户身份认证的基本方式(1)用户通过某个秘密信息。(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。(3)用户利用自身所具有的某些生物学特征。3)身份认证的单因素法用户身份认证的最简单方法就是口令。4)基于智能卡的用户身份认证用户的二元组信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择的某个随机数。用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。5)一次口令机制每次用户登录系统时口令互不相同。主要有两种实现方式。第一种采用“请求响答”方式。第二种方法采用“时钟同步”机制。2、信息认证技术1)信息认证的目标可信性。完整性。不可抵赖性。保密性。2)基于私有密钥体制的信息认证基于私有密钥(privatekey,私钥)体制的信息认证这种方法采用对称加密算法,即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。对称加密算法在电子商务交易过程中存在三个问题:(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。(2)密钥的数目将快速增长而变得难于管理。对称加密算法一般不能提供信息完整性的鉴别。3)数字签字和验证文件的数字签字过程实际上是通过一个哈希函数(HashingFunction)来实现的发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,即合称为数字签字。数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证,保证报文完整性、权威性和发送者对所发报文的不可抵赖性,以解决伪造、抵赖、冒充、篡改等问题。数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字。4)时间戳时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。3、通过认证机构认证1)数字证书数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。由可信任的、公正的权威机构CA颁发。数字证书按照不同的分类有多种形式,如个人数字证书和单位数字证书,SSL数字证书和SET数字证书等。数字证书由两部分组成:申请证书主体的信息和发行证书的CA签字。2)认证机构(CertificateAuthority,CA)认证机构(CA)是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。CA的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。3)电子商务的CA认证体系电子商务CA体系包括两大部分,即符合SET标准的SETCA认证体系(又叫“金融CA”体系)和基于X.509的PKICA体系(又叫“非金融CA”体系)。(1)SETCA由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。在SET中,CA所颁发的数字证书主要有持卡人证书、商户证书和支付网关证书。(2)PKICAPKI(PublicKeyInfrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来。一个典型的PKI应用系统包括五个部分:密钥管理子系统(密钥管理中心)、证书受理子系统(注册系统)、证书签发子系统(签发系统)、证书发布子系统(证书发布系统)、目录服务子系统(证书查询验证系统)。4)证书的形验证结构证书的树形验证结构5)带有数字签字和数字证书的加密系统安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如图所示。带有数字签字和数字证书的加密系统图12-5显示了整个文件加密传输的10个步骤:(1)在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要;(2)利用发送方的私钥给报文摘要加密,结果是数字签字;(3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封;(5)加密信息和数字信封合成一个新的信息包,通过互联网将加密信息和数字信封传导接收方的计算机上;(6)用接收方的私钥解密数字信封,得到对称密钥;(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书;(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要;(9)将收到的原始信息通过哈什函数变换为报文摘要;(10)将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。6)认证机构在电子商务中的地位和作用在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。它不仅要对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。电子商务认证机构对登记者履行下列监督管理职责:(1)监督登记者按照规定办理登记、变更、注销手续;(2)监督登记者按照电子商务的有关法律法规合法从事经营活动;(3)制止和查处登记人的违法交易活动,保护交易人的合法权益。4、我国电子商务认证机构的建设1)电子商务认证机构建设的不同思路关于认证机构的建设,目前有三种典型的思路。(1)地区主管部门认为应当以地区为中心建立认证中心(2)行业主管部门认为应当以行业为中心建立认证中心。(3)也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。2)电子商务认证机构建设的基本原则电子商务认证机构的建设,应当遵循以下原则:(1)权威性原则。(2)真实性原则。(3)机密性原则。(4)快捷性原则。(5)经济性原则。3)国家级电子商务认证机构的设立同传统的交易一样,电子商务交易主要涉及下述几个方面的任务:(1)身份认证(2)资信认证。(3)税收认证。(4)外贸认证。上述四个方面实际上形成了四个行业认证系统,可以把它们叫做“职能认证系统”,它们是为根认证发放认证证书提供依据的。在职能认证系统上面,还需要有一个根认证系统,即国家电子商务认证中心,通管职能认证系统四、防止黑客入侵1、黑客的基本概念黑客(hacker),可分为两类。一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。另一类黑客是窃客,他们的行为带有强烈的目的性。现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。2、网络黑客常用的攻击手段1)口令攻击2)服务攻击黑客所采用的服务攻击手段主要有4种:(1)和目标主机建立大量的连接。(2)向远程主机发送大量的数据包。(3)利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。(4)利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。3)电子邮件轰炸4)利用文件系统入侵5)计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒是通过连接来扩散的,计算机病毒程序把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散。6)IP欺骗IP欺骗主要包括简单的地址伪造和序列号预测两种。3、防范黑客攻击的主要技术手段防范黑客的技术措施根据所选用的产品的不同,可以分为7类:入侵检测设备,访问设备、浏览器/服务器软件、证书、商业软件、防火墙和安全工具包/软件。其中,比较常用的产品是网络安全检测设备、防火墙和安全工具包/软件。1)入侵检测技术入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警;不但可以发现从外部的攻击,也可以发现内部的恶意行为。2)防火墙技术防火墙的主要功能是控制内部网络和外部网络的连接。利用它,可以阻止非法的连接、通讯,也可以阻止外部的攻击。防火墙物理位置一般位于内部和外部网络之间。a)传统防火墙传统防火墙的类型主要有三种:包过滤、应用层网关和电路层网关。b)新型防火墙新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。新型防火墙的设计综合了包过滤技术和代理技术,克服了二者在安全方面的缺陷;能够从TCP/IP协议的数据链路层一直到应用层施加全方位的控制。3)物理隔离技术物理隔离卡安装在主板和硬盘之间,完全控制硬盘读写操作,并控制了网络连接及通讯线路。使用继电器控制分区之间的转换和网络连接,能够保证两个分区的绝对隔离。物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。物理隔离网闸由物理隔离网络电脑和物理隔离系统交换机组成。五、网络交易系统的安全管理制度1.网络交易系统的安全管理制度的涵义网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证企业网络营销取得成功的重要基础工作,是企业网络营销人员安全工作的规范和准则。2.人员管理制度(1)严格网络营销人员的选拔。(2)落实工作责任制。(3)贯彻电子商务安全运作基本原则,包括双人负责原则,;任期有限原则;最小权限原则。3.保密制度

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功