06电子商务的安全管理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第三章电子商务系统的安全本章主要内容:•3.1电子商务的主要安全要素•3.2计算机网络安全•3.3电子商务常用安全技术•3.4电子商务安全交易协议•3.5电子商务的安全管理制度3.1电子商务的主要安全要素3.1.1电子商务的安全要求由于Internet的国际性、开放性和其他各种因素的影响,使得基于数字化媒体形式的电子商务交易在生成、传输、保存、验证和鉴定等多方面出现了新的技术需求、问题和困难。要在这样开放的平台上成功进行电子交易,必须解决交易网络平台的安全,交易双方身份的确认,交易信息在传输过程中的完整性以及交易操作的不可否认等问题,也由此提出了以下几方面的安全控制要求:•信息的保密性•信息的完整性•信息的有效性•信息的不可抵赖性•交易身份的真实性•系统的可靠性3.1.2电子商务安全体系结构电子商务安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构,由五个部分组成,如下图:3.2计算机网络安全电子商务是基于因特网环境开展的。因特网的TCP/IP协议及源代码的开放和共享是为了更好地共享资源,然而,电子商务中的一些信息是不能共享的,比如个人隐私、商业机密等,这就出现了矛盾。每天都有成千上万的交易在因特网上进行,网络系统也面临着来自黑客攻击、计算机病毒、拒绝服务攻击和利用操作系统的网络的漏洞、缺陷从外部非法侵入,进行不法行为的安全隐患。这自然使的某些别有用心的人有机可乘,在电子商务交易中窃取商业机密、冒用他人信用卡、篡改定单等犯罪行为时有发生。因此,因特网的安全直接影响着电子商务的安全。网络安全是信息安全的基础,一个完整的电子商务系统应该建立在安全的网络基础设施之上。3.2.1计算机网络所面临的安全威胁一.黑客攻击1.黑客的分类2.黑客入侵网络方式的基本分类3.电子商务中黑客攻击的主要类型二.病毒攻击计算机病毒是一段附着在其他程序上的可以实现自我复制、自我扩散的程序代码。计算机病毒种类繁多,极易传播,影响范围广。它动辄删除、修改文件,导致程序运行出错、死机,甚至毁坏硬件,对计算机网络造成了日益严重的威胁。三.拒绝服务攻击使一个用户占用太多的共享资源(服务)到达饱和时,其它用户就没有资源可用,则对于新的服务请求,只能被拒绝。3.2.2计算机网络安全技术一.防火墙1.防火墙的概念2.防火墙的类型:•包过滤型防火墙(PACKETFILTER)•代理服务型防火墙(PROXYSERVICE)•双端主机防火墙(DYAL-HOMEDHOSTFIREWALL)3.防火墙的缺陷二.虚拟专用网VPN1.VPN的定义及分类VPN的英文全称是“VirtualPrivateNetwork”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。根据不同需要,可以构造不同类型的VPN。以用途为标准,VPN可以分为以下三类:•内部网VPN•远程访问VPN•外部网VPN三.入侵检测系统随着技术的发展,网络日趋复杂,传统的防火墙暴露出其不足和弱点。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时防护。1.入侵检测系统的概念和作用入侵检测(IntrusionDetection)是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。3.2.3病毒防治•计算机病毒的概念•计算机病毒的特点•计算机病毒的分类•计算机病毒的防御•常用的杀毒软件3.3电子商务常用安全技术电子商务安全的常用保障技术主要有:•信息加密技术•安全认证技术•身份认证技术3.3.1信息加密技术1.密码技术基础加密技术是利用一定的加密算法,将明文转换成隐蔽形式的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变成密文的过程称为加密(Encryption);由密文还原为明文的过程叫解密(Decryption);加密和解密的规则称为密码算法;在加密和解密过程中,由加密者和解密者使用的加解密可变参数叫做密钥(Key)。数据加解密模型如图3.2所示:根据密钥使用和产生方式的不同,可以将加密系统分为私钥加密系统和公钥加密系统。•2.私钥加密系统(对称加密系统)收发加密信息的双方使用同一个私钥对信息进行加密和解密,也叫对称加密系统。这是一种古老的密钥系统,原理简单。如果采用私钥加密系统,则需要交换这个公共的私钥,这要求提供一条安全的渠道使通讯双方在首次通讯时协商或交换一个共同的密钥。模型如图3.3所示:补充:对称加密算法EDS算法(P15)•3.公钥加密系统(非对称加密体制)公钥加密系统也称非对称加密体制。它不同于传统的私钥加密系统,要求密钥成对出现。一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。用户需要保障的是私有密钥的安全,而公共密钥则可以发布出去。公共密钥和私有密钥是紧密联系的,即用公共密钥加密的信息只能由私有密钥解密,反之亦然。公钥加密系统具有以下重要特征:①仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的。②两个相关密钥中任何一个都可以用作加密而让另一个解密。通常有两种基本模型:•加密模型•认证模型补充:非对称加密算法:RSA算法(P20)RSA算法RSA系统由以下几部分组成:1.随机选取两个大素数p和q,建议取p和q为100位以上的十进制数;2.计算n=p*q;Euler函数s=(p-1)(q-1),n公开;3.随机选取一个与s互为素数的小整数e作为加密秘钥,公开。4.计算d,使e*d=1mods,其中d为解密秘钥,保密。5.在RSA系统中,若x为明文,y为密文,则其加密和解密算法如下:加密算法:y=E(x)≡xemodn解密算法:x=D(y)≡ydmodn其中:(e,n)构成加密秘钥,即公钥(d,n)构成解密秘钥,即私钥•RSA算法举例:1.取两个质数p=11,q=13,则n=pxq=143,s=10x12=120;2.选取一个与s=120互质的数,例如e=7;3.满足e*d=1mod120,求的d=103;4.假设需发送一个x=85的给对方:加密:y=857mod143=123,即密文是1235.对方收到后解密过程为:解密:x=123103mod143=85,即明文为85明文密文私钥技术加密后的私钥接收方的公钥加密发送方接收方加密密文加密后的私钥私钥技术接收方的私钥解密发送发送明文解密红色框:私钥/对称加密技术黄色框:公钥/非对称加密技术在实际应用往往是将两种算法结合起来使用3.3.2安全认证技术1.数字摘要(数字指纹)数字摘要(DigitalDigest):该编码方法采用单向Hash杂凑函数将需加密的明文摘要成为一串固定长度为128比特的密文。不同的明文摘要成的密文其结果是不同的,而同样的明文其摘要必定相同。这样,利用这串摘要便可验证通过网络传输收到的文件是否未被非法篡改的文件原文了。目前用的比较广泛的Hash函数有MD-5、SHA。操作:使用MD5检验工具对文件进行完整性验证2.数字签名数字签名(DigitalSignature):把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时也可以保证数据的真实性。发送方用自己的私钥对数字摘要进行加密即形成发送方的数字签名。数字签名是只有信息发送者才能产生的、别人无法伪造的一串数字串,通过数字签名能够实现对原始报文的鉴别和对用户身份的确认。数字签名过程如图3.6所示.3.数字信封和数字时间戳数字信封(DigitalEnvelop):信息发送者采用对称密钥来加密,然后将此对称密钥用接收方的公开密钥再加密之后,将它和信息一起发送给接收方;接收方接收后先用自己的私钥打开信封,得到对称密钥;然后使用对称密钥解开信息。数字信封是用加密技术来保证只有规定的收信人才能阅读到信的内容。原理图如下所示:数字时间戳(DigitalTime-Stamp):能提供电子文件发表时间的安全保护,DTS是网络安全服务项目,由专门的机构提供,是一个加密后形成的凭证文档,包括三部分内容:①需加时间戳的文件的摘要(Digest);②DTS收到文件的日期和时间;③DTS的数字签名。时间戳产生的过程为:用户首先将需要加时间戳的文件Hash编码加密后形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名)然后送回用户.4.数字证书(1)数字证书的概念数字证书也叫数字凭证、数字标识。是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决我是谁的问题。数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券、网上招标采购、签约、办公、缴费、网上税务等网上安全电子事务处理和安全电子交易活动。(2)数字证书的类型:•个人身份证书•企业或机构身份证书•支付网关证书•服务器证书•企业或机构签名证书(3)数字证书包括的内容:•持有人姓名•持有人的公钥•公钥的有效期•数字证书的签发机构•数字证书签发机构的数字签名•数字证书的序列号(4)数字证书原理介绍数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。加密文件:当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。形成数字签名:用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。(5)数字证书的存贮证书一般可以存贮成文件形式或USBKEY形式①存贮成文件②USBKEY5.认证中心CA(1)认证中心(CA)的概念在电子交易的双方,如何确认对方的身份,保障交易的公平进行,需要依靠不同种类的数字证书。证书的发布与管理应该交由一个交易双方都信任的,具有权威性和公正性的第三方来完成,这就是电子商务认证授权机构(CA),也称为电子商务认证中心(CertificateAuthority)。(2)认证中心(CA)的主要职能–证书发放:–证书更新:–证书撤消:–证书验证:(3)CA体系结构广东电子商务认证中心::1)客户A准备好要传送的数字信息(明文)。2)客户A对数字信息进行哈希(hash)运算,得到一个信息摘要。3)客户A用自己的私钥(SK)对信息摘要进行加密得到客户A的数字签名,并将其附在数字信息上。4)客户A随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。5)客户A用双方共有的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。客户A:6)银行B收到客户A传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。7)银行B然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。8)银行B用双方共有的公钥(PK)对客户A的数字签名进行解密,得到信息摘要。银行B用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。9)银行B将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。银行B:3.3.3身份认证技术1.密码体系认证:•静态密码•IC卡•短信密码•动态口令卡•USBKEY认证2.人体生理特征:•指纹识别•静脉识别•虹

1 / 47
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功