《电子商务概论》第四章_电子商务安全技术.

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第四章电子商务安全技术本章要点:§1概述§2电子商务的安全技术§3数字证书与CA认证§4电子商务安全交易标准§1概述一、电子商务的安全威胁(一)来自黑客的威胁1、黑客的基本概念黑客(Hacker)可分为两类:一类是骇客。他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或仅仅会做一些无伤大难的恶作剧。他们追求的是从侵入行为本身获得巨大成功的满足。另一类黑客是窃客。他们的行为带有强烈的目的性。早期的这些黑客主要是窃取国家情报、科研情报,而现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。2、网络黑客常用的攻击手段(1)口令攻击黑客首先对网络通信进行监视,使用扫描工具获取目标主机的有用信息。然后,反复试验和推测用户及其亲属的名字、生日、电话号码等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动。当这些方法不能奏效时,黑客们便借助各种软件工具,利用破解程序分析这些信息,进行口令破解,进而实施攻击。(2)服务攻击黑客所采用的服务攻击手段主要有四种:①和目标主机建立大量的连接。②向远程主机发送大量的数据包。③以极快的速度用无数的消息“轰炸”某个特定用户。④利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。(3)电子邮件轰炸方法是让用户在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。还有一种邮件是在直接夹带或在附件中夹带破坏性执行程序,用户不小心沾染了这类邮件或附件,就会自动启动这个程序,带来不可预测的严重后果。(4)计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。一台计算机感染上病毒后,轻则系统运行效率下降,部分文件丢失。重则造成系统死机,计算机硬件烧毁。3、防范黑客的技术措施比较常用的防范黑客的技术措施是网络安全检测设备、防火墙和安全工具包软件。(1)网络安全检测设备预防为主是防范黑客的基本指导思想。利用网络从事交易的单位或个人,有条件的话,应当加强对黑客行为的网络监控。(2)防火墙(具体见下一节)(3)安全工具包全面的网络安全技术,应包括反病毒、入侵检测、安全认证、加密、防火墙五个环节。安全工具包正是努力从这五个环节上解决安全问题,实现全面的网络安全。(二)交易中的威胁1、假冒的威胁(1)假冒卖方。第三人建立与供应方服务器名字相同的另一个服务器来假冒供应方;(2)假冒买方。一个假冒者可能会以客户的名义来订购商品,而且假冒者有可能收到商品,此时客户却被要求付款或返还商品;(3)恶意竞争。恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。2、信用的威胁信用风险来自三个方面:(1)来自买方的信用风险。对于个人消费者来说,可能存在在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能。(2)来自卖方的信用风险。卖方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。(3)买卖双方都存在抵赖情况。买方提交订单后不付款;卖方在收款后不发货。3、信息传递中的风险信息在网络上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,计算机病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。4、管理方面的风险严格管理是降低网络交易风险的重要保证,特别是在网络商品中介交易的过程中,客户进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上,都存在大量的管理问题。防止此类问题的风险需要有完善的制度设计,形成一套相互关联、相互制约的制度群。(三)法律方面的风险电子商务的技术设计是先进的、超前的,具有强大的生命力。但在网上交易可能会承担由于法律滞后而造成的风险。此外,还存在其他方面的不可预测的风险。二、电子商务的安全性要求电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求;另一方面是对电子商务信息安全的要求。1、信息的保密性信息的保密性是指信息在存储、传输和处理过程中,不被他人窃取(无论是无意的还是恶意的)。要保证信息的保密性,需要防止入侵者侵入系统;对商务机密(如信用卡信息等)要先经过加密处理,再送到网络传输。2、信息的完整性信息的完整性包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。前面提到的信息的加密处理只能保证信息不被第三方看到,不能保证信息不被篡改。信息的完整性要求系统能够识别信息是否被篡改或破坏,从而决定是否使用信息。3、信息的不可否认性信息的不可否认性是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。例如因市场价格的上涨,卖方否认收到订单的日期或完全否认收到订单;再如网上购物者订货后,不能谎称不是自己订的货等。4、交易者身份的真实性交易者身份的真实性是指交易双方是确实存在的,不是假冒的。5、系统的可靠性系统的可靠性是指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因(如停电)造成信息错误、失效或丢失。提高系统可靠性主要是要选择质量好、可靠性高的硬件和软件产品,还要配置良好的备用电源和防雷设施,系统维护人员要经常对系统进行保养和维护,不可带故障运行等。返回章首§2电子商务的安全技术一、防火墙(一)含义、功能一般的电子商务系统都包括企业内部的Intranet。但是Intranet与Internet连接以后,如果不加限制,Internet上的每一个用户都可能访问企业内部网,这就使黑客有机可乘,能够轻而易举地侵入企业网,非法访问企业网的内部资源。因此,在企业内部网与外部网之间设置一道安全屏障的意义就非常重要。防火墙(Firewall)是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障(如下图所示),用于加强内部网络和公共网络之间安全防范的系统。防火墙数据库InternetIntranet防火墙图例防火墙能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。总的来说,防火墙主要用于实现网络路由的安全,它包括两个方面:一是限制外部网对内部网的访问。从而保护内部网特定资源免受非法侵犯;二是限制内部网对外部网的访问。主要是针对一些不健康信息及敏感信息的访问。具体来说,防火墙应具有以下五大基本功能:①过滤进出网络的数据包;②管理进出网络的访问行为;③封堵某些禁止的访问行为;④记录通过防火墙的信息内容和活动;⑤对网络攻击进行检测和告警。防火墙根本的的目的是:保证任何非允许的数据包“不通”。而路由器的根本目的是:保持网络和数据的“通”。(二)种类1、包过滤型防火墙◇包过滤(PacketFiltering)是第一代防火墙技术,其原理是按安全规则,检查所有进来的数据包,如果一个数据包满足以上规则,过滤路由器则把数据向上层提交,或转发此数据包,否则就丢弃此包。数据包过滤防火墙易于安装和使用,它通常安装在路由器上。而路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。2、应用级网关型防火墙应用级网关型防火墙的安全度,相比包过滤级别要高。其实现的方法就是在数据转发过程中,它能够提供一个唯一的程序来接受客户应用程序的数据,并且要求这个程序做为中转站将数据发往目标。所有经过应用级网关防火墙的数据,都有两选择,一个是通过,要么被拒绝。3、电路级网关型防火墙◇电路层网关(CircuitGateway)实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起。电路级网关型防火墙的运行方式与应用级网关型防火墙很相似,但是它有一个典型的特征,它更多的是面向非交互式的应用程序。在用户通过了最初的身份验证之后,电路级网关型防火墙就允许用户穿过网关来访问服务器了,在此过程中,电路级网关型防火墙只是简单的中转用户和服务器之间的连接而已。4、规则检查防火墙该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。目前在市场上流行的防火墙大多属于规则检查防火墙(三)防火墙的安全策略1、凡是没有被列为允许的访问都是被禁止的。这是安全性高于一切的策略。2、凡是没有被列为禁止的访问都是被允许的。这种策略只需确定那些不安全的客户和服务,以禁止他们访问。二、加密技术(一)加密与解密将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。(二)算法和密钥加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和解密所需的一串数字。可以通过一个最简单的加密例子来帮助我们理解算法和密钥的概念。例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下:用移位以后的字母顺序去表示“HOWDOYOUD0”,就会变成“KRZGRBRXGR”。此例中移位规则就是算法,移动的位数3就是密钥,“HOWDOYOUD0”是明文,“KRZGRBRXGR”是密文。如果将密钥换成5,则密文变成“MTBITDTZIT”。ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC从这个简单的例子中可见,算法和密钥在加密和解密时缺一不可,当算法固定时,变换密钥可以得到不同的密文。在实际加密过程中,都是采用公开的固定加密算法,变化的是密钥。这样可以不必重复烦琐的算法设计工作,实现用一个算法对多个对象发送不同密文,而且万一密文被破译,只需更换一个新密钥即可。在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。(三)对称加密技术(私钥加密法)对称加密技术是使用DES(DataEncryptionStandard)算法,发送者加密和接收者解密使用相同密钥的加密方法。密钥的长度一般为64位或56位。优点:加密解密速度快。缺点:(1)密钥管理和使用的难度大。在首次通信前,要求双方必须通过除网络以外的另外途径传递统一的密钥。当通信对象增多时,对称密钥的分配与管理就十分地烦琐。(2)存在着潜在的危险。对称加密是建立在共同保守秘密基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效。(四)非对称加密技术又叫“公~私钥加密技术”。它是为了克服对称加密技术存在的密钥管理和分发上的问题而产生的一种加密技术。所以说,非对称加密技术就是使用RSA算法,发送者加密和接收者解密使用不同密钥的加密方法。在非对称加密体系中,存在一对密钥:公开密钥(公钥)、专用密钥(私钥)。公钥和加密算法通过非保密方式向他人公开,可以放在网页上供人下载。而私钥只有自己知道,严密保管。一般情况下,公钥用于对机密性信息的加密,私钥则用于对加密信息的解密。利用非对称加密技术实现机密信息交换的基本过程是:贸易方甲将公钥向其他贸易方公开;得到该公钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己的私钥对加密后的信息进行解密。◆注意:①加解密使用的公钥和私钥属于某一方。它们是相匹配的,就象一把钥匙和一把锁的关系;②用谁的公钥(私钥)加密,就只能用谁的私钥(公钥)来解密。◆优缺点:非对称加密技术虽然可以克服对称加密技术存在的密钥管理和分发难的问题,但是,它的加密速度慢。RSA算法比DES算法大约慢一千到五千倍左右。因此,在实际应用中,往往采用公私钥加密法来加密对称密钥,用私钥加密法来加密实际的大量的信息。三、数字信封(一)含义金融交易所使用的密钥必须经常更换。为了解决每次更换密钥的问题,便产生了数字信封。数字信

1 / 142
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功