第3章电子商务安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子商务安全概述电子商务的安全需求电子商务安全技术与措施电子商务安全认证机制案例3.1.1电子商务的安全威胁3.1.2国内电子商务安全现状3.1.3电子商务安全对策在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远隔千山万水,由于因特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方都面临不同的安全威胁。电子商务的运作环境时空的阻隔带来了一系列的安全问题管理不善带来了一系列的安全问题法律和制度等不可控因素带来安全问题系统中心安全性被破坏竞争者的威胁信用的威胁假冒的威胁被人假冒付款后不能收到商品机密性丧失拒绝服务网络诈骗中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作;窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报;篡改(攻击系统的完整性):篡改系统中数据内容,修正消息次序、时间(延时和重放);伪造(攻击系统的真实性):将伪造的假消息注入系统,假冒合法人介入系统、重放截获的合法消息实现非法目的,否认消息的接入和发送等。近年来,国内电子商务得到了蓬勃发展,但由于技术不完善和管理不到位,安全隐患还很突出。计算机网络安全商品的品质商家的诚信货款的支付商品的递送买卖纠纷处理网站售后服务以上问题可以归结为两大部分:计算机网络安全和商务交易安全。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。由于网络天生的不安全性,特别是其网上支付领域有着各种各样的交易风险。但无论是何种风险,其根本原因都是由于登录密码或支付密码泄露造成的。密码管理问题网络病毒、木马问题钓鱼平台硬件数字认证2013年4月,金山网络公开发布了《2012年度计算机病毒及钓鱼网站统计报告》。金山毒霸安全中心统计2012年共捕获病毒样本总量超过4200万个,比上一年增长41.4%。病毒感染超过2.3亿台次,比2011年下降14%。鬼影病毒AV终结者末日版网购木马456游戏木马连环木马(后门)QQ粘虫木马新淘宝客病毒浏览器劫持病毒传奇私服劫持者QQ群蠕虫病毒电子商务为了保证网络上传递信息的安全,通常采用加密的方法。但这是不够的,如何确定交易双方的身份,如何获得通讯对方的公钥并且相信此公钥是由某个身份确定的人拥有的,解决方法就是找一个大家共同信任的第三方,即认证中心(CertificateAuthority,CA)颁发电子证书。用户之间利用证书来保证安全性和双方身份的合法性,只有确定身份后,交易的纠纷,才得到有效的裁决。电子商务安全对策是为了应对电子商务交易中,面临的各种安全威胁而采取的管理和技术对策。人员管理制度保密制度跟踪审计制度系统维护制度病毒防范制度应急措施网络安全技术加密技术数字签名密钥管理技术认证技术防火墙技术3.2.1电子交易的安全需求3.2.2计算机网络系统的安全电子商务安全问题的核心和关键是电子交易的安全性,因此,下面首先讨论在Internet上进行商务交易过程中的安全问题。由于Internet本身的开放性以及目前网络技术发展的局限性,使网上交易面临着种种安全性威胁,也由此提出了相应的安全控制要求。身份的可认证性是指交易双方在进行交易前应能鉴别和确认对方的身份。在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉、不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别他的身份。另外,在传统的交易中如果是采用电话进行通信,也可以通过声音信号来识别对方身份。信息的保密性是指对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别。在传统的贸易中,一般都是通过面对面的信息交换,或者通过邮寄封装的信件或可靠的通信渠道发送商业报文,达到保守商业机密的目的。电子商务是建立在一个开放的网络环境下,当交易双方通过Internet交换信息时,因为Internet是一个开放的公用互联网络,如果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络的文件信息如果不加密的话,也有可能被黑客窃取。信息的完整性指确保信息在传输过程中的一致性,并且不被未经授权者所篡改,也称不可修改性。上面所讨论的信息保密性,是针对网络面临的被动攻击一类威胁而提出的安全需求,但它不能避免针对网络所采用的主动攻击一类的威胁。所谓被动攻击,就是不修改任何交易信息,但通过截获、窃取、观察、监听、分析数据流和数据流式获得有价值的情报。而主动攻击就是篡改交易信息,破坏信息的完整性和有效性,以达到非法的目的。例如,在电子贸易中,乙给甲发了如下一份报文:“请给丁汇100元钱。乙”。报文在报发过程中经过了丙之手,丙就把“丁”改为“丙”。这样甲收到后就成了“请给丙汇100元钱。乙”,结果是丙而不是丁得到了100元钱。当乙得知丁未收到钱时就去问甲,甲出示有乙签名的报文,乙发现报文被篡改了。交易的不可抵赖性是指交易双方在网上交易过程的每个环节都不可否认其所发送和收到的交易信息,又称不可否认性。由于商情千变万化,交易合同一旦达成就不能抵赖。在传统的贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章,确定合同、契约、单据的可靠性并预防抵赖行为的发生,这也就是人们常说的“白纸黑字”。在商务活动中,交易的文件是不可被修改的。在传统的贸易中,可以通过合同字迹的技术鉴定等措施来防止交易过程中出现的伪造行为,但在电子交易中,由于没有书面的合同,因而无法采用字迹的技术鉴定等传统手段来裁决是否发生了伪造行为。物理实体的安全自然灾害的威胁黑客的恶意攻击软件的漏洞和“后门”网络协议的安全漏洞计算机病毒的攻击恶意攻击示意图根据2007年美国网络安全企业赛门铁克(Symantec)公司发布的研究报告,美国是全球网络黑客的大本营,其每年产生的恶意电脑攻击行为远高于其他国家,占全球网络黑客攻击行为总数的约31%。所谓黑客,现在一般泛指计算机信息系统的非法入侵者。黑客攻击目前成为计算机网络所面临的最大威胁。图:微软ANI漏洞引发病毒危机熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐网络,主要通过下载的档案传染。能感染系统中exe,com,pif,src,html,asp等文件,还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。图:熊猫烧香病毒3.3.1加密技术3.3.2防火墙技术3.3.3反病毒技术电子商务信息的保密性、真实性和完整性可以通过加密技术来实现。加密技术是一种主动的信息安全防范措施,其原理是将数据进行编码,使它成为一种难以识别的形式,从而阻止非法用户获取和理解原始数据。密码学是保密学的一个分支,是对存储和传送的信息加以隐藏和保护的一门学问。在密码学中,原始消息称为明文,加密结果称为密文。数据加密和解密是逆过程,加密是用加密算法和加密密钥,将明文变换成密文;解密是用解密算法和解密密钥将密文还原成明文。加密技术包括两个要素:算法和密钥。数据加密是保护数据传输安全唯一实用的方法和保护存储数据安全的有效方法。早在公元前30年,古罗马的凯撒在高卢战争中就采用过加密方法。例:使用凯撒密码的加密系统的构成原理:把每个英文字母向前推x位,如x=3,即字母a,b,c,d,…,x,y,z分别变为d,e,f,g,…,a,b,c。例如要发送的明文为Caesarwasagreatsolider,则对应的密文为Fdhvduzdvdjuhdwvroglhu。这个简单的例子说明了加密技术的构成:明文被character+3算法转换成密文,解密的算法是反函数character-3,其中算法为character+x,x是起密钥作用的变量,此处x是3。对称密钥也称私钥、单钥或专有密钥,在这种技术中,加密方和解密方使用同一种加密算法和同一个密钥。对称密钥加密技术特点是数据加密标准,速度较快,适用于加密大量数据的场合。对称加密的算法是公开的,在前面的例子中,可以把算法character+x告诉所有要交换信息的对方,但要对每个消息使用不同的密钥,某一天这个密钥可能是3,而第二天则可能是9。优点:交换信息的双方采用相同的算法和同一个密钥,将简化加密解密的处理,加密解密速度快是对称加密技术的最大优势,缺点:双方要交换密钥,密钥管理是一个问题,密钥必须与加密的消息分开保存,并秘密发送给接收者。如果能够确保密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法来实现。目前最具代表性的对称密钥加密算法是美国数据加密标准DES(DataEncryptionStandard)。DES算法是IBM公司研制的,被美国国家标准局和国家安全局选为数据加密标准并于1977年颁布使用后被国际标准化组织ISO认定为数据加密的国际标准。非对称密钥加密技术也称为公开密钥加密技术需要使用一对密钥来分别完成加密和解密操作,每个用户都有一对密钥,一个私钥(PrivateKey)和一个公钥(PublicKey),它们在数学上相关、在功能上不同。私钥由所有者秘密持有,而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上。如果其他用户希望与该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。当然,用户的私钥不能透露给自己不信任的任何人。图:非对称密钥加密过程用户生成一对密钥并将其中的一个作为公钥向其他用户公开;发送方使用该用户的公钥对信息进行加密后发送给接收方;接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。目前最著名的公钥加密算法是RSA算法,它是由美国的三位科学家Rivest,Shemir和Adelman提出的,已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。优点:信息发送方和接收方不使用同一密钥,不存在将“密钥”传送给接收方的问题,安全系数较高缺点:加密算法比较复杂,加密成本较高适用于“非电子传输方式”移交密钥者防火墙是指设置在被保护网络(内联子网和局域网)与公共网络(如因特网)或其他网络之间并位于被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统。图:企业防火墙配置样例防火墙的种类◦数据包过滤◦应用级网关◦代理服务计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。传染性隐蔽性触发性破坏性图:病毒、木马恶意程序盗取密码过程3.4.1安全认证技术概述3.4.2数字证书与认证中心电子商务交易安全在技术上要解决两大问题:安全传输和身份认证。数据加密能够解决网络通信中的信息保密问题,但是不能够验证网络通信对方身份的真实性。因此,数据加密仅解决了网络安全问题的一半,另一半需要身份认证解决。认证指的是证实被认证对象是否属实与是否有效的一个过程,其基本思想是通过验证被认证对象的属性,达到确认被认证对象是否真实有效的目的。身份认证技术主要基于加密技术的公钥加密体制,目前普遍使用的是RSA算法。用户的一对密钥在使用的时候,用私钥加密的信息,只能用公钥才能解开;而用公钥加密的信息,只能用私钥才能解开。这种加密和解密的唯一性就构成了认证的基础。做法:信息发送者使用信息接收者的公钥进行加密,此信息则只有信息接收者使用私钥来解开阅读;信息接收者使用私钥将反馈信息加密,再传送给信息发送者,发送者也就知道信息接收者

1 / 83
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功