电子商务聊城大学商学院教师:于兆艳第九章电子商务的安全管理第一节电子商务的安全问题第二节电子商务的安全技术第三节电子商务的安全制度第四节防止非法入侵第一节电子商务的安全问题•一、电子商务的安全威胁和风险类型–(一)电子商务的安全威胁–(二)电子商务的安全风险类型•二、电子商务的安全管理要求与思路–(一)电子商务的安全要求–(二)电子商务的安全管理思路(一)电子商务的安全威胁•1.销售者面临的威胁①中央系统安全行被破坏②竞争者检索商品递送状况③客户资料被竞争者获悉④被他人假冒而损害公司信誉⑤消费者提交订单后不付款⑥虚假订单⑦获取他人的机密数据(一)电子商务的安全威胁•2.购买者面临的威胁①虚假订单②付款后不能收到商品③机密性丧失④拒绝服务(二)电子商务的安全风险类型•1.信息传输风险–冒名偷窃–篡改数据–信息丢失:线路问题、安全措施不当、转换操作不当–信息传递过程中的破坏–虚假信息(二)电子商务的安全风险类型•2.信用风险–来自买方的信用风险–来自卖方的信用风险–买卖双方都存在抵赖的情况•电子商务的信息流和物流必须分开,增加了买卖双方的信用风险(二)电子商务的安全风险类型•3.管理风险–交易流程管理风险–人员管理风险–网络交易技术管理的漏洞也带来较大的交易风险•4.法律风险二、电子商务的安全管理要求与思路•(一)电子商务的安全要求–有效性–机密性–完整性–真实性和不可抵赖性的鉴别二、电子商务的安全管理要求与思路•(二)电子商务的安全管理思路–技术方面–管理方面–法律方面第二节电子商务安全技术•一、交易方自身安全保障技术•二、电子商务信息传输安全保障技术•三、身份和信息认证技术•四、电子商务安全支付技术一、交易方自身安全保障技术•1用户帐号管理和网络杀毒技术•2防火墙技术•3虚拟专用技术•4入侵检测技术二、电子商务信息传输安全保障技术•1加密技术是最基本的安全技术,是对信息进行重新编码,从而达到隐藏信息内容,使得非法用户无法获得信息真实内容的一种技术手段。•2数字摘要技术(也称数字指纹)数字摘要是指从原文中通过Hash算法而得到一个有固定长度的散列值,即信息鉴别码。三、身份和信息认证技术•1身份认证•2信息认证•3通过认证机构认证客户认证技术•(一)身份认证——应当提供的功能–可信性:信息接收者能够确认所获得的信息不是冒充着所发。–完整性:信息在传输过程中没有被修改、延迟和替换。–不可抵赖性–访问控制•方法–用户所知道的某个秘密信息,例如用户口令;–用户所持有的某个秘密信息(硬件)–用户所持有的某些生理特征建行网银盾,是指建设银行向客户提供的具备USB接口,具有一定的存储空间,用于存储用户数字证书,实现对用户身份认证和交易信息加密的硬件设备。客户认证技术•(二)信息认证–对敏感的文件进行加密–保证数据的完整性,防止截获人在文件中加入其它信息–对数据和信息的来源进行验证,以确保发信人的身份•(三)认证机构认证四、电子商务安全支付技术•一、SSL安全协议•二、SET安全协议一、SSL安全协议•(一)SSL安全协议的基本概念•(二)SSL安全协议的运行步骤•(三)SSL安全协议的应用(一)SSL安全协议的基本概念•SSL协议是一种保护WEB通讯的工业标准,是基于强公钥加密技术以及RSA的专用密钥序列密码,能够对信用卡和个人信息、电子商务提供较强的加密保护,又叫“安全套接层协议”。•SSL的主要目的是提供因特网上的安全通信服务,提高应用程序之间的数据的安全系数。•SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器间的事务安全的协议,它涉及所有TCP/IP应用程序。•SSL的缺陷:只能保证传输过程的安全,无法知道在传输过程中是否受到窃听,黑客可以此破译SSL的加密数据,破坏和盗窃WEB信息。SSL安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。(2)加密数据以隐藏被传送的数据。(3)维护数据的完整性,确保数据在传输过程中不被改变。(1)接通阶段:客户通过网络向服务商打招呼,服务商回应。(2)密码交换阶段:客户与服务商之间交换双方认可的密码。(3)会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码。(4)检验阶段:检验服务商取得的密码。(5)客户认证阶段:验证客户的可信度。(6)结束阶段:客户与服务商之间相互交换结束的信息。(二)SSL安全协议的运行步骤•在电子商务交易过程中,有银行参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,将商品寄送客户(参见下图)。SSL安全协议流程图•SSL安全协议是国际上最早应用于电子商务的一种网络安全协议。目前,我国开发的电子支付系统,均未采用SSL协议。•SSL协议运行的基点是商家对客户信息保密的承诺。SSL协议有利于商家而不利于客户。客户的信息首先传到商家,商家阅读后再传到银行。这样,客户资料的安全性便受到威胁。商家认证客户是必要的,但整个过程中缺少了客户对商家的认证。(三)SSL安全协议的应用二、SET安全协议•(一)SET安全协议运行的目标•(二)SET安全协议涉及的范围•(三)SET安全协议的工作原理•(四)SET安全协议的缺陷SET(电子商务交易安全协议)是一种应用于开放网络环境下、以智能卡为基础的电子支付系统协议。它给出了一套完备的电子交易过程的安全协议,可实现电子商务交易中的加密、认证、密钥管理等任务。在保留对客户信用卡认证的前提下,SET又增加了对商家身份的认证。安全电子交易是基于因特网的卡基支付,是授权业务信息传输的安全标准,它采用RSA公开密钥体系对通信双方进行认证。利用DES、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无篡改。在SET体系中有一个关键的认证机构(CA),CA根据X.509标准发布和管理证书。(一)SET安全协议运行的目标•(1)保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取。•(2)保证电子商务参与者信息的相互隔离。•(3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。•(4)保证网上交易的实时性,使所有支付过程都是在线的。•(5)效仿EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。(二)SET安全协议涉及的范围•SET协议规范所涉及的对象有:消费者、在线商店、收单银行、认证中心(CA)。•SET协议规范的技术范围包括:加密算法的应用、证书信息和对象格式、购买信息和对象格式、认可信息和对象格式、划帐信息和对象格式、对话实体之间消息的传输协议。•SET协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。(三)SET安全协议的工作原理下图是SET工作原理的一个形象性的示意图。SET协议的工作原理示意图SET协议的工作流程图下图是SET协议的工作流程图。根据以上两图,可将SET协议的整个工作程序分为下面7个步骤:–(1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入定货单,定货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。–(2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。–(3)消费者选择付款方式,确认定单,签发付款指令。此时SET开始介入。(三)SET安全协议的工作原理•(4)在SET中,消费者必须对定单和付款指令进行数字签名。同时利用双重签名技术保证商家看不到消费者的帐号信息。•(5)在线商店接受定单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。•(6)在线商店发送定单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。•(7)在线商店发送货物,或提供服务;并通知通知收单银行将钱从消费者帐号转移到商店帐号,或通知发卡银行请求支付。•协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。否则,消费者提出疑义,产品责任问题很难落实。•协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是由签署证书的消费者发出的。•协议提供了多层次的安全保障,但显著增加了复杂程度,因而变得昂贵、互操作性差。•SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。(四)SET安全协议的缺陷•商家初始授权扩展。允许一个商家为非SET的订购进行授权和请款。拓宽了SET协议的应用场合,实现了现有电子商务支付方式向SET模式的平滑过渡。•在线个人识别号扩展。扩展定义两种使用PIN的方式,一是持卡人通过任何方式(包括键盘)来输入PIN;二是通过安全上设备来输入PIN。•芯片卡扩展。支持芯片卡采用SET协议进行安全电子交易,并使SET具有处理芯片卡数据的通用扩展。SET协议的最新扩展第三节电子商务安全制度•一、安全管理制度•二、法律制度一、安全管理制度•(一)人员管理制度•(二)保密制度•(三)跟踪、审计、稽核制度•(四)网络系统的日常维护制度•(五)病毒防范制度二、法律制度•主要涉及合同的执行、赔偿、个人隐私、资金安全、知识产权保护、税收等问题。–电子支付的法律制度–信息安全的法律制度–消费者权益保护的法律制度第四节防止非法入侵•一、网络“黑客”常用的攻击手段–中断:攻击系统的可用性–窃听–窜改–伪造–轰炸二、防范非法入侵的技术措施•(一)网络安全检测设备•(二)访问设备•(三)防火墙•(四)安全工具宝