第9章电子商务安全与管理樊坤fankuns@163.com北京林业大学经济管理学院管理科学与工程系2一只狗一边敲打键盘一边对另一只狗说:“在互联网上,没有人知道你是狗。”3引导案例:关于安全的几个小例子【案例一】一个不明文件引发的损失2011年5月14日,山东的张女士在网上购买了一款打折的名牌皮包,卖家通过聊天工具发来一个压缩文件,要求确认款型。张女士打开压缩文件时看到系统提示“该文件损坏”,当时并没有在意,重新回到购物网站上进行付款操作。蹊跷的是,500元钱却被打入了另一个陌生账户名下。大家想一想,张女士的钱究竟去哪儿了?4引导案例:关于安全的几个小例子【案例二】你汇款了吗?2011年6月,云南的李先生在网上搜到一个冒牌的旅行网站,订了两张从云南到上海的机票。在该网站“客服”热情的咨询服务后,李先生听信对方的话,直接将2000元购票款汇到了对方的银行账户中,后来却被告知汇款系统已冻结,需要再次汇款才能解封,李先生于是又汇出2000元。可是最终李先生既没有得到机票,也没有收回票款,一共被骗4000元。大家想一想,正规的支付网站和钓鱼网站有哪些区别呢?5引导案例:关于安全的几个小例子【案例三】ATM中取假钞张张同号2009年,辽宁孟先生报料说,他到员村山顶某银行柜员机提取2000元现金,离开后却发现这沓人民币竟全是假钞,张张同号。他找到银行投诉,很长时间都未有结果。该银行行长表示,内部调查显示,柜员机绝不可能流出假币。大家想一想,这到底是谁的责任呢?6第9章电子商务安全与管理9.1电子商务安全的基本要求9.2电子商务安全体系架构9.4电子商务应用安全主要内容9.3电子商务安全技术79.1电子商务安全的基本要求基本安全问题举例电子商务安全问题不仅仅是阻止或响应网络攻击和入侵。例:如果某用户连入营销网站服务器以获得一些产品信息,而作为回报,用户被要求填写一张表单来提供一些统计资料和个人信息。在这种情况下,会产生哪些安全问题呢?从用户角度来看:用户如何确定网络服务器的所有者和操作者是合法的公司呢?用户如何知道网页和表格不包含一些恶意或危险的代码与内容呢?用户如何知道网站服务器的拥有者不会将其提供的个人信息泄露给其他人呢?89.1电子商务安全的基本要求从公司角度来看:公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容呢?公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问呢?从用户和公司双方面来看:用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢?用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改呢?这些问题描述了伴随电子商务交易发生的各种问题。由于交易中存在电子支付,因此更多的安全问题会随之产生。99.1电子商务安全的基本要求电子商务的安全问题电子商务交易带来的安全威胁电子商务的安全风险来源网络系统自身安全风险、信息传输风险、信用风险、管理风险、法律风险电子商务安全的基本要求认证性保密性完整性不可否认性其他安全要求:有效性、可用性、合法性课后阅读,参考书1第218-220页10第9章电子商务安全与管理9.1电子商务安全的基本要求9.4电子商务应用安全主要内容9.3电子商务安全技术9.2电子商务安全体系架构119.2电子商务安全体系架构电子商务安全体系框架129.2电子商务安全体系架构电子商务安全交易体系139.2电子商务安全体系架构电子商务安全交易体系安全要素可能损失防范措施信息的保密性数据被泄露或篡改信息加密信息的完整性信息丢失和变更数字摘要信息的验证性冒名发送接受数据数字证书信息的认可性发送数据后抵赖数字时间戳与签名信息的授权性未经授权擅自侵入防火墙、口令14第9章电子商务安全与管理9.1电子商务安全的基本要求9.4电子商务应用安全主要内容9.2电子商务安全体系架构9.3电子商务安全技术159.3电子商务安全技术交易方自身网络安全保障技术用户账号管理和网络杀毒技术防火墙技术虚拟专网技术入侵检测技术电子商务信息传输安全保障技术密码技术(加密技术)数字签名(采用数字摘要技术)身份和信息认证技术身份认证信息认证认证机构认证电子商务安全支付技术SSL安全协议SET安全协议重点重点169.3.1交易方自身网络安全保障技术用户账号管理和网络杀毒技术用户账号安全措施:技术层面:用户分组管理、单一登录密码制、用户认证;政策方面:划分用户级别、制定密码政策、职员安全教育。网络杀毒(防病毒)技术:分布式杀毒技术:建立在集中式管理基础上;病毒源监控技术:将所有病毒堵截在网络入口处;数字免疫系统技术:自动进行病毒检测和分析,自动监视计算机和网络中的可疑行为;主动内核技术:已经开发出的各种网络防病毒手段,从源程序级嵌入到操作系统或网络系统内核中的技术。179.3.1交易方自身网络安全保障技术防火墙技术防火墙:由软件和硬件设备(计算机或路由器)组合而成,处于企业内部网和外部网之间,用于加强内外之间安全防范的一个或一组系统。网络级防火墙:主要是用来防止整个网络出现外来非法入侵。应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止FTP应用的通过。防火墙技术在网络安全防护方面存在的不足:不能防止内部攻击;不能防止未经过防火墙的攻击;不能取代杀毒软件;不易防止反弹端口木马攻击。189.3.1交易方自身网络安全保障技术虚拟专网技术虚拟专网:VPN,是指利用隧道技术把两个或多个专业网络通过公共网(通常指Internet)安全地连接到一起,组成虚拟的统一的专用网的技术。功能:-数据保密,利用加密算法处理传输信息,窃听者无法解密;-信息验证,保证信息完整性和发送方的真实性;-身份认证,只有容许的用户能够加入VPN;-访问控制,不同用户不同访问权限。199.3.1交易方自身网络安全保障技术入侵检测技术入侵:指任何试图破坏资源完整性、机密性和可用性的行为,也包括合法用户对于系统资源的误用。入侵检测:指面向计算资源和网络资源的恶意行为的识别和响应(包括安全审计、监视、识别和响应)。入侵检测技术——防火墙之后的第二道安全闸门入侵检测系统(IDS)——网络安全工具209.3.1交易方自身网络安全保障技术网络安全保障技术最基本的作用——防止恶意代码的威胁。恶意代码:病毒、蠕虫与特洛伊木马(见附加内容1)病毒、蠕虫和特洛伊木马是可导致计算机和计算机上的信息损坏的恶意程序。这三种东西都是人为编制出的恶意代码,都会对用户造成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。219.3.2信息传输安全保障技术密码技术采用密码技术对信息加密:加密:对信息进行编码,使它成为不可理解的内容,即:密文解密:加密的逆过程,将密文还原为原来的信息明文(原有信息)密文明文加密:对信息进行编码解密:对信息解码HappyNewYear每个字母用前一字母代替,例G代替HGzooxMdvXdzq密文明文明文HappyNewYear每个字母用后一个字母代替229.3.2信息传输安全保障技术密码技术基于密钥的加密方法有两个重要元素:算法与密钥加密算法是将普通文本或信息与一串数字(密钥)相结合而产生密文的规则。是加密解密的一步一步过程。密钥:这个规则需要一串数字,这个数字是密钥。例如,将字母a、b、c、d…….w、x、y、z的自然顺序保持不变,使之与E、F、G、H……..Z、A、B、C、D分别对应,即相差4个字母。这条规则就是加密算法,其中的4为密钥。若原信息为Howareyou,按照这个加密算法和密钥,加密后的密文是LSAEVICSY239.3.2信息传输安全保障技术密码技术加密的组成部分:明文(plaintext)、密钥(key)、加密算法(encryptionalgorithm)、密文(ciphertext)。组成部分描述例子明文人类可读形式的原始信息信用卡号5342876536529982加密算法用来加密或解密的数学公式或过程卡号中的每个数字加上一个数字(密钥),如果数字大于9,则忽略进位的数字(即求模运算)。例如每个数字加4,那么1变成5,9变成3等密钥供算法用来改变消息形式的特别的数字加在原始数字上的数字(如4)密文明文消息加密后不可读的形式原始的5342876536529982变成了9786210970963326249.3.2信息传输安全保障技术基于密钥加密方法的优点加密技术的关键是密钥,加密算法设计困难,而且算法一般公开,基于密钥的变化解决了这一难题。采用一种算法与许多人实现保密通信。发送方基于一个算法,使用不同的密钥向多个接收者发送密文。密文被破译,只需更换一个新的密钥,继续通信。密钥的位数决定加密系统的坚固性。密钥的位数越长,破译的时间越长,难度越大。例如,一个16位的密钥有2的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机是容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪。259.3.2信息传输安全保障技术基于密钥加密方法对称密钥加密(私钥)非对称密钥加密(公共密钥)(加密机制见附加内容2)269.3.2信息传输安全保障技术1)对称密钥(私钥)加密接、收双方采用同一密钥加密和解密。优点:容易实现,加密速度快缺点:密钥的保管复杂:通信方越多,冒用密钥的机率越高,可相互读取别人的信件,无保密性.无身份鉴别:无法验证消息的发送者和接收者的身份明文密文明文密钥加密密钥解密279.3.2信息传输安全保障技术2)非对称密钥(公钥)加密加密的信息(密文)密文Internet收件者的公钥收件者的私钥加密解密289.3.2信息传输安全保障技术非对称密钥加密保密:李明刘立刘立的私钥密文刘立的公钥确保只有刘立能够解读该信息李明的私钥鉴别:刘立李明密文李明的公钥鉴别发件人:只有李明能够发送该信息29数字签名证明发件人的身份和文件的有效性:1.身份的验证:信息是由签名者发送2.信息的完整性:信息自签发后到收到为止未作任何修改实现方法:非对称加密+报文摘要数字签名9.3.2信息传输安全保障技术数字签名是实现认证的重要工具。采用数字摘要技术数字摘要又称Hash算法,是一种单向加密算法,其加密结果不能解密。所谓数字摘要,是指从原文中通过Hash算法而得到的一个有固定长度(通常为128位)的散列值,即信息鉴别码(MAC)。309.3.2信息传输安全保障技术假设一个人要想以电子邮件的方式发送财务合约草案给他想要合作的公司。发件人想要向公司保证草案的内容在发送的途中没有更改并且他真的是发件人。数字签名如何工作?(1)含有合同的消息报文摘要数字签名(2)发件人应用hash函数(3)发件人用自己的私钥加密带数字签名的消息数字信封(4)发件人用收件人的公钥加密(5)发件人向收件人发送电子邮件数字信封(1)含有合同的消息数字签名原始报文摘要新的报文摘要(6)收件人用自己的私钥解密(7)收件人用发件人的公钥解密(8)收件人应用hash函数(9)比较是否匹配319.3.3身份和信息认证技术客户认证(ClientAuthentication,CA):---基于用户的客户端主机IP地址的一种认证机制(客户认证的一种方式),它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。特点:---CA与IP地址相关,对访问的协议不做直接的限制。服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。内容:身份认证信息认证通过认证机构认证(CA)329.3.3身份和信息认证技术身份认证就是在交易过程中判明和确认贸易双方的真实身份危险:某些非法用户采用窃取口令、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用功能:可信性完整性不可抵赖性访问控制339.3.3身