《电子商务概论第五章电子商务安全管理.ppt》由会员分享,可在线阅读,更多相关《电子商务概论第五章电子商务安全管理.ppt(87页珍藏版)》请在课桌文档上搜索。
1、第五章 电子商务安全管理,5.1 电子商务的安全问题 5.2 电子商务的安全技术,5.1 电子商务的安全问题,5.1.1 电子商务的安全风险类型 从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风险:1.信息风险 2.信用风险 3.管理风险 4.法律风险,5.1 电子商务的安全问题,5.1.2 电子商务的安全管理要求与思路一、电子商务的安全管理要求与思路(一)一个安全的电子商务系统必须满足以下安全技术要求:1.信息的保密性 2.信息的完整性 3.信息的不可否认性 4.交易者身份的真实性 5.系统的可靠性,5.1 电子商务的安全问题,(二)电子商务的安全管理思路 网上交易安全性
2、问题是电子虚拟市场中的首要问题。首先,它是保证市场游戏规则顺利实施的前提;其次,它是保证电子虚拟市场交易顺利发展的前提。电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。,5.1 电子商务的安全问题,网上交易安全管理,应当跳出单纯从技术角度寻求解决办法的思路,采用综合防范的思路,从技术、管理、法律等方面综合思考。建立一个完整的网络交易安全体系,至少从三个方面考虑,并且三者缺一不可。1.技术方面的考虑 2.必须加强监管 3.社会的法律政策与法律保障,5.1 电子商务的安全问题,二、电子商务的安全体系 为了提高电子商务活动的
3、安全性,除了采用先进的网络安全技术外,还必须有一套有效的信息安全机制作为保证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。,图5.1 电子商务安全交易体系,5.1 电子商务的安全问题,5.2 电子商务的安全技术,5.2.1 防火墙技术 一、什么是防火墙 防火墙是用来防范网络之间非授权的访问,保护信息安全带一个或一组系统。防火墙是一种网络安全访问的安全策略和安全行为,而不是用于病毒防范的。,5.2 电子商务的安全技术,防火墙逻辑位置示意图,5.2 电子商务的安全技术,二、防火墙的五大功能 一般来说,防火墙具有以下几种功能:1允许网络管理员定义一个中心
4、点来防止非法用户进入内部网络。2可以很方便地监视网络的安全性,并报警。3可以作为部署NAT的地点,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。4审计和记录Internet使用费用的一个最佳地点。5可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW服务器和FTP服务器,将其作为向外部发布内部信息的地点。,5.2 电子商务的安全技术,三、防火墙的基本准则 1.未被允许的就是禁止的。2.未被禁止的就是允许的。,5.2 电子商务的安全技术,三、防火墙的技术类型 我们可以看出按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防
5、火墙和代理防火墙(应用层网关防火墙)。前者以以色列的Checkpoint防火墙和Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。,5.2 电子商务的安全技术,1 包过滤防火墙 第一代:静态包过滤 这种类型的防火墙根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。,图5.2 静态包过滤防火墙示意图,5.2 电子商务的安全技术,第二代:动态包过滤 这种类型的防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。,图5.3 动态包过滤防火墙示意图,5.2 电子商务的安全技术,2 代理防火墙 第一代:传统代理防火墙 传统代理防
6、火墙也叫应用层网关(Application Gateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。,图5.3 传统代理防火墙示意图,5.2 电子商务的安全技术,第二代:自适应代理防火墙 自适应代理技术(Adaptive proxy)是最近在商业应用防火墙中实现的一种革命性的技术。,图5.4 自适应代理防火墙示意图,5.2 电子商务的安全技术,3.复合型防火墙:把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,主要有两种体系结构。屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与Internet相连,同时一个堡垒机安装在内部网络,通过在分组
7、过滤路由器或防火墙上过滤规则的设置,使堡垒机成为Internet上其它节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。,5.2 电子商务的安全技术,屏蔽主机网关防火墙,5.2 电子商务的安全技术,屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。,5.2 电子商务的安全技术,屏蔽子网防火墙,5.2 电子商务的安全技术,四、防火墙的局限性 由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的
8、非法访问难以有效地控制,也就是说,防火墙不能防范不经由防火墙的攻击。防火墙不能防范人为因素的攻击。防火墙不能防止受病毒感染的软件或文件的传输。防火墙不能防止数据驱动式的攻击。,5.2 电子商务的安全技术,5.2 电子商务的安全技术,5.2.2 数据加密技术 所谓数据加密就是将被传输的数据转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数据。,5.2 电子商务的安全技术,在密码学中根据密钥使用方式的不同一般分为两种不同的密码体系,即对称密钥密码体系和非对称密钥密码体系。对称密钥密码体系在加密和解密过程中使用相同的密钥;非对
9、称密钥密码体系在加密和解密过程中使用的是不同的密钥,一般用公钥进行加密,而用与之对应的私钥进行解密(也可以用私钥进行加密,而用与之对应的公钥进行解密)。,5.2 电子商务的安全技术,一、对称密钥(私钥)密码体系 对称密钥密码体系也叫密钥密码体系,要求加密和解密双方使用相同的密钥。如图5.5所示。其加密方式主要有以下几个特点:,对称加密算法示意图,明文,加密,密文,解密,明文,加密解密密钥 K,5.2 电子商务的安全技术,(一)对称密钥密码体系的安全性 这种加密方式的安全性主要依赖于以下两个因素:第一,加密算法必须是足够强的,即仅仅基于密文本身去解密在实践上是不可能做到的;第二,加密的安全性依赖
10、于密钥的秘密性,而不是算法的秘密性。,5.2 电子商务的安全技术,(二)对称加密方式的速度 对称密钥密码体系的加解密算法一般都是基于循环与迭代的思想,将简单的基本运算如移位、取余和变换运算构成对数据流的非线性变换,达到加密和解密的目的,所以算法的实现速度极快,比较适合于加密数据量大的文件内容。,5.2 电子商务的安全技术,(三)对称加密方式中密钥的分发与管理 对称加密系统存在的最大问题是密钥的分发和管理非常复杂、代价高昂。,图5.6 6个用户的网络其对称密钥的分发情况,5.2 电子商务的安全技术,四、常见的对称加密算法 对称密钥密码体系最著名的算法有DES(美国数据加密标准)、AES(高级加密
11、标准)和IDEA(欧洲数据加密标准)。,5.2 电子商务的安全技术,二、非对称密钥(公钥)密码体系 非对称密钥密码体系又叫公钥密码体系,非对称加密使用两个密钥:一个公共密钥PK和一个私有密钥SK,如图6.7所示。这两个密钥在数学上是相关的,并且不能由公钥计算出对应的私钥,同样也不能由私钥计算出对应的公钥。,非对称加密算法示意图,明文,加密,密文,解密,明文,解密密钥 SK,加密密钥 PK,5.2 电子商务的安全技术,(一)非对称密钥密码体系的安全性 这种加密方式的安全性主要依赖于私钥的秘密性,公钥本来就是公开的,任何人都可以通过公开途径得到别人的公钥。非对称加密方式的算法一般都是基于尖端的数学
12、难题,计算非常复杂,它的安全性比对称加密方式的安全性更高。,5.2 电子商务的安全技术,(二)非对称加密方式的速度 非对称加密方式由于算法实现的复杂性导致了其加解密的速度远低于对称加密方式。通常被用来加密关键性的、核心的机密数据。,5.2 电子商务的安全技术,(三)非对称加密方式中密钥的分发与管理 由于用于加密的公钥是公开的,密钥的分发和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公钥可在通信双方之间公开传递,或在公用储备库中发布,但相关的私钥必须是保密的,只有使用私钥才能解密用公钥加密的数据,而使用私钥加密的数据只能用公钥来解密。,图6.8 非对称加密方式下的密钥分发,5.2
13、 电子商务的安全技术,5.2 电子商务的安全技术,(四)常见的非对称加密算法 目前国际最著名、应用最广泛的非对称加密算法是RSA算法,由美国MIT大学的Ron Rivest、Adi Shamir、Leonard Adleman三人于1978年公布的,它的安全性是基于大整数因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。,对称数据加密技术和非对称数据加密技术的比较,三、数字信封技术 数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被
14、称之为数字信封。,5.2 电子商务的安全技术,在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。,5.2 电子商务的安全技术,5.2.3 认证技术 一、信息认证的目的 信息认证的目的有两个:1.确认信息的发送者的身份;2.验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。,由A到B发送信息的加密和认证过程,5.2 电子商务的安全技术,5.2 电子商务的安全技术,二、数字签名技术 为了鉴别文件或书信的真伪,传统的做法是,要求相关人员在文件或书信上亲笔签名或印章,包括商业合同、银行提单
15、、日常书信等。签名起到认证、核准和生效的作用。随着信息时代的来临,人们希望通过数字通信网络迅速传递贸易合同,这就出现了合同真实性认证的问题,数字或电子签名就应运而生了。,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,即使得接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造;对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电
16、子签名方法。,5.2 电子商务的安全技术,数字签名必须保证以下三点:1.保证信息传输的完整性;2.发送者的身份认证;3.防止交易中的抵赖发生。,5.2 电子商务的安全技术,数字签名(或称电子加密)是公开密钥加密技术的一种应用。其使用方式是:报文的发送方从报文文本中生成一个128位的单向散列值(即HASH函数根据报文文本而产生的具有固定长度的单向HASH值),有时这个单向(哈希)值也叫做报文摘要,它与报文文本的数字指纹或标准校验和相似。,5.2 电子商务的安全技术,使用公钥密码技术就可以实现数字签名:发送方A用其不公开的解密密钥(私钥)对报文M进行运算,将结果D传给接收方B。B用已知的加密密钥(
17、公钥)对接收到的内容进行运算,得出结果E(D)=M。因为除了A以外没有人能拥有A的私钥,所以除了A以外就没有人能产生密文D。这样,就表示报文M被电子签名了。,5.2 电子商务的安全技术,如果A抵赖曾发报文给B,B就可将M及D出示给第三方(仲裁方)。仲裁方可以很容易地用密钥验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造M,则B不能在仲裁方面前出示D,从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。,图5.11 数字签名示意图,5.2 电子商务的安全技术,5.2 电子商务的安全技术,数字签名机制提供了一种鉴别方法,普遍用于银行、电子贸易等,以解决如下问题:
18、1.伪造 2.抵赖 3.冒充 4.篡改,5.2 电子商务的安全技术,三、数字时间戳 交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:Digital Time-Stamp Service)就能提供电子文件发表时间的安全保护。,5.2 电子商务的安全技术,数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest),DTS收到文件的日期和
19、时间和DTS的数字签名,5.2 电子商务的安全技术,时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分:一是需加时间戳的文件的摘要(Digest);二是DTS收到文件的日期与时间;三是DTS数字签名;,5.2 电子商务的安全技术,时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS;DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。,5.2 电子商务的安全技术,数字时间戳示意图,
20、5.2 电子商务的安全技术,四、数字证书和CA认证 1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。,5.2 电子商务的安全技术,数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。,5.2 电子商务的安全技术,数字证书通常分为三种类型:个人证书 企业证书 软件证书,5.2 电子商务的安全技术,2.
21、客户认证(Client Authentication,CA)客户认证(CA)是基于用户的客户端主机IP地址的一种认证机制,它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。CA与IP地址相关,对访问的协议不做直接的限制。服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。,5.2 电子商务的安全技术,1.身份认证 身份认证就是在交易过程中判明和确认贸易双方的真实身份,这是目前网上交易过程中最薄弱的环节。,5.2 电子商务的安全技术,身份认证是信息认证技术中一个十分重要的内容,它一般又涉及到两个
22、方面的内容:一是识别,这就要求对每个合法的用户都要有识别能力;二是验证,就是指在用户声称自己的身份后,认证方还要对它所声称的身份进行验证,以防假冒。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:(1)用户所知道的某个秘密信息。(2)用户所持有的某个秘密信息(硬件)。(3)用户所具有的某些生物学特征。,5.2 电子商务的安全技术,2.信息认证 认证机构或信息服务商应提供以下几方面的认证功能:(1)对敏感的文件进行加密,这样即使别人截获文件也无法得到其内容。(2)保证数据的完整性,防止截获人在文件中加入其他信息。(3)对数据和信息的来源进行验证,以确保发信人的身份。,5.2 电子商务
23、的安全技术,通常采用秘密密钥加密系统(Secret Key Encryption)、公开密钥加密系统(Public Key Encryption)或者两者相结合的方式,以保证信息的安全认证。,5.2 电子商务的安全技术,3.认证机构认证 买卖双方在网上交易时,必须鉴别对方是否是可信的。因此,必须设立有专门机构从事认证服务(类似于公证服务),通过认证机构来认证买卖双方的身份,既可以保证网上交易的安全性,又可以保证高效性和专业性。,5.2 电子商务的安全技术,电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身
24、份的功能。,5.2 电子商务的安全技术,五、电子商务安全协议 1.安全套接层协议 安全套接层协议(SecureSocketsLayer,SSL)是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。,SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。SSL提供了两台机器间的安全连接,支付系统经常通过在SSL连接上传输信用卡卡号的方式来构建,在线银行和其他金融系统也常常构建在SSL之上。SSL被广泛应用的原因在于它被大部分Web浏览器Web服务器所内置,比较容易被应用。,5.2 电子商务的安全
25、技术,5.2 电子商务的安全技术,SSL安全协议主要提供三方面的服务:一是保证用户和服务器的合法性。二是加密数据以隐藏被传递的数据。三是维护数据的完整性。,5.2 电子商务的安全技术,2.安全电子交易协议 安全电子交易协议(SET:SecureElectronicTransactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET是由MasterCard和Visa以及其他一些业界主流厂商联合推出的一种规范,用来保证在公共网络上银行卡支付交易的安全性。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。,5.2 电子商务的
26、安全技术,SET定义了加密信息的格式和完成一笔卡支付交易过程中各方传输的规则。事实上,SET远远不止是一个技术方面的协议,它还说明了每一方所持有的数字证书的合法含义,希望得到数字证书以及响应信息的各方应有的动作,与一笔交易紧密相关的责任分担。,SET协议要达到五个目标:1.保证电子商务参与者信息的相应隔离;2.保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;3.解决多方认证问题;4.保证网上交易的实时性,使所有的支付过程都是在线的;5.规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。,5.2 电子商务的安全技术,5.2
27、电子商务的安全技术,SSL与SET的比较 可以从以下4个方面来比较SSL和SET的异同:(1)认证机制(2)设置成本(3)安全性(4)基于Web的应用,5.2 电子商务的安全技术,3.安全超文本传输协议(S-HTTP)。4.安全交易技术协议(STT)。5.UN/EDIFACT标准。6.电子交换贸易数据统一行为守则(UNCID)。,5.2 电子商务的安全技术,六、黑客防范技术 目前,黑客攻击已成为网络安全所面临的最大威胁,同时黑客防范技术也成为了网络安全的主要内容,受到了各国政府和网络业界的高度重视。为了有效地防范黑客,人们已提出了许多相应有效的反黑客技术,主要包括:1.网络安全评估技术 2.防
28、火墙技术 3.入侵检测技术,5.2 电子商务的安全技术,七、虚拟专用网技术 虚拟专用网(VPN)技术是一种在公用互联网络上构造企业专用网络的技术。通过VPN技术,可以实现企业不同网络的组件和资源之间的相互连接,它能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。,5.2 电子商务的安全技术,VPN示意图,5.2 电子商务的安全技术,八、反病毒技术 由于在网络环境下,计算机病毒更有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。反病毒技术主要包括3种技术:1.预防病毒 2.检测病毒 3.消(杀)毒,本章小结:本章介绍了电子商务安全的基本要求,相应的数据加密技术中的对称加密和非对称加密算法;简单介绍了防火墙技术的基本概念,分类,功能;介绍了包括身份认证,数字摘要,数字签名,数字时间戳和认证中心为重要内容的认证技术;介绍SSL和SET为主要内容的电子商务的安全交易标准。,复习思考题:1.电子商务的安全隐患有哪些?2.防火墙的准则是什么?3.什么是数字签名?4.什么是认证?,本 章 结 束SEE YOU LATER,