电子商务概论第5章电子商务安全交易2.ppt

上传人:夺命阿水 文档编号:259183 上传时间:2023-03-29 格式:PPT 页数:47 大小:438.50KB
返回 下载 相关 举报
电子商务概论第5章电子商务安全交易2.ppt_第1页
第1页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第2页
第2页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第3页
第3页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第4页
第4页 / 共47页
电子商务概论第5章电子商务安全交易2.ppt_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《电子商务概论第5章电子商务安全交易2.ppt》由会员分享,可在线阅读,更多相关《电子商务概论第5章电子商务安全交易2.ppt(47页珍藏版)》请在课桌文档上搜索。

1、第5章 电子商务安全交易,电子商务安全的现状,美国每年因电子商务安全问题所造成的经济损失达75亿美元,电子商务企业的电脑安全受到侵犯的比例从1997年的49%升到1999年的54%。一家大公司网络联机通信服务公司的主干网出现重大故障,40万用户被迫中断联络40小时。从 1993年起,黑客在中国的活动就没有停止过。在1997年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远隔千山万水,由于因特网既不安全,也不可

2、信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方都面临不同的安全威胁。,电子商务存在安全威胁的主要原因,电子商务的运作环境时空的阻隔带来了一系列的安全问题管理不善带来了一系列的安全问题法律和制度等不可控因素带来安全问题,电子商务安全概述,电子商务的安全问题,电子商务的安全策略,确保在因特网上用户和商家的身份认证保护因特网上的交易保护站点及企业网抵抗黑客的攻击,电子商务安全问题的类型,物理安全问题网络安全问题数据的安全性对交易不同方表现的不同安全问题,网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息丢失)、信用风险、管理方面的风险、法律方面的风险,买方面临的安全威胁,(1)虚假

3、订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。,卖方面临的安全威胁,(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2

4、)竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)商业机密的安全:客户资料被竞争者获悉。(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。(5)信用的威胁:买方提交订单后不付款,解决电子商务安全问题的策略,技术保障法律控制社会道德规范完善的管理政策的制度,安全电子交易的基本要求,互联网开放性成员多

5、样性位置分散性,推动,电子商务安全技术,1.身份的可认证性,身份的可认证性是指交易双方在进行交易前应能鉴别和确认对方的身份。在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉、不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别他的身份。另外,在传统的交易中如果是采用电话进行通信,也可以通过声音信号来识别对方身份。,2.信息的保密性,信息的保密性是指对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别。在传统的贸易中,一般都是通过面对面的信息交换,或者通过邮寄封装的信件或可靠的通信渠道发送商业报文,达到保守商业机密的目的

6、。而电子商务是建立在一个开放的网络环境下,当交易双方通过Internet交换信息时,因为Internet是一个开放的公用互联网络,如果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络 的文件信息如果不加密的话,也有可能被黑客窃取。,3.信息的完整性,信息的完整性指确保信息在传输过程中的一致性,并且不被未经授权者所篡改,也称不可修改性。上面所讨论的信息保密性,是针对网络面临的被动攻击一类威胁而提出的安全需求,但它不能避免针对网络所采用的主动攻击一类的威胁。所谓被动攻击,就是不修改任何交易信息,但通过截获、窃取、观察、监听、分析数据流和数据流式获得有价值的情报。而主动攻

7、击就是篡改交易信息,破坏信息的完整性和有效性,以达到非法的目的。,例如,在电子贸易中,乙给甲发了如下一份报文:“请给丁汇100元钱。乙”。报文在报发过程中经过了丙之手,丙就把“丁”改为“丙”。这样甲收到后就成了“请给丙汇100元钱。乙”,结果是丙而不是丁得到了100元钱。当乙得知丁未收到钱时就去问甲,甲出示有乙签名的报文,乙发现报文被篡改了。,4.不可抵赖性,交易的不可抵赖性是指交易双方在网上交易过程的每个环节都不可否认其所发送和收到的交易信息,又称不可否认性。由于商情千变万化,交易合同一旦达成就不能抵赖。在传统的贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章,确定合

8、同、契约、单据的可靠性并预防抵赖行为的发生,这也就是人们常说的“白纸黑字”。,5.不可伪造性,在商务活动中,交易的文件是不可被修改的,如上例所举的订购计算机一案,如果供应商在收到订单后,发现计算机价格大幅上涨了,假如能改动文件内容,将订购数100台改为10台,则可大幅受益,那么采购商就会因此而蒙受巨大损失。在传统的贸易中,可以通过合同字迹的技术鉴定等措施来防止交易过程中出现的伪造行为,但在电子交易中,由于没有书面的合同,因而无法采用字迹的技术鉴定等传统手段来裁决是否发生了伪造行为。,安全认证手段数字摘要、数字签名、数字信封、CA体系,安全应用协议SET、SSL、S/HTTP、S/MIME,基本

9、加密算法非对称密钥加密、对称密钥加密、DES、RSA,电子商务业务系统,电子商务支付系统,电子商务安全交易体系,电子商务安全概述,电子商务的安全管理,1保密制度绝密级:网址、密码不在因特网上公开,只限高层管理人员掌握机密级:只限公司中层管理人员以上使用秘密级:在因特网上公开,供消费者浏览,但必须防止黑客侵入,2网络系统的日常维护制度(1)硬件的日常管理和维护(2)软件的日常维护和管理(3)数据备份制度(4)用户管理,电子商务安全概述,电子商务的安全管理,3病毒防范制度(1)给电脑安装防病毒软件(2)不打开陌生电子邮件(3)认真执行病毒定期清理制度(4)控制权限(5)高度警惕网络陷阱,4应急措施

10、(1)瞬时复制技术(2)远程磁盘镜像技术(3)数据库恢复技术,电子商务安全概述,电子商务的安全管理,5浏览器安全设置(1)管理Cookie的技巧(2)禁用或限制使用Java、Java小程序脚本 ActiveX控件和插件(3)调整自动完成功能的设置,电子商务安全技术,数字摘要数字信封数字签名数字时间戳数字证书生物统计学身份识别安全交易协议,传统签名的意义和功能,签名是指特定的人将能够表明或证明是自己或其代表的组织或他人的特定的符号,以手写或以其他方式签在特定的文件或单据上,以表明愿意受到该文件或单据所载书面内容约束的行为。,传统签名的意义和功能,对传统签名的要求:1.正确的名字 2.书面形式 3

11、.本人亲手书写的,传统签名的意义和功能,传统签名的功能:具有标示当事人身份,及其对内容承认、认可的作用一般认为,以纸介为基础的传统签名主要有下列功能:1.确定一个人的身份 2.肯定是该人自己的签名 3.使该人与文件内容发生关系 4.认证功能 5.合法性,传统签名的缺陷,最为普遍的传统签名方式是手书签名。传统签名的缺陷:1.虽然具有独特性,但存在着相当大的被仿冒的可能性。2.盖章更是任何一个执有印章的人都可以做到。3.必须以纸面等有形固体物为介质,书写和传送都比电子通讯媒介的成本要高。4.必须由个人亲笔书写,不适合于大规模的交易行为的进行。,电子签名的概念和步骤,电子签名是指数据电文中以电子形式

12、所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。,电子签名的概念和步骤,从广义上讲,凡是能在电子计算机通信中起到证明当事人身份及当事人对文件内容的认可的电子技术手段,都可称为电子签名。,电子签名的具体形式,就现阶段的技术发展水平来看,有口令、密码、数字加密、生物特征认证等等,随着计算机技术的不断发展,电子签名的具体形式无疑将会推陈出新。,电子签名与传统签名之比较,一个较完善的电子签名一般应满足以下三个条件:第一、签名者事后不能否认自己签署的事实;第二、任何其他人均不能伪造该签名;第三、如果当事人关于签名的真伪

13、发生争执,能够由公正的第三方仲裁者通过验证签名来确认其真伪。,电子签名与传统签名之比较,电子签名一般是通过在线签署的,是一种远距离的认证方式,而传统签名的签名人一般都会亲临交易现场。电子签名本身是一种数据,它很难象纸面签名一样,将原件向法庭提交。大多数人只有一种手书签名样式(虽然事实上它可能发生演变),但一个人却可能同时拥有许多个电子签名。,电子签名与传统签名之比较,传统签名几乎不存在被签署者完全忘记的情况,而电子签名则有可能被遗忘。传统手书签名可以用视觉进行比较,而电子签名一般需要通过计算机系统进行鉴别。,数字签名的一般步骤,具体步骤如下:将报文按双方约定的Hash算法计算得到一个固定位数的

14、报文摘要。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。,数字签名的一般步骤,将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称电子签名。接收方收到电子签名后,用同样的Hash算法对报文摘要值进行计算,然后与用发送者的公开密钥进行解密,并同解开的报文摘要值相比较,如相等则说明报文确实来自所称的发送者。,数字签名的一般步骤,目前典型使用的电子签名是使用PKI(Public Key Infrastructure公开密钥体制)技术的数字签字。,电子签名的适用除外,包括:1涉及婚姻、收养继承等人身关系

15、的文书;2涉及土地、房屋等不动产权益转让的文书;3涉及停止供水、供热、供气、供电等公用事业服务的文书。,案例,通过这个案例,分析采用可靠的电子签名的必要性。小张是一位股票投资人,他通过电子邮件委托经纪人来买卖股票。在上午八点向他的股票经纪人发送信息,让她当XYZ公司每股股票价格达到65.00元时立即购入1000股。假设上午9:35,该股票价格到达65.00元,发生了三组不同的连锁事件,每件都能引起纠纷。,场景一:股票经纪人按小张的要求行事。上午11:30,XYZ公司的一主要竞争对手宣布将出售一种新产品,这事实上使XYZ公司的主要产品成为过时货。到下午3:00,XYZ公司的股票价格猛跌至45.0

16、0元。几周后,小张收到股票经纪人寄来的帐户结算单。他否认购买XYZ公司的股票并要求调整他的帐户。场景二:股票经纪人没有按小张的要求行事。两天后,XYZ公司发布收益良好的通告,股票价格上升至每股76.00元。小张立刻给他的股票经纪人打电话,要求立刻抛售他所持有的XYZ公司股票。而股票经纪人的回答是“什么股票?你并没持有XYZ公司的股票。”她拒绝承认接到小张让她购买XYZ公司股票的命令。场景三:股票经纪人按小张的要求行事,但是错误地购买了100股,而不是1000股。两天后,XYZ公司发布收益良好的通告,股票价格上升至每股76.00元。小张给他的股票经纪人打电话,要求抛售他所持有1000股XYZ公司

17、的股票。而股票经纪人的回答是“你只持有100股XYZ公司股票。”她声称当初的购买要求是100股而不是1000股。,与一般电子签名相比,强化电子签名必须满足独特性、辨识力、可靠性、关联性四项标准。独特性是指该签名是签名者为特定目的使用的,是独一无二的;辨识力是指签名可客观辨别签名者的身份;可靠性是指由签名者以安全可靠之方法制作,或使用可单独控制的安全及信赖之措施方法制作,且制作后不易被伪造或破解。与电子文件内容的关联性是指签名能识别经签署之电子文件内容是否遭到篡改。,SSL协议,SSL 安全套接层协议适用于点对点之间的信息传输 通过在浏览器软件和WWW服务器建立一条安全通道,SSL协议 基本结构

18、,SSL记录协议用来封装高层的协议。SSL握手协议能够通过特定的加密算法相互鉴别,电子商务安全技术,安全交易协议,SSL协议,SET协议,SET协议提供对消费者、商家和收单行的认证 确保交易数据的安全性、完整性和交易的不可否认性,SET协议 设计思想,保证信息的加密性、验证交易各方 保证支付的完整性和一致性、保证互操作性,收单行,商家,用户,购物信息,支付信息,转移存款,SET保证商家看不到卡号,数字签名,商家的信息用商家公钥加密,银行的信息用银行的公钥加密,用户的信息用自己的私钥加密,电子商务安全技术,安全交易协议,SET协议,SSL协议与SET比较,信息系统安全层次模型,一、二、三层:信息

19、、软件、网络安全,这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术)网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM)病毒防范(硬件防范、软件防范、管理方面的防范),第四、五层:硬件系统的保护和物理实体的安全对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算

20、机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,第六层:管理制度的建立与实施包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。第七层:法律制度与道德规范要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、计算机信息系统保密管理暂行规定等。,如何防范黑客,下载最新的网络安全软件包并安装在你的计算机上,确保你使用的是最新版的浏览器,防止别人利用软件的BUG来进行攻击。确保你的密码不易被人猜中,尽量采用数字与字符相混的口令,并且经常更改你的口令。不要打开不名来历的电子邮件,特别是用OUTLOOK收信的朋友。对于建局域网的企业,建议安装防火墙软件,屏蔽内部IP。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号