第3章电子商务系统的安全.ppt

上传人:夺命阿水 文档编号:740243 上传时间:2023-11-02 格式:PPT 页数:196 大小:2.49MB
返回 下载 相关 举报
第3章电子商务系统的安全.ppt_第1页
第1页 / 共196页
第3章电子商务系统的安全.ppt_第2页
第2页 / 共196页
第3章电子商务系统的安全.ppt_第3页
第3页 / 共196页
第3章电子商务系统的安全.ppt_第4页
第4页 / 共196页
第3章电子商务系统的安全.ppt_第5页
第5页 / 共196页
点击查看更多>>
资源描述

《第3章电子商务系统的安全.ppt》由会员分享,可在线阅读,更多相关《第3章电子商务系统的安全.ppt(196页珍藏版)》请在课桌文档上搜索。

1、第3章 电子商务系统的安全,3.1 电子商务系统安全问题概述3.2 电子商务系统网络安全管理基本对策3.3 电子商务安全手段3.4 计算机病毒及网络黑客的防范习题三,3.1 电子商务系统安全问题概述,3.1.1 电子商务系统安全性的基本概念3.1.2 电子商务系统的安全控制要求3.1.3 危害电子商务系统安全的主要因素,返回本章首页,3.1.1 电子商务系统安全性的基本概念,随着电子商务的迅速发展,电子商务系统的安全已受到来自计算机病毒、电脑黑客、计算机网络系统自身脆弱性等各方面的严峻挑战。因此如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,是商家和用户十分关心的重大问题。本章

2、将着重介绍电子商务系统安全的概念、安全控制要求、网络安全管理对策、常用安全手段和防范措施等内容。,3.1.1 电子商务系统安全性的基本概念,1.问题的提出2.电子商务系统安全涉及的因素,返回3.1,1.问题的提出,由于电子商务是在公开的网上进行的,支付、订货、谈判等信息和机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,所以,交易的安全性是电子商务发展的核心和关键问题。保证商务信息的安全是进行电子商务应用的前提。,返回3.1.1,2.电子商务系统安全涉及的因素,虽然电子商务系统的形式多种多样,涉及的安全问题也是方方面面,但主要有以下因素应加以考虑:(1)物理安全(2)网络安全(3

3、)系统软件安全(4)人员管理安全(5)电子商务安全立法,返回3.1.1,(1)物理安全,是指保护计算机主机硬件和物理线路的安全,保证其自身的可靠性和为系统提供基本安全机制。影响物理安全的重要因素:火灾、自然灾害、辐射、硬件故障、搭线窃听、盗窃、偷窃、和超负荷。,返回2,(2)网络安全,是指网络层面的安全。相对于单机,计算机网络不安全的因素更多。原因:网络上的计算机有可能被网上任何一台主机攻击或插入物理网络攻击;大部分的Internet协议没有进行安全性设计;网络服务器程序经常需要用超级用户来执行。,返回2,(3)系统软件安全,是指保护软件和资料不会被窜改、泄露、破坏、非法复制(包括有意或无意)

4、。系统软件安全的目标是使计算机系统逻辑上安全,使系统中的信息存取、处理和传输满足系统安全策略的要求。系统软件安全可分为:操作系统安全、数据库安全、网络软件安全、应用软件安全。,返回2,(4)人员管理安全,主要是要防止内部人员的攻击。包括:雇员的素质、敏感岗位的身份识别、安全培训、安全检查等人员管理安全问题。,返回2,(5)电子商务安全立法,通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行依法严惩。电子商务立法是对电子商务犯罪的约束。利用国家机器进行安全立法,体现了与犯罪行为斗争的国家意志。,返回2,3.1.2 电子商务系统的安全控制要求,电子商务发

5、展的核心和关键问题是交易的安全性,由于Internet的开放性,使网上交易面临种种危险,因此提出了相应的安全控制要求,主要有:1.有效性2.保密性3.合法性4.完整性5.交易者身份的确定性6.不可修改性7.不可否认(或不可抵赖)性,返回3.1,1.有效性,电子商务用电子形式代替了纸张,如何保证这种无纸贸易的有效性是开展电子商务的前提。即应采取各种措施,确保贸易资料在确定的时刻、确定的地点是有效的。,返回3.1.2,2.保密性,电子商务作为贸易的一种手段,其中一些信息直接代表着个人、企业或国家的商业机密。因此在电子商务信息的传播中一般都有保密的要求。维护商业机密是电子商务全面推广应用的重要保障。

6、因此,要预防非法的信息存取和信息在传播过程中被非法窃取。,返回3.1.2,3.合法性,网上交易各方的工作要符合可适用的法律和法规。,返回3.1.2,4.完整性,电子商务虽然简化了贸易过程、减少了人为干预,同时也带来维护贸易各方商业信息的完整、统一的问题。贸易各方信息的完整性将影响到贸易各方的交易和经营策略。因此确保贸易各方信息的完整性是电子商务应用的基础。要预防对信息的随意生成、修改和删除,同时要防止资料传输过程中信息的丢失和重复,以保证信息传送次序的统一。,返回3.1.2,5.交易者身份的确定性,要使网上交易能够成功,首先要能确认对方的身份,即交易的双方必须确实存在。既要考虑商家不要受客户欺

7、骗,也要考虑客户不要被商家欺骗。因此,能方便和可靠地确认对方的身份是交易的前提。,返回3.1.2,6.不可修改性,指在电子商务活动中,交易的文件是不可修改的,否则就会使另一方蒙受损失。因此,电子交易文件应能做到不可修改,以保证交易的严肃性和公正性。,返回3.1.2,7.不可否认(或不可抵赖)性,在传统纸面贸易中,贸易双方通过在合同、单据、契约等书面文件上签字、盖印等手段来鉴别贸易伙伴,确定这些单据的可靠性并预防抵赖行为的发生。在无纸化电子商务环境中,交易一旦达成应该具有不可否认和不可抵赖性,否则会损害另一方的利益。因此,在电子商务的交易通信过程的各个环节中,都必须是不可否认的。这就要求在交易信

8、息的传输过程中,为参与交易的个人、企业或国家提供可靠的标识。,返回3.1.2,3.1.3 危害电子商务系统安全的主要因素,1.问题的提出 2.电子商务的安全威胁3.销售者面临的安全威胁 4.购买者面临的安全威胁5.网络硬件的不安全因素 6.网络软件的不安全因素7.工作人员的不安全因素 8.电子商务的风险类型9.信息传输风险 10.交易信用风险11.管理风险 12.法律风险13.计算机病毒和黑客攻击的风险14.环境的不安全因素15.电子商务安全管理的思路,返回3.1.,1.问题的提出,由于电子商务主要是依托计算机网络来进行的,计算机网络技术的发展促进了电子商务的发展,同时也使电子商务系统的安全问

9、题日益复杂和突出。由于计算机网络资源的共享性和开放性,增加了网络安全的脆弱和复杂性,也增加了网络受威胁和攻击的可能性。因此,对电子商务的不安全因素分析,主要依据是对网络交易整个运作过程可能出现的各种安全隐患和安全漏洞,使其安全管理有的放矢。,返回3.1.3,2.电子商务的安全威胁,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,甚至彼此远隔千山万水,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和购买者)都面临不同的安全威胁。,返回3.1.3,3.销售者面临的安全威胁,(1)中央系统安全性

10、被破坏(2)竞争者检索商品递送状况(3)客户资料被竞争者获悉(4)被他人假冒而损害公司的信誉(5)消费者提交订单后不付款(6)提供虚假订单,返回3.1.3,(1)中央系统安全性被破坏,入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。,返回3,(2)竞争者检索商品递送状况,恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。,返回3,(4)被他人假冒而损害公司的信誉,不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。,返回3,4.购买者面临的安全威胁,(1)虚假订单(2)付款后不能收到商品(3)机密丧失(4)拒绝服务,返回

11、3.1.3,(1)虚假订单,一个假冒者可能会以某客户的名字来订购商品,而且有可能收到商品,而此时这一客户却被要求付款或返还商品。,返回4,(2)付款后不能收到商品,在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。,返回4,(3)机密丧失,客户有可能将秘密的个人数据或自己的身份数据(如账号、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。,返回4,(4)拒绝服务,攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。,返回4,5.网络硬件的不安全因素,计算机进行网络通信时,主要涉及到的网络硬件设施

12、有:通信线路、调制解调器、网络接口、终端、转换器、处理机等。这些部件的不安全因素主要有:(1)通信监视(2)非法终端(3)注入非法信息(4)线路干扰(5)运行中断(6)服务干扰(7)病毒入侵,返回3.1.3,6.网络软件的不安全因素,主要涉及以下几方面:(1)操作系统:几乎所有的操作系统都有安全上的漏洞。利用这些安全漏洞,网络黑客可以对其进行攻击。(2)网络协议:TCP/IP等网络协议并非专为安全通信而设计,故会带来安全隐患。(3)网络软件:网络软件的安全隐患以及软件操作上的失误都有可能导致交易信息传递的丢失和错误。,返回3.1.3,7.工作人员的不安全因素,人员管理常常是网络安全管理中最薄弱

13、的环节,这需要从管理制度上来弥补技术上的不足,以保证网络的安全性。工作人员的不安全因素具体表现在以下几方面:(1)规章制度不健全造成认为泄密事故。(2)业务不熟悉、误操作或不遵守操作规程而造成泄密。(3)保密观念不强,不懂保密规则,随便泄漏机密。(4)熟悉系统的人员故意改动软件,非法获取或窜改信息。(5)恶意破坏网络系统和设备(6)利用硬件的故障部位和软件的错误非法访问系统,或对各部分进行破坏。,返回3.1.3,8.电子商务的风险类型,从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风险:即信息传输风险、信用风险、管理风险和法律方面的风险。,返回3.1.3,9.信息传输风险,

14、(1)信息丢失(2)篡改数据(3)信息传递过程中的破坏(4)冒名偷窥(5)虚假信息,返回3.1.3,(1)信息丢失,交易信息的丢失,可能有三种情况:一是因为线路问题造成信息丢失;二是因为安全措施不当而丢失信息;三是在不同的操作平台上转换操作不当而丢失信息。,返回9,(2)篡改数据,攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。,返回9,(3)信息传递过程中的破坏,信息在网上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着

15、被新技术攻击的可能性。计算机病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。此外,各种外界的物理性干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。,返回9,(4)冒名偷窥,“黑客”为了获取重要的商业秘密、资源和信息,常常采用IP地址盗用的手段进行欺骗和攻击。,返回9,(5)虚假信息,从买卖双方自身的角度观察,网上交易中的信息传输风险还可能来源于用户以合法身份进入系统后,买卖双方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。现在还没有很好的解决信息鉴别的办法。,返回9,10

16、.交易信用风险,交易的不可抵赖性是电子商务中的一个至关重要的问题。在网络交易过程中,客户进入交易中心,买卖双方签订合同,交易中心不但要监督买方按时付款,还要监督卖方按时按要求供货。这些环节都存在大量的交易信用风险。此外,由于交易双方采用电子方式进行谈判、结帐,使一些犯罪分子的欺诈行为更容易得逞,对网络交易的安全构成巨大的威胁。交易信用风险主要来自三方面:(1)来自卖方的信用风险(2)来自买方的信用风险(3)买卖双方都存在抵赖的情况,返回3.1.3,(1)来自卖方的信用风险,对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物;对于集团购买者来说,存在拖

17、延货款的可能,卖方需要为此承担风险。,返回10,(2)来自买方的信用风险,卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。,返回10,(3)买卖双方都存在抵赖的情况,传统交易时,交易双方可以直接面对面地进行交易,信用风险比较容易控制。网上交易时,物流与资金流在空间上和时间上是分离的,再加上网上交易一般是跨越时空的,交易双方很难面对面地交流,信用的风险就很难控制。这就要求网上交易双方必须有良好的信用,而且有一套有效的信用机制降低信用风险。,返回10,11.管理风险,传统交易经过多年发展,在交易时有比较完善的控制机制,而且管理比较规范。而网上交

18、易还只经历了很短时间,还存在许多漏洞,应加强对其进行管理和规范交易。管理风险主要有:(1)交易流程管理风险(2)人员管理风险(3)交易技术管理风险,返回3.1.3,(1)交易流程管理风险,在网络商品中介交易的过程中,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上,都存在着大量的管理问题,如果管理不善,势必造成巨大的潜在风险。因此需要有完善的制度设计,形成一套相互关联、相互制约的制度群。,返回11,(2)人员管理风险,人员管理常常是网上交易安全管理最薄弱的环节。近年来我国计算机犯罪大都呈现内部犯罪的趋势,其原因主要是工作人员职业道德修养不高

19、,安全教育和管理松懈。一些竞争对手还利用企业招募新人的方式潜入该企业,或利用不正当方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。,返回11,(3)交易技术管理风险,网络交易技术管理的漏洞也带来较大的交易风险。有些操作系统的某些用户是无口令的,如匿名访问,利用远程登陆命令登陆这些无口令用户,允许被信任用户不需要口令就可以进入系统,然后把自己升级为超级用户。,返回11,12.法律风险,网上交易系统的技术是先进且具有强大的生命力的。但也必须看到,在目前的法律上还找不到现成的条文保护网络交易中的交易方式,因此还存在法律滞后所带来的风险。一方面,在网上交易可能

20、会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。另一方面,在网上交易可能承担由于法律的事后完善所带来的风险。即在原来法律条文没有明确规定下而进行了网上交易,在后来颁布新的法律条文下却属于违法经营,从而造成巨大损失。,返回3.1.3,13.计算机病毒和黑客攻击的风险,计算机病毒和黑客的攻击是困扰计算机网络正常运转的两大棘手难题,是威胁计算机安全的不可忽视的因素。,返回3.1.3,14.环境的不安全因素,环境因素包括:地震、火灾、水灾、风灾等自然灾害;调电、停电事故;以及其它不可预测的不安全因素

21、也是威胁网络安全的因素之一。,返回3.1.3,15.电子商务安全管理的思路,网上交易安全管理,应当跳出单纯从技术角度寻求解决办法的思路,采用综合防范的思路,从技术、管理、法律等方面综合思考。建立一个完整的网络交易安全体系,至少从以上三个方面考虑,并且三者缺一不可。,返回3.1.3,3.2 电子商务系统网络安全管理基本对策,3.2.1 技术对策3.2.2 管理对策3.2.3 构造电子商务交易安全的保障体系,返回本章首页,3.2.1 技术对策,只有技术措施并不能完全保证网上交易的安全。1.设置虚拟专用网VPN 2.保护传输线路安全3.采用端口保护设备 4.使用安全访问设备5.路由选择机制 6.隐蔽

22、信道7.防火墙 8.信息加密机制9.访问控制 10.鉴别机制11.数据完整性机制 12.审计追踪机制13.入侵检测机制,返回3.2,1.设置虚拟专用网VPN,VPN(Virtual Private Networks)是构建在公用网络(如Internet)基础设施之上的专用网络,也是在Internet上用于电子交易的一种专用网络,它可以在两个系统之间建立安全信道。在VPN中交易双方相互比较熟悉,彼此之间数据通信量很大。在VPN中使用比较复杂的专用加密和认证技术,极大地提高了电子商务的安全,是进行电子商务比较理想的一种形式。,1.设置虚拟专用网VPN,设置VPN的关键技术:对数据包进行加密,并在互

23、联网上创建一个专用加密隧道,其它系统或用户就不能访问在这个通道上传输的数据。VPN的组成结构如下图所示:,返回3.2.1,2.保护传输线路安全,露天线路要有保护措施。远离各种辐射源。集线器和调制解调器应放在受监视的地方。定期检查线路。,返回3.2.1,3.采用端口保护设备,在利用电话拨号交换网的计算机网络中,远程终端和通信线路是安全的薄弱环节,故端口保护成为网络安全的一个重要问题。最简单的方法是不用时拔下插头或断掉电源,此外是利用各种端口保护设备。,返回3.2.1,4.使用安全访问设备,使用智能卡、安全磁盘、安全认证卡等安全访问设备,它们相当于给Web安全又加了一道保险。,返回3.2.1,5.

24、路由选择机制,由信息发送者选择特殊路由 由网络安全控制机构通过调整路由表,限制某些不安全的通路。,返回3.2.1,6.隐蔽信道,公开信道是为合法信息流提供传输的通道,而隐蔽信道则采用特殊编码,使秘密信息流可以逃避常规安全控制机构的检测,在普通系统中形成一个秘密的传输通道传送。,返回3.2.1,7.防火墙,防火墙是一种将内部网与公众网如Internet分开的隔离技术。,返回3.2.1,8.信息加密机制,信息加密是网络中采用的最基本的安全技术。它是采用数学方法对原始信息(称为“明文”)进行再组织而形成“密文”在网络上传输。涉及信息、密匙、算法。,返回3.2.1,9.访问控制,是按照事先确定的规则决

25、定主体对客体的访问是否合法。它包括:权限控制;日志记录;文件和数据库设置安全属性(如只读、读/写、可修改、可执行、共享程度等)。,返回3.2.1,10.鉴别机制,鉴别是为每一个通信方查明另一个实体身份和特权的过程。其方式有:报文鉴别;数字签名;终端识别技术等。,返回3.2.1,11.数据完整性机制,传输数据完整性控制包括:正确的发送方/接收方;数据无丢失/误送;时序正确等。,返回3.2.1,12.审计追踪机制,审计记录追踪,记录每个用户的网络地址和时间,记录管理员活动。,返回3.2.1,13.入侵检测机制,主要是利用审计记录,检测和识别系统中未授权或异常现象。,返回3.2.1,3.2.2 管理

26、对策,电子商务系统安全管理制度是用文字形式对各项安全要求所做的规定,建立各种有关的合理制度,并加强严格监督,是网络营销人员安全工作的规范和准则。这些制度主要有:1.人员管理制度2.保密制度3.跟踪、审计、稽核制度4.网络系统的日常维护制度5.数据备份、恢复和应急措施6.抗病毒,返回3.2,1.人员管理制度,严格网络营销人员的选拔;落实工作责任制;坚持贯彻电子商务安全运作基本原则:双人负责;任期有限;最小权限原则。,返回3.2.2,2.保密制度,信息的安全级别分三级:绝密/机密/秘密;对密匙的管理,注意定时更换,返回3.2.2,3.跟踪、审计、稽核制度,跟踪制度要求企业建立网络交易系统日志机制,

27、记录系统运行的全过程。审计制度包括经常对系统日志的检查和审核,及时发现对系统故意的入侵行为和安全违规记录。稽核制度是指工商、税务、银行人员利用网络借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性等,保证电子商务交易安全。,返回3.2.2,4.网络系统的日常维护制度,硬件的日常管理维护制度:包括:Intranet、网络设备、服务器和客户机、通信线路等。软件的日常管理维护制度:包括:支撑软件(如操作系统,数据库,开发工具等)和应用软件(可以设置一台安装服务器,为客户机提供远程安装。选择网络负载较低时进行)。,返回3.2.2,3.2.3 构造电子商务交

28、易安全的保障体系,应该从以下几方面来构造电子商务交易安全的保障体系:1.组织力量研究2.尽快建立与安全电子交易相对应的国家电子商务认证中心,对交易各方进行有效的认证3.强化电子商务交易市场管理,规范买卖双方和中介方的交易行为,制定规范的电子商务交易标准4.尽快完善电子商务交易的法律法规,返回3.2,1.组织力量研究,目前使用的网络安全产品基本上都是国外的产品。应尽快开发我国自己的网络安全产品。,返回3.2.3,4.尽快完善电子商务交易的法律法规,目前我国在这方面的研究还处于起步阶段。已出台的法规有:因特网域名管理条例等需要制定的有关法规有:市场准入制度、合同有效认证办法、电子支付系统安全措施、

29、信息保密防范办法、知识产权侵权处理规定、隐私权保护办法、税收征收办法、广告管制、网络内容的过滤要求等,作 业,进入一个电子商务购物网站,申请一个新的帐号。模拟购买图书,写出基本步骤。(切记:到达付款及送货信息那一步后,若不是确定购买,不要进入下一步)结合上述操作,总结一下建立B2C网站需要提供的主要功能。,供参考的网站:卓越网大洋网书城,要求:可以互相讨论,但要独立完成。下周三到课程讨论区,返回3.2.3,3.3.1 电子商务系统防火墙 3.3.2 电子商务信息加密 3.3.3 电子商务数字签名 3.3.4 电子商务身份认证 3.3.5 电子商务数字时间戳 3.3.6 电子商务数字证书 3.3

30、 小节,3.3 电子商务的安全手段,返回本章首页,3.3.1 电子商务系统防火墙,在第二节中我们讨论了电子商务网络安全管理基本对策,里面涉及到不少具体的处理手段。现在介绍一些比较流行的安全手段。1.防火墙的基本概念2.防火墙的安全控制策略3.防火墙的功能(防火墙可以防范什么?)4.防火墙的组成6.防火墙的类型7.防火墙的局限性(防火墙不能防范什么?),返回3.3,1.防火墙的基本概念,(1)防火墙的定义 防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间的界面上构筑的一道保护屏障,用于加强内部网络和公共网络之间安全防范的系统。(2)防火墙的作用 就是限制Inter

31、net用户对内部网络的访问以及管理内部用户访问外界的权限。,防火墙系统示意图,1.防火墙的基本概念,返回3.3.1,2.防火墙的安全控制策略,防火墙是一种技术。是目前保证网络安全的必备的安全手段。它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,即:凡是没有被列为允许访问的服务都是被禁止的。另一种机制是允许传输流通过。即:凡是没有被列为禁止访问的服务都是被允许的。,返回3.3.1,3.防火墙的功能(防火墙可以防范什么?),(1)过滤不安全服务(2)过滤非法用户和访问特殊站点(3)设置安全和审计检查(4)数据源控制

32、(5)应用与数据包控制(6)对私有数据的加密支持(7)使用授权控制(8)反欺骗,返回3.3.1,(1)过滤不安全服务,防火墙只允许特定的服务通过,其余信息流一概不许通过。从而保护网络免受攻击。确保电子商务系统平台不受到入侵。做法:封锁所有信息流,然后对希望提供的服务逐项开放。(如:HTTP、POP3、FTP等服务。)对不安全的服务或可能有安全隐患的服务一律关闭。这是一种非常有效的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许用户使用。,返回3,(2)过滤非法用户和访问特殊站点,确保所有电子商务应用都是授权访问。保护关键部门不受到来自内部或外部的攻击。做法:防火墙应先允许所

33、有的用户和站点对内部网络的访问,然后网络管理员按照地址对未授权的用户或不信任的站点进行逐项屏蔽。这种方法构成了一种更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。,返回3,(3)设置安全和审计检查,对所有商业事务处理进行审计,以便安全管理和责任追究。做法:防火墙可以发挥一种有效的“电话监听”(Phone tap)和跟踪工具的作用。防火墙提供一种重要的记录和审计功能;可以向管理员提供一些情况概要,如有关通过防火墙的传输流的类型和数量以及有多少次试图闯入防火墙的企图等信息。,返回3,(4)数据源控制,使用过滤模块来检查数据包的来源和目的

34、地址,根据管理员的规定来决定接收还是拒绝该数据包。,返回3,(5)应用与数据包控制,扫描数据包的内容,查找与应用相关的数据。在网络层对数据包进行模式检查。,返回3,(6)对私有数据的加密支持,保证通过Internet进行的VPN和商务活动不受损坏。,返回3,(7)使用授权控制,客户端认证只允许指定的用户访问内部网或选择服务,返回3,(8)反欺骗,欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部,电子商务系统的防火墙应监视这样的数据包并能扔掉它们。,返回3,4.防火墙的组成,防火墙是一个由软件和硬件设备组合而成的安全应用系统,主要由安全操作系统、过滤器、网关、域名管理器和电子邮件

35、处理5部分组成。防火墙本身必须建立在安全操作系统所提供的安全环境中。防火墙的代码只允许在特定主机系统上执行。具有防火墙的主机在Internet界面称为堡垒式计算机。它可以暴露在Internet中,抗击来自黑客的直接进攻。,返回3.3.1,6.防火墙的类型,根据防火墙使用的技术和系统配置,可以分为以下几种类型:(1)包过滤型防火墙(网络层)(2)代理服务器型防火墙(3)加密路由器型防火墙(4)电路级防火墙(5)规则检查防火墙(6)复合型防火墙(7)屏蔽主机防火墙,返回3.3.1,(1)包过滤型防火墙(网络层),位置:通常安装在路由器上(一般的商用路由器都提供包过滤的功能)。原理:在网络层中对数据

36、包实施有选择的通过。以IP包信息为基础,检查IP包中的信息(源地址、目标地址、应用或协议、端口号等),确定是否允许该数据包通过。即检查每一条规则,直到发现包中的信息与某条规则相符;如果没有一条规则能符合,防火墙就丢弃该IP包。优点:简洁、速度快、费用低,对用户透明,也就是说不需要用户输入帐号和密码来登录,因此速度上要比代理服务器快,且不容易出现瓶颈现象。缺点:没有用户的使用记录,所以不能从访问记录中发现非法入侵的攻击记录。,返回6,(2)代理服务器型防火墙,原理:内部网络与Internet不直接通讯,防火墙内外的计算机之间的通信通过代理服务器中转。内部网络计算机用户与代理服务器采用一种网络通讯

37、协议,代理服务器与Internet之间的通信则采用另一种网络通信协议,即代理服务器两端采用不同的协议标准,这样便成功地实现了防火墙内外计算机系统的隔离,能够有效地阻止外界直接非法入侵。优点:能够检查进出的数据包,复制传递数据,能够理解应用层上的协议,有较好的访问控制,并做精细的注册和稽核。是目前最安全的防火墙技术。缺点:缺乏透明度(需要用户输入帐号和密码来登录);在内部网络终端机很多的情况下,代理服务器负担很重,效率必然会受到影响。,(2)代理服务器型防火墙,代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在功能上是作为内部网络与Internet的连接者,它对于内部网络来说是象一台真

38、正的服务器一样,而对于因特网上的服务器来说,它又是一台客户机。当代理服务器接受到用户的请求以后,会检查用户请求的站点是否符合设定要求,如果允许用户访问该站点的话,代理服务器就会和那个站点连接,以取回所需信息再转发给用户。,返回6,(3)加密路由器型防火墙,对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。,返回6,7.防火墙的局限性,不能防范来自内部的攻击。不能真正防止人为因素的攻击。如口令泄露、用户错误操作。不能有效地防范受病毒感染的软件或文件的传输。因为在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。不能防止数

39、据驱动式的攻击。即通过将某些表面看来无害的数据邮寄或拷贝到内部主机中,然后它再在内部主机中运行而造成的攻击。,返回3.3.1,3.3.2 电子商务信息的加密,1.有关加密技术的基本概念2.电子商务信息的加密技术3.加密技术的不足之处,返回3.3,1.有关加密技术的基本概念,加密 解密 规则(算法和密钥)加密技术的关键 密钥的长度 加密的作用和意义,返回3.3.2,加密,采用某种规则(算法和密钥)对原始信息(“明文”)进行编码或某种变换,使它成为不可理解的形式(“密文”)。这个过程就是加密(加密需要两个输入项:明文和加密密钥)。,返回1,解密,将密文还原成原来可理解的原始信息(即:“明文”)。是

40、加密的逆过程(解密也需要两个输入项:密文和解密密钥)。,返回1,规则(算法和密钥),加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密或解密的一步一步过程(或计算方法),在这一过程中需要一串数字,这串数字就是密钥。,举例:,返回1,加密技术的关键,设计算法很困难,算法一般固定不变,密钥却可以变化。所以,加密技术的关键是密钥。,返回1,密钥的长度,指密钥的位数。密文破译实际上是黑客利用计算机程序去不停地猜测。按现在的计算机水平,要破解16位密钥很容易,但要破解1024位RSA密钥,需要上千年的计算时间。所以,密钥的位数越长,加密系统越牢固。,返回1,加密的作用和意义,加密最明显的作

41、用就是提供机密性。这里“明文”是未经保护的敏感数据,而相应的“密文”可以在不被信任的环境中传输。加密后的信息,即使被他人截取,由于得到的是加密后的不可理解的信息(密文),因此无法知道这些信息的原始涵义;同时加密后,他人也无法加入或删除信息,因为加密后信息被改变后就无法得到原始信息。因此可以起到保护重要信息安全的作用。,返回1,2.电子商务信息的加密技术,(1)对称加密技术(2)非对称加密技术(公私钥加密技术)(3)非对称加密技术的两种基本模式(4)最著名的非对称加密算法(RSA算法),返回3.3.2,(1)对称加密技术,指对信息的加密和解密都使用相同的密钥的加密技术。特点 存在问题 对称加密的

42、密钥管理 对称加密的过程 对称加密算法,返回2,特点,处理简单。当某一贸易方有N个贸易关系,他就要维护N个专用密钥。无法鉴别贸易发起方或贸易最终方。,返回,存在问题,1)在首次通信前,双方必须通过除网络以外的另外一个安全途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,返回,对称加密的密钥管理,通过对公开密钥加密技术实现对称密钥的管理,使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。,返回,对称加密的过程

43、,1)发送方用自己的私有密钥对要发送的信息进行加密,得到密文;2)发送方将加密后的信息通过网络(或Internet)传送给接收方;3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息的明文。,返回,对称加密算法,对称加密算法有很多,下面是常见的几种。1)数据加密标准(DES):这是由美国国家标准局提出,是目前广泛采用的对称加密方式之一,主要应用于银行的电子资金转帐(EFT)领域。2)高级加密标准(AES):AES是一种密码块加密方法。可对28位的密码块进行处理,密钥的长度可以是128、192、256位。3)三重DES:使用多重加密方法可以增加DES的有效密钥长度,这种算

44、法比单一的DES功能更强大。4)Rivest密码:这是属于RSA数据安全公司的(包括:RC2RC6)比较流行的算法,这些算法相对比较简单,实施起来较容易。,返回,(2)非对称加密技术(公私钥加密技术),非对称加密又称为公开密钥加密,需要采用两个在数学上相关的密钥对:公开密钥和私有密钥进行加密。一个公钥和私钥组成密钥对。用公钥加密的结果只能用私钥才能解密。同时,用公钥推导私钥的代价在实际中是十分高昂的,甚至是不可行的。因此你可以将你的公钥散发给其他人,而你自己则安全地持有你的私钥。这样其他人向你发送邮件时就可以用你的公钥进行加密,而这封被加密的邮件只有你才能用你的私钥解密并阅读。,返回2,(3)

45、非对称加密技术的两种基本模式,1)加密模式2)验证模式,返回2,1)加密模式,在加密模式中,非对称加密的加密和解密的过程如下:发送方用接收方的公开密钥对要发送的信息进行加密,得到信息的密文;发送方将加密后的信息通过网络(或Internet)传送给接收方;接收方用自己的私有密钥(只有接收方才有)对接收到的信息进行解密,得到信息的明文,返回(3),2)验证模式,在验证模式中,非对称加密的加密和解密的过程如下:发送方用自己的私有密钥(只有发送方才有)对要发送的信息进行加密,得到信息的密文;发送方将加密后的信息通过网络(或Internet)传送给接收方;接收方用发送方的公开密钥对接收到的信息进行解密,

46、得到信息的明文。,返回(3),(4)最著名的非对称加密算法(RSA算法),原理:非对称加密技术采用RSA算法,加密和解密使用两把密钥,一把称为公钥,另一把称为私钥,两把密钥实际上是两个很大的质数,用其中的一个质数(公钥)与明文相乘,可以加密得到密文;用另一个质数(私钥)与密文相乘可以解密得到明文,但不能用一个质数求得另一个质数,即知道公钥也无法求出私钥。存在问题:运算速度慢。,返回2,3.加密技术的不足之处,加密标准很多,但缺乏一个安全交易的通用标准。同时带来了兼容性的问题。加密技术是国家控制的技术,加密技术只有牢牢掌握在自己国家手中,才能够比较主动地把握各类信息的安全。,返回3.3.2,3.

47、3.3 电子商务数字签名,1.数字签名 2.数字签名的原理 3.数字签名的作用 4.数字签名与手书签名的区别 5.数字签名和数字加密的区别,返回3.3,1.数字签名,数字签名是指采用双密钥进行的加密,即加密和解密的密钥一起发送,而解密密钥又被加密,还需要另一个密钥来解码,这种组合加密方法被称为数字签名。数字签名被设计用来代替亲笔签名或印章来证明报文的真实性,它可以达到下列功能:(1)接收者能够核实和确认发送者对报文的签名,但不能伪造对报文的签名(收方条件)。(2)发送者事后不能否认和抵赖对报文的签名(发方条件)。(3)公证方能确认收发双方的信息,作出仲裁,但不能伪造这一过程(公证条件)。,返回

48、3.3.3,2.数字签名的原理,(1)数字签名的产生过程(2)检验数字签名的过程,返回3.3.3,(1)数字签名的产生过程,将原文按双方约定的HASH算法计算得到一个固定位数的报文摘要。(该算法在数学上保证只要改动报文中任何一位,重新计算出的报文摘要值就与原先的值不相符。这样就保证了报文的不可更改性。同时通过摘要是无法获得原文的。)然后对所得的摘要用发送者的私钥进行加密,并将加密结果作为数字签名附在原文后发送给对方。,返回2,(2)检验数字签名的过程,接收者收到数字签名和原文后,用同样的HASH算法对正文计算形成摘要,再对所附数字签名用发送者的公钥进行解密。如果两者的结果相同,数字签名得到验证

49、,说明报文确实来自所称的发送者;否则无法通过对数字签名的检验因为相应的私钥只有该原文声明者拥有,而只有用该私钥加密才能获得可由相应公钥正确解密的结果。,数字签名是公开密钥加密技术的另一类应用。发送方用自己的私有密钥进行签署由此产生签名,而接收方则用发送方的公开密钥进行验证操作。,数字签名的过程,返回2,3.数字签名的作用,保证信息的完整性和不可否认性。(1)数字签名解密后得到的摘要与用Hash函数处理原文后得到的摘要应该相同,否则,表示原文已被修改或有丢失。(2)能够用公钥解密的数字签名只可能由发送者的私钥来产生,所以签名者无法否认自己的签名;接收方也无法伪造发送方的签名。因此数字签名可作为信

50、息发/收双方对某些有争议信息的法律依据。,返回3.3.3,4.数字签名与手书签名的区别,手书签名是模拟的,因人而异;数字签名是数字的(0和1的数字串),因消息而异。,返回3.3.3,5.数字签名和数字加密的区别,数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号