欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    第11章电子商务安全管理课件.ppt

    • 资源ID:1824921       资源大小:405KB        全文页数:69页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第11章电子商务安全管理课件.ppt

    ,第11章 电子商务安全管理,11.1 电子商务安全管理概述 11.2 电子商务的安全问题与应对措施 11.3 电子商务的安全技术,11.1 电子商务安全管理概述11.1.1 电子商务安全及其重要性2011年7月,CNNIC发布的中国互联网络发展状况统计报告显示:2011年上半年,遭受过病毒或木马攻击的网民达到2.17亿,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,占24.9%,较2010年同期增加3.1个百分点;有8%的网民曾经在网上遇到消费欺诈,该网民群体规模达到3880万。因此提高电子商务的安全性,是吸引更多社会公众积极参与电子商务,使电子商务健康生存与高速发展的重要保障。,电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:交易系统安全和交易过程安全。交易系统安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对交易系统本身可能存在的安全问题,实施网络安全增强方案,以保证交易系统自身的安全性。交易过程安全是指商务主体基于网络交互或交易过程的商业安全问题。在电子商务交易中,商务主体提供的信息是否真实、电子交易合同是否有效等都是电子商务交易过程中参与双方所要考虑的商业安全问题。,电子商务的交易系统安全与交易过程安全实际上是密不可分的,两者相辅相成,缺一不可。没有系统安全作为基础,交易过程安全就犹如空中楼阁,无从谈起。没有交易过程安全保障,即使电子商务系统再安全,仍然无法达到电子商务的安全要求。,11.1.2 电子商务的安全需求电子商务所面临的威胁对电子商务安全性提出的需求,主要体现在以下几方面。1有效性电子商务不同于以往传统意义上的贸易活动。电子合同以电子形式取代了合同书,如何保证这种电子合同的有效性则是开展电子商务活动的前提。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业甚至国家的经济利益和信用声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易信息在确定的时刻、确定的地点是有效的。,2机密性电子商务作为贸易的一种手段,其信息直接代表着个人、企业甚至国家的商业机密。电子商务是建立在一个开放的网络环境上的,维护商业机密是电子商务全面推广的重要保障。因此,在交易过程中必须保证信息不会被非授权的人或实体窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。,3完整性完整性是指网络信息在未经授权的情况下,信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性。电子商务简化了贸易过程,减少了人为的干预,同时也带来了维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取消息摘要的方式来获得。,4认证性由于电子商务交易的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行的,所以对个人或企业实体进行身份认证确认成了电子商务中的很重要的一环。对人或实体的身份进行鉴别,意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性。对身份的认证一般都通过数字证书机构(CA)和证书来实现。,5不可抵赖性不可抵赖性也称做不可否认性。即在电子商务交易的信息交互过程中,所有参与者都不能否认或者抵赖曾经完成的操作和承诺。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。在无纸化的电子商务下,通过手写签名和印章进行贸易方的鉴别已不可能,因此,需要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。一般可通过对发送的消息进行数字签名来预防抵赖行为。,11.2 电子商务的安全问题与应对措施11.2.1 电子商务交易系统的安全问题目前对电子商务交易系统安全影响较大、发生率较高的安全事件可以归纳为网页篡改、网络仿冒、网络蠕虫、拒绝服务攻击、特洛伊木马等。1网页篡改网页篡改是指将正常的网站内容进行替换,这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损害,但对需要与客户通过网站进行沟通的电子商务来说,就意味着将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。,2网络仿冒网络仿冒又称网络欺诈或者钓鱼攻击,指黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码等信息,随后利用骗得的账号和密码窃取受骗者金钱。随着电子商务、网上支付、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,网络仿冒已经成为影响电子商务应用的主要威胁之一。,3网络蠕虫网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。网络蠕虫的危害通常有两个方面:一是蠕虫在进入被攻击的系统后,一旦具有控制系统的能力,就可以使该系统被他人远程操纵,重要系统会出现失密现象或被利用来对其他系统进行攻击;二是蠕虫的不断蜕变并在网络上的传播,可能导致网络阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。,4拒绝服务攻击拒绝服务攻击(Denial of Service,DOS)是一种针对TCP/ IP协议漏洞的网络攻击手段,其原理是利用DOS工具向目标主机发送海量的数据包,消耗网络的带宽和目标主机的资源,造成目标主机网络阻塞,致使网络或系统负荷过载而停止向用户提供服务。目前影响最大、危害最深的是分布式DOS攻击。它利用多台已被攻击者控制的计算机对某一台计算机进行攻击,很容易导致被攻击主机系统瘫痪。对DOS攻击的防护措施主要是设置防火墙,关闭外部路由器和防火墙的广播地址,利用防火墙过滤掉UDP应答消息和丢弃ICMP包,尽量关闭不必要的TCP/IP服务。,5特洛伊木马特洛伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中与外界联结,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键盘输入记录、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。只有深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,才能有效减少特洛伊木马带来的危害。,11.2.2 电子商务交易系统的保障机制电子商务交易系统安全问题不是纯粹的计算机安全问题。企业应该建立整体的电子商务网络安全架构,结合安全管理制度以及具体的安全保护、安全监控、事件响应和恢复等机制来保障电子商务的正常应用。1安全管理制度电子商务交易系统安全管理制度是用文字形式对各项安全要求所做的规定,是企业电子商务安全工作的规范和准则。一套完整的、适于网络环境的安全管理制度包括人员管理制度、保密制度、跟踪稽查制度、系统日常维护制度、病毒防范制度、应急措施等。严格科学的安全管理制度可以保护企业电子商务交易系统的安全。,2安全保护安全保护主要指应用网络安全产品、工具和技术保护电子商务交易系统的安全。这种保护主要指静态保护,即预防一些已知的安全威胁,而且通常这些威胁不会变化,称为静态保护。如在防火墙的规则中设置一条安全策略,禁止所有外部网用户连接内部Web服务器的请求,一旦这条规则生效,它就会持续有效,除非改变这条规则。,3安全监控利用网络安全监测设备实施安全监控,可以满足动态安全的需求。网络安全技术在发展的同时,黑客技术也在不断地发展,因此需要时刻关注网络安全的发展动向,以便及时发现新的攻击,制定新的安全策略。安全监控是安全保护的有效补充,两者的有效结合才能较好地满足动态安全的需要。,4事件响应与恢复事件响应与恢复主要是指在计算机灾难事件(如紧急事件或安全事故)发生时,利用事件响应计划与应急设施排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。在实行电子商务业务时,必须制定事件响应与恢复方案,一旦发生意外,立即实施,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补损失,防止类似攻击的再次发生。因此事件响应与恢复在电子商务系统安全的整体架构中也是不可缺少的组成部分。,11.2.3 电子商务交易过程中的安全问题1信息的截获和窃取在电子商务交易过程中,攻击者可能通过在互联网、公共电话网、电磁波辐射范围内安装截获装置或在数据包通过的网关和路由器上截获数据等方式,获取传输的机密信息,或通过对信息,流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行账号、密码以及企业的商业机密等。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。一般通过密码技术来对传输的信息进行加密处理来实现。,2信息的篡改和伪造在电子商务交易过程中,有可能会遇到一些网络攻击者为破坏电子商务交易,蓄意对商业信息进行篡改和伪造的情况。当攻击者熟悉了网络信息格式以后,使用各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三种:第一种是篡改,指改变信息流的次序,更改信息的内容,如购买商品的收货地址;第二种是删除,指删除某个信息或信息的某些部分;第三种是插入,指在消息中插入一些信息,让接收方误解或接收错误的信息。,3信息假冒当攻击者掌握了网络信息数据的规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。如冒充合法用户以各种目的来订购商品与服务;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、通行字、密钥等信息;接管合法用户占用合法用户的资源等。,4交易抵赖在电子商务交易过程中,当交易一方发现交易行为对自己不利或当利益产生冲突时,就有可能否认电子交易行为。如发信者事后否认曾经发送过某条信息或内容,收信者事后否认曾经收到过某条消息或内容,购买者做了订货单不承认,商家卖出的商品因价格差而不承认原有的交易等。,11.2.4 电子商务交易过程的安全措施电子商务交易安全是一个系统工程,它需要根据商品交易的特点来制定整个过程的安全策略,适当设置防护措施以降低或防止来自现实的威胁。电子商务交易过程中的安全措施主要包括以下几方面。(1) 保证交易双方身份的真实性。常用的处理技术是身份认证,依赖可信赖的机构(CA认证中心)发放的证书,并以此识别对方。目的是保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。,(2) 保证信息的完整性。常用数据杂凑等技术来实现,通过散列算法来保护数据,防止未授权者(非法用户)建立数据或嵌入、删除、篡改、重放数据。典型的散列算法为美国国家安全局开发的单向散列算法。(3) 保证信息的保密性。保护信息不被泄露或不被披露给未经授权的人或组织,常用的处理技术是数据加密,其安全性依赖于使用的算法和密钥长度。常见的加密方法有对称密钥加密技术(如DES算法)和非对称密钥加密技术(如RSA算法)。,(4) 保证信息的真实性。常用的处理手段是数字签名技术。目的是为了解决通信双方之间可能存在的欺诈,如发送用户对他所发送信息的否认、接收用户对他已收到信息的否认等,而不是对付未知的攻击者。其基础是非对称密钥加密技术,目前,可用的数字签名算法较多,如RSA数字签名、EIGamal数字签名等。(5) 保证信息的不可否认性。通常要求引入认证中心(CA)进行管理,由CA发放密钥,交易双方把传输的单证及其签名的备份发至CA保存,作为交易过程中存在争议的仲裁依据。,(6) 保证存储信息的安全性。具体措施有规范内部管理、使用访问权限和日志、对敏感信息加密保护等。当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术保护内部网络的安全。11.2.5 电子商务交易安全的法律保障对于电子商务交易的安全,应该从技术、管理和法律三个方面综合治理。技术是保护网络安全的基础,管理和法律是必备条件,因此,制定和完善网络安全的法律法规是极为重要的。世界各国和国际组织也正在积极探索电子商务交易的安全问题。联合国、欧盟、OECD等国际组织制定了规范网络交易、保护交易安全的法律法规,不少国家也颁布这一新领域的法律。下面介绍我国目前颁布的主要法律法规。,1电子签名法律制度中华人民共和国电子签名法于2004年8月28日第十届全国人民代表大会常务委员会第十一次会议审议并通过,自2005年4月1日起施行,共计五章三十六条。该法通过确立电子签名的法律效力、规范电子签名行为、维护有关各方合法权益,在法律制度上保障了电子交易安全。它是我国信息化领域的首部法律,为我国电子商务发展提供了法律保障,同时也为电子认证服务业、电子商务安全认证体系和网络信任体系的建立奠定了基础。,所谓电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗地说,就是通过密码技术对电子文件所进行的电子形式的签名。电子签名运用一定的加密技术,将签名人信息转化为加密状态,并在需要时进行解密还原。我国电子签名法采用了“非技术特定化”立法例。其第2条第1款规定,电子签名“是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据”。该规定采取“技术中立”的立场,仅仅从法律规制角度对电子签名进行定义,而不对电子签名技术加以限制。这为电子签名新技术的开发和运用提供了灵活的制度基础。,同时,我国电子签名法明确和规范了以下几个方面的内容。 (1) 明确了电子签名的法律效力。电子签名法明确规定,“民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。”这样,电子签名便具有与手写签字或者盖章同等的法律效力;同时承认电子文件与书面文书具有同等效力,从而使现行的民商事法律可以适用于电子文件。,(2) 明确了电子签名所需要的技术和法理条件。电子签名必须同时符合“电子签名制作数据用于电子签名时,属于电子签名人专有”、“签署时电子签名制作数据仅由电子签名人控制”、“签署后对电子签名的任何改动能够被发现”、“签署后对数据电文内容和形式的任何改动能够被发现”等若干条件,才能被视为可靠的电子签名。这一条款为确保电子签名安全、准确以及防范欺诈行为提供了严格的、具有可操作性的法律规定。,(3) 对电子商务认证机构和行为做了规定。电子商务需要第三方对电子签名人的身份进行认证,这个第三方称为电子认证服务机构。认证机构的可靠与否对电子签名的真实性和电子交易的安全性起着关键作用。考虑到目前中国社会信用体系还不健全,为了确保电子交易的安全可靠,电子签名法规定了认证服务市场准入制度,明确了由政府对认证机构实行资质管理的制度,并对电子认证服务机构提出了严格的人员、资金、技术、设备等方面的条件限制。,(4) 明确电子商务交易双方和认证机构在电子签名活动中的权利、义务和行为规范。如对电子合同中数据电文的发送和接收时间、数据电文的发送和接收地点、电子签名人向电子认证服务提供者申请电子签名认证证书的程序、电子认证服务提供者提供服务的原则、电子签名人或认证机构各自应承担的法律义务与责任等问题,都做出了明确规定。,(5) 增加了有关政府监管部门法律责任的条款。“负责电子认证服务业监督管理工作的部门的工作人员,不依法履行行政许可、监督管理职责的,依法给予行政处分;构成犯罪的,依法追究刑事责任。”由立法明确指出追究不依法进行监督管理人员的法律责任,这是国外电子商务立法中所没有的,也是针对目前我国市场信用制度落后、电子商务大环境不完善而制定的,旨在加强监管。电子签名法的出台是我国电子商务发展中的一座里程碑,它对保证电子商务交易、促进电子商务发展具有举足轻重的意义,而且对今后的电子政务以及未来全面的社会信息化都将产生深远的影响。,2电子合同法律制度电子合同又称电子商务合同,根据联合国国际贸易法委员会电子商务示范法以及世界各国颁布的电子交易法,同时结合我国合同法的有关规定,电子合同可以定义为:电子合同是双方或多方当事人之间通过电子信息网络以电子的形式达成的设立、变更、终止财产性民事权利义务关系的协议。随着电子技术的发展,EDI和E-mail是电子合同的基本形式。电子合同与传统的合同有着显著的区别,电子合同的当事人、要约、承诺及合同的效力问题都是现代立法中的一个难点。,电子合同的成立时间是指电子合同开始对当事人产生法律约束力的时间。一般情况下电子合同的成立时间就是电子合同的生效时间。一般认为收件人收到数据电文的时间即为到达生效的时间。电子合同的成立地点是指电子合同产生法律约束力的地方。确定电子合同成立的地点涉及发生合同纠纷后由何地、何级法院管辖及其适用法律的问题。我国合同法第34条规定,承诺生效的地点为合同成立的地点,采用电子意思表示形式订立合同的收件人的主要营业地为合同成立的地点,没有主要营业地的,其经常居住地为合同成立的地点,当事人另有约定的从其约定。,为尽快形成以可靠电子签名为核心技术的可信电子合同标准,并推动电子商务更快地发展,国家电子商务十二五发展规划和国家电子认证服务业十二五发展规划分别将该试点项目列为重点任务和重大工程。3网络商品交易管理办法为促进和规范网络商品交易及相关服务,国家工商总局2010年5月颁布的网络商品交易及有关服务行为管理暂行办法(以下简称暂行办法)成为该领域制度建设的“首规”。但是网络市场飞速发展,网络交易新形式不断涌现,暂行办法中的部分规定已相对滞后,无法适应网络市场规范发展的需要。在这一新形势下,国家工商总局颁布的网络交易管理办法(以下简称办法)自2014年3月15日起施行,同时现行的暂行办法同时废止。,从暂行办法到办法,行政规章的名称虽然缩短,涵盖的范围却更加广泛。新办法中的相关细则表明一个更加完善的政策法规是营造成熟、规范的网购环境的基础。随着中国网络交易政策法规的不断完善,网络交易将迎来更加广阔的前景。新办法充分适应了网络交易发展的新特点,还细化了对消费者合法权益的各项保护措施,主要体现在以下几个方面。,(1) 网络购物享受七天后悔权。网络交易管理办法第十六条明确规定了网络购物中,除网上购物的消费者定制的、鲜活易腐的商品、拆封的音像数码商品以及交付的报纸、期刊外,有权自收到商品之日起七日内退货,且无需说明理由。此项规定与同日开始实施的新消费者权益保护法中关于网购商品过程中保护消费者权益的条款一致。,(2) 严禁泄露消费者个人信息。进入电子商务时代,网购信息泄露的现象屡见不鲜,对此新办法里明确规定采集信息应当遵循合法、正当、必要三原则,收集、使用目的、方式和范围应当公开并经被收集者同意。对于个人信息或者商业秘密等具有保密义务,不得任意披露。此外,为了能更好地避免以及解决网购过程中产生的纠纷,新办法规定从事网络商品交易的自然人,应当通过第三方交易平台开展经营活动,并向第三方交易平台提交其姓名、地址、有效身份证明、有效联系方式等真实身份信息。具备登记注册条件的,依法办理工商登记。,(3) 管辖范围更广,监管力度加大。办法监管的范围更加广泛,包含了对网络交易主体、客体和行为三方面的规范,涵盖了网络销售商品以及提供服务的经营活动、支付结算、物流、第三方交易平台、宣传推广等各种赢利性行为。,(4) 打击不正当竞争行为。恶意给同行打差评、虚假交易、刷单是近年来伴随电子商务而产生的一种新型不正当竞争行为,扰乱了网络市场的经营秩序,消费者也深受其害。对此,网络交易管理办法做出了明确规定:不得以虚构交易、删除不利评价等形式,为自己或他人提升商业信誉;以交易达成后违背事实的恶意评价损害竞争对手的商业信誉;对于上述的相关行为以及法律、法规规定的其他不正当竞争行为将进行警告并处1万元以上3万元以下的罚款。,4我国涉及计算机网络安全的法律法规电子商务正处于快速的发展变化中,相关法律的制订比较困难,企业在开展电子商务活动中应当充分利用已经公布的有关交易安全和计算机安全的法律法规,保障电子商务交易的正常进行。1991年5月,国务院第八十三次常委会议通过了计算机软件保护条例,条例是为了保护计算机软件设计人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与流通,促进计算机应用事业的发展而设立的。这是我国颁布的第一个有关计算机的法律。,1994年2月,国务院发布了中华人民共和国计算机信息系统安全保护条例,为保护计算机信息系统的安全,促进计算机的应用和发展,保障经济建设的顺利进行提供了法律保障。1997年6月,国务院信息化工作领导小组在北京主持了召开“中国互联网络信息中心成立暨中国互联网络域名注册暂行管理办法发布大会”,宣布中国互联网络信息中心(CNNIC)成立,并发布了中国互联网络域名注册暂行管理办法和中国互联网络域名注册实施细则。,1997年10月,我国实行的新刑法第一次增加了计算机犯罪的罪名,包括非法侵入计算机系统罪,破坏计算机系统功能罪,破坏计算机系统数据程序罪,制作、传播计算机破坏程序罪等。这表明我国计算机法制管理正步入一个新阶段,并开始和世界接轨。1997年12月,国务院信息化工作领导小组根据中华人民共和国计算机信息网络国际联网管理暂行规定,制定了中华人民共和国计算机信息网络国际联网管理暂行规定实施办法,详细规定国际互联网管理的具体办法。与此同时,公安部颁布了计算机信息网络国际联网安全保护管理办法。,2000年11月,国务院新闻办公室和原信息产业部联合发布互联网站从事登载新闻业务管理暂行办法。2000年12月,第九届全国人大常委会通过了全国人大常委会关于维护互联网安全的决定,规范互联网用户的行为。2004年11月,中国互联网络域名注册暂行管理办法经过几年的实践后,原信息产业部又发布了中国互联网络域名管理办法,两个文件规范了中国互联网域名系统管理和域名注册服务。2005年1月,信息产业部发布电子认证服务管理办法,并自2005年4月1日起施行。,2005年1月,信息产业部发布互联网IP地址备案管理办法,自2005年3月20日起施行。2005年3月,国家密码管理局颁布了电子认证服务密码管理办法。2007年6月,国家发展和改革委员会、国务院信息化工作办公室联合发布了我国首部电子商务发展“十一五”规划。2008年4月,为规范网上交易行为,促进电子商务持续健康发展,国家商务部起草了电子商务模式规范和网络购物服务规范。,2009年4月,央行、银监会、公安部和国家工商总局联合发布了关于加强银行卡安全管理预防和打击银行卡犯罪的通知,预示着国家监管部门开始着手加强对第三方支付企业的监管力度。2010年6月,中国人民银行出台非金融机构支付服务管理办法,将网络支付纳入监管。国家各部委出台的一系列政策法规,为我国电子商务的健康发展提供了强有力的制度保证和标准规范。,11.3 电子商务的安全技术11.3.1 防火墙技术防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,在Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成。计算机流入流出的所有网络通信和数据包均要经过此防火墙,如图11-1所示。,图11-1 防火墙系统示意图,防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。此外,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。,(1) 网络级防火墙。网络级防火墙也叫包过滤型防火墙,一般是基于源地址和目的地址、应用、协议以及每个IP包的端口而做出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包的来源和去向。防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。,(2) 应用级网关。应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做一些复杂的访问控制,并做精细的注册和稽核。它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包进行分析并形成相关的报告。应用级网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。,在实际工作中,应用级网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关“透明度”较低。如在实际使用中,用户在受信任的网络上通过防火墙访问Internet时,经常会发现存在延迟或必须进行多次登录才能访问的情况。,(3) 电路级网关。电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,决定该会话是否合法。电路级网关是在OSI模型中的会话层上过滤数据包。电路级网关还提供一个重要的安全功能:代理服务器(Proxy Server)。包过滤技术和应用级网关是通过特定的逻辑判断来决定是否允许特定的数据包通过,一旦判断条件满足,防火墙内部网络的结构和运行状态便“暴露”在外来用户面前,这就引入了代理服务的概念,即防火墙内外计算机系统应用层的“链接”由两个终止于代理服务的“链接”来实现,这就成功地实现了防火墙内外计算机系统的隔离。同时,代理服务还可用于实施较强的数据流监控、过滤、记录和报告等功能。代理服务技术主要通过专用计算机硬件(如工作站)来承担。,(4) 规则检查防火墙。规则检查防火墙结合了网络级防火墙、应用级网关和电路级网关的特点。它同网络级防火墙一样,规则检查防火墙能够在OSI网络层通过IP地址和端口号,过滤进出的数据包。它也像电路级网关一样,能够检查SYN和ACK标记以及序列数字是否逻辑有序。当然它也像应用级网关一样,可以在OSI应用层检查数据包的内容,查看这些内容是否符合企业网络的安全规则。规则检查防火墙虽然集成前三者的特点,但是不同于应用级网关的是,它并不打破客户机/服务器模式来分析应用层的数据,它允许受信任的客户机和不受信任的主机建立直接连接。规则检查防火墙不依靠与应用层有关,的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过已知合法数据包的模式来比较进出数据包,这样从理论上能比应用级代理在过滤数据包上更有效。11.3.2 数据加密技术在电子商务中,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密)在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性,如图11-2所示。,图11-2 数据加密的一般模型,数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接收方以一些特殊的信息用于加解密,即所谓的密钥,其密钥的值是从大量的随机数中选取的。按加密算法密钥分为专用密钥和公开密钥两种。,(1) 专用密钥。专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法,如DES和MIT的Kerberos算法。专用密钥方式是通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。在专用密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全也是一个问题。,(2) 公开密钥。公开密钥又称非对称密钥,加密和解密时使用不同的密钥。虽然两者之间存在一定的关系,但不可能轻易地从一个密钥推导出另一个密钥。最有影响的公钥密码算法是RSA。公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文。因此,下文介绍的数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。,11.3.3 消息摘要消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,由一个单向摘要加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到的消息新产生的摘要与原摘要作比较,就可知道消息是否被改变了,因此消息摘要保证了消息的完整性。消息摘要采用单向摘要算法将需加密的明文“摘要”成一串固定长度的密文,这一串密文亦称为数字指纹(Finger Print),不同的明文生成的摘要是不同的,而同样的明文生成的摘要是相同的。这串摘要便是验证明文“真身”的“指纹”。,摘要算法的抗冲突性使得一段明文稍有变化,哪怕只更改该段落的一个字母,通过摘要算法后都将产生不同的摘要,而摘要算法的单向性使得要找到摘要相同的两个不同的输入消息,在计算上是不可能的,所以数据的摘要可以检验数据的完整性。通过这样的验证方法,就可有效地维护交易信息在传输过程中的真实和完整,避免出现被篡改、冒充或抵赖的可能。,11.3.4 数字签名数字签名是只有信息的发送者才能产生,别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者、发送信息真实性的有效证明。数字签名是非对称密钥加密技术与消息摘要技术的应用。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。,数字签名的操作过程主要有以下几个步骤:(1) 对原文使用摘要算法得到信息摘要。(2) 发送者用自己的私钥对信息摘要加密,生成数字签名。(3) 发送者将数字签名(加密后的信息摘要)与原文一起发送。(4) 接收者用发送者的公钥对收到的信息摘要密文进行解密,得到信息摘要明文。(5) 接收者对收到的原文用摘要算法得到新的信息摘要。(6) 将还原的摘要与新摘要进行对比,若相同则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是声称的发送者发送的。,由于发送者的私钥是自己严密管理的,他人无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可抵赖性问题。11.3.5 数字证书数字证书就是互联网通信中标志通信各方身份信息的一串数字,它提供了一种在Internet上验证通信实体身份的方式,其作用类似于日常生活中的身份证。数字证书是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。此外,数字证书只在特定的时间段内有效。,数字证书颁发过程一般为:用户首先产生自己的密钥,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来;然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和公钥信息,同时还附有认证中心的签名信息;最后,用户就可以使用自己的数字证书进行相关的各种活动。,数字证书由独立的证书发行机构发布且各不相同,每种证书可提供不同级别的可信度。基于数字证书的应用角度分类,数字证书可以分为以下几种。(1) 服务器证书(SSL证书)。服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密,防止欺诈钓鱼站点。在服务器上安装服务器证书后,客户端浏览器可以与服务器证书建立SSL连接,在SSL连接上传输的任何数据都会被加密。同时,浏览器会自动验证服务器证书是否有效,验证所访问的站点是否是假冒站点。服务器证书保护的站点多被用来进行密码登录、订单处理、网上银行交易等。,(2) 电子邮件证书。电子邮件证书可以用来证明电子邮件发件人的真实性。收到具有有效电子签名的电子邮件,邮件接收人除了能相信邮件确实由指定邮箱发出外,还可以确信该邮件从被发出后没有被篡改过。另外,使用接收的邮件证书,还可以向接收方发送加密邮件。该加密邮件可以在非安全网络传输,只有接收方的持有者才可能打开该邮件。,(3) 客户端个人证书。客户端个人证书主要用来进行身份验证和电子签名。安全的客户端证书被存储于专用的USB key中。存储于key中的证书不能被导出或复制,且key使用时需要输入key的保护密码。使用该证书需要物理上获得其存储介质USB key,且需要知道key的保护密码,这也被称为双因子认证,是目前在Internet最安全的身份认证手段之一。,

    注意事项

    本文(第11章电子商务安全管理课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开