欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    电子商务基础与应用PPT课件第12章网络交易安全管理.ppt

    • 资源ID:6003348       资源大小:4.92MB        全文页数:139页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务基础与应用PPT课件第12章网络交易安全管理.ppt

    2023/9/13,第十二章 网络交易安全管理,12.1 网络交易风险和安全管理的基本思路 12.2 客户认证技术 12.3 防止黑客入侵 12.4 网络交易系统的安全管理制度 12.5 电子商务交易安全的法律保障,2023/9/13,12.1 网络交易风险和安全管理的基本思路,通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年全球范围内2210亿美元的损失,几乎是2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商Card Systems Solutions公司资料库遭到入侵,包括万事达、VISA、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,VISA信用卡用户高达2200万。,2023/9/13,图12-1 假银联网站主页,2023/9/13,12.1.1 网络交易风险源分析1.在线交易主体的市场准入问题 在现行法律体制下,任何长期固定从事营利性事业的主体都必须进行工商登记。在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使电子商务交易安全受到严重威胁。电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可以进入虚拟市场从事在线业务。这方面的工作需要依赖工商管理部门的网上商事主体公示制度和认证中心的认证制度加以解决。,2023/9/13,2.信息风险从买卖双方自身的角度观察,网络交易中的信息风险来源于用户以合法身份进入系统后,买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。虚假信息包含与事实不符和夸大事实两个方面。虚假事实可能是所宣传的商品或服务本身的性能、质量、技术标准等,也可能是政府批文、权威机构的检验证明、荣誉证书、统计资料等,还可能是不能兑现的允诺。例如,有些网络公司急于扩大自身影响,引起公众注意,网络广告使用“中国第一”、“全国访问率最高”、“固定用户数量最多”等词语;有的甚至在网络广告发布过程中,违反有关法律和规章中的强制性规定,将淫秽、迷信、恐怖、暴力等不健康的内容直接在网上发布。从技术上看,网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面。,2023/9/13,3.信用风险 信用风险主要来自三个方面:(1)来自买方的信用风险。对于个人消费者来说,可能存在在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方货物的行为;对于集团购买者来说,存在拖延货款的可能。卖方需要为此承担风险。(2)来自卖方的信用风险。卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。(3)买卖双方都存在抵赖的情况。,2023/9/13,4.网上欺诈犯罪骗子们利用人们的善良天性,在电子交易活动中频繁欺诈用户,利用电子商务进行欺诈已经成为一种新型犯罪活动。打击因特网欺诈行为对保证电子商务正常发展具有重要意义。不严厉打击这类犯罪活动,电子商务就不可能顺利发展。,2023/9/13,5电子合同问题在传统商业模式下,除即时结清或数额小的交易无需记录外,一般都要签订书面合同,以便在对方失信不履约时作为证据,追究对方的责任。而在在线交易情形下,所有当事人的意思表示均以电子化的形式存储于计算机硬盘或其他电子介质中。这些记录不仅容易被涂擦、删改、复制、遗失,而且不能脱离其记录工具(计算机)而作为证据独立存在。电子商务法需要解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式、签字有效性、合同收讫、合同成立地点、合同证据等方面。,2023/9/13,6电子支付问题在简易电子商务形式下,支付往往采用汇款或交货付款方式,而典型的电子商务则是在网上完成支付的。网上支付通过信用卡支付和虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。因此,需要制定相应的法律,明确电子支付的当事人(包括付款人、收款人和银行)之间的法律关系,制定相关的电子支付制度,认可电子签字的合法性。同时还应出台针对电子支付数据的伪造、变造、更改、涂销等问题的处理办法。,2023/9/13,7在线消费者保护问题在线市场的虚拟性和开放性以及网上购物的便捷性都使消费者保护成为突出的问题。在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖,而一旦出现质量问题,退赔、修理等又很困难,方便的网络购物很可能变得不方便甚至使人敬而远之。法律需要寻求在电子商务环境下执行消费者权益保护法的方法和途径,制定保护网上消费者的特殊法律,保障网上商品的质量,保证网上广告信息的真实性和有效性,解决由于交易双方信息不实或无效信息而发生的交易纠纷,切实维护消费者权益。,2023/9/13,8产品交付问题在线交易的标的物分两种,一种为有形货物,另一种是无形的信息产品。应当说,有形货物的交付仍然可以沿用传统合同法的基本原理,当然,对于物流配送中引起的一些特殊问题也要作一些探讨。而信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。,2023/9/13,12.1.2 网络交易安全管理的基本思路电子商务系统是活动在Internet 平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统(Complex Giant System)。它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。而系统的安全目标与安全策略,是由组织的性质与需求所决定的。因此,在分析系统的安全风险,制定相应的安全保护措施时,同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及管理过程的性质,而不是单纯地根据信息系统本身去制定安全措施。,2023/9/13,12.2 客户认证技术,12.2.1 身份认证 1.身份认证的目标身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节。身份认证包含识别和鉴别两个过程。身份标识(Identification)是指定用户向系统出示自己的身份证明的过程。身份鉴别(Authentication)是系统查核用户身份证明的过程。,2023/9/13,2.用户身份认证的基本方式 一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:(1)用户通过某个秘密信息,例如用户通过自己的口令访问系统资源。(2)用户知道某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。例如智能卡中存储用户的个人化参数,访问系统资源时必须持有智能卡,并知道个人化参数。,2023/9/13,(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA、视网膜等访问系统资源。但这种方案一般造价较高,适用于保密程度很高的场合。根据在身份认证中采用因素的多少,用户身份认证可以分为单因素认证、双因素认证、多因素认证等。利用口令和某些生物学特征进行身份认证属于单因素认证,利用智能卡进行认证属于双因素认证,将上述几种方法组合起来使用属于多因素认证。,2023/9/13,3.身份认证的单因素法 用户身份认证的最简单方法就是口令。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统将保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。很明显,这种身份认证方法操作十分简单,但同时又最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,所以这种方案不能抵御口令猜测攻击。另外,口令的明文传输使得系统攻击者很容易通过接线窃听方法获取用户口令。系统保存的是口令的明文形式,一方面需要系统管理员是可信赖的;另一方面,一旦攻击者能够访问口令表,整个系统的安全性就受到了威胁。,2023/9/13,4.基于智能卡的用户身份认证 基于智能卡的用户身份认证机制属于双因素认证,它结合了基本认证方式中的第一种和第二种方法。用户的二元组信息预先存于智能卡中,然后在认证服务器中存入事先由用户选择的某个随机数。用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份。若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。这种方案基于智能卡的物理安全性,即不易伪造和不能直接读取其中的数据。没有管理中心发放的智能卡,则不能访问系统资源,即使智能卡丢失,入侵者仍然需要猜测用户口令。,2023/9/13,5.一次口令机制最安全的身份认证机制是一次口令机制,即每次用户登录系统时口令互不相同。一次口令机制主要有两种实现方式。第一种为“请求响应”方式,即用户登录时系统随机提示一条信息,根据这一信息连同其个人化数据共同产生一个口令字,用户输入这个口令字,完成一次登录过程,或者用户对这一条信息实施电子签字并发送给认证服务器进行鉴别。第二种为“时钟同步”机制,即根据同步时钟信息连同其个人化数据共同产生一个口令字。这两种方案均需要认证服务器端也产生与用户端相同的口令字(或检验签字)用于验证用户身份。,2023/9/13,12.2.2 信息认证技术1.信息认证的目标在某些情况下,信息认证比身份认证更为重要。例如,在买卖双方发生一般商品交易业务时,可能交易的具体内容并不需要保密,但是交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中信息没有被修改或替换。另一个例子是网络中的广告信息,此时接收方主要关心的是信息的真实性和信息来源的可靠性。因此,在这些情况下,信息认证将处于安全的首要地位。,2023/9/13,信息认证的主要目标包括:(1)可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。(2)完整性。要求保证信息在传输过程中的完整性,也即信息接收者能够确认所获得的信息在传输过程中没有被修改、遗失和替换。(3)不可抵赖性。要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方也不能否认已收到了信息。(4)保密性。对敏感的文件进行加密,即使别人截获文件也无法得到其内容。,2023/9/13,2.基于私有密钥体制的信息认证基于私有密钥(Private Key,私钥)体制的信息认证是一种传统的信息认证方法。这种方法采用对称加密算法,也就是说,信息交换的双方共同约定一个口令或一组密码,建立一个通信双方共享的密钥。通信的甲方将要发送的信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。由于通信双方共享同一密钥,因而通信的乙方可以确定信息是由甲方发出的。这是一种最简单的信息来源的认证方法。图12-2是对称加密示意图。,2023/9/13,图12-2 对称加密示意图,2023/9/13,对称加密算法在电子商务交易过程中存在三个问题:(1)要求提供一条安全的渠道使通信双方在首次通信时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,因此双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商。(2)密钥的数目将快速增长而变得难以管理,因为每一对可能的通信实体需要使用不同的密钥,这很难适应开放社会中大量信息交流的要求。(3)对称加密算法一般不能提供信息完整性鉴别。,2023/9/13,3.基于公开密钥体制的信息认证1976年,美国学者Diffie和Hellman 为解决信息公开传送和密钥管理问题,提出了一种密钥交换协议,允许通信双方在不安全的媒体上交换信息,安全地达成一致的密钥,这就是“公开密钥体系”。与对称加密算法不同,公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥公开密钥(Public Key,公钥)和私有密钥。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。图12-3是使用公钥加密和用对应的私钥解密的示意图。,2023/9/13,图12-3 使用公钥加密和对应的私钥解密的示意图,2023/9/13,4.数字签字和验证 对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段。数字签字(Digita1 Signature)及验证(Verification),就是实现信息在公开网络上安全传输的重要方法。数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。图12-4显示了数字签字与验证的过程。,2023/9/13,图12-4 数字签字与验证过程示意图,2023/9/13,(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接收方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。,2023/9/13,5.时间戳在电子商务交易文件中,时间是十分重要的信息。同书面文件类似,文件签署的日期也是防止电子文件被伪造和篡改的关键性内容。数字时间戳服务(Digita1 Time Stamp sever,DTS)是网上电子商务安全服务项目之一,它能提供电子文件的日期和时间信息的安全保护。时间戳(Time Stamp)是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签字三个部分。,2023/9/13,12.2.3 通过电子认证服务机构认证1.数字证书 根据联合国电子签字示范法第一条,“证书”系指可证实签字人与签字生成数据有联系的某一数据电文或其他记录。中华人民共和国电子签名法规定,电子签名认证证书是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录。,2023/9/13,图12-5 数字证书的组成,2023/9/13,2.电子认证服务提供者电子认证服务提供者是指为电子签名人和电子签名依赖方提供电子认证服务的第三方机构(以下称为“电子认证服务机构”)。电子认证服务机构(Certificate Authority,CA)在电子商务中具有特殊的地位。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要为电子签名相关各方提供真实、可靠验证的公众服务,解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。因此,我国对CA的成立规定了严格的条件,例如,CA需要具有独立的企业法人资格,有固定的工作人员和场地,注册资金不低于3000万元等。,2023/9/13,电子认证服务机构主要提供下列服务:(1)制作、签发、管理电子签名认证证书。(2)确认签发的电子签名认证证书的真实性。(3)提供电子签名认证证书目录信息查询服务。(4)提供电子签名认证证书状态信息查询服务。,2023/9/13,图12-6 CA认证,2023/9/13,3.电子商务的CA认证体系电子商务CA认证体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融CA”体系)和基于X.509的 PKI CA体系(又叫“非金融CA”体系)。1)SET CA1997年2月19日,由MasterCard和VISA发起成立SETCo公司,被授权作为SET根认证中心(Root CA)。从SET协议中可以看出,由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。SET中CA的层次结构如图12-7所示。,2023/9/13,图12-7 SET中CA的层次结构,2023/9/13,2)PKI CAPKI(Public Key Infrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。PKI是电子商务安全保障的重要基础设施之一。它具有多种功能,能够提供全方位的电子商务安全服务。图12-8是PKI的主要功能和服务的汇总。,2023/9/13,图12-8 PKI的主要功能和服务,2023/9/13,图12-9 PKI体系的构成,2023/9/13,4.证书的树形验证结构在两方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联,沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根认证中心(Root CA)。验证到了Root CA处,就可确信C的证书是合法的(参见图12-10)。,2023/9/13,图12-10 证书的树形验证结构,2023/9/13,5.带有数字签名和数字证书的加密系统安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如图12-11所示。,2023/9/13,图12-11 带有数字签字和数字证书的加密系统,2023/9/13,图12-11显示了整个文件加密传输的10个步骤。(1)在发送方网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要。(2)利用发送方的私钥给报文摘要加密,结果是数字签字。(3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息。(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封。(5)加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传到接收方的计算机上。,2023/9/13,(6)用接收方的私钥解密数字信封,得到对称密钥。(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书。(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要。(9)将收到的原始信息通过哈什函数变换为报文摘要。(10)将第(8)步和第(9)步得到的信息摘要加以比较,以确认信息的完整性。,2023/9/13,6.认证机构在电子商务中的地位和作用在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。它不仅要对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。因此,这是一个十分重要的机构,往往带有半官方的性质。在实际运作中,认证机构也可由大家都信任的一方担当。例如,在客户、商家、银行三角关系中,客户使用的是由某个银行发的信用卡或智能卡,而商家又与此银行有业务关系(有账号)。在此情况下,客户和商家都信任该银行,可由该银行担当认证机构的角色,接收、处理其所提供的客户证书和商家证书的验证请求。,2023/9/13,12.2.4 我国电子商务认证机构的建设,1.我国电子商务认证机构建设的基本情况自1998年5月17日我国第一家CA认证中心产生以来,目前已建成和在建中的CA认证中心已经超过100家。这些认证机构大致可以分为三类。第一类是行业主管部门建立的CA中心,如由中国人民银行牵头,组织国内12家商业银行共同组建的中国金融CA认证中心(CFCA),以及电信CA、海关CA等;第二类是地方政府部门建立的CA中心,如北京CA、上海CA等;第三类是民间资本建立的商业CA,大多和国际CA巨头合作,如天威诚信。从整体上看,我国CA机构的规模还比较小,一般投资在1500万到3000万元人民币之间;发放的证书也比较少。上海CA发放证书约60万张,中国金融CA认证中心发放证书30万张左右,天威诚信发放证书十余万张。所有认证机构基本上都还没有形成自己的盈利模式。,2023/9/13,2.我国电子认证服务机构建设中存在的问题(1)缺少行业整体规划。从国内电子认证服务机构开始建设至今,国家政府部门一直没有出台一个指导国内电子认证服务机构建设的总体规划,使得电子认证服务机构建设处于无序状态。各行业、各地区、民间机构按照各自的需要建立认证机构,呈现出数量多、规模小、效益差的局面。(2)对电子认证服务机构运营和推广的复杂性和难度考虑不够。一些认证机构本以为一旦运营并向外提供服务,即可获得后续生存和发展的资金,而没有考虑到目前市场需求不足,应用不成熟。有的电子认证机构因后续资金不充裕,已经陷入资金危机中,经营难以为继。这些电子认证服务机构的失败反过来又影响了电子认证服务机构的信誉和用户的信心,使更多的用户继续观望,从而影响了整个电子认证服务行业的发展。,2023/9/13,(3)标准规范严重滞后。目前国内的电子认证服务机构颁发数字证书时所采用的标准和规范不一样,证书的发放和运用范围、审核方式也不尽相同,所涉及到的信息保存和披露的差别比较大。这种状况对交叉认证的实现造成了很大困难。(4)技术水平偏低,存在安全隐患。从整体上看,我国电子认证服务机构技术水平偏低,存在安全隐患。国内已建立的100多家电子认证中心中,相当一部分在筹建时就带有一定的盲目性,系统建设时采用的PKI产品不够完善,电子认证系统自身安全考虑不够全面,安全强度弱,风险大,开展业务过程中又缺乏审计、监督机制促使其规范运营。,2023/9/13,3.加强我国电子认证服务机构建设的基本思路(1)加强对现有认证机构的整顿。我国电子签名法已经明确,国务院信息产业主管部门是电子认证服务机构的监督管理部门。信息产业部电子认证服务管理办法对认证服务提出了实际操作规范,规定了电子认证服务机构的人员编制、注册资金、政府相关部门的批件等资质要求。各级主管部门要根据电子签名法和电子认证服务管理办法的要求,加强对现有认证机构的整顿,重新整合,进一步明确电子认证服务机构的法律责任。,2023/9/13,(2)条块协调,完善布局。针对我国电子认证机构的现状,应统筹规划,完善布局,构建全国性或分区构建跨地区、跨行业、跨领域的电子认证技术体系、运营体系和服务体系。加强各电子认证服务机构之间的互通合作,提高各不同机构间发放的证书的兼容性,提升产业集群水平,充分发挥市场的竞争机制和汰劣择优功能,使电子认证服务机构为各个行业、各个地方的用户提供更大的便利和专业性的服务。,2023/9/13,(3)积极探索电子认证服务机构的盈利模式。我国电子认证服务机构盈利状况不好,和国内电子签名的应用不普及有着密切关系。电子认证服务机构和有关部门应从多方面考虑,积极拓展电子签名的应用领域。例如,在电子合同、电子病历、电子税务等领域,都可以形成电子认证应用的广阔领域。虽然有关法律效力的问题已经解决,但有关应用环境、应用手段和应用理念还存在诸多问题,必须下大力气加以解决。,2023/9/13,(4)加强电子认证服务标准建设。电子认证服务是可以选用的服务,而不是必须强制的服务。从这点考虑,电子认证标准的建设,应当从提高服务机构的竞争力考虑。通过电子认证标准的建设,使电子认证机构逐渐树立其市场的权威性。目前需要建设的电子认证服务标准主要包括电子认证服务产品功能标准、服务流程标准、服务质量标准、服务权限标准、服务评价标准和互通互连标准。,2023/9/13,(5)加强安全监控。PKI/CA是一种遵循标准的利用公钥加密技术为网上通信提供一整套安全保障的基础平台,它自身是一个安全度要求很高的机构,比一般信息中心安全标准要求高得多。电子认证服务机构的认证系统安全性涉及到访问控制、责任分割、识别和鉴别、密钥管理、审计、可行路径和数据保护、密码安全、物理安全、人员安全等多个方面。应针对国内已建立的多家电子认证服务机构目前存在的安全问题,消除安全隐患,提高安全强度,建立保险制度,保证整个系统运作的安全性和稳定性。,2023/9/13,(6)主动参与国际合作。电子商务的本质决定了与电子商务相关的服务必然逐步显现国际化的趋势。电子认证服务也毫不例外,从长远的角度看,电子认证在国际范围内的交叉认证、统一和标准化是必然的趋势。近年来,国际组织为建立全球电子认证中心制定了一系列的标准与法规,如ISO已颁布的密钥鉴别架构标准ISO 9594-8、开放系统连接安全架构ISO 10181等。随着我国政府放松对服务业的经济限制,加之信息网络无边界的特点,要求我们积极参与国际对话,通过必需的组织、规划、政策和措施,建立一个覆盖全国、连通世界并为国际社会所普遍接受的电子认证服务国际框架,维护我国电子认证服务应有的权属利益和发展平台。,2023/9/13,4.国家级电子认证服务体系建设的构想为改变我国认证机构存在的设置混乱问题,笔者认为,必须考虑国家级电子认证服务体系的建设。从经济活动的角度出发,电子认证服务主要涉及下述几个方面的任务:(1)身份认证。从我国目前情况来看,面对成千上万的网络消费者,全面实施个人身份认证尚有困难。但对于企业与企业之间的交易,即B2B的交易,身份认证非常必要。目前我国企业在国家工商部门都有登记,只要通过认证机构将这些资料汇总,即可开展企业身份认证。这项认证可由工商管理部门来做。,2023/9/13,(2)资信认证。资信等级是AAA级,还是CCC级,这一点必须由银行提供证明。我国开展企业资信等级的评定已有多年历史,将这一工作网络化,即可用于电子商务交易的认证。这项认证可以由银行来做。(3)税收认证。我国企业税收资料历年积累完整,可以全面反映一个企业的整体经营情况。所以,可以增加税收认证机制,以衡量一个企业整体素质的高低。这项认证可以由税务部门来做。(4)外贸认证。对于外贸企业来说,由于其行业的特殊性,在信用证贸易和EDI贸易中已经实行了类似的认证制度,积累了大量的宝贵资料。可以将这部分资料整理用于电子商务交易。这项工作可以由商务部门来做。,2023/9/13,上述四个方面实际上形成了四个行业认证系统,可以把它们叫做“职能认证系统”,它们是为根认证发放认证证书提供依据的。在职能认证系统上面,还需要有一个根认证系统,即国家电子商务认证中心,通管职能认证系统。为便于开展业务,国家认证中心可以在各省和直辖市设立相应的分支机构,从而形成类似于管理上直线职能制组织结构的认证系统(参见图12-12)。,2023/9/13,图12-12 国家电子认证服务机构组织结构设想图,2023/9/13,国家电子商务认证中心主要承担根认证工作。这些工作包括:(1)对职能认证系统和省市分认证中心进行政策指导和业务管理。(2)汇总职能认证中心和省市分认证中心的数据。(3)负责数字凭证的管理与签发。(4)提供数字时间戳服务。(5)负责使用者密码的产生与保管。对交易纠纷提供证明资料等。,2023/9/13,12.3 防止黑客入侵,12.3.1 黑客的基本概念黑客(Hacker)源于英语动词hack,意为“劈、砍”,引申为“辟出、开辟”;进一步的意思是“干了一件非常漂亮的工作”。在20世纪麻省理工学院校园俚语中,“黑客”则有“恶作剧”之意。到了20世纪6070年代,它又专用来形容独立思考却奉公守法的计算机迷。今天的黑客可分为两类。一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧,他们追求的是从侵入行为本身获得巨大的满足。另一类黑客是窃客,他们的行为带有强烈的目的性,早期这些黑客主要窃取国家情报、科研情报,而现在的目标大都瞄准了银行的资金和电子商务交易过程。,2023/9/13,12.3.2 网络黑客常用的攻击手段,1.口令攻击 口令攻击是网上攻击最常用的方法,也是大多数黑客开始网络攻击的第一步。黑客首先进入系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息。这些信息包括目标主机操作系统的类型和版本、主机域名、邮件地址、开放的端口、启动的保护手段等。然后,反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动。也有的黑客利用一些驻留内存的程序暗中捕获用户的口令。这类程序类似于“特洛伊木马”(Trojan Horse)的病毒程序,它通常让用户填写调查表格,并答应给予奖励,而实际目的是暗中捕获用户的口令。当这些方法不能奏效时,黑客们便借助各种软件工具,利用破解程序分析这些信息,进行口令破解,进而实施攻击。,2023/9/13,2.服务攻击黑客所采用的服务攻击手段主要有4种。(1)和目标主机建立大量的连接。因为目标主机要为每次网络连接提供网络资源,所以当连接速率足够高、连接数量足够多时就会使目标主机的网络资源耗尽,从而导致主机瘫痪、重新启动、死机或黑(蓝)屏。,2023/9/13,(2)向远程主机发送大量的数据包。因为目标主机要为每次到来的数据分配缓冲区,所以当数据量足够大时会使目标主机的网络资源耗尽,导致主机死机或黑(蓝)屏。(3)利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户,使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。(4)利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。,2023/9/13,3.电子邮件轰炸用数百条消息填塞某人的E-mail信箱也是一种在线袭扰的方法。当用户受到这种叫做“电子邮件炸弹(E-mail Bomb)”的攻击后,就会在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。还有一种方法是邮件直接夹带或在附件中夹带破坏性执行程序。用户不小心点击了这类邮件或附件,就会自动启动有害程序,带来不可预测的严重后果。,2023/9/13,4.利用文件系统入侵FTP(文件传输协议)是因特网上最早应用的、不同系统之间交换数据的协议之一。FTP的实现依靠TCP在主机之间进行数据传输。只要安装了FTP客户和服务程序,就可以在不同的主机(硬件和操作系统都可以不同)之间进行数据交换。如果FTP服务器上的用户权限设置不当或保密程度不好,极易造成泄密事件。,2023/9/13,5.计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。6.IP欺骗IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它伪造他人的源地址,让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。IP欺骗主要包括简单的地址伪造和序列号预测两种。,2023/9/13,12.3.3 防范黑客攻击的主要技术手段1.入侵检测技术入侵检测可以形象地描述为网络中不间断的摄像机。入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但可以发现从外部入侵的攻击,也可以发现内部的恶意行为。,2023/9/13,2.防火墙技术1)传统防火墙传统防火墙的类型主要有三种:包过滤、应用层网关(代理防火墙)和电路层网关。(1)包过滤(Packet Filtering)。包过滤是第一代防火墙技术,其原理是按照安全规则,检查所有进来的数据包,而这些安全规则大都是基于低层协议的,如IP、TCP。如果一个数据包满足以上所有规则,过滤路由器把数据向上层提交或转发此数据包,否则就丢弃此包。其优点是能协助保护整个网络,速度快,效率高;缺点是不能彻底防止地址欺骗,不适合某些应用协议(如FTP),无法执行某些安全策略,配置规则专业性太强等。,2023/9/13,(2)代理防火墙(Proxy)。代理是一种较新型的防火墙技术,它工作于应用层,且针对特定的应用层协议,也被称为应用层网关。代理通过编程来弄清用户应用层的流量,并能在用户层和应用协议层提供访问控制,而且还可用来保持一个所有应用程序使用的记录。(3)电路层网关(Circuit Gateway)。电路层网关是建立应用层网关的一种更加灵活和更一般的方法,也是一种代理技术。在电路层网关中,数据包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换数据包。虽然电路层网关可能包含支持某些特定TCP/IP应用程序的代码,但通常要受到限制。如果电路层网关支持应用程序,则很可能是TCP/IP应用程序。,2023/9/13,2)新型防火墙新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。由于TCP/IP协议和代理直接相互配合,使系统的防欺骗能力和运行的安全性都大大提高。新型防火墙的设计综合了包过滤技术和代理技术,克服了二者在安全方面的缺陷,能够从TCP/IP协议的数据链路层一直到应用层施加全方位的控制。,2023/9/13,图12-13 新型防火墙的系统构成,2023/9/13,从图可知,该防火墙既不是单纯的代理防火墙,也不是纯粹的包过滤。从数据链路层、IP层、TCP层到应用层都能施加安全控制,且能直接对网卡操作,对出入的数据进行加密或解密。(1)Application Proxy。该模块提供TCP/IP应用层的服务代理,例如HTTP、FTP、E-mail等代理。它接收用户的请求,在应用层对用户加以认证,并可由安全控制模块加以控制。,2023/9/13,(2)DES和RSA。该模块主要针对进出防火墙的数据进行加密和解密,并可产生密钥。这是一个可选项,它采用DES和RSA两种加密算法。(3)TCP/IP Process。该模块能在TCP/IP协议层进行各项处理,如TCP、UDP、IP和ICMP、ARP等。利用该模块,可以避免TCP/IP协议本身的安全隐患,增强网络的安全性,可以提供比过滤路由器更广泛的检查。,2023/9/13,(4)Raw Access to NIC。该模块的功能主要是对网卡直接进行读写,可以控制底层协议。它对收到的数据进行封装与拆封,并可监听网上数据。(5)安全、日志、控制。这个模块分为两个层次,一个是在应用层,另一个是在TCP/IP协议层。前者可以在应用层施加预定的各项安全控制产生各种日志,后者则是在底层(TCP/IP协议层)产生日志。(6)配置、报表。通过这个模块,可以配置该防火墙系统,制定安全规则,并可产生各种报表。,2023/9/13,3.物理隔离技术物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有物理隔离卡和隔离网闸。物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。单硬盘物理隔离卡的主要工作原理是把用户的一个硬盘分成两个区,一个为公共硬盘/区(外网),另一个为安全硬盘/区(内网),将一台普通计算机变成两台虚拟计算机,每次启动进入其中的一个硬盘/区。它们分别拥有独立的操作系统,并能通过各自的专用接口与网络连接。,2023/9/13,图12-14 物理隔离卡工作示意图,2023/9/13,图12-15 物理隔离闸示意图,2023/9/13,12.4 网络交易系统的安全管理制度,12.4.1 网络交易系统安全管理制度的涵义网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证企业网络营销取得成功的重要基础,是企业网络营销人员安全工作的规范和准则。企业在参与网络营销伊始,就应当形成一套完整的、适应于网络环境的安全管理制度。这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。,2023/9/13,12.4.2 人员管理制度网

    注意事项

    本文(电子商务基础与应用PPT课件第12章网络交易安全管理.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开