汽车电子商务安全体系.ppt
第八章汽车电子商务安全体系,汽车电子商务安全体系,第一节 电子商务系统安全概述第二节 汽车电子商务的安全技术分类第三节 电子商务的安全协议第四节 汽车企业电子商务安全现状,据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。,美国每年因电子商务安全问题所造成的经济损失达75亿美元,企业的电脑安全受到侵犯的比例从1997年的49%升到1999年的54%。1997年美国出现了两次大的企业网站瘫痪事件,美国中情局的服务器在1999年也受到过黑客的攻击。著名的美国联机公司因人为操作和技术上的失误,使其计算机系统的600万用户陷入瘫痪10小时。另一家大公司网络联机通信服务公司的主干网出现重大故障,40万用户被迫中断联络40小时。,在中国,从 1993年中科院高能物理所与互联网联网,首开国内使用互联网先河之日起,黑客在中国的活动就没有停止过。仅就中科院网络中心而言,在1993年至1998年期间,多次遭到中外“黑客”的入侵,造成不同程度的影响。1997年以前,我国已发现的许多计算机犯罪案件主要集中在金融领域,损失金额小的有数千元,大的已超过数百万元。在1997年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。,1997年7月,上海某证券系统被黑客人侵。同期西安某银行系统被黑客入侵后,提走80.6万元现金。1997年9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。1999年4月26日的CIH病毒的爆发,使我国4万多台电脑不能正常运行,大多数电脑的硬盘数据被毁,国内很多企业的数据都或多或少地被破坏。中国民航的20多台电脑曾被感染,其中在1999年下半年的航班时刻表的数据被毁,使工作人员4个多月的辛苦付之东流。可见网络黑客穷凶极恶、利欲熏心,为了达到他们的丑恶目的,真是不择手段。,电子商务系统安全包括:硬件安全、软件安全、网络安全、人员管理安全电子商务安全控制要求:有效性、保密性、完整性、交易者身份的确定性、不可否认性、不可修改性,2011年上半年网络安全状况,2.17亿,1.21亿,3880万,-CNNIC,第一节 电子商务的安全概述,常见的电子商务的安全隐患(安全问题),问题,数据被非法截获、读取或者修改,冒名顶替和否认行为,一个网络的用户未经授权访问了另一个网络,计算机病毒,安全威胁,利用Internet的开放性非法入侵,造成商务信息被篡改、盗窃或丢失;(入侵计算机系统)利用TCP/IP的透明性获悉商业机密,甚至恶意窃取、篡改和破坏;(传输过程中获悉)利用操作系统漏洞植入病毒或黑客程序,破坏用户计算机系统。利用电子化信息难以识别和鉴定使用虚假身份进行交易。签定虚假订单、合同进行诈骗;交易后抵赖等。由于计算机系统故障对交易过程和商业信息安全所造成的破坏。(系统可靠性问题),危害电子商务系统安全的主要因素,1、网络硬件的不安全因素通信监视非法终端注入非法信息线路干扰运行中断服务干扰病毒入侵,2、网络软件的不安全因素操作系统网络协议网络软件3、工作人员的不安全因素保密观念不强/业务不熟练/规章制度不健全/非法访问/越权访问/利用硬件故障或软件错误非法访问/窃取系统或用户信息4、交易信用的风险因素来自买方的信用风险来自卖方的信用买卖双方都存在抵赖的情况,5、计算机病毒和黑客攻击6、法律方面的风险因素7、环境的不安全因素,1信息的保密性2信息的完整性3信息的不可抵赖性4交易者身份的真实性5系统的可靠性6内部网的严密性,电子商务的安全性需求,安全管理安全技术,电子商务的安全性保障,第二节 电子商务安全技术的分类,电子商务的安全技术,1防火墙技术2加密技术3信息摘要4数字签名5数字时间戳6数字证书与CA认证,1内部网的严密性2信息的保密性3信息的完整性4信息的不可抵赖性5交易者身份的真实性6系统的可靠性,1 防火墙技术,防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障(如图所示),用于加强内部网络和公共网络之间安全防范的系统。,防火墙的基本概念,防火墙的构成,防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-Mail处理5部分,过滤器执行由防火墙管理机构制订的组规则,检验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。,防火墙的主要功能,(1)保护那些易受攻击的服务。(数据库服务、支付服务等)(2)控制对特殊站点的访问(军事/公安/政府/银行/游戏/黄色/反动)(3)集中化的安全管理。(4)对网络访问进行记录和统计。,所谓加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即“明文”)。,2 加密技术,加密技术的基本概念,E-Encrypt,加密D-Decrypt,解密K-Key,密钥C-Cryptograph,密文,加密和解密必须依赖两个要素:就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。,例如:采用移位加密算法,使移动3位后的英文字母表示原来的英文字母,对应关系如下:,例:KRZ GR BRX GR,HOW DO YOU DO,KEY密钥,按加密解密是否使用相同密钥划分,对称加密技术非对称加密技术,加密技术的种类,加密和解密使用相同的密钥。发送者和接收者拥有相同的密钥。该技术最具有代表性的算法是IBM公司提出的DES算法(Data Encryption Standard数据加密标准),是目前广泛采用的对称加密方式之一。它的基本思想是将二进制序列的明文分成每64位一组,用长为64位的密钥对这些明文进行16轮代换和置换加密。最后形成密文。目前主要使用128bits密钥。优点:实现容易,使用方便,加密、解密速度快,可以用硬件实现。,(1)对称加密技术,存在的问题:1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。n(n-1)/23)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,(2)非对称加密技术,非对称加密技术中,加密和解密使用不同的密钥,一把称公钥,另一把称私钥。各贸易方每人都拥有一对这样的密钥。两把密钥实际上是两个数字串。非对称加密领域内最为著名的算法是RSA(Rivest,Shanir,Adleman)算法,建立在数论中大数分解和素数检测的理论基础上。两个大素数相乘在计算上是容易实现的,但将该乘数分解为两个大素数因子的计算量很大,大到甚至计算机上也不可能实现。两个很大的素数即为密钥,用其中的一个素数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密。用于加密的数为公钥,用于解密的数为私钥。,私钥绝对私有,公钥可以公开。,公私钥对必须成对使用。,公私钥对使用原则:,A公钥,B公钥,A私钥,B私钥,例,B公钥,密钥对的不同使用方法,用途不同,3 信息摘要,信息摘要指从原文中通过Hash算法(一种单向的加密算法)而得到的一个固定长度(128位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同。用信息摘要技术来保证信息的完整性。,信息摘要过程,4 数字签名,数字签名过程,数字签名(Digital Signature):即是只有信息发送者才能产生的、别人无法伪造的一段数字串。这段数字串同时也是对发送者发送的信息的真实性的一个证明。(完整性,认证性),5 数字时间戳,获得数字时间戳的过程,数字时间戳(Digital Time Stamp-DTS):文件签署日期与签名一样都是防止合同文件等被伪造和篡改的关键性标记,在电子商务中,数字时间戳是一个经加密后形成的凭证文档。包括需盖戳的文件摘要,DTS机构收到文件的时间以及DTS机构的数字签名三项内容。,6 数字证书与CA认证,数字证书基本概念(Digital ID)是标志网络用户身份信息的一系列数据,用来在网络应用中识别通信各方的身份。数字证书由第三方权威机构签发,可以实现网络上传输的信息的加密和解密、数字签名和签名验证,确保传递信息的机密性、完整性、不可否认性、交易实体的真实性。数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上签约和网上银行等安全电子事务处理和安全电子交易活动。,数字证书的内容证书拥有者的姓名;证书拥有者的公钥;公钥的有限期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号等。,查看证书内容(1),查看证书内容(2),查看证书内容(3),(1)个人数字证书个人安全电子邮件证书、个人身份证书(2)企业证书企业(客户端)数字证书、企业(服务器)数字证书(3)软件数字证书,数字证书的种类,CA认证中心(Certificate Authority)(1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书(2)CA的树形验证结构(如图所示),数字证书的颁发机构,CA的树形结构,(3)国内外CA中心简介国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。国内常见的CA有 l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。l北京数字证书认证中心(),为网上电子政务和电子商务活动提供数字证书服务。l安徽数字证书认证中心,(1)下载并安装根证书(2)填交证书申请书(3)CA进行身份审核(4)下载或领取证书(5)安装证书,返回本章首页,数字证书的申领及安装,1、工商年检一路通(年检通),答:申领电子签名认证证书需携带相关证件个人用户需携带身份证/军官证/士兵证/护照;企业用户需携带工商营业执照、机构代码证及法人代表身份证复印件到浙江省数字认证中心授权指定的受理点办理。目前我省企业用户可在各级工商行政管理部门办理证书申请业务。,怎样申领电子签名认证证书(数字证书),1、工商年检一路通(年检通)2、地税网上纳税通(报税通)3、网上招标采购通(采购通)4、证书执照即时通(证照通)5、企业网上经营身份通(身份通)6、网上信用查询通(查询通)7、网上审批政务通(政务通)8、交叉认证互认通(互认通)9、电子交易商务通(商务通),浙江数字证书功能现状电子身份证“一证九通”浙江加快企业数字证书应用,第三节 电子商务的安全协议,SSL叫安全套接层协议,是国际上最早用的,已成工业标准,但它的基点是商家对客户信息保密的承诺,因此有利于商家而不利于客户。SET叫安全电子交易协议,是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。因它的对象包括消费者、商家、发卡银行、收单银行、支付网关、认证中心,所以对消费者与商家同样有利。它越来越得到众人认同,将会成为未来电子商务的规范两种都是应用于电子商务用的网络安全协议。都能保证交易数据的安全性、保密性和完整性。,电子商务的安全协议,SSL协议与SET比较,第四节 汽车企业电子商务安全现状,电子商务安全的现状,法律法规建设1.电脑犯罪立法2.有关计算机安全的法律法规3.有关保护个人隐私的法律法规4.有关网络知识产权保护的法律法规5.有关电子合同的法律法规理论研究和技术开发,53,法律法规建设1.电脑犯罪立法,54,法律法规建设2.有关计算机安全的法律法规,55,法律法规建设3.有关保护个人隐私的法律法规,56,法律法规建设4.有关网络知识产权保护的法律法规,57,法律法规建设5.有关电子合同的法律法规我国2005年4月1日出台的中华人民共和国电子签名法承认了电子签名的法律效力,它是我国电子商务领域的第一部国家法,具有划时代的意义。,58,理论研究和技术开发在提供保密性的加密算法里,有基于分组加密的DES算法,有基于大数因子分解的RSA算法,还有基于NP完全理论的背包加密算法,基于离散对数的ElGamal加密算法等等;在提供完整性和不可否认性的数字签名里,不仅有RSA签名和ElGamal签名,还有盲签名、多重签名和定向签名、代理签名等;在提供认证性领域里,有目前流行的公钥基础设施(PKI);更有防火墙、授权服务器等产品来提供可控性。,59,电子商务安全防治措施,技术措施管理措施,60,技术措施1.网络安全检测设备2.访问设备3.防火墙4.浏览器/服务器软件5.端口保护6.访问控制,7.数据加密8.数字证书9.保护传输线路安全10.路由选择机制11.流量控制12.防入侵措施,61,管理措施1.人员管理制度2.保密制度3.跟踪、审计、稽核制度4.系统维护制度硬件的日常管理与维护软件的日常管理与维护5.数据容灾制度6.病毒防范制度7.应急措施,62,电子商务安全举措,未来电子商务安全工作加强网络安全的十条建议,63,未来电子商务安全工作加强立法,参照先进国家已有的有效法律,不断创新,完善保护电子商务安全和打击网络犯罪的法律保障体系。建立相关机构,采取实际措施打击网络犯罪。加大对网络安全技术的投入,提高网络安全技术水平。鼓励企业加强自我保护,防范网络犯罪侵害。加强国际合作,增强全球范围内打击网络犯罪的力度。加强对国民的网络安全教育,注重对优秀计算机人才的培养。,64,加强网络安全的十条建议1.安装操作系统和服务器所有的补丁程序。2.为网络设备升级。3.如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。4.通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信息进行严格限定。5.将网络的TCP超时限制缩短至15分钟(900秒),以减少黑客进攻的窗口机会。6.扩大连接表,增加黑客填充整个连接表的难度。,65,7.时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之处。8.经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。9.尽量减少暴露在互联网上的系统和服务的数量。10.路由器要安装必要的过滤规则。,