第九章电子商务的安全管理ppt课件.ppt
《第九章电子商务的安全管理ppt课件.ppt》由会员分享,可在线阅读,更多相关《第九章电子商务的安全管理ppt课件.ppt(81页珍藏版)》请在三一办公上搜索。
1、第九章 电子商务的安全管理,第一节 电子商务的安全问题,一、网络交易风险凸现,1988年11月2日,美国康奈尔大学学生罗伯特莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔列列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。
2、,1997年1月到3月,宁波证券公司深圳业务部的曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。1999年4月19日至21日,由于温保成等人在因特网BBS站点上非法张贴帖子,带头散布谣言,导致了交通银行郑州分行的重大挤兑事件。2000年2月10日和17日秦海在银行窥视骗取两名储户的密码,然后利用电子商务从网上购得手机、快译通等物,共计价值2.7万元人民币。2000年3月6日,刚刚开业的中国最大的全国网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。,二、网络交易风
3、险源分析,电子商务风险源分析主要是依据对网络交易整个运作过程的考察,确定交易流程中可能出现的各种风险,分析其危害性。1.在线交易主体的市场准入问题 在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使电子商务交易安全性受到严重威胁。电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可以进入虚拟市场从事在线业务。,2.信息风险 买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息。虚假信息包含有与事实不符和夸大事实两个方面。从技术上看,网络交易的信息风险主要来自冒名偷窃、篡改数据、信
4、息丢失等方面的风险。3.信用风险来自买方的信用风险。来自卖方的信用风险。买卖双方都存在抵赖的情况。,4.网上欺诈犯罪 骗子们利用人们的善良天性,在电子交易活动中频繁欺诈用户,利用电子商务欺诈已经成为一种新型的犯罪活动。5.电子合同问题 电子商务法需要解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式,签字有效性、合同收讫、合同成立地点、合同证据等方面。,6.电子支付问题网上支付通过信用卡支付和虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。7.在线消费者保护问题 在线市场的虚拟性和开放性,网上购物
5、的便捷性使消费者保护成为突出的问题。在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖。网络的开放性和互动性又给个人隐私保护带来麻烦。,8.电子商务中产品交付问题在线交易的标的物分两种,一种有形货物,另一种是无形的信息产品。有形货物的交付仍然可以沿用传统合同法的基本原理。信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。,三、网络交易安全管理的基本思路,1.电子商务的安全要求(1)有效性;(2)机密性;(3)完整性;(4)真实性和不可抵赖性。2.电子商务的安全管理思路电子商务是活动在Internet 平台上的一
6、个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统。它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。在分析系统的安全风险,制定相应的安全保护措施时同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及管理过程的性质。,电子商务交易安全要通过人网结合、人机结合,充分发挥各自优势的方法,才能经过综合集成,使系统表现出新的安全性质整体大于部分之和。与电子商务交易系统相适应,电子商务交易安全是一个系统工程。一个完整的网络交易安全体系,至少应包括三类措施,一是技术方面的措施,二
7、是管理方面的措施,三是社会的政策与法律保障。,第二节 电子商务的安全管理方法,一、客户认证技术,客户认证主要包括客户身份认证和客户信息认证。前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。(一)身份认证 1.身份认证的目标身份认证包含识别和鉴别两个过程。身份标识是指定用户向系统出示自己的身份证明过程。身份鉴别是系统查核用户的身份证明的过程。身份认证的主要目标包括:(1)确保交易者是交易者本人,而不是其他人。(2)避免与超过权限的交易者进行交易。(3)访问控制。(4)完整性,2.用户身份认证的基本方式用户身份认证可通过三种基本方式或其组合方式实现
8、:(1)用户通过某个秘密信息,例如通过口令访问系统资源。(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等。根据在认证中采用因素的多少,可以分为单因素认证、双因素认证,多因素认证等方法。,3.身份认证的单因素法用户身份认证的最简单方法就是口令。这种方法操作简单,但也最不安全。口令进行加密传输是一种改进的方法。4.基于智能卡的用户身份认证基于智能卡的用户身份认证机制属于双因素法。用户的二元组信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择的某个随机数。用户访问系统资源时,用户输
9、入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。,5.一次口令机制 最安全的身份认证机制是采用一次口令机制,即每次用户登录系统时口令互不相同。主要有两种实现方式。一次口令机制主要有两种实现方式:(1)“请求响答”方式。(2)“时钟同步”机制。,(二)信息认证技术,1.信息认证的目标 信息认证的主要目标包括:(1)可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。(2)完整性。信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。(3)不可抵赖性。要求通信双方不能否认自
10、己所发出或接收的信息。(4)保密性。对敏感的文件进行加密,即使别人截获文件也无法得到其内容。,2.基于私有密钥体制的信息认证基于私有密钥体制采用了对称加密算法,即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。通信的甲方将要发送信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息(参见图1)。对称加密算法有多种,最常用的是DES算法。对称加密算法在电子商务交易过程中存在三个问题:(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。(2)密钥的数目将快速增长而变得难于管理。(3)对称加密算法一般不提供信息完整性的鉴别。,图1 对称加密示意图,3
11、.基于公开密钥体制的信息认证公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥:公开密钥和私有密钥。公开密钥体制常用的加密算法是RSA算法。图2是使用公钥加密和对应的私钥解密的示意图。,图2 使用公钥加密和对应的私钥解密的示意图,4.数字签字和验证文件的数字签字过程实际上是通过一个哈希函数来实现的。哈希函数将需要传送的文件转化为一组具有固定长度的单向Hash值,形成报文摘要。发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,即合称为数字签字。数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。数字签字机制提供一种鉴别方法,通过它能够实
12、现对原始报文的鉴别和验证。,图3 数字签字和验证过程示意图,图3显示了数字签字和验证的传输过程。,图3的运作步骤如下:(1)发送方首先用哈希函数,将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接受方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。,5.时间戳时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括需加时间戳的
13、文件的摘要、DTS收到文件的日期和时间、DTS的数字签字三个部分。时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash函数转化为报文摘要,然后将该摘要加密后发送到提供时间戳服务的机构,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签字),然后送回用户。,(三)通过认证机构认证,1.数字证书 数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件,由可信任的、公正的权威机构CA颁发。数字证书按照不同的分类有多种形式,如个人数字证书和单位数字证书,SSL数字证书和SET数字证书等。数字证
14、书由两部分组成:申请证书主体的信息和发行证书的CA签字(参见图4)。,图4 数字证书的组成,2.认证机构(Certificate Authority,CA)认证机构是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。CA 是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。CA 的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。,图5 CA 认证,持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持卡人无法确定商家不是冒充的,于是持卡人请求CA对商家认证,CA对商家进行调查、验证和鉴别后
15、,将包含商家公钥的证书传给持卡人。同样,商家也可对持卡人进行验证,如图5所示。,3.电子商务的CA认证体系电子商务CA体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融CA”体系)和基于X.509的 PKI CA体系(又叫“非金融CA”体系)。1)SET CA SET协议中可以看出,由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。在SET中,CA所颁发的数字证书主要有持卡人证书、商户证书和支付网关证书。SET中CA的层次结构如图6所示。,图6 SET中CA的层次结构,2)PKI CAPKI是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。P
16、KI 是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体。PKI将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。图7是PKI的主要功能和服务的汇总。,图7 PKI的主要功能和服务,图8 PKI体系的构成,一个典型的PKI应用系统包括五个部分:密钥管理子系统、证书受理子系统、证书签发子系统、证书发布子系统、目录服务子系统。,4.证书的树形验证结构在双方通信时,通过出示由某个 CA 签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权
17、威CA处(参见图9)。,图9 证书的树形验证结构,5.带有数字签字和数字证书的加密系统安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如图10所示。,图10 带有数字签字和数字证书的加密系统,图10显示了整个文件加密传输的10个步骤:(1)在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要;(2)利用发送方的私钥给报文摘要加密,结果是数字签字;(3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封;(5)加密信息和数字信
18、封合成一个新的信息包,通过互联网将加密信息和数字信封传导接收方的计算机上;,(6)用接收方的私钥解密数字信封,得到对称密钥;(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书;(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要;(9)将收到的原始信息通过哈什函数变换为报文摘要;(10)将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。,6.认证机构在电子商务中的地位和作用在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。电子商务认证机构对登记者履行下列监督管理职责:(1
19、)监督登记者按照规定办理登记、变更、注销手续。(2)监督登记者按照电子商务的有关法律法规合法从事经营活动。(3)制止和查处登记人的违法交易活动,保护交易人的合法权益。,(四)我国电子商务认证机构的建设,1.电子商务认证机构建设的不同思路 地区主管部门认为应以地区为中心建立认证中心。行业主管部门认为应以行业为中心建立认证中心。也有人提出建立几个国家级行业安全认证中心,形成一个认证网络,然后,实行相互认证。认证机构的建立,应发挥政府与市场两个方面的积极性。从政府层面上,全国应有国家级的CA认证中心,同时,在各行业设立横向的职能认证机构,在各地区设立纵向的分支认证机构,从而形成类似于企业管理中的直线
20、职能制结构。,2.电子商务认证机构建设的基本原则权威性原则、真实性原则、机密性原则、快捷性原则、经济性原则。3.国家级电子商务认证机构的设立电子商务交易主要涉及身份认证、资信认证、税收认证、外贸认证。这四个方面形成了四个行业认证系统,可以把它们叫做“职能认证系统”。在职能认证系统上面,还需要有一个根认证系统,即国家电子商务认证中心,通管职能认证系统。国家认证中心可以在各省和直辖市设立相应的分支机构,从而形成类似于管理上直线职能制组织结构的认证系统(参见图11)。,图11 国家电子商务认证中心组织结构设想图在职能认证系统,国家电子商务认证中心主要承担根认证工作。这些工作包括:对职能认证系统和省市
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第九 电子商务 安全管理 ppt 课件
链接地址:https://www.31ppt.com/p-2106038.html