第十二章:网络交易的安全管理.ppt
《第十二章:网络交易的安全管理.ppt》由会员分享,可在线阅读,更多相关《第十二章:网络交易的安全管理.ppt(139页珍藏版)》请在三一办公上搜索。
1、第十二章 网络交易安全管理,12.1 网络交易风险和安全管理的基本思路 12.2 客户认证技术 12.3 防止黑客入侵 12.4 网络交易系统的安全管理制度 12.5 电子商务交易安全的法律保障,12.1 网络交易风险和安全管理的基本思路,通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年全球范围内2210亿美元的损失,几乎是2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商Card Systems Solutions公司资料库遭到入侵,包括万事达、VISA、运通
2、、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,VISA信用卡用户高达2200万。,图12-1 假银联网站主页,12.1.1 网络交易风险源分析1.在线交易主体的市场准入问题 在现行法律体制下,任何长期固定从事营利性事业的主体都必须进行工商登记。在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使电子商务交易安全受到严重威胁。电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可以进入虚拟市场从事在线业务。这方面的工作需要依赖工商管理部门的网上
3、商事主体公示制度和认证中心的认证制度加以解决。,2.信息风险从买卖双方自身的角度观察,网络交易中的信息风险来源于用户以合法身份进入系统后,买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。虚假信息包含与事实不符和夸大事实两个方面。虚假事实可能是所宣传的商品或服务本身的性能、质量、技术标准等,也可能是政府批文、权威机构的检验证明、荣誉证书、统计资料等,还可能是不能兑现的允诺。例如,有些网络公司急于扩大自身影响,引起公众注意,网络广告使用“中国第一”、“全国访问率最高”、“固定用户数量最多”等词语;有的甚至在网络广告发布过程中,违反有关法律和规章中的强
4、制性规定,将淫秽、迷信、恐怖、暴力等不健康的内容直接在网上发布。从技术上看,网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面。,3.信用风险 信用风险主要来自三个方面:(1)来自买方的信用风险。对于个人消费者来说,可能存在在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方货物的行为;对于集团购买者来说,存在拖延货款的可能。卖方需要为此承担风险。(2)来自卖方的信用风险。卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。(3)买卖双方都存在抵赖的情况。,4.网上欺诈犯罪骗子们利用人们的善良天性,在电子交易活动中频繁欺诈
5、用户,利用电子商务进行欺诈已经成为一种新型犯罪活动。打击因特网欺诈行为对保证电子商务正常发展具有重要意义。不严厉打击这类犯罪活动,电子商务就不可能顺利发展。,5电子合同问题在传统商业模式下,除即时结清或数额小的交易无需记录外,一般都要签订书面合同,以便在对方失信不履约时作为证据,追究对方的责任。而在在线交易情形下,所有当事人的意思表示均以电子化的形式存储于计算机硬盘或其他电子介质中。这些记录不仅容易被涂擦、删改、复制、遗失,而且不能脱离其记录工具(计算机)而作为证据独立存在。电子商务法需要解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式、签字有效性、合同收讫、合同成立地点、
6、合同证据等方面。,6电子支付问题在简易电子商务形式下,支付往往采用汇款或交货付款方式,而典型的电子商务则是在网上完成支付的。网上支付通过信用卡支付和虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。因此,需要制定相应的法律,明确电子支付的当事人(包括付款人、收款人和银行)之间的法律关系,制定相关的电子支付制度,认可电子签字的合法性。同时还应出台针对电子支付数据的伪造、变造、更改、涂销等问题的处理办法。,7在线消费者保护问题在线市场的虚拟性和开放性以及网上购物的便捷性都使消费者保护成为突出的问题。在我国商业信用不高的状
7、况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖,而一旦出现质量问题,退赔、修理等又很困难,方便的网络购物很可能变得不方便甚至使人敬而远之。法律需要寻求在电子商务环境下执行消费者权益保护法的方法和途径,制定保护网上消费者的特殊法律,保障网上商品的质量,保证网上广告信息的真实性和有效性,解决由于交易双方信息不实或无效信息而发生的交易纠纷,切实维护消费者权益。,8产品交付问题在线交易的标的物分两种,一种为有形货物,另一种是无形的信息产品。应当说,有形货物的交付仍然可以沿用传统合同法的基本原理,当然,对于物流配送中引起的一些特殊问题也要作一些探讨。而信息产品的交付则具有不同于有形货物交付的特征
8、,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。,12.1.2 网络交易安全管理的基本思路电子商务系统是活动在Internet 平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统(Complex Giant System)。它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。而系统的安全目标与安全策略,是由组织的性质与需求所决定的。因此,在分析系统的安全风险,制定相应的安全保护措施时,同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及管理过程
9、的性质,而不是单纯地根据信息系统本身去制定安全措施。,12.2 客户认证技术,12.2.1 身份认证 1.身份认证的目标身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节。身份认证包含识别和鉴别两个过程。身份标识(Identification)是指定用户向系统出示自己的身份证明的过程。身份鉴别(Authentication)是系统查核用户身份证明的过程。,2.用户身份认证的基本方式 一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:(1)用户通过某个秘密信息,例如用户通过自己的口令访问系统资源。(2)用户知道某个秘密信息,并且利用包含这一秘密信息的载体
10、访问系统资源。包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。例如智能卡中存储用户的个人化参数,访问系统资源时必须持有智能卡,并知道个人化参数。,(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA、视网膜等访问系统资源。但这种方案一般造价较高,适用于保密程度很高的场合。根据在身份认证中采用因素的多少,用户身份认证可以分为单因素认证、双因素认证、多因素认证等。利用口令和某些生物学特征进行身份认证属于单因素认证,利用智能卡进行认证属于双因素认证,将上述几种方法组合起来使用属于多因素认证。,3.身份认证的单因素法 用户身份认证的最简单方法就是口令。系统事先保存每个用户的二元
11、组信息,进入系统时用户输入二元组信息,系统将保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。很明显,这种身份认证方法操作十分简单,但同时又最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,所以这种方案不能抵御口令猜测攻击。另外,口令的明文传输使得系统攻击者很容易通过接线窃听方法获取用户口令。系统保存的是口令的明文形式,一方面需要系统管理员是可信赖的;另一方面,一旦攻击者能够访问口令表,整个系统的安全性就受到了威胁。,4.基于智能卡的用户身份认证 基于智能卡的用户身份认证机制属于双因素认证,它结合了基本认证方式中的第一种和第二种方法。用户的二元组信息预
12、先存于智能卡中,然后在认证服务器中存入事先由用户选择的某个随机数。用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份。若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。这种方案基于智能卡的物理安全性,即不易伪造和不能直接读取其中的数据。没有管理中心发放的智能卡,则不能访问系统资源,即使智能卡丢失,入侵者仍然需要猜测用户口令。,5.一次口令机制最安全的身份认证机制是一次口令机制,即每次用户登录系统时口令互不相同。一次口令机制主要有两种实现方式。第一种为“请求响应”方式,即用户登录时系统随机提示一条信息,根据这一信息连同其个人化数据共同产生一
13、个口令字,用户输入这个口令字,完成一次登录过程,或者用户对这一条信息实施电子签字并发送给认证服务器进行鉴别。第二种为“时钟同步”机制,即根据同步时钟信息连同其个人化数据共同产生一个口令字。这两种方案均需要认证服务器端也产生与用户端相同的口令字(或检验签字)用于验证用户身份。,12.2.2 信息认证技术1.信息认证的目标在某些情况下,信息认证比身份认证更为重要。例如,在买卖双方发生一般商品交易业务时,可能交易的具体内容并不需要保密,但是交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中信息没有被修改或替换。另一个例子是网络中的广告信息,此时接收方
14、主要关心的是信息的真实性和信息来源的可靠性。因此,在这些情况下,信息认证将处于安全的首要地位。,信息认证的主要目标包括:(1)可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。(2)完整性。要求保证信息在传输过程中的完整性,也即信息接收者能够确认所获得的信息在传输过程中没有被修改、遗失和替换。(3)不可抵赖性。要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方也不能否认已收到了信息。(4)保密性。对敏感的文件进行加密,即使别人截获文件也无法得到其内容。,2.基于私有密钥体制的信息认证基于私有密钥(Private Key,私钥)体制的信息认证是一种传统的
15、信息认证方法。这种方法采用对称加密算法,也就是说,信息交换的双方共同约定一个口令或一组密码,建立一个通信双方共享的密钥。通信的甲方将要发送的信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。由于通信双方共享同一密钥,因而通信的乙方可以确定信息是由甲方发出的。这是一种最简单的信息来源的认证方法。图12-2是对称加密示意图。,图12-2 对称加密示意图,对称加密算法在电子商务交易过程中存在三个问题:(1)要求提供一条安全的渠道使通信双方在首次通信时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,因此双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商。(
16、2)密钥的数目将快速增长而变得难以管理,因为每一对可能的通信实体需要使用不同的密钥,这很难适应开放社会中大量信息交流的要求。(3)对称加密算法一般不能提供信息完整性鉴别。,3.基于公开密钥体制的信息认证1976年,美国学者Diffie和Hellman 为解决信息公开传送和密钥管理问题,提出了一种密钥交换协议,允许通信双方在不安全的媒体上交换信息,安全地达成一致的密钥,这就是“公开密钥体系”。与对称加密算法不同,公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥公开密钥(Public Key,公钥)和私有密钥。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能进行解密;如
17、果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。图12-3是使用公钥加密和用对应的私钥解密的示意图。,图12-3 使用公钥加密和对应的私钥解密的示意图,4.数字签字和验证 对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段。数字签字(Digita1 Signature)及验证(Verification),就是实现信息在公开网络上安全传输的重要方法。数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送
18、数据的双方都是公开的。图12-4显示了数字签字与验证的过程。,图12-4 数字签字与验证过程示意图,(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接收方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。,5.时间戳在电子商务交易文件中,时间是十分重要的信息。同书面文件类似,文件签署的日期也是防止电子文件被伪造和
19、篡改的关键性内容。数字时间戳服务(Digita1 Time Stamp sever,DTS)是网上电子商务安全服务项目之一,它能提供电子文件的日期和时间信息的安全保护。时间戳(Time Stamp)是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签字三个部分。,12.2.3 通过电子认证服务机构认证1.数字证书 根据联合国电子签字示范法第一条,“证书”系指可证实签字人与签字生成数据有联系的某一数据电文或其他记录。中华人民共和国电子签名法规定,电子签名认证证书是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录。,图12-5
20、数字证书的组成,2.电子认证服务提供者电子认证服务提供者是指为电子签名人和电子签名依赖方提供电子认证服务的第三方机构(以下称为“电子认证服务机构”)。电子认证服务机构(Certificate Authority,CA)在电子商务中具有特殊的地位。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要为电子签名相关各方提供真实、可靠验证的公众服务,解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。因此,我国对CA的成立规定了严格的条件,例如,CA需要具有独立的企业法人资格,有固定的工作人员和场地,注册资金不低于3000万元等。,电子认证服务机构主要提供下列服务:(1)制作、
21、签发、管理电子签名认证证书。(2)确认签发的电子签名认证证书的真实性。(3)提供电子签名认证证书目录信息查询服务。(4)提供电子签名认证证书状态信息查询服务。,图12-6 CA认证,3.电子商务的CA认证体系电子商务CA认证体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融CA”体系)和基于X.509的 PKI CA体系(又叫“非金融CA”体系)。1)SET CA1997年2月19日,由MasterCard和VISA发起成立SETCo公司,被授权作为SET根认证中心(Root CA)。从SET协议中可以看出,由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。
22、SET中CA的层次结构如图12-7所示。,图12-7 SET中CA的层次结构,2)PKI CAPKI(Public Key Infrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。PKI是电子商务安全保障的重要基础设施之一。它具有多种功能,能够提供全方位的电子商务安全服务。图12-8是PKI的主要功能和服务的汇总。,图12
23、-8 PKI的主要功能和服务,图12-9 PKI体系的构成,4.证书的树形验证结构在两方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联,沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根认证中心(Root CA)。验证到了Root CA处,就可确信C的证书是合法的(参见图12-10)
24、。,图12-10 证书的树形验证结构,5.带有数字签名和数字证书的加密系统安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如图12-11所示。,图12-11 带有数字签字和数字证书的加密系统,图12-11显示了整个文件加密传输的10个步骤。(1)在发送方网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要。(2)利用发送方的私钥给报文摘要加密,结果是数字签字。(3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息。(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封。(5)加密信息和数字
25、信封合成一个新的信息包,通过因特网将加密信息和数字信封传到接收方的计算机上。,(6)用接收方的私钥解密数字信封,得到对称密钥。(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书。(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要。(9)将收到的原始信息通过哈什函数变换为报文摘要。(10)将第(8)步和第(9)步得到的信息摘要加以比较,以确认信息的完整性。,6.认证机构在电子商务中的地位和作用在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。它不仅要对进行电子商务交易的买卖双方负责
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十二 网络 交易 安全管理
链接地址:https://www.31ppt.com/p-2901965.html