21世纪高职高专规划教材电子商务第3章.ppt
《21世纪高职高专规划教材电子商务第3章.ppt》由会员分享,可在线阅读,更多相关《21世纪高职高专规划教材电子商务第3章.ppt(119页珍藏版)》请在三一办公上搜索。
1、第3章 电子商务的安全技术,3.1 电子商务安全概述3.2 计算机网络安全技术3.3 电子交易安全技术3.4 数字证书应用实例3.5 本章小结习题,引例:血汗钱网上神秘被盗 800万张信用卡泄密随着电子商务这一新的商务模式逐步为社会各界所接受并应用,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已成为人们热切关注的焦点。电子商务安全的关键是要保证商务活动过程中系统的安全性,即应保证在基于互联网的电子交易转变的过程中与传统交易的方式一样安全可靠。在以虚拟的网络为平台的电子商务过程中,由于无法直接亲眼证实对方的身份;担心计算机系统会出现不可预料的意外;或担心自己的账号等隐私支付信
2、息被他人窃取,等等,建立交易双方的安全和信任关系相对难度较大,而且这种安全性的担忧是相互的,即交易的双方都面临安全威胁。,电子商务安全是一个复杂的系统问题,它不仅与它的支撑平台计算机网络系统有关,还与电子商务的应用环境、交易模式及人员素质和社会因素等诸多因素有关。电子商务的安全要素主要体现在以下几个方面。,3.1 电子商务安全概述 3.1.1 电子商务的安全要素,(1)保密性电子商务依托的是一个开放的网络环境,因此商业信息的保密是电子商务应用全面推广的重要保障。所谓保密性,是指信息在传输过程或存储过程中不被他人窃取。交易中的商务信息均有保密的要求,因此在电子商务的信息传播中一般均有加密的要求,
3、以防止信息的泄露。(2)完整性完整性是指数据在存储和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。因此保持贸易各方信息的完整性是电子商务应用的基础。,(3)不可否认性电子交易通信过程的各个环节都必须是不可否认的。在电子商务中,通过手写签名和印章进行交易双方的鉴别已行不通,取而代之的是利用数字签名技术做到信息的发送方在发送信息后不能抵赖,接收方在接收信息后也不能抵赖。(4)可靠性可靠性是指电子商务系统的可靠程度。任何一个电子商务系统在运作过程中都会受到计算机失效、程序错误、传输错误、硬件故障、系统软件故障、计算机病毒和自然灾害等潜在威胁。如何采取一系列的控制和预防措施来防
4、止数据信息资源不受到破坏,决定了电子商务系统的可靠程度。,1.计算机网络的安全从本质上来讲,网络安全就是指计算机网络系统中的硬件、软件、数据受到保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统能连续正常工作。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。,3.1.2 电子商务安全的主要内容,网络安全一般可分为物理安全和信息安全。物理安全是指保证计算机系统的各种设备的安全,主要包括环境安全、设备安全、介质安全等,是整个信息系统安全的前提。网络信息安全则是指必须保障网络信息不会被非法窃取、泄露、删改和破坏。一般情况下,计算机网络
5、系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。而信息安全的威胁则主要体现在非授权访问、信息泄露及拒绝服务三大方面。,2.电子交易的安全 在互联网上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。电子交易安全必须解决传统商务在互联网络上应用时产生的各种安全问题。在计算机网络安全的基础上,如何保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、不可否认性及可靠性。一般而言,电子交易过程中客户最担心的便是信息的泄露、篡改和破坏。,(1)信息泄露 如果不采用任何加密措施将数据信息直接在网络上传输,任何人都可在数据包经过的网关或路由器上截获传送的信息。即使是对加密
6、数据,客户仍然担心这些经过加密的商业信息或个人信息被窃取后有可能经过专业分析后导致信息的泄露。(2)篡改、破坏、假冒信息 当入侵者掌握了信息的格式和规律后,便可通过相关技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。甚至可以冒充合法用户发送假冒的信息。,计算机网络安全与电子交易安全实际上是密不可分的,两者相辅相成,缺一不可。一个完善的电子商务系统在保证其计算机网络硬件平台和系统软件平台安全的基础上,还应该拥有安全的加密体制和强大的加密技术、可靠的认证技术及其他相关技术以确保电子商务活动的安全运作。,1.网络安全的特征 保密性:指保护信息不被未授权者访问,往往采用数据加密及授
7、权控制等方法实现。数据完整性:指数据未经授权不能被改变,即通过网上传输的数据应防止被修改、删除等,以保证合法用户接收和使用真实的数据。可用性:指可被授权用户访问并按需求使用的特性,即当需要时应能存取所需的信息。可控性:指对信息的传播及内容具有控制能力。,3.2 计算机网络安全技术 3.2.1 网络安全的特征与技术,2.网络安全的主要技术 鉴别技术,有时也称认证技术,指在进行事务处理前先确认对方的身份。访问控制技术,确定用户能够访问的数据范围以及允许进行的操作等。加密技术,保证数据在传输过程中的完整性,以及发送方的身份鉴定等。防火墙技术,用于保护网络不受来自另一个不可信赖网络的非法侵入。虚拟专用
8、网(VPN)技术,是指利用不可靠的互联网络作为信息传输媒介,通过比较复杂的专用加密和认证技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。,除上述技术之外,还有病毒防范技术、监控审计技术、安全评估技术等,另外,安全管理、法律约束等也是必不可少的。,计算机病毒是当今计算机领域的一大顽症,借助于计算机网络它可以传播到计算机世界的每一个角落,并大肆破坏计算机数据、更改操作程序、摧毁计算机硬件,具有强大的传染性和破坏性。在中华人民共和国计算机信息系统安全保护条例中将计算机病毒明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算
9、机指令或者程序代码。”,3.2.2 病毒防治,1.计算机病毒的分类(1)病毒的破坏性 尽管不具备破坏性,但会大量占用CPU时间、增加系统开销、降低系统工作效率。恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类病毒。,(2)病毒的寄生或传染方式 引导区病毒隐藏在存储介质的引导区,当计算机从被感染了引导区病毒的启动盘启动,或当计算机从受感染的存储介质中读取数据时,引导区病毒就开始发作。一旦病毒被拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒文件型病毒寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏。一旦运行被感染了病毒的程
10、序文件,病毒便被激活,执行大量的操作,并进行自我复制,同时将病毒自身经过伪装后依附在用户系统的其他可执行文件中,使用户不易察觉。,宏病毒由于宏的功能十分强大,一些软件开发商在其研发的产品中引入宏语言,这便给宏病毒留下可乘之机。宏病毒主要感染Word文档和文档模板文件。脚本病毒脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,以互联网作为传输媒介,传播速度极快。若同时结合其他几种病毒,将对网络有更大的破坏作用。,网络蠕虫程序网络蠕虫程序是通过间接方式复制自身的一种非感染型病毒。这种病毒的公共特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮
11、件,阻塞网络的特性。“特洛伊木马”程序特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息。最常见的木马病毒便是试图窃取用户名和密码的登录窗口,或者试图从众多的互联网服务器提供商(ISP)盗窃用户的注册信息和账号信息。,(3)病毒环境据病毒感染所需环境分,可分为单机病毒和网络病毒。其中,网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的一种杀伤力极强的计算机病毒。网络病毒便利用软件缺陷或者是系统研制开发时因疏忽而留下的“后门”进行攻击。,2.根据名称识别病毒(1)病毒前缀是指一个病毒的种类。(2)病毒名是指一个病毒
12、的家族特征,是用于区别和标识病毒家族的标志。(3)病毒后缀是指一个病毒的变种特征,用于区别具体某个家族病毒的某个变种。表3-1为常见病毒及其病毒前缀。,3.计算机病毒的防治 计算机病毒的防治要从防毒、查毒、解毒三方面进行。防毒是指根据系统特性,采取相应的预防措施,防止计算机病毒通过硬盘或其他移动存储介质、局域网、因特网等多种途径侵入计算机。常用的防毒技术包括安装防病毒软件、加密可执行程序、引导区保护、系统监控与读写控制等。,查毒是指通过一定的技术手段发现计算机系统是否感染病毒,并准确查找出病毒的来源。常用的查毒技术主要有识别判断病毒特征的检测技术和文件自身检测技术两种方法。对病毒特征的检测包括
13、病毒关键字、特征程序内容、传染方式、文件长度的变化等,一般可利用杀毒软件并下载最新的病毒特征库自动完成这种检测。而文件自身检测主要指对文件自身特征的检测,如发现差异,则表明该文件或数据已遭破坏,可判定已感染了病毒。解毒是指从感染对象中清除病毒,恢复被病毒感染前的原始信息。一般可使用杀毒软件来完成病毒的清除。但是,杀毒软件一般是在病毒出现后才能开发研制,有较大的被动性和滞后性。,在网络环境下,病毒传播速度非常快,仅用单机防病毒软件已难以清除网络病毒。为了实现网络环境下计算机病毒的防治,必须将管理与防范相结合。具体的实现方法包括在内部网络服务器上安装网络版防病毒软件,在单机上安装单机版防病毒软件,
14、对网络服务器中的文件进行频繁的扫描和监测,对网络目录和文件设置访问权限和属性,严格管理网络管理员的用户名和入网口令,开启系统中尽量少的服务等。根据所掌握的病毒特点和病毒未来的发展趋势,国家计算机病毒紧急处理中心与计算机病毒防治产品检验中心还特别制定了以下的病毒防治策略提供用户参考。,建立病毒防治的规章制度,严格管理;建立病毒防治和应急体系,建立病毒事故分析制度;进行计算机安全教育,提高安全防范意识;对系统进行风险评估;选择经过公安部认证的病毒防治产品;正确配置,使用病毒防治产品;正确配置系统,减少病毒侵害事件;定期检查敏感文件;适时进行安全评估,调整各种病毒防治策略;确保恢复,减少损失。,1.
15、防火墙的概念 简单地说,防火墙是位于两个信任程度不同的网络之间(如企业内部网和互联网之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。由此可见,防火墙在一个被认为是安全和可信的内部网络和一个被认为是不安全和可信的外部网络(通常是互联网)之间提供了一道保护屏障,它决定了外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。,3.2.3 防火墙技术,2.防火墙的功能 防火墙的功能应包括:过滤掉不安全的服务和非法用户;控制对特殊站点的访问;提供监视因特网安全和预警的方便端
16、点;可接受各种攻击。然而,防火墙是一种被动的技术,只能对已知的网络威胁起作用。即使是现有的已知网络,防火墙也表现出如下的主要缺陷:不能防范不经由防火墙的攻击;不能完全防止感染了病毒的软件或文件的传输;无法控制来自内部的非法访问。,3.防火墙的分类(1)IP级防火墙IP级防火墙是在IP层实现的,也称为包过滤型防火墙,主要通过路由器及过滤器来完成对外界计算机访问内部网络的限制,也可以指定或限制内部网络访问因特网。路由器只对过滤器上的特定端口上的数据通信加以路由。过滤器的主要功能就是在网络层中对数据包实施有选择的通过,依照IP 包信息为基础,根据IP 源地址、IP 目标地址、封装协议端口号,确定它是
17、否允许该数据包通过。,这种防火墙措施最大的优点就是它对于用户来说是透明的,也就是说不需要用户输入账号和密码来登录,因此速度上要比代理服务器快,且不容易出现屏颈现象。然而其缺点也是很明显的,就是没有用户的使用记录,这样就不能从访问记录中发现非法入侵的攻击记录,因此也就不能鉴别不同的用户和防止IP地址盗用,因此黑客常会利用IP地址欺骗等方式攻击事欺骗包过滤防火墙。IP级防火墙的这一缺陷可通过应用级防火墙来弥补。,(2)应用级防火墙应用级防火墙是在应用层实现的防火墙,其实现方式有许多种,其中最常见的方法是通过代理服务器来实现,这样的代理服务器也称为应用网关。作为应用级防火墙的代理服务器就像“一堵墙”
18、一样,挡在内部网和外部网之间,外部网络只能看到该代理服务器而无法了解内部网的任何资源信息,因此比网络级上的包过滤防火墙更为安全与可靠,且能详细记录所有的访问状态信息,以便分析和跟踪。然而,由于需要代理服务,因此当内部网络终端机较多时,这种防火墙措施的效率必然会受到影响,代理服务器负担过重,进而导致网络的不正常。,目前还有一种被称为“状态监测防火墙”的第三代防火墙技术,其实施方法是在不影响网络正常运行的前提下,运用监测引擎抽取状态信息,并动态保存起来作为执行安全策略的参考。状态监测防火墙能监测无连接状态的远程过程调用RPC和UDP之类的端口信息,而包过滤防火墙和应用级网关均不支持该应用。但状态监
19、测防火墙或多或少地影响网络速度,且配置较复杂。在实际的防火墙技术中,通常是采用多种解决不同问题的技术的组合。这种组合主要取决于网管中心向用户提供什么样的服务,能接受什么样的风险,并且也受投资大小、技术能力等相关方面的制约。,加密技术是实现电子商务安全所采用的一种最常用也是最重要的手段之一。通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性和机密性,同时还可提供身份验证。,3.3 电子交易安全技术 3.3.1 加密技术,1.加密相关概念 一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加
20、密系统的密钥管理是一个非常重要的问题。(1)加密解密数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。该过程的逆过程称为解密,即将该密文转化为明文的过程。(2)数据加/解密系统模型一个典型的数据加密系统模型如图3-1所示。,图3-1 数据加解密系统模型一般而言,加密算法是不变的,但密钥却可以视情况而改变,因此加密技术的关键是密钥。密钥的长度对一个加密系统的牢固程度起着非常重要的作用。,2.加密方法分类(1)对称加密对称加密又称单钥加密,是指加密和解密使用相同的密钥,即Ke=Kd。对称加密的优点在于对数据进行加密和解密的速度快,效率高
21、;主要缺点是密钥的管理存在问题。例如,如何将新密钥安全地发送给授权双方;如何对数量庞大的密钥进行分发、传输和存储。在电子商务中常用的对称密钥密码算法是数据加密标准(DES)。DES使用64位长的密钥(实际密钥长度只有56位,其余8位是用于奇偶校验),对二进制序列的明文也分成每64位一组,对这些明文进行16轮代换和置换加密,最后形成密文。,由于对称密钥加密在加密和解密时使用相同的密钥,所以这种加密过程的安全性取决于是否有未经授权的人获得了对称密钥。衡量对称算法优劣的主要标准是其密钥的长度。但总的来说,采用对称加密算法进行加密时,安全管理密钥的难度很大,因此该类算法已经很少在电子商务系统中使用。,
22、(2)非对称加密非对称加密又称为公钥加密,主要特点是加密和解密使用不同的密钥,即KeKd。在非对称加密系统中,每个用户保存着一对密钥公钥和私钥,公钥是公开的,可以公开传送给需要的人,私钥只有本人知道,是保密的,用公钥加密的信息只能用相关的私钥才能解密,并且在算法上保证从公钥无法推导出私钥。这一加密体系解决了对称加密方法下密钥的传输安全性问题。非对称加密的过程如图3-2所示。,图3-2 在非对称加密系统中发送加密信息,如果要对信息发送者进行确认,则由发送者用自己的私钥对约定的可公开信息进行加密,接收者用发送者的公钥进行解密,由于别人不知道发送者的私钥,无法发出能用其公钥解得的信息,因此发送者无法
23、抵赖,其过程如图3-3所示。图3-3 在非对称加密系统中对信息发送者进行身份验证,3.电子交易中公钥加密应用实例 电子交易中的在线支付一般均采用公钥加密方法。下面以“某客户X欲向某网络银行Y发送支付信息”为例说明公钥加密方法的具体使用。要求该支付信息只能由指定的网络银行Y获取。假设:网络银行Y已运用密钥生成程序产生了一对密钥(Key A,Key B),并将Key A视为私钥,Key B分发给自己的所有客户(当然包括客户X)。客户X利用获得的公钥Key B对支付信息进行加密,形成支付信息密文,并将该密文通过网络传送到网络银行Y。,网络银行Y收到该密文后,用自己的私钥Key A进行解密获得了支付明
24、文,由于私钥Key A只有自己拥有,因此该网络银行可以断定该支付信息的确是发送给自己的。网络银行Y便根据该支付请求进行相应的支付操作后,必须回送客户一个“支付确认”消息。网络银行Y用自己的私钥Key A对支付确认消息进行加密,然后同样通过网络将该密文发送给X。客户X收到支付确认密文后,发现在自己拥有的众多密钥中,只能用公钥Key B才能对其解密获得支付确认的明文,由此断定该消息只能是网络银行Y发送的,该支付确认将作为支付凭证,以避免网络银行Y的否认与抵赖。,4.常用的公钥加密算法(1)RSARSA加密算法是目前应用最广泛的公钥加密算法,特别适用于加密通过 Internet 传送的数据。RSA算
25、法RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。算法的基本原理是基于数论中一个大数可以分解为两个素数之积,将其中一个素数作为公钥,另外一个素数作为私钥。由于使用计算机进行大数分解目前还没有有效的实现方法,当公钥的数位达到一定长度时,即使使用计算机进行运算,也无法在短时间内推导出私钥。具体算法如下:,)选取两个足够大的质数P和Q;)计算P和Q相乘所产生的乘积n PQ;)找出一个小于n的数e,使其符合与(P1)(Q1)互为质数;)另找一个数d,使其满足(ed)mod(P1)(Ql)1其中mod(模)为相除取余;则(n,e)即为公钥;(n,d)为私钥。用C表示密文,用M
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 21 世纪 高职 规划 教材 电子商务
链接地址:https://www.31ppt.com/p-5343938.html