《电子商务安全体系》PPT课件

上传人:san****019 文档编号:16085350 上传时间:2020-09-18 格式:PPT 页数:99 大小:554KB
收藏 版权申诉 举报 下载
《电子商务安全体系》PPT课件_第1页
第1页 / 共99页
《电子商务安全体系》PPT课件_第2页
第2页 / 共99页
《电子商务安全体系》PPT课件_第3页
第3页 / 共99页
资源描述:

《《电子商务安全体系》PPT课件》由会员分享,可在线阅读,更多相关《《电子商务安全体系》PPT课件(99页珍藏版)》请在装配图网上搜索。

1、第七章 电子商务安全体系,7.1 电子商务系统安全概述 7.2 电子商务的安全技术 7.3 小 结 习 题,7.1 电子商务系统安全概述,7.1.1 电子商务中存在的安全隐患和威胁 因特网(Internet)是开展电子商务的网络基础,它源于对计算机资源共享的需求,采用TCP/IP使不同网络、不同计算机之间实现通信,但正是由于这些特点使它给电子商务带来了许多安全问题。Internet的安全隐患主要表现在以下四个方面。,1开放性 开放性和资源共享是Internet的最大优点,但它带来的问题却不容忽视。因为,当你轻易而方便地访问别人的计算机时,如果不采取任何安全措施,别人也会同样轻而易举地访问你的计

2、算机。 2传输协议 Internet采用的是TCP/IP,这个协议本身并没有采取任何措施来保护传输内容不被窃取。TCP/IP是一种包交换网络,各个数据包在网络上都是透明传输的,并且可能经过不同的网络,由那些网络上的路由器转发,才能到达目的计算机。数据在传输过程中可能会遭到IP窥探、同步信号淹没、TCP会话劫持、复位与结束信号攻击等威胁。,3操作系统 Internet底层的操作系统是UNIX,而UNIX的源代码是公开的,很容易被发现漏洞,给Internet用户带来安全问题。例如,广泛使用的FTP中发现的“特洛伊木马”一种声称是某物但实际不是某物的程序。它可能含有恶意的代码,一旦被安装在系统上就会

3、做出人们意料不到(或不受欢迎)的事情来。“特洛伊木马”最典型的例子是一个叫作PKZ300.ZIP的程序,它被放在许多Internet网点上供人任意下载。它自称是一种流行工具的升级,任何将其下载到自己计算机里的人都会很快意识到该程序并没有像它声称的那样做事情,当用户试图安装该文件时,它会删除硬盘上的每一个文件。,4信息电子化 与传统的书面信函相比,电子化信息的固有弱点就是缺乏可信度,因为电子信息是否正确、完整很难由电子信息本身来鉴别,而且在Internet上传递电子信息时,难以确认信息的发送者以及信息是否被正确无误地传递给对方。 由于Internet存在上述安全隐患,它给电子商务带来了如下的安全

4、威胁:, 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失; 商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏; 虚假身份的交易对象及虚假订单、合同; 贸易对象的抵赖(如拒绝承认双方已商定的价格、数量、订单、合同,拒绝承认收到的货款或商品等); 由于计算机系统故障对交易过程和商业信息安全所造成的破坏。 综上可知,电子商务面临着来自多方的安全威胁,存在着许多安全隐患。,7.1.2 电子商务的安全性需求 要使电子商务健康、顺利发展,必须解决好以下几种关键的安全性需求。 1保密性 保密性是指交易过程中必须保证信息不会被非授权的人或实体窃取(无论是无意的还是恶意的)。要保证信息的保密性

5、,需要防止入侵者侵入系统;对商务机密(如信用卡信息等)要先经过加密处理,再送到网络传输。,2完整性 完整性是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中丢失和重复,以保证信息传送次序的统一。,3不可抵赖性 信息的不可抵赖性是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。例如因市场价格的上涨,卖方否认收到订单的日期或完全否认收到订单;再如网上购物者订货后,不能谎称不是自己订的货等。因此,

6、要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖,接收方在接收数据后也不能抵赖。,4真实性 真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。网上交易的双方相隔很远,互不了解,要使交易成功,必须互相信任,确认对方是真实的。对商家要考虑客户是不是骗子,发货后会不会收不回货款;对客户要考虑商店是不是黑店,付款后不会收不到货,或者收到货后质量是否能有保证。因此,能否方便而又可靠地确认交易双方身份的真实性,是顺利进行电子商务交易的前提。,5可靠性 可靠性是指电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件

7、故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。,6内部网的严密性 企业的内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。比如,计算机黑客一旦非法闯入某一银行的内部网络,就可以修改存款数据,划拨资金。再如,对一些自动化程度高的企业而言,内部网若被恶意侵入,企业的经营活动就会陷入瘫痪:不按规定的程序生产或生产出大量废品;产品被胡乱送到不需要的地方,资金被划

8、拨等等。因此,保证内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。,7.1.3 安全管理 现在,各国政府、国际组织以及IT业界的人士都非常重视电子商务的安全问题,从电子商务安全管理、安全技术和法律等多方面开展工作,期望逐步把网上混沌的世界变得有序、可信和安全,使电子商务健康地发展。,1电子商务系统安全的管理对策 网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,是企业电子商务人员安全工作的规范和准则。企业在参与电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度。这些制度应当包括: (1) 人员管理制度。 严格电子商务人员选拔,将经过一定时间考查、责任心

9、强、讲原则、守纪律、了解市场、懂得营销、具有基本网络知识的人员委派到各种岗位上; 落实工作责任制,要使电子商务人员责任明确,对违反网络交易安全规定的行为应坚决进行打击,对有关人员要进行及时的处理; 落实考核制度。,(2) 保密制度。开展电子商务涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全防范重点,提出相应的保密措施,并加强对密钥的管理。密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。密钥需要定期更换,否则可能使“黑客”通过积累密文来增加破译机会。,(3) 跟踪、审计、稽核制度。跟踪制度要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。审计制度包括经常对系

10、统日志的检查、审核,及时发现故意入侵系统的行为的记录和违反系统安全功能的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,堵塞漏洞,保证电子商务交易安全。 (4) 系统的日常维护制度。系统的日常维护制度包括软硬件的日常维护工作,做好数据备份工作。,(5) 病毒防范制度。要有较强的病毒防范意识,要安装防病毒软件,注意不打开陌生地址的电子邮件,建立病毒的定期清理制度,控制部分文件的使用权限,高度警惕网络陷阱等。 (6) 应急措施。应急措施

11、是指在计算机灾难事件(如紧急事件或安全事故)发生时,利用应急计划辅助软件和应急设施排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。在启动电子商务业务时,就必须制定交易安全计划和应急方案,一旦发生意外,立即实施,最大限度地减少损失,尽快恢复系统的正常工作。灾难恢复包括许多工作:一方面是硬件的恢复,使计算机系统重新运转起来;另一方面是数据的恢复。一般来讲,数据的恢复更为重要,难度也更大。目前运用的数据恢复技术主要有瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。,2网络安全的技术对策 网络安全技术主要有如下对策: (1) 网络安全检测设备,实施安全监控。SAFE suite是第1个也是最为

12、广泛应用的网络安全监控系统,它可找出安全隐患,提供堵住安全漏洞所必须的校正方案。此外,SAFE suite还监控各种变化情况,从而使用户可以找出发生安全问题的根源所在。SAFE suite检测安全隐患的对象包括Web站点、防火墙、路由器、Windows 2.1、Windows 95、Windows NT和UNIX工作站、Windows NT和UNIX服务器等。,(2) 开发各种具有较高安全性的访问设备,用于支持身份认证、小批量购买授权及实际和虚拟访问控制,如安全磁盘、智能卡等。 (3) 建立安全的防火墙体系。使企业能确定什么人在什么条件下可以进入Internet环境,比较著名的防火墙产品有Fi

13、reWall-1、Gauntlet 3.0等。 (4) 加强数据加密的工作。数据加密是网络中采用的最基本的安全技术。除了选择加密算法和密钥外,数据加密主要的问题是加密方式以及实现加密的网络协议层和密钥的分配及管理。,(5) 数据完整性的控制,包括数据是否来自正确的发送方而非假冒者,接收的内容与发送时是否一致,数据有无重复接收等。保护数据完整性的措施是增加敌方所不能控制的冗余信息。 (6) 建立认证中心,并建立证书的认证与发放。最知名的证书授权部门是Verisign。它发放的三种级别的公用证书,信用程度越来越高。 (7) 建立合理的鉴别机制。鉴别是为每一个通信方查明另一个实体身份和特权的过程。它

14、是在对等实体间交换认证信息,以便检验和确认对等实体的合法性,这是访问控制实现的先决条件。鉴别机制可以采用报文鉴别,也可以采用数字签名或终端识别等多种方式。,(8) 通信流的控制。为了防止敌方通过分析网络中某一路径的信息流量和流向来判断某事件的发生,在某些站点间无信息传送时,持续地传送伪随机数据,使敌方不知道哪些是有用信息,哪些是无用信息,从而挫败通信流分析攻击。信息流的安全控制包括:掩盖通信的频度、掩盖报文的长度、掩盖报文的形式、掩盖报文的地址。具体方法是填充报文和改变传输路径。 除此之外,还有保护传输线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等措施。在本章第二节中将分别

15、对防火墙技术、加密技术、信息摘要、数字签名、数字证书、安全协议等主要的安全技术进行具体介绍。,3电子商务安全的法律保护 电子商务安全法律制度是电子交易安全的又一道防线。开展电子商务需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。其主要涉及的法律要素有: (1) 有关认证(CA)中心的法律。CA中心是电子商务中介于买卖双方之外的公正的、权威的第三方,是电子商务中的核心角色,它担负着保证电子商务公正、安全进行的任务。因而必须由国家法律来规定CA中心的设立程序和设立资格以及必须承担的法律义务和责任,也必须由法律来规定由何部门来对CA中心进行监管

16、并明确监管的方法和违规后的处罚措施。,2) 有关保护个人隐私、个人秘密的法律。本着最小限度地收集个人数据、最大限度地保护个人隐私的原则来制定法律,以消除人们开展电子商务时对泄露个人隐私以及重要个人信息(如信用卡账号和密码)的担忧,从而吸引更多的人上网进行电子商务。 (3) 有关电子合同的法律。需要制定有关法律对电子合同的法律效力予以明确,需要对数字签名、电子商务凭证的合法性予以确认,需要对电子商务凭证,电子支付数据的伪造、变更、涂销作出相应的法律规定。,(4) 有关电子商务的消费者权益保护法。网络交易由于消费者和商家互不见面,消费者对商家信誉的信心只能寄托于为交易提供服务的第三方,如CA中心和

17、收款银行等。其中,CA中心能够核实商家的合法身份,收款银行则能掌握商家的信誉情况。一旦因商家不付货、不按时付货或者货不符实而产生对消费者损害时,可以由银行先行赔偿消费者,再由银行向商家追索损失,并降低商家在银行的信誉。如果商家屡次违规,银行可以取消商家电子支付的账号,并可以将商家违规情况通报给CA中心,由CA中心记入黑名单,情况严重时可以取消商家的数字证书,由此商家将失去开展电子商务的权利。,(5) 有关网络知识产权保护的法律。网络对知识产权的保护提出了新的挑战,因此在研究技术保护措施时,还必须建立适当的法律框架,以便在仿冒和欺诈行为发生时提供有效的法律援助。,7.2 电子商务的安全技术,7.

18、2.1 防火墙技术 1防火墙的基本概念 防火墙的概念是从建筑学上引过来的。在建筑学中的防火墙是用来防止大火从建筑物的一部分蔓延到另一部分而设置的阻挡机构。计算机网络的防火墙是用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网的危害。它是一个由软件和硬件设备组合而成的、在内部网(可信赖的安全网路)和外部网(不可靠的网路环境)之间的界面上构造的保护屏障(如图7-1所示)。,只有被允许的通信才能通过防火墙,从而起到内部网与外部网的隔离,可以限制外部用户对内部网络的访问和内部用户对外部网络的访问。它控制所有内部网与外部网之间的数据流量,防止企业内部信息流入Internet

19、;控制外部有害信息流入Intranet。防火墙还能执行安全策略,记录可疑事件。,图7-1 防火墙系统示意图,防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵的措施。从狭义上讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。 防火墙的安全策略有两种: (1) 凡是没有被列为允许访问的服务都是被禁止的。 (2) 凡是没有被列为禁止访问的服务都是被允许的。,2防火墙的构成 防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-mail处理等五部分,如图7-2所示。有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤器保护网关不

20、受攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的保护。,图7-2 防火墙的构成,防火墙的主要目的是控制数据组,只允许合法流通过。它要对内域网和Internet之间传递的每一数据组进行干预。过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。单纯靠IP地址的过滤规则是不安全的,因为一个主机可以用改变IP源地址来蒙混过关。 3防火墙的优点 防火墙应该具有高度安全性、高度透明性及良好的网络性能,而这些特性本身相互制约、相互影响。因此用户可根据实际情况需要,选择使用哪种途径来设计满足自己网络

21、安全所需要的防火墙。防火墙应该具有以下优点:,(1) 保护那些易受攻击的服务。防火墙能过滤那些不安全的服务。具有预先被允许的服务才能通过防火墙,这样就降低了受到非法攻击的风险性,大大地提高了企业内部网的安全性。 (2) 控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有E-mail服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。,(3) 集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些,这是因为如果使用了防火墙,就可以将所有修改过的软件

22、和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。 (4) 对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。,4防火墙的类型 目前使用的防火墙主要可分为包过滤型和应用网关型两种。 包过滤型可以动态检查通过防火墙的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,与预先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。其工作原理如图7-

23、3所示。,图7-3 包过滤型防火墙的工作原理,包过滤路由器的最大优点就是价格较低,对用户透明,并且对网络性能的影响很小,包过滤不需要用户和密码来登录。这种防火墙速度快而且易于维护,通常作为第一道防线,但是,包过滤路由器的弊端也是很明显的,通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录。 应用网关型使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理主机,通过路由器和网关分别与内、外网连接,代理访问主机对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请求,代理服务主机则连接内部网与外部网, 自己作为通信的中介,外部用户只能获得经过代理的内部网服

24、务,从而保护内部网络资源不受侵害。其工作原理如图7-4所示。,图7-4 应用网关型防火墙的工作原理,代理服务器技术是防火墙技术中最受推崇的一种安全技术措施,它的优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性能,同时可用于实施较强的数据流监控、过滤、记录和报告等功能。其缺点在于需要为每个网络服务专门设计、开发代理服务软件及相应的监控过滤功能,并且由于代理服务器具有相当的工作量,需专门的工作站来承担。代理服务器对出入数据进行两次处理,所以会降低性能,这是应用网关的主要缺陷。此外,对于新出现的Internet服务,防火墙厂商可能要在几个月之后才能为其提供相应的应用代理,这也是应用级网关

25、不尽人意的地方。,7.2.2 加密技术 数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。利用加密技术,可以将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成为明文(即解密)。加密技术能避免各种存储介质上或通过Internet传送的敏感数据被侵袭者窃取。由于原文经过加密,具有机密性,所以加密技术也适用于检查信息的真实性与完整性。这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。,1. 加密技术的基本概念 所谓加密技术,就是指采用数学方

26、法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即“明文”)。一条信息的加密传递的过程如图7-5所示。由此可见,在加密和解密过程中,都要涉及信息(明文/密文)、密钥(加密密钥/解密密钥)和算法(加密算法/解密算法)这三项内容。如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称加密技术和非对称加密技术,两种技术最有名的代表分别为DES和RSA。,图7-5 数据加密的一般模型,数据加密技术与密码编码学和密码分析学有关。密码编

27、码学是为了设计出安全的密码体制,防止被破译。密码分析学则是研究如何破译密文的。这两门学科合起来就称为密码学。加密和解密过程必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和解密所需的一串数字。 如果不论截取者获得了多少密文,在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上不可破的。在理论上,目前几乎所有使用的密码体制都是可破的,人们关心的是能研制出在计算机上是不可破的密码体制。如果一个密码体制的密码不能被可以使用的计算资源所破译,则这一密码体制称为在计算机上是安全的。,2对称加密技术 在对称加密方法中,对信息的加密

28、和解密都使用相同的密钥。该技术最具有代表性的算法是IBM公司提出的DES(Data Encryption Standard)算法,该算法于1977年被美国国家标准局NBS颁布为商用数据加密标准,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子资金转账(EFT)领域。 DES综合运用了置换、代替、代数等多种密码技术,把消息分成64位大小的块,使用56位密钥,加密算法的迭代轮数为16轮。DES密码算法输入的是64 bit的明文,在64 bit密钥的控制下产生64 bit的密文;反之输入64 bit的密文,输出64 bit的明文。64 bit的密钥中含有8 bit奇偶校验位,所以实际有效密

29、钥长度为56 bit。,DES设计精巧,实现容易,使用方便,最主要的优点是加密、解密速度快,并且可以用硬件实现。其主要弱点在于密钥管理困难,主要有如下表现: (1) 在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 (2) 当通信对象增多时,需要相应数量的密钥。例如,当某一贸易方有“n”个贸易关系,那么他就要维护“n”个专用密钥(即每把密钥对应一贸易方)。 (3) 对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,自从DES算法公布以来,出于DES算法本身的弱点以及各国出于政治上的考虑(在商用方

30、面一般都采用本国设计的算法),而出现了许多DES的替代算法,这些算法中比较有影响的有AES算法(Advanced Encryption Standard)和欧洲数据加密标准IDEA。,3非对称加密技术(公-私钥加密技术) 针对对称加密技术密钥管理困难的问题,1976年,美国学者Diffre和Hellman提出了一种新的密钥交换协议,允许通信双方在不安全的媒体上交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用

31、密钥(解密密钥)加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。,贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。 RSA(Rivest Shanir Adleman)算法是非对称加密领域内最为著名的算法,它建立在数论中大数分解和素数检测的理论基础上。两个大素数相乘在计算上是容易实现的,但将该

32、乘数分解为两个大素数因子的计算量很大,大到甚至在计算机上也不可能实现。,RSA算法解决了大量网络用户密钥管理的难题,但是它存在的主要问题是算法的运算速度较慢,较对称密码算法慢几个数量级。因此,在实际的应用中通常不采用这一算法对信息量大的信息(如大的EDI交易)进行加密。对于加密量大的应用通常用对称加密方法。,7.2.3 信息摘要 密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。 信息摘要(Message digest)又称Hash算法,是Ron Rivest发明的一种单向加密算法,其加密结果是不能解密的。所谓信息摘要,是指从原文中通过Hash算法(一种单向的加

33、密算法)而得到的一个固定长度(128位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同。因此信息摘要类似于人类的“指纹”,可以通过信息摘要去鉴别原文的真伪。信息摘要的使用过程如图7-6所示。,(1) 对原文使用Hash算法得到信息摘要; (2) 将信息摘要与原文一起发送; (3) 接收方对接收到的原文应用Hash算法产生一个摘要; (4) 用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过。,图7-6 信息摘要过程,7.2.4 数字签名 数字签名(Digital signature)是密钥加密和信息摘要

34、相结合的技术,用于保证信息的完整性和不可否认性。数字签名的过程如图7-7所示。,图7-7 数字签名过程,(1) 对原文使用Hash算法得到信息摘要; (2) 发送者用自己的私钥对信息摘要加密; (3) 发送者将加密后的信息摘要与原文一起发送; (4) 接收者用发送者的公钥对收到的加密摘要进行解密; (5) 接收者对收到的原文用Hash算法得到接收方的信息摘要; (6) 将解密后的摘要与接收方摘要进行对比,相同说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送者发送的。 由于发送者的私钥是自己严密管理的,他人无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决

35、了信息的完整性和不可否认性问题。,7.2.5 数字时间戳 在电子交易中,时间和签名同等重要。数字时间戳(DTS,Digital Time-Stamp)是由专门机构提供的电子商务安全服务项目,用于证明信息的发送时间。数字时间戳是一个经加密后形成的凭证文档,包括三个部分:时间戳的文件摘要、DTS收到文件的日期和时间、DTS的数字签名。数字时间戳的获得过程如图7-8所示。,图7-8 获得数字时间戳的过程,需要数字时间戳的用户首先将文件用Hash算法加密得到摘要,然后将摘要发送到提供数字时间戳服务的专门机构,DTS机构对原摘要加上时间以后,用自己的私钥加密(即数字签名)再发还给原用户,获得数字时间戳的

36、用户就可以将它再发送给自己的商业伙伴以证明信息的发送时间。,7.2.6 数字证书与CA认证 由于电子商务在网络中完成,互相之间不见面,因此为了保证每个人及机构(如银行、商家)都能惟一而且被无误地识别,这就需要进行身份认证。身份认证可以通过验证参与各方的数字证书来实现,而数字证书是由认证中心(CA)颁发的。下面我们分别介绍数字证书和认证中心的有关内容。,1数字证书(Digital Certificate或Digital ID) 1) 数字证书的基本概念 数字证书就是标志网络用户身份信息的一系列数据,用来在网络应用中识别通信各方的身份,其作用类似于现实生活中的身份证。数字证书是由权威公正的第三方机

37、构,即CA中心签发的。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,以此来确保网上传递信息的机密性、完整性,交易主体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。,数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥进行解密,这样,信息就可以安全无误地到达目的地,即使被第三方截获,由于没有相应的私钥,也无法进行解密。 数字证书可用于:发送安全电子邮件、访问安全

38、站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。,2) 数字证书的内容 数字证书由以下两部分组成: (1) 证书数据。证书里的数据包含以下信息: 版本信息,用来与X.509的将来版本兼容; 证书序列号,每一个由CA发行的证书必须有一个惟一的序列号; CA所使用的签名算法; 发行证书CA的名称;, 证书的有效期限; 证书主题名称; 被证明的公钥信息,包括公钥算法、公钥的位字符串表示(只适用于RSA加密体制); 包含额外信息的特别扩展。,(2) 发行证书的CA签名。证书第二部分包括发行证书的CA签名和用来生成数字签名的签名算法

39、。任何人收到证书后都能使用签名算法来验证证书是由CA的签名密钥签署的。 在Internet Explorer浏览器中,可以查看数字证书的内容。其方法是:进入IE窗口,依次选择“工具”“Internet”“内容”“证书”,然后选择一种证书类别,再在证书列表中选择一个证书,单击“查看”标签,即可查看所选证书的内容。,3) 数字证书的类型 不同的CA所颁发的数字证书略有不同,下面介绍几种常见的数字证书类型: (1) 个人数字证书:常见的有个人身份证书和个人安全电子邮件证书两种。 个人身份证书:用来表明和验证个人在网络上的身份的证书,它确保了网上交易和作业的安全性和可靠性。可应用于网上炒股、网上理财、

40、网上保险、网上缴费、网上购物、网上办公等等。个人身份证书可以存储在软盘或IC卡中。 个人安全电子邮件证书:个人安全电子邮件证书可以确保邮件的真实性和保密性。申请后一般安装在用户的浏览器里。用户可以利用它来发送签名或加密的电子邮件。,(2) 单位证书:常见的有企业身份证书、企业安全电子邮件证书和单位数字证书三种。 企业身份证书:用来表明和验证企业用户在网络上身份的证书,它确保了企业网上交易和作业的安全性和可靠性。可应用于网上证券、网上办公、网上交税、网上采购、网上资金转帐、网上银行等。企业身份证书可以存储在软盘和IC卡中。 企业安全电子邮件证书:可以确保邮件的真实性和保密性。申请后一般是安装在用

41、户的浏览器里。企业可以利用它来发送签名或加密的电子邮件。, 单位(服务器)数字证书:主要用于网站交易服务器,需要和网站的IP地址、域名绑定,以保证网站的真实性和不被人仿造。目的是保证客户机和服务器之间交易及支付时双方身份的真实性、安全性和可信任度等。,(3) 信用卡身份证书:用于安全网上信用卡支付。代表信用卡交易中单位或个人信用卡持有者的身份,符合SET标准。 (4) CA证书:用于证实CA身份和CA的签名密钥(签名密钥被用来签署它所发行的证书),在Netscape Navigator里,用户可以看到浏览器所接受的CA证书,也可以选择他们是否信任这些证书。在Netscape服务器里,管理员可以

42、看到服务器所接受的CA证书,也可以选择是否信任这些证书。,2认证中心CA(Certificate Authority) 1) CA概述 CA是一个负责发放和管理数字证书的权威机构。在电子商务交易中,商家、客户、银行的身份都要由CA认证。例如,持卡人要与商家通信,就要从公共媒体上获得商家的公开密钥,但持卡人无法确定商家不是冒充的(有信誉),于是持卡人请求CA对商家认证。CA对商家进行调查、验证和鉴别后,将包含商家公钥的证书传给持卡人。同样,商家也可对持卡人进行验证。这个过程如图7-9所示。,图7-9 CA认证,CA通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。在实

43、际运作中,CA可由大家都信任的一方担当,例如在客户、商家、银行三角关系中,客户使用的是由某个银行发的卡,而商家又与此银行有业务关系或有账号。在这种情况下,客户和商家都信任该银行,可由该银行担当CA角色,接收、处理他的卡客户证书和商家证书的验证请求。又例如,对商家自己发行的购物卡,则由商家自己担当CA角色。,2) CA的树形验证结构 认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。在进行交易时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,可逐级验证CA的身份,一直到公认的权威CA处,就可确信证书

44、的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签名证书关联。沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威机构,通常称为根(Root)CA,验证到了根CA处,就可确信C的证书是合法的。证书的验证结构如图7-10所示。,图7-10 证书的树形验证结构,3) 国内外CA中心简介 目前世界上较早的数字认证中心是美国Verisign公司(),该公司成立于1995年。它为全世界50个国家提供数字认证服务,有超过45 000个Internet的服务器接受该公司的服务器数

45、字证书,使用它提供的个人数字证书的人数已经超过200万。 国内常见的CA有: 中国金融认证中心():支持网上银行、网上证券交易、网上购物以及安全电子文件传递等应用。,中国商务在线():是中国电信CA的安全认证中心CTCA。 中国数字认证网():有数字认证、数字签名、CA认证、CA证书、数字证书和安全电子商务。 北京数字证书认证中心 ():为网上电子政务和电子商务活动提供数字证书服务。 中国协卡认证体系():由上海CA认证中心发起,京津沪等国内CA权威机构联合共建的中国协卡认证体系。,4) 数字证书的申请 不同CA类型数字证书的申请步骤略有不同,一般有下列步骤: (1) 下载并安装CA的根证书:

46、为了建立数字证书的申请人与CA的信任关系,保证申请证书时信息传输的安全性,在申请数字证书前,客户端计算机要下载并安装CA的根证书。 (2) 填交证书申请表:不需身份验证的申请表可在线填写后提交;需要个人或单位身份验证的,下载申请表填写后连同身份证明材料一起送达CA。,(3) CA进行身份审核。 (4) 下载或领取证书:普通证书,可以用身份审核后得到的序列号和密码,从网上下载证书;使用特殊介质(如IC卡)存储的证书,需要到CA领取证书。,7.2.7 电子商务安全交易标准 要实现安全的电子商务交易,交易双方必须遵照统一的安全标准协议。目前,电子商务的安全机制正在走向成熟,并逐渐形成了一些国际规范,

47、比较有代表性的有安全套接层协议和安全电子交易协议。,1安全套接层协议SSL(Secure Sockets Layer) SSL协议是由Netscape公司研究制定的安全协议,该协议向基于TCP/IP的客户机/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。该协议已成为事实上的工业标准,并被广泛应用于Internet和Intranet的服务器产品和客户端产品中。如Netscape

48、公司、微软公司、IBM公司等领导Internet/Intranet 网络产品的公司已在使用该协议。,SSL协议对基于TCPIP网络的客户机/服务器提供下列安全服务: 认证用户和服务器:用服务器端证书认证Web服务器的资格(在电子商务中就是认证网上商店的资格),用客户端证书认证客户身份,以能确信数据被发送到正确的客户机和服务器上。 对通信数据进行加密:SSL协议采用了对称加密技术(DES)和公、私钥加密技术(RSA)。 维护数据的完整性:使用消息摘要技术确保数据在传输过程中不被改变。,SSL协议的通信过程如下: (1) 客户机向服务器打招呼,并将本机可支持的安全模块告诉服务器。 (2) 服务器回

49、应客户机,向客户机发送本机的服务器数字证书、公钥,如果服务器需要双方认证,还要向对方提出认证请求。 (3) 客户机用服务器公钥加密向服务器发送自己的公钥,根据服务器是否需要认证客户身份,发送客户端数字证书。,(4) 双方根据前面联络的情况,确定专门用于本次会话的专用密钥。 (5) 双方使用专用密钥进行会话。 (6) 会话结束时双方交换结束信息。 在电子商务交易中,客户、商家和银行之间都遵从SSL协议进行通信。客户信息先发送到商家,商家再将信息发送到银行,银行验证客户信息(如信用卡信息)的合法性后,通知商家付款成功,商家再通知客户交易成功,并将商品配送给客户。,SSL协议也存在缺点,首先,客户的

50、信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证;第二,SSL只能保证资料传递过程的安全性,而传递过程是否有人截取就无法保证了;第三,系统安全性差,SSL协议的数据安全性其实就是建立在RSA等算法的安全性之上,因此,从本质上来讲,攻破RSA等算法就等同于攻破此协议。由于美国政府的出口限制,因此,目前进入我国的实现了SSL的产品(Web浏览器和服务器)的公钥和对称密钥的比特位位数有限。目前已有攻破此协议的例子。,2安全电子交易SET(Secure Electronic Transaction) 协议 SET协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Visa国

51、际组织和万事达组织共同制定的一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准。参与该标准研究的还有微软公司、IBM公司、Netscape公司、RSA公司等。SET协议采用了RSA公私钥加密系统、数字签名、数字证书认证等技术,保证了支付信息的保密性、完整性和不可否认性。SET协议提供了客户、商家和银行之间的身份认证,而且交易信息和客户信用卡信息相互隔离,即商家只能获得订单信息,银行只能获得持卡人信用卡的支付信息,双方各取所得,互不干扰,构成了SET协议的主要特色,使得SET协议有望成为电子商务的规范。,(1) SET协议提供如下安全保障: 所有信息在Internet上加密

52、安全传输,保证数据不被他人窃取。 数字签名保证信息的完整性和不可否认性。 订单信息和个人信用卡信息的隔离,商家看不到客户的信用卡信息。 参与交易各方的身份认证,保证各方身份不可假冒。,(2) 参与SET协议的交易有如下对象(各参与对象的关系见图7-11): 消费者(持卡人):持信用卡在网上购物的人。 网上商店:在网上构建的符合SET协议要求的商店。 发卡银行:发行信用卡给持卡人的银行,网上交易时负责查验持卡人的有关卡的信息。 收单银行:网上商店的开户银行,交易时接收商店传送来的付款数据,向发卡银行查验信用卡,请求转账清算。 支付网关:银行内部网与Internet的连接设备,负责将商店传送的付款

53、信息转送到内部网络进行处理。 认证中心CA:第三方权威机构,提供持卡人、商店、银行、支付网关的身份认证服务。,图7-11 SET协议的参与对象,(3) SET协议的工作程序如下: 消费者利用自己的PC通过因特网浏览网上商店,选定所要购买的物品,并在计算机上输入订单。订单上需包括网上商店、购买物品名称及数量、交货时间及地点等相关信息。 消费者选择付款方式,确认订单,签发付款指令,此时SET开始介入。 在SET中,客户端软件自动对订单和付款指令进行数字签名,将信息加密传送给网上商店,同时利用双重签名技术保证商家看不到消费者的账号信息。, 网上商店接受加密订单后,只能对订单解密,信用卡信息则传送到收

54、单银行请求支付认可。信用卡信息通过支付网关到收单银行,再到发卡银行确认。批准交易后,返回确认信息给网上商店。 网上商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。 网上商店发送货物或提供服务,并通知收单银行将款项从消费者的账号转到商店账号,或通知发卡银行请求支付。,在上述处理过程中,SET对通信协议、请求信息的格式、数据类型的定义等都有明确的规定。在操作的每一步,消费者、在线商店、支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。所以,也可以简单地认为,SET规格充分发挥了认证中心的作用,维护了在任何开放网络上的电子商务参与者所提供信息的真实性和保密

55、性。,(4) SET协议的不足之处主要体现在如下几个方面: 协议没有说明收单银行给商家付款前,是否必须收到客户的货物接受证书。如果在客户没收到货款前,收单银行已把货款付给了商家,一旦客户对货物的质量标准提出疑义,责任由谁承担。 协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是由签署证书的客户发出的。, SET技术规范没有提及在事务处理完成后如何安全地保存或销毁此类数据,是否应当将数据保存在客户、商家或收单银行的计算机里。 协议复杂,使用成本高,且只适用于客户安装了“电子钱包”的场合。根据统计,在一个典型的SET交易过程中,需验证数字证书9次,验证数字签名6次,传递证书7次,进

56、行5次签名、4次对称加密和4次非对称加密,整个交易过程可能需要花费1.52分钟。,7.3 小 结,本章帮助你获得下面的知识: (1) 安全是电子商务的核心和灵魂,任何在Internet上开展业务的机构都必须采取积极的步骤,确保系统有足够的安全措施来防止机密信息泄露和非法侵入所造成的损失。要使电子商务健康、顺利发展,必须解决好电子商务所需的以下几种关键的安全性需求:保密性、完整性、不可抵赖性、真实性、可靠性、内部网的严密性等。要解决电子商务的安全问题需要从电子商务安全管理、安全技术和法律等多方面开展工作。,(2) 防火墙在需要保护的网络与可能带来安全威胁的Internet或其他网络之间建立了一层

57、保护,通常也是电子商务系统的第一道保护。防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-mail处理五部分。目前使用的防火墙主要可分为包过滤型和应用网关型两种。 (3) 数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称加密技术和非对称加密技术,两种技术最有名的代表分别为DES和RSA。,(4) 信息的完整性可以用信息摘要技术来保证。数字签名(Digital signature)是密钥加密和信息摘要相结合的技术,用于保证信息的完整性和不可否认性。数字时间戳由专门机构提供,是电子商务安全

58、服务的项目,用于证明信息的发送时间。 (5) 数字证书就是标志网络用户身份信息的一系列数据,用来在网络应用中识别通信各方的身份。数字证书由权威公正的第三方机构CA中心签发。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易主体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。,(6) SSL和SET都是国际上比较有代表性的安全交易协议。安全套接层SSL加密方法仅仅是实现了传输加密和数据完整性,相当于在两台计算机之间建立一个安全的通道,存在许多缺陷。认证中心与加密技术相结合产生了一种完全适合于电子商务加密技术

59、的安全电子交易SET协议。,习 题,1. 概念题 (1) 电子商务的安全性需求可归纳为哪几方面? (2) 面对各种安全性威胁,我们通常可以采用哪些安全对策? (3) 什么是防火墙?简述防火墙的安全策略。 (4) 什么是加密技术?对称加密和非对称加密有哪些异同点? (5) 数字签名有什么作用? 简述数字签名的形成过程?,(6) 什么是数字证书?数字证书包括哪些内容?数字证书有什么作用? (7) CA认证中心有什么作用?简述它在电子商务交易中的必要性。 (8) 目前常用的电子商务安全交易协议有哪些? 说出SSL协议和SET协议的区别。 (9) 简述SET协议的工作过程。,2. 讨论题 (1) 你认为CA认证中心应由什么样的部门建立?可否由政府以外的企业来建立? (2) 实际生活中我们一般怎样解决计算机安全问题?谈谈你的做法和想法。 3. 实践题 (1) 进入Verisign认证中心(),申请一个免费个人数字凭证。 (2) 用申请到的个人数字凭证发送签名电子邮件和加密电子邮件。,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!