第1章电子商务安全概述

上传人:dream****gning 文档编号:58824343 上传时间:2022-03-01 格式:PPTX 页数:87 大小:271.09KB
收藏 版权申诉 举报 下载
第1章电子商务安全概述_第1页
第1页 / 共87页
第1章电子商务安全概述_第2页
第2页 / 共87页
第1章电子商务安全概述_第3页
第3页 / 共87页
资源描述:

《第1章电子商务安全概述》由会员分享,可在线阅读,更多相关《第1章电子商务安全概述(87页珍藏版)》请在装配图网上搜索。

1、高等职业教育技能型人才培养实训教材高等职业教育技能型人才培养实训教材电子商务安全与支付技术主编主编 屈武江屈武江 王斌王斌中国人民大学出版社中国人民大学出版社第第1章章 电子商务安全概述电子商务安全概述1.1 电子商务及其安全概述 1.2 电子商务的安全需求 1.3 电子商务的安全威胁 1.4 电子商务系统的安全性要求 1.5 电子商务的安全技术及安全规范 1.掌握电子商务安全的概念2.了解电子商务的安全需求和安全威胁3.了解电子商务的安全技术和安全规范4.了解电子商务安全与支付技术的概况学习目标和要求 2011年2月春节前后,多家全国性的商业银行和地方城市银行客户遭遇大批量短信诈骗。骗子在短

2、信中声称银行动态口令升级,请储户访问指定网站更新。许多储户信以为真,上网登录了这些网站。将自己的银行卡、手机号等信息提交,并随后还按网站提示的方法,把银行返回的验证码也一并交给骗子。结果导致大量储户资金被盗,损失数千元至数百万元不等。 2011年3月,知名互联网交互设计专家“一叶千鸟”网购被骗5万余元。互联网行业老兵网上购物尚且被骗,普通网民在线购物面对猖獗的网购木马、钓鱼网站,已成待宰羔羊。 2011年6月28日晚8点,新浪微博突然遭遇蠕虫式的“病毒”攻击,众多加V认证的名人微博自动发布带攻击链接的私信或微博。后查明,这是攻击者利用新浪微博的XSS(跨站)漏洞攻击,点击某个微博短址链接后,会

3、自动加好友,自动发微博并同时传播攻击链接。结果在短短半小 时左右,数万人受波及。幸运的是,攻击者事实上并无恶意,只是一次恶作剧,但XSS蠕虫攻击的威力已被公众领教。 2011年末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。CSDN、天涯等众多互联网公司信息被公开下载,截至12月29日,CNCERT通过公开渠道获得疑似泄露的数据库有26个,涉及帐号、密码2.78亿条。这些信息均为黑客攻击商业网站后窃取并泄露到公众面前,而黑客手中掌握的公众信息到底有多少,对公众还是个未知数。 随着Internet的迅速发展和广泛应用,其安全性已变得日益重要起来。 对于依赖于Internet生存

4、的电子商务而言,安全问题更是网上企业和消费者亟待解决的头等大事。 电子商务已成为业界新热点,同时它也带来了商务活动的全新运作模式。商务活动的一系列过程都体现着参与商务行为各方的权利、责任、义务和利益。传统的商务活动模式,由于经历了漫长的社会实 践,所以在社会意识、人员素质、职业道德、政策法规以及技术等各个方面都已逐步完善,形成了大体适应的规范和支撑环境。然而,对于迅速发展的电子商务热潮,这一切却处于刚刚起步阶段,其发展和完善将是一个漫长的过程。就目前来看,电子商务活动中的安全问题,已不可否认地成为阻碍电子商务发展的一个“瓶颈”。 在Internet环境中开展电子商务,客户、商家、银行等诸多参与

5、者都会担心自己的利益是否能够真正得到保障。因此,国际组织、各国政府以及IT业界人士都在致力于安全问题的研究,期望逐步把网上的混沌世界变得有序、可信、安全。只有保证了电子商务的安全,才能够吸引更多的社会公众投身于电子商务、应用电子商务,才能使电子商务健康地生存、高速地发展。1.1电子商务及其安全概述 1.1.1电子商务的含义 通俗地说,电子商务就是在计算机网络(主要指Internet)的平台下,按照一定标准开展的商务活动。当企业将它的主要业务通过企业内部网(Intranet)、企业外部网(Extranet)以及Internet与它的职员、客户、供销商以及合作伙伴直接相连时,其中发生的各种活动就是

6、电子商务。1.1.2Internet的发展Internet起源于20世纪60年代末美国的ARPAnet。ARPAnet是一个用于军事方面的计算机网络,1969年作为一个试验网络投入运行,之后逐年扩大,1975年结束试验交付使用。ARPAnet覆盖美国和欧洲大部分地区,把数量很多、种类各异的计算机连接成一个国际性远程网。ARPAnet的研制过程为计算机网络的发展打下了理论和实践基础。1983年,TCP/IP成为ARPAnet上的标准通信协议,一个真正意义上的Internet出现了。“Internet”这个名称的使 根据中国互联网信息中心调查显示:截止2012年1月16日,中国网民人数在2011年

7、底已经突破5亿,达到5.13亿人,与2011上半年相比增加了2800万人。目前中国互联网普及率已经高达38.3%,与同期相比增加了4个百分点,随着信息技术的飞速发展,我国电子商务环境日趋成熟。 1.1.3电子商务的发展 1991年美国政府宣布Internet向公众开放,允许在网上开发商务应用系统。1993年Internet上出现万维网,这是一种具有处理数据、图、文、声、像、超文本对象能力的网络技术,使Internet具备了支持多媒体应用的功能。1995年Internet上的商业业务信息量首次超过了科教业务信息量,这既是Internet开始爆炸发展的标志,也是电子商务大规模发展起步的标志。 如今

8、,电子商务正在以无比迅猛的势头发展着。据资料显示,2011年我国电子商务交易额接近6万亿元,在GDP的所占比重已经上升到13%;2007年至2010年,电子商务交易额年均增长均超过30%。到2011年底,我国网络购物用户规模达到1.94亿人,网络零售总额已经超过7500亿元,在社会消费品零售总额中所占比例超过4%,从以上资料显示,我国的电子商务发展速度惊人,可以预见我国的电子商务具有良好的发展前景。1.1.4电子商务的安全现状1.1.4.1电子商务的安全问题日益受到重视 以Internet技术为基础的电子商务,每天需要进行千百万次的交易。Internet本身是一个高度开放性的网络,这与电子商务

9、所需要的保密性是矛盾的,而Internet又没有完整的网络安全体制。因此,基于Internet上的电子商务在安全上无疑会受到严重威胁,电子商务交易的安全性问题将是实现电子商务的关键。 在电子商务的发展过程中,各产业对网络的技术依赖达到空前的程度。军事、经济、社会、文化各方面都越来越依赖于网络。这种高度依赖性使社会变得十分“脆弱”,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机的泥沼。因此,电子商务安全日益受到各国的高度重视。1.1.4.2黑客的威胁上升 随着经济信息化进程的加快,计算机网络上黑客的破坏活动也随之猖獗起来。黑客及黑客行为已对经济秩序、经济建设、国家信息安全构成严重威胁

10、。“黑客”是英语“Hacker”的音译,原意是指有造诣的电脑程序设计者,现在则专指那些利用自己掌握的电脑技术,偷阅、篡改或窃取他人机密数据资料,甚至在网络上犯罪的人,或者是指利用通信软件,通过网络非法进入他人的电脑系统,截获或篡改他人计算机中的数据,危害信息安全的电脑入侵者。 电子商务系统在防不胜防的破坏性活动面前,有时会显得软弱无力,谁都无法预测将会受到什么样的威胁。信息安全漏洞之所以难以堵塞,一方面是由于缺乏统一的信息安全标准、密码算法,协议在安全与效率之间难以两全;另一方面则是由于大多数管理者对网络安全不甚了解。另外,信息犯罪属超越国界的高技术犯罪,要用现有的法律来有效地防范十分困难,现

11、有的科技手段也难以侦察到计算机恐怖分子的行踪,罪犯只需要一台计算机、一条网线、一个网卡就能远距离作案。 上述种种原因,无形中加大了依法惩治黑客犯罪行为的难度,给反黑客工作带来相当大的困难。一方面,科学家很难开发出对保障网络安全普遍有效的技术,另一方面又缺乏足以保证网络安全措施得到实施的社会环境。随着Internet的普及,电子商务安全问题已成为信息时代必须尽快加以解决的重大课题。此外,基于Internet的电子商务在迅速发展,不难想象,黑客的攻击一旦得逞,整个商务系统瘫痪,将会造成多么巨大的损失。1.1.4.3计算机网络病毒给电子商务造成的损失继续增加 目前电子商务的安全问题比较严重,最突出的

12、表现在计算机网络安全和商业诚信问题上,计算机网络病毒给电子商务造成了非常大的损失,可以这样说,没有任何一台计算机没有感染过计算机病毒的,都受到过计算机病毒的破坏。n(1)木马病毒爆炸性增长,变种数量的快速增加n(2)网络病毒传播方式的变化n(3)网络病毒给电子商务造成的损失继续增加1.1.4.3电子商务金融系统的安全缺乏保障 电子商务金融使资金流动在网络里实现。同传统的金融管理方式相比,电子商务金融管理很不完善,于是电子商务金融系统成了犯罪活动的新目标。 随着电子商务的发展,我国电子商务金融系统中发生的计算机犯罪也呈上升趋势。近年来最大一起电子商务金融系统中的计算机犯罪案件造成的经济损失高达人

13、民币2 100万元。目前,我国已发生了多起利用计算机网络进行电子商务金融犯罪的案件。对我国电子商务金融系统安全现状 ,专家们有一些形象的比喻:使用不加锁的储柜存放资金(电子商务企业缺乏安全防护);使用“公共汽车”运送钞票(电子支付系统缺乏安全保障);使用“邮政托寄”的方式传送资金(转账支付缺乏安全渠道);使用“商店柜台”方式存取资金(授权缺乏安全措施);使用“平信”邮寄机密信息(敏感信息的传递缺乏保密措施)。在针对银行的计算机犯罪案件中,具有破坏性的犯罪类型是篡改数据,而各银行对数据传递、操作密码保护和储户密码保护都缺乏有力的安全措施。1.1.4.4电子商务安全保障措施尚待加强 与发达国家相比

14、,发展中国家的电子商务安全更显得脆弱不堪。其原因是多方面的:发展中国家的许多部门只看重电子商务的应用带来的巨大财富,没有意识到电子商务安全系统存在的漏洞,忽视电子商务支付系统的安全技术防范,从而埋下了安全隐患;电子商务安全保卫工作严重滞后,不少企业的电子商务安全保障工作还在使用传统的“看家护院”的工作模式,行之乏效,没有从管理制度上建立相应的电子化业务安全防范机制。 在电子商务交易中,商家、客户和银行等各参与方是通过开放的Internet连接在一起的,相互之间的信息传递也要通过Internet来进行,这一变化使得交易的风险性和不确定性加大,从而对网络传输过程中数据的安全性和保密性提出了更高的要

15、求,尤其对于电子商务支付中涉及的敏感数据传递,则更需确保其万无一失。 电子商务的安全性是由计算机的安全性,特别是计算机网络的安全性发展而来的。安全问题是电子商务系统所要解决的核心问题。电子商务对网络及计算机应用系统提出了许多安全要求,只有建立起科学、合理的安全体系结构,才能保证电子商务交易的安全实施。1.2电子商务的安全需求 Internet拉近了人们的空间距离,使人们在Internet上进行交易时根本不需要考虑地域的概念,不论身在何处,都可以随时交易。Internet使交易双方在交易过程中无须面对面,这方便了交易各方,但也带来了极大的安全隐患。例如,交易各方的通信有没有安全保障?交易各方的身

16、份是否真实?交易的结果是否具有效力?诸如此类的问题使得人们在高喊“大力发展电子商务”的口号的同时,不得不对电子商务的安全需求进行冷静的思考。1.2.1 电子商务网站的安全维护 企业要想在Internet上开展电子商务业务,就必须拥有自己的网站,现有的电子商务网站,大多数都是基于B/S结构的,网站都是使用Web页面编程语言HTML(Hyper Text Markup Language)、Java语言等编写宣传介绍自己企业的有关材料,综合运用文字、声音、图像向全世界介绍企业概况,发布企业最新消息,展示产品和服务,介绍现有的和正在开发中的新技术,以迅速提高企业的知名度,树立企业形象,增加贸易机会。

17、但是电子商务网站处于开放的Internet环境中,网站会经常受到黑客的有意攻击,黑客经常会出于商业等某种目的,入侵到电子商务网站,对网站进行篡改、损毁、窃取资料。如不及时发现、及时恢复,黑客留下的不堪入目的“垃圾”内容就会对企业形象造成损害,同时有可能使电子商务网站出现拒绝服务、商业信息泄露、资金流失等严重问题。在激烈的竞争中,也可能有竞争对手在你的网页材料中做一些手脚,歪曲、篡改材料中的一些数据或服务项目、服务承诺,给公众留下错误印象,导致企业陷入被动甚至造成损失。所以,企业网页的安全维护是从事电子商务的企业必须重视的问题。1.2.2交易活动的安全保证 商务交易是参与各方为了完成“交易”,而

18、确立信任关系,明确在交易活动中的责任、权利、义务的严肃过程。在电子商务中,参与各方要在网络环境中使用数字化手段发生业务联系,实施上述过程。保证上述过程安全的核心措施是信任链的建立。 在进行交易协商的过程中,交易各方还关心交易信息的保密性,防止竞争对手、犯罪分子知晓交易信息,以免影响自己的利益;关心交易信息的真实性、正确性,防止传输差错,以及因犯罪分子的伪造、篡改而可能造成的纠纷;关心系统和信息的可用性,防止因系统拒绝服务而造成的交易中断,以及防止因交易信息的被拒绝而造成的损失和法律纠纷。1.2.3电子商务中的安全支付 支付是商务活动的核心环节,是获得利益的最终体现。支付方式从原始的以物易物发展

19、到以币易物后,长期以来货币流通成为商品流通的基础和反映。随着电子商务的发展,要在网络环境下实施传统的货币支付是极不方便的。这种需求激发了对“电子货币”这种新型货币的研究和应用。 现在,正在大力研究和推广使用的电子商务支付手段有智能卡(Smart Card)、电子钱包(Electronic Wallets)等。这些支付手段的安全使用也存在一个安全认证的问 题,即确认提 供的电子货币是不是“钱”、是不是真“钱”、是不是被重复使用而失效的“钱”,以及面值多少等。在实名交易支付中,安全支付问题涉及这些“钱”是不是从真实的支付者手中流向真实的收付者手中,额度是不是被别人改动过;在匿名交易支付中,安全支付

20、问题涉及是不是能够保证交易者的隐私;对于社会管理的需要来说,安全支付问题涉及能不能提供手段对付如洗钱等犯罪行为等。1.2.4商业秘密的安全保护 商业秘密与信誉一样是人们在生产经营中创造的一类特殊的无形财产,是人类智力活动的结晶,是一种精神财富,它的地位和性质与知识产权的客体发明、商标、作品是一样的。但商业秘密与传统意义上的知识产权客体又不完全相同,它是一种特殊的知识产权形态。在商品经济社会中,它和物质商品一样,具有价值和使用价值。 信息技术的发展,使计算机成为进行开发和管理的有力手段,越来越多的技术信息与管理信息都以数字化、多媒体的形态产生、处理、传送和保存。一旦运用开放的网络进行经营活动,经

21、营活动中所涉及的商业秘密就可能有更多的机会被竞争者窃取。从事电子商务的企业必须高度重视自己拥有的商业秘密,保护自己赖以生存、发展和获取利益的根本。1.2.5 客户端系统的安全保护 在公用互联网Internet上进行的电子商务活动时,除了在交易过程中会面临一些特殊的安全问题外,毫无疑问,还会涉及到应用电子商务交易活动的计算机系统所面临的一些安全问题。计算机系统包括了客户端计算机系统、服务器端计算机系统,在电子商务交易过程中,用户在客户端输入的敏感信息(如银行卡的账号和密码)一旦被窃取,不论是对个人还是对服务商,都是不小的损失。而事实上,目前绝大多都没有提供完整的客户端安全整体 策略。而与攻击服务

22、器端相比,在客户端窃取信息的风险和难度要小得多,从而导致客户端的重要信息被窃取的事件时有发生。客户端的安全需求成为保护企业重要数据安全和正常运行的重要部分。可以说,任何计算机系统都不是绝对安全的,不论是硬件还是软件都有可能存在漏洞,尤其是目前大多数计算机使用的浏览器都是Internet Explorer(IE),是目前用户群最大的一款浏览器软件。但IE浏览器存在着几个方面的安全威胁,如ActiveX控件、脚本漏洞等,如果设置不当,容易导致安全问题。1.2.6电子商务中知识产权的保护 数字化的影视作品、小说、照片、绘画、音乐、歌曲、报纸杂志、软件程序、游戏等产品可以实现网络传送,不受时间和空间的

23、限制,甚至不需物流运输,在交易和支付完成后,就可以高效、快捷地通过网络提供给客户。知识产权的侵权行为通常表现为篡改、假冒、剽窃、盗用和不付酬等。商品的数字化形态给这些侵权行为提供了方便。侵犯知识产权的行为已经成为影响公平交易、破坏社会道德、影响企业利益的社会公害。除了需要依法与这种行为进行斗争外,从事电子商务的企业还需要运用技术手段来保护自己的利益。这类技术手段包括对数字化作品的版权提供保护的技术操作手段,能在纠纷发生时提供商品所有者可以呈堂的证据的技术,等等。 社会上出现的种种假冒伪劣现象,严重损害了消费者和厂商的利益,也使国家税收等经济利益受到严重损失,甚至引发涉及国际贸易纠纷,损害国家和

24、厂商的名誉及经济利益。防伪、打假是广大消费者和正当经营厂商的强烈呼声,国家对此也加大了管理力度。在电子商务活动中,也需要采用先进技术手段打假、防伪,特别是需要逻辑防伪、隐形防伪等技术。 上述种种安全需求,绝大多数是属于信息安全保障的问题。要保证电子商务信息安全,除了要开发相应的技术外,还要加强企业内部管理,制定相应的规章制度。事实上,据有关资料显示,电子商务中相当大比例的安全事故是由于内部管理不善造成的。安全方面的技术再先进,假如企业内部管理制度不健全,掌握核心机密的人泄密,那电子商务安全事故的发生将是防不胜防的。此外,电子商务涉及企业、商家、用户、银行等各方,是一项社会工程,有关部门应抓紧制

25、定相关的法律法规,只有这样,在出了安全事故之后,处理起来才能有法可依、有章可循,这反过来也会促进整个电子商务的安全管理,无形中减少了安全事故的发生。1.3电子商务的安全威胁 1.3.1Internet的安全威胁 Internet的出现为信息的交换和科学、技术、文化、教育、生产的发展提供了极大的便利,并提高了现代人的生活质量,但同时Internet也给国家、企业和个人的信息安全带来极大的威胁。由于网络的全球性、开放性、无缝连接性、共享性、动态性发展,任何人都可以自由地接入Internet,在其中自由地进行商务活动。从事电子商务的有善者,也有恶者,恶者会采用各种攻击手段对电子商务系统进行破坏。他们

26、对电子商务系统的主要威胁有:n(1)系统穿透。n(2)违反授权。n(3)植入n(4)通信监视。n(5)通信窜扰。n(6)中断。n(7)拒绝服务。n(8)否认。1.3.2Intranet范围内的安全问题 1.3.2.1恶意代码 恶意代码是指那些不请自来的软件,它们可能会在Intranet及与之相连的系统上做出任何事情。它们可以攻击个人计算机及更复杂的系统,包括Intranet上的服务器。防范恶意代码的最好办法是将它完全拒之于门外。不幸的是这一点并不容易做到。 恶意代码通常以病毒的形式来体现,它可以通过把自己附加到计算机内存或磁盘上的程序里进行自我复制。一旦恶意代码被运行或所在环境达到某种特定条件

27、,它就会干扰系统的正常运作,如在某个特定日子里闪现出一条消息来,或篡改文件信息,甚至捣毁硬盘。1.3.2.2物理的和基础构造上的威胁 Intranet有时会因物理的和基础构造上的威胁而遭到损害。这类威胁有能量损耗、自然灾难(如水灾、闪电及雷击等)、物理上篡改及硬件上的破坏等。对于此类威胁,系统备份是一种简单的解决办法,它可以使Intranet上的数据不会受损于这种不可逆转的威胁。因此,在实施安全程序时一定要进行系统备份。n1.3.2.3黑客的威胁n黑客可能会为了各种原因闯入Intranet。有些黑客可能只想四处逛逛,也有一些黑客可能想窃取信息或是破坏网络。在对付黑客时至关重要的一点是不要低估了

28、他们对Intranet造成的损害,要事先做好安全防范工作。n1.3.2.4电子间谍的窃取n公司放在Intranet上的信息一般都是很有价值的,一旦公司的竞争对手和敌人通过电子间谍从Intranet上窃取了公司机密文件,公司就可能会损失惨重。n1.3.2.5职员的报复n职员在心怀不满时可能会在Intranet上搞个恶作剧或从事破坏活动,以示报复。职员们是最熟悉公司的计算机系统的,他们清楚地知道何种操作会造成最大的危害。如果一个职员要离开公司,请及时地使其口令失效,并删除其所有的系统账户。 1.3.2.6Intranet的安全性弱点 在建立起一个Intranet并在其上使用安全程序时,请注意它可能

29、会有许多安全性弱点。下面列举主要的两个:n(1)口令系统。n(2)TCP/IP协议。1.3.3网络攻击1.3.3.1脆弱脚本攻击 随着Internet重要性的不断增长,越来越多的应用程序都被放在Web服务器上运行。如果编写的应用程序脚本本身存在缺陷,并且被攻击者利用,那么用户的计算机就处于危险之中。因此,当编写应用程序的时候,一定要假设编写的代码将会运行在最具有敌意的环境中,根据这个条件来设计、编写并测试代码,以便编写安全的脚本文件。如果想检查Web服务器上是否运行着脆弱脚本,可以运行脆弱扫描器(免费版或商业版都可以)。如果发现有这种脆弱脚本,应当升级该版本(用非脆弱版本)或换用另一种脚本。1

30、.3.3.2Web欺骗 Web欺骗是一种在Internet上使用的针对Web的攻击技术,这种攻击会泄露某人的隐私或破坏数据的完整性,危及到使用Web浏览器的用户,包括使用Netscape Navigator和Internet Explorer的用户。Web欺骗主要表现在下面两个方面: (1)Web页面的欺诈。 (2)CGI(Common Gateway Interface,通用网关接口)欺骗。1.3.3.3网络协议攻击 目前的网络协议尚不完善,这方面的漏洞不断地被发现。在网络中使用最普遍的协议就是TCP/IP协议了。TCP/IP协议有不少安全漏洞,易受到攻击。例如,攻击者故意错误地设定数据包中

31、的一些重要的字段,然后使用Raw Socket编程,将这些错误的IP数据包发送出去。在接收数据端,由于TCP/IP协议存在漏洞,因而在将接收到的数据包组装成一个完整的数据包的过程中,就会使系统宕机、挂起或导致系统崩溃。1.3.3.4IP欺骗 IP欺骗是指通过IP地址的伪装使得某台主机能够冒充具有某种特权或者被另外的主机所信任的主机。IP欺骗通常都要用编写的程序来实现,如通过使用Raw Soket编程,发送带有假冒的源IP地址的数据包,来达到自己的目的。另外,目前网上还提供大量的可以发送伪造IP地址的工具包,使用它可以任意指定源IP地址而不留下自己的痕迹。1.3.3.5远程攻击 远程攻击是指对远

32、程计算机的专门攻击。“远程计算机”最确切的定义是:它不是你正在其上工作的平台,而是能利用某协议通过Internet或任何其他网络介质被使用的计算机。进行远程攻击并不需要和攻击目标进行密切的接触。攻击者只需识别出目标机及其所在的网络的类型便可进行攻击。而对目标机及其网络类型的识别无需干扰目标的正常工作(假设目标没有安装防火墙,因为大部分的网络长期以来都没有安装防火墙)。1.3.6 缓冲区溢出攻击 在缓冲区溢出的情况中,服务器端的接收服务或者应用程序无法很好的处理过长的字符串。总的来说,缓冲区溢出可以发生在一些特殊的元素、字段或者消息上。如果接收系统没有准备好处理未知长度的字段和消息,应用程序就会

33、处在一个比较危险的境地。它有可能造成系统的崩溃,也有可能被黑客利用获得对Web服务器的控制。黑客会通过发送脆弱脚本,让服务器端运行一个由黑客控制的特洛伊木马,来实现他们入侵的目的。1.3.4电子交易环境的安全性问题 传统商务活动都在一个切实存在的场所进行,例如在办公室、商场、银行营业厅等场所进行。电子商务活动则不同,交易的进行没有一个切实的场所,而是在虚拟的Internet上进行。电子商务的交易环境安全,很大程度上指的就是Internet的安全,而Internet的安全主要反映在客户机和服务器的安全上。1.3.4.1客户机的安全性问题1.活动内容带来的安全威胁2.Java、Java小应用程序、

34、JavaScript及其网络安全3.ActiveX控件的安全威胁4.Cookie和会话管理(1)Cookie简介 Netscape公司在Navigator 2.0版本中引入了“Cookie”规范。Cookie的原本目的是为了让Web服务器通过多方的http请求来追踪客户。Cookie是一些Web服务器可以传送到使用Netscape Navigator的用户事件的ASCII文本。 一旦接收了它,Web浏览器就会在每次发出一个新的文件请求的时候发出一个Cookie。Cookie被存储Web浏览器的内存里面,永久的Cookie会被保存到浏览器中。通过Cookie网站可以识别用户是第一次访问,还是又一

35、次访问。网站还可以利用Cookie了解用户对哪些内容感兴趣,收集与用户有关的信息。通过Web页面潜入的有恶意的程序可使通常存在 Cookie里的信用卡号、用户名和口令等信息泄密,尽管Cookie本身并没有恶意。 如果用户不想在电脑里存储Cookie,使Cookie失效,可以改变浏览器的设置。(2)会话管理 Web会话由各种服务器端脚本技术实现,但它们一般都是当用户进入Web站点时启动,当用户关闭浏览器或会话超时的时候结束。会话用于跟踪用户操作,例如用户向购物车添加条目等。对Web服务器来说,如何进行安全的会话管理也是非常重要的。 服务器面临的会话管理问题 保障会话安全1.3.4.2服务器的安全

36、性问题 对企图破坏或非法获取信息的人来说,服务器有很多弱点可被利用,下面详细介绍三个。 (1)Web服务器的安全性漏洞 (2)通用网关接口的安全性漏洞 (3)其他程序的安全性漏洞1.3.5电子交易过程中的安全性问题1.3.5.1电子交易的主体对象 在电子商务环境中,电子交易所涉及的主体对象主要有: (1)客户或持卡人(Card Holder):指电子交易中的消费者,他持有可在网上进行消费的一种或几种信用卡。 (2)发卡机构(Issuer):指信用卡的发卡金融机构,它为消费者建立账号并发行信用卡,并要求持卡人遵守使用信用卡的有关规定(包括安全、支付授权等)。 (3)商家(Merchant):即商

37、品或服务提供者,它可以是从事传统产业的供应商,也可以是新兴产业中的信息或服务提供商。 (4)受卡行(Acquirer):即商家的开户银行,负责处理信用卡的授权和支付。 (5)支付网关(Payment Gateway):是一个由受卡行(或指定的第三方机构)操作的设备,是金融专用网与Internet的接口,用来处理商家的支付信息(包括客户的支付命令等)。1.3.5.2电子交易过程 一个典型的电子交易过程是这样的:n(1)持卡人通过浏览器查看网上商户建立的购物中心主页上发布的商品。n(2)持卡人在网站上购买一些商品,并添加到购物车。决定购买一些商品。n(3)持卡人在该商户站点输入一个订单,包括商品名

38、称、单价、总额、送货地址等内容。n(4)持卡人选择付款方式,即指定要用来付款的支付卡,如银行发行的借记卡、信用卡或电子现金。n(5)持卡人将订货单和付款指令发给商户。n(6)商户将持卡人的账号信息送到持卡人的开户银行验证。n(7)商户接收订单。n(8)商户按订单要求将货发给持卡人。n(9)商户与持卡人开户银行结清货款。1.3.5.3电子交易双方面临的安全威胁 对于商务交易而言,交易对象的可靠性和交易过程的安全性直接关系到交易的成功与否。电子商务活动进行的场所是因特网,而因特网的安全性及交易双方的身份认证目前还需进一步加强,因而电子商务交易双方建立安全和信任关系相当困难。电子商务交易双方(销售者

39、和消费者)都面临不同的安全威胁。1.3.5.3.1商户面临的安全威胁对商户而言,他面临的安全威胁主要有:n(1)中央系统安全性被破坏;入侵者假冒合法用户来改变用户数据(如商品送达地址)、解除客户订单或生成虚假订单。n(2)客户资料被竞争者获悉。n(3)被他人假冒,进行不法交易,从而损害了公司的信誉。n(4)消费者收到货物后不付款。1.3.5.3.2消费者面临的安全威胁对消费者而言,他面临的安全威胁主要有:n(1)虚假订单。一个假冒者可能会以消费者的名字来订购商品,而且有可能收到商品,而此时真正的消费者却被要求付款或返还商品。n(2)付款后没有收到商品。在付款后,商户方面由于种种原因不发货。n(

40、3)信息机密性丧失。消费者有可能将秘密的个人数据或自己的身份数据(PIN码、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。n(4)拒绝服务。攻击者可能向商户的服务器发送大量的虚假订单来穷竭它的资源,从而使消费者不能得到正常的服务。1.3.5.4黑客攻击电子交易过程的常用手段 黑客们攻击电子商务系统的手段可以大致可归纳为以下几种: (1)中断(攻击系统的可用性):破坏系统中的硬件包括硬盘、线路以及破坏文件系统等,使系统不能正常工作。 (2)窃听(攻击系统的机密性):通过搭线或电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。 (3)篡改(攻击系统的完整性):篡改系

41、统中的数据内容,修改消息次序、时间(延时和重放)。 (4)伪造(攻击系统的真实性):将伪造的假消息注入系统,假冒合法人接入系统,重发截获的合法消息以实现非法目的,否认消息的接收或发送,等等。1.3.6网上支付的安全性问题1.3.6.1 电子支付所面临的安全隐患 电子支付虽然具有诸多优点,但是其风险也是显而易见的,它所面临的安全隐患主要体现在以下几个方面: (1)电子支付制度也和其他传统的付款方式相同,都会因为被他人冒领、盗领款项而发生损失,而网络电子支付制度若无法保障交易安全,可能会使消费者遭受更大的财务损失。 (2)电子支付系统若发生断线、操作错误等问题时,可能对消费者经济方面造成损失。 (

42、3)消费者在从事电子支付时,还可能面临另一个挑战,那就是所有的付款资讯可能未经消费者的同意即被收集或是向第三人披露,甚至被冒用或是被其他不利于消费者利益的行为所使用,分割消费才的隐私权 (4)电子支付工具的使用,亦可能造成新的犯罪问题。例如:电子支付制度可能会鼓励像洗钱这种不法活动,或是供网络赌博之用。此外,新的电子支付工具本身也可能成为犯罪的目标,例如:伪造、编造、诈欺等犯罪行为,可能会以电子工具为目标。1.3.6.2 电子支付的安全需求 一个安全、有效的支付系统是实现电子商务的重要前提,网上支付系统的安全需求主要表现为以下几个方面: (1)使用数字签名和数字证书实现对各方的认证,以证实各方

43、身份的合法性。 (2)使用加密算法对信息进行加密,以防止未被授权的非法第三者了解消息的真正含义。 (3)使用信息摘要以保证信息传输的完整性。 (4)保证交易的不可抵赖性。当交易双方出现异议、纠纷时,支付系统必须能够提供足够充分的证据来迅速辨别纠纷中的是与非。 (5)处理多方贸易业务的多边支付问题,这可以通过双联签字等技术来实现。1.4电子商务系统的安全性要求 电子商务安全是一个复杂的系统问题,在开展电子商务的过程中会涉及下述有关安全方面的因素。 1.可靠性 2.真实性 3.机密性 4.完整性 5.有效性 6.不可抵赖性 7.严密性1.5电子商务的安全技术及安全规范1.5.1电子商务的安全技术

44、1.加密技术,加密技术是电子商务采取的主要安全措施之一。目前,加密技术分为两类,即对称加密和非对称加密,贸易方可根据需要在信息交换的阶段选择使用。2.对称加密,对称加密又称对称密钥加密、专用密钥加密。在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。3.非对称加密,非对称加密又称公开密钥加密。在非对称加密体系中,密钥被分解为一对,即一把公开密钥或加密密钥和一把专用密钥或解密密钥。1.5.1.2密钥管理技术1.5.1.2.1对称密钥管理 采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,并保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程

45、序。这样,对称密钥的管理和分发将变成一个存在潜在危险的、繁琐的过程。通过公开密钥加密技术实现对称密钥的管理,使相应的管理变得更加简单和安全,同时还解决了纯对称密钥模式中存在的可靠性不同和无法鉴别身份的问题。1.5.1.2.2公开密钥管理/数字证书 贸易伙伴间可以使用数字证书来交换公开密钥。数字证书通常包含有证书所有者(即贸易方)的名称、证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书认证中心,它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。上海市数字证书认证中心有限公司是我国第一家数

46、字证 书认证机构,它联合北京、山东、安徽、天津和无锡、昆明等地的认证中心成立了全国性的认证联合体协卡认证体系(United Certification Authority),并在全国各个省、市、自治区设有近400家证书受理点。1.5.1.3数字签名技术 数字签名是公开密钥加密技术的另一项应用。它的主要方式是:信息的发送方从信息文本中生成一个128位的散列值(或信息摘要),由发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名,然后将这个数字签名作为信息的附件和信息一起发送给信息的接收方。信息的接收方首先从接收到的原始信息中计算出一个128位的散列值(或信息摘要),接着再用发送方的公

47、开密钥来对信息附加的数字签名进行解密,得出一个散列值,比较这两个散列值,如果相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够保证信息的真实性、不可篡改性和不可抵赖性。1.5.1.4防火墙技术 防火墙是指隔离在本地网络与外界网络之间的一道防御系统。设立防火墙的目的是保护内部网络不受外部网络的攻击,以及防止内部网络用户向外泄密,可以限制他人进入内部网络,过滤掉不安全服务和非法用户,防止入侵者接近用户防御设施,限定用户访问特殊站点,也为监视Internet安全提供方便。 目前,防火墙技术主要有分组过滤和代理服务两种。 (1)分组过滤 (2)代理服务1.5.2电子商务的安全规范1.5.2

48、.1Internet主要的安全协议n1.5.2.1.1SSL协议 SSL(Secure Sockets Layer,安全套接层)协议是由Netscape公司研究制定的安全协议,该协议向基于TCP/IP协议的客户和服务器应用程序提供了客户端和服务器的鉴别、保持数据的完整性及机密性等安全措施。该协议通过在应用程序进行数据交换前交换初始握手信息来实现有关安全特性的审查。 n1.5.2.1.2S-HTTP协议nS-HTTP(安全的超文本传输协议)协议扩充了HTTP协议的安全特性,提高了信息传输的安全性,它是基于SSL技术的。该协议为电子商务的应用提供实现完整性、可鉴别性、不可抵赖性及机密性等方面的安全

49、措施。1.5.2.1.3SET协议 SET(Secure Transaction Technology,安全交易技术)协议是以实现开放网络上安全、有效的银行卡交易为目的,由VISA国际组织和万事达组织共同制定,能保证通过开放网络(包括Internet)进行安全资金支付的技术标准。参与该标准研究的还有微软公司、IBM公司、Netscape公司、RSA公司等。SET协议主要由3个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET 1.0 版已经公布并可应用于支持任何银行的支付服务,为Internet上信用卡支付提供高层次的安全和反欺诈保证。SET协议可保证电子交易的机密性和不

50、可抵赖性、数据的完整性、交易方身份的合法性。SET协议是专门为电子商务而设计的协议,虽然它在很多方面优于SSL协议,但仍然不能解决电子商务所遇到的全部问题。1.5.2.2UN/EDIFACT的安全措施 EDI是电子商务最重要的组成部分,是国际上广泛采用的自动交换和处理商业信息与管理信息的技术。UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI已成为人们日益关注的领域,保证EDI的安全成为要解决的主要问题。 联合国下属的专门从事UN/EDIFACT标准研制的组织UN/ECE/WP4(即贸易简化工作组)于1990年成立了安全联合工作组(UN-SJWG),负责研究U

51、N/EDIFACT标准中的安全措施。该工作组的工作成果以ISO标准的形式公布。在ISO将要发布的 ISO 9735(即UN/EDIFACT语法规则)新版本中包括了描述UN/EDIFACT中实施安全措施的5个新部分。它们分别是:第5部分批式EDI(可靠性、完整性和不可抵赖性)的安全规则;第6部分安全鉴别和确认报文(AUTACK);第7部分批式EDI(机密性)的安全规则;第9部分安全密钥和证书管理报告(KEYMAN);第10部分交互式EDI的安全规则。 UN/EDIFACT的安全措施主要是通过集成式和分离式两种途径来实现。集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全

52、尾段来保证报文内容的完整性、报文来源的可鉴别性和报文传输的不可抵赖性;而分离式途径则是通过发送3种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CIPHER)来达到保障安全的目的。 从宏观上讲,电子商务是计算机网络的又一次革命,是通过电子手段建立的一种新的经济秩序,它不仅涉及电子技术和商业交易本身,而且涉及诸如金融、税务、教育等社会其他层面;从微观上说,电子商务是指各种具有商业活动能力的实体(生产企业、商贸企业、金融机构、政府机构、个人消费者等)利用网络和先进的数字化传媒技术进行的各项商业贸易活动。电子商务安全技术对于电子商务的开展起着非常重要的作用,任何在互联网上进行商务活动的企业都要积极采取相应的安全防范措施,以确保自身交易的安全,避免遭受利益损失。本章导入案例正说明了这一点。 在互联网上开展的电子商务交易与支付活动,面临病毒侵扰、黑客攻击、信用缺失、网络诈骗等各种安全问题,采用合理的技术管理措施可以有效地防止或减少这类损害。本章概要地介绍了电子商务安全技术的发展情况,电子商务活动面临的各种安全问题,以及相应的防范措施。1.简述电子商务的安全现状。2.电子商务的安全需求有哪些?3.电子商务的安全威胁有哪些?4.在电子商务中交易对象和交易过程的安全性如何实现?5.简述电子商务系统的安全性要求。6.电子商务的安全规范有哪些?7.简述常用的电子商务安全技术。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!