1、 电子商务的安全问题电子商务的安全问题案例学习目标学习内容2022-12-151案例国外2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。2022-12-152CNNIC调查结果(2003年1月)用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱人:10.8%网上提供的信息不可靠:6.4%其它:0.7%2022-12-15
2、3学习目标了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理2022-12-154学习内容电子商务安全隐患电子商务安全体系电子商务安全技术数字证书及其应用电子商务安全法律与制度2022-12-1551.电子商务安全隐患与类型安全隐患安全隐患 系统中断系统中断 破坏系统的有效性破坏系统的有效性 窃听信息窃听信息 破坏系统的机密性破坏系统的机密性 篡改信息篡改信息 破坏系统的完整性破坏系统的完整性 伪造信息伪造信息 破坏系统的真实性破坏系统的真实性 对交易行
3、为进行抵赖对交易行为进行抵赖 要求系统具备审查能力要求系统具备审查能力 类型 物理安全问题物理安全问题 网络安全问题网络安全问题 数据的安全性数据的安全性 对交易不同方表现的不同安全问题对交易不同方表现的不同安全问题2022-12-156 电子电子安全交易的基本要求安全交易的基本要求信息的保密性信息的保密性信息的完整性信息的完整性交易者身份的真实性交易者身份的真实性不可抵赖性不可抵赖性系统的可靠性系统的可靠性2022-12-1572.电子商务安全体系技术保障技术保障法律控制法律控制社会道德规范社会道德规范完善的管理政策、制度完善的管理政策、制度2022-12-158信息系统安全层次模型数据信息
4、安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则 保护措施法律 规范 道德 纪律2022-12-159一、二、三层:信息、软件、网络安全2022-12-1510 这三层是计算机信息系统安全的关键。包括:l 数据的加密解密(加密解密算法、密钥管理)l 操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)l 数据库安全(访问控制、数据备份与管理、数据恢复)l 数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术)l 网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火
5、墙技术、虚拟网VPN、秘密电子邮件PEM)l 病毒防范(硬件防范、软件防范、管理方面的防范)l对自然灾害防范:防火、防水、防地震。如:建立备份中心l防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等l尽量减少对硬件的损害:不间断电源、消除静电、系统接地等2022-12-1511四、五层:硬件系统的保护和物理实体的安全四、五层:硬件系统的保护和物理实体的安全 管理制度的建立与实施管理制度的建立与实施包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。法律制度与道德规范法律制度与道德规范要求国家制定出严密的法律、政策
6、,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、计算机信息系统保密管理暂行规定等。2022-12-1512六层六层、七层、七层3.电子商务安全技术信息加密数字签名数字证书安全协议防火墙防病毒软件2022-12-1513 部分告之:在网上交易中将最关键的数据略去,再告之。另行确认:交易后,用电子邮件对交易进行确认。在线服务:用企业提供的内部网来提供联机服务。2022-12-1514早期曾采用过的方法数字加密技术为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。例如:将字母a,b,c,d,e,x,y,
7、z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。2022-12-1515对称密钥密码体系对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。2022-12-1516加密原文加了密原文原文密钥解密texttext+1-1ufyu非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。非对称密钥技术的优点是:
8、易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。2022-12-1517加密原文加了密的原文原文解密公钥私钥数字信封“数字信封”(也称电子信封)技术。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。2022-12-1518经加密的密钥私人密钥B加密解密公开密钥B对称密钥对称密钥普通报文普通报文密文AB数字签名和数字指纹 采用数字签名,应该确定以下两点:保证
9、信息是由签名者自己签名发送的,签名者不能否认或难以否认。保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。2022-12-1519数字指纹 Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。2022-12-1520防火墙防火墙(防火墙(firewal1)的概念)的概念 是指一个由软件或和硬件设备组合而成,是加强因特
10、网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。防火墙的安全策略防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”2022-12-1521包过滤型防火墙包过滤型防火墙l包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等2022-12-1
11、522过滤路由器Internet内部网络双宿网关防火墙双宿网关防火墙 双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。2022-12-1523NIC代理代理服务器服务器NICInternet内部网络屏蔽主机防火墙屏蔽主机防火墙 屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层
12、安全(包过滤)和应用层安全(代理服务)。2022-12-1524过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络屏蔽子网防火墙屏蔽子网防火墙2022-12-1525外部外部过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络内部内部过滤路由器过滤路由器 屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。虚拟专网(VPN)技术VPN是使分布在不同地方的专用网络在不可信任的公共网络上
13、实现安全通信的网络技术。使用加密、信息和身份认证、访问控制等技术。VPN产品种类:带VPN功能的路由器、软件VPN系统、专用硬件VPN设备等内部网虚拟专用网、远程访问虚拟专用网、外部网虚拟专用网2022-12-15262022-12-1527VPN设备设备路由器路由器VPN设备设备路由器路由器VPN设备设备路由器路由器VPN设备设备路由器路由器专网专网3专专网网2专网专网1专专网网4隧 道隧 道隧 道隧 道隧 道隧 道隧 道隧 道VPN技术结构技术结构 2022-12-15284.电子商务安全协议 SSL:安全套层协议(会话层)在建立连接的过程中采用公开密钥;在会话过程中采用专用密钥;每一次会
14、话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。SET:安全电子交易协议(应用层)对消费者、商户、收单行进行认证。2022-12-1529在Internet上进行欺骗的模式:采用假的服务器来欺骗用户的终端;采用假的用户来欺骗服务器;在信息的传输过程中截取信息;在Web服务器及Web用户之间进行双方欺骗。2022-12-1530SSL安全技术 SSL记录协议基本特点:连接是专用的;连接是可靠的。SSL握手协议基本特点:能对通信双方的身份的认证;进行协商的双方的秘密是安全的;协商是可靠的。2022-12-1531 SET安全技术SET协议的作用个人账号信息与订单信息的隔离。商家只能
15、看到定货信息,而看不到持卡人的帐户信息。对交易者的身份进行确认和担保。持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。统一协议和报文的格式。使不同厂家开发的软件能相互兼容。2022-12-1532 SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET可以用在系统的一部分或者全部。2022-12-15335.数字证书与CA认证中心数字证书CA认证中心案例2022-12-1534数字证书 什么是数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上
16、验证您身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X.509国际标准。2022-12-1535一个标准的X.509数字证书内容 证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。2022-12-1536数字证书的三种类型个人证书它仅仅为某一个用户提供数字证
17、书。企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。2022-12-1537 数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。2022-12-1538数字证书原理简介认证中心认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威
18、机构。认证中心的作用证书的颁发;证书的更新;证书的查询;证书的作废;证书的归档。2022-12-1539数据加密解密、身份认证流程图2022-12-1540用户B 数字 证书用户A 数字 证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A 的私 有签名密钥数字签名对称密钥+密文加密解密用户A 数字 证书数字签名明文信息摘要信息摘要比较Hash+用户A 的公 开签名密钥用户B 的私 有密钥B用户用户B 的公 开签名密钥对称密钥对称密钥+对称密钥信息摘要数字信封数字信封 A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其
19、加密,从而形成数字签名。A用户再把数字签名及自己的数字证书附在明文后面。A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。同时B用户把A用户的数字签名用A用户的公开密钥进
20、行解密,从而形成另一“信息摘要1”。B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。2022-12-1541个人数字证书的申请个人数字证书介绍 可以利用个人数字证书来发送签名或加密的电子邮件。个人数字证书分为二个级别 第一级数字证书,仅仅提供电子邮件的认证,不对个人的。真实姓名等信息认证;第二级个人数字证书提供对个人姓名、身份等信息的认证。个人数字证书的获得 当个人数字证书申请后,认证中心对申请者的电子邮件地址、个人身份及信用卡号等信息进行核实,通常在三五天内即可颁发数字证书。2022-12-1542 数字证书的申请、颁发服务器数字证书的申请 Web服务器
21、证书的作用:验证Web服务器的真实性。服务器数字证书的情况分析 服务器数字证书的可信度是建立在:对管理和操作该服务器的组织或单位的进行必要的信用调查;接受数字证书操作的严密规范;强有力的技术支持,例如,难以破解的加密技术;设备的高可靠性。2022-12-1543案例:数字证书在网上招标系统中的应案例:数字证书在网上招标系统中的应用用(1)(1)网上招标网上招标是指在公网上利用电子商务基础平台提供的安是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果标信息的公布、
22、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。的通知以及项目合同或协议的签订等完整的过程。网上招标网上招标有公开招标和邀请招标两种招标方式,对招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能息查询、在线投标、在线购买标书等功能2022-12-1544数字证书在网上招标系统中的应用数字证书在网上招标系统中的应用(2)(2)2022-12-154
23、5身份确定?传输安全?抵赖?数字证书在网上招标系统中的应用数字证书在网上招标系统中的应用(3)(3)招投标双方在招投标双方在CACA中心获得客户端事务型证书,并中心获得客户端事务型证书,并在在WebWeb服务器上绑定服务器端证书,同时在服务服务器上绑定服务器端证书,同时在服务器端和客户端建立器端和客户端建立SSLSSL通道。通道。在网上招标系统中设置在网上招标系统中设置EmailEmail服务器,并在服务器,并在EmailEmail服务器上设定专门的用户帐号接收投标机构的附服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。有标书的安全电子邮件。投标用户将投标书利用安全电子邮件(签名投标用户将投标书利用安全电子邮件(签名/加加密,密,S/MIMES/MIME协议)发送给招标方设定的邮箱中协议)发送给招标方设定的邮箱中2022-12-1546讨 论 时 间数字签名与防火墙的作用?2022-12-1547人有了知识,就会具备各种分析能力,明辨是非的能力。所以我们要勤恳读书,广泛阅读,古人说“书中自有黄金屋。”通过阅读科技书籍,我们能丰富知识,培养逻辑思维能力;通过阅读文学作品,我们能提高文学鉴赏水平,培养文学情趣;通过阅读报刊,我们能增长见识,扩大自己的知识面。有许多书籍还能培养我们的道德情操,给我们巨大的精神力量,鼓舞我们前进。