收藏 分销(赏)

第三章-电子商务安全.doc

上传人:w****g 文档编号:4129064 上传时间:2024-07-31 格式:DOC 页数:15 大小:77.04KB
下载 相关 举报
第三章-电子商务安全.doc_第1页
第1页 / 共15页
第三章-电子商务安全.doc_第2页
第2页 / 共15页
第三章-电子商务安全.doc_第3页
第3页 / 共15页
第三章-电子商务安全.doc_第4页
第4页 / 共15页
第三章-电子商务安全.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、第三章 电子商务安全【学习目标】1掌握电子商务安全的要素;2了解防火墙的应用,熟悉防火墙的原理;3掌握对称加密和非对称加密的基本原理,以及两种加密的结合使用;4了解数字证书技术及身份认证技术;5理解电子商务安全协议.【技能要求】1能够使用相关安全软件,熟悉防火墙的配置;2能够申请数字证书,安装、使用数字证书。【核心概念】防火墙 对称加密 非对称加密 CA认证 数字签名 SSL SET【开篇案例】“棱镜门敲响了网络安全的警钟2013年6月,前中情局(CIA)职员爱德华斯诺登将两份绝密资料交给英国卫报和美国华盛顿邮报,并告之媒体何时发表。按照设定的计划,2013年6月5日,英国卫报先扔出了第一颗舆

2、论炸弹:美国国家安全局有一项代号为“棱镜”的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录.6月6日,美国华盛顿邮报披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。2013年9月28日,美国“棱镜”项目揭秘者斯诺登提供的文件让美国国安局活动再度曝光。美国国家安全局2010年起即用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。该文件显示,“国安局官员解禁之后,2010年11月起开始准许以海外情

3、报意图来分析电话以及电邮记录,监视美国公民交友网络”。根据美国国安局2011年1月的备忘录,政策转向目的是在帮助该局“发现并追踪”海外情报目标和美国人民之间的关联。该文件指出,美国国安局获得授权,可在不检查每个电邮地址、电话号码或任何指针的“外来性情况下,“大规模以图表分析通讯原数据”。美国决策者意识到,互联网在越来越多的国际事件上可以成为达到美国政治目的、塑造美国全球领导力的有效工具。2011年,以“脸谱网”(facebook)和“推特”(twitter)为代表的新媒体,贯穿埃及危机从酝酿、爆发、升级到转折的全过程,成为事件发展的“催化剂”及反对派力量的“放大器。同样,类似的事件也在突尼斯和

4、伊朗等国都上演过。这项代号为“棱镜”(PRISM)的高度机密的行动此前从未对外公开。华盛顿邮报获得的文件显示,美国总统的日常简报内容部分来源于此项目,该工具被称作是获得此类信息的最全面方式。一份文件指出,“国家安全局的报告越来越依赖棱镜项目。该项目是其原始材料的主要来源。报道刊出后外界哗然。保护公民隐私组织予以强烈谴责,表示不管奥巴马政府如何以反恐之名进行申辩,不管多少国会议员或政府部门支持监视民众,这些项目都侵犯了公民基本权利。这是一起美国有史以来最大的监控事件,其侵犯的人群之广、程度之深让人咋舌.第一节 电子商务安全概述随着互联网的飞速发展与广泛应用,电子商务的应用前景越来越广阔,然而它的

5、安全问题也变得日益严重,在互联网环境下开展电子商务,客户、商家、银行等参与者都对自身安全能否得到保障存在担心。如何创造安全的电子商务应用环境,已经成为社会、企业和消费者共同关注的问题。电子商务安全是一个多层次、多方位的系统的概念:广义上讲,它不仅与计算机系统结构有关,还与电子商务应用的环境、操作人员素质和社会因素有关,包括电子商务系统的硬件安全、软件安全、运行安全及电子商务立法;狭义上讲,它是指电子商务信息的安全,主要包括信息的存储安全和信息的传输安全。一、电子商务安全要素电子商务安全是一个复杂的系统问题,在开展电子商务的过程中会涉及以下几个安全性方面的要素:可靠性、真实性、机密性、完整性、不

6、可否认性。(一)可靠性电子商务系统的可靠性是指为防止计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可靠。电子商务系统的安全是保证数据传输与存储以及电子商务完整性检查的基础。系统的可靠性可以通过网络安全技术来实现。(二)真实性交易的真实性是指商务活动中交易者身份是真实有效的,也就是要确定交易双方是真实存在的。网上交易的双方可能素昧平生、相隔千里,要进行成功交易的前提条件是要能确认对方的身份是否真实可信.身份认证通常采用电子签名技术、数字证书来实现。(三)机密性信息的机密性是指交易过程中必须保证信息不会泄露给非授权的人

7、或实体。电子商务的交易信息直接代表着个人、企业的商业机密.个人的信用卡号和密码在网上传送时如被他人截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业就可能贻误商机。电子商务则建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重要障碍。因此要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。信息的机密性的保护一般通过数据加密技术来实现。(四)完整性信息的完整性是指数据在传输或存储过程中不会受到非法修改、删除或重放,以确保信息的顺序完整性和内容完整性。电子商务简化了传统的贸易过程,减少了人为的干预,但却需要维护商业信息的完整

8、与一致。由于数据输入时的意外差错或欺诈行为以及数据传输过程中信息丢失、重复或传送的次序差异,都有可能导致贸易各方收到的信息不一致。信息的完整性将影响到贸易各方的交易与经营策略,保持这种完整性是电子商务应用的基础。数据完整性的保护通过安全散列函数(如数字摘要)与电子签名技术来实现。(五)不可否认性交易的不可否认性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收的信息。在传统的纸面贸易方式中,贸易双方通过在交易合同、契约等书面文件上签名,或是通过盖上印章来鉴别贸易伙伴,以确定合同、契约、交易的可靠性,并能预防可能的否认行为的发生。在电子商务的应用环境中,通过手写签名与印章鉴别已不

9、可能,就需要其他方法实现交易的不可否认。因此,电子商务交易的各方在进行数据信息传输时,必须带有自身特有的,无法被别人复制的信息,以防发送方否认曾经发生过的信息,或接收方否认曾经接收到的信息,确保在交易发生纠纷时可以拿出证据.交易的不可否认性是通过电子签名技术来实现的。二、电子商务安全体系电子商务的核心是通过网络技术来传递商业信息并开展交易,所以解决电子商务系统的硬件安全、软件安全和系统运行安全等实体安全问题成为电子商务安全的基础。电子商务系统硬件(物理)安全是指保护计算机系统硬件的安全,包括计算机的电器特性、防电防磁以及计算机网络设备的安全、受到物理保护而免于破坏、丢失等,保证其自身的可靠性和

10、为系统提供基本安全机制。电子商务系统软件安全是指保护软件和数据不被篡改、破坏和非法复制.系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求.根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全、通信软件安全和应用软件安全。电子商务系统运行安全是指保护系统能连续正常地运行。对企事业单位来说,为了保证电子商务中计算机与网络实体自身的安全,实际应用中一般选择并综合各类实体安全技术形成一个综合安全体系。这些技术包括数据备份、系统(或者数据库、服务)用户权限管理、服务器配置、VPN、防火墙、入侵检测系统(IDS)、病毒防范等。

11、一般的电子商务客户端使用防火墙、杀毒软件、用户管理等技术来保证安全,而服务器端则会采用代理服务型防火墙、入侵检测技术、双机热备份、数据库与服务的用户权限管理等技术来防止黑客攻击,实现服务器安全.实现了实体安全,电子商务系统的可靠性就得到了较好的保证,但交易的真实性、机密性、完整性和不可否认性并未能实现,这就需要使用加密技术、电子签名技术和数字认证技术等来构建一个科学、合理的电子商务安全体系。第二节 电子商务安全技术一、防火墙技术防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境中,尤其是在连接到互联网的内部网络中,防火墙技术使用

12、最普遍。网络防火墙是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在内部网和外部网之间的保护层,强制所有的连接都必须经过此保护层,并在此进行安全检查和连接(如图31所示)。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵.图31 防火墙的应用示意图(一)防火墙的安全策略为网络建立防火墙,首先需决定此防火墙将采取何种安全策略。通常防火墙采用的安全策略有如下两个基本准则:1一切未被允许的访问就是禁止的基于该准则,防火墙要封锁所有的信息流,然后对希望开放的服务逐步开放。这是一种非常实用的方法,可以形成一个安全的环境,但其安全是以牺牲用户使用的方便为代价的,用户所能使用的服务

13、范围受到较大的限制。2一切未被禁止的访问就是允许的基于该准则,防火墙开放所有的信息流,然后逐项屏蔽有害的服务。这种方法构成了一种灵活的应用环境,但很难提供可靠的安全保护,特别是当保护的网络范围增大时.总之,从安全性角度考虑,第一种策略更可取一些.因为我们一般很难找出网络的所有漏洞,从而也就很难排除所有的非法服务。而从灵活性和使用方便性的角度考虑,则第二种策略更合适。(二)防火墙的主要类型防火墙有多种类型,但大体上可以划分为三类:一类是基于包过滤(packet filter)的防火墙,通常直接转发报文,对用户完全透明,速度较快;第二类是基于代理服务(proxy service)的防火墙,通过代理

14、服务器建立连接,可以有更强的身份验证和日志功能;第三类则是上述两种的结合,即复合型防火墙。1包过滤防火墙图3-2 包过滤防火墙的工作原理包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查(如图3-2所示).对用户来说,这些检查是透明的。包过滤防火墙比其他模式的防火墙有着更高的网络性能和更好的应用程序透明性.但是,这种简单性带来了一个严重的问题:过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。包过滤器通常是放在路由器上,大多数路由器都缺省地提供了包过滤功能。现在已出现了智能包过滤器,它与简单包过滤器相比,具有解释数据流的能力。然而,智能包

15、过滤器同样不能对用户进行区分.2代理服务型防火墙代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接(如图3-3所示)。图3-3 代理服务器防火墙的工作原理使用代理服务型防火墙,内部网络与外部网络之间不存在直接连接,因此即使防火墙出了问题,外部网络也无法与内部网络连接,通常称内、外网之间的中间结点为双端主机。代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。代理服务运行在双端主机上,但它是基于特定应用的。这样,就必须配置每个应用(如Telnet、FTP),而且只要应用程序一升级,原来的代理服务就不再适

16、用了。因此,从这个意义上说,代理服务型防火墙比包过滤防火墙有更多的局限性.另外,这种防火墙常常会使网络性能明显下降,相当多的防火墙不能处理高负载的网络通信。如果防火墙的网络性能差,就很容易受到攻击.3复合型防火墙这种防火墙是把前两类防火墙结合起来,形成新的产品,以发挥各自的优势,克服各自的缺点,具有对一切连接尝试进行过滤、提取和管理多种状态信息的功能,同时可以智能化地做出安全控制和流量的决策,提供高性能的服务和灵活的适应性,具有网络内外完全透明的特性。(三)防火墙的主要功能1保护易受攻击的服务防火墙能过滤那些不安全的服务.只有预先被允许的服务才能通过防火墙,强化身份识别体系,防止用户的非法访问

17、和非法用户的访问,这样就降低了受到非法攻击的风险性,大大提高了企业内部网的安全性。2控制对特殊站点的访问防火墙能控制对特殊站点的访问,隐藏网络架构。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有电子邮件服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。3集中化的安全管理对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理.如不使用防火墙,就必须将所有软件分散到各个主机上.4检测外来黑客攻击的行动防火墙集成了入侵检测功能

18、,提供了监视互联网安全和预警的方便端点。5对网络访问进行记录和统计如果所有对互联网的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。(四)防火墙的局限性防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,主要表现在以下几个方面。1只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力.2不能解决来自内部网络的攻击和安全问题.3不能防止已感染病毒的文件的传输,因为现在的各类病毒种类太多,防火墙无法逐个扫描每个文件来查找病毒。4不能防止策略配置不当或错误配置引起的安全威

19、胁。5不能防止数据驱动式攻击,当有些表面看来无害的数据如电子邮件、FTP等被邮寄或复制到内部主机上并被执行时,就会发生数据驱动式攻击。数据驱动式攻击常常会先修改一台主机有关的安全文件,从而为下次入侵做准备。二、加密技术数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动的安全防御策略,用很小的代价即可为信息提供相当大的安全保护。(一)加密的基本概念加密是一种限制对网络上传输数据的访问权的技术。所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。加密技术与密码学紧密

20、相连,密码学的基本术语如下。l 明文:也称为原文,作为加密输入的原始信息。l 密文:明文变换后的结果.l 密钥:参与变换的参数.l 密码算法:用于加密和解密的数学函数.l 加密算法:发送方对明文进行加密操作时所采用的一组规则。l 解密算法:接收方对密文进行解密时所采用的一组规则。数据加密/解密的一般模型如图3-4所示,用加密算法和加密密钥将明文编码成密文.到了接收端,利用解密算法和解密密钥,解出明文。图34 数据加密/解密的一般模型(二)密码体制分类按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称加密体制和非对称加密体制.1对称加密体制这种体制的加密密钥和解密密钥相同,即发送方和

21、接收方使用相同的密钥对明文进行加密和解密运算,对称加密模型如图3-5所示。常见的对称加密算法为DES(Data Encrypt Standard)和IDEA等算法,目前广泛使用的是3DES。如图3-5 对称加密模型对称加密技术由于双方拥有相同的密钥,具有易于实现和速度快的优点,所以广泛应用于通信和存储数据的加密和解密。但它的密钥必须按照安全途径进行传递,密钥管理成为影响系统安全的关键性因素,难以满足开放式计算机网络的需求。对称加密体制存在以下问题:(1)密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传给解密方,而密钥在此过程中可能会泄露。(2)网络通信时,如果网内用户使用相同的密钥

22、,就失去了保密的意义;但如果网内任意两个用户通信使用互不相同的密钥,则N个用户相互通信需要N(N-1)个不同的密钥,密钥量太大,难以管理。(3)无法满足互不相识的人进行私人谈话的保密性需求。(4)难以解决数字签名验证的问题。2非对称加密体制这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,非对称加密模型如图36所示.非对称加密算法主要有RSA(Rivest,Shamir,Adelman)、椭圆曲线和背包算法等。如图3-6非对称加密模型非对称加密技术也可以称为公开密钥加密技术.之所以又叫做公开密钥加密技术是由于加密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密

23、密钥才能解密信息。非对称加密过程中,加密密钥叫做公开密钥,解密密钥叫做私有密钥。非对称加密的工作流程:要求发送方和接收方在安全通信之前,发送方通过网络查询或其他方式取得接收方的公开密钥;发送方使用接收方的公开密钥对明文进行加密得到密文;接收方收到密文后,用自己的私有密钥进行解密,恢复出明文。非对称加密算法的一个致命缺点就是处理速度很慢,不适于对大量数据进行加密/解密运算,而且其密钥长度必须很长才能保证安全性.相比对称加密体制,非对称加密体制具有以下优点:(1)密钥分配简单,N个用户相互通信需要N对密钥。(2)密钥的保存量少,每个用户只需记住自己的私有密钥即可。(3)可以满足互不相识的人之间进行

24、私人谈话时的保密性需求.(4)可以完成数字签名和数字鉴别.(三)数字信封技术数字信封技术结合了对称加密和非对称加密技术的优点,使用两层次的加密来获得非对称加密密钥技术的方便性和对称加密技术的高效性.具体做法是:每当发送方需要发送信息时,首先生成一个单密钥,用这个单密钥加密所要发送的明文,然后用接收方的公共密钥加密这个密钥形成数字信封,将密文和数字信封一同传送给接收方;接收方收到数字信封和密文后,首先用自己的私有密钥解密出被加密的单密钥,再用这个单密钥解密出真正的明文。数字信封产生的过程如图3-7所示。图3-7 数字信封加密过程数字信封技术在外层使用非对称加密技术,就可以享受其传递方便、加密性能

25、好的优点;而于内层使用对称加密技术,使得加密效率提高。同时也使得非对称加密相对低效率被降到最低。而且由于可以在每次传送信息时,使用不同的对称密钥,是系统的安全性又得到了进一步保证。三、数字签名技术(一)数字摘要数字摘要,就是发送方对被传送的明文根据某种数学算法(通常是哈希算法)计算出此明文的摘要,数字摘要与明文之间有一一对应的关系。发送方将此数字摘要和明文一起通过网络传送给接收方,接收方根据此数字摘要来检验明文在网络传送过程中有没有发生变化,判断明文的真实与否,从而来判断明文的完整性。其过程如图38所示。图3-8 数字摘要产生示意图哈希(Hash)算法是一个单向的、不可逆的数学函数。即明文通过

26、此算法后,能产生一个数字摘要,但不可能由此数字摘要用任何办法或算法来还原明文,从而保护明文的机密性。数字摘要可以用于保护明文的真实性,可以在一定程度上防伪防修改,但是数字摘要技术如哈希算法本身并不能保证数据的完整性,还必须与其他密钥加密技术结合起来使用才能保证。因为哈希算法是公开的,如果某人改变可传送的明文,可以很容易地同时改变由哈希算法生成的数字摘要。单用数字摘要显然无法保证数据的完整性,必须将数字摘要保护起来,使别人无法伪造。(二)数字签名在电子商务中,完善的数字签名应具备签字方不能抵赖,他人不能伪造,在公证人面前能验证真伪的能力。目前的数字签名是建立在公开密钥体制基础上的,其基本原理是,

27、发送方用私钥对明文加密(签名),接收方用公钥解密(核对签名)。数字签名可以保证接收方能够核实发送方对电子文件的签名,发送方事后不能否认对文件的签名,接收方不能伪造对电子文件的签名.它能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可否认性,起到与手写签名或者盖章的同等作用。具体做法如图39所示:图3-9 数字签名过程1发送方用哈希算法生成明文的数字摘要。2对数字摘要用发送方的私钥做非对称加密,即形成数字签名。由于私钥只有发送者本人拥有,因此它的签名具有不可否认性.3将数字签名和明文通过网络一起传送给接收方.4接收方用发送方的公钥将数字签名解密成数字摘要。5再利用哈希算法

28、将收到的明文生成一个新的数字摘要。6将两个数字摘要进行对比,如果相同则数字签名得到验证,否则数字签名无效。如果接收方对发送方数字签名验证成功,就可以说明以下实质性的问题:该电子文件确实是经发送方签名后发送的,说明发送方用了自己的私钥做的签名并得到验证,达到不可否认的目的;数字签名防止了冒名发送信息;接收方收到的电子文件在传输中没有被篡改,保持了数据的完整性,因为签署后对数字签名的任何改动都能够被发现。(三)数字时间戳服务数字时间戳相当于邮戳。在交易文件中,文件签署的时间是十分重要的信息。相当于书面合同中,文件签署日期和盖章的时间同样十分重要。在电子商务中,同样需要对交易文件的日期和时间信息采取

29、安全措施,因此数字时间戳或称数字时间标志(DTS)的提出为电子文件的发表时间提供了安全保护和证明。数字时间戳是网上的两种安全服务项目,由专门机构提供。时间戳是一个经加密后形成的凭证文档,它包括以下三个部分:1需要加时间戳的文件摘要。2数字时间标志机构收到文件的日期和时间。3数字时间标志机构的数字签名。数字时间戳产生的过程:用户首先将需要加时间戳的文件用哈希算法加密后形成摘要,然后将该摘要发送到数字时间标志机构,数字时间标志机构在加入了收到文件摘要的日期和时间信息后,再对该文件用数字时间标志机构的密钥加密(数字签名),然后送回用户手中。数字时间戳产生过程如图3-10所示。图310 获得数字时间戳

30、的过程四、认证技术(一)CA认证与数字证书1CA认证CA(Certification Authority)是认证机构的国际通称,是对数字证书的申请者发放、管理、取消数字证书的机构.CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。认证机构相当于一个权威可信的中间人,它的职责是核实交易各方的身份,负责电子证书的发放和管理.理想化的状态是,上网的每一企业或者个人都要有一个自己的网络身份证作为唯一的标识。这些网络身份证的发放、管理和认证是一个复杂的过程,也就是所谓的CA认证。2数字证书数字证书又称数字凭证或数字标识(Digital Certificate,Digital ID

31、),也被称作CA证书,实际上是一串很长的数学编码,通常保存在计算机硬盘或IC卡中。数字证书主要包含证书持有者的信息、证书持有者的公开密钥和证书颁发机构的签名及证书有效期等内容。数字证书一般是由CA认证中心签发的,证明证书主体(证书申请者获得CA认证中心签发的证书后即成为证书主体)与证书中所包含的公钥的唯一对应关系。它提供了一种在互联网上验证身份的方式,是用来标识和证明网络通信双方身份的数字文件。从证书的用途来看,可以将数字证书分为根证书、服务器证书和客户证书三种。根证书是CA认证中心给自己颁发的证书,是信任链的起始点。服务器证书是CA认证中心颁发的,用以证明服务器的身份。客户证书又称浏览器证书

32、,是指由CA认证中心颁发的,安装在客户浏览端使用的个人或企业证书。(二)身份认证技术身份认证即鉴别认证,是指在揭示敏感信息或进行事务处理之前先确定对方身份。互联网上身份认证的方法有很多,比如口令认证、智能卡认证、短信密码认证、动态口令牌认证、USB Key认证以及生物特性认证等.1口令认证:主要是基于固定口令的认证方法.用户的密码是自己设定的,在登录时输入密码,然后系统与事先保存的用户信息进行比较,如果吻合,计算机就认为操作者是合法的。口令认证存在密码容易泄露,在验证过程中可能会被木马程序或网络截获等不足之处.2智能卡认证:智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据。智能卡

33、由合法用户随身携带,登录时将智能卡插入或用专用的读卡器读取其中的信息,以验证用户的身份.智能卡存在验证信息被截取等安全隐患.3短信密码认证:以手机短信形式请求包含6位随机数的动态密码,客户在登录或者交易时输入此动态密码,从而确保系统身份认证的安全性。短信密码认证具有安全性、普及性、易收费、易维护等优点。4动态口令牌认证:动态口令一般是长度5-8位的字符串,由数字、字母、特殊字符、控制字符等组成。用户在登录服务器时,服务器采用用户名与动态口令对用户进行认证,一般还要提供动态口令更改工具,通常还提供用户提醒工具以防忘记口令.这也是目前最为安全的身份认证方式,是利用“用户所有”的一种动态密码.5US

34、B Key认证:采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾.USB Key是一种USB接口的硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或证书,利用内置密码算法实现对用户的认证。6生物特性认证:通过可测量的身体或行为等生物特征进行身份认证的一种技术。身体特征包括:指纹、掌形、视网膜、虹膜、人体气味、脸形和DNA等;行为特征包括:签名、语音、行走步态等.第三节 电子商务安全协议电子商务应用的核心和关键问题是交易的安全性。由于互联网本身的开放性,使得网上交易面临着各种危险,由此提出了相应的安全控制要求。安全套接层协议(SSL)和安全电子交易协议(SET

35、)是电子商务中比较常用的安全协议。一、安全套接层协议(SSL)1SSL协议概述安全套接层协议(Secure Sockets Layer,SSL)是一种传输层技术,由Netscape开发,利用数据加密技术,确保数据在传输过程中不会被截取及窃听,可以实现浏览器和服务器之间的安全通信。SSL协议建立在可靠的TCP传输控制协议之上,并且与上层协议无关,各种应用层协议(如HTTP、FTP、Telnet等)能通过SSL协议进行透明传输。SSL是两层协议,见表3-1。SSL协议提供的安全连接具有三个基本特点:(1)数据保密:连接是安全保密的,在初始化握手协议协商加密密钥之后传输的消息均为加密的消息,加密的算

36、法为对称加密算法,如DES、RC4、IDEA等.(2)身份认证:通信双方的身份可以通过公钥加密算法,如RSA、DSS等签名来验证,杜绝假冒。(3)数据完整性:Hash函数如SHA、MD5等被用来产生消息摘要MAC.所传输的消息均包含数字签名,以保证消息的完整性.这保证连接是可靠的。表3-1 SSL协议的结构体系SSL握手协议SSL更改密码规格协议SSL警报协议HTTPSSL记录协议TCPIP2SSL握手协议该协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在任何应用程序数据传输之前使用的。SSL握手协议用于在通信双方建立安全传输通道

37、,具体实现以下功能:(1)在客户端验证服务器,SSL协议采用公钥方式进行身份认证.(2)在服务器端验证客户(可选的)。(3)客户端和服务器之间协商双方都支持的加密算法和压缩算法,可选用的加密算法包括IDEA、RC4、DES、3DES、RSA、DSS、Diffie-hellman、Fortezza、MD5、SHA等。(4)产生对称加密算法的会话密钥.(5)建立加密SSL连接.3SSL记录协议SSL记录协议为SSL连接提供了两种服务:(1)机密性:握手协议为SSL有效载荷的常规密码定义共享的保密密钥。(2)消息完整性:握手协议为生成MAC(Message Authentication Code,消

38、息身份认证码)定义共享的保密密钥。SSL记录协议从高层接收到数据后要经过分段、压缩、添加MAC和加密处理,最后由传输层发送出去。在SSL协议中,所有的传输数据都被封装在记录中,SSL记录协议规定了记录头和记录数据的格式。二、安全电子交易协议(SET)1SET协议概述安全电子交易(Secure Electronic Transaction,SET)是1996年由Master Card(万事达)与Visa(维萨)两大国际信用卡公司联合制订的安全电子交易规范,它提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,保证在开放网络环境下使用信用卡进行在线购物的安全。2SET协议中采

39、用的数据加密模型SET协议中采用的数据加密模型具有以下特点:(1)交易参与者的身份鉴别采用数字证书的方式来完成,数字证书的格式一般采用X。509国际标准。(2)交易的不可否认性用数字签名的方式来实现。由于数字签名是由发送方的私钥产生,而发送方的私钥只有他本人知道,所以发送方便不能对其发送过的交易数据进行抵赖.(3)用数字摘要来保证数据的完整性。(4)由于非对称加密算法的运算速度慢,所以要和对称加密算法联合使用,用对称加密算法来加密数据,用数字信封来交换对称密钥.第四节 电子商务安全管理电子商务发展到目前,随着相关技术和设施的逐步成熟,越来越突出的问题不再局限于技术领域,而扩展到了企业管理、经济

40、体制、政府参与、公众意识更新等更加广泛复杂的层面。因此,实现电子商务的关键因素不只是技术,还包括电子商务制度建设、人员管理、诚信体系建设、法律法规保证等诸多社会因素。逐步建立起协调发展的电子商务社会环境已经成为电子商务健康发展所面临的严峻挑战。建立健全电子商务安全管理制度和法律法规,对促进电子商务的发展具有重要的现实意义。一、电子商务安全管理制度电子商务系统是面向社会的服务系统,参与电子商务的自然人或法人都有责任和义务保持系统的正常运行,不得随意破坏。对于从事网上交易的企业来说,保证商务活动的安全特别重要。电子商务安全管理约束机制的建立,一方面,需要用具体的文字对各项安全管理办法做出各项明确的

41、规定;另一方面,要将责任落实到个人,实行岗位职责的有效管理与全程监督,这是保证电子商务活动取得成功的环境基础。安全管理规章制度包括从业人员管理制度、信息保密制度、跟踪、审计、稽核制度、系统日常维护制度、数据备份制度、病毒防护制度和信息签发制度等.安全管理制度能否实施到位,既是管理水平的具体体现,也是关系到电子商务系统安全顺利运作的重要保证。二、电子商务安全的法律保障市场经济又是法治经济,电子商务的发展需要建设和完善相关的法律体系。虽然从技术角度而言有各种保证电子商务交易的安全措施,但是人们对网上交易是否安全仍然心存疑虑,法律问题只有通过法律法规才能解决。如合同执行、赔偿、个人隐私、资金安全、知识产权保护、税收等问题,这些问题都是人们最为担心的,处理不当将会严重影响电子商务的应用与普及.因此,研究、制定与电子商务相关的法律法规,采取相应的法律保障措施势在必行。【思考练习】1试述开展电子商务过程中会涉及的安全性方面的要素。2防火墙的主要功能有哪些?3对称加密和非对称加密各有什么特点?4图示数字签名的过程.5安全电子交易(SET)协议有哪些特点?

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服