1、Company name主讲:主讲:雷莉雷莉电子商务概论电子商务概论第第5 5章章 电子商务安全电子商务安全与支付与支付第第5 5章章 电子商务安全电子商务安全 在电子商务的发展过程中,企业与社会对网络已经出在电子商务的发展过程中,企业与社会对网络已经出现了一定程度的依赖性。随着信息化进程的加快,病毒泛现了一定程度的依赖性。随着信息化进程的加快,病毒泛滥、黑客破坏、交易欺诈等安全问题也日益严重起来。滥、黑客破坏、交易欺诈等安全问题也日益严重起来。1997 1997年以前,我国已发现的计算机犯罪案件主要集中年以前,我国已发现的计算机犯罪案件主要集中在金融领域,在金融领域,19971997年以后,
2、网络犯罪活动逐步转向电子商年以后,网络犯罪活动逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到过黑客的攻务领域,国内各大网络几乎都不同程度地遭到过黑客的攻击。我国曾发生过影响较大的击。我国曾发生过影响较大的“熊猫烧香熊猫烧香”病毒事件,制病毒事件,制作木马病毒、贩卖病毒、散布木马病毒、利用病毒木马技作木马病毒、贩卖病毒、散布木马病毒、利用病毒木马技术进行网络盗窃、诈骗等系列网络犯罪活动已经形成一条术进行网络盗窃、诈骗等系列网络犯罪活动已经形成一条产业链,制作、散布病毒的趋利性进一步增强。产业链,制作、散布病毒的趋利性进一步增强。电子商务安全的现状电子商务安全的现状5.1 5.1 电子商务
3、安全电子商务安全第第5 5章章 电子商务安全电子商务安全完整性完整性机密性机密性真实性真实性不可抵赖性不可抵赖性电子商务安全的要素电子商务安全的要素5.1 5.1 电子商务安全电子商务安全可靠性可靠性第第5 5章章 电子商务安全电子商务安全不可抵赖性不可抵赖性完整性完整性可靠性可靠性机密性机密性真实性真实性 电子商务系统的电子商务系统的可靠性可靠性是指为防止是指为防止计算机失效、程序错误、传输错误、硬计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可
4、靠。制与预防等来确保系统安全可靠。可靠性是保证数据传输与存储、进可靠性是保证数据传输与存储、进行电子商务完整性检查的基础。行电子商务完整性检查的基础。系统的可靠性可以通过各种网络安系统的可靠性可以通过各种网络安全技术来实现。全技术来实现。5.1 5.1 电子商务安全电子商务安全电子商务安全的要素电子商务安全的要素第第5 5章章 电子商务安全电子商务安全不可抵赖性不可抵赖性完整性完整性真实性真实性机密性机密性可靠性可靠性 交易的交易的真实性真实性是指商务活动中是指商务活动中交易者身份的真实性,也就是要确交易者身份的真实性,也就是要确定交易双方是真实存在的。身份认定交易双方是真实存在的。身份认证通
5、常采用电子签名、数字证书等证通常采用电子签名、数字证书等技术来实现。技术来实现。5.1 5.1 电子商务安全电子商务安全电子商务安全的要素电子商务安全的要素第第5 5章章 电子商务安全电子商务安全不可抵赖性不可抵赖性完整性完整性机密性机密性真实真实性性可靠性可靠性 信息的信息的机密性机密性是指交易过程中必是指交易过程中必须保证信息不会泄露给非授权的人或须保证信息不会泄露给非授权的人或实体。电子商务的交易信息直接代表实体。电子商务的交易信息直接代表着个人、企业的商业机密。个人的信着个人、企业的商业机密。个人的信用卡号和密码在网上传送时如被他人用卡号和密码在网上传送时如被他人截获,就可能被盗用;企
6、业的订货和截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业付款信息如被竞争对手获悉,该企业就可能贻误商机。信息机密性的保护就可能贻误商机。信息机密性的保护一般通过数据加密技术来实现。一般通过数据加密技术来实现。5.1 5.1 电子商务安全电子商务安全电子商务安全的要素电子商务安全的要素第第5 5章章 电子商务安全电子商务安全不可抵赖性不可抵赖性机密机密性性真实真实性性可靠性可靠性完整性完整性 信息的信息的完整性完整性是指数据在传输或是指数据在传输或存储过程中不会受到非法修改、删除存储过程中不会受到非法修改、删除或重放,以确保信息的顺序完整性和或重放,以确保信息的顺序完整性和内容
7、完整性。数据完整性的保护通过内容完整性。数据完整性的保护通过安全散列函数(如数字摘要)与电子安全散列函数(如数字摘要)与电子签名技术来实现。签名技术来实现。5.1 5.1 电子商务安全电子商务安全电子商务安全的要素电子商务安全的要素第第5 5章章 电子商务安全电子商务安全完整完整性性机密机密性性真实真实性性可靠性可靠性不可抵赖性不可抵赖性 交易的不可抵赖性是指保证发送交易的不可抵赖性是指保证发送方不能否认自己发送了信息,同时接方不能否认自己发送了信息,同时接收方也不能否认自己接收到信息。交收方也不能否认自己接收到信息。交易的不可抵赖性通过电子签名技术来易的不可抵赖性通过电子签名技术来实现。实现
8、。5.1 5.1 电子商务安全电子商务安全电子商务安全的要素电子商务安全的要素第第5 5章章 电子商务安全电子商务安全完整电子商务安全体系一般包括完整电子商务安全体系一般包括4 4个组成部分:个组成部分:客户端、服务器端、银行端与认证机构。客户端、服务器端、银行端与认证机构。5.1 5.1 电子商务安全电子商务安全电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 计算机病毒及其防范计算机病毒及其防范电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.2.1 计算机病毒及其防范计算
9、机病毒及其防范计算机病毒的类型计算机病毒的类型:计算机病毒可以按照传染方式、连接方式、破坏程度、机理等进行分类计算机病毒可以按照传染方式、连接方式、破坏程度、机理等进行分类。按传染方式按传染方式:引导区型病毒、文件型病毒、混合型病毒和宏病毒。引导区型病毒、文件型病毒、混合型病毒和宏病毒。按连接方式按连接方式:源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒。源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒。按破坏按破坏程度:程度:良性病毒、恶性病毒、极恶性病毒、灾难性病毒。良性病毒、恶性病毒、极恶性病毒、灾难性病毒。按病毒机理按病毒机理:伴随型病毒、寄生型病毒、蠕虫病毒和木马病毒。伴随型病
10、毒、寄生型病毒、蠕虫病毒和木马病毒。较为常见的四大类恶意病毒:宏病毒、较为常见的四大类恶意病毒:宏病毒、CIHCIH病毒、蠕虫病毒和木马病毒。病毒、蠕虫病毒和木马病毒。客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.2.1 计算机病毒及其防范计算机病毒及其防范计算机病毒的防范:计算机病毒的防范:正确安装和使用杀毒软件。正确安装和使用杀毒软件。安装防火墙。安装防火墙。修改系统配置。防范病毒还可以通过修改系统配置、增强系统自身修改系统配置。防范病毒还可以通过修改系统配置、增强系统自身安全性来提高系统的抵抗能力。卸载、删除系统不必要的系统功能和安
11、全性来提高系统的抵抗能力。卸载、删除系统不必要的系统功能和服务,修改系统安全配置,提高系统安全性。如:关闭自动播放功能,服务,修改系统安全配置,提高系统安全性。如:关闭自动播放功能,防止各类防止各类AutorunAutorun病毒。取消不必要的默认共享等。病毒。取消不必要的默认共享等。修补系统漏洞。对于修补系统漏洞。对于WindowsWindows系统,必须及时通过系统,必须及时通过Windows UpdateWindows Update下下载系统补丁来修补系统漏洞。载系统补丁来修补系统漏洞。客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.
12、2.2 软件防火墙的安装与配置软件防火墙的安装与配置 Windows Windows 防火墙防火墙:Windows Windows 防火墙是一个基于主机的状态防火墙,它会断开非请求防火墙是一个基于主机的状态防火墙,它会断开非请求的传入通信,的传入通信,WindowsWindows防火墙针对依靠非请求传入通信攻击网络计算机防火墙针对依靠非请求传入通信攻击网络计算机的恶意用户和程序提供了一定程度的保护。的恶意用户和程序提供了一定程度的保护。点击点击“开始开始”-“程序程序”-“附件附件”-“系统工具系统工具”-“安全中心安全中心”命令,即可打开命令,即可打开WindowsWindows安全中心,点
13、击右下的安全中心,点击右下的“Windows Windows 防火墙防火墙”,弹出如图弹出如图5-15-1左所示的对话框,该对话框包括常规、例外、高级三个选左所示的对话框,该对话框包括常规、例外、高级三个选项卡。项卡。客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.2.2 软件防火墙的安装与配置软件防火墙的安装与配置图图5-1 Windows5-1 Windows防火墙防火墙图图5-2 Windows5-2 Windows防火墙防火墙“例外例外”选项卡选项卡第第5 5章章 电子商务安全电子商务安全5.2.2 软件防火墙的安装与配置软件防火墙
14、的安装与配置天网防火墙天网防火墙:图图5-35-3是天网防火墙软件启动后的界面,一般情况下使用默认设置是天网防火墙软件启动后的界面,一般情况下使用默认设置就可以保证基本的安全需求,但有时需要对防火墙进行一些设置,以就可以保证基本的安全需求,但有时需要对防火墙进行一些设置,以让某些特定病毒无法入侵。比如冲击波病毒是利用让某些特定病毒无法入侵。比如冲击波病毒是利用WINDOWSWINDOWS系统的系统的RPCRPC服务漏洞以及开放的服务漏洞以及开放的6969、135135、139139、445445、44444444端口入侵系统的,所以端口入侵系统的,所以要防范该病毒,就是封住以上端口,需要先把要
15、防范该病毒,就是封住以上端口,需要先把“允许互联网上的机器允许互联网上的机器使用我的共享资源使用我的共享资源”这项划掉(如图这项划掉(如图5-45-4),这样就已经禁止了),这样就已经禁止了135135和和139139两个端口。然后依图两个端口。然后依图5-55-5所示操作依次禁止所示操作依次禁止44444444、6969、445445端口。端口。客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.2.2 软件防火墙的安装与配置软件防火墙的安装与配置图图5-35-3天网防火墙启动后的界面天网防火墙启动后的界面第第5 5章章 电子商务安全电子商务
16、安全5.2.2 软件防火墙的安装与配置软件防火墙的安装与配置图图5-4 5-4 天网防火墙规则设定天网防火墙规则设定第第5 5章章 电子商务安全电子商务安全5.2.2 软件防火墙的安装与配置软件防火墙的安装与配置图图5-5 5-5 天网防火墙的禁止端口天网防火墙的禁止端口第第5 5章章 电子商务安全电子商务安全5.2.3系统任务的管理系统任务的管理系统任务的管理:系统任务的管理:杀毒软件不停地弹出病毒提醒,但却又无法有效清除杀毒软件不停地弹出病毒提醒,但却又无法有效清除病毒,这时候有经验的用户通常果断地按下病毒,这时候有经验的用户通常果断地按下“Ctrl+Alt+DelCtrl+Alt+Del
17、”组合键,打开组合键,打开WindowsWindows的任务管理器,的任务管理器,寻找到可疑的病毒进程并关闭它。寻找到可疑的病毒进程并关闭它。客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.2.3系统任务的管理系统任务的管理图图5-6 5-6 任务管理器任务管理器第第5 5章章 电子商务安全电子商务安全5.2.3系统任务的管理系统任务的管理图图5-65-6任务管理器任务管理器第第5 5章章 电子商务安全电子商务安全5.2.4浏览器安全设置:浏览器安全设置:1 1)设置)设置“InternetInternet选项选项”的安全选项的安全选项 以
18、以IEIE浏览器为例,点击浏览器为例,点击“工具工具”-“InternetInternet选项选项”,在弹出的对话框,在弹出的对话框中点中点“安全安全”选项卡(如图选项卡(如图5-75-7左所示),点击右下的左所示),点击右下的“自定义级别自定义级别”可以可以打开如图打开如图5-75-7右所示的安全设置对话框,可以设置右所示的安全设置对话框,可以设置ActiveXActiveX控件、脚本程序控件、脚本程序的安全配置,进而保证的安全配置,进而保证WEBWEB安全。安全。客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.2.4 浏览器安全设置浏览
19、器安全设置图图5-7 5-7 浏览器安全设置浏览器安全设置第第5 5章章 电子商务安全电子商务安全浏览器安全设置:浏览器安全设置:2 2)通过修改注册表还原)通过修改注册表还原IEIE设置设置 在在WindowsWindows启动后,点击启动后,点击“开始开始”-“运行运行”菜单项,在菜单项,在“打开打开”栏中栏中键入键入“regeditregedit”,然后按,然后按“确定确定”键;键;在注册表编辑器的窗口中展开注在注册表编辑器的窗口中展开注册表到册表到 HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet HKEY_LOCAL_MACHINESOFTWAR
20、EMicrosoftInternet ExplorerMainExplorerMain下,在右半部分窗口中找到串值下,在右半部分窗口中找到串值“Start PageStart Page”双击双击 ,将,将Start PageStart Page的键值改为的键值改为“about:blankabout:blank”;再展开注册表到;再展开注册表到HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain 在右在右半部分窗口中找到串值半部
21、分窗口中找到串值“Start PageStart Page”,同样修改其键值,然后退出注册,同样修改其键值,然后退出注册表编辑器,重新启动计算机。表编辑器,重新启动计算机。5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全浏览器安全设置:浏览器安全设置:3 3)CookieCookie安全安全 CookiesCookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。当你浏览某网站时,存,或是从客户端的硬
22、盘读取数据的一种技术。当你浏览某网站时,CookiesCookies是由是由WebWeb服务器置于你硬盘上的一个非常小的文本文件,它可以记服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户录你的用户IDID、密码、浏览过的网页、停留的时间等信息。当你再次来到、密码、浏览过的网页、停留的时间等信息。当你再次来到该网站时,网站通过读取该网站时,网站通过读取CookiesCookies,得知你的相关信息,就可以做出相应的,得知你的相关信息,就可以做出相应的动作,如在页面显示欢迎你的标语,或者让你不用输入动作,如在页面显示欢迎你的标语,或者让你不用输入IDID、密码就直接登、密码就直接登录等
23、等。虽然录等等。虽然CookiesCookies不能作为代码执行,也不会传送病毒,且为你所专有,不能作为代码执行,也不会传送病毒,且为你所专有,并只能由提供它的服务器来读取,但黑客通过简单的方法即可窃取这些文并只能由提供它的服务器来读取,但黑客通过简单的方法即可窃取这些文件,这给安全和隐私带来很大威胁。件,这给安全和隐私带来很大威胁。面对可能带来的安全威胁的面对可能带来的安全威胁的CookieCookie,只要在,只要在IEIE的的“InternetInternet选项选项”-“常规常规”选项卡下,点击选项卡下,点击“删除删除CookieCookie”按钮即可删除计算机中所有的按钮即可删除计算
24、机中所有的CookieCookie。5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全系统备份与恢复:系统备份与恢复:数据恢复数据恢复系统还原系统还原系统备份系统备份5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全系统备份与恢复:系统备份与恢复:数据恢复数据恢复系统还原系统还原系统备份系统备份 系统还原系统还原是系统关键信息恢复工是系统关键信息恢复工具,如果你误装了驱动程序、误具,如果你误装了驱动程序、误删了系统文件或
25、电脑出现各种奇删了系统文件或电脑出现各种奇怪故障,利用系统还原就可以令怪故障,利用系统还原就可以令“时光倒流时光倒流”,将操作系统,将操作系统“恢恢复复”到以前健康的状态。到以前健康的状态。5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全系统备份与恢复:系统备份与恢复:数据恢复数据恢复系统还原系统还原系统备份系统备份图图5-85-8系统还原系统还原5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全系统备份与恢复:系统备
26、份与恢复:数据恢复数据恢复系统还原系统还原系统备份系统备份图图5-9 5-9 选择还原点选择还原点5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全系统备份与恢复:系统备份与恢复:数据恢复数据恢复系统还原系统还原系统备份系统备份经常会碰到由于硬盘误格式化(经常会碰到由于硬盘误格式化(FormatFormat)、)、误分区(如用误分区(如用FdiskFdisk)而失去全部硬盘数)而失去全部硬盘数据,或者由于病毒而使得某个分区完全消据,或者由于病毒而使得某个分区完全消失使保存的大量数据化为灰烬,如果这些失使保存
27、的大量数据化为灰烬,如果这些数据非常重要而又没有做相应备份的时候,数据非常重要而又没有做相应备份的时候,如何来处理呢?有一些软件可以实现修复如何来处理呢?有一些软件可以实现修复硬盘数据的功能,常见的有硬盘数据的功能,常见的有EasyRecoveryEasyRecovery和和FinalDataFinalData5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全系统备份与恢复:系统备份与恢复:数据恢复数据恢复系统还原系统还原系统备份系统备份图图5-10 5-10 数据恢复数据恢复5.1 5.1 电子商务安全电
28、子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全系统备份与恢复:系统备份与恢复:数据恢复数据恢复系统还原系统还原系统备份系统备份使用使用GhostGhost进行系统备份,有整个硬盘进行系统备份,有整个硬盘(DiskDisk)和分区()和分区(PartitionPartition)两种方式。)两种方式。在菜单中点击在菜单中点击LocalLocal(本地)项,在右面弹(本地)项,在右面弹出的菜单中有出的菜单中有3 3个子项,其中个子项,其中DiskDisk表示备份表示备份整个硬盘(即克隆)、整个硬盘(即克隆)、PartitionParti
29、tion表示备份表示备份硬盘的单个分区、硬盘的单个分区、CheckCheck表示检查硬盘或备表示检查硬盘或备份的文件,查看是否可能因分区、硬盘被份的文件,查看是否可能因分区、硬盘被破坏等造成备份或还原失败。破坏等造成备份或还原失败。5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全系统备份与恢复:系统备份与恢复:数据恢复数据恢复系统还原系统还原系统备份系统备份分区备份作为个人用户来保存系统数据,分区备份作为个人用户来保存系统数据,特别是在恢复和复制系统分区时具有实特别是在恢复和复制系统分区时具有实用价值。要
30、备份一个分区,选用价值。要备份一个分区,选Local-Local-Partition-To ImagePartition-To Image菜单,一旦备份分菜单,一旦备份分区的数据受到损坏,用一般数据修复方区的数据受到损坏,用一般数据修复方法不能修复,或者系统被破坏后不能启法不能修复,或者系统被破坏后不能启动,就可以用备份的数据进行完全的复动,就可以用备份的数据进行完全的复原而无须重新安装程序或系统。要恢复原而无须重新安装程序或系统。要恢复备份的分区,在界面中选择菜单备份的分区,在界面中选择菜单Local-Local-Partition-From ImagePartition-From Imag
31、e,在弹出窗口中,在弹出窗口中选择还原的备份文件,再选择还原的硬选择还原的备份文件,再选择还原的硬盘和分区,点击盘和分区,点击YesYes按钮即可。按钮即可。5.1 5.1 电子商务安全电子商务安全客户端安全客户端安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全服务器安全服务器安全 操作系统安全操作系统安全 操作系统安全主要集中于系统的及时更新、对操作系统安全主要集中于系统的及时更新、对于攻击的防范和访问控制权限的设置三个方面。于攻击的防范和访问控制权限的设置三个方面。电子商务安全的体系电子商务安全的体系第第5 5章章
32、电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全服务的访问控制与管理服务的访问控制与管理2 2)禁止建立空链接)禁止建立空链接 1 1)关闭不必要的端口)关闭不必要的端口3 3)关闭不必要的服务)关闭不必要的服务服务器安全服务器安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全防火墙防火墙 网络防火墙网络防火墙是指在两个网络之间加强访问控制的一整套装置,即是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在内部网和外部网之间的保护装置,强制所有的访问和防火墙是构造在内部网和外部网之间的保护装置,强制
33、所有的访问和连接都必须经过这个保护层,并在此进行连接和安全检查。只有合法连接都必须经过这个保护层,并在此进行连接和安全检查。只有合法的数据包才能通过此保护层,从而保护内部网资源免遭非法入侵。的数据包才能通过此保护层,从而保护内部网资源免遭非法入侵。服务器安全服务器安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全防火墙防火墙 防火墙的安全策略防火墙的安全策略:通常,防火墙采用的安全策略有如下两个基本准则。通常,防火墙采用的安全策略有如下两个基本准则。一切未被允许的访问就是禁止的。一切未被允许的访问就是禁止的。一切未被禁止的
34、访问就是允许的。一切未被禁止的访问就是允许的。服务器安全服务器安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全防火墙防火墙 防火墙的类型防火墙的类型:防火墙有防火墙有6 6种基本类型:种基本类型:包过滤型;包过滤型;代理服务器型;代理服务器型;电路层网关;电路层网关;混合型;混合型;应用层网关;应用层网关;自适应代理技术。自适应代理技术。服务器安全服务器安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全防火墙防火墙 防火墙的防火墙的功能功能:保护易受
35、攻击的服务。保护易受攻击的服务。控制对特殊站点的访问。控制对特殊站点的访问。集中化的安全管理。集中化的安全管理。检测外来黑客攻击的行动。检测外来黑客攻击的行动。对网络访问进行日志记录和统计。对网络访问进行日志记录和统计。服务器安全服务器安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全防火墙防火墙 防火墙的防火墙的功能功能:保护易受攻击的服务。保护易受攻击的服务。控制对特殊站点的访问。控制对特殊站点的访问。集中化的安全管理。集中化的安全管理。检测外来黑客攻击的行动。检测外来黑客攻击的行动。对网络访问进行日志记录和统计。对网
36、络访问进行日志记录和统计。服务器安全服务器安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全服务器的物理安全服务器的物理安全 物理环境主要是指服务器托管机房的设施状况,包括通风系统、物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。影响到服务器的寿命和所有数据的安全。物理安全是指计算机所在的物理环境是否可靠,会不会受到自然物理安全是指计算机所在的物理环境是否可靠,
37、会不会受到自然灾害(如火灾、水灾、雷电、地震等引起设施能源供应中断、设施设灾害(如火灾、水灾、雷电、地震等引起设施能源供应中断、设施设备损坏引起业务中断)和人为的破坏(失窃、破坏)等。备损坏引起业务中断)和人为的破坏(失窃、破坏)等。物理安全并不完全是系统或者网络管理员的责任,还需要公司的物理安全并不完全是系统或者网络管理员的责任,还需要公司的其他部门如行政、保安等一起协作。其他部门如行政、保安等一起协作。服务器安全服务器安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全5.1 5.1 电子商务安全电子商务安全服务器的物理安全服务器的物理安全 首先首先,要特别保
38、证所有的重要设备与服务器要集中在机房里,并要特别保证所有的重要设备与服务器要集中在机房里,并制订机房相关制度,无关人员不得进入机房等。制订机房相关制度,无关人员不得进入机房等。其次,使用其次,使用“物理隔离卡物理隔离卡”。这些网络安全物理隔离卡可以实现。这些网络安全物理隔离卡可以实现对计算机的两个网络(内网和外网)进行物理上的完全隔离,其功能对计算机的两个网络(内网和外网)进行物理上的完全隔离,其功能包括包括“网络隔离网络隔离”和和“数据隔离数据隔离”两方面,两方面,“网络隔离网络隔离”是指对内、是指对内、外两个网络进行隔离,使两个网络之间不能存在物理连接。外两个网络进行隔离,使两个网络之间不
39、能存在物理连接。最后最后,还得考虑服务器对环境的要求,比如机房需要安装空调,还得考虑服务器对环境的要求,比如机房需要安装空调,以防止高温对服务器的影响,需要安装不间断电源以防止高温对服务器的影响,需要安装不间断电源UPSUPS,防止断电等。,防止断电等。服务器安全服务器安全 电子商务安全的体系电子商务安全的体系第第5 5章章 电子商务安全电子商务安全 信息加密信息加密就是采用数学方法与一串数字(密钥)对原始信就是采用数学方法与一串数字(密钥)对原始信息(明文)进行编码,产生密文的一系列步骤。息(明文)进行编码,产生密文的一系列步骤。密钥密钥是用来对文本进行编码和解码的数字。将这些明文转成是用来
40、对文本进行编码和解码的数字。将这些明文转成密文的程序称作加密程序,使得加密后在网络上公开传输的内容密文的程序称作加密程序,使得加密后在网络上公开传输的内容对于非法接收者成为无法理解的符号(密文)。合法的接收方运对于非法接收者成为无法理解的符号(密文)。合法的接收方运用其掌握的密钥,对密文进行解密得到原始信息,所用的程序称用其掌握的密钥,对密文进行解密得到原始信息,所用的程序称为解密程序,这是加密的逆过程。通过数据加密技术可以在一定为解密程序,这是加密的逆过程。通过数据加密技术可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。程度上提高数据传输的安全性,保证传输数据的完整性。电子商务安
41、全技术电子商务安全技术加密技术加密技术 5.1 5.1 电子商务安全电子商务安全第第5 5章章 电子商务安全电子商务安全 一个数据一个数据加密系统加密系统包括加密算法、明文、密文以及密钥。包括加密算法、明文、密文以及密钥。加密算法和密钥对保护安全至关重要。加密的另一个特点是,加密算法和密钥对保护安全至关重要。加密的另一个特点是,即使有人知道加密的方法,不知道密钥也无法解开加密信息。即使有人知道加密的方法,不知道密钥也无法解开加密信息。加密信息的保密性取决于加密所用密钥的长度,加密信息的保密性取决于加密所用密钥的长度,4040位的密钥是位的密钥是最低要求,更长的(如最低要求,更长的(如 128
42、128位)密钥能提供更高程度的加密保位)密钥能提供更高程度的加密保障。障。一个简单的加密方法是把英文字母按字母表的顺序编号作一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为为明文,将密钥定为1717,加密算法为将明文加上密钥,加密算法为将明文加上密钥1717,就得,就得到一个密码表。到一个密码表。电子商务安全技术电子商务安全技术加密系统加密系统 5.1 5.1 电子商务安全电子商务安全第第5 5章章 电子商务安全电子商务安全 数据加密算法数据加密算法有很多种,密码算法标准化是信息化社会发有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题
43、。展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段。开密钥密码阶段。古典密码算法有替代加密、置换加密;古典密码算法有替代加密、置换加密;对称加密算法包括对称加密算法包括DESDES和和AESAES;非对称加密算法包括非对称加密算法包括RSARSA、背包密码、背包密码、McElieceMcEliece密码、密码、RabinRabin、椭圆曲线、椭圆曲线、EIGamal D_HEIGamal D_H等。目前在数据通信中使用最等。目前在数据通信中使用最普遍的算法有普遍的算法有DESD
44、ES算法和算法和RSARSA算法等。算法等。加密算法加密算法 电子商务安全技术电子商务安全技术5.1 5.1 电子商务安全电子商务安全第第5 5章章 电子商务安全电子商务安全 对称加密对称加密又称为单钥加密或私钥加密,即收发信双方同用一个又称为单钥加密或私钥加密,即收发信双方同用一个密钥去加密和解密数据,常见的对称加密算法为密钥去加密和解密数据,常见的对称加密算法为DESDES(data encrypt data encrypt standardstandard)和)和IDEAIDEA等算法等算法,目前广泛使用的是目前广泛使用的是3DES3DES。图图5-11 5-11 对称加密流程示意图对称
45、加密流程示意图对称加密对称加密电子商务安全技术电子商务安全技术5.1 5.1 电子商务安全电子商务安全第第5 5章章 电子商务安全电子商务安全对称加密对称加密电子商务安全技术电子商务安全技术5.1 5.1 电子商务安全电子商务安全 对称加密方法对信息编码和解码的速度很快,效率也很高,但需对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。要细心保存密钥。如果发送者和接收者处在不同地点,就必须当面或在公共传送系如果发送者和接收者处在不同地点,就必须当面或在公共传送系统(电话系统、邮政服务)中无人偷听偷看的情况下交换密钥。所以统(电话系统、邮政服务)中无人偷听偷看的情况下交换密
46、钥。所以对称加密的一个问题就出在密钥的分发上,包括密钥的生成、传输和对称加密的一个问题就出在密钥的分发上,包括密钥的生成、传输和存放。在公共网络上进行密钥发布非常麻烦,如果企业有几千个在线存放。在公共网络上进行密钥发布非常麻烦,如果企业有几千个在线顾客,那么密钥的发布就很难满足要求。顾客,那么密钥的发布就很难满足要求。对称加密的另一个问题是其规模无法适应互联网这类大环境的要对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。每两个人通信就要求一个密钥,求。每两个人通信就要求一个密钥,n n个人彼此之间进行保密通讯就需个人彼此之间进行保密通讯就需要要n n(n-1n-1)/2/2个密钥。
47、想用互联网交换保密信息的每对用户都需要一个密钥。想用互联网交换保密信息的每对用户都需要一个密钥,这时密钥组合就会是一个天文数字。个密钥,这时密钥组合就会是一个天文数字。第第5 5章章 电子商务安全电子商务安全非对称加密非对称加密电子商务安全技术电子商务安全技术5.1 5.1 电子商务安全电子商务安全 非对称加密又称为公开密钥加密或双钥加密,非对称加密又称为公开密钥加密或双钥加密,19771977年麻省年麻省理工学院的三位教授(理工学院的三位教授(RivestRivest、ShamirShamir和和AdlemanAdleman)发明了)发明了 RSA RSA公开密钥密码系统,它是最常用的一种不
48、对称加密算法。公开密钥密码系统,它是最常用的一种不对称加密算法。RSARSA公公开密钥密码系统使用一对不同的密钥,给别人用的就叫公钥,开密钥密码系统使用一对不同的密钥,给别人用的就叫公钥,给自己用的就叫私钥。这两个可以互相并且只有为对方加密或给自己用的就叫私钥。这两个可以互相并且只有为对方加密或解密,用公钥加密后的密文,只有私钥能解。解密,用公钥加密后的密文,只有私钥能解。第第5 5章章 电子商务安全电子商务安全非对称加密非对称加密电子商务安全技术电子商务安全技术5.1 5.1 电子商务安全电子商务安全图图5-12 5-12 非对称加密技术示意图非对称加密技术示意图第第5 5章章 电子商务安全
49、电子商务安全非对称加密非对称加密电子商务安全技术电子商务安全技术5.1 5.1 电子商务安全电子商务安全非对称加密非对称加密的的优点优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。发布第一,在多人之间进行保密信息传输所需的密钥组合数量很小。发布者只需要一对密钥即可,把公钥告知大家,每个人用公钥加密后的密文相者只需要一对密钥即可,把公钥告知大家,每个人用公钥加密后的密文相互无法解密,只有发布者能用私钥解密。互无法解密,只有发布者能用私钥解密。第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。开。第三,非对称加
50、密可用于电子签名。第三,非对称加密可用于电子签名。采用非对称加密技术,除签名者外他人无法冒充签名,而且签名者事采用非对称加密技术,除签名者外他人无法冒充签名,而且签名者事后也无法否认自己以电子方式签过文档,因为只有签名者拥有私钥。后也无法否认自己以电子方式签过文档,因为只有签名者拥有私钥。第第5 5章章 电子商务安全电子商务安全非对称加密非对称加密电子商务安全技术电子商务安全技术5.1 5.1 电子商务安全电子商务安全非对称加密非对称加密的的缺缺点点:加密解密的速度比对称加密的速度慢得多。加密解密的速度比对称加密的速度慢得多。可用非对称加密在互联网上传输对称加密系统的密钥,而用可用非对称加密在