电子商务安全需求与应对措施.pptx
- 文档编号:30843542
- 上传时间:2024-02-01
- 格式:PPTX
- 页数:83
- 大小:3.84MB
电子商务安全需求与应对措施.pptx
《电子商务安全需求与应对措施.pptx》由会员分享,可在线阅读,更多相关《电子商务安全需求与应对措施.pptx(83页珍藏版)》请在冰豆网上搜索。
第第33章电子商务安全章电子商务安全电子商务安全概述电子商务的安全需求电子商务安全技术与措施电子商务安全认证机制案例本章学习目标:
本章学习目标:
3.1.1电子商务的安全威胁3.1.2国内电子商务安全现状3.1.3电子商务安全对策3.13.1电子商务安全概述电子商务安全概述在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。
但在电子商务过程中,买卖双方是通过网络来联系的,彼此远隔千山万水,由于因特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困难。
电子商务交易双方都面临不同的安全威胁。
3.1.13.1.1电子商务的安全威胁电子商务的安全威胁电子商务存在安全威胁的主要原电子商务存在安全威胁的主要原因:
因:
卖方卖方(销售者销售者)面临的安全威胁面临的安全威胁买方买方(消费者消费者)面临的安全威胁面临的安全威胁中断(攻击系统的可用性):
破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作;窃听(攻击系统的机密性):
通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报;篡改(攻击系统的完整性):
篡改系统中数据内容,修正消息次序、时间(延时和重放);伪造(攻击系统的真实性):
将伪造的假消息注入系统,假冒合法人介入系统、重放截获的合法消息实现非法目的,否认消息的接入和发送等。
黑客攻击电子商务系统的手段黑客攻击电子商务系统的手段近年来,国内电子商务得到了蓬勃发展,但由于技术不完善和管理不到位,安全隐患还很突出。
3.1.23.1.2国内电子商务安全现状国内电子商务安全现状电子商务中存在的主要安全问题电子商务中存在的主要安全问题以上问题可以归结为两大部分:
计算机网络安全和商务交易安全。
计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。
没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。
没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。
由于网络天生的不安全性,特别是其网上支付领域有着各种各样的交易风险。
但无论是何种风险,其根本原因都是由于登录密码或支付密码泄露造成的。
密码管理问题网络病毒、木马问题钓鱼平台硬件数字认证1.1.支付安全支付安全2013年4月,金山网络公开发布了2012年度计算机病毒及钓鱼网站统计报告。
金山毒霸安全中心统计2012年共捕获病毒样本总量超过4200万个,比上一年增长41.4%。
病毒感染超过2.3亿台次,比2011年下降14%。
资料:
资料:
金山公布的金山公布的2012年度十大病毒:
电子商务为了保证网络上传递信息的安全,通常采用加密的方法。
但这是不够的,如何确定交易双方的身份,如何获得通讯对方的公钥并且相信此公钥是由某个身份确定的人拥有的,解决方法就是找一个大家共同信任的第三方,即认证中心(CertificateAuthority,CA)颁发电子证书。
用户之间利用证书来保证安全性和双方身份的合法性,只有确定身份后,交易的纠纷,才得到有效的裁决。
2.2.认证安全认证安全电子商务安全对策是为了应对电子商务交易中,面临的各种安全威胁而采取的管理和技术对策。
3.1.33.1.3电子商务安全对策电子商务安全对策1.1.完善各项管理制度完善各项管理制度2.2.技术对策技术对策3.2.1电子交易的安全需求3.2.2计算机网络系统的安全3.23.2电子商务的安全需求电子商务的安全需求电子商务安全问题的核心和关键是电子交易的安全性,因此,下面首先讨论在Internet上进行商务交易过程中的安全问题。
由于Internet本身的开放性以及目前网络技术发展的局限性,使网上交易面临着种种安全性威胁,也由此提出了相应的安全控制要求。
3.2.13.2.1电子交易的安全需求电子交易的安全需求身份的可认证性是指交易双方在进行交易前应能鉴别和确认对方的身份。
在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。
即使开始不熟悉、不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别他的身份。
另外,在传统的交易中如果是采用电话进行通信,也可以通过声音信号来识别对方身份。
1.1.身份的可认证性身份的可认证性信息的保密性是指对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别。
在传统的贸易中,一般都是通过面对面的信息交换,或者通过邮寄封装的信件或可靠的通信渠道发送商业报文,达到保守商业机密的目的。
电子商务是建立在一个开放的网络环境下,当交易双方通过Internet交换信息时,因为Internet是一个开放的公用互联网络,如果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络的文件信息如果不加密的话,也有可能被黑客窃取。
2.2.信息的保密性信息的保密性信息的完整性指确保信息在传输过程中的一致性,并且不被未经授权者所篡改,也称不可修改性。
上面所讨论的信息保密性,是针对网络面临的被动攻击一类威胁而提出的安全需求,但它不能避免针对网络所采用的主动攻击一类的威胁。
所谓被动攻击,就是不修改任何交易信息,但通过截获、窃取、观察、监听、分析数据流和数据流式获得有价值的情报。
而主动攻击就是篡改交易信息,破坏信息的完整性和有效性,以达到非法的目的。
3.3.信息的完整性信息的完整性例如,在电子贸易中,乙给甲发了如下一份报文:
“请给丁汇100元钱。
乙”。
报文在报发过程中经过了丙之手,丙就把“丁”改为“丙”。
这样甲收到后就成了“请给丙汇100元钱。
乙”,结果是丙而不是丁得到了100元钱。
当乙得知丁未收到钱时就去问甲,甲出示有乙签名的报文,乙发现报文被篡改了。
信息完整性案例:
信息完整性案例:
交易的不可抵赖性是指交易双方在网上交易过程的每个环节都不可否认其所发送和收到的交易信息,又称不可否认性。
由于商情千变万化,交易合同一旦达成就不能抵赖。
在传统的贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章,确定合同、契约、单据的可靠性并预防抵赖行为的发生,这也就是人们常说的“白纸黑字”。
4.4.不可抵赖性不可抵赖性在商务活动中,交易的文件是不可被修改的。
在传统的贸易中,可以通过合同字迹的技术鉴定等措施来防止交易过程中出现的伪造行为,但在电子交易中,由于没有书面的合同,因而无法采用字迹的技术鉴定等传统手段来裁决是否发生了伪造行为。
3.3.不可伪造性不可伪造性物理实体的安全自然灾害的威胁黑客的恶意攻击软件的漏洞和“后门”网络协议的安全漏洞计算机病毒的攻击3.2.23.2.2计算机网络系统的安全计算机网络系统的安全恶意攻击示意图根据2007年美国网络安全企业赛门铁克(Symantec)公司发布的研究报告,美国是全球网络黑客的大本营,其每年产生的恶意电脑攻击行为远高于其他国家,占全球网络黑客攻击行为总数的约31。
所谓黑客,现在一般泛指计算机信息系统的非法入侵者。
黑客攻击目前成为计算机网络所面临的最大威胁。
图:
微软ANI漏洞引发病毒危机熊猫烧香是一种经过多次变种的“蠕虫病毒”变熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,种,2006年年10月月16日由日由25岁的中国湖北人李俊编岁的中国湖北人李俊编写,写,2007年年1月初肆虐网络,主要通过下载的档案传月初肆虐网络,主要通过下载的档案传染。
能染。
能感染感染系统中系统中exe,com,pif,src,html,asp等文件,还能终止大量的反病毒软件进程并且会删等文件,还能终止大量的反病毒软件进程并且会删除扩展名为除扩展名为gho的备份文件。
被感染的用户系统中所的备份文件。
被感染的用户系统中所有有.exe可执行文件全部被改成熊猫举着三根香的模可执行文件全部被改成熊猫举着三根香的模样。
样。
图:
熊猫烧香病毒3.3.1加密技术3.3.2防火墙技术3.3.3反病毒技术3.33.3电子商务安全技术与措施电子商务安全技术与措施电子商务信息的保密性、真实性和完整性可以通过加密技术来实现。
加密技术是一种主动的信息安全防范措施,其原理是将数据进行编码,使它成为一种难以识别的形式,从而阻止非法用户获取和理解原始数据。
3.3.13.3.1加密技术加密技术密码学是保密学的一个分支,是对存储和传送的信息加以隐藏和保护的一门学问。
在密码学中,原始消息称为明文,加密结果称为密文。
数据加密和解密是逆过程,加密是用加密算法和加密密钥,将明文变换成密文;解密是用解密算法和解密密钥将密文还原成明文。
加密技术包括两个要素:
算法和密钥。
1.1.密码学基础知识密码学基础知识数据加密是保护数据传输安全唯一实用的方法和保数据加密是保护数据传输安全唯一实用的方法和保护存储数据安全的有效方法。
护存储数据安全的有效方法。
早在公元前早在公元前30年,古罗马的凯撒在高卢战争中就采年,古罗马的凯撒在高卢战争中就采用过加密方法。
用过加密方法。
例:
使用凯撒密码的加密系统的构成例:
使用凯撒密码的加密系统的构成原理:
把每个英文字母向前推原理:
把每个英文字母向前推x位,如位,如x=3,即字母,即字母a,b,c,d,x,y,z分别变为分别变为d,e,f,g,a,b,c。
例如要发送的明文为例如要发送的明文为Caesarwasagreatsolider,则对应的密文为则对应的密文为Fdhvduzdvdjuhdwvroglhu。
这个简单的例子说明了加密技术的构成:
明文被这个简单的例子说明了加密技术的构成:
明文被character+3算法转换成密文,解密的算法是反函算法转换成密文,解密的算法是反函数数character-3,其中算法为,其中算法为character+x,x是起是起密钥作用的变量,此处密钥作用的变量,此处x是是3。
对称密钥也称私钥、单钥或专有密钥,在这种技术中,加密方和解密方使用同一种加密算法和同一个密钥。
对称密钥加密技术特点是数据加密标准,速度较快,适用于加密大量数据的场合。
2.2.对称密钥加密技术对称密钥加密技术对称加密的算法是公开的,在前面的例子中,可以把算法character+x告诉所有要交换信息的对方,但要对每个消息使用不同的密钥,某一天这个密钥可能是3,而第二天则可能是9。
优点:
交换信息的双方采用相同的算法和同一个密钥,将简化加密解密的处理,加密解密速度快是对称加密技术的最大优势,缺点:
双方要交换密钥,密钥管理是一个问题,密钥必须与加密的消息分开保存,并秘密发送给接收者。
如果能够确保密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法来实现。
2.2.对称密钥加密技术对称密钥加密技术目前最具代表性的对称密钥加密算法是美国数据加密标准DES(DataEncryptionStandard)。
DES算法是IBM公司研制的,被美国国家标准局和国家安全局选为数据加密标准并于1977年颁布使用后被国际标准化组织ISO认定为数据加密的国际标准。
2.2.对称密钥加密技术对称密钥加密技术DESDES算法算法非对称密钥加密技术也称为公开密钥加密技术需要使用一对密钥来分别完成加密和解密操作,每个用户都有一对密钥,一个私钥(PrivateKey)和一个公钥(PublicKey),它们在数学上相关、在功能上不同。
私钥由所有者秘密持有,而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上。
如果其他用户希望与该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。
当然,用户的私钥不能透露给自己不信任的任何人。
3.3.非对称密钥加密技术非对称密钥加密技术图:
非对称密钥加密过程用户生成一对密钥并将其中的一个作为公钥向其他用户公开;发送方使用该用户的公钥对信息进行加密后发送给接收方;接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。
非对称密钥加密基本过程非对称密钥加密基本过程目前最著名的公钥加密算法是RSA算法,它是由美国的三位科学家Rivest,Shemir和Adelman提出的,已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。
优点:
信息发送方和接收方不使用同一密钥,不存在将“密钥”传送给接收方的问题,安全系数较高缺点:
加密算法比较复杂,加密成本较高适用于“非电子传输方式”移交密钥者3.3.非对称密钥加密技术非对称密钥加密技术RSARSA算法算法防火墙是指设置在被保护网络(内联子网和局域网)与公共网络(如因特网)或其他网络之间并位于被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统。
3.3.23.3.2防火墙技术防火墙技术图:
企业防火墙配置样例防火墙的种类数据包过滤应用级网关代理服务3.3.23.3.2防火墙技术防火墙技术3.3.33.3.3反病毒技术反病毒技术计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒一般特征计算机病毒一般特征图:
病毒、木马恶意程序盗取密码过程3.43.4电子商务安全认证机制电子商务安全认证机制电子商务交易安全在技术上要解决两大问题:
安全传输和身份认证。
数据加密能够解决网络通信中的信息保密问题,但是不能够验证网络通信对方身份的真实性。
因此,数据加密仅解决了网络安全问题的一半,另一半需要身份认证解决。
认证指的是证实被认证对象是否属实与是否有效的一个过程,其基本思想是通过验证被认证对象的属性,达到确认被认证对象是否真实有效的目的。
3.4.13.4.1安全认证技术概述安全认证技术概述身份认证技术主要基于加密技术的公钥加密体制,目前普遍使用的是RSA算法。
用户的一对密钥在使用的时候,用私钥加密的信息,只能用公钥才能解开;而用公钥加密的信息,只能用私钥才能解开。
这种加密和解密的唯一性就构成了认证的基础。
做法:
信息发送者使用信息接收者的公钥进行加密,此信息则只有信息接收者使用私钥来解开阅读;信息接收者使用私钥将反馈信息加密,再传送给信息发送者,发送者也就知道信息接收者已经阅读了所传送的信息。
数字摘要(DigitalDigest)数字信封(DigitalEnvelop)数字签名(DigitalSignature)数字时间戳(DigitalTime-Stamp)数字证书(DigitalCertificate,DigitalID)电子商务安全认证技术:
电子商务安全认证技术:
为了切实保障网上交易和支付的安全,世界各国在经过多年研究后,形成了一套完整的解决方案,其中最重要的内容就是建立完整的电子商务安全认证体系。
电子商务安全认证体系的核心就是数字证书和认证中心。
3.4.23.4.2数字证书与认证中心数字证书与认证中心数字证书(digitalID)又称为数字凭证、数字标识,是一个经证书认证机构数字签名的包含用户身份信息以及公开密钥信息的电子文件。
在网上交易中,若双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方的身份真伪担心。
数字证书可用于安全电子邮件、网上缴费、网上炒股、网上招标、网上购物、网上企业购销、网上办公、软件产品、电子资金移动等安全电子商务活动。
1.1.数字证书数字证书数字证书的类型数字证书的类型1.1.个人数字证书个人数字证书2.2.单位证书单位证书3.3.服务器证书服务器证书4.4.代码签名证书代码签名证书个人证书个人证书(客户证书客户证书)个人身份证书个人身份证书是用来表明和验证个人在网络上身份的证书,它确保了网上交易的操作的安全性和可靠性。
个人身份证书可以存储在软盘或IC卡中。
个人安全电子邮件证书个人安全电子邮件证书可以确保邮件的真实性和保密性。
单位证书单位证书单位(客户端)数字证书主要用于单位安全电子事务处理。
具体应用如:
安全电子邮件传送、网上公文传送、网上签约、网上招标投标、网上办公系统等。
服务器证书服务器证书服务器证书(站点证书)服务器证书主要用于网站交易服务器的身份识别,使得连接到服务器的用户确信服务器的真实身份。
目的是保证客户和服务器之间交易、支付时确保双方身份的真实性、安全性、可信任性等。
代码签名证书代码签名证书又称代码数字证书,代表软件开发者的身份,用于对其开发的软件进行数字签名,证明软件的合法性。
(CA-CertificateAuthority)。
也称为电子证书认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。
2.2.认证中心认证中心(11)认证中心的职)认证中心的职能能认证机构的核心职能是发放和管理用户的数字证书。
认证中心的四大具体职能认证中心的四大具体职能认证中心接受个人、单位的数字证书申请,何时申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。
a.a.核发证书核发证书证书使用总是有期限的,在证书发行签字时都规定了失效日期;具体使用期长短由CA根据安全策略来定。
更换过期证书,密钥对也需要定期更换。
b.b.证书更新证书更新证书的撤消可以有许多理由,如发现、怀疑私钥被泄露或检测出证书已被篡改,则CA可以提前撤销或暂停使用该证书。
申请撤销。
证书撤销表CRL。
c.c.证书撤销证书撤销d.d.证书验证证书验证证书是通过信任分级层次体系(通常称为证书的树形验证结构)来验证的。
每一个证书与签发数字证书的机构的签名证书关联。
在两方通信时,通过出示由某个在两方通信时,通过出示由某个CA签发的签发的证书来证明自己的身份,如果对签发证书的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证本身不信任,则可验证CA的身份,依次类推,的身份,依次类推,一直到公认的权威一直到公认的权威CA处。
就可确信证书的有效处。
就可确信证书的有效性。
性。
(2)CA
(2)CA的树型验证结构的树型验证结构世界上较早的数字证书认证中心、处于领导地位和全球最大的PKICA运营商是美国VeriSign公司,该公司成立于1995年4月,位于美国的加利福尼亚州。
它为全世界50个国家提供数字证书服务,有超过45000个因特网服务器接受该公司的服务器数字证书,使用它提供的个人数字凭证的人数也已经超过200万。
另外一家著名的公司是加拿大的ENTRUST。
国外国外CACA中心介绍中心介绍(3)(3)我国认证中心现我国认证中心现状状我国安全认证体系(CA)可分为金融CA与非金融CA两种类型来处理。
在金融CA方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。
在非金融CA方面,最初主要由中国电信负责建设。
我国的CA又可分为行业性CA和区域性CA两大类。
行业性CA:
中国金融认证中心(CFCA)和中国电信认证中心(CTCA)是行业性CA中影响最大的两家。
区域性CA大多以地方政府为背景,以公司机制来运作,如广东CA中心(CNCA)、上海CA中心(SHECA)、深圳CA中心(SZCA),其中影响最大的是广东CA中心(CNCA)和上海CA中心(SHECA)。
CFCA是全国惟一的金融根认证中心,由中国人民银行负责统一规划管理,中国工商银行、中国银行、中国农业银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行和福建兴业银行共十三家商业银行联合建设,由银行卡信息交换总中心承建,建立了SETCA和Non-SETCA两套系统,于2000年6月29日正式开始为全国的用户提供证书服务。
a.中国金融认证中心(CFCA)在管理分工上,中国人民银行负责管理根认证中心CFCA,并负责审批、认证统一的品牌认证中心。
一般脱机进行。
品牌认证中心由成员银行接受中国人民银行的委托建设、运行和管理,建立对最终持卡人、商业用户和支付网关认证证书的审批、管理和认证等工作,其中管理包括证书申请、补发、重发和注销等内容。
b.b.广东广东CACA及及“网证网证通通”(NETCANETCA)系统)系统广东省电子商务认证中心是国家电子商务的试点工程,其前身是中国电信南方电子商务中心,创立于1998年。
2001年1月,广东省电子商务认证中心的“网证通”电子认证系统通过国家公安部计算机信息系统安全产品质量监督检测,被认定为安全可信的产品。
2001年8月,国家密码管理委员会办公室批准广东省电子商务认证中心使用密码和建立密钥管理中心,成为国内提供网络安全认证服务的重要力量。
c.c.上海上海CACA(SHECASHECA)上海市CA中心是中国第一个CA认证中心,创建于1998年,经过国家批准并被列为信息产业部全国的示范工程。
国内主要的电子商务认证中心国内主要的电子商务认证中心网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”,Phishing发音与Fishing相同。
“网络钓鱼”就其本身来说,称不上是一种独立的攻击手段,更多的只是诈骗方法,就像现实社会中的一些诈骗一样。
案例案例攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诱骗访问者提供一些个人信息,如信用卡号、账户用和口令、社保编号等内容(通常主要是那些和财务,账号有关的信息,以获取不正当利益),受骗者往往会泄露自己的财务数据。
诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,因此来说,网络钓鱼的受害者往往也都是那些和电子商务有关的服务商和使用者。
图:
网络钓鱼的工作原理图:
某假冒银行网站根据2007年美国网络安全企业赛门铁克(Symantec)公司发布的研究报告,美国是全球网络黑客的大本营,是“网络钓鱼”诈骗最猖獗的地方。
采用这一方法的黑客常引诱用户进入一个看似合法的网站,然后盗取其提供的个人金融密码或其他秘密信息。
2006年下半年,“网络钓鱼”诈骗案比上半年增加了,而在目前所知晓的“网络钓鱼”网站中,约46的网站位于美国。
实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。
案例分析案例分析
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 需求 应对 措施