第五章 电子商务安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5.2 信息安全技术
• 5.2.1 信息安全技术概述 • 1.信息安全的概念 • “安全”一词的基本含义为:“远离危险的状态或特性”, 或“主观上不存在威胁,主观上不存在恐惧”。在各个领域 都存在着安全问题,安全问题是普遍存在的。随着计算机网 络的迅速发展,人们对信息的存储、处理和传递过程中涉及 的安全问题越来越关注,信息领域的安全问题变得非常突出。 • 信息安全是一个广泛而抽象的概念,不同领域不同方面对其 概念的阐述都会有所不同。建立在网络基础之上的现代信息 系统,其安全定义较为明确,那就是:保护信息系统的硬件、 软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、 更改及泄露,保证信息系统能够连续、可靠、正常地运行。 在商业和经济领域,信息安全主要强调的是消减并控制风险, 保持业务操作的连续性,并将风险造成的损失和影响降低到 最低程度。
第五章 电子商务安全技术
学习目标 1.掌握电子商务安全的概念; 2.掌握古典加密学理论和方法; 3.掌握数字证书概念; 4.掌握身份认证概念; 5.掌握生理特征识别概念; 6.掌握防火墙概念。
5.1
电子商务安全概述
• 5.1.1 电子商务面临的安全问题 • 1.计算机安全问题 • (1)国际标准化委员会的定义是“为数据处理系 统和采取的技术的和管理的安全保护,保护计算机 硬件、软件、数据不因偶然的或恶意的原因而遭到 破坏、更改、显露。” • (2)美国国防部国家计算机安全中心的定义是 “要讨论计算机安全首先必须讨论对安全需求的陈 述,......。一般说来,安全的系统会利用一些专 门的安全特性来控制对信息的访问,只有经过适当 授权的人,或者以这些人的名义进行的进程可以读、 写、创建和删除这些信息。”
5.1
电子商务安全概述
• (3)我国公安部计算机管理监察司的定义是“计 算机安全是指计算机资产安全,即计算机信息系统 资源和信息资源不受自然和人为有害因素的威胁和 危害。” • 计算机安全可分成三类,即保密、完整和即需。 • 保密是指防止未授权的数据暴露并确保数据源的可 靠性; • 完整是防止未经授权的数据修改; • 即需是防止延迟或拒绝服务。
5.1
电子商务安全概述
• (3)构造良好的法制环境 • ① 全球电子商务的持续发展将取决于合同法律框架 的制订。 • ② 从交易安全方面看,要制定一些相关的电子商务 法律。 • ③ 从电子支付方面看,也需要制定相应的法律。 • ④ 有关电子商务消费者权益保护的法律。 • ⑤ 有关保护个人隐私、秘密的法律。 •
பைடு நூலகம்.1
• • • •
电子商务安全概述
5.1.2 电子商务对安全的基本要求 1.电子商务的安全控制要求 (1)信息保密性 交易中的商务信息均有保密的要求。例如,信用卡 的账号和用户名被人知悉,就可能被盗用,订货和 付款的信息被竞争对手获悉,就可能丧失商机。因 此在电子商务的信息传播中一般均有加密的要求。 • (2)交易者身份的确定性 • 网上交易的双方很可能素昧平生,相隔千里。要使 交易成功,首先要能确认对方的身份,对商家要考 虑客户端不能是骗子,而客户也会担心网上的商店 不是一个玩弄欺诈的黑店。因此能方便而可靠地确 认对方身份是交易的前提。
5.2 信息安全技术
• (2)恶意访问 • 恶意访问是指没有预先经过授权同意,就使用网络或计算机 资源被看作恶意访问,如有意避开系统访问控制机制,对网 络设备及资源进行非正常使用,或擅自扩大权限,越权访问 信息等。 • (3)自身失误 • 自身失误是指网络管理员或网络用户都拥有相应的权限,利 用这些权限破坏网络安全的可能性也是存在的。如操作口令 被泄露,磁盘上的机密文件被人利用及未将临时文件删除导 致重要信息被窃取,都有可能使网络安全机制失效,从内部 遭受严重破坏。 • (4)信息泄露 • 信息泄露是指信息被泄露或透露给某个非授权的实体。 • (5)破坏信息的完整性 • 破坏信息的完整性是指数据被非授权地进行增删、修改或破 坏而受到损失。
5.1
电子商务安全概述
• ① 数字签名技术。在电子商务的安全保密系统中, 数字签名技术有着特别重要的地位,安全服务中的 源鉴别、完整性服务、不可否认服务,都要用到它。 • ② 身份识别技术。通过电子网络开展电子商务, 身份识别是一个不得不解决的问题。只有采取一定 的措施使商家可以确认对方的身份,商家才能放心 地开展电子商务。 • ③ 信息完整性校验。信息的完整性要靠信息认证 来实现,信息认证是信息的合法接受者对信息的真 伪进行判定的技术。
5.1
电子商务安全概述
• (4)防病毒技术 • 电脑病毒是令人头痛的问题,Internet的快速发展 使得病毒造成毁灭性的灾难成为可能。因此,防止 网络病毒问题是保障电子商务交易安全最重要的研 究课题之一。 • (5)认证技术 • 认证技术是保证电子商务安全的又一重要技术手段, 是防止信息被篡改、删除、重放和伪造的一种有效 方法,它使发送的消息具有被验证的能力,使接收 者能够识别和确认消息的真伪。
5.1
电子商务安全概述
• 2.计算机网络安全防范策略 • (1)防火墙技术 • 防火墙是网络安全的屏障,配置防火墙是实现网络安全最基 本、最经济、最有效的安全措施之一。 • (2)数据加密与用户授权访问控制技术 • 与防火墙相比,数据加密与用户授权访问控制技术比较灵活, 更加适用于开放的网络。用户授权访问控制主要用于对静态 信息的保护,需要系统级别的支持,一般在操作系统中实现。 • (3)入侵检测技术 • 入侵检测技术是一种主动保护自己免受攻击的一种网络安全 技术。作为防火墙的合理补充,入侵检测技术能够帮助系统 对付网络攻击,扩展了系统管理员的安全管理能力(包括安 全审计、监视、攻击识别和响应),提高了信息安全基础结 构的完整性。
5.1
• • • • • • •
电子商务安全概述
5.1.3 交易环境的安全性 1.交易中存在的主要安全问题 (1)信息在网络的传输过程中被截获 (2)传输的文件可能被篡改 (3)假冒他人身份 (4)伪造电子邮件 (5)抵赖行为。①发信者事后否认曾经发送过某 条内容;②收信者事后否认曾经收到过某行消息或 内容;③购买者发出订货单后不承认;④商家卖出 的商品因价格差而不承认原有的交易。
5.1
电子商务安全概述
• 2.网络安全问题 • (1)中断 • 中断是指系统的部分组件遭受到破坏或使其不能发挥作用, 例如,切断系统主机对外的网络连接,使其无法使用,这是 对系统的可用性做攻击。 • (2)篡改 • 篡改是指系统资源被未经授权的人所取得,乃至篡改内容, 例如,在网络上传送的订单遭到任意改变,是对数据的正确 性的攻击。 • (3)介入 • 介入是指未经授权者授权取得系统的资源,其中的未经授权 者可以是一台计算机、一个人,或是一组程序,例如,利用 窃取网络上传送的机密数据,就是对数据机密生的攻击。
5.1
电子商务安全概述
• (4)假造 • 假造是指未经授权将假造数据放入系统中,这是 对数据的真实性的攻击。例如,在网络上假造身 份证明文件以假冒他人。 • 3.计算机信息系统面临的威胁 • (1)自然灾害 • (2)黑客的威胁和攻击 • (3)计算机病毒 • (4)垃圾邮件和间谍软件 • (5)信息战的严重威胁 • (6)计算机犯罪
5.2 信息安全技术
• 2.信息安全的威胁 • 信息安全的威胁是指某个人、物、事件或概念对信息资源的 保密性、完整性、可用性或合法使用所造成的危险。攻击就 是对安全威胁的具体体现。目前还没有统一的方法来对各种 威胁进行分类,也没有统一的方法来对各种威胁加以区别。 信息安全所面临的威胁与环境密切相关,不同威胁的存在及 重要性是随环境的变化而变化的。下面给出一些常见的安全 威胁。 • (1)服务干扰 • 服务干扰是指以非法手段窃得对信息的使用权,恶意添加、 修改、插入、删除或重复某些无关信息,不断对网络信息服 务系统进行干扰,使系统响应减慢甚至瘫痪,影响用户的正 常使用,如一些不法分子在国外干扰我国正常卫星通信等。
5.1
电子商务安全概述
• 2.用户信任度分析 • 用户的信任度对于一般的公司而言,无庸置疑,是十分重要 的,同样对于目前大多数商业化程度较高的网站而言,网民 的信任是不可忽视的。 • 但是要注意的是,网络的虚幻也在一定程度上增加了虚假的 可能性,从而在某种程度会使用户产生不信任感,在中国, 人们对于传统媒体的信任程度要高于对网络媒体的信任程度。 • 无论是在网上还是在网下进行商业运作,信任总是一个不可 缺少的重要组成部分。 • 消费者必须要对商家产生信任感才会进行消费。网络业务的 拓展速度几乎和消费者对网络公司失去信任的速度相当。根 据有关调查报告显示,只有10%的消费者认为网络购物是不 存在风险的;23%的用户认为他们受到过骇客的攻击,16%的 用户认为他们的私人信息未经授权就会被用作商业用途。
5.1
电子商务安全概述
• 3.建立电子商务安全保障体系,提升用户信任度 的途径 • 提升用户信任度可从以下几个途径展开。 • (1)技术途径 • ① 明确电子商务安全体系结构。 • ② 充分发挥电子商务安全协议作用。 • ③ 增强人们对电子商务的信任度,必须加强计算 机的安全技术。 • (2)管理途径 • ① 建立网络品牌的信任度。 • ② 完善电子商务安全管理制度。 • ③ 鼓励研究开发先进的电子商务安全技术产品。
5.2 信息安全技术
• • • • • • (6)拒绝服务 拒绝服务是指对信息或其他资源的合法访问被无缘无故拒绝。 (7)非法使用 非法使用是指某一资源被某个非授权的人,或以非授权的方式使用。 (8)窃听 窃听是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感 信息。 (9)业务流分析 业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通 信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规 律。 (10)假冒 假冒是指通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权 小的用户冒充成特权大的用户的目的。 (11)旁路控制 旁路控制是指攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非 授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应该保密, 但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可 以绕过防线守卫者侵入到系统的内部。
5.1
电子商务安全概述
• (3)不可否认性 • 由于商情的千变万化,交易一旦达成是不能被否认的。否则 必然会损害一方的利益。例如订购黄金,订货时金价较低, 但收到订单后,金价上涨了,如收单方能滞认收到订单的实 际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。 因此电子交易通信过程的各个环节都必须是不可否认的。 • (4)不可修改性 • 交易的文件是不可被修改的,例如,上例所举的订购黄金。 供货单位在收到订单后,发现金价大幅上涨了,如其能改动 文件内容,将订购数1吨改为1克,则可大幅受益,那么订货 单位可能就会因此而蒙受损失。因此电子交易文件也要能做 到不可修改,以保障交易的严肃和公正。
• •
• • • •
5.2 信息安全技术
• (12)内部攻击 • 内部攻击是指被授权以某一目的的使用某一系统或资源的某个个人,却将此权 限用于其他非授权的目的。 • (13)特洛伊木马 • 特洛伊木马是指软件中含有一个察觉不出的或者无害的程序段,当其被执行时, 会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。 • (14)陷阱门 • 陷阱门是指在某个系统或某个部件中设置的“机关”,使得在特定的数据输入 时,允许违反安全策略。 • (15)抵赖 • 抵赖是指这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息, 伪造一份对方来信等。 • (16)重放 • 重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发 送。 • (17)电脑病毒 • 电脑病毒是指一种人为编制的特定程序。它可以在计算机系统运行过程中实现 传染和侵害功能。它可以通过电子邮件、软件下载、文件服务器、防火墙等侵 入网络内部,删除、修改文件,导致程序运行错误、死机,甚至毁坏硬件。网 络的普及为病毒检测与消除带来很大的难度,用户很难防范。
5.1
电子商务安全概述
• (6)安全管理队伍的建设 • 在计算机网络系统中,绝对的安全是不存在的,制 定健全的安全管理体制是计算机网络安全的重要保 证,只有通过网络管理人员与使用人员的共同努力, 运用一切可以使用的工具和技术,尽一切可能去控 制、减小一切非法的行为,尽可能地把不安全的因 素降到最低。
相关文档
最新文档