第7章 电子商务的安全2

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2015年5月24日星期日
7.2 电子商务安全技术
7.2.2 信息传输安全保障技术
3. 数字签名(digital signature) 数字签名与书面文件签名有相同之处,采用数字签名,也能确认 以下两点: 信息是由签名者发送的。 信息自签发后到收到为止未曾作过任何修改。 数字签名可用来防止电子信息因易被修改而有人作伪;或冒用 别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。
2015年5月24日星期日
图7.3 数字签名过程示意图
7.2 电子商务安全技术
7.2.2 信息传输安全保障技术
4. 数字时间戳(digital time-stamp) 在电子交易中,同样需对交易文件的日期和时间信息采取安全 措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电 子文件发表时间的安全保护。 数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提 供。时间戳(time-stamp) 是一个经加密后形成的凭证文档,它包括三个 部分: 需加时间戳的文件的摘要(digest) DTS收到文件的日期和时间 DTS的数字签名
第7章 电子商务的安全
电子商务的核心问题是交易的安全性,这是 网上交易的基础,也是电子商务技术的难点。近 年来,已采用和制定了一系列的方法来解决网上 交易的安全性问题。本章主要讲述如下内容:
电子商务的安全问题 电子商务的安全管理 电子商务的安全管理方法 防止非法入侵的技术措施 常用的安全电子交易手段
2015年5月24日星期日
7.1电子商务的安全问题
3.管理方面的风险 网上交易管理风险是指由于交易流程管理、人员管理、交易技术管 理的不完善所带来的风险。 4.法律方面的风险 一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易 的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还 没有承认数字化合同的法律效力而面临失去法律保护的危险。另一方面, 在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律 条文没有明确规定下而进行的网上交易,在后来颁布新的法律条文下属 于违法经营所造成的损失。 5. 网络系统自身的安全风险 物理实体的安全风险、计算机软件系统风险、黑客的恶意攻击等。
2015年5月24日星期日
7.2 电子商务安全技术
1.身份认证 身份认证就是在交易过程中判明和确认贸易双方的真 实身份,这是目前网上交易过程中最薄弱的环节。认证机 构或信息服务商应当提供可信性、完整性、不可抵赖性、 访问控制等认证功能。 一般来说,用户身份认证可通过三种基本方式或其组 合方式来实现:①用户所知道的某个秘密信息,例如用户 知道自己的口令。②用户所持有的某个秘密信息(硬件), 即用户必须持有合法的随身携带的物理介质,例如智能卡 中存储用户的个人化参数,以及访问系统资源时必须要有 的智能卡。③用户所具有的某些生物学特征,如指纹、声 音、DNA图案、视网膜扫描等等。
7.2 电子商务安全技术
7.2.2 信息传输安全保障技术
1. 加密技术 ① 单钥加密解密 在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密 钥加密。这种加密算法的问题是,用户必须让接收人知道自己所使用 的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密 的泄露,而且在告诉收件人密钥过程中,还需要防止任何人发现或偷 听密钥,这个过程被称为密钥发布。 ② 双钥加密解密 它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道, 另一个是私有密钥,只有拥有该对密钥的人知道。如果有人发信给这 个人,发信人就用收信人的公用密钥对信件进行过加密,当收信人收 到信后,他就可以用他的私有密钥进行解密,而且只有他持有的私有 密钥可以解密。这种加密方式的好处显而易见。密钥只有一个人持有, 也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用 担心别人在认证会话初期截获密钥。
2015年5月24日星期日
7.1电子商务的安全问题
7.1.2电子商务的安全风险来源 从整个电子商务系统着手分析,可以将电子商务的安全问 题,归类为下面五类风险,即信息传输风险、信用风险、管理 风险、法律方面风险以及网络系统自身的安全风险。 1.信息传输风险 信息传输风险是指进行网上交易时,因传输的信息失真或 者信息被非法窃取、篡改和丢失,而 导致网上交易的不必要损 失。从技术上看,网上交易的信息传输风险主要来自冒名偷窃、 篡改数据、信息丢失、信息传递过程中的破坏、 虚假信息等五 个方面。 2.信用风险 信用风险主要包括来自买方的信用风险、来自卖方的信用 风险以及买卖双方都存在抵赖的情况等三个方面 。
2015年5月24日星期日
7.2 电子商务安全技术
7.2.3 交易方自身网络安全保障技术
1. 用户账号管理和网络杀毒技术 获取账户和密码是黑客攻击网络系统最常使用方法之一,因此对 于用户账号的安全管理措施应从技术层面和企业信息管理政策两方面 结合入手。 2.防火墙技术 (1). 防火墙定义 防火墙是在内部网与外部网之间实施安全防范的系统, 可被认为是 一种访问控制机制,用于确定哪些内部服务允许外部访问, 以及允许哪 些外部服务访问内部服务。 (2).防火墙的局限性 防火墙不能防范不经由防火墙的攻击 防火墙不能防范人为因素的攻击 防火墙不能防止受病毒感染的软件或文件的传输 防火墙不能防止数据驱动式的攻击 。
图7.1加密和解密过程
2015年5月24日星期日
7.2 电子商务安全技术
7.2.2 信息传输安全保障技术
1. 加密技术 (2) 鉴别、完整性和抗抵赖 除了提供机密性外,密码学通常还有其它的作用。 ① 鉴别。消息的接收者应该能够确认消息的来源,入侵者不可能 伪装成他人。 ② 完整性。消息的接收者应该能够验证在传送过程中消息没有被 修改,入侵者不可能用假消息代替合法消息。 ③ 抗抵赖。发送者事后不可能虚假地否认他发送的消息。
20Leabharlann Baidu5年5月24日星期日
7.2 电子商务安全技术
3.通过认证机构认证(CA) 买卖双方在网上交易时,必须鉴别对方是否是可信的。 因此,必须设立专门机构从事认证服务(类似于公证服务), 通过认证机构来认证买卖双方的身份,既可以保证网上交 易的安全性,又可以保证高效性和专业性。 CA作为提供身份验证的第三方机构,由一个或多个用 户信任的组织实体组成。CA的功能主要有:接收注册请求, 处理、批准/拒绝请求,颁发证书。在实际运作中,CA也 可由大家都信任的一方担当。例如,在客户、商家、银行 三角关系中,客户使用的是由某个银行发的卡,而商家又 与此银行有业务关系(有账号)。在此情况下,客户和商家 都信任该银行,可由该银行担当CA角色。又例如,对商家 自己发行的购物卡,则可由商家自己担当CA角色。
7.2 电子商务安全技术
7.2.2 信息传输安全保障技术
2. 数字摘要技术 摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数, 又称Hash算法。这些函数的输入可以是任意大小的消息,而输出是一 个固定长度的摘要,通常是128位的散列值,即信息鉴别码(message authenticator code,MAC)。摘要有这样一个性质,如果改变了输入消 息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改 变,也就是说输入消息的每一位对输出摘要都有影响。 因此,数字摘要,指从原文中通过Hash算法而得到的一个有固定 长度(通常为128位)的散列值,即信息鉴别码。
2015年5月24日星期日
7.1电子商务的安全问题
7.1.1电子商务交易带来的安全威胁 在传统交易过程中,买卖双方是面对面的,因此很容 易保证交易过程的安全性和建立起信任关系。但在电子商 务过程中,买卖双方是通过网络来联系的,而且彼此远隔 千山万水。由于因特网既不安全,也不可信,因而建立交 易双方的安全和信任关系相当困难。电子商务交易双方(销 售者和购买者)都面临不同的安全威胁。 1.销售者面临威胁 2.购买者面临威胁
2015年5月24日星期日
7.2 电子商务安全技术
2.信息认证 信息认证是对网络传输过程中信息的保密性提出保证, 能够做到如下几点:①对敏感的文件进行加密,这样即使 别人截获文件也无法得到其内容。②保证数据的完整性, 防止截获人在文件中加入其他信息。③对数据和信息的来 源进行验证,以确保发信人的身份。 通常采用秘密密钥加密系统(Secret Key Encryption)、 公开密钥加密系统(Public Key Encryption)或者两者相结合 的方式,以保证信息的安全认证。
2015年5月24日星期日
案例1 加拿大12岁男童协助黑客攻陷加政府网站



新华网10月28日电 据美国科技博客Gizmodo报道,一名 年仅12岁的男童在2012年加拿大魁北克的一次学生抗议 活动中,帮助黑客组织“匿名者”对部分加拿大的政府 网站进行了DDoS攻击。 据报道,该名男童在11岁时成功获取了包括蒙特利尔警 察局、魁北克公共卫生研究院及魁北克国民议会网站的 管理员凭据,并将其转交给黑客组织“匿名者”。随后, 该男童获得了一批电脑游戏作为“酬劳”。 据当地法院透露,参与此次DDoS攻击的其他黑客已经 被捕,该名男童提供给黑客组织的信息为DDoS攻击提 供了便利。这名5年级学生将于下个月被法庭宣判。
2015年5月24日星期日
7.2 电子商务安全技术
7.2.1 客户认证技术 7.2.2 信息传输安全保障技术 7.2.3 交易方自身网络安全保障技术 7.2.4 电子商务支付安全技术
2015年5月24日星期日
7.2 电子商务安全技术
7.2.1客户认证技术 客户认证(Client Authentication,CA)是基于用户的客 户端主机IP地址的一种认证机制,它允许系统管理员为具 有某一特定IP地址的授权用户定制访问权限。CA与IP地址 相关,对访问的协议不做直接的限制。服务器和客户端无 需增加、修改任何软件。系统管理员可以决定对每个用户 的授权、允许访问的服务器资源、应用程序、访问时间以 及允许建立的会话次数等等。
2015年5月24日星期日
7.2 电子商务安全技术
7.2.3 交易方自身网络安全保障技术
3.虚拟专网(VPN)技术 虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网 络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个 VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的 物理链路,而是架构在公用网络服务商所提供的网络平台。 4.入侵检测技术 入侵检测系统(Intrusion Detection System , IDS)是对计算机和网络 资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入 侵和内部用户的非授权行为 。 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够 及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计 算机网络中违反安全策略行为的技术。
2015年5月24日星期日
7.2 电子商务安全技术
7.2.2 信息传输安全保障技术
1. 加密技术 (1) 消息和加密 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程 称为加密(Encryption),被加密的消息称为密文,而把密文转变为明文 的过程称为解密(Decryption),如图7.1所示。
2015年5月24日星期日
7.2 电子商务安全技术
7.2.2 信息传输安全保障技术
5.数字凭证(digital certificate,digital ID) 数字凭证又称为数字证书,是用电子手段来证实一个用户的身 份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了 各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方 身份的真伪担心。 数字凭证可用于电子邮件、电子商务、群件、电子基金转移等 各种用途。 数字凭证有个人凭证(Personal Digital ID)、企业(服务器)凭证 (Server ID)、软件(开发者)凭证(Developer ID)三种类型 。
2015年5月24日星期日
7.2 电子商务安全技术
7.2.2 信息传输安全保障技术
1. 加密技术 (3)算法和密钥 密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学 函数。通常情况下,有两个相关的函数,一个用作加密,另一个用作 解密。
① 单钥加密解密
② 双钥加密解密
2015年5月24日星期日
相关文档
最新文档