电子商务的安全威胁和安全措施

上传人:ji****72 文档编号:51012551 上传时间:2018-08-12 格式:PPT 页数:62 大小:740KB
返回 下载 相关 举报
电子商务的安全威胁和安全措施_第1页
第1页 / 共62页
电子商务的安全威胁和安全措施_第2页
第2页 / 共62页
电子商务的安全威胁和安全措施_第3页
第3页 / 共62页
电子商务的安全威胁和安全措施_第4页
第4页 / 共62页
电子商务的安全威胁和安全措施_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《电子商务的安全威胁和安全措施》由会员分享,可在线阅读,更多相关《电子商务的安全威胁和安全措施(62页珍藏版)》请在金锄头文库上搜索。

1、第四章 电子商务的安全威胁 和安全措施通过本章的学习,首先要了解计算机有哪 些安全问题,然后分析存在服务器、通讯 信道、客户机、及版权和知识产权的安全 威胁和相应的安全措施。学习本章的内容 不在于掌握很深的技术问题,重点在于树 立电子商务的安全意识,以及如何保护自 己的电子商务系统。第一节 概述一、计算机安全的定义 1、安全主要有两大类:物理安全和逻辑 安全。物理安全是指可触及的保护设备, 如警铃、保卫、防火门、安全栅栏、保险 箱、防爆建筑物等。逻辑安全是指对资产 进行保护使用的非物理手段。 2、计算机安全就是保护企业的信息资产 不受未经授权的访问、使用、篡改或破坏 。 3、计算机安全可分成三

2、类,即保密、完 整和即需。(1)保密是指防止未授权的数据暴露并确保数据源的 可靠性。保密与保护隐私的区别:保密是防止未经授权的信息泄漏;保密需要使用 复杂的物理和逻辑安全技术。保护隐私是保护个人不被曝光的权利;保护隐私 需要借助法律。 (2)完整是防止未经授权的数据修改。对完整性的安 全威胁也叫主动搭线窃听。当未经授权改变了信息 流时就构成了对完整性的安全威胁。 完整性和保密性的区别是:对保密性的安全威胁是指某人看到了他不该看的信 息。对完整性的安全威胁是指某人改动了传输的关键信 息。 (3)即需是防止延迟或拒绝服务,对即需性 的安全威胁也叫延迟安全威胁或拒绝安全 威胁,其目的是破坏正常的计算

3、机处理或 者完全拒绝处理。 二、为了保护计算机的安全不受侵害必须 制定相应的安全策略及安全措施 1、安全策略 安全策略是对所需保护的资产、保护 的原因、谁负责进行保护、哪些行为可接 受、哪些行为不可接受等的书面描述。 安全策略一般要陈述物理安全、网络 安全、访问授权、病毒保护、灾难恢复等 内容,这个策略会随时间而变化,公司负 责安全的人员必须定期修改安全策略。 安全策略一般包含以下内容: (1)认证:谁想访问电子商务网站? (2)访问控制:允许谁登录电子商务网 站并访问它? (3)保密:谁有权利查看特定的信息? (4)数据完整性:允许谁修改数据,不 允许谁修改数据? (5)审计:在何时由何人导

4、致了何事?2、安全措施 安全措施是指识别、降低或消除安全威 胁的物理或逻辑步骤的总称。 根据资产的重要性不同,我们应该制定 相应的安全措施。如果保护资产免受安全威 胁的成本超过所保护资产的价值,我们就认 为这种资产的安全风险很低或不可能发生。 对于容易经常发生的安全问题,我们的 保护措施及相应的花费是非常值得的,如果 我们花同样的钱来对那些不经常发生的威胁 进行保护是不值得的。第三节对通讯信道的安全威胁及防护措施 保护电子商务的通道各种服务 一、交易的保密 1、加密 有关信息加密技术的基本概念 密码学:研究将文字转化为可见的但看不出意义 的字符串的科学。 信息隐蔽:不让人看见文字。 明文(消息

5、):被加密的消息。 密文(密报):利用密码将明文变换成的另一种 形式。 加密:就是把明文通过一定的算法变换成 只有知道密钥的人才能看懂的密文再发送 出去的变换过程。 解密:加密的逆过程,即由密文恢复出原 明文的过程。 加密算法:对明文进行加密时所采用的一 组规则。 解密算法:接收者对密文进行解密时所采 用的一组规则。密钥:使加密和解密算法按照一种特定方 式运行并产生特定密文的值。 密匙的长度:密钥的长度是指密钥的位数 。密文的破译实际上是黑客经过长时间的 测试密钥,破获密钥后解开密文。怎样才 能使加密系统牢固,让黑客们难以破获密 钥呢?这就是要使用长密钥。例如一个16 位的密钥有65536(2

6、的16次方)种不同的 密钥,顺序猜测65536种密钥对于计算机 来说很容易。如果是100位的密钥,计算 机猜测的时间就需要几个世纪了。按密钥和相关加密程序类型把加密分为三 类:散列编码、非对称加密和对称加密。 (1)散列编码。散列编码是用散列算法 求出某个信息的散列值(摘要)的过程。 散列值相当于信息的指纹,因它对每条信 息都是唯一的,如果散列算法设计得好, 由两个不同信息计算出同一散列值的概率 非常小。散列编码对于判别信息是否在传 输时被改变非常方便。若信息被改变,原 散列值就会与接收者所收信息计算出的散 列值不匹配。假定信息是内有客户地址和结算信息的采 购订单。由散列函数计算出散列值后,就

7、 将此值附加到这条信息上。当商家收到采 购订单及附加的信息摘要后,就用此信息 (不含附加的信息摘要)计算出一个信息 摘要。如果商家所计算出的信息摘要同信 息所附的信息摘要匹配,商家就知道此信 息没有被篡改,即闯入者未曾更改商品数 量和送货地址;如果闯入者更改了信息, 商家计算出的信息摘要就同客户计算并随 订单发来的信息摘要不同。 散列算法是单向函数,即无法根据散列值 得到原信息。一个散列值只能用于同另一 个散列值的比较。散列算法有以下特征: 不需要密钥,其生成的信息摘要无法还原 成原始信息,其工作原理的算法和信息都 是公开的,而且散列冲突也很少发生。(2)对称加密。又称私有密钥加密,它只用一个

8、 密钥对信息进行加密和解密。 例1。假设你想通过Internet给你表妹送条秘密 消息,于是你打算对其进行加密。你通过一种复 杂的方式将其变为不规则码的加密信息,除了你 的表妹没有人能把它解释成可以读懂的文件,而 她之所以能把它读懂,也只是因为你给了她一个 解密方法,可以用它把加密的消息变得规则,恢 复它的真实面貌。 你用的加密方法是:把原信息中的字母按 字母表的顺序依次向后移动3位。这样DOG 变为GRJ,下面显示了一行被这种加密方 案加密的文档。 H a p p y n e w y e a r K D S S A C Q H Z C A H D U 你表妹收到你的消息后,将字母按字母表 的

9、顺序向前移动3 位即可解密,解出来原 来是这么一句话:“新年快乐”,这还用 加密?! 二十六个英文字母顺序:a b c d e f g h I j k l m n o p q r s t u v w x y z 例2。张三和李四都有一本新华字典,张 三打电话给李四说:“02805。” (新 华字典通常不超过999页,每页不多于99个 字,所以用前3位表示页码,后2位表示字数 就够了),李四就去查自己手里那本新华字 典上第28页的第5个字,知道是哪个字。别 人虽然也偷听了张三和李四的电话,但不知 道这些数字表示什么,或者虽然知道是第28 页的第5个字,但不知道是哪本书也是没有用 的。 028 0

10、5 页码 字数从中我们提炼出加密解密的过 程如下图:最有影响的单密钥加密是1977年美国国 家标准局颁布的DES算法。 DES使用56位密钥对数据块进行加密。 用软件进行解码(在不知道密钥的情况 下)需要用很长时间,而用硬件解码速 度非常快,但幸运的是当时大多数黑客 并没有足够的设备制造出这种硬件设备 。 在1977年,人们估计要耗资两千万美元 才能建成一个专门计算机用于某次DES 的解密,而且需要12个小时的破解才能 得到结果。但是,当今的计算机速度越来越快 了,制造一台这样特殊的机器的花 费已经降到了十万美元左右,所以 用它来保护十亿美元的银行间线缆 时,就会仔细考虑了。 另一个方面,如果

11、只用它来保护一 台服务器,那么DES确实是一种好 的办法,因为黑客绝不会仅仅为入 侵一个服务器而花那么多的钱破解 DES密文。1997年1月,美国RSA数据安全公司 在RSA安全年会上举办了一个密钥 挑战竞赛,悬赏一万美金破译密钥 长度为56比特的DES算法;RSA发起 这场挑战赛是为了调查Internet上 分布式计算的能力,并测试DES算 法的相对强度。 美国克罗拉多州的一个程序员用了 96天的时间,在Internet数万名志 愿者的协同工作中,成功地找到了 DES的密钥,获得了RSA公司颁发的 一万美金的奖励。 用对称加密对信息编码和解码的速度很快 ,效率也很高。但也有比较大的局限性。

12、一是如果密钥泄露,以前的所有信息都失 去了保密性。 二是密钥交换不安全可靠。 三是每把密钥对应一贸易方,无法适应互 联网这类大环境的要求。 所以,由于提供安全密钥管理的难度很大 ,对称加密也就很难成为电子商务中占主 导地位的加密算法。 AE BC D对称密钥组合数示意图(3)非对称加密又称公开密钥加密,它用 两个数学相关的密钥对信息进行编码。在此 系统中,其中一个密钥叫公开密钥,可随意 发给期望同密钥持有者进行安全通信的人用 于对信息加密。第二个密钥是私有密钥,属 于密钥持有者,此人要仔细保存私有密钥。 密钥持有者用私有密钥对收到的信息进行解 密。例3 甲想接收保密的信息,于是设定了公开密钥和

13、 私有密钥。现在他把公开密钥在网上公开, 告诉大家“如果给我写信,请用该密钥加密 。” 乙向甲发送了一条消息,并用甲的公开密钥进 行了加密。甲收到乙的信息后可用自己的私 有密钥解密。 假如丙窃取到了该密文,由于他只知道加密密 钥,而没有解密密钥,所以仍然无法破译。从上图可以看出,只要私钥不泄露,则传输过 程可以不需要任何安全措施,其他人得到传输 数据是加密的数据,没有私钥,那只能是一些 无用的数据;所以也就实现了数据的安全保密 。与私有密钥加密相比,公开密钥加密有若干优点: 一是在多人之间进行保密信息传输所需的密钥组合 数量很小。 二是密钥的发布不成问题,它没有特殊的发布要求 。 三是公开密钥

14、系统可实现数字签名。这就意味着将 电子文档签名后再发给别人,签名者无法否认。 公开密钥加密系统的缺点:加密解密比私有密钥加 密系统的速度慢得多。 因此,网络中的加密普遍采用非对称密钥和对称钥 密钥相结合的混合加密体制,即加解密信息时采用 对称密钥,密钥传送则采用非对称密钥。这样既解 决了密钥管理的困难,又解决了加解密速度的问题 。(4)数字信封(也称电子信封)技术结合了对称加密 和非对称加密两种加密技术的优点,使用两个层次 的加密来获得非对称密钥技术的灵活性和对称密钥 技术的高效性。 具体操作方法是:每当发信方需要发送信息时 首先生成一个对称密钥,用这个对称密钥加密所需 发送的原文,然后用收信

15、方的公开密钥加密这个对称 密钥,连同加密了的原文一同传输到收信方。收信 方首先使用自己的私有密钥解密被加密的对称密钥 ,再用该对称密钥解密出真正的原文。 电子信封技术在外层使用公开密钥技术,就可 以享受到公开密钥技术的灵活性;由于内层的对称 密钥长度通常较短(SET协议使用64位),公开密钥加 密的相对低效率被限制于最低限度;而且由于可以 在每次传送中使用不同的对称密钥,系统有了额外 的安全保证。 用混合加密体制(数字信封)的步骤对称加密、解密过程示意图非对称加密、解密过程示意图数字信封技术示意图2、加密算法和标准 有多种加密算法可用在安全商务服务 器上。美国政府规定某些加密算法只能在 美国境

16、内使用,而有些功能较差的算法可 在美国境外使用。由于安全商务服务器必 须同浏览器进行通讯,所以通常要采用多 种不同的加密算法来适应不同浏览器的不 同版本。二、保证交易的完整性 散列编码能方便地判别信息是否在传输时 被改变。由于散列算法是公开的,任何人 都可中途拦截采购订单,更改送货地址和 商品数量,重新生成信息摘要,然后将新 生成的信息摘要及信息发给商家。商家收 到后计算信息摘要,会发现这两个信息摘 要是匹配的,以为此信息是真实的。为防 止这种欺骗,发送者要用自己的私有密钥 对信息摘要加密。加密后的信息摘要称为 数字签名。 数字签名。即加密后的信息摘要。由于对信息摘 要用私有密钥加密,这就意味着只有私有密钥的 所有者(客户)才能对信息摘要进行加密。这时 商家就用客户的公开密钥对信息进行解

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号