大三上戴建中电子商务概论第8章

上传人:E**** 文档编号:92668357 上传时间:2019-07-12 格式:PPT 页数:42 大小:829.50KB
返回 下载 相关 举报
大三上戴建中电子商务概论第8章_第1页
第1页 / 共42页
大三上戴建中电子商务概论第8章_第2页
第2页 / 共42页
大三上戴建中电子商务概论第8章_第3页
第3页 / 共42页
大三上戴建中电子商务概论第8章_第4页
第4页 / 共42页
大三上戴建中电子商务概论第8章_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《大三上戴建中电子商务概论第8章》由会员分享,可在线阅读,更多相关《大三上戴建中电子商务概论第8章(42页珍藏版)》请在金锄头文库上搜索。

1、第8章 电子商务安全 (Electronic Commerce Security),【学习目的】通过本章学学习,了解电子商务安全知识,知晓电子商务安全技术。 【关键词】电子商务安全 加密技术 认证技术 安全电子交易 黑客防范技术,8.1 电子商务安全概述,电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。,计算机网络安全,商务交易安全,8.1.1 计算机网络安全,一个全方位的计算机网络安全体系结构包含网络的物理安全、访

2、问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。,计算机网络安全,计算机网络设备安全,计算机网络系统安全,数据库安全,特征:是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。,8.1.2 商务交易安全,商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安

3、全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。主要有以下几种情况:,1.窃取信息,数据信息在未采用加密措施情况下,以明文形式在网络上传送,攻击者在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄露。即使数据经过加密,但若加密强度不够,攻击者也可通过密码破译得到信息内容,造成信息泄露。,8.1.2 商务交易安全,8.1.2 商务交易安全,2.篡改信息,攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。,8.1.2 商务交易安全,3身份仿冒

4、,攻击者运用非法手段盗用合法用户身份信息,利用仿冒的身份与他人交易,获取非法利益,从而破坏交易的可靠性。,8.1.2 商务交易安全,4抵赖,某些用户对发出或收到的信息进行恶意否认,以逃避应承担的责任。,4抵赖,8.1.2 商务交易安全,5病毒网络化,互联网的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展,8.1.2 商务交易安全,6其他安全威胁,电子商务的安全威胁种类繁多,有故意的也有偶然的,存在于各种潜在方面。例如:业务流分析,操作人员的不慎重所导致的信息泄露,媒体废弃物所导致的信息泄露等都对电子商务的安全性构成不同程度的威胁。,8.1.3 电子商务的安全要求

5、,计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。,1有效性,2机密性,3完整性,4可靠性,5审查能力,电子商务的安全要求,8.1.3 电子商务的安全要求,1有效性,有效性是开展电子商务的前提,要求对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定时刻、确定地点是有效的。,8.1.3 电子商务的安全要求,电子商务是建立在一个较为开放的网络环境上(尤其

6、Internet具有更大开放性),维护商业机密是电子商务全面推广应用的重要保障,必须预防非法的信息存取和信息在传输中被非法窃取。,2机密性,8.1.3 电子商务的安全要求,保持贸易各方信息的完整性是电子商务应用的基础,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一,3完整性,8.1.3 电子商务的安全要求,如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题是保证电子商务顺利进行的关键。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。,4可靠性,8.1.3 电子商务的安全要求,根据机密性和完整性的要求,应

7、对数据审查的结果进行记录,5审查能力,8.2 电子商务安全技术,8.2 电子商务安全技术,数据加密技术作为一项基本技术,是电子商务的基石,是电子商务最基本的信息安全防范措施。其实质是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。 基于加密、解密所使用的密钥是否相同可分为对称加密和非对称加密两类。,加密技术,对称加密,非对称加密,8.2.1加密技术,8.2 电子商务安全技术,对称加密,对称加密的加密密钥和解密密钥相同,即在发送方和接收方进行安全通信之前,商定一个密钥,用这个密钥对传输数据进行加密、解密。对称加密的突出特点是加解密速度快,效率

8、高,适合对大量数据加密;缺点是密钥的传输与交换面临安全问题,且若和大量用户通信时,难以安全管理大量密钥。目前常用的对称加密算法有DES、3DES、IDEA、Blowfish等。 其中,DES(Data Encryption Standard)算法由IBM公司设计,是迄今为止应用最广泛的一种算法,也是一种最具代表性的分组加密体制。DES是一种对二元数据进行加密的算法,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展,密钥长度为64bit,其中有8bit奇偶校验,有效密钥长度为56bit。加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。,DES整个体制是公

9、开的,系统的安全性全靠密钥的保密。DES算法的入口参数有3个:Key、Data、Mode。其中,Key为8个字节共64位,是DES算法的工作密钥;Data也是8个字节64位,是需被加密或解密的数据;Mode为DES的工作方式,分为加密或解密两种。DES算法的步骤为:如Mode为加密,则用Key去对数据进行加密,生成Data的密码形式(64位)作为DES输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。DES是一种世界公认的较好的加密算法,具有较高的安全性,到目前为止除了用穷举搜索法对DES算法进行攻击外,尚未发现更有效

10、的方法。,8.2 电子商务安全技术,对称加密,非对称加密的最大特点是采用两个密钥将加密和解密能力分开。一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。而要从公开的公钥或密文分析出明文或密钥,在计算上是不可行的。若以公开钥作为加密密钥,以用户专用钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户专用钥作为加密密钥而以公开钥作为解密密钥,则可实现由一个用户加密的消息而使多个用户解读,前者可用于保密通信,后者可用于数字签字。非对称加密体制的出现是密码学史上划时代的事件,为解决计算机信息网中的安全提供了新的理论技术基础。其优点是很好

11、地解决了对称加密中密钥数量过多难以管理的不足,且保密性能优于对称加密算法;缺点是算法复杂,加密速度不是很理想。 目前RSA算法是最著名且应用最广泛的公钥算法,其安全性基于模运算的大整数素因子分解的困难性。 由于RSA涉及大数计算,无论是硬件或软件实现的效率都比较低,不适用对长的明文加密,常用来对密钥加密,即与对称密码体制结合使用。,8.2 电子商务安全技术,非对称加密,8.2 电子商务安全技术,8.2.2 认证技术,认证是防止主动攻击的重要技术,对于开放环境中的各种信息系统的安全性有重要作用。 认证的主要技术是: 第一,验证信息的发送者是真的,而不是冒充的,此为实体认证; 第二,验证信息的完整

12、性,此为信息认证。,认证技术,8.2 电子商务安全技术,数字摘要,数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,这一串摘要码亦称为数字指纹(Finger Print),有固定的长度,不同消息其摘要不同,相同消息其摘要相同。 因此,摘要成为消息的“指纹”以验证消息是否“真身”,消息摘要解决了信息的完整性问题。,数字签名,数字签名是实现认证的重要工具。所谓数字签名就是附加在信息单元上的一些数据,或是对信息单元所作的密码变换,这种数据或密码变换允许信息接收者确认消息的来源和信息单元的完整性并保护数据防止被人伪造。其实现方式是把信息摘要和公开密钥算法结合起来。

13、发送方从报文文本中生成数字摘要并用自己的私有密钥对摘要进行加密,形成发送方的数字签名,然后将数字签名作为报文的附件和报文一起发送给接收方;接收方首先从接收到的原始报文中计算出数字摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。若两个摘要相同,则接收方能确认该数字签名是发送方的。 通过数字签名能实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。,8.2 电子商务安全技术,数字签名中最麻烦的问题是接收方往往无法确认自己得到的公钥确实是发送方的,因此必须将公钥与拥有者做紧密结合才可防止假冒与欺骗发生,数字证书系统是使用最广泛的解决方法。数字证书是由CA

14、(Certificate Authority)发放的,利用电子手段来证实一个用户的身份及用户对网络资源的访问权限。包括用户的姓名、公共密钥、公共密钥的有限期、颁发数字证书的CA、数字证书的序列号以及用户本人的数字签名。它是电子商务交易双方身份确定的惟一安全工具。 认证中心CA是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。,8.2 电子商务安全技术,数字证书与CA,8.2 电子商务安全技术,8.2.3 安全电子交易协议,目前电子商务中有多种安全体制可以保证电子商务交易的安全性,其中SS

15、L和SET是电子商务安全中两个最重要的协议。,安全电子交易协议,1SSL安全协议,2SET安全协议,1SSL安全协议,SSL(Secure Sockets Layer)安全协议最初由Netscape Communication公司设计开发,又称“安全套接层协议”,是指通信双方在通信前约定使用的一种协议方法,该方法能够在双方计算机之间建立一个秘密信道,凡是一些不希望被他人知道的机密数据都可以通过公开的通路传输,不用担心数据会被别人偷窃。SSL安全协议能够对TCP/IP以上的网络应用协议数据流加密。SSL协议只负责端到端的安全连接,只保证信息传输过程中不被窃取、篡改,但不提供其他安全保证,因而SS

16、L实质上仅仅提供对浏览器和服务器的鉴别,不能细化到对商家和客户的身份认证,这个缺陷会导致交易的假冒欺诈行为出现,又由于SSL协议早已嵌入Web浏览器和服务器,使用方便,因此对进行电子商务交易的广大用户而言,SSL使用非常方便,这是其优点。,8.2 电子商务安全技术,SET(Secure Electronic Transaction)协议也称为“安全电子交易”,由MasterCard、Visa、IBM以及微软等公司开发,是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。SET协议提供了强大的验证功能,凡与交易有关的各方必须持有合法证书机构发放的有效证书,SET不仅具有加密机制,更重要的是通过数字签名、数字信封等实现身份鉴别和不可否认性,最大限度地降低了电子商务交易可能遭受的欺诈风险。但是由于SET是基于信用卡进行电子交易的,因此中间环节增加了CA与银行、用户与银行之间的认证,从而提高了软硬件的环境要求,也增加了交易成本。,8.2 电子商务安全技术,2

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号