第九章 电子商务安全

上传人:夏** 文档编号:489132881 上传时间:2023-06-09 格式:DOC 页数:22 大小:146.50KB
返回 下载 相关 举报
第九章 电子商务安全_第1页
第1页 / 共22页
第九章 电子商务安全_第2页
第2页 / 共22页
第九章 电子商务安全_第3页
第3页 / 共22页
第九章 电子商务安全_第4页
第4页 / 共22页
第九章 电子商务安全_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《第九章 电子商务安全》由会员分享,可在线阅读,更多相关《第九章 电子商务安全(22页珍藏版)》请在金锄头文库上搜索。

1、第9章 电子商务的安全技术学习目标:1.电子商务面临的主要安全威胁.2.电子商务对安全的基本要求.3.电子商务常用的数据加密技术.4.电子商务的认证体系.5.SSL和SET的流程和工作原理.目前,阻碍电子商务广泛应用的首要问题就是安全问题。从整体上看,电子商务安全包括计算机网络安全和商务交易安全两大部分。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。对网络安全技术的研究,始于20世纪70年代中后期,由于出现了较严重的计算机犯罪和其他网络安全问题,因此少数国家开始研究和采取一些措施。所以,网络安全技术远远落后于网络应用技术的发展水

2、平。9.1 电子商务的安全问题概述9.1.1电子商务面临的安全问题1、计算机安全问题计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具有很重要的影响,如何保证计算机的安全也就成为电子商务安全中所需(要)重点关注的问题。安全专家通常把计算机安全分成三类:保密、完整和即需。保密是指防止未经授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。计算机安全中最知名的领域是保密,新闻媒体上每个月都会有非法进入政府计算机或用偷来的信用卡号订购商品的报道。相对来说完整所受的安全威胁较少,因此大众对这个领域比较陌生。如果一封电子邮件的内容被篡改成完

3、全相反的意思,这就是对完整性的破坏。对即需性破坏的案例很多,而且频繁发生。延迟一个消息或消除它有时会带来灾难性的后果。2、网络安全问题网络安全所遭受到的攻击可以分为四类:(1)中断:指系统的部分组件遭到破坏或使其不能发挥作用,例如切断系统主机对外的网络连线使其无法使用,这是对系统的可用性做攻击。(2)介入:指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,例如,利用软件窃取网络上传送的机密数据,就是对数据机密性的攻击。(3)篡改:指系统资源被未经授权的人所取得、乃至篡改内容,例如在网络上传送的订单遭到任意改变,是对数据的正确性的攻击。(4)假造:指未经授权

4、者授权将假造数据放入系统中,这是对数据的真实性的攻击,如在网络上假造身份证明文件以假冒他人。而网络安全的隐患主要表现在以下四个方面:(1)开放性。开放性和资源共享是Internet最大的特点,也是其优点,但它的问题却不容忽视。因为,当甲用户可以轻易地访问乙用户的计算机时,如果不采取任何安全措施,乙用户也可以同样方便地访问甲用户的计算机。Internet上连接的计算机是如此之多,这种开放性所带来的隐患确实不容忽视。(2)传输协议。Internet采用TCP/IP传输协议,这种协议本身并没有采取任何措施来保护传输内容不被窃取。TCP/IP协议是一种包交换网络,各个数据包在网络上都是透明传输的,可能

5、经过不同的网络,并由那些网络上的路由器转发,才能到达目的计算机。而TCP/IP协议本身没有考虑安全传输,很多应用程序,如Telnet、FTP等,甚至使用明文来传输非常敏感的口令数据。(3)操作系统。Internet底层的操作系统是Unix,Unix的诞生并不是出于商业目的,所以其源代码是公开的,这样就很容易被发现漏洞,给Internet用户带来安全问题。例如木马程序主要就是利用操作系统的漏洞展开攻击的。木马程序是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。黑客的木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统中运行,它同一般程序一样,能实现一定的功能

6、。例如,拷贝、删除文件、格式化硬盘、发送电子邮件。典型的木马程序可以窃取别人在网络上的账号和口令,它有时在用户合法的登录前伪造一登录现场,提示用户输入账号和口令,然后将账号和口令保存至一个文件中,显示登录错误,然后退出木马程序。这是用户以为自己输错了,再试一次时,已经是正常的登录了,用户也就不会有怀疑。其实,木马程序已完成了任务,躲到一边去了。(4)信息电子化。与传统的书面信函相比,电子化信息的固有弱点就是缺乏可信度,因为电子信息是否正确完整是很难由信息本身来鉴别的,另外电子信息还存在着难以确认信息的发出者以及信息是否被正确无误地传递给接收方的问题。9.1.2电子商务对安全的基本要求电子商务的

7、安全不仅仅是狭义上的网络安全,比如防病毒、防黑客、入侵检测等等,从广义上讲还包括交易安全,从这种意义上来说,电子商务的安全涵盖面比一般的网络安全要广泛得多,其要求也就超过了网络安全的要求范围。首先电子商务的安全是一个复杂的管理问题。管理公司内部的网络环境很复杂,当把企业网与Internet相连时,性能、安全、可管理性等方面就面临挑战。其次,电子商务安全是一个技术安全问题。电子商务应由合法的系统进行确认和支持。文件上的数字签字在法庭上与书面签字具有同等效力。电子商务是通过信息网络传输商务信息和进行贸易的,与传统的有纸贸易相比减少了直接的票据传递和确认等商业活动,因此要求电子商务比有纸贸易更安全,

8、更可靠。这首先需要技术上的保证,如电子签名等技术手段的使用。再次,电子商务安全是一个法律问题,电子商务安全问题的真正解决需要通过法律的完善来加以保证。 电子商务安全的基本要求体现在以下几个方面:1、有效性、真实性。有效性、真实性就是能对信息和实体进行鉴别。电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点

9、的真实有效。2、机密性。机密性要求即是能保证信息不被泄露给非授权的人或实体。在利用网络进行的交易中,必须保证发送者和接收者之间所交换(的)信息的机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密目的的。电子商务是建立在一个开放的网络环境上的,防止商业泄密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。3、数据的完整性。完整性要求即(是)能保证数据的一致性,防止数据被非授权访问修改和破坏。电子商务简化

10、了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。而贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送顺序的统一。4、可靠性、不可抵赖性和可控性。可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可抵赖性要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是

11、能控制使用资源的人或实体的使用方式。电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易对方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”,一旦交易开展后便不可撤销。交易中的任何一方都不得否认其在该交易中的作用。而在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,以保证数据发送方在发送数据后不能抵赖;数据接收方在接收

12、数据后也不能抵赖。为了进行业务交易,各方还必须能够对另一方的身份进行鉴别,一旦双方就某项交易签订合同后,这项交易就应受到保护以防止被篡改或伪造。913电子商务安全对策1、完善各项管理制度安全管理制度是用文字形式对各项安全要求所作的规定,企业在参与电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度,这些制度应当包括:(1)人员管理制度。保障计算机系统的安全,首先要从体制和管理上下功夫,要建立完善的安全管理的体制和制度,建立一套行之有效的安全管理措施和手段。(2)保密制度。建立完善的保密体系,提出相应的保密措施,加强对密钥的管理。(3)跟踪审计制度。跟踪是指企业建立网络交易系统日志机

13、制,记录系统运行的全过程,审计包括对系统日志的检查、审核,以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等等。(4)系统维护制度。包括软硬件的日常维护工作,做好数据备份工作。(5)病毒防范制度。要有较强的病毒防范意识,要安装防病毒软件,注意不打开来自陌生地址的电子邮件,建立病毒清理制度等。(6)应急措施。在紧急事故发生时,利用各项应急措施来保障计算机信息系统继续运行或紧急恢复,如采用瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。2、技术对策技术对策指通过各种产品和技术来保证网络的安全。如:(1)网络安全检测设备,如可以通过网络安全监控系统找出安全隐患,提供堵住安全漏洞所必须的校

14、正方案,监控各种变化情况,从而使用户可以找出经常发生问题的根源所在;(2)开发各种具有较高安全性的访问设备,如安全磁盘、智能卡等;(3)通过认证中心进行证书的认证和发放;(4)保护传输线路安全,传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误;(5)要有较强的防入侵措施,利用报警系统检测违反安全规程的行为,对在规定次数内不正确的安全密码使用者,网络系统可以采取行动锁住该终端并报警;(6)加强数据加密的工作,网络中的数据加密方式有链路加密、节点加密和端对端加密等方式;(7)进行严格的访问控制,当一主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这

15、一企图;(8)建立合理的鉴别机制,包括报文鉴别、数字签名和终端识别技术,以便查明某一个实体身份;(9)进行通信流的控制,使网络中的数据流量比较平衡,以防止破坏者通过分析网络中的某一路径的信息流量和流向来判断某事件的发生;(10)数据完整性的控制,包括数据是否来自正确的发送方而非假冒,数据接收的内容与发送时是否一致等。9.2防火墙9.2.1防火墙的基本概念防火墙的概念是借用了建筑学上的一个术语。在建筑学中的防火墙是用来防止大火从建筑物的一部分蔓延到另一部分而设置的阻挡机构。计算机网络的防火墙是用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害,它是指一个由软

16、件和硬件设备组合而成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。它是通过在网络边界上建立起来的相应的网络安全监测系统来隔离内部和外部网络,以确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部网络(服务),阻挡外部网络的入侵。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许“同意”的人和数据进入内部网络,同时将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问内部网络。如果不通过防火墙,内部网络的人就无法访问外部网络,外部网络上的人也无法和内部网络的人进行通信。采用防火墙(的)系统的优点是显而易

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号