《旅游电子商务信息安全问题》由会员分享,可在线阅读,更多相关《旅游电子商务信息安全问题(68页珍藏版)》请在金锄头文库上搜索。
1、第一讲第一讲旅游电子商务信息安全旅游电子商务信息安全一、电子商务信息安全问题一、电子商务信息安全问题二、电子商务信息安全技术二、电子商务信息安全技术听说最近又冒出来一个新计算机病毒,听说最近又冒出来一个新计算机病毒,我们单位很多机子一上网就中毒了,我们单位很多机子一上网就中毒了,很厉害啊!你可要小心!很厉害啊!你可要小心!我没什么可担心的,我只在我没什么可担心的,我只在家里用家里用ADSL上网,谁会知上网,谁会知道我的电脑啊!道我的电脑啊!二、电子支付技术【引题】2.1电子支付概述2008年4月起,携程发现“去哪儿”网站酒店栏目内,有数万个页面均转载有携程酒店点评文章,许多甚至是原封不动地复制
2、携程酒店点评页面。携程方面表示,携程一直鼓励携程会员发表酒店点评文章,这些文章再通过携程系统组织和整理,汇集成携程的酒店点评页面,这些耗费大量心血原创所得的酒店点评已成为携程会员预订酒店的重要参考及衡量标准,是属于携程的珍贵信息资源。在发现“去哪儿”网站的侵权行为后,携程于2008年6月19日、7月4日、7月11日三次发函给“去哪儿”要求其停止侵权行为,“去哪儿”在2008年6月23日向携程回函,对转载内容做了部分修改外,未做其他任何改正措施并一直持续至今。因此,携程只好通过法律手段维权。2008年12月,法院依据中华人民共和国著作权法的相关规定,对此案做出判决:在判决生效之日起十日内,“去哪
3、儿”停止对携程公司的侵权行为;同时,“去哪儿”在其网站主页上连续24小时刊登声明,向携程道歉,法院还判决“去哪儿”公司赔偿携程公证费1000元,并承担诉讼费用。 随着互联网的发展,电子商务成为了目前最时髦最吸引随着互联网的发展,电子商务成为了目前最时髦最吸引力的事物,同时由于电子商务具有传统商务不具有的优势,力的事物,同时由于电子商务具有传统商务不具有的优势,电子商务被越来越多的企业利用,电子商务也成为促进国家电子商务被越来越多的企业利用,电子商务也成为促进国家经济发展的一种重要力量。在电子商务的发展过程,很多问经济发展的一种重要力量。在电子商务的发展过程,很多问题也逐渐暴露出来,成为制约电子
4、商务发展的重要原因,其题也逐渐暴露出来,成为制约电子商务发展的重要原因,其中中安全问题安全问题成为了众多问题中最重要成为了众多问题中最重要最核心的问题最核心的问题。为了促。为了促进电子商务更好的发展,更好的为国民经济的发展服务,解进电子商务更好的发展,更好的为国民经济的发展服务,解决电子商务中的安全问题就成了关键性的问题。决电子商务中的安全问题就成了关键性的问题。一、电子商务交易带来的安全威胁一、电子商务交易带来的安全威胁在传统交易过程中,买卖双方在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子的安全性和建立起信任
5、关系。但在电子商务过程中,买卖双方是通过网络来联商务过程中,买卖双方是通过网络来联系的,而且彼此远隔千山万水。因而建系的,而且彼此远隔千山万水。因而建立交易双方的安全和信任关系比较困难。立交易双方的安全和信任关系比较困难。电子商务交易双方(销售者和购买者)电子商务交易双方(销售者和购买者)都面临不同的安全威胁。都面临不同的安全威胁。1销售者面临威胁销售者面临威胁对销售者而言,他面临的安全威胁主要有:对销售者而言,他面临的安全威胁主要有:(1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订
6、单。数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。商品,从而了解有关商品的递送状况和货物的库存情况。(3)客户资料被竞争者获悉。)客户资料被竞争者获悉。(4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。务器名字相同的另一个服务器来假冒销售者。(5)消费者提交订单后不付款。)消费者提交订单后不付款。(6)虚假订单。)虚假订单。(7
7、)获取他人的机密数据:比如,某人想要了解另一人在销售商)获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动。假如销售商认可该定单,则说明被观察者的信誉高,否则,售商的行动。假如销售商认可该定单,则说明被观察者的信誉高,否则,则说明被观察者的信誉不高。则说明被观察者的信誉不高。2购买者面临威胁购买者面临威胁对购买者而言,他面临的安全威胁主要有:对购买者而言,他面临的安全威胁主要有:(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收)虚假订单:一
8、个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如帐号、)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如帐号、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。口令等)发送给冒充销售商的机构,这些信
9、息也可能会在传递过程中被窃取。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。的资源,从而使合法用户不能得到正常的服务。二、二、电子商务的安全风险来源电子商务的安全风险来源上面从交易双方分析了电子商务交易的安全威胁。如上面从交易双方分析了电子商务交易的安全威胁。如果从整个电子商务系统着手分析,可以将电子商务的安全问果从整个电子商务系统着手分析,可以将电子商务的安全问题,归类为下面五类风险,即题,归类为下面五类风险,即网络系统自身的安全风险、信网络系统自身的安全风险、信息
10、传输风险、信用风险、管理风险以及法律方面风险。息传输风险、信用风险、管理风险以及法律方面风险。1、网络系统自身的安全风险、网络系统自身的安全风险(1)物理实体的安全风险)物理实体的安全风险设备故障设备故障电源故障电源故障电磁泄漏导致信息失密电磁泄漏导致信息失密搭线窃听搭线窃听自然灾害自然灾害(2)计算机软件系统风)计算机软件系统风险(电子扒手)险(电子扒手)一些被称为一些被称为“电子扒手电子扒手”的银行偷窃者专门窃的银行偷窃者专门窃取别人网络地址,这类窃案近年呈迅速上升趋势。取别人网络地址,这类窃案近年呈迅速上升趋势。一些窃贼或因商业利益,或因对所在银行或企业不一些窃贼或因商业利益,或因对所在
11、银行或企业不满,甚至因好奇盗取银行和企业密码,浏览企业核满,甚至因好奇盗取银行和企业密码,浏览企业核心机密,甚至将盗取的秘密卖给竞争对手。美国的心机密,甚至将盗取的秘密卖给竞争对手。美国的银行每年在网络上被偷窃的资金达银行每年在网络上被偷窃的资金达6000万美元,而万美元,而每年在网络上企图电子盗窃作案的总数高达每年在网络上企图电子盗窃作案的总数高达5100亿美元之间,持枪抢劫银行的平均作案值是亿美元之间,持枪抢劫银行的平均作案值是7500美美元,而元,而“电子扒手电子扒手”平均作案值是平均作案值是25万美元。万美元。“电电子扒手子扒手”多数为解读密码的高手,作案手段隐蔽,多数为解读密码的高手
12、,作案手段隐蔽,不易被抓获。不易被抓获。(3)网络协议的安全漏洞)网络协议的安全漏洞网络服务是通过各种各样的协议完成的,协议的安全性是网络服务是通过各种各样的协议完成的,协议的安全性是网络安全的一个重要方面。如果网络通信协议存在安全上的网络安全的一个重要方面。如果网络通信协议存在安全上的缺陷,攻击者不必攻破密码体制即可获得所要的信息或服务。缺陷,攻击者不必攻破密码体制即可获得所要的信息或服务。而且网络协议的安全性很难得到绝对保证。目前而且网络协议的安全性很难得到绝对保证。目前Internet提提供常用服务所使用的协议,如供常用服务所使用的协议,如Telnet、FTP和和HTTP,在安全,在安全
13、方面都存在一定的缺陷,许多黑客攻击都是利用这些协议的方面都存在一定的缺陷,许多黑客攻击都是利用这些协议的安全漏洞得逞的。安全漏洞得逞的。(4)黑客的恶意攻击)黑客的恶意攻击即所谓非法入侵电脑系统者,网上黑客攻击对国家金融即所谓非法入侵电脑系统者,网上黑客攻击对国家金融安全的潜在风险极大。目前,黑客行动几乎涉及了所有的操安全的潜在风险极大。目前,黑客行动几乎涉及了所有的操作系统,包括作系统,包括UNIX与与windowsNT。因为许多网络系统都有着因为许多网络系统都有着各种各样的安全漏洞,其中某些是操作系统本身的,有些是各种各样的安全漏洞,其中某些是操作系统本身的,有些是管理员配置错误引起的。黑
14、客利用网上的任何漏洞和缺陷修管理员配置错误引起的。黑客利用网上的任何漏洞和缺陷修改网页,非法进人主机,进入银行盗取和转移资金、窃取信改网页,非法进人主机,进入银行盗取和转移资金、窃取信息、发送假冒的电子邮件等。息、发送假冒的电子邮件等。(5)计算机病毒攻击)计算机病毒攻击电脑网络病毒破坏性极强。一旦文件服务器的硬盘被病毒感染,就可电脑网络病毒破坏性极强。一旦文件服务器的硬盘被病毒感染,就可能造成网络服务器无法启动,导致整个网络瘫痪,这对电子支付系统来能造成网络服务器无法启动,导致整个网络瘫痪,这对电子支付系统来说无疑是灭顶之灾。电脑网络病毒普遍具有较强的再生功能,一接触就说无疑是灭顶之灾。电脑
15、网络病毒普遍具有较强的再生功能,一接触就可通过网络进行扩散与传染。一旦某个程序被感染了,很快整台机器、可通过网络进行扩散与传染。一旦某个程序被感染了,很快整台机器、整个网络也会被感染的。据有关资料介绍,在网络上病毒传播的速度是整个网络也会被感染的。据有关资料介绍,在网络上病毒传播的速度是单机的几十倍,这对于电子支付的威胁同样也是致命的。鉴于电脑网络单机的几十倍,这对于电子支付的威胁同样也是致命的。鉴于电脑网络病毒破坏性极强、再生机制十分发达、扩散面非常广的特点,如何解决病毒破坏性极强、再生机制十分发达、扩散面非常广的特点,如何解决电脑网络病毒是当前电子支付监管要解决的首要问题之一。电脑网络病毒
16、是当前电子支付监管要解决的首要问题之一。2信息传输风险信息传输风险信息传输风险是指进行网上交易时,因传输的信息失信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法的窃取、篡改和丢失,而导致网上交易的真或者信息被非法的窃取、篡改和丢失,而导致网上交易的不必要损失。从技术上看,网上交易的信息传输风险主要来不必要损失。从技术上看,网上交易的信息传输风险主要来自三方面:自三方面:(1)冒名偷窃。)冒名偷窃。如如黑客黑客为了获取重要的商业秘密、为了获取重要的商业秘密、资源和信息,常常采用源资源和信息,常常采用源IP地址欺骗攻击。地址欺骗攻击。(2)篡改数据。)篡改数据。攻击者未经授权进入网络
17、交易系统,使用攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。险。(3)信息丢失。)信息丢失。交易信息的丢失,可能有三种情况:一是交易信息的丢失,可能有三种情况:一是因为线路问题造成信息丢失;二是因为安全措施不当而丢失信息;三是因为线路问题造成信息丢失;二是因为安全措施不当而丢失信息;三是在不同的操作平台上转换操作不当而丢失信息。在不同的操作平台上转换操作不
18、当而丢失信息。(4)信息传递过程中的破坏。)信息传递过程中的破坏。信息在网络上传递时,要经过多个环节和渠道。由于计算机技术发展信息在网络上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。计算机病毒的侵袭、技术攻击的可能性。计算机病毒的侵袭、“黑客黑客”非法侵入、线路窃听等非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。此外,很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。此外,各种外界的物理性干扰,如通信线路质量较
19、差、地理位置复杂、自然灾各种外界的物理性干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。害等,都可能影响到数据的真实性和完整性。(5)虚假信息。)虚假信息。从买卖双方自身的角度观察,网上交易中的信息传输风险还可能来源从买卖双方自身的角度观察,网上交易中的信息传输风险还可能来源于用户以合法身份进入系统后,买卖双方都可能在网上发布虚假的供求于用户以合法身份进入系统后,买卖双方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。现信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。现在还没有很好的解决信息鉴别的办法。在还
20、没有很好的解决信息鉴别的办法。3信用风险信用风险信用风险主要来自三个方面:信用风险主要来自三个方面:(1)来自买方的信用风险。对于个人消费者来说,可)来自买方的信用风险。对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,或使用伪造的能在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担风险。延货款的可能,卖方需要为此承担风险。(2)来自卖方的信用风险。卖方不能按质、按量、按)来自卖方的信用风险。卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全
21、履行与集团购买者时寄送消费者购买的货物,或者不能完全履行与集团购买者签定的合同,造成买方的风险。签定的合同,造成买方的风险。(3)买卖双方都存在)买卖双方都存在抵赖的情况。抵赖的情况。传统交易时,交易双方可传统交易时,交易双方可以直接面对面进行,信用风险以直接面对面进行,信用风险比较容易控制。由于网上交易比较容易控制。由于网上交易时,物流与资金流在空间上和时,物流与资金流在空间上和时间上是分离的,因此如果没时间上是分离的,因此如果没有信用保证网上交易是很难进有信用保证网上交易是很难进行的。再加上网上交易一般是行的。再加上网上交易一般是跨越时空的,交易双方很难面跨越时空的,交易双方很难面对面交流
22、,信用的风险就很难对面交流,信用的风险就很难控制。这就要求网上交易双方控制。这就要求网上交易双方必须有良好的信用,而且有一必须有良好的信用,而且有一套有效的信用机制降低信用风套有效的信用机制降低信用风险。险。4管理方面的风险管理方面的风险网上交易管理风险是指由于交易流程管理、网上交易管理风险是指由于交易流程管理、人员管理、交易技术管理的不完善所带来的风险。人员管理、交易技术管理的不完善所带来的风险。(1)交易流程管理风险。)交易流程管理风险。在网络商品中介交易的过程在网络商品中介交易的过程中,客户进入交易中心,买卖双方签定合同,交易中心不仅要监督买方中,客户进入交易中心,买卖双方签定合同,交易
23、中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上,按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上,都存在着大量的管理问题,如果管理不善势必造成巨大的潜在风险。为都存在着大量的管理问题,如果管理不善势必造成巨大的潜在风险。为防止此类问题的风险需要有完善的制度设计,形成一套相互关联、相互防止此类问题的风险需要有完善的制度设计,形成一套相互关联、相互制约的制度群。制约的制度群。(2)人员管理风险。)人员管理风险。人员管理常常是网上交易安全管理上的最薄弱的环节,近人员管理常常是网上交易安全管理上的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,
24、其原因主要年来我国计算机犯罪大都呈现内部犯罪的趋势,其原因主要是因工作人员职业道德修养不高,安全教育和管理松懈所致。是因工作人员职业道德修养不高,安全教育和管理松懈所致。一些竞争对手还利用企业招募新人的方式潜入该企业,或利一些竞争对手还利用企业招募新人的方式潜入该企业,或利用不正当的方式收买企业网络交易管理人员,窃取企业的用用不正当的方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。户识别码、密码、传递方式以及相关的机密文件资料。5法律方面的风险法律方面的风险网上交易信息系统的技术设计是先进的、超前的,具网上交易信息系统的技术设计是先进的、超前的,具有强
25、大的生命力。但必须清楚地认识到,在目前的法律上还有强大的生命力。但必须清楚地认识到,在目前的法律上还是存在网络无法保护交易中的交易方式的缺漏,因此还存在是存在网络无法保护交易中的交易方式的缺漏,因此还存在法律方面的风险。法律方面的风险。一方面,在网上交易可能会承担由于法律滞后而无法保一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。失去法律保护的危险。二、电子商务的安
26、全要求二、电子商务的安全要求正是由于电子商务的开展过程中存在着很正是由于电子商务的开展过程中存在着很多安全问题,我们要使得电子商务正常有序多安全问题,我们要使得电子商务正常有序的进行,就必须保证电子商务的安全,解决的进行,就必须保证电子商务的安全,解决以上的安全问题,营造一个安全的电子商务以上的安全问题,营造一个安全的电子商务环境,那么这样一个安全的电子商务环境又环境,那么这样一个安全的电子商务环境又有哪些安全要求,成为我们解决电子商务存有哪些安全要求,成为我们解决电子商务存在的安全问题接下来要解决的问题:在的安全问题接下来要解决的问题:(一一)信息的保密性信息的保密性交易中的商务信息一般都有
27、保密的要求,信息内容不交易中的商务信息一般都有保密的要求,信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有支付等能随便被他人获取,尤其是涉及到一些商业机密及有支付等敏感信息时,信息的保密性就显得更为重要了。敏感信息时,信息的保密性就显得更为重要了。(二二)信息的完整性信息的完整性信息的完整性包括电子商务中的信息不被篡改、不被信息的完整性包括电子商务中的信息不被篡改、不被遗漏。遗漏。三三)通信的不可抵赖、不可否认通信的不可抵赖、不可否认在电子商务活动中一条信息被发送或被接收后,应该在电子商务活动中一条信息被发送或被接收后,应该通过一定的方式,保证信息的各方有足够的证据证明接收或通过一定的
28、方式,保证信息的各方有足够的证据证明接收或发送的操作已经发生。发送的操作已经发生。(四四)交易各方身份的认证交易各方身份的认证要使网上交易成功,参与交易的人首先要能确认对方的身份,要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。确定对方的真实身份与对方所声称的是否一致。(五五)信息的有效性信息的有效性电子商务以电子形式取代了纸张,那么如何保证这种电子形电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。式的贸易信息的有效性则是开展电子商务的前提。(六六)个人隐私权的保护个人隐私权的保护电子商务中是否可以
29、保护个人隐私权,势必影响到个人消者电子商务中是否可以保护个人隐私权,势必影响到个人消者者参与电子商务的积极性。者参与电子商务的积极性。安全性问题总结互联网开放性成员多样性位置分散性信息信息失窃失窃信息信息篡改改系系统抗抗攻攻击性性消消费者者隐私保私保护性性交易抵交易抵赖信息假冒性信息假冒性推推推推动动电子子商商务安安全全技技术24二、旅游电子商务的安全要求二、旅游电子商务的安全要求信息传输的保密性信息传输的保密性 交易文件的完整性交易文件的完整性 信息的不可否认性信息的不可否认性 交易者身份的真实性交易者身份的真实性图图3-1 3-1 密密码码系系统统的构成的构成三、旅游电子商务的安全技术三、
30、旅游电子商务的安全技术一)、加密技术:一)、加密技术:数据加密:数据加密:是电子商务采取的主要安全保密措施,是最常用是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用密码算法把明文数据变换成密文数据的安全保密手段,利用密码算法把明文数据变换成密文数据乱码乱码传送,到达目的地后再用相同或不同的手段还原(解密)传送,到达目的地后再用相同或不同的手段还原(解密)。对称加密技术对称加密算法是数据发信方将明文(原始数据)和加密密钥一起经过特殊加对称加密算法是数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若密算法处理后,使其
31、变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。密,才能使其恢复成可读明文。关于算法对称加密通常用关于算法对称加密通常用DES,AES,IDEA。DES:56位的密钥,位的密钥,1997年年RSA数据安全公司发起了一项数据安全公司发起了一项“DES挑战赛挑战赛”的活的活动,志愿者四次分别用四个月、动,志愿者四次分别用四个月、41天、天、56个小时和个小时和22个小时破解了其用个小时破解了其用56位位密钥密钥DES算法加密的密文。即算法加
32、密的密文。即DES加密算法在计算机速度提升后的今天被认为加密算法在计算机速度提升后的今天被认为是不安全的。是不安全的。AES:AES提供提供128位密钥,因此,位密钥,因此,128位位AES的加密强度是的加密强度是56位位DES加密强度加密强度的的1021倍还多。假设可以制造一部可以在倍还多。假设可以制造一部可以在1秒内破解秒内破解DES密码的机器,那么使密码的机器,那么使用这台机器破解一个用这台机器破解一个128位位AES密码需要大约密码需要大约149亿万年的时间。亿万年的时间。对称密钥DES 信息信息明文明文信息信息密文密文加密加密信息信息密文密文信息信息明文明文解密解密SR网络网络加密和
33、解密的示范加密和解密的示范 以一个简单实例来看看加密和解密的过程。一个简以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为文,将密钥定为17,加密算法为将明文加上密钥,加密算法为将明文加上密钥17,就,就得到一个密码表得到一个密码表 一个简单的密码表一个简单的密码表 字母 ABCZ空格,./:?明文 010203 26272829303132密文 18192043444546474849非对称加密技术非对称加密算法使用两把完全不同但又是完全匹配的一对非对称加密算法使用两把完全不同但又是完全匹
34、配的一对钥匙钥匙公钥和私钥公钥和私钥。在使用不对称加密算法加密文件时,。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。和解密过程。加密明文时采用公钥加密加密明文时采用公钥加密,解密密文时使用解密密文时使用私钥才私钥才能完成,而且发信方(加密者)知道收信方的公钥,能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法不对称加密算法RSA 解密的密钥不同于不同于用于加密的密钥,而且解密密钥不能不能根据加密
35、密钥推算推算出来。31二)安全认证1、数字签名技术、数字签名技术发送方和接收方之间存在欺骗和抵赖,因此除了加密、认证之外,还需要其他机制,最吸引人的解决方案是数字签数字签名名。数字签名是手写签名的模拟。因此必须具有如下的性质:l 必须能证实作者签名和签名的日期和时间日期和时间。l 在签名是必须能对内容进行鉴别内容进行鉴别。l 签名必须能被第被第3方证实方证实以便解决争端散列技术与HASH运算(座位分配问题)l检验码与消息摘要。32数据签名技术33数字签名技术数字签名技术数字签名的概念数字签名的概念 数数字字签签名名(DigitalSignature)技技术术是是将将摘摘要要用用发发送送者者的的
36、私私钥钥加加密密,与与原原文文一一起起传传送送给给接接收收者者。接接收收者者只只有有用用发送者的公钥才能解密被加密的摘要。发送者的公钥才能解密被加密的摘要。数字签名的使用方法数字签名的使用方法(1)发发送送方方首首先先用用哈哈希希函函数数从从明明文文文文件件中中生生成成一一个个数数字字摘摘要要,用用自自己己的的私私钥钥对对这这个个数数字字摘摘要要进进行行加加密密来来形形成成发发送送方方的的数数字签名。字签名。(2)发发送送方方选选择择一一个个对对称称密密钥钥对对文文件件加加密密,然然后后通通过过网网络络传传输输到到接接收收方方,最最后后通通过过网网络络将将该该数数字字签签名名作作为为附附件件和
37、和报报文文密文一起发送给接收方。密文一起发送给接收方。(3)发发送送方方用用接接收收方方的的公公钥钥给给对对称称密密钥钥加加密密,并并通通过过网网络络把把加密后的对称密钥传输到接收方。加密后的对称密钥传输到接收方。(4)接接收收方方使使用用自自己己的的私私钥钥对对密密钥钥信信息息进进行行解解密密,得得到到对对称称密钥。密钥。(5)接接收收方方用用对对称称密密钥钥对对文文件件进进行行解解密密,得得到到经经过过加加密密的的数数字签名。字签名。(6 6)接收方用发送方的公钥对数字签名进行解密,得到数字)接收方用发送方的公钥对数字签名进行解密,得到数字签名的明文。签名的明文。 数字签名过程36数字签名
38、数字签名数字签名数字签名 2、数字证书数字证书(1 1)数字证书的概念数字证书的概念 数数字字证证书书是是一一个个担担保保个个人人、计计算算机机系系统统或或者组者组织的身份和密钥所有权的电子文档。织的身份和密钥所有权的电子文档。(2 2)数字证书的类型数字证书的类型 客户证书证实客户身份和密钥所有权。客户证书证实客户身份和密钥所有权。 服务器证书证实服务器的身份和公钥。服务器证书证实服务器的身份和公钥。 安全邮件证书证实电子邮件用户的身份和公钥。安全邮件证书证实电子邮件用户的身份和公钥。 CA机构证书证实认证中心身份和认证中心的签机构证书证实认证中心身份和认证中心的签名密钥。名密钥。CA认证中
39、心认证中心由由于于电电子子商商务务是是在在网网络络中中完完成成,交交易易双双方方互互相相之之间间不不见见面面,为为了了保保证证每每个个人人及及机机构构(如如银银行行、商商家家)都都能能唯一而且被无误地识别,这就需要进行身份认证。唯一而且被无误地识别,这就需要进行身份认证。 认证中心(认证中心(CA) 电子商务认证授权机构也称为电子商务认证电子商务认证授权机构也称为电子商务认证中心(中心(CertificateAuthority,CA)。)。CA就是承担网上安就是承担网上安全电子交易的认证服务,它能签发数字证书,并能确认全电子交易的认证服务,它能签发数字证书,并能确认用户身份的服务机构。用户身份
40、的服务机构。CA通常是一个服务性机构,主要通常是一个服务性机构,主要任务是受理数字证书的申请,签发及管理数字证书。任务是受理数字证书的申请,签发及管理数字证书。认证中心的职能认证中心的职能认证中心具有下列认证中心具有下列4大职能:大职能:(1 1)证证书书发发放放 可可以以有有多多种种方方法法向向申申请请者者发发放放证证书书,可可以以发放给最终用户签名的或加密的证书。发放给最终用户签名的或加密的证书。(2 2)证证书书更更新新 持持卡卡人人证证书书、商商户户和和支支付付网网关关证证书书应应定定期期更新,更新过程与证书发放过程是一样的。更新,更新过程与证书发放过程是一样的。(3 3)证证书书撤撤
41、消消 证证书书的的撤撤消消可可以以有有许许多多理理由由,如如私私钥钥被被泄泄密,身份信息的更新或终止使用等。密,身份信息的更新或终止使用等。(4 4)证书验证)证书验证 认证证书是通过信任分级体系来验证的,认证证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着该信任树直接到每一种证书与签发它的单位相联系,沿着该信任树直接到一个认可信赖的组织,就可以确定证书的有效性。一个认可信赖的组织,就可以确定证书的有效性。 数字证书的内容数字证书的内容证书数据证书数据 版本信息;版本信息; 证书序列号;证书序列号; CA所使用的签名算法;所使用的签名算法; 发行证书发行证书CA的名称;的名
42、称; 证书的有效期限;证书的有效期限; 证书主题名称;证书主题名称; 被证明的公钥信息的特别被证明的公钥信息的特别扩展。扩展。 发行证书的发行证书的CA签名签名数字证书的有效性数字证书的有效性只有下列条件为真时,数字证书才有效。只有下列条件为真时,数字证书才有效。 证书没有过期证书没有过期 密钥没有修改密钥没有修改 用户有权使用这个密钥用户有权使用这个密钥 证书必须不在无效证书清单中证书必须不在无效证书清单中中国知名的认证中心中国知名的认证中心中国数字认证网(中国数字认证网() 中国金融认证中心(中国金融认证中心()中中国国电电子子邮邮政政安安全全证证书书管管理理中中心心( 北京数字证书认证中
43、心(北京数字证书认证中心() 广东省电子商务认证中心(广东省电子商务认证中心() 上上 海海 市市 电电 子子 商商 务务 安安 全全 证证 书书 管管 理理 中中 心心 有有 限限 公公 司司() 海南省电子商务认证中心(海南省电子商务认证中心() 天津天津CA认证中心(认证中心( 山东省山东省CA认证中心(认证中心()三)、安全协议三)、安全协议1、SSL(Secure Socket Layer):安全套接层协议。SSL协议是美国Netscape公司推出的。国际上最早应用最早应用于电子商务的一种有消费者和商家参加的信用卡/借记卡协议。极不安全的网络471、 SSL协议SSL协议概述协议概述
44、安全套接层安全套接层(SecureSocketsLayer,SSL)是一种传输层技术,是一种传输层技术,可以实现兼容浏览器和服务器之间的安全通信。可以实现兼容浏览器和服务器之间的安全通信。SSL协议协议是目前网上购物网站中常使用的一种安全协议。是目前网上购物网站中常使用的一种安全协议。 所谓所谓SSL就是在和另一方通信前先讲好的一套方法,就是在和另一方通信前先讲好的一套方法,这个方法能够在它们之间建立一个电子商务的安全性秘密这个方法能够在它们之间建立一个电子商务的安全性秘密信道,确保电子商务的安全性,凡是不希望被别人看到的信道,确保电子商务的安全性,凡是不希望被别人看到的机密数据,都可通过这个
45、秘密信道传送给对方,即使通过机密数据,都可通过这个秘密信道传送给对方,即使通过公共线路传输,也不必担心别人的偷窥。公共线路传输,也不必担心别人的偷窥。 49SSL服务内容SSL协议使用公开密钥体制和X.509数字证书技术提供用户和服务器的认证对传输数据进行加密和隐藏确保数据在传送中不被改变使客户和服务器之间通信不被攻击者窃听不被攻击者窃听50安全套接层协议的工作原理安全套接层协议的工作原理SSL需需要要认认证证服服务务器器,并并对对两两台台计计算算机机之之间间所所有有的的传输进行加密。传输进行加密。Http和和https登陆的区别(认证服务器)登陆的区别(认证服务器) SSL用公开密钥(非对称
46、)加密和私有密钥(对用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。称)加密来实现信息的保密。 虽然公开密钥非常方便,但速度较慢。虽然公开密钥非常方便,但速度较慢。SSL协议的电子交易过程1 基于SSL的网上购物支付交易流程如下:收收单单银银行行持持卡卡人人网网上上商商家家发发卡卡银银行行1 购买清单及单价购买清单及单价2 购买请求购买请求7 购物应答购物应答5 支付授权应答支付授权应答4 支付授权请求支付授权请求3 支付授权请求支付授权请求6 支付授权应答支付授权应答通过通过SSL协议进行网上交易可能遇到的风险:协议进行网上交易可能遇到的风险:商家服务器证书的信任问题商家服务
47、器证书的信任问题商家服务器端系统遭黑客攻击商家服务器端系统遭黑客攻击不法分子伪造商家网站不法分子伪造商家网站缺少第三方权威机构来认证缺少第三方权威机构来认证2、SET:安全电子交易协议安全电子交易协议SET是是一一种种以以信信用用卡卡为为基基础础的的、在在因因特特网网上上交交易易的的付付款款协协议议书书,是是授授权权业业务务信信息息传传输输安安全全的的标标准准,它它采采用用RSA密密码码算算法法,利利用用公公钥钥体体系系对对通通信信双双方方进进行行认认证证,用用DES等等标标准准加加密密算算法法对对信信息息加加密密传传输输,并并用用散散列列函函数来鉴别信息的完整性。数来鉴别信息的完整性。在在S
48、ET的的交交易易环环境境中中,比比现现实实社社会会中中多多一一个个电电子子商商务务的的安安全全性性认认证证中中心心电电子子商商务务的的安安全全性性CA参参与与其其中,在中,在SET交易中认证是很关键的。交易中认证是很关键的。 SET的相关成员的相关成员(1)持卡人持卡人消费者:持信用卡购买商品的人,包括个人消费者和消费者:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。信用卡进行付费。 (2)网上商家网上商家:在网上的符合:在网上的符合SET规格的电子商店,提供商品或服务,规格
49、的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。织。(3)收单银行:收单银行:通过支付网关处理持卡人和商店之间的交易付款问题通过支付网关处理持卡人和商店之间的交易付款问题事务。接受来自商店端送来的交易付款数据,向发卡银行验证无事务。接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。误后,取得信用卡付款授权以供商店清算。 (4)支付网关:支付网关:这是由支付者或指定的第三方完成的功能。这是由支付者或指定的第三方完成的功能。为了实现授权或支付功能,支付网关将为了实现
50、授权或支付功能,支付网关将SET和现有的银和现有的银行卡支付的网络系统作为接口。行卡支付的网络系统作为接口。(5)发卡银行发卡银行在交易过程开始前,发卡银行负责查验在交易过程开始前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。持卡人的数据,如果查验有效,整个交易才能成立。在交易过程中负责处理电子货币的审核和支付工作。在交易过程中负责处理电子货币的审核和支付工作。(6)认证中心认证中心CA可信赖、公正的组织:接受持卡人、可信赖、公正的组织:接受持卡人、商店、银行以及支付网关的数字认证申请书,并管理商店、银行以及支付网关的数字认证申请书,并管理数字证书的相关事宜。数字证书的相关事
51、宜。 SET购物流程:购物流程:1持卡人浏览商品持卡人浏览商品2持卡人选择商品持卡人选择商品3持卡人填写订单持卡人填写订单4持卡人选择支付方式持卡人选择支付方式5持卡人给商家发送订单及支付请求持卡人给商家发送订单及支付请求6商家收到订单,向持卡人所在银行发出信号请求。支付商家收到订单,向持卡人所在银行发出信号请求。支付消息通过支付网关到收单银行,再到发卡银行。消息通过支付网关到收单银行,再到发卡银行。7商家将订单确认信息通知持卡人,同时商家开始准备发商家将订单确认信息通知持卡人,同时商家开始准备发货货8持卡人终端软件记录交易日志持卡人终端软件记录交易日志SET的购物流程SET的优点的优点qSE
52、TSET保保证证了了商商家家的的合合法法性性,并并且且用用户户的的信信用用卡卡号号不会被窃取。不会被窃取。qSETSET对对于于参参与与交交易易的的各各方方定定义义了了互互操操作作接接口口,一一个系统可以由不同厂商的产品构筑。个系统可以由不同厂商的产品构筑。qSETSET可以用在系统的一部分或者全部。可以用在系统的一部分或者全部。四)防护检查四)防护检查1、防火墙技术防火墙60防火墙定义防火墙是指位于两个或多个网络之间,执行访问控制策访问控制策略略的一个或一组系统,该系统具备以下属性:不同网络之间的所有数据流都必须经过必须经过防火墙;只有符合安全策略的数据才可以通过可以通过防火墙;自身应对渗透
53、免疫具有抗攻击能力抗攻击能力。防火墙通常安装在内部网络和外部网络的连接点连接点上。61防火墙不足和缺陷防火墙虽并非万能,防火墙还存在一些不足和缺陷:防火墙对来自内网的攻击内网的攻击无能为力;防火墙不能防范不经过不经过防火墙的攻击;防火墙可能带来瓶颈瓶颈、单点失效;防火墙不能完全防范不能完全防范病毒文件等。 62代理型防火墙代代理理服服务务器器,这种防火墙通过代理技术参与了TCP连接的全过程,它具有2个网卡,连接内网和外网,可以与2个网络通信。优点:安全性高,可以识别高层协议,提供透明服务,有日志记录,提供审计。缺点:速度较慢,是内网和外网之间的瓶颈,也不能处理即时通信。代理服代理服务63四、旅
54、游电子商务法律保障一)我国电子商务相关法律法规:电子商务法:电子商务法:是指调整电子商务活动中所产生的社会关系的法律规范的总称,是一个新兴的综合法律领域。 n1.1.刑法的相关规定刑法的相关规定 (1)确立了计算机信息系统安全秩序是公共秩序中的一类独立对象。 (2)明确了根据行为人与计算机系统功能、程序和数据发生关系的行为方式来区分此罪与彼罪的原则。 (3)明确了以计算机为犯罪工具或手段进行的犯罪行为的处理原则。 (4)根据计算机犯罪的发生规律和危害特点,规定了相应的罚则。第285条即非法侵入计算机系统罪:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期
55、徒刑或者拘役。第286条即破坏计算机信息系统罪:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。第287条即利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。 n2 .新合同法( 1999年3月) 对电子证据和电子合同的法律效力问题已有所涉及。 n3、电子签名法的基本内容2004年8月28日,十届全国人大常委会第十一次会议表决通过中华人民共和国电子签名法, 2005年4月1日实施,首次赋予可靠的电子签名与手写签名或盖章具有同等的法律效力,并明确了电子认证服务的市场准入制度。2015年草拟的电子商务法旅游电子商务相关法律旅游法关于旅游电子商务相关内容(阅读教材)(阅读教材)