《电子商务安全概论》由会员分享,可在线阅读,更多相关《电子商务安全概论(75页珍藏版)》请在金锄头文库上搜索。
1、电子商务安全Topic 4Topic 4u电子商务安全性需求是什么? (Cornerstones of Security)u电子商务安全风险因素有哪些?u电子商务安全技术和标准如何?u主要电子商务安全技术和方法是什么?u电子商务安全实施的策略和模式有哪些?问题问题: 电子商务安全4.1 信息安全基本概念和原理信息安全基本概念和原理4.2 网络安全网络安全4.3 电子商务安全电子商务安全4.4 信息安全的人文环境建设信息安全的人文环境建设4.5 信息安全的发展趋势信息安全的发展趋势4.6 Cases:技术与应用与案例技术与应用与案例4.1 信息安全的基本概念 社会信息化和经济数字化、网络化的发展
2、,在向我展示知识经济美好图景的同时,也把人类社会带入了一个信息对抗信息对抗愈演愈烈的时代。4.1.1 信息安全的历史沿革信息安全的历史沿革4.1.2 信息系统安全的基本概念、原理信息系统安全的基本概念、原理4.1.3 信息系统安全的重要地位信息系统安全的重要地位4.1.4 信息安全的现状信息安全的现状4.1.1 信息安全的历史沿革信息安全的历史沿革 1. 信息安全的发展阶段信息安全的发展阶段 (1)20世纪世纪70年代之前:年代之前: 农业社会、工业社会的信息安全问题主要是通信系统的安全。 各种信息安全问题相对独立; 信息系统的安全主要是实体安全(硬件、运行故障、误操作); 安全因素:主要是自
3、然因素(系统的可靠性、设计上的局限性、自然灾害等)。Fig.3-1 2. 20世纪世纪70年代末年代末80年代年代 信息社会的到来,社会战略资源的成份和地位发生信息社会的到来,社会战略资源的成份和地位发生了变化:信息的资源化日益显著。了变化:信息的资源化日益显著。 (1)社会特征:信息社会; (2)信息资源迅速膨胀,“信息爆炸”; (3)社会技术特征:计算机化,信息处理、形式日趋多样化; (4) 安全因素:自然因素+人为因素; (5)信息安全问题:多样化,复杂化。 计算机安全学计算机安全学成为计算机科学中一个分支。e.g. Cases 案例案例 1. Case 1: 1983.11.3, 计算
4、机病毒之父弗莱德科恩(Fred Cohen)首次提出Virus概念。 2. 1986: USA的MILNET就组织专家研究网络外部攻击的防范问题。 3. 1988.11.2: USA的Internet 中6000多台计算机被“蠕虫(Worm)”感染, 网络瘫痪24hrs,直接经济损失9600多万美元. 制造者: Robert T. Morris, Jr.; 地点: USA, Cornell大学; 影响深远。 4. 19871989: Virus开始席卷全球,引起国际社会关注。 3. 20世纪世纪90年代年代至今至今 网络时代的到来,信息安全的重要性突现。网络时代的到来,信息安全的重要性突现。
5、(1)社会特征:网络社会; (2)信息资源:急剧膨胀,共享度越来越高; (3)安全问题:社会化,战略化,国际化; (4)安全因素:自然因素+人为因素,作用扩大化; (5)安全技术:技术和产品系统化,安全产业化; (6)计算机病毒形态:网络化,破坏性迅速升级。 (7)信息安全实施的工程化:信息安全系统工程信息安全系统工程。案例案例 : 5. 1999年4月26日: 台湾陈瀛豪制造计算机网络病毒CIH, 在东南亚地区迅速扩散, 造成巨大经济损失。 6. 1996年10月: 黑龙江省的多媒体网络因病毒侵袭陷于瘫痪。 7. 1999年: 恶性计算机病毒“美丽杀”、“PaPa”肆虐。 8.“Y2K”问题
6、成为“20世纪的黑洞”. 9. 2000.1.241.28: Japan各大政府WebSite遭遇中国Hacker攻击陷于瘫痪。 10. 2000年46月: 网络病毒“爱虫”通过Email附件破坏计算机系统。 11. 2001年5月: 中美黑客大战12. 2004 年年1月月6月流行的月流行的Viruses4.1.2 信息安全的基本概念和原理信息安全的基本概念和原理 出发点和范畴:计算机安全学,信息系统安全(出发点和范畴:计算机安全学,信息系统安全(ISS) 1. IS安全的概念安全的概念 参考定义参考定义: 信息系统安全是指信息系统的系统资源与信息资源不受自然和人为有害因素的威胁和危害。 I
7、S安全的特点安全的特点 IS是一个人人 机机系统,所以IS既是一个技术系统,又是一个社会系统,因此其安全问题不仅涉及技术问题,还涉及社会问题。 IS的安全问题涉及所有的系统资源,系统资源和信息资源;硬件资源、软件资源和人件(Humanware)资源。 不仅包括系统的静态安全,还包括动态安全。 完善的IS系统安全机制是一个完整的逻辑结构,其实施是一个复杂的系统工程。 IS安全客观客观存在,绝对安全无法达到。 2. IS安全的主要内容安全的主要内容Fig. 4-1 现代IS的逻辑结构 从IS的层次结构及资源的组成来看,IS安全的内容安全的内容应包括如下内容: (1)实体安全实体安全:系统设备及相关
8、设施运行正常,系统服务适时。具体包括:环境、建筑、设备、电磁辐射、数据介质、灾害报警等。 (2)软软件件安安全全:操作系统、数据库管理系统、网络软件、应用软件等软件及相关资料的完整性。具体包括软件开发规程、软件安全测试、软件的修改与复制等。 (3)数据安全数据安全:指系统拥有的和产生的数据或信息完整、有效,使用合法,不被破坏或泄漏。包括:输入、输出、用户识别、存取控制、加密、审计与追踪、备份与恢复。 (4)运行安全运行安全:系统资源和信息资源使用合法。包括:电源、环境气氛、人事、机房管理出入控制、数据与介质管理、运行管理和维护。 3. IS的安全威胁和风险分析的安全威胁和风险分析 MIS的不安
9、全因素是由计算机系统的脆弱性和人为因素决定的。 1. 数据输入部分; 2. 编程部分; 3. 软件部分; 4 .数据库部分; 5. 操作系统; 6. 输出部分; 7. 通信部分; 8.硬件部分; 9.电磁波辐射; 10辅助保障系统; 11存取控制部分; 12自然因素; 13人为因素:计算机病毒和计算机犯罪都可归为这一类。图图 4-2 IS不安全因素图不安全因素图4. IS的安全机制、服务和结构模型的安全机制、服务和结构模型 (1 1) IS的安全机制的安全机制 安全机制是关于MIS安全的一个完整的逻辑结构。MIS的安全需要以下机制: 威慑机制威慑机制:警告或提醒人们不要做有害于MIS安全的事,
10、否则就要受到法律的制裁。 预防机制预防机制:防止并能阻止不法分子利用计算机或对计算机资产的危害。 检查机制检查机制:能查出系统安全隐患,查明已发生的各种事件的原因,包括犯罪案件的侦破。 恢复机制恢复机制:系统发生意外事件或事故从而导致系统中断或数据受损后,能在较短时间内恢复。 纠正机制纠正机制:能及时堵塞漏洞,改进安全措施。 (2 2)IS的安全服务 身份鉴别身份鉴别:用户进入MIS时,系统必须对用户进行身份的合法性鉴别认证,防止非法用户进入系统。 访访问问控控制制:并非所有的合法用户都可以使用MIS的所有功能和资源,系统访问权限的规定控制用户能够使用的系统功能和资源。 系系统统可可用用性性:
11、指合法用户对系统资源在规定的权限下可即时可用,不会因系统故障或误操作而使资源丢失,甚至在某些非正常情况下,系统仍能运行。 数据完整性数据完整性:能保证中的数据安全、准确、有效,不会因为人为因素而改变数据原有的内容、形式和流向。 数据保密性数据保密性:数据保密性是指系统中属于保密范围内的信息只能经过允许的方式向经过允许的人员透露。 系统安全管理和维护系统安全管理和维护:包括安全教育、安全制度的建立、实施和监督等。 (3 3)ISIS的安全结构模型的安全结构模型图图 4-3 IS安全结构模型安全结构模型 5. IS的安全体系结构的安全体系结构 (1)IS 安全体系(安全体系(Fig.4-4) IS
12、 安全体系非常复杂: 反复研究和实践表明: IS安全是个规模宏大结构复杂的社会系统工程; 信息安全体系的建立与管理只有从法律、道德、基础设施、网络软硬件、网络管理、密码体制、密钥保障和产品认证等方面入手。图图 4-4 信息和网络安全体系结构信息和网络安全体系结构 (2)IS 安全体系特点安全体系特点三个层次三个层次 内层:密码安全层,直接保护信息安全; 中间层:网络安全层; 外层:环境安全层。信息安全的核心要素信息安全的核心要素 是密码,通常在网络实体内发挥效能。内层和中间层往往融为一体内层和中间层往往融为一体 在许多安全设备中,二者已成一体。Internet安全隧道核心决策层业务处理层信息交
13、换层公众服务层ExtranetIntranetWebVPN安全标准认证授权安全网关信息闸门收发代理镜像代理4.2 网络安全网络安全4.2.1 安全网络信息系统(NIS)的构建4.2.2 网络安全策略的制定原则4.2.3 网络安全的体系结构4.2.4 网络安全标准规范4.2.5 网络安全基础设施4.2.1安全网络信息系统安全网络信息系统(NIS)的构建的构建1. 安全策略与标准的制定2. 安全结构和业务流程的规划3. 安全意识的培养和提高4. 安全技术和产品的优选5. 安全审计和监督的实施6. 系统安全有效性的证实、调整与跟踪 4.2.2网络安全策略的制定原则网络安全策略的制定原则 1. 针对性
14、针对性 2. 均衡性均衡性 3. 折衷性折衷性 4. 综合性综合性 4.2.3网络安全的体系结构网络安全的体系结构Fig. 4-5 网络安全体系结构 1. 网络安全体系结构构成网络安全体系结构构成(Fig. 4-5) 网络应用系统网络安全服务网络安全机制网络层次结构 2. 网络安全服务网络安全服务(Fig. 4-6)Fig. 4-6 网络安全服务类别 数据保密性服务数据保密性服务 数据完整性服务数据完整性服务 身份真实性服务身份真实性服务 访问授权性服务访问授权性服务 抗否认性服务抗否认性服务 抗破坏性服务抗破坏性服务 防有害性信息服务防有害性信息服务 系统可用性服务系统可用性服务 3. 网络
15、安全机制(安全技术)(网络安全机制(安全技术)(Fig.4-7)Fig. 4-7 Fig. 4-7 网络安全机制网络安全机制/ /技术图技术图 密码技术密码技术: : 公钥密码、分组密码、系列密码公钥密码、分组密码、系列密码 认证技术认证技术: : 动态口令、数字签名、数字证书动态口令、数字签名、数字证书 访问控制技术访问控制技术: : 访问控制表、防火墙、内容选择平台、目录服务访问控制表、防火墙、内容选择平台、目录服务 病毒防止技术病毒防止技术: : 特征检测、免疫技术、智能性防治技术特征检测、免疫技术、智能性防治技术 内容识别技术内容识别技术: : MMMM内容识别、语义识别、智能型过滤内
16、容识别、语义识别、智能型过滤 安全监控技术安全监控技术: : 在线检测、报警、控制、审计在线检测、报警、控制、审计 隐患扫描技术隐患扫描技术: : 缺陷、嵌入式阴患、隐患通道的发现缺陷、嵌入式阴患、隐患通道的发现 4.2.4 网络安全的主要标准规范网络安全的主要标准规范 建立建立IS要遵循标准化的意义:要遵循标准化的意义: 主流的、开放的、公认的标准规范。因为: (1)系统的延伸和发展; (2)网络产品间的兼容性; (3)网络间的互联。注意: 各国都有自己的特殊政策; 掌握安全的自主权和自控权; 安全产品中的密码算法的审核和批准(国家密码办)。 4.2.5 网络安全的基础设施网络安全的基础设施
17、 1. 网络安全基础设施网络安全基础设施NSII的地位和作用的地位和作用 (1) 保障IS安全系统的有效建设和运作 (2) NSII的功能: 安全标准的规范化; 安全产品的评测与认证; 对不良信息的控制; 网络安全执法; 灾难情况的应急与恢复; 数字证书的颁发与管理; etc. 2. 网络安全基础设施网络安全基础设施NSII的内容的内容 (1) 网络信息监控中心 (2) 信息安全产品评测认证中心 (3) 数字证书认证中心 (4) 病毒检测与防治中心 (5) 网络犯罪监察与防范中心 (6) 网络安全应急处理中心 (7) 信息保密监管中心 (8) 关键网络系统灾难恢复中心 (9) 信息对抗研究中心
18、 (10) 商业密码监管中心4.3 EC安全安全4.3.1 EC安全的基本概念安全的基本概念 1. 我们说电子商务具有安全性特征,并不是说电子商务本身就是安全的,而是意味电子商务的内在要求,意味电子商务的内在要求,或者说开展电子商务活动、开发和应用电子商务系统或者说开展电子商务活动、开发和应用电子商务系统时,需要将电子商务的安全性纳入电子商务战略规划和时,需要将电子商务的安全性纳入电子商务战略规划和管理之中管理之中。 2.电子商务安全有两个层次的内容:技术层面的安全机制(“硬”的方面)和社会人文环境、道德伦理方面(“软”的方面)的保障体系。 3.电子商务的安全性并不是一个孤立的概念,它是由计算
19、机安全性,尤其是计算机网络安全性发展而来的。 4. EC面临的安全问题面临的安全问题 (1) 信息泄露信息泄露 交易双方交易的内容被第三方窃取 交易一方提供给另一方使用的文件被第三方非法使用 (2) 信息篡改信息篡改: 信息的真实性与完整性问题(Integrity) 非法修改 非法删除 非法重放 (3) 身份识别问题(身份识别问题(Authenticity) 身份被假冒而引起的相互猜疑 “不可抵赖性”( Non-repudiation ): 交易双方对自己的行为应负有一定的责任, 信息发送者与接受者都不能对此予以否认 (4) 信息破坏信息破坏 包括网络传输的可靠性和恶意破坏 (5) 个人阴私权
20、的保护问题(个人阴私权的保护问题( Privacy) u4.3.2 EC安全需求安全需求 1. 信息的保密性; 2. 隐私性; 3. 信息的正确性和完整性; 4. 对恶意破坏的防范; 5. 交易过程的合法性, 包括不可抵赖性.u4.3.3 EC安全结构安全结构 如Fig.4-8所示.Fig. 4-8 ECFig. 4-8 EC安全结构图安全结构图4.3.4 EC安全技术安全技术 电子商务涉及的安全技术多种多样,功能也有所不同。4.3.4.1 虚拟专用网虚拟专用网(VPN: Virtual Private Network) TCP/IP协议的不安全性: 无有效的认证机制, 真实性难有保证 缺乏保
21、密机制, 网上数据阴私性不能得到保护 不能提供对网上数据流的完整性保护 协议本身存在一些安全漏洞 VPN: 通过加密和验证网络流量来保护在公共网络上传输私有信息,而不会被窃取或篡改。对于用户来说,就象使用他们自己的私有网络一样。 一种典型的VPN示意图如图4-9所示。 Fig. 4-9 VPNFig. 4-9 VPN示意图示意图qReal challenge of a VPNTo ensure the confidentiality and integrity of the data transmitted over the InternetqProtocol tunnelingSupport
22、 multi-protocol networkingTo encrypt and encapsulate the data being transmittedTypes of protocol being used to carry out protocol tunnelingprotocols are aimed primarily at site-to-site VPNs (e.g. IPV6)protocols are used to support VPNs that provide employees, customers, and others with dial-up acces
23、s via an ISP (e.g. Microsofts Point-to-Point Tunneling Protocol (PPTP) 4.3.4.2 加密(加密(Encryption)技术技术 加密技术是密码学研究的重要部分,内容十分丰富。但与电子商务密切相关的概念主要包括: 1. 密码体制密码体制 (1) 对称(单钥)加密体制 加密密钥与解密密钥相同或本质上相同。 例如典型的数据加密标准DES。 (2) 非对称(双钥)加密体制 加密密钥与解密密钥不相同。例如典型的RSA。 2. 加密算法加密算法 (1) 私钥加密算法 密钥长度(56字节); 变换函数; 算法公开; DES算法。Mes
24、sageTextCipheredTextMessageTextSenderReceiverEncryptionDecryptionPrivate KeyPrivate KeyPrivate Key Encryption (Symmetrical Key Encryption)Fig 4-10 Data Encryption Standard (DES) (2) 公钥加密算法 密钥成对出现; 加密密钥、加密算法和解密算法均公开; 如:RSA算法等等。MessageTextCipheredTextMessageTextSenderReceiverEncryptionDecryptionPublic
25、 Key of RecipientPrivate Key ofRecipientPublic Key Encryption (Asymmetrical Key Encryption)Fig 4-11 Public Key Encryption 3. 数字信封技术数字信封技术 将私钥加密算法和公钥加密算法结合起来使用。MessageTextCipheredTextMessageTextSenderReceiverEncryptionDecryptionSession KeySession KeyPublic key of RecipientPublic key of RecipientSessi
26、on KeySession KeyDigital EnvelopFig 4-12 Digital Envelope 3. 存在问题存在问题 (1) 标准化问题 (2) 实现问题 (3) 自主权问题 4.3.4.3 认证技术认证技术 1. 什么是认证? (1) 确认信息发送者的身份; (2) 验证信息的完整性. 2.有关的认证技术 (1) 数字签名技术 数字签名的功能: 接收者能够核实发送者对信息的签名 发送者事后不能抵赖自己的签名 接收者不能伪造签名 数字签名技术数字签名技术/算法算法: RSA算法 DSS/DSA: USA的数字签名标准/算法 Fiat-Shamir签名算法 Schnorr数
27、字签名算法 椭圆曲线数字签名算法MessageTextMessageTextSenderReceiverEncryptionDecryptionPublic Key of RecipientPrivate Key ofRecipientSignatureSignaturePrivate Key of SenderPublic Key of SenderCipheredTextFig 4-12 Digital Signatures (2) 身份识别技术 口令方式 标记(Token)方式 (3)认证机构(CA) 职责 SET CA体系结构 4.3.4.4 防火墙技术防火墙技术 1.实现网络路由的安
28、全性 2.Intranet与Extranet之间的安全屏障 3.防火强的类型 (1) 包过滤型防火墙 (2) 代理服务型防火墙 (3) 复合型防火墙(监测型) 参考资料 计算机世界周报2000.6.26 “防火墙产品大观” InternetRouterLocalNetworkBastionHostProxies:FTP, HTTP,NNTP,TelnetRouterFTP ServerWeb ServerFig 4-12 Screened Subnet Firewall4.3.4.5 公钥基础设施公钥基础设施PKI 1.功能广泛、完整的安全体系 2.特性 3.结构 4.4 信息安全的社会人文环
29、境建设信息安全的社会人文环境建设4.4.1 现状现状 1. EC的理论研究远远落后于实践。 2. 目前国际范围内与国际贸易相关的法律法规总体上不能满足EC发展的现实要求。 3. 国际社会主要研究领域: (1) 数据保护; (2) 税务; (3) 关税; (4) 安全与认证; (5) 知识产权; (6) ISP的责任; (7) 非法和有害信息; (8) 域名问题(DNS); (9) 电子支付系统; (10) 消费者保护。4.4.2 进展进展 1. UNCITRAL(联合国贸易法委员会联合国贸易法委员会) 1985前后:电子认证的法律性、成立EDI法律工作小组; 1992:开始致力于在EC领域建立
30、必要的统一规则; 1996.6: , 1996.12联合国大会通过。 2. OECD(经济合作与发展组织经济合作与发展组织) 研究领域: EC对社会和经济的影响。 1998: 发表 1998.10: OECD成员国在加拿大召开部长级会议,通过了三项行动计划: ; ; . 3. WTO 1998.3: 发布“EC和WTO的角色”研究报告; 1998.3: 发布EC的政治宣言; 4. EU(欧盟欧盟) 1997: 发表 1998.: 发表“加强国际协作的需要”(法律法规发展研究报告) 1998.3: 发布EU电子签名法律框架指南 5. APEC(亚太经合组织亚太经合组织) 1997.11: 决定启
31、动EC计划; 1998.2: 成立EC工作小组; 1998.11: 签署APEC电子商务行动蓝皮书APECBlueprint for Action on Electronic Commerce) 1999.6: 部长级会议研究立法; 6. WIPO(世界知识产权组织世界知识产权组织) (1)关注的焦点:在EC环境下商标、版权、专利权的保护。 (2)目标之一:“域名问题“。 (3)相关工作 19961998: 发起国际项目,研究“域名问题”及其解决方案, 最后提交给ICANN(Internet Domain Name and Numbers)公司; 1999: 先后在亚洲、非洲和拉丁美洲召开地区
32、性会议 ,讨论EC对知识产权的影响问题; 1999.9: 在日内瓦召开EC与知识产权大会。 7. 中国信息安全立法的研究与实践中国信息安全立法的研究与实践 (1)三个阶段三个阶段 1993年以前 1993年1999年; 2000年 (2)相关工作相关工作 2000.9.25 国务院第31次常务会议审议、通过、颁布实施 A. B. 2000.11.6: 广电部、信息产业部出台: C. 互联网站从事登载新闻业务管理暂行规定 D. 互联网电子公告服务管理规定 (3)意义意义 中国信息产业的发展搭起了初步的管理框架; 中国信息产业的发展从此进入了一个绝然不同的阶 段 无法可依=有章可循 无序竞争=有序
33、发展 独家垄断=多方准入 4.5 信息安全发展趋势信息安全发展趋势 1. 产业化产业化u e.g.1: 联想电脑公司2000年信息安全产品的营业额 占整个网络产品的10%。 u e.g.2: 2000年全国网络信息安全产品1年的营业额为 50亿元左右。u e.g.3:绝止2000年9月底,在中国从事计算机信息系 统安全产品研究、开发的企业有230家,已经 领取销售许可证的安全专用产品达335个。 2.智能化 u智能信息技术的应用 人工智能AI技术: 人工神经网络ANN技术; 模式识别技术PR; 模糊(Fuzzy Sets)技术; 生物特征识别技术: 指纹/虹膜/掌形/脸形/DNA; 版本智能升
34、级等。uCases e.g.1 北京汉王科技2000.11.推出“指纹登录系统”, 用于个人身份识别, 其一对多指纹识别算法性能: 拒识率: 0.1% 误识率:0.0001%3. 标准化标准化ue.g.1:公安部定期对全国市场上销售的国内外计算机病毒防治产品管理(取证、换证等检验)严格,检测指标有: 防病毒能力;检测病毒;消除病毒;误报率; 应急恢复;版本智能升级等。部门:公安部计算机病毒防治产品检验中心标准:计算机病毒防治产品评级准则 e.g. 2000.11.20, 报公布了防治病毒 产品检测评级结果4. 国际化和本地化国际化和本地化u 以我为主u自有知识产权5.服务网络化(基于Inter
35、net) e.g.2: 安全产品研制生产企业(SSP:安全服务提供商 )的经营服务已网络化。u北京瑞星电脑科技开发有限责任公司 http:/ 2000年新产品: 瑞星杀病毒软件千禧世纪版V11.20 2000年新产品: 瑞星杀病毒软件网络版V11.20 在2000年11月20日公安部计算机病毒防治产品检验中心公布的评测结果中名列第一(等级:二级品, 此次无一级品) 另外其服务已网络化. 从版本: V11.37开始。u 其他有名公司也一样(共有20个知名网站) 北京江民等 4.6 案例分析案例分析 4.6.1 eBiz Case4-1: 中国商品防伪网络工程解决方案中国商品防伪网络工程解决方案 (Fig.4- 13)4.6.2 eBiz Case4-2: EC的信用问题的信用问题4.6.3 eBiz Case4-3: 防止计算机病毒防止计算机病毒4.6.4 EBAS的安全机制与模式的安全机制与模式 参考教材第4章具体内容。Fig. 4-10 中国商品防伪网络工程中国商品防伪网络工程