第三章-电子商务安全.doc
《第三章-电子商务安全.doc》由会员分享,可在线阅读,更多相关《第三章-电子商务安全.doc(15页珍藏版)》请在咨信网上搜索。
1、第三章 电子商务安全【学习目标】1掌握电子商务安全的要素;2了解防火墙的应用,熟悉防火墙的原理;3掌握对称加密和非对称加密的基本原理,以及两种加密的结合使用;4了解数字证书技术及身份认证技术;5理解电子商务安全协议.【技能要求】1能够使用相关安全软件,熟悉防火墙的配置;2能够申请数字证书,安装、使用数字证书。【核心概念】防火墙 对称加密 非对称加密 CA认证 数字签名 SSL SET【开篇案例】“棱镜门敲响了网络安全的警钟2013年6月,前中情局(CIA)职员爱德华斯诺登将两份绝密资料交给英国卫报和美国华盛顿邮报,并告之媒体何时发表。按照设定的计划,2013年6月5日,英国卫报先扔出了第一颗舆
2、论炸弹:美国国家安全局有一项代号为“棱镜”的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录.6月6日,美国华盛顿邮报披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。2013年9月28日,美国“棱镜”项目揭秘者斯诺登提供的文件让美国国安局活动再度曝光。美国国家安全局2010年起即用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。该文件显示,“国安局官员解禁之后,2010年11月起开始准许以海外情
3、报意图来分析电话以及电邮记录,监视美国公民交友网络”。根据美国国安局2011年1月的备忘录,政策转向目的是在帮助该局“发现并追踪”海外情报目标和美国人民之间的关联。该文件指出,美国国安局获得授权,可在不检查每个电邮地址、电话号码或任何指针的“外来性情况下,“大规模以图表分析通讯原数据”。美国决策者意识到,互联网在越来越多的国际事件上可以成为达到美国政治目的、塑造美国全球领导力的有效工具。2011年,以“脸谱网”(facebook)和“推特”(twitter)为代表的新媒体,贯穿埃及危机从酝酿、爆发、升级到转折的全过程,成为事件发展的“催化剂”及反对派力量的“放大器。同样,类似的事件也在突尼斯和
4、伊朗等国都上演过。这项代号为“棱镜”(PRISM)的高度机密的行动此前从未对外公开。华盛顿邮报获得的文件显示,美国总统的日常简报内容部分来源于此项目,该工具被称作是获得此类信息的最全面方式。一份文件指出,“国家安全局的报告越来越依赖棱镜项目。该项目是其原始材料的主要来源。报道刊出后外界哗然。保护公民隐私组织予以强烈谴责,表示不管奥巴马政府如何以反恐之名进行申辩,不管多少国会议员或政府部门支持监视民众,这些项目都侵犯了公民基本权利。这是一起美国有史以来最大的监控事件,其侵犯的人群之广、程度之深让人咋舌.第一节 电子商务安全概述随着互联网的飞速发展与广泛应用,电子商务的应用前景越来越广阔,然而它的
5、安全问题也变得日益严重,在互联网环境下开展电子商务,客户、商家、银行等参与者都对自身安全能否得到保障存在担心。如何创造安全的电子商务应用环境,已经成为社会、企业和消费者共同关注的问题。电子商务安全是一个多层次、多方位的系统的概念:广义上讲,它不仅与计算机系统结构有关,还与电子商务应用的环境、操作人员素质和社会因素有关,包括电子商务系统的硬件安全、软件安全、运行安全及电子商务立法;狭义上讲,它是指电子商务信息的安全,主要包括信息的存储安全和信息的传输安全。一、电子商务安全要素电子商务安全是一个复杂的系统问题,在开展电子商务的过程中会涉及以下几个安全性方面的要素:可靠性、真实性、机密性、完整性、不
6、可否认性。(一)可靠性电子商务系统的可靠性是指为防止计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可靠。电子商务系统的安全是保证数据传输与存储以及电子商务完整性检查的基础。系统的可靠性可以通过网络安全技术来实现。(二)真实性交易的真实性是指商务活动中交易者身份是真实有效的,也就是要确定交易双方是真实存在的。网上交易的双方可能素昧平生、相隔千里,要进行成功交易的前提条件是要能确认对方的身份是否真实可信.身份认证通常采用电子签名技术、数字证书来实现。(三)机密性信息的机密性是指交易过程中必须保证信息不会泄露给非授权的人
7、或实体。电子商务的交易信息直接代表着个人、企业的商业机密.个人的信用卡号和密码在网上传送时如被他人截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业就可能贻误商机。电子商务则建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重要障碍。因此要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。信息的机密性的保护一般通过数据加密技术来实现。(四)完整性信息的完整性是指数据在传输或存储过程中不会受到非法修改、删除或重放,以确保信息的顺序完整性和内容完整性。电子商务简化了传统的贸易过程,减少了人为的干预,但却需要维护商业信息的完整
8、与一致。由于数据输入时的意外差错或欺诈行为以及数据传输过程中信息丢失、重复或传送的次序差异,都有可能导致贸易各方收到的信息不一致。信息的完整性将影响到贸易各方的交易与经营策略,保持这种完整性是电子商务应用的基础。数据完整性的保护通过安全散列函数(如数字摘要)与电子签名技术来实现。(五)不可否认性交易的不可否认性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收的信息。在传统的纸面贸易方式中,贸易双方通过在交易合同、契约等书面文件上签名,或是通过盖上印章来鉴别贸易伙伴,以确定合同、契约、交易的可靠性,并能预防可能的否认行为的发生。在电子商务的应用环境中,通过手写签名与印章鉴别已不
9、可能,就需要其他方法实现交易的不可否认。因此,电子商务交易的各方在进行数据信息传输时,必须带有自身特有的,无法被别人复制的信息,以防发送方否认曾经发生过的信息,或接收方否认曾经接收到的信息,确保在交易发生纠纷时可以拿出证据.交易的不可否认性是通过电子签名技术来实现的。二、电子商务安全体系电子商务的核心是通过网络技术来传递商业信息并开展交易,所以解决电子商务系统的硬件安全、软件安全和系统运行安全等实体安全问题成为电子商务安全的基础。电子商务系统硬件(物理)安全是指保护计算机系统硬件的安全,包括计算机的电器特性、防电防磁以及计算机网络设备的安全、受到物理保护而免于破坏、丢失等,保证其自身的可靠性和
10、为系统提供基本安全机制。电子商务系统软件安全是指保护软件和数据不被篡改、破坏和非法复制.系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求.根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全、通信软件安全和应用软件安全。电子商务系统运行安全是指保护系统能连续正常地运行。对企事业单位来说,为了保证电子商务中计算机与网络实体自身的安全,实际应用中一般选择并综合各类实体安全技术形成一个综合安全体系。这些技术包括数据备份、系统(或者数据库、服务)用户权限管理、服务器配置、VPN、防火墙、入侵检测系统(IDS)、病毒防范等。
11、一般的电子商务客户端使用防火墙、杀毒软件、用户管理等技术来保证安全,而服务器端则会采用代理服务型防火墙、入侵检测技术、双机热备份、数据库与服务的用户权限管理等技术来防止黑客攻击,实现服务器安全.实现了实体安全,电子商务系统的可靠性就得到了较好的保证,但交易的真实性、机密性、完整性和不可否认性并未能实现,这就需要使用加密技术、电子签名技术和数字认证技术等来构建一个科学、合理的电子商务安全体系。第二节 电子商务安全技术一、防火墙技术防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境中,尤其是在连接到互联网的内部网络中,防火墙技术使用
12、最普遍。网络防火墙是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在内部网和外部网之间的保护层,强制所有的连接都必须经过此保护层,并在此进行安全检查和连接(如图31所示)。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵.图31 防火墙的应用示意图(一)防火墙的安全策略为网络建立防火墙,首先需决定此防火墙将采取何种安全策略。通常防火墙采用的安全策略有如下两个基本准则:1一切未被允许的访问就是禁止的基于该准则,防火墙要封锁所有的信息流,然后对希望开放的服务逐步开放。这是一种非常实用的方法,可以形成一个安全的环境,但其安全是以牺牲用户使用的方便为代价的,用户所能使用的服务
13、范围受到较大的限制。2一切未被禁止的访问就是允许的基于该准则,防火墙开放所有的信息流,然后逐项屏蔽有害的服务。这种方法构成了一种灵活的应用环境,但很难提供可靠的安全保护,特别是当保护的网络范围增大时.总之,从安全性角度考虑,第一种策略更可取一些.因为我们一般很难找出网络的所有漏洞,从而也就很难排除所有的非法服务。而从灵活性和使用方便性的角度考虑,则第二种策略更合适。(二)防火墙的主要类型防火墙有多种类型,但大体上可以划分为三类:一类是基于包过滤(packet filter)的防火墙,通常直接转发报文,对用户完全透明,速度较快;第二类是基于代理服务(proxy service)的防火墙,通过代理
14、服务器建立连接,可以有更强的身份验证和日志功能;第三类则是上述两种的结合,即复合型防火墙。1包过滤防火墙图3-2 包过滤防火墙的工作原理包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查(如图3-2所示).对用户来说,这些检查是透明的。包过滤防火墙比其他模式的防火墙有着更高的网络性能和更好的应用程序透明性.但是,这种简单性带来了一个严重的问题:过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。包过滤器通常是放在路由器上,大多数路由器都缺省地提供了包过滤功能。现在已出现了智能包过滤器,它与简单包过滤器相比,具有解释数据流的能力。然而,智能包
15、过滤器同样不能对用户进行区分.2代理服务型防火墙代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接(如图3-3所示)。图3-3 代理服务器防火墙的工作原理使用代理服务型防火墙,内部网络与外部网络之间不存在直接连接,因此即使防火墙出了问题,外部网络也无法与内部网络连接,通常称内、外网之间的中间结点为双端主机。代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。代理服务运行在双端主机上,但它是基于特定应用的。这样,就必须配置每个应用(如Telnet、FTP),而且只要应用程序一升级,原来的代理服务就不再适
16、用了。因此,从这个意义上说,代理服务型防火墙比包过滤防火墙有更多的局限性.另外,这种防火墙常常会使网络性能明显下降,相当多的防火墙不能处理高负载的网络通信。如果防火墙的网络性能差,就很容易受到攻击.3复合型防火墙这种防火墙是把前两类防火墙结合起来,形成新的产品,以发挥各自的优势,克服各自的缺点,具有对一切连接尝试进行过滤、提取和管理多种状态信息的功能,同时可以智能化地做出安全控制和流量的决策,提供高性能的服务和灵活的适应性,具有网络内外完全透明的特性。(三)防火墙的主要功能1保护易受攻击的服务防火墙能过滤那些不安全的服务.只有预先被允许的服务才能通过防火墙,强化身份识别体系,防止用户的非法访问
17、和非法用户的访问,这样就降低了受到非法攻击的风险性,大大提高了企业内部网的安全性。2控制对特殊站点的访问防火墙能控制对特殊站点的访问,隐藏网络架构。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有电子邮件服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。3集中化的安全管理对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理.如不使用防火墙,就必须将所有软件分散到各个主机上.4检测外来黑客攻击的行动防火墙集成了入侵检测功能
18、,提供了监视互联网安全和预警的方便端点。5对网络访问进行记录和统计如果所有对互联网的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。(四)防火墙的局限性防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,主要表现在以下几个方面。1只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力.2不能解决来自内部网络的攻击和安全问题.3不能防止已感染病毒的文件的传输,因为现在的各类病毒种类太多,防火墙无法逐个扫描每个文件来查找病毒。4不能防止策略配置不当或错误配置引起的安全威
19、胁。5不能防止数据驱动式攻击,当有些表面看来无害的数据如电子邮件、FTP等被邮寄或复制到内部主机上并被执行时,就会发生数据驱动式攻击。数据驱动式攻击常常会先修改一台主机有关的安全文件,从而为下次入侵做准备。二、加密技术数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动的安全防御策略,用很小的代价即可为信息提供相当大的安全保护。(一)加密的基本概念加密是一种限制对网络上传输数据的访问权的技术。所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。加密技术与密码学紧密
20、相连,密码学的基本术语如下。l 明文:也称为原文,作为加密输入的原始信息。l 密文:明文变换后的结果.l 密钥:参与变换的参数.l 密码算法:用于加密和解密的数学函数.l 加密算法:发送方对明文进行加密操作时所采用的一组规则。l 解密算法:接收方对密文进行解密时所采用的一组规则。数据加密/解密的一般模型如图3-4所示,用加密算法和加密密钥将明文编码成密文.到了接收端,利用解密算法和解密密钥,解出明文。图34 数据加密/解密的一般模型(二)密码体制分类按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称加密体制和非对称加密体制.1对称加密体制这种体制的加密密钥和解密密钥相同,即发送方和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三 电子商务 安全
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。