本章从电子商务的安全要求入手,介绍电子商
务的几种安全技术,从而说明电子商务安全问
题有哪些,其根源何在、带来哪些风险、如何
应用安全技术等。
?身份确认 ? 1、工商管理登记
2、身份证、见面
?交易保证 1、合同的不可否认性(白纸黑字、字
迹、公章)
2、有效性(第三方公证、鉴定)
3、合法权益保护(法律保护、属地原
则)
4、单据传输有形
?交易双方的虚拟性、远程性
?信息传输的开放性
?交易参与方庞杂
?网上单证的数字化
?信息传输风险
指进行网上交易时,因传输的信息失真或信息被非法窃
取、篡改和丢失而导致的风险。
?信用风险
网上交易时空分离、环节分离,更加依赖信用体系。
?管理方面的风险
主要包括网上交易流程管理风险、网上交易技术管理风
险和人员管理风险等。
?法律方面的风险
主要包括法律滞后风险和法律调整风险。
?信息泄露
?信息完整性破坏
?业务拒绝
?非法使用
?系统穿透
?植入
?否认
?信息传输的保密性
是指信息在传输过程中或存储中不被他人窃取。因此
,信息需要加密以及在必要的节点上设置防火墙。
?交易文件的完整性
包括信息传输和存储两个方面。在存储时,要防止非
法篡改和破坏网站上的信息;在传输过程中保证接
收端和发送端的信息完全一致。
?信息的不可否认性
是指信息的发送方不能否认已发送的信息,接收方不
能否认已收到的信息。
?交易者身份的真实性
?管理上的安全措施 教材 P200
?法律上的安全保障 教材 P200
?安全层次模型 教材 P202
数据信息安全
软件系统安全措施
通讯网络安全措施
硬件系统安全措施
物理实体安全环境
管理细则 保护措施
法律 规范 道德 纪律
从图中可以看出各层之间
相互依赖,下层向上层提
供支持,上层依赖于下层
的完善,最终实现数据信
息的安全。
1,第一层是法律制度与道德规范
2,第二层是管理制度的建立与实施。安全管理制度
的建立与实施,是实现计算机信息系统安全的重
要保证。主要包括:安全管理人员的教育培训、
制度的落实、职责的检查等方面的内容。
3,第三、四层是物理实体的安全与硬件系统保护
4.第五至七层是网络、软件、信息安全
通信网络、系统软件、信息安全保密技术,是计
算机系统安全的关键,也是信息安全技术主要的
研究内容,这三层是计算机信息系统安全的关键。
包括,
?数据的加密解密、密钥管理及加密解密算法;
?操作系统、应用软件的安全;
?数据库安全
?数据的完整性
?网络安全
?病毒防范
概念( Firewall)
?防火墙技术是由软件系统和硬件设备组成的在内部
网和外部网之间的界面上构造的保护层,是保护计算
机网络安全的隔离控制技术。
?防火墙的作用就是隔离系统可能遭到伤害的危险。
防火墙作为网络安全的一种防护手段,已经得到了广
泛的应用。
安全策略
?一切未被允许的访问服务都是禁止的。
? 基于该准则,防火墙应封锁所有信息流,然后
对希望提供的服务逐项开放。
?一切未被禁止的访问服务都是允许的。
? 基于该准则,防火墙应转发所有信息流,然后
逐项屏蔽可能有害的服务。
?网络级防火墙
?应用级防火墙
?电路级防火墙
?和规则检查防火墙
?一般是基于源地址和目的地址,应用协议( TCP/IP
)以及每个 IP包的端口来作出通过与否的判断。
?一个路由器便是一个“传统”的网络级防火墙,大
多数的路由器都能通过检查这些信息来决定是否将所
收到的数据包进行转发。
?优点:简洁、速度快、费用低、对用户透明
?缺点:对网络保护有限(只检查地址和端口,对
网络更高协议层的信息无理解能力)
?能够检查进出的数据包,通过网关复制传递数据
,防止在受信任服务器和客户机与不受信任的主机
间直接建立联系。
?在实际工作中,应用级网关一般由专用工作站系
统来完成。
?缺点:每一种协议需要相应的代理软件,使用时
工作量大,效率不如网络级防火墙。
?用来监控受信任的客户机或服务器与不受信任的主
机间的 TCP握手信息。
?是在 OSI模型会话层上过滤数据包,比网络级防火
墙要高两层。
?结合了前三者的特点,它同包过滤防火墙一样能
够在 OSI网络层上通过 IP地址和端口号,过滤进出的
数据包。
?目前在市场上流行的防火墙大多属于此类。
优点:对用户透明,在 OSI最高层上加密数据,不
需要用户修改客户端的程序,也不需要额外增加代
理。
结合上述几种防火墙技术的优点,可以产生通用、
高效和安全的防火墙。例如将网络级和应用级防火
墙结合起来,将保证应用层安全性、统一支持处理
所有协议、审计和预警等,其运转对于用户和建立
系统都是透明的,并且包括了面向所有的图形用户
接口,便于配置和管理。
?相关概念,
加密、解密;密文、明文;密钥、算法;密码系统
?数据加密的一般模型
?概念:也“单密钥体制”,即加密所使用的密钥和
解密所使用的密钥相同或相对。
对称密钥的算法是公开的,交换信息的双方不必须交
换加密算法,而是采用相同的加密算法,但需要交
换加密密钥。
?算法 ---DES算法(置换算法) Data Encryption
Standard
?过程,
?特点,①由于算法公开,其安全性完全依赖于对
密钥的保护;
②密钥数量多,且保管困难;
③难以进行身份认证;
④加解密速度快。
?概念,
?算法 ---RSA算法
基于数论中大素数因式分解困难的思想
请学生对 323和 3589两数进行因式分解,并计算所
用时间
说明:如果 N是 100位以上的十进制数,目前的计算
能力很难在有效时间空分解因式
?过程,
?特点,①密钥分配简单;
②密钥的保管量少;
③可以实现身份认证;
④加解密速度慢。
?说明,RSA与 DES应是互补关系 ---数字信封技术
?数字签名 ---信息的不可否认性
1、数字签名技术的含义
2、数字签名的作用
3、数字签名的方法
?数字摘要 ---交易文件的完整性
?数字时间戳 ---信息的不可否认性
电子商务的安全认证包括:身份认证和信息认证。
?数字证书( Digital ID)
?概念:又称为数字凭证、数字标识,是一个经证书
认证机构( CA)数字签名的包含用户身份信息以及
公开密钥信息的电子文件,是用电子手段来证实一
个用户的身份和对网络资源访问的权限。是各实体
在网上进行信息交流及商务活动的电子身份证。
?内容,
①证书版本号
②证书序列号
③签名算法标识
④证书签发者 CA名称
⑤证书有效期
⑥用户名称
⑦用户公钥信息
?类型,
①个人凭证( Personal Digital ID)
仅为个人用户提供,以帮助其在网上进行安全交
易操作。个人身份的数字证书通常是安装在客户端的
浏览器内的,并通过安全电子邮件来进行交易操作。
②企业(服务器)凭证( Server ID)
为网上的某个 Web服务器提供凭证,拥有 Web服务
器的企业就可以用具有凭证的万维网站点来进行安全
电子交易。
③软件(开发者)凭证( Developer ID)
为 Internet中被下载的软件提供凭证,以使用户在
下载软件时能获得所需的信息。
?概念,
是承担网上安全电子交易认证服务、签发数字证书、
并能确认用户身份的服务机构。
?职能,
①证书发放
②证书更新
③证书查询
④证书撤消
⑤证书归档
?认证分级体系
?安全解决方案的内容,①认证中心的建立
②密码体制的选择
③安全协议的选择
?基本构架,①技术方案
②基础设施
③运作管理
概念
计算机病毒( Computer Virus)的概念是在 1983年
的一次计算机安全学术讨论会上首次提出的,即能够通
过修改程序,把自身复制进去进而“传染”其他程序的
程序。这一定义强调了病毒的两大特征:首先,病毒是
人为编制的程序;其次,病毒具有传染性。
1987年 10月,世界第一例计算机病毒( Brian)在美
国发现,它是一种系统引导型病毒。
1988年 11月 3日,美国 23岁的大学生罗伯特, 莫里斯
将自己编制的病毒程序(蠕虫)通过 Internet感染了
6000多台计算机,这是一次非常典型的计算机病毒入
侵计算机网络事件。
病毒特点,
1.破坏性
凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒
的破坏。其表现:占用 CPU时间和内存开销,从而造成进程堵塞;
对数据或文件进行破坏;打乱屏幕的显示等。
2.隐蔽性
病毒程序大多夹在正常程序之中,很难被发现。
3.潜伏性
病毒侵入后,一般不立即活动,需要等条件成熟后才作用。
4.传染性
病毒通过修改别的程序,并把自身的拷贝包括进去,从而达到目的
扩散的目的。
病毒类型
按其入侵方式可分为,
1.操作系统型病毒
2.源码病毒
3.外壳病毒
4.入侵病毒
防范
病毒的侵入必将对系统资源构成威胁,即使是良性病
毒,至少也会占用少量的系统空间影响系统的正常运行
。特别是通过网络传播的计算机病毒,能在很短的时间
内使整个计算机网络处于瘫痪状态,从而造成巨大损失
计算机病毒消毒可分为手工消毒和自动消毒两种方法。
?手工消毒方法使用 DEBUG,PCTOOLS等简单工具,
借助于对某种病毒的具体认识,从感染病毒的文件中,
清除病毒代码,使之康复。手工消毒操作复杂,速度
慢,风险大,需要熟练的技能和丰富的知识。
?自动消毒方法使用自动消毒软件自动清除患病文件
中的病毒代码,使之康复。自动消毒方法操作简单、
效率高、风险小。
?如果两种方法仍不奏效,最后一种办法就是对软盘
进行格式化,或对硬盘进行低级格式化。
计算机病毒的防范可以从以下几个方面进行,
1.备份:对所有的软件(甚至操作系统)进行备份,
并制定应付突发情况的应急方案。
2.预防:提高警惕性,实行安全制度,例使用正版软
件等。
3.检测:使用杀病毒软件来检测、报告并杀死病毒。
4.隔离:确认并隔离携带病毒的部件。
5.恢复:杀毒或清除被病毒感染的文件。
?人员管理制度
?保密安全管理制度
?跟踪、审计、稽核制度
?网络系统的日常维护制度
?法律制度
电子商务活动中常用的系统安全协议,
?SSL
?SET
?S- HTTP
?S/M I M E等
概念,
又称安全套接层协议( Secure Sockets Layer),
是采用非对称密钥技术,保证两个应用(客户、服务
器)之间通讯内容的保密性和数据完整性的协议。它
涉及所有 TCP/IP应用程序。
TCP/IP协议未考虑信息传输过程中可能丢失、被更
改等安全因素,其传输层协议上没有相关的安全措施
,易遭到攻击。由此,1994年,Netscape
Comnccnicationwc公司研制开发了 SSL安全协议,
主要目的是提供 Internet上的安全通信服务,提高应
用程序之间数据的安全。在网上被子广泛应用于处理
财务上敏感的信息。
提供的安全服务
?认证用户和服务器:确保数据被发送到指定的客户机
和服务器,其中客户端认证是可选的,服务器端始终被
认证。
?加密数据,以隐藏被传递的数据
?维护数据的完整性,确保数据在传输过程中不被改变
运行过程
?密码交换阶段
?会谈密码
?验证阶段
?结束阶段
应用于:在 Internet网上被庄广泛用于处理财务上敏感
的信息;在食信用卡交易方面,商家可以通过 SSL在
Web上实现对信用卡定单的加密。
电子商务交易过程中,
客户 商家 银行
订货 请求认证
验证回复 回复发货
?背景:商家担心客户购买后不付款,或使用过期作
废的信用卡,希望银行认证
?基点:商家对客户信息保密的承诺
?缺陷:有利于商家而不利于客户,缺少客户对商家
的认证,无法保护客户资金的安全性。
?只能保证传输过程中的安全,无法知道在传输过
程中是否受到窃听
?在全球大规模使用有一定难度。网关因政府只允
许加密密钥为 40位以下的算法出口,而美国商家一
般均可以使用 128位的 SSL,即 SSL产品出中受到限

概念( SET—Secure Electronic Trensaction)
又称安全电子交易协议,它是一种应用在 Internet网
上,以信用卡为基础的电子付款系统规范,目的是为
了实现用户、商家和银行之间通过信用卡支付的交易
安全,以保证支付信息的机密、支付过程的完整、商
户及持卡人的合法身份以及可操作性。
?核心技术:对称密钥、非对称密钥技术 → 信息的保

?数字证书 → 交易各方的合法性
?消息摘要、数字签名 → 信息的完整性和不可否认性
?对称签名 → 对消费者的支付信息和定单信息分别签
名,使得商家看不到支付信息,只对订单信息解密,
而金融机构只对支付和账户信息解密。
?1997,5,31推出 SET协议的 1.0版本,VISA、
MASTER CARD两大信用卡组织联合一些 IT厂商开发
,已成为事实上的工业标准
作用 —提供的安全服务
(1)信息安全传输
(2)订单信息和个人账号信息的隔离
(3)提供交易者的身份认证
(4)统一的协议和报文格式
?涉及对象
(1)消费者:使用发卡银行发行的信用卡付款
(2)在线商店,
(3)收单银行:通过支付网关处理消费者和在线商店
间的交易付款问题
(4)电子货币发行公司及网上发行电子货币的银行:
负责处理电子货币的审核和支付
(5)CA认证中心:对交易各方认证
应用案例,
?“网上南京路” ( www.nanjingroad.sh.cn) SET
支付形式已获准在线使用的有:牡丹卡、金穗卡、
长城卡、太平洋卡等
?“网上南京路” ( www.nanjingroad.sh.cn)
SSL支付形式已获准在线使用的有:长城卡、太平
洋卡、龙卡、白玉兰储蓄卡、一卡通、阳光卡、民
生卡、华夏卡、发展卡。