WELCOME TO
INTRODUCTION OF ELECTRONIC BUSINESS
第十章 电子商务安全技术
重庆大学经济与工商管理学院
邵 兵 家 主编
副教授 管理学博士
E-mail,shaobj@263.net
http:/ / www.cn-emba.com
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 1
第十章 电子商务安全技术
案例
学习目标
学习内容
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 2
案例
? 国外
– 2000年 2月 7日- 9日,Yahoo,ebay,Amazon
等著名网站被黑客攻击,直接和间接损失 10
亿美元。
? 国内
– 2000年春天,有人利用普通的技术,从电子
商务网站窃取到 8万个信用卡号和密码,标
价 26万元出售。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 3
CNNIC调查结果 ( 2003年 1月)
用户认为目前网上交易存在的最大问题是:
安全性得不到保障,23.4%
付款不方便,10.8%
产品质量, 售后服务及厂商信用得不到保障,39.3%
送货不及时,8.6%
价格不够诱人,10.8%
网上提供的信息不可靠,6.4%
其它,0.7%
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 4
学习目标
? 了解电子商务面临的主要安全威胁
? 了解电子商务对安全的基本要求
? 熟悉电子商务常用的安全技术
? 掌握防火墙的功能和工作原理
? 了解电子商务常用的加密技术
? 了解电子商务的认证体系
? 掌握 SSL和 SET的流程和工作原理
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 5
学习内容
? 电子商务安全隐患
? 电子商务安全体系
? 电子商务安全技术
? 数字证书及其应用
? 电子商务安全法律与制度
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 6
10.1 电子商务安全隐患与类型
10.1.1 安全隐患
– 系统中断 破坏系统的有效性
– 窃听信息 破坏系统的机密性
– 篡改信息 破坏系统的完整性
– 伪造信息 破坏系统的真实性
– 对交易行为进行抵赖 要求系统具备审查能力
10.1.2 类型–
物理安全问题–
网络安全问题–
数据的安全性–
对交易不同方表现的不同安全问题
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 7
10.1.3 电子 安全交易的基本要求
?信息的保密性
?信息的完整性
?交易者身份的真实性
?不可抵赖性
?系统的可靠性
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 8
10.2 电子商务安全体系
? 技术保障
? 法律控制
? 社会道德规范
? 完善的管理政策、制度
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 9
信息系统安全层次模型
数据信息安全
软件系统安全措施
通信网络安全措施
硬件系统安全措施
物理实体安全措施
管理细则 保护措施
法律 规范 道德 纪律
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 10
一、二、三层:信息、软件、网络安全
这三层是计算机信息系统安全的关键 。 包括:
? 数据的加密解密 ( 加密解密算法, 密钥管理 )
? 操作系统, 应用软件的安全 ( 用户注册, 用户权限 ( 如:
查询权限, 录入权限, 分析权限, 管理权限 )管理 )
? 数据库安全 ( 访问控制, 数据备份与管理, 数据恢复 )
? 数据的完整性 ( RAID冗余磁盘阵列技术, 负载均衡, HA
高可用技术 )
? 网络安全 ( 对网络传输信息进行数据加密, 认证, 数字签
名, 访问控制, 网络地址翻译, 防毒杀毒方案等, 如防火墙
技术, 虚拟网 VPN,秘密电子邮件 PEM)
? 病毒防范 ( 硬件防范, 软件防范, 管理方面的防范 )
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 11
?对自然灾害防范:防火, 防水, 防地震 。
如:建立备份中心
?防范计算机设备被盗:固定件, 添加锁,
设置警铃, 购置柜机, 系统外人员不得入
内等
?尽量减少对硬件的损害:不间断电源,
消除静电, 系统接地等
第四、五层:硬件系统的保护和物理实体的安全
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 12
管理制度的建立与实施
– 包括运行与维护的管理规范、系统保密管理的规章制
度、安全管理人员的教育培训、制度的落实、职责的
检查等方面内容。
法律制度与道德规范
– 要求国家制定出严密的法律、政策,规范和制约人们
的思想和行为,将信息系统纳入规范化、法制化和科
学化的轨道。有关的条例有:, 中华人民共和国计算
机信息系统安全保护条例,,, 计算机信息系统保密
管理暂行规定, 等。
第六层 第七层
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 13
10.3 电子商务安全技术
? 信息加密
? 数字签名
? 数字证书
? 安全协议
? 防火墙
? 防病毒软件
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 14
部分告之:在网上交易中将最关键的数据略去, 再
告之 。
另行确认:交易后, 用电子邮件对交易进行确认 。
在线服务:用企业提供的内部网来提供联机服务 。
早期曾采用过的方法
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 15
10.3.1 数字加密技术
?为了保证信息在网上传输过程中不被篡改,必须对所发
送的信息进行加密。
?例如:将字母 a,b,c,d,e,… x,y,z的自然顺序保
持不变, 但使之与 D,E,F,G,H,…, Y,Z,A,
B分别对应 ( 即相差 3个字符 ) 。 若明文为 and,则对应
密文为 DQG。 ( 接收方知其密码为 3,它就能解开此密
文 ) 。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 16
1 对称密钥密码体系
?对称密钥密码体系 (Symmetric Cryptography)又称对称密
钥技术。
?对称密钥密码体系的优点是加密、解密速度很快 (高效 ),
但缺点也很明显:密钥难于共享,需太多密钥。
?ó ?ü
?- ?? ?ó á? ?ü ?- ?? ?- ??

??
?a ?ü
text text+1 -1ufyu
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 17
2,非对称密钥密码体系
?非对称密钥密码体系 (Asymmetric Cryptography)也称公
开密钥技术。
?非对称密钥技术的优点是:易于实现,使用灵活,密钥
较少。
?弱点在于要取得较好的加密效果和强度,必须使用较长
的密钥。
?ó ?ü
?- ?? ?ó á? ?ü μ? ?- ?? ?- ??
?a ?ü
1? ?? ?? ??
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 18
3,数字信封
?,数字信封” (也称电子信封 )技术。
?具体操作方法是:每当发信方需要发送信息时首先生成一
个对称密钥, 用这个对称密钥加密所需发送的报文;然后
用收信方的公开密钥加密这个对称密钥, 连同加密了的报
文一同传输到收信方 。 收信方首先使用自己的私有密钥解
密被加密的对称密钥, 再用该对称密钥解密出真正的报文 。
?- ?ó ?ü μ? ?ü ??
?? è? ?ü ?? B
?ó ?ü ?a ?ü
1? ?a ?ü ?? B
?? 3? ?ü ???? 3? ?ü ??
?? í¨±¨?? ?? í¨±¨???ü ??
A B
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 19
4,数字签名和数字指纹
采用数字签名,应该确定以下两点:
– 保证信息是由签名者自己签名发送的,签名
者不能否认或难以否认。
– 保证信息自签发后到收到止未作任何改动,
签发的文件是真实文件。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 20
数字指纹
Hash编码法采用单向 Hash函数将需加密的
明文, 摘要, 成一串 128位的密文, 这 128位的
密文就是所谓的数字指纹, 又称信息鉴别码
( MAC,Message Authenticator Code), 它有
固定的长度, 且不同的明文摘要成不同的密文,
而同样的明文其摘要必定一致 。 数字指纹的应
用使交易文件的完整性 ( 不可修改性 ) 得以保
证 。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 21
10.3.2 防火墙
1、防火墙( firewal1)的概念
是指一个由软件或和硬件设备组合而成,是加强因
特网与内部网之间安全防范的一个或一组系统。它具有
限制外界用户对内部网络访问及管理内部用户访问外界
网络的权限。它可以确定哪些内部服务允许外部访问,
哪些外部服务可由内部人员访问,即它能控制网络内外
的信息交流,提供接入控制和审查跟踪,是一种访问控
制机制。
2,防火墙的安全策略
–,凡是未被准许的就是禁止的”
–,凡是未被禁止的就是允许的”
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 22
包过滤型防火墙
? 包过滤型防火墙往往可以
用一台过滤路由器来实现,
对所接收的每个数据包做
允许或拒绝的决定。
? 包过滤路由器型防火墙的
优点,处理包的速度要比
代理服务器快;
? 包过滤路由器型防火墙的
缺点:防火墙的维护比较
困难等
过滤路由器
Internet
内部网络
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 23
双宿网关防火墙
? 双宿网关是一种拥有两
个连接到不同网络上的网络
接口的防火墙。两个网络之
间的通信可通过应用层数据
共享或应用层代理服务来完
成。
? 所以为了保证内部网的
安全,双重宿主主机应具有
强大的身份认证系统,才可
以阻挡来自外部不可信网络
的非法登录。
NIC 代理服务器 NIC
Internet
内部网络
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 24
屏蔽主机防火墙
? 屏蔽主机防火墙强迫
所有的外部主机与一个堡
垒主机相连接,而不让它
们直接与内部主机相连。
屏蔽主机防火墙包过滤路
由器和堡垒主机组成。这
个防火墙系统提供的安全
等级比包过滤防火墙系统
要高,因为它实现了网络
层安全(包过滤)和应用
层安全(代理服务)。
过滤路由器 堡垒主机
Internet
内部网络
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 25
屏蔽子网防火墙
外部
过滤路由器 堡垒主机
Internet
内部网络
内部
过滤路由器
屏蔽子网防火墙系统用了
两个包过滤路由器和一个堡垒主
机。这个防火墙系统建立的是最
安全的防火墙系统,因为在定义
了“非军事区”网络后,它支持
网络层和应用层安全功能。网络
管理员将堡垒主机,信息服务器,
Modem组,以及其它公用服务
器放在“非军事区”网络中。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 26
虚拟专网( VPN)技术
? VPN是使分布在不同地方的专用网络在不可信
任的公共网络上实现安全通信的网络技术。
? 使用加密、信息和身份认证、访问控制等技术。
? VPN产品种类:带 VPN功能的路由器、软件
VPN系统、专用硬件 VPN设备等
? 内部网虚拟专用网、远程访问虚拟专用网、外
部网虚拟专用网
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 27
VPN设备 路由器
VPN设备
路由器
VPN设备
路由器
VPN设备路由器
专网 3


2
专网 1


4
隧道 隧道
隧道 隧道
VPN技术结构
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 28
?
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 29
10.3.3 电子商务安全协议
?SSL:安全套层协议(会话层)
– 在建立连接的过程中采用公开密钥;
– 在会话过程中采用专用密钥;
– 每一次会话都要求服务器使用专用密钥的操作和一
次使用客户机公开密钥的操作。
?SET:安全电子交易协议(应用层)
– 对消费者、商户、收单行进行认证。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 30
在 Internet上进行欺骗的模式:
– 采用假的服务器来欺骗用户的终端;
– 采用假的用户来欺骗服务器;
– 在信息的传输过程中截取信息;
– 在 Web服务器及 Web用户之间进行双方欺骗 。
SSL安全技术
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 31
? SSL记录 协议基本特点,
– 连接是专用的;
– 连接是可靠的。
? SSL握手 协议基本特点,
– 能对通信双方的身份的认证;
– 进行协商的双方的秘密是安全的;
– 协商是可靠的。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 32
SET安全技术
1,SET协议的作用
?个人账号信息与订单信息的隔离 。
?商家只能看到定货信息,而看不到持卡人的帐户信息 。
?对交易者的身份进行确认和担保 。
?持卡人, 商家和银行等交易者通过第三方权威机构的身
份认证服务 。
?统一协议和报文的格式 。
?使不同厂家开发的软件能相互兼容 。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 33
SET的优点
? SET保证了商家的合法性, 并且用户的信用卡号不会被
窃取 。
? SET对于参与交易的各方定义了互操作接口, 一个系统
可以由不同厂商的产品构筑 。
? SET可以用在系统的一部分或者全部 。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 34
10.4 数字证书与 CA认证中心
? 数字证书
? CA认证中心
? 案例
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 35
10.4.1 数字证书
1,什么是数字证书
– 数字证书就是网络通讯中标志通讯各方身份信息的一系
列数据,提供了一种在 Internet上验证您身份的方式。
– 数字证书是一个经证书授权中心数字签名的包含公开密
钥拥有者信息以及公开密钥的文件。
– 证书的格式遵循 ITU X.509国际标准。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 36
一个标准的 X.509数字证书内容
?证书的版本信息;
?证书的序列号, 每个证书都有一个唯一的证书序列号;
?证书所使用的签名算法;
?证书的发行机构名称, 命名规则一般采用 X.500格式;
?证书的有效期, 现在通用的证书一般采用 UTC时间格式, 它的计
时范围为 1950-2049;
?证书所有人的名称, 命名规则一般采用 X.500格式;
?证书所有人的公开密钥;
?证书发行者对证书的数字签名 。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 37
2,数字证书的三种类型
?个人证书
– 它仅仅为某一个用户提供数字证书。
?企业(服务器)数字证书
– 它通常为网上的某个 Web服务器提供数字证书。
?软件(开发者)数字证书
– 它通常为因特网中被下载的软件提供数字证书。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 38
数字证书利用一对互相匹配的密钥进行加密,
解密 。 每个用户自己设定一把特定的仅为本人所
知的私有密钥, 用它进行解密和签名;同时设定
一把公共密钥 ( 公钥 ) 并由本人公开, 为一组用
户所共享, 用于加密和验证签名 。 当发送一份保
密文件时, 发送方使用接收方的公钥对数据加密,
而接收方则使用自己的私钥解密 。
3,数字证书原理简介
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 39
10.4.2 认证中心
?认证中心,又称为证书授证 (Certificate
Authority)中心,是一个负责发放和管理数字证
书的权威机构。
?认证中心的作用
– 证书的颁发;
– 证书的更新;
– 证书的查询;
– 证书的作废;
– 证书的归档。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 40
数据加密解密、身份认证流程图
ó? ?§B êy ×? ?¤êé
ó? ?§A êy ×? ?¤êé
?ó ?ü
êy ×?
D? ·a
êy ×? ?? ??
êy ×? ?? ??
?a ?ü
?ü ??
?÷??
?÷??
?ó ?ü
Hash
?ó ?ü
?ü ??
Aó ? ?§
ó? ?§A μ? ?? óD
?? ?? ?ü ??
êy ×? ?? ??
?? 3? ?ü ??
+
+
?ü ??
?ó ?ü
?a ?ü
ó? ?§A êy ×? ?¤êé
êy ×? ?? ??
?÷??
D? ?¢
?a òa
D? ?¢
?a òa
±è
??
Hash
+
+
ó? ?§A μ? 1? ?a
?? ?? ?ü ??
ó? ?§B μ? ?? óD
?ü ??
Bó ? ?§
ó? ?§B μ? 1? ?a
?? ?? ?ü ??
?? 3? ?ü ??
?? 3? ?ü ??
+
?? 3? ?ü ??
D? ?¢
?a òa
êy ×?
D? ·a
êy ×?
D? ·a
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 41
?A用户先用 Hash算法对发送发信息 ( 即, 明文, ) 进行运算, 形成, 信息
摘要,, 并用自己的私人密钥对其加密, 从而形成数字签名 。
?A用户再把数字签名及自己的数字证书附在明文后面 。
?A用户随机产生的对称密钥 ( DES密钥 ) 对明文进行加密, 形成密文 。
?为了安全把 A用户随机产生的对称密钥送达 B用户, A用户用 B用户的公开
密钥对其进行加密, 形成了数字信封 。 这样 A用户最后把密文和数字信封一
起发送给 B用户 。
?B用户收到 A用户的传来的密文与数字信封后, 先用自己的私有密钥对数
字信封进行解密, 从而获得 A用户的 DES密钥, 再用该密钥对密文进行解密,
继而得到明文, A用户的数字签名及用户的数字证书 。
?为了确保, 明文, 的完整性, B用户把明文用 Hash算法对明文进行运算,
形成, 信息摘要, 。
?同时 B用户把 A用户的数字签名用 A用户的公开密钥进行解密, 从而形成
另一, 信息摘要 1”。
?B用户把, 信息摘要, 与, 信息摘要 1”进行比较, 若一致, 说明收到的
,明文, 没有被修改过 。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 42
1,个人数字证书的申请
?个人数字证书介绍
可以利用个人数字证书来发送签名或加密的电子邮件 。
?个人数字证书分为二个级别
第一级数字证书, 仅仅提供电子邮件的认证, 不对个人的 。 真实姓名等信息认
证;
第二级个人数字证书提供对个人姓名, 身份等信息的认证 。
?个人数字证书的获得
当个人数字证书申请后, 认证中心对申请者的电子邮件地址, 个人身份及信用
卡号等信息进行核实, 通常在三 ~五天内即可颁发数字证书 。
10.4.3 数字证书的申请、颁发
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 43
2、服务器数字证书的申请
Web服务器证书的作用:验证 Web服务器的真实性 。
(1) 服务器数字证书的情况分析
服务器数字证书的可信度是建立在:
?对管理和操作该服务器的组织或单位的进行必要的信用调
查;
?接受数字证书操作的严密规范;
?强有力的技术支持, 例如, 难以破解的加密技术;
?设备的高可靠性 。
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 44
案例:数字证书在网上招标系统中
的应用 (1)
? 网上招标 是指在公网上利用电子商务基础平台提供的安全
通道进行招标项目中各种信息的传递和处理,包括招标信
息的公布、标书的发放、应标书的收集、投标结果的通知
以及项目合同或协议的签订等完整的过程。
? 网上招标 有公开招标和邀请招标两种招标方式,对招标方
提供发布招标公告、发布招标邀请、发布中标信息、电子
标书管理、标箱管理等功能;对投标方提供招标信息查询、
在线投标、在线购买标书等功能
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 45
数字证书在网上招标系统中的应用 (2)
身份确定?
传输安全?
抵赖?
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 46
数字证书在网上招标系统中的应用 (3)
? 招投标双方在 CA中心获得客户端事务型证书,并
在 Web服务器上绑定服务器端证书,同时在服务器
端和客户端建立 SSL通道。
? 在网上招标系统中设置 Email服务器,并在 Email
服务器上设定专门的用户帐号接收投标机构的附
有标书的安全电子邮件。
? 投标用户将投标书利用安全电子邮件(签名 /加密,
S/MIME协议)发送给招标方设定的邮箱中
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 47
10,5 计算机信息系统安全保护制度
? 中华人民共和国计算机信息系统安全保护 条例
(1994年 2月 18日中华人民共和国国务院令 147号发布 )
? 金融机构计算机信息系统安全保护工作暂行 规定
( 1998年 8月 31日发布)
2009-11-12 邵兵家 主编,电子商务概论,高等教育出版社 2003版 48
讨 论 时 间
问答
WELCOME TO
INTRODUCTION OF ELECTRONIC BUSINESS
电子商务概论
重庆大学经济与工商管理学院
邵 兵 家 主编
副教授 管理学博士
E-mail,shaobj@263.net
http:/ / www.cn-eMBA.com