收藏 分享(赏)

全国2010年10月电子商务网站设计原理自考试题.ppt

上传人:dzzj200808 文档编号:3332053 上传时间:2018-10-14 格式:PPT 页数:72 大小:1.94MB
下载 相关 举报
全国2010年10月电子商务网站设计原理自考试题.ppt_第1页
第1页 / 共72页
全国2010年10月电子商务网站设计原理自考试题.ppt_第2页
第2页 / 共72页
全国2010年10月电子商务网站设计原理自考试题.ppt_第3页
第3页 / 共72页
全国2010年10月电子商务网站设计原理自考试题.ppt_第4页
第4页 / 共72页
全国2010年10月电子商务网站设计原理自考试题.ppt_第5页
第5页 / 共72页
点击查看更多>>
资源描述

1、第四章 电子商务安全4.1 电子商务与网络安全4.1.1电子商务与网络安全的现状运作在互联网上的电子商务,每天都在进行数以百万次计的各类交易,由于互联网的高度开放性与电子商务所要求的保密性是矛盾的,而互联网本身又没有完整的网络安全体制,因此基于互联网的电子商务安全无疑会受到严重威胁。在电子商务的发展过程中,各产业对网络已经出现了高度的依赖性。一旦计算机网络受到攻击而不能正常运作,整个社会就会陷入危机的泥沼,所以这种高度的依赖性使社会经济变得十分“脆弱”。,黑客(Hacker)源于英语动词Hack,意为“劈、砍”,引申的意思是“干了一件非常漂亮的事”。黑客则有“恶作剧”之意,尤其是指手法巧妙、技

2、术高明的恶作剧。今天的黑客可分为两类:一类是骇客,他们想引人注目,千方百计入侵计算机网络系统,轻则做一些无伤大雅的恶作剧,重则删除、修改网页及摧毁网站;另一类是窃客,他们的行为带有强烈的目的性,这些窃客的目标往往瞄准了银行的漏洞和电子交易的账号,试图盗窃他人的资金和虚拟财产。黑客行为已对经济秩序、经济建设、国家信息安全构成严重威胁。,电子商务系统在防不胜防的破坏性活动面前,有时会显得软弱无力,谁都无法预测将会受到什么样的挑战。信息安全漏洞难以堵塞,一方面是由于缺乏统一的信息安全标准、密码算法和协议在安全与效率之间难以两全;另一方面,则是由于大多数管理者对网络安全不甚了解。,4.1.2 电子商务

3、安全的要素电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的要素。1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性,4.2 计算机病毒及其防范4.2.1 计算机病毒的种类及危害1983年美国科学家佛雷德科恩最先证实电脑病毒的存在。计算机病毒是一种人为制造的寄生于计算机应用程序或操作系统中的可执行、可自行复制、具有传染性和破坏性的恶性程序。从1987年发现第一类流行电脑病毒起,病毒数每年正以40的比率增加。一个小巧的病毒程序可令一台微型计算机、一个大型计算机系统或一个网络系统处于瘫痪。,1)计算机网络病毒可分为以下几种: (1

4、)蠕虫 它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理。它通过在网络中连续高速地复制自己,长时间的占用系统资源,使系统因负担过重而瘫痪。如震荡波、冲击波、尼姆达、恶邮差等。 (2)逻辑炸弹 这是一个由满足某些条件(如时间、地点、特定名字的出现等)时,受激发而引起破坏的程序。逻辑炸弹是由编写程序的人有意设置的,它有一个定时器,由编写程序的人安装,不到时间不爆炸,一旦爆炸,将造成致命性的破坏。如欢乐时光,时间逻辑炸弹。,(3)特洛伊木马 它是一种未经授权的程序,它提供了一些用户不知道的功能。当使用者通过网络引入自己的计算机后,它能将系统的私有信息泄露给程序的制造者,以便他能够控

5、制该系统。如Ortyc.Trojan木马病毒,木马Backdoor.Palukka,酷狼,IE枭雄,腾讯QQ木马病毒。 (4)陷阱入口 陷阱入口是由程序开发者有意安排的。当应用程序开发完毕时,放入计算机中,实际运行后只有他自己掌握操作的秘密,使程序能正常完成某种事情,而别人则往往会进入死循环或其他歧路。 (5)核心大战 这是允许两个程序互相破坏的游戏程序,它能造成对计算机系统安全的威胁。,2)计算机网络病毒的危害计算机病毒的危害可以分为对网络的危害和对计算机的危害两个方面。 (1)病毒对网络的主要危害 病毒程序通过“自我复制”传染正在运行的其他程序,并与正常运行的程序争夺计算机资源;通过大量发

6、出数据包来堵塞网络;病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;病毒程序可导致以计算机为核心的网络失灵。,(2)病毒对计算机的危害 计算机病毒破坏磁盘文件分配表,使用户在磁盘上的信息丢失;将非法数据置入操作系统(如 DOS的内存参数区),引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件;修改或破坏文件的数据;影响内存常驻程序的正常执行;在磁盘上产生虚假坏分区,从而破坏有关的程序或数据文件;更改或重新写入磁盘的卷标号;不断反复传染拷贝,造成存储空间减少,并影响系统运行效率;对整个磁盘或磁盘上的特定磁道进行格式化;系统挂起,造成显示屏幕或键盘的封锁状态。,4.2.2

7、 计算机病毒的预防、检测和清除计算机病毒可以通过网络反病毒技术来进行预防、检测和清除。 1)网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术: (1)预防病毒技术 它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。 (2)检测病毒技术 它是通过对计算机病毒的静态或者动态特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。,(3)消除病毒技术 它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。网络反病毒技术的具体实

8、现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上采用防病毒芯片以及对网络目录和文件设置访问权限等。,2)计算机病毒的防范措施(1)给自己的电脑安装防病毒软件 应用于网络的防病毒软件有两种:一种是单机版防病毒产品;另一种是联机版防病毒产品。前者是以事后消毒为原理的,当系统被病毒感染之后才能发挥这种软件的作用,适合于个人用户。后者属于事前的防范,其原理是在网络端口设置一个病毒过滤器,即事前在系统上安装防病毒的网络软件,它能够在病毒入侵到系统之前,将其挡在系统外边。,(2)认真执行病毒定期清理制度 许多病毒都有一个潜伏期,有时虽然计算机仍在运行,但实际上已经染上了病毒。病毒定期清理制度

9、可以清除处于潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的工作状态。 (3)高度警惕网络陷阱 网络上常常会出现非常诱人的广告及免费使用的承诺,在从事网络营销时对此应保持高度的警惕。(4)不打开陌生地址的电子邮件 网络病毒主要的传播渠道是电子邮件,而电子邮件传播病毒的关键是附件中的病毒。,4.2.3 系统备份与恢复计算机操作系统使用简单、功能强大,然而它却极为脆弱,如果不小心将重要的系统文件删除或因病毒破坏等原因导致这些系统文件丢失,就很容易导致系统崩溃甚至无法启动,因此,在操作系统装好后要立即打好各项补丁,安装杀毒软件并及时升级病毒包,然后对系统文件做一个备份,以便在发生故障时利用备

10、份来恢复系统文件。,1)系统备份 在计算机安装时应对硬盘进行分区,C盘专门用来安装系统程序,用户的文件夹则可放在D盘或E盘等。目前较好的系统备份软件是Norton Ghost,用Norton Ghost克隆的前提条件是硬盘格式化时选用FAT16或FAT32格式。通过A盘启动或光盘直接启动计算机进入DOS状态,键入ghost回车,出现ghost的图形界面,单击“确定”按钮或直接键入回车,出现下图所示的界面:,ghost的主菜单上图中,在主菜单中选择“LocalPartitionTo Image”项,备份源所在硬盘的选择正确选择系统分区所在的硬盘,单击“OK”按钮,进入下图所示的界面:,选择要制作

11、镜像文件的分区(即源分区),这里选择分区“1”(即C分区),选择后单击“OK”按钮,出现镜像保存界面,选择镜像文件保存的位置(要特别注意的是不能选择需要备份的分区C),再在“Filename”文本框键入镜像文件名称,如“D:C_BAK”或“D: C_BAK.GHO”,然后按回车键。,Norton Ghost会询问你是否需要压缩镜像文件,“No”表示不做任何压缩;“Fast”的意思是进行小比例压缩但是备份工作的执行速度较快;“High”是采用较高的压缩比但是备份速度相对较慢。一般都是选择“High”,虽然速度稍慢,但镜像文件所占用的硬盘空间会大大降低。单击“high”按钮,Norton Ghos

12、t就开始为你制作这个名为“C_BAK.GHO”的镜像文件了。,2)系统恢复通过上面的工作,已经在D盘备份了一个名为“C_BAK.GHO”的镜像文件了,在C盘遭到病毒破坏后,可按下面的步骤快速恢复C盘。通过A盘启动或光盘直接启动计算机进入DOS状态,运行Ghost,在主菜单中选择“LocalPartitionFrom Image”项(注意这次是“From Image”项),从D盘中选择刚才的主分区镜像文件C_BAK.GHO,出现下图所示的界面:确定源分区,在上图中,选择需要恢复的分区,这里本来就只有一个C分区的镜像,因此直接选择该分区。单击该分区,进入下图所示的界面:选择目标硬盘在这里,选择“1

13、”(即代表C盘),选择要恢复镜像的目标硬盘中的目标分区C,注意目标分区千万不能选错,否则后果不堪设想。最后,Norton Ghost会再一次询问是否进行恢复操作,点击“Y”后就开始恢复操作,恢复工作结束后,Norton Ghost会建议重新启动系统,一个干净、完整的基本操作系统便会重现。,4.3 网络攻击及其防范 4.3.1网络攻击的常用方法1)系统穿透2)中断 3)通信监听4)植入5)篡改和伪造6)轰炸,4.3.2 网络入侵典型案例案例分析 电子邮件炸弹袭击网站2001年2月7日到9日,黑客们采用名为DDOS(分布式拒绝服务)的入侵方式,袭击了美国YAHOO(雅虎公司)、eBay(电子海湾公

14、司)、CNN(美国有线新闻网)等互联网上的著名网站。在铺天盖地的邮包炸弹攻势下,被袭击者不得不关闭网站入口,致其瘫痪数小时,造成重大损失。案例分析 网络病毒传播2001年,计算机病毒在我国感染情况严重,特别是“红色代码”二型、“尼姆达(Nimda)等恶性病毒在我国大面积传播,造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚至出现服务器瘫痪。2002年,以电子邮件、特洛伊木马、文件共享等为传播途径的混合性病毒肆虐,影响最大的“求职信”病毒持续六个月高居感染率第一。2003年8月11日,一种名为“冲击波”(WORMMSBLAST.A)的新型蠕虫病毒在国内互联网和部分专用信息网络上传播。全国有

15、上万台电脑遭感染。其变种病毒WORM-MSBLAST.D在全球感染数百家企业。,4.3.3 网络入侵防范技术 1)网络安全检测设备预防为主是防范黑客的基本指导思想。网络安全检测设备主要用来对访问者进行监督控制,一旦发现有异常情况,马上采取应对措施,防止非法入侵者进一步攻击。 2)禁止一些端口黑客往往利用计算机网络系统的漏洞,通过一些特定端口进行入侵,而这些端口平时又不用,所以有必要将这些可能被黑客入侵的端口禁止掉,从而预防了非法入侵者。如黑客往往通过135、139和445端口攻击网络服务。Backdoor.Gapin木马病毒往往通过1039端口使黑客控制被病毒感染的计算机。“恶鹰变种C”病毒使

16、用2047端口。可以利用瑞星个人防火墙禁止病毒可能入侵的端口,通过填写防火墙规则设置,过滤病毒使用的端口。,3)控制权限 可以将网络系统中易感染病毒的文件的属性、权限加以限制。一定要设置服务器管理员(Administrator)的密码和数据库的密码,密码不能为空。在服务器上尽量不要设置共享文件夹。对各终端用户,只能给予他们只读权限,断绝病毒入侵的渠道,从而达到预防的目的。4)防火墙 防火墙是目前保证网络安全的必备的安全软件,它通过对访问者进行过滤,可以使系统限定什么人在什么条件下可以进人自己网络系统,甚至可以阻止来自可疑的IP地址的访问。5)安全工具包,4.4 防火墙技术4.4.1 防火墙概述

17、1)防火墙的概念防火墙是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。具体来说,防火墙是一类硬件及软件。它控制内部网与互联网之间的所有数据流量,控制和防止内部网中的有价值数据流入互联网,也控制和防止来自互联网的无用垃圾和有害数据流入内部网。简单地说,防火墙是一个进入内部网的信息都必须经过的限制点,它只允许授权信息通过,而其本身不能被渗透,2)防火墙系统的构成防火墙主要包括安全操作系统、过滤器、网关、域名服务和电子邮件处理5部分。防火墙常常被安装在受保护的内部网络连接到互联网的接点上。防火墙的主要

18、目的是控制组,只允许合法的数据流通过,过滤器则执行由防火墙管理机构制订的规则,检验各数据组决定是否允许放行。有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤器保护网关不受攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的保护。,4.4.2 防火墙系统的功能和不足之处 1)防火墙的主要功能 (1)保护易受攻击的服务 防火墙能过滤那些不安全的服务。只有预先被允许的服务才能通过防火墙,强化身份识别体系,防止用户的非法访问和非法用户的访问。 (2)控制对特殊站点的访问 防火墙能控制对特殊站点的访问,隐藏网络架构。如有些主机能被外部网络访问而有些则要被保护起来,防

19、止不必要的访问。在内部网中只有电子邮件服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。,(3)集中化的安全管理 对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理。 (4)检测外来黑客攻击的行动 集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。 (5)对网络访问进行日志记录和统计 如果所有对互联网的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。,2)防火墙

20、系统的不足之处 尽管防火墙有许多防范功能,但由于互联网的开放性,它也有一些力不能及的地方,主要表现在: (1)防火墙不能防范不经由防火墙(绕过防火墙)或者来自内部的攻击; (2)防火墙不能防止感染了病毒的软件或文件的传输;,(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到互联网主机上并被执行而发起攻击时,就会发生数据驱动攻击。,4.4.3 防火墙的类型 防火墙根据不同的标准有不同的分类。比如根据其实现的形式,防火墙可以分为软件防火墙和硬件防火墙。根据其防护的规模,防火墙可以分为个人级防火墙和企业级防火墙。根据其实现的网络层次,防火墙又可以分为数据包过滤、应用级网关和复

21、合型三种类型。 1)数据包过滤数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过。数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,传输性能、可扩展能力强。,2)应用级网关应用级网关(Application Level Gateways)也常常称为代理服务器,主要采用协议代理服务(Proxy Services),就是在运行防火墙软件的堡垒主

22、机上运行代理服务程序。应用型防火墙不允许网络间的直接业务联系,而是以堡垒主机作为数据转发的中转站。堡垒主机是一个具有两个网络界面的主机,每一个网络截面与它所对应的网络进行通信。既能作为服务器接收外来请求,又能作为客户转发请求。如果认为信息是安全的,那么代理就会将信息转发到相应的主机上,用户只能够使用代理服务器支持的服务。在业务进行时,堡垒主机监控全过程并完成详细的日志(log)和审计(audit),这就大大地提高了网络的安全性。应用级防火墙易于建立和维护,造价较低,比数据包过滤防火墙更安全,但缺少透明性,效率相对较低。,3)复合型防火墙数据包过滤防火墙虽有较好的透明性,但无法有效地区分同一IP

23、地址的不同用户;应用型防火墙可以提供详细的日志及身份验证,但又缺少透明性。因此,在实际应用中,往往将两种防火墙技术结合起来,相互以取长补短,从而形成复合型防火墙。,4.5 电子商务安全技术 4.5.1 加密技术 加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息,这就产生了一门学科密码学。 1)密码学概述密码学又分为两类,密码编码学和密码分析学。密码编码学研究设计出安全的密码体制,防止被破译,而密码分析学则研究如何破译密文。加密包含两个元素:加密算法和密钥。加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系

24、列步骤。密钥是用来对文本进行编码和解码的数字。将这些文字(称为明文)转成密文的程序称作加密程序。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序。,2)加密和解密的示范一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表。例如,将英文信息“This is a secret. ”加密后得到密文。解密算法则是将密文减去密钥17,得到明文,再翻译成对应的字母和符号。,3)加密的分类按密钥和相关加密程序类型可把加密分为2类:对称加密和非对称加密。 (1)对称加密 它用且只用一

25、个密钥对信息进行加密和解密,由于加密和解密用的是同一密钥,所以发送者和接收者都必须知道密钥。对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。如果密钥泄露,以前的所有信息都失去了保密性,致使以后发送者和接收者进行通讯时必须使用新的密钥。将新密钥发给授权双方是很困难的,关键是传输新密码的信息必须进行加密,这又要求有另一个新密钥。对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。想用互联网交换保密信息的每对用户都需要一个密钥,这时密钥组合就会是一个天文数字。因为密钥必须安全地分发给通信各方,所以对称加密的主要问题就出在密钥的分发上,包括密钥的生成、传输和存放。,图4

26、.1 对称加密技术示意图,(2)非对称加密 也叫公开密钥加密,它用两个数学相关的密钥对信息进行编码。1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了 RSA公开密钥密码系统。他们的发明为敏感信息的交换方式带来了新的途径。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。这两个可以互相并且只有为对方加密或解密,用公钥加密后的密文,只有私钥能解。RSA的算法如下: 选取两个足够大的质数P和Q ; 计算P 和Q 相乘所产生的乘积n PQ; 找出一个小于n 的数e ,使其符合与(P1)(Q1)互为质数;另找一个数d,使其满足(ed)MOD(P1)(Ql)

27、1其中 MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。,加密和解密的运算方式为:明文MCd(MOD n);密文CM e(MOD n )。这两个质数无论哪一个先与明文密码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是非常困难的,因此将这一对质数称为密钥对,举例来说,假定P 3,Q 11,则n = PQ 33,选择 e =3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。,表4.2 非对称加密和

28、解密的过程,与对称加密相比,非对称加密有若干优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。在n个人彼此之间传输保密信息,只需要n对密钥,远远小于对称加密系统需要n(n -1)/2的要求。第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。第三,非对称加密可实现电子签名。图4.2 非对称加密技术示意图,4.5.2 数字信封技术数字信封技术是结合了对称密钥加密技术和非对称加密技术优点的一种加密技术,它克服了对称加密中密钥分发困难和非对称加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。数字信封技术的工作原理是使用对称密钥来加密数

29、据,然后将此对称密钥用接收者的公钥加密,称为加密数据的“数字信封”,将其和加密数据一起发送给接收者。接收者接收后先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解密数据。其工作原理如图4.3所示。,图4.3 数字信封技术,4.5.3 电子签名技术对信息进行加密只解决了电子商务安全的第一个问题,而要防止他人破坏传输的数据,还要确定发送信息人的身份,还需要采取另外一种手段电子签名(也称数字签名)。1)电子签名的概念电子签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,在电子商务安全保密系统中,电子签名技术有着特别重要的地位,在电子商

30、务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到电子签名技术。电子商务中,完善的电子签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。目前的电子签名建立在公钥加密体制基础上,是非对称加密技术的另一类应用。电子签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。,Hash签名是最主要的电子签名方法,也称之为数字摘要法(Digital Digest)。它是将电子签名与要发送的信息捆在一起,所以比较适合电子商务。它的主要方式是,报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。在数字摘要算法中,文件数据作为单向散列运算的输入,这个输入通过哈

31、希(Hash)函数产生一个哈希值。发送方用自己的私钥对这个散列值进行加密来形成发送方的电子签名。然后该电子签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的电子签名解密。如果两个散列值相同,那么接收方就能确认该电子签名是发送方的。如果有人改动了文件,哈希值就会相应地改变,接收者即能检测到这种改动过的痕迹。通过电子签名能够实现对原始报文的鉴别和不可抵赖性。,电子签名与书面文件签名有相同相通之处,它能确认:信息是由签名者发送的;信息自签发后到收到为止未曾作过任何修改。这样电子签名就可用来防止:电子商务信息

32、作伪;冒用他人名义发送信息;发出(收到)信件后又加以否认。电子签名是用数个字符串来代替书写签名或印章,并起到同样的法律效用。,2)电子签名的优点电子签名除了具有手工签名的全部功能外,还具有易更换、难伪造、可进行远程线路传递等优点,它是目前实现电子商务数据传输中安全保密的主要手段之一。在电子支付系统中,电子签名起到代替传统银行业务中在支票等纸面有价证券上进行真实签名的作用,用来保证报文等信息的真实性,电子签名参见图4.4。,3)带有电子签名及验证的文件在公开网络上的传输带有电子签名的文件可以通过验证(Verification)来证明文件是否来自发送者,但电子签名并不能保证文件在公开网络上传输的完

33、整性和保密性,如何才能真正实现带有电子签名及验证的文件在公开网络上的安全传输呢?现在我们需要把数字信封技术和电子签名技术结合在一起,来实现这一目标(参见图4.5):(1)发送方首先用哈希函数对原文件中生成一个数字摘要(哈希值),用自己的私钥对这个数字摘要进行加密来形成发送方的电子签名,并随附在文件之后,成为文件的一个组成部分。(2)发送方选择一个对称密钥对带有电子签名的原文件加密,并通过网络传输到接收方。,(3)发送方用接收方的公钥给对称密钥加密,并通过网络把加密后的密钥密文传输到接收方。 (4)接收方使用自己的私钥对密钥密文进行解密,得到对称密钥。 (5)接收方用对称密钥对原文件密文进行解密

34、,同时得到原文件的电子签名。 (6)接收方用发送方的公钥对电子签名进行解密,得到电子签名中的哈希值。 (7)接收方用哈希函数对得到的原文件重新计算哈希值,并与解密电子签名得到的哈希值进行对比。如果两个哈希值是相同的,说明原文件是完整的,在传输过程中没有被破坏。,图4.5 满足电子签名及验证的文件传输过程,4.5.4认证技术 由于电子商务是在网络中完成,交易双方互相之间不见面,为了保证每个人及机构(如银行、商家)都能唯一而且被无误地识别,这就需要进行身份认证。对于非对称加密,有一对公钥密钥。公钥可以向网络公开,私钥由用户自己保存,公钥加密过的数据只有其本人的密钥能解开,这样就保证了数据的安全性。

35、经私钥加密过的数据可被所有持有对应公钥的人解开,由于私钥只有用户一人保存,这样就证明该信息发自密钥持有者,这种特性可用作签名,具有不可替代性及不可反悔性。虽然公钥私钥提供了一种认证用户的方法,但它们并不保证公钥实际上属于所声称的拥有者。为了确保公钥真正属于某一个人,私钥应当被值得信赖的机构认证。在经过认证后,公钥及其他信息一起就形成数字证书,数字证书可以作为鉴别个人身份的证明。,1)认证中心(CA)电子商务认证授权机构也称为电子商务认证中心(Certificate Authority,CA)。在电子商务交易中,无论是数字时间戳服务(DTS)还是数字证书(Digital ID)的发放,都不是靠交

36、易的双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。CA就是承担网上安全电子交易的认证服务,它能签发数字证书,并能确认用户身份的服务机构。CA通常是一个服务性机构,主要任务是受理数字证书的申请,签发及管理数字证书。,2)认证中心的职能认证中心具有下列4大职能: (1)证书发放 可以有多种方法向申请者发放证书,可以发放给最终用户签名的或加密的证书。向持卡人只能发放签名的证书,向商户和支付网关可以发放签名并加密的证书。 (2)证书更新 持卡人证书、商户和支付网关证书应定期更新,更新过程与证书发放过程是一样的。 (3)证书撤消 证书的撤消可以有许多理由,如私钥被泄密,身份信息的更新或

37、终止使用等。 (4)证书验证 在进行交易时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,可逐级验证CA的身份,一直到公认的权威CA处,就可确信证书的有效性。认证证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着该信任树直接到一个认可信赖的组织,就可以确定证书的有效性。,3)认证体系的结构认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级,不同等级的认证中心负责发放不同的证书。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发,而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌

38、认证中心或区域性认证中心颁发。品牌认证中心或区域性认证中心的证书由根认证中心颁发。 图4.6 CA体系示意图,4)数字证书 (1)数字证书的概念数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。证书由社会上公认的认证中心发行。认证中心负责在发行证书前需要证实个人身份和密钥所有权,如果由于它签发的证书造成不恰当的信任关系,该机构需要负责任。 (2)数字证书的类型应用程序能识别的证书类型如下: 客户证书 服务器证书(站点证书) 安全邮件证书 CA机构证书,(3)数字证书的内容 证书数据 版本信息; 证书序列号,每一个由CA发行的证书必须有一个唯一的序列号; CA所使用的签名算

39、法; 发行证书CA的名称; 证书的有效期限; 证书主题名称; 被证明的公钥信息,包括公钥算法、公钥的位字符串表示; 包含额外信息的特别扩展。 发行证书的CA签名证书第二部分包括发行证书的CA签名和用来生成电子签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是由CA的签名密钥签发的。,(4)数字证书的有效性 只有下列条件为真时,数字证书才有效。 证书没有过期 所有的证书都有一个有效期,只有在有效期限以内证书才有效。 密钥没有修改 如果密钥被修改,就不应该再使用。密钥对应的证书就应当收回。 用户有权使用这个密钥 例如雇员离开了某家公司,雇员就不能再使用公司的密钥,密钥对应的证书就需要收回

40、。 证书必须不在无效证书清单中 认证中心负责回收证书,发行无效证书清单。,5)世界著名的认证中心Verisign世界上较早的数字证书认证中心是美国的Verisign公司()。该公司成立于1995年4月,位于美国的加利福尼亚州。它为全世界 50个国家提供数字证书服务,有超过45 000个互联网的服务器接受该公司的服务器数字证书,使用它提供的个人数字证书的人数已经超过200万。VeriSign的主页如图4.7。,6)中国知名的认证中心 近年来国内也成立了一批认证中心,这里介绍几个知名的认证中心及其主要业务。 中国数字认证网() 中国金融认证中心() 中国电子邮政安全证书管理中心( /index.h

41、tm) 北京数字证书认证中心() 广东省电子商务认证中心() 上海市电子商务安全证书管理中心有限公司() 海南省电子商务认证中心() 天津CA认证中心( 山东省CA认证中心(),4.5.5 数字时间戳1)数字时间戳的概念在电子商务交易过程中,时间同签名一样是十分重要的证明,与寄信用的邮戳一样。数字时间戳服务(Digital TimeStamp Service DTSS)也是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行电子签名,用私钥加密,并发送给原用户。在书面合同中,文件签署的日期和签名

42、一样均是十分重要的,是防止文件被伪造和篡改的关键性内容。在电子商务交易中应对交易文件的日期和时间信息采取安全措施,需要在经过电子签名的交易上打上一个可信赖的时间戳,而数字时间戳服务有效地为文件发表时间提供了佐证,从而有利于解决一系列的实际和法律问题。,由于用户桌面时间很容易改变,由桌面时间系统产生的时间戳不可信赖,因此需要一个第三方来提供可信赖的且不可抵赖的时间戳服务。作为可信赖的第三方,应请求为服务器端和客户端应用颁发时间戳。打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程,图4.8是一个示意图。图4.8 数字时间戳的应用过程,2)时间戳产生的过程用户首先将需要加时间戳的文件用H

43、ash编码加密形成摘要,然后将该摘要发送到DTSS认证单位。DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(电子签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTSS认证单位来加的,并以收到文件的时间为依据。 3)数字时间戳的作用 (1)数据文件加盖的时间戳与存储数据的物理媒体无关。 (2)对已加盖时间戳的文件不可能做丝毫改动(即使仅l bit)。 (3)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。,4.5.6 公开密钥基础设施公开密钥基础设施(Public Key Infrastructure,PKI)是一种以公钥

44、加密技术为基础技术手段实现安全性的技术。它是一个遵循标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和电子签名等密码服务所必需的密钥和证书管理,并支持SET、SSL协议。PKI 可以进行不同CA的交叉验证。PKI由认证机构、证书库、密钥生成和管理系统、证书管理系统、PKI应用接口系统等基本成分组成。,4.6 电子商务安全协议 4.6.1 电子商务安全协议分类 1)加密协议 2)身份验证协议 3)密钥管理协议 4)数据验证协议 5)安全审计协议 6)防护协议,4.6.2 国际通用电子商务安全协议 1)安全套接层协议 安全套接层协议(Secure Sockets Layer,SSL),是由

45、网景公司设计开发的,主要用于提高应用程序之间的数据安全系数,实现兼容浏览器和服务器(通常是WWW服务器)之间安全通信的协议。SSL是支持两台计算机间的安全连接,它处于互联网多层协议集的传输层。 (1)安全套接层协议的概念 它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCPIP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供互联网和企业内联网的安全通信服务。,SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。

46、如果客户机没有证书也没关系,因为客户机是发送敏感信息的一方。而客户机正与之交易的服务器应有一个有效的证书,否则客户机就无法确认这个商务网站是否与其声称的身份相符。确认完成后,SSL对在这两台计算机之间传输的信息进行加密和解密。这将意味着对HTTP请求和响应都进行加密。所加密的信息包括客户机所请求的URL、用户所填的各种表(如信用卡号)和HTTP访问授权数据(如用户名和口令)等。简而言之,SSL支持的客户机和服务器间的所有通讯都加密了。,实现SSL的协议是HTTP的安全版,名为HTTPS。在URL前用HTTPS协议就意味着要和服务器之间建立一个安全的连接。例如,输入的 URL为 https:/w

47、ww. amazon .com,就会同 建立安全的连接,这时浏览器状态栏会显示出一个锁表示已建立安全连接,如图4.9所示。图4.9 HTTPS协议的使用,SSL有两种安全级别:40位和128位。这是指每个加密交易所生成的私有会话密钥的长度。会话密钥是加密算法为在安全会话过程中将明文转成密文所用的密钥。密钥越长,加密对攻击的抵抗就越强。美国政府批准可以出口较短的48位密钥,但不允许128位密钥的出口。你可根据互联网 Explorer和 Netscape浏览器状态条上锁头的开关来判别洲览器是否进入了SSL会话。如果未进入,则锁头处于打开状态。一旦会话结束,会话密钥将被永远抛弃,以后的会话也不再使用

48、。,2)安全套接层协议的工作原理 SSL需要认证服务器,并对两台计算机之间所有的传输进行加密。客户机的浏览器在登录服务器的安全网站时,服务器将招呼要求发给浏览器(客户机),浏览器以客户机招呼来响应。这些握手交换使两台计算机确定它们支持的压缩和加密标准。接着浏览器要求服务器提供数字证书,作为响应,服务器发给浏览器一个认证中心签名的证书。浏览器检查服务器证书的电子签名与所存储的认证中心的公开密钥是否一致。一旦认证中心的公开密钥得到验证,签名也就证实了。此动作完成了对商务服务器的认证。由于客户机和服务器需要在互联网上传输信用卡号、发票和验证代码等,所以双方都同意对所交换的信息进行安全保护。,(3)建立SSL安全连接的过程 SSL的工作方式看似非常复杂,其实SSL建立和断开安全连接的过程是无需用户干预的,应用是比较简单的。下面通过图4.10至图4.13介绍eCoin进行SSL安全连接的过程,了解SSL建立和断开的过程是浏览器和服务器自动完成的。图4.10 在eCoin上连接交换敏感信息的页面,在eCoin上在登陆(Login)用户名时即进入SSL安全连接。这时浏览器发出安全警报,开始建立安全连接,参见图4.11。同时验证安全证书,参见图4.12。,图4.11浏览器开始建立安全连接,图4.12 浏览器验证服务器安全证书,图4.13 在eCoin上的安全连接已经建立,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 自考

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报