收藏 分享(赏)

第四章 电子商务的安全威胁和安全措施.ppt

上传人:tkhy51908 文档编号:8023187 上传时间:2019-06-04 格式:PPT 页数:62 大小:740KB
下载 相关 举报
第四章 电子商务的安全威胁和安全措施.ppt_第1页
第1页 / 共62页
第四章 电子商务的安全威胁和安全措施.ppt_第2页
第2页 / 共62页
第四章 电子商务的安全威胁和安全措施.ppt_第3页
第3页 / 共62页
第四章 电子商务的安全威胁和安全措施.ppt_第4页
第4页 / 共62页
第四章 电子商务的安全威胁和安全措施.ppt_第5页
第5页 / 共62页
点击查看更多>>
资源描述

1、第四章 电子商务的安全威胁和安全措施,通过本章的学习,首先要了解计算机有哪些安全问题,然后分析存在服务器、通讯信道、客户机、及版权和知识产权的安全威胁和相应的安全措施。学习本章的内容不在于掌握很深的技术问题,重点在于树立电子商务的安全意识,以及如何保护自己的电子商务系统。,第一节 概述,一、计算机安全的定义 1、安全主要有两大类:物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防爆建筑物等。逻辑安全是指对资产进行保护使用的非物理手段。 2、计算机安全就是保护企业的信息资产不受未经授权的访问、使用、篡改或破坏。 3、计算机安全可分成三类,即保密、完整和即

2、需。,(1)保密是指防止未授权的数据暴露并确保数据源的可靠性。保密与保护隐私的区别:保密是防止未经授权的信息泄漏;保密需要使用复杂的物理和逻辑安全技术。保护隐私是保护个人不被曝光的权利;保护隐私需要借助法律。 (2)完整是防止未经授权的数据修改。对完整性的安全威胁也叫主动搭线窃听。当未经授权改变了信息流时就构成了对完整性的安全威胁。 完整性和保密性的区别是:对保密性的安全威胁是指某人看到了他不该看的信息。对完整性的安全威胁是指某人改动了传输的关键信息。,(3)即需是防止延迟或拒绝服务,对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁,其目的是破坏正常的计算机处理或者完全拒绝处理。,二、为了保护

3、计算机的安全不受侵害必须制定相应的安全策略及安全措施1、安全策略安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些行为不可接受等的书面描述。安全策略一般要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容,这个策略会随时间而变化,公司负责安全的人员必须定期修改安全策略。,安全策略一般包含以下内容: (1)认证:谁想访问电子商务网站? (2)访问控制:允许谁登录电子商务网站并访问它? (3)保密:谁有权利查看特定的信息? (4)数据完整性:允许谁修改数据,不允许谁修改数据? (5)审计:在何时由何人导致了何事?,2、安全措施安全措施是指识别、降低或消除安全威胁的

4、物理或逻辑步骤的总称。根据资产的重要性不同,我们应该制定相应的安全措施。如果保护资产免受安全威胁的成本超过所保护资产的价值,我们就认为这种资产的安全风险很低或不可能发生。对于容易经常发生的安全问题,我们的保护措施及相应的花费是非常值得的,如果我们花同样的钱来对那些不经常发生的威胁进行保护是不值得的。,第三节对通讯信道的安全威胁及防护措施,保护电子商务的通道各种服务 一、交易的保密 1、加密 有关信息加密技术的基本概念 密码学:研究将文字转化为可见的但看不出意义的字符串的科学。 信息隐蔽:不让人看见文字。 明文(消息):被加密的消息。 密文(密报):利用密码将明文变换成的另一种形式。,加密:就是

5、把明文通过一定的算法变换成只有知道密钥的人才能看懂的密文再发送出去的变换过程。 解密:加密的逆过程,即由密文恢复出原明文的过程。 加密算法:对明文进行加密时所采用的一组规则。 解密算法:接收者对密文进行解密时所采用的一组规则。,密钥:使加密和解密算法按照一种特定方式运行并产生特定密文的值。 密匙的长度:密钥的长度是指密钥的位数。密文的破译实际上是黑客经过长时间的测试密钥,破获密钥后解开密文。怎样才能使加密系统牢固,让黑客们难以破获密钥呢?这就是要使用长密钥。例如一个16位的密钥有65536(2的16次方)种不同的密钥,顺序猜测65536种密钥对于计算机来说很容易。如果是100位的密钥,计算机猜

6、测的时间就需要几个世纪了。,按密钥和相关加密程序类型把加密分为三类:散列编码、非对称加密和对称加密。 (1)散列编码。散列编码是用散列算法求出某个信息的散列值(摘要)的过程。散列值相当于信息的指纹,因它对每条信息都是唯一的,如果散列算法设计得好,由两个不同信息计算出同一散列值的概率非常小。散列编码对于判别信息是否在传输时被改变非常方便。若信息被改变,原散列值就会与接收者所收信息计算出的散列值不匹配。,假定信息是内有客户地址和结算信息的采购订单。由散列函数计算出散列值后,就将此值附加到这条信息上。当商家收到采购订单及附加的信息摘要后,就用此信息(不含附加的信息摘要)计算出一个信息摘要。如果商家所

7、计算出的信息摘要同信息所附的信息摘要匹配,商家就知道此信息没有被篡改,即闯入者未曾更改商品数量和送货地址;如果闯入者更改了信息,商家计算出的信息摘要就同客户计算并随订单发来的信息摘要不同。,散列算法是单向函数,即无法根据散列值得到原信息。一个散列值只能用于同另一个散列值的比较。散列算法有以下特征:不需要密钥,其生成的信息摘要无法还原成原始信息,其工作原理的算法和信息都是公开的,而且散列冲突也很少发生。,(2)对称加密。又称私有密钥加密,它只用一个密钥对信息进行加密和解密。 例1。假设你想通过Internet给你表妹送条秘密消息,于是你打算对其进行加密。你通过一种复杂的方式将其变为不规则码的加密

8、信息,除了你的表妹没有人能把它解释成可以读懂的文件,而她之所以能把它读懂,也只是因为你给了她一个解密方法,可以用它把加密的消息变得规则,恢复它的真实面貌。,你用的加密方法是:把原信息中的字母按字母表的顺序依次向后移动3位。这样DOG变为GRJ,下面显示了一行被这种加密方案加密的文档。 H a p p y n e w y e a r K D S S A C Q H Z C A H D U 你表妹收到你的消息后,将字母按字母表的顺序向前移动3 位即可解密,解出来原来是这么一句话:“新年快乐”,这还用加密?! 二十六个英文字母顺序:a b c d e f g h I j k l m n o p q

9、r s t u v w x y z,例2。张三和李四都有一本新华字典,张三打电话给李四说:“02805。” (新华字典通常不超过999页,每页不多于99个字,所以用前3位表示页码,后2位表示字数就够了),李四就去查自己手里那本新华字典上第28页的第5个字,知道是哪个字。别人虽然也偷听了张三和李四的电话,但不知道这些数字表示什么,或者虽然知道是第28页的第5个字,但不知道是哪本书也是没有用的。028 05 页码 字数,从中我们提炼出加密解密的过程如下图:,最有影响的单密钥加密是1977年美国国家标准局颁布的DES算法。 DES使用56位密钥对数据块进行加密。用软件进行解码(在不知道密钥的情况下)

10、需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。 在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于某次DES的解密,而且需要12个小时的破解才能得到结果。,但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。 另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。,1997年1月,美国RSA数据安全公司在RSA安全年会上举办了一个密钥挑战竞赛,悬赏一万美金破译密

11、钥长度为56比特的DES算法;RSA发起这场挑战赛是为了调查Internet上分布式计算的能力,并测试DES算法的相对强度。 美国克罗拉多州的一个程序员用了96天的时间,在Internet数万名志愿者的协同工作中,成功地找到了DES的密钥,获得了RSA公司颁发的一万美金的奖励。,用对称加密对信息编码和解码的速度很快,效率也很高。但也有比较大的局限性。 一是如果密钥泄露,以前的所有信息都失去了保密性。 二是密钥交换不安全可靠。 三是每把密钥对应一贸易方,无法适应互联网这类大环境的要求。 所以,由于提供安全密钥管理的难度很大,对称加密也就很难成为电子商务中占主导地位的加密算法。,A,E,B,C,D

12、,对称密钥组合数示意图,(3)非对称加密又称公开密钥加密,它用两个数学相关的密钥对信息进行编码。在此系统中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。,例3 甲想接收保密的信息,于是设定了公开密钥和私有密钥。现在他把公开密钥在网上公开,告诉大家“如果给我写信,请用该密钥加密。” 乙向甲发送了一条消息,并用甲的公开密钥进行了加密。甲收到乙的信息后可用自己的私有密钥解密。 假如丙窃取到了该密文,由于他只知道加密密钥,而没有解密密钥,所以仍然无法破译。,从上

13、图可以看出,只要私钥不泄露,则传输过程可以不需要任何安全措施,其他人得到传输数据是加密的数据,没有私钥,那只能是一些无用的数据;所以也就实现了数据的安全保密。,与私有密钥加密相比,公开密钥加密有若干优点: 一是在多人之间进行保密信息传输所需的密钥组合数量很小。 二是密钥的发布不成问题,它没有特殊的发布要求。 三是公开密钥系统可实现数字签名。这就意味着将电子文档签名后再发给别人,签名者无法否认。 公开密钥加密系统的缺点:加密解密比私有密钥加密系统的速度慢得多。 因此,网络中的加密普遍采用非对称密钥和对称钥密钥相结合的混合加密体制,即加解密信息时采用对称密钥,密钥传送则采用非对称密钥。这样既解决了

14、密钥管理的困难,又解决了加解密速度的问题。,(4)数字信封(也称电子信封)技术结合了对称加密和非对称加密两种加密技术的优点,使用两个层次的加密来获得非对称密钥技术的灵活性和对称密钥技术的高效性。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的原文,然后用收信方的公开密钥加密这个对称密钥,连同加密了的原文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的原文。电子信封技术在外层使用公开密钥技术,就可以享受到公开密钥技术的灵活性;由于内层的对称密钥长度通常较短(SET协议使用64位),公开密钥加密的相对低效率被限

15、制于最低限度;而且由于可以在每次传送中使用不同的对称密钥,系统有了额外的安全保证。,用混合加密体制(数字信封)的步骤,对称加密、解密过程示意图,非对称加密、解密过程示意图,数字信封技术示意图,2、加密算法和标准有多种加密算法可用在安全商务服务器上。美国政府规定某些加密算法只能在美国境内使用,而有些功能较差的算法可在美国境外使用。由于安全商务服务器必须同浏览器进行通讯,所以通常要采用多种不同的加密算法来适应不同浏览器的不同版本。,二、保证交易的完整性 散列编码能方便地判别信息是否在传输时被改变。由于散列算法是公开的,任何人都可中途拦截采购订单,更改送货地址和商品数量,重新生成信息摘要,然后将新生

16、成的信息摘要及信息发给商家。商家收到后计算信息摘要,会发现这两个信息摘要是匹配的,以为此信息是真实的。为防止这种欺骗,发送者要用自己的私有密钥对信息摘要加密。加密后的信息摘要称为数字签名。,数字签名。即加密后的信息摘要。由于对信息摘要用私有密钥加密,这就意味着只有私有密钥的所有者(客户)才能对信息摘要进行加密。这时商家就用客户的公开密钥对信息进行解密并计算出信息摘要,如果结果匹配,就说明信息发送者的身份是真实的,这样就解决了欺骗问题。如果需要的话,除数字签名所提供的信息完整性和认证之外,交易双方还可要求保证交易的保密性。只要对整个字符串(数字签名和信息)进行加密,就可保证信息的保密性。 同时使

17、用公开密钥加密、信息摘要和数字签名能够为互联网交易提供可靠的安全性。,数字签名的过程,三、保证交易传输拒绝或延迟服务攻击会删掉或占用资源。一种拒绝服务的方式是向互联网发出大量信息包,以导致服务器死机或降低服务器速度使服务降到试图交易的人不能接受的水平。对这种非理性行为最有效的防御办法也许是惩罚的威胁。有些攻击可能会导致自己的系统死机,有时会使WWW服务器或电子商务服务器临时失效。拒绝攻击也意味着删除互联网信息包。如果某个商务网站频繁发生这种情况,客户就不会再来这个网站了。,第四节 对客户机的安全威胁及防护措施,防止个人计算机受到来自互联网上各类内容和程序侵害的保护措施: 一、数字证书 有了非对

18、称密钥技术、对称密钥技术,以及配套的电子信封技术,网上信息传输的保密性得以解决。但是怎么确认发送者拿到的是接收者的公开密钥,如果使用了非接收者的公开密钥,接收者就接收不到发送者所发送的信息。 1、数字证书 数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。其作用类似于司机的驾驶执照或日常生活中的身份证。,数字证书可以向网页或电子邮件附件原发送者发送加密信息。如果电子邮件信息或网页含有数字证书,就称之为签名信息或签名代码。签名信息或签名代码的用途同驾驶执照或护照上相片的用途相同,是用来验证持有人是否为证书指定人。 如果你从网上下载的程序内有数字证书,就可识别出软件出版商(以确

19、认软件出版商的身份同证书相符)并确认证书是否有效。但是证书并不保证所下载软件的功能或质量,只证明所提供的软件确实来自这家软件出版商。,数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息。,数字证书通常包含以下内容: 证书的版本信息; 证书的序列号,每个证书都有唯一的证书序列号; 证书的发行机构名称; 证书的有效期; 证书所有人的名称;证书所有人的公开密钥; 证书发行者对证书的签名。,2、认证机构 数字证书是由由权

20、威机构CA认证机构,又称为证书授权(Certificate Authority)中心发行。 认证机构(CA)在电子商务中具有特殊的地位。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易的安全。 申请数字证书的实体要向认证中心提供相应的身份证明。如果符合条件,认证中心就会签署一个证书。认证中心以公开加密密钥的方式来签署证书,收到软件出版商程序上所附证书的人可用公开加密密钥来打开这个程序。,CA认证示意图,甲,乙,CA,数字认证过程,图中显示了以下事件的顺序: 1.王丽将一个签名的证书请求(包含她的名字、公钥、可能还有其他一些信息

21、)发送到 CA。 2. CA 使用其私钥对王丽的信息进行签名。CA 将信息和签名返回给王丽。信息和签名共同构成了王丽的证书。 3.王丽将她的证书发送给李华,以便授权他使用她的公钥。 4.李华使用 CA 的公钥对证书签名进行验证。如果证明签名是有效的,他就承认证书中的公钥是王丽的公钥。,二、应用功能强大的浏览器 如微软公司的Internet Explorer浏览器里都有很多有利于客户机自我保护的功能。Internet Explorer可以防止接触一些违规站点,可以按照下载文件的来源指定不同的安全设置,以确定Internet Explorer处理所下载程序或文件的方式。微软公司将互联网分成不同的区

22、,这样就能把特定网站分到某个区,并为每个区设置不同的安全级别。共有4个区,即Internet区、本地Intranet区、可信站点区和受限站点区。,三、使用防病毒软件为了保护计算机不受已下载到计算机上的病毒攻击,应该使用防病毒软件。各大防病毒软件公司都在致力于应对每天都在更新的病毒程序,并且提供在线更新升级。,第二节 服务器的安全威胁及防护措施,服务器是整个电子商务活动中最关键的一个环节,如果服务器的正常运行遭到破坏,由此而导致的损失是最严重的。保护电子商务服务器的方法是: 一、访问控制和认证 访问控制是指控制访问商务服务器的人和访问内容。认证就是验证期望访问计算机的人的身份,通常是用数字证书来

23、进行验证。,服务器可用多种方式对用户进行认证。第一,证书是用户的许可证。服务器使用用户的公开密钥对证书的数字签名进行解密,解密成功说明此证书来自真正的所有者;第二,服务器检查证书上的时间标记以确认证书未过期,并拒绝为过期证书提供服务。认证中心利用证书有效期的方法避免了为证书持有人的信用过久担保;第三,服务器可使用回叫系统,即根据用户名和为其指定的客户机地址的清单来核对用户名和客户机地址。,2、操作系统控制 大多数操作系统都有用户名/口令的用户认证系统。操作系统为其所运行的主机上驻留的www服务器提供了安全子结构。访问控制表和用户名/口令的保护机制就属于这种安全子结构。,3、防火墙 防火墙是在需

24、要保护的网络与可能带来安全威胁的互联网或其他网络之间建立的保护层。防火墙的特征有:由内到外和由外到内的所有访问都必须通过它;只有本地安全策略所定义的合法访问才被允许通过它;防火墙本身无法穿透它。 防火墙分成包过滤、网关服务器、代理服务器三大类:,(1)包过滤。检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则控制进入。 (2)网关服务器。是根据所请求的应用进行过滤的防火墙。应用网关对网络内部和网络外部的访问进行仲裁。 (3)代理服务器。是代表某个专用网络同互联网进行通信的防火墙。若客户机将浏览器配制成使用代理功能时,防火墙就

25、将客户机浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给客户机浏览器。代理服务器也用于页面的缓存。,第五节 版权和知识产权的安全威胁,一、版权与知识产权的基本概念 1、版权 (1)保护版权一般包括对文学和音乐作品、戏曲和舞蹈作品、绘画和雕塑作品、电影和其他视听作品以及建筑作品的保护。(2)版权法规定的是固定期限的保护。1976年美国的版权法规定,对1978年以前出版的作品保护期为出版后75年,对1978年1月1日以后出版作品的保护期为作者去世后50年或作品发表以后的75年。(3)所有作品创作出后就得到法律的保护。没有明确的版权声明的作品也受到法律的保护。,2、知识产权 知识产权

26、是思想的所有权和对思想的实际或虚拟表现的控制权。知识产权法是一项综合性的法律。传统的知识产权法分为以下几类: (1)著作权法:网上的作品,包括文字、声音、图像的网页、数据、网上音像制品等。这些作品和软件一经上网公布,应自动获得著作权法保护。 (2)专利法:电子商务系统使用的各种硬件、软件可以申请专利,得到专利法的保护。 (3)商标法:网络上售出的商品或电子商务系统都有商标进行标识,盗窃他人的网上商标用于自己的商品或电子商务系统是违反商标法的。 (4)反不正当竞争法:电子商务中存在大量的不正当竞争行为,如网上广告、网上商业诽谤以及通过网络盗取、破坏他人的商业秘密等。,二、保护版权和知识产权 1、

27、传统的版权和知识产权(如文字作品、艺术和音乐等)主要通过国内法律甚至国际法来保护。数字知识产权(包括网站上的艺术图形、图标和音乐)也受到法律保护。但是,数字化的知识产权所面临的困境是如何在网站上发表知识产权作品的同时又能保护这些作品。2、为保护数字版权和知识产权,数字水印是一种新技术,它是隐蔽地嵌入在数字图像或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。,1、以下侵犯了知识产权法的行为是( )。 A、盗用别人密码 B、擅自修改别人密码 C、抢注域名 D、制造并传播计算机病毒2、以下关于数字签名说法不正确的是( )。 A、加密后的信息摘要称为数字签名 B、数字签名既能保证信息完整性又能提供对客户的认证 C、数字签名能防止数据被泄露或篡改 D、数字签名能防止邮件发送错误,3、下面关于加密说法正确的是( )。 A、加密就是用基于数学算法的程序和保密的密钥进行编码,生成难以理解的字符串 B、信息隐蔽就是加密的一种形式 C、加密消息的保密性取决于加密所用密钥位数的长度 D、非对称加密方式又称私有密钥加密 E、对称加密又称公开密钥加密,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报