《電子商務》課件-第六章 電子商務安全_第1頁
《電子商務》課件-第六章 電子商務安全_第2頁
《電子商務》課件-第六章 電子商務安全_第3頁
《電子商務》課件-第六章 電子商務安全_第4頁
《電子商務》課件-第六章 電子商務安全_第5頁
已閱讀5頁,還剩93頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第六章電子商務安全2011-8電子商務研究中心2內容概要電子商務安全概述1客戶端安全2服務器安全3電子商務安全技術4電子商務交易安全6電子商務安全協議52011-8電子商務研究中心36.1電子商務安全概述6.1.1電子商務的安全現狀6.1.2電子商務安全的要素6.1.3電子商務安全體系2011-8電子商務研究中心46.1.1電子商務的安全問題現狀在電子商務的發展過程中,企業與社會對網絡已經出現了一定程度的依賴性。隨著信息化進程的加快,病毒泛濫、黑客破壞、交易欺詐等電子商務安全問題也日益嚴重起來。1997年以前,我國已發現的計算機犯罪案件主要集中在金融領域,1997年以后,網絡犯罪活動逐步轉向電子商務領域,國內各大網絡幾乎都不同程度地遭到過黑客的攻擊。我國曾發生過影響較大的“熊貓燒香”病毒事件,制作木馬病毒、販賣病毒、散布木馬病毒、利用病毒木馬技術進行網絡盜竊、詐騙等系列網絡犯罪活動已經形成一條產業鏈,制作、散布病毒的趨利性進一步增強。2011-8電子商務研究中心56.1.1電子商務的安全問題現狀

2011年1月CNNIC發布的第27次中國互聯網絡發展狀況統計報告顯示:雖然我國網絡和信息安全狀況有所改善,安全保障能力穩步提升。但2010年,遇到過病毒或木馬攻擊的網民人數為2.09億人(比例為45.8%),有過賬號或密碼被盜經歷的網民人數為9969萬(占21.8%),2010年共受理釣魚網站舉報23455個。2011-8電子商務研究中心66.1.2電子商務安全的要素

電子商務系統的可靠性是指為防止計算機失效、程序錯誤、傳輸錯誤、硬件故障、系統軟件錯誤、計算機病毒與自然災害等所產生的潛在威脅,通過控制與預防等來確保系統安全可靠。電子商務系統的可靠性是保證數據傳輸與存儲、進行電子商務完整性檢查的基礎。系統的可靠性可以通過各種網絡安全技術來實現。不可抵賴性完整性可靠性機密性真實性2011-8電子商務研究中心76.1.2電子商務安全的要素交易的真實性是指商務活動中交易者身份的真實性,也就是要確定交易雙方是真實存在的。身份認證通常采用電子簽名、數字證書等技術來實現。不可抵賴性完整性真實性機密性可靠性2011-8電子商務研究中心86.1.2電子商務安全的要素信息的機密性是指交易過程中必須保證信息不會泄露給非授權的人或實體。電子商務的交易信息直接代表著個人、企業的商業機密。個人的信用卡號和密碼在網上傳送時如被他人截獲,就可能被盜用;企業的訂貨和付款信息如被競爭對手獲悉,該企業就可能貽誤商機。信息機密性的保護一般通過數據加密技術來實現。不可抵賴性完整性機密性真實性可靠性2011-8電子商務研究中心96.1.2電子商務安全的要素信息的完整性是指數據在傳輸或存儲過程中不會受到非法修改、刪除或重放,以確保信息的順序完整性和內容完整性。數據完整性的保護通過安全散列函數(如數字摘要)與電子簽名技術來實現。不可抵賴性完整性機密性真實性可靠性2011-8電子商務研究中心106.1.2電子商務安全的要素

交易的不可抵賴性是指保證發送方不能否認自己發送了信息,同時接收方也不能否認自己接收到信息。交易的不可抵賴性通過電子簽名技術來實現。完整性不可抵賴性機密性真實性可靠性2011-8電子商務研究中心116.1.3電子商務安全體系完整電子商務安全體系一般包括4個組成部分:客戶端、服務器端、銀行端與認證機構。由于篇幅所限,本章重點介紹客戶端安全、服務器端安全,并根據電子商務應用的實際需要介紹了電子商務安全技術、電子商務安全協議和電子商務交易安全。2011-8電子商務研究中心126.2客戶端安全本節將從以下幾方面方面來簡述實現客戶機安全的常見軟件及操作:6.2.1計算機病毒及其防范6.2.2軟件防火墻的安裝與配置6.2.3系統任務的管理6.2.4瀏覽器的安全設置6.2.5系統備份與恢復2011-8電子商務研究中心136.2.1計算機病毒及其防范

1)計算機病毒的產生于發展 2)計算機病毒的類型與機理 計算機病毒可以按照傳染方式、連接方式、破壞程度、機理等來進行分類: 按傳染方式分,可分為引導區型病毒、文件型病毒、混合型病毒和宏病毒。 按連接方式分,可分為源碼型病毒、入侵型病毒、操作系統型病毒和外殼型病毒。 按破壞性來分病毒可分為良性病毒、惡性病毒、極惡性病毒、災難性病毒。 病毒按其機理來分類有伴隨型病毒、寄生型病毒、蠕蟲病毒和木馬病毒。較為常見的四大類惡意病毒:宏病毒、CIH病毒、蠕蟲病毒和木馬病毒。2011-8電子商務研究中心146.2.1計算機病毒及其防范 3)計算機病毒的防范 ①正確安裝和使用殺毒軟件。 ②安裝防火墻。 ③修改系統配置。防范病毒還可以通過修改系統配置、增強系統自身安全性來提高系統的抵抗能力。卸載、刪除系統不必要的系統功能和服務,修改系統安全配置,提高系統安全性。如:關閉自動播放功能,防止各類Autorun病毒。取消不必要的默認共享等。 ④修補系統漏洞。對于Windows系統,必須及時通過WindowsUpdate下載系統補丁來修補系統漏洞。2011-8電子商務研究中心156.2.2軟件防火墻的安裝與配置 本節通過windows防火墻和天網防火墻來介紹如何使用軟件防火墻保護客戶機的安全。 1)Windows防火墻 Windows防火墻是一個基于主機的狀態防火墻,它會斷開非請求的傳入通信,Windows防火墻針對依靠非請求傳入通信攻擊網絡計算機的惡意用戶和程序提供了一定程度的保護。 點擊“開始”-“程序”-“附件”-“系統工具”-“安全中心”命令,即可打開Windows安全中心,點擊右下的“Windows防火墻”,彈出如圖6-1左所示的對話框,該對話框包括常規、例外、高級三個選項卡。2011-8電子商務研究中心166.2.2軟件防火墻的安裝與配置圖6-1Windows防火墻圖6-2Windows防火墻“例外”選項卡2011-8電子商務研究中心176.2.2軟件防火墻的安裝與配置 2)天網防火墻 如圖6-3是天網防火墻軟件啟動后的界面,一般情況下使用默認設置就可以保證基本的安全需求,但有時需要對防火墻進行一些設置,以讓某些特定病毒無法入侵。比如沖擊波病毒是利用WINDOWS系統的RPC服務漏洞以及開放的69、135、139、445、4444端口入侵系統的,所以要防范該病毒,就是封住以上端口,需要先把“允許互聯網上的機器使用我的共享資源”這項劃掉(如圖6-4),這樣就已經禁止了135和139兩個端口。然后依圖6-5所示操作依次禁止4444、69、445端口。2011-8電子商務研究中心186.2.2軟件防火墻的安裝與配置圖6-3天網防火墻啟動后的界面2011-8電子商務研究中心196.2.2軟件防火墻的安裝與配置圖6-4天網防火墻規則設定2011-8電子商務研究中心206.2.2軟件防火墻的安裝與配置圖6-5天網防火墻的禁止端口2011-8電子商務研究中心216.2.3系統任務的管理殺毒軟件不停地彈出病毒提醒,但卻又無法有效清除病毒,這時候有經驗的用戶通常果斷地按下“Ctrl+Alt+Del”組合鍵,打開Windows的任務管理器,尋找到可疑的病毒進程并關閉它。圖6-6任務管理器2011-8電子商務研究中心226.2.3系統任務的管理圖6-6任務管理器2011-8電子商務研究中心236.2.4瀏覽器安全設置1)設置“Internet選項”的安全選項以IE瀏覽器為例,點擊“工具”-“Internet選項”,在彈出的對話框中點“安全”選項卡(如圖6-7左所示),點擊右下的“自定義級別”可以打開如圖6-7右所示的安全設置對話框,可以設置ActiveX控件、腳本程序的安全配置,進而保證WEB安全。2011-8電子商務研究中心246.2.4瀏覽器安全設置圖6-7瀏覽器安全設置2011-8電子商務研究中心256.2.4瀏覽器安全設置2)通過修改注冊表還原IE設置 在Windows啟動后,點擊“開始”-“運行”菜單項,在“打開”欄中鍵入“regedit”,然后按“確定”鍵;在注冊表編輯器的窗口中展開注冊表到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main下,在右半部分窗口中找到串值“StartPage”雙擊,將StartPage的鍵值改為“about:blank”;再展開注冊表到HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main在右半部分窗口中找到串值“StartPage”,同樣修改其鍵值,然后退出注冊表編輯器,重新啟動計算機。2011-8電子商務研究中心266.2.4瀏覽器安全設置

有時病毒還會修改注冊表,讓IE的默認首頁按扭變為灰色不可選狀態。這是由于注冊表HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\InternetExplorer\ControlPanel下的DWORD值“homepage”的鍵值被修改的緣故。只需將“1”改回為“0”即可。而對于開機彈出網頁的解決可采用如下方法:選擇“開始”-“運行”,輸入“msconfig”,在彈出的對話框中選“啟動”選項卡,把里面有網址類的(比),后綴為url、html、htm的都勾掉。如果有類似regedit/s***的也去掉,它的作用是每次都改注冊表。2011-8電子商務研究中心276.2.4瀏覽器安全設置3)Cookie安全 Cookies是一種能夠讓網站服務器把少量數據儲存到客戶端的硬盤或內存,或是從客戶端的硬盤讀取數據的一種技術。當你瀏覽某網站時,Cookies是由Web服務器置于你硬盤上的一個非常小的文本文件,它可以記錄你的用戶ID、密碼、瀏覽過的網頁、停留的時間等信息。當你再次來到該網站時,網站通過讀取Cookies,得知你的相關信息,就可以做出相應的動作,如在頁面顯示歡迎你的標語,或者讓你不用輸入ID、密碼就直接登錄等等。雖然Cookies不能作為代碼執行,也不會傳送病毒,且為你所專有,并只能由提供它的服務器來讀取,但黑客通過簡單的方法即可竊取這些文件,這給安全和隱私帶來很大威脅。 面對可能帶來的安全威脅的Cookie,只要在IE的“Internet選項”-“常規”選項卡下,點擊“刪除Cookie”按鈕即可刪除計算機中所有的Cookie。2011-8電子商務研究中心286.2.5系統備份與恢復

本節從系統還原、數據恢復、系統備份三個方面選擇了一些代表軟件進行講解。系統還原是系統關鍵信息恢復工具,如果你誤裝了驅動程序、誤刪了系統文件或電腦出現各種奇怪故障,利用系統還原就可以令“時光倒流”,將操作系統“恢復”到以前健康的狀態。系統還原系統備份數據恢復2011-8電子商務研究中心296.2.5系統備份與恢復系統還原系統備份數據恢復圖6-8系統還原2011-8電子商務研究中心306.2.5系統備份與恢復系統還原系統備份數據恢復圖6-9選擇還原點2011-8電子商務研究中心316.2.5系統備份與恢復 經常會碰到由于硬盤誤格式化(Format)、誤分區(如用Fdisk)而失去全部硬盤數據,或者由于病毒而使得某個分區完全消失使保存的大量數據化為灰燼,如果這些數據非常重要而又沒有做相應備份的時候,如何來處理呢?有一些軟件可以實現修復硬盤數據的功能,常見的有EasyRecovery和FinalData,EasyRecovery可從其開發公司Ontrack的主頁下載最新的版本。數據恢復系統備份系統還原2011-8電子商務研究中心326.2.5系統備份與恢復數據恢復系統備份系統還原圖6-10數據恢復2011-8電子商務研究中心336.2.5系統備份與恢復 使用Ghost進行系統備份,有整個硬盤(Disk)和分區(Partition)兩種方式。在菜單中點擊Local(本地)項,在右面彈出的菜單中有3個子項,其中Disk表示備份整個硬盤(即克?。?、Partition表示備份硬盤的單個分區、Check表示檢查硬盤或備份的文件,查看是否可能因分區、硬盤被破壞等造成備份或還原失敗。系統備份數據恢復系統還原2011-8電子商務研究中心346.2.5系統備份與恢復 分區備份作為個人用戶來保存系統數據,特別是在恢復和復制系統分區時具有實用價值。要備份一個分區,選Local-Partition-ToImage菜單,一旦備份分區的數據受到損壞,用一般數據修復方法不能修復,或者系統被破壞后不能啟動,就可以用備份的數據進行完全的復原而無須重新安裝程序或系統。要恢復備份的分區,在界面中選擇菜單Local-Partition-FromImage,在彈出窗口中選擇還原的備份文件,再選擇還原的硬盤和分區,點擊Yes按鈕即可。系統備份數據恢復系統還原2011-8電子商務研究中心356.3服務器安全6.3.1操作系統安全6.3.2服務的訪問控制與管理6.3.3防火墻與入侵檢測6.3.4數據庫安全6.3.5服務器的物理安全2011-8電子商務研究中心366.3.1操作系統安全 1)操作系統安全原理 操作系統安全主要集中于系統的及時更新、對于攻擊的防范和訪問控制權限的設置三個方面。前兩者分別通過更新操作系統與安裝防火墻等方法來實現,所以本小節更多從訪問權限控制角度來展開。2011-8電子商務研究中心376.3.1操作系統安全2)用戶安全配置圖6-11用戶安全配置2011-8電子商務研究中心386.3.1操作系統安全圖6-12用戶安全配置2011-8電子商務研究中心396.3.1操作系統安全

為了計算機的安全,進行用戶安全配置時一般進行如下操作: ①禁止Guest用戶。 ②給Administrator賬號改名,Windows2000的Administrator用戶一般為超級管理員的賬號,該賬號是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。把Administrator賬號改名可以有效地解決這一問題。 ③創建陷阱用戶,所謂陷阱用戶,就是把Administrator的權限設置成最低,并且加上一個超過10位的超級復雜密碼。2011-8電子商務研究中心406.3.1操作系統安全

④把共享文件的權限從Everyone組改成授權用戶。Everyone在Windows2000中意味著任何有權進入網絡的用戶都能夠獲得這些共享資料。 ⑤不讓系統顯示上次登錄的用戶名。⑥開啟賬戶策略可以有效地防止字典式攻擊,比如可以設置為當某一用戶連續5次登錄都失敗后將自動鎖定該賬戶,30分鐘之后自動復位被鎖定的賬戶。2011-8電子商務研究中心416.3.1操作系統安全

3)系統安全配置 除了安裝殺毒軟件、防火墻、更新操作系統等客戶端常用的系統安全措施之外,服務器端安全一般還會進行如下操作: ①因為NTFS文件系統要比FAT、FAT32的文件系統安全得多,所以最好把服務器的所有分區都改成NTFS格式。 ②關閉默認共享。 ③鎖住注冊表。 ④禁止用戶從軟盤和光驅啟動系統。 ⑤開啟審核策略。2011-8電子商務研究中心426.3.2服務的訪問控制與管理

服務的訪問控制與管理2)禁止建立空鏈接1)關閉不必要的端口3)關閉不必要的服務2011-8電子商務研究中心436.3.2訪問控制服務名說明ComputerBrowser維護網絡上計算機的最新列表及提供這個列表TaskScheduler允許程序在指定時間運行RoutingandRemoteAccess在局域網及廣域網環境中為企業提供路由服務RemovableStorage管理可移動媒體、驅動程序和庫RemoteRegistryService允許遠程注冊表操作PrintSpooler將文件加載到內存中以便以后打印。要用打印機的用戶不能禁用這項服務IPSECPolicyAgent管理IP安全策略及啟動ISAKMP/Oakey(IKE)和IP安全驅動程序DistributedLinkTrackingClint當文件在網絡域的NTFS卷中移動時發送通知Com+EventSystem提供事件的自動發布到訂閱COM組件表6-1Windows2000可禁用的服務2011-8電子商務研究中心446.3.3防火墻與入侵檢測

網絡防火墻是指在兩個網絡之間加強訪問控制的一整套裝置,即防火墻是構造在內部網和外部網之間的保護裝置,強制所有的訪問和連接都必須經過這個保護層,并在此進行連接和安全檢查。只有合法的數據包才能通過此保護層,從而保護內部網資源免遭非法入侵。 1)防火墻的安全策略。 通常,防火墻采用的安全策略有如下兩個基本準則。 ①一切未被允許的訪問就是禁止的。②一切未被禁止的訪問就是允許的。2011-8電子商務研究中心456.3.3防火墻與入侵檢測 2)防火墻的類型 從所采用的技術上看,防火墻有6種基本類型:①包過濾型;②代理服務器型;③電路層網關;④混合型;⑤應用層網關;⑥自適應代理技術。 3)防火墻的功能 ①保護易受攻擊的服務。 ②控制對特殊站點的訪問。 ③集中化的安全管理。 ④檢測外來黑客攻擊的行動。⑤對網絡訪問進行日志記錄和統計。2011-8電子商務研究中心466.3.3防火墻與入侵檢測4)入侵檢測系統(IDS) 入侵檢測是系統安全的重要組成部分,它擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。入侵檢測技術的一個獨有的特征是有一個基于規則的參考引擎,系統通過這個引擎來匹配所有已知的攻擊方法,入侵檢測系統支持的攻擊模式集是根據國內外許多安全專家的寶貴經驗得到的。入侵檢測技術的另一個特點是它并不需要頻繁更新規則庫,黑客攻擊程序千變萬化,但并不是沒有規律可循。2011-8電子商務研究中心476.3.4數據庫安全

1)不良的口令政策 在安裝SQLServer后,SQLServer會將產生一個默認的SA用戶,而且初始密碼在管理員沒有設置的情況下為空。如密碼為空,黑客就可以通過SQLServer的客戶端進行數據庫遠程連接,然后再通過SQL的遠程數據庫管理命令來進行命令操作,在SQLServer的服務器上新建一個管理員級別的用戶。2)SQL注入攻擊 SQL注入攻擊就其本質而言,利用的工具是SQL的語法,針對的是應用程序開發者編程過程中的漏洞。當攻擊者能夠操作數據庫,往應用程序中插入一些SQL語句時,SQL注入攻擊就發生了。2011-8電子商務研究中心486.3.4數據庫安全3)交叉站點腳本 驗證和清潔從用戶那里收到的數據的理由是防止交叉站點腳本攻擊。黑客通過一個網絡蠕蟲把JavaScript等客戶方面的腳本注入到一個網絡應用程序的輸出中。這些腳本用于收集cookie數據,這些數據經常被用來存儲用戶賬戶登錄信息等資料。 還有一個重要的措施是定期進行數據庫備份,以備在數據庫遭到破壞后能迅速還原數據庫。2011-8電子商務研究中心496.3.5服務器的物理安全

服務器運行的物理安全環境是很重要的,很多人忽略了這點。物理環境主要是指服務器托管機房的設施狀況,包括通風系統、電源系統、防雷防火系統以及機房的溫度、濕度條件等,這些因素會影響到服務器的壽命和所有數據的安全。物理安全是指計算機所在的物理環境是否可靠,會不會受到自然災害(如火災、水災、雷電、地震等引起設施能源供應中斷、設施設備損壞引起業務中斷)和人為的破壞(失竊、破壞)等。物理安全并不完全是系統或者網絡管理員的責任,還需要公司的其他部門如行政、保安等一起協作。2011-8電子商務研究中心506.3.5服務器的物理安全

要保證服務器的物理安全,首先要特別保證所有的重要設備與服務器要集中在機房里,并制訂機房相關制度,無關人員不得進入機房等。 人們研制開發了“物理隔離卡”。這些網絡安全物理隔離卡可以實現對計算機的兩個網絡(內網和外網)進行物理上的完全隔離,其功能包括“網絡隔離”和“數據隔離”兩方面,“網絡隔離”是指對內、外兩個網絡進行隔離,使兩個網絡之間不能存在物理連接。 最后還得考慮服務器對環境的要求,比如機房需要安裝空調,以防止高溫對服務器的影響,需要安裝不間斷電源UPS,防止斷電等。2011-8電子商務研究中心516.4電子商務安全技術6.4.1加密技術6.4.2電子簽名技術6.4.3CA認證與數字證書6.4.4公開密鑰基礎設施2011-8電子商務研究中心526.4.1加密技術信息加密就是采用數學方法與一串數字(密鑰)對原始信息(明文)進行編碼,產生密文的一系列步驟。密鑰是用來對文本進行編碼和解碼的數字。將這些明文轉成密文的程序稱作加密程序,使得加密后在網絡上公開傳輸的內容對于非法接收者成為無法理解的符號(密文)。合法的接收方運用其掌握的密鑰,對密文進行解密得到原始信息,所用的程序稱為解密程序,這是加密的逆過程。通過數據加密技術可以在一定程度上提高數據傳輸的安全性,保證傳輸數據的完整性。2011-8電子商務研究中心531)加密系統

一個數據加密系統包括加密算法、明文、密文以及密鑰。加密算法和密鑰對保護安全至關重要。加密的另一個特點是,即使有人知道加密的方法,不知道密鑰也無法解開加密信息。加密信息的保密性取決于加密所用密鑰的長度,40位的密鑰是最低要求,更長的(如128位)密鑰能提供更高程度的加密保障。一個簡單的加密方法是把英文字母按字母表的順序編號作為明文,將密鑰定為17,加密算法為將明文加上密鑰17,就得到一個密碼表。2011-8電子商務研究中心546.4.1加密技術字母ABC…Z空格,./:?明文010203…26272829303132密文181920…43444546474849信息Thisisasecret.明文2008091927091927012719050318052029密文3725263644263644184436222035223746表6-2一個簡單的密碼表2011-8電子商務研究中心552)數據加密算法

數據加密算法有很多種,密碼算法標準化是信息化社會發展的必然趨勢,是世界各國保密通信領域的一個重要課題。按照發展進程來分,經歷了古典密碼、對稱密鑰密碼和公開密鑰密碼階段。古典密碼算法有替代加密、置換加密;對稱加密算法包括DES和AES;非對稱加密算法包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamalD_H等。目前在數據通信中使用最普遍的算法有DES算法和RSA算法等。2011-8電子商務研究中心563)對稱加密對稱加密又稱為單鑰加密或私鑰加密,即收發信雙方同用一個密鑰去加密和解密數據,常見的對稱加密算法為DES(dataencryptstandard)和IDEA等算法,目前廣泛使用的是3DES。圖6-13對稱加密流程示意圖2011-8電子商務研究中心573)對稱加密

對稱加密方法對信息編碼和解碼的速度很快,效率也很高,但需要細心保存密鑰。 如果發送者和接收者處在不同地點,就必須當面或在公共傳送系統(電話系統、郵政服務)中無人偷聽偷看的情況下交換密鑰。所以對稱加密的一個問題就出在密鑰的分發上,包括密鑰的生成、傳輸和存放。在公共網絡上進行密鑰發布非常麻煩,如果企業有幾千個在線顧客,那么密鑰的發布就很難滿足要求。 對稱加密的另一個問題是其規模無法適應互聯網這類大環境的要求。每兩個人通信就要求一個密鑰,n個人彼此之間進行保密通訊就需要n(n-1)/2個密鑰。想用互聯網交換保密信息的每對用戶都需要一個密鑰,這時密鑰組合就會是一個天文數字。2011-8電子商務研究中心584)非對稱加密

非對稱加密又稱為公開密鑰加密或雙鑰加密,1977年麻省理工學院的三位教授(Rivest、Shamir和Adleman)發明了RSA公開密鑰密碼系統,它是最常用的一種不對稱加密算法。RSA公開密鑰密碼系統使用一對不同的密鑰,給別人用的就叫公鑰,給自己用的就叫私鑰。這兩個可以互相并且只有為對方加密或解密,用公鑰加密后的密文,只有私鑰能解。2011-8電子商務研究中心594)非對稱加密

RSA的算法如下: 選取兩個足夠大的質數P和Q; 計算P和Q相乘所產生的乘積n=P×Q; 找出一個小于n的數e,使其符合與(P-1)×(Q-1)互為質數; 另找一個數d,使其滿足(e×d)MOD[(P-1)×(Q-l)]=1其中MOD(模)為相除取余;(n,e)即為公鑰;(n,d)為私鑰。加密和解密的運算方式為:明文M=Cd(MODn);密文C=Me(MODn)。這兩個質數無論哪一個先與明文密碼相乘,對文件加密,均可由另一個質數再相乘來解密。但要用一個質數來求出另一個質數,則是非常困難的,因此將這一對質數稱為密鑰對。2011-8電子商務研究中心604)非對稱加密

舉例來說,假定P=3,Q=11,則n=P×Q=33,選擇e=3,因為3和20沒有公共因子。(3×d)MOD(20)=1,得出d=7。從而得到(33,3)為公鑰;(33,7)為私鑰。加密過程為將明文M的3次方模33得到密文C,解密過程為將密文C的7次方模33得到明文。表6-3顯示了非對稱加密和解密的過程。明文M密文C解密字母序號M3M3(MOD33)C7C7(MOD33)字母A01101101AE0512526803181017605EN142744057812514NS196859281349292851219SZ26175762012800000026Z表6-3非對稱加密和解密的過程2011-8電子商務研究中心614)非對稱加密圖6-14非對稱加密技術示意圖2011-8電子商務研究中心624)非對稱加密非對稱加密有若干優點:第一,在多人之間進行保密信息傳輸所需的密鑰組合數量很小。發布者只需要一對密鑰即可,把公鑰告知大家,每個人用公鑰加密后的密文相互無法解密,只有發布者能用私鑰解密。第二,公鑰的發布不成問題,它沒有特殊的發布要求,可以在網上公開。第三,非對稱加密可用于電子簽名。采用非對稱加密技術,除簽名者外他人無法冒充簽名,而且簽名者事后也無法否認自己以電子方式簽過文檔,因為只有簽名者擁有私鑰。2011-8電子商務研究中心634)非對稱加密

非對稱加密系統也有缺點,例如,加密解密的速度比對稱加密的速度慢得多。非對稱加密系統并不是要取代對稱加密系統,恰恰相反,它們是相互補充的。如可用非對稱加密在互聯網上傳輸對稱加密系統的密鑰,而用對稱加密方式加密報文,即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文;而RSA可解決DES密鑰分配的問題。2011-8電子商務研究中心646.4.2電子簽名技術

對信息進行加密只解決了電子商務安全的第一個問題,而要防止他人破壞傳輸的數據,還要確定發送信息人的身份,還需要采取另外一種手段——電子簽名(也稱數字簽名)。 電子簽名技術采用電子簽名來模擬手寫簽名,解決了電子商務中不可否認的安全需求。電子簽名可以保證接收者能夠核實發送者對電子文件的簽名,發送者事后不能抵賴對文件的簽名,接收者不能偽造對電子文件的簽名。它能夠在電子文件中識別雙方交易人的真實身份,保證交易的安全性和真實性以及不可抵賴性,起到與手寫簽名或者蓋章同等作用。電子簽名主要有3種應用廣泛的方法:RSA簽名、DSS簽名和Hash簽名。2011-8電子商務研究中心656.4.2電子簽名技術

Hash簽名是最主要的電子簽名方法,也稱之為數字摘要法(DigitalDigest)。它是將電子簽名與要發送的信息捆在一起,所以比較適合電子商務。 電子簽名操作具體過程如下:首先是生成被簽名的電子文件,然后對電子文件用哈希算法生成一個128比特的散列值(數字摘要),再對數字摘要用發送方的私鑰做非對稱加密,即做電子簽名,然后是將以上的簽名和電子文件原文以及簽名證書的公鑰加在一起進行封裝,形成簽名結果發送給接收方,待接收方驗證。 接收方收到簽名結果后進行簽名驗證,驗證過程是:接收方首先用發送方公鑰解密電子簽名,導出數字摘要,并對電子文件原文做同樣哈希算法得到一個新的數字摘要,將兩個摘要的哈希值進行結果比較,結果相同簽名得到驗證,否則簽名無效。2011-8電子商務研究中心666.4.2電子簽名技術圖6-15電子簽名與驗證過程2011-8電子商務研究中心676.4.3CA認證與數字證書 1)CA認證 CA(CertificationAuthority)是認證機構的國際通稱,它是對數字證書的申請者發放、管理、取消數字證書的機構。認證機構相當于一個權威可信的中間人,它的職責是核實交易各方的身份,負責電子證書的發放和管理。 2)數字證書的概念與內容數字證書又稱為數字憑證或數字標識(DigitalCertificate,DigitalID),也被稱作CA證書,實際是一串很長的數學編碼,包含有客戶的基本信息及CA的簽字,通常保存在計算機硬盤或IC卡中。2011-8電子商務研究中心686.4.3CA認證與數字證書

數字證書主要包括三方面的內容:證書所有者的信息、證書所有者的公開密鑰和證書頒發機構的簽名及證書有效期等內容。一個標準的X.509數字證書包含以下一些內容:證書的版本信息。證書的序列號,每個證書都有一個唯一的證書序列號。證書所使用的簽名算法。證書的發行機構名稱(命名規則一般采用X.500格式)及其用私鑰的簽名。證書的有效期。證書使用者的名稱及其公鑰的信息。 3)數字證書的類型 常見的數字證書有三種類型。個人證書、企業(服務器)證書(ServerID)、軟件(開發者)證書。上述三類憑證中前兩類是常用的憑證,大部分認證中心提供前兩類憑證。從證書的用途來看可以將數字證書分為根證書、服務器證書和客戶證書三種。2011-8電子商務研究中心696.4.3CA認證與數字證書 4)數字證書的安裝與使用CA認證中心簽發證書后,證書的持有者給其他人、Web站點提供他的證書來證明他的身份,以建立加密的、可信的通信通道。在銀行網上銀行系統中,下載客戶證書及CA根證書的過程即是將這些證書安裝到瀏覽器的過程,瀏覽器會引導你完成安裝過程。在用戶進入網上銀行交易之前,瀏覽器與服務器之間建立SSL安全通道時,會自動使用雙方的證書,所以,在進入交易之前,你應保證客戶證書及CA根證書已經安裝在瀏覽器中。在完成證書下載后,建議立即備份客戶證書及私鑰。私鑰是有密碼保護的,在導出證書及私鑰時,系統將提示提供該密碼,應牢記這個密碼,并定期更換密碼。2011-8電子商務研究中心706.4.4公開密鑰基礎設施

公開密鑰基礎設施(PublicKeyInfrastructure,PKI),是一種遵循標準的利用公鑰加密技術為電子商務提供一套安全基礎平臺的技術和規范。它能夠為所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。簡單來說,PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI由認證機構、證書庫、密鑰生成和管理系統、證書管理系統、PKI應用接口系統等基本成分組成。CA是證書的簽發機構,它是PKI的核心。2011-8電子商務研究中心716.5電子商務安全協議6.5.1安全套接層協議6.5.2安全電子交易協議2011-8電子商務研究中心726.5.1安全套接層協議 安全套接層(SecureSocketsLayer,SSL)是一種傳輸層技術,由Netscape開發,可以實現兼容瀏覽器和服務器之間的安全通信。SSL協議是目前購物網站中常使用的一種安全協議。所謂SSL就是在和另一方通信前先講好的一套方法,這個方法能夠在它們之間建立一個電子商務的安全性秘密信道,確保電子商務的安全性,凡是不希望被別人看到的機密數據,都可通過這個秘密信道傳送給對方,即使通過公共線路傳輸,也不必擔心別人的偷窺。SSL使用的是RSA電子簽名算法,可以支持X.509證書和多種保密密鑰加密算法。2011-8電子商務研究中心736.5.1安全套接層協議SSL在客戶機和服務器開始交換一個簡短信息時提供一個安全的握手信號。在開始交換的信息中,雙方確定將使用的安全級別并交換數字證書。每個計算機都要正確識別對方。如果客戶機沒有證書也沒關系,因為客戶機是發送敏感信息的一方。而客戶機正與之交易的服務器應有一個有效的證書,否則客戶機就無法確認這個商務網站是否與其聲稱的身份相符。確認完成后,SSL對在這兩臺計算機之間傳輸的信息進行加密和解密。這將意味著對HTTP請求和響應都進行加密。所加密的信息包括客戶機所請求的URL、用戶所填的各種表(如信用卡號)和HTTP訪問授權數據(如用戶名和口令)等。2011-8電子商務研究中心746.5.1安全套接層協議由于SSL處在互聯網協議集中TCP/IP層的上面,實現SSL的協議是HTTP的安全版,名為HTTPS。圖6-16HTTPS協議的使用2011-8電子商務研究中心756.5.1安全套接層協議

SSL有兩種安全級別:40位和128位。這是指每個加密交易所生成的私有會話密鑰的長度。可根據互聯網Explorer和Netscape瀏覽器狀態條上鎖頭的開關來判別瀏覽器是否進入了SSL會話。如果未進入,則鎖頭處于打開狀態。一旦會話結束,會話密鑰將被永遠拋棄,以后的會話也不再使用。SSL安全協議的缺點主要有:不能自動更新證書,認證機構編碼困難,瀏覽器的口令具有隨意性,不能自動檢測證書撤銷表,用戶的密鑰信息在服務器上是以明文方式存儲的。2011-8電子商務研究中心766.5.2安全電子交易協議

Visa與MasterCard兩家信用卡組織共同推出,并且與眾多IT公司,如Microsoft、Netscape、RSA等共同發展而成的安全電子交易協議(SecureElectronicTransaction,SET)應運而生。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證,由于設計合理,SET協議得到了IBM、Microsoft等許多大公司的支持,已成為事實上的工業標準。 SET是一種以信用卡為基礎的、在互聯網上交易的付款協議書,是授權業務信息傳輸安全的標準,它采用RSA密碼算法,利用公鑰體系對通信雙方進行認證,用DES等標準加密算法對信息加密傳輸,并用散列函數來鑒別信息的完整性。2011-8電子商務研究中心776.5.2安全電子交易協議

在SET的交易中,成員主要有持卡人(消費者)、網上商家、收單銀行、支付網關、發卡銀行、認證中心CA。SET系統的動作是通過4個軟件來完成的,包括電子錢包、商店服務器、支付網關和認證中心軟件,這4個軟件分別存儲在持卡人、網上商店、銀行以及認證中心的計算機中,相互運作來完成整個SET交易服務。2011-8電子商務研究中心786.6電子商務交易安全

很多詐騙分子發現利用互聯網行騙可以獲取極大的利潤,于是互聯網上出現了假網站和虛假的信息,需要學會辨別互聯網上信息的真假,從容地應對網絡中的各種騙局。對網上的信息不盲目信任,也不必過度懷疑,懂得合理防范風險。2011-8電子商務研究中心796.6電子商務交易安全6.6.1電子商務交易風險的識別6.6.2電子商務交易風險的防范及應對6.6.3遭遇網絡詐騙后的應對策略6.6.4典型的電子商務詐騙案例分析2011-8電子商務研究中心806.6.1電子商務交易風險的識別

1)從信息內容辨別真偽如果公司介紹太簡單,求購意圖不明顯,地址也寫得很模糊,預留的公司網站是虛假地址或者并非誠信通會員統一的格式,通常情況下,就有可能是虛假的信息。圖6-17是可疑信息的樣本2011-8電子商務研究中心816.6.1電子商務交易風險的識別2)查詢企業信用記錄通常情況下,阿里巴巴的會員可以將信息發布方的公司名稱輸入到阿里巴巴企業信用數據庫,查詢信息發布方的信用記錄。在阿里巴巴的企業信用數據庫中,可以查詢到很多信用不良的企業被投訴的記錄。這些記錄,可以幫助用戶判定信息發布方的誠信程度。圖6-18企業被投訴的記錄2011-8電子商務研究中心826.6.1電子商務交易風險的識別3)從論壇搜索相關信息

阿里巴巴論壇是網商們交流信息的園地,其中不少是揭露網絡詐騙分子的信息,因此,用戶對某企業誠信程度不能把握的情況下,可以到阿里巴巴論壇中去搜索相關信息。只要把某個企業的名稱輸入到阿里巴巴論壇中進行搜索,如果發現有網商發貼子揭露該企業的不誠信行為,那用戶與該企業進行商業貿易的風險性就比較大了。圖6-19揭露網絡詐騙分子的貼子2011-8電子商務研究中心836.6.1電子商務交易風險的識別4)查詢誠信指數及評價如果信息發布方是誠信通會員,準確了解該企業的誠信程度就比較方便了。這是因為阿里巴巴誠信通會員都是通過了第三方認證的,同時用戶可以查看該企業作為誠信通會員的誠信通檔案。誠信通檔案記錄了企業的誠信指數及其他客戶的評價,可以借以綜合判斷與該企業進行貿易時的風險程度。圖6-20誠信通檔案2011-8電子商務研究中心846.6.1電子商務交易風險的識別

5)通過搜索引擎搜索前面四項防范貿易風險的措施,均是依據阿里巴巴網站來獲取信息的,除此之外,也可以借助其他工具獲得相應的信息。而通過搜索引擎獲取某個企業的貿易誠信信息也不失為一個好辦法。借助于Yahoo!、Google、百度等著名搜索引擎,用戶可以比較方便的查找所需的資料。將某個企業的名稱、地址、聯系人、手機、電話、傳真等信息輸入到搜索引擎中,可能會搜索到和其相關的信息。圖6-21利用中國雅虎搜索2011-8電子商務研究中心856.6.1電子商務交易風險的識別6)通過工商管理部門網站查詢 要了解交易對方誠信的資的訊,可以通過國家權威部門的網站上查詢。一個非盈利性網站主頁最下方必需有ICP備案號,一個盈利性網站主頁最下方必需有紅盾標記。點擊紅盾標記進入工商紅盾網的網站,可查看交易對方的企業代碼、法人代表、地址、以及聯系方式等信息,幫助用戶了解對方公司的真實注冊情況。圖6-22通過工商行政部門查詢企業基本信息

如果發現對方提供的信息和工商紅盾網上的信息不一致,就需要留心,必要時還可以通過114查詢對方的電話號碼,打電話去核實。2011-8電子商務研究中心866.6.1電子商務交易風險的識別7)手機歸屬地判斷在交易對方所提供聯系方式中,通常有手機號碼。對交易對方身份信息的真實性也可以通過手機歸屬地查詢。例如,通過移動與聯通的官方網站或者其他網站核實對方所提供信息的真實性。圖6-23所示是通過IPl38.COM網站查詢得到的手機真實地址的信息。圖6-23通過IPl38.COM網站查詢手機歸屬地www.ip138.com網站包括手機所屬地查詢、lP地址所屬地查詢、身份證號碼所屬地查詢等功能,可以幫助訪問者了解手機主人的注冊地,以及身份證登記所在地。2011-8電子商務研究中心876.6.1電子商務交易風險的識別8)專業性測試網絡詐騙分子的目的是通過網絡獲取非法收入,因此通常情況下其專業知識是有限的。大多數網絡詐騙分子是通過格式化的傳真或是求購函,四處散發類似于傳單的求購信息。由于網絡詐騙分子們沒有真實的采購意圖,往往對產品本身并不了解或是了解不多。因此,用戶在與其進行溝通的過程中,可以運用自己對產品的知識,設定一些問題,測試對方是否了解采購的產品,進而來判斷對方是否有真實的采購意圖。2011-8電子商務研究中心886.6.2電子商務交易風險的防范及應對 1)賬戶密碼安全設置符合規則的密碼是成功地進行網絡交易的基本條件,也是防范網絡貿易風險的第一道關。目前,各大網站密碼被盜的現象時有發生,例如在阿里巴巴網站,會員密碼被盜會有兩種危害:一種情況是誠信通會員密碼被盜,會導致網絡騙子利用誠信通會員的賬號,假借誠信通會員的名義行騙,使公司名譽受損。另一種是支付寶和網上銀行密碼被盜,導致的直接結果是錢款的損失。2011-8電子商務研究中心8

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論