《电子商务的安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务的安全技术.ppt(100页珍藏版)》请在三一办公上搜索。
1、电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-1,电子商务概论INTRODUCTION OF ELECTRONIC BUSINESS(第2版)邵兵家 主编高等教育出版社2006年7月,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-2,第8章 电子商务安全技术,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-3,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,电子商务概论
2、(第2版)邵兵家 主编 高等教育出版社 2006版,8-4,开篇案例:广东发展银行网络安全架构,从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进
3、一步加强银行在网络安全方面的部署。通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-5,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-6,8.1电子商务的安全问题,在网络的传输过程中信息被截获 传输的文件可能被篡改 伪造电子邮件 假冒他人身份 不承认或抵赖已经做过的交易,电子商务概论(第2版)邵兵家 主
4、编 高等教育出版社 2006版,8-7,8.1电子商务的安全问题(续),电子商务对安全的基本要求授权合法性 不可抵赖性保密性 身份的真实性 信息的完整性 存储信息的安全性,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-8,8.1电子商务的安全问题(续),电子商务安全措施 确定通信中的贸易伙伴身份的真实性 保证电子单证的保密性 确定电子单证内容的完整性 确定电子单证的真实性不可抵赖性存储信息的安全性,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-9,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电
5、子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-10,8.2防火墙技术,1.防火墙的含义Internet是一个开放的世界,它在拥有丰富信息量的同时也存在着许多不安全因素。当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。在网络世界中,防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动
6、来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-11,8.2防火墙技术(续),防火墙的功能(1)未经授权的内部访问(2)危害证明(3)未经授权的外部访问(4)电子欺骗(5)特洛伊木马(6)渗透(7)泛洪,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-12,8.2防火墙技术(续),2防火墙的分类路由器,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-13,8.2防火墙技术(续),电子商务概论(第2版)邵兵家 主编 高等教育
7、出版社 2006版,8-14,8.2防火墙技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-15,8.2防火墙技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-16,8.2防火墙技术(续),代理服务器因为所有内部网的用户通过代理服务器访问外界时,只映射为一个IP地址,所以外界不能直接访问到内部网;同时可以设置IP地址过滤,域名过滤等限制内部网对外部的访问权限,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-17,8.2防火墙技术(续),防火墙技术1.防火墙系统设计 2.包过滤路由器 包过滤防火墙是用一个软件查看所流
8、经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。3.应用层网关防火墙,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-18,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-19,8.3数据加密技术,8.3.1 数据加密、解密基本过程 加密:指将数据(明文plain text)进行编码,使其成为一种不可理解的形式,即密文(cipher
9、text)解密:加密的逆过程,即将密文还原成明文算法:是加密或解密的一步一步的过程密钥:加解密的关键,加解密的可变参数长度,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-20,8.3数据加密技术(续),以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表一个简单的密码表,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-21,8.3数据加密技术(续),加密的分类按密钥和相关加密程序类型可把加密分为散列编码、对称加密和非对称加密。(1)散列编码 散列编
10、码是用散列算法求出某个消息的散列值的过程。散列编码对于判别信息是否在传输时被改变非常方便。如果信息被改变,原散列值就会与由接收者所收消息计算出的散列值不匹配。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-22,8.3数据加密技术(续),(2)对称加密 对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密。对称加密技术可参见图,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-23,8.3数据加密技术(续),对称加密技术:1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。3)对称加密是
11、建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。常规加密方法有:替换加密和转换加密,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-24,8.3数据加密技术(续),替换加密Caesar(恺撒)密码将字母倒排序单表置换密码,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-25,8.3数据加密技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-26,8.3数据加密技术(续),转换加密法在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了
12、起来。转换加密法是将原字母的顺序打乱,将其重新排列。如it can allow students to get close up views将其按顺序分为5个字符的字符串:再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,itcanallowstudentstogetcloseupviews,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-27,8.3数据加密技术(续),数据加密算法DES数
13、据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。它很可能是使用最广泛的秘钥系统,特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬件中的。攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。如果 DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个。随着计算机系统能力的不断发展,DES 的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它
14、是足够的。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-28,8.3数据加密技术(续),DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-29,8.3数据加密技术(续),(3)非对称加密非对称密钥加密系统,又称公钥密钥加密
15、,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-30,8.3数据加密技术(续),RSA的算法1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了 RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。R
16、SA的算法如下:选取两个足够大的质数P和Q;计算P和Q相乘所产生的乘积n PQ;找出一个小于n的数e,使其符合与(P1)(Q 1)互为质数;另找一个数d,使其满足(ed)MOD(P1)(Ql)1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。加密和解密的运算方式为:明文MCd(MOD n);密文CM e(MOD n),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-31,8.3数据加密技术(续),假定P 3,Q 11,则n=PQ 33,选择 e=3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥
17、。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表显示了非对称加密和解密的过程。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-32,8.3数据加密技术(续),非对称加密有若干优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。非对称加密技术可参见图,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-33,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电子商务概论(第2版)邵兵家 主编 高等教育出
18、版社 2006版,8-34,8.4认证技术,电子商务需解决的两大问题身份验证交易的不可抵赖,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-35,8.4认证技术(续),8.4.1基本概念证书在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-36,8.4
19、认证技术(续),RA(Release Auditing)RA 即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-37,8.4认证技术(续),CP(Certificate Perform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得
20、授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-38,8.4认证技术(续),CRL(Certificate Repeal List)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。认证中心(CA)认证中心就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的
21、服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发以及对数字凭证的管理。认证中心依据认证操作规定(CPS)来实施服务操作。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-39,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-40,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-41,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-42,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8
22、-43,案例:招行“优key”,“优KEY”是招商银行为提高网上个人银行的安全级别,采用精尖加密技术,运用在网上个人银行中的新型移动数字证书(即数字证书存放在USB Key上)。与国内金融机构当前发放的USB Key相比,招商银行“优KEY”的优势体现在于“免驱动”,即客户从招商银行成功申领到“优KEY”之后,不必专门下载驱动程序、安装“优KEY”,消除了USB Key安装失败的困扰。“优KEY”因省略了驱动安装步骤,从而充分地降低了客户使用USB Key的门槛,极大地提升了客户体验,提高了客户使用移动数字证书的积极性,为确保网上个人银行的安全提供了保障。,电子商务概论(第2版)邵兵家 主编
23、高等教育出版社 2006版,8-44,案例:招行“优key”,沿用了专业版的安全机制,确保客户身份认证和数据传输的安全。采用严密的X 509标准数字证书体系。运用数字签名技术和基于证书的强加密通讯管道。采用专用的签名密钥在USB Key内生成,不能被读到USB Key外,也不能由外部生成写入USB Key 内。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-45,8.4认证技术(续),8.4.2基本认证技术1、数字信封数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这
24、部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-46,8.4认证技术(续),2、数字签名在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合起来就可以产生所谓的数字签名。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-47,8.4认证技术(续),数字签名(Digital Signature)的原理 被
25、发送文件用安全Hash编码法SHA(Secure Hash Algorithm)编码加密产生128bit的数字摘要;发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;将原文和加密的摘要同时传给对方;对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-48,8.4认证技术(续),数字签名的原理,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-49,8.
26、4认证技术(续),身份认证技术身份认证的两种方式:ID和口令公开密钥使用口令的单向认证流程认证初始化请求认证者向认证者发送认证请求,包括ID和口令认证者接收ID和口令与数据库内的ID和口令信息比较认证者向请求认证者发回认证结果,请求认证者接收认证结果。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-50,8.4认证技术(续),数字时间戳(DTS)数字时间戳能提供电子文件发表时间的安全保护时间戳是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文本摘要(2)DTS收到文件的日期和时间(3)DTS的数字签名,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2
27、006版,8-51,8.4认证技术(续),数字时间戳(DTS)的获取,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-52,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-53,8.4认证技术(续),数字凭证(Digital ID)数字凭证又称数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问权限。数字凭证的内部格式是由CCITT X.509国际标准规定的,它包括以下几个部分:(1)持有人姓名(2)公钥及其有效期(3)颁证单位及其数字签名和序列号数字凭证的类型:个人、企业和软件凭证,电子商务概论(第2版)邵兵家 主编 高等
28、教育出版社 2006版,8-54,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-55,8.4认证技术(续),8.4.3数据加密和身份认证原理(1)A用户先用Hash算法对明文进行运算,形成“信息摘要”,并用自己的私人密钥对其进行加密,生成数字签名。(2)A用户再把数字签名及自己的数字证书附在明文后,并用随机产生的对称密钥(如DES)对明文进行加密,形成密文。(3)A用户用B用户的公开密钥对对称密钥进行加密,形成数字信封。并将密文和数字信封一起发送给B用户。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-56,8.4认证技术(续)
29、,(4)B用户收到密文和数字信封后,先用私有密钥对数字信封进行解密,得到对称密钥,再用该密钥对密文解密,得到明文、A用户的数字签名和数字证书(5)B用户用Hash算法对明文进行运算,形成“信息摘要”。同时对A用户的数字签名用A用户的公开密钥解密,得到“信息摘要1”。(6)对比“信息摘要”和“信息摘要1”,验证“明文”的完整性,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-57,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-58,8.5安全技术协议,公
30、钥体系结构(Public Key Infrastructure,PKI)国际上公认技术最成熟、使用最广泛的电子商务安全问题完整解决方案。PKI利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,为组织机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、抗抵赖等各种必要的安全保障,满足各种应用系统的安全需求。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-59,8.5安全技术协议(续),PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。,电子商务概论(第2版)邵兵家
31、 主编 高等教育出版社 2006版,8-60,8.5安全技术协议(续),8.5.1安全套层协议(SSL)SSL(Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。目前一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之IE或Netscape浏览器即可支持SSL。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-61,8.5安全技术协议(续),SSL协议可分为两层:S
32、SL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-62,8.5安全技术协议(续),8.5.2安全电子交易协议(SET)Secure Electronic Transaction是美国Visa和MasterCard两大信用卡组织等联合于1997年5月31日推出的
33、用于电子商务的行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。SET妥善地解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整以及身份认证等问题。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-63,8.5安全技术协议(续),SET的组成SET支付系统主要由持卡人(CardHolder)、商家(Merchant)、发卡行(Issuing Bank)、收单行(Acquiring Bank)、支付网关(Payment Gateway)、认证中心(Certificate Authority)等六个部分组成。,
34、电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-64,8.5安全技术协议(续),SET协议的工作流程1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。5)在线商店接受订
35、单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。7)在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。,第9章 电子商务系统的安全设计,徐 天 宇,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-66,本章内容,.1 电子商务系统安全.2 电子商务系统安全体系框架.3 电子商务系统安全设
36、计的原则.4 电子商务系统安全体系的设计,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-67,9.1电子商务系统安全,电子商务系统安全问题涉及到许多方面。首先,安全不是一个单一的问题。其次,安全问题是动态的。再次,安全问题不能仅仅由技术来完全解决。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-68,9.2电子商务系统安全体系框架,电子商务还没有统一建立的标准的系统安全体系框架。可参照信息系统的安全体系框架。信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共信息安全的总和。信息系统安全的最终目的是确保信息的保密性
37、、完整性、可用性、可审计性和不可否认性,以及信息系统主体对信息资源的控制。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-69,信息系统安全体系结构示意图,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-70,9.3电子商务系统安全设计的原则,均衡性 整体性 一致性 易操作性 可靠性 层次性 可评价性,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-71,9.4电子商务系统安全体系的设计,制定安全规划的工作步骤包括:对企业电子商务系统安全风险进行评估分析企业电子商务系统的安全需求定义企业电子商务系统安全规划的范围建立项目小组以设计和
38、实施安全规划制定企业电子商务系统的安全策略制定企业电子商务系统的安全方案评估安全方案的代价和优缺点测试和实施安全方案,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-72,9.4.1识别企业信息资产,通过识别用户的信息资产,建立信息资产列表。企业信息资产包括:数据与文档、硬件,软件,人员四个方面。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-73,企业的信息资产,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-74,资产分类,对信息资产及人分别归类,同时在两者之间建立起对应关系。信息资产可以通过资产的保护价值进行分类。如:机密级、
39、内部访问级、内部信息、共享级。对人员的分类类似于信息资产的分类。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-75,信息分为四个级别,级别1:公开或未分类信息:该类信息数据不需要经过公司任何批准就可以向大众公开。级别2:内部信息。外部对这类信息访问是被禁止的,,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-76,信息分为四个级别,级别3:私有信息。如果该类信息被未授权用户访问,将对公司正常运作产生影响,并导致经济上的损失。级别4:秘密信息。未授权的外部或内部用户对这类数据的访问对公司是非常致命的。,电子商务概论(第2版)邵兵家 主编 高等教育出版社
40、 2006版,8-77,列出信息资产清单,在你开发安全方案之前,务必要列出属于上述每个项目的每个信息资产的清单,并确定所有相应的信息资源的安全级别及相应的系统安全性需求。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-78,9.4.2电子商务系统风险识别、分析和评估,1.电子商务面临的威胁电子商务安全主要可划分为计算机信息系统安全商务交易安全,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-79,计算机信息系统面临的威胁,归结起来,针对计算机信息系统安全的威胁主要有三:人为的无意失误人为的恶意攻击软件的漏洞和“后门”,电子商务概论(第2版)邵兵家 主编
41、 高等教育出版社 2006版,8-80,电子商务交易安全威胁类别,目前,一般的电子商务系统都面临着以下几种安全隐患:信息的截获和窃取 信息的篡改 信息假冒 交易抵赖,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-81,2.电子商务系统风险分析和评估,敏感性结果决定电子商务系统敏感性等级的因素有两个:第一个是事故的直接后果。第二个应考虑的因素是政治上和企业的敏感性。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-82,风险评估矩阵,在风险评估矩阵中,考虑多种因素,而且还应考虑它们之间的关系。在下面的评估矩阵中,首先对各种因素进行评估,如危险性、可见性,
42、然后以一定的关系式把它们联系起来,最后得到评估结果。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-83,风险评估矩阵表风险评估矩阵列表1,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-84,风险评估矩阵列表2,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-85,风险评估结果,风险评估结果危险评估可见性评估十事故结果评估事故影响评估,然后把“风险评估结果”用下面的值评估。210:低风险 1129:中等风险 3050:高风险,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-86,风险评估举例,假设我们用Wi表示
43、资源的重要性程度,而用Ri表示资源面临的危险大小,资源重要性的估计值我们用从0到1中的一个值来代表,0为最低,1为最高,而资源面临的风险值我们用从0到10中的一个值来代表,0为最低,10为最高。则WRi=Wi*Ri则表示资源加权后的危险值。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-87,包含权值和危险值的简单网络设计图,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-88,风险评估举例,路由器:WR1=R1*W1=6*0.7=4.2网桥:WR2=R2*W2=6*0.3=1.8服务器:WR3=R3*W3=10*1=10整个网络系统的危险值:WR=W
44、R1+WR2+WR3=16,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-89,9.4.3电子商务系统的安全需求分析,通过分析以下因素,可以定义电子商务系统的安全需求:需要保护的资源。资源面临的威胁。威胁发生的机率。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-90,9.4.4定义电子商务系统的安全规划的范围,设计安全方案之前,企业必须定义规划的范围,以指明将来的安全方案准备处理哪些风险。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-91,9.4.5电子商务系统安全策略的制定,安全策略是对一种处理安全问题的规则的描述。根据安
45、全需求制定的系统的安全策略是安全方案的主要内容。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-92,策略的制定决定于以下几个因素,.权衡要点制定安全策略是进行利与弊的权衡一般来说,权衡的要点如下:功能和安全性能。用户操作的便利性和安全性能。成本与功能。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-93,2.安全策略的范围,物理安全策略网络安全策略数据安全策略数据备份策略病毒防护策略系统安全策略身份认证及授权策略灾难恢复策略,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-94,2.安全策略的范围,事故处理、紧急响应策略安全教育
46、策略口令管理策略补丁管理策略系统变更控制策略商业伙伴、客户关系策略复查审计策略,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-95,制定安全策略的工作步骤,制定安全策略,可按下列步骤:找出需保护的信息资源。判定信息资源的价值。评定电子商务系统适当的风险承受等级。制订安全策略。将安全策略分配在电子商务系统各处。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-96,9.4.6制订电子商务系统的安全方案,1.安全方案的主要内容技术体系的建立组织机构的建立 管理体系的建立 安全方案实施计划,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-97,2.制订安全方案,在设计安全方案时请考虑以下几点:定义范围。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-98,确定工程小组,确定工程小组人选时,可以参考下列因素:管理代表:IT部门技术人员:安全方案中的用户小组代表。技术培训人员:技术支持人员:外界咨询顾问:,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-99,制订安全方案,搜集安全需求。制定安全方案制定安全方案实施计划。工程时限。确定职责。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-100,END,