电子商务安全考前辅导.ppt

上传人:小飞机 文档编号:6187813 上传时间:2023-10-03 格式:PPT 页数:89 大小:510.50KB
返回 下载 相关 举报
电子商务安全考前辅导.ppt_第1页
第1页 / 共89页
电子商务安全考前辅导.ppt_第2页
第2页 / 共89页
电子商务安全考前辅导.ppt_第3页
第3页 / 共89页
电子商务安全考前辅导.ppt_第4页
第4页 / 共89页
电子商务安全考前辅导.ppt_第5页
第5页 / 共89页
点击查看更多>>
资源描述

《电子商务安全考前辅导.ppt》由会员分享,可在线阅读,更多相关《电子商务安全考前辅导.ppt(89页珍藏版)》请在三一办公上搜索。

1、,电子商务安全 考前辅导邵波206年12月,电子商务安全考试大纲,电子商务安全课程是一门应用性课程,本课程以电子商务运作流程为主线,系统阐述电子商务安全技术与管理及相关应用。在学习基础部分时,应该注重理解相关概念、掌握基础知识、熟练运用网络与电子商务相关知识;在学习技术主体部分时,应该了解各类技术的基本原理、掌握其应用条件、学会判断其使用场合。由于某些技术与方法需要使用相关软件才能完成,考试时要求掌握一些较为简单的、不太需要复杂公式的计算和软件操作步骤;在学习评估、管理与法律保障部分时,着重对相关框架体系的了解。,题型说明,(1)选择题:(共20小题,每题1分,小计20分)(2)填空题:(共1

2、0小题,每题1分,小计10分)(3)简答题:(共6小题,每题5分,小计30分)(4)论述题:(共2小题,每题10分,小计20分)主要考核多个知识点的融会贯通和综合运用的能力,要求不仅列出知识要点,而且需要展开论述。(5)应用题:(共2小题,每题10分,小计20分)主要考核电子商务安全中的一些常用软件的使用、部分密码的算法计算和重要技术的运作步骤。,1 电子商务安全,电子商务安全从整体上可分为两大部分计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身安

3、全性的目标。网络安全的结构层次主要包括:物理安全、安全控制和安全服务。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。,电子数据交换技术(EDI),国际标准化组织(ISO)将EDI描述成“将贸易(商业)或行政事务处理按照一个公认的标准变成结构化的事务处理或信息数据格式,从计算机到计算机的电子传输”。EDI软件由格式转换软件和翻译软件 组成。EDI语义语法标准(又称EDI报文标准)是要解决各种报文类型格式、数据元编码、字符集和语法规则以及报表生成应用程序

4、设计语言等。,SSL协议,SSL是在Internet基础上提供的一种保证私密性的安全协议。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证,SSL协议要求建立在可靠的传输层协议之上。SSL记录协议为更高层提供基本安全服务。特别是HTTP,它提供了Web的client/server交互的传输服务,可以构造在SSL之上。,SSL的应用优势,SSL协议在电子商务中的应用优势主要有以下三点:1)支持广泛:目前,几乎所有操作平台上的WEB浏览器(IE、Netscatp)以及流行的Web服务器(Apache、IIS、Netscape Enterprise S

5、erver等)都支持SSL协议。因此使得使用该协议便宜且开发成本小。2)设置成本低:SSL交易不需要另外安装软件,消费者使用方便。3)SSL的自主开发性强:我国已有很多单位均已自主开发了128位对称加密算法,并通过了检测,这大大提高了它的破译难度;并且SSL协议已发展到能进行表单签名,在一定程度上弥补了无数字签名的不足。,SET协议,SET(Secure Electronic Transaction)安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于 Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,要应用于B to

6、 C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET 2.0将支持借记卡电子交易。,数字信封SET依靠密码系统保证消息的可靠传输,在SET中,使用随机产生的对称密钥来加密数据,然后,将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者,接收者先用他的私钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。,2 电子商务系统的安全,安全需求可分为交易环境的安全性、交易对象的安全性、交易过程的安全性和支付的安全性四个

7、方面。交易环境的安全性是指电子商务系统所采用的软硬件环境的安全,包括系统平台、网络通信、数据以及应用软件的安全;交易对象的安全性是指电子交易涉及的持卡人(客户)、发卡机构、商家、受卡行和支付网关等主体对象的真实性和可信性;交易过程的安全性是指各交易对象进行网上交易的可信性和不可抵赖性;支付的安全性则是要为电子货币的应用和发展铺平道路。,电子商务环境中的主要因素(1)网络基础设施;(2)多媒体内容和网络宣传;(3)消息和信息传播的基础设施;(4)贸易服务的基础设施;(5)电子商务应用;(6)政策法规、标准及安全协议。,电子商务交易中的安全威胁,(1)电子商务数据库的不安全性。数据库中存储有:用户

8、数据、产品信息、其他有价值的信息或隐私信息。现在大多数数据库都使用基于用户名和口令的安全措施,一旦有人通过口令而获准访问数据库,就可自由查看数据库。如果有人得到用户的认证信息,就能伪装成合法的数据库用户来下载机密信息。隐藏在数据库系统里的特洛伊木马程序可通过将数据权限降级来泄露信息。包括1)篡改数据库数据。篡改就是修改数据,使其不真实。2)窃取数据库数据。数据库的数据被窃取是一件非常令人头疼的事情,一方面是因为商业数据可能价值连城,另一方面是难以发现。窃取通常是工业间谍、不满而要离开的雇员进行的。另外,人为的破坏、恶作剧和病毒都可能删除、移走或损坏数据库中表或整个数据库。,(2)数据传输中的风

9、险。包括1)数据截取。数据截获是一个很大的顾虑。鉴于信息在传输时都被分成数据包,而各个数据包又会沿着不同的路径到达其终点,所以最有价值的数据截取点就是信息的入网与出网点。2)电子商务从业人员的管理。随着电子商务的发展,从事电子商务的人员将会迅猛增加,他们经手着大数量的电子货币或有价值的商业电子信息。这些人员的无意失误和有意犯罪不仅会给本单位本部门带来严重的经济损失,也可能给合作单位制造很大的麻烦。必须制定安全策略和规划,对从事电子商务的人员进行严密的管理。,电子商务安全解决方案,电子商务安全解决完整方案分为四个层次:基础设备安全、终端设备安全、网络设备安全、系统设备安全,采用安全技术实现基础或

10、终端设备与网络或系统的交互。一般地,基础安全设备包括加密卡、身份识别卡等;终端安全设备包括传真密码机、电话密码机等;系统安全设备包括安全服务器、安全加密件、金融加密机等;网络安全设备包括安全路由器、防火墙以及安全协议等。安全技术主要有身份认证技术、访问控制技术、加密技术、智能卡技术、虚拟专用网络技术以及PKI技术等。,Superscan应用实例,Superscan应用实例,Superscan一款老牌的端口扫描工具,其突出特点就是扫描速度快。除端口扫描,它还有许多其它功能,Superscan黑客进行端口扫描经常用到的工具。主要功能:检测一定范围内目标主机是否在线和端口开放情况,检测目标主机提供的

11、各种服务,通过Ping命令检验IP是否在线,进行IP与域名的转换等。,3 电子商务的安全体系层次,基本加密算法,其中包括单钥密码体制和公钥密码体制、安全杂凑函数等算法;以基本加密算法为基础的CA体系、数字证书等基本安全技术;以基本加密算法、安全技术、CA体系为基础的各种安全应用协议,如X.509、SET、SSL(TSL)、PGP、S/MIME等。,电子商务安全体系结构,(1)网络服务层。网络服务层是电子商务系统基本的网络服务平台。它包括网络隐患扫描、网络安全监控、内容识别、防火墙、用户接口和访问控制等模块。(2)加密技术层。为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制。加密技术

12、是保证电子商务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。(3)安全认证层。通过数字摘要、数字签名、数字证书和CA认证等技术去验证商务信息和商务对象的真实性和不可否认性。,电子商务安全体系结构,(4)交易协议层。安全交易协议提供电子商务封装数据的公平交换服务。比较成熟的协议有Netbill、SET、SSLCybercash、JEPI、Netcash等。不同交易协议的复杂性、开销和安全性各不相同。不同的应用环境对协议的目标要求也不尽相同。(5)商务系统层。提供商业解决方案,如BtoB、BtoC等各种电子商务应用系统。商务系统层是结构体系最上层结构。根据电子交易要求,为客户

13、提供全新的功能,包括内容管理、市场推广、订购管理、支付管理等,实现全方位的商务活动的数字自动化。,4 密码按应用技术或历史发展的几个阶段,(1)手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码,叫做手工密码。(2)机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫做机械密码。(3)电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。(4)计算机密码,是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。,一般的数据加密模型,明文 X,

14、数据加密标准 DES,数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为 64 bit。然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。,公开密钥密码体制,公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名

15、的需求。,公开密钥密码体制,现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest,Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。在公开密钥密码体制中,加密密钥(即公开密钥)PK 是公开信息,而解密密钥(即秘密密钥)SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。,公开密钥密码体制,加密金刚锁应用实例,加密金刚锁应用实例,主要功能:能加密任意类型任意长度的文件,加密时可以设置一个授权盘,这样,即使密

16、码被别人知道了,但只要他没有授权盘,他仍然无法破解该文件。具有隐藏文件夹功能,对文件夹采用三重保护,保密性强,隐藏的文件夹在安全模式甚至在纯DOS下仍有效,并可充分抵抗WINRAR等工具的攻击。具有文件夹加锁功能,加锁后的文件夹无法被删除。具有对可执行文件加密码保护、安全地删除文件、对批量文件进行处理、压缩文件、隐藏软驱、光驱或硬盘分区等功能。可支持密码算法:AESA、DES、3DES等。,5中华人民共和国电子签名法,2004年8 月诞生,2005 年 4 月 1 日正式实施,第一次从法律的角度,赋予可靠的电子签名与手写签名或盖章具有同等的法律效力,并明确了电子认证服务的市场准入制度。因此,推

17、广数字证书应用以及规范认证机构,对于促进我国安全可信的电子交易环境的建立,推动电子商务应用发展,增强国际竞争力有着重大的意义。,数字证书,作为网上交易双方真实身份证明的依据,数字证书是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心,用途是利用公共密钥加密系统来保护与验证公众的密钥,由可信任的的权威机构CA颁发。CA对申请者所提供的信息进行验证,然后通过向电子商务各参与方签发数字证书,来确认各方的身份,保证网上支付的安全性。,数字证书技术满足电子商务中的安全需求实现方式,数据保密性(加

18、密):证书使用者使用证书中公钥加密消息,传送给证书持有者,证书持有者收到加密后的消息,用相应的私钥解密;数据的完整性(加密):证书使用者将要发送的消息加密后与明文一同发送给证书持有者,证书持有者使用私钥将密文解密,并与收到的明文比较,以此来判断消息在传送过程中是否被更改过;身份鉴别(数字签名):证书使用者使用证书中公钥加密一段消息,发送给证书持有者,证书持有者使用私钥将密文解密后发送给证书使用者,证书使用者检查收到的消息是否与原来的消息一致,以此来判断证书持有者是否真的拥有私钥;不可否认性(数字签名):在进行某此交易时,交易双方使用他们的私钥加密一段消息并附上时戳发送给对方或某一公正机构。,P

19、KI(Public Key Infrastructure)PKI不是电子商务或电子政务的附属物,也不是单纯的密码算法或密码产品。PKI是在数字社会里实现身份公证、进而实现基于身份公证的各种信息安全手段的公共信息基础设施。它可以为数字社会里各种需要身份公证的现实的与潜在的业务提供支撑。PKI的唯一和最终目的是证明“You are who you say you are(你是你声称你是的那个人)”,数字签名技术,数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。,数字签名的加密算法,数字签名的加密算法很多,应用最为广泛的三种是:

20、Hash签名、DSS签名、RSA签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的,常用的HASH算法有MD2、MD5、SHA-1,用DES算法、RSA算法都可实现数字签名。,6 电子商务的身份认证需求,一是身份的惟一性,用以保证身份的确定性;二是身份的确定性,用以保证交易方代表性;三是身份的有效性,防止商务交易方的交易行为的抵毁性;四是身份机密性,以保证商务密秘的安全性。,电子商务环境下主要身份认证方式,基于口令的传统认证方式 基于物理证件的认证方式 基于动态口令的认证方式 基于生物特征的认证方式 身份认证是整个电子商务安全的基础,是电子商务安

21、全的第一道关。只有实现了有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。在电子商务环境下,要想实现高安全强度的电子身份认证,需要把上述几种方式结合使用。当然,要想真正实现安全的身份认证,还需要综合考虑高安全性的加密算法以及相关的法律保障。,网络环境下的身份认证的威胁(1)中间人攻击。非法用户截获信息,替换或修改信息后再传送给接收者,以冒充合法用户发送信息。(2)重放攻击。网络认证还需防止认证信息在网络传输过程中被第三方获取,并记载下来,然后再传送给接收者。(3)密码分析攻击。攻击者通过密码分析,破译用户口令/身份信息或猜测下一次用户身份认证信息。(4)口令猜测攻击。侦

22、听者在知道了认证算法后,可以对用户的口令字进行猜测:使用计算机猜测口令字,利用得到的报文进行验证。(5)身份信息的暴露。,网络访问控制策略,入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控制 网络监测和锁定控制 网络端口和节点的安全控制 防火墙控制,7 防火墙,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。,防火墙技术,防火墙是

23、用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。,防火墙,信任网络,非信任网络,防火墙能做什么?,1.防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。2.防火墙同时可以保护网络免受基于路由的攻击。3.防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。4.防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的

24、隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。,防火墙的基本功能,数据包过滤(Packet Filtering)网络地址转换(Network Address Translation)应用级代理(Proxy Service)身份认证(Authentication)虚拟专用网(Virtual Private Network),防火墙种类,1.分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。应用代理(Application Proxy):也叫应用网关(Application Gatew

25、ay),它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。电路中继(Circuit Relay):也叫电路网关(Circuit Gateway)或TCP代理(TCP Proxy),其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的。,8 入侵检测,入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。作用:它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中起到了不可替代的作用。

26、,入侵检测系统,工作原理:实时监控网络数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。使用方式:作为防火墙后的第二道防线。,入侵检测的主要功能,实时入侵检测与响应 警报信息分类、查询功能 引擎集中管理功能 策略管理功能 警报信息的统计和报表功能 分级用户管理功能,入侵检测的局限性(1)网络局限。(2)网络拓扑局限。(3)检测方法局限。(4)异常检测的局限。(5)TCP/IP协议局限。,入侵检测系统的分类,按获得原始数据的方法可以将入侵检测系统分为基于网络的入侵检测和基于主机的入侵检测系统。1、基于网络的入侵检测系统使用原始网络包作为数据源。2、基于

27、主机的入侵检测系统使用主机上的数据源。如服务器固有的日志。,检测原理-误用检测,通过定义攻击行为特征,检测时判断监测目标是否符合攻击特征来实施检测。误用检测使用模式匹配技术,对发生事件的模式进行匹配,以发现问题。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。漏报率高。,检测原理-异常检测,通过定义合法行为,检测时判断监测目标是否满足合法行为定义来实施检测。检测过程中仅依赖于对系统正常行为的知识,能够检测未知的攻击,但其准确性仍不能满足实际应用的需求。使用统计技术发现异常的事件模式。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的

28、“入侵”行为。,9 数据库安全(Database Security),数据库安全是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题,只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。,数据库加密系统基本要求,(1)字段加密。在目前条件下,加/解密的粒度是每个记录的字段数据。如果以文件或列为单位进行加密,必然会形成密钥的反复使用,从而降低加密系统的可靠性或者因加/解密时间过长而无法使用。只有以记录

29、的字段数据为单位进行加/解密,才能适应数据库操作,同时进行有效的密钥管理并完成“一次一密”的密码操作。(2)密钥动态管理。数据库客体之间隐含着复杂的逻辑关系,一个逻辑结构可能对应着多个数据库物理客体,所以数据库加密不仅密钥量大,而且组织和存储工作比较复杂,需要对密钥实现动态管理。,数据库加密系统基本要求,(3)合理处理数据。这包括几方面的内容。首先要恰当地处理数据类型,否则 DBMS将会因加密后的数据不符合定义的数据类型而拒绝加载;其次,需要处理数据的存储问题,实现数据库加密后,应基本上不增加空间开销。在目前条件下,数据库关系运算中的匹配字段,如表间连接码、索引字段等数据不宜加密。文献字段虽然

30、是检索字段,但也应该允许加密,因为文献字段的检索处理采用了有别于关系数据库索引的正文索引技术。(4)不影响合法用户的操作。加密系统影响数据操作响应时间应尽量短,在现阶段,平均延迟时间不应超过1/10秒。此外,对数据库的合法用户来说,数据的录入、修改和检索操作应该是透明的,不需要考虑数据的加/解密问题。,数据库备份,对当前的商业系统来说,保持系统的可用性和运行业务的连续性变得越来越重要,很多系统要求724小时完全在线的运行。无论是一些潜在可能发生的故障如磁盘失败、处理器故障、电源故障、网络故障还是计划内停机维护,都对系统的可用性和业务连续性构成了不同程度的威胁。当故障或灾难发生导致系统的停顿时,

31、企业损失的不仅仅是一些有形资产如金钱、硬件等,更重要的是失去了无形资产,如客户与合作伙伴的忠诚度与信任。,数据库恢复,尽管数据库系统中采取了各种保护措施来防止数据库的安全性和完整性被破坏,保证并发事务的正确执行,但是计算机系统中硬件的故障、软件的错误、操作员的失误以及恶意的破坏仍是不可避免的,这些故障轻则造成运行事务非正常中断,影响数据库中数据的正确性,重则破坏数据库,使数据库中全部或部分数据丢失,因此数据库管理系统(恢复子系统)必须具有把数据库从错误状态恢复到某一已知的正确状态(亦称为一致状态或完整状态)的功能,这就是数据库的恢复。,日志文件的作用,日志文件在数据库恢复中起着非常重要的作用。

32、可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复。具体地讲:事务故障恢复和系统故障必须用日志文件。在动态转储方式中必须建立日志文件,后援副本和日志文件综合起来才能有效地恢复数据库。,10 移动电子商务,移动电子商务是指通过无线网络,利用手机、传呼机、个人数字助理(PDA)、笔记本电脑等移动终端设备进行的电子商务活动,它是移动通信网和因特网的有机结合。移动电子商务是电子商务从有线通信到无线通信、从固定地点的商务形式到随时随地的商务形式的延伸,是电子商务的一个新的分支,但是从应用角度来看,它的发展是对有线电子商务的整合与发展,是电子商务发展的新形态。,移动电子商务业务,移动电

33、子商务不仅提供电子购物环境,还提供一种全新的销售和信息发布渠道。从信息流向的角度,移动电子商务提供的业务可分为以下三个方面:(1)“推(Push)”业务:主要用于公共信息发布。应用领域包括时事新闻、天气预报、股票行情、彩票中奖公布、交通路况信息、招聘信息和广告等等。(2)“拉(Pull)”业务:主要用于信息的个人定制接收。应用领域包括服务账单、电话号码、旅游信息、航班信息、影院节目安排、列车时刻表、行业产品信息等等。(3)“交互式(Interactive)”业务:包括电子购物、博彩、游戏、证券交易、在线竞拍等等。,移动电子商务中安全问题,安全性是移动电子商务能否取得成功的关键。移动电子商务中安

34、全问题包括如下几个问题:交易的可靠性、数据传输的机密性、交易的不可否认性和数据的完整性。可靠性是指保证交易的对象是真实的。机密性是指消息内容不被无关者看到。不可否认性则是为了保证交易参与双方无法否认曾经参与了交易活动。数据的完整性是指数据在传输过程中不会被恶意的改变,也即接受者所收到的数据就是发送者所发出的数据,同时,发送者发送的数据能够准确无误的传送到接收者手中。,实现移动电子商务的技术,(1)无线应用协议(WAP),WAP是开展移动电子商务的核心技术之一;(2)移动IP,移动IP通过在网络层改变IP协议,从而实现移动计算机在Internet中的无缝漫游;(3)“蓝牙”(Bluetooth)

35、;(4)通用分组无线业务(GPRS);(5)移动定位系统;(6)第三代(3G)移动通信系统。,移动电子商务面临的安全威胁,尽管移动商务给工作效率的提高带来了诸多优势(如:减少了服务时间、降低了成本和增加了收入),但安全问题仍是移动商务推广应用的瓶颈。有线网络安全的技术手段不完全适用于无线设备,由于无线设备的内存和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程序。例如:目前还没有有效抵制手机病毒的防护软件。,移动电子商务安全的内容,(1)移动终端的安全问题。移动终端的安全问题包括终端可能被盗用,盗用者在偷来的终端上使用合法的SIM卡访问系统资源;(2)无线通信网络的安全问题。主要包括非授权

36、访问数据、完整性的威胁、拒绝服务攻击;(3)服务网络的安全问题。主要包括非授权访问数据、完整性威胁、拒绝服务攻击、否认、非授权访问服务五个方面。,移动电子商务的安全实现方式,通过WPKI的不同认证方式来实现不同的安全等级利用WAP网关来实现不同的安全服务 端到端安全模式。,移动电子商务安全性分析,(1)端到端安全。提供手机用户和服务提供商间的端到端短消息安全机制,从而在最大程度上避免交易消息遭到窃听,同时该安全协议对于用户而言是透明的。(2)机密性与完整性。采用MAC码检测数据的完整性,并通过对称密钥加密算法避免交易数据和用户隐私泄漏。(3)一次性双向身份认证。采用一次性口令,每次提交的认证信

37、息都不相同,同时业务数据与认证信息一起发送从而避免了传统的“挑战应答”式身份认证中的客户与服务器的多次交互,大大节约了通信成本并降低了短消息信道的通信压力。(4)有线网安全和无线网安全的有效结合。充分考虑无线网通信带宽的有限性,以及移动设备计算能力的局限性,采用基于对称密钥的安全协议来保证移动设备和移动网络通信的安全性,同时采用PKI及安全强度高的支付协议来保证系统的整体安全。(5)协议的可靠性。,WAP2.0 安全机制,WAP2.0 在 手 机 终 端、WAP 网关和应用服务器间均与WAP1.x 有很大区别。WAP 网关仅对 TCP、IP 层进行协议实现,对 TLS(安 全 连 接)、HTT

38、P 及之上的 WAE 实现透明传输。手机终端和应用服务器都采用基于 TCP 之上的 TLS 加密。从技术实现上,在 WAP 网关不存在解密和加密的过程,所以说,在WAP2.0 中,从手机终端到应用服务器间能够实现移动数据端到端的加密。目前在中国移动和中国联通,从网络基础设施上(比如WAP 网关、WAP 管理和业务平台)看,已经完全具备大规模支持 WAP2.0 应用的能力。由于WAP2.0 能够提供端到端的安全机制,随着市场上 WAP2.0 手机的不断推出和增多,开展基于WAP2.0 之上的移动电子商务的条件将越来越成熟。移动商务、移动证券、移动银行将成为移动互联网应用的主要服务之一。,WPKI

39、,可应用于移动电子商务环境的加密体系是由有线网络的公开密钥体系 PKI(Public Key Infrastructure)发 展 而 来 的 WPKI(Wireless Public Key Infrastructure)技术。它是一套遵循既定标准的密钥及证书管理平台体系,用此体系来管理移动网络环境中使用的公开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。与 PKI 系统相似,一个完整的 WPKI系统必须具有以下五个部分:客户端;注册机构(RA);认证机构(CA);证书库以及应用接口等,其构建也围绕着这五大系统进行。,3G对移动电子商务的保障,(1)网络接入的安全性。只有有权用户得到

40、认证以后才能接人网络,避免恶意用户攻击网络窃取其他移动电子商务用户的商务信息流。这个安全机制的实现是通过3G网络极其严密地认证机制来实现的。(2)网络域的安全机制。通过对于商务用户的信息流进行加密和对信令的一致性检验来确保用户的信息流安全传输和网络控制机制的正常运转。(3)用户域的安全机制。保证用户的手机丢失或者被盗以后,其他非法用户无法访间存储在手机终端中私密的个人信息。(4)应用领域的安全机制。通过应用层加密机制来实现从信息流端到端传输的角度来保证电子商务的信息安全传送。,移动电子商务存在的问题与对策,(1)安全性是影响移动电子商务发展的关键问题:相对于传统的电子商务模式,移动电子商务的安

41、全性更加薄弱。如何保护用户的合法信息(账户、密码等)不受侵犯,是一项迫切需要解决的问题。除此之外,目前我国还应解决好电子支付系统、商品配送系统等安全问题。可以采取的方法是吸收传统电子商务的安全防范措施,并根据移动电子商务的特点,开发轻便高效的安全协议,如面向应用层的加密(如电子签名)和简化的IPSEC协议等。(2)无线信道资源短缺、质量较差:与有线相比,对无线频谱和功率的限制使其带宽较小,带宽成本较高,同时分组交换的发展使得信道变为共享;时延较大;连接可靠性较低,超出覆盖区域时,服务则拒绝接入。所以服务提供商应优化网络带宽的使用,同时增加网络容量,以提供更加可靠的服务。,移动电子商务存在的问题

42、与对策,(3)面向用户的业务还需改善和加强:就目前的应用情况来看,移动电子商务的应用更多的集中于获取信息、订票、炒股等个人应用,缺乏更多、更具吸引力的应用,这无疑将制约移动电子商务的发展。(4)改进移动终端的设计:为了能够吸引更多的人从事移动电子商务活动,必须提供方便可靠和具备多种功能的移动设备。例如,基于WAP的应用必须比PC易于操作(如电话那样);无线设备采用WAP后,仅允许提高较小的成本。,11 风险评估,对于风险评估来说,其三个关键要素是信息资产、弱点/脆弱性以及威胁。每个要素有其各自的属性,信息资产的属性是资产价值,弱点的属性是弱点被威胁利用后对资产带来的影响的严重程度,威胁的属性是

43、威胁发生的可能性。,电子商务风险类型,1 完整性风险 完整性风险(Integrity Risk)大多来自应用系统,包括对商业数据的输入、处理、归纳和储存等。当系统出现障碍时,可以造成数据未经授权而被使用,或数据不完整、不准确而造成风险。它主要在系统的以下部分表现出来。2 基础设施风险 基础设施风险(infrastructure risk)指企业不具备完整的信息技术基础设施而造成的风险。这种基础设施是指能够以低成本、高效率的方式,构建信息技术的商业应用模式,它包括信息技术基础。信息技术基础设施主要包括硬件、网络、软件、人员、程序。,电子商务风险类型,3 获得性风险 获得性风险(availabil

44、ity risk)是指企业在获得数据时的风险,如破坏者经常利用邮件轰炸来阻碍服务,或者对服务系统提出虚假请求,这给网络用户提供服务带来了一种危险。金融服务业是典型的依赖于准确、及时信息而运作的行业,在这方面的风险较大。所以企业要有一个有效的方式来管理价格风险、流动性风险和信用风险,必须具备特定的系统。这种系统要使需求者对所需信息实时可用、随时可得,并能进行评价。这种系统应当严格控制数据,防止未经授权的存取改变数据。4 其他与商务相关的风险 信息策略和商务策略整合后,还产生了一些与此相关的风险,这也是管理应加以注意的部分,因为它们可能对企业商务产生不利的影响。,风险识别,风险识别又称风险辩识,是

45、指通过对大量来源可靠的信息资料进行系统分析,找出风险之所在和引起风险的主要因素,并对其后果作出定性的估计。一般性的风险识别方法有分析方法(包括层次分解和风险树)、专家调查方法(包括头脑风暴法和德尔菲法)、幕景分析法及蒙特卡洛方法。风险识别包括三个部分:分析风险来源;识别区域风险;风险关联分析。,为了保障电子商务安全,从管理上来看可以需要建立哪些管理制度(1)人员管理制度。a.严格网络管理人员选拔。b.落实工作责任制。c贯彻电子商务安全运作基本原则:多人负责原则、任期有限原则和最小权限原则。(2)保密制度。网络管理涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全防范重点,

46、提出相应的保密措施。信息的安全级别一般可分为绝密级、机密级和敏感级三级。(3)跟踪、审计、稽核制度。,(4)网络系统的日常维护制度。硬件的日常管理和维护。定期检测各种设备及通讯线路。软件的日常管理和维护。(5)数据备份制度。(6)病毒防范制度。a.给自己的电脑安装防病毒软件;b.不打开陌生地址的电子邮件;c认真执行病毒定期清理制度;d控制权限;e高度警惕网络陷阱。(7)应急措施。应急措施是指在计算机发生灾难事件,即紧急事件或安全事故发生时,利用应急计划辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。,“网络执法官”局域网管理软件,“网络执法官”主要功能,(1)实时检测

47、各用户的IP、MAC、主机名并记录下来以供查询;可显示各用户的网卡生产厂家,以大致推断该设备类型(交换机、路由器还是普通PC机)。(2)以网卡作为识别用户的依据,可限定各用户的权限:所用的IP范围(实现静态IP-MAC绑定)、上线的时段等。(3)能穿透对方的防火墙,对违反权限的用户进行管理,强制其离线。(4)禁止未经确认的网卡接入网络,提高整个局域网安全性。,局域网查看工具(LanSee1.3版),主要功能,1)搜索出局域网内的工作组2)搜索局域网内的所有活动的计算机,显示这些计算机的IP地址,工作组,MAC地址(物理地址)以及用户3)搜索所有计算机的所有共享资源.4)搜索出共享资源列表内的共

48、享文件5)打开某个指定的计算机/共享目录/共享文件.6)将某个指定的共享目录映射到本地磁盘(映射网络驱动器).7)给指定的计算机发送消息.8)添加/删除自己的共享文件夹,超级网管,SuperLANadmin具有强大的扫描能力,能扫描到网络上计算机的各种非常有用的信息,包括了计算机的计算机名、工作组名、IP地址、MAC地址、共享文件夹。它还可以实现一些很有用的系统功能:包括远程关机,远程重启,发送消息,搜索共享,网络流量检测,数据包的检测,端口扫描,活动端口查看,端口进程查看器等。网络流量检测、活动端口查看、数据包捕获、端口扫描、域名解析和多IP查看等。,12 电子商务的法律问题,电子商务的法律

49、问题,主要涉及在电子商务活动中出现的各方当事人之间的法律关系,即电子合同、电子身份认证、电子证据的确认、网上支付、物流配送、消费者权益保护等方面所引起的法律问题等。不过,由于商务活动涉及到社会经济生活的方方面面,并且电子商务是以网络为运作平台的,其交易场所虚拟化、表现形式多样化、交易范围国际化,因而从广义上讲它还包括税收征管、知识产权的保护、管辖权的确定、网络安全和管理、网上拍卖、市场准入、法律冲突、发展中国家电子商务发展等多方面的法律问题。全球电子商务的迅猛发展要求各国和国际社会尽早建立有关电子商务安全方面的法律法规,以确保电子商务更快、更健康地发展。,我国电子商务安全立法的原则,(1)中立

50、原则。电子商务法的基本目标,归结起来就是要在电子商务活动中,建立公平的交易规则。这是商法的交易安全原则在电子商务法上的必然反映。(2)自治原则。在电子商务法的立法与司法过程中,都要以自治原则为指导,为当事人全面表达与实现自己的意愿,预留充分的空间,并提供确实的保障。例如电子商务示范法第4条就规定了当事人可以协议变更的条款。(3)安全原则。保障电子商务的安全进行,既是电子商务的重要任务,又是其基本原则。电子商务以其高效、快捷的特性,在各种商务交易形式中脱颖而出,具有强大的生命力。而这种交易工具必须以安全为前提,它不仅需要技术上的安全措施,也离不开法律上的安全措施。,电子签名法,中华人民共和国电子

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号