Chap08 EC的安全管理.ppt.Convertor
第八章 电子商务安全与实现矛盾:资源共享与信息安全Internet 是自由开放的媒体,从信息安全的角度看,这恰恰是它的弊端。正是由于这种开放性,使Internet 产生了严重的安全问题。电子商务通过网
第八章 电子商务安全与实现
矛盾:资源共享与信息安全
Internet 是自由开放的媒体,从信息安全的角度看,这恰恰是它的弊端。正是由于这种开放性,使Internet 产生了严重的安全问题。
电子商务通过网络的信息交换实现,因此凡涉及到计算机网络的安全问题无疑对于电子商务都有着重要的意义。
电子商务的安全有其自身的特点。
一、电子商务面临的安全威胁
IT 系统存在物理安全(Physical security)和逻辑安全(Logical security )隐患。表现在:
⑴ 开放性。到现在为止,Internet 还没有一个主
控机构,上网者的安全只能靠自己。
Cookie 、Java 、ActiveX 控件、浏览器插件等使客户机面临安全隐患;
黑客的攻击使服务器的安全受到威胁。
⑵ 传输协议。TCP/IP协议没有采取任何保护
传输内容不被窃取。
1.来自技术方面的风险
ActiveX 控件
定义:是一个对象(控件),由页面设计者放在页里来执行特定任务的程序。可由多种语言开发,但只能在 Windows 系统上运行。
示例:日历控件及各种游戏
安全威胁:一旦下载,可访问客户机的所有资源。
对服务器的安全威胁:通过CGI (公共网关接口)进入服务器,实现对敏感区域,如数据库、高权限文件存放区、邮件服务器(Mail bomb)、域名服务器的攻击,包括:拒绝服务威胁DoS (Denial-of-service attacks )(充斥性)攻击造成缓存溢出(Buffer overflow)、延迟(Delay )拒绝(Denial )、故意破坏(vandalism )和信息窃取(information theft)。
⑶ 操作系统。源代码开放的UNIX (Internet 底层的OS )很容易被发现漏洞,带来安全问题。
⑷ 电子信息的弱点。电子信息很难鉴别其是否正确与完整,通过Internet 传递很难确认信息发出者的身份,信息是否被正确无误地传递给接收方,是否未被第三方截获。
⑸ 技术本身的缺陷。IT 的发展,使病毒防范、加密、防火墙等技术始终存在被新技术攻击的可能性。
1.来自技术方面的风险(续)
计算机网络的潜在安全隐患
未进行操作系统相关安全配置 不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门” 是进行网络攻击的首选目标。
未进行CGI 程序代码审计 如果是通用的CGI 问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI 程序,很多存在严重的CGI 问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
拒绝服务(DoS ,Denial of Service)攻击
随着电子商务的兴起,对网站的实时性要求越来越高,DoS 或DDoS 对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。
1
,安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
缺少严格的网络安全管理制度 网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
2. 来自社会方面的风险
⑴ 商业信用。来自买卖双方的信用风险。
⑵ 社会信用。互联网的特性和法律的空白影响了网络环境下的市场诚信行为。
Boo.com 、Toysmart.com 和CraftShop.com 在创立之初都曾承诺永不泄露用户的信息。但它们在倒闭时均出卖了包括用户住址、联系电话、信用卡号码、消费习惯等注册用户的资料。
Fashionmall.com 在收购Boo.com 的部分资产时提出:要获得Boo.com 的35万用户资料。
2. 来自社会方面的风险(续)
⑶ 司法信用。保护电子商务活动的法律体系的不健全,使开展电子商务要承担一定的法律风险。 网络范围的经济纠纷。
知识产权(域名抢注、域名变异、域名窃取)。
“虚拟空间”的罪行,难发现、难捕捉、难取证、难定罪。成为一个新的且不确定的领域。
3. 来自管理方面的风险
“75的信息安全问题来自内部”。
严格管理是降低网上交易风险的重要保证。
二、实现电子商务交易的安全策略
1. 保密性(Secrecy )
确保敏感的商业信息不被泄露。
电子商务中商业机密的泄露:
⑴ 双方的交易内容被第三方窃取。
⑵ 交易一方提供给另一方使用的文件被第三方非法使用。
安全策略(Security policy)主要解决的问题:
2. 信息的完整性(Integrity )
克服人为和非人为因素的影响,确保信息的
完整与正确。
3. 信息的不可修改性与不可否认性
确保信息的不可修改性与不可否认性,实现“不可抵赖”,消除交易双方的疑虑。
4. 访问控制(Access Control)
采取认证方式对交易者身份、交易工具等进行授权和真实性的识别与确认,防止未授权信息、资源被暴露、破坏和篡改。
5. 信息系统的可靠性(Reliability )
⑴ 信息传输的可靠性
⑵ 信息存储的可靠性
⑶ 抗干扰能力
三、电子商务安全的技术实现
(一)物理隔离
2
,(二)虚拟专用网
(三)防火墙
(四)加密
(五)认证
涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离。
国家保密局《计算机信息系统国际联网保密管理规定》
第二章 保密制度 第六条
(一)网络的物理隔离
不存在网络间的物理连接,也就不存在来自网络的安全威胁。
实现物理隔离的基本措施:
⑴ 在物理传导上使内外网络隔断
⑵ 在物理辐射上隔断内部网与外部网
⑶ 在物理存储上隔断两个网络环境
(二) 虚拟专用网(VPN )技术
1. VPN (V irtual Private Network)
采用隧道技术在公用网络上建立的点到点的连接,提供数据分组通过网络的专用隧道;
隧道技术——将原始数据加密封装后放在另一种协议(PPTP 、L2F 、L2TP )的数据包中在公网中传输。
2. 基本功能
加密数据。保证通过公网传输的信息即使被他人截获也不会泄密;
数据验证和身份认证。保证信息的完整性,并能鉴别用户的身份;
提供访问控制。不同用户有不同的访问权限和安全等级。
虚拟专网(VPN-Virtual Private Network )指的是在公用网络上建立专用网络的技术。之所以称为虚拟网主要是因为整个VPN 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如Internet, ATM, Frame Relay等) 之上的逻辑网络,用户数据在逻辑链路中传输。
(三)防火墙技术(Firewall )
防火墙——在需保护的网络与可能带来安全威胁的互联网或其他网络之间建立的一层保护。
1.特性
一种过滤设备(隔离技术),允许特定的信息流入或流出被保护的网络。
⑴ 双向流通的信息必须经过它;
⑵ 只有被本地安全策略授权的信息流才允许通过;
⑶ 该系统本身具有很高的抗攻击能力。
防火墙是在本地网与外部网之间实施安全防范的系统,是一个或一组网络设备,保护内部网不受外部非法用户的侵害。
防火墙实际上是一种隔离技术。在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
防火墙技术作为实现网络安全策略的最有效的工具之一,在Internet 上被广泛地应用。 ⑴ 保护那些易受攻击的服务
⑵ 控制对特殊服务器的访问
一些能被外部网络访问主机(Mail 、FTP 、Web 服务器)要有权限控制,而有些(数据库服务器)要 3
,禁止访问。
⑶ 集中化的安全管理
⑷ 对网络访问进行记录和统计(审计)
2. 功能
从安全性角度考虑,第一种模型更可取一些。因为人们一般很难找出网络所有的漏洞,从而也就很难排除所有的非法服务。而从使用的方便性角度考虑,第二种模型更合适。
3. 防火墙技术的优点
a 、保护那些易受攻击的服务。防火墙能过滤那些不安全的服务(如NFS 等)。只有预先被允许的服务才能通过防火墙,b 、控制对特殊站点的访问。如有些主机能被外部网络访问(Mail 、FTP 、WWW 服务器),而有些则要被保护起来。
c 、集中化的安全管理。使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。
d 、对网络访问进行记录和统计。如果所有对Internet 的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。
3. 防火墙的主要类型
⑴ 包过滤型防火墙(Packet Filter)

检查的范围涉及可信网络和互联网之间传输的所有数据(源、目标地址、端口、传输协议等),并设定规则。
路由器
报文包
报文包
报文包
报文包
⑵ 应用级型防火墙(Proxy Service)
4
,能够检查进出的数据包,透视应用层协议,与既定的安全策略进行比较。有应用网关型和代理服务型两种。
网关服务器:根据所请求的应用对访问信息进行过滤的防火墙。
代理服务器:代表某个专用网络与Internet 进行通讯的防火墙。
防火墙
代理服务器
外部网
内部网
防火墙
服务器
外部网
内部网
4. 防火墙的缺陷

5
,一般的防火墙不能防止受到病毒感染的软件或文件的传输。
不能防范绕过防火墙的攻击。
用户
Modem
电话线
1.信息加密的概念
采用数学方法对原始信息(明文)进行再组织,使加密后在公开信道中传输的内容(密文)对于非法接收者来说成为无意义的字符;而合法的接收者,因掌握正确的密钥,可通过解密过程得到原始数据。
(四)加密技术
信息(明文/密文)
密钥(加密密钥/解密密钥)
算法(加密算法/解密算法)
A B C D E F ..........U V W X Y Z
4
A B C D E F .........U V W X Y Z A B C D
HOW ARE YOU
明文
密文
算法
密钥
LSA EVI FSB
(四)加密技术(续)
密钥(key )
密钥是一组数字,它与加密算法一起生成特别的密文。密钥是一个非常大的数,密钥的尺寸用位(bit )来衡量,尺寸越大,密文越安全。
Win98系统支持40位密钥,WinXP/2000系统支持128位密钥。
加密程序:明文→密文;

6
,解密程序:密文→明文
加/解密算法:加/解密程序的运算规则。
按加/解密密钥是否相同,密码体制分三种:
散列编码
对称(私钥或单钥)密码体制
非对称(公钥)密码体制
2. 加密技术与应用
⑴ 散列编码(Hash algorithm)及其应用
原理:用散列算法(Hash 函数)求出某个消息的散列值(消息摘要)的过程。
用途:判断传输的信息是否改变。
特点:所生成的消息摘要无法还原成原始信息,其算法和信息都是公开的,极少发生散列冲突。 散列编码的应用——消息摘要(message digest)
利用安全散列编码(Hash 函数)(Secure Hash Algorithm)将传送的信息“摘要”成一串128~1024bit 的密文(数字指纹 Finger Print)。
◆ 目 的: 验证所传送信息的完整性
◆ 特 点:
“一致”性 —— 同样的信息其“摘要”必定一致。
“单向”性 —— “摘要”只能被加密,不能被解密。
◆ 工作原理:

7
,⑴ 散列编码及其应用(续)
⑵ 对称加密(Private-key encryption)及应用
原理:使用同一密钥对信息进行加密和解密(从其中一个很容易地推出另一个)。
用途:对传输的信息加密。
优点:加解密速度快
缺点:密钥管理难度大,难以满足开放式网络信息传递的要求。
⑶ 非对称加密(Public-key encryption)及应用
原理:加密和解密分离,各用一个密钥:
公钥(Public Key) 对外公开;
私钥(Private Key)秘密保管。
用途:可实现对所传送信息的加密,或对发送信息者身份的确认(认证)。
优点:密钥管理能适应开放式网络的需求,可实现数字签名
缺点:加、解密算法复杂,速度慢。
非对称加密体系的两种应用模式:

⑷ 加密技术的应用——数字签名(digital signature)
原 理:散列编码和非对称加密技术的综合应用。
目 的:解决所传送信息的完整性与不可否认性。
证明数据来源
接收者能核实发送者对报文的签名,但只能证明具有此私钥的用户发来的数据,不能证明私钥拥有者 8
,的合法性。
数据是否被篡改
接收者不能伪造对报文的签名
数据发出者无法否认发送过数据
数字签名、数字时间戳

《中华人民共和国电子签名法》
2004年8月28日
第十届全国人民代表大会
常务委员会第11次会议通过
原 理:散列编码和非对称加密技术的综合使用。
DTS 是一个经加密后形成的凭证文档,由三部分组成:
需加时间戳的文件的摘要;
DTS收到文件的日期和时间;
DTS的数字签名。
目 的:提供所传送信息的时间信息。
Internet 上有专门提供对电子文件发布时间安全保护的机构提供DTS 服务。⑸加密技术应用—数字时间戳DTS (digital time-stamp)
9
,3. 加密技术的应用风险
兼容性问题:加密标准太多。
技术受制于人:在美国属国家控制的技术,出口受限。
美国计算机安全产品分级:
D ,C1,C2,B1,B2,B3,A1,超A1
密码的安全性:网上所用密码大多属静态密码,容易被破译。
(五)认证技术
认证的目的:
确认信息发送者的身份;
确认信息发送工具的真伪;
确认信息的完整性,即确认信息在传送或存储过程中未被窜改过。
1. 身份识别技术
电子商务活动,需采取一定措施确认双方身份。只有合法用户才允许使用网络资源,因此,网络资源管理要求识别用户的身份。
⑴ 口令方式
应用最广的方式之一。大多数系统都以“用户名/口令”作为用户身份识别模式。
口令选择一般应满足以下几个原则:
容易记忆;不易猜中;不易分析
例:工行“电子银行口令卡”、中行动态密码牌、建行“网银盾”。
⑵ 标记方式(token )
标记是一种个人持有物,作用类似于钥匙,用于启动电子设备。标记上记录着用于机器识别的个人信息。 常用的标记物有磁介质、智能卡。
常用的识别方法:
怎样确保一对密钥只属于某一个人呢?
用数字证书验证使用系统者的身份(认证) 。
需要一个权威机构,颁发证书证明密钥的有效性,并对密钥进行有效地管理,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。

10