网络交易安全管理.ppt
《网络交易安全管理.ppt》由会员分享,可在线阅读,更多相关《网络交易安全管理.ppt(74页珍藏版)》请在三一文库上搜索。
1、第十二章 网络交易安全管理,12.1 网络交易风险和安全管理的基本思路 12.2 客户认证技术 12.3 防止黑客入侵 12.4 网络交易系统的安全管理制度 12.5 电子商务交易安全的法律保障,12.1 网络交易风险和安全管理的基本思路,12.1.1 网络交易风险凸现 伴随着电子商务交易额的不断增加,电子商务对安全方面的管理要求越来越高,所受到的重视程度也越来越高。 计算机的安全问题早已引起人们的重视。 大量的事实说明,保证电子商务的正常运作,必须高度重视安全问题。网络交易安全涉及社会的方方面面,不仅仅是一堵防火墙或一个电子签字就能简单解决的问题。安全问题是网络交易成功与否的关键所在。,12
2、.1.2 网络交易风险源分析 1. 在线交易主体的市场准入问题 2. 信息风险 3. 信用风险 信用风险主要来自三个方面: (1) 来自买方的信用风险。 (2) 来自卖方的信用风险。 (3) 买卖双方都存在抵赖的情况 . 4. 网上欺诈犯罪 5. 电子合同问题,6. 电子支付问题 7. 在线消费者保护问题 8. 电子商务中产品交付问题 12.1.3 网络交易安全管理的基本思路 为了保障电子商务交易安全,必须对电子商务交易系统有一个深刻的理解。这一点至关重要,它直接关系到所建立的交易安全保障体系的有效性和生命力。 电子商务系统是活动在Internet 平台上的一个涉及信息、资金和物资交易的综合交
3、易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统(Complex Giant System),电子商务交易安全过程也不是一般的工程化的过程,而是一个时时处处有人参与的、自我适应的、不断变化的、不断涌现新的整体特征的过程。所以,电子商务交易安全保障不是一般的管理手段的叠加和集成,而是综合集成,两者的本质区别在于后者强调人的关键作用。只有通过人网结合、人机结合,充分发挥各自优势的方法,才能经过综合集成,使系统表现出新的安全性质整体大于部分之和。 与电子商务交易系统相适应,电子商务交易安全也是一个系统工程,不是几个防火墙、几个密码器就可以解决的问题
4、。,12.2 客户认证技术,12.2.1 身份认证 1. 身份认证的目标 身份认证的主要目标包括: (1) 确保交易者是交易者本人,而不是其他人。通过身份认证解决交易者是否存在问题,避免与虚假的交易者进行交易。 (2) 避免与超过权限的交易者进行交易。 (3) 访问控制。,2. 用户身份认证的基本方式 一般来说,用户身份认证可通过三种基本方式或其组合方式来实现: (1) 用户通过某个秘密信息,例如用户通过自己的口令访问系统资源。 (2) 用户知道某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。例如智能卡中存储用户的个人化参
5、数,访问系统资源时必须持有智能卡,并知道个人化参数。 (3) 用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等,但这种方案一般造价较高,适用于保密程度很高的场合。,3. 身份认证的单因素法 用户身份认证的最简单方法就是口令。 对口令进行加密传输是一种改进的方法。 4. 基于智能卡的用户身份认证 基于智能卡的用户身份认证机制属于双因素法,它结合了基本认证方式中的第一种和第二种方法。用户的二元组信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择的某个随机数。用户访问系统资源时,用户输入二元组信息。,5. 一次口令机制 最安全的身份认证机制是采用一次口令机制,
6、即每次用户登录系统时口令互不相同。主要有两种实现方式。第一种采用“请求响应”方式。用户登录时系统随机提示一条信息,用户根据这一信息连同其个人化数据共同产生一个口令字,用户输入这个口令字,完成一次登录过程,或者用户对这一条信息实施电子签字后发送给认证服务器进行鉴别;第二种方法采用“时钟同步”机制,即根据这个同步时钟信息连同其个人化数据共同产生一个口令字。这两种方案均需要认证服务器端也产生与用户端相同的口令字(或检验签字)用于验证用户身份。,12.2.2 信息认证技术 1. 信息认证的目标 信息认证的主要目标包括: (1) 可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所
7、发出的。 (2) 完整性。要求信息在传输过程中保证其完整性,也即信息接收者能够确认所获得的信息在传输过程中没有被修改、遗失和替换。 (3) 不可抵赖性。要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方不能否认已收到了信息。 (4) 保密性。对敏感的文件进行加密,即使别人截获文件也无法得到其内容。,2. 基于私有密钥体制的信息认证 基于私有密钥(Private Key,私钥)体制的信息认证是一种传统的信息认证方法。这种方法采用对称加密算法,也就是说,信息交换双方共同约定一个口令或一组密码,建立一个通信双方共享的密钥。通信的甲方将要发送的信息用私钥加密后传给乙方,乙方用相同的私钥解密后
8、获得甲方传递的信息。 由于通信双方共享同一密钥,通信的乙方可以确定信息是由甲方发出的。这是一种最简单的信息来源的认证方法。图12-1是对称加密示意图。,图12-1 对称加密示意图,对称加密算法在电子商务交易过程中存在三个问题: (1) 要求提供一条安全的渠道使通信双方在首次通信时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于邮件和电话等其他相对不够安全的手段来进行协商。 (2) 密钥的数目将快速增长而变得难于管理,因为每一对可能的通信实体需要使用不同的密钥,很难适应开放社会中大量的信息交流。 (3) 对称加密算法一般不能提供信息完整性的鉴别。,3. 基于
9、公开密钥体制的信息认证 与对称加密算法不同,公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥公开密钥(Public Key,公钥)和私有密钥。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。图12-2是使用公钥加密和对应的私钥解密的示意图。,图12-2 使用公钥加密和对应的私钥解密的示意图,4. 数字签字和验证 对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段。数字签字(Digita1 Signature)及验证(Verificatio
10、n),就是实现信息在公开网络上的安全传输的重要方法。 图12-3显示了数字签字和验证的传输过程。,图12-3 数字签字和验证过程示意图,(1) 发送方首先用哈希函数将需要传送的消息转换成报文摘要; (2) 发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字; (3) 发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方; (4) 接受方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要; (5) 接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。,5. 时间戳 在电子商务交易文件中,时间是十分重要的信
11、息。同书面文件类似,文件签署的日期也是防止电子文件被伪造和篡改的关键性内容。数字时间戳服务(Digita1 Time Stamp sever,DTS)是网上电子商务安全服务项目之一,它能提供电子文件的日期和时间信息的安全保护。 时间戳(Time Stamp)是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(Digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。,12.2.3 通过认证机构认证 1. 数字证书 根据联合国电子签字示范法第一条,“证书”系指可证实签字人与签字生成数据有联系的某一数据电文或其他记录。最常用的CA证书是数字证书。 数字证书按照不同的分类有多种形
12、式,如个人数字证书和单位数字证书,SSL数字证书和SET数字证书等。 数字证书由申请证书主体的信息和发行证书的CA签字两部分组成(参见图12-4)。,图12-4 数字证书的组成,2. 认证机构 认证机构(Certificate Authority,CA)在电子商务中具有特殊的地位。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。CA是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。例如,持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持卡人无法确定商家不是冒充的(是有信誉的),于是持卡人
13、请求CA对商家认证,CA对商家进行调查、验证和鉴别后,将包含商家Public Key(公钥)的证书传给持卡人。同样,商家也可对持卡人进行验证,如图12-5所示。,图12-5 CA认证,3. 电子商务的CA认证体系 电子商务CA体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融CA”体系)和基于X.509的PKI CA体系(又叫“非金融CA”体系)。 1) SET CA SET中CA的层次结构如图12-6所示。,图12-6 SET中CA的层次结构,2) PKI CA PKI是电子商务安全保障的重要基础设施之一。它具有多种功能,能够提供全方位的电子商务安全服务。图12-7是PKI
14、的主要功能和服务的汇总。,图12-7 PKI的主要功能和服务,一个典型的PKI应用系统包括五个部分:密钥管理子系统(密钥管理中心)、证书受理子系统(注册系统)、证书签发子系统(签发系统)、证书发布子系统(证书发布系统)、目录服务子系统(证书查询验证系统)。图12-8显示了PKI体系的构成。,图12-8 PKI体系的构成,4. 证书的树形验证结构 在两方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关
15、联。沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根认证中心(Root CA)。验证到了Root CA处,就可确信C的证书是合法的(参见图12-9)。,图12-9 证书的树形验证结构,5. 带有数字签字和数字证书的加密系统 安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如图12-10所示。,图12-10 带有数字签字和数字证书的加密系统,图12-10显示了整个文件加密传输的10个步骤: (1) 在发送方的网站上,将要传送的信息通过哈希函数变换为预先设定长度的
16、报文摘要; (2) 利用发送方的私钥给报文摘要加密,结果是数字签字; (3) 将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包; (4) 用预先收到的接收方的公钥为对称密钥加密,得到数字信封; (5) 加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传到接收方的计算机上;,(6) 用接收方的私钥解密数字信封,得到对称密钥; (7) 用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书; (8) 用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要; (9) 将收到的原始信
17、息通过哈希函数变换为报文摘要; (10) 将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。,6. 认证机构在电子商务中的地位和作用 电子商务认证机构对登记者履行下列监督管理职责: (1) 监督登记者按照规定办理登记、变更、注销手续; (2) 监督登记者按照电子商务的有关法律法规合法从事经营活动; (3) 制止和查处登记人的违法交易活动,保护交易人的合法权益。 12.2.4 我国电子商务认证机构的建设,1. 电子商务认证机构建设的不同思路 关于认证机构的建设,目前有三种典型的思路。 (1) 地区主管部门认为应当以地区为中心建立认证中心。 (2) 行业主管部门认为应当以行业为中心建立认
18、证中心。 (3) 也有人提出建立几个国家级行业安全认证中心。 2. 电子商务认证机构建设的基本原则 电子商务认证机构的建设,应当遵循以下原则: (1) 权威性原则。,(2) 真实性原则。认证机构所提供的各类信息,必须真实、准确、完整、可靠。严禁为客户提供虚假信息。 (3) 机密性原则。认证机构的工作人员应当具有良好的政治素质,忠于职守,保证信息不被泄露给非授权人或实体。同时,应当配备先进的安全设备,能够有效防范外界黑客的非法入侵。 (4) 快捷性原则。认证机构的工作人员和设备都应当具有快速的反应能力,能够在很短的时间内处理各种客户认证业务。 (5) 经济性原则。,3. 国家级电子商务认证机构的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 交易 安全管理
链接地址:https://www.31doc.com/p-2757304.html