




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
電子商務(wù)
——管理視角埃弗雷姆·特班戴維·金丹尼斯·維蘭杰·李著1電子商務(wù)
——管理視Chapter8電子商務(wù)安全2Chapter8電子商務(wù)安全2學(xué)習(xí)目標(biāo)整理出計(jì)算機(jī)和網(wǎng)絡(luò)安全攻擊的趨勢;描述不同規(guī)模公司的一般安全活動(dòng);了解電子商務(wù)安全的基本要素;解釋網(wǎng)絡(luò)安全攻擊的基本類型;描述組織在管理安全問題上的常見錯(cuò)誤;討論電子商務(wù)通信安全的一些主要技術(shù)手段;詳述電子商務(wù)網(wǎng)絡(luò)安全組件的主要技術(shù)手段。3學(xué)習(xí)目標(biāo)整理出計(jì)算機(jī)和網(wǎng)絡(luò)安全攻擊的趨勢;3開篇案例網(wǎng)絡(luò)釣魚面臨問題2003年11月17日,很多易趣用戶收到電子郵件,通知稱他們的賬戶正遭受安全威脅。這條信息包含一個(gè)鏈接到易趣注冊網(wǎng)頁的鏈接。他們需要輸入信用卡信息、身份證、出生日期、母親的姓名以及ATM個(gè)人認(rèn)證號碼。但問題是,易趣并未發(fā)送這些電子郵件,賬戶持有人所鏈接的網(wǎng)頁也并不屬于易趣。雖然這些網(wǎng)站看似真實(shí),擁有易趣的標(biāo)識(shí)和為人們所熟悉的界面,但是這個(gè)頁面確是網(wǎng)絡(luò)欺詐者所建立的虛假網(wǎng)站。這些注冊的易趣用戶就成為了網(wǎng)絡(luò)釣魚攻擊的受害者。4開篇案例網(wǎng)絡(luò)釣魚4解決方案:
網(wǎng)絡(luò)釣魚攻擊并非新出現(xiàn)的事物,但所使用的方法卻是新的。過去,欺詐者依靠電話,而如今他們憑借廣告電子郵件、欺騙性彈出信息或者虛假網(wǎng)頁來愚弄受害者,使他們認(rèn)為自己正在進(jìn)行合法的交易。這些消息通常鏈接到一些可信頁面并且告知他們需要更新或者驗(yàn)證賬戶信息。這些網(wǎng)站看似合法,實(shí)則不然。在欺詐網(wǎng)站上,受害者一般會(huì)被誘騙而泄漏自己的信用卡號、賬號、用戶名、密碼、社會(huì)保障號或其他敏感信息。這些信息則被用來進(jìn)行偽造信用卡或者身份盜竊。5解決方案:5反網(wǎng)絡(luò)釣魚工作小組;提供主動(dòng)搜索網(wǎng)站(域名服務(wù)器、網(wǎng)頁、網(wǎng)站、新聞組和聊天室等)服務(wù)以便發(fā)現(xiàn)網(wǎng)絡(luò)釣魚活動(dòng)跡象;個(gè)人應(yīng)該避免回復(fù)那些需要提供個(gè)人信息的電子信件和彈出式信息;避免發(fā)送個(gè)人和財(cái)務(wù)信息;堅(jiān)持更新殺毒軟件;小心打開電子郵件附件或者下載任何文件;向有關(guān)部門報(bào)告可疑現(xiàn)象。6反網(wǎng)絡(luò)釣魚工作小組;6效果:
據(jù)反網(wǎng)絡(luò)釣魚工作組估計(jì),約有5%的用戶反映遭到過網(wǎng)絡(luò)釣魚攻擊。這些攻擊的經(jīng)濟(jì)影響無法確定。即使目前已有成文法律禁止垃圾電子郵件和身份盜竊,但這些行為仍然非常猖獗。而實(shí)際上到目前為止,受害者針對網(wǎng)絡(luò)釣魚攻擊的投訴還非常少見。7效果:78.1電子商務(wù)交易風(fēng)險(xiǎn)
通過竊取個(gè)人信息進(jìn)行的盜竊近年來增長很快,并導(dǎo)致2003年全球范圍內(nèi)2210億美元的損失,幾乎是2000年的3倍。2005年6月17日,美國曝出有史以來規(guī)模最大的信用卡個(gè)人數(shù)據(jù)外泄事件。美國萬事達(dá)卡國際組織宣布,美國專為銀行、會(huì)員機(jī)構(gòu)、特約商店處理卡片交易資料的外包廠商CardSystemsSolutions公司資料庫遭到入侵,包括萬事達(dá)、VISA、運(yùn)通、Discover在內(nèi)高達(dá)4000多萬信用卡用戶的銀行資料面臨泄密風(fēng)險(xiǎn),其中萬事達(dá)信用卡用戶達(dá)1390萬,VISA信用卡用戶高達(dá)2200萬。據(jù)中國互聯(lián)網(wǎng)絡(luò)信息中心CNNIC和國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT聯(lián)合發(fā)布的《2009年中國網(wǎng)民網(wǎng)絡(luò)信息安全狀況調(diào)查系列報(bào)告》顯示,2009年,52%的網(wǎng)民曾遭遇網(wǎng)絡(luò)安全事件,網(wǎng)民處理安全事件所支出的相關(guān)服務(wù)費(fèi)用共計(jì)153億元人民幣。“制造病毒——傳播病毒——盜竊賬戶信息——第三方平臺(tái)銷贓——洗錢”儼然成為“順理成章”的“經(jīng)濟(jì)鏈條”。88.1電子商務(wù)交易風(fēng)險(xiǎn) 通過竊取個(gè)人信息進(jìn)行的盜竊近年來增998.2基本安全問題電子商務(wù)環(huán)境下會(huì)出現(xiàn)哪些安全問題?從用戶角度:用戶如何確定網(wǎng)絡(luò)服務(wù)器的所有者和操作者是合法的公司?用戶如何知道網(wǎng)頁和表格不包含一些惡意或者危險(xiǎn)的代碼與內(nèi)容?用戶如何知道網(wǎng)站服務(wù)器的擁有者不會(huì)將其提供的個(gè)人信息泄漏給其他人?108.2基本安全問題電子商務(wù)環(huán)境下會(huì)出現(xiàn)哪些安全問題?10從公司的角度:公司如何知道用戶不會(huì)試圖闖入網(wǎng)絡(luò)服務(wù)器或者修改網(wǎng)站網(wǎng)頁和內(nèi)容?公司如何知道用戶不會(huì)試圖干擾網(wǎng)站服務(wù)從而使得其他用戶無法訪問?
11從公司的角度:11從用戶和公司雙方面:用戶和公司如何知道網(wǎng)絡(luò)連接中不會(huì)遭到第三方的在線竊聽?用戶和公司如何知道服務(wù)器和用戶瀏覽器之間傳遞的信息不會(huì)在中途被修改?12從用戶和公司雙方面:12電子商務(wù)過程中會(huì)產(chǎn)生的主要安全問題 認(rèn)證(authentication)
一個(gè)實(shí)體驗(yàn)證另一個(gè)實(shí)體身份與其所聲稱的身份一致的過程。
授權(quán)(authorization)
保證用戶或程序有權(quán)訪問并獲得特定資源的過程。
審查(auditing)
收集試圖獲取特殊資源、利用特定權(quán)限或者進(jìn)行其他安全活動(dòng)的信息的過程。13電子商務(wù)過程中會(huì)產(chǎn)生的主要安全問題 認(rèn)證(authenti保密性(privacy)私人或者敏感信息不應(yīng)該向未授權(quán)個(gè)人、實(shí)體或計(jì)算機(jī)軟件處理系統(tǒng)透露。完整性(integrity)保護(hù)數(shù)據(jù)在未授權(quán)或者突發(fā)事件中不被修改或破壞的能力??捎眯?availability)如果個(gè)人或程序需要數(shù)據(jù)時(shí)他們可以訪問網(wǎng)頁、數(shù)據(jù)或服務(wù)。不可否認(rèn)性(availability)限制合法交易被拒絕的能力。關(guān)鍵之一:個(gè)性化簽名。14保密性(privacy)148.3威脅和攻擊的類型 非技術(shù)型攻擊
是指那些犯罪者利用欺騙或者其他誘惑手段使得人們泄漏敏感信息或者采取降低網(wǎng)絡(luò)完全性的活動(dòng)。又被稱作社會(huì)型攻擊。例如網(wǎng)絡(luò)釣魚。
技術(shù)型攻擊
利用軟件和系統(tǒng)知識(shí)進(jìn)行技術(shù)性攻擊。如計(jì)算機(jī)病毒。158.3威脅和攻擊的類型 非技術(shù)型攻擊 技術(shù)型攻擊15非技術(shù)型攻擊:社會(huì)型攻擊
多數(shù)網(wǎng)絡(luò)的致命弱點(diǎn)在于其應(yīng)用人群。誘惑人們提供信息或者進(jìn)行看似無害的活動(dòng)即所謂的社會(huì)型攻擊。兩類社會(huì)型攻擊:基于人的社會(huì)型攻擊,依靠溝通的傳統(tǒng)方法(面談或通過電話)基于計(jì)算機(jī)的社會(huì)型攻擊,用很多計(jì)謀誘惑用戶提供敏感信息,如發(fā)送郵件。16非技術(shù)型攻擊:社會(huì)型攻擊16對付社會(huì)型攻擊應(yīng)采用多種方法相結(jié)合的手段:教育和培訓(xùn)策略和程序入侵檢測17對付社會(huì)型攻擊應(yīng)采用多種方法相結(jié)合的手段:17技術(shù)型攻擊
安全弱點(diǎn)和漏洞(CVEs)
弱點(diǎn):可以被黑客直接利用以獲得系統(tǒng)訪問或網(wǎng)絡(luò)權(quán)限的軟件缺陷;
漏洞:可以被黑客利用獲得信息或者作為進(jìn)入系統(tǒng)和網(wǎng)絡(luò)跳板的軟件缺陷。18技術(shù)型攻擊18分布式拒絕服務(wù)攻擊(DDoS)
在拒絕服務(wù)式攻擊中,攻擊者為了使目標(biāo)網(wǎng)站資源超負(fù)荷,利用特殊軟件向目標(biāo)計(jì)算機(jī)發(fā)送大量數(shù)據(jù)包進(jìn)行攻擊。
攻擊者獲得非法的準(zhǔn)入權(quán)限進(jìn)入盡可能多的網(wǎng)上計(jì)算機(jī),實(shí)施分布式拒絕服務(wù)攻擊。一旦攻擊者進(jìn)入多臺(tái)計(jì)算機(jī),就在計(jì)算機(jī)上加載特殊的DDoS軟件。DDoS軟件安裝的計(jì)算機(jī)叫做傀儡。如下圖所示。
19分布式拒絕服務(wù)攻擊(DDoS)19分布式拒絕服務(wù)攻擊中的傀儡應(yīng)用20分布式拒絕服務(wù)攻擊中的傀儡應(yīng)用20惡意代碼:病毒、蠕蟲和特洛伊木馬很多因素導(dǎo)致總數(shù)不斷上升的惡意代碼事件:數(shù)據(jù)與可執(zhí)行指令的混合日益同質(zhì)化的計(jì)算環(huán)境空前的可連接性規(guī)模更大的基礎(chǔ)薄弱用戶群體日益增加的攻擊速度和攻擊量發(fā)現(xiàn)漏洞與實(shí)施攻擊,入侵這個(gè)漏洞的時(shí)間間隔縮短了遠(yuǎn)程控制Bot網(wǎng)絡(luò)增加電子商務(wù)成為最經(jīng)常被攻擊的目標(biāo)行業(yè)針對網(wǎng)絡(luò)應(yīng)用技術(shù)的攻擊在增加21惡意代碼:病毒、蠕蟲和特洛伊木馬21病毒
是一份將其自身植入一臺(tái)宿主—包括操作系統(tǒng),進(jìn)行繁殖的代碼。不能獨(dú)立運(yùn)行,需要其宿主程序被運(yùn)行從而激活它。蠕蟲
是一段能獨(dú)立運(yùn)行、為了維持自身存在會(huì)消耗主機(jī)資源,并且能復(fù)制一個(gè)自身的完全工作版本到另一臺(tái)機(jī)器上的程序。宏病毒和宏蠕蟲當(dāng)包含宏的應(yīng)用對象(如表單、word文檔、電子郵件信息等)被打開,或某特殊操作被執(zhí)行(如文件被保存),宏病毒或宏蠕蟲通常就開始執(zhí)行。特洛伊木馬22病毒228.4電子商務(wù)安全管理在安全風(fēng)險(xiǎn)管理上常犯的錯(cuò)誤:價(jià)值被低估的信息對安全邊界的定義過于狹窄事后安全管理過時(shí)的安全管理程序缺乏關(guān)于安全責(zé)任的溝通238.4電子商務(wù)安全管理在安全風(fēng)險(xiǎn)管理上常犯的錯(cuò)誤:23安全風(fēng)險(xiǎn)管理
識(shí)別關(guān)鍵計(jì)算機(jī)、網(wǎng)絡(luò)以及信息資產(chǎn)的系統(tǒng)化過程,評估對于這些資產(chǎn)的風(fēng)險(xiǎn)和威脅,以及切實(shí)降低安全風(fēng)險(xiǎn)和威脅,叫做安全風(fēng)險(xiǎn)管理。安全風(fēng)險(xiǎn)管理包括三個(gè)步驟:定義資產(chǎn)風(fēng)險(xiǎn)評估實(shí)施24安全風(fēng)險(xiǎn)管理248.5電子商務(wù)通信安全訪問控制與身份認(rèn)證訪問控制,確定誰(人或機(jī)器)可以合法地使用某個(gè)網(wǎng)絡(luò)的資源以及可以使用哪些資源的機(jī)制。身份認(rèn)證,確認(rèn)用戶身份正是其所宣稱的那樣。258.5電子商務(wù)通信安全訪問控制與身份認(rèn)證25生物特征識(shí)別系統(tǒng)
如指紋掃描器、虹膜掃描器、面部特征掃描系統(tǒng),以及聲音識(shí)別系統(tǒng)。通過一些身體特征實(shí)現(xiàn)對人的識(shí)別。生物特征識(shí)別系統(tǒng)能通過搜索生物特征數(shù)據(jù)庫,從眾多登錄用戶中識(shí)別出一個(gè)人;或者系統(tǒng)能夠通過匹配一個(gè)人的生理特征與以前存儲(chǔ)的數(shù)據(jù),驗(yàn)證一個(gè)人所宣稱的身份。生理特征識(shí)別:基于直接對身體不同部分的測量。
行為特征識(shí)別:基于各種行為或者間接基于身體的各個(gè)部分(如語音掃描或按鍵監(jiān)控)26生物特征識(shí)別系統(tǒng)26生物特征識(shí)別模板的例子 指紋掃描,指紋可定義為一系列在手指末端“中斷了平滑的褶皺流的不連貫物”。在指紋掃描過程中,使用一種特殊的算法把掃描到的不連貫物轉(zhuǎn)化為一組數(shù)據(jù)存儲(chǔ)起來作為模板。虹膜掃描,虹膜是圍繞在瞳孔周圍的彩色部分。虹膜上有大量的特有斑點(diǎn),這些斑點(diǎn)能被放在眼球前面3~10英寸處的照相機(jī)捕捉到。運(yùn)用一種特殊算法可以在一秒鐘內(nèi)將掃描結(jié)果轉(zhuǎn)化成一組數(shù)據(jù),用于建立虹膜掃描模板,照相機(jī)將虹膜掃描的結(jié)果與模板進(jìn)行比較,以驗(yàn)證身份。27生物特征識(shí)別模板的例子 27生物特征識(shí)別模板的例子 (續(xù))語音掃描,不同的兩個(gè)人發(fā)出的聲音在生理特征方面的不同點(diǎn)會(huì)產(chǎn)生不同的聲音模式。按鍵監(jiān)控,是基于一種假設(shè),即不同的用戶從鍵盤敲入單詞的方式是不同的。生物特征識(shí)別聯(lián)盟,關(guān)注焦點(diǎn)是研究與評估生物特征識(shí)別系統(tǒng)與應(yīng)用。28生物特征識(shí)別模板的例子 (續(xù))28公鑰基礎(chǔ)設(shè)施(PKI)PKI是安全電子支付的基石。使技術(shù)組件、基礎(chǔ)設(shè)施和網(wǎng)絡(luò)應(yīng)用所必需的公鑰加密、數(shù)字簽名和數(shù)字證書的使用成為可能。PKI是包括SCM(供應(yīng)鏈管理)、VPN(虛擬專用網(wǎng)絡(luò))、安全電子郵件和內(nèi)聯(lián)網(wǎng)應(yīng)用在內(nèi)的許多網(wǎng)絡(luò)應(yīng)用的基礎(chǔ)。29公鑰基礎(chǔ)設(shè)施(PKI)29私鑰和公鑰加密
加密,是采用使非法數(shù)據(jù)解密變得非常困難,昂貴和耗時(shí)的方法變形或雜湊(加密)數(shù)據(jù)的過程。加密通常由四個(gè)組成部分:明文、密文、加密算法和密鑰。30私鑰和公鑰加密30對稱密鑰(私鑰)系統(tǒng)
同樣的密鑰被用來加密和解密明文,如下圖所示。文件的發(fā)送者和接受者必須共用這相同的密鑰,而對其他人保密——因此稱之為私鑰系統(tǒng)。對稱(私有)密鑰加密31對稱密鑰(私鑰)系統(tǒng)對稱(私有)密鑰加密31公共密鑰(非對稱)加密32公共密鑰(非對稱)加密32公共密鑰(非對稱)加密
公鑰加密使用一對匹配的密鑰——可以公開提供給任何人的公鑰和只有擁有者才知道的私鑰。
公鑰是公開的,任何想給私鑰持有人發(fā)送信息的人都可以知道它,并用來給信息加密;但只有私鑰才能給信息解密。這樣就可以在事先沒有就密鑰達(dá)成一致的情況下發(fā)送信息了。例如,如果一個(gè)人希望向一家公司發(fā)出訂單又要求訂單內(nèi)容保密,那么他可以用該公司的公鑰加密信息。收到訂單時(shí),這家公司就可以利用相關(guān)的私鑰進(jìn)行解密。詳細(xì)過程如下圖所示。33公共密鑰(非對稱)加密33公鑰加密34公鑰加密34數(shù)字簽名
數(shù)字簽名,
用來鑒定消息或文件發(fā)送者本身,還被用來確保電子消息或文件的原始內(nèi)容沒有被改動(dòng)。是基于公共密鑰的。數(shù)字簽名易于傳輸,不易否認(rèn)和模仿,還可以打上時(shí)間戳。35數(shù)字簽名3536363737
整個(gè)文件加密傳輸?shù)?0個(gè)步驟:
(1)發(fā)件人創(chuàng)建附帶合同的電子郵件。
(2)在發(fā)送方網(wǎng)站上,將要傳送的信息通過哈什函數(shù)變換為預(yù)先設(shè)定長度的報(bào)文摘要。
(3)利用發(fā)送方的私鑰給報(bào)文摘要加密,結(jié)果是數(shù)字簽字。
(4)用預(yù)先收到的接收方的公鑰為對稱密鑰加密,得到數(shù)字信封。
(5)加密信息和數(shù)字信封合成一個(gè)新的信息包,通過因特網(wǎng)將加密信息和數(shù)字信封傳到接收方的計(jì)算機(jī)上。38整個(gè)文件加密傳輸?shù)?0個(gè)步驟:38
(6)用接收方的私鑰解密數(shù)字信封,得到對稱密鑰。
(7)用還原的對稱密鑰解密加密信息,得到原始信息、數(shù)字簽字和發(fā)送方的認(rèn)證證書。
(8)用發(fā)送方公鑰(置于發(fā)送方的認(rèn)證證書中)解密數(shù)字簽字,得到報(bào)文摘要。
(9)將收到的原始信息通過哈什函數(shù)變換為報(bào)文摘要。
(10)將第(8)步和第(9)步得到的信息摘要加以比較,以確認(rèn)信息的完整性。39(6)用接收方的私鑰解密數(shù)字信封,得到對稱密鑰。3940404141SET(SecureElectronicTransaction,簡稱SET)協(xié)議Visa和MasterCard兩大信用卡公組織制定了SET協(xié)議,為網(wǎng)上信用卡支付提供了全球性的標(biāo)準(zhǔn)。
SSL(SecureSocketLayer)
為Netscape所研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過程中不會(huì)被截取及竊聽。
42SET(SecureElectronicTransact數(shù)字證書和認(rèn)證中心
數(shù)字證書:可以證明公鑰和私鑰的持有者是他所宣稱的那個(gè)人。
證書包含:持有者姓名、有效期、公鑰信息和證書數(shù)據(jù)簽名的hash(即利用CA的私鑰簽名的經(jīng)過hash的證書內(nèi)容)。證書用來認(rèn)證Web站點(diǎn)、個(gè)人和軟件公司。43數(shù)字證書和認(rèn)證中心43數(shù)字證書的組成44數(shù)字證書的組成44
認(rèn)證中心(CAs):簽發(fā)數(shù)字證書的第三方。它是為了從根本上保障電子商務(wù)交易活動(dòng)順利進(jìn)行而設(shè)立的,主要為電子簽名相關(guān)各方提供真實(shí)、可靠驗(yàn)證的公眾服務(wù),解決電子商務(wù)活動(dòng)中交易參與各方身份、資信的認(rèn)定,維護(hù)交易活動(dòng)的安全。我國對CA的成立規(guī)定了嚴(yán)格的條件,例如,CA需要具有獨(dú)立的企業(yè)法人資格,有固定的工作人員和場地,注冊資金不低于3000萬元等。45認(rèn)證中心(CAs):簽發(fā)數(shù)字證書的第三方。它是為了電子認(rèn)證服務(wù)機(jī)構(gòu)主要提供下列服務(wù):(1)制作、簽發(fā)、管理電子簽名認(rèn)證證書。(2)確認(rèn)簽發(fā)的電子簽名認(rèn)證證書的真實(shí)性。(3)提供電子簽名認(rèn)證證書目錄信息查詢服務(wù)。(4)提供電子簽名認(rèn)證證書狀態(tài)信息查詢服務(wù)。46電子認(rèn)證服務(wù)機(jī)構(gòu)主要提供下列服務(wù):46CA認(rèn)證47CA認(rèn)證47電子商務(wù)的CA認(rèn)證體系電子商務(wù)CA認(rèn)證體系包括兩大部分,即符合SET標(biāo)準(zhǔn)的SETCA認(rèn)證體系(又叫“金融CA”體系)和基于X.509的PKICA體系(又叫“非金融CA”體系)。
1)SETCA
1997年2月19日,由MasterCard和VISA發(fā)起成立SETCo公司,被授權(quán)作為SET根認(rèn)證中心(RootCA)。從SET協(xié)議中可以看出,由于采用公開密鑰加密算法,認(rèn)證中心(CA)就成為整個(gè)系統(tǒng)的安全核心。SET中CA的層次結(jié)構(gòu)如下圖所示。48電子商務(wù)的CA認(rèn)證體系48SET中CA的層次結(jié)構(gòu)49SET中CA的層次結(jié)構(gòu)49
2)PKICA
PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)是提供公鑰加密和數(shù)字簽字服務(wù)的安全基礎(chǔ)平臺(tái),目的是管理密鑰和證書。PKI是創(chuàng)建、頒發(fā)、管理、撤消公鑰證書所涉及到的所有軟件、硬件的集合體,它將公開密鑰技術(shù)、數(shù)字證書、證書發(fā)放機(jī)構(gòu)(CA)和安全策略等安全措施整合起來,成為目前公認(rèn)的在大型開放網(wǎng)絡(luò)環(huán)境下解決信息安全問題最可行、最有效的方法。
PKI是電子商務(wù)安全保障的重要基礎(chǔ)設(shè)施之一。它具有多種功能,能夠提供全方位的電子商務(wù)安全服務(wù)。下圖是PKI的主要功能和服務(wù)的匯總。502)PKICA50PKI的主要功能和服務(wù)51PKI的主要功能和服務(wù)51證書的樹形驗(yàn)證結(jié)構(gòu)在兩方通信時(shí),通過出示由某個(gè)CA簽發(fā)的證書來證明自己的身份,如果對簽發(fā)證書的CA本身不信任,則可驗(yàn)證CA的身份,依次類推,一直到公認(rèn)的權(quán)威CA處,就可確信證書的有效性。SET證書正是通過信任層次來逐級驗(yàn)證的。每一個(gè)證書與數(shù)字化簽發(fā)證書的實(shí)體的簽字證書關(guān)聯(lián),沿著信任樹一直到一個(gè)公認(rèn)的信任組織,就可確認(rèn)該證書是有效的。例如,C的證書是由名稱為B的CA簽發(fā)的,而B的證書又是由名稱為A的CA簽發(fā)的,A是權(quán)威的機(jī)構(gòu),通常稱為根認(rèn)證中心(RootCA)。驗(yàn)證到了RootCA處,就可確信C的證書是合法的(參見下圖)。52證書的樹形驗(yàn)證結(jié)構(gòu)5210.6安全電子商務(wù)網(wǎng)絡(luò)確保組織網(wǎng)絡(luò)邊界安全的理念:多層防護(hù),如下圖所示。訪問控制角色安全監(jiān)控給系統(tǒng)打補(bǔ)丁響應(yīng)團(tuán)隊(duì)5310.6安全電子商務(wù)網(wǎng)絡(luò)確保組織網(wǎng)絡(luò)邊界安全的理念:多多層防護(hù)54多層防護(hù)54防火墻
是由軟件和硬件組成的隔離私有網(wǎng)絡(luò)和公共網(wǎng)絡(luò)的網(wǎng)絡(luò)節(jié)點(diǎn)。
包過濾路由器:以基于發(fā)送請求或接受請求的計(jì)算機(jī)的網(wǎng)絡(luò)地址來過濾從公共互聯(lián)網(wǎng)進(jìn)入私有網(wǎng)絡(luò)的數(shù)據(jù)和指令方式工作的防火墻。55防火墻55 包:互聯(lián)網(wǎng)上,計(jì)算機(jī)發(fā)給其他計(jì)算機(jī)的數(shù)據(jù)和請求被分割成小段,稱之為包。
包過濾:
是基于收到的包的源地址、目標(biāo)地址和其他確認(rèn)信息來接受或拒絕該包的規(guī)則。56 包:互聯(lián)網(wǎng)上,計(jì)算機(jī)發(fā)給其他計(jì)算機(jī)的數(shù)據(jù)和請求被分割成小段非軍事化區(qū)(DMZ)設(shè)在組織內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)(互聯(lián)網(wǎng))之間的網(wǎng)絡(luò)區(qū)域,在兩個(gè)網(wǎng)絡(luò)之間提供由防火墻實(shí)施的規(guī)則控制的物理隔離。大多數(shù)情況下,內(nèi)部網(wǎng)絡(luò)之前會(huì)有第二道防火墻來確保攻擊性的請求不會(huì)傳入私有網(wǎng)絡(luò),如下圖所示。57非軍事化區(qū)(DMZ)57非軍事化區(qū)(DMZ)58非軍事化區(qū)(DMZ)58個(gè)人防火墻被設(shè)計(jì)為通過監(jiān)視經(jīng)過計(jì)算機(jī)網(wǎng)卡的所有流量來保護(hù)桌面系統(tǒng)。兩種工作方式:用戶創(chuàng)建過濾規(guī)則,防火墻使用這些規(guī)則來允許包通過或刪除包;防火墻通過詢問用戶問題來學(xué)習(xí)如何處理具體類型數(shù)據(jù)。59個(gè)人防火墻59
VPN虛擬專用網(wǎng)(VPN),利用公共的互聯(lián)網(wǎng)傳輸信息,但卻用加密組件保護(hù)通信過程私密性,用認(rèn)證確保信息沒有被篡改并確保消息來自合法的來源,用訪問控制核實(shí)網(wǎng)絡(luò)使用者的身份。創(chuàng)建VPN的三種技術(shù):許多防火墻套裝,包括硬件和軟件,提供VPN功能;路由器不僅有防火墻的功能,還能像VPN服務(wù)器一樣運(yùn)行;用來運(yùn)行VPN連接的軟件解決方案也可以使用。60VPN60入侵檢測系統(tǒng)(IDSs)
一種可以監(jiān)視網(wǎng)絡(luò)或主機(jī)上的活動(dòng)、關(guān)注可疑活動(dòng)并基于它所觀察到的情況自動(dòng)采取行動(dòng)的特殊軟件。61入侵檢測系統(tǒng)(IDSs)61蜜網(wǎng)和蜜罐
蜜網(wǎng),是設(shè)計(jì)來像蜂蜜吸引蜜蜂一樣來吸引黑客的蜜罐網(wǎng)絡(luò)。
蜜罐,是諸如防火墻、路由器、Web服務(wù)器、數(shù)據(jù)庫服務(wù)器、文件之類的信息系統(tǒng)資源。
蜜罐與真實(shí)系統(tǒng)的區(qū)別:在蜜罐上進(jìn)行的是來自入侵者嘗試攻破系統(tǒng)的活動(dòng)。這樣,研究者通過觀察蜜罐就可以收集到關(guān)于黑客為什么攻擊、何時(shí)攻擊、怎樣攻擊,在攻破系統(tǒng)后又做了些什么等信息。62蜜網(wǎng)和蜜罐62END!!!63END!!!63電子商務(wù)
——管理視角埃弗雷姆·特班戴維·金丹尼斯·維蘭杰·李著64電子商務(wù)
——管理視Chapter8電子商務(wù)安全65Chapter8電子商務(wù)安全2學(xué)習(xí)目標(biāo)整理出計(jì)算機(jī)和網(wǎng)絡(luò)安全攻擊的趨勢;描述不同規(guī)模公司的一般安全活動(dòng);了解電子商務(wù)安全的基本要素;解釋網(wǎng)絡(luò)安全攻擊的基本類型;描述組織在管理安全問題上的常見錯(cuò)誤;討論電子商務(wù)通信安全的一些主要技術(shù)手段;詳述電子商務(wù)網(wǎng)絡(luò)安全組件的主要技術(shù)手段。66學(xué)習(xí)目標(biāo)整理出計(jì)算機(jī)和網(wǎng)絡(luò)安全攻擊的趨勢;3開篇案例網(wǎng)絡(luò)釣魚面臨問題2003年11月17日,很多易趣用戶收到電子郵件,通知稱他們的賬戶正遭受安全威脅。這條信息包含一個(gè)鏈接到易趣注冊網(wǎng)頁的鏈接。他們需要輸入信用卡信息、身份證、出生日期、母親的姓名以及ATM個(gè)人認(rèn)證號碼。但問題是,易趣并未發(fā)送這些電子郵件,賬戶持有人所鏈接的網(wǎng)頁也并不屬于易趣。雖然這些網(wǎng)站看似真實(shí),擁有易趣的標(biāo)識(shí)和為人們所熟悉的界面,但是這個(gè)頁面確是網(wǎng)絡(luò)欺詐者所建立的虛假網(wǎng)站。這些注冊的易趣用戶就成為了網(wǎng)絡(luò)釣魚攻擊的受害者。67開篇案例網(wǎng)絡(luò)釣魚4解決方案:
網(wǎng)絡(luò)釣魚攻擊并非新出現(xiàn)的事物,但所使用的方法卻是新的。過去,欺詐者依靠電話,而如今他們憑借廣告電子郵件、欺騙性彈出信息或者虛假網(wǎng)頁來愚弄受害者,使他們認(rèn)為自己正在進(jìn)行合法的交易。這些消息通常鏈接到一些可信頁面并且告知他們需要更新或者驗(yàn)證賬戶信息。這些網(wǎng)站看似合法,實(shí)則不然。在欺詐網(wǎng)站上,受害者一般會(huì)被誘騙而泄漏自己的信用卡號、賬號、用戶名、密碼、社會(huì)保障號或其他敏感信息。這些信息則被用來進(jìn)行偽造信用卡或者身份盜竊。68解決方案:5反網(wǎng)絡(luò)釣魚工作小組;提供主動(dòng)搜索網(wǎng)站(域名服務(wù)器、網(wǎng)頁、網(wǎng)站、新聞組和聊天室等)服務(wù)以便發(fā)現(xiàn)網(wǎng)絡(luò)釣魚活動(dòng)跡象;個(gè)人應(yīng)該避免回復(fù)那些需要提供個(gè)人信息的電子信件和彈出式信息;避免發(fā)送個(gè)人和財(cái)務(wù)信息;堅(jiān)持更新殺毒軟件;小心打開電子郵件附件或者下載任何文件;向有關(guān)部門報(bào)告可疑現(xiàn)象。69反網(wǎng)絡(luò)釣魚工作小組;6效果:
據(jù)反網(wǎng)絡(luò)釣魚工作組估計(jì),約有5%的用戶反映遭到過網(wǎng)絡(luò)釣魚攻擊。這些攻擊的經(jīng)濟(jì)影響無法確定。即使目前已有成文法律禁止垃圾電子郵件和身份盜竊,但這些行為仍然非常猖獗。而實(shí)際上到目前為止,受害者針對網(wǎng)絡(luò)釣魚攻擊的投訴還非常少見。70效果:78.1電子商務(wù)交易風(fēng)險(xiǎn)
通過竊取個(gè)人信息進(jìn)行的盜竊近年來增長很快,并導(dǎo)致2003年全球范圍內(nèi)2210億美元的損失,幾乎是2000年的3倍。2005年6月17日,美國曝出有史以來規(guī)模最大的信用卡個(gè)人數(shù)據(jù)外泄事件。美國萬事達(dá)卡國際組織宣布,美國專為銀行、會(huì)員機(jī)構(gòu)、特約商店處理卡片交易資料的外包廠商CardSystemsSolutions公司資料庫遭到入侵,包括萬事達(dá)、VISA、運(yùn)通、Discover在內(nèi)高達(dá)4000多萬信用卡用戶的銀行資料面臨泄密風(fēng)險(xiǎn),其中萬事達(dá)信用卡用戶達(dá)1390萬,VISA信用卡用戶高達(dá)2200萬。據(jù)中國互聯(lián)網(wǎng)絡(luò)信息中心CNNIC和國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT聯(lián)合發(fā)布的《2009年中國網(wǎng)民網(wǎng)絡(luò)信息安全狀況調(diào)查系列報(bào)告》顯示,2009年,52%的網(wǎng)民曾遭遇網(wǎng)絡(luò)安全事件,網(wǎng)民處理安全事件所支出的相關(guān)服務(wù)費(fèi)用共計(jì)153億元人民幣?!爸圃觳《尽獋鞑ゲ《尽I竊賬戶信息——第三方平臺(tái)銷贓——洗錢”儼然成為“順理成章”的“經(jīng)濟(jì)鏈條”。718.1電子商務(wù)交易風(fēng)險(xiǎn) 通過竊取個(gè)人信息進(jìn)行的盜竊近年來增7298.2基本安全問題電子商務(wù)環(huán)境下會(huì)出現(xiàn)哪些安全問題?從用戶角度:用戶如何確定網(wǎng)絡(luò)服務(wù)器的所有者和操作者是合法的公司?用戶如何知道網(wǎng)頁和表格不包含一些惡意或者危險(xiǎn)的代碼與內(nèi)容?用戶如何知道網(wǎng)站服務(wù)器的擁有者不會(huì)將其提供的個(gè)人信息泄漏給其他人?738.2基本安全問題電子商務(wù)環(huán)境下會(huì)出現(xiàn)哪些安全問題?10從公司的角度:公司如何知道用戶不會(huì)試圖闖入網(wǎng)絡(luò)服務(wù)器或者修改網(wǎng)站網(wǎng)頁和內(nèi)容?公司如何知道用戶不會(huì)試圖干擾網(wǎng)站服務(wù)從而使得其他用戶無法訪問?
74從公司的角度:11從用戶和公司雙方面:用戶和公司如何知道網(wǎng)絡(luò)連接中不會(huì)遭到第三方的在線竊聽?用戶和公司如何知道服務(wù)器和用戶瀏覽器之間傳遞的信息不會(huì)在中途被修改?75從用戶和公司雙方面:12電子商務(wù)過程中會(huì)產(chǎn)生的主要安全問題 認(rèn)證(authentication)
一個(gè)實(shí)體驗(yàn)證另一個(gè)實(shí)體身份與其所聲稱的身份一致的過程。
授權(quán)(authorization)
保證用戶或程序有權(quán)訪問并獲得特定資源的過程。
審查(auditing)
收集試圖獲取特殊資源、利用特定權(quán)限或者進(jìn)行其他安全活動(dòng)的信息的過程。76電子商務(wù)過程中會(huì)產(chǎn)生的主要安全問題 認(rèn)證(authenti保密性(privacy)私人或者敏感信息不應(yīng)該向未授權(quán)個(gè)人、實(shí)體或計(jì)算機(jī)軟件處理系統(tǒng)透露。完整性(integrity)保護(hù)數(shù)據(jù)在未授權(quán)或者突發(fā)事件中不被修改或破壞的能力。可用性(availability)如果個(gè)人或程序需要數(shù)據(jù)時(shí)他們可以訪問網(wǎng)頁、數(shù)據(jù)或服務(wù)。不可否認(rèn)性(availability)限制合法交易被拒絕的能力。關(guān)鍵之一:個(gè)性化簽名。77保密性(privacy)148.3威脅和攻擊的類型 非技術(shù)型攻擊
是指那些犯罪者利用欺騙或者其他誘惑手段使得人們泄漏敏感信息或者采取降低網(wǎng)絡(luò)完全性的活動(dòng)。又被稱作社會(huì)型攻擊。例如網(wǎng)絡(luò)釣魚。
技術(shù)型攻擊
利用軟件和系統(tǒng)知識(shí)進(jìn)行技術(shù)性攻擊。如計(jì)算機(jī)病毒。788.3威脅和攻擊的類型 非技術(shù)型攻擊 技術(shù)型攻擊15非技術(shù)型攻擊:社會(huì)型攻擊
多數(shù)網(wǎng)絡(luò)的致命弱點(diǎn)在于其應(yīng)用人群。誘惑人們提供信息或者進(jìn)行看似無害的活動(dòng)即所謂的社會(huì)型攻擊。兩類社會(huì)型攻擊:基于人的社會(huì)型攻擊,依靠溝通的傳統(tǒng)方法(面談或通過電話)基于計(jì)算機(jī)的社會(huì)型攻擊,用很多計(jì)謀誘惑用戶提供敏感信息,如發(fā)送郵件。79非技術(shù)型攻擊:社會(huì)型攻擊16對付社會(huì)型攻擊應(yīng)采用多種方法相結(jié)合的手段:教育和培訓(xùn)策略和程序入侵檢測80對付社會(huì)型攻擊應(yīng)采用多種方法相結(jié)合的手段:17技術(shù)型攻擊
安全弱點(diǎn)和漏洞(CVEs)
弱點(diǎn):可以被黑客直接利用以獲得系統(tǒng)訪問或網(wǎng)絡(luò)權(quán)限的軟件缺陷;
漏洞:可以被黑客利用獲得信息或者作為進(jìn)入系統(tǒng)和網(wǎng)絡(luò)跳板的軟件缺陷。81技術(shù)型攻擊18分布式拒絕服務(wù)攻擊(DDoS)
在拒絕服務(wù)式攻擊中,攻擊者為了使目標(biāo)網(wǎng)站資源超負(fù)荷,利用特殊軟件向目標(biāo)計(jì)算機(jī)發(fā)送大量數(shù)據(jù)包進(jìn)行攻擊。
攻擊者獲得非法的準(zhǔn)入權(quán)限進(jìn)入盡可能多的網(wǎng)上計(jì)算機(jī),實(shí)施分布式拒絕服務(wù)攻擊。一旦攻擊者進(jìn)入多臺(tái)計(jì)算機(jī),就在計(jì)算機(jī)上加載特殊的DDoS軟件。DDoS軟件安裝的計(jì)算機(jī)叫做傀儡。如下圖所示。
82分布式拒絕服務(wù)攻擊(DDoS)19分布式拒絕服務(wù)攻擊中的傀儡應(yīng)用83分布式拒絕服務(wù)攻擊中的傀儡應(yīng)用20惡意代碼:病毒、蠕蟲和特洛伊木馬很多因素導(dǎo)致總數(shù)不斷上升的惡意代碼事件:數(shù)據(jù)與可執(zhí)行指令的混合日益同質(zhì)化的計(jì)算環(huán)境空前的可連接性規(guī)模更大的基礎(chǔ)薄弱用戶群體日益增加的攻擊速度和攻擊量發(fā)現(xiàn)漏洞與實(shí)施攻擊,入侵這個(gè)漏洞的時(shí)間間隔縮短了遠(yuǎn)程控制Bot網(wǎng)絡(luò)增加電子商務(wù)成為最經(jīng)常被攻擊的目標(biāo)行業(yè)針對網(wǎng)絡(luò)應(yīng)用技術(shù)的攻擊在增加84惡意代碼:病毒、蠕蟲和特洛伊木馬21病毒
是一份將其自身植入一臺(tái)宿主—包括操作系統(tǒng),進(jìn)行繁殖的代碼。不能獨(dú)立運(yùn)行,需要其宿主程序被運(yùn)行從而激活它。蠕蟲
是一段能獨(dú)立運(yùn)行、為了維持自身存在會(huì)消耗主機(jī)資源,并且能復(fù)制一個(gè)自身的完全工作版本到另一臺(tái)機(jī)器上的程序。宏病毒和宏蠕蟲當(dāng)包含宏的應(yīng)用對象(如表單、word文檔、電子郵件信息等)被打開,或某特殊操作被執(zhí)行(如文件被保存),宏病毒或宏蠕蟲通常就開始執(zhí)行。特洛伊木馬85病毒228.4電子商務(wù)安全管理在安全風(fēng)險(xiǎn)管理上常犯的錯(cuò)誤:價(jià)值被低估的信息對安全邊界的定義過于狹窄事后安全管理過時(shí)的安全管理程序缺乏關(guān)于安全責(zé)任的溝通868.4電子商務(wù)安全管理在安全風(fēng)險(xiǎn)管理上常犯的錯(cuò)誤:23安全風(fēng)險(xiǎn)管理
識(shí)別關(guān)鍵計(jì)算機(jī)、網(wǎng)絡(luò)以及信息資產(chǎn)的系統(tǒng)化過程,評估對于這些資產(chǎn)的風(fēng)險(xiǎn)和威脅,以及切實(shí)降低安全風(fēng)險(xiǎn)和威脅,叫做安全風(fēng)險(xiǎn)管理。安全風(fēng)險(xiǎn)管理包括三個(gè)步驟:定義資產(chǎn)風(fēng)險(xiǎn)評估實(shí)施87安全風(fēng)險(xiǎn)管理248.5電子商務(wù)通信安全訪問控制與身份認(rèn)證訪問控制,確定誰(人或機(jī)器)可以合法地使用某個(gè)網(wǎng)絡(luò)的資源以及可以使用哪些資源的機(jī)制。身份認(rèn)證,確認(rèn)用戶身份正是其所宣稱的那樣。888.5電子商務(wù)通信安全訪問控制與身份認(rèn)證25生物特征識(shí)別系統(tǒng)
如指紋掃描器、虹膜掃描器、面部特征掃描系統(tǒng),以及聲音識(shí)別系統(tǒng)。通過一些身體特征實(shí)現(xiàn)對人的識(shí)別。生物特征識(shí)別系統(tǒng)能通過搜索生物特征數(shù)據(jù)庫,從眾多登錄用戶中識(shí)別出一個(gè)人;或者系統(tǒng)能夠通過匹配一個(gè)人的生理特征與以前存儲(chǔ)的數(shù)據(jù),驗(yàn)證一個(gè)人所宣稱的身份。生理特征識(shí)別:基于直接對身體不同部分的測量。
行為特征識(shí)別:基于各種行為或者間接基于身體的各個(gè)部分(如語音掃描或按鍵監(jiān)控)89生物特征識(shí)別系統(tǒng)26生物特征識(shí)別模板的例子 指紋掃描,指紋可定義為一系列在手指末端“中斷了平滑的褶皺流的不連貫物”。在指紋掃描過程中,使用一種特殊的算法把掃描到的不連貫物轉(zhuǎn)化為一組數(shù)據(jù)存儲(chǔ)起來作為模板。虹膜掃描,虹膜是圍繞在瞳孔周圍的彩色部分。虹膜上有大量的特有斑點(diǎn),這些斑點(diǎn)能被放在眼球前面3~10英寸處的照相機(jī)捕捉到。運(yùn)用一種特殊算法可以在一秒鐘內(nèi)將掃描結(jié)果轉(zhuǎn)化成一組數(shù)據(jù),用于建立虹膜掃描模板,照相機(jī)將虹膜掃描的結(jié)果與模板進(jìn)行比較,以驗(yàn)證身份。90生物特征識(shí)別模板的例子 27生物特征識(shí)別模板的例子 (續(xù))語音掃描,不同的兩個(gè)人發(fā)出的聲音在生理特征方面的不同點(diǎn)會(huì)產(chǎn)生不同的聲音模式。按鍵監(jiān)控,是基于一種假設(shè),即不同的用戶從鍵盤敲入單詞的方式是不同的。生物特征識(shí)別聯(lián)盟,關(guān)注焦點(diǎn)是研究與評估生物特征識(shí)別系統(tǒng)與應(yīng)用。91生物特征識(shí)別模板的例子 (續(xù))28公鑰基礎(chǔ)設(shè)施(PKI)PKI是安全電子支付的基石。使技術(shù)組件、基礎(chǔ)設(shè)施和網(wǎng)絡(luò)應(yīng)用所必需的公鑰加密、數(shù)字簽名和數(shù)字證書的使用成為可能。PKI是包括SCM(供應(yīng)鏈管理)、VPN(虛擬專用網(wǎng)絡(luò))、安全電子郵件和內(nèi)聯(lián)網(wǎng)應(yīng)用在內(nèi)的許多網(wǎng)絡(luò)應(yīng)用的基礎(chǔ)。92公鑰基礎(chǔ)設(shè)施(PKI)29私鑰和公鑰加密
加密,是采用使非法數(shù)據(jù)解密變得非常困難,昂貴和耗時(shí)的方法變形或雜湊(加密)數(shù)據(jù)的過程。加密通常由四個(gè)組成部分:明文、密文、加密算法和密鑰。93私鑰和公鑰加密30對稱密鑰(私鑰)系統(tǒng)
同樣的密鑰被用來加密和解密明文,如下圖所示。文件的發(fā)送者和接受者必須共用這相同的密鑰,而對其他人保密——因此稱之為私鑰系統(tǒng)。對稱(私有)密鑰加密94對稱密鑰(私鑰)系統(tǒng)對稱(私有)密鑰加密31公共密鑰(非對稱)加密95公共密鑰(非對稱)加密32公共密鑰(非對稱)加密
公鑰加密使用一對匹配的密鑰——可以公開提供給任何人的公鑰和只有擁有者才知道的私鑰。
公鑰是公開的,任何想給私鑰持有人發(fā)送信息的人都可以知道它,并用來給信息加密;但只有私鑰才能給信息解密。這樣就可以在事先沒有就密鑰達(dá)成一致的情況下發(fā)送信息了。例如,如果一個(gè)人希望向一家公司發(fā)出訂單又要求訂單內(nèi)容保密,那么他可以用該公司的公鑰加密信息。收到訂單時(shí),這家公司就可以利用相關(guān)的私鑰進(jìn)行解密。詳細(xì)過程如下圖所示。96公共密鑰(非對稱)加密33公鑰加密97公鑰加密34數(shù)字簽名
數(shù)字簽名,
用來鑒定消息或文件發(fā)送者本身,還被用來確保電子消息或文件的原始內(nèi)容沒有被改動(dòng)。是基于公共密鑰的。數(shù)字簽名易于傳輸,不易否認(rèn)和模仿,還可以打上時(shí)間戳。98數(shù)字簽名35993610037
整個(gè)文件加密傳輸?shù)?0個(gè)步驟:
(1)發(fā)件人創(chuàng)建附帶合同的電子郵件。
(2)在發(fā)送方網(wǎng)站上,將要傳送的信息通過哈什函數(shù)變換為預(yù)先設(shè)定長度的報(bào)文摘要。
(3)利用發(fā)送方的私鑰給報(bào)文摘要加密,結(jié)果是數(shù)字簽字。
(4)用預(yù)先收到的接收方的公鑰為對稱密鑰加密,得到數(shù)字信封。
(5)加密信息和數(shù)字信封合成一個(gè)新的信息包,通過因特網(wǎng)將加密信息和數(shù)字信封傳到接收方的計(jì)算機(jī)上。101整個(gè)文件加密傳輸?shù)?0個(gè)步驟:38
(6)用接收方的私鑰解密數(shù)字信封,得到對稱密鑰。
(7)用還原的對稱密鑰解密加密信息,得到原始信息、數(shù)字簽字和發(fā)送方的認(rèn)證證書。
(8)用發(fā)送方公鑰(置于發(fā)送方的認(rèn)證證書中)解密數(shù)字簽字,得到報(bào)文摘要。
(9)將收到的原始信息通過哈什函數(shù)變換為報(bào)文摘要。
(10)將第(8)步和第(9)步得到的信息摘要加以比較,以確認(rèn)信息的完整性。102(6)用接收方的私鑰解密數(shù)字信封,得到對稱密鑰。391034010441SET(SecureElectronicTransaction,簡稱SET)協(xié)議Visa和MasterCard兩大信用卡公組織制定了SET協(xié)議,為網(wǎng)上信用卡支付提供了全球性的標(biāo)準(zhǔn)。
SSL(SecureSocketLayer)
為Netscape所研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過程中不會(huì)被截取及竊聽。
105SET(SecureElectronicTransact數(shù)字證書和認(rèn)證中心
數(shù)字證書:可以證明公鑰和私鑰的持有者是他所宣稱的那個(gè)人。
證書包含:持有者姓名、有效期、公鑰信息和證書數(shù)據(jù)簽名的hash(即利用CA的私鑰簽名的經(jīng)過hash的證書內(nèi)容)。證書用來認(rèn)證Web站點(diǎn)、個(gè)人和軟件公司。106數(shù)字證書和認(rèn)證中心43數(shù)字證書的組成107數(shù)字證書的組成44
認(rèn)證中心(CAs):簽發(fā)數(shù)字證書的第三方。它是為了從根本上保障電子商務(wù)交易活動(dòng)順利進(jìn)行而設(shè)立的,主要為電子簽名相關(guān)各方提供真實(shí)、可靠驗(yàn)證的公眾服務(wù),解決電子商務(wù)活動(dòng)中交易參與各方身份、資信的認(rèn)定,維護(hù)交易活動(dòng)的安全。我國對CA的成立規(guī)定了嚴(yán)格的條件,例如,CA需要具有獨(dú)立的企業(yè)法人資格,有固定的工作人員和場地,注冊資金不低于3000萬元等。108認(rèn)證中心(CAs):簽發(fā)數(shù)字證書的第三方。它是為了電子認(rèn)證服務(wù)機(jī)構(gòu)主要提供下列服務(wù):(1)制作、簽發(fā)、管理電子簽名認(rèn)證證書。(2)確認(rèn)簽發(fā)的電子簽名認(rèn)證證書的真實(shí)性。(3)提供電子簽名認(rèn)證證書目錄信息查詢服務(wù)。(4)提供電子簽名認(rèn)證證書狀態(tài)信息查詢服務(wù)。109電子認(rèn)證服務(wù)機(jī)構(gòu)主要提供下列服務(wù):46CA認(rèn)證110CA認(rèn)證47電子商務(wù)的CA認(rèn)證體系電子商務(wù)CA認(rèn)證體系包括兩大部分,即符合SET標(biāo)準(zhǔn)的SETCA認(rèn)證體系(又叫“金融CA”體系)和基于X.509的PKICA體系(又叫“非金融CA”體系)。
1)SETCA
1997年2月19日,由MasterCard和VISA發(fā)起成立SETCo公司,被授權(quán)作為SET根認(rèn)證中心(RootCA)。從SET協(xié)議中可以看出,由于采用公開密鑰加密算法,認(rèn)證中心(CA)就成為整個(gè)系統(tǒng)的安全核心。SET中CA的層次結(jié)構(gòu)如下圖所示。111電子商務(wù)的CA認(rèn)證體系48SET中CA的層次結(jié)構(gòu)112SET中CA的層次結(jié)構(gòu)49
2)PKICA
PKI(PublicKeyInfrastru
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 北海市檢測合同范例
- 代建房屋租賃合同范本
- 企業(yè)消防合同范本
- 主體變更合同范本
- 個(gè)人建設(shè)工程合同范本
- 農(nóng)村房屋驗(yàn)收合同范本
- 辦證代理合同范本
- 代理土地合同范本
- 乳膠卷材供貨合同范本
- 加工輔料采購合同范本
- 幼兒園廚房人員培訓(xùn)計(jì)劃
- 博士、博士后簡歷模板
- 《房屋面積測算技術(shù)規(guī)程》DGJ32TJ131-2022
- 浙江省金衢六校聯(lián)盟2021-2022學(xué)年高二上學(xué)期期末聯(lián)考試題 英語 Word版含答案
- 品茗安全計(jì)算軟件新手入門教程1梁模板扣件式
- 預(yù)應(yīng)力空心板吊裝專項(xiàng)施工方案
- 鞍鋼鲅魚圈鋼鐵項(xiàng)目38m生產(chǎn)線工程設(shè)計(jì)思想
- 《藥劑學(xué)》-阿昔洛韋軟膏的制備
- 畢業(yè)設(shè)計(jì)-膽囊結(jié)石患者的護(hù)理計(jì)劃
- 倒排工期計(jì)劃表
- 項(xiàng)目承包制實(shí)施方案
評論
0/150
提交評論