第五章 电子商务安全 2008-6
内容概要 1 电子商务安全概述 2 客户端安全 3 服务器安全 4 电子商务安全技术 5 电子商务安全协议 6 电子商务交易安全 2008-6 电子商务研究中心
5.1 电子商务安全概述 5.1.1 电子商务的安全现状 5.1.2 电子商务安全的要素 5.1.3 电子商务安全体系 2008-6 电子商务研究中心
5.1.1 电子商务的安全问题现状 在电子商务的发展过程中,企业与社会对网络已经出现了一定程度的依赖性。随着信息化进程的加快,病毒泛滥、黑客破坏、交易欺诈等电子商务安全问题也日益严重起来。 1997年以前,我国已发现的计算机犯罪案件主要集中在金融领域,1997年以后,网络犯罪活动逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到过黑客的攻击。我国曾发生过影响较大的“熊猫烧香”病毒事件,制作木马病毒、贩卖病毒、散布木马病毒、利用病毒木马技术进行网络盗窃、诈骗等系列网络犯罪活动已经形成一条产业链,制作、散布病毒的趋利性进一步增强。 2008-6 电子商务研究中心
5.1.2 电子商务安全的要素 电子商务系统的可靠性是指为防止计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可靠。电子商务系统的可靠性是保证数据传输与存储、进行电子商务完整性检查的基础。系统的可靠性可以通过各种网络安全技术来实现。 可靠性 真实性 机密性 完整性 不可抵赖性 2008-6 电子商务研究中心
5.1.2 电子商务安全的要素 可靠性 交易的真实性是指商务活动中交易者身份的真实性,也就是要确定交易双方是真实存在的。身份认证通常采用电子签名、数字证书等技术来实现。 真实性 机密性 完整性 不可抵赖性 2008-6 电子商务研究中心
5.1.2 电子商务安全的要素 可靠性 信息的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。电子商务的交易信息直接代表着个人、企业的商业机密。个人的信用卡号和密码在网上传送时如被他人截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业就可能贻误商机。信息机密性的保护一般通过数据加密技术来实现。 真实性 机密性 完整性 不可抵赖性 2008-6 电子商务研究中心
5.1.2 电子商务安全的要素 可靠性 真实性 信息的完整性是指数据在传输或存储过程中不会受到非法修改、删除或重放,以确保信息的顺序完整性和内容完整性。数据完整性的保护通过安全散列函数(如数字摘要)与电子签名技术来实现。 机密性 完整性 不可抵赖性 2008-6 电子商务研究中心
5.1.2 电子商务安全的要素 可靠性 真实性 交易的不可抵赖性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收到信息。交易的不可抵赖性通过电子签名技术来实现。 机密性 完整性 不可抵赖性 2008-6 电子商务研究中心
5.1.3 电子商务安全体系 完整电子商务安全体系一般包括4个组成部分:客户端、服务器端、银行端与认证机构。由于篇幅所限,本章重点介绍客户端安全、服务器端安全,并根据电子商务应用的实际需要介绍了电子商务安全技术、电子商务安全协议和电子商务交易安全。 2008-6 电子商务研究中心
5.2 客户端安全 本节将从以下几方面方面来简述实现客户机安全的常见软件及操作: 5.2.1 计算机病毒及其防范 5.2.2 软件防火墙的安装与配置 5.2.3 系统任务的管理 5.2.4 浏览器的安全设置 5.2.5 系统备份与恢复 2008-6 电子商务研究中心
5.2.1 计算机病毒及其防范 1)计算机病毒的产生于发展 2)计算机病毒的类型与机理 计算机病毒可以按照传染方式、连接方式、破坏程度、机理等来进行分类: 按传染方式分,可分为引导区型病毒、文件型病毒、混合型病毒和宏病毒。 按连接方式分,可分为源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒。 按破坏性来分病毒可分为良性病毒、恶性病毒、极恶性病毒、灾难性病毒。 病毒按其机理来分类有伴随型病毒、寄生型病毒、蠕虫病毒和木马病毒。 较为常见的四大类恶意病毒:宏病毒、CIH病毒、蠕虫病毒和木马病毒。 2008-6 电子商务研究中心
5.2.1 计算机病毒及其防范 3)计算机病毒的防范 ①正确安装和使用杀毒软件。 ②安装防火墙。 ③修改系统配置。防范病毒还可以通过修改系统配置、增强系统自身安全性来提高系统的抵抗能力。卸载、删除系统不必要的系统功能和服务,修改系统安全配置,提高系统安全性。如:关闭自动播放功能,防止各类Autorun病毒。取消不必要的默认共享等。 ④修补系统漏洞。对于Windows系统,必须及时通过Windows Update下载系统补丁来修补系统漏洞。 2008-6 电子商务研究中心
5.2.2 软件防火墙的安装与配置 本节通过windows防火墙和天网防火墙来介绍如何使用软件防火墙保护客户机的安全。 Windows 防火墙是一个基于主机的状态防火墙,它会断开非请求的传入通信,Windows防火墙针对依靠非请求传入通信攻击网络计算机的恶意用户和程序提供了一定程度的保护。 点击“开始”-“程序”-“附件”-“系统工具”-“安全中心”命令,即可打开Windows安全中心,点击右下的“Windows 防火墙”,弹出如图5-1左所示的对话框,该对话框包括常规、例外、高级三个选项卡。 2008-6 电子商务研究中心
5.2.2 软件防火墙的安装与配置 图5-1 Windows防火墙 图5-2 Windows防火墙“例外”选项卡 2008-6 电子商务研究中心
5.2.2 软件防火墙的安装与配置 2)天网防火墙 如图5-3是天网防火墙软件启动后的界面,一般情况下使用默认设置就可以保证基本的安全需求,但有时需要对防火墙进行一些设置,以让某些特定病毒无法入侵。比如冲击波病毒是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵系统的,所以要防范该病毒,就是封住以上端口,需要先把“允许互联网上的机器使用我的共享资源”这项划掉(如图5-4),这样就已经禁止了135和139两个端口。然后依图5-5所示操作依次禁止4444、69、445端口。 2008-6 电子商务研究中心
5.2.2 软件防火墙的安装与配置 图5-3 天网防火墙启动后的界面 2008-6 电子商务研究中心
5.2.2 软件防火墙的安装与配置 图5-4 天网防火墙规则设定 2008-6 电子商务研究中心
5.2.2 软件防火墙的安装与配置 图5-5 天网防火墙的禁止端口 2008-6 电子商务研究中心
5.2.3系统任务的管理 杀毒软件不停地弹出病毒提醒,但却又无法有效清除病毒,这时候有经验的用户通常果断地按下“Ctrl+Alt+Del”组合键,打开Windows的任务管理器,寻找到可疑的病毒进程并关闭它。 图5-6任务管理器 2008-6 电子商务研究中心
5.2.3系统任务的管理 图5-6任务管理器 2008-6 电子商务研究中心
5.2.4 浏览器安全设置 1)设置“Internet选项”的安全选项 以IE浏览器为例,点击“工具”-“Internet选项”,在弹出的对话框中点“安全”选项卡(如图5-7左所示),点击右下的“自定义级别”可以打开如图5-7右所示的安全设置对话框,可以设置ActiveX控件、脚本程序的安全配置,进而保证WEB安全。 2008-6 电子商务研究中心
5.2.4 浏览器安全设置 图5-7 浏览器安全设置 2008-6 电子商务研究中心
5.2.4 浏览器安全设置 2)通过修改注册表还原IE设置 在Windows启动后,点击“开始”-“运行”菜单项,在“打开”栏中键入“regedit”,然后按“确定”键; 在注册表编辑器的窗口中展开注册表到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main下,在右半部分窗口中找到串值“Start Page”双击 ,将Start Page的键值改为“about:blank”;再展开注册表到HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 在右半部分窗口中找到串值“Start Page”,同样修改其键值,然后退出注册表编辑器,重新启动计算机。 2008-6 电子商务研究中心
5.2.4 浏览器安全设置 有时病毒还会修改注册表,让IE的默认首页按扭变为灰色不可选状态。这是由于注册表HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\Internet Explorer\Control Panel下的DWORD值“homepage”的键值被修改的缘故。只需将“ 1”改回为“0”即可。 而对于开机弹出网页的解决可采用如下方法:选择“开始”-“运行”,输入“msconfig”,在弹出的对话框中选“启动”选项卡,把里面有网址类的(比www.cnoicq.com),后缀为url、html、htm的都勾掉。如果有类似regedit/s ***的也去掉,它的作用是每次都改注册表。 2008-6 电子商务研究中心
5.2.4 浏览器安全设置 3)Cookie安全 Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。当你浏览某网站时,Cookies是由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。当你再次来到该网站时,网站通过读取Cookies,得知你的相关信息,就可以做出相应的动作,如在页面显示欢迎你的标语,或者让你不用输入ID、密码就直接登录等等。虽然Cookies不能作为代码执行,也不会传送病毒,且为你所专有,并只能由提供它的服务器来读取,但黑客通过简单的方法即可窃取这些文件,这给安全和隐私带来很大威胁。 面对可能带来的安全威胁的Cookie,只要在IE的“Internet选项”-“常规”选项卡下,点击“删除Cookie”按钮即可删除计算机中所有的Cookie。 2008-6 电子商务研究中心
5.2.5 系统备份与恢复 本节从系统还原、数据恢复、系统备份三个方面选择了一些代表软件进行讲解。 系统还原是系统关键信息恢复工具,如果你误装了驱动程序、误删了系统文件或电脑出现各种奇怪故障,利用系统还原就可以令“时光倒流”,将操作系统“恢复”到以前健康的状态。 系统还原 数据恢复 系统备份 2008-6 电子商务研究中心
5.2.5 系统备份与恢复 系统还原 数据恢复 系统备份 图5-8系统还原 2008-6 电子商务研究中心
5.2.5 系统备份与恢复 系统还原 数据恢复 系统备份 图5-9 选择还原点 2008-6 电子商务研究中心
5.2.5 系统备份与恢复 经常会碰到由于硬盘误格式化(Format)、误分区(如用Fdisk)而失去全部硬盘数据,或者由于病毒而使得某个分区完全消失使保存的大量数据化为灰烬,如果这些数据非常重要而又没有做相应备份的时候,如何来处理呢?有一些软件可以实现修复硬盘数据的功能,常见的有EasyRecovery和FinalData,EasyRecovery可从其开发公司Ontrack的主页http://www.ontrack.com下载最新的版本。 系统还原 数据恢复 系统备份 2008-6 电子商务研究中心
5.2.5 系统备份与恢复 系统还原 数据恢复 系统备份 图5-10 数据恢复 2008-6 电子商务研究中心
5.2.5 系统备份与恢复 使用Ghost进行系统备份,有整个硬盘(Disk)和分区(Partition)两种方式。在菜单中点击Local(本地)项,在右面弹出的菜单中有3个子项,其中Disk表示备份整个硬盘(即克隆)、Partition表示备份硬盘的单个分区、Check表示检查硬盘或备份的文件,查看是否可能因分区、硬盘被破坏等造成备份或还原失败。 系统还原 数据恢复 系统备份 2008-6 电子商务研究中心
5.2.5 系统备份与恢复 分区备份作为个人用户来保存系统数据,特别是在恢复和复制系统分区时具有实用价值。要备份一个分区,选Local-Partition-To Image菜单,一旦备份分区的数据受到损坏,用一般数据修复方法不能修复,或者系统被破坏后不能启动,就可以用备份的数据进行完全的复原而无须重新安装程序或系统。要恢复备份的分区,在界面中选择菜单Local-Partition-From Image,在弹出窗口中选择还原的备份文件,再选择还原的硬盘和分区,点击Yes按钮即可。 系统还原 数据恢复 系统备份 2008-6 电子商务研究中心
5.3 服务器安全 5.3.1 操作系统安全 5.3.2 访问控制 5.3.3 防火墙与入侵检测 5.3.4 数据库安全 5.3.5 服务器的物理安全 2008-6 电子商务研究中心
5.3.1 操作系统安全 1)操作系统安全原理 操作系统安全主要集中于系统的及时更新、对于攻击的防范和访问控制权限的设置三个方面。前两者分别通过更新操作系统与安装防火墙等方法来实现,所以本小节更多从访问权限控制角度来展开。 2008-6 电子商务研究中心
5.3.1 操作系统安全 2)用户安全配置 图5-11 用户安全配置 2008-6 电子商务研究中心
5.3.1 操作系统安全 图5-12 用户安全配置 2008-6 电子商务研究中心
5.3.1 操作系统安全 为了计算机的安全,进行用户安全配置时一般进行如下操作: ①禁止Guest用户。 ②给Administrator账号改名, Windows 2000 的 Administrator用户一般为超级管理员的账号,该账号是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。把Administrator账号改名可以有效地解决这一问题。 ③创建陷阱用户,所谓陷阱用户,就是把Administrator的权限设置成最低,并且加上一个超过10位的超级复杂密码。 2008-6 电子商务研究中心
5.3.1 操作系统安全 ⑤不让系统显示上次登录的用户名。 ④把共享文件的权限从Everyone组改成授权用户。Everyone在Windows 2000中意味着任何有权进入网络的用户都能够获得这些共享资料。 ⑤不让系统显示上次登录的用户名。 ⑥开启账户策略可以有效地防止字典式攻击,比如可以设置为当某一用户连续5次登录都失败后将自动锁定该账户,30分钟之后自动复位被锁定的账户。 2008-6 电子商务研究中心
5.3.1 操作系统安全 3)系统安全配置 除了安装杀毒软件、防火墙、更新操作系统等客户端常用的系统安全措施之外,服务器端安全一般还会进行如下操作: ①因为NTFS文件系统要比FAT、FAT32的文件系统安全得多,所以最好把服务器的所有分区都改成NTFS格式。 ②关闭默认共享。 ③锁住注册表。 ④禁止用户从软盘和光驱启动系统。 ⑤开启审核策略。 2008-6 电子商务研究中心
5.3.2 访问控制 1)关闭不必要的端口 2)禁止建立空链接 服务的访问控制与管理 3)关闭不必要的服务 2008-6 电子商务研究中心
5.3.2 访问控制 服 务 名 说 明 表5-1 Windows 2000可禁用的服务 Computer Browser 说 明 Computer Browser 维护网络上计算机的最新列表及提供这个列表 Task Scheduler 允许程序在指定时间运行 Routing and Remote Access 在局域网及广域网环境中为企业提供路由服务 Removable Storage 管理可移动媒体、驱动程序和库 Remote Registry Service 允许远程注册表操作 Print Spooler 将文件加载到内存中以便以后打印。要用打印机的用户不能禁用这项服务 IPSEC Policy Agent 管理IP安全策略及启动ISAKMP/Oakey(IKE)和IP安全驱动程序 Distributed Link Tracking Clint 当文件在网络域的NTFS卷中移动时发送通知 Com+ Event System 提供事件的自动发布到订阅COM组件 2008-6 电子商务研究中心
5.3.3 防火墙与入侵检测 网络防火墙是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在内部网和外部网之间的保护装置,强制所有的访问和连接都必须经过这个保护层,并在此进行连接和安全检查。只有合法的数据包才能通过此保护层,从而保护内部网资源免遭非法入侵。 1)防火墙的安全策略。 通常,防火墙采用的安全策略有如下两个基本准则。 ①一切未被允许的访问就是禁止的。 ②一切未被禁止的访问就是允许的。 2008-6 电子商务研究中心
5.3.3 防火墙与入侵检测 2)防火墙的类型 从所采用的技术上看,防火墙有6种基本类型:①包过滤型;②代理服务器型;③电路层网关;④混合型;⑤应用层网关;⑥自适应代理技术。 3)防火墙的功能 ①保护易受攻击的服务。 ②控制对特殊站点的访问。 ③集中化的安全管理。 ④检测外来黑客攻击的行动。 ⑤对网络访问进行日志记录和统计。 2008-6 电子商务研究中心
5.3.3 防火墙与入侵检测 4)入侵检测系统(IDS) 入侵检测是系统安全的重要组成部分,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 入侵检测技术的一个独有的特征是有一个基于规则的参考引擎,系统通过这个引擎来匹配所有已知的攻击方法,入侵检测系统支持的攻击模式集是根据国内外许多安全专家的宝贵经验得到的。入侵检测技术的另一个特点是它并不需要频繁更新规则库,黑客攻击程序千变万化,但并不是没有规律可循。 2008-6 电子商务研究中心
5.3.4 数据库安全 1)不良的口令政策 在安装SQL Server后,SQL Server会将产生一个默认的SA用户,而且初始密码在管理员没有设置的情况下为空。如密码为空,黑客就可以通过SQL Server的客户端进行数据库远程连接,然后再通过SQL的远程数据库管理命令来进行命令操作,在SQL Server的服务器上新建一个管理员级别的用户。 2)SQL注入攻击 SQL注入攻击就其本质而言,利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据库,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。 2008-6 电子商务研究中心
5.3.4 数据库安全 3)交叉站点脚本 验证和清洁从用户那里收到的数据的理由是防止交叉站点脚本攻击。黑客通过一个网络蠕虫把JavaScript等客户方面的脚本注入到一个网络应用程序的输出中。这些脚本用于收集cookie数据,这些数据经常被用来存储用户账户登录信息等资料。 还有一个重要的措施是定期进行数据库备份,以备在数据库遭到破坏后能迅速还原数据库。 2008-6 电子商务研究中心
5.3.5 服务器的物理安全 服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。物理安全是指计算机所在的物理环境是否可靠,会不会受到自然灾害(如火灾、水灾、雷电、地震等引起设施能源供应中断、设施设备损坏引起业务中断)和人为的破坏(失窃、破坏)等。物理安全并不完全是系统或者网络管理员的责任,还需要公司的其他部门如行政、保安等一起协作。 2008-6 电子商务研究中心
5.3.5 服务器的物理安全 要保证服务器的物理安全,首先要特别保证所有的重要设备与服务器要集中在机房里,并制订机房相关制度,无关人员不得进入机房等。 人们研制开发了“物理隔离卡”。这些网络安全物理隔离卡可以实现对计算机的两个网络(内网和外网)进行物理上的完全隔离,其功能包括“网络隔离”和“数据隔离”两方面,“网络隔离”是指对内、外两个网络进行隔离,使两个网络之间不能存在物理连接。 最后还得考虑服务器对环境的要求,比如机房需要安装空调,以防止高温对服务器的影响,需要安装不间断电源UPS,防止断电等。 2008-6 电子商务研究中心
5.4 电子商务安全技术 5.4.1 加密技术 5.4.2 电子签名技术 5.4.3 CA认证与数字证书 5.4.4 公开密钥基础设施 2008-6 电子商务研究中心
5.4.1 加密技术 信息加密就是采用数学方法与一串数字(密钥)对原始信息(明文)进行编码,产生密文的一系列步骤。密钥是用来对文本进行编码和解码的数字。将这些明文转成密文的程序称作加密程序,使得加密后在网络上公开传输的内容对于非法接收者成为无法理解的符号(密文)。合法的接收方运用其掌握的密钥,对密文进行解密得到原始信息,所用的程序称为解密程序,这是加密的逆过程。通过数据加密技术可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 2008-6 电子商务研究中心
1)加密系统 一个数据加密系统包括加密算法、明文、密文以及密钥。加密算法和密钥对保护安全至关重要。加密的另一个特点是,即使有人知道加密的方法,不知道密钥也无法解开加密信息。加密信息的保密性取决于加密所用密钥的长度,40位的密钥是最低要求,更长的(如 128位)密钥能提供更高程度的加密保障。 一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表。 2008-6 电子商务研究中心
5.4.1 加密技术 表5-2 一个简单的密码表 字母 A B C … Z 空格 , . / : ? 明文 01 02 03 26 27 28 29 30 31 32 密文 18 19 20 43 44 45 46 47 48 49 信息 T h i s a e c r t . 明文 20 08 09 19 27 01 05 03 18 29 密文 37 25 26 36 44 22 35 46 2008-6 电子商务研究中心
2)数据加密算法 数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。目前在数据通信中使用最普遍的算法有DES算法和RSA算法等。 2008-6 电子商务研究中心
3)对称加密 对称加密又称为单钥加密或私钥加密,即收发信双方同用一个密钥去加密和解密数据,常见的对称加密算法为DES(data encrypt standard)和IDEA等算法,目前广泛使用的是3DES。 图5-13 对称加密流程示意图 2008-6 电子商务研究中心
3)对称加密 对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。 如果发送者和接收者处在不同地点,就必须当面或在公共传送系统(电话系统、邮政服务)中无人偷听偷看的情况下交换密钥。所以对称加密的一个问题就出在密钥的分发上,包括密钥的生成、传输和存放。在公共网络上进行密钥发布非常麻烦,如果企业有几千个在线顾客,那么密钥的发布就很难满足要求。 对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。每两个人通信就要求一个密钥,n个人彼此之间进行保密通讯就需要n(n-1)/2个密钥。想用互联网交换保密信息的每对用户都需要一个密钥,这时密钥组合就会是一个天文数字。 2008-6 电子商务研究中心
4)非对称加密 非对称加密又称为公开密钥加密或双钥加密,1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了 RSA公开密钥密码系统,它是最常用的一种不对称加密算法。RSA公开密钥密码系统使用一对不同的密钥,给别人用的就叫公钥,给自己用的就叫私钥。这两个可以互相并且只有为对方加密或解密,用公钥加密后的密文,只有私钥能解。 2008-6 电子商务研究中心
4)非对称加密 RSA的算法如下: 选取两个足够大的质数P和Q ; 计算P和Q相乘所产生的乘积n = P×Q; 找出一个小于n的数e ,使其符合与(P-1)×(Q-1)互为质数; 另找一个数d,使其满足(e×d)MOD[(P-1)×(Q-l)]=1其中 MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。 加密和解密的运算方式为:明文M=Cd(MOD n);密文C=M e(MOD n )。这两个质数无论哪一个先与明文密码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是非常困难的,因此将这一对质数称为密钥对。 2008-6 电子商务研究中心
4)非对称加密 举例来说,假定P =3,Q =11,则n = P×Q =33,选择 e =3,因为3和20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。表5-3显示了非对称加密和解密的过程。 表5-3 非对称加密和解密的过程 明文 M 密文 C 解密 字母 序号 M3 M3(MOD 33) C7 C7(MOD 33) A 01 1 E 05 125 26 8031810176 N 14 2744 78125 S 19 6859 28 13492928512 Z 17576 20 128000000 2008-6 电子商务研究中心
4)非对称加密 图5-14 非对称加密技术示意图 2008-6 电子商务研究中心
4)非对称加密 非对称加密有若干优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。发布者只需要一对密钥即可,把公钥告知大家,每个人用公钥加密后的密文相互无法解密,只有发布者能用私钥解密。第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。第三,非对称加密可用于电子签名。采用非对称加密技术,除签名者外他人无法冒充签名,而且签名者事后也无法否认自己以电子方式签过文档,因为只有签名者拥有私钥。 2008-6 电子商务研究中心
4)非对称加密 非对称加密系统也有缺点,例如,加密解密的速度比对称加密的速度慢得多。非对称加密系统并不是要取代对称加密系统,恰恰相反,它们是相互补充的。如可用非对称加密在互联网上传输对称加密系统的密钥,而用对称加密方式加密报文,即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。 2008-6 电子商务研究中心
5.4.2 电子签名技术 对信息进行加密只解决了电子商务安全的第一个问题,而要防止他人破坏传输的数据,还要确定发送信息人的身份,还需要采取另外一种手段——电子签名(也称数字签名)。 电子签名技术采用电子签名来模拟手写签名,解决了电子商务中不可否认的安全需求。电子签名可以保证接收者能够核实发送者对电子文件的签名,发送者事后不能抵赖对文件的签名,接收者不能伪造对电子文件的签名。它能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用。电子签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。 2008-6 电子商务研究中心
5.4.2 电子签名技术 Hash签名是最主要的电子签名方法,也称之为数字摘要法(Digital Digest)。它是将电子签名与要发送的信息捆在一起,所以比较适合电子商务。 电子签名操作具体过程如下:首先是生成被签名的电子文件,然后对电子文件用哈希算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。 接收方收到签名结果后进行签名验证,验证过程是:接收方首先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样哈希算法得到一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。 2008-6 电子商务研究中心
5.4.2 电子签名技术 图5-15 电子签名与验证过程 2008-6 电子商务研究中心
5.4.3 CA认证与数字证书 1)CA认证 CA (Certification Authority)是认证机构的国际通称,它是对数字证书的申请者发放、管理、取消数字证书的机构。认证机构相当于一个权威可信的中间人,它的职责是核实交易各方的身份,负责电子证书的发放和管理。 2)数字证书的概念与内容 数字证书又称为数字凭证或数字标识(Digital Certificate,Digital ID),也被称作CA证书,实际是一串很长的数学编码,包含有客户的基本信息及CA的签字,通常保存在计算机硬盘或IC卡中。 2008-6 电子商务研究中心
5.4.3 CA认证与数字证书 数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名及证书有效期等内容。一个标准的X.509数字证书包含以下一些内容:证书的版本信息。证书的序列号,每个证书都有一个唯一的证书序列号。证书所使用的签名算法。证书的发行机构名称(命名规则一般采用X.500格式)及其用私钥的签名。证书的有效期。证书使用者的名称及其公钥的信息。 3)数字证书的类型 常见的数字证书有三种类型。个人证书、企业(服务器)证书(Server ID)、软件(开发者)证书。上述三类凭证中前两类是常用的凭证,大部分认证中心提供前两类凭证。 从证书的用途来看可以将数字证书分为根证书、服务器证书和客户证书三种。 2008-6 电子商务研究中心
5.4.3 CA认证与数字证书 4)数字证书的安装与使用 CA认证中心签发证书后,证书的持有者给其他人、Web站点提供他的证书来证明他的身份,以建立加密的、可信的通信通道。在银行网上银行系统中,下载客户证书及CA根证书的过程即是将这些证书安装到浏览器的过程,浏览器会引导你完成安装过程。在用户进入网上银行交易之前,浏览器与服务器之间建立SSL安全通道时,会自动使用双方的证书,所以,在进入交易之前,你应保证客户证书及CA根证书已经安装在浏览器中。在完成证书下载后,建议立即备份客户证书及私钥。私钥是有密码保护的,在导出证书及私钥时,系统将提示提供该密码,应牢记这个密码,并定期更换密码。 2008-6 电子商务研究中心
5.4.4 公开密钥基础设施 公开密钥基础设施(Public Key Infrastructure,PKI),是一种遵循标准的利用公钥加密技术为电子商务提供一套安全基础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说, PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI由认证机构、证书库、密钥生成和管理系统、证书管理系统、PKI应用接口系统等基本成分组成。 CA是证书的签发机构,它是PKI的核心。 2008-6 电子商务研究中心
5.5 电子商务安全协议 5.5.1 安全套接层协议 5.5.2安全电子交易协议 2008-6 电子商务研究中心
5.5.1 安全套接层协议 安全套接层(Secure Sockets Layer,SSL)是一种传输层技术,由Netscape开发,可以实现兼容浏览器和服务器之间的安全通信。SSL协议是目前购物网站中常使用的一种安全协议。 所谓SSL就是在和另一方通信前先讲好的一套方法,这个方法能够在它们之间建立一个电子商务的安全性秘密信道,确保电子商务的安全性,凡是不希望被别人看到的机密数据,都可通过这个秘密信道传送给对方,即使通过公共线路传输,也不必担心别人的偷窥。SSL使用的是RSA电子签名算法,可以支持X.509证书和多种保密密钥加密算法。 2008-6 电子商务研究中心
5.5.1 安全套接层协议 SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。如果客户机没有证书也没关系,因为客户机是发送敏感信息的一方。而客户机正与之交易的服务器应有一个有效的证书,否则客户机就无法确认这个商务网站是否与其声称的身份相符。确认完成后,SSL对在这两台计算机之间传输的信息进行加密和解密。这将意味着对HTTP请求和响应都进行加密。所加密的信息包括客户机所请求的URL、用户所填的各种表(如信用卡号)和HTTP访问授权数据(如用户名和口令)等。 2008-6 电子商务研究中心
5.5.1 安全套接层协议 由于SSL处在互联网协议集中TCP/IP层的上面,实现SSL的协议是HTTP的安全版,名为HTTPS。 图5-16 HTTPS协议的使用 2008-6 电子商务研究中心
5.5.1 安全套接层协议 SSL有两种安全级别:40位和128位。这是指每个加密交易所生成的私有会话密钥的长度。可根据互联网 Explorer和 Netscape浏览器状态条上锁头的开关来判别浏览器是否进入了SSL会话。如果未进入,则锁头处于打开状态。一旦会话结束,会话密钥将被永远抛弃,以后的会话也不再使用。 SSL安全协议的缺点主要有:不能自动更新证书,认证机构编码困难,浏览器的口令具有随意性,不能自动检测证书撤销表,用户的密钥信息在服务器上是以明文方式存储的。 2008-6 电子商务研究中心
5.5.2安全电子交易协议 Visa与MasterCard两家信用卡组织共同推出,并且与众多IT公司,如Microsoft、Netscape、RSA等共同发展而成的安全电子交易协议(Secure Electronic Transaction,SET) 应运而生。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,由于设计合理,SET协议得到了IBM、Microsoft等许多大公司的支持,已成为事实上的工业标准。 SET是一种以信用卡为基础的、在互联网上交易的付款协议书,是授权业务信息传输安全的标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数来鉴别信息的完整性。 2008-6 电子商务研究中心
5.5.2安全电子交易协议 在SET的交易中,成员主要有持卡人(消费者)、网上商家、收单银行、支付网关、发卡银行、认证中心CA。SET系统的动作是通过4个软件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这4个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务。 2008-6 电子商务研究中心
5.6 电子商务交易安全 很多诈骗分子发现利用互联网行骗可以获取极大的利润,于是互联网上出现了假网站和虚假的信息,需要学会辨别互联网上信息的真假,从容地应对网络中的各种骗局。对网上的信息不盲目信任,也不必过度怀疑,懂得合理防范风险。 2008-6 电子商务研究中心
5.6 电子商务交易安全 5.6.1 电子商务交易风险的识别 5.6.2 电子商务交易风险的防范及应对 5.6.3遭遇网络诈骗后的应对策略 5.6.4典型的电子商务诈骗案例分析 2008-6 电子商务研究中心
5.6.1 电子商务交易风险的识别 1)从信息内容辨别真伪 如果公司介绍太简单,求购意图不明显,地址也写得很模糊,预留的公司网站是虚假地址或者并非诚信通会员统一的格式,通常情况下,就有可能是虚假的信息。 图5-17是可疑信息的样本 2008-6 电子商务研究中心
5.6.1 电子商务交易风险的识别 2)查询企业信用记录 通常情况下,阿里巴巴的会员可以将信息发布方的公司名称输入到阿里巴巴企业信用数据库,查询信息发布方的信用记录。在阿里巴巴的企业信用数据库中,可以查询到很多信用不良的企业被投诉的记录。这些记录,可以帮助用户判定信息发布方的诚信程度。 图5-18企业被投诉的记录 2008-6 电子商务研究中心
5.6.1 电子商务交易风险的识别 3)从论坛搜索相关信息 阿里巴巴论坛是网商们交流信息的园地,其中不少是揭露网络诈骗分子的信息,因此,用户对某企业诚信程度不能把握的情况下,可以到阿里巴巴论坛中去搜索相关信息。只要把某个企业的名称输入到阿里巴巴论坛中进行搜索,如果发现有网商发贴子揭露该企业的不诚信行为,那用户与该企业进行商业贸易的风险性就比较大了。 5.6.1 电子商务交易风险的识别 图5-19揭露网络诈骗分子的贴子 2008-6 电子商务研究中心
5.6.1 电子商务交易风险的识别 4)查询诚信指数及评价 如果信息发布方是诚信通会员,准确了解该企业的诚信程度就比较方便了。这是因为阿里巴巴诚信通会员都是通过了第三方认证的,同时用户可以查看该企业作为诚信通会员的诚信通档案。诚信通档案记录了企业的诚信指数及其他客户的评价,可以借以综合判断与该企业进行贸易时的风险程度。 图5-20诚信通档案 2008-6 电子商务研究中心
5.6.1 电子商务交易风险的识别 5)通过搜索引擎搜索 前面四项防范贸易风险的措施,均是依据阿里巴巴网站来获取信息的,除此之外,也可以借助其他工具获得相应的信息。而通过搜索引擎获取某个企业的贸易诚信信息也不失为一个好办法。借助于Yahoo!、Google、百度等著名搜索引擎,用户可以比较方便的查找所需的资料。将某个企业的名称、地址、联系人、手机、电话、传真等信息输入到搜索引擎中,可能会搜索到和其相关的信息。 图5-21利用中国雅虎搜索 2008-6 电子商务研究中心
5.6.1 电子商务交易风险的识别 6)通过工商管理部门网站查询 要了解交易对方诚信的资的讯,可以通过国家权威部门的网站上查询。一个非盈利性网站主页最下方必需有ICP备案号,一个盈利性网站主页最下方必需有红盾标记。点击红盾标记进入工商红盾网的网站,可查看交易对方的企业代码、法人代表、地址、以及联系方式等信息,帮助用户了解对方公司的真实注册情况。 图5-22 通过工商行政部门查询企业基本信息 如果发现对方提供的信息和工商红盾网上的信息不一致,就需要留心,必要时还可以通过114查询对方的电话号码,打电话去核实。 2008-6 电子商务研究中心
5.6.1 电子商务交易风险的识别 7)手机归属地判断 在交易对方所提供联系方式中,通常有手机号码。对交易对方身份信息的真实性也可以通过手机归属地查询。例如,通过移动与联通的官方网站或者其他网站核实对方所提供信息的真实性。图5-23所示是通过IPl38.COM网站查询得到的手机真实地址的信息。 图5-23 通过IPl38.COM网站查询手机归属地 www.ip138.com网站包括手机所属地查询、lP地址所属地查询、身份证号码所属地查询等功能,可以帮助访问者了解手机主人的注册地,以及身份证登记所在地。 2008-6 电子商务研究中心
5.6.1 电子商务交易风险的识别 8)专业性测试 网络诈骗分子的目的是通过网络获取非法收入,因此通常情况下其专业知识是有限的。大多数网络诈骗分子是通过格式化的传真或是求购函,四处散发类似于传单的求购信息。由于网络诈骗分子们没有真实的采购意图,往往对产品本身并不了解或是了解不多。因此,用户在与其进行沟通的过程中,可以运用自己对产品的知识,设定一些问题,测试对方是否了解采购的产品,进而来判断对方是否有真实的采购意图。 2008-6 电子商务研究中心
5.6.2 电子商务交易风险的防范及应对 1)账户密码安全 设置符合规则的密码是成功地进行网络交易的基本条件,也是防范网络贸易风险的第一道关。目前,各大网站密码被盗的现象时有发生,例如在阿里巴巴网站,会员密码被盗会有两种危害:一种情况是诚信通会员密码被盗,会导致网络骗子利用诚信通会员的账号,假借诚信通会员的名义行骗,使公司名誉受损。另一种是支付宝和网上银行密码被盗,导致的直接结果是钱款的损失。 2008-6 电子商务研究中心
5.6.2 电子商务交易风险的防范及应对 应按以下规则管理密码: · 密码长度应该在8到20位; · 密码使用不同符号组合,如字母加数字; · 密码长度应该在8到20位; · 密码使用不同符号组合,如字母加数字; · 切不可将密码设置成与公开的信息一致. · 定期更改密码; · 企业内掌握密码的人数应尽量少; · 不同的账户设置不同的密码,以免多个账户同时被盗; · 不能将企业重要资料告诉他人,以免他人据此要求阿里巴巴系统管理员更改密码。 2008-6 电子商务研究中心
5.6.2 电子商务交易风险的防范及应对 2)养成良好的网络使用习惯 除了严格遵守密码管理规范之外,养成良好的网络使用习惯也是防范网络贸易风险的措施之一。例如:不要打开来历不明的邮件、邮件附件和网络链接;尽量不要在网吧里登录阿里巴巴诚信通账户或者支付宝账户;输入密码时尽量使用“复制+粘贴”的方式,以防止记键木马;在使用贸易通和客户沟通时,一定要注意陌生人发过来的链接,如果对方发过来一个文件,可以使用各类杀毒软件先行检测,确定是否是病毒后再决定是否打开。 2008-6 电子商务研究中心
5.6.2 电子商务交易风险的防范及应对 利用木马病毒盗取他人密码是网络黑客常用的手段。贸易通中曾经流行这样一个病毒,部分会员会收到有关产品的询盘信息,当会员怀着期望的心情接收求购定单并打开之后,木马程序便进入会员的计算机中。安装正版杀毒软件与防火墙,经常查杀木马程序也是防止密码被盗的好方法。不要轻易访问不正规的陌生网站,或者轻易下载免费软件,那样极容易将木马程序引入在自己的计算机中。 2008-6 电子商务研究中心
5.6.2 电子商务交易风险的防范及应对 3)使用第三方支付平台来支付货款 支付宝是阿里巴巴公司针对网上交易而特别推出的安全付款服务。支付宝的实质是以其为信用中介,在买家确认收到商品前,由支付宝替买卖双方暂时保管货款的一种增值服务。正是由于这一因素,使得从事网络贸易都可以坦然地利用网络进行交易,解除了网络交易者最为担心的支付安全问题。 2008-6 电子商务研究中心
5.6.2 电子商务交易风险的防范及应对 支付宝的特点是安全、简单、快捷。使用支付宝的正常流程时,货款不是直接汇到对方账号中的,而是汇到了支付宝的账户中,由支付宝作为信用担保,通知对方发货。等对方的货到签收以后,再通知支付宝收到了货,这样货款才会最终汇入对方的账号。这样保证了买家付了钱,不会收不到货;在卖家来说,也保证了发出货,不会收不到款。 这里需要特别强调的是验货,买方需注意现场签收,保证卖方寄送的货物符合网络预订的要求,以便引起不必要的麻烦。 2008-6 电子商务研究中心
5.6.2 电子商务交易风险的防范及应对 4)诚信论坛与防骗专家 诚信的网商在网络贸易中需广交诚信的朋友,互帮互助,共享共赢。阿里巴巴的平台就为网商们提供了交到更多朋友的机会。 这个社区三个功能是其它论坛所没有的。第一是企业信用记录查询功能,第二是投诉功能,第三是论坛提供的咨询功能。 图5-24 商人社区中的诚信社区--商业防骗专题论坛 2008-6 电子商务研究中心
5.6.2 电子商务交易风险的防范及应对 图5-25所示是诚信论坛专家 2008-6 电子商务研究中心
5.6.3遭遇网络诈骗后的应对策略 电子商务交易机会与风险并存,一旦用户意识到可能遭遇到网络诈骗,就应及时采取应对措施保留诈骗痕迹、报案与投诉。 (1)搜集、保留诈骗证据 及时采取措施尽可能保留交易过程中的一切资料,诈骗证据包括合同、聊天记录、往来邮件、汇款凭证、账号信息、发货凭证、联系方式等。 (2)及时报警 及时到当地公安局报警,并将公安机关的立案证明 (受理案件回执) 或者法院的立案通知书签字盖章的复印件提供给相关交易平台(如阿里巴巴)。 2008-6 电子商务研究中心
5.6.3遭遇网络诈骗后的应对策略 (3)进行投诉 可到相关交易平台进行投诉,例如阿里巴巴网中国站上就设有诚信论坛,受骗客户发贴投诉,写明事情发生经过,网站相关服务人员将会联系对方要求其对此事作出合理解释。如果对方不能合理解释,则可能会被取消账号,在阿里巴巴上永远留下差评,并供其他会员搜索和浏览。 2008-6 电子商务研究中心
5.6.4典型的电子商务诈骗案例分析 案例5-1 骗礼品,吃宴请 案例5-2 以超低价格引诱消费者 案例5-3 中奖骗局 案例5-1 骗礼品,吃宴请 案例5-2 以超低价格引诱消费者 案例5-3 中奖骗局 案例5-4 网上拍卖、邮购及支付中的骗局 案例5-5 先给点甜头再骗你没商量 案例5-6 西非诈骗 案例5-7 网络钓鱼 2008-6 电子商务研究中心