Presentation is loading. Please wait.

Presentation is loading. Please wait.

第15讲 电子商务及安全.

Similar presentations


Presentation on theme: "第15讲 电子商务及安全."— Presentation transcript:

1 第15讲 电子商务及安全

2 一、电子商务基本概念 1、电子商务定义 2、电子商务的分类 3、电子商务功能 4、电子商务的特性

3 1、电子商务定义 电子商务(EC,Electronic Commerce),其内容包含两个方面,一是电子方式,二是商贸活动。电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。 随着计算机和计算机网络的应用普及,电子商务不断被赋予新的含义。电子商务被认为是通过信息技术将企业、用户、供应商及其它商贸活动涉及的职能机构结合起来的应用,是完成信息流、物流和资金流转移的一种行之有效的方法。

4 2、电子商务的分类(1) 最基本的方法是按电子商务的交易对象来分类: 企业对消费者的电子商务(B to C)
企业对企业的电子商务(B to B) 企业对政府的电子商务(B to G) 消费者对消费者的电子商务(C to C)

5 2、电子商务的分类(2) 按照商务活动的内容分类 :
间接电子商务—有形货物的电子订货和付款,它仍然需要利用传统渠道如邮政服务和商业快递车送货。 是直接电子商务—无形货物和服务,如某些计算机软件、娱乐产品的联机订购、付款和交付,或者是全球规模的信息服务。直接和间接电子商务均提供特有的机会,同一 公司往往二者兼营。间接电子商务要依靠一些外部要素,如运输系统等。直接电子商务 能使双方越过地理界线直接进行交易,充分挖掘全球市场的潜力。

6 2、电子商务的分类(3) 按照使用网络的类型分类
EDI:EDI主要应用于企业与企业、企业与批发商、批发商与零售商之间的批发业务。相对于传统的订货和付款方式,传统贸易所使用的各种单据、票证全部被计算机网络的数据 交换所取代。EDI系统的大范围使用,可以减少数据处理费用和数据重复录入费用,并大 大缩短交易时间。 Internet:Internet商业是国际现代商业的最新形式。它以计算机、通讯、多媒体、数据库技术为基础,通过Internet,在网上实现营销、购物服务。它突破了传统商 业生产、批发、零售及进、销、存、调的流转程序与营销模式,真正实现了少投入、低 成本、零库存、高效率、避免了商品的无效搬运,从而实现了社会资源的高效运转和最大节余。消费者可以不受时间、空间、厂商的限制,广泛浏览,充分比较,方便使用, 以最低的价格获得最为满意的商品和服务。

7 2、电子商务的分类(4) 按电子商务处理过程中,可将商务分为: 企业内部商务 企业间商务 企业与消费者之间商务

8 2、电子商务的分类(5) 电子商务解决方案的复杂性分类
网上黄页:网上黄页使用户能在网上发布广告信息,如企业的服务时间、电话号码、地址、企业所在区域的地图和特殊服务项目等,这些信息都连接在企业的万维网(Web)站点上。 简单电子商务解决方案:这类方案使得企业能够在没有专业的网络工程师和软件开发人员的情况下,拥有一个网上目录,并能接受网上订货。简单方案主要针对那些专业人员力量薄弱,又需提供电子商务服务的小型企业. 完整的电子商务解决方案:与简单解决方案相比,完整方案不仅提供了前台服务特性,还提供了后台处理, 企业的网上目录、订单处理与数据库的操作结合在一起,完成交易信息的结算、统计分析和综合处理。

9 2、电子商务的分类(6) 根据电子商务业务过程是否需要支付可以分为两大类:非支付型业务和支付型业务。前者包括税务申报、电子选 举、证书发放、在线报表、安全政务等业务。后者包括各种电子银行业务、代缴代付业务 、银证转账业务、银企转账业务、电子证券业务、网上购物业务等。

10 3、电子商务功能 广告宣传、咨询洽谈、网上订购、网上支付
服务传递:对于已付了款的客户应将其订购的货物:尽快地传递到他们的手中。而有些货物在本地,有些货物在异地,电子邮件将能在网络中进行物流的调配。而最适合在网上直接传递的货物是信息产品。如软件、电子读物、信息服务等。它能直接从电子仓库中将货物发到用户端。 交易管理:整个交易的管理将涉及到人、财、物多个方面,企业和企业、企业和客户及企业内部等各方面的协调和管理。因此,交易管理是涉及商务活动全过程的管理。

11 4、电子商务的特性 商务性 服务方便性 安全性 集成性(新、老技术的集成、事务处理的 规范性) 可扩展性
集成性(新、老技术的集成、事务处理的 规范性) 可扩展性 协调性(雇员、客户、生产方、商务伙伴)

12 二、电子商务的基本要素

13 1、电子商务的交易主体 1.消费者 2.企业,商家 3.政府,银行

14 2、电子交易市场(1) 在电子商务中,对于每个交易主体来说,所面对的是一个电子交易市场(Electronic Market 简称EM),它必须通过EM来选择交易的对象和内容。 EM根据交易主体的不同、交易资源、能力、规模和需要,分为不同层次的市场交易组织,如下表(不同交易类型对应的EM)所示。

15 2、电子交易市场(2) 交易类型(根据交易主体和商品划分) 对应的EM交易中介 EM交易中介提供的服务 企业间 (B to B)
众多小企业围绕大企业的产业链(汽车、家电业) 通过EDI网络连接会员的行业组织 提供企业联络的论坛、制定规范、仲裁纠纷、负责员工培训、企业管理指导等 纵向分工的大企业供应链(石化、冶金等重工业) 基于业务链的跨行业交易集成组织 提供单一网络交易环境,有多种电子交易工具,联系到全部交易的各个交易环节 分散、小量且不稳定的多对多交易(办公用品等) 网上及时采购和供应的大批发商 产品的及时转移和交付,稳定供货源,稳定产品的最终用户,减少交易的波动 企业与消费者间 (B to C) 普通生活用品(如食品、衣物、CD等) 网上电子商场营运商 一方面聚集商品,一方面聚集购买力,使交易的选择更方便,交易实现的成本更低 专业化程度高、个人需求差异明显的商品(专业书籍、贵重器具) 网上专卖专营店营运商 提供基于交易商品的增值服务,如帮助消费者准确定位,提供商品的应用指导和及时维修等 相互依赖性强的服务或商品(如提供旅游、会议的组织) 网上销售联盟营运商 把相互依赖的各个单一企业的产品组合起来,为消费者提供一次性的优化服务,同时扩大企业的交易机会 进行交易后的联系或服务(如寄账单、发票) 网上外包资源营运商(如账务代理) 降低企业的销售成本,为消费者提供简单的交易活动管理方法 个人之间 (C to C) 网上拍卖行、个人保险公司和信息联盟等 提供个人间的交易信息传递环境,进行极小量和极大批次的交易处理

16 3、电子商务中的交易事务 交易前的准备:在电子商务营销模式中,交易的供需信息都是通过交易双方的网址和网络主页完成的,双方信息的沟通具有快速和高效率的的特点。 交易磋商:电子商务中的贸易磋商过程将纸面单证在网络和系统的支持下变成了电 子化的记录、文件和报文在网络上的传递过程,并且由专门的数据交换协议保证了网络 信息传递的正确性和安全性和快速的特点。 签订合同与办理手续:电子商务环境下的网络协议和电子商务应用系统的功能保证了交 易双方所有的贸易磋商文件的正确性和可靠性,并且在第三方授权的情况下具有法律效 应,可以作为在执行过程中产生纠纷的仲裁依据。 合同的履行和支付过程:电子商务中交易的资金支付采用信用卡、电子支票、电子现金和电子钱 包等形式以在网上支付的方式进行 返回本节

17 4、电子商务中的物流、资金流和信息流 电子商务中的任何一笔交易,都包含着三种基本的“流”,即物流、资金流和信息流。
信息流包括商品信息的提供、付款通知单、交易方的支付能力、等等。资金流主要是指资金的转移过程,包括付款、转账、汇兑等过程。物资实体的流动过程,具体指运输、配送、保管、物流信息管理等各种活动。在电子商务的应用中,十分强调物流、资金流和信息流的整合。对于某些可以通过网络传输的商品和服务,甚至可以做到“三流”同步处理。

18 三、电子商务的结构模型 1、电子商务的一般框架 2、网络层 3、多媒体消息/信息发布层 4、一般业务服务层 5、国家政策及法律、法规
6、各种技术标准和网络协议 7、电子商务的基本结构

19 1、电子商务的一般框架 图2-1 电子商务一般框架

20 2、网络层 网络层是电子商务的网络基础设施,是信息传输系统。主要包括:
远程通信网(Telecom):包括公用交换电话网、公用数据网、综合业务数据网等 有线电视网(Cable TV) 无线通信网(Wireless):包括移动通信系统、微波通信系统和卫星通信系统; 因特网(Internet):它是计算机网络,由骨干网、城域网、局域网等层层搭建而成。随着Internet上商贸业务的不断增长,ISP的通信网络将得到更大的发展。

21 3、多媒体消息/信息发布层 网上最流行的发布信息的方式是以HTML的形式将信息发布在WWW上。HTML将这些多媒体信息组织得易于检索和富有表现力。 目前,大量的因特网使用者在各种终端和操作系统下通过HTTP使用统一资源定位器(URL)查找到所需要的信息。

22 4、一般业务服务层 为方便交易所提供的通用的业务服务,是所有企业、个人在网上进行贸易时都会用到的服务。它主要包括:保证商业信息安全传输的方法、买卖双方合法性的认证、电子支付工具与商品目录服务等。 目前的做法是采用信息加密技术(非对称密钥加密、对称密钥加密等)、安全认证技术(数字签名、数字证书、CA认证等)和安全交易协议(SET、SSL等)来提供端到端的安全保障。

23 5、国家政策及法律、法规 国家政策包括围绕电子商务的税收制度、信息的定价、信息访问的收费、信息传输成本、隐私保护问题等,需要政府制定政策。例如,对于咨询信息、电子书籍、软件等无形商品是否征税,如何征税;税收制度是否应与国际惯例接轨,如何接轨等等。若处理得不好,将严重制约电子商务的发展。法律法规维系着商务活动的正常运作,违规活动必须受到法律制裁。

24 6、各种技术标准和网络协议 技术标准定义了用户接口、通信协议、信息发布标准、安全协议等技术细节。它是信息发布、传递的基础,是网络信息一致性的保证。就整个网络环境来说,技术标准对于保证各种硬件设备和应用软件的兼容性和通用性是十分重要的。目前,许多企业和厂商、国际组织都意识到技术标准的重要性,正致力于联合起来开发统一的国际技术标准,比如:EDI标准、TCP/IP协议、HTTP协议、SSL协议、SET协议等等。

25 7、电子商务的基本结构 电子商务的基本结构(备注说明)
从图可以看出,由于电子商务是在Internet网络上进行的,因此,Internet网络是电子商务最基本的架构;另外,电子商务涉及到很多方面,包括商家、消费者、银行或金融机构、信息公司或证券公司、企业、政府机构、认证机构、配送中心等等。由于参与电子商务中的各方在物理上是互不了解的,因此整个过程并不是物理世界商务的完全照搬,数据加密、电子签名等技术在其中发挥着重要作用。以一次普通消费者的网上购物为例,电子商务的基本过程至少包含下列步骤: 消费者在Internet上查询自己想购买的物品。 消费者输入定单,包括从各个商店购买的商品名称、数量,送货方式、时间、地点、收货人等信息。 商家得到定单信息后,向消费者提供所购货物的单价、应付款数、应付税款、运费、交货方式等。 消费者确认上述信息后,用电子钱包付款,将电子钱包装入系统,输入口令,确认后从中选出要使用的电子信用卡。 信用卡号码经加密后发送到相应银行,同时商家也收到经过加密的购货帐单,但是商家并不能得到信用卡信息,这样就保证了消费者的信用卡号码等不会泄漏。如果信用卡信息经银行检验后遭到拒绝或不予授权,说明客户的信用卡不足以支付本次消费金额或已过期。这时消费者还可以从电子钱包中选出其它信用卡,重复上述过程。如果经银行证明客户信用卡有效并授权后,商家就可以准备付货。同时,商家留下整个交易过程中发生往来的财务数据,并且出示一份电子收据给消费者。   上述交易完成后,销售商店就按照定单通过邮政系统或配送中心送货。 电子商务的基本结构(备注说明)

26 8、电子商务的中介服务机构 市场中介机构与电子商务服务业 电子商务的物流服务业 电子商务的金融服务业 电子商务的信息服务业

27 四、电子商务模式

28 1、B to C 模式 实体产品 数字化产品 各类服务 特点 交易量大 总交易额大 商品品种繁多 客户广泛 结算支付复杂 依赖客户程度低
基本上等同于商业电子化的零售商务。 实体产品 书、鲜花、服装食品、汽车 数字化产品 新闻、录音、录象、软件等 各类服务 安排旅游、在线医疗、远程教育等 特点 交易量大 总交易额大 商品品种繁多 客户广泛 结算支付复杂 依赖客户程度低

29 1、B2C基本运作流程

30 1、B TO C 交易过程 选择店家 注册用户并登录 浏览或查找商品 填写并提交订单 预付款 查询订单状态或订单变更 品名 数量 送货时间
支付方式(货到付款/邮汇/信用卡划帐) 预付款 查询订单状态或订单变更 B TO C 演示

31 1、B to C电子商务系统主要组成 前台电子商厦: 后台管理系统: 应用软件:
网上虚拟商场、订单处理、订单查询、支付处理、货运管理、组合检索及购物蓝功能 后台管理系统: 用户管理、商品管理、订单管理、供应商管理、退换货管理、物流管理、折扣管理 应用软件: 电子邮件系统、BBS、广告管理

32 1、B2C的电子商务模式 实际产品的电子商务模式(电脑产品、书籍、CD盘、旅游、 娱乐、 服饰、 食品饮料、礼品鲜花)
一种是在网上设立独立的虚拟店铺; 一种是参与并成为网上在线购物中心的一部分。 无形产品和劳务的电子商务模式(如信息、计算机软件、视听娱乐产品等) 网上订阅模式 付费浏览模式 广告支持模式 网上赠与模式

33 1、网上订阅模式 在线服务 在线出版 在线娱乐 网络报刊主要有以下几种模式: 第一种,网上报刊完全是纸质母报的翻版。
第二种,网上报刊的内容不完全相同于纸质母报。 第三种,内上报刊的内容大大超过纸质母报的容量 第四种,众多报刊联合经营创建大型新闻网站 第五种,数家报刊或出版部门与网络服务商联合,形成专业性信息服务网站。 在线娱乐

34 1、付费浏览模式 付费浏览模式(the Pay-per-View Model)
指的是企业通过网页安排向消费者提供计次收费性网上信息测览和信息下载的电子商务模式。付费例览模式让消费者根据自己的需要,在网址上有选择性地购买想要的东西。在数据库里查询的内容也可付费获取。另外一次性付费参与游戏会是很流行的付费浏览方式之一。

35 1、广告支持模式 广告支持模式是指在线服务商免费向消费者或用户提供信息在线服务,而营业活动全部用广告收入支持。此模式是目前最成功的电子商务模式之一。 大致有以下几种计费方法 第一,按被看到的次数计费 第二,按用户录入的关键字计费 第三,按击取广告图标计费

36 1、网上赠与模式 适宜采用网上赠与模式的企业主要有两类:软件公司和出版商。 网上赠与模式是一种非传统的商业运作模式。
它指的是企业借助于国际互联网全球广泛性的优势,向互联网上的用户赠送软件产品,扩大知名度和市场份额。通过让消费者使用该产品,从而让消费者下载一个新版本的软件或购买另外一个相关的软件。 适宜采用网上赠与模式的企业主要有两类:软件公司和出版商。

37 1、B2C业务分析 北京赛迪网信息技术有限公司和盖洛普咨询有限公司联合发布了中国互联网用户行为和态度研究(CIUA 2000)。
由此可见,尽管互联网在人们生活中的地位日益显著,但是目前中国网民仍然相当漠视互联网的交易功能。

38 2、B to B 模式 使企业可以使用Internet或其他网络向供应商定货、接受发票和使用电子资金转移、信用证、银行托收等进行付款,以及在商贸过程中发生的其他问题,如:索赔、商品发送管理和运输跟踪等。不过硬件较复杂、投入高、但发展最快 特点 交易量少 交易额大 商品品种简单 客户集中,业务稳定 有助于加强供应链管理 结算支付方便 降低成本 依赖客户

39 2、B to B电子商务系统主要组成 内部采购系统 供应链管理 进出口管理 供应商管理 海关委托单 进仓、配货出仓 出口委托单 库存管理
采购单管理 供应商管理 海关委托单 物资信息管理 进仓、配货出仓 出口委托单 采购分析和业务监控 库存管理 BTOB电子交易平台 决策中心 支付管理 送货、配货 主动撮合 全程跟踪 交易管理 货运管理 传统交易 寻价单 监控系统 供求管理 供求留言版 交易中心

40 2、B2B 交易过程 B TO B 演示 交易前的准备 交易谈判与签定合同 办理交易前的手续 交易合同的履行和索赔 制定订购计划
选择合作对象:供货商/往来银行/进出口代理商 交易谈判与签定合同 数字签名 办理交易前的手续 通知合作对象:往来银行/进出口代理商 交易合同的履行和索赔 支付 货物运输与跟踪 违约索赔 B TO B 演示

41 2、企业对企业的电子商务模式 EDI——企业对企业电子商务的技术结构 以国际互联网为基础的EDI 优 点 缺 点 节省投资和运营成本
电子商务参与形式多样化 接入灵活方便,速度快 缺 点 安全问题 网络运营的可靠性 第三方认证问题

42 2、从策略上看中国B2B的经营模式

43 2、B TO B的电子商务模式 在线商店模式 内联网模式 (内联网模式指的是企业将内联网络有限度地对商业伙伴开放)
中介模式 (指的是一家中介机构在网上将销售商或采购商汇集一起) 专业服务模式(网上机构通过标准化的网上服务为企业内部管理提供专业化的解决方案)

44 3、C TO C模式 新业务、由C2C供应商(IT业)提供 二手物品业务为主 客户广泛 信用不好控制 交易范围不好掌握

45 4、G TO B 网络交易的使用者和宏观管理者,涵盖政府与企业之间的各项事务: 投标 卖方 Vendor 政府 Government
政府采购 税收 商检 管理条令 投标 卖方 Vendor 政府 Government 招标采购中心 Bidding Center 订单 评标 招标 招标模块 投标模块 交易模块 评标模块

46 5、G TO C 电子采购与招标 电子税务 电子证照办理 信息咨询服务 中小企业电子服务

47 五、电子商务支付系统 1、电子商务支付系统 2、电子支付系统的社会基础 3、网上支付系统的基本构成 4、网上支付系统的种类
5、电子商务支付系统的功能

48 1、电子商务支付系统 指的是消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把新型支付手段包括电子现金(E-CASH)、信用卡(CREDIT CARD)、借记卡(DEBIT CARD)、智能卡(SMART CARD)等的支付信息通过网络安全传送到银行或相应的处理机构,来实现电子支付;是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合系统。

49 2、电子支付系统的社会基础 信用卡公司 ATM网络 自动清算公司(ACH) 银行:给顾客信用并进行清算
向信用卡加盟店提供认证和收款业务的第三方处理公司 如同Visa的网络,将进行收款的处理业务和银行联系在一起。 ATM网络 自动清算公司(ACH) 中国在建的“中国国家现代化支付系统”(CNAPS),行内建立了电子汇兑系统和银行卡授权系统 银联系统建立发卡行的行内授权系统,为跨行交易创造了条件。

50 3、网上支付系统的基本构成 网上支付体系的基本构成

51 4、网上支付系统的种类 (1)信用卡支付系统的特点是:每张卡对应着一个账户,资金的支付最终是通过转账实现的,对信用卡账户的处理是后于货款支付的。 (2)电子转账支付系统的特点是:是一种“即时付款”的支付办法。 (3)电子现金支付系统的特点则是:是一种“预先付款”的支付系统。 返回本节

52 5、电子商务支付系统的功能 使用数字签名和数字证书实现对各方的认证 使用加密技术对业务进行加密 使用消息摘要算法以确认业务的完整性
当交易双方出现纠纷时,保证对业务的不可否认性 能处理贸易业务的多边支付问题。 (由于网上贸易的支付牵涉到客户、商家和银行等多方,其中传送的购货信息与支付指令必须连接在一起,因为商家只有确认了支付指令后才会继续交易,银行也只有确认了支付指令后才会提供支付。但商家不能读取客户的支付指令,银行不能读取商家的购货信息,这种多边支付的关系可通过双重签名等技术来实现。)

53 6、网上银行 网上银行的定义:网上银行利用Internet和Intranet技术,为客户提供综合、统一、安全、实时的银行服务,包括提供对私、对公的各种零售和批发的全方位银行业务,还可以为客户提供跨国的支付与清算等其他的贸易、非贸易的银行业务服务。

54 网上银行的主要特征 依托迅猛发展的计算机和计算机网络与通信技术,利用渗透到全球每个角落的因特网。
突破了银行传统业务操作模式,把银行的业务直接在因特网上推出。 可以通过网络自动定期交纳各种社会服务项目的费用,进行网上购物。 企业集团用户不仅可以查询本公司和集团子公司账户的余额、汇款、交易信息,并且能够在网上进行电子贸易。 网上银行服务还提供网上支票报失、查询服务,维护金融秩序,最大限度减少国家、企业的经济损失。 网上银行服务采用了多种先进技术来保证交易的安全,商业罪犯将更难以找到可乘之机。

55 网上银行在电子商务中的作用 银行作为电子化支付和结算的最终执行者,起着连接买卖双方的纽带作用。网上银行所提供的电子支付服务是电子商务中最关键的因素,直接关系到电子商务的发展前景。随着电子商务的发展,网上银行的发展亦是必然趋势。

56 网上银行的功能 银行业务项目:个人银行服务、网上信用卡业务 、对公业务、其他付款方式、国际业务、信贷、特色服务。
商务服务:投资理财、资本市场、政府服务。 信息发布:国际市场外汇行情、兑换利率、储蓄利率、汇率、国际金融信息、证券行情、银行信息等。

57 网上银行模式: 从网上银行的运行机制上讲有两种模式。一种是完全依赖于Internet网发展起来的全新电子银行。另一种模式是指传统商业银行运用公共Internet开展传统的银行业务,通过其发展家庭银行、企业银行等服务。 从网上银行的业务看有三种模式:第一种模式,把网上银行所针对的客户群设定为零售客户,把网上银行作为银行零售业务柜台的延伸,达到24小时不间断服务的效果,并节省银行的成本。第二种模式,网上银行以批发业务为主,即在网上处理银行间的交易和银行间的资金往来;第三种模式,是前两种的结合,即网上银行包括零售和批发两个方面的业务。

58 网上银行的经营风险 信息在Internet上扩散得很快,信息的迅速传播扩散会直接影响到网上银行的运行。
传统的商业银行如果出现危机,国家一般要对其进行一定的干预。 在Internet 上人们不一定需要使用真名和真实的通信地址,网上消费者和网上银行之间的高度匿名性增加了银行和储户之间相互监督的困难。

59 网上银行管理的问题: 网上银行管理的策略:
对于许多类型的跨国界金融服务,现在还不清楚用哪个国家的管理规定。不同国家对网上银行的管理规定松紧程度差别很大。 网上银行管理的策略: 由于Internet具有国际性,因此网上银行也具有国际性,但它的国际性与传统的跨国银行的国际性不同。美国对外国银行机构进行管理时,实行与美国银行同等对侍的“国民侍遇”,而欧洲委员会则实行“本地国原则”。网上银行与跨国银行还有一个重要的区别:网上银行并不建立分支机构,因此对网上银行的管理各国也会面临不同的问题。

60 六、电子商务的安全需求 1、隐私性 2、机密性 3、有效性 4、完整性 5、不可否认性 6、审查能力

61 1、隐私性 交易必须保持其不可侵犯性,经由网络送出及接收的信息是不能被任何闯入者读取、修改或拦截的。一个交易者,特别是大公司性质的交易者,决不希望交易的金额等信息被他人所知。

62 2、机密性 EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。EC是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。

63 3、有效性 EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展EC的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

64 4、完整性 EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。

65 5、不可否认性 不论是买家或是商家在网上进行交易后,任何一方都不能反悔,否认进行过交易。EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的"白纸黑字"。在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

66 6、审查能力 根据机密性和完整性的要求,应对数据审查的结果进行记录。

67 七、电子商务的安全技术体系 5、电子商务安全体系结构 1、电子商务安全问题 2、VPN与电子商务 3、SSL与电子商务
4、电子邮件的安全协议与电子商务 5、电子商务安全体系结构

68 1、电子商务安全问题 安全问题是电子商务推广过程中最大的障碍。目前,电子商务过程中主要采用的安全技术有加密技术、数字签名技术、认证技术、密钥管理、安全认证协议等。这些技术的组合应用构成了电子商务的安全技术体系。

69 2、VPN与电子商务 VPN可以用于在公众网上建立一个安全的传输通道。参照9.2.2的支付型电子商务系统功能模型,电子柜员机和支付网关之间、证书授权中心和支付网关之间、电子柜员机和证书授权中心之间的通信都要穿越公众网,若要进行安全通信,VPN是一个不错的选择。

70 3、SSL与电子商务 SSL在传输层提供了安全通信功能,主要用于用户浏览器和Web网站之间的安全。商家建立服务网站,用户登录网站后进行各种商务活动,例如填写表单、输入信用卡账号密码等。SSL协议已成为事实上的工业标准,并被广泛应用于Internet和Intranet的服务器产品和客户端产品中。如Netscape公司、微软公司、IBM公司等领导Internet/Intrnet网络产品的公司已在使用该协议。

71 4、电子邮件的安全协议与电子商务 电子邮件是Internet上主要的信息传输手段,也是EC应用的主要途径之一。但它并不具备很强的安全防范措施。Internet工程任务组(IEFT)为扩充电子邮件的安全性能已起草了相关的规范: 1 PEM PEM是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。PEM是通过Internet传输安全性商务邮件的非正式标准。有关它的详细内容可参阅Internet工程任务组公布的RFC 1421、RFC 1422、RFC143 和RFC 1424等4个文件。PEM有可能被S/MIME和PEM-MIME规范所取代。 2 S/MIME的目的是在MIME上定义安全服务措施的实施方式。S/MIME已成为产界业广泛认可的协议,如微软公司、Netscape公司、Novll公司、Lotus公司等都支持该协议。 3 PEM-MIME(MOSS) MOSS(MIME对象安全服务)是将PEM和MIME两者的特性进行了结合。

72 5、电子商务安全体系结构 网上商务活动 电子商务应用系统 应用系统的支持系统 网络平台

73 6、电子商务与安全电子支付 支付是电子商务核心流程之一 支付的安全问题是电子商务安全问题的主要方面

74 六、安全微支付技术 1、微支付的概念 2、微支付的特点 3、微支付模型 4、基于票据的微支付机制 5、基于hash链的微支付机制
6、微支付的应用和发展

75 1、微支付的概念 由于信息产品本身的特点,收取的费用面额一般都非常小,如查看一条新闻收费一分等。这种支付机制有着特殊的系统要求,在满足一定安全性的前提下,要求有尽量少的信息传输、较低的管理和存储需求,即速度和效率要求比较高。这种支付形式就称为微支付或小额支付。 目前常用的微支付机制有Millicent、MicroMint、SubScrip、PayWord、Paytree等,它们在交易凭据、凭据产生主体、采用的密码技术等方面都各有不同。

76 2、微支付的特点 1 交易额。微支付的交易额非常小,每一笔交易在几分(甚至更小)到几元之间。 一般还会有单位时间消费限制。
2 安全性。由于微支付每一笔的交易额小,即使被截获或窃取,对交易方的损失也不大。所以,微支付很少或不采用公钥加密,而采用对称加密和hash运算,其安全性在很大程度上是通过审计或管理策略来保证的。 3 效率。由于微支付交易频繁,所以要求较高的处理效率,如存储尽量少的信息、处理速度尽量快和通信量尽可能少等。在实际应用中,可在安全性和效率之间寻求平衡。 4 应用。由于微支付的特点,其应用也具有特殊性,如信息产品支付(新闻、信息查询和检索、广告点击付费等)、移动计费和认证,以及分布式环境下的认证等。微支付一般不适合于实物交易中的电子支付。

77 3、微支付模型

78 4、基于票据的微支付机制 票据(Scrip)是微支付中最为常见的支付形式之一,它是一种面值很小的电子货币,一般由M或B代理产生(也可以由B独立产生),在不需要第三方参与的情况下,可以由M在线验证货币的真伪。在票据形式的微支付中一般不采用公钥技术,而使用对称密钥技术和hash函数。常见的票据形式的微支付机制包括Millicent、Subscrip和MicroMint等。

79 5、基于hash链的微支付机制 hash链就是这样一种方式,它的思想最初由Lamport提出,以用于口令认证,后来被应用到微支付机制中,其具体方法就是由用户选择一随机数,并对其进行多次hash计算,把每次hash的结果组成一个序列,序列中的每一个值代表一个支付单元。 基于hash链的微支付机制比较普遍,并发展了多种改进和变形。Hash链一般由C产生,而签署支付承诺的证书由B颁发。在进行支付时,C把自己的证书、支付承诺和hash链(以hash链生成相反的顺序)提交给M,一定时间以后,M会集中把hash链和支付承诺提交给B进行兑现。由于采用了支付承诺的方式,一个hash链一般都针对特定M。 基于hash链的典型微支付机制比较多,如PayWord、Pedersen提出的小额支付、NetCard和Paytree等。

80 6、微支付的应用和发展 目前,对微支付的研究开发也出现了很多新的方向,如移动微支付、微支付的公平性研究、具有认证功能的分布式微支付研究和采用新的安全技术的微支付机制等

81 附、移动电子商务安全

82 移动商务安全分析-安全威胁 无线链路威胁 服务网络威胁 终端威胁 非授权访问数据 完整性威胁 拒绝服务攻击 否认 非授权访问服务
鉴权和访问控制 数据完整性 数据机密性 复制SIM卡 手机病毒

83 移动商务安全分析-安全需求 交易:对交易方和交易数据提供一定安全保护 信息:保护敏感和有价值的用户信息 基础设施:保护承载网络不被攻击

84 移动商务安全分析-安全需求 根据ISO 10181关于开放系统安全服务框架 数据机密性需求 信息的完整性需求 信息的可认证性(可鉴别性)需求
防抵赖性需求 用户身份隐密需求 用户身份隐藏 用户位置隐藏 用户的不可跟踪

85 移动商务安全分析-安全机制 数据机密性:加密技术和安全信道 信息的完整性:消息摘要技术、加密技术、数字签名技术
信息的可认证性(可鉴别性):身份认证技术 防抵赖性:数字签名技术(可辅以公开密钥加密技术) 用户身份隐密:临时身份来隐藏或通过加密了的永久身份

86 安全实现模型-通信安全模型 点到点模型 优点:易操作 缺点:在中间节点间数据易被暴露 节点1 节点2 节点3 节点4 Ek1 Ek2 Dk1
P

87 安全实现模型-通信安全模型 端到端安全模型 优点:保密级别更高 缺点:密钥管理复杂 可以进行系统流量分析 离线加密 节点1 Ek 节点2
节点3 节点4 Dk P

88 安全实现模型-移动商务 需要考虑的因素: 承载系统和技术:短消息和WAP 业务环境复杂 网络环境复杂 不同的安全需求

89 安全实现模型-移动商务 结论一:基于短消息的移动商务业务适合采用端到端的安全实现模型
结论二:基于WAP的移动商务安全实现模型将采用端到端的安全模型

90 短消息系统(1/5) 短消息系统结构 SP SMSC SMS-GMSC MSC/SGSN* MS GSM 规范之外 GSM 规范之内
短消息业务实体(SME) 短消息中心 接入部分 BSS SMS-ISMG *)当通过GPRS进行SMS传送时SGSN代替MSC。

91 短消息系统(2/5) 各节点之间通信使用的协议 TCP/IP INTERNET 互联网短信网关 (ISMG) 信令网关 SS7 MSC
短信中心 SMPP CMPP MS BSS 无线链路

92 短消息系统(3/5 ) 从系统角度分析安全 接入安全:无线链路上的以明文形式传送的短消息数据包
短信中心安全:安全威胁在于有线网络以及对人员的管理 短信业务实体安全:安全威胁在于有线网络

93 短消息中心结构图 SS7 SMSC 数据库模块 SMSC与信 令接口模块 控制中心模块 SMSC与WEB接口模块 MSC ISMG SMPP

94 短消息系统(4/5 ) 从攻击的角度分析安全 欺骗 偷听和修改 拒绝服务

95 短消息系统(5/5 ) 结论: 从系统和攻击两方面的安全分析来看,目前的短消息系统没有采取任何安全措施,在各个环节都存在安全漏洞。

96 短消息安全解决方案(1/9) 系统原理图 用户 手机 SMS SP 短消息 通道 m SMS安全平台服务器 互联网安全通道 ( )

97 短消息安全解决方案(2/9 ) 安全平台系统模块 分别说明用户端、短消息传输、服务器端三个模块的功能。 服务器端 用户端 安全模块
认证加密模块 短消息 传输 通信服务子系统 加密审计处理子系统 应用管理子系统 交易数据生成 确认信息处理 加/解密 身份认证 SP 应用 应用服务子系统 分别说明用户端、短消息传输、服务器端三个模块的功能。

98 短消息安全解决方案(3/9 ) 服务器端模块层次结构和数据流程 短消息网关 通信服务子系统 发送进程 接收进程 认证审计处理子系统
应用管理子系统 服务用户管理 网络配置 日志数据查询、统计 短消息加/解密 短消息存储 身份认证 系统用户管 理 应用服务子系统 应用服务提供商SP

99 短消息安全解决方案(4/9 ) 组网方案 短消息网关 短消息中心 安全平台服务器 GSM网络 Internet 服务提供商 用户
应用数 据库 服务提供商 VPN/防火墙

100 短消息安全解决方案(5/9 ) 认证流程:正常情况 用户通过手机菜单输入业务请求的内容,暂存在SIM卡中特定的缓冲区中
SIM卡进行密钥分散,产生会话密钥Kc SIM卡用Kc对缓冲区内的业务数据进行加密 SIM卡对加密后的业务数据进行认证封装,并计算封装后数据的MAC码 用户端向安全平台服务器发送短消息m 服务器接收短消息,按照与用户端相同的流程,对主密钥进行分散得到会话密钥Kc 服务器端利用会话密钥Kc校验收到的用户请求数据的MAC码 服务器端解密业务数据,存入认证服务器的相应数据表中,以等待上层应用的处理 对于上层应用处理过的服务请求,认证服务器向用户端发送应答信息m’

101 短消息安全解决方案(6/9 ) 认证流程:失步情况 用户端向认证服务器发送失步的短消息m
用户端根据服务器的同步通知,将本地的状态同步 用户端向安全平台服务器重新发送同步后的短消息m 以下流程同图4-10

102 短消息安全解决方案(7/9 ) 对短消息负载问题的处理 用于加密和认证的开销约为20个字节,限制待加密的业务数据不超过120个字节。
若业务数据较长,则采取将一次交易的业务数据拆分为若干条短消息,由安全平台服务器将多条短消息进行重新组合的策略。

103 短消息安全解决方案(8/9 ) 安全功能 其他功能 加密、短消息校验、认证、防止重传攻击、系统自恢复、日志功能、用户管理功能
网络配置功能、OTA方式更新业务、向SP提供服务接口、统计功能、备份功能

104 短消息安全解决方案(9/9 ) 总结: 采用高强度的加密算法 一次性身份认证 端到端认证 防篡改攻击 双向认证 防重传攻击

105 数字版权管理 (Digital Rights Management)
下一代互联网的应用、3G和4G无线移动通信网络, 也正逐步走向大范围的部署, 用户能够在任意时间、任何地点访问所需的数字资源,体验数字服务。 数字内容(电子书、图像、音视频媒体、移动应用软件等)具有无损复制、易于网络传播等重要特性。 数字侵权非法拷贝、恶意分发、非授权访问、随意分享。 支持DRM的数字内容价值链(DRM Ecosystem),是DRM技术研究的基本场景。 DRM Ecosystem通过安全技术抵抗侵权行为,通过数字内容运营,定义不同的使用权限和价格,实现用户依据所授数字权利,受控、有偿消费有价的数字内容(资产)。

106 页眉 DRM技术背景(续) 区分DRM系统中的正常用户和恶意用户是非常困难的, 普通用户通常被看作是潜在的攻击者或非法使用者。因此 , 近年来内容提供商采用不断增强的安全策略/机制来应付恶劣的盗版行为。 由于一般用途的用户终端,如PC、Server等设备,他们存在固有的安全性缺陷和开放性,使得这些用户终端并不具有可信性。 DRM研究包括安全、信任、风险管理等主要部分,数字内容获取与数字内容分享构成了DRM两个关键应用场景。 DRM研究场景 106

107 存在的问题 迄今,DRM技术研究主要从内容提供商和数字权利/服务提供商的角度进行。DRM Ecosystem 中的终端用户是否需要考虑?
页眉 存在的问题 迄今,DRM技术研究主要从内容提供商和数字权利/服务提供商的角度进行。DRM Ecosystem 中的终端用户是否需要考虑? 各方之间由于各自的利益并不存在完全的信任,安全技术成为构建多方信任的途径,这是否合理? 注意到,从用户的角度,不断增强的安全策略与机制(如可信计算),也造成了DRM系统互操作性与可用性的显著降低,并且带来了高安全成本和开销(如可信计算终端设备的选用),如何解决? 归结起来,DRM Ecosystem多方信任如何构建?在DRM安全性与多方效用(收益)之间如何寻找折中? 107

108 可作的工作 试图建立DRM内容价值链体系的多方信任,以安全技术为基础、以各方效用(收益)为中心。效用的最优化及均衡成为安全策略选取的关键。
页眉 可作的工作 试图建立DRM内容价值链体系的多方信任,以安全技术为基础、以各方效用(收益)为中心。效用的最优化及均衡成为安全策略选取的关键。 从DRM Ecosystem 系统的角度,寻找一种DRM系统安全与多方效用的分析与评估方法。 针对不同安全组合的DRM安全策略,面向一般的DRM应用场景,指导内容/服务提供商理性地有效选取和部署安全策略,从而建立以安全性为基础,以多方效用为中心的DRM环境。 108

109 页眉 意义 通过建立的较为系统、完整的DRM安全策略分析框架,以及面向安全组件(服务)及其组合策略的形式化效用分析方法,对于实现安全策略理性决策将具有重要的理论意义。 所提出的可信计算支持的DRM增强安全策略及数字权利分享机制,将有利于提供DRM系统的安全性,可信性和可用性等。 DRM Ecosystem中多方安全策略的博弈论分析,为数字内容/服务提供商理性地、有效地选取和部署安全策略,提供了理论基础,对数字内容产业也将具有较好的应用价值。 109

110 DRM基本安全需求 数字内容通常采用密码学技术进行加密保护, 用户通过推模式(Push)/拉模式(Pull)获得加密的数字内容。
页眉 DRM基本安全需求 数字内容通常采用密码学技术进行加密保护, 用户通过推模式(Push)/拉模式(Pull)获得加密的数字内容。 DRM应用需要内容使用控制机制,包括细粒度的权利定义、表达和解释执行等。许可的执行需要一个封闭或安全的终端环境。 在一般DRM系统中, 内容提供商和数字权利/服务提供商通常分别提供数字内容和相应的使用许可, 因此两者之间必须确保内容加密密钥的安全传输。 通常采用数字水印技术将一段数据隐藏嵌入到数字内容中,用于实现版权追查和盗版起诉。 数字内容的安全性对开放终端设备的安全性有这同样重要的影响。 110

111 DRM基本信任需求 内容提供商需要信任购买者只有获得数字内容的加密密钥才能访问数字内容; 用户需要信任内容是安全、可靠的。
页眉 DRM基本信任需求 内容提供商需要信任购买者只有获得数字内容的加密密钥才能访问数字内容; 用户需要信任内容是安全、可靠的。 数字权利/服务提供方必须确保/信任使用许可在用户终端设备上可靠执行, 即用户端存在一个可信的终端环境。 在DRM系统中,内容提供商和数字权利提供方之间需要一种信任关系,基于这种信任关系可以实现他们和用户间使用许可的协商。 111

112 DRM技术路线 预防性对策:基于密码学理论、权利描述语言(REL)、使用控制(UCON)、用于设备间内容共享的授权域等。
页眉 DRM技术路线 安全技术相关两个研究路线: 预防性对策:基于密码学理论、权利描述语言(REL)、使用控制(UCON)、用于设备间内容共享的授权域等。 反应性对策:基于数字水印技术、叛逆者追踪的侵权追查。 近期,DRM系统信任问题的研究: OMA 提出了DRM信任模型, CMLA对此提出了一个面向DRM的 PKI 体系,用于实现大规模的数字内容可信分发。 Arnab提出,DRM系统中的信任取决于内容提供商和用户对DRM组件及服务执行的信任。 Nützel et.al. 指出目前的PC平台缺少必要的安全性和可信性,关键的设备私钥等不能被安全的存储。 112

113 页眉 国内外主要研究机构 国外 研究性大学与研究院:New Mexico U., University of Michigan, IBM Almaden Research Center. 标准化及产业 :OMA, MPEG, Microsoft, Marlin, Thomson, ContentsGuard. 国内 研究性大学与组织:北大AVS及数字出版DRM、北邮数字媒体保护,全国音视频标委会等。 产业界:闪联IGRS和3C,海尔数字家庭网络,长虹数字电视。 国际会议 ACM DRM Workshop IEEE CCNC Workshop on DRM IFIP Communication & Multimedia Security 113

114 一些开放问题 面向用户终端平台的多样性和不同内容格式的DRM系统间的互操作问题; 提供统一的数字多媒体安全Web Services。
页眉 一些开放问题 面向用户终端平台的多样性和不同内容格式的DRM系统间的互操作问题; 提供统一的数字多媒体安全Web Services。 泛在网络下数字内容安全、DRM及用户隐私保护问题。 信息安全经济学与DRM (“Information security mechanisms or failures can create, destroy, or distort other markets; digital rights management (DRM) in online music and commodity software markets provides a topical example.” In: Ross Anderson and Tyler Moore,The Economics of Information Security,Science 314 (5799), pp.610–613, Oct,2006.) 114


Download ppt "第15讲 电子商务及安全."

Similar presentations


Ads by Google