760 likes | 841 Views
第十二章 网络交易安全管理. 12.1 网络 交易风险和安全管理的基本 思路. 12.2 客户 认证 技术. 12.3 防止 黑客入侵. 12.4 网络 交易系统的安全管理制度. 12. 网络交易安全管理. 12.5 电子商务 交易安全的法律保障. 12.1.1 网络交易风险的现状. 12.1.2 网络交易风险源分析. 12.1.3 网络交易安全管理的基本思路. 12.1 网络交易风险和安全管理的基本思路. 网络交易风险和安全管理的基本思路. 12.1.1 网络交易风险的现状.
E N D
12.1 网络交易风险和安全管理的基本思路 12.2 客户认证技术 12.3 防止黑客入侵 12.4 网络交易系统的安全管理制度 12. 网络交易安全管理 12.5 电子商务交易安全的法律保障
12.1.1 网络交易风险的现状 12.1.2 网络交易风险源分析 12.1.3 网络交易安全管理的基本思路 12.1 网络交易风险和安全管理的基本思路 网络交易风险和安全管理的基本思路
12.1.1 网络交易风险的现状 伴随着电子商务交易量的不断增加,电子商务安全问题出现的几率也越来越高。 3 黑客入侵网站事件时有发生 2 “网络钓鱼”诈骗频繁出现 1 个人信息泄露事件多次发生
12.1.1 网络交易风险的现状 图12-1 假银联网站主页
12.1.2 网络交易风险源分析 1. 在线交易主体的市场准入问题 5. 电子合同问题 2. 信息风险 6. 电子支付问题 3. 信用风险 7. 在线消费者保护问题 4. 网上欺诈犯罪 8. 产品交付问题
12.1.2 网络交易风险源分析 1. 在线交易主体的市场准入问题 在现行法律体制下,任何长期固定从事营利性事业的主体都必须进行工商登记。在电子商务环境下,虚拟主体的存在使电子商务交易安全受到严重威胁。电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可以进入虚拟市场从事在线业务。 2010年7月1日实施的《网络商品交易及有关服务行为管理暂行办法》明确要求:通过网络从事商品交易及有关服务行为的自然人应当向提供网络交易平台服务的经营者提出申请,提交其姓名和地址等真实身份信息,并将核发证明个人身份信息真实合法的标记加载在其从事商品交易或者服务活动的网页上,但是该条款执行起来有很大难度。
12.1.2 网络交易风险源分析 2. 信息风险 从买卖双方自身的角度观察,网络交易中的信息风险来源于用户以合法身份进入系统后,买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。 3. 信用风险 来自买方的信用风险 信用风险 来自卖方的信用风险 买卖双方都存在抵赖的情况
12.1.2 网络交易风险源分析 4. 网上欺诈犯罪 骗子在电子交易活动中频繁欺诈用户,利用电子商务进行欺诈已经成为一种新型犯罪活动。常见的欺诈犯罪有:网络钓鱼、网络信用卡诈骗、网上非法经营、网络非法吸收公众存款等。 5.电子合同问题 在传统商业模式下,一般都要签订书面合同,以便在对方失信不履约时作为证据,追究对方的责任。而在在线交易情形下,所有当事人的意思表示均以电子化的形式存储于计算机硬盘或其他电子介质中。但这些记录都因没有应用电子签名而不能得到法律的保护。电子商务急需解决解决基于电子签名的电子合同的应用问题,包括电子合同的形式、合同的收讫、合同的证据等。
12.1.2 网络交易风险源分析 6.电子支付问题 需要制定相应的法律,明确电子支付的当事人(包括付款人、收款人和银行)之间的法律关系,制定相关的电子支付制度,认可电子签字的合法性。同时还应出台针对电子支付数据的伪造、变造、更改、涂销等问题的处理办法。 7.在线消费者保护问题 在线市场的虚拟性和开放性以及网上购物的便捷性都使消费者保护成为突出的问题。在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,而一旦出现质量问题,退赔、修理等又很困难,方便的网络购物很可能变得不方便甚至使人敬而远之。法律需要寻求在电子商务环境下执行《消费者权益保护法》的方法和途径,制定保护网上消费者的特殊法律。
12.1.2 网络交易风险源分析 8.产品交付问题 在线交易的标的物分两种,一种为有形货物,另一种是无形的信息产品。应当说,有形货物的交付仍然可以沿用传统合同法的基本原理,当然,对于物流配送中引起的一些特殊问题也要作一些探讨。而信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。
12.1.3 网络交易安全管理的基本思路 一个完整的网络交易安全体系至少应包括三类措施,并且三者缺一不可。 技术方面的措施 社会政策与法律 保障 管理方面的措施 交易的安全制度 交易安全的实时监控 提供实时改变安全策略的能力 对现有的安全系统漏洞的检查以及安全教育等 防火墙技术 网络防毒 信息加密 身份认证 授权等 社会相关政策的出台 相关法律的保障 返回
12.2.1 身份认证 12.2.2 信息认证技术 12.2.3 通过电子认证服务机构认证 12.2.4 我国电子商务认证机构的建设 12.2 客户认证技术 客户认证技术
12.2.1 身份认证 1. 身份认证的目标
12.2.1 身份认证 2. 用户身份认证的基本方式 一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:
12.2.1 身份认证 3. 身份认证的单因素认证 用户身份认证的最简单方法就是口令。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统将保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。 4. 基于智能卡的用户身份认证 基于智能卡的用户身份认证机制属于双因素认证,它结合了基本认证方式中的第一种和第二种方法。用户的二元组信息预先存于智能卡中,然后在认证服务器中存入事先由用户选择的某个随机数。用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份。
“请求响应”方式 “时钟同步”机制 12.2.1 身份认证 5. 一次口令机制 用户登录时系统随机提示一条信息,根据这一信息连同其个人数据共同产生一个口令字,用户输入这个口令字,完成一次登录过程,或者用户对这一条信息实施电子签字并发送给认证服务器进行鉴别。 根据同步时钟信息连同其个人数据共同产生一个口令字。这两种方案均需要认证服务器端也产生与用户端相同的口令字(或检验签字)用于验证用户身份。
12.2.2 信息认证技术 1. 信息认证的目标 1.可信性 2.完整性 要求保证信息在传输过程中的完整性,也即信息接收者能够确认所获得的信息在传输过程中没有被修改、遗失和替换。 • 信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。 主要目标 3.不可抵赖性 4.保密性 要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方也不能否认已收到的信息。 对敏感的文件进行加密,即使别人截获文件也无法得到其内容。
12.2.2 信息认证技术 2. 基于私有密钥体制的信息认证 基于私有密钥(Private Key,私钥)体制的信息认证是一种传统的信息认证方法。这种方法采用对称加密算法,也就是说,信息交换的双方共同约定一个口令或一组密码,建立一个通信双方共享的密钥。 图12-2 对称加密示意图
12.2.2 信息认证技术 对称加密算法在电子商务交易过程中存在三个问题: • (1) 要求提供一条安全的渠道使通信双方在首次通信时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,因此双方可能需要借助于邮件和电话等其他相对不够安全的手段来进行协商。 • (2) 密钥的数目将快速增长而变得难以管理,因为每一对可能的通信实体需要使用不同的密钥,这很难适应开放社会中大量信息交流的要求。 (3) 对称加密算法一般不能提供信息完整性鉴别。
12.2.2 信息认证技术 3. 基于公开密钥体制的信息认证 1976年,美国学者Diffie和Hellman 为解决信息公开传送和密钥管理问题,提出了一种密钥交换协议,允许通信双方在不安全的媒体上交换信息,安全地达成一致的密钥,这就是“公开密钥体系”。 与对称加密算法不同,公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥——公开密钥(Public Key,公钥)和私有密钥。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。
12.2.2 信息认证技术 图12-3 使用公钥加密和用对应的私钥解密的示意图
12.2.2 信息认证技术 4. 数字签字和验证 对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段。数字签字(Digita1 Signature)及验证(Verification)就是实现信息在公开网络上安全传输的重要方法。 图12-4 数字签字与验证过程示意图
12.2.2 信息认证技术 数字签字与验证的过程: (1) 发送方首先用哈希函数将需要传送的消息转换成信息摘要。 (2) 发送方采用自己的私有密钥对信息摘要进行加密,形成数字签字。 (3) 发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。 (4) 接收方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的信息摘要。 (5) 接收方用哈希函数将接收到的信息转换成信息摘要,与发送方形成的信息摘要相比较,若相同,说明文件在传输过程中没有被破坏。
12.2.2 信息认证技术 5. 时间戳 在电子商务交易文件中,时间是十分重要的信息。同书面文件类似,文件签署的日期也是防止电子文件被伪造和篡改的关键性内容。数字时间戳服务是网上电子商务安全服务项目之一,它能提供电子文件的日期和时间信息的安全保护。 时间戳是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签字三个部分。 一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash函数转化为报文摘要,然后将该摘要加密后发送到提供时间戳服务的机构,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签字),然后送回用户。
12.2.3 通过电子认证服务机构认证 1. 数字证书 • 电子签名认证证书是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录。 • 电子签名认证证书有多种形式,如数字、指纹、视网膜、DNA等。其中,最常用的认证证书是数字证书,因为它使用方便、便于记忆,价格又最便宜。 • 数字证书作为网上交易双方真实身份证明的依据,是一个经使用者进行数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心,用途是利用公共密钥加密系统来保护与验证公众的密钥,由可信任的、公正的电子认证服务机构颁发。
12.2.3 通过电子认证服务机构认证 图12-5 数字证书的组成
12.2.3 通过电子认证服务机构认证 2. 电子认证服务提供者 电子认证服务提供者是指为电子签名人和电子签名依赖方提供电子认证服务的第三方机构(简称电子认证服务机构)。 制作、签发、管理电子签名认证证书 确认签发的电子签名认证证书的真实性 电子认证服务机构主要提供的服务 提供电子签名认证证书目录信息查询服务 提供电子签名认证证书状态信息查询服务
12.2.3 通过电子认证服务机构认证 图12-6 CA认证
12.2.3 通过电子认证服务机构认证 3. 电子商务的CA认证体系 (1) SET CA 图12-7 SET中CA的层次结构
12.2.3 通过电子认证服务机构认证 (2) PKI CA PKI(Public Key Infrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。 图12-8 PKI的主要功能和服务
12.2.3 通过电子认证服务机构认证 图12-9 PKI体系的构成
12.2.3 通过电子认证服务机构认证 4. 证书的树形验证结构 在两方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联,沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。 图12-10 证书的树形验证结构
12.2.3 通过电子认证服务机构认证 5. 带有数字签字和数字证书的加密系统 图12-11 带有数字签字和数字证书的加密系统
12.2.3 通过电子认证服务机构认证 6. 认证机构在电子商务中的地位和作用 在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。它不仅要对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。 电子商务认证机构对登记者履行下列监督管理职责: (1) 监督登记者按照规定办理登记、变更、注销手续 (2) 监督登记者按照电子商务的有关法律法规合法从事经营活动 (3) 制止和查处登记人的违法交易活动,保护交易人的合法权益
12.2.4 我国电子商务认证机构的建设 1. 我国电子商务认证机构建设的基本情况 自1998年5月17日我国第一家CA认证中心产生以来,目前获得电子认证服务行政许可的认证机构共32家。这些认证机构大致可以分为三类: • 第一类是行业主管部门建立的CA中心,如由中国人民银行牵头组建的中金金融认证中心 (CFCA),中国联通的中网威信电子安全服务有限公司等; • 第二类是地方政府部门建立的CA中心,如北京CA、上海CA、山东CA等; • 第三类是民间资本建立的商业CA,如天威诚信、颐信科技等。
12.2.4 我国电子商务认证机构的建设 2. 我国电子认证服务机构建设中存在的主要问题
12.2.4 我国电子商务认证机构的建设 3. 加强我国电子认证服务机构建设的基本思路
12.2.4 我国电子商务认证机构的建设 4. 国家级电子认证服务体系建设的构想
12.2.4 我国电子商务认证机构的建设 图12-12 国家电子商务认证中心机构组织结构设想图
12.2.4 我国电子商务认证机构的建设 国家电子商务认证中心主要承担根认证工作,包括: 对交易纠纷提供 证明资料等 6 5 负责使用者密码的产生与保管 4 提供数字时间戳服务 3 负责数字凭证的管理与签发 2 汇总职能认证中心和省市分认证中心的数据 1 对职能认证系统和省市分认证中心进行政策指导和业务管理 返回
12.3.1 黑客的基本概念 12.3.2 网络黑客常用的攻击手段 12.3.3 防范黑客攻击的主要技术手段 12.3 防止黑客入侵 防止黑客入侵
12.3.1 黑客的基本概念 黑客 骇客 窃客 只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧,他们追求的是从侵入行为本身获得巨大的满足。 行为带有强烈的目的性,早期这些黑客主要窃取国家情报、科研情报,而现在的目标大都瞄准了银行的资金和电子商务交易过程。
12.3.2 网络黑客常用的攻击手段 1. 口令攻击 口令攻击是网上攻击最常用的方法。黑客首先进入系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息,包括操作系统的类型和版本、主机域名、开放的端口、启动的保护手段等。然后,反复试验和推测用户的生日、电话号码或其他易记的线索等,获取进入系统的口令,以求侵入系统。 有的黑客则利用一些驻留内存的程序暗中捕获用户的口令。这类程序类似于“特洛伊木马”(Trojan Horse)的病毒程序,它通常让用户填写调查表格,而实际目的是暗中捕获用户的口令。当这些方法不能奏效时,黑客们便借助各种软件工具,利用破解程序分析这些信息,进行口令破解,进而实施攻击。
12.3.2 网络黑客常用的攻击手段 2. 服务攻击 黑客所采用的服务攻击手段主要有4种。 • (1) 和目标主机建立大量的连接。因为目标主机要为每次网络连接提供网络资源,所以当连接速率足够高、连接数量足够多时就会使目标主机的网络资源耗尽,从而导致主机瘫痪、重新启动、死机或黑(蓝)屏。 • (2) 向远程主机发送大量的数据包。因为目标主机要为每次到来的数据分配缓冲区,所以当数据量足够大时会使目标主机的网络资源耗尽,导致主机死机或黑(蓝)屏。 • (3) 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户,使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。 • (4) 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。
12.3.2 网络黑客常用的攻击手段 3. 电子邮件轰炸 用数百条消息填塞某人的E-mail信箱也是一种在线袭扰的方法。当用户受到这种叫做“电子邮件炸弹(E-mail Bomb)”的攻击后,就会在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。 4. 利用文件系统入侵 TP(文件传输协议)是因特网上最早应用的、不同系统之间交换数据的协议之一。FTP的实现依靠TCP在主机之间进行数据传输。 NFS(网络文件系统)服务器能够对外输出(Export)目录,提供资源共享,主机可以通过NFS协议对服务器输出的目录进行访问。
12.3.2 网络黑客常用的攻击手段 5. 计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒程序把自己附着在其他程序上,待这些程序运行时,病毒进入到系统中,进而大面积扩散。 6. IP欺骗 IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它伪造他人的源地址,让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。IP欺骗主要包括简单的地址伪造和序列号预测两种。
12.3.3 防范黑客攻击的主要技术手段 1. 入侵检测技术 入侵检测可以形象地描述为网络中不间断的摄像机。入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警。该技术不但可以发现从外部入侵的攻击,也可以发现内部的恶意行为。 入侵检测系统产品为审核、监控和校正网络安全而专门设计。它们可以找出安全隐患,提供堵住安全漏洞所必需的校正方案;建立必要的循环过程,确保隐患即刻被纠正。此外,它们还监控各种变化情况,从而使用户可以找出经常发生问题的根源所在。
12.3.3 防范黑客攻击的主要技术手段 2. 防火墙技术 (1)传统防火墙 包过滤(Packet Filtering) 传统防火墙的类型 代理防火墙(Proxy) 电路层网关(Circuit Gateway)
12.3.3 防范黑客攻击的主要技术手段 (2) 新型防火墙 新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。由于TCP/IP协议和代理直接相互配合,使系统的防欺骗能力和运行的安全性都大大提高。 图12-13 新型防火墙的系统构成