三 电子商务信息安全
3.1 电子商务信息安全威胁与防范
信息安全概述
- 信息安全面临的微信:信息截取与窃取、信息篡改、信息假冒、信息抵赖。速记:截窃篡假赖。
- 信息篡改的主要表现为三种形式:篡改、删除、插入。
- 信息安全的需求:保密性、完整性、不可否认性、身份可认证型、可用性和可控性。速记:保完不身用控。
电子商务安全体系
-
计算机网络安全威胁有黑客攻击、计算机病毒、拒绝服务、身份窃取、冒充合法用户、数据窃取、、物理安全、软件的漏洞、“后门”和网络协议的安全漏洞。速记:黑毒拒窃冒数物软后网。
-
商务交易安全威胁
- 商家面临的威胁:中央系统安全性被破坏、竞争者检索商品递送状况、被他人假冒、其他威胁
- 消费者面临的威胁:虚假订单、付款后不能收到商品、机密性丧失
-
电子商务安全威胁解决技术:加密技术、认证技术、电子商务安全协议。
-
电子商务安全体系:
应用系统层:保密性、完整性、可用性、不可否认性、身份可认证性
安全协议层:SSL协议、SET协议
安全认证层:数字摘要、数字签名、数字证书、认证中心
加密技术层:对称加密、非对称加密
网络服务层:入侵检测技术、安全扫描、防火墙
-
电子商务安全策略
-
安全技术策略:
- 计算机及网络安全技术
- 信息加密技术:单钥密码体制 / 公开密钥密码体制 DES算法和RSA算法
- 数字摘要和数字签名技术
- 认证中心CA
- 安全协议: SSL协议/SET协议
-
安全管理策略:
- 交易安全管理制度
- 风险管理和控制机制
- 运行、访问控制策略和责任
- 人员管理制度
- 保密制度
- 病毒防范机制
- 安全计划、应急机制和灾难恢复机制
-
3.2 加密技术
基本概念
- 加密技术中,算法和密钥是两个核心要素。
- 密码体制分为对称密钥密码体制和非对称密钥密码体制。
对称密钥密码体制
- 对称密钥密码体制也称单钥密码体制,其基本原理是:加密密钥和解密密钥相同,或者加密密钥与解密密钥虽不相同,单可以从其中一个推导出另一个。优点是算法简单,加密和解密速度快,效率高。
- 对称密钥密码体制的典型算法是DES算法,EDS每次取明文中联系64位数据,其中8位是奇偶校验位,有效密钥长度是56位。
非对称密钥密码体制
-
非对称密钥密码体制,又称为双钥密码体制或公钥密码体制。非对称密钥密码的体制的基本原理是加密和解密采用不同的密钥,使用时其中要给密钥公开,成为公钥;另一个密钥由用户私有保存,成为私钥。
-
非对称密钥密码体制的典型算法是RSA算法。
具体算法:
- 选择两个足够大的质数p和q;
- 计算p和q的乘积,记为 n=p*q;
- 计算p-1和q-1的成乘积,计为 m=(p-1)*(q-1);
- 寻找一个与m互质的数e,满足1<e<m;
- 寻找一个数d,使其满足(e*d) mod m = 1
- (n,e)为公钥,(n,d)为私钥
数字信封
数字信封对原文信息采用非对称密钥进行加密,再利用非对称密钥加密传递对称密钥。
3.3 认证技术
身份认证
- 通过身份认证鉴别互联网上用户身份的真实性,保证访问的可控制性以及通信过程的不可抵赖性和信息的完整性。
- 身份认证的方法:口令方式、标记方式、人体生物特征方式。
数字摘要和数字签名
- 数字摘要具有 指纹特性,作用是验证信息的完整性。
- 数字摘要的核心技术:哈希算法(MD5、SHA算法) 。
- 数字签名的使用过程:签名和验证。
- 数字签名的种类:RSA签名(标准算法)、ElGamal签名
数字证书与认证机构
- 电子商务活动中,真实身份证明通过数字证书及其发放机构认证中心实现。
- 数字证书分类:个人证书、单位证书、服务器证书、代码签名证书、CA证书。
- 缩略图:即该证书的数字摘要,用以验证证书的完整性。
- 颁发数字证书的CA的信息主要包括CA的名称、CA的签名、CA的算法。
- 认证中心是数字证书的颁发机构。核心职能是发放和管理数字证书,包括证书的颁发、证书的更新、证书的查询、证书的作废、证书的归档等。
3.4 防止非法入侵
防火墙
- 防火墙的功能:保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对网络访问进行记录和统计。
- 防火墙的分类:基于包过滤的防火墙、基于代理服务的防火墙和复合型防火墙。
- 防火墙通常有两种安全模型可以选择:没有被列为允许访问的服务都是被禁止的;没有被列为禁止访问的服务都是被允许的。
- 防火墙与Web服务器的三种配置:Web服务器置于防火墙之内、Web服务器置于防火墙之外(保障内网安全)、Web服务器置于防火墙之上。
入侵检测
-
入侵检测系统的组成:事件产生器、事件分析器、事件数据库、响应单元。
-
入侵系统的分类:
- 根据检测原理:异常入侵系统检测系统和误入入侵检测系统
- 根据体系结构:集中式入侵检测系统、等级式入侵检测系统、协作式入侵检测系统
- 根据工作方式:离线检测系统、在线检测系统
安全协议
- SSL协议用于TCP/IP协议确定用户身份,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。
- SSL协议在TCP/IP网络分层结构中位于应用层和TCP层之间,由SSL记录协议和SSL握手协议组成。
- SSL协议基本安全服务功能:信息机密性、信息完整性、认证型。
- SET协议采用对称加密技术和非对称加密技术提供数据加密、数字签名、数字信封等功能。
- 基于SET协议的网络支付过程参与方:客户、商家、银行(发卡银行、收单银行)、支付网关、CA认证中心。
- SSL和SET协议都采用RSA公钥算法。
3.5 备份与恢复
数据备份技术
-
数据备份类型:
- 按备份数据量:完全备份、增量备份、差分备份、按需备份
- 按备份状态:物理备份、逻辑备份
-
数据备份设备有磁盘阵列、光盘塔、光盘库、光盘网络镜像服务器。
灾难恢复技术
- 灾难恢复是指发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性和业务的连续性。
- 灾难恢复策略:恢复硬件故障;重新安装操作系统;应用系统恢复;恢复已备份的数据。
3.6 计算机病毒与防治
计算机病毒概述
计算机病毒的特征数据:传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性。速记:传非隐潜破不
计算机病毒分类
- 按攻击的操作系统分类:攻击DOS系统病毒、攻击Windows系统病毒、攻击UNIX或OS/2的病毒
- 按传播媒介分类:单机病毒、网络病毒
- 按链接方式分类:源码型病毒、入侵型病毒、外壳行病毒、操作系统型病毒。
计算机病毒检测与防范
- 识别病毒的技术主要有特征判定技术(静态判定技术)、行为判定技术(动态判定技术)。
- 特征判定技术的方法:比较法、校验和检测法、特征扫描法和启发式扫描法。
- 病毒防治办法:把各种查杀病毒的新技术应用于反病毒软件、网络杀毒、个人防火墙、邮件杀毒、数据备份恢复系统。
3.7 物理环境安全与容灾
- 物理环境安全包括场地安全和运行环境安全。
- 容灾系统主要表现在两个方面:一是保证企业数据的安全;二是保证业务的连续性。
- 容灾方案包括数据容灾和应用容灾。