第九章 电子商务的安全问题

139

Click here to load reader

Upload: charissa-boone

Post on 02-Jan-2016

77 views

Category:

Documents


7 download

DESCRIPTION

⒈ 网络安全面临的挑战 ⒉电子商务安全交易的风险源分析 ⒊电子商务安全交易的有关标准 ⒋网络安全技术 ⒌网络安全实例应用. 第九章 电子商务的安全问题. 本章主要内容:. 9.1 网络安全面临挑战. 因特网上商机无限,电子商务的前景诱人,其安全问题亦愈显突出。当 “ 黑客攻击 ” 、 “ 网络病毒爆发 ” 、 “ 网上金融诈骗 ” 的新闻不绝于耳时,人们不禁对网络的安全性产生了很大的怀疑。如何建立一个安全、便捷的电子商务应用环境,对信息数据提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。. 9.1.1 黑客攻击知名网站. ⒈ 黑客简介 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第九章 电子商务的安全问题

第九章 电子商务的安全问题第九章 电子商务的安全问题

⒈ 网络安全面临的挑战⒉ 电子商务安全交易的风险源分析⒊ 电子商务安全交易的有关标准⒋ 网络安全技术⒌ 网络安全实例应用

本章主要内容:本章主要内容:

Page 2: 第九章 电子商务的安全问题

9.1 网络安全面临挑战

因特网上商机无限,电子商务的前景诱人,其安全问题亦愈显突出。当“黑客攻击”、“网络病毒爆发”、“网上金融诈骗”的新闻不绝于耳时,人们不禁对网络的安全性产生了很大的怀疑。如何建立一个安全、便捷的电子商务应用环境,对信息数据提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。

Page 3: 第九章 电子商务的安全问题

9.1.1 黑客攻击知名网站 ⒈ 黑客简介“ 黑客”( Hacker )一词源于麻省理工学

院,当时一个学生组织的一些成员因不满当局对某个电脑系统的使用所采取的限制措施,而开始自己“闲逛”闯入该系统。现在“黑客”主要是指对电脑系统的非法侵入者。由于操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是访问和破坏系统数据。

Page 4: 第九章 电子商务的安全问题

黑客简介

被称为“黑客”的人利用电脑终端进行远程登录,窃取合法用户密码,冒充合法用户,肆意修改、伪造、添加、套取数据信息,他们一般都是对计算机系统比较熟悉的电脑或网络高手,作案手法通常比较隐蔽,故对系统的破坏也比较严重,令人防不胜防。

Page 5: 第九章 电子商务的安全问题

黑客简介

在 20 世纪 60 、 70年代,“黑客”的称呼可以说是一种荣耀,它代表着拥有超人的智慧和毅力。而现在这个称呼却已变成了电子窃贼的代名词。目前,黑客活动几乎覆盖了所有的操作系统,包括UNIX、WindowsNT、 VM、 VMS以及MVS 。

Page 6: 第九章 电子商务的安全问题

黑客简介

1998 年春季,美国的一名黑客利用在新闻组中查到的普通技术手段,轻而易举的从多个商业站点中窃取了 86326 个信用卡帐号和密码,并标价 26万美元将这些资料出售,直到联邦特工最终抓住这名黑客时,失窃站点的信息主管们甚至还不知道站点已经被黑客光顾。

Page 7: 第九章 电子商务的安全问题

黑客简介1999年7月 7日,希拉里·克林顿发布了自

己的网站—WWW.Hillary2000.org,为自己参加纽约参议员竞选活动作宣传。但随后,部分访问者却发现无法访问希拉里的这个网站,因为他们的浏览器会自动连接到她的竞争者的支持者开设的网站—WWW.Hillaryno.com,据计算机安全专家分析,这种情况可能是采用“ DNS毒药”或“ cache 毒药”手法的黑客干的,它可以让访问某个网站的用户被带到另一个完全不同的网站。

Page 8: 第九章 电子商务的安全问题

黑客简介在我国,黑客也并不遥远。据报道,近年来利

用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法有千种,已超过计算机病毒的种类。国内每年破获电脑黑客案超过百起:如贵州信息港被黑客入侵,主页被一幅淫秽图片替换;上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的帐号和密码被窃取等。由此我们可以看出黑客的危害性。

Page 9: 第九章 电子商务的安全问题

⒉ 黑客对计算机网络构成的威胁

黑客对计算机网络构成的威胁大致

可分为两种:

⑴ 对网络信息的威胁。

⑵ 对网络设备的威胁。

Page 10: 第九章 电子商务的安全问题

⒊ 黑客入侵对网络系统的危害

⑴ 非法使用资料,包括对计算机资源、电话服务或网络连接服务等资源的滥用和盗用。如免费使用电话系统或在 Internet上无节制地漫游。

⑵ 恶意毁坏数据、修改页面内容或链接,对网络信息实行“轰炸”。

⑶ 盗窃电子商务中的数据,如金融数据和个人信息等。

Page 11: 第九章 电子商务的安全问题

9.1.2 电子邮件炸弹侵袭电脑系统⒈ 电子邮件炸弹简介电子邮件是网民在因特网上使用最广泛的一种

应用工具。 电子邮件炸弹( E-mail Bomb)是指向某目标用户的信箱发送大量的、密集的信件,最终由于过多的信件堵塞信箱导致用户无法接收正常的信件,严重的甚至会导致服务器关闭、网络瘫痪等,这种情况就像战争时利用某种战争工具对同一地方进行大规模轰炸,因此称之为电子邮件炸弹。

Page 12: 第九章 电子商务的安全问题

⒉ 电子邮件炸弹的危害电子邮件炸弹之所以可怕,是因为它大量消耗

网络资源。一般网络用户邮件帐户的存储容量都有限,如果你在短时间内收到成百上千个电子邮件,而每个邮件又占据了一定的容量,那么邮件的总容量就很容易超过你账户所能承受的负荷。在这种的情况下,你不仅不能再接收其他人寄给你的电子邮件,甚至你的服务器会因为“超载”而导致死机。邮件炸弹的常用攻击方法有链式炸弹、差错消息炸弹、秘密通道、邮件列表炸弹。

Page 13: 第九章 电子商务的安全问题

⒊收到电子邮件炸弹后应采取的措施

当你遭到邮件炸弹的攻击后,应立即联络你的 ISP

,报告此问题并让 ISP知道你认为的此炸弹来源。 ISP

很可能会进行跟踪,搞清楚谁在搞破坏并帮助你设立一

个新的帐户,过滤出“有用”的邮件。不管怎么样,不

能直接回复邮件炸弹的制造者,否则会导致进一步刺激

他。查找邮件炸弹的来源时,应当首先阅读整个电子邮

件的标题,因为很多邮件炸弹很可能不使用真实地址。

Page 14: 第九章 电子商务的安全问题

9.1.3 计算机病毒通过网络蔓延滋生

⒈ 计算机病毒简介 计算机病毒首次出现是在 1986年,此后,各种病毒

一直是威胁计算机系统安全的重大隐患。尽管杀毒软件在不断地推陈出新,但似乎永远赶不上病毒繁衍滋生的速度。因此,防止单机病毒本身是就是令人头痛的问题。随着信息时代的到来,“网络”这个概念被越来越多的人所认识,网络上的信息资源被越来越多的人所共享,人们对计算机网络的依赖也越来越大,而网络的这种开拓性发展也使病毒引发毁灭性的灾难成为可能。

Page 15: 第九章 电子商务的安全问题

计算机病毒简介

每逢 26日就发作的 CIH 病毒让网络人士“谈虎色变

”。震惊世界的 CIH 病毒的制造者陈盈豪毕业于台湾大同

工学院资讯工程系。 99年 4月 26日, CIH 病毒在全球肆

虐。 CIH 发作会造成两种结果,一是硬盘消失,二是硬盘

消失和基本输入输出被改写,这两种结果都将导致数据消

失。有关统计数字显示,全世界至少已有 6000万台电脑受

到 CIH 的侵害,横跨亚洲、欧美与中东,遍及世界各国。

Page 16: 第九章 电子商务的安全问题

计算机病毒简介

据估计,在 PC上横行的电脑病毒,

一旦经由网络传播,其对整个网络工作环

境所造成的干扰,将远远超过一台封闭的

PC,而且,病毒在网络上的感染速度,是

非网络环境的数十倍。

Page 17: 第九章 电子商务的安全问题

⒉ 计算机病毒通过网络传播的途径

⑴ 病毒通过工作站传播 工作站是网络的大门,病毒通过工作站入侵网络系

统是最为常见的传播途径。如果网络上的工作站已感染了病毒,则服务器很快就会被病毒感染,因为当工作站进行登录时,网络上的 Login子目录就会被映射成 DOS工作站的一个网络驱动器盘符,这样,在执行 Login命令入网时,就会感染网络服务器上的所有共享目录,进而通过服务器,感染所有以后在此登录的网络工作站。

Page 18: 第九章 电子商务的安全问题

计算机病毒通过网络传播的途径

⑵ 病毒通过服务器传播

服务器是网络的核心,一旦服务器被病毒传染,就

会使服务器无法启动,整个网络陷于瘫痪。如果服务器

上的 DOS分区感染了病毒,那么,在通过执行 Server

启动服务器时,病毒就会立即感染 Server.exe ,从而使

服务器上的所有文件被病毒感染,这样,即使工作站是

干净的,在登录服务器后也会被病毒感染。

Page 19: 第九章 电子商务的安全问题

病毒通过服务器传播

目前在计算机网络上流行的病毒实际

上还都是“文件服务器型”病毒,并非网

络操作系统病毒。网络本身只是为这些病

毒提供了广泛的传播途径,当对网络进行

有关操作时,病毒就会向网络服务器传播

,然后再向各工作站传播。

Page 20: 第九章 电子商务的安全问题

计算机病毒通过网络传播的途径

⑶ 病毒通过电子邮件传播大多数的 Internet 邮件系统提供了在网络间传送附

带格式化文档邮件的功能。只要简单地敲敲键盘,邮件就可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入企业网络。当这种病毒以二进制代码形式存在时,抗病毒软件是检查不出来的。这是一种因特网时代新出现的而又不容易发现的病毒。因此,当收到来历不明的匿名邮件时,不应打开查阅,而应该立即将其删除。

Page 21: 第九章 电子商务的安全问题

病毒通过电子邮件传播这种类型的病毒主要有:梅利莎(Milissa )

病毒。当用户接收到带有该种病毒的邮件并打开时,用户Word系统中所有打开的文件将被传染;该类型的病毒能通过电子邮件这一传染途径在全球迅速传播开来。 Happy99“蠕虫”,该程序可以向被感染用户所使用的新闻组和邮件地址发送几百份自身的拷贝,虽然这个蠕虫程序不会对系统造成直接的损害,但是它发送的邮件数量会减慢甚至破坏邮件服务器的正常运转。

Page 22: 第九章 电子商务的安全问题

计算机病毒通过网络传播的途径

⑷ 病毒通过文件下载传播许多 Internet网站都提供软件下载服务,有些甚至

是免费的。虽然大部分网友知道下载的软件中可能含有病毒,但面对最新时尚软件的巨大吸引力,往往很难抵挡住这种诱惑,或者抱有侥幸心理,因而随意的从网上下载软件。结果,等于给自己的电脑安下了一枚定时炸弹,随时都有引爆的危险,轻则造成数据丢失,重则导致整个电脑系统的工作陷于瘫痪。

Page 23: 第九章 电子商务的安全问题

9.1.4 网络诈骗⒈ 网络诈骗简介 网络是一个虚拟的空间。在这个空间里,人们交流信

息、提供服务、进行交易,但彼此并不见面。在这种情况下,不法之徒很容易利用网络的这一特点进行诈骗。由于现在网络诈骗的成本很低,诈骗者只要拥有一部个人电脑、一部电话机及一个假名,便可以利用互联网络便捷的特性,以低廉的成本成立一个全球性的集资公司,而国际上仍没有适当的法律可以追诉当事人的责任,因此,诈骗现象非常猖獗。

Page 24: 第九章 电子商务的安全问题

网络诈骗⒉ 网络金融诈骗的形式 ⑴ 非法设立网上金融机构,从事集资、吸存、放贷

、发债、合作、投资代理等非法金融活动。⑵ 利用信用卡透支、伪造信用卡、伪造电子图章或

签名进行资金诈骗。⑶ 假借或骗取他人电子密码和帐户进行贷款或支付

存款。⑷ 采取伪造有关资信证明、抵押担保等手段骗取银

行资金。

Page 25: 第九章 电子商务的安全问题

网络诈骗

⒈ 网络诈骗的特点 ⑴ 隐蔽性大网络金融是一种新的金融组织形式,还没

有十分健全完备的法律法规对其进行约束,对网络金融的准入、营运和市场退出到底如何管理,都有待于实践的探索。犯罪分子利用这些管理上的空档很容易使部分掉以轻心的人上当。

Page 26: 第九章 电子商务的安全问题

网络诈骗的特点

⑵ 危害程度深金融诈骗本身就具有危害性大的特点,

网络金融诈骗更容易形成巨额诈骗案。⑶ 对网络金融秩序构成威胁网络金融的基础是信用,而诈骗活动

的频繁发生将对信用造成巨大破坏,让人谈网色变,不敢再入网从事金融交易。

Page 27: 第九章 电子商务的安全问题

9.2 电子商务安全交易的风险源分析

电子商务风险源分析主要是依据对网络

交易整个动作过程的考察,确定交易流程中

可能出现的各种风险,分析其危害性,旨在

发现交易过程潜在的安全隐患和安全漏洞,

从而使网络交易安全管理有的放矢。

Page 28: 第九章 电子商务的安全问题

9.2.1 信息风险

网络交易的信息风险主要有以下几方面: ⒈ 冒名偷窃“ 黑客”为了获取重要的商业秘密、资源和

信息,常常采用源 IP地址欺骗攻击。入侵者伪装成源自一台内部主机的一个外部地点传送信息包(这些信息包包含有内部系统的 IP地址),在 E—mail 服务器使用报文传输代理中冒名他人,窃取信息。

Page 29: 第九章 电子商务的安全问题

信息风险

⒉ 篡改数据

攻击者未经授权进入网络交易系统,

使用非法手段,删除、修改、重发某些重

要信息,破坏数据的完整性,损害他人的

经济利益,或干扰对方的正确决策,造成

网络营销中的信息风险。

Page 30: 第九章 电子商务的安全问题

信息风险

⒉ 信息丢失

信息的丢失原因有三种情况:

⑴ 线路问题造成信息丢失。

⑵ 安全措施不当造成信息丢失。

⑶ 在不同的操作平台上转换操作造成信息丢失。

Page 31: 第九章 电子商务的安全问题

信息风险

⒋ 网络交易的信息风险从买卖双方自身的角度看,网络交易的信息

风险主要有以下几方面:⑴ 买卖双方都可能在网络上发布虚假的供

求信息。⑵ 买卖双方都可能以过期的信息冒充现在

的信息,以骗取对方的钱款或货物。

Page 32: 第九章 电子商务的安全问题

信息风险5 、信息传递过程中的风险信息在网络上传递时,要经过多个环节和渠道。由

于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。计算机病毒的侵袭、“黑客”非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。各种外界的物理性干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。

Page 33: 第九章 电子商务的安全问题

9.2.2 信用风险

信用风险主要来自三个方面:

⒈来自买方的信用风险

对于个人消费者来说,可能存在在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担风险。

Page 34: 第九章 电子商务的安全问题

信用风险

⒉来自卖方的信用风险

卖方不能按质、按量、按时送寄消费者

购买的货物,或者不能完全履行与集团购

买者签定的合同,造成买方的风险。

⒊ 买卖双方都存在抵赖的情况。

Page 35: 第九章 电子商务的安全问题

9.2.3 管理风险

严格管理是降低网络交易风险的重要保证,特别是在网络商品中介交易的过程中,客户进入交易中心,买卖双方签定合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上,都存在着大量的管理问题。防止此类问题的风险需要有完善的制度相配套。

Page 36: 第九章 电子商务的安全问题

管理风险人员管理常常是在线商店安全管理上的最薄

弱的环节。近年来我国计算机犯罪大都呈现内部犯罪的趋势,其原因主要是因工作人员职业道德修养不高,安全教育和管理松懈所致。一些竞争对手还利用企业招募新人的方式潜入该企业,或利用不正当的方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。

Page 37: 第九章 电子商务的安全问题

管理风险

网络交易技术管理的漏洞也会带来较大的交

易风险。有些操作系统中的某些用户是无口令的

,如匿名 FTP,利用远程登陆( Telnet)命令

登陆这些无口令用户,或利用 r 系列( rlogin 等

)的服务存在信任概念,允许被信任用户不需要

口令就可以进入系统,然后把自己升级为超级用

户。

Page 38: 第九章 电子商务的安全问题

管理风险

世界上现有的信息系统绝大多数都缺少安全管理员,缺少信息系统安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。我国许多企业的信息系统已经使用了许多年,但计算机的系统管理员与用户的注册还大多处于缺省状态。

Page 39: 第九章 电子商务的安全问题

9.2.4 法律方面的风险

电子商务的技术设计是先进的、超前的,具有强大的生命力。但必须清楚地认识到,在目前的法律上还是找不到现成的条文保护网络交易中的交易方式的,在网上交易可能会承担由于法律滞后而造成的风险。

Page 40: 第九章 电子商务的安全问题

法律方面的风险

此外,还存在其他方面的不可预测的风险。在对风险源进行分析时,应把一切可能导致风险的因素,包括直接的和间接的因素,内部的和外部的因素,主要的和次要的因素,总体的和个体的因素等,从多角度加以考察、研究,尽可能把风险源考虑的多一些,全面一些。对风险源考虑的越细致、越周密,越有助于采取有针对性的防范措施。

Page 41: 第九章 电子商务的安全问题

9.3 电子商务安全交易的有关标准

电子商务的主要特征是在线支持。为了保证在线支

付的安全,需要采用数据加密和身份认证技术,以便营

造一种可信赖的电子交易环境。在线交易首先要验证或

识别参与交易活动的各个主体,如持卡消费者、商家、

受卡银行和支付网关的身份(身份用数字证书表示),

以及保证持卡人的信用卡号不会被盗用,这样客户才可

以放心地在网上购物。

Page 42: 第九章 电子商务的安全问题

电子商务安全交易的有关标准

目前有两种安全在线支付协议被广泛采用,即安全套接层 SSL(Secure Sockets Layer) 协议和安全电子交易 SET(Secure Electronic Transaction) 协议。

Page 43: 第九章 电子商务的安全问题

9.3.1 安全套接层协议( SSL)简介

⒈SSL简介SSL( Secure Socket Layer )协议是一种传输层

技术 , 由 Netscape公司开发,可以实现浏览器与Web服务器之间的安全通信。网景、微软及多数流行的Web浏览器都支持SSL协议。 SSL使用的是 RSA 数字签名算法,可以支持X.509证书和多种保密密钥加密算法,比如 DES和 TripleDES。

SSL的功能主要有:隐私、鉴证和报文完整性。

Page 44: 第九章 电子商务的安全问题

安全套接层协议( SSL)简介

⒉SSL加密模式的特点SSL加密模式的主要特点是:⑴ 部分或全部信息加密。⑵ 采用对称的和非对称的加密技术。⑶ 通过数字证书验证身份。⑷ 采用防止伪造的数字签名。

Page 45: 第九章 电子商务的安全问题

安全套接层协议( SSL)简介SSL是一个普通的加密系统,它的实现过程简

单,被用来传输任何数据。但是由于它是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中, SSL协议并不能协调各方间的安全传输和信任关系。但在电子商务环境下,交易往往涉及多方。因此,为了实现更加完整的电子交易,MasterCard和 Visa以及其他一些业界厂商制定并发布了 SET协议。

Page 46: 第九章 电子商务的安全问题

9.3.2 安全电子交易规范( SET)简介

⒈SET简介SET是针对在 Internet上进行在线交易时保证在

线支付的安全而设计的一个开放的规范。它是一项支付协议,只是在持卡人向商户发送支付请求、商户向支付网关发送授权或获取请求、以及支付网关向商户发送授权或获取回应、商户向持卡人发送支付回应时才起作用,它并不包含挑选物品、价格协商、支付方式选择和信息传送等方面的协议。

Page 47: 第九章 电子商务的安全问题

安全电子交易规范( SET)简介⒉SET的作用⑴ 保证信息的安全传输和数据完整。⑵ 可对交易各方进行身份验证和信用担保。⑶ 使订单信息和个人帐号信息相隔离 在将包括持卡人帐号信息的订单送到商家时,商家

只能看到订货信息,而看不到持卡人的帐户信息。⑷ 提供备案,防止抵赖如果客户用 SET发出一个商品的订单,在收到订单

后他不能否认发出过这个订单;同样,商家以后也不能否认收到过这个订单。

Page 48: 第九章 电子商务的安全问题

安全电子交易规范( SET)简介⒊SET所涉及的当事人⑴ 持卡人在电子商务环境下,消费者通过网络与商家进行在

线交流沟通并最终决定购物时,作为持卡人,他将使用发卡行发行的支付卡进行支付。SET保证了持卡人的帐户信息不被泄漏。

⑵ 发卡行发卡行是一个金融机构。发卡行保证对每笔认证交

易的付款卡进行确认。

Page 49: 第九章 电子商务的安全问题

SET所涉及的当事人⑶ 商户商户是商品或服务的提供者。接受在线支付的商户

必须和一个收单行建立特约商户关系。⑷ 收单行收单行是一个为商户建立帐户并处理支付卡授权以

及支付的金融机构。⑸ 支付网关支付网关是一套由收单行运营的软硬件设备,用来

处理商户支付报文和持卡人的支付命令。

Page 50: 第九章 电子商务的安全问题

⒋SET的购物过程⑴ 持卡人使用浏览器在商家的主页上查看在线商品

目录以及商品介绍。⑵ 持卡人选择要购买的商品,并放入购物篮中。⑶ 持卡人确定购买购物篮中的商品后,主页出示定

单让持卡人确认。⑷ 持卡人确定后,向商家发送订单信息及支付信息

,订单信息和支付指令都要由持卡人进行数字签名。同时利用双重签名技术既保证商家看不到持卡人的帐号信息,也保证了支付网关能确认持卡人的身份。

Page 51: 第九章 电子商务的安全问题

SET的购物过程⑸ 商家接受订单后,将确认信息及持卡人的支付信

息发送给支付网关。⑹ 支付网关验证持卡人的支付信息。确认后联系商

家的收单行和持卡人开户行进行转帐。转帐成功后向商家返回信息。

⑺ 商家发送订单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询。

⑻ 商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程即告结束。

Page 52: 第九章 电子商务的安全问题

9.3.3 UN/EDIFACT标准尽管电子商务在全球范围内掀起热潮,但由于各国

所采用的网络接入标准各不相同,造成国际间的电子商务活动遇到了网络接入标准问题。为了使电子商务在更广阔的范围内推广,发挥其对全球商务活动的促进作用,国际社会一直在为制定一个统一的电子商务标准而努力。而联合国欧洲经济委员公( UN/ECE)为了为各国进行商务交流提供一个统一的商业语言标准而制定的 UN/EDIFACT,已作为国际通用的标准被全世界接受。

Page 53: 第九章 电子商务的安全问题

⒈UN/EDIFACT的产生背景

EDI在贸易和商业领域的应用,打破了传统的贸易方式

,简化了原有的贸易程序。国际合作的范围也已经从单证的

协调扩展到更深入地研究基本信息需求以及满足这些需求所

需的全新方法的开发方面。过去的十几年间, UN/ECE的

国际贸易程序简化工作组一直把其主要精力集中在设计和开

发使国际贸易数据的电子交换能够安全、有效、经济地运营

的工具方面。

Page 54: 第九章 电子商务的安全问题

UN/EDIFACT的产生背景1981年国际贸易程序简化工作组制定出第一

部交换规则,并以“贸易数据交换指南( GTDI)”的形式发布。该规则为潜在的用户开发自己的系统提供了基础。随后,根据从该“指南”的众多用户和各种项目中获得的经验,用被广泛接受的观点进一步改进了该指南。之后,经改进的指南和一套在美国研制的电子业务数据交换标准汇集在一起,为 UN/EDIFACT的产生奠定了基础。

Page 55: 第九章 电子商务的安全问题

⒉UN/EDIFACT简介EDIFACT标准包括一系列涉及电子数据交换

的标准、指南和规则。 EDIFACT标准包括以下10 个部分:

⑴ EDIFACT语法规则EDIFACT语法规则于 1989年3月制定完成,

并于当年 9月被国际标准化组织接受成为国际标准,称为 ISO 9753。 ISO 9753 是用于行政、商业和运输业电子数据交换的应用级语法法则。它规定了用户数据结构的应用层语法规则和报文的互换结构。

Page 56: 第九章 电子商务的安全问题

UN/EDIFACT简介⑵ EDIFACT语法实施指南帮助用户学会使用 EDIFACT语法规则。⑶ EDIFACT报文设计指南阐明报文设计的总体规则、报文格式的修改

步骤和得到国际最新标准报文的办法。⑷ EDIFACT数据元目录是联合国贸易数据元目录的一个子集,收录

了 200 个与设计 EDIFACT报文相关的数据元,这些数据元通过数据元号与联合国贸易数据元目录相联系。

Page 57: 第九章 电子商务的安全问题

UN/EDIFACT简介⑸ EDIFACT代码表收录了 103个数据元的代码,这些数据元选自

EDIFACT数据元目录,并通过数据元号与数据元目录联系起来。

⑹ EDIFACT复合数据元目录收录了在设计 EDIFACT报文时涉及的 60多

个复合数据元。⑺ EDIFACT段目录规定了数据段的标记、功能、结构和检索方法。

Page 58: 第九章 电子商务的安全问题

UN/EDIFACT简介

⑻ EDIFACT标准报文格式

标准报文格式分为 0 级、 1 级、 2 级三个级别。

⑼ 贸易数据交换格式构成总览

介绍了 EDIFACT国际标准的产生背景、目的和对用户的要求。

⑽ 适当的说明解释。

Page 59: 第九章 电子商务的安全问题

9.4 网络安全技术

电子商务使得 Intranet和 Internet 连接,小到本企业、本部门的商业机密、商务活动的正常运转,大到国家经济、金融机密都将面临网络安全(包括网络黑客和病毒)的严峻考验。欺骗、窃听、病毒和非法入侵都在威胁着电子商务,因此要求网络能提供一种端到端的安全解决方案,包括加密技术、数字签名、电子安全交易认证、防火墙等。

Page 60: 第九章 电子商务的安全问题

9.4.1 信息加密技术⒈ 加密密钥和解密密钥信息加密技术是电子商务采取的主要安全措施之一。

对信息进行加密的目的是防止对手破译信息系统中的机密信息。所谓加密就是使用数学方法来重新组织数据,将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传输或在数据库中存储,其他用户(合法接收者)再将密文变换成明文(即解密)。

Page 61: 第九章 电子商务的安全问题

加密密钥和解密密钥

可见加密技术可使一些重要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。所谓加密算法就是对明文进行加密时所采用的一组规则,解密算法就是对密文进行解密时所采用的一组规则。加密算法和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

Page 62: 第九章 电子商务的安全问题

信息加密技术2 、私钥加密和公钥加密⑴ 私钥加密加密密钥和解密密钥相同的称为私钥加密,其典型

代表是美国的数据加密标准( DES)。根据明文加密方式的不同,又可将私钥加密体制分为两类:

① 流密码在这类体制中,明文按字符逐位地被加密。② 分组密码在这类体制中,先将明文分组(每组含有多个字符

),然后逐组地进行加密。

Page 63: 第九章 电子商务的安全问题

私钥加密和公钥加密

⑵ 公钥加密

加密密钥和解密密钥不相同的,则称

为公钥加密。公钥加密中,加密密钥可以

公开, 而解密密钥可由用户自己秘密保存

,其典型代表是 RSA体制。

Page 64: 第九章 电子商务的安全问题

私钥加密和公钥加密⑶ 公钥加密和私钥加密的比较私钥加密算法的计算速度快,性能较好,被广

泛应用于对大量数据的加密,如对文件的加密。而公钥算法计算速度较慢,但在系统保密性能上要优于私钥算法。一般在实际使用中是将两种算法结合使用。从社会应用密码的需求来看,目前国际上最关心的加密技术有两种:一种是分组密码,另一种是公钥加密。

Page 65: 第九章 电子商务的安全问题

私钥加密和公钥加密

① 分组密码技术

这种密码技术采用 DES算法加密。 D

ES算法是由美国 IBM公司研制的一种分

组密码算法,于是 1977 年颁布使用。

Page 66: 第九章 电子商务的安全问题

分组密码技术DES是一种对 64位二进制数进行加密

的算法,密钥长度共 64位其中有 8位为奇偶较验位,密钥长度为 56 位。 DES的整个体制是公开的,系统的安全性全靠密钥的保密。解密过程和加密相似,但密钥的顺序正好相反。美国 AT&T首先用 LSI芯片实现了 DES的全部工作模式,该产品称为数据加密处理机 DEP。

Page 67: 第九章 电子商务的安全问题

分组密码技术

1997年 1月 28日,美国的 RSA 数据安全公司悬赏 1万美元破译密钥长度为 56 位的 DES算法,以测试 DES算法的相对强度。结果一名程序员在上万能名志愿者的帮助下,用了 96 天时间,成功的找到了 DES的密钥,获得了 RSA公司的 1万美金。这次事件说明,利用穷搜索法破译 DES已经成为可能,因此必须增加算法的密钥长度。

Page 68: 第九章 电子商务的安全问题

私钥加密和公钥加密

② 公钥加密技术

公钥加密观点出现于 1976年。第一

个比较完善的公钥加密体系于 1977 年被

提出,它既可用于加密,也可用于签名,

这就是著名的 RSA公钥加密体制。

Page 69: 第九章 电子商务的安全问题

公钥加密技术

私钥加密体制的缺陷之一是通信双方在进行通信之前需通过一个安全信道事先交换密钥。这在实际应用中通常是非常困难的。而公钥加密体制通信双方无需事先交换密钥就可建立起保密通信。在实际通信中,一般利用公钥加密体制来保护和分配(交换)密钥,而利用私钥加密体制加密消息。

Page 70: 第九章 电子商务的安全问题

公钥加密技术

公钥加密体制主要用于认证(比如数

字签名,身份识别等)和密钥管理等。公

钥加密体制的出现为解决私钥加密体制的

密钥分配开辟了一条广阔的道路。

Page 71: 第九章 电子商务的安全问题

公钥加密技术

下面是 A 使用一个公钥加密体制发送信息给

B的过程:

A首先获得 B的公钥。

A 用 B的公钥加密信息,然后发送给 B。

B用自己的私钥解密 A 发送的信息。

Page 72: 第九章 电子商务的安全问题

9.4.2 信息认证技术

信息的认证性是信息安全性的另一个

重要方面。认证的目的有两个:一是验证

信息的发送者是真正的,而不是冒充的;

二是验证信息的完整性,即验证信息在传

送或存储过程中是否被篡改,重放或延迟

等。

Page 73: 第九章 电子商务的安全问题

信息认证技术

⒈ 数字签名技术

⑴ 数字签名技术简介

数字签名(也称做电子签名)是安全认证技

术的核心。在电子商务中,数字签名技术有着特

别重要的地位。在源鉴别,完整性服务,不可否

认服务等电子商务的安全服务中都要用到它。

Page 74: 第九章 电子商务的安全问题

数字签名技术简介日常生活中,在书面文件上签字是确认文件的一种常

用手段。政治,军事,外交等活动中签署的文件,商业上签订的合同,个人间传递的书信等,传统上都采用手写签名或印鉴,起到认证,核准和生效作用。随着网络信息时代的来临,网络贸易的产生,需要通过网络进行远距离的贸易合同的签名,以确定合同的真实有效性。数字签名技术正是在这种情况下产生的,并广泛应用于商贸活动的信息传递中,如电子邮递,电子转帐,办公室自动化等系统中。

Page 75: 第九章 电子商务的安全问题

数字签名技术⑵ 数字签名的作用① 保证签名者无法否认自己的签名。② 保证接收方无法伪造发送方的签名。③ 可作为信息发送双方对某项争议的法律依据。⑶ 数字签名的特点除了具有手工签名的所有优点外,还具有易更换

、难伪造可进行远程线路传递等优点。

Page 76: 第九章 电子商务的安全问题

数字签名技术

⑷ 数字签名的形式

实现数字签名就是将发送文件与特定的密

钥(控制加密、解密算法的关键信息)捆绑

在一起发出。目前数字签名普遍采用公钥加

密技术来实现。

Page 77: 第九章 电子商务的安全问题

数字签名的形式

数字签名在形式上通常是一个字母或数

字串。一个数字签名算法主要由两个算法组

成即签名算法和验证算法。签名者能使用一

个(秘密)签名算法签一个消息,所得的签

名能通过一个公开的验证算法来验证。

Page 78: 第九章 电子商务的安全问题

数字签名的形式例如,如果甲想发一个有数字签名的电

子函件给乙,则甲就用自己的私钥将函件加密后发出,乙收到后为了鉴别函件是否由甲所发,就用甲的的公钥解密,如果解得开则表明确实是甲所发的,因为没有他人知道甲的私钥,甲用私钥将函件加密就等于签署了自己的姓名。

Page 79: 第九章 电子商务的安全问题

数字签名的形式

由于公钥和加密算法的公开性,不要求通信双方事先要建立某种信任关系或共享某种秘密,因此比传统签名更优越,它能使两个从未见面的人利用数字签名确认对方身份是否属实,特别适合因特网的应用环境。

Page 80: 第九章 电子商务的安全问题

数字签名的形式

目前 ,应用最广泛的数字签名有以下

三种; RSA签名, DSS签名和 HASH签

名。这三种算法可以单独使用,也可以综

合在一起使用。

Page 81: 第九章 电子商务的安全问题

信息认证技术

2 、身份识别技术身份识别统指能够正确识别用户的各种方法。身份识

别的常用方式主要有以下两种:⑴ 口令( PASSWORD)方式口令是使用最广泛的一种身份识别方式,如现代通信

网的接入协议等。口令一般由数字、字母、特殊字符、控制字符等组成的长为 5~8的字符串。口令可以由用户个人选择,也可由系统管理人员选定或由系统自动产生。

Page 82: 第九章 电子商务的安全问题

口令方式

口令的选择规则为:简单易记,难于被别人猜中或发现,抗分析能力强。口令方式识别的办法是:识别者 A先输入他的口令,然后通过计算机确认它的正确性。 A 和计算机都知道这个秘密口令, A每次登录时,计算机都要求A输入口令。这样就要求计算机存储口令,一但口令文件暴露,就可获得口令。

Page 83: 第九章 电子商务的安全问题

口令方式

在要求较高的安全性时,可采用随时间而变化的口令。每次接入系统时都用一个新口令,从而可以防止对手以截获到的口令进行诈骗。这要求用户要很好的保护其备用的口令,且系统中心也要安全的存放各用户的口令表。 SWIFT网中采用了这种一次性口令。系统中可将口令表划分为两个部分,每部分只含有半个口令,分两次送给用户,以减少暴露的危险。

Page 84: 第九章 电子商务的安全问题

⑵ 令牌( TOKEN)方式

令牌( TOKEN)是一种个人持有物,是一种小型设备,只有 IC卡或计算器那么大,可以随身携带。它的作用类似于钥匙,用于启动电子设备。使用较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号( PIN–PERSONAL IDENTIFICATION NUMBER )一起使用。这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。

Page 85: 第九章 电子商务的安全问题

令牌方式

为了提高磁卡的安全性,建议使用一种被称作“智能卡”的磁卡来代替普通的磁卡,智能卡与普通磁卡的主要区别在于智能卡带有智能化的微处理器和存储器。智能卡已成为目前身份识别的一种更有效,更安全的方法。智能卡仅仅为身份识别提供了一个硬件基础,要想得到安全的识别,还需要与安全协议配套使用。

Page 86: 第九章 电子商务的安全问题

9.4.3 密钥管理技术

根据密码假设,一个密码系统的安全性取决

于对密钥的保护,而不是对系统或硬件本身的保

护。即使在密码体制公开或密码设备丢失的情况

下,同一型号的密码机仍可继续使用。然而一旦

密钥丢失或出错,不但合法用户不能提取信息,

而且可能会让非法用户窃取到信息。

Page 87: 第九章 电子商务的安全问题

密钥管理技术

密钥的保密和安全管理在数据系统安全中是极为重

要的。密钥管理包括密钥的产生、存储、装入、分配、

保护 、丢失、销毁等内容。其中密钥的分配和存储可能

是最棘手的问题。密钥管理不仅影响系统的安全性,而

且涉及到系统的可靠性、有效性和经济性。当然,密钥

管理过程中也不可能避免物理上、人事上、规程上等一

些问题。

Page 88: 第九章 电子商务的安全问题

密钥管理技术在密钥管理技术中,密钥托管技术占有十分重要的

地位。加密技术在现代社会中的作用日益加强,广泛地用于党政部门,企业内部,银行系统等,对这些部门的信息保密起了很好的作用。但这些部门以及一些犯罪分子也可利用该通信设备合法传送他们的犯罪信息,进行犯罪活动,如恐怖威胁,有组织贩毒,泄露企业内部秘密,危害国家及企业的利益。为了监视和防止这种犯罪活动,人们提出了密钥托管概念。

Page 89: 第九章 电子商务的安全问题

密钥管理技术密钥托管的前提是:用户不应具有在他们中间分配其

它密钥的能力,否则用户用这些密钥替代密钥托管机构能控制的密钥,从而绕过密钥托管,使密钥托管失效。密钥托管可以简单理解为把通信双方每次的会话密钥交给合法的第三方,以便让合法的第三方利用得到的会话密钥解密双方通信的内容,从而来监视双方通信。一般而言合法的第三方为政府部门和法律执行部门等。目前,我们可以从网上搜集到近四十种具有不同功能的密钥托管系统。

Page 90: 第九章 电子商务的安全问题

密钥管理技术

密钥托管的一个最简单方法就是由一个(或多

个)可信的政府代理机构为个人保管秘密密钥。这

样经过适当的授权,政府就能检索存储的秘密密钥

,进而对窃听到的通信进行解密。另外,在不同的

加密体制下,应采用不同的密钥托管方法。

Page 91: 第九章 电子商务的安全问题

9.4.4 防火墙技术

⒈ 防火墙的概念防火墙是应用最为广泛的一种安全手段,它是

一种用来加强网络之间访问控制的特殊网络互联设备,它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许。

Page 92: 第九章 电子商务的安全问题

防火墙的概念

防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。通俗的说,防火墙是在 Internet和 Intraner之间构筑的一道屏障,通过防火墙,来决定哪些内部服务可以被外界访问,以及哪些外部服务可以被内部人员访问。

Page 93: 第九章 电子商务的安全问题

防火墙技术

2 、采用防火墙应遵循的原则⑴ 所有在内部网络和外部网络之间传输的数据必须

通过防火墙。⑵ 只有被授权的合法数据即防火墙系统中安全策略

允许的数据可以通过防火墙。⑶ 具有足够的透明性,保证正常业务流通。⑷ 具有抗穿透攻击能力。

Page 94: 第九章 电子商务的安全问题

防火墙技术3、防火墙的分类⑴ 数据包过滤( PACKET FILTER )防火墙它对通过防火墙的数据流中的每一个数据包在网络的

适当位置进行分析、过滤,根据其 IP数据包源地址, IP数据包目的地址,封装协议类型, TCP/IP源端口号, TCP/IP目的端口号等,按照一定的安全策略,对进出内部网络的信息进行限制,允许授权信息通过,拒绝非授权信息通过。当一个数据包满足过滤规则,则允许此数据包通过,否则拒绝此包通过。

Page 95: 第九章 电子商务的安全问题

防火墙的分类

采用这种技术的防火墙优点在于速度快,实现方便,价格较低,易于维护,对网络性能的影响很小,因而世界上 80%的网络防火墙属于这种类型。但它的弊端也十分明显,它没有用户的使用记录,因而无法发现黑客的攻击记录,容易遭受黑客的攻击 ,安全性能相对较差。而且,由于不同操作系统环境下应用的服务协议类型有所不同,故兼容性差。

Page 96: 第九章 电子商务的安全问题

防火墙的分类

数据包过滤防火墙可以按照 IP地址来

禁止未经授权者的访问。但是它不适合公

司用来控制内部人员访问外界的网络。对

于这样的企业来说,应用级防火墙是更好

的选择。

Page 97: 第九章 电子商务的安全问题

防火墙的分类

⑵ 应用级网关( APPLICATION LEVEL

GATEWAY)防火墙

应用级网关防火墙技术是建立在网络应用层

上的协议过滤和转发技术,针对特别的网络应用协

议指定数据过滤逻辑,并可以将数据包分析结果和

采取措施进行登记和统计。

Page 98: 第九章 电子商务的安全问题

应用级网关防火墙

它由两部分组成:代理服务器和筛选路由器。筛选路由器负责网络的互联,进行严格的数据选择,代理服务器则提供应用层服务的控制,起到了外部网络向内部网络申请服务时中间转接作用,使内部网络与外部网络之间没有直接联系。内部网络只接受代理服务器提出的服务请求,拒绝外部网络其它节点的直接请求。

Page 99: 第九章 电子商务的安全问题

应用级网关防火墙

当外部网络向内部网络的某个节点申请某种服务时

,由代理服务器根据其域名范围,时间等因素,决定是

否接受此项服务。如果接受,就由代理服务器向内部网

络转发这项请示并把结果反馈给申请者,否则就拒绝。

根据其处理协议的功能可分为 FTP网关型防火墙, TEL

NET网关型防火墙,WWW网关型防火墙,WAIS网关

型防火墙等。

Page 100: 第九章 电子商务的安全问题

应用级网关防火墙

应用级网关防火墙的安全性能相对较高,但

也有不足之处:首先,它会降低访问速度,因为

它不允许用户直接访问网络;其次,应用级网关

需要针对每一个特定的 Internet安装相应的代

理服务器软件,这使得用户不得不花时间等待新

服务软件的安装。

Page 101: 第九章 电子商务的安全问题

应用级网关防火墙

防火墙技术从其功能上来分,又可分

为 FTP防火墙, TELNET防火墙, E-MAI

L防火墙,病毒防火墙等各种专用防火墙

。通常几种防火墙技术被一起使用来弥补

各自的缺陷,增加系统的安全性能。

Page 102: 第九章 电子商务的安全问题

防火墙技术

4、防火墙的“防火”范围⑴ 防火墙的作用① 防止非法用户的入侵和攻击。② 防火墙有助于网络的安全管理。③ 防火墙也可以成为向客户发布信息

的地点。

Page 103: 第九章 电子商务的安全问题

防火墙的“防火”范围

⑵ 防火范围① 防火墙只在内部网和外部网之间相

互沟通时起作用,如果内部网络用户对其内部资源进行攻击,防火墙则不起作用。这时只能通过内部系统的认证和接入控制机构来解决。

Page 104: 第九章 电子商务的安全问题

防火范围② 防火墙检测不到不经过防火墙而直接进入内部网

络的数据流。③ 一般的防火墙无法防范外部病毒的侵犯,如果想

实现这种保护,防火墙中应设置检测病毒的逻辑。④ 防火墙无法防范数据驱动型的攻击。这种攻击从

表面上看是无害的数据被邮寄或拷贝到因特网主机上。但一旦执行就形成攻击,导致主机修改与安全相关的文件,使得入侵者容易获得对系统的访问权。

Page 105: 第九章 电子商务的安全问题

网络安全技术

从以上的分析,我们可以看出,尽管网络安全受到黑客、病毒等不安全因素的挑战,但通过应用多种安全技术,采用各种安全协议,基本能防止和控制这些不安全因素。因此,电子商务的整体运行环境是良性的,网络交易是值得信赖的。

Page 106: 第九章 电子商务的安全问题

9.5 网络安全实例应用

9.5.1 上海市电子商务安全证书管理中

心有限公司的认证系统

⒈ 上海市电子商务安全证书管理中心

有限公司及数字证书简介

Page 107: 第九章 电子商务的安全问题

网络安全实例应用上海市电子商务安全证书管理中心有限公司(简

称 CA中心, SHECA , http://www.sheca.com)是由上海市信息投资股份有限公司、上海邮电局、上海联和投资公司、上海市银行卡网络服务中心联合出资组建,经上海市政府批准的上海市唯一从事电子商务安全证书制作、颁发和管理业务的权威性机构,是保证电子商务安全的基础设施,于 1998年 12月31日在上海市政府揭牌成立,其因特网主页如图 9.1 所示。

Page 108: 第九章 电子商务的安全问题

图 9.1 上海电子商务安全证书管理中心主页(http://www.sheca.com )

Page 109: 第九章 电子商务的安全问题

图 9.2 上海电子商务安全证书管理中心弹出页(http://www.sheca.com )

Page 110: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

SHECA负责数字证书的申请、签发、制作、认证和管理,提供网上身份认证、数字签名、证书目录查询、电子公证、安全电子邮件等服务,承接电子商务系统集成和网络安全系统设计、开发集成、运行维护、安全网站设计和代理维护、安全产品代理等安全电子商务的全套解决方案。所有参加电子商务的主体,必须获得 SHECA颁发的电子证书(数字证书)。目前, SHECA证书已经在网上购物、网上订票、网上证券交易、网上缴费、安全电子邮件、社会保障、政府采购等项目中应用。

Page 111: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

SHECA 是建立了顶级域名的网站,在上海最

大的 ISP上开辟了电子商务专栏,积极推动安全电

子商务建设。 SHECA 的安全电子商务解决方案既

拥有与国际接轨的、符合 SET协议的 SET证书系

统,又拥有结合上海和国内的特点自动设计开发的

通用证书( Universal Certificate )系统。

Page 112: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

SET的特点是交易与信用卡绑定,而通用证书则不仅可以应用于信用卡,而且还可以应用于其它银行卡。上海 CA中心颁发的 SHECA 通用证书可以应用于公众网络上的商务活动和行政作业活动,包括支付型和非支付型电子商务活动。其应用的范围涉及需要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、工商税务海关、政府行政办公、教育科研单位、保险、医疗等网上作业系统。

Page 113: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

SHECA 作为证书认证中心( CA中心)是公正的第三方,它为建立身份认证过程的权威性框架奠定了基础,为交易的参与方提供了安全保障,为网上交易构筑了一个互相信任的环境,解决了网上身份认证、公钥分发及信息安全等一系列问题。 CA中心是保证电子商务安全的关键。 CA中心对含有公钥的证书进行数字签名,使证书无法伪造。

Page 114: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

每个用户可以获得 CA中心的公开密钥( CA根证书),验证任何一张数字证书的数字签名,从而确定证书是否是 CA中心签发,数字证书是否合法。在这样的安全体制保证下,拥有 SHECA证书就可以放心地在网上从事电子商务活动了。

Page 115: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

SHECA 为了更好地满足客户的需要,给客户提供更大的便利,倡导“一证在手走遍天下”。 SHEAC设计开发的通用证书系统,使得一证多用成为可能,由于目前世界上还没有形成一套统一完整的非 SET网上交易的技术规范和体制标准,为了配合上海市电子商务市场的培育和开拓,根据上海市的特点,结合国际上的一些解决方案,基于 SHECA 通用证书的电子商务网上交易建议方案填补了国内外的空白。

Page 116: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

该方案是由上海市国民经济和社会信

息化领导小组办公室组织专家小组讨论形

成的。国家信息产业部已将上海的电子商

务网上交易规范标准作为全国的示范性试

点规范。

Page 117: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

根据国内市场的需求和现实情况,电子商务交易的

参加者应采用安全的电子商务模式。商户、支付网关、

银行、客户(消费者)都向 CA中心申请数字证书,并在

交易中使用数字证书,以确保交易过程的身份真实性认

证,保证信息安全性和交易的不可抵赖性。申请 SHECA

的数字证书,客户、商户、支付网关的软硬件设计必须

符合 SHECA规程的流程设计要求。

Page 118: 第九章 电子商务的安全问题

上海市电子商务安全证书管理中心有限公司及数字证书简介

由于身份认证的需要,所有客户都必须下载

SHECA 的根证书。 SHECA负责提供方便客户的

无感觉的下载方式。在交易流程中,有关加解密

的软件由 SHECA负责协调开发和升级。

Page 119: 第九章 电子商务的安全问题

⒉ 个人数字证书介绍

E-mail作为网上最普遍、最快捷的一种

通讯方式,已被人们所接受,如何确保 E-mail

的真实性、保密性便成为目前的首要问题。 CA

中心为其提供了一种解决方案,即通过数字证书

确保其邮件的真实性和保密性,您可以利用它来

发送签名或加密的电子邮件。

Page 120: 第九章 电子商务的安全问题

个人数字证书介绍

签名使得对方可以对您的身份进行验证,以保证这封邮件确实由您发出,而不是来自他人,且邮件在发送的过程中没有被任何人篡改;加密使得您的邮件在传输过程中不会被除了接收方以外的任何人看到。

Page 121: 第九章 电子商务的安全问题

个人数字证书介绍

SHECA 对 IE和 Netscape两种浏览

器均提供个人数字证书认证方案,两种方

案的步骤相似,下面以 IE的个人数字证书

申请为例介绍有关申请事宜。

Page 122: 第九章 电子商务的安全问题

⒊ 个人数字证书的申请

⑴ 下载个人证书

打开 IE 浏览器,进入 SHECA公司主页,在

地址栏里输入 (http://www.sheca.com) 。如

图 9.3所示。

Page 123: 第九章 电子商务的安全问题

个人数字证书的申请

①点击“个人证书”链接,进入证书申

请系统。如图 9.4所示。

②点击“个人 E-mail证书 ”链接,进入

个人 E-mail证书申请页面。如图 9.5 所示

Page 124: 第九章 电子商务的安全问题

图 9.3

Page 125: 第九章 电子商务的安全问题

图 9.4

Page 126: 第九章 电子商务的安全问题

图 9.5

Page 127: 第九章 电子商务的安全问题

个人数字证书的申请

在图 9.5 的页面中点击“购买证书”进入图 9.6的页面。

在图 9.6 的页面中显示了个人 E-mail证书的申请方式,网上申请选择“ 3网上申请数字证书 ”,点击“进入”按钮进入图 9.7的“证书系统”页面。

也可在主页面直接点击“ E-mail证书在线下载入口”按钮,进入图 9.7的“证书系统”页面。

Page 128: 第九章 电子商务的安全问题

图 9.6

Page 129: 第九章 电子商务的安全问题

图 9.7

Page 130: 第九章 电子商务的安全问题

个人数字证书的申请③ 如果您还没有下载 SHECA根证书,点击“根证

书下载”链接,此时出现一“文件下载”对话框。如图 9.8所示

图 9.8

Page 131: 第九章 电子商务的安全问题

个人数字证书的申请④ 选择“在文件的当前位置打开”,单击

“确定”后出现一个对话框“新站点证书”,在“启用证书”一栏和“有效用途”复选框中采用默认设置。选择“查看证书”按钮可以查看证书的属性。

⑤单击“确定”按钮,屏幕上出现一个对话框“是否将下列证书添加到根存储器中”;选择“是”按钮,根证书即成功下载完毕并自动装入IE 浏览器中。

Page 132: 第九章 电子商务的安全问题

⑵ 查看根证书的情况

然后可以在 IE 浏览器中的“工具”菜单中选择“ Internet 选项”,选定“内容”分页中的“证书”/“机构( A )...”查看根证书的情况,如图 9.9 所示。

Page 133: 第九章 电子商务的安全问题

图 9.9

Page 134: 第九章 电子商务的安全问题

⒋ 个人数字证书的使用

当使用先前的方法查看到已申请的个人数字证书后,便可以享用数字证书所带来的服务。

撰写完新邮件后,点击“ Send” 按钮,出现对话框的复选框。其中,“ Signed”表示所要发送的文件进行签名;“ Encrypted”表示对所要发送的文件进行加密。这里需注意的是:如果要发送加密邮件,那么必须拥有对方的数字证书;如果没有,必须先下载。

Page 135: 第九章 电子商务的安全问题

⒌下载对方的数字证书⑴ 进入图 9.7 页面,点击“下载他人身份证书”标

签页。进入 UniTrust 证书查询 页面。(图 9.10 )⑵ 输入对方的 E-mail 地址后,点击“确定”按钮。

注意:如果您输入的 E-mail 地址无效,将给出提示:“对不起,您输入的地址没有申请过任何证书或所申请的证书已经过期,请重新输入。”

⑶ 出现对话窗口,选择“ OK”后您的系统将自动开始执行对方数字证书的安装过程:点击“More Info…” 按钮可以查看对方数字证书的详细信息。

Page 136: 第九章 电子商务的安全问题

图 9.10

Page 137: 第九章 电子商务的安全问题

⒍个人数字证书的废除

如果您不再用已申请证书的 E-mail 地

址,可以废除您的个人数字证书。

注意:废除个人安全电子邮件证书,请

到受理点办理。同时,证书废除后将无法

恢复。

Page 138: 第九章 电子商务的安全问题

【推荐研究站点】1 、上海电子商务安全证书管理中心 (http://www.s

heca.com)

2 、电子商务高华网 (http://www.kokua.com.cn)

3、广东省电子商务认证中心 (http://www.cnca.n

et)

Page 139: 第九章 电子商务的安全问题

作业:

第九章练习与实验

一、选择题: 1 、 3、 4、 6

二、填空题 : 2 、 3、 4

三、判别是非: 1 、 2 、 4、 5

四、简答题: 1 、 2 、 5

五、上网实验题: 1 、 2