《8汽车电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《8汽车电子商务安全体系.ppt(77页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、54685z8第一节电子商务的安全概述第二节汽车电子商务的安全技术分类第三节电子商务的安全协议第四节汽车企业电子商务安全现状本章小结同步测试同步训练54685z8第八章汽车电子商务安全体系54685z8知识目标54685z8能力目标54685z8重点与难点54685z8第一节电子商务的安全概述54685z8互联网发展到今天,在有力地推动社会发展的同时,面临着越来越严重的威胁和攻击,通过Internet非法获取信息的次数和数量与Internet本身一样都在快速增长,病毒、黑客等成为与Internet一样流行的词汇。据统计,网络数据被窃取和破坏造成的直接经济损失每年至少有几十亿美元。电子商务中的安
2、全威胁主要体现在下列几方面。54685z8(一)信息的窃取如果没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。(二)信息的篡改当攻击者掌握了网络信息格式和规律以后,通过各种技术方法和手段对网络传输的信息在中途修改,然后发往目的地,从而破坏信54685z8息的完整性。这种破坏手段主要有三个方面。1)篡改。2)删除。3)插入。(三)信息的假冒解密了商务信息以后,可以冒充合法用户发送假冒的信息或主动窃取信息。其主要有两种方式:一是伪造电子邮件,虚开网站给用户发电子邮件,收
3、订货单;伪造大量用户,发电子邮件耗尽商家资源,使合法用户不能正常54685z8访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。另外一种为假冒他人身份,如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法用户;冒充网络控制程序,套取或修改使用权限、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。(四)交易的抵赖交易抵赖包括多个方面,如发送方事后否认曾经发送过某条信息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了订货单不承认;商家卖出的商品因价格差而不承认原有的交易等54685z8。由于电子商务
4、是在开放的网络上进行的,支付信息、订货信息、谈判信息、机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,因此,导致了对电子商务安全的需求,保证商务信息的安全是进行电子商务的前提。要保证电子商务活动的安全可靠,真正实现一个安全的电子商务系统,一般来说,电子商务安全有以下需求。(一)保密性54685z8解决这方面的问题。(二)正确性和完整性解决,一旦校验出错误,接收方可向发送方请求重发。另一方面则是人为因素,主要是指非法用户对信息的恶意篡改。这方面的安全性也是由信息加密和提取信息的数字摘要来保证的,因为如果无法破译信息,也就很难篡改。(三)身份的确定性由于电子商务交易系统的特殊性,交
5、易通常都是在虚拟的网络环54685z8境中进行的,要使交易成功,首先要能确认对方的身份,所以对各主体进行身份认证成了电子商务中十分重要的环节,这意味着当交易主体在不见面的情况下声称具有某个特定的身份时,需要有身份鉴别服务提供一种方法来验证其声明的正确性,一般通过认证机构和数字证书来实现。(四)不可抵赖性解决这个问题。因此,要安全地开展电子商务活动,针对信息的真实性、完整性、保密性和身份的认证,以及交易的不可抵赖性,必须采取一系列的网络安全和交易安全措施和技术。54685z8第二节汽车电子商务的安全技术分类网络安全技术是伴随着网络的产生而出现的,但直到20世纪80年代末才引起关注,90年代末网络
6、防护与网络攻击之间的斗争开始愈加激烈。频繁出现的安全问题引起了各国计算机安全领域的高度重视,计算机网络安全技术也因此出现了日54685z8新月异的变化,越来越高深复杂的安全技术从不同层次加强了计算机网络的整体安全性。(一)防火墙技术1.防火墙概念防火墙(Firewall)是Internet上广泛应用的一种安全措施的形象说法。它是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包含硬件和软件,目的是保护网络不被他人侵扰。2.防火墙技术的优缺点54685z8防火墙技术有助于提高计算机系统总体的安全性,其优点体现在以下几个方面。(1)防火墙是网络安全的屏障防火墙能极大地提高内部
7、网络的安全性,并能通过过滤不安全的服务而降低风险。(2)控制对主机系统的访问防火墙有能力控制对主机系统的访问。(3)监控和设计网络访问如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。(4)防止内部信息的外泄通过利用防火墙对内部网络的划分,可实现内54685z8部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。(5)部署NAT(网络地址转换英文简称)机制防火墙可以部署NAT机制,用来缓解地址空间短缺的问题,也可以隐藏内部网络的结构。3.防火墙的类型防火墙有多种类型,大体上可以分为两类:一类基于分组过滤(Pac
8、ketFil-ter,或称为包过滤),如分组过滤路由器和应用层网关;另一类基于代理服务(ProxyService),如应用层代理服务器。二者的区别在于:基于分组过滤的防火墙通常直接转发报文,对用户完全透明,速度较快;而基于代理的防54685z8火墙则是通过代理服务来建立连接,它有更强的身份认证和日志功能。(1)分组过滤分组过滤是一种简单有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP(传输控制协议)端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。(2)代理服务代理服务是运行于内部网络与外部网络之间的主机之上的一种应用。由于
9、代理机制完全阻断了内部网络与外部网络的直接联系,保证了内部网络拓扑结构等重要信息被限制在代理网关内侧,不会外泄,从而减少了54685z8黑客攻击时的必要信息。同时,内部网络到外部的服务连接也可以受到监控,代理服务程序可以将所有通过它的连接做出日志记录,以便检查安全漏洞和收集相关的信息。代理服务器的应用也受到诸多限制。首先是当一项新的应用加入时,如果代理服务程序不予支持,则此应用不能使用。其次,它只能抵御经由防火墙的攻击,不能防止内部应用软件所携带的数据和病毒或其他方式的攻击,也不能对内部计算机系统未授权的物理袭击提供安全保证。(二)病毒防范措施1.计算机病毒概念54685z8计算机病毒是指编制
10、或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒一般具有以下特征。(1)传染性病毒程序一进入计算机系统,就开始寻找准备感染的其他程序或文件。(2)隐蔽性计算机病毒都是一些可以直接或间接运行、具有高超技巧的程序,它可以隐藏在操作系统、可执行程序或数据文件中,病毒的存在、传染和对数据的破坏过程不易被计算机操作人员发现。(3)触发性病毒的发作一般都有一个激发条件,即一个条件控制。54685z8(4)破坏性病毒在触发条件满足时,立即对计算机系统运行进行干扰或对数据进行恶意的修改。2.计算机病毒分类现在每天大概要产生3050种病毒,
11、病毒总数已经达到8万多种。因此,需要对它们进行一个比较详细的分类以便快速识别。病毒的分类方法较多,主要有以下六类。(1)按病毒依赖的操作系统分类计算机病毒可分为DOS病毒、Win-dows病毒、Unix病毒、Linux病毒等。54685z8(2)按病毒特有的算法分类一是伴随型病毒,这类病毒并不改变文件本身,其根据算法产生EXE文件的伴随体。(3)按病毒的破坏方式分类病毒可分为无害型、危害型、危险型、非常危险型。(4)按病毒的寄生方式分类一是文件型病毒,主要以感染文件扩展名为.COM、.EXE和.OVL等可执行文件为主。(5)按病毒的传染方法分类一是驻留型病毒,此类病毒感染计算机后,把自身的内存
12、驻留部分放在内存中,这一部分程序挂接系统调用并合并到操作系统中,它一直处于激活状态,直到计算机关机或重新启动。54685z8(6)按病毒的连接方式分类一是源码型病毒,该病毒攻击高级语言编写的程序,在源程序编译之前就插入其中。3.计算机病毒的防治计算机病毒可以说是无孔不入,因此,对于计算机病毒的防范可以从以下几个方面进行。(1)用户的角度计算机病毒防治要采取“预防为主,防治结合”的方针,关键是做好预防工作。(2)技术的角度病毒的防治技术总是在与病毒的较量中得到发展。54685z8病毒的预防技术是指通过一定的技术手段防止病毒对系统进行传染和破坏,它通过自身常驻系统内存优先获得系统的控制权,监视和判
13、断系统中是否有病毒存在,进而阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。解原始数据。解密是逆过程,加密是用加密算法和加密密钥,将明文变换成密文;解密是用解密算法和解密密钥将密文还原成明文。加密技术包括两个要素:算54685z8法和密钥。其中,算法是经过精心设计的加密或解密的一套处理过程,它是一些公式、法则或者程序。对明文进行加密时采用加密算法,对密文进行解密时采用解密算法。在加密或解密过程中算法的操作需要一串数字的控制,这样的参数叫作密钥,相应地分为加密密钥和
14、解密密钥。解密的密钥是否相同。1.对称密钥加密技术解密方使用同一种加密算法和同一个密钥。解密的处理,加密解密速度快是对称加密技术的最大优势,但双方要交换密钥,密钥管理困难是一个很大的问题,因此密钥必须与加密的消息分开54685z8保存,并秘密发送给接收者。如果能够确保密钥在交换阶段未曾泄露,那么其机密性和报文完整性就可以通过对称加密方法来实现。解密的过程和加密时相似,但密钥的顺序正好相反。DES的保密性仅取决于对密钥的保密,而算法是公开的。破译密钥唯一可行的方法就是用所有可能的密钥进行尝试,穷举搜索。一般来说,密钥位数越长,被破译的可能性就越小。例如,一个4位的密钥具有2的4次方即16种不同的
15、密钥,顺序列举16种密钥就可以将其破译。而DES的56位密钥存在2的56次方种的可能性,因此有人认为DES是万无一失的,但实际并非如此。1997年美国RSA数据安全公司在RSA安全年会上举办了一个54685z8密钥挑战竞赛,悬赏一万美金破译DES算法。科罗拉多州的一个程序员用了96天的时间,在Internet数万名志愿者的协同工作下,成功地找到了DES的密钥。这一事件表明依靠Internet的计算能力,用穷举搜索法破译DES已成为可能,这使人们认识到随着计算能力的增长,应必须相应地增加算法的密钥长度。2.非对称密钥加密技术解密操作,每个用户都有一对密钥,一个私钥(PrivateKey)和一个公
16、钥(PublicKey),其在数学上相关、在功能上不同。私钥由所有者秘密持有,而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上,就像用户的姓名、电话、E-mail地址一样向他人公开。如果其他用户希望与54685z8该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。当然,用户的私钥不能透露给自己不信任的任何人。非对称密钥加密技术实现机密信息交换的基本过程如下。1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开。2)发送方使用该用户的公钥对信息进行加密后发送给接收方。3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公
17、钥加密后的任何信息。54685z8解大整数的难度,即很容易将两个大的质数合成一个大整数,而相反的过程非常困难。RSA的安全性是依赖于作为公钥的大数n的位数长度的,为保证足够的安全性,一般认为现在的个人应用需要用384位或512位的n,公司需要用1024位的n,极其重要的场合应该用2048位的n。解。54685z8(一)数字签名解决的问题。数字签名技术是实现交易安全的核心技术之一,它的实现基础就是公开密钥加密技术。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。发送者A用其私钥SKA对报文X进行运算,将结果DSKA(X)传送
18、给接收者B,B用54685z8已知的A的公开密钥得出EPKA(DSKA(X)=X。因为除A外没有别人能有A的私钥SKA,所以除A外没有别人能产生密文DSKA(X),这样,报文X就被A签名了。假如A要抵赖曾发送报文给B,B可将X及DSKA(X)出示给第三者,第三者很容易用EPKA去证实A确实发送消息X给B。反之,如果是B将X伪造成X,则B不能在第三者面前出示DSKA(X),这样就证明B伪造了报文。解密处理过程(图8-1)如下。54685z8图8-1数字签名原理示意图1)报文的发送方从报文文本中用HASH编码加密生成一个128位的报文摘要。2)发送方用自己的私有密钥对这个报文摘要进行加密,形成发送
19、方的数54685z8字签名。3)这个数字签名作为报文的附件和报文一起发送给报文的接收方。4)报文的接收方从接收到的原始报文中用同样的HASH算法加密得到一个报文摘要。5)再用发送方的公开密钥来对报文附加的数字签名进行解密。6)将解密后的摘要和接收方重新加密产生的摘要进行对比,如果相同,那么接收方就能确认该数字签名是发送方的,传送过程中信息没有被破坏、篡改。(二)数字证书54685z81.数字证书的概念数字证书(DigitalID)又称为数字凭证、数字标识,是一个经证书认证机构数字签名的包含用户身份信息以及公开密钥信息的电子文件。在网上进行信息交流及商务活动时,数字证书可以证实一个用户的身份,以
20、确定其在网络中各种行为的权限。在网上交易中,若双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方的身份真伪担心。数字证书可用于安全电子邮件、网上缴费、网上炒股、网上招标、网上购物、网上企业购销、网上办公、软件产品、电子资金移动等安全电子商务活动。54685z82.数字证书的类型数字证书有以下三种类型:一是个人证书。个人证书属于个人所有,帮助个人用户在网上进行安全交易的网络行为。个人的数字证书安装在客户端的浏览器中,通过安全电子邮件进行操作。二是企业(服务器)证书,企业如果拥有Web服务器,即可申请一个企业证书,用具有证书的服务器进行电子交易,而且有证书的Web服务器会自动加
21、密和客户端通信的所有信息。软件(开发者)证书是为网络上下载的软件提供凭证,用来和软件的开发方进行信息交流,使用户在下载软件时可以获得所需的信息。三是数字证书的申请。54685z8认证中心CA(CertificationAuthority)承担网上安全电子交易的认证服务,主要负责产生、分配并管理用户的数字证书。创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(公钥一般由用户端产生,如电子邮件程序或浏览器等),CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户、应用程序或实体将使用CA的54685z8公钥对证书进行验证。对于一个大型的应用环境,CA往往采用一种
22、多层次的分级机构,各级的CA类似于各级行政机关,上级CA负责签发和管理下级CA的证书,最下一级的CA直接面向最终用户。(一)CA整体框架一个典型的CA系统包括安全服务器、CA服务器、注册机构RA、LDAP目录服务器和数据库服务器等,如图8-2所示。54685z8图8-2CA总体框架(1)安全服务器安全服务器面向普通用户,用于提供证书申请、浏览、54685z8证书撤销列表以及证书下载等安全服务。(2)CA服务器CA服务器是整个证书机构的核心,负责证书的签发。(3)注册机构RA登记中心服务器面向登记中心操作员,在CA体系结构中起着承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另
23、一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。(4)LDAP服务器提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。(5)数据库服务器是认证机构中的核心部分,用于认证机构数据(密钥和54685z8用户信息等)、日志和统计信息的存储和管理。(二)CA的功能CA是一个负责发放和管理数字证书的权威机构,主要有以下几种功能。(1)证书的颁发CA接收、验证用户的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。(2)证书的更新CA可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。54685z8(3)
24、证书的查询证书的查询可以分为两类,其一是证书申请的查询,CA根据用户的查询请求返回当前用户证书申请的处理过程;其二是用户证书的查询,这类查询由目录服务器来完成,目录服务器根据用户的请求返回适当的证书。(4)证书的作废当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向CA提出证书作废请求,认证中心根据用户的请求确定是否将该证书作废。(5)证书的归档证书具有一定的有效期,过了有效期之后就将被作废,但是不能将作废的证书简单地丢弃,因为有时可能需要验证以前的某个交易过程中产生的数字签名,这时就需要查询作废的证书。54685z8第三节电子商务的安全协议电子商务的一个主要特征是在线支付,为了
25、保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一个可信赖的电子交易环境。现实中,不同企业会采用不同的手段来实现,这就在客观上要求有一种统一的标准来支持。54685z8目前电子商务中有两种安全协议被广泛采用,即安全套接层SSL(SecureSocketLayer)协议和安全电子交易SET(SecureElectronicTransaction)协议。解决Web上信息传输的安全问题。其为在Internet基础上提供的一种保证私密性的安全协议,能使客户/服务器应用之间的通信不被攻击者窃听。SSL协议位于TCP/IP协议与各种应用层协议之间,在应用层协议通信之54685z8前就已经完成加
26、密算法、通信密钥和认证工作,在此之后应用层协议所传送的数据都会被加密,从而保证通信的保密性。SSL采用TCP作为传输协议,提供数据的可靠传送和接收。SSL协议主要提供三方面的服务。(1)用户和服务器的合法性认证其使得用户和服务器能够确信数据将被发送到正确的客户机和服务器上。(2)加密数据以隐藏被传送的数据SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。54685z8(3)保护数据的完整性SSL协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过SSL处理的业务在传输过程中都能完整准确地到达目的地。在电子商务交易过程中,由于有银行
27、参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户。在流程中可以看到,SSL协议有利于商家而不利于客户。客户的信息首先传到商家,商家阅读后再传至银行,这样客户资料的安全性便受到威胁。在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司,信誉较高,54685z8这个问题没有引起人们的重视。随着电子商务参与的厂商迅速增加,SSL协议的缺点完全暴露出来。SSL协议逐渐被新的电子商务协议(如SET)所取代。解决通过互联网使用信用卡付款结算的安全保障性问题。SET协议是在应用层的网络标准协
28、议,其规定了交易各方进行交易结算时的具体流程和安全控制策略。SET协议主要使用的技术包括对称密钥加密、公共密钥加密、HASH算法、数字签名以及公共密钥授权机制等。SET通过使用公钥和对称密钥方式加密保证了数据的保密性,通过使54685z8用数字签名来确定数据是否被篡改,保证数据的一致性和完整性,并可以防止交易抵赖。1)信息在互联网上安全传输。2)保证电子商务参与者信息的相互隔离。3)解决网上认证问题。4)保证网上交易的实时性。5)仿效EDI贸易的形式。解决的最主要的问题是保证网上传输数据的安全和交易对方的身份确认。一个完整的基于SET的购物处理流程如图8-3所示。54685z8图8-3基于SE
29、T的购物处理流程(1)支付初始化请求和响应阶段当客户决定要购买商家的商品并使用SET钱夹付款时,商家服务器上POS软件发报文给客户的浏览器SET钱夹54685z8付款,SET钱夹则要求客户输入口令然后与商家服务器交换握手信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是合法的持卡人。(2)支付请求阶段客户发报文,包括订单和支付命令,其中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的账号信息。(3)授权请求阶段商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关。(4)授权响应阶段收单银行得到发卡银行的批准后,通过支
30、付网关发给商家授权响应报文。54685z8(5)支付响应阶段商家发送订单确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。在上述的处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,持卡人、商家和支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。第四节汽车企业电子商务安全现状54685z8信用与安全保障是开展电子商务不可忽略的问题。关于信用问题,汽车B2B业务面对的汽车零配件厂、汽车经销商都是与汽车整车厂有着长期贸易关系的伙伴,通过对历史交易情况的分析,容易对其进行信用等级的评定,可将交易风险控制到最低;B2C业务主要面对的是
31、成千上万的个人,但是目前我国还没有建立起个人信用制度,很难对个人信用进行考察,54685z8因此交易风险大。对于在线支付的安全问题,B2B业务有批次少、批量大、交易额高的特点,使其可以、采用银行专线网络的支付方式,从而避开在线支付;而B2C业务的批次大、批量少、交易额小的特点,使其只能进行频繁的在线交易,加之个人消费者本身就对在线支付方式不信任,便更增加了消费者对安全问题的担忧。因此,目前B2B较B2C具有信用和安全保障上的优势。目前我国汽车市场竞争日趋激烈,消费者持币待购现象严重,54685z8车价一降再降,预示着汽车将告别暴利时代,逐步走入微利时代。现阶段汽车的竞争在于价格,其核心就是成本
32、之争。谁能生产出符合消费者心理期望的物美价廉的汽车,谁就是最后的胜利者。B2B在降低成本、物流配送、安全与信用方面的优势,使得汽车厂家更愿意选择B2B的模式。根据调查显示,目前汽车电子商务安全主要存在的问题是:计算机网络安全;商品的品质;商家的诚信;货款的支付;商品的54685z8递送;买卖纠纷处理;网站售后服务。解决好以上的矛盾,电子商务才能保证又快又好的发展。(一)密码安全问题解出来,很可能会给当事人带来巨大的经济损失。很多个人或者公司,对于密码往往管理不善,要么使用简单密码,要么各种账户使用相同的或者有限的几个用户名和密码,这就给了不法分子可乘之机。而去年年底的各大网站明文密码泄露事件,
33、更让人认识到足够强的密码安全意识绝对是有必要的。54685z8(二)网络病毒、木马问题在经济利益的驱使下,网络上各种病毒木马层出不穷,各种木马的主要目的就是盗取各种账号密码,这些木马程序会监控用户的操作,在用户进行登录时记录下键盘输入的用户名和密码,或者采用伪造的登录界面直接骗取用户账号和密码信息。如果这些网站没有更为严密的保障安全的措施,这些被窃取的账号和密码信息就有可能直接导致受害者的经济损失。(三)钓鱼平台54685z8“网络钓鱼”的英文单词为“phishing”,即单词“fishing”的变写,这是一种相对古老的网络诈骗手段。攻击者通过伪装成知名银行的网站或者邮件,骗取用户信息,受骗者
34、如果经验不足,就会泄露自己的财务数据,如信用卡号、账户号和密码等。(四)网上认证问题客户认证是汽车网络交易的前提条件,只有通过一定的认证手段,才能让交易双方建立一定的信任关系,从而保证交易的进行。客户认证主要包括身份认证和信息认证。身份认证就是在交易之前就采用某些方法,判明和确认交易双方的真实身份,如淘宝利用用54685z8户提供的银行卡信息,将网上的身份认证转变成银行在现实世界中对个人的身份信息验证,但是这个过程存在不少漏洞,例如身份信息的冒用,这是目前网上交易过程中最薄弱的环节。在实际的运作中,网络CA电子身份证书有时仍然被人怀疑,究其原因,还是在于现实世界中的真实身份与网络中的CA证书持
35、有人无法保证其一致性。除了要不断完善上文讲的加密技术、数字签名技术、网络安全技术、认证技术,以及完善电子商务安全协议、实施设54685z8施和环境外,我国汽车电子商务交易的安全性首先要从相关的法律法规入手,尽快推动电子商务的相关立法工作,研究和制定保护电子商务参与者个人信息和保护网上消费者权益等方面的法规,为汽车电子商务的发展提供基本的法律保障。其次,在汽车电子销售行为得到有效监管的基础上,应充分借鉴国际先进经验,不断推进网上银行交易的法规建设,并适时调整银行和消费者之间的权利义务关系,强化银行的审查义务和追偿义务,保障消费者的财产安全;同时,网络运营商对54685z8汽车网上经营者管理不到位
36、、责任不明确的情况也应明确整治措施、处罚条例,明确消费者、网络运营商和电子企业间的权、责、利,严格监管、明确处罚,才能更有效地保障网上电子交易的安全性。【案例分析】汽车产业链协同商务平台的数据传输安全案例分析1.汽车产业链协同商务平台汽车产业链协同商务平台体系结构如图8-4所示,其是以制造厂为中心,支54685z8持各种企业的业务协同需求而开发的,平台用户包括制造厂、供应商、经销商、服务商,提供动态联盟管理、协同采购管理、协同销售管理、协同售后服务管理等服务。对制造厂而言,很多都有自己的内部系统,而且每个制造厂的ERP、PDM等系统都不尽相同,随着平台用户的不断增加,需求也是各种各样的,所以协
37、同商务平台的目的就是和企业ERP系统进行有效集成,使制造厂内部数据能够通过平台数据交换系统转换成平台的标准格式供合作企业使用,同时,服务商提交给平台的各类数据也能通过数据交换系统转换成企业内部系统的数据格式,返回企业内部信息系统中。54685z8图8-4汽车产业链协同商务平台体系2.协同商务平台数据交换特点及安全需求54685z8由于协同商务平台部署在互联网上,企业间通过平台进行的交易通过网络传输,有效的身份认证及数据安全处理对协同商务平台的长久发展起决定性作用。根据上述要求,数据交换安全平台应具备以下功能。(1)动态的数据交换由于制造业产业链上各企业业务协作内容的多样性和数据交换不可预测性的
38、特点,所以动态的数据交换是系统设计的关键。(2)双向交互业务数据有时需要从平台交换到制造厂内部系统,然后经制造厂处理后在交换到平台。(3)有效的身份认证汽车产业链协同商务平台现有用户5000多家,为了54685z8防止非法用户假冒合法用户窃取敏感数据,有效的验证服务请求者的真实身份是必需的。(4)数据传输安全通过分析发现系统可能会遇到的安全威胁有身份欺骗、篡改数据、信息泄露、抵赖。3.协同商务平台数据交换安全模型协同商务平台数据交换具有不可预测性,但是以平台为中心数据交换可以简单地分为数据上传和数据下载两个服务,数据上传服务的主要功能是将制造厂内部的数据交换到平台供经销商使用,数据下载服务主要
39、功能是将平台的数据交换到制作厂内部供制造厂使用,在整个数据交换的54685z8过程中,客户端是主动执行方,服务器端是被动执行方。解决安全性和易用性之间的矛盾;针对协同商务平台部署在Internet上,数据不能明码传输的问题,安全模型基于SOAP扩展对消息进行加密签名等安全处理;针对XML数据量大的问题,对消息进行压缩处理。加密锁中存储用MD5(消息交易摘要算法第5版)加密后的客户端机器CPU序列号(CPUNumber)及客户端在协同商务平台上注册的企业ID(En-terpriseID),每个企业在平台上的EnterpriseID是唯一标识的。同时,在为制造厂定制颁发加密锁时生成一对非对称密钥P
40、A、PB,PA放在加密锁中,PB存储在平台密钥库中,与证书公开公钥、保密私钥的不同点在于,这54685z8两个密钥都不能对外公开,也就是说其均为私钥。本章小结本章阐述了电子商务安全和电子商务安全所涉及的主要技术和电子商务安全协议。电子商务安全的现状是不容乐观的,导致了电子商务安全需求。网络安全技术主要介绍了54685z8防火墙和病毒防范技术。防火墙是设置在不同网络间的一系列部件的组合,是一种应用性安全技术。计算机病毒防范应从用户和技术两个方面来进行,以预防为主,防治结合。加密技术主要包括对称密钥加密和非对称密钥加密技术。数字签名技术的实现基础就是公钥54685z8加密技术,其为实现交易安全的核
41、心技术之一。数字时间戳技术能提供电子文件的日期和时间信息的安全保护。认证技术主要介绍了数字证书和认证中心。数字证书提供了一种在Internet上验证用户身份的方式,它是由认证中心发行的。54685z8本章主要介绍的电子商务安全协议有SSL协议和SET协议。同步测试一、单项选择题1.下列选项中不属于电子商务过程中买家面临的问题的是(A.付款后不能收到商品B.保密性丧失54685z82.“也许网络的另一端是一只狗”这句话指出了下列电子商务中的哪一个安全需求()A.信息传输的保密性B.交易文件的完整性3.古罗马时代使用的“恺撒密码”算法属于()A.通用密钥密码体制B.非通用密钥密码体制4.下列属于对
42、称密钥加密算法的是()A.RSAB.DESC.DSAD.RST54685z85.公开密钥密码体制中私钥与公钥之间有着一种()A.对称关系B.非对称关系6.下列属于公开密钥密码体制的算法的是()A.RSAB.DESC.DSAD.RST7.下列技术能实现对电子文件发表时间的安全保护的是()A.RSAB.DESC.DSAD.DTS8.下列与数字证书无关的是()54685z8A.数字凭证B.数字标识C.数字符号D.X.5099.SSL协议对于电子商务应用的劣势主要是无法保证()A.信息的真实性B.信息的完整性10.在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有()A.用户B.银行C.商家D
43、.中间平台二、多项选择题54685z81.网上信息传输主要涉及的安全需求有(A.信息传输的保密需求高B.交易文件的完整性要求高2.电子商务的安全控制要求主要是(A.信息传输的保密性B.交易文件的完整性3.认证中心的作用主要有(A.证书的颁发和更新B.证书的查询4.SSL协议的作用主要有(54685z8A.服务器认证B.客户认证5.SSL协议对于电子商务应用的优势主要是可以保证()。A.信息的真实性B.信息的完整性6.SSL协议包括的子协议有()。A.记录协议B.握手协议C.链接协议D.应用协议7.SSL协议中使用的算法有()。54685z8A.对称密钥算法B.公钥加密算法C.数字签名算法D.数字指纹算法8.SET协议的设计指导思想主要包括(A.保证信息的加密性B.验证交易各方三、分析题1.请分析电子商务中,卖方面临的安全威胁主要包括哪些方面?2.与SSL协议相比SET协议的优点主要有哪些?3.图示并说明SSL协议工作过程。54685z84.什么是数字签名?图示并说明数字签名过程。5.时间戳有哪几部分内容?图示并说明时间戳的产生过程。同步训练项目1:电子商务安全实训实训目的:解电子商务安全的主要手段解CA证书的操作54685z8解防火墙的操作解SSL和SET的作用实训器材:1.登录认证中心网站,了解数字证书使用流程并申请试用证书。参考网站:江苏电子商务认证中心http:/
限制150内