电子商务安全与支付(txt+pdf+epub+mobi电子书下载)


发布时间:2020-06-30 00:37:22

点击下载

作者:李飒 刘春

出版社:人民邮电出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

电子商务安全与支付

电子商务安全与支付试读:

前言

随着 Internet 和信息技术的发展与普及,电子商务已逐步进入人们的日常生活。然而,电子商务是在国际化、社会化、开放化和个性化的 Internet 环境中运作的,它的应用可能会出现诸如各种商业信息的泄露、客户的银行账户信息被盗、金融欺诈以及缺乏可信性而导致的商业丢失等各种安全与信任问题。因此,要成功地进行电子交易,必须有效解决交易网络平台的安全问题,以及提供对电子支付过程的保护。电子商务环境下的安全与支付是目前困扰和影响电子商务推广的两个重要问题,这也引发市场对这方面人才的迫切需求。因此,电子商务安全与支付已经成为电子商务及相关专业学生学习的一门重要课程,也是从事电子商务、网络营销等人员应该掌握的重要知识之一。

本书在认真总结国内外电子商务安全与支付管理经验的基础上,从电子商务系统安全角度出发,全面阐述了电子商务交易安全综合防范的思路,从技术、管理和法律三方面着手,介绍了电子商务安全的途径和发展思路,并以电子交易与支付为核心,对电子支付问题进行了深入的研究,提出了电子支付的具体措施。

全书按照“任务引导→技能训练”的思路编写,在任务引导部分介绍基本概念与基本知识,在技能训练部分理论联系实际,培养学生实践能力。本教材创新之处有以下几点。

1.强化创新理念。结合电子商务安全与支付应用性和创新性强的特点,根据实际应用需要,设计教学内容和实践体系,突出学生创新能力的培养。

2.科学性与系统性。电子商务安全与支付技术涉及多学科知识领域的交叉,本书在做好学科体系和理论知识前导性工作的同时,正确处理好科学性与系统性、科学性与创新性、系统性与交叉性之间的关系。

3.理论与实践相结合。将概念、理论框架和技能融合在一起,从理论和方法上对电子商务安全与支付技术做了介绍,使学生能够了解其理论和操作方法。实现学以致用,用以促学。

4.案例引导教学。书中引入了许多实际案例,帮助学生更好地理解理论知识。

全书共分10章:

第1章,电子商务安全与支付概述。主要介绍电子商务的基本概念、电子商务的安全问题、安全要素、安全体系结构和网上支付与结算的基础知识,并对其发展现状进行了分析。

第2章,加密与解密。介绍了加密与解密基本知识以及对称加密学与非对称加密学。

第3章,认证技术。介绍了报文鉴别与身份认证、证书与CA相关知识。

第4章,网络安全协议。介绍了几种网络安全协议及无线网的安全。

第5章,网络安全应用。介绍了防火墙、入侵检测技术以及计算机病毒相关知识。

第6章,网络支付基础知识。介绍了网络支付与结算的过程、原理及网络支付工具相关内容。

第7章,网上银行。介绍了网上银行的相关知识、网上银行的金融业务、网上银行的业务申请以及中国网络银行的发展状况。

第8章,第三方支付。介绍了第三方支付的相关知识、业务功能并分析了第三方支付发展现状及存在的问题。

第9章,其他支付结算方式。对移动支付、虚拟货币的支付及电话支付进行了介绍。

第10章,网上金融。介绍了网上证券交易及网上保险服务。

每章均配有相关的技能训练。

本书由李飒(辽宁石油化工大学)起草大纲,撰写前言、第1章~第4章;刘春(武汉铁路职业技术学院)撰写第5章及第6章;潘亚楠(辽宁石油化工大学)撰写第7章、第9章和第10章;毕浅雨(辽宁石油化工大学)撰写第8章;李飒对全书进行了统稿。

本书在撰写工作中参考了众多文献和著作,得到了社会各界同仁和许多同事的指导和帮助,谨在此对他们表示衷心的感谢。编者2014年2月第1章电子商务安全与支付概述

电子商务,作为一种新兴的交易方式,受到社会各行各业的高度重视,在国民经济的发展中发挥着越来越重要的作用。截至 2013 年 12 月底,我国网络购物用户规模达到 3.14 亿人,网络购物使用率提升至 37.8%。与 2013 年相比,网购用户增长 6 000 万人,增长率为24%。网购交易促进的衍生企业繁荣发展,在线交易的商品和服务类型更加丰富,带动了用户网络购物频次和金额的显著提升。然而,随之而来的安全问题也越来越突出并已成为电子商务的核心问题。第一部分任务学习引导1.1 电子商务的基本概念

1.电子商务的概念

电子商务源于英文 Electronic Commerce,简写为 EC。欧洲委员会 1997 年把电子商务定义为“以电子方式进行商务交易”。其内容包含两个方面,一是电子方式,二是商贸活动。电子商务以数据(包括文本、声音和图像)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易、数字内容的在线传输、电子转账、商品拍卖、协作、在线资源利用、消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务),传统活动(保健、教育)与新活动(虚拟商场)。

随着计算机和计算机网络的应用普及,电子商务不断被赋予新的含义。(1)从通信的角度看,电子商务是通过电话线、计算机网络或其他方式实现的信息、产品/服务或结算款项的传送。(2)从业务流程的角度看,电子商务是实现业务和工作流自动化的技术应用。(3)从服务的角度看,电子商务是要满足企业、消费者和管理者的愿望,如降低服务成本,同时改进商品的质量并提高服务实现的速度。(4)从在线的角度看,电子商务是指提供在互联网和其他联机服务上购买和销售产品的能力。

总之,电子商务通常是指是在全球各地广泛的商业贸易活动中,在互联网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。

2.电子商务的内容

电子商务可以分为 3 个方面:信息服务、交易和支付。其主要内容包括:电子商情广告;电子选购和交易、电子交易凭证的交换;电子支付与结算以及售后的网上服务等。主要交易类型有企业与个人的交易(B to C 方式)和企业之间的交易(B to B 方式)两种。 参与电子商务的实体有 4 类:顾客(个人消费者或企业集团)、商户(包括销售商、制造商、储运商)、银行(包括发卡行、收单行)及认证中心。

一般来说,最完整、最高级的电子商务指的是利用互联网能够进行全部的贸易活动,包括 4 个部分:①信息流:包括商品信息、信息提供、促销、直销等;②交易的商流:指接受订单、购买、开具发票等销售的工作,也包括维修等售后服务之类的工作;③配送的物流(指商品的配送);④支付的资金流:交易双方涉及的资金的转账支付,如付款,与金融机构交互等。由于参与电子商务中的各方在物理上是互不谋面的,因此,整个电子商务过程并不是物理世界商务活动的翻版。网上银行、在线电子支付等条件和数据加密、电子签名等技术在电子商务中发挥着不可或缺的作用。与传统的商业系统相比,电子商务具有交易花费成本低,资金更安全,资金结算速度快,节省人力、物力,方便等特点。

3.电子商务系统的结构

电子商务系统是保证以电子商务为基础的网上交易实现的体系,它是一个相当复杂和庞大的系统。该系统整体上可分为3个层次和两个支柱,如图1.1所示。自下向上,从最基础的技术层到电子应用层依次为:网络层,消息/信息发布、传输层,一般业务服务层;两个支柱分别是技术标准和政策、法规,3 个层次之上是各种特定的电子商务应用。3 个层次依次代表电子商务顺利实施的各级技术及应用层次,而两边的支柱则是电子商务顺利应用的坚实基础。图1.1 电子商务系统(1)网络基础平台

网络基础平台是电子商务的硬件基础设施,是信息传送的载体和用户接入的手段。它包括各种各样的物理传送平台和传送方式。如远程通信网(Telecom)、有线电视网(CableTV)、无线通信网(Wireless)和互联网(Internet)。远程通信包括电话、电报,无线通信网包括移动通信和卫星网,互联网是计算机网络。

这些不同的网络都提供了电子商务信息传输线路,但是,当前大部分的电子商务应用还是基于 Internet。互联网络上包括的主要硬件有:基于计算机的电话设备、集线器(Hub)、数字交换机、路由器(Routers)、调制解调器、有线电视的机顶盒(Set-Top Box)、电缆调制解调器(Cable Modem)。(2)电子商务基础平台

网络层提供了信息传输的线路,线路上传输的最复杂的信息就是多媒体信息,它是文本、声音、图像的综合。最常用的多媒体信息发布应用是万维网(World Wide Web, WWW),即用 HTML 或 JAVA 将多媒体内容发布在 Web 服务器上,然后通过一些传输协议将发布的信息传送到接收者。(3)一般业务服务层

这一层实现标准的网上商务活动服务,以方便交易,如标准的商品目录/价目表建立、电子支付工具的开发、保证商业信息安全传送的方法、认证买卖双方的合法性方法。(4)公共政策、法规和安全标准、技术标准

① 公共政策

公共政策包括围绕电子商务的税收制度、信息的定价(信息定价则围绕谁花钱来进行信息高速公路建设)、信息访问的收费、信息传输成本、隐私问题等,需要政府制定的政策。其中,税收制度如何制定是一个至关重要的问题。例如,对于咨询信息、电子书籍、软件等无形商品是否征税,如何征税;对于汽车、服装等有形商品如何通过海关,如何征税;税收制度是否应与国际惯例接轨,如何接轨;关贸总协定是否应把电子商务部分纳入其中。这些问题不妥善解决,则阻碍着电子商务的发展。

② 法规

法规维系着商务活动的正常运作,违规活动必须受到法律制裁。网上商务活动有其独特性,买卖双方很可能存在地域的差别,他们之间的纠纷如何解决?如果没有一个成熟的、统一的法律系统进行仲裁,纠纷就不可能解决。那么,这个法律系统究竟应该如何制定?应遵循什么样的原则?其效力如何保证?如何保证授权商品交易的顺利进行,如何有效遏制侵权商品或仿冒产品的销售,如何有力打击侵权行为,这些都是制定电子商务法规时应该考虑的问题。法规制定的成功与否直接关系到电子商务活动能否顺利开展。

③ 安全标准

安全问题可以说是电子商务的中心问题。如何保障电子商务活动的安全,一直是电子商务能否正常开展的核心问题。作为一个安全的电子商务系统,首先,必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次,必须保证数据库服务器的绝对安全,防止网络黑客闯入盗取信息。目前,电子签名和认证是网上比较成熟的安全手段。同时,人们还制定了一些安全标准,如安全套接层(Secure Sockets Layer)、安全 HTTP 协议(Secure-HTTP)、安全电子交易(Secure Electronic Transaction)等。

④ 技术标准

技术标准是信息发布、传递的基础,是网络上信息一致性的保证。如果没有统一的技术标准,这就像不同的国家使用不同的电压传输电流,用不同的制式传输视频信号,限制了许多产品在世界范围的使用。EDI标准的建立就是电子商务技术标准的一个例子。1.2 电子商务的安全问题

随着互联网的发展,电子商务已经逐渐成为一种全新的商务模式,越来越多的人通过Internet 进行商务活动,随之而来的安全问题也越来越突出并已成为电子商务的核心问题。电子商务是基于计算机网络的商务活动,因此,电子商务安全问题从整体上可分为两大部分:计算机网络安全问题和电子商务交易安全问题。

1.计算机网络安全

网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成的计算机网络的潜在威胁。概括来说,计算机网络安全的内容包括物理安全、网络安全、数据库安全。(1)物理安全

物理安全问题是指计算机网络设备、设施以及其他媒体遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。主要有以下几种问题。

① 设备安全问题

任何一种设备都不是万无一失的,设备的机能失常、设备被盗被毁、计算机硬件如计算机所用的芯片、板卡及输入、输出等设备的故障都会对系统安全构成威胁。

② 电源故障

由于意外的原因,网络设备的供电电源可能会突然中断或者产生较大的波动,从而会突然中断计算机系统的工作,引起数据的丢失甚至对系统硬件设备产生不良后果。

电磁信息泄露:计算机和其他一些网络设备大多数是电子设备,当它工作时会产生电磁泄漏,另外,电子通信线路同样也有辐射。辐射的电磁波可以被截收,解译以后能将信息复现。有资料表明,普通计算机显示终端辐射的带信息电磁波可以在几百米甚至一千米外被接收和复现。这种电磁泄露信息的接收和还原技术可以被不法之徒用来窃取网络机密。

③ 搭线窃听

将导线搭到无人值守的网络传输线路上进行监听,通过解调和正确的协议即可以完全掌握通信的全部内容甚至改变通信内容——这是另一种窃取计算机信息的手段,特别对于跨国计算机网络,很难控制和检查境外是否有搭线窃听。美欧银行均遇到过搭线窃听并改变电子汇兑目的地址的主动式窃听,经向国际刑警组织申请协查,才在第三国查出了窃听设备。

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,也是整个组织安全策略的基本元素。对于足够敏感的数据和一些关键的网络基础设施,可以在物理上和多数公司用户分开,并采用增加的身份验证技术(如智能卡登录、生物验证技术等)控制。(2)网络安全

① 未进行操作系统相关安全配置

不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,网络软件的漏洞和“后门”是进行网络攻击的首选目标。只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度;即使如此,系统仍然不能被认为是绝对安全的,漏洞和缺陷会不断被攻击者发现。

② 未进行CGI 程序代码审计

通用网关接口(Common Gateway Interface,CGI),在物理上是一段程序,运行在浏览器可以请求的服务器上,提供同客户端 HTML 页面的接口。CGI 应用程序运行在浏览器可以请求的服务器系统上,因此,不完善的 CGI 应用程序可能成为别入非法进入服务器系统的通道,有可能导致重要的资料被删除或外泄。对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

③ 黑客的恶意攻击

黑客最早源自英文 hacker,早期在美国的计算机界是带有褒义的,原指热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员。但到了今天,“黑客”一词已被用于泛指那些专门利用计算机网络搞破坏或恶作剧的人。以前的黑客事件大多数是想显示自己的能力,攻击规模也较小。但现在越来越多的网络攻击开始利用由远程控制程序非法控制他人计算机,获取被控制计算机或服务器上的信息。无论是个人、企业,还是政府机构,只要进入计算机网络,都会感受到黑客带来的网络安全威胁。自 2006 年年底开始,来自于黑客的大规模的网络攻击越来越多,网络攻击表现出的商业目的也越来越明显。这种以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方很难追踪。

④ 计算机病毒攻击

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能自我复制的一组计算机指令或程序代码。计算机病毒作为一种具有破坏性的程序,往往想尽一切办法将自身隐藏起来,保护自己,但是病毒最根本的目的还是达到其破坏目的。在某些特定条件被满足的前提下,病毒就会发作,这也就是病毒的破坏性。有些病毒只是显示一些图片、放一段音乐或和你开个玩笑,这类病毒属于良性病毒;而有些病毒则含有明确的目的性,像破坏数据、删除文件、格式化磁盘等,这类病毒属于恶性病毒。计算机病毒的破坏行为体现了病毒的杀伤能力,病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具备的技术含量。

⑤ 安全产品使用不当

虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。

⑥ 缺少严格的网络安全管理制度

安全和管理是分不开的,即便有好的安全设备和系统,也应该有一套好的安全管理贯彻实施。事实上,很多企业、机构及用户的网站或系统都疏于对网络安全方面的管理。调查显示,美国90%的IT企业对黑客攻击准备不足,75%~85%的网站都抵挡不住黑客的攻击。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而为一些不法分子制造了可乘之机。没有安全管理机制,那么安全就是空谈。(3)数据库安全

网络中的信息数据是存放在计算机数据库中的,供不同的用户来共享。数据库存在着不安全性和危险性,因为在数据系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象:授权用户超出了他们的访问权限进行更改活动;非法用户绕过安全内核,窃取信息资源。数据库数据的安全主要是指针对数据的安全性、完整性和并发控制 3个方面。

① 数据的安全性

数据库被故意的破坏和非法的存取。

② 数据的完整性

数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果。

③ 并发控制

数据库是一个共享资源,在多个用户程序并行地存取数据时,就可能会产生多个用户程序并发地存取同一数据的情况,若不进行并发控制就会使取出和存入的数据不正确,破坏数据库的一致性。

2.电子商务交易安全

当许多传统的商务方式应用在 Internet 上时,便会带来许多源于安全方面的问题。一般来说,商务安全中普遍存在着以下几种安全隐患。(1)窃取信息

由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。(2)篡改信息

当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以操作。(3)假冒

由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。(4)恶意破坏

由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

电子商务交易安全紧紧围绕传统商务在互联网上应用时产生的各种安全问题,网上交易日益成为新的商务模式,基于网络资源的电子商务交易已为大众接受,人们在享受网上交易带来的便捷的同时,交易的安全性备受关注。在计算机网络安全的基础上,如何保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。保证交易数据的安全是电子商务系统的关键。1.3 电子商务安全要素

电子商务随时面临的安全问题导致了电子商务的安全需求。只有提供了以下5个方面的安全,才能满足电子商务安全的基本需求。这5个方面分别是真实性、机密性、有效性、完整性和不可否认性。

1.真实性(认证性)

在传统的交易中,交易双方往往是面对面进行活动的。然而,在进行网上交易时,交易双方在整个交易过程中互不见面。如果不采取任何新的保护措施,就要比传统的商务活动更容易引起假冒、诈骗等违法活动。在进行网上购物时,对于客户来说,如何确信计算机屏幕上显示的那个有声誉的网上商店,而不是居心不良的假网站冒充的,怎样才能相信正在选购商品的客户不是一个骗子,而是一个担责任的客户。因此,在进行电子商务交易时首先要保证身份的可认证性。这就意味着,在双方进行交易前,首先必须明确对方的身份,交易双方的身份不能被假冒或伪装。

2.机密性

在传统的交易活动中,都是通过面对面进行信息交换,或者通过邮寄封装的信件或可靠渠道发送商业报文,达到保守商业机密的目的。而电子商务是建立在一个开放的网络环境中,当交易双方通过互联网交换信息时,由于互联网是一个开放的互联网络,如果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络上的文件信息如果不加密,也有可能被黑客窃取。上述情况有可能造成敏感商业信息的泄露,导致商业上的巨大损失。因此,电子商务另一个重要的安全需求就是信息的机密性。要使信息发送和接收在安全的通道进行,保证通信双方的信息保密;交易的参与方在信息交换过程中没有被窃听的危险;非参与方不能获取交易的信息。

3.有效性

有效性是指数据在确定的时刻、确定的地点是有效的。电子商务以电子形式取代了纸张,那么保证这种电子形式的贸易信息的有效性是开展电子商务的前提。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

4.完整性

由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异,也会导致贸易各方信息的不同。因此,要预防对信息的随意生成、修改和删除,同时,要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。

5.不可否认性

交易抵赖行为在现实中屡屡发生,更何况在虚拟的网络世界。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的了。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,以防止通信或交易双方对已发生的业务进行否认。1.4 电子商务的安全体系结构

电子商务是活动在互联网平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统(complex giant system)。因此,一个完整的电子商务安全体系,至少应包括 3类措施,并且三者缺一不可:一是技术方面的措施,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等;二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有安全系统漏洞的检查以及安全教育等;三是社会的法律政策与法律保障。只有从上述3个方面入手,才能真正实现电子商务的安全。

1.技术措施(1)加密技术

加密技术是电子商务采取的主要技术手段,是认证技术及其他许多安全技术的基础。通常信息加密的途径是通过密码技术实现的。采用密码技术可以对传输中的数据流进行加密,满足信息机密性的安全需求,避免敏感信息泄露的威胁。密码技术还可用于报文认证、数字签名等,是保护信息机密性、完整性、不可否认性的有效手段。随着电子商务及信息技术的进一步发展,非密码技术如信息隐藏、生物特征、量子密码技术也得到了快速发展。(2)认证技术

认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。认证技术主要涉及身份认证和报文认证两个方面的内容。身份认证用于鉴别用户身份,报文认证用于保证通信双方的不可抵赖性和信息的完整性。

目前,在电子商务中广泛使用的认证方法和手段主要有数字签名、数字摘要、数字证书、CA安全认证体系以及其他一些身份认证技术和提出报文认证技术。

① 数字签名

数字签名可以防止他人对传输的文件进行破坏以及确定发信人的身份。在电子商务安全技术中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务和不可否认服务中,都要用到数字签名技术。目前的数字签名均建立在公共密钥体制基础上。其中,RSA 签名方法和EIC amal 数字签名方法是两种基本的数字签名方法。

② 数字摘要

数字摘要技术就是单向哈希(HASH)函数技术。所谓单向哈希函数就是把任意长的输入串x变化成固定长的输出串y的一种函数,并满足:

已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),求x是困难的;

已知x,计算Hash(x)是容易的;

已知y=Hash(x),构造x使Hash(x)=y是困难的;ll22l

y=Hash(x),y 的每一比特都与 x的每一比特相关,并有高度敏感性。即每改变 x的每一比特,都将对y产生明显影响。

数字摘要可用于数字签名应用,还可用于信息的完整性检验、各种协议的设计以及计算机科学等。

③ 数字证书

数字证书(digital certificate,digital ID)又称为数字凭证,即用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是一种数字标识,也可以说是网络上的身份证,它提供的是网络上的身份证明。数字证书拥有者可以将其证书提供给其他人、Web 站点及网络资源,以证实他的合法身份,并且与对方建立加密的、可信的通信。

④ CA 安全认证中心

CA 认证中心(CA:Certification Authority,证书授权)是电子商务安全认证体系的核心机构。认证中心作为一个权威、公正、可信的第三方机构,需要承担网上安全电子交易的认证服务,主要负责产生、分配并管理用户的数字证书。它对电子商务活动中的数据加密、数字签名、防抵、数据完整性以及身份鉴别所需的密钥和认证实施统一的集中化管理,支持电子商务的参与者在网络环境下建立和维护平等的信任关系,保证网上在线交易的安全。CA 的建设是电子商务最重要的基础建设之一,也是电子商务大规模发展的根本保证。(3)黑客防范技术

目前,人们已提出了许多有效的黑客防范技术,主要包括网络安全评估技术、防火墙技术、入侵检测技术等。

① 安全评估技术

安全评估黑客技术源于黑客入侵系统时采用的工具——扫描器。通过使用扫描器可以不留痕迹地发现远程或本地服务器的各种 TCP 端口的分配以及提供的服务和它们的软件版本,从而间接地或直观地了解到本地或远程机存在的问题,为网络安全漏洞的发现提供强大的支持。

② 防火墙技术

防火墙技术是防止非法用户入侵的有效措施。防火墙是指隔离在本地网络与外界网络之间的一道或一组执行策略的防御系统。所有的防火墙设计都要遵循两条基本原则,即未被允许的必禁止,未被禁止的均允许。作为最成熟的、最早产品化的网络安全机制,防火墙最初的设计就是防范外部攻击。改进的防火墙技术还可有效地控制内部和病毒的破坏。在选择防火墙时,要考虑诸多因素,包括网络结构、业务应用系统需求、用户及通信流量规模方面的需求,以及可靠性、可用性和易用性等方面的需求。

③ 入侵检测技术

入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术。入侵检测技术通过从计算机网络系统中的若干关键点收集信息并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。入侵检测系统(IDS)被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。它通过对计算机系统进行监视,提供实时的入侵监测,并采取相应的防护手段。目的在于监测可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为。目前,国外的 IDS 商业产品已经多达一百多种。另外,还有几十个大型的国家级研究机构和大学正在进行IDS的研发工作。(4)反病毒技术

长期以来,计算机病毒一直是计算机信息系统中的一个很大的不安全因素。反病毒技术主要包括预防病毒、检测病毒和消毒3种技术。

① 预防病毒技术

它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。

② 检测病毒技术

它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。

③ 消毒技术

它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。随着网络的发展,病毒传播的国际化发展趋势日趋明显,反病毒工作也由本地化走向国际化。所以,有效的反病毒产品必须能够对全球最新出现的病毒具有最快速的反应能力。

2.管理措施

安全管理措施通常以制度的形式出现,即用条文对各项安全要求做出规定。这些制度主要包括人员管理制度,保密制度,跟踪、审计、稽核制度,系统维护制度,数据容灾制度,病毒防范制度和应急措施等。(1)人员管理制度

人是电子商务活动中的主要参与者,对于从事电子商务的人员,一方面需要具有传统商务活动的知识和经验,另一方面,又必须具有相应的计算机网络知识和操作技能。由于从事商务活动的人在很大程度上支配着市场经济下企业的命运,而计算机网络犯罪又具有智能型、隐蔽性、连续性等特点,因而对电子商务活动中人员的管理很重要。

① 严格选拔

对电子商务活动人员的选拔应不仅考核他们的工作技能,更要考察他们的责任心、道德感和纪律性。

② 落实工作责任制

由于网络工作者,特别是超级管理员,他们有访问计算机系统的高级权限,掌握着很多重要的资料,他们必须严格遵守企业的安全制度,对本职工作认真负责,不能随意将工作内容向不相关的人泄露。

③ 贯彻电子商务安全运作基本原则

为了便于管理,应遵循多人负责、任期有限、最小权限的原则。多人负责是对重要的工作不能单独安排一个人管理,要实行多人管理,以便相互制约。任期有限是指任何人都不能长期担任与交易安全相关的职位。最小权限则是明确规定只有网络管理员才可以实施物理访问,只有他们才可以进行软件安装工作。(2)保密制度

从事电子商务工作的企业,内部会涉及很多保密信息,如客户隐私、公司财务状况、密钥等,而每类信息又有不同的安全级别,哪些是可以让客户随意访问的,哪些是公司普通员工可以访问的,哪些又是高级管理员才能访问的,这些都需通过保密制度明确下来。(3)跟踪、审计、稽核制度

跟踪制度是以系统自动生成日志文件的形式来记录系统运行的全过程。日志内容包括操作日期、操作方式、登录人、登录次数、运行时间、交易内容等。通过日志文件,可以对系统进行监督、维护分析和故障排除,对于安全案件的侦破提供事实依据。

审计制度包括经常对系统日志的检查、审核,及时发现对系统故意入侵行为的记录和对系统安全功能违反的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。

稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,堵塞漏洞,保证电子商务交易安全,发出相应的警示或作出处理处罚的有关决定的一系列步骤及措施。(4)系统维护制度

① 硬件的日常管理与维护

通常所说的系统硬件是指通信双方(服务器和客户机)、通信通道(通信线路)以及通信通道上的关卡(网络设备)。这些硬件必须建立系统设备档案,档案内容包括设备型号、生产厂家、配置参数、安装时间、安装地点、IP 地址、上网目录和内容等。对于服务器和客户机还应记录其内存、硬盘容量和型号及数量、多用户卡型号、操作系统名称、数据库名称等。这样便于日后对设备的更新和管理。

② 软件的日常管理与维护

软件是能实现一定功能的计算机指令的集合。根据其所起作用的不同、可以将软件分为操作系统和应用软件两大类。操作系统是计算机系统中负责支撑应用程序运行环境以及用户操作环境的系统软件。对于操作系统来说,一般需要进行的维护工作是定期清理日志文件、临时文件,定期整理文件系统,检测服务器上的活动状态和用户注册数,处理运行中的死机情况等。应用软件是针对某种应用所编写的软件,如常见的网页浏览器软件、图像软件、排版软件等。对该类软件的管理和维护工作主要是版本控制,这时应配置一台安装服务器,当远程客户机应用软件需要更新时,就可以从网络上进行远程安装。(5)数据容灾制度

容灾按其容灾能力的高低可分为多个层次,例如,国际标准 SHARE78 定义的容灾系统有7个层次:从最简单的仅在本地进行磁带备份,到将备份的磁带存储在异地,再到建立应用系统实时切换的异地备份系统,恢复时间也可从几天到小时级到分钟级、秒级或0数据丢失等。企业应该根据自身情况制订不同的数据容灾制度。(6)病毒防范制度

在电子商务安全问题中,病毒对网络交易的顺利进行造成极大的威胁。从事网上交易的企业和个人都应当建立病毒防范制度。如给自己的计算机安装防病毒软件、认真执行病毒定期清理制度、谨慎打开陌生地址的电子邮件、高度警惕网络陷阱等。(7)应急措施

应急措施是指在计算机灾难事件发生时,利用应急计划、辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行或紧急恢复正常运行。在启动电子商务业务之初,就必须制订交易安全计划和应急方案,以防万一。一旦发生意外,有备无患,可最大限度地减少损失,尽快恢复系统的正常工作,保证交易的正常进行。

灾难恢复包括许多工作:一方面是硬件的恢复,使计算机系统重新运转起来;另一方面是数据的恢复。一般来讲,数据的恢复更为重要,难度也更大。运用的数据恢复技术主要是瞬时复制技术、远程磁盘镜像技术和数据库恢复。

3.法律环境

电子商务的安全发展必须依靠法律的保障,通过法律等条文。目前,电子商务的立法问题得到了有关国际性、地区性组织和许多国家政府的高度重视,保障电子商务安全的法律环境正在逐步建设中。1.5 电子商务与电子支付

随着网络技术的不断发展,电子商务也加快其发展进程,渐渐成为人们生活中不可缺少的一部分。显然,传统的支付方式由于其面对面的交易模式,已经无法满足电子交易在线操作的需求,于是各种电子支付方式应运而生。它克服了传统支付方式过程复杂、耗时、携带现金不方便等局限性,因具有便利性、高效性、安全性等特点,在电子商务中显现出重要作用。

1.传统支付(1)支付结算的概念

支付结算就是通过银行提供的金融服务,清偿商务交易双方由于商品交换和劳务活动引起的债权、债务关系的经济行为。支付结算不同于一般的货币给付,它实行统一和分级相结合的管理,必须通过中央银行批准的金融机构进行,是一种必须使用一定法律形式而进行的行为。(2)传统支付方式

传统支付方式主要有以下几种。

① 物—物交换(以物易物)

② 现金支付(一手交钱,一手交货)

现金有纸币和硬币两种形式,由国家发行。纸币是由国家权利机构强制发行和使用的货币符号,本身没有任何价值。硬币即金属货币,本身具有一定的价值。

这种方式的优点是简单便捷、匿名性、由支付人发起结算。缺点是容易磨损、丢失、被盗、伪造,交易时空受限(交易时空不可分离),大量携带不方便。

③ 票据支付

票据分为广义票据和狭义票据。广义票据包括各种具有法律效力、代表一定权利的书面凭证,如股票、债券、汇票等,人们将其统称为票据。狭义票据指的是《票据法》所规定的汇票、本票和支票,是一种载有一定的付款日期、付款地点、付款人的无条件支付的流通凭证,也是一种可以由持票人自由转让给他人的债券凭证。

这种方式的优点是具有异地交易、汇兑功能、避免清点现金的错误、节约时间、由接受人发起结算。缺点是业务费用较高、方便性和实效性比现金差,存在不能兑现的可能性。

④ 银行卡支付

银行卡是由银行发行的、供客户办理存取款和转账支付服务的工具的总称。

该方式的优点是高效率、便捷,减少现金流量,简化收款手续,提高结算效率。缺点是容易失效,交易费用较高,安全性低,由支付人发起结算。

⑤ 资金汇兑

资金汇兑指支付一方委托银行将其款项支付给收款一方的结算方式,分为信汇和电汇。

该方式避免了支票支付的不能兑换的可能性。

⑥ 自动清算所支付(ACH)和电子资金转账EFT

ACH 和 EFT 是为安全支付高额资金所涉及的电子支付系统。他们的应用已逐渐脱离了传统的支付结算的方式,具备了电子化、自动化、网络化处理的特点,我们也将这些支付形式称为电子支付。它是网络支付的重要基础。(3)传统支付结算方式局限性

① 传统支付结算方式运作速度与处理效率比较低。

② 大多数传统支付结算方式在支付安全上问题较多。伪币、空头支票等现象造成支付结算的不确定性和商务风险增加,特别是跨区域远距离的支付结算。

③ 绝大多数传统支付结算方式应用起来并不方便。各类支付介质五花八门,发行者众多,使用的辅助工具、处理流程与应用规则和规范也均不相同,这些给用户的应用造成了困难。

④ 传统的支付结算方式由于涉及较多的业务部门、人员、设备与较为复杂的业务处理流程,运作成本较高。

⑤ 传统的支付结算方式,包括目前一些电子支付方式在内,为用户提供全天候、跨区域的支付结算服务并不容易,或很难做到。

⑥ 传统的支付结算方式特别使中国企业比较流行的纸质支票的应用并不是一种即时的结算,企业资金的回笼有一定的滞后期,增加了企业的运作资金规模;现金的过多应用给企业的整体财务控制造成一定的困难,同样对国际控制金融风险不利,且给偷税漏税、违反交易提供了方便。

2.电子支付

资金流是商务运作的核心环节。基于 Internet 的电子商务要求支付过程自动化、高效快捷、安全、全天候、跨区域,传统的支付方式已不能满足以上要求,但现实中又不能放弃现有的支付手段。因此,支付问题已经成为电子商务发展的瓶颈之一。(1)电子支付概念

电子支付是以金融电子化网络为基础,以商用电子化工具和各类交易卡为媒介,以计算机技术和通信技术为手段,将货币以电子数据形式存储,并通过计算机网络系统以电子信息传递形式实现流通和支付。它的本质就是支付方法和手段的电子化。(2)电子支付的特点

与传统的支付方式相比,电子支付具有以下特征。

① 电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是通过数字化的方式进行款项支付的;而传统的支付方式则是通过现金的流转、票据的转让及银行的汇兑等物理实体来完成款项支付的。

② 电子支付的工作环境基于一个开放的系统平台(即互联网),而传统支付则是在较为封闭的系统中运作。

③ 电子支付使用的是最先进的通信手段,如 Internet、Extranet,而传统支付使用的则是传统的通信媒介;电子支付对软、硬件设施的要求很高,一般要求有联网的计算机、相关的软件及其他一些配套设施,而传统支付则没有这么高的要求。

④ 电子支付具有方便、快捷、高效、经济的优势。用户只要拥有一台上网的计算机,便可足不出户,在很短的时间内完成整个支付过程。支付费用仅相当于传统支付的几十分之一,甚至几百分之一。(3)电子支付的形式

电子支付方式的出现要早于互联网,电子支付的5种形式分别代表着电子支付的不同发展阶段。

① 银行利用计算机处理银行之间的业务,办理结算。

② 银行与其他行业之间的资金结算(如代发工资)。

③ 利用网络终端向客户提供各项银行服务(ATM 服务)。

④ 利用银行销售点终端(POS 机)向客户提供自动扣款服务。

⑤ 网上支付(信用卡、数字现金等)。(4)电子支付的安全性问题

电子支付发展所要求的是开放的支付环境,电子支付直接与金钱挂钩,一旦出现问题会带来较大的经济损失,并会在电子支付链中相互传递风险。电子支付安全性主要有以下几点。

① 机密性问题:保证数据不被非法截获。

② 完整性问题:防止信息不被随意生成、修改、删除,同时防止信息传送过程中的重复和丢失。

③ 身份真实性问题:保证交易双方能正确识别对方并能互相证明身份,这可以有效防止网上交易的欺诈行为。

④ 不可抵赖性问题:保证交易双方对自己的交易行为的不可否认,防止交易各方日后否认发出或接收过的信息。

⑤ 有效性问题:保证电子商务活动所传输的数据在确定的时刻和确定的地点是有效的。

电子商务安全体系贯穿整个电子商务系统,它是设计和实现电子商务系统所必须始终考虑的问题,电子支付也不例外。

3.电子支付在电子商务系统中的地位和作用

在电子商务系统结构中,底层是网络平台,中间层是电子商务基础平台,核心是CA认证,第三层是各种各样的电子商务应用系统,如网上交易系统,移动电子商务系统等。而电子支付既是电子商务平台的基础,也是电子商务在金融机构的一种应用,起着承上启下的关键作用。

电子支付也是网上交易的关键。电子商务交易后,银行按照合同要求,依照双方的支付指令完成资金的支付与结算,同时完成商品的交割。该阶段是银行介入电子商务的一个入口点,也是整个商品交易的关键一环,完成商品使用价值和价值的交换。

Internet 的发展促进了新的交易方式和支付手段(电子货币)的出现。新的支付工具(信用卡)促进了网上支付的实现。第二部分技能训练技能训练1 计算机安全设置

1.物理安全

服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留 15 天以上的摄像记录。另外,机箱、键盘、计算机桌抽屉要上锁,以确保旁人即使进入房间也无法使用计算机,钥匙要放在安全的地方。

2.用户账户设置

依次单击开始→控制面板→用户账户,在用户账户对话框中进行相应设置,如图 1.2所示。(1)停掉Guest账号

在计算机管理的用户里面把Guest账号停用,任何时候都不允许Guest账号登录系统。图1.2 用户账户设置图1.2 用户账户设置(续)

同时为了保险起见,给 Guest 加一个复杂的密码。可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest账号的密码复制进去。

依次单击开始→设置→控制面板→用户账户→单击Guest账户→禁止来宾账户。(2)限制不必要的用户数量

严格限制管理员组的用户,时时刻刻保证只有一个 Administrator(也就是你自己)是该组的用户。至少每天检查一次该组的用户,发现多增加的用户一律删除。 测试用账户,共享账户,普通部门账户等,这些账户很多时候都是黑客们入侵系统的突破口,系统的账户越多,黑客们得到合法用户的权限可能性一般也就越大。(3)创建2个管理员用账户

创建一个一般权限账户用来收信以及处理一些日常事物,另一个拥有 Administrator 权限的账户只在需要的时候使用。(4)把系统Administrator账户改名

这样可以防止别人一遍又一遍地尝试这个账户的密码。不要使用 Admin 之类的名字,尽量把它伪装成普通用户,如改成guestone。

新建一个名为 Administrator 的陷阱账户,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码。

3.设置密码与账户策略

好密码就是安全期内无法破解出来的密码。

在运行中输入 gpedit.msc 回车,打开组策略编辑器,如图 1.3 所示。依次选择计算机配置→Windows 设置→安全设置→账户策略→账户锁定策略,将账户设为“3 次登录无效”、“账户锁定时间30分钟”、“复位账户锁定计数器”设为30分钟,如图1.4所示。图1.3 打开组策略编辑器图1.4 设置账户锁定策略

4.设置屏幕保护

右键单击桌面,在弹出的快捷菜单中单击属性,在弹出的对话框中选择设置屏幕保护选项并进行相应设置,如图1.5所示。图1.5 设置屏幕保护

设置屏幕保护是防止内部人员破坏服务器的一个屏障。注意不要使用一些复杂的屏幕保护程序,以免浪费系统资源。

5.使用NTFS格式分区

NTFS是计算机的格式分区。右键单击C盘,查看属性便知道计算机的准确分区格式,其他盘也一样,如图1.6所示。图1.6 查看 C 盘的分区格式

把服务器的所有分区都改成 NTFS 格式。NTFS 文件系统要比 FAT、FAT32 的文件系统安全得多。

6.运行防毒软件

一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样“黑客”们使用的那些有名的木马就毫无用武之地了。因此要安装可靠的杀毒软件并经常升级病毒库。

7.查看并关闭本地共享资源(1)在命令提示符下运行 CMD,输入 net share,查看该台机器的共享项目,如图 1.7所示。(2)关闭共享项目。

运行CMD,输入net share 共享名称/del,关闭该共享项目,如图1.8 所示。图1.7 查看共享项目图1.8 关闭共享项目

8.禁用服务

打开控制面板,进入管理工具→服务,关闭相应服务,如图1.9所示。图1.9 关闭相应服务技能训练2 课外阅读——网络安全十大不稳定因素

1.Cookie

这种网络“小甜饼”是一些会自动运行的小程序。网站设计师使用它们来为用户提供方便而高效的服务。但同时通过使用这些小程序,商业公司和网络入侵者也能够轻易获得用户机器上的信息。

2.Java

Java 作为一种技术,到底是否成功,一直备受争议。但至少有一点是肯定的,有无数利用Java的漏洞成功入侵为用户提供服务的服务器的案例。

3.CGI

很难想象没有 CGI 技术,网站会是什么样子。可能会很难看,可能使用会不太方便,但用户留在服务器上的隐私会得到更大的保障。

4.电子邮件病毒

超过 85%的人使用互联网是为了收发电子邮件,没有人统计其中有多少正使用直接打开附件的邮件阅读软件。“爱虫”发作时,全世界有数不清的人惶恐地发现,自己存放在计算机上的重要的文件、不重要的文件以及其他所有文件,已经被删得干干净净。

5.认证和授权

每当有窗口弹出,询问使用者是不是使用本网站的某某认证时,绝大多数人会毫不犹豫地按下“Yes”。但如果商店的售货员问:“把钱包给我,请相信我会取出合适数量的钱替您付款,您说好吗?”你一定会斩钉截铁地回答:“No!”这两种情况本质上没有不同。

6.微软

微软的软件产品越做越大,发现漏洞之后用来堵住漏洞的补丁也越做越大,但是又有多少普通用户真正会去下载它们?

7.比尔·盖茨

很多技术高手就是因为看不惯他,专门写病毒让微软程序出问题,攻击使用微软技术的站点。但比尔·盖茨没有受到太大影响,遭罪的是普通人。

8.自由软件

有了自由软件,才有互联网今天的繁荣。自由软件要求所有结果必须公开,据说让全世界的程序员一起来查找漏洞,效率会很高。这要求网络管理员有足够的责任心和技术能力根据最新的修补方法消除漏洞。

9.ICP

用户提供私人信息,ICP 让用户注册,并提供免费服务,获得巨大的注意力,以及注意力带来的风险投资。这是标准的注意力经济模式。但并没有太多人去留意有很多经济状况不太好的ICP会把用户的信息卖掉换钱。

10.网络管理员

管理员可以得到用户的个人资料、看用户的信、知道用户的信用卡号码,如果做些手脚的话,还能通过网络控制用户的机器。第2章加密与解密

加密是实现秘密通信的主要手段。在计算机通信中,采用加密技术将信息隐蔽起来,将隐蔽后的信息传输出去,再在接收方将信息解密。信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而可以保证信息传输的安全。第一部分任务学习引导2.1 加密与解密基本知识

1.数据加密(1)加密与解密定义

加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据通常称为“密文”,其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径可以达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将该密码信息转化为其原来数据的过程。它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

加密算法可以看做是一个复杂的函数变换,Y=(M,Key),Y 代表密文,即加密后得到的字符序列,M 代表明文即待加密的字符序列,Key 代表密钥。当加密完成后,可以将密钥通过安全渠道送给收信人,只有拥有解密密钥的收信人才可以对密文进行解密后变换得到明文。加密解密过程如图2.1所示。(2)加密基本功能

① 防止不速之客查看机密的数据文件。

② 防止机密数据被泄露或篡改。

③ 防止特权用户(如系统管理员)查看私人数据文件。

④ 使入侵者不能轻易地查找一个系统的文件。图2.1 加密解密过程(3)加密系统的组成

任何一个加密系统至少包括下面4个组成部分。

① 未加密的报文,也称明文。

② 加密后的报文,也称密文。

③ 加密解密设备或算法。

④ 加密解密的密钥。

发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。

2.数据加密方式

数据加密是确保计算机网络安全的一种重要机制,是实现分布式系统和网络环境下数据安全的重要手段之一。数据加密可在网络 OSI 七层协议的多层上实现,从加密技术应用的逻辑位置看,数据加密有3种方式。(1)链路加密

链路加密是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

使用链路加密装置能为某链路上的所有报文提供传输服务。它主要用于保护通信节点输的数据,加解密由置于链上的密码设备实现。即经过一台节点机的所有网络信息传输均解密,每一个经过的节点都必须有密码装置,以便解密、加密报文。如果报文仅在一部分上加密而在另一部分链路上不加密,则相当于未加密,仍然是不安全的。(2)节点加密

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载