第四章 电子商务安全

50
电电电电电电 电电电电电电电电电 1 电电电 电电电电电电 1. 电电电电电电电电 2. 电电电电电电电电 3. 电电电电电电电电 4. 电电电电电电电电电电电

Upload: ivie

Post on 05-Jan-2016

71 views

Category:

Documents


3 download

DESCRIPTION

第四章 电子商务安全. 1. 电子商务安全概述 2. 电子商务安全技术 3. 电子商务安全协议 4. 电子商务安全策略和管理. 1. 电子商务安全概述. 1.1 电子商务安全现状 1.2 电子商务安全需求 1.3 电子商务的安全威胁. 1.1 电子商务安全现状. “ 黑客 ” 是 Hacker 的音译,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 1

第四章 电子商务安全

1.电子商务安全概述 2.电子商务安全技术 3.电子商务安全协议4.电子商务安全策略和管理

Page 2: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 2

1.1 电子商务安全现状 1.2 电子商务安全需求 1.3 电子商务的安全威胁

1. 电子商务安全概述

Page 3: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 3

“ 黑客”是 Hacker 的音译,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

现在黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。即指那些利用系统安全漏洞对网络进行攻击破坏或偷阅、篡改或窃取他人机密数据资料,甚至在电脑网络上进行犯罪活动的人,或者是指利用通信软件,通过网络非法进入他人系统,截获或篡改他人计算机数据,危害信息安全的电脑入侵者。

1.1 电子商务安全现状

Page 4: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 4

电子商务是基于计算机网络之上的,要确保电子商务交易的安全,在电子商务的应用过程中要满足以下六个方面的需求:

(一)信息的保密性(二)信息的完整性(三)信息的有效性 (四)信息的不可否认性(五)交易身份的真实性(六)系统的可靠性

1.2 电子商务安全需求

Page 5: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 5

电子商务业务系统

电子支付系统

电子商务安全应用层协议

SET、 SSL、 SHTP……

电子商务安全认证技术

数字摘要、数字签名、数字信封 CA……

安全数据传输技术

对称密码体制、公开密码体制……

图 4-1 电子商务安全交易体系结构

Page 6: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 6

(一)网络系统的安全威胁:

1. 身份窃取:指用户的身份在通信时被他人非法截取。2. 非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。3. 冒充合法用户:主要指利用各种假冒或欺骗的手段非法获得合法用户的使

用权限,以达到占用合法用户资源的目的。4. 数据窃取:指非法用户截取通信网络中的某些重要信息。5. 数据流分析:指分析通信线路中的信息流向、流量和流速等,从中获得有用

信息。6. 破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,

以干扰用户的正常使用。7. 否认:指通信的双方有一方事后否认曾参与某次活动。8. 拒绝服务:指通信被终止或实时操作被延迟。9. 干扰系统正常运行:指改变系统的正常运行方法,减慢系统的响应时间等

手段。10. 病毒与恶意攻击:指通过网络传播病毒或恶意 Java , Active X等。

1.3 电子商务的安全威胁

Page 7: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 7

电子商务系统安全威胁 1.窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,

入侵者在数据包经过的网关或路由器上可以截获传送的信息。 2.篡改信息:当入侵者掌握了信息的格式和规律后,可以通过各种技术

手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。 3.假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以

冒充合法用户发送假冒的信息或者主动获取信息,而远程用户通常很难分辨。

4.恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

5.电子货币丢失:可能是物理破坏,或者被偷窃,通常会给用户带来不可挽回的损失。

6.非法存取:指未经授权者进入计算机系统中存取数据的情形,或合法授权者另有其他目的地使用系统。

7.欺诈:攻击者伪造数据或通信程序以窃取机密信息,例如,安装伪造的服务器系统以欺骗使用者主动泄露机密。

8.拒绝服务:攻击者造成合法使用者存取信息时被拒绝的情况。 9.否认:交易双方之一方在交易后,否认该交易曾经发生,或曾授权进

行此交易的事实。

Page 8: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 8

2.1 加密技术 2.2 加密体制 2.3 数字签名 2.4 数字时间戳技术 2.5 PKI 2.6 数字证书 2.7 防火墙

2. 电子商务安全技术

Page 9: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 9

加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。

加密、解密、密钥、加密算法概念。

2.1 加密技术

Page 10: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 10

(一)对称密钥加密体制 是指在对信息的加密和解密过程中使用相同

的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。

对称密钥加密算法的代表是数据加密标准DES( Data Encryption Standard和国际数据加密算法( 1DEA)。

2.2 加密体制

Page 11: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 11

1.DES加密算法

DES是一种数据分组的加密算法,它将数据分成长度为 64位的数据块,其中 8位作为奇偶校验,有效的密码长度为 56位。

Page 12: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 12

2.对称密码体制的特点 对称密钥密码使用的加密算法比较简便高效,密钥简短,破译极其困难。存在的问题是:

( 1 )密钥难于安全传递。( 2 )密钥量太大,难以进行管理。( 3 )无法满足互不相识的人进行私人谈话时的保密性要求。

( 4 )难以解决数字签名验证的问题。

Page 13: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 13

(二)公开密钥密码体制 公开密钥密码体制是现代密码学的最重要的

发明和进展。它是将加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的。

公开密钥加密方法的典型代表是 RSA算法。

Page 14: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 14

1.RSA算法 RSA算法是 1978年由RonRivest, AdiSh

amir 和 LeonardAdlemail三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。 RSA是第一个既能用于数据加密,也能用于数字签名的算法,但RSA的安全性一直未能得到理论上的证明。

Page 15: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 15

2.公开密钥密码体制的特点 ( 1 )密钥分配简单。 ( 2 )密钥的保存量少。 ( 3 )可以满足互不相识的人之间进行私人谈话时的保密性要求。

( 4 )可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。

Page 16: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 16

3.RSA的缺点 ( 1 )产生密钥很麻烦。 ( 2 )安全性。 ( 3 )速度太慢。

Page 17: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 17

(一)消息摘要 消息摘要(Message Digest)又叫数字摘要,它

是由单向散列函数将输入“摘要”成一串固定长度(如 128位)的散列值作为输出,主要用于保护数据的完整性,也称之为数字指纹( Digital Fingerprinting)。根据所用的散列函数(也称 HASH函数、哈希函数)生成的散列值有固定的长度。

一定消息的散列值具有唯一性,即不同的消息生成的散列值,其结果一定是不同的,而同样的消息生成的散列值则一定是一样的。

2.3 数字签名

Page 18: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 18

(二)数字签名过程1.数字签名的签名过程 发送方首先生成被签名的电子文件,然后对电子文件用哈希算法得到数字摘要,再采用公开密钥体制对数字摘要用发送方的私有密钥进行加密,即做数字签名。之后将以上的签名和电子文件原文以及签名数字证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。

2.数字签名的验证过程 接收方首先用发送方公钥解密数字签名,导出数字摘要,并对电子文件原文做同样哈希算法得出一个新的数字摘要,将两个摘要的哈希值进行比较,如果相同,说明文件在传输过程中没有被破坏,签名得到验证,否则无效。

Page 19: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 19

(一)数字时间戳组成部分 数字时间戳( time-stamp)是一个经加密

后形成的凭证文档,它包括三个部分: 1.需加时间戳的文件的摘要 ( Digest); 2.DTS收到文件的日期和时间; 3.DTS的数字签名。

2.4 数字时间戳技术

Page 20: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 20

(二)数字时间戳产生过程 时间戳的过程为:用户首先将需要加时间戳

的文件用 HASH编码形成摘要,然后将该摘要发送到 DTS, DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以 DTS收到文件的时间为依据。

Page 21: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 21

(一) PKI 简介 PKI ( Pubic Key Infraslxucture )是利用公钥技

术实现电子商务安全的一种体系,是一种基础设施,可以利用它来保证电子商务的安全。

一个典型、完整、有效的 PKI应用系统应具有下述功能:公钥数字证书的管理;证书撤销表的发布和管理;密钥的备份和恢复;自动更新密钥;自动管理历史密钥;支持交叉认证。

PKI 由公开密钥加密技术、数字证书、认证机构( Certficate Authority, CA)及相关的安全策略等基本成分共同组成。

2.5 PKI

Page 22: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 22

(二) PKI的核心——CA 认证机构( CA)又叫认证中心,是电子商务安全

中的关键环节,也是电子交易中信赖的基础。认证机构作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上活动的实体所需的数字证书,并解决公钥体系中公钥的合法性问题。

CA 为每个使用公开密钥的用户发放一个数字证书,以此证明证书中列出的用户名称与证书中列出的公开密钥相对应。作为认证工作中不可缺少的一部分,注册机构( Registration Authority, RA)主要负责数字证书的注册审批工作。

Page 23: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 23

CA主要包含下述功能: ·接收验证用户数字证书的申请 ·确定是否接受用户数字证书的申请 ·向申请者颁发数字证书 ·接收、处理用户的数字证书更新请求 ·接收用户数字证书的查询、撤销 ·产生和发布数字证书撤销表( CRL) ·数字证书的归档、密钥归档、历史数据归档

Page 24: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 24

(三) CA认证中心的树形验证结构 在双方通信时,通过出示某个认证中心( CA)签发的证书来证明自己的身份,如果对签发证书的 CA本身不信任,则可验证 CA的身份,逐级进行,一直到公认的权威 CA处,就可确信证书的有效性。每一个证书与签发证书的认证中心的签名证书关联。沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。

Page 25: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 25

数字证书是由 CA认证中心颁发的,包含了公开密钥持有者信息及公开密钥的文件,证书上还有 CA认证中心的数字签名。

一个标准的 X.509 数字证书包含如下主要内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用 X.509格式;证书的有效期;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的签名。

2.6 数字证书

Page 26: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 26

数字证书的种类 1.按照数字证书的使用对象来分,目前的

数字证书主要包括以下几类:个人数字证书、单位数字证书、服务器证书、安全邮件证书、代码签名证书等。

2.按照数字证书所采用的技术来分, CA认证中心发放的证书分为两类: SSL 证书和SET 证书。

Page 27: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 27

(一)防火墙定义 所谓防火墙指的是一个由软件和硬件设备组

合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙主要由服务访问规则、验证工具、包过滤和应用网关 4 个部分组成,

2.7 防火墙

Page 28: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 28

(二)防火墙的优点 1.防火墙是网络安全的屏障 2.防火墙可以强化网络安全策略 3.对网络存取和访问进行监控审计 4.防止内部信息的外泄

Page 29: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 29

(三)防火墙技术的分类1.包过滤防火墙 网络层防火墙技术根据网络层和传输层的原则对传输的信息进行过滤。网络层技术的一个范例就是包过滤技术,因此,在网络层实现的防火墙也称做包过滤防火墙。

2.代理服务器防火墙 应用层防火墙技术控制对应用程序的访问。应用层防火墙也称为代理服务器,它能够代替网络用户完成特定的 TCP/IP 功能。一个代理服务器本质上是一个应用层网关,即一个为特定网络应用而连接两个网络的网关。

Page 30: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 30

(四)防火墙的体系结构 1.屏蔽路由器 2.双穴主机网关 3.屏蔽主机网关 4.被屏蔽子网

Page 31: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 31

3.1 网络层安全协议——IPSec 3.2 传输层安全协议——SSL 3.3 应用层安全协议——SET

3. 电子商务安全协议

Page 32: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 32

为了实现安全的 IP协议, Internet工程部( IETF)成立了 IP安全协议工作组( IPSEC),来制定和推动一套称为 IPSec ( IPSecurity, IP安全)的协议标准。 IETF发布了一系列关于 IPSec 的标准,其目标是为 IPv4 和 IPv6提供透明的安全服务,在 IP层上提供数据起源认证、无连接数据完整性、数据机密性、抗重放和有限业务流机密性等安全服务。

IPSec 可保障主机之间、网络安全网关(如路由器或防火墙)之间或主机与安全网关之间的数据包的安全。

3.1 网络层安全协议 —— IPSec

Page 33: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 33

(一) IPSec 协议的体系结构IPsec体系结构

封装安全载荷( ESP) 认证头( AH)

加密算法 认证算法

密钥管理

解释域( DOI)

策略

图 4-2 IPSec 体系结构

Page 34: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 34

(二) IPSec 协议的协议类型1. AH 协议 AH 协议定义了认证的应用方法。 AH 协议为 IP通

信提供数据源认证、数据完整性和反重放保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。 AH 的工作原理是在每一个数据包上添加一个身份验证报头。

2. ESP协议 IPsec ESP通过数据加密以及在 IPsec ESP的数据部分设置加密数据来提供机密性和完整性。依靠用户安全请求,这个机制既可以用于加密传输层段(如 TCP、 UDP、 ICMP、 IGMP)也可以用于加密整个的 IP数据包。

Page 35: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 35

(三) IPSec 协议的工作模式1.传输模式 传输模式主要用于对 IP 包中的上层协议的保护。两

个主机的点对点通信是一种典型的传输模式。以传输模式运行的 ESP协议对负载进行加密和认证(认证性可供选择),但不对 IP 包头进行加密和认证。

2.隧道模式 隧道模式用于对整个 IP数据包的保护,它是将一个

数据包用一个新的数据包包装,即给原数据包加一个新的包头,称为外部包头,这样原数据包就成为新数据包的负载。因此原数据包在整个传送过程中就像在隧道中一样,传输路径上的路由器都无法看到原数据包的包头。

Page 36: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 36

(一) SSL协议简介 SSL( Secure Socket Layer )协议是网景( Netscap

e )公司提出的基于Web应用的安全协议,其目的是在 Internet基础上提供一种保证机密性的安全协议。该协议并不是专门针对电子商务开发的,它是一种广泛应用于服务器和客户机之间相互认证并建立加密通信链接的协议。它能使客户端/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,而且还可选择对客户端进行认证。

对于电子商务应用来说,使用 SSL可保证信息的真实性、完整性和保密性。目前,大多数的电子商务网站和开展网上业务的银行均采用这种方式来保证交易的安全性。

3.2 传输层安全协议 —— SSL

Page 37: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 37

(二) SSL协议的体系结构

SSL握手协议 SSL修改密文协议 SSL警告协议 HTTP, FTP……

SSL记录协议

TCP

IP

图 4-3 SSL协议的体系结构图

SSL协议可分为两层, SSL记录协议建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL 握手协议建立在 SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

Page 38: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 38

(三) SSL的特点 目前,几乎所有操作平台上的Web浏览器( IE、 N

etscatp)以及流行的Web服务器( IIS、 Netscape Enterprise Server 等)都支持 SSL协议,因此使得使用该协议便宜且开发成本小。

但应用 SSL协议存在着不容忽视的缺点:( 1 )系统不符合国务院最新颁布的《商用密码管理条例》中对商用密码产品不得使用国外密码算法的规定。( 2 )系统安全性差。 SSL协议的数据安全性其实就是建立在 RSA等算法的安全性上,因此从本质上来讲,攻破 RSA等算法就等同于攻破此协议。

Page 39: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 39

(四) SSL协议的工作流程: 服务器认证阶段: 1 )客户端向服务器发送一个开始信

息“ Hello” 以便开始一个新的会话连接; 2 )服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“ Hello” 信息时将包含生成主密钥所需的信息; 3 )客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器; 4 )服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。

Page 40: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 40

SET协议( Secure Electronic Transaction,安全电子交易协议),是由MasterCard和Visa联合 Netscape 、Microsoft等公司,于 1997年 6月 1日推出的一种新的电子支付模型,目的是为了实现更加完善的即时电子支付。

3.3 应用层安全协议 —— SET

Page 41: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 41

(一) SET协议的交易流程

消费者

发卡行

收单银行

认证中心

在线商家

支付网关

( 1)订单

( 6)确认

( 2)确认

( 5)确认 ( 4)批准

( 3)审核

图 4-5 SET协议的交易流程

Page 42: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 42

(二) SET交易的安全性

1.信息的机密性( Confidentiality)。2.数据的完整性( Integrity)。3.身份的验证( Authentication)。4.交易的不可否认性( None—repudiation)。5.互操作性( Interoperability)。

Page 43: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 43

SET协议支持信用卡支付这一支付方式比较符合欧美各国的使用情况,可是在应用上, SET要求持卡人在客户端安装电子钱包,增加了顾客交易成本,交易过程又相对复杂,因此 SET协议在我国的使用也相对较少。

电子支付无论要采取哪种支付协议,都应该考虑到安全因素、成本因素和使用的便捷性这三方面,由于这三者在 SET协议和 SSL协议里的任何一个协议里面无法全部体现,这就造成现阶段 SSL协议和SET协议并存使用的局面。

Page 44: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 44

4.1 电子商务的安全策略 4.2 电子商务安全管理

4. 电子商务安全策略和管理

Page 45: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 45

电子商务在功能上要求实现实时账户信息查询。这对于电子商务系统的安全性提出了更高的要求,必须保证外部网络(如 Internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。

安全性可以分为四个层次,分别是网络节点的安全、通信的安全性、应用程序的安全性、用户的认证管理。

4.1 电子商务的安全策略

Page 46: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 46

(一)网络节点的安全(二)通信的安全 1.数据通信 2.安全链路(三)应用程序的安全性(四)用户的认证管理

Page 47: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 47

实现电子商务的关键因素不只是技术,还包括电子商务制度建设、人员管理、诚信体系建设、法律法规保证等诸多社会因素。

建立健全电子商务安全管理制度和法律法规,对促进电子商务的发展具有重要的现实意义。

4.2 电子商务安全管理

Page 48: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 48

1.从业人员管理制度 2.信息保密制度 3.跟踪、审计、稽核制度 4.系统日常维护制度 5.病毒防护制度

Page 49: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 49

本章小结 电子商务是基于计算机网络之上的,要确保电子商务交易的安全,在

电子商务的应用过程中要满足信息保密性、完整性、有效性、不可否认性、真实性、可靠性等六个方面的需求,并构建综合性的电子商务安全交易体系结构。电子商务安全中的主要技术有加密技术、防火墙技术、数字签名、公开密钥基础设施及认证技术等,这些对电子商务安全产生决定性的影响。

数据加密技术分为两类,即对称密钥加密体制和非对称密钥加密体制。最为代表性的算法有 DES算法和 RSA算法。在电子商务安全中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务都要用到数字签名技术。为解决 Internet的安全问题,已初步形成了一套完整的 Internet安全解决方案,即公钥基础设施PKI。 PKI的核心是 CA认证机构, CA主要负责对数字证书的发放和管理。电子商务存在于开放的网络环境之中,要保护企业的机密信息不受黑客和各种非法的入侵,还应该使用防火墙技术。

典型的电子商务安全协议有网络层安全协议—— IPSec 、传输层安全协议—— SSL和应用层安全协议—— SET等。为保证电子商务正常运行制定电子商务安全策略和管理制度尤为重要。

Page 50: 第四章  电子商务安全

电子商务概论 武汉理工大学出版社 50

谢谢!