免费智能真题库 > 历年试卷 > 电子商务设计师 > 2015年下半年 电子商务设计师 上午试卷 综合知识
  第30题      
  知识点:   安全协议   电子商务安全体系   电子商务安全体系   加密技术   入侵检测   安全体系   电子商务   加密   认证   应用系统层
  关键词:   安全认证   电子商务   加密   入侵检测   网络   协议   安全        章/节:   电子商务信息安全威胁与防范       

 
电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是(30)应完成的功能之一。
 
 
  A.  网络服务层
 
  B.  加密技术层
 
  C.  安全认证层
 
  D.  安全协议层
 
 
 

 
  第66题    2014年下半年  
   51%
移动互联网安全不包括(66)。
  第31题    2020年下半年  
   48%
在电子商务安全体系结构中,( )是加密技术层和安全认证层的安全控制技术的综合运出和完善,为电子商务安全交易提供保障机制和交..
  第32题    2017年下半年  
   43%
在电子商务安全体系结构中,安全认证层涉及的技术是( )。
   知识点讲解    
   · 安全协议    · 电子商务安全体系    · 电子商务安全体系    · 加密技术    · 入侵检测    · 安全体系    · 电子商务    · 加密    · 认证    · 应用系统层
 
       安全协议
        电子商务安全交易协议是一种安全机制保障。目前,电子商务安全机制正在走向成熟,并形成了一些国际规范,比较有代表性的是SSL协议(安全套接层协议)和SET协议(安全电子交易协议)。
               SSL协议
                      SSL协议概述
                      安全套接层(Secure Sockets Layer,SSL)协议,是由美国网景(Netscape)公司研究制定的安全协议,主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。
                      SSL协议通过在应用程序进行数据交换前交换初始握手信息实现有关安全特性的审查。握手信息中采用了DES、MD5等加密技术实现机密性和数据完整性,并采用X.509格式数字证书实现鉴别。
                      SSL协议适用于点对点之间的信息传输,通常在浏览器和WWW服务器之间建立一条安全通道实现文件保密传输。SSL协议已成为事实上的工业标准,并被广泛应用于Internet和Intranet的服务器产品和客户端产品中。
                      SSL协议层次结构
                      SSL协议在TCP/IP网络分层结构中位于应用层和TCP层之间,由SSL记录协议(Record Protocol)和SSL握手协议(Handshake Protocol)组成,如下图所示。
                      
                      SSL协议在TCP/IP网络分层结构模型中的位置
                      SSL记录协议定义数据传送的格式,包括记录头和记录数据格式的规定等。SSL握手协议描述建立安全连接的过程,在客户机和服务器传送应用数据之前,允许服务器和客户机相互验证身份(客户机端可选),协商加密算法、确定会话密钥等。
                      SSL协议基本安全服务功能
                      (1)信息机密性。SSL协议应用对称和非对称密钥等多种加密算法,客户机和服务器在建立的安全通道中传输的所有信息都经过加密处理,防止非法窃听,实现信息的机密性。
                      (2)信息完整性。SSL协议利用公开密钥加密算法和数字摘要技术,对信息的完整性进行检验,保证信息在传输过程中不被篡改。
                      (3)认证性。SSL协议利用数字证书技术,实现对服务器和客户机的认证。为了验证数字证书持有者是合法用户,SSL要求证书持有者在握手时,双方可通过交换数字证书,验证对方身份的合法性,确保数据发往正确的客户机和服务器。
                      SSL协议的通信过程
                      (1)接通阶段。客户机呼叫服务器,服务器回应客户。
                      (2)认证阶段。服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份;如果服务器需要双方认证,还要向客户机提出认证请求,客户机向服务器发送客户端证书。
                      (3)确立会话密钥。客户机和服务器之间协商确立会话密钥。
                      (4)会话阶段。客户机与服务器使用会话密钥加密交换会话信息。
                      (5)结束阶段。客户机与服务器交换结束信息,通信结束。
                      SSL协议分析
                      SSL协议开发成本小,能够提供机密性、完整性和认证服务。目前主流浏览器及许多服务器都支持SSL协议,但在电子商务交易应用过程中,也存在一些安全问题。
                      应用SSL协议的电子交易过程如下:
                      (1)客户将购物信息发往商家。
                      (2)商家将信息转发银行。
                      (3)银行验证客户信息的合法性后,通知客户和商家付款成功。
                      (4)商家通知客户购买成功,并将商品交给客户。
                      分析以上交易过程,可以看到客户的购物信息(含支付信息,如银行资料)首先发往商家,若是商家不可靠,客户银行资料的信息安全性就得不到保证。此外,SSL协议只是提供了信息传递的安全通道,没有提供数字签名功能,存在抵赖和用户身份被冒充的可能性。这些问题在SET协议中得到了解决。
               SET协议
                      SET协议概述
                      安全电子交易(Secure Electronic Transaction,SET)协议,是由VISA、Mastercard两大国际信用卡组织会同一些计算机供应商共同开发的网上安全交易协议,是为银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。1997年5月正式推出SET协议1.0版。
                      SET协议采用对称加密技术和非对称加密技术提供数据加密、数字签名、数字信封等功能,保证了信息在网络中传输的机密性,数据的完整性和一致性,防止交易抵赖行为的发生。SET协议采用数字证书验证交易过程中参与各方的身份,一般由第三方CA机构负责为在线的通信双方提供信用担保与认证,对参与其中的支付网关也要进行认证,以防假冒,具有多方认证性。SET协议通过双重数字签名技术实现了客户订单信息和支付信息(信用卡账号、密码等)的隔离,保证商家只能看到客户的购买信息,看不到客户的支付信息;而银行只能看到客户的支付信息,看不到客户的购买信息。SET协议规定了交易中各方进行安全交易的具体流程。参与各方在交易流程中均遵循严格的标准,体现在要求软件遵循相同的协议和消息格式,加密算法的应用协商,数字证书信息和对象格式,订货信息和对象格式,认可信息和对象格式,资金划账信息和对象格式,对话实体之间消息的传输协议等。
                      SET协议的参与对象
                      基于SET协议的网络支付过程涉及多个参与方,包括客户、商家、银行(发卡银行、收单银行)、支付网关、CA认证中心。
                      (1)客户。通常是持有信用卡的用户。SET协议机制中,持卡客户通常要到发卡银行申请并在自己的客户端安装一套SET交易专用的客户端软件(电子钱包软件),并向CA认证中心申请数字证书。
                      (2)商家。客户在网上购物,网上商家通过商家服务器软件提供服务。与客户类似,商家必须先到收单银行申请设立账户,并向CA认证中心申请商家服务器的数字证书。
                      (3)发卡银行。发卡银行是指客户的开户银行。通常持卡客户的客户端软件从发卡银行获得,持卡客户申请数字证书,必须由发卡银行审核批准,才能从CA认证中心得到,因为持卡客户是利用银行的信誉消费。
                      (4)收单银行。收单银行是指商家的开户银行。支付网关接收商家转来的持卡客户支付请求后,要将支付请求转交给收单银行,通过银行间金融专用网络,传送到持卡客户的发卡行,进行相应的授权和扣款。收单银行与发卡银行可以是同一银行。
                      (5)支付网关。支付网关是Internet与银行内部专用网之间的一个专用系统,使得银行金融专用网不直接与非安全的公开网络连接,从而保护银行内部专用网的安全。通常,商家收到客户的购物请求后,要将客户的账号等支付信息传递给收单银行,因此支付网关一般由收单银行担任。银行可委托第三方担任网上交易的支付网关。与客户和商家一样,支付网关也必须通过CA认证中心申请数字证书,才能参与SET交易活动。
                      (6)CA认证中心。SET协议规定,参与SET交易的各方(包括客户、商家、支付网关)必须申请并安装数字证书,以证实自己的真实身份。CA认证中心作为发放和管理数字证书的机构,起着非常重要的核心作用。
                      应用SET协议的交易流程
                      (1)持卡人(客户)在商家(网上商店)浏览商品;
                      (2)持卡人选择要购买的商品,并填写订单;
                      (3)持卡人选择在线支付方式。当选择支持SET协议的支付方式进行支付时,SET协议开始起作用;
                      (4)持卡人发送订单和支付指令给商家。订单和支付指令由持卡人进行数字签名,同时利用双重数字签名技术保证商家看不到持卡人的支付信息(账号等);
                      (5)商家收到订单后,向持卡人所在银行发出支付请求。支付信息通过支付网关到收单银行,再到发卡银行。支付请求获得发卡银行的授权后,返回授权指令给商家;
                      (6)商家将订单确认信息通知持卡人,为客户发货或完成订购服务。
                      至此,应用SET协议的交易流程结束。商家可以请求收单银行将此笔交易的款项从持卡人账户转到商家账户。以上流程中,SET从持卡人选择支付方式后开始介入,每一步操作,持卡人、商家和支付网关都会通过CA验证通信主体的身份,以确保通信主体的真实性。
                      SET协议中的双重数字签名技术
                      电子商务交易过程中,客户发送订购信息和对应的支付信息是相关联的,如何使信息传输过程中,商家看不到客户的支付信息,银行看不到客户的购买信息,SET协议通过双重数字签名技术加以解决。
                      发送者A将发送给接收者B和C的信息分别应用算法生成各自的数字摘要,再将两个数字摘要连在一起,应用算法生成新的数字摘要(双重数字摘要),将双重数字摘要用发送者的私钥加密,生成双重数字签名。
                      下面以客户发送信息给银行为例说明双重数字签名的生成与验证过程,如下图所示。
                      
                      客户发送信息给银行双重数字签名的生成与验证过程
                      (1)客户对购买信息和支付信息分别生成购买信息的数字摘要E1和支付信息的数字摘要E2;
                      (2)将E1和E2连接起来生成双重数字摘要E3;
                      (3)客户用自己的私钥加密E3生成双重数字签名K;
                      (4)客户把双重数字签名K,支付信息和购买信息的数字摘要E1一起发送给银行;
                      (5)银行对信息进行验证。将支付信息用对应的同样算法生成支付信息的数字摘要E2′,并将E2′同收到的购买信息的数字摘要E1连接在一起,用对应的同样算法生成双重数字摘要E3′;
                      (6)银行用客户的公钥解密收到的双重数字签名K,得到双重数字摘要E3,将E3与E3′比较,如果相同,则银行验证了支付信息是由该客户发出的,且在传输过程中没有被篡改。
                      同理,客户将双重数字签名K,购买信息和支付信息数字摘要E2发送给商家完成订货信息的传递、签名与验证。通过使用双重数字签名技术,银行和商家只能看到同一条购物信息中自己所需要的那一部分信息,更好地保护了客户的隐私权和电子商务交易活动的安全性。
               SSL协议与SET协议比较
               在支持技术上,SSL协议与SET协议可以说是一致的,都采用了对称密钥加密、非对称密钥加密、数字摘要与数字证书等加密和认证技术;对信息传输的机密性来说,两者的功能是相同的,且都能保证信息在传输过程中的保密性及完整性,但两者在实现目标、实现机制、安全性等方面有所不同。
               SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进行安全交易提出的一套完整的安全解决方案。SSL协议面向连接,SET协议则允许各方之间非实时交换报文。
               SSL协议只是简单地在双方之间建立安全连接,SET协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET报文则能够在银行内部网或其他网络上传输。
               SSL协议与SET协议在网络中的层次也不一样。SSL协议是基于传输层的协议,SET协议是基于应用层的协议。SSL协议在建立双方安全通信通道后,所有的传输信息都被加密,SET协议则会有选择地加密一部分敏感信息。
               从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户的安全和隐私。
 
       电子商务安全体系
        电子商务的交易过程面临着信息截取和窃取、信息篡改、信息假冒、信息抵赖等威胁,对电子商务的交易信息安全提出了保密性、完整性、不可否认性、身份可认证性、可用性和可控性的安全需求。如何实现和保证电子商务的安全需求,从组织、技术、管理以及法律等多方面入手,构建全方位的电子商务安全体系,全面采取电子商务安全防范措施是关键。
        电子商务的安全性研究从整体上可分为两大部分:计算机网络安全和商务交易安全。
               计算机网络安全
               常见的计算机网络安全威胁有:
               (1)黑客攻击。黑客非法进入网络,非法使用网络资源。例如,通过网络监听获取网上用户的账号和密码,非法获取网上传输的数据,破坏防火墙等。
               (2)计算机病毒。计算机病毒侵入网络,破坏资源,使网络不能正常工作,甚至造成网络瘫痪。
               (3)拒绝服务。典型的拒绝服务如“电子邮件炸弹”,它的破坏方式是让用户在很短的时间内收到大量的无用邮件,从而影响正常业务,严重时造成系统关闭、网络瘫痪等。
               (4)身份窃取。用户的身份在通信时被他人非法截取。
               (5)非授权访问。对网络设备及信息资源进行非正常使用或越权使用。
               (6)冒充合法用户。利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。
               (7)数据窃取。非法用户截取通信网络中的某些重要信息。
               (8)物理安全。网络的物理安全是整个网络系统安全的前提,包括计算机、网络设备的功能失常,电源故障,由于电磁泄漏引起的信息失密,搭线窃听等,还有自然灾害的威胁(如雷电、地震、火灾等),操作失误(如删除文件、格式化硬盘、线路拆除等),都是造成计算机网络不安全的因素。
               (9)软件的漏洞和“后门”。程序设计者为了后期便于维护或是疏漏,在操作系统、应用软件设计时往往会留有一些安全漏洞或“后门”,这也是网络安全的主要威胁之一。例如,大家熟悉的Windows操作系统、UNIX操作系统几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患。
               (10)网络协议的安全漏洞。网络安全协议也会产生漏洞,成为黑客攻击的目标。如一些路由协议漏洞、DNS协议漏洞、ARP协议漏洞等都对网络安全造成了威胁。
               计算机网络安全是一个复杂和多面性的问题,除上述讲到的影响网络安全的因素外,计算机犯罪等人为因素都会使网络面临安全威胁。解决这些问题,涉及很多的网络安全技术,如防火墙技术、虚拟专用网技术、各种反黑客技术和漏洞检测技术等。此外,网络行为的规范化管理及安全意识也是很重要的方面。
               商务交易安全
               在电子商务交易活动过程中,交易双方(商家和消费者)都面临不同的安全威胁。
                      商家面临的主要威胁
                      .中央系统安全性被破坏。例如入侵者假冒合法用户改变用户数据(如商品送达的地方)、解除用户订单或生成虚假订单等。
                      .竞争者检索商品递送状况。例如恶意竞争者以他人名义订购商品,了解有关商品的递送状况、货物和库存情况等。
                      .被他人假冒。例如假冒销售者建立与真实销售者服务器名字相同的另一个服务器,进而造成可能的损害,使公司信誉受到损失等。
                      .其他威胁。例如客户资料被竞争者获悉等。
                      消费者面临的主要威胁
                      .虚假订单。例如假冒者可能会以客户的名字订购商品,客户却被要求付款或返还商品等。
                      .付款后不能收到商品。例如在要求客户付款后,恶意销售商可能不供给客户商品等。
                      .机密性丧失。例如客户可能将个人身份等秘密数据(如PIN、口令等)发送给冒充销售商的机构,或是在信息传递的过程中被假冒者窃听等。
                      电子商务交易过程中交易双方面临各种安全威胁,解决其安全问题涉及多种安全技术及其应用,包括加密技术、认证技术、电子商务安全协议等。
               电子商务安全体系
               电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可。电子商务安全体系反映了电子商务安全涉及的内容和相关技术,其结构如下图所示。
               
               电子商务安全体系结构
               电子商务安全体系由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。
               在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。层次之间相互依赖、相互关联构成统一整体。每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。
               网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段。通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等技术)保证网络层的安全。
               加密技术层、安全认证层和安全协议层确保电子商务交易安全。加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求。安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。
 
       电子商务安全体系
        电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可。电子商务安全体系反映了电子商务安全涉及的内容和相关技术,其结构如下图所示。
        
        电子商务安全体系结构
        电子商务安全体系由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。
        在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。层次之间相互依赖、相互关联构成统一整体。每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。
        网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段。通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等技术)保证网络层的安全。
        加密技术层、安全认证层和安全协议层确保电子商务交易安全。加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求。安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。
 
       加密技术
               基本概念
               加密技术是实现信息保密性的重要手段。早在远古时期,人们就能够使用简单的加密技术传递重要的机密信息。20世纪70年代,随着人们对加密技术的深入研究,逐渐形成一门学科——密码学。密码学包括密码编码学和密码分析学。密码编码学主要研究密码体制的设计;密码分析学主要研究密码体制的破译,二者既相互对立,又相互促进。
               加密技术涉及信息、算法和密钥等相关概念。信息包括明文和密文,加密技术采用数学方法(算法)对原始信息(明文)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(密文),而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(明文)。加密和解密的一般过程如下图所示。
               
               加密和解密的一般过程
               加密技术中,算法和密钥是两个核心要素。它们与密码系统的安全有着密切关系。理论上讲,只要采用穷举法去试每种可能的密钥,则几乎所有的密码系统都是可以破译的。但采用穷举法所花费的代价可能是现有计算条件下难以实现的,因此,密码学判断一个密码算法是否安全,更关心的是该密码算法在现有计算条件下是不是不可破译的。如果一个密码算法不能被现有的计算资源所破译,那么这种密码体制在计算上就可以说是安全的。此外,密钥安全也是密码系统安全的一个重要因素。因为同一加密算法,采用不同的密钥,可以对同一明文加密出不同的密文。只要密钥保密好,他人就不能破译密文。密钥安全主要涉及的是管理问题。密钥的保护与管理,包括密钥的产生、分发、使用和销毁等过程,对信息系统的安全性来说是极其重要的。
               按照所使用的密钥不同,可将密码体制分为两类:对称密钥密码体制和非对称密钥密码体制。
               对称密钥密码体制
                      对称密钥密码体制原理
                      对称密钥密码体制的基本原理是加密密钥与解密密钥相同,或者加密秘钥与解密密钥虽不相同,但可以从其中一个推导出另一个。对称密钥密码体制也被称为单钥密码体制,其优点是算法简单,加密和解密速度快,效率高,但也存在一些问题:
                      (1)密钥传递安全问题。双方传递信息前需要事先通过某个安全渠道传递密钥,而密钥在此过程中可能会泄漏。另一方面,密钥的安全性还取决于传递信息的双方对密钥的保护。
                      (2)密钥管理问题。为了保证信息传递的安全,当一方与多方(N方)传递信息时,需要N个不同的密钥。当N比较大时,密钥的管理和分发难度就会增大。
                      (3)身份识别问题。对称密钥算法无法实现数字签名技术,因此不能鉴别交易参与者的身份。
                      DES算法
                      对称密钥密码体制的典型算法是DES(Data Encryption Standard)算法。
                      DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。
                      DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文),如下图所示。连续对明文执行上述过程,最终得到全部明文的密文。
                      下图中,一组64位的明文块首先经过一个初始置换(IP)后,被分成左半部分和右半部分,每部分32位,分别以L0R0表示。然后经过16轮变换,第i轮变换结果的左半部分为上一轮变换结果的右半部分,即Li=Ri-1;第i轮变换结果的右半部分为上一轮变换结果的左半部分与上一轮变换结果的右半部分经过函数(算法)f处理后所得结果的异或,即Ri=Li-1fRi-1Ki),Ki为第i轮变换时的子密钥。经过16轮变换之后,左右两部分再连接起来,最后经过一个逆初始置换(IP-1)得到64位密文块,算法结束。
                      
                      DES算法原理示意
                      DES算法的加密密钥与解密密钥相同,加密算法也与解密算法相同,只是解密时逆向取用加密时所用密钥顺序。加密时第1~16轮迭代使用的子密钥顺序是k1,…,k16,解密时使用的子密钥顺序是k16,…,k1,产生子密钥时循环移位向右。需要说明的是,64位密钥中有8位是奇偶校验位,所以实际有效密钥长度是56位。
                      DES算法在密码学的发展过程中具有重要意义,在信息加密方面起了重要作用。但是,进入20世纪90年代以来,DES算法的安全性越来越受到了威胁。1997年,美国科罗拉多州的程序员Verser与Internet上数万名志愿者协同工作,用了96天时间找到了DES密钥;1998年7月,电子前沿基金会(EFF)使用计算机在56小时内破译了DES密钥;1999年1月,EFF又只用了22小时15分钟就宣告破解了DES密钥。
                      DES算法不再是不可破的,人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等。
               非对称密钥密码体制
                      非对称密钥密码体制原理
                      为了克服对称密钥密码体制存在的问题,密码学专家提出了新的加密体制——非对称密钥密码体制,又称为双钥密码体制或公钥密码体制。非对称密钥密码体制的基本原理是加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。传递信息时,发送方用接收方的公钥加密信息,接收方用自己的私钥对信息解密。由于接收方的私钥只有接收方自己知道,因此只要其私钥保存完好,即使信息被截取,截取者也因为没有解密密钥,无法获知信息内容,从而保证了信息的机密性。例如,在电子商务交易过程中,商家可以公开其公钥,保留其私钥;客户用商家的公钥对发送的信息进行加密,安全地传送到商家,然后由商家用自己的私钥进行解密得到原文信息。
                      非对称密钥密码体制克服了对称密钥密码体制的缺点,解决了密钥的分发和管理问题。另外,非对称密钥密码体制能够实现数字签名技术,解决了参与者身份识别问题,但由于算法复杂,算法的运算速度不高,加密信息的效率降低。
                      RSA算法
                      非对称密钥密码体制的典型算法是RSA算法。它是由三位发明者Ron Rivest、Adi Shamir和Leonard Adleman名字的第一个字母组合而成。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解非常困难。
                      具体算法如下:
                      ①选取两个足够大的质数p和q;
                      ②计算p和q的乘积,记为n=p*q;
                      ③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);
                      ④寻找一个与m互质的数e,且满足1
                      ⑤寻找一个数d,使其满足(e*d)mod m=1;
                      ⑥(n,e)为公钥,(n,d)为私钥。
                      如果用M表示明文,C表示密文,则
                      加密过程可表示为:C=Memod n
                      解密过程可表示为:M=Cdmod n
                      传递信息时发送方用接收方的公钥加密信息,接收方用自己的私钥对信息进行解密。
                      RSA算法的工作原理可结合一个简单的算例说明。
                      假设发送方要传送明文M=19给接收方,按照RSA算法描述,密钥对的生成过程为:
                      ①假设选择两个质数p=3,q=11;
                      ②计算n=p*q=33;
                      ③计算m=(p-1)*(q-1)=20;
                      ④寻找一个与m互质的数e,且满足1
                      ⑤寻找一个数d,使其满足(e*d)mod m=1;
                      此处取d=7,满足(3*7)mod 20=1;
                      ⑥得出公钥(n,e),即(33,3);
                      私钥(n,d),即(33,7)。
                      发送方用接收方的公钥加密信息得到密文C=Memod n=193mod 33=28。接收方收到消息后用自己的私钥解密信息得到明文M=Cdmod n=287mod 33=19。
                      从所基于的数学难题来讲,RSA算法基于大整数因子分解系统。除RSA算法外,椭圆离散对数系统(ECC)和离散对数系统(代表性算法DSA)也属于非对称密钥密码体制算法。
               数字信封
               对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。
               以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文;再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方;接收方接收信息后,先用自己的私钥解密加密后的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文,其应用示意如下图所示。
               
               数字信封应用
               由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。对称密钥的信息量相对于原文的信息量较少,因此采用数字信封技术既解决了密钥分发和管理的安全问题,又保证了信息加密传递的速度。除用于传递加密密钥外,对于一些重要的短小信息,如账号、密码等都可以采用数字信封技术加以传送。
 
       入侵检测
               入侵检测的基本概念
               入侵检测技术是一种利用入侵者留下的痕迹,发现来自外部或内部非法入侵的技术。它通过从计算机网络或计算机系统中的关键点收集信息,并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
               入侵检测技术是对入侵行为的发觉,起着主动防御的作用,是网络安全中极其重要的部分。它以探测与控制为技术本质,通过分析、审计记录,识别系统中任何不应该发生的活动,采取相应的措施报告并制止入侵活动。
               入侵检测扮演的是网络安全系统中侦察与预警的角色,能够协助网络管理员发现并处理已知的入侵,通过对入侵检测系统所发出的警报的处理,网络管理员可以有效地配置其他的安全产品,以使整个网络安全系统达到最佳工作状态,尽可能降低因攻击而带来的损失。
               入侵检测系统的组成
               入侵检测系统(Intrusion Detection System,IDS)是进行入侵检测的软件与硬件的组合。入侵检测系统通常由事件产生器、事件分析器、事件数据库、响应单元等基本组件构成。
               (1)事件产生器。事件产生器负责原始数据的采集,它对数据流、日志文件等进行追踪,然后将收集到的原始数据转换为事件,并向系统的其他部分提供此事件。
               (2)事件分析器。事件分析器负责接收事件信息,然后对其进行分析,并判断是否是入侵行为或异常现象,最后将判断结果转为警告信息。
               (3)事件数据库。事件数据库负责存放各种中间和最终数据。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。
               (4)响应单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
               入侵检测系统的分类
               从不同角度,入侵检测系统有不同的分类。
               (1)根据原始数据来源,可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
               基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护运行关键应用的服务器。
               基于网络的入侵检测系统侦听网络上的所有分组,采集数据,分析可疑现象,主要用于实时监控网络关键路径的信息。
               基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步细化,所以其特性、优缺点与基于主机的入侵检测系统基本相同,其主要特征是使用监控传感器在应用层收集信息。
               (2)根据检测原理,可以分为异常入侵检测系统和误用入侵检测系统。
               异常入侵是指能够根据异常行为和使用计算机资源的情况检测出来的入侵。异常入侵检测试图用定量的方式描述可以接受的行为特征,以区分非正常的、潜在的入侵行为。
               误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵,与异常入侵检测不同,误用入侵检测能直接检测不利或不可接受的行为。
               (3)根据体系结构,可以分为集中式入侵检测系统、等级式入侵检测系统和协作式入侵检测系统。
               集中式的入侵检测系统可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。在等级式入侵检测系统中,定义了若干个分等级的监控区域,每个入侵检测系统负责一个区域,每一级入侵检测系统只负责所监控区的分析,然后将当地的分析结果传送给上一级入侵检测系统。协作式入侵检测系统将中央检测服务器的任务分配给多个基于主机的入侵检测系统,这些入侵检测系统不分等级,各司其职,负责监控当地主机的某些活动。
               (4)根据工作方式,可以分为离线检测系统和在线检测系统。
               离线检测系统是一种非实时工作的系统,在事件发生后分析审计事件,从中检查入侵事件。在线检测对网络数据包或主机的审计事件进行实时分析,可以快速反应,保护系统的安全,但在系统规模较大时,难以保证实时性。
               除此之外,入侵检测系统还有多种其他分类方式。
 
       安全体系
        要构筑计算机系统的安全体系,其措施包括防火墙、入侵检测、病毒和木马扫描、安全扫描、日志审计系统等,另外还要注意制定和执行有关安全管理的制度,保护好私有信息等。
               病毒和木马扫描
               病毒是指一段可执行的程序代码,通过对其他程序进行修改来感染这些程序,使其含有该病毒的一个复制,并且可以在特定的条件下进行破坏。因此在其整个生命周期中包括潜伏、繁殖(也就是复制、感染阶段)、触发和执行4个阶段。
               对于病毒的防护而言,最彻底的方法是不允许其进入系统,但这是很困难的,因此大多数情况下,采用“检测—标识—清除”的策略来应对。在病毒防护的发展史上,共经历了以下几个阶段。
               (1)简单扫描程序:需要病毒的签名来识别病毒。
               (2)启发式扫描程序:不依赖专门的签名,而使用启发式规则来搜索可能被病毒感染的程序。还包括诸如完整性检查等手段。
               (3)行为陷阱:即用一些存储器驻留程序,通过病毒的动作来识别病毒。
               (4)全方位保护:联合以上反病毒技术组织的软件包,包括扫描和行为陷阱。
               特洛伊木马(Trojans)是指一个正常的文件被修改成包含非法程序的文件。特洛伊木马通常包含具有管理权限的指令,它们可以隐藏自己的行踪(没有普通的窗口等提示信息),而在后台运行,并将重要的账号、密码等信息发回给黑客,以便进一步攻击系统。
               木马程序一般由两部分组成,分别是服务端程序和客户端程序。其中服务端程序安装在被控制计算机上,客户端程序安装在控制计算机上,服务端程序和客户端程序建立起连接就可以实现对远程计算机的控制了。
               首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。
               因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。
               反病毒技术的最新发展方向是类属解密和数字免疫系统。与入侵检测技术一样,现在的反病毒技术只能够对已有病毒、已有病毒的部分变种有良好的防护作用,而对于新型病毒还没有有效的解决方式,需要升级特征库。另外,它只是对病毒、黑客程序、间谍软件这些恶意代码有防护作用,其他网络安全问题不属于其关注的领域。
               安全扫描
               安全扫描是指对计算机系统及网络端口进行安全性检查,它通常需要借助一个被称为“扫描器”的软件。扫描器并不是一个直接攻击网络漏洞的程序,它仅仅能够帮助管理员发现目标机的某些内在弱点,一个好的扫描器能够对得到的数据进行分析,帮助管理员查找目标主机的漏洞。它能够自动查找主机或网络,找到运行的服务及其相关属性,并发现这些服务潜在的漏洞。
               因此从上面的描述中,我们可以发现安全扫描技术是一个帮助管理员找到网络隐患的工具,并不能直接解决安全问题,而且对未被业界发现的隐患也无法完全找到。
               日志审计系统
               日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系统上运行的应用程序。日志文件包括系统日志、安全日志、应用日志等。现在的Windows、UNIX、Linux系统都提供了较完善的日志系统。
               日志审计系统则通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以用来事后亡羊补牢,也可以用来对网络安全攻击进行取证。显然它是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。
               安全审计
               安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为。它是信息安全保障系统中的一个重要组成部分。具体包括两个方面的内容:
               (1)采用网络监控与入侵防范系统,识别网络中各种违规操作与攻击行为,即时响应并进行阻断。
               (2)对信息内容和业务流程的审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。
               CC标准将安全审计功能分为6个部分,分别是安全审计自动响应、安全审计自动生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储。
               (1)安全审计自动响应:定义在被测事件指示出一个潜在的安全攻击时做出的响应,它是管理审计事件的需要,这些需要包括报警或行动。例如包括实时报警的生成、违例进程的终止、中断服务、用户账号的失效等。根据审计事件的不同系统将做出不同的响应。其响应的行动可以做增加、删除、修改等操作。
               (2)安全审计数据生成:记录与安全相关的事件的出现,包括鉴别审计层次、列举可被审计的事件类型,以及鉴别由各种审计记录类型提供的相关审计信息的最小集合。系统可定义可审计事件清单,每个可审计事件对应于某个事件级别,如低级、中级、高级。
               (3)安全审计分析:定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作。它可以用于入侵检测或对安全违规的自动响应。当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行增加、修改或删除等操作。审计分析分为潜在攻击分析、基于模板的异常检测、简单攻击试探和复杂攻击试探等几种类型。
               (4)安全审计浏览:审计系统能够使授权的用户有效地浏览审计数据,它包括审计浏览、有限审计浏览、可选审计浏览。
               (5)安全审计事件选择:系统管理员能够维护、检查或修改审计事件的集合,能够选择对哪些安全属性进行审计。例如,与目标标识、用户标识、主体标识、主机标识或事件类型有关的属性,系统管理员将能够有选择地在个人识别的基础上审计任何一个用户或多个用户的动作。
               (6)安全审计事件存储:审计系统将提供控制措施,以防止由于资源的不可用丢失审计数据。能够创造、维护、访问它所保护的对象的审计踪迹,并保护其不被修改、非授权访问或破坏。审计数据将受到保护直至授权用户对它进行的访问。
               个人信息控制
               关于个人信息控制,我们结合网络上窃取个人信息的一些手段和方法来谈谈。
               (1)利用操作系统和应用软件的漏洞。可以说任何的软件内都有可能包含未被清除的错误。这些错误有些仅仅是计算逻辑上的错误,也有些可以被人别有用心地用来进入和攻击系统,此时这些错误就被称为漏洞。解决这些漏洞的途径就是对系统进行修正,及时地对系统进行升级或打上补丁是防范此类问题的一个重要手段。
               (2)网络系统设置。在网络非法入侵事件中,通过共享问题达到入侵目的的案例占到入侵事件中的绝大比例。
               (3)程序的安全性。现在计算机中运行的程序已经不是一般用户可以了解的了,这是个危险的事情。在计算机不清楚自己内部的某个程序是做什么工作的情况下,其中就很可能潜伏着木马程序。
               (4)拦截数据包。数据包探测技术可以检查所有落入其范围的数据包,甚至能够通过设置来搜取所有的数据包。
               (5)假冒正常的商业网站。罪犯给人们发一封好像来自于某站点的电子邮件,并在邮件中提供该网站登录页或者看起来像是登录页的链接。这些窃贼同时建立外观很像此站点的网页,然后在用户链接到该网页登录时捕获所有的用户名和密码。
               (6)用户自身因素。如果说攻击别人是因为别人存在漏洞的话,那么用户自身的问题或许也是网络攻击的一个巨大漏洞。首先是密码泄露问题;其次是在聊天室等公共场所,不要轻易地泄漏自己的信息;再次是观念问题,要从心理上重视计算机安全问题。
               上面说的这些方法还只是可能造成个人信息泄漏诸多情况中的一小部分,要保护好自己的信息不被他人窃取,除了要靠网络技术的不断发展以外,网络用户自己的安全观念也起到了相当重要的作用。
               安全管理制度
               建立严格规范的规章制度,规范网络管理、维护人员的各种行为,对于维护网络安全、保障网络的正常运行,起着至关重要的作用。这些安全规章制度可能包括物理安全管理、机房参观访问制度、机房设施巡检制度、机房施工管理制度、运营值班管理制度、运营安全管理制度、运营故障处理制度、病毒防治制度、口令管理制度等。
               当然,再好的规章制度,如果得不到严格的执行,那也只能是摆设。制定不是目的,只有抓好规章制度的执行,才能发挥其应有的作用。
 
       电子商务
        加快发展电子商务,是企业降低成本、提高效率、拓展市场和创新经营模式的有效手段,是提升产业和资源的组织化程度、转变经济发展方式、提高经济运行质量和增强国际竞争力的重要途径,对于优化产业结构、支撑战略性新兴产业发展和形成新的经济增长点具有非常重要的作用,对于满足和提升消费需求、改善民生和带动就业具有十分重要的意义,对于经济和社会可持续发展具有愈加深远的影响。
               电子商务的概念
               对于电子商务至今尚无统一定义,根据电子商务发展历程,电子商务概念可分为原始电子商务与现代电子商务。
               (1)原始电子商务概念。使用电子信息技术工具进行商务活动。凡使用了诸如电报、电话、广播、电视、传真以及计算机、计算机网络等手段、工具和技术进行商务活动,都可以称之为电子商务。
               (2)现代电子商务概念。电子商务通常是指在网络环境下,买卖双方不需见面,实现网上(线上)交易、在线支付(或者货到付款)、智能配送以及相关综合服务的一切活动,是完全创新的或者在一定程度上模拟传统商务流程的一种以信息化手段应用为典型特征的商业运营模式。可以认为EDI(电子数据交换)是连接原始电子商务和现代电子商务的纽带。
               电子商务的功能
               电子商务本质上是依靠信息技术,将贸易(交易)中涉及的信息流、资金流、物流、服务评价管理、售后管理、客户管理等整合在网络之上的业务集合。主要功能包括:广告宣传、咨询洽谈、网上订购、网上支付、交易管理、商品推送、商户管理、账户管理、供应链管理等等。
               电子商务应该具有以下基本特征:
               (1)普遍性。电子商务作为一种新型的交易方式,将生产企业、流通企业、消费者以及金融企业和监管者集成到了数字化的网络经济中。
               (2)便利性。参与电子商务的各方不受地域、环境、交易时间的限制,能以非常简洁的方式完成传统上较为繁杂的商务活动。
               (3)整体性。电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体,保证交易过程的规范和严谨。
               (4)安全性。与传统的商务活动不同,电子商务必须采取诸如加密、身份认证、防入侵、数字签名、防病毒等技术手段确保交易活动的安全性。
               (5)协调性。商务活动本身是一种磋商、协调的过程,客户与企业之间、企业与企业之间、客户与金融服务部门之间、企业与金融服务部门之间、企业与配送部门之间等需要有序地协作,共同配合来完成交易。
               电子商务系统的结构和要点
               电子商务不仅包括信息技术,还包括交易规则、法律法规和各种技术规范、电子商务系统的结构如下图所示。
               
               电子商务系统的结构
               电子商务的基础设施包括4个,即网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商业服务的基础设施。此外,技术标准,政策、法律等是电子商务系统的重要保障。
               (1)网络基础设施。网络基础设施主要是信息传输平台,这个信息传输平台主要运行TCP/IP网络协议,承载在电信通信网、有线电视网、专线网络之上,接入方式除了传统计算机有线网络之外,无线网络(4G或WiFi)也是非常便利和普及的接入技术。
               (2)多媒体内容和网络出版的基础设施。多媒体内容和网络出版的基础设施主要负责管理电子商务活动涉及的各种信息,包括文字、语音、图像、视频等,采用的信息技术主要包括:
               .数据库及数据库管理系统,负责多媒体信息的存储和管理。
               . Web服务器系统,负责信息的发布和展示,提供客户与电子商务系统交互的接口。
               .搜索工具,便于客户快速准确地找到有关信息。
               .内容和出版管理工具,负责网页内容的编辑和组织。
               (3)报文和信息传播的基础设施。报文和信息传播的基础设施负责提供传播信息的工具和方式,包括电子邮件系统、在线交流系统、基于HTTP或HTTPS的信息传输系统、流媒体播放系统等。
               (4)商业服务的基础设施。商业服务的基础设施负责提供实现标准的网上商务活动的服务,包括:价格目录、电子支付网关、安全认证等。
               (5)技术标准。技术标准是信息发布和传递的基础,是网上信息一致性的保证。包括:用户接口、传输协议、信息发布标准、安全协议等技术标准。
               (6)政策和法律。政策包括围绕电子商务的税收制度、信用管理及收费、隐私问题等由政府制定的规章或制度。
               电子商务相关法律包括消费者权益保护、隐私保护、电子商务交易真实性认定、知识产权保护等方面的立法或法规。
               电子商务作为一门综合性的新兴商务活动,涉及面相当广泛,包括信息技术、金融、法律和市场等多种领域,这就决定了与电子商务相关的标准体系十分庞杂,几乎涵盖了现代信息技术的全部标准范围及尚待进一步规范的网络环境下的交易规则。安全、认证、支付和接口等标准是有待制定和完善的内容。
               电子商务的类型
               按照依托网络类型来划分,电子商务分为EDI(电子数据交换)商务、Internet(互联网)商务、Intranet(企业内部网)商务和Extranet(企业外部网)商务。
               按照交易的内容,电子商务可以分为直接电子商务和间接电子商务。直接电子商务向客户提供无形商品和各种服务,如电子书、软件、在线读物、视频、证券、期货、旅游产品等等,这些产品和服务可以直接通过网络向客户交付。间接电子商务包括向客户提供实体商品(有形商品)及有关服务,由于要求在广泛地域和严格时限内送达,一般会将商品和服务交由现代物流配送公司和专业服务机构去完成配送工作。
               按照交易对象,电子商务模式包括:企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C),电子商务与线下实体店有机结合向消费者提供商品和服务,称为020模式。
               (1)B2B模式即Business To Business,就是企业和企业之间通过互联网进行产品、服务及信息的交换,其发展经过了电子数据交换(EDI)、基本的电子商务(Basic e-commerce)、电子交易集市和协同商务等4个阶段。阿里巴巴(alibaba.com)是典型的B2B电子商务企业。
               (2)B2C模式即Business To Consumer,就是企业和消费者个人之间的电子商务,一般以零售业为主,企业向消费者提供网上购物环境,消费者通过Internet访问相关网站进行咨询、购买活动。京东、当当、苏宁等是典型的B2C电子商务企业。
               (3)C2C模式即Consumer To Consumer,就是消费者和消费者之间通过电子商务交易平台进行交易的一种商务模式,由于是个人与个人的交易,大众化成了C2C的最大特点。诚信在这种模式中对买卖行为影响巨大,并具有很高的商业价值,而假货问题是监管的重点。淘宝、易趣等是典型的C2C电子商务交易平台,电子交易平台不仅提供交易的网络环境,还扮演着管理者的角色。
               (4)020模式即Online To Offline,含义是线上购买线下的商品和服务,实体店提货或者享受服务。020平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。借助020,能够迅速地促进门店销售,特别适合餐饮、院线、会所等服务连锁企业,并且通过网络能够迅速掌控消费者的最新反馈,进行个性化服务和获取高粘度重复消费。
               电子商务对国民经济和社会发展的意义和作用
               (1)推动国民经济增长方式转变。电子商务是国民经济和社会信息化的重要组成部分,已经成为推动国民经济发展的新动力。发展电子商务是以信息化带动工业化、促进我国产业结构调整、推动经济增长方式由粗放型向集约型转变、提高国民经济运行质量和效率、走新型工业化道路的重大举措,对实现全面建设小康社会的宏伟目标具有十分重要的意义。
               (2)迎接经济全球化的机遇和挑战。加快电子商务发展是应对经济全球化带来的机遇和挑战、也是把握发展主动权、提高国际竞争力的必然选择,有利于提高我国在全球范围内配置资源的能力,提升我国经济的国际地位。
               (3)促进社会主义市场经济体制走向完善。电子商务发展将有力地促进商品和各种生产生活要素的流动,削弱妨碍公平竞争的制约因素,降低交易成本,推动全国统一市场的形成与完善,更好地实现市场对资源的基础性配置作用。
               我国电子商务现状和特点
               近些年,我国电子商务保持了持续快速发展的良好态势,电子商务不断普及和深化电子商务在我国工业、农业、商贸流通、交通运输、金融、旅游和城乡消费等各个领域的应用不断得到拓展,应用水平不断提高,正在形成与实体经济深度融合的发展态势。跨境电子商务活动日益频繁,移动电子商务成为发展亮点。大型企业网上采购和销售的比重逐年上升,部分企业的电子商务正在向与研发设计、生产制造和经营管理等业务集成协同的方向发展。电子商务在中小企业中的应用普及率迅速提高,网络交易额迅速增长占社会消费品零售总额比重逐年上升,成为拉动需求、优化消费结构的重要途径。
               电子商务支撑水平快速提高,电子商务平台服务、信用服务、电子支付、现代物流和电子认证等支撑体系加快完善。围绕电子商务信息、交易和技术等的服务企业不断涌现。电子商务信息和交易平台正在向专业化和集成化的方向发展。社会信用环境不断改善,为电子商务的诚信交易创造了有利的条件。网上支付、移动支付、电话支付等新兴支付服务发展迅猛。现代物流业快速发展,对电子商务的支撑能力不断增强,特别是网络零售带动了快递服务的迅速发展,2015年全年,全国快递服务企业业务量累计完成206.7亿件,同比增长48%,业务收入累计完成2769.6亿元,同比增长35.4%。通信运营商、软硬件及服务提供商等纷纷涉足电子商务,为用户提供相关服务。随着电子商务规模的不断扩大,各地政府大力推进电商发展,电子商务对于快递等上下游行业都有很强的带动作用,由此衍生出来的就业市场大幅增加。随之而来的客服、配送、技术等岗位供不应求。根据《国务院关于促进快递业发展的若干意见》,到2020年,我国快递市场规模稳居世界首位,快递年业务量达到500亿件,年业务收入达到8000亿元,年均新增就业岗位约20万个,全年支撑网络零售交易额突破10万亿元,日均服务用户2.7亿人次以上,有效降低商品流通成本。
               电子商务发展环境不断改善。网络用户规模快速增长,2015年互联网普及率达50.3%,网民规模达到6.88亿(数据来源:中国互联网络信息中心),移动电话用户总数达13.06亿户,移动电话用户普及率达95.5部/百人,其中,4G移动电话用户总数达38622.5万户,在移动电话用户中的渗透率达到29.6%(工业和信息化部,2015年通信运营业统计公报。网络服务能力不断提升,资费水平不断降低。全社会电子商务应用意识不断增强,应用技能得到有效提高。电子商务国际交流与合作日益广泛。相关部门协同推进电子商务发展的工作机制初步建立,围绕促进发展电子认证、网络购物、网上交易和支付服务等主题,出台了一系列政策、规章和标准规范,为构建适合国情和发展规律的电子商务制度环境进行了积极探索。
               总体而言,中国经济发展“电商化”趋势日益明显,电商交易规模和创新应用再创历史新高,网络交易量直线上升,电子商务的大发展大繁荣,对于中国经济无疑是一个新的增长点。同时,电子商务已经深刻影响传统IT市场和传统产业,业务模式和商业模式的变革正在对零售、教育、医疗、汽车、农业、化工、环保、能源等行业产生深刻影响,对传统行业的升级换代起到重要作用。
               加快电子商务发展的指导思想和基本原则
               (1)加快电子商务发展的指导思想。
               按照科学发展观的要求,紧紧围绕转变经济增长方式、提高综合竞争力的中心任务,实行体制创新,着力营造电子商务发展的良好环境,积极推进企业信息化建设,推广电子商务应用,加速国民经济和社会信息化进程,实施跨越式发展战略,走中国特色的电子商务发展道路。
               (2)加快电子商务发展的基本原则。
               .企业主体,政府推动。充分发挥企业在电子商务发展中的主体作用,坚持市场导向,运用市场机制优化资源配置。处理好政府与市场的关系,创建更加有利于电子商务发展的制度环境,综合运用政策、服务、资金等多种手段推进电子商务发展。
               .统筹兼顾,虚实结合。坚持网络经济与实体经济紧密结合发展的主流方向,全面拓展电子商务在各领域的应用,提高电子商务及相关服务水平,努力营造全方位的电子商务发展环境,推动区域间电子商务协调发展。
               .着力创新,注重实效。推动电子商务应用、服务、技术和集成创新,着重提高电子商务创新发展能力。立足需求导向,坚持务实创新,选准切入点,注重应用性和实效性,避免盲目跟风和炒作。
               .规范发展,保障安全。正确处理电子商务发展与规范的关系,在发展中求规范,以规范促发展。以网络运行环境安全可靠为基础,促进网络交易主体与客体的真实有效、交易过程的可鉴证,加强对失信行为的惩戒力度,形成电子商务可信环境。
               建立和完善电子商务发展的支撑保障体系
               (1)法律法规体系。认真贯彻实施《中华人民共和国电子签名法》,抓紧研究电子交易、信用管理、安全认证、在线支付、税收、市场准入、隐私权保护和信息资源管理等方面的法律法规问题,尽快提出制定相关法律法规的意见;积极研究第三方支付服务的相关法规;根据电子商务健康有序发展的要求,抓紧研究并及时修订相关法律法规;加快制订在网上开展相关业务的管理办法;推动网络仲裁、网络公证等法律服务与保障体系建设;打击电子商务领域的非法经营以及危害国家安全、损害人民群众切身利益的违法犯罪活动,保障电子商务的正常秩序。
               (2)标准规范体系。建立并完善电子商务国家标准规范体系。提高标准化意识,充分调动各方面积极性,抓紧完善电子商务的国家标准体系;鼓励以企业为主体,联合高校和科研机构研究制定电子商务关键技术标准和规范,参与国际标准的制订和修正,积极推进电子商务标准化进程。
               (3)安全认证体系。建立健全安全认证体系。按照有关法律规定,制定电子商务安全认证管理办法,进一步规范密钥、证书、认证机构的管理,注重责任体系建设,发展和采用自主知识产权的加密与认证技术;整合现有资源,完善安全认证基础设施,建立布局合理的安全认证体系,实现行业、地方等安全认证机构的交叉认证,为社会提供可靠的电子商务安全认证服务。
               (4)信用体系。加快信用体系建设。加强政府监管、行业自律以及部门间的协调与联合,鼓励企业积极参与,按照完善法规、特许经营、商业运作、专业服务的方向,建立科学、合理、权威、公正的信用服务机构;建立健全相关部门信用信息资源的共享机制,建设在线信用信息服务平合,实现信用数据的动态采集、处理、交换;严格信用监督和失信惩戒机制,逐步形成既符合我国国情又与国际接轨的信用服务体系。
               (5)在线支付体系。推进在线支付体系建设。加强制定在线支付业务规范和相关技术标准:引导商业银行、中国银联等机构建设安全、快捷、方便的在线支付平台,大力推广使用银行卡、网上银行等在线支付工具,进一步完善在线资金清算体系,推动在线支付业务规范化、标准化并与国际接轨。
               (6)现代物流体系。大力发展现代物流体系。充分利用铁道、交通、民航、邮政、仓储和商业网点等现有物流资源,完善物流基础设施建设:广泛采用先进的物流技术与装备,优化业务流程,提升物流业信息化水平,提高现代物流基础设施与装备的使用效率和经济效益;发挥电子商务与现代物流的整合优势,大力发展第三方物流,有效支撑电子商务的广泛应用。
               (7)技术装备体系。发展电子商务相关技术装备和软件。积极引进、消化和吸收国外先进适用的电子商务应用技术,鼓励技术创新,加快具有自主知识产权的电子商务硬件和软件产业化进程,提高电子商务平台软件、应用软件和终端设备等关键产品的自主开发能力和装备能力。
               (8)服务体系。推动电子商务服务体系建设。充分利用现有资源,发挥中介机构的作用,加强网络化、系统化、社会化的服务体系建设,开展电子商务工程技术研究、成果转化、咨询服务和工程监理等服务工作。
               (9)运行监控体系。研究风险防范措施,加强业务监督和风险控制;逐步建立和完善电子商务统计和评价体系,推动电子商务服务业健康发展。
               发展电子商务重点任务
               (1)提高大型企业电子商务水平。发挥大型企业电子商务主力军的作用,进一步促进企业电子商务应用系统的规模发展和品牌建设,提高网络集中采购水平和透明化程度,提升企业营销能力。深化大型工业企业电子商务应用,促进实体购销渠道和网络购销渠道互动发展,提高供应链和商务协同水平。推动大型商贸流通企业通过电子商务提高流通效率,扩展流通渠道和市场空间。鼓励有条件的大型企业电子商务平台向行业电子商务平台转化。
               (2)推动中小企业普及电子商务。鼓励中小企业应用第三方电子商务平台,开展在线销售、采购等活动,提高生产经营和流通效率。引导中小企业积极融入龙头企业的电子商务购销体系,发挥中小企业在产业链中的专业化生产、协作配套作用。鼓励有条件的中小企业自主发展电子商务,创新经营模式,扩展发展空间,提高市场反应能力。鼓励面向产业集群和区域特色产业的第三方电子商务平台发展,帮助中小企业通过电子商务提高竞争力。稳健推进各类专业市场发展电子商务,促进网上市场与实体市场的互动发展,为中小企业应用电子商务提供良好条件。
               (3)促进重点行业电子商务发展。积极发展农业电子商务,促进农资和农产品流通体系的发展,拓宽农民致富渠道。着力推进工业电子商务,促进工业从生产型制造向服务型制造转变。深化商贸流通领域电子商务应用,促进传统商贸流通业转型升级。鼓励综合性和行业性信息服务平台深挖掘产业信息资源,拓展服务功能,创新服务产品,提高信息服务水平。促进大宗商品,电子交易平台规范发展,创新商业模式,形成与实体交易互动发展的服务形式。推动交通运输、铁路、邮政、文化、旅游、教育、医疗和金融等行业应用电子商务,促进服务方式转变。
               (4)推动网络零售规模化发展。鼓励生产、流通和服务企业发展网络零售,积极开发适宜的商品和服务。培育一批信誉好、运作规范的网络零售骨干企业。发展交易安全、服务完善、管理规范和竞争有序的网络零售商城。整合社区商业服务资源,发展社区电子商务。促进网络购物群体快速成长。拓展网络零售商品和服务种类,拓宽网络零售渠道,满足不同层次消费需求。发展个人间的电子商务,为开展二手物品交易、获取日常生活服务等提供便利。
               (5)提高政府采购电子商务水平。积极推进政府采购信息化建设,加快建设全国统一的电子化政府采购管理交易平台,探索利用政府采购交易平台实现政府采购管理和操作执行各个环节的协调联动,通过实现政府采购业务交易信息共享和全流程电子化操作,进一步规范政府采购行为,提高政府采购资金的使用效率。
               (6)促进跨境电子商务协同发展。鼓励有条件的大型企业“走出去”,面向金球资源市场,积极开展跨境电子商务,参与全球市场竞争,促进产品、服务质量提升和品牌建设,更紧密地融入全球产业体系,鼓励国内企业加强区域间电子商务合作,推动区域经济合作向纵深方向发展。鼓励商贸服务企业通过电子商务拓展进出口代理业务,创新服务功能,帮助中小企业提高国际竞争能力。
               (7)持续推进移动电子商务发展。鼓励各类主体加强合作,拓展基于新一代移动通信、物联网等新技术的移动电子商务应用。推动移动电子商务应用从生活服务和公共服务领域向工农业生产和生产性服务业领域延伸,积极推动电子商务在“三农”等重点领域的示范和推广。加强移动电子商务技术与装备的研发力度,完善移动电子商务技术体系。加快制定和完善移动电子商务相关技术标准和业务规范。
               (8)促进电子商务支撑体系协调发展。探索建立网上网下交易活动的合同履约信用记录,促进在线信用服务的发展。加快建设适应电子商务发展需要的社会化物流体系,优化物流公共配送中心、中转分拣场站、社区集散网点等物流设施的规划布局,积极探索区域性、行业性物流信息平台的发展模式。鼓励支付机构创新支付服务,丰富支付产品,推动移动支付、电话支付、预付卡支付等新兴电子支付健康有序发展,满足电子商务活动中多元化、个性化的支付需求。推动完善电子支付业务规则、技术标准,引导和督促支付机构规范运营。鼓励发展国际结算服务,提高对跨境电子商务发展的支撑能力。鼓励电子商务企业与相关支撑企业加强合作,促进物流、支付、信用、融资、保险、检测和认证等服务协同发展。
               (9)提高电子商务的安全保障和技术支撑能力。认真贯彻《电子签名法》,进一步发展可靠的电子签名与认证服务体系,提高认证服务质量,创新服务模式,推动可靠电子签名、电子认证和电子合同在电子商务中的实际应用,在统一的证书策略体系框架下推进电子签名认证证书的互认互操作,发挥电子签名的保障作用,提高电子交易的安全性和效率。鼓励软硬件及系统集成企业通过云服务等模式,为电子商务用户提供硬件、软件、应用安全服务。鼓励通信运营商加强宽带信息基础设施建设,提高新一代通信网络的覆盖范围和服务水平,为电子商务用户提供接入、服务托管及商务应用解决方案等服务。发挥国家科技计划的引领和支撑作用,加大对电子商务基础性研究、关键共性技术研究的支持力度,积极开展成果转化、咨询培训等工作。
 
       加密
               保密与加密
               保密就是保证敏感信息不被非授权的人知道。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。解密是将加密的过程反过来,即将编码信息转化为原来的形式。古时候的人就已经发明了密码技术,而现今的密码技术已经从外交和军事领域走向了公开,并结合了数学、计算机科学、电子与通信等诸多学科而成为了一门交叉学科。现今的密码技术不仅具有保证信息机密性的信息加密功能,而且还具有数字签名、身份验证、秘密分存、系统安全等功能,来鉴别信息的来源以防止信息被篡改、伪造和假冒,保证信息的完整性和确定性。
               加密与解密机制
               加密的基本过程包括对原来的可读信息(称为明文或平文)进行翻译,译成的代码称为密码或密文,加密算法中使用的参数称为加密密钥。密文经解密算法作用后形成明文,解密算法也有一个密钥,这两个密钥可以相同也可以不相同。信息编码的和解码方法可以很简单也可以很复杂,需要一些加密算法和解密算法来完成。
               从破译者的角度来看,密码分析所面对的问题有三种主要的变型:①“只有密文”问题(仅有密文而无明文);②“已知明文”问题(已有了一批相匹配的明文与密文);③“选择明文”(能够加密自己所选的明文)。如果密码系统仅能经得起第一种类型的攻击,那么它还不能算是真正的安全,因为破译者完全可能从统计学的角度与一般的通信规律中猜测出一部分的明文,而得到一些相匹配的明文与密文,进而全部解密。因此,真正安全的密码机制应使破译者即使拥有了一些匹配的明文与密文也无法破译其他的密文。
               如果加密算法是可能公开的,那么真正的秘密就在于密钥了,密钥长度越长,密钥空间就越大,破译密钥所花的时间就越长,破译的可能性就越小。所以应该采用尽量长的密钥,并对密钥进行保密和实施密钥管理。
               国家明确规定严格禁止直接使用国外的密码算法和安全产品,原因主要有两点:①国外禁止出口密码算法和产品,目前所出口的密码算法都有破译手段,②国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全。
               密码算法
               密码技术用来进行鉴别和保密,选择一个强壮的加密算法是至关重要的。密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类,对称密钥密码技术要求加密解密双方拥有相同的密钥。而非对称密钥密码技术是加密解密双方拥有不相同的密钥。
               对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类(这两种体制之间还有许多中间类型)。
               序列密码是军事和外交场合中主要使用的一种密码技术。其主要原理是:通过有限状态机产生性能优良的伪随机序列,使用该序列将信息流逐比特加密从而得到密文序列。可以看出,序列密码算法的安全强度由它产生的伪随机序列的好坏而决定。分组密码的工作方式是将明文分成固定长度的组(如64比特一组),对每一组明文用同一个密钥和同一种算法来加密,输出的密文也是固定长度的。在序列密码体制中,密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数据段在明文中所处的位置的函数;而在分组密码体制中,经过加密所得到的密文仅与给定的密码算法和密钥有关,而与被处理的明数据段在整个明文中所处的位置无关。
               不同于传统的对称密钥密码体制,非对称密码算法要求密钥成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。另外,公钥加密也用来对专用密钥进行加密。
               公钥算法不需要联机密钥服务器,只在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。密钥分配协议简单,所以极大简化了密钥管理,但公共密钥方案较保密密钥方案处理速度慢,因此,通常把公共密钥与专用密钥技术结合起来实现最佳性能。
               密钥及密钥管理
               密钥是密码算法中的可变参数。有时候密码算法是公开的,而密钥是保密的,而密码分析者通常通过获得密钥来破译密码体制。也就是说,密码体制的安全性建立在对密钥的依赖上。所以,保守密钥秘密是非常重要的。
               密钥管理一般包括以下8个内容。
               (1)产生密钥:密钥由随机数生成器产生,并且应该有专门的密钥管理部门或授权人员负责密钥的产生和检验。
               (2)分发密钥:密钥的分发可以采取人工、自动或者人工与自动相结合的方式。加密设备应当使用经过认证的密钥分发技术。
               (3)输入和输出密钥:密钥的输入和输出应当经由合法的密钥管理设备进行。人工分发的密钥可以用明文形式输入和输出,并将密钥分段处理;电子形式分发的密钥应以加密的形式输入和输出。输入密钥时不应显示明文密钥。
               (4)更换密钥:密钥的更换可以由人工或自动方式按照密钥输入和密钥输出的要求来实现。
               (5)存储密钥:密钥在加密设备内采用明文形式存储,但是不能被任何外部设备访问。
               (6)保存和备份密钥:密钥应当尽量分段保存,可以分成两部分并且保存在不同的地方,例如一部分存储在保密设备中,另一部分存储在IC卡上。密钥的备份也应当注意安全并且要加密保存。
               (7)密钥的寿命:密钥不可以无限期使用,密钥使用得越久风险也就越大。密钥应当定期更换。
               (8)销毁密钥:加密设备应能对设备内的所有明文密钥和其他没受到保护的重要保护参数清零。
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
 
       应用系统层
        应用系统层是指对银行数据进行处理的应用程序,主要包括核心业务系统、业务辅助支持系统和经营管理系统。其中核心业务系统包括总账系统、客户信息系统、信贷管理系统、现金管理系统等;业务辅助支持系统包括财务管理系统、综合报表平台、人力资源系统、知识管理系统等;经营管理系统是指支持银行经营管理的相关系统,包括客户关系管理系统、风险管理系统、绩效管理系统、管理会计系统、审计管理系统等。
   题号导航      2015年下半年 电子商务设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第30题    在手机中做本题