版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第5章 电子商务安全技术,5.1 网络安全概述 5.2 密码技术基础 5.3 公开密钥基础设施(PKI) 5.4 防火墙技术 5.5 网络病毒 5.6 网络安全解决案例,5.1 网络安全概述,5.1.1 开放网络环境 计算机应用的深度与广度的扩展,是与数据处理方式和计算环境的演变密切相关的,其历程大体可以分为以下四个阶段。 单机环境(Monolithic Mainframe Environment) 网络环境(Networked PC and Mainframe Environment)。 分布式环境(Distributed Computing Environment)。 协同计算环境(Coo
2、perative Computing Environment,返回目录,1开放系统的基本概念 2开放系统的特征 符合各类标准(事实上标准、工业标准、国家标准及国际标准)。 技术公开。 可移植性(Portable)。 兼容性(Compatible)。 互操作性(Interoperation)。 可伸展性(Scalable,3标准 面向信息技术的国际标准。 有关银行方面的标准。 有关国家政府的某些标准。它是由各国政府制定的。 Internet标准。 4Internet与Intranet,5.1.2 对网络安全的需求 网络安全是急需解决的最重要的问题之一。 系统互联与网络互联数量的日益增长,使任何系
3、统都潜在地存在着已知或未知用户对网络进行非法访问的可能性。 人们越来越多地使用计算机网络来传送安全敏感的信息。 对攻击者来说,可以得到的技术越来越先进,并且这些技术的成本在不断地下降,从而使密码分析技术的实现变得越来越容易,1信息业务及其价值 2机密信息 3产权及敏感信息,5.1.3 通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的部分: 安全策略目标。它是某个机构对所要保护的特定资源要达到的目的所进行的描述。 机构安全策略。这是一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。 系统安全策略。它所描述的是如何支持此机构的安
4、全策略要求,1授权 某个文件只能够由特定人员阅读或修改。 一个人事记录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读。 假设在多级安全系统中,有一密级(Confidential-secret-top Secret),只有所持的许可证级别等于或高于此密级的人员,才有权访问此密级中的信息,2访问控制策略 基于身份的策略。该策略允许或者拒绝对明确区分的个体或群体进行访问。 基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。 多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略,5
5、.1.4 安全威胁与防护措施 1安全威胁 (1)基本的威胁 信息泄露。 完整性破坏。 业务拒绝。 非法使用,2)主要的可实现的威胁 主要的渗入威胁 假冒 旁路控制 授权侵犯 主要的植入威胁 特洛伊木马 陷阱门 (3)潜在威胁,2防护措施 物理安全 人员安全 管理安全 媒体安全 辐射安全 生命周期控制,3. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝,5.1.5 安全业务 在网络通信中,主要的安全防护措施被称作安全业务。有五种通用的安全业务: 认证业务。提供某个实体(人或系统)身份的保证。 访问控制业务。保护资源以防
6、止对它的非法使用和操纵。 保密业务。保护信息不被泄露或暴露给非授权的实体。 数据完整性业务。保护数据以防止未经授权的增删、修改或替代。 不可否认业务。防止参与某次通信交换的一方事后否认本次交换曾经发生过,1认证 (1)实体认证 (2)数据源认证,2.访问控制 访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行非授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及颁发指令等,3保密 保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织,4数据完整性 数据完整性业务(或简称为完整性业务),是对下面的安全威胁所采取的一类防护措施,这种威胁就
7、是以某种违反安全策略的方式,改变数据的价值和存在,5不可否认 不可否认业务与其他安全业务有着最基本的区别,5.2 密码技术基础,5.2.1 密码技术概述 基于密码技术的访问控制是防止数据传输泄密的主要防护手段。 密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面,返回目录,保密学(Cryptology)是研究信息系统安全保密的科学。它包含两个分支,即密码学(Cryptography)和密码分析学(Cryptanalytics)。 采用密码方法可以隐蔽和保护需要保密的消息
8、,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明文变换成另一种隐蔽的形式,称为密文(Ciphertext)或密报(Cryptogram,3. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝,3保密 保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织,保密学(Cryptology)是研究信息系统安全保密的科学。它包含两个分支,即密码学(Cryptography)和密码分析学(Cryptanalytics)。 采用密码方法可以隐蔽和保护需要保密的消息,使
9、未受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明文变换成另一种隐蔽的形式,称为密文(Ciphertext)或密报(Cryptogram,5.2.2 密码体制分类 密码体制从原理上可分为两大类,即单钥体制(One-key System)和双钥体制(Two-key System,图5-1 单钥保密体制,对明文消息加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码(Stream Cipher);另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码(Block Cipher,双钥体制用于保密通信可由图5-2表示,图5-2 双钥
10、保密体制,将双钥体制的公开密钥和秘密密钥反过来用,如图5-3所示,图5-3 双钥认证体制,为了同时实现保密性和确认身份,要采用双重加、解密,如图5-4所示,图5-4 双钥保密和认证体制,5.2.3 初等密码分析 密码设计和密码分析是共生的,又是互逆的,两者密切相关但追求的目标相反。 分析破译法有确定性和统计性两类。 确定性分析法是利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。 统计分析法是利用明文的已知统计规律进行破译的方法,破译者通常是在下述四种条件下工作的,或者说密码可能经受的不同水平的攻击。 惟密文攻击(Ciphertext Only At
11、tacks)。 已知明文攻击(Know Plaintext Attacks)。 选择明文攻击(Chosen Plaintext Attacks)。 选择密文攻击(Chosen Ciphertext Attack,5.2.4 对称密钥密码技术 在SET协议中Data Encryption Standard(DES)是默认的对称密钥算法,用于保护敏感金融数据(如支付指示)。Commercial Data Masking Facility(CDMF)是另一个对称密钥算法,用于保护收单行和持卡者的消息,1流密码 流密码一直是作为军事和外交场合使用的主要密码技术之一,它的主要原理是,通过有限状态随机产生
12、性能优良的伪随机序列,使用该序列加密信息流,(逐bit加密)得到密文序列,所以,流密码算法的安全强度完全决定于它所产生的伪随机序列的好坏,2分组密码技术 分组密码的工作方式是将明文分成固定长度的组(块),如64bit一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 算法必须完全确定而无含糊之处; 算法必须有足够高的保护水准,即可以检测到威胁,恢复密钥所必须的运算时间或运算次数足够大; 保护方法必须只依赖于密钥的保密; 对任何用户或产品供应者必须是不加区分的,5.2.5 公钥密码技术 公钥体制于1976年由W.Diffie和M.Hellman提出,同时R.Merkle于1978年也独
13、立提出了这一体制。这一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信,公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。 DSS(Digital Signature Standard)、Diffie-Hellman公钥加密方法支持彼此互不相识的两个实体间的安全通信,如信用卡交易,但缺乏对资源访问的授权能力(存取控制)。 公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的CA是可靠的,就可以进行安全通信,而这正是Web商务这样的业务所要求的,1RSA公开密
14、钥密码算法 2Diffie-Hellman密钥交换协议 3DSA美国数字签字算法 4其他公钥体制,5.2.6 Hash杂凑函数 杂凑(Hash)函数是将任意长的数字串M映射成一个较短的定长输出数字串H的函数,以h表示,h(M)易于计算,称Hh(M)为M的杂凑值,也称杂凑码、杂凑结果等,或简称杂凑,5.2.7 数字签字 数字签字在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用,类似于手书签字,数字签字也应满足以下要求: 收方能够确认或证实发方的签字,但不能伪造,简记为R1-条件。 发方发出签字的消
15、息给收方后,就不能再否认他所签发的消息,简记为S-条件。 收方对已收到的签字消息不能否认,即有收报认证,简记作R2-条件。 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记作T-条件,5.3 公开密钥基础设施(PKI) 5.3.1 PKI概述 PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签字等密码服务所必需的密钥和证书管理,返回目录,1认证机关 CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传
16、送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(certificate)机制,CA正是这样的机构,它的职责归纳起来有: 验证并标识证书申请者的身份; 确保CA用于签字证书的非对称密钥的质量; 确保整个签证过程的安全性,确保签字私钥的安全性; 证书材料信息(包括公钥证书序列号、CA标识等)的管理; 确定并检查证书的有效期限; 确保证书主体标识的惟一性,防止重名; 发布并维护作废证书表; 对整个证书签发过程做日志记录; 向申请人发通知,用户自己生成密钥对,然后将公钥以安全的方式传送给CA,该过程必须保证用户公钥的可验证性和完整性; CA替用户生成密钥对,然后将其以安全的
17、方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性,一般地,公钥有两大类用途: 用于验证数字签字。 用于加密信息。 (1)签字密钥对 (2)加密密钥对 2证书库 3密钥备份及恢复系统,4证书作废处理系统 作废一个或多个主体的证书; 作废由某一对密钥签发的所有证书; 作废由某CA签发的所有证书,5PKI应用接口系统 PKI的价值在于使用户能够方便地使用加密、数字签字等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本,5.3.2 PKI的功能 归纳起来,PKI应该
18、为应用提供如下的安全支持: 1证书与CA 2密钥备份及恢复 3证书、密钥对的自动更换 4交叉签证 5加密密钥和签字密钥的分隔 6支持对数字签字的不可抵赖 7密钥历史的管理,5.3.3 PKI的基本特征 PKI是一个颁发用户公开密钥的系统,所有的PKI都应该执行以下两个基本操作: 1发放证书 2确认,5.3.4 基于X.509的PKI 1. X.509 v1和v2 2. X.509 V3,5.3.2 PKI的功能 归纳起来,PKI应该为应用提供如下的安全支持: 1证书与CA 2密钥备份及恢复 3证书、密钥对的自动更换 4交叉签证 5加密密钥和签字密钥的分隔 6支持对数字签字的不可抵赖 7密钥历史
19、的管理,5.3.4 基于X.509的PKI 1. X.509 v1和v2 2. X.509 V3,5.4.2 防火墙原理 1防火墙设计需要满足的基本原则 由内到外,或由外到内的业务流均经过防火墙。 只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。 尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向Internet用户开放,则最好将这些文件放在防火墙之外。 具有足够的透明性,保证正常业务流通。 具有抗穿透攻击能力,强化记录、审计和报警功能,5.4.3 防火墙的选择和使用 防火墙作为网络安全的一
20、种防护手段得到了广泛的应用,应该说它对网络起到了一定的防护作用,但并非万无一失。 风险分析(Risks Analysis); 需求分析(Needs Analysis); 确立安全政策(Security Policy); 选择准确的防护手段,并使之与安全政策保持一致,5.4 防火墙技术,5.4.1 防火墙概念 防火墙的设计有两个基本准则。 (1)一切未被允许的就是禁止的。 (2)一切未被禁止的就是允许的,返回目录,5.4.2 防火墙原理 1防火墙设计需要满足的基本原则 由内到外,或由外到内的业务流均经过防火墙。 只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过
21、时就拒绝通过;只让真正合法的数据组通过。 尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向Internet用户开放,则最好将这些文件放在防火墙之外。 具有足够的透明性,保证正常业务流通。 具有抗穿透攻击能力,强化记录、审计和报警功能,2防火墙的组成,图5-5 防火墙的组成,3防火墙不能对付的安全威胁 (1)来自内部的攻击。 (2)直接的Internet数据流。 (3)病毒防护,4防火墙的分类 (1)分组过滤网关(Packet-filtering Gateways),按源地址和目的地址或业务(即端口号)卸包(组),并根据当前组的内容做出决定。 (2)应用级网关(Application-level Gateways),在专用网和外部网之间建立一个单独的子网,它将内部网屏蔽起来。 (3)线路级网关(Circuit-le
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年人工智能芯片知识产权置换股权合作协议3篇
- 电子技术课程设计日报
- 电气课程设计目的
- 2024年度国际海运合同-第二节货物跟踪与损害赔偿3篇
- 2024年旅游产品区域总代理合同3篇
- 2024年土地承包经营权入股合作协议3篇
- 2024年度双方自愿签订的财产分配离婚协议3篇
- 初等教育与社会发展的关系考核试卷
- 土壤污染治理与修复生态工程考核试卷
- 《基于GIS的山西省地质灾害风险评价》
- 深交所创业板注册制发行上市审核动态(2020-2022)
- 2024年全国统一高考英语试卷(新课标Ⅰ卷)含答案
- 2024年认证行业法律法规及认证基础知识 CCAA年度确认 试题与答案
- 国家开放大学《理工英语1》边学边练参考答案
- 国家开放大学电大专科《管理会计》期末试题及答案
- 内蒙古师范大学论文封面
- (整理)《运筹学》期末考试试题与参考答案
- (完整版)《金匮要略》方剂总汇(完整版)
- 供电服务突发事件专项应急预案
- 美国签证在职收入证明中英文对照模版
- 中铁集团会计核算手册
评论
0/150
提交评论