电子商务安全_第1页
电子商务安全_第2页
电子商务安全_第3页
电子商务安全_第4页
电子商务安全_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2021-5-14电子商务安全1 本章主要内容本章主要内容 9.1 电子商务与信息安全电子商务与信息安全 9.2 电子商务安全协议电子商务安全协议 9.3 电子商务安全技术电子商务安全技术 9.4 防火墙系统防火墙系统 课后作业与实验课后作业与实验 2021-5-14电子商务安全2 本节内容:本节内容: 9.1.1.电子商务安全的现状电子商务安全的现状 9.1.2 .电子商务安全的要素电子商务安全的要素 9.1.3.网络攻击的常用方法网络攻击的常用方法 2021-5-14电子商务安全3 美国每年因电子商务安全问题所造成的经济美国每年因电子商务安全问题所造成的经济 损失达损失达75亿美元,电子商

2、务企业的电脑安全受到亿美元,电子商务企业的电脑安全受到 侵犯的比例从侵犯的比例从1997年的年的49%升到升到1999年的年的54%。 一家大公司网络联机通信服务公司的主干网出现一家大公司网络联机通信服务公司的主干网出现 重大故障,重大故障,40万用户被迫中断联络万用户被迫中断联络40小时。小时。 从从1993年起,黑客在中国的活动就没有停止年起,黑客在中国的活动就没有停止 过。在过。在1997年以后,黑客入侵活动日益猖獗,逐年以后,黑客入侵活动日益猖獗,逐 步转向电子商务领域,国内各大网络几乎都不同步转向电子商务领域,国内各大网络几乎都不同 程度地遭到黑客的攻击。程度地遭到黑客的攻击。 20

3、21-5-14电子商务安全4 1)可靠性)可靠性 2)真实性)真实性 3)机密性)机密性 4)完整性)完整性 5)有效性)有效性 6)不可抵赖性)不可抵赖性 7)内部网的严密性)内部网的严密性 2021-5-14电子商务安全5 1)系统穿透)系统穿透 2)违反授权原则)违反授权原则 3)植入)植入 4)通信监听)通信监听 5)通信窜扰)通信窜扰 6)中断)中断 7)拒绝服务)拒绝服务 8)电子邮件轰炸)电子邮件轰炸 9)病毒技术)病毒技术 2021-5-14电子商务安全6 本节内容本节内容: 9.2.1电子商务安全协议分类电子商务安全协议分类 9.2.2国际通用电子商务安全协议国际通用电子商务

4、安全协议 2021-5-14电子商务安全7 1)加密协议)加密协议 2)身份验证协议)身份验证协议 3)密钥管理协议)密钥管理协议 4)数据验证协议)数据验证协议 5)安全审计协议)安全审计协议 6)防护协议)防护协议 2021-5-14电子商务安全8 1)安全套接层协议)安全套接层协议SSL (1)安全套接层协议的概念)安全套接层协议的概念 安全套接层协议(安全套接层协议(Secure Sockets Layer),是由),是由 网景公司设计开发的,主要用于提高应用程序之间的网景公司设计开发的,主要用于提高应用程序之间的 数据安全系数,实现兼容浏览器和服务器(通常是数据安全系数,实现兼容浏览

5、器和服务器(通常是 WWW服务器)之间安全通信的协议。服务器)之间安全通信的协议。SSL在客户机在客户机 和服务器开始交换一个简短信息时提供一个安全的握和服务器开始交换一个简短信息时提供一个安全的握 手信号。在开始交换的信息中,双方确定将使用的安手信号。在开始交换的信息中,双方确定将使用的安 全级别并交换数字证书。每个计算机都要正确识别对全级别并交换数字证书。每个计算机都要正确识别对 方。方。SSL支持的客户机和服务器间的所有通讯都加密支持的客户机和服务器间的所有通讯都加密 了。在了。在SSL对所有通讯都加密后,窃听者得到的是无对所有通讯都加密后,窃听者得到的是无 法识别的信息。法识别的信息。

6、 2021-5-14电子商务安全9 实现实现SSL协议的是协议的是HTTP的安全版,名为的安全版,名为HTTPS。 图图9.2.1 HTTPS9.2.1 HTTPS协议的使用协议的使用 2021-5-14电子商务安全10 (2)安全套接层协议的工作原理)安全套接层协议的工作原理 SSL需要认证服务器,并对两台计算机之间需要认证服务器,并对两台计算机之间 所有的传输进行加密。所有的传输进行加密。 SSL用公开密钥(非对称)加密和私有密钥用公开密钥(非对称)加密和私有密钥 (对称)加密来实现信息的保密。虽然公开密钥(对称)加密来实现信息的保密。虽然公开密钥 非常方便,但速度较慢。这就是非常方便,但

7、速度较慢。这就是SSL对几乎所有对几乎所有 的安全通讯都使用私有密钥加密的原因。的安全通讯都使用私有密钥加密的原因。 2021-5-14电子商务安全11 (3)建立)建立SSL安全连接的过程安全连接的过程 图图9.2.2显示在显示在eCoin上在登陆(上在登陆(Login)用户)用户 名时即进入名时即进入SSL安全连接。安全连接。 图图9.2.2 9.2.2 在在eCoineCoin上连接交换敏感信息的页面上连接交换敏感信息的页面 2021-5-14电子商务安全12 这时浏览器发出安全警报,开始建立安全连接,这时浏览器发出安全警报,开始建立安全连接, 参见图参见图9.2.3。同时验证安全证书,

8、参见图。同时验证安全证书,参见图9.2.4。 用户单击用户单击“确定确定”键即进入安全连接。键即进入安全连接。 图图9.2.3 浏览器开始建立安全连接浏览器开始建立安全连接 图图9.2.4 浏览器验证服务器安全证书浏览器验证服务器安全证书 2021-5-14电子商务安全13 该图显示在该图显示在eCoineCoin上的安全连接已经建立,浏览上的安全连接已经建立,浏览 器右下角状态栏的锁型图案表示用户通过网页传器右下角状态栏的锁型图案表示用户通过网页传 输的用户名和密码都将通过加密方式传送。输的用户名和密码都将通过加密方式传送。 2021-5-14电子商务安全14 当加密方式传送结束后,浏览器会

9、离开交换敏感信当加密方式传送结束后,浏览器会离开交换敏感信 息的页面,自动断开安全连接。息的页面,自动断开安全连接。 图图9.2.6 9.2.6 离开交换敏感信息的页面,浏览器自动断开安全连接离开交换敏感信息的页面,浏览器自动断开安全连接 2021-5-14电子商务安全15 2 2)安全电子交易协议)安全电子交易协议SETSET 为了克服为了克服SSLSSL安全协议的缺点,更为了达到安全协议的缺点,更为了达到 交易安全及合乎成本效益之市场要求,交易安全及合乎成本效益之市场要求,VISAVISA和和 MasterCardMasterCard联合其他国际组织,共同制定了安全联合其他国际组织,共同制

10、定了安全 电子交易(电子交易(Secure Electronic TransactionSecure Electronic Transaction, SETSET)协议。)协议。 在在SETSET中采用了双重签名技术,支付信息和中采用了双重签名技术,支付信息和 订单信息是分别签署的,这样保证了商家看不到订单信息是分别签署的,这样保证了商家看不到 支付信息,而只能看到订单信息。支付指令中包支付信息,而只能看到订单信息。支付指令中包 括了交易括了交易IDID、交易金额、信用卡数据等信息,这、交易金额、信用卡数据等信息,这 些涉及到与银行业务相关的保密数据对支付网关些涉及到与银行业务相关的保密数据对

11、支付网关 是不保密的,因此支付网关必须由收单银行或其是不保密的,因此支付网关必须由收单银行或其 委托的信用卡组织来担当。委托的信用卡组织来担当。 2021-5-14电子商务安全16 3)S-HTTP安全协议安全协议 安全安全HTTP(S-HTTP)是)是HTTP的扩展,它提供了的扩展,它提供了 多种安全功能,包括客户机与服务器认证、加密、请求多种安全功能,包括客户机与服务器认证、加密、请求 /响应的不可否认等。响应的不可否认等。 SHTTP安全的细节设置是在客户机和服务器开安全的细节设置是在客户机和服务器开 始的握手会话中完成的。客户机和服务器都可指定某个始的握手会话中完成的。客户机和服务器都

12、可指定某个 安全功能为必需(安全功能为必需(Required)、可选()、可选(Option)还是拒)还是拒 绝(绝(Refused)。当其中一方确定了某个安全特性为)。当其中一方确定了某个安全特性为 “必需必需”时,只有另一方(客户机或服务器)同意执行时,只有另一方(客户机或服务器)同意执行 同样的安全功能时才能开始连接,否则就不能建立安全同样的安全功能时才能开始连接,否则就不能建立安全 通讯。通讯。 SHTTP是通过在是通过在SHTTP所交换包的特殊头标所交换包的特殊头标 志来建立安全通讯的。头标志定义了安全技术的类型,志来建立安全通讯的。头标志定义了安全技术的类型, 包括使用私有密码加密

13、、服务器认证、客户机认证和消包括使用私有密码加密、服务器认证、客户机认证和消 息的完整性。一旦客户机和服务器同意彼此之间安全措息的完整性。一旦客户机和服务器同意彼此之间安全措 施的实现,那么在此会话中的所有信息都将封装在安全施的实现,那么在此会话中的所有信息都将封装在安全 信封里。信封里。 2021-5-14电子商务安全17 本节内容:本节内容: 9.3.1加密技术加密技术 9.3.2数字签名技术数字签名技术 9.3.4数字时间戳数字时间戳 9.3.5公开密钥基础设施(公开密钥基础设施(PKI) 9.3.6病毒防范措施病毒防范措施 2021-5-14电子商务安全18 1 1)密码学概述)密码学

14、概述 密码学就是在破译和反破译的过程中发展密码学就是在破译和反破译的过程中发展 起来的。加密算法就是用基于数学计算方法起来的。加密算法就是用基于数学计算方法 与一串数字(密钥)对普通的文本(信息)与一串数字(密钥)对普通的文本(信息) 进行编码,产生不可理解的密文的一系列步进行编码,产生不可理解的密文的一系列步 骤。发送方将消息在发送到公共网络或互联骤。发送方将消息在发送到公共网络或互联 网之前进行加密,接收方收到消息后对其解网之前进行加密,接收方收到消息后对其解 码或称为解密,所用的程序称为解密程序,码或称为解密,所用的程序称为解密程序, 这是加密的逆过程。这是加密的逆过程。 2021-5-

15、14电子商务安全19 2)加密和解密的示范)加密和解密的示范 以一个简单实例来看看加密和解密的过程。一个简以一个简单实例来看看加密和解密的过程。一个简 单的加密方法是把英文字母按字母表的顺序编号作为明单的加密方法是把英文字母按字母表的顺序编号作为明 文,将密钥定为文,将密钥定为17,加密算法为将明文加上密钥,加密算法为将明文加上密钥17,就,就 得到一个密码表得到一个密码表 表表9.3.1 9.3.1 一个简单的密码表一个简单的密码表 字母 ABCZ 空 格 ,./:? 明文 010203 26272829303132 密文 18192043444546474849 信息 T h i s i

16、s a s e c r e t . 明文 20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29 密文 37 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 46 2021-5-14电子商务安全20 3)加密的分类)加密的分类 按密钥和相关加密程序类型可把加密分为:按密钥和相关加密程序类型可把加密分为: 散列编码、对称加密和非对称加密。散列编码、对称加密和非对称加密。 (1)散列编码)散列编码 散列编码是用散列算法求出某个消息的散列散列编码是用散列算法求出某个消息的散列 值的过程。散列编码对于判别信息是否在

17、传输时值的过程。散列编码对于判别信息是否在传输时 被改变非常方便。如果信息被改变,原散列值就被改变非常方便。如果信息被改变,原散列值就 会与由接收者所收消息计算出的散列值不匹配。会与由接收者所收消息计算出的散列值不匹配。 2021-5-14电子商务安全21 (2)对称加密)对称加密 对称加密又称私有密钥加密,它用且只用一对称加密又称私有密钥加密,它用且只用一 个密钥对信息进行加密和解密。对称加密技术可个密钥对信息进行加密和解密。对称加密技术可 参见图参见图9.3.1 图图9.3.1 对称加密技术示意图对称加密技术示意图 2021-5-14电子商务安全22 (3)非对称加密)非对称加密 1977

18、年麻省理工学院的三位教授(年麻省理工学院的三位教授(Rivest、Shamir和和 Adleman)发明了)发明了 RSA公开密钥密码系统。在此系统中有公开密钥密码系统。在此系统中有 一对密码,给别人用的就叫公钥,给自己用的就叫私钥。一对密码,给别人用的就叫公钥,给自己用的就叫私钥。 用公钥加密后的密文,只有私钥能解。用公钥加密后的密文,只有私钥能解。RSA的算法如下:的算法如下: 选取两个足够大的质数选取两个足够大的质数P和和Q ; 计算计算P和和Q相乘所产生的乘积相乘所产生的乘积n PQ; 找出一个小于找出一个小于n的数的数e ,使其符合与,使其符合与 (P1)(Q 1)互为质数;)互为质

19、数; 另找一个数另找一个数d,使其满足(,使其满足(ed)MOD(P1)(Q l)1其中其中MOD(模)为相除取余;(模)为相除取余;(n,e)即为公钥;即为公钥; (n,d)为私钥。)为私钥。 加密和解密的运算方式为:明文加密和解密的运算方式为:明文MCd(MOD n);密文);密文C M e(MOD n ) 2021-5-14电子商务安全23 假定假定P 3,Q 11,则,则n = PQ 33,选择,选择 e =3,因为,因为 3和和20没有公共因子。(没有公共因子。(3d)MOD(20)1,得出,得出d 7。从而得到(。从而得到(33,3)为公钥;()为公钥;(33,7)为私钥。)为私钥

20、。 加密过程为将明文加密过程为将明文M的的3次方模次方模33得到密文得到密文C,解密过程,解密过程 为将密文为将密文C 的的7次方模次方模33得到明文。下表显示了非对称得到明文。下表显示了非对称 加密和解密的过程。加密和解密的过程。 明文明文 M M 密文密文 C C 解密解密 字母字母 序号序号 M M3 3 M M3 3(MOD 33MOD 33) C C7 7 C C7 7(MOD 33MOD 33) 字母字母 A01101101A E05125268031810176 05E N1427440578125 14N S19685928 19S Z261757620128000000 26

21、Z 2021-5-14电子商务安全24 非对称加密有若干优点:在多人之间进行保密信息传输非对称加密有若干优点:在多人之间进行保密信息传输 所需的密钥组合数量很小;公钥没有特殊的发布要求,所需的密钥组合数量很小;公钥没有特殊的发布要求, 可以在网上公开;可实现数字签名。非对称加密技术可可以在网上公开;可实现数字签名。非对称加密技术可 参见图参见图.2。 图图9.3.2 非对称加密技术示意图非对称加密技术示意图 l图图9.3.2 非对称加密技术示意图非对称加密技术示意图 2021-5-14电子商务安全25 1)数字签名的概念)数字签名的概念 数字签名(数字签名(Digital Si

22、gnature)技术是将摘要用发送)技术是将摘要用发送 者的私钥加密,与原文一起传送给接收者。接收者只有者的私钥加密,与原文一起传送给接收者。接收者只有 用发送者的公钥才能解密被加密的摘要。数字签名主要用发送者的公钥才能解密被加密的摘要。数字签名主要 有有3种应用广泛的方法:种应用广泛的方法:RSA签名、签名、DSS签名和签名和Hash签签 名。名。 Hash签名是最主要的数字签名方法。它的主要方式签名是最主要的数字签名方法。它的主要方式 是,报文的发送方从明文文件中生成一个是,报文的发送方从明文文件中生成一个128比特的散比特的散 列值(数字摘要)。发送方用自己的私钥对这个散列值列值(数字摘

23、要)。发送方用自己的私钥对这个散列值 进行加密来形成发送方的数字签名。然后该数字签名将进行加密来形成发送方的数字签名。然后该数字签名将 作为附件和报文一起发送给接收方。报文的接收方首先作为附件和报文一起发送给接收方。报文的接收方首先 从接收到的原始报文中计算出从接收到的原始报文中计算出128比特的散列值(数字比特的散列值(数字 摘要),接着用发送方的公钥来对报文附加的数字签名摘要),接着用发送方的公钥来对报文附加的数字签名 解密。解密。 2021-5-14电子商务安全26 2)数字签名的优点)数字签名的优点 数字签名具有易更换、难伪造、可进行远程数字签名具有易更换、难伪造、可进行远程 线路传递

24、等优点。数字签名参见图线路传递等优点。数字签名参见图9.3.3。 图图9.3.3 数字签名数字签名 2021-5-14电子商务安全27 3)数字签名的使用方法)数字签名的使用方法 (1)发送方首先用哈希函数从明文文件中生成一个数字)发送方首先用哈希函数从明文文件中生成一个数字 摘要,用自己的私钥对这个数字摘要进行加密来形成发摘要,用自己的私钥对这个数字摘要进行加密来形成发 送方的数字签名。送方的数字签名。 (2)发送方选择一个对称密钥对文件加密,然后通过网)发送方选择一个对称密钥对文件加密,然后通过网 络传输到接收方,最后通过网络将该数字签名作为附件络传输到接收方,最后通过网络将该数字签名作为

25、附件 和报文密文一起发送给接收方。和报文密文一起发送给接收方。 (3)发送方用接收方的公钥给对称密钥加密,并通过网)发送方用接收方的公钥给对称密钥加密,并通过网 络把加密后的对称密钥传输到接收方。络把加密后的对称密钥传输到接收方。 (4)接收方使用自己的私钥对密钥信息进行解密,得到)接收方使用自己的私钥对密钥信息进行解密,得到 对称密钥。对称密钥。 (5)接收方用对称密钥对文件进行解密,得到经过加密)接收方用对称密钥对文件进行解密,得到经过加密 的数字签名。的数字签名。 (6 6)接收方用发送方的公钥对数字签名进行解密,得到)接收方用发送方的公钥对数字签名进行解密,得到 数字签名的明文。数字签

26、名的明文。 2021-5-14电子商务安全28 接受方公钥接受方私钥密约对 哈希函数 对称密钥密文对称密钥密文 对称密钥 哈希函数 对称密钥 3加密4解密 数字签名 发送方私钥 密 文 密 文 发送方私钥 密约对 原 文件 签名 密文 原文件签名文件 数字签名数字签名 2021-5-14电子商务安全29 由于电子商务是在网络中完成,交易双方由于电子商务是在网络中完成,交易双方 互相之间不见面,为了保证每个人及机构(如互相之间不见面,为了保证每个人及机构(如 银行、商家)都能唯一而且被无误地识别,这银行、商家)都能唯一而且被无误地识别,这 就需要进行身份认证。就需要进行身份认证。 1)认证中心(

27、)认证中心(CA) 电子商务认证授权机构也称为电子商务认电子商务认证授权机构也称为电子商务认 证中心(证中心(Certificate Authority,CA)。)。CA就就 是承担网上安全电子交易的认证服务,它能签是承担网上安全电子交易的认证服务,它能签 发数字证书,并能确认用户身份的服务机构。发数字证书,并能确认用户身份的服务机构。 CA通常是一个服务性机构,主要任务是受理通常是一个服务性机构,主要任务是受理 数字证书的申请,签发及管理数字证书。数字证书的申请,签发及管理数字证书。 2021-5-14电子商务安全30 2)认证中心的职能)认证中心的职能 认证中心具有下列认证中心具有下列4大

28、职能:大职能: (1 1)证书发放证书发放 可以有多种方法向申请者发放证书,可以有多种方法向申请者发放证书, 可以发放给最终用户签名的或加密的证书。可以发放给最终用户签名的或加密的证书。 (2 2)证书更新证书更新 持卡人证书、商户和支付网关证书持卡人证书、商户和支付网关证书 应定期更新,更新过程与证书发放过程是一样的。应定期更新,更新过程与证书发放过程是一样的。 (3 3)证书撤消证书撤消 证书的撤消可以有许多理由,如私证书的撤消可以有许多理由,如私 钥被泄密,身份信息的更新或终止使用等。钥被泄密,身份信息的更新或终止使用等。 (4 4)证书验证)证书验证 认证证书是通过信任分级体系来验认证

29、证书是通过信任分级体系来验 证的,每一种证书与签发它的单位相联系,沿着证的,每一种证书与签发它的单位相联系,沿着 该信任树直接到一个认可信赖的组织,就可以确该信任树直接到一个认可信赖的组织,就可以确 定证书的有效性。定证书的有效性。 2021-5-14电子商务安全31 3)认证体系的结构)认证体系的结构 认证体系呈树型结构,根据功能的不同,认认证体系呈树型结构,根据功能的不同,认 证中心划分成不同的等级,不同等级的认证中心证中心划分成不同的等级,不同等级的认证中心 负责发放不同的证书。图负责发放不同的证书。图9.3.5为为CA体系示意图。体系示意图。 图图9.3.5 CA9.3.5 CA体系示

30、意图体系示意图 2021-5-14电子商务安全32 4)数字证书)数字证书 (1 1)数字证书的概念数字证书的概念 数字证书是一个担保个人、计算机系统或者数字证书是一个担保个人、计算机系统或者 组织的身份和密钥所有权的电子文档。组织的身份和密钥所有权的电子文档。 (2 2)数字证书的类型数字证书的类型 客户证书证实客户身份和密钥所有权。客户证书证实客户身份和密钥所有权。 服务器证书证实服务器的身份和公钥。服务器证书证实服务器的身份和公钥。 安全邮件证书证实电子邮件用户的身份和公钥。安全邮件证书证实电子邮件用户的身份和公钥。 CA机构证书证实认证中心身份和认证中心的签机构证书证实认证中心身份和认

31、证中心的签 名密钥。名密钥。 2021-5-14电子商务安全33 (3 3)数字证书的内容数字证书的内容 证书数据证书数据 版本信息;版本信息; 证书序列号;证书序列号; CA所使用的签名算法;所使用的签名算法; 发行证书发行证书CA的名称;的名称; 证书的有效期限;证书的有效期限; 证书主题名称;证书主题名称; 被证明的公钥信息的特别扩展。被证明的公钥信息的特别扩展。 发行证书的发行证书的CA签名签名 2021-5-14电子商务安全34 (4 4)数字证书的有效性数字证书的有效性 只有下列条件为真时,数字证书才只有下列条件为真时,数字证书才 有效。有效。 证书没有过期证书没有过期 密钥没有修

32、改密钥没有修改 用户有权使用这个密钥用户有权使用这个密钥 证书必须不在无效证书清单中证书必须不在无效证书清单中 2021-5-14电子商务安全35 5)世界著名的认证中心)世界著名的认证中心Verisign 世界上较早的数字证书认证中心是美国的世界上较早的数字证书认证中心是美国的 Verisign公司()。公司()。 图图9.3.6 认证中心认证中心VeriSign的主页的主页 2021-5-14电子商务安全36 6)中国知名的认证中心)中国知名的认证中心 中国数字认证网(中国数字认证网( ) 中国金融认证中心(中国金融认证中心( ) 中国电子邮政安全证书管理中心(中国电子邮政安全证书管理中心

33、( ) 北京数字证书认证中心()北京数字证书认证中心() 广东省电子商务认证中心()广东省电子商务认证中心() 上海市电子商务安全证书管理中心有限公司()上海市电子商务安全证书管理中心有限公司() 海南省电子商务认证中心(海南省电子商务认证中心() 天津天津CA认证中心(认证中心() 山东省山东省CA认证中心()认证中心() 2021-5-14电子商务安全37 1)数字时间戳的概念)数字时间戳的概念 数字时间戳服务(数字时间戳服务(Digital TimeStamp Service DTSS)是用来证明消息的收发时间的。用户首先将)是用来证明消息的收发时间的。用户首先将 需要加时间戳的文件经加

34、密后形成文档,然后将摘要需要加时间戳的文件经加密后形成文档,然后将摘要 发送到专门提供数字时间戳服务的权威机构,该机构发送到专门提供数字时间戳服务的权威机构,该机构 对原摘要加上时间后,进行数字签名,用私钥加密,对原摘要加上时间后,进行数字签名,用私钥加密, 并发送给原用户。并发送给原用户。 需要一个第三方来提供可信赖的且不可抵赖的时需要一个第三方来提供可信赖的且不可抵赖的时 间戳服务。作为可信赖的第三方,应请求为服务器端间戳服务。作为可信赖的第三方,应请求为服务器端 和客户端应用颁发时间戳。打上时间戳就是将一个可和客户端应用颁发时间戳。打上时间戳就是将一个可 信赖的日期和时间与数据绑定在一起

35、的过程,信赖的日期和时间与数据绑定在一起的过程, 2021-5-14电子商务安全38 图图9.3.7 数字时间戳的应用过程数字时间戳的应用过程 2021-5-14电子商务安全39 2)时间戳产生的过程)时间戳产生的过程 用户首先将需要加时间戳的文件用用户首先将需要加时间戳的文件用Hash 编码加密形成摘要,然后将该摘要发送到编码加密形成摘要,然后将该摘要发送到 DTSS认证单位。认证单位。DTSS认证单位在加入了收认证单位在加入了收 到文件摘要的日期和时间信息后再对该文件到文件摘要的日期和时间信息后再对该文件 加密(数字签名),然后送回用户。加密(数字签名),然后送回用户。 书面签署文件的时间

36、是由签署人自己写书面签署文件的时间是由签署人自己写 上的,而数字时间戳则不然,它是由上的,而数字时间戳则不然,它是由DTSS 认证单位来加的,并以收到文件的时间为依认证单位来加的,并以收到文件的时间为依 据。据。 2021-5-14电子商务安全40 3)数字时间戳的作用)数字时间戳的作用 (1 1)数据文件加盖的时间戳与存储数据的物数据文件加盖的时间戳与存储数据的物 理媒体无关。理媒体无关。 (2 2)对已加盖时间戳的文件不可能做丝毫改对已加盖时间戳的文件不可能做丝毫改 动(即使仅动(即使仅l bit)。)。 (3 3)要想对某个文件加盖与当前日期和时间)要想对某个文件加盖与当前日期和时间 不

37、同的时间戳是不可能的。不同的时间戳是不可能的。 2021-5-14电子商务安全41 公 开 密 钥 基 础 设 施 (公 开 密 钥 基 础 设 施 ( P u b l i c K e y Infrastructure)是一种以公钥加密技术为基础)是一种以公钥加密技术为基础 技术手段实现安全性的技术。技术手段实现安全性的技术。PKI由认证机构、由认证机构、 证书库、密钥生成和管理系统、证书管理系统、证书库、密钥生成和管理系统、证书管理系统、 PKI应用接口系统等基本成分组成。应用接口系统等基本成分组成。 1)认证机构)认证机构 2)证书库)证书库 3)密钥生成和管理系统)密钥生成和管理系统 4

38、)证书管理系统)证书管理系统 5)PKI应用接口系统应用接口系统 2021-5-14电子商务安全42 公开密钥基础设施的优点:公开密钥基础设施的优点: 透明性和易用性透明性和易用性 可广展性可广展性 可操作性强可操作性强 支持多应用支持多应用 支持多平台支持多平台 作为网络环境的一种基础设施,作为网络环境的一种基础设施,PKI具有良具有良 好的性能,是一个比较完整的安全体系。电子商好的性能,是一个比较完整的安全体系。电子商 务建设过程中涉及的许多安全问题都可由务建设过程中涉及的许多安全问题都可由PKI解解 决。决。 2021-5-14电子商务安全43 1)计算机网络病毒的类型)计算机网络病毒的

39、类型 (1 1)蠕虫蠕虫 (2 2)逻辑炸弹逻辑炸弹 (3 3)特洛伊木马特洛伊木马 (4 4)陷阱入口陷阱入口 (5 5)核心大战)核心大战 2021-5-14电子商务安全44 2)计算机网络病毒的危害)计算机网络病毒的危害 (1) (1) 对网络的危害对网络的危害 病毒程序通过病毒程序通过“自我复制自我复制”传染正在运行的传染正在运行的 其他程序,并与正常运行的程序争夺计算机资源;其他程序,并与正常运行的程序争夺计算机资源; 病毒程序可冲毁存储器中的大量数据,致使病毒程序可冲毁存储器中的大量数据,致使 计算机其他用户的数据蒙受损失;计算机其他用户的数据蒙受损失; 病毒不仅侵害所使用的计算机

40、系统,而且侵病毒不仅侵害所使用的计算机系统,而且侵 害与该系统联网的其他计算机系统;害与该系统联网的其他计算机系统; 病毒程序可导致以计算机为核心的网络失灵病毒程序可导致以计算机为核心的网络失灵 。 2021-5-14电子商务安全45 (2 2)病毒对计算机的危害)病毒对计算机的危害 破坏磁盘文件分配表,使用户在磁盘上的信破坏磁盘文件分配表,使用户在磁盘上的信 息丢失;将非法数据置入操作系统(如息丢失;将非法数据置入操作系统(如 DOS的的 内存参数区),引起系统崩溃;删除硬盘或软盘内存参数区),引起系统崩溃;删除硬盘或软盘 上特定的可执行文件或数据文件;修改或破坏文上特定的可执行文件或数据文

41、件;修改或破坏文 件的数据;影响内存常驻程序的正常执行;在磁件的数据;影响内存常驻程序的正常执行;在磁 盘上产生虚假坏分区,从而破坏有关的程序或数盘上产生虚假坏分区,从而破坏有关的程序或数 据文件;更改或重新写入磁盘的卷标号;不断反据文件;更改或重新写入磁盘的卷标号;不断反 复传染拷贝,造成存储空间减少,并影响系统运复传染拷贝,造成存储空间减少,并影响系统运 行效率;对整个磁盘或磁盘上的特定磁道进行格行效率;对整个磁盘或磁盘上的特定磁道进行格 式化;系统挂起,造成显示屏幕或键盘的封锁状式化;系统挂起,造成显示屏幕或键盘的封锁状 态。态。 2021-5-14电子商务安全46 3)网络反病毒技术)

42、网络反病毒技术 (1 1)预防病毒技术预防病毒技术 (2 2)检测病毒技术检测病毒技术 (3 3)消除病毒技术)消除病毒技术 4)计算机病毒的防范措施)计算机病毒的防范措施 (1 1)给自己的电脑安装防病毒软件给自己的电脑安装防病毒软件 (2 2)认真执行病毒定期清理制度认真执行病毒定期清理制度 (3 3)控制权限控制权限 (4 4)高度警惕网络陷阱高度警惕网络陷阱 (5 5)不打开陌生地址的电子邮件)不打开陌生地址的电子邮件 2021-5-14电子商务安全47 本节内容:本节内容: 9.4.1防火墙的概念防火墙的概念 9.4.2防火墙系统的功能和不足之处防火墙系统的功能和不足之处 9.4.3

43、 防火墙的安全体系防火墙的安全体系 9.4.4 防火墙系统的类型防火墙系统的类型 2021-5-14电子商务安全48 1)防火墙的定义)防火墙的定义 防火墙是在内部网和互联网之间构筑的一防火墙是在内部网和互联网之间构筑的一 道屏障,是在内外有别及在需要区分处设置道屏障,是在内外有别及在需要区分处设置 有条件的隔离设备,用以保护内部网中的信有条件的隔离设备,用以保护内部网中的信 息、资源等不受来自互联网中非法用户的侵息、资源等不受来自互联网中非法用户的侵 犯。犯。 2)防火墙系统的构成)防火墙系统的构成 防火墙主要包括安全操作系统、过滤器、防火墙主要包括安全操作系统、过滤器、 网关、域名服务和电

44、子邮件处理网关、域名服务和电子邮件处理5部分。部分。 2021-5-14电子商务安全49 1)防火墙的主要功能)防火墙的主要功能 (1)保护易受攻击的服务)保护易受攻击的服务 (2)控制对特殊站点的访问)控制对特殊站点的访问 (3)集中化的安全管理)集中化的安全管理 (4)集成了入侵检测功能,提供了监视互)集成了入侵检测功能,提供了监视互 联网安全和预警的方便端点。联网安全和预警的方便端点。 (5)对网络访问进行日志记录和统计)对网络访问进行日志记录和统计 2021-5-14电子商务安全50 2)防火墙系统的不足之处)防火墙系统的不足之处 (1)防火墙不能防范不经由防火墙(绕过防火墙)防火墙不

45、能防范不经由防火墙(绕过防火墙) 或者来自内部的攻击;或者来自内部的攻击; (2)防火墙不能防止感染了病毒的软件或文件的防火墙不能防止感染了病毒的软件或文件的 传输;传输; (3)防火墙不能防止数据驱动式攻击。防火墙不能防止数据驱动式攻击。 2021-5-14电子商务安全51 1)双重宿主主机体系)双重宿主主机体系 防火墙内部的网络系统能与双重宿主主机通防火墙内部的网络系统能与双重宿主主机通 信,同时防火墙外部的网络系统(在互联网上)信,同时防火墙外部的网络系统(在互联网上) 也能与双重宿主主机通信。也能与双重宿主主机通信。 双重宿主主机需要细细验看所通过的数据包双重宿主主机需要细细验看所通过

46、的数据包 的内容,并将其改头换面重新包装。如果数据包的内容,并将其改头换面重新包装。如果数据包 中有违禁的东西,则根据内部网络的安全策略进中有违禁的东西,则根据内部网络的安全策略进 行处理。例如外部网络的行处理。例如外部网络的A数据包通过防火墙后数据包通过防火墙后 则变成了则变成了A数据包,内部网络的数据包,内部网络的B数据包通过防数据包通过防 火墙后就变成了火墙后就变成了B数据包。在双重宿主主机上,数据包。在双重宿主主机上, 有内外数据的缓冲区,当通信繁忙时也可以起缓有内外数据的缓冲区,当通信繁忙时也可以起缓 冲的作用。冲的作用。 2021-5-14电子商务安全52 图图9.4.1 双重宿主

47、主机体系结构示意图双重宿主主机体系结构示意图 2021-5-14电子商务安全53 2)屏蔽主机体系)屏蔽主机体系 屏蔽主机体系是使用一个单独的路由器提屏蔽主机体系是使用一个单独的路由器提 供来自与内部的网络相连的主机服务。这种体系供来自与内部的网络相连的主机服务。这种体系 的防火墙是由路由器和堡垒主机组成。如图的防火墙是由路由器和堡垒主机组成。如图9.4.2 显示的就是路由器充当防火墙的体系。显示的就是路由器充当防火墙的体系。 从图中可以看出,堡垒主机位于内部的网络从图中可以看出,堡垒主机位于内部的网络 上,在屏蔽的路由器上的数据包过滤是按这样一上,在屏蔽的路由器上的数据包过滤是按这样一 种方式设置的:即堡垒主机是互联网连接到内部种方式设置的:即堡垒主机是互联网连接到内部 网络系统的桥梁,任何外部的系统试图访问内部网络系统的桥梁,任何外部的系统试图访问内部 的系统或服务,都必须连接到这台堡垒服务器上。的系统或服务,都必须连接到这台堡垒服务器上。 因此堡垒主机需要拥有高等级的安全。因此堡垒主机需要拥有高等级的安全。 2021-5-14电子商务安全54 图图9.4.2 屏蔽主机体系结构示意图屏蔽主机体系结构示意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论