版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第十三章第十三章 网站安全设计网站安全设计网络安全的主要问题网络安全的主要问题加密技术加密技术反病毒技术反病毒技术防火墙技术防火墙技术基于客户的安全基于客户的安全基于服务器的安全基于服务器的安全13.1 网络安全的主要问题网络安全的主要问题Z网站的常见安全问题网站的常见安全问题Z电子商务网站面对的新问题电子商务网站面对的新问题网络安全的概念网络安全的概念 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常
2、运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 网站的常见安全问题网站的常见安全问题Z服务拒绝攻击服务拒绝攻击Z闯入保密区域闯入保密区域Z计算机病毒计算机病毒网络安全的主要问题网络安全的主要问题服务拒绝攻击服务拒绝攻击网络对拒绝服务攻击的抵抗力很有限,攻网络对拒绝服务攻击的抵抗力很有限,攻击者将阻止合法的用户使用网络和服务。拒绝击者将阻止合法的用户使用网络和服务。拒绝服务有三种常见的攻击方式,它们是:服务过服务有三种常见的攻击方式,它们是:服务过载,消息流和信号接地。载,消息流和信号接地。 电子商
3、务网站面对的新问题电子商务网站面对的新问题Z信息传输的保密性信息传输的保密性Z交易文件的完整性交易文件的完整性Z交易者身份的确定性交易者身份的确定性Z交易不可抵赖性交易不可抵赖性网络安全的主要问题网络安全的主要问题13.2 加密技术加密技术Z加密技术概述加密技术概述Z对称密钥体系对称密钥体系Z非对称密钥体系非对称密钥体系Z数字信封数字信封Z数字签名数字签名Z数字证书数字证书ZSSLSSL安全技术和安全技术和SETSET安全技术安全技术1.加密技术概述加密技术概述由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也
4、就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术概述加密技术概述计算机加密技术计算机加密技术是解决计算机数据的加密是解决计算机数据的加密及其解密的技术,它是数学和计算机学的及其解密的技术,它是数学和计算机学的交叉技术交叉技术Z 待加密的报文,也称明文待加密的报文,也称明文Z 加密后的报文,也称密文加密后的报文,也称密文Z 加密、解密装置或算法加密、解密装置或算法Z 用于加密和解密的钥匙,简称密钥,一用于加密和解密的钥匙,简称密钥,一般是一个数字般是一个数字加密技术加密技术任何加密系统无论其形式多么复杂,至少任何加密系统无论其形式多么复杂
5、,至少应包括以下四个组成部分:应包括以下四个组成部分:算法和密钥算法和密钥加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥和算法对加密同等重要。 密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。 2.对称密钥体系对称密钥体系对称密钥体系对称密钥体系(Symmetric CryptographySymmetric Cryptography)又称对称密钥技术,在对称密钥体系中,对又称对
6、称密钥技术,在对称密钥体系中,对信息的加密和解密均使用同一个密钥(或者信息的加密和解密均使用同一个密钥(或者是密钥对,但其中一个密钥可用通过另一个是密钥对,但其中一个密钥可用通过另一个密钥推导而得)密钥推导而得)对称密钥体系的优点对称密钥体系的优点在于算法比较简单,加在于算法比较简单,加密、解密速度快,但是也有不可避免的缺点,密、解密速度快,但是也有不可避免的缺点,那就是密钥分发和管理非常困难那就是密钥分发和管理非常困难加密技术加密技术对称加密对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使
7、用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS),另一个对称密钥加密系统系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。 对称加密算法在电子商务交易过程中存在几个问题: (1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商; (2)密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流; (3)
8、对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份; (4)对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。 加密技术加密技术3.非对称密钥体系非对称密钥体系1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。3
9、.非对称密钥体系非对称密钥体系公钥密码技术:以公钥(PK)作为加密密钥,私钥(IK)作为解密密钥,可实现多个用户加密的消息只能由一个用户解读,可用于保密通信;反之,以私钥作为加密密钥,而以公钥作为解密秘钥,则可实现由一个用户加密的消息可使多个用户解读,可用于数字签名。 3.非对称密钥体系非对称密钥体系非对称密钥系统优点非对称密钥系统优点在于密钥的管理非在于密钥的管理非常简单和安全常简单和安全非对称密钥体系缺点非对称密钥体系缺点,是密钥较长,加、,是密钥较长,加、解密速度比较慢,对系统的要求较高解密速度比较慢,对系统的要求较高加密技术加密技术3.非对称密钥体系非对称密钥体系使用公开密钥对文件进行
10、加密传输的实际过程包括四步:(1)发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过网络传输到接收方; (2)发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到接收方;(3)接收方用自己的公开密钥进行解密后得到发送方的私有密钥;(4)接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。 加密技术加密技术4.数字信封数字信封数字信封是公钥密码体制在实际中的一个数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。信人才能阅读通信的内容。 4.数
11、字信封数字信封数字信封数字信封(也称为电子信封)并不是一(也称为电子信封)并不是一种新的加密体系,它只是把两种密钥体种新的加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的系结合起来,获得了非对称密钥技术的灵活和对称密钥技术的高效灵活和对称密钥技术的高效数字信封数字信封使网上的信息传输的保密性使网上的信息传输的保密性得以解决得以解决4.数字信封数字信封在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息
12、。这种技术的安全性相当高。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。5.数字签名数字签名数字签名技术的目的数字签名技术的目的是保证信息的完整是保证信息的完整性和真实性性和真实性数字签名技术就要保证以下两点数字签名技术就要保证以下两点Z文件内容没有被改变文件内容没有被改变Z文件出自签字人之手和经过签字文件出自签字人之手和经过签字人批准(即签字没有被改动)人批准(即签字没有被改动)5.数字签名数字签名简单地说,所谓数字签名就是附加在数据单元上的一
13、些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。 6.数字证书数字证书数字证书数字证书就是网络通信中标志通信各方就是网络通信中标志通信各方身份信息的一系列数据,提供身份信息的一系列数据,提供了一种在了一种在InternetInternet上验证身份上验证身份的方式的方式数字证书最重要的信息数字证书最重要的信息是一对公用密钥体是一对公用密钥体系中的密钥系中的密钥数字证书的关键数字证书的关键就是认证中心就是认证中心7
14、.SSL安全技术和安全技术和SET安全技安全技术术SSL和和SET是目前是目前InternetInternet上比较成熟的上比较成熟的安全技术标准安全技术标准基础基础就是以上介绍的各种加密技术就是以上介绍的各种加密技术目的目的则是保证数据传输的安全性则是保证数据传输的安全性 SSLSSL安全技术和安全技术和SETSET安全技术安全技术SSL(Secure Sockets Layer安全套接层)安全套接层)协议是协议是由由NetscapeNetscape公司研究制定的安全协议,该协议向基公司研究制定的安全协议,该协议向基于于TCP/IPTCP/IP的客户的客户/ /服务器应用程序提供了客户端和服
15、务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措服务器的鉴别、数据完整性及信息机密性等安全措施施SSL安全技术安全技术 ZSSL握手协议握手协议ZSSL记录协议记录协议 SSL协议包括了两个子协议:协议包括了两个子协议:SSLSSL安全技术和安全技术和SETSET安全技术安全技术是一个通过开放网络(包括是一个通过开放网络(包括Internet)进行安全)进行安全资金支付的技术标准,由资金支付的技术标准,由VISA和和MasterCard组织共同制定,组织共同制定,1997年年5月联合推出月联合推出 SET安全技术安全技术 安全电子交易安全电子交易(SET,Secure E
16、lectronic Transaction)SSLSSL安全技术和安全技术和SETSET安全技术安全技术SET安全技术安全技术 Z信息在信息在InternetInternet上安全传输上安全传输Z定单信息和个人帐号信息的隔离定单信息和个人帐号信息的隔离Z持卡人和商家相互认证,以确定通信双方持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通的身份,一般由第三方机构负责为在线通信双方提供信用担保信双方提供信用担保SET主要目标如下:主要目标如下:Z要求软件遵循相同协议和报文格式,使不同要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并厂家开发的软件具
17、有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上且可以运行在不同的硬件和操作系统平台上 13.3 反病毒技术反病毒技术 Z 计算机病毒计算机病毒 Z 计算机网络病毒的特点及危害计算机网络病毒的特点及危害 Z 计算机的反病毒技术计算机的反病毒技术 Z 计算机网络病毒的防治方法计算机网络病毒的防治方法 计算机病毒计算机病毒首先,与医学上的首先,与医学上的“病毒病毒”不同,它不是不同,它不是天然存在的,是某些人利用电脑软、硬件所固天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质通过某种
18、途径潜伏在计算机存储介质(或程序或程序)里里,当达到某种条件时即被激活当达到某种条件时即被激活,它用修改其他它用修改其他程序的方法将自己的精确拷贝或者可能演化的程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对电脑形式放入其他程序中,从而感染它们,对电脑资源进行破坏的这样一组程序或指令集合。资源进行破坏的这样一组程序或指令集合。 计算机病毒的定义计算机病毒的定义从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据做过不尽相同的定义,但一直没有公认的明确定义。直至1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,
19、在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。计算机病毒计算机病毒 Z自我复制的能力自我复制的能力Z它具有潜在的破坏力它具有潜在的破坏力Z它只能由人为编制而成它只能由人为编制而成Z它具有可传染性它具有可传染性特点特点:反病毒技术反病毒技术计算机病毒的特征计算机病毒的特征1. 传染性:正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软
20、盘、计算机网络去传染其它的计算机。 计算机病毒的特征计算机病毒的特征2. 隐蔽性。病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。 计算机病毒的特征计算机病毒的特征3. 潜伏性。大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。 计算机病毒的特征计算机病毒的特征4. 破坏性。任何
21、病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻病毒与恶性病毒、良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 计算机病毒的特征计算机病毒的特征5. 不可预见性。从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。 计算机病毒分类计算机病毒分类 引导区病毒文件型复合型脚本病毒宏病毒特洛伊木马病毒蠕虫病毒黑客型病毒后门病毒 计算机网络病毒的特点及危害计算机网络病毒的特点及危害 计算机网络病毒计算机网络病毒是在计算机网络上传播扩散,专是在计算机网络上传播扩散,专门攻击网络薄
22、弱环节、破坏网络门攻击网络薄弱环节、破坏网络资源的计算机病毒资源的计算机病毒Z计算机网络病毒破坏性极强它具有潜在的破坏力计算机网络病毒破坏性极强它具有潜在的破坏力Z具有较强的传播性,扩散范围大它具有可传染性具有较强的传播性,扩散范围大它具有可传染性Z具有潜伏性和可激发性具有潜伏性和可激发性具有潜伏性和可激发性具有潜伏性和可激发性 Z对计算机硬件有一定选择性对计算机硬件有一定选择性 Z新的传播渠道和破坏手段新的传播渠道和破坏手段 特点特点:反病毒技术反病毒技术计算机的反病毒技术计算机的反病毒技术 Z 检测检测Z 清除清除Z 防御防御Z 免疫免疫 反病毒技术反病毒技术反病毒技术分成四个方面:反病毒
23、技术分成四个方面:病毒的检测病毒的检测Z 比较法比较法 Z 搜索法防御搜索法防御Z 计算机病毒特征字的识别法计算机病毒特征字的识别法 Z 分析法分析法 计算机反病毒技术计算机反病毒技术检测计算机病毒检测计算机病毒:就是要到病毒寄生场就是要到病毒寄生场所去检查所去检查, ,发现异常情况,并进而验明发现异常情况,并进而验明“正身正身”,确证计算机病毒的存在,确证计算机病毒的存在 病毒的清除病毒的清除Z 先由人工分析病毒传染的方法,然后再加先由人工分析病毒传染的方法,然后再加以程序化以程序化 Z 在每个可执行文件中追加一部分用于恢复在每个可执行文件中追加一部分用于恢复的信息计算机病毒特征字的识别法的
24、信息计算机病毒特征字的识别法 Z 利用软件自动分析一个文件的原始备份和利用软件自动分析一个文件的原始备份和被病毒感染后的拷贝被病毒感染后的拷贝 计算机反病毒技术计算机反病毒技术常用的除手工清除计算机病毒的方法有常用的除手工清除计算机病毒的方法有:病毒的防疫病毒的防疫计算机反病毒技术计算机反病毒技术目前最常用的技术就是实时监视技术。这个技目前最常用的技术就是实时监视技术。这个技术为计算机构筑起一道动态、实时的反病毒防术为计算机构筑起一道动态、实时的反病毒防线,通过修改操作系统,使操作系统本身具备线,通过修改操作系统,使操作系统本身具备反病毒功能,拒病毒于计算机系统之门外。时反病毒功能,拒病毒于计
25、算机系统之门外。时刻监视系统当中的病毒活动,时刻监视系统状刻监视系统当中的病毒活动,时刻监视系统状况,时刻监视软盘、光盘、因特网、电子邮件况,时刻监视软盘、光盘、因特网、电子邮件上的病毒传染,将病毒阻止在操作系统外部。上的病毒传染,将病毒阻止在操作系统外部。 病毒的免疫病毒的免疫计算机反病毒技术计算机反病毒技术计算机病毒的免疫技术目前没有很大发展。计算机病毒的免疫技术目前没有很大发展。 计算机网络病毒的防治方法计算机网络病毒的防治方法 Z基于工作站的防治技术基于工作站的防治技术Z基于服务器的防治技术基于服务器的防治技术 Z加强计算机网络的管理加强计算机网络的管理反病毒技术反病毒技术13.4 防
26、火墙技术防火墙技术Z防火墙的基本概念防火墙的基本概念 Z防火墙的作用和不足防火墙的作用和不足 Z常见的防火墙结构常见的防火墙结构反病毒技术反病毒技术防火墙的基本概念防火墙的基本概念什么是防火墙什么是防火墙 防火墙(防火墙(FireWallFireWall)就是在内部网络就是在内部网络(Internal NetworkInternal Network)和外部网络(通常是)和外部网络(通常是InternetInternet)之间的一个屏障,他主要可以防)之间的一个屏障,他主要可以防止外部网络对内部网络的未授权访问止外部网络对内部网络的未授权访问 防火墙技术防火墙技术防火墙的分类防火墙的分类网络层防
27、火墙的过滤规则:网络层防火墙的过滤规则:服务相关过滤规则服务相关过滤规则服务无关过滤规则服务无关过滤规则 防火墙的基本概念防火墙的基本概念Z网络层防火墙网络层防火墙Z应用层防火墙应用层防火墙网络层防护墙优点和缺点网络层防护墙优点和缺点Z电路层防火墙电路层防火墙防火墙的作用和不足防火墙的作用和不足 防火墙技术防火墙技术使用防火墙的好处:使用防火墙的好处: Z集中化的安全管理集中化的安全管理 Z方便的网络安全监视方便的网络安全监视 Z缓解缓解IPIP地址空间的紧缺地址空间的紧缺 Z记录网络流量记录网络流量 Z安全发布信息安全发布信息 使用防火墙局限:使用防火墙局限: Z来自不受防火墙控制的其他途径
28、的攻击来自不受防火墙控制的其他途径的攻击 Z来自网络内部的攻击来自网络内部的攻击 Z计算机病毒和数据驱动型的攻击计算机病毒和数据驱动型的攻击 常见的防火墙结构常见的防火墙结构防火墙技术防火墙技术Z包过滤路由器包过滤路由器Z单宿堡垒主机防火墙单宿堡垒主机防火墙Z双宿堡垒主机防火墙双宿堡垒主机防火墙防火墙技术防火墙技术防火墙技术防火墙技术防火墙技术防火墙技术13.5 基于客户的安全基于客户的安全 Z客户机的病毒防治客户机的病毒防治 Z客户机操作系统的安全客户机操作系统的安全 Z客户机客户机浏览器浏览器的安全的安全 1.客户机的病毒防治客户机的病毒防治Z 首先用户自我要注意不要给病毒提供首先用户自我要注意不要给病毒提供可乘之机可乘之机 Z 其次必须在客户机上安装反病毒软件其次必须在客户机上安装反病毒软件 软件的选择上需要考虑以下几点:软件的选择上需要考虑以下几点: Z实时监视技术实时监视技术 Z全平台反病毒技术全平台反病毒技术基于客户的安全基
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论