




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、安全概述简介n电子商务和电子贸易的迅猛发展,使得因特网以及网络的安全问题越来越受到关注。n如何解决网络安全问题是我们这门课程给大家探讨的主要内容。课程整体内容简介n计算机网络安全概述n网络操作系统安全n计算机网络实体安全n数据库安全n数据加密n防火墙n计算机病毒及防治n安全检测及响应nInternet安全安全是一个过程,而不是静止产品n为机构提供信息的保护,不能依赖于一种类型的安全方案,同样也不能依赖于一种产品提供计算机和网络系统所需要的全部安全性。n遗憾的是一些厂商(出于销售其产品)暗示单一产品可能做到绝对安全。n下面将给大家介绍完整的安全过程涉及的各个方面。防病毒软件n防病毒软件是良好的安
2、全计划的组成部分。如果实施和配置合理,就可以减少机构遭受程序攻击的机会。n不过,防病毒软件只能保护机构不受恶意程序的破坏。它并不能解决伪装成合法用户的破坏问题。n同样,防病毒软件也不能保护所有的文件只被该访问它的人访问。访问控制n机构中的每一种计算机都该具有权限认证的能力,以便判读此用户是否有权力访问相关的文件。n访问控制能很好的限制用户的权限,但是不能阻止用户进行权限的升级比如,通过破解管理员密码,对自己的权限进行升级。防火墙n防火墙是网络的访问控制设备,它可以帮助保护机构的内部网络不受外部的攻击。就其本质而言,防火墙是边界安全产品,这意味着它存在于内部网络和外部网络的边界。n防火墙目前已经
3、成为一种必不可少的安全产品。n不过防火墙不会阻止攻击者使用一个允许的连接进行攻击。n简单的说:防火墙防外不防内。智能卡n智能卡可以用于认证,并且可以降低其他人猜出密码的风险。n智能卡认证目前已经被广泛使用。n但是,智能卡不能防止对系统漏洞进行攻击。生物统计学系统n生物统计学是另一种认证机制(使用自身具备的器官),可以降低其他人猜出密码的风险。目前有多种类型的生物统计扫描仪用于验证:n指纹n视网膜n语音n生物统计学方法还存在一定的问题,比如很多人并不愿意进行视网膜扫描(有一定的痛苦感觉)。入侵检测n入侵检测系统是一种重要的安全解决方案。能在一定程度上阻止正在实施的攻击行为。n能够对非法访问进行自
4、动报警,是一种重要的预警机制。n但是,入侵检测系统可能误报和漏报。策略管理n策略和过程是优秀的安全程序的重要组成部分。n有了策略管理系统,机构就可以掌握违反机构安全策略的动作。n但是策略管理不能解决密钥的管理问题比如有人泄露了密钥给其它人。薄弱点扫描n薄弱点扫描会帮助机构找出入侵者潜在的攻击点。n不过薄弱点扫描本身不会保护计算机系统。必须在找出薄弱点之后采取相应的安全措施。加密n加密是通信安全的主要机制,它可以保护传输的信息。n后面的内容中,我们将简单的介绍一个使用加密的信息传递过程。n加密本身不能提供足够的安全保障,还必须对加密的密钥和系统有一个整体的控制。n加密不是安全的全部。物理安全机制
5、n物理安全可以对计算机系统和信息提供全面的保护。n例如可以挖一个10米深的洞,在其中浇注水泥,将所有的重要信息都放进洞里,然后用水泥将洞封好。这样,信息就安全了,没有人能够访问它。遗憾的是,这不是解决安全的合理方案。n物理安全不作为我们课程的主要内容,只是告诉同学们,防盗门对信息同样重要而已。软件学院太安全了,厕所都是盼盼牌防盗门!安全过程n以上简单的给同学们介绍了一下安全过程所涉及的各个方面。n大家要记住:安全是一个过程,并不是静止的。n以上的各个方面,将会在以后的课程中逐步深入的给大家介绍。n下面我们将从安全体系结构出发,给大家介绍如何保证信息传递的安全性。安全体系n完成一个成功的、安全的
6、事务交易,需要五个基本条件:n保密性(privacy)n完整性(integrity)n认证(authentication)n授权(authorization)n反否认(nonrepudiation)如何能保证客户在internet上所发送的信息不被客户所不知道的第三方捕获或传递如何能够保证客户所发送和接受的信息没有泄密或修改过消息的发送方和接受方如何能对彼此的身份进行确认如何保证用户只访问所需的特定资源,以避免其他宝贵的信息资源受到破坏怎样合法地证明一条消息已经发送或已经收到信息传递的安全性n要了解网络安全问题,必须了解信息如何在网络上传递。n首先,我们从一个简单的信息传递开始,描述这个过程可
7、能遇到的各种安全问题,及其相应的解决方案。信息传递的安全性(一)发信人Tom接收人Jim互联网信息信息描述n以上信息的传递过程是一个非常简单和直观的信息传递过程,发信人tom把信息通过互联网发送给jim。这个过程也几乎是我们每天都做的动作。但是这个过程存在着太多的安全问题,下面我们着重对这些安全问题进行一一讲解。信息传递的过程发信人Tom接收人Jim互联网信息信息黑客截取Tom的信息太容易了!哈哈,还是明文的信息解决方案n解决方案一:架设专用网络。目前很多对安全性要求比较高的网络都采用了专用网络,这样黑客就无从下手了。但是专用网络需要花费大量的人力物力,并不是每个人都有这个能力的。n解决方案二
8、:采用加密手段,对传递的信息进行加密。这种方案可操作性强,且成本非常低廉。密码学简介n希望维护计算机环境安全的组织通常采用密钥加密技术。密钥加密技术利用同一个密钥,对信息进行加密与解密,然后将信息发送给最终地接受者。n比较著名的加密算法包括: IBM公司发明的Lucifer算法(曾被美国国家安全局选作DES标准)。加密后的信息传递过程发信人Tom接收人Jim互联网信息信息黑客截取了Tom的信息。不过我却看不懂他传递的内容!解密加密加密算法简介n上图所采用的加密算法属于对称加密,特点是:使用同一密钥对信息进行加密和解密。优点是:使用简单,效率高。n随着电子商务的兴起对称加密,显示出了更多的弊端。
9、例如,作为商家需要保存大量的密码,对密码的管理提出了挑战。n而公钥加密技术则能很好的解决这个问题。公钥加密技术n1976年,斯坦福大学的研究人员发明了该技术,以解决如何秘密交换密钥的问题。n公钥密码是非对称的,它使用两个互补且相关的密钥:一个公钥和一个私钥,私钥由他的使用者秘密保管,而公钥则是免费发布的。n如果利用公钥对一条消息进行加密,则只有相应的私钥才能解密这条消息,反之亦然。公钥加密技术的算法要求n安全公钥算法的定义是:从数学计算的角度是无法通过公钥推导出私钥的。n虽然这两个密钥匙数学相关的,但要想从一个密钥推导出另一个钥将花费巨大的计算时间和资源,这足以挫败那些想要推导出私钥的企图。n
10、如果没有正确的密钥,其他方无法加入到通信中。n整个过程的安全性建立在私钥的安全性基础之上,如果第三方解秘密钥,则整个系统的安全性将受到威胁。RSAn最常用的公钥算法是RSA,它是MIT的Ron Rivest、Adi Shamir和Leonard Adleman教授在1977年开发的一个加密系统。目前,他们的加密和认证技术正在被多数的大型公司以及领先的电子商务企业使用采用公钥加密技术的信息传递加密信用卡号和密码接收者的公钥Xyz%$!密码文本interner信用卡号和密码明码文本明文接收者的私钥顾客Tom商家公钥加密技术导致的问题n上图虽然能解决密钥的管理问题,同时也能对信息进行加密,但是此项技
11、术又同时给我们提出了新的问题,发送方如何确认接收方的身份呢?对方真的是Tom么?不一定啊,现在造假的太多,老虎都有可能是假的我可是真的啊!我不是周老虎!这是什么世道啊?!做动物不容易,做老虎更不容易啊!对方身份的确认n确认商家身份需要数字证书。n数字证书是一个标示用户身份的电子文档,由一个证书授权机构(CA)发布。n数字证书包括证书主体的名字、公钥、序列号、有效日期,以及一个可靠的证书授权机构的签名和任何其他的相关信息。nCA可以是一个商业机构或者其他可信任的第三方,例如VeriSign。n数字证书一旦发布,就可以公开获得,并由证书授权机构保存在证书库中。认证过程nCA通过使用自己的私钥,对证
12、书主体的公钥或对公钥的哈希值进行加密,从而对证书签名。nCA必须对每个证书主体的公钥进行确认,因此用户必须信任CA的公钥。通常,每个CA只是证书授权等级的一个组成部分。n证书授权等级由一系列的证书授权机构组成,位于等级最上面的是“根证书授权机构”,即因特网策略注册授权机构(IPRA)。IPRA利用根密钥进行签名认证。认证过程n根密钥只负责对那些策略创建机构的证书进行签名,这些中心负责指定获取数字签名的政策。接下来,各个策略创建授权机构又负责对各个CA的数字证书进行签名。然后CA又对各个公司和个人的数字证书签名。nCA的职责是认证用户的身份,因此在发布任何一个数字证书之前,CA都必须仔细检查相关
13、信息。n假设由于个人的失误,VeriSign将两个数字证书发送给一个冒充的第三方。这一失误的后果是明显的:发送不当的证书会导致用户将恶意代码下载到自己的机器中。我是IPRA,我只认证“策略授权机构”认证我是策略授权机构,我只认证CA认证我是CA,我负责认证各公司,发布数字证书发布证书终于得到数字证书了,这就是我的“身份证”啊 。关于CA(数字证书授权机构)nVeriSign公司是一个领先的证书授权机构,关于它的更多信息,大家可以察看相关的网站:n申请数字证书需要一定的费用维护密码n定期更换密码对维护系统的安全性是很重要的和必要的。密码对的使用时间越长,就越容易受到攻击或者破译。因此数据证书通常
14、都具有一个有效期,以便强制用户更换密码对。n如果密钥被泄漏,则取消原有的数字证书,用户必须使用新的密钥获取一个新的数字证书。n取消和废除的数字证书将放到证书撤销清单(CRL)中。CRL通常由发布证书的证书授权机构负责保存注意n如果用户怀疑自己的私钥可能泄漏了,那么一定要马上向证书授权机构报告,这是因为反否认机制使得证书所有者必须负责由它们数字签名的所有文档。n在相关的法律中规定:合法的数字证书将约束证书的所有者对在认证期间内发生的所有事务负责信息的完整性问题n通过以上的几种技术能够解决信息传递的基本问题,但是如果信息在传递过程中发生了修改,作为接收方如何辨别呢?n解决这个问题需要使用数字签名技
15、术。nDigital signature数字签名类似于电子版的手写签名,是针对公钥加密技术而开发的,它提供了认证和完整性的解决方案。n一个数字签名能够认证发送者的身份,而且与手写的签名一样不容易伪造创建数字签名步骤一n要创建一个数字签名,发送者首先通过哈希函数运行最初的明码文本消息,通过数学计算得出消息的哈希值。n安全散列算法(SHA-1,Secure Hash Algorithm)是哈希函数的标准。在SHA-1函数中运行一个消息,可以产生一个160位的哈希值。如何选择哈希算法n哈希算法的选择非常重要,目前有1000多种哈希算法,下面介绍一种较为常用的算法MD5.nMD5是一个著名的哈希算法,
16、它是由Ronald Rivest开发的,能够通过输入文件的128位哈希值验证数据的完整性。n哈希值也称为消息摘要,两个不同的消息具有同一个消息摘要的概率是微乎其微的。当多条消息具有同一个哈希值时,则将产生冲突。从计算的角度看,是不可能从一个哈希值推导出消息内容的,也不可能有两个不同的消息具有相同的哈希值创建数字签名步骤二n接下来,发送者利用它的私钥对消息进行加密。因为只有私钥的主人才能对消息加密,因此这一步骤产生了一个数字签名,通过它可以认证发送者。发送者再将原始的消息利用接收者的公钥进行加密,然后将加密后的消息和摘要一起发送给接收方。n接收者对消息和摘要进行解密,运行事先约定好的哈希函数,跟
17、摘要进行对比,如果相同则证明了消息的完整性信息传递的问题n经过以上几个步骤,大家一定认为这个系统已经可以最终使用了。事实上,还有一个很重要的问题否认。是TOM先生么?抱歉,上次的合同是无效的,因为我的密码丢失了,那个合同我不承认!Jack!你说什么?这次你可害惨我了,我已经按照合同生产了大量的产品解决否认问题反否认n对上述问题重新描述为:某承包人正在和某公司拟定一份合同。公司可以要求承包人对合同进行数字签名,同时将签名后的文档由一个称为时间戳代理的第三方加上数字时间戳。这样,除非承包人在给文档加上时间戳之前声明私钥被窃取,否则承包人不能合法地证明是由一个未经授权的第三方签署的。n作为收到的证据
18、,发送者同样也可以要求接收者对消息签名并加上时间戳小结n经过以上几个步骤,可以说能够在一定程度上保证信息在传递过程的安全性,但是安全是一个非常复杂的过程,没有绝对的安全。n安全的黄金定律(如果你能做到,你就拥有了绝对的安全):n1.不要拥有计算机n2.不要打开电源n3.不要连接到网络上_,没有绝对的安全电子商务的安全n很多人仍然认为电子商务是不安全的。但无论如何,利用数字证书进行的事务处理要比利用电话系统和邮件系统安全的多,也比同学们几乎天天都在使用的信用卡支付安全。n利用某些密钥算法是相当安全的,以至于上百台计算机工作一个世纪,也无法对它进行破解。练习题n1.( )被认为是机构的安全机制中最薄弱的环节?n A.计算机系统 B.网络 C.人员 D.门锁n2.因为发现可以从电子设备发送的信号跟踪未加密的信息,所以开发了( )原则。n A.辐射安全 B.物理安全 C.通信安全 D.个人安全练习题n3.IT业内已经适应了依赖( )来保证信息系统的安全。nA.单一产品 B. 集成产品 C. 多个产品nD.政府机构n4.( )的目的是减少机构暴露给恶意代码的机会。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 养老顾聘用合同范本
- 先付款后供货合同范本
- 保险投资合同范本
- 加工生产劳务合同范本
- 京东物流折扣合同范本
- 上门电缆转让合同范例
- epc装饰工程合同范本
- 代人取药兼职合同范本
- 不赊销合同范本模板
- 化肥销售协议合同范本
- 安徽省合肥市庐阳区评价2023-2024学年六年级下学期小升初数学模拟试卷+
- 2024年3月山东省直监狱类面试题及参考答案全套
- 新产品研发工作总结汇报
- 自抗扰控制器及其应用
- pi粉末成型工艺
- 热工与流体力学基础课件
- Optix-OSN3500智能化光传输设备业务配置手册范本
- 木托盘采购合同范本完整版
- 高温环境下无线通信技术
- 消费变迁渠道崛起二奢产业发展是历史趋势
- 中国除甲醛行业发展研究报告
评论
0/150
提交评论