版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、专题三 电子商务安全技术第1页,共60页,2022年,5月20日,1点25分,星期日 2、网络安全的基本要求 电子商务所需的七种安全性要求:保密性认证性完整性可访问性防御性无否认性合法性其中保密性、完整性和不可否认性最为关键。第2页,共60页,2022年,5月20日,1点25分,星期日二、网络安全面临的威胁 对网络安全的威胁主要有以下四个方面 网络部件的不安全因素 软件的不安全因素 工作人员的不安全因素 环境的不安全因素 第3页,共60页,2022年,5月20日,1点25分,星期日1、网络部件的不安全因素电磁泄漏搭线窃听非法终端非法入侵注入非法信息线路干扰意外原因病毒入侵第4页,共60页,20
2、22年,5月20日,1点25分,星期日2、软件的不安全因素 网络软件安全功能不健全软件的安全保护措施使用不当数据的存取权限控制不当资料标定的不妥当程序员对程序变更记录、业务记录、程序备份等工作考虑欠妥软件变更不当第5页,共60页,2022年,5月20日,1点25分,星期日3、工作人员的不安全因素 保密观念不强或不懂保密守则,随便泄漏机密。业务不熟练,操作失误或未遵守操作规程而造成泄密。规章制度不健全造成人为泄密事件。素质差,缺乏责任心熟悉系统的工作人员故意改动软件或用非法的手段访问系统。系统操作人员超越权限的非法行为。利用系统故障或软硬件错误非法访问系统或破坏系统。利用管理上的漏洞非法获取系统
3、和用户信息。第6页,共60页,2022年,5月20日,1点25分,星期日4、环境因素 地震、火灾、水灾等自然灾害的威胁断电、停电等意外事故信息安全威胁的来源: 60% 以上来自内部30%左右来自物理部件来自外部的还不到10% 各种威胁对网络安全性的影响见下表 第7页,共60页,2022年,5月20日,1点25分,星期日威胁保密性完整性可访问性法律/伦理认证性不可否认性防御性后门犯大错误数据泄漏拒绝使用辐射盗用自然灾害伪造诈骗硬件故障假冒不准确信息数据程序破坏逻辑炸弹第8页,共60页,2022年,5月20日,1点25分,星期日虚报错误处理网络分析器超负荷附加负载侵犯专利权编程错误破坏活动废物利用
4、超级处理偷窃行为特洛伊木马版本控制病毒搭线窃听第9页,共60页,2022年,5月20日,1点25分,星期日三、网络安全对策 1、技术对策 ()网络安全检测设备 网络安全监控系统SAFEsuite(P129) “黑客入侵防范软件”()访问设备 美国GSA开发的Internet安全磁盘 Security Dynamics公司生产的SecuID Card(安全认证卡) Dallas半导体公司的微型iButton数字辅助设备第10页,共60页,2022年,5月20日,1点25分,星期日(3)浏览器/服务器软件将ssl协议与浏览器结合(4)证书国际上最著名的证书授权部门是VeriSign。(5)安全型的
5、商业软件(6)防火墙著名的防火墙产品: Fire Wall-1(CheckPoint公司的产品) GANUTLET(基于代理技术) ANS INTERLOCK 网络卫士(7)安全工具包/软件(8)保护传输线路安全第11页,共60页,2022年,5月20日,1点25分,星期日(9)防入侵措施(10)数据加密(11)访问控制(12)鉴别机制(13)路由选择机制(14)通信流控制(15)数据完整性(16)端口保护第12页,共60页,2022年,5月20日,1点25分,星期日2、管理对策(1)人员管理制度严格网络营销人员选拔落实工作责任制贯彻电子商务安全运作基本原则 多人负责原则 任期有限原则 最小权
6、限原则(2)保密制度信息的安全级别 绝密级 机密级 敏感级(3)跟踪、审计、稽核制度第13页,共60页,2022年,5月20日,1点25分,星期日(4)网络系统的日常维护制度硬件的日常维护和管理 网络设备 服务器和客户机 通信线路软件的日常维护和管理 支撑软件 应用软件数据备份制度(5)病毒防范制度(6)应急措施硬件的恢复数据的恢复瞬时复制技术远程磁盘镜像技术 数据库恢复技术第14页,共60页,2022年,5月20日,1点25分,星期日四、通信安全性的分层网络安全性是由数据的安全性和通信的全性两大部风构成。数据的安全性是一组程序和功能,用来阻止对数据进行非授权泄露、转移、修改和破坏。通信安全性
7、是一种保护措施,要求在电信中采用保密安全性、传输安全性、辐射安全性的措施,可以拒绝非授权的人员在电信中获取有价值的信息。通信安全性的主要内容:保密安全性传输安全性辐射安全性物理安全性第15页,共60页,2022年,5月20日,1点25分,星期日通信安全性的分层:数据文件加密数据通信加密硬接线终端网络用户验证文件访问限制文件口令机长号码与口令中断访问最高安全性最低安全性安全性增加安全性降低第16页,共60页,2022年,5月20日,1点25分,星期日五、OSI安全体系结构1、开放系统互连参考模型Application7Network Processes to Aplications应用层Pres
8、entation6Data Representation表示层Session5Interhost Communication会话层Transport4End-to-end Cnnnections传输层Network3Address and best Path网络层Data Link2Access to Media链路层Physical1Binary Transmmision Wires,Connectors,Voltages,Data Rates物理层第17页,共60页,2022年,5月20日,1点25分,星期日2、安全业务安全业务是为增强信息系统和一个组织信息传送的安全性而提供的活动或活动规
9、定。在OSI模型中规定的安全业务有五类:保密性鉴别完整性不可抵赖访问控制安全业务与OSI各层的关系第18页,共60页,2022年,5月20日,1点25分,星期日OSI的层安全业务保密性鉴别数据完整性不可地赖访问控制应用层YYYYY表示层YY会话层传输层YYYY网络层YYYY数据链路层Y物理层Y第19页,共60页,2022年,5月20日,1点25分,星期日3、安全机制安全机制指动作规程、软硬件特征、管理规程以及他们的任意组合,用于检测和防止对信息系统任何部分的被动或主动威胁。安全业务与安全机制之间的关系第20页,共60页,2022年,5月20日,1点25分,星期日安全业务安全机制加密数字签名访问
10、控制数据完整性鉴别业务量填充路由选择控制公证保密性完整性鉴别访问控制不可抵赖性第21页,共60页,2022年,5月20日,1点25分,星期日第二节防火墙与网络安全一、Internet服务及安全对策1、Internet的主要服务(1)基本服务E-mail服务 FTP服务 Telnet服务USENET NEWS服务 WWW服务(2)应用服务电子购物 电子决策 信息提供服务网络营销 网上支付 网上拍卖 网上炒股等第22页,共60页,2022年,5月20日,1点25分,星期日2、Internet的安全对策(1)电子邮件的安全对策实现电子邮件安全的手段是加密和签名。PEM(privacy enhance
11、d mail)和PGP(pretty goog privacy)是实现电子邮件安全的两个代表性的策略。(2)WWW服务器和客户间的安全对策SHTTP和SSL是两个著名的WWW服务器和客户间的安全对策。(3)为实现应用服务安全的加密与签名技术SET标准。(4)Internet与Intranet的安全对策防火墙技术第23页,共60页,2022年,5月20日,1点25分,星期日二、防火墙的概念与体系结构 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案。用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,
12、为网络提供安全保障。第24页,共60页,2022年,5月20日,1点25分,星期日1、防火墙的概念理论上防火墙概念指的是提供对网络的存取控制功能,保护信息资源,避免不正当的存取。物理上,防火墙是Internet和Intranet间设置的一种过滤器、限制器。2、防火墙的分类根据连接方式分类: 分组过滤型 应用网关型(或代理服务器型) 电路层网关型第25页,共60页,2022年,5月20日,1点25分,星期日根据构成方式分类 有屏蔽的子网型 多宿主机型 堡垒主机型第26页,共60页,2022年,5月20日,1点25分,星期日有屏蔽的子网型防火墙局域网internetISP路由分组过滤路由有屏蔽的子
13、网第27页,共60页,2022年,5月20日,1点25分,星期日局域网internetISP路由多宿主机多宿主机型防火墙有屏蔽的子网第28页,共60页,2022年,5月20日,1点25分,星期日局域网internetISP路由分组过滤路由堡垒主机堡垒主机型防火墙有屏蔽的子网第29页,共60页,2022年,5月20日,1点25分,星期日三、防火墙的优点与用途理想的防火墙应该具有高度安全性、高度透明性及良好的网络性能,而这些特性本身互相制约、互相影响。防火墙发展的方向之一是设计融合分组过滤和代理范围优先的新型防火墙。1、防火墙可以作为内部网络的安全屏障。2、防火墙限制Intranet对Intern
14、et 的暴露程度,避免Internet的安全问题对Intranet 的传播。3、防火墙是设置网络地址翻译器NAT的最佳位置。第30页,共60页,2022年,5月20日,1点25分,星期日四、防火墙的设计1、基本的防火墙设计涉及防火墙时应该考虑的几个关键问题: 防火墙的姿态 结构的整体安全策略 防火墙的经济费用 防火墙系统的组件和构件(1)防火墙的姿态防火墙的姿态从根本上阐述了一个机构对安全的看法。Internet防火墙可能扮演两种截然不同的姿态: 允许没有特别拒绝的任何事情 拒绝没有特别允许的任何事情第31页,共60页,2022年,5月20日,1点25分,星期日(2)机构的安全策略机构的安全策
15、略必须考虑方方面面,进行安全分析、风险评估和商业需求分析。(3)防火墙的经济费用在保证基本安全需求的基础之上费用最低。(4)防火墙的组件典型的防火墙由一个或多个构建组成:组过滤路由器、应用层网关(或代理服务器)和电路层网关。2、基于分组过滤的防火墙设计作为过滤的项目有:IP地址(源地址、目的地址)、协议(TCP、UDP、ICMP)和接口(源接口、目的接口)。第32页,共60页,2022年,5月20日,1点25分,星期日3、基于代理服务的防火墙设计代理系统包括两个部分:代理服务程序和客户程序。所谓代理就是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。4、虚拟专用网在Internet
16、上接续了具有加密功能的路由和防火墙,把网络上的数据进行加密后再传送,这种方法叫虚拟专用网功能。第33页,共60页,2022年,5月20日,1点25分,星期日五、防火墙技术的发展1、ATM防火墙关于ATM防火墙的两种争议: ATM防火墙系统在建立呼叫时需要具备确认装置。利用公用密钥办法对ATM单元层进行加密,不需要确认装置。2、智能化的防火墙与侵袭监视系统3、病毒防火墙4、动态防火墙技术与WEB安全性5、防火墙的新纪元每个系统都有自己的防火墙第34页,共60页,2022年,5月20日,1点25分,星期日 SET,即安全电子交易协议 (SET Secure Electronic Transacti
17、on) 第三节 安全认证协议及加密技术一、 SET协议 SET最初是由VISA CARD 和MASTER CARD合作开发完成的,其它合作开发伙伴还包括GTE、IBM、Microsoft、Netscape、SAIC、Terisa和VeriSign等。 SET协议主要使用的技术包括: 对称密钥加密、公共密钥加密、哈希(HASH)算法、数字签名技术以及公共密钥授权机制等。 SET采用RSA公开密钥体系对通信双方进行认证,利用DES、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无涂改。 第35页,共60页,2022年,5月20日,1点25分,星期日SET体系中有
18、一个关键的认证机构(CA),CA根据X.509标准发布和管理证书。SET协议运行的目标 保障信息传递的安全性 保密性 保证交易各方身份的真实性 保证网上交易的实时性 标准化、规范化 SET协议涉及的对象 消费者 在线商店 收单银行 电子货币发行机构 认证中心(CA) 第36页,共60页,2022年,5月20日,1点25分,星期日 安全套接层协议 SSL ( SSL Secure Sockets Layer)二、 SSL协议 SSL协议提供的服务可以归纳为以下三个方面: 用户和服务器的合法性认证 数据加密 维护数据的完整性SSL协议层包括两个协议子层:SSL记录协议与SSL握手协议 (1)SSL
19、记录协议基本特点 连接是专用的 连接是可靠的 (2)SSL握手协议基本特点 能对通信双方的身份的认证 进行协商的双方的秘密是安全的 协商是可靠的 第37页,共60页,2022年,5月20日,1点25分,星期日SSL安全技术在互联网服务器和客户机间提供了安全的TCP/IP通道。 SSL可用于加密任何基于TCP/IP的应用,如HTTP、Telnet、FTP等。 在复杂的电子商务应用中,往往采取SET和SSL结合的做法SSL协议属于网络对话层的标准协议,而SET协议是在对话层之上的应用层的网络标准协议 比较有名的安全协议 CommerceNet提出的S-HTTP Phillip Hallam-Bak
20、er of CERN提出的Shen 它们都是针对Web应用中著名的HTTP协议 的安全漏洞而提出的一种高层解决方案第38页,共60页,2022年,5月20日,1点25分,星期日三、 加密技术介绍 加密技术:计算机加密技术是解决计算机数据的加密及其解密的技术,它是数学和计算机学的交叉技术任何加密系统无论其形式多么复杂,至少应包括以下四个组成部分: 待加密的报文,也称明文 加密后的报文,也称密文 加密、解密装置或算法 用于加密和解密的钥匙,简称密钥所谓加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文 密钥:加密和解密过程中使用的加解密可变参数第39页,共60页,202
21、2年,5月20日,1点25分,星期日明文MAC明文明文随机产生密钥用自己的私人密钥对MAC加密形成电子签名用商家的公开密钥对密钥加密用消费者的公开密钥对电子签名解密用DES进行加密用DES进行解密HashMAC1商家消费者用商家的私有密钥对密钥解密比较明文明文明文MAC明文MAC明文MACHashHash传输 第40页,共60页,2022年,5月20日,1点25分,星期日1、 对称密钥加密体制 对称密钥体系(Symmetric Cryptography)又称对称密钥技术,在对称密钥体系中,对信息的加密和解密均使用同一个密钥(或者是密钥对,但其中一个密钥可用通过另一个密钥推导而得对称密钥体系的优
22、点在于算法比较简单,加密、解密速度快,但是也有不可避免的缺点,那就是密钥分发和管理非常困难数据加密标准DES (DES Data Encrytion Standard) 第41页,共60页,2022年,5月20日,1点25分,星期日 DES算法数据加密标准(Data Encryption Standard)是IBM公司1977年为美国政府研制的一种算法。DES是以56 位密钥为基础的密码块加密技术。它的加密过程一般如下: 一次性把64位明文块打乱置换。 把64位明文块拆成两个32位块; 用机密DES密钥把每个32位块打乱位置16次; 使用初始置换的逆置换。三重加密(triple Data En
23、cryption Standard) 高级加密标准(Advanced Encryption Standard) 第42页,共60页,2022年,5月20日,1点25分,星期日3DES和AES比较第43页,共60页,2022年,5月20日,1点25分,星期日对称加密体制的原理第44页,共60页,2022年,5月20日,1点25分,星期日使用两个不同的密钥 加密密钥,公钥 解密密钥,私钥 另一个用处是身份验证2、 非对称密钥加密体制 非对称密钥系统优点在于密钥的管理非常简单和安全非对称密钥体系缺点,是密钥较长,加、解密速度比较慢,对系统的要求较高第45页,共60页,2022年,5月20日,1点25
24、分,星期日 RSA算法 RAS算法是由罗纳多瑞维斯特(Rivet)、艾迪夏弥尔(Shamir)和里奥纳多艾德拉曼(Adelman)联合推出的,RAS算法由此而得名,它得具体算法如下: 找两个非常大的质数,越大越安全。把这两个质数叫做P和Q。 找一个能满足下列条件得数字E:A 是一个奇数。B 小于PQ。C 与(P1)(Q1)互质,只是指E和该方程的计算结果没有相同的质数因子。 计算出数值D,满足下面性质:(DE)1)能被(P1)(Q1)整除。公开密钥对是(PQ,E)。私人密钥是D。公开密钥是E。解密函数是:假设T是明文,C是密文。加密函数用公开密钥E和模PQ;加密信息(TE)模PQ。解密函数用私
25、人密钥D和模PQ;解密信息(CD)模PQ。 第46页,共60页,2022年,5月20日,1点25分,星期日非对称密钥加密体制的原理第47页,共60页,2022年,5月20日,1点25分,星期日3、数字信封数字信封(也称为电子信封)并不是一种新的加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的灵活和对称密钥技术的高效数字信封使网上的信息传输的保密性得以解决数字信封:用公开秘钥对对称秘钥进行加密就形成了数字信封第48页,共60页,2022年,5月20日,1点25分,星期日第49页,共60页,2022年,5月20日,1点25分,星期日4、数字签名数字签名就是通过一个单向函数对要传送的报
26、文进行处理得到的,用以认证报文来源并检验报文是否发生变化的一个字母数字串,用这个字符串来代替签名或印章,起到与书写签名或印章同样的法律效用。数字签名技术的目的是保证信息的完整性和真实性数字签名技术就要保证以下两点 文件内容没有被改变 文件出自签字人之手和经过签字人批准(即签字没有被改动)数字签名:简单讲经过加密的信息摘要就形成了数字签名第50页,共60页,2022年,5月20日,1点25分,星期日第51页,共60页,2022年,5月20日,1点25分,星期日5、数字证书数字证书就是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式数字证书最重要的信息是一对
27、公用密钥体系中的密钥数字证书的关键就是认证中心网络发证机关(CA,Certificate Authority)是专门负责颁发公用钥匙持有证书的机构。 其与网络用户的关系如图所示第52页,共60页,2022年,5月20日,1点25分,星期日6、 Hash函数 Hash函数又名信息摘要(message digest)函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其特点是: 1.浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。 2. Hash函数所生成的映射关系是多对一关系。因此无法由浓缩结果推算出源信息。 3.运算效率较高。 Hash函数一般用于为信息产生验证值,此外
28、它也被用于用户密码存储。为避免密码被盗用,许多操作系统(如Windows NT、Unix)都只存储用户密码的Hash值,当用户登录时,则计算其输入密码的Hash值,并与系统储存的值进行比对,如果结果相同,就允许用户登录。 Hash函数另一著名的应用是与公用钥匙加密法联合使用,以产生数字签名。 第53页,共60页,2022年,5月20日,1点25分,星期日7 、 密钥的分发与保护 对称加密密钥的分发 非对称密钥加密中公钥的分发 使用公钥数据库管理公钥 使用认证公钥的数字证书 密钥的安全是保证密钥有效的重要前提 保密模块 不适合用在公共网络上许多事先互不认 识的通信者之间的信息传送 第54页,共60页,2022年,5月
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度企业培训中心新生入学服务协议书3篇
- 2024-2030年中国家庭食物垃圾处理器行业运行动态与发展战略分析报告
- 2024年度工厂总经理绩效考核合同2篇
- 2024年某市区居民区垃圾清运服务定制合同
- 2024安置房买卖协议样本3篇
- 2024年物流合作共识:货车租赁合同模板
- 综合项目-毕业纪念册实训项目指导书
- 2024全新商务办公楼使用权出售协议下载3篇
- 2024年度橱柜定制与绿色建材采购合同3篇
- 2024年度加盟商合作合同5篇
- 变更索赔成功案例-某工程窝工变更索赔报告
- GB 19517-2004国家电气设备安全技术规范
- 模具定期保养点检表
- 山西省太原市市药品零售药店企业药房名单目录
- 工程部长桥梁工程施工技术(PPT116)
- 全面设备保养TPM培训教材课件
- 茶叶企业营销课件
- 高炉无料钟炉顶设备安装与调试技术
- 初中语文人教九年级上册如何分析环境描写的作用 教案
- 压力容器壁厚快速计算
- 抗菌药物供应目录备案表
评论
0/150
提交评论