电子商务的安全体系课件_第1页
电子商务的安全体系课件_第2页
电子商务的安全体系课件_第3页
电子商务的安全体系课件_第4页
电子商务的安全体系课件_第5页
已阅读5页,还剩173页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务的安全体系胡桃hutao666@1电子商务的安全体系胡桃hutao666@vip.sina教学目的:通过本节学习,使学生了解电子商务安全技术在专业课程学习中的位置体会电子商务安全的重要性了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用教学要求掌握以下概念电子商务系统安全,系统硬件安全,软件安全,运行安全风险管理模型,安全策略,认证,审计,访问控制,日志信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性加密,解密,算法,密钥,密钥长度防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书S-HTTP,S/MIME,SSL,SET2教学目的:2理解和掌握以下原理风险管理模型分析原理加解密原理各种加密技术工作原理及其实现的信息安全性,包括防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书各种安全协议工作原理,包括S-HTTP,S/MIME,SSL,SET认证中心的数形结构理解和掌握以下应用能用风险管理模型分析系统风险程度并制定合理安全策略申请、下载、安装数字证书发送数字签名邮件和加密邮件教学重点和难点各种加密技术工作原理数字证书的应用应用风险管理模型分析系统风险的方法各种安全协议工作原理3理解和掌握以下原理3电子商务的安全策略确保在因特网上用户和商家的身份认证保护因特网上的交易保护站点及企业网抵抗黑客的攻击4电子商务的安全策略确保在因特网上用户和商家的身份认证4电子商务安全问题的类型物理安全问题网络安全问题数据的安全性对交易不同方表现的不同安全问题网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息丢失)、信用风险、管理方面的风险、法律方面的风险5电子商务安全问题的类型物理安全问题网络交易的风险源:信息风险买方面临的安全威胁(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。6买方面临的安全威胁(1)虚假订单:一个假冒者可能会以客户的名卖方面临的安全威胁7卖方面临的安全威胁7解决电子商务安全问题的策略技术保障法律控制社会道德规范完善的管理政策的制度8解决电子商务安全问题的策略技术保障8安全电子交易的基本要求互联网开放性成员多样性位置分散性信息保密性信息完整性系统抗攻击性消费者隐私保护性抗抵赖性身份真实性推动电子商务安全技术9安全电子交易的基本要求互联网开放性信息信息系统抗消费者抗抵赖安全认证手段数字摘要、数字签名、数字信封、CA体系…安全应用协议SET、SSL、S/HTTP、S/MIME…基本加密算法非对称密钥加密、对称密钥加密、DES、RSA…电子商务业务系统电子商务支付系统电子商务安全交易体系10安全认证手段安全应用协议基本加密算法电子商务业务系统电子商务信息加密技术对称密钥加密体制(私钥加密体制)非对称密钥加密体制(公钥加密体制)11信息加密技术对称密钥加密体制(私钥加密体制)11对称密钥加密体制是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。最典型的对称密钥加密算法:美国数据加密标准(DES:DataEncryptStandard)。优点:加密速度快,适于大量数据的加密处理。缺点:密钥需传递给接受方原信息:1101101100101001

加密信息0110000010010010

还原:密钥:1011101112对称密钥加密体制是指发送和接收数据的双方必须使用相同的密钥进非对称密钥加密体制信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是公开密钥,一个是私用密钥)。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密;反之,若用私有密钥对数据进行加密,则须用相应的公开密钥才能解密。缺点:加密速度较慢代表性加密技术:RSA技术13非对称密钥加密体制信息加密和解密使用的是不同的两个密钥(称为RSA的算法1)选取两个足够大的质数P和Q;如:P=101,Q=1132)计算P和Q相乘所产生的乘积n=P×Q;如:n=114133)找出一个小于n的数e,使其符合与(P-1)×(Q-1)互为质数;如:取e=35334)另找一个数d,使其满足(e×d)mod[(P-1)×(Q-1)]=1(其中mod为相除取余);如:取d=65975)(n,e)即为公开密钥;(n,d)即为私用密钥;6)将明文X分组,X=X1X2…Xr(Xi<=n);7)加密:Yi=Xie(modn),得密文Y=Y1Y2…Yr如:明文c=5761,密文m=92268)密文c=me(modn)==》明文m=cd(modn),即无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。14RSA的算法1)选取两个足够大的质数P和Q;如:P=10安全电子交易认证技术数字摘要数字信封数字签名数字时间戳数字证书生物统计学身份识别15安全电子交易认证技术数字摘要15原信息发送端接收端数字摘要采用单向Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。摘要Hash函数加密摘要Hash函数加密对比原信息摘要internetinternet16原发送端接收端数字摘要采用单向Hash函数对文件进行变换运算数字信封发送方采用对称密钥加密信息,然后将此对称密钥用接收方的公开密钥加密之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。安全性能高,保证只有规定的接收方才能阅读信的内容。发送端接收端原信息密文对称密钥加密internetinternet密文数字信封原信息对称密钥解密接收者公钥加密数字信封对称密钥接收者私钥解密对称密钥17数字信封发送方采用对称密钥加密信息,然后将此对称密钥用接收方发送端接收端原信息数字签名用发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认对方的身份,防抵赖的作用;接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。摘要Hash函数加密数字签名发送者私钥加密internetinternet原信息数字签名摘要摘要Hash函数加密发送者公钥解密对比18发送端接收端原数字签名用发送方的私有密钥对数字摘要进行加密得发送端第三方原信息数字时间戳数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。摘要Hash函数加密新摘要Hash函数加密第三方私钥加密数字时间戳internet摘要摘要时间加时间internet数字时间戳摘要时间19发送端第三方原数字时间戳数字时间戳技术就是对电子文件签署的日数字证书(digitalID)所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问的权限;CCITTX.509国际标准(数字证书必须包含以下几点:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名);一般数字证书类型:客户证书、商家证书、网关证书、CA系统证书。20数字证书(digitalID)所谓数字证书,就是用电子手段21212222生物统计学身份识别生物统计学技术包指纹。隔膜和视网膜扫描,字体的分析也是一中常用的生物统计学识别方法。由于已经开始显示出有前途,声音和手纹辩认也会成为未来的技术选择。未来安全电子交易中常见的将是使用多种技术来识别用户。指纹扫描和声音识别会比只使用一种技术更可靠。需用高价位计算机来才能支持大量用户的环境。23生物统计学身份识别生物统计学技术包指纹。隔膜和视网膜扫描,字指纹认证虹膜认证24指纹认证虹24步态识别认证手工签名认证25步手25生物认证技术手工签名认证26生物认证技术手26认证中心CA27认证中心CA27认证中心CA28认证中心CA28CFCA的功能1、证书的申请离线申请方式在线申请方式2.证书的审批离线审核方式在线审核方式3.证书的发放离线方式发放在线方式发放4.证书的归档5.证书的撤销6.证书的更新人工密钥更新自动密钥更新

7.证书废止列表的管理功能(CRL)证书废止原因编码CRL的产生及其发布企业证书及CRL的在线服务功能

8.CA的管理功能9.CA自身密钥的管理功能29CFCA的功能1、证书的申请6.证书的更新29安全认证协议安全超文本传输协议(S-HTTP)电子邮件安全S-MIME协议安全套接层SSL(SecureSocketsLayer)协议安全电子交易SET(SecureElectronicTransaction)协议30安全认证协议安全超文本传输协议(S-HTTP)30S-HTTP协议能保证Web信息站点上信息的安全,是应用层的协议。用对称密钥、消息摘要、公开密钥加密等来实现建立一个安全会话。页面的URL为https://开始。S-MIME协议依靠密钥对保证电子邮件的安全传输的协议。提供发送方身份识别、信息的完整性、信息传递过程的机密性等安全功能;设计成模块,加装在电子邮件软件中(如:IE、Netscape)要求申请电子邮件数字证书,发保密邮件要求有对方的公钥。31S-HTTP协议S-MIME协议31安全电子邮件安全电子邮件:就是采用了数字证书认证(邮件密钥和数字签名)技术(如PKI/CA技术),为企业用户和个人用户提供可以确保电子邮件的保密性、完整性和不可否认性的邮件服务。国外大部分运营商都在提供安全电子邮件业务,如AT&T、BT、KT、Verizon、MCI、JT等。目前国外运营商开展的安全电子邮件业务的主要功能有:数据加密和数字签名、防病毒、反垃圾邮件、内容过滤、冗余检验、容错支持等安全功能。并根据不同的使用者进行业务的区别定位。分为个人用户与企业集团用户。对企业用户侧重安全便捷的系统提供;对于个人用户侧重引导和宣传等。32安全电子邮件安全电子邮件:就是采用了数字证书认证(邮件密钥和安全电子邮件33安全电子邮件33中国电信----安全电子邮件目标用户:电子商务经营者,尤其是对安全认证有特殊需求的用户,包括政府、企业、个人策略:

针对个人用户的数字应用业务,安全信箱针对企业用户的,e企邮之“安全的邮件服务”(上海电信数据中心)针对政府的,“安全政务”(浙江电信有限公司)34中国电信----安全电子邮件目标用户:34安全电子邮件系统的软件结构安全电子邮件系统有B/S结构和C/S结构两种,都基于数字证书完成对邮件内容的加密/解密、数字签名/验证。B/S结构的安全电子邮件系统,在WEBMail的基础上,通过基于IE浏览器的安全插件完成对邮件关键信息的加解密。C/S结构的安全电子邮件系统,通过安全邮件客户端完成对邮件内容的加解密。35安全电子邮件系统的软件结构安全电子邮件系统有B/S结构和C/中国电信采用GCMail安全电子邮件系统36中国电信采用GCMail安全电子邮件系统36黑莓概念黑莓,由RIM公司提出的移动电子邮件,具有独特PushMail概念,可将新的电子如短信一样在后台主动推送到移动终端上。黑莓其实是一套系统,包括移动终端、移动终端客户端软件、企业端服务器、运营商局端移动邮件网关等设备与软件。它使用私钥tripleDES加密处理,一个密钥存储在企业防火墙后面,一个匹配的密钥存储在终端设备上,加密的数据穿过防火墙后,只能在终端上被解密,对于收发企业邮件相当安全。黑莓集成的无线接入能力可以让用户获得对各种商业应用内容的访问,包括电子邮件、电话、企业数据、网络、短信息服务及管理应用软件。黑莓目前在美国、加拿大地区相当流行,它将软件客户端结合在移动电话、PDA及其他通信终端上,用户可以通过其无线装置来安全地访问电子邮件、企业数据、Web以及进行企业内部的语音通话。37黑莓概念黑莓,由RIM公司提出的移动电子邮件,具有独特Pus黑莓的特点黑莓的特点概括如下:1可以对企业无线信息环境进行安全的无限扩展;2利用上推下拉技术来实现对企业数据的无线安全访问;3能够和企业现有的服务器系统有机集成;4管理简便,并且可以对无线网络进行中央控制;5支持多种无线网络和无线设备;6具有可在全球部署的能力;7自动化的桌面软件配置;8提供集成了电话、电子邮件、企业数据、浏览器、SMS以及组织应用程序功能的高级无线手持设备;9功能强大的开发环境,同时具有对第三方以及内部解决方案开发开放的架构。竞争:面临短信通知、wap邮箱、outlook2003等产品的竞争。

38黑莓的特点黑莓的特点概括如下:38BES手机邮箱业务启示录行业信息无时无刻在您的手机端展现常用的办公文档经过专利技术的转换压缩,在手机终端上获得完美的展现效果

使手机成为您的移动办公室介绍资料PPT图片新闻网页HTML文件合同PDF财务报表Excel工作报告WordSSL加密通道财务报表Excel介绍资料PPT工作报告Word39BES手机邮箱业务启示录行业信息无时无刻在联通“红莓(Redberry)”业务中国联通“红莓(Redberry)”业务是基于联通彩e技术平台开发的,能帮助用户实现手机对手机、手机对互联网、互联网对手机的邮件收发功能,为用户提供PushMail服务功能。该业务支持文字、彩图、音频流、视频流等多种文件格式,用户通过手机便可轻松地发送和接收含5000字的正文邮件和100kByte的附件。通过“红莓”业务,用户不但可以接收彩e邮箱()的邮件,还可以收取支持POP3协议的第三方邮箱的邮件。业务2006年4月3日推出。中国联通“红莓”业务推广期的资费政策(业务推广时间到2006年12月31日)按照彩e资费套餐执行。具体资费标准如下:标准套餐,邮箱费5元/5M,发送0.3元/条,接收免费;豪华套餐,邮箱费10元/50M,发送0.1元/条,接收免费;商务套餐,邮箱费30元/200M,免费发送100条,超出后按0.1元/条,接收免费。40联通“红莓(Redberry)”业务中国联通“红莓(Redb移动“黑莓”(Blackberry)计划中国移动于2006年5月17日世界电信日发布和加拿大RIM公司联手在中国推出“黑莓”(Blackberry)移动电子邮件服务的消息。与此同时,中国移动还宣布推出了自有品牌的“手机邮箱”服务,该业务和“黑莓”服务相似,属于加密邮件推送业务。中移动的“手机邮箱”和“黑莓”服务都主要面对集团客户市场,主打中高端商务人士。41移动“黑莓”(Blackberry)计划中国移动于2006年CFCA安全电子邮件系统结构示意图42CFCA安全电子邮件系统结构示意图42安全电子邮件的运营策略全面的安全电子邮件服务:凭借现有的财力和技术力量,打造全面保护邮件系统的方案,将防病毒、反垃圾邮件、内容过滤等多项安全功能集于一体,为用户(尤其是企业用户)邮件系统提供一站式的全面保护。将安全电子邮件提升到更高更全面的层次灵活的资费策略:对个人用户可以在试用期内免费使用(一般为一周到一个月),在使用初期(1-2月)设定较低的价格,然后采用正常的资费标准。计费方式上应采用按使用数量和包月相结合的方法。对于企业政府类的集团用户,则可制定正常的产品(服务)价格,通过其使用量的多少用给予相应的价格折扣、无偿提供更多的服务等优惠进行鼓励。加强宣传:加强网络安全必要性的宣传,以提高网络电子邮件用户的安全意识。通过各种营销手段(传统营销宣传、网络营销、公共关系:与政府合作,配合政府的电子化进程,促进政府上网办公)开展宣传,并针对政府、企业等集团用户开通绿色专线服务,增强业务特色与竞争力。市场细分:要对市场进行细分,对不同的细分市场使用不同的营销策略,提供不同的服务和资费。打造成熟的产业价值链:在开展业务的同时加强与设备商、软件商、内容提供商的合作,整合资源优势,打造成熟的产业价值链,只有使每个链条上的企业都有利可图,才能调动参与者的积极性使业务蓬勃发展起来。积极推进网络安全立法,关注相关法律法规的健全。43安全电子邮件的运营策略全面的安全电子邮件服务:凭借现有的财力案例:数字证书在网上招标系统中的应用(1)网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能44案例:数字证书在网上招标系统中的应用(1)网上招标是指在公网案例:数字证书在网上招标系统中的应用(2)身份确定?传输安全?抵赖?45案例:数字证书在网上招标系统中的应用(2)身份确定?45案例:数字证书在网上招标系统中的应用(3)招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中46案例:数字证书在网上招标系统中的应用(3)招投标双方在CA中SSL协议是建立两台计算机之间的安全连接通道的属会话层的协议。在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。认证用户和服务器,它们能够确信数据将被发送到正确的客户机和服务器上。加密数据以隐藏被传送的数据。维护数据的完整性,确保数据在传输过程中不被改变。要求服务器端安装数字证书,客户端可选。在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系;SSL协议有利于商家而不利于客户,适合BTOB;47SSL协议是建立两台计算机之间的安全连接通道的属会话层的协议SSL客户机(浏览器)SSL服务器1、客户机的招呼发出加密算法和密钥长度4、服务器的响应会话会话使用私有的公用密钥在客户机和服务器之间传送保密数据发出含服务器公开密钥的服务器证书2、服务器的招呼3、客户机的响应发出客户机证书(可选)和加密的私有会话密钥建立SSL会话48SSL客户机(浏览器)SSL服务器1、客户机的招呼发出加密算SET协议SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术;消费者、在线商店、支付网关都通过CA来验证通信主体的身份。对购物信息和支付信息采用双重签名,保证商户看不到信用卡信息,银行看不到购物信息;速度偏慢,但是进行电子商务的最佳协议标准,主要适用于B-C模式;49SET协议SET协议保证了电子交易的机密性、数据完整性、身份5050SET数据加密51SET数据加密51SET数据交换

52SET数据交换52公钥基础设施(PKI)(1)认证机构(2)证书库(3)密钥生成和管理系统(4)证书管理系统(5)PKI应用接口系统53公钥基础设施(PKI)(1)认证机构53网络信息安全与保密的威胁恶意攻击安全缺陷软件漏洞结构隐患54网络信息安全与保密的威胁恶意攻击54信息系统安全层次模型55信息系统安全层次模型55一、二、三层:信息、软件、网络安全这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术)网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM)病毒防范(硬件防范、软件防范、管理方面的防范)56一、二、三层:信息、软件、网络安全这三层是计算机信息系统安全第四、五层:硬件系统的保护和物理实体的安全对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等57第四、五层:硬件系统的保护和物理实体的安全57第六层:管理制度的建立与实施包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。第七层:法律制度与道德规范要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:《中华人民共和国计算机信息系统安全保护条例》、

《计算机信息系统保密管理暂行规定》等。58第六层:管理制度的建立与实施58防火墙一、防火墙(firewal1)的概念在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。二、防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”防火墙59防火墙一、防火墙(firewal1)的概念防火墙59防火墙技术的功能管理功能安全特性记录报表功能防御功能60防火墙技术的功能管理功能安全特性记录报表功能防御功能防火墙技术的功能支持病毒扫描提供内容过滤能部分防御DOS攻击阻止ActiveX、Java、等侵入防御功能支持转发和跟踪网络间报文控制协议ICMP提供入侵实时警告提供实时入侵防范识别/记录/防止企图进行IP地址欺骗安全特性61防火墙技术的功能支持病毒扫描防支持转发和跟踪网络间报文控制协防火墙技术的功能管理功能通过集成策略集中管理多个防火墙应提供基于时间的访问控制应支持简单网络管理协议(SNMP)监视和配置本地管理远程管理支持带宽管理负载均衡特性失败恢复特性62防火墙技术的功能管通过集成策略集中管理多个防火墙62防火墙技术的功能记录报表防火墙处理完整日志的方法提供自动日志扫描提供自动报表、日志报告书写器报警通知机制提供简要报表提供实时统计列出获得的国内有关部门许可证类别及号码63防火墙技术的功能记防火墙处理完整日志的方法63防火墙技术数据包过滤技术事先在防火墙内设定好一个过滤逻辑,对于通过防火墙数据流中的每一个数据包,根据其源地址、目的地址、所用的TCP端口与TCP链路状态等方面进行检查,再确定该数据包是否可以通过。这种防火墙一般安装在路由器上。代理服务技术是一种基于代理服务器的防火墙技术,通过代理服务器和代理客户两个部件,使内部网和外部网不存在直接的连接。同时提供注册(log)和审计(audit)功能。64防火墙技术数据包过滤技术64包过滤防火墙包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。正是由于这种工作机制,包过滤防火墙存在以下缺陷:*通信信息:包过滤防火墙只能访问部分数据包的头信息;*通信和应用状态信息:包过滤防火墙是无状态的,所以它不可能保存来自于通信和应用的状态信息;*信息处理:包过滤防火墙处理信息的能力是有限的。65包过滤防火墙包过滤防火墙一般在路由器上实现,用以过滤用户定图1包过滤防火墙工作原理图66图1包过滤防火墙工作原理图66应用网关防火墙应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。应用网关防火墙存在以下缺陷:*连接限制:每一个服务需要自己的代理,所以可提供的服务数和可伸缩性受到限制;*技术限制:应用网关不能为UDP、RPC及普通协议族的其他服务提供代理;*性能:应用网关防火墙牺牲了一些系统性能。67应用网关防火墙应用网关防火墙检查所有应用层的信息包,并将检应用网关防火墙工作原理图68应用网关防火墙工作原理图68应用代理型防火墙69应用代理型防火墙69防火墙的基本类型包过滤型防火墙双宿网关防火墙屏蔽主机防火墙屏蔽子网防火墙70防火墙的基本类型包过滤型防火墙70包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等过滤路由器Internet内部网络71包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。NIC代理服务器NICInternet内部网络72双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。过滤路由器堡垒主机Internet内部网络73屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机屏蔽子网防火墙外部过滤路由器堡垒主机Internet内部网络内部过滤路由器屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。74屏蔽子网防火墙外部堡垒主机Internet内部网络内部屏蔽子虚拟专网(VPN)技术VPN是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。使用加密、信息和身份认证、访问控制等技术。VPN产品种类:带VPN功能的路由器、软件VPN系统、专用硬件VPN设备等内部网虚拟专用网、远程访问虚拟专用网、外部网虚拟专用网75虚拟专网(VPN)技术VPN是使分布在不同地方的专用网络在不VPN设备路由器VPN设备路由器VPN设备路由器VPN设备路由器专网3专网2专网1专网4隧道隧道隧道隧道VPN技术结构76VPN设备路由器VPN设备路由器VPN设备路由器VPN设备路黑客们攻击的手段(1)中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作;(2)窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报;(3)窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放);(4)伪造(攻击系统的真实性):将伪造的假消息注入系统\假冒合法人介入系统、重放截获的合法消息实现非法目的,否认消息的接入和发送等。黑客攻击主要有以下几种手段:捕获(Phishing)、查卡(Carding)、即时消息轰炸(InstantMessageBombing)、邮包炸弹(E-mailBombing)、违反业务条款(Tossing)、“阻塞服务”手段等;77黑客们攻击的手段(1)中断(攻击系统的可用性):破坏系统中的入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权使用或其他异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵—非法用户的违规行为;滥用—用户的违规行为。系统遭到入侵有两种情况

(1)非法用户访问他不应该访问的系统; (2)合法用户访问它不应访问的信息或者进行未授权的操作。78入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置安全评估产品(1)基于单机系统的评估工具产品:SecurityToolkit、COPS、CA-Examine和ISS公司的SystemSecurityScanner等(2)基于客户端的评估系统产品:IntrusionDetection公司的KaneSecurityAnalyst(KSA)等(3)网络探测型产品:AXENT公司的NetRecon、ISS公司的InternetScanner、SATAN、NAI公司的采用CyberCopScanner等(4)管理者/代理型评估系统产品:AXENT公司的OmniGuard/EnterpriseSecurityManager(ESM)等79安全评估产品(1)基于单机系统的评估工具79安全评估产品的比较80安全评估产品的比较80在实施网络安全防范措施时要考虑以下几点:

加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;

对敏感的设备和数据要建立必要的物理或逻辑隔离措施;

对在公共网络上传输的敏感信息要进行数据加密;

安装防病毒软件,加强内部网的整体防病毒措施;

建立详细的安全审计日志,以便检测并跟踪入侵攻击等81在实施网络安全防范措施时要考虑以下几点:81Internet网上银行WEB服务器支付网关入侵检测机网络漏洞扫描机银行数据通信网外部WEB服务器CA服务器网上银行数据库服务器客户服务代表机内部管理与维护机采用ISS公司的如下产品:InternetScannerSystemScannerRealSecure网上银行安全检测结构图82Internet网上银行WEB服务器支付网关入侵检测机网络如何防范黑客下载最新的网络安全软件包并安装在你的计算机上,确保你使用的是最新版的浏览器,防止别人利用软件的BUG来进行攻击。确保你的密码不易被人猜中,尽量采用数字与字符相混的口令,并且经常更改你的口令。不要打开不名来历的电子邮件,特别是用OUTLOOK收信的朋友。对于建局域网的企业,建议安装防火墙软件,屏蔽内部IP。83如何防范黑客下载最新的网络安全软件包并安装在你的计算机上,确其他安全与保密问题病毒及病毒防范数据库安全与保密计算机软硬件安全与保密物理安全与保密84其他安全与保密问题病毒及病毒防范84综合网络安全体系攻击者

系统审计、分析-----入侵检测-----实时响应(警告、拒绝服务)弱点分析------------------------------检测-----------------------漏洞修补系统第一道防线-----------------防止远程攻击系统第二道防线--------防止内部权限提升系统备份安全措施

各种层次服务的安全保证各种层次服务的安全保证系统的全方位防卫示意图85综合网络安全体系攻击者系统审计、分析-----入侵中国信息安全产品测评认证中心86中国信息安全产品测评认证中心86案例:淘宝网的安全管理安全策略中心

账户安全策略交易安全策略资金安全策略隐私保护策略智能风险控制

87案例:淘宝网的安全管理安全策略中心账户安全策略87案例:淘宝网的安全产品88案例:淘宝网的安全产品88思考题思考B2B、B2C、C2C网站存在的安全问题及对应防范措施。对淘宝网的安全服务进行体验与学习89思考题思考B2B、B2C、C2C网站存在的安全问题及对应防范电子商务的安全体系胡桃hutao666@90电子商务的安全体系胡桃hutao666@vip.sina教学目的:通过本节学习,使学生了解电子商务安全技术在专业课程学习中的位置体会电子商务安全的重要性了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用教学要求掌握以下概念电子商务系统安全,系统硬件安全,软件安全,运行安全风险管理模型,安全策略,认证,审计,访问控制,日志信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性加密,解密,算法,密钥,密钥长度防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书S-HTTP,S/MIME,SSL,SET91教学目的:2理解和掌握以下原理风险管理模型分析原理加解密原理各种加密技术工作原理及其实现的信息安全性,包括防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书各种安全协议工作原理,包括S-HTTP,S/MIME,SSL,SET认证中心的数形结构理解和掌握以下应用能用风险管理模型分析系统风险程度并制定合理安全策略申请、下载、安装数字证书发送数字签名邮件和加密邮件教学重点和难点各种加密技术工作原理数字证书的应用应用风险管理模型分析系统风险的方法各种安全协议工作原理92理解和掌握以下原理3电子商务的安全策略确保在因特网上用户和商家的身份认证保护因特网上的交易保护站点及企业网抵抗黑客的攻击93电子商务的安全策略确保在因特网上用户和商家的身份认证4电子商务安全问题的类型物理安全问题网络安全问题数据的安全性对交易不同方表现的不同安全问题网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息丢失)、信用风险、管理方面的风险、法律方面的风险94电子商务安全问题的类型物理安全问题网络交易的风险源:信息风险买方面临的安全威胁(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。95买方面临的安全威胁(1)虚假订单:一个假冒者可能会以客户的名卖方面临的安全威胁96卖方面临的安全威胁7解决电子商务安全问题的策略技术保障法律控制社会道德规范完善的管理政策的制度97解决电子商务安全问题的策略技术保障8安全电子交易的基本要求互联网开放性成员多样性位置分散性信息保密性信息完整性系统抗攻击性消费者隐私保护性抗抵赖性身份真实性推动电子商务安全技术98安全电子交易的基本要求互联网开放性信息信息系统抗消费者抗抵赖安全认证手段数字摘要、数字签名、数字信封、CA体系…安全应用协议SET、SSL、S/HTTP、S/MIME…基本加密算法非对称密钥加密、对称密钥加密、DES、RSA…电子商务业务系统电子商务支付系统电子商务安全交易体系99安全认证手段安全应用协议基本加密算法电子商务业务系统电子商务信息加密技术对称密钥加密体制(私钥加密体制)非对称密钥加密体制(公钥加密体制)100信息加密技术对称密钥加密体制(私钥加密体制)11对称密钥加密体制是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。最典型的对称密钥加密算法:美国数据加密标准(DES:DataEncryptStandard)。优点:加密速度快,适于大量数据的加密处理。缺点:密钥需传递给接受方原信息:1101101100101001

加密信息0110000010010010

还原:密钥:10111011101对称密钥加密体制是指发送和接收数据的双方必须使用相同的密钥进非对称密钥加密体制信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是公开密钥,一个是私用密钥)。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密;反之,若用私有密钥对数据进行加密,则须用相应的公开密钥才能解密。缺点:加密速度较慢代表性加密技术:RSA技术102非对称密钥加密体制信息加密和解密使用的是不同的两个密钥(称为RSA的算法1)选取两个足够大的质数P和Q;如:P=101,Q=1132)计算P和Q相乘所产生的乘积n=P×Q;如:n=114133)找出一个小于n的数e,使其符合与(P-1)×(Q-1)互为质数;如:取e=35334)另找一个数d,使其满足(e×d)mod[(P-1)×(Q-1)]=1(其中mod为相除取余);如:取d=65975)(n,e)即为公开密钥;(n,d)即为私用密钥;6)将明文X分组,X=X1X2…Xr(Xi<=n);7)加密:Yi=Xie(modn),得密文Y=Y1Y2…Yr如:明文c=5761,密文m=92268)密文c=me(modn)==》明文m=cd(modn),即无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。103RSA的算法1)选取两个足够大的质数P和Q;如:P=10安全电子交易认证技术数字摘要数字信封数字签名数字时间戳数字证书生物统计学身份识别104安全电子交易认证技术数字摘要15原信息发送端接收端数字摘要采用单向Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。摘要Hash函数加密摘要Hash函数加密对比原信息摘要internetinternet105原发送端接收端数字摘要采用单向Hash函数对文件进行变换运算数字信封发送方采用对称密钥加密信息,然后将此对称密钥用接收方的公开密钥加密之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。安全性能高,保证只有规定的接收方才能阅读信的内容。发送端接收端原信息密文对称密钥加密internetinternet密文数字信封原信息对称密钥解密接收者公钥加密数字信封对称密钥接收者私钥解密对称密钥106数字信封发送方采用对称密钥加密信息,然后将此对称密钥用接收方发送端接收端原信息数字签名用发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认对方的身份,防抵赖的作用;接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。摘要Hash函数加密数字签名发送者私钥加密internetinternet原信息数字签名摘要摘要Hash函数加密发送者公钥解密对比107发送端接收端原数字签名用发送方的私有密钥对数字摘要进行加密得发送端第三方原信息数字时间戳数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。摘要Hash函数加密新摘要Hash函数加密第三方私钥加密数字时间戳internet摘要摘要时间加时间internet数字时间戳摘要时间108发送端第三方原数字时间戳数字时间戳技术就是对电子文件签署的日数字证书(digitalID)所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问的权限;CCITTX.509国际标准(数字证书必须包含以下几点:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名);一般数字证书类型:客户证书、商家证书、网关证书、CA系统证书。109数字证书(digitalID)所谓数字证书,就是用电子手段1102111122生物统计学身份识别生物统计学技术包指纹。隔膜和视网膜扫描,字体的分析也是一中常用的生物统计学识别方法。由于已经开始显示出有前途,声音和手纹辩认也会成为未来的技术选择。未来安全电子交易中常见的将是使用多种技术来识别用户。指纹扫描和声音识别会比只使用一种技术更可靠。需用高价位计算机来才能支持大量用户的环境。112生物统计学身份识别生物统计学技术包指纹。隔膜和视网膜扫描,字指纹认证虹膜认证113指纹认证虹24步态识别认证手工签名认证114步手25生物认证技术手工签名认证115生物认证技术手26认证中心CA116认证中心CA27认证中心CA117认证中心CA28CFCA的功能1、证书的申请离线申请方式在线申请方式2.证书的审批离线审核方式在线审核方式3.证书的发放离线方式发放在线方式发放4.证书的归档5.证书的撤销6.证书的更新人工密钥更新自动密钥更新

7.证书废止列表的管理功能(CRL)证书废止原因编码CRL的产生及其发布企业证书及CRL的在线服务功能

8.CA的管理功能9.CA自身密钥的管理功能118CFCA的功能1、证书的申请6.证书的更新29安全认证协议安全超文本传输协议(S-HTTP)电子邮件安全S-MIME协议安全套接层SSL(SecureSocketsLayer)协议安全电子交易SET(SecureElectronicTransaction)协议119安全认证协议安全超文本传输协议(S-HTTP)30S-HTTP协议能保证Web信息站点上信息的安全,是应用层的协议。用对称密钥、消息摘要、公开密钥加密等来实现建立一个安全会话。页面的URL为https://开始。S-MIME协议依靠密钥对保证电子邮件的安全传输的协议。提供发送方身份识别、信息的完整性、信息传递过程的机密性等安全功能;设计成模块,加装在电子邮件软件中(如:IE、Netscape)要求申请电子邮件数字证书,发保密邮件要求有对方的公钥。120S-HTTP协议S-MIME协议31安全电子邮件安全电子邮件:就是采用了数字证书认证(邮件密钥和数字签名)技术(如PKI/CA技术),为企业用户和个人用户提供可以确保电子邮件的保密性、完整性和不可否认性的邮件服务。国外大部分运营商都在提供安全电子邮件业务,如AT&T、BT、KT、Verizon、MCI、JT等。目前国外运营商开展的安全电子邮件业务的主要功能有:数据加密和数字签名、防病毒、反垃圾邮件、内容过滤、冗余检验、容错支持等安全功能。并根据不同的使用者进行业务的区别定位。分为个人用户与企业集团用户。对企业用户侧重安全便捷的系统提供;对于个人用户侧重引导和宣传等。121安全电子邮件安全电子邮件:就是采用了数字证书认证(邮件密钥和安全电子邮件122安全电子邮件33中国电信----安全电子邮件目标用户:电子商务经营者,尤其是对安全认证有特殊需求的用户,包括政府、企业、个人策略:

针对个人用户的数字应用业务,安全信箱针对企业用户的,e企邮之“安全的邮件服务”(上海电信数据中心)针对政府的,“安全政务”(浙江电信有限公司)123中国电信----安全电子邮件目标用户:34安全电子邮件系统的软件结构安全电子邮件系统有B/S结构和C/S结构两种,都基于数字证书完成对邮件内容的加密/解密、数字签名/验证。B/S结构的安全电子邮件系统,在WEBMail的基础上,通过基于IE浏览器的安全插件完成对邮件关键信息的加解密。C/S结构的安全电子邮件系统,通过安全邮件客户端完成对邮件内容的加解密。124安全电子邮件系统的软件结构安全电子邮件系统有B/S结构和C/中国电信采用GCMail安全电子邮件系统125中国电信采用GCMail安全电子邮件系统36黑莓概念黑莓,由RIM公司提出的移动电子邮件,具有独特PushMail概念,可将新的电子如短信一样在后台主动推送到移动终端上。黑莓其实是一套系统,包括移动终端、移动终端客户端软件、企业端服务器、运营商局端移动邮件网关等设备与软件。它使用私钥tripleDES加密处理,一个密钥存储在企业防火墙后面,一个匹配的密钥存储在终端设备上,加密的数据穿过防火墙后,只能在终端上被解密,对于收发企业邮件相当安全。黑莓集成的无线接入能力可以让用户获得对各种商业应用内容的访问,包括电子邮件、电话、企业数据、网络、短信息服务及管理应用软件。黑莓目前在美国、加拿大地区相当流行,它将软件客户端结合在移动电话、PDA及其他通信终端上,用户可以通过其无线装置来安全地访问电子邮件、企业数据、Web以及进行企业内部的语音通话。126黑莓概念黑莓,由RIM公司提出的移动电子邮件,具有独特Pus黑莓的特点黑莓的特点概括如下:1可以对企业无线信息环境进行安全的无限扩展;2利用上推下拉技术来实现对企业数据的无线安全访问;3能够和企业现有的服务器系统有机集成;4管理简便,并且可以对无线网络进行中央控制;5支持多种无线网络和无线设备;6具有可在全球部署的能力;7自动化的桌面软件配置;8提供集成了电话、电子邮件、企业数据、浏览器、SMS以及组织应用程序功能的高级无线手持设备;9功能强大的开发环境,同时具有对第三方以及内部解决方案开发开放的架构。竞争:面临短信通知、wap邮箱、outlook2003等产品的竞争。

127黑莓的特点黑莓的特点概括如下:38BES手机邮箱业务启示录行业信息无时无刻在您的手机端展现常用的办公文档经过专利技术的转换压缩,在手机终端上获得完美的展现效果

使手机成为您的移动办公室介绍资料PPT图片新闻网页HTML文件合同PDF财务报表Excel工作报告WordSSL加密通道财务报表Excel介绍资料PPT工作报告Word128BES手机邮箱业务启示录行业信息无时无刻在联通“红莓(Redberry)”业务中国联通“红莓(Redberry)”业务是基于联通彩e技术平台开发的,能帮助用户实现手机对手机、手机对互联网、互联网对手机的邮件收发功能,为用户提供PushMail服务功能。该业务支持文字、彩图、音频流、视频流等多种文件格式,用户通过手机便可轻松地发送和接收含5000字的正文邮件和100kByte的附件。通过“红莓”业务,用户不但可以接收彩e邮箱()的邮件,还可以收取支持POP3协议的第三方邮箱的邮件。业务2006年4月3日推出。中国联通“红莓”业务推广期的资费政策(业务推广时间到2006年12月31日)按照彩e资费套餐执行。具体资费标准如下:标准套餐,邮箱费5元/5M,发送0.3元/条,接收免费;豪华套餐,邮箱费10元/50M,发送0.1元/条,接收免费;商务套餐,邮箱费30元/200M,免费发送100条,超出后按0.1元/条,接收免费。129联通“红莓(Redberry)”业务中国联通“红莓(Redb移动“黑莓”(Blackberry)计划中国移动于2006年5月17日世界电信日发布和加拿大RIM公司联手在中国推出“黑莓”(Blackberry)移动电子邮件服务的消息。与此同时,中国移动还宣布推出了自有品牌的“手机邮箱”服务,该业务和“黑莓”服务相似,属于加密邮件推送业务。中移动的“手机邮箱”和“黑莓”服务都主要面对集团客户市场,主打中高端商务人士。130移动“黑莓”(Blackberry)计划中国移动于2006年CFCA安全电子邮件系统结构示意图131CFCA安全电子邮件系统结构示意图42安全电子邮件的运营策略全面的安全电子邮件服务:凭借现有的财力和技术力量,打造全面保护邮件系统的方案,将防病毒、反垃圾邮件、内容过滤等多项安全功能集于一体,为用户(尤其是企业用户)邮件系统提供一站式的全面保护。将安全电子邮件提升到更高更全面的层次灵活的资费策略:对个人用户可以在试用期内免费使用(一般为一周到一个月),在使用初期(1-2月)设定较低的价格,然后采用正常的资费标准。计费方式上应采用按使用数量和包月相结合的方法。对于企业政府类的集团用户,则可制定正常的产品(服务)价格,通过其使用量的多少用给予相应的价格折扣、无偿提供更多的服务等优惠进行鼓励。加强宣传:加强网络安全必要性的宣传,以提高网络电子邮件用户的安全意识。通过各种营销手段(传统营销宣传、网络营销、公共关系:与政府合作,配合政府的电子化进程,促进政府上网办公)开展宣传,并针对政府、企业等集团用户开通绿色专线服务,增强业务特色与竞争力。市场细分:要对市场进行细分,对不同的细分市场使用不同的营销策略,提供不同的服务和资费。打造成熟的产业价值链:在开展业务的同时加强与设备商、软件商、内容提供商的合作,整合资源优势,打造成熟的产业价值链,只有使每个链条上的企业都有利可图,才能调动参与者的积极性使业务蓬勃发展起来。积极推进网络安全立法,关注相关法律法规的健全。132安全电子邮件的运营策略全面的安全电子邮件服务:凭借现有的财力案例:数字证书在网上招标系统中的应用(1)网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能133案例:数字证书在网上招标系统中的应用(1)网上招标是指在公网案例:数字证书在网上招标系统中的应用(2)身份确定?传输安全?抵赖?134案例:数字证书在网上招标系统中的应用(2)身份确定?45案例:数字证书在网上招标系统中的应用(3)招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中135案例:数字证书在网上招标系统中的应用(3)招投标双方在CA中SSL协议是建立两台计算机之间的安全连接通道的属会话层的协议。在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。认证用户和服务器,它们能够确信数据将被发送到正确的客户机和服务器上。加密数据以隐藏被传送的数据。维护数据的完整性,确保数据在传输过程中不被改变。要求服务器端安装数字证书,客户端可选。在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系;SSL协议有利于商家而不利于客户,适合BTOB;136SSL协议是建立两台计算机之间的安全连接通道的属会话层的协议SSL客户机(浏览器)SSL服务器1、客户机的招呼发出加密算法和密钥长度4、服务器的响应会话会话使用私有的公用密钥在客户机和服务器之间传送保密数据发出含服务器公开密钥的服务器证书2、服务器的招呼3、客户机的响应发出客户机证书(可选)和加密的私有会话密钥建立SSL会话137SSL客户机(浏览器)SSL服务器1、客户机的招呼发出加密算SET协议SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术;消费者、在线商店、支付网关都通过CA来验证通信主体的身份。对购物信息和支付信息采用双重签名,保证商户看不到信用卡信息,银行看不到购物信息;速度偏慢,但是进行电子商务的最佳协议标准,主要适用于B-C模式;138SET协议SET协议保证了电子交易的机密性、数据完整性、身份13950SET数据加密140SET数据加密51SET数据交换

141SET数据交换52公钥基础设施(PKI)(1)认证机构(2)证书库(3)密钥生成和管理系统(4)证书管理系统(5)PKI应用接口系统142公钥基础设施(PKI)(1)认证机构53网络信息安全与保密的威胁恶意攻击安全缺陷软件漏洞结构隐患143网络信息安全与保密的威胁恶意攻击54信息系统安全层次模型144信息系统安全层次模型55一、二、三层:信息、软件、网络安全这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术)网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM)病毒防范(硬件防范、软件防范、管理方面的防范)145一、二、三层:信息、软件、网络安全这三层是计算机信息系统安全第四、五层:硬件系统的保护和物理实体的安全对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等146第四、五层:硬件系统的保护和物理实体的安全57第六层:管理制度的建立与实施包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。第七层:法律制度与道德规范要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:《中华人民共和国计算机信息系统安全保护条例》、

《计算机信息系统保密管理暂行规定》等。147第六层:管理制度的建立与实施58防火墙一、防火墙(firewal1)的概念在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。二、防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”防火墙148防火墙一、防火墙(firewal1)的概念防火墙59防火墙技术的功能管理功能安全特性记录报表功能防御功能149防火墙技术的功能管理功能安全特性记录报表功能防御功能防火墙技术的功能支持病毒扫描提供内容过滤能部分防御DOS攻击阻止ActiveX、Java、等侵入防御功能支持转发和跟踪网络间报文控制协议ICMP提供入侵实时警告提供实时入侵防范识别/记录/防止企图进行IP地址欺骗安全特性150防火墙技术的功能支持病毒扫描防支持转发和跟踪网络间报文控制协防火墙技术的功能管理功能通过集成策略集中管理多个防火墙应提供基于时间的访问控制应支持简单网络管理协议(SNMP)监视和配置本地管理远程管理支持带宽管理负载均衡特性失败恢复特性151防火墙技术的功能管通过集成策略集中管理多个防火墙62防火墙技术的功能记录报表防火墙处理完整日志的方法提供自动日志扫描提供自动报表、日志报告书写器报警通知机制提供简要报表提供实时统计列出获得的国内有关部门许可证类别及号码152防火墙技术的功能记防火墙处理完整日志的方法63防火墙技术数据包过滤技术事先在防火墙内设定好一个过滤逻辑,对于通过防火墙数据流中的每一个数据包,根据其源地址、目的地址、所用的TCP端口与TCP链路状态等方面进行检查,再确定该数据包是否可以通过。这种防火墙一般安装在路由器上。代理服务技术是一种基于代理服务器的防火墙技术,通过代理服务器和代理客户两个部件,使内部网和外部网不存在直接的连接。同时提供注册(log)和审计(audit)功能。153防火墙技术数据包过滤技术64包过滤防火墙包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。正是由于这种工作机制,包过滤防火墙存在以下缺陷:*通信信息:包过滤防火墙只能访问部分数据包的头信息;*通信和应用状态信息:包过滤防火墙是无状态的,所以它不可能保存来自于通信和应用的状态信息;*信息处理:包过滤防火墙处理信息的能力是有限的。154包过滤防火墙包过滤防火墙一般在路由器上实现,用以过滤用户定图1包过滤防火墙工作原理图155图1包过滤防火墙工作原理图66应用网关防火墙应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。应用网关防火墙存在以下缺陷:*连接限制:每一个服务需要自己的代理,所以可提供的服务数和可伸缩性受到限制;*技术限制:应用网关不能为UDP、RPC及普通协议族的其他服务提供代理;*性能:应用网关防火墙牺牲了一些系统性能。156应用网关防火墙应用网关防火墙检查所有应用层的信息包,并将检应用网关防火墙工作原理图157应用网关防火墙工作原理图68应用代理型防火墙158应用代理型防火墙69防火墙的基本类型包过滤型防火墙双宿网关防火墙屏蔽主机防火墙屏蔽子网防火墙159防火墙的基本类型包过滤型防火墙70包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等过滤路由器Internet内部网络160包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。NIC代理服务器NICInternet内部网络161

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论