chap9电子商务安全技术_第1页
chap9电子商务安全技术_第2页
chap9电子商务安全技术_第3页
chap9电子商务安全技术_第4页
chap9电子商务安全技术_第5页
已阅读5页,还剩92页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章电子商务安全技术

Part

1电子商务安全问题概述电子商务安全的主要问题构成电子商务系统的主要部件如果对各个部件都能做到安全可靠,则电子商务的安全也就有了保证进行电子商务活动的环节如果能保证电子商务活动每个环节的安全,也就能保证整个电子商务活动的安全电子商务安全措施的类型电子商务的安全,就是企业信息的安全,就是客户交易的安全,是网上交易各方相互信任的基点电子商务安全措施主要分为物理安全措施和逻辑安全措施电子商务信息安全的类型电子商务安全的核心表现在商务信息的安全,具体包括保密性、完整性、即需性、有效性、不可抵赖性和匿名性等几个方面电子商务信息安全策略为了能更有效地保证电子商务的安全,应该制定切实可行的安全策略。认证:对交易各方身份的确认。访问控制:限制不同的人具有不同的访问权限。保密:对于敏感信息及商业秘密信息限制读取的范围。数据完整性:限制对数据的修改权限。审计:对操作的人、事及时间进行记录和审查。问题方面对电子商务安全的主要威胁非授权进入系统未授权人通过非法手段侵入到系统内部,实现对系统资源的占领,或对用户信息的窃取、篡改和非法使用信息诈骗电子商务企业“商业机密”是指不为公众知悉、能为权利人带来经济利益、具有实用性并已被权利人采取保密措施的技术或经营信息对系统进行攻击单纯性攻击可造成电子商务系统无法访问,或访问速度很慢信息重发信息重发的攻击方式就是攻击者在截获网络上的相关信息后,并不将其破译,而是把这些数据再次发向有关的服务器,以实现其恶意的目的。监听扫描这种方式一般是通过某种软件对网络主机进行信息扫描或者是信息监视,以提取重要信息,通过分析,获得有价值的数据。侵犯隐私权窃取电子商务企业的商业机密电子商务诈骗犯罪的本质就是伪造身份,骗取对方信任消费者的个人隐私包括消费者的电话号码、银行账号、购物记录、姓名、住址、身份证号码等对电子商务安全的主要威胁(续)通过非法途径直接获取用户上网密码等信息,以便非法侵入用户系统利用网络向受害者计算机植入木马利用钓鱼网站诱骗用户输入账号密码信息,从而盗取资金例:2011年1月26日晚20时,张某收到一条来自+8613145858XXX的短信,称中国银行的E令需要升级,让其到进行E令升级。被害人在此网站按照它的步骤一步步操作,跟平时登录中国银行的网站程序都是一样的,到最后一步时显示倒计时状态,显示让被害人重新输入。被害人连续输入3次后,以为是网络问题停止了操作,第二天,被害人重新登录自己收藏的中国银行网站,发现卡内19952元人民币被盗走。非授权进入系统对电子商务安全的主要威胁(续)在购物网站上发布各类虚假信息,实施诈骗商家欺骗客户例:2008年9月,杭州的虞某某在购物网上看中一家商户中的一款低价三星手机,商户提出需将定金打入指定的银行账户,然后又提出需支付安全保证金后当面交易等借口,诱导虞某往指定帐户付款。虞某一一照办,共打入3870元后,财、物两空客户欺骗商家在互联网上开设虚假网站行骗例:2007年7月13日,互联网上出现了一个“中国彩票预测网”,并称该网站隶属国家彩票管理中心,专门给会员提供中奖率高达80%的彩票预测信息和“内幕”信息。杭州市民杨某某交纳了1000元入会费、2000元保证金、3800元资料费成为会员后,第三天网站无法登陆,所有联系中断。信息诈骗对电子商务安全的主要威胁(续)通过在网上发布在线调查、抽奖、注册或者免费赠送礼品等活动要求用户输入个人资料,以窃取消费者的隐私例:315晚会模拟了一个典型生活情景剧“扫二维码免费送一桶油”,不少网友抱着扫完关注领礼品后马上取消关注的心态,对扫码送礼活动来者不拒。可是却不知个人身份信息、银行卡卡号包括密码等都被骗子一览无余,导致资金被盗。通过攻破一些大型的网站,再获取这些网站数据库中保存的用户资料信息例:2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。同年7月,雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。侵犯隐私权对电子商务安全的主要威胁(续)例:1999年11月该网站运行于WindowsNT4.0上,webserver为IIS4.0,补丁号为ServicePack5。该网站管理员在11月的某一天发现其web网站上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该数据库没有备份,网站运行半年来积累的用户和资料全部丢失。窃取电子商务企业的商业机密对系统进行攻击例:2010年初,有黑客攻破解析百度域名的域名服务器,替换了百度的域名解析记录,使用户无法访问百度网站。此次攻击持续时间长达数小时,造成的损失无法估量。Part

2保护电子商务服务器对电子商务服务器的安全威胁03WWW服务程序0201构成对服务器安全的威胁主要任何有数据的后台程序,如数据库和数据库服务器服务器上的公用网关接口程序设置权限的本意是为了对敏感数据的保护,但如果权限使用不当反而会适得其反。12345WWW服务程序的安全漏洞权限设置带来的安全威胁目录显示带来的安全威胁对用户名和口令的安全威胁FTP程序带来的安全威胁WWW服务程序越复杂,包含错误代码的概率越高,有安全漏洞的概率也越高。如果一个服务器的所有文件夹名都能让浏览者看到,就存在破坏保密性的可能。某些服务器要求用户在访问安全区域中每个页面时都要输入用户名和口令。FTP程序会对WWW服务程序带来安全威胁。对电子商务服务器的安全威胁(续)6Cookies的安全威胁WWW服务程序上最敏感的文件之一就是存放用户名和口令的文件——Cookies,如果此文件没有得到保护,任何人就都能以他人身份进入敏感区域,侵入者就会得到用户名和口令信息。WWW服务程序的安全威胁对电子商务服务器的安全威胁(续)数据库保存不同类型的信息用户的身份认证信息商业信息商业交易信息

一个电子商务系统的用户可能是客户或潜在客户、员工及合作伙伴;而用户的身份认证信息一般包括用户名、口令、用户的公钥和一些数字证书;授权信息则包括访问服务器所需要的所有控制信息。对于数据库的安全威胁主要是某些电子商务系统将WWW服务器和数据库服务器共用一台计算机系统,而对数据库没有安全措施,完全依赖WWW服务器的安全措施。这样,一旦WWW服务器的安全被破坏,数据库的安全也就被破坏了。用户的授权信息数据库安全的威胁对电子商务服务器的安全威胁(续)CGI必须处于特定的、直接置于管理员管理之下的目录中,编写的程序必须由管理员来设定。不要轻易使用从网上得到的Script脚本。限制CGI程序使用本机的程序。不允许以特权身份运行CGI程序。规定CGI程序必须检测用户的输入。对CGI程序的使用要加以限制。对于尚处在开发过程中的CGI,一定要对服务器的地址保密,以防程序被泄露。调用CGI有通过接口调用和以Server的UserID运行两种方法。这两种方法各有利弊:在CGI中,不要用相对路径来执行程序,如果必须使用相对路径,应该在执行前设置环境变量。通过接口调用时,CGI只能以某个用户的ID来运行,不至于对系统造成致命的破坏,但攻击者可以通过程序来删除该用户的文件或者给该用户设置木马。以Server的UserID运行时,管理员很难定位错误。公用网关接口的安全电子商务服务器的安全解决方案030102其他的预防措施限制在Web服务器上开账户,定期删除一些不再存在的用户。对在Web服务器上开的账户,在口令长度及定期更新方面做出要求,防止被盗用。尽量使FTP、E-Mail及数据库等服务器与电子商务服务器分开,无关的应用尽量少设置。定期查看服务器中的日志文件,分析一切可疑事件。合理设置权限和属性,对于关键性文件如某些配置文件,只允许管理员有写的权力。可以通过程序限制许可访问的用户IP或域名。禁止使用从网络上下载的一些工具软件,以防止在程序中设下陷阱。访问控制和认证访问控制是指控制访问电子商务服务器的访问者和访问内容。认证是指验证期望访问的人的身份。防火墙将电子商务服务器放在防火墙内,增加对电子商务服务器的安全保护。Part

3保护电子商务客户机对电子商务客户机的安全威胁在WWW页面里加入活动内容就对电子商务客户机带来了安全威胁。破坏者可以将有破坏性的页面放入看起来完全无害的页面中。看起来无害的页面下载到客户机上,一旦运行就可以进行破坏行为。这些破坏行为可能是盗取Cookie中的用户名、口令及信用卡号等个人敏感信息,可能改变或删除客户机上的信息,还有可能将破坏信息传到服务器,带来更大范围的安全威胁。Java小应用程序。一旦下载,就可以运行,这就意味着破坏者如果在其中放置了破坏性的代码,能够很容易被运行而进行破坏。JavaScript。JavaScript与Java程序或Java小应用程序不同,JavaScript程序不能自行启动,必须由用户亲手启动。因此,有恶意的程序会用各种伪装诱惑用户去启动而进行破坏。活动内容对客户机的安全威胁Java小应用程序和JavaScript对客户机的安全威胁对电子商务客户机的安全威胁(续)ActiveX控件是微软开发的用于Windows操作系统的控件,只能在支持ActiveX控件的IE浏览器上运行。ActiveX存在明显的安全问题,因为它其实也是一种程序,如果安装了某个ActiveX控件,这个控件就有权限在该计算机上做很多事情,例如偷偷地监控网页浏览记录、在后台安装恶意程序、时不时在计算机上产生弹窗,甚至窃取账号密码等。破坏者可以将有恶意的指令嵌入到浏览器插件的音频、视频等片段中,随着这些插件的运行而执行这些指令,达到破坏的目的。同样,破坏者也可以将有恶意的程序或指令隐藏在电子邮件的附件中,当用户打开附件时,许多形式的附件会同时被运行,此时有破坏性的程序或指令也就被运行了ActiveX控件对客户机的安全威胁关于特洛伊木马特洛伊木马是隐藏在程序或页面里并且掩盖了真实目的的一种程序。特洛伊木马可窃取计算机上的保密信息,并将这些信息传给它的WWW服务器,从而构成保密性侵害。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。浏览器插件和电子邮件的附件对客户机的安全威胁保护客户机安全的措施Java运行程序安全区使用防病毒软件和防火墙软件Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动,以保护客户机不受Java小应用程序所带来的威胁。对于不可信的Java小应用程序(尚未被证明是安全的Java应用程序),在Java运行程序安全区限制的范围内运行时,它们不能访问系统中安全规定范围之外的程序代码。例如,遵守运行程序安全区规则的Java小应用程序不能执行文件输入、输出或删除操作,这就防止了破坏保密性和完整性的安全威胁。但是,ActiveX控件不受Java运行程序安全区的限制。防病毒软件是一种不可缺少的防护措施,它可以保护客户机不受已经下载到客户机上的病毒的攻击。防火墙软件可以作为一道客户机与网络之间的屏障,保护客户机不受网上黑客的攻击。金山毒霸小红伞保护客户机安全的措施(续)充分利用浏览器软件自身所具有的安全措施以微软浏览器为例,MicrosoftInternetExplorer在浏览器内部提供的对客户机的保护主要有以下3条:可以对基于ActiveX和Java的活动内容做出反应,验证所下载活动内容的身份。可以检查ActiveX控件里的签名以及签名是否被修改。可以按照所下载文件的来源指定不同的安全设置,采取不同的处理方式。Windows

10的“Internet属性”对话框中的“安全”选项卡如图。保护客户机安全的措施妥善处理Cookie区为了避免破坏者利用Cookie进行破坏,可以对Cookie采取下列措施:设置Cookie的有效期。在浏览器中设置对Cookie的控制。右图为对于Windows10系统,设置MicrosoftInternetExplorer对Cookie的控制。对Cookie的设置分为以下6个级别。阻止所有Cookie。高。中高。中。低。接受所有Cookie。Part

4保护电子商务通信信道的安全对通信信道的安全威胁对通信信道的安全威胁(续)2000年10月23日,云南省昆明市五华区法院对一起黑客登录网络,破坏计算机信息系统犯罪案件作出一审判决。被告人林其灿因犯破坏计算机信息系统罪,被依法判处有期徒刑2年,并赔偿附带民事诉讼原告人直接经济损失人民币4300元。现年27岁的林其灿系厦门大学计算机系毕业的硕士研究生,任职于福建省厦门市工商银行。2000年12月26日中午12时许,林其灿利用午间休息时间,使用单位办公室的互联网登录设备,对昆明市的云南信息电信网站进行破坏性攻击,删除了该网站几乎全部的用户数据。之后,林为了掩盖其罪行,欲嫁祸台湾“黑客”,故意用一幅写有分裂国家英文字样的图片替换了被攻击网站的主页。林其灿的行为致使云南信息电信网被迫关闭。后经有关部门认证,造成的直接经济损失为4300元。侦查机关根据林其灿所使用的网络IP地址将其查获。对他人网站的破坏(案例)保护通信信道的安全措施Part

5加密技术数据加密标准左图显示了DES算法的主要步骤。第1步对64

bit数据和56

bit密钥进行变位;第2~17步(共16步)除使用源于原密钥的不同密钥外,每一步的运算过程都相同,包括很多操作;第18步将前32

bit与后32

bit交换;最后一步是第1步的逆过程,进行另一个变位。左图显示了第2~17步的主要操作,符号说明如下C64——64

bit待加密的信息。K56——56

bit的密钥。L32——C64的前32

bit。R32——C64的后32

bit。其他带下标的字母中的下标都表示比特数,如X48代表处理过程中的48

bit的中间比特串。经过精心设计,DES的解密和加密可使用相同的密钥和相同的算法,二者的唯一不同之处是密钥的次序相反。DES算法的描述数据加密标准虽然可以采取对加密的密钥分发和保护的方法,但并不能完全杜绝密钥的泄露,并且对于一对一的密钥的保管,也带来许多麻烦。在DES加密基础上,又开发出高级加密标准,这是一种区块加密标准,被美国联邦政府采用。这个标准用来替代原先的DES,高级加密标准已然成为对称密钥加密中最流行的算法之一。DES算法分析公开密钥加密RSA算法的加密过程RSA算法的解密过程RSA算法公开密钥加密密钥长度越长,安全性也就越高,但相应的计算速度也就越慢。由于高速计算机的出现,以前认为已经很具安全性的512位密钥长度已经不再满足人们的需要。RSA密钥长度随着保密级别提高,增加很快。下表列出了对同一安全级别所对应的密钥长度。RSA算法的安全性对称和非对称数据加密技术的比较对称数据加密技术和非对称数据加密技术的区别如下表Part6数据加密技术的应用数字签名Ek(Dk'

(P))=Dk'

(Ek(P))=P以及:Ej(Dj'(P))=Dj'

(Ej(P))=P式中的P为明文(原信息)从上述公式可以看出,对原信息先加密再解密,可以得到原信息;同样对原信息先解密再加密,同样也可以得到原信息。右图为利用两对加密/解密密钥进行数字签名的过程密钥对具有以下的性质数字签名使用两对公开密钥的加密/解密的密钥,将它们分别表示为(k,k')和(j,j')。其中k和j是公开的加密密钥,k'和j'是只有一方知道的解密密钥,k'是发送方的私钥,j'是接收方的私钥。12345发送方将明文P先用发送方的私钥解密,再用与接收方私钥相对应的公钥加密,生成M,将M发送给接收方。接收方接收到M后,先用接收方的私钥对M解密,得到Dk'

(P),再用与发送方的私钥相对应的公钥加密,得到明文P。接收方将Dk'(P)与P同时保存。如果发送方对曾经发送过P抵赖或者认为接收方保存的P′(为了与发送方原始发送的P区别,暂且标为P′)被修改过,可以请第三方公证。可将Dk'

(P)用与其相对应的公钥加密得到原始的P,与接收方保存的P′对照,如果相同,说明没被修改。同时,因为Dk′(P)是用只有发送方知道的私钥进行的解密,因此发送方不可抵赖。数字签名(续)数据签名的具体步骤如下:数字摘要03若P是任意长度的信息或文档,H就是将文档与唯一的固定长度相对应的函数,写成数学形式为:H(P)=V(数字摘要)。由V不能发现或得出P。对于不同的P不能得出相同的V,对于同一个P只能得出唯一的V,就如同人的指纹。0201散列函数满足的条件数字摘要(续)①发送方将发送文档P通过散列函数,求出数字摘要,V=H(P)。②发送方用自己的私钥对数字摘要加密,产生数字签名Ek′(V)。③发送方将明文P和数字签名Ek'

(V)同时发送给接收方。④接收方用公钥对数字签名解密,同时对接收到的明文P用散列函数H产生另一个摘要。⑤将解密后的摘要与用散列函数产生的另一个摘要相互比较,若一致,说明P在传输过程中未被修改。⑥接收方保存明文P和数字签名。⑦如果发送方否认所发送的P或怀疑P被修改过,可以用与第9.6.1小节中所述的相同的方法认证及不可抵赖。采用散列函数的数字签名过程如下采用散列函数的数字签名原理示意图数字时间戳数字时间戳(DigitalTime-Stamp,DTS)是一种网上安全服务项目,由专门的机构提供。实际上,时间戳是一个经加密后形成的凭证文档,它包括3个部分:需加时间戳的文件的摘要。DTS收到文件的日期和时间。DTS的数字签名。数字信封数字信封(DigitalEnvelop)是双方传送对称数字加密技术的密钥时所应用的技术。就好像人们把不希望无关的人看到的东西放到信封里交给对方,传送对称加密技术的密钥时,将密钥放到“数字信封”里。所谓数字信封,就是对所传送的密钥用非对称加密技术中的公开密钥进行加密。对方收到数字信封后,再用自己的私钥解密,获得对称加密技术的密钥。通过数字信封解决密钥的分发问题。密钥分发中还存在一个接收者如何确认数字信封确实是和他通信的发送方发来的,而不是伪造的问题。解决这个问题需要由各方都信任的第三方机构(认证中心)对数字信封的有效性进行认证,以确定发送数字信封的发送方的真实身份。认证中心通过发放数字证书来证明数字证书拥有者的身份。数字证书证实在电子商务或信息交换中参加者的身份。授权交易,如信用卡支付。授权接入重要信息库,代替口令或其他传统的进入方式。提供经过互联网发送信息的不可抵赖性的证据。验证通过互联网交换的信息的完整性。数字证书是实现电子商务的必备条件,是参与网上电子商务的通行证,它本身的可信任程度就更加重要。数字证书的格式一般采用X.509国际标准。数字证书的作用数字证书(续)03个人凭证它仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作企业(服务器)凭证它通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的互联网站点(WebSite)来进行安全电子交易

软件(开发者)凭证它通常为互联网中被下载的软件提供凭证,该凭证用于和微软公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息0201数字证书的类型验证码验证码GIF动画验证码一般验证码通过提供静态的图片,比较容易被OCR(光学字符识别)软件识别手机语音验证码只要用户的手机或座机能正常接听电话,就一定能收到语音验证码,验证码实现自动语音播报,同时短信也能同时发送到用户手机手机验证码是通过发送验证码到手机视频验证码视频验证码中随机数字、字母和中文组合而成的验证码动态嵌入到MP4、flv等格式的视频中,增大了破解难度手机短信验证码Part

7SET协议SET协议的基本概念什么是SET?SET的主要目标SET协议是属于应用层的网络标准协议。SET协议主要使用的技术包括对称密钥加密、公共密钥加密、哈希(Hash)算法、数字签名技术,以及公共密钥授权机制等。SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性,通过使用数字签名来确定数据是否被篡改,保证数据的一致性和完整性,并可以完成交易以防抵赖。

①信息在互联网上的安全传输,保证网上传输的数据不被非法窃取。②订单信息和个人账号信息的隔离,在将包括消费者账号信息的订单送到商家时,商家只能看到订货信息,而看不到消费者的账户信息。③消费者和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保。④要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。SET协议的基本概念(续)加密算法的应用(如RSA和DES)证书信息和对象格式。购买信息和对象格式。对话实体之间消息的传输协议。划账信息和对象格式。购买信息和对象格式。SET协议涉及的范围SET协议的基本概念(续)SET是基于互联网的支付,是授权业务信息传输的安全标准,它采用公开密钥体系对通信双方进行认证,利用不同加密算法对信息加密后传输,并利用哈希算法鉴别信息的真伪和有无被修改。SET协议中的角色SET协议的使用过程使用SET协议发送信息时,发送者对要发送的明文进行散列函数的运算,产生数字摘要。再使用自己的私钥对数字摘要做数字签名。将明文、数字摘要的数字签名以及发送者的CA证书一起,用发送者的对称密钥加密,形成密文。同时,用接收者的公开密钥对发送者的对称密钥加密,形成数字信封,发送者将密文及数字信封一起发送给接收者。发送者对SET协议的使用SET协议的使用过程(续)接收者对SET协议的使用接收者收到信息后,先用自己的私钥对数字信封解密,得到对称密钥(解密文的密钥);用该密钥对密文解密后,得到明文、数字签名和发送者的CA证书。用发送者的公开密钥对数字签名解密得到数字摘要。再对收到的明文用散列函数进行运算,得到新的摘要,与从数字签名得到的摘要进行比较,如果一致,说明明文未被修改过。Part8支付网关支付网关的主要功能配置和安装互联网支付能力。避免对现有主机系统的修改。采用直观的用户图形接口进行系统管理。适应诸如电子支票、电子现金以及微电子支付等电子支付手段。通过采用RSA公共密匙加密和SET协议,可以确保网络交易的安全性。提供完整的商户支付处理功能,包括授权、数据捕获、结算及对账等。通过对互联网上交易的报告和跟踪,对网上活动进行监视。使互联网的支付处理过程与当前支付处理商的业务模式相符,确保商户信息管理上的一致性,并为支付处理商进入互联网交易处理这一不断增长的新市场提供了机会。支付网关位于互联网和银行专网之间,其主要作用是安全连接互联网和金融支付网络,在将互联网上的交易信息传给银行支付网络时,实现隔离和保护银行网络的作用支付网关系统的组成支付网关的工作流程在网上交易过程中,支付网关的工作过程大致如下Part

9认证中心什么是认证中心认证中心是身份认证的机构认证中心是对公钥进行公证的机构0201在电子交易中,为了保证交易的安全性和公正性,身份认证等工作都不是靠交易双方自己完成的,而是由一个第三方机构来完成,认证中心就是这样一个服务机构在使用公钥体制的网络环境中,必须向公钥的用户证明公钥的真实、合法性。因此,在公钥体制环境中,必须有一个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及他与公钥的匹配关系,CA正是这样的机构。认证中心的主要职能证书的颁发证书的更新证书的查询证书的归档证书的作废密钥自动更新。密钥归档、备份和恢复管理。作废过期的密钥管理。历史数据归档。数字签名管理。认证中心内部管理,包括处理认证中心与注册机构的关系。接受最终用户(持卡消费者、商户、收单行支付网关)数字证书的申请,并确定是否受理申请。向申请者颁发数字证书(通常由发卡行实行)或拒绝颁发。手工或自动更新数字证书。接受最终用户关于数字证书的查询。数字证书撤销清单管理。数字证书储存归档、备份管理。保证认证中心保留最新的、有效的证书信息。证书申请的查询用户证书的查询用户的私钥泄密证书已经到了有效期什么是认证中心认证中心的基本构架包括技术方案、基础设施和运作管理这3个基本组成成分认证中心的安全问题1.物理与环境安全环境安全是认证中心的安全基础,物理安全也是非常重要的因素之一。2.网络安全网络安全的目标是通过对各种网络服务、网络框架的有效保护,达到对证书处理系统的构架及数据信息的安全防护目的。3.应用业务系统与数据的安全为了保障CA系统的关键数据(如密钥、用户私人信息)的安全,应充分设计和考虑应用业务系统的安全,当然,这些与操作系统、数据库、业务应用软件的安全密不可分。4.人员管理安全系统内部要重点进行人员的管理,有时,管理可以解决技术上解决不了的难题。5.系统连续可用性管理保证CA系统连续可用性的主要策略是:冗余设计、数据备份和异地容灾中心的建立。6.系统安全策略系统安全策略是任何一个认证中心都要全面考虑的问题。权威认证机构中国金融认证中心(CFCA)是由中国人民银行牵头,组织中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行及民生银行12家商业银行联合共建。中国金融认证中心作为一个权威的、可信赖的、公正的第三方信任机构,专门负责为金融业的各种认证需求提供证书服务,包括电子商务、网络银行、支付系统和管理信息系统等,为参与网上交易的各方提供安全的基础,建立彼此信任的机制。此外,在中国电子商务的发展中,它还组织并参与有关网上交易规则的制定,以及确立相应的技术标准等。中国金融认证中心()的主页如图。中国金融认证中心权威认证机构(续)目前,在全球处于领导地位的认证中心是美国的VeriSign公司,VeriSign公司创建于1995年4月,总部在美国的加利福尼亚州。VeriSign公司是一个在网上认证(包括鉴定、认证和支付)方面占重要地位的服务机构之一。它们为客户提供互联网上安全的电子交易和通信,VeriSign公司的数字认证服务遍及世界500强企业。VeriSign公司()的主页如图。美国VeriSign公司Part

10计算机杀毒软件计算机病毒计算机病毒的特点特点传染性破坏性隐蔽性非授权执行性潜伏性寄生性计算机病毒的传染性又称自我复制和可传播性,这是计算机病毒的本质特征计算机病毒按其破坏性可分为良性病毒和恶性病毒①与正常程序不易区别。②一般计算机系统在受到传染后仍然能够运行,被感染的程序也能执行,用户不会感到明显的异常。③病毒代码本身设计得非常短小,便于隐藏在其他程序中或硬盘的某一特定区域内。④随着病毒编写技巧的提高,病毒代码本身还进行加密或变形,使得对计算机病毒的查找和分析更加困难,容易造成漏查或错杀。①利用系统时钟提供的时间作为触发器。②利用病毒体自带的事件计数器作为触发器。事件可以是计算机开机的次数、病毒程序被运行的次数或是从开机起被运行过的程序数量等。③利用计算机内执行的某些特定操作作为触发器。特定操作可以是用户按下某些特定键的组合、执行某命令以及对硬盘的读写等。④不可预见性。病毒的代码千差万别,制作技术不断提高,使得对病毒的预测更加困难。计算机病毒就是一种不能独立存在的恶意代码隐蔽在合法程序和数据中,当用户运行正常程序时,在用户不知情的情况下,伺机取得系统的控制权计算机病毒(续)计算机病毒的分类计算机病毒(续)采用无线方式,主要是把病毒代码通过无线发射到对方的电子系统中。此方式不易被人察觉,是计算机病毒注入的最佳方式,但也是技术难度最大的一种方式。采用的途径大致有:直接通过向对方电子系统的无线接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。冒充合法无线传输数据。使用标准的无线协议及格式,发射病毒代码,使之能像合法信号一样进入接收器,达到的破坏的目的。寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。采用“固化”方法,即把病毒先注入芯片硬件和软件中,然后把它们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。计算机病毒的入侵方式计算机病毒(续)对计算机病毒的预防可以从管理和技术两方面进行。(1)管理上的预防(2)用技术手段预防计算机病毒的预防计算机病毒(续)病毒的破坏力越来越强,几乎所有的软硬件故障都可能与病毒有牵连,所以当操作时发现计算机有异常情况,首先应怀疑的就是是否感染病毒,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。计算机病毒的清除360杀毒腾讯电脑管家金山毒霸网络病毒网络病毒的特点特点传染方式多清除难度大传播速度快破坏性强计算机网络系统给计算机病毒带来了更为有利的生存和传播环境。在网络环境下,病毒可以按指数增长并进行传染,因此网络环境下的病毒防治是计算机反病毒领域的研究重点网络病毒(续)网络病毒的传播文件病毒在局域网上的传播与表现文件病毒在对等网络上的传播与表现文件病毒在互联网上的传播与表现引导病毒在网络服务器上的表现网络病毒(续)网络病毒的防治网络病毒(续)网络病毒的清除网络病毒(续)网络反病毒技术的特点1、网络反病毒技术的安全度取决于“木桶理论”2、网络反病毒技术尤其是网络病毒实时监测技术应符合“最小占用”原则网络反病毒产品是网络应用的辅助产品,因此网络反病毒技术,尤其是网络病毒实时监测技术应符合“最小占用”原则,对网络运行效率不产生本质影响,在自身的运行中不应影响网络的正常运行杀毒软件实例360杀毒软件的运用环境以360杀毒为例介绍杀毒软件的使用方法(1)软件环境(2)硬件环境360杀毒的主要功能特点采用多引擎技术采用人工智能启发式杀毒引擎技术具备病毒扫描及修复能力具备主动防御技术具有全面的病毒特征码库具备全能扫描功能具备折叠应急修复功能具有全面防御U盘病毒技术具有可信程序数据库,防止误杀采用极速云鉴定技术杀毒软件实例(续)以360杀毒为例介绍杀毒软件的使用方法360杀毒的使用(1)启动启动360杀毒软件一般用以下两种方法。①从“开始”菜单启动。具体步骤是:选择“开始”→“程序”→“360安全中心”→“360杀毒”选项。②从“桌面”启动。在安装360杀毒软件时,自动在桌面上添加了360杀毒软件的图标,只要双击该图标即可启动。(2)杀毒操作使用360杀毒软件杀毒的操作很简单,只要如图所示按照需求点击,就可以扫描计算机中的病毒与威胁,之后单击“立即处理”按钮即可完成病毒的查杀。Part

11防火墙防火墙的基本概念防火墙一般是设在被保护网络与互联网之间的信息传输防范措施的统称。其目的是防止发生不可预测的、潜在的破坏性侵入。它可以由硬件实现,也可以通过软件实现,一般是软、硬件结合的产物。防火墙本身必须无法被穿过。无论实现形式如何,其主要功能是类似的。它通过检测、限制或更改跨越防火墙的数据流,尽可能地对外部屏蔽被保护网络的信息、结构和运行状况,从而实现对被保护网络的安全防护。防火墙在网络互联中的位置如图下图防火墙的基本概念(续)防火墙的主要功能过滤不安全的服务和非法用户。控制某些外部站点对被保护网络的访问。保护被保护网络内的某些站点不被外部网络访问控制被保护网络内的某些站点对外部网络的访问防火墙的基本概念(续)03网络级防火墙应用级防火墙代理服务0201防火墙的类型防火墙的基本概念(续)02010305作为防火墙的计算机应当专用,去除所有非必需软件。在安装防火墙的计算机上只保留系统软件和防火墙软件。把对防火墙的访问限制在直接连到防火墙的控制台上,不允许远程访问。每一个与互联网的连接处都要有防火墙,这样才能保证整个被保护网络有一个安全的边界对于同一个被保护网络应该遵守同样的安全策略,避免出现漏洞。04保护网络安全是动态的过程,防火墙需要积极地维护和升级防火墙应用策略防火墙的应用实例Windows10系统防火墙的功能以系统Windows10所自带的防火墙为例①针对不同的网络环境轻松方便地切换配置文件,选择不同级别的网络保护措施。②针对不同的网络位置更改不同的安全配置。③支持详细的软件个性化设置,用户可以单独允许某个程序通过防火墙进行通信,支持还原默认设置。④具备防御各种木马程序的恶意攻击的能力。⑤对网络通信的速度影响极低,不会干扰其他运行中的程序。⑥具备防御ICMP、IGMP洪水攻击、IGMPNUKE攻击及ICMP碎片攻击的能力。防火墙的应用实例(续)(1)打开选择“开始”→“控制面板”→“系统和安全”→“WindowsDefender防火墙”→“启用或关闭WindowsDefender防火墙”,单击“专用网络设置”和“公用网络设置”中的“启用WindowsDefender防火墙”选项,随后单击“确定”按钮即可启用防火墙Windows10系统防火墙打开与关闭防火墙的应用实例(续)(2)关闭选择“开始”→“控制面板”→“系统和安全”→WindowsDefender防火墙”→“启用或关闭WindowsDefender防火墙”,单击“专用网络设置”和“公用网络设置”中的“关闭WindowsDefender防火墙”选项,随后单击“确定”按钮即可关闭防火墙Windows10系统防火墙打开与关闭防火墙的应用实例(续)Windows10系统防火墙对应用程序的管理(1)“允许”或“拒绝”某应用程序访问网络(2)“添加”或“删除”应用程序①在Windows10系统防火墙的主界面中选择“允许应用或功能通过WindowsDefender防火墙”选项卡,弹出窗口如图右上图所示。②单击“允许其他用应用”按钮之后,从弹出的“添加应用”对话框中选择要增加的应用程序,单击“添加”按钮,该应用程序增加到“允许的应用和功能”列表中。“添加应用”对话框如右下图所示。③如果要进行“删除”操作,只要在右上图所示的对话框中选中要删除的应用程序,再单击“删除”按钮,并“确认”,则完成该应用程序的删除操作。Windows10系统防火墙的其他功能可以参考帮助信息使用。Windows10系统防火墙能管理应用程序的网络访问,无论是从外部接收数据,还是向外部发送数据,Windows10系统防火墙都先将其截获并进行分析,然后弹出窗口询问用户是否允许此应用程序访问网络Part

12移动电子商务安全技术WAP安全构架WAP安全构架由无线传输层安全协议(Wireless

Transport

Layer

Security,WTLS)、无线身份识别模块(WirelessIdentificationModule,WIM)、无线标记语言脚本(WirelessMarkupLang

age

Script,WMLScript)和无线公钥基础设施(Wireless

public

KeyInfrastructure,WPKI)4部分组成,各个部分在实现无线网络应用的安全中起着不同的作用。WAP安全构架(续)1级2级3级执行未经证实的Diffie-Hellman密钥交换以建立会话密钥。使用与SSL/TLS协议相类似的公开密钥证书机制进行服务器端鉴别。客户端和服务器端采用X509格式证书相互进行鉴别。早期WAP装置仅仅采用了第1级别的WTLS。这种级别的安全性不够,所以不能用于电子商务。目前,采用支持第2和第3级别WTLS的移动装置,它们可以确保网上银行交易和购物等应用的机密性。WTLS协议WAP安全构架(续)WIMWIM包含了WTLS3级的功能,并嵌入了对公开密钥加密技术的支持(RSA是强制的,而ECC是可选的)。WIM的基本要求是它们要具有抗篡改的能力。WMLScriptWMLScript是一个应用编程接口,使用该接口可以访问WML脚本加密库中的安全函数WML脚本加密接口使得WAP应用可以访问和使用其他WAP安全标准管理和使用的安全服务及安全对象WAP安全构架(续)WPKI技术WPKI以WAP的安全机制为基础,从传统的PKI中发展而来。WPKI与PKI一样都是通过管理密钥和证书来执行移动商务策略的。WPKI主要解决管理移动商务的策略问题,并为无线应用环境提供安全服务。WPKI的优化主要包括对证书格式进行了简化

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论