电子商务技术-第5章-电子商务安全技术_第1页
电子商务技术-第5章-电子商务安全技术_第2页
电子商务技术-第5章-电子商务安全技术_第3页
电子商务技术-第5章-电子商务安全技术_第4页
电子商务技术-第5章-电子商务安全技术_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务技术-第5章--电子商务安全技术第一页,共69页。5.1网络安全概述5.2密码技术基础5.3公开密钥基础设施(PKI)5.4防火墙技术5.5网络病毒5.6网络安全解决案例第二页,共69页。5.1网络安全概述5.1.1开放网络环境计算机应用的深度与广度的扩展,是与数据处理方式和计算环境的演变密切相关的,其历程大体可以分为以下四个阶段。①单机环境(MonolithicMainframeEnvironment)②

网络环境(NetworkedPCandMainframeEnvironment)。

分布式环境(DistributedComputingEnvironment)。

协同计算环境(CooperativeComputingEnvironment)。返回目录第三页,共69页。1.开放系统的基本概念2.开放系统的特征①

符合各类标准(事实上标准、工业标准、国家标准及国际标准)。

技术公开。

可移植性(Portable)。

兼容性(Compatible)。

互操作性(Interoperation)。

可伸展性(Scalable)。

第四页,共69页。3.标准①

面向信息技术的国际标准。

有关银行方面的标准。

有关国家政府的某些标准。它是由各国政府制定的。④Internet标准。

4.Internet与Intranet第五页,共69页。5.1.2对网络安全的需求网络安全是急需解决的最重要的问题之一。

系统互联与网络互联数量的日益增长,使任何系统都潜在地存在着已知或未知用户对网络进行非法访问的可能性。②

人们越来越多地使用计算机网络来传送安全敏感的信息。

对攻击者来说,可以得到的技术越来越先进,并且这些技术的成本在不断地下降,从而使密码分析技术的实现变得越来越容易。第六页,共69页。1.信息业务及其价值2.机密信息3.产权及敏感信息第七页,共69页。5.1.3通信网络的安全策略安全策略是一个很广的概念,安全策略有以下几个不同的部分:①

安全策略目标。它是某个机构对所要保护的特定资源要达到的目的所进行的描述。②

机构安全策略。这是一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。③

系统安全策略。它所描述的是如何支持此机构的安全策略要求。第八页,共69页。1.授权①

某个文件只能够由特定人员阅读或修改。②

一个人事记录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读。③假设在多级安全系统中,有一密级(Confidential-secret-topSecret),只有所持的许可证级别等于或高于此密级的人员,才有权访问此密级中的信息。第九页,共69页。2.访问控制策略①基于身份的策略。该策略允许或者拒绝对明确区分的个体或群体进行访问。②基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。③多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。第十页,共69页。5.1.4安全威胁与防护措施1.安全威胁(1)基本的威胁①

信息泄露。

完整性破坏。

业务拒绝。

非法使用。

第十一页,共69页。(2)主要的可实现的威胁①主要的渗入威胁·

假冒·

旁路控制

·

授权侵犯

②主要的植入威胁·

特洛伊木马

·

陷阱门

(3)潜在威胁第十二页,共69页。2.防护措施①物理安全②人员安全③管理安全④媒体安全⑤辐射安全⑥

生命周期控制

第十三页,共69页。3.病毒所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。

第十四页,共69页。5.1.5安全业务在网络通信中,主要的安全防护措施被称作安全业务。有五种通用的安全业务:①

认证业务。提供某个实体(人或系统)身份的保证。②

访问控制业务。保护资源以防止对它的非法使用和操纵。③

保密业务。保护信息不被泄露或暴露给非授权的实体。④

数据完整性业务。保护数据以防止未经授权的增删、修改或替代。⑤

不可否认业务。防止参与某次通信交换的一方事后否认本次交换曾经发生过。第十五页,共69页。1.认证(1)实体认证(2)数据源认证

第十六页,共69页。2.访问控制访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行非授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及颁发指令等。

第十七页,共69页。3.保密保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织)。

第十八页,共69页。4.数据完整性数据完整性业务(或简称为完整性业务),是对下面的安全威胁所采取的一类防护措施,这种威胁就是以某种违反安全策略的方式,改变数据的价值和存在。第十九页,共69页。5.不可否认不可否认业务与其他安全业务有着最基本的区别。

第二十页,共69页。5.2密码技术基础5.2.1密码技术概述基于密码技术的访问控制是防止数据传输泄密的主要防护手段。密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。

返回目录第二十一页,共69页。保密学(Cryptology)是研究信息系统安全保密的科学。它包含两个分支,即密码学(Cryptography)和密码分析学(Cryptanalytics)。采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明文变换成另一种隐蔽的形式,称为密文(Ciphertext)或密报(Cryptogram)。第二十二页,共69页。3.病毒所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。

第二十三页,共69页。3.保密保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织)。

第二十四页,共69页。保密学(Cryptology)是研究信息系统安全保密的科学。它包含两个分支,即密码学(Cryptography)和密码分析学(Cryptanalytics)。采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明文变换成另一种隐蔽的形式,称为密文(Ciphertext)或密报(Cryptogram)。第二十五页,共69页。5.2.2密码体制分类密码体制从原理上可分为两大类,即单钥体制(One-keySystem)和双钥体制(Two-keySystem)。图5-1单钥保密体制第二十六页,共69页。对明文消息加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码(StreamCipher);另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码(BlockCipher)。第二十七页,共69页。双钥体制用于保密通信可由图5-2表示。

图5-2双钥保密体制第二十八页,共69页。将双钥体制的公开密钥和秘密密钥反过来用,如图5-3所示。图5-3双钥认证体制第二十九页,共69页。为了同时实现保密性和确认身份,要采用双重加、解密,如图5-4所示。图5-4双钥保密和认证体制第三十页,共69页。5.2.3初等密码分析密码设计和密码分析是共生的,又是互逆的,两者密切相关但追求的目标相反。分析破译法有确定性和统计性两类。①确定性分析法是利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。②统计分析法是利用明文的已知统计规律进行破译的方法。

第三十一页,共69页。破译者通常是在下述四种条件下工作的,或者说密码可能经受的不同水平的攻击。①惟密文攻击(CiphertextOnlyAttacks)。②已知明文攻击(KnowPlaintextAttacks)。③

选择明文攻击(ChosenPlaintextAttacks)。

选择密文攻击(ChosenCiphertextAttack)。

第三十二页,共69页。5.2.4对称密钥密码技术在SET协议中DataEncryptionStandard(DES)是默认的对称密钥算法,用于保护敏感金融数据(如支付指示)。CommercialDataMaskingFacility(CDMF)是另一个对称密钥算法,用于保护收单行和持卡者的消息。第三十三页,共69页。1.流密码流密码一直是作为军事和外交场合使用的主要密码技术之一,它的主要原理是,通过有限状态随机产生性能优良的伪随机序列,使用该序列加密信息流,(逐bit加密)得到密文序列,所以,流密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。

第三十四页,共69页。2.分组密码技术分组密码的工作方式是将明文分成固定长度的组(块),如64bit一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。①算法必须完全确定而无含糊之处;②算法必须有足够高的保护水准,即可以检测到威胁,恢复密钥所必须的运算时间或运算次数足够大;③保护方法必须只依赖于密钥的保密;④对任何用户或产品供应者必须是不加区分的。第三十五页,共69页。5.2.5公钥密码技术公钥体制于1976年由W.Diffie和M.Hellman提出,同时R.Merkle于1978年也独立提出了这一体制。这一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。第三十六页,共69页。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。

DSS(DigitalSignatureStandard)、Diffie-Hellman公钥加密方法支持彼此互不相识的两个实体间的安全通信,如信用卡交易,但缺乏对资源访问的授权能力(存取控制)。公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的CA是可靠的,就可以进行安全通信,而这正是Web商务这样的业务所要求的。

第三十七页,共69页。1.RSA公开密钥密码算法

2.Diffie-Hellman密钥交换协议3.DSA美国数字签字算法4.其他公钥体制第三十八页,共69页。5.2.6Hash杂凑函数杂凑(Hash)函数是将任意长的数字串M映射成一个较短的定长输出数字串H的函数,以h表示,h(M)易于计算,称H=h(M)为M的杂凑值,也称杂凑码、杂凑结果等,或简称杂凑。

第三十九页,共69页。5.2.7数字签字数字签字在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。

第四十页,共69页。类似于手书签字,数字签字也应满足以下要求:①

收方能够确认或证实发方的签字,但不能伪造,简记为R1-条件。②

发方发出签字的消息给收方后,就不能再否认他所签发的消息,简记为S-条件。③

收方对已收到的签字消息不能否认,即有收报认证,简记作R2-条件。④

第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记作T-条件。第四十一页,共69页。5.3公开密钥基础设施(PKI)5.3.1PKI概述PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签字等密码服务所必需的密钥和证书管理。

返回目录第四十二页,共69页。1.认证机关CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(certificate)机制。第四十三页,共69页。CA正是这样的机构,它的职责归纳起来有:·

验证并标识证书申请者的身份;·

确保CA用于签字证书的非对称密钥的质量;·

确保整个签证过程的安全性,确保签字私钥的安全性;·

证书材料信息(包括公钥证书序列号、CA标识等)的管理;·

确定并检查证书的有效期限;·

确保证书主体标识的惟一性,防止重名;·

发布并维护作废证书表;·

对整个证书签发过程做日志记录;·

向申请人发通知。第四十四页,共69页。①

用户自己生成密钥对,然后将公钥以安全的方式传送给CA,该过程必须保证用户公钥的可验证性和完整性;②CA替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。

第四十五页,共69页。一般地,公钥有两大类用途:①

用于验证数字签字。

用于加密信息。

(1)签字密钥对(2)加密密钥对2.证书库3.密钥备份及恢复系统第四十六页,共69页。4.证书作废处理系统①

作废一个或多个主体的证书;②

作废由某一对密钥签发的所有证书;③

作废由某CA签发的所有证书。第四十七页,共69页。5.PKI应用接口系统PKI的价值在于使用户能够方便地使用加密、数字签字等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。第四十八页,共69页。5.3.2PKI的功能归纳起来,PKI应该为应用提供如下的安全支持:1.证书与CA2.密钥备份及恢复3.证书、密钥对的自动更换4.交叉签证5.加密密钥和签字密钥的分隔6.支持对数字签字的不可抵赖7.密钥历史的管理第四十九页,共69页。5.3.3PKI的基本特征PKI是一个颁发用户公开密钥的系统,所有的PKI都应该执行以下两个基本操作:1.发放证书2.确认第五十页,共69页。5.3.4基于X.509的PKI1.X.509v1和v22.X.509V3第五十一页,共69页。5.3.2PKI的功能归纳起来,PKI应该为应用提供如下的安全支持:1.证书与CA2.密钥备份及恢复3.证书、密钥对的自动更换4.交叉签证5.加密密钥和签字密钥的分隔6.支持对数字签字的不可抵赖7.密钥历史的管理第五十二页,共69页。5.3.4基于X.509的PKI1.X.509v1和v22.X.509V3第五十三页,共69页。5.4.2防火墙原理1.防火墙设计需要满足的基本原则①由内到外,或由外到内的业务流均经过防火墙。②只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。③尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向Internet用户开放,则最好将这些文件放在防火墙之外。④具有足够的透明性,保证正常业务流通。⑤具有抗穿透攻击能力,强化记录、审计和报警功能。第五十四页,共69页。5.4.3防火墙的选择和使用防火墙作为网络安全的一种防护手段得到了广泛的应用,应该说它对网络起到了一定的防护作用,但并非万无一失。

风险分析(RisksAnalysis);②

需求分析(NeedsAnalysis);③

确立安全政策(SecurityPolicy);④

选择准确的防护手段,并使之与安全政策保持一致。第五十五页,共69页。5.4防火墙技术5.4.1防火墙概念防火墙的设计有两个基本准则。(1)一切未被允许的就是禁止的。

(2)一切未被禁止的就是允许的。

返回目录第五十六页,共69页。5.4.2防火墙原理1.防火墙设计需要满足的基本原则①由内到外,或由外到内的业务流均经过防火墙。②只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。③尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向Internet用户开放,则最好将这些文件放在防火墙之外。④具有足够的透明性,保证正常业务流通。⑤具有抗穿透攻击能力,强化记录、审计和报警功能。第五十七页,共69页。2.防火墙的组成图5-5防火墙的组成第五十八页,共69页。3.防火墙不能对付的安全威胁(1)来自内部的攻击。

(2)直接的Internet数据流。

(3)病毒防护。

第五十九页,共69页。4.防火墙的分类(1)分组过滤网关(Packet-filteringGateways),按源地址和目的地址或业务(即端口号)卸包(组),并根据当前组的内容做出决定。

(2)应用级网关(Application-levelGateways),在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论