第3章 电子商务系统的安全措施_第1页
第3章 电子商务系统的安全措施_第2页
第3章 电子商务系统的安全措施_第3页
第3章 电子商务系统的安全措施_第4页
第3章 电子商务系统的安全措施_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章电子商务系统的

安全措施为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,主要包括鉴别服务、访问控制服务、机密性服务、不可否认服务等。

3.1数据安全3.2网络安全性3.3应用系统安全3.1数据安全我们将源信息称之为明文。为了保护明文,将其通过某种方式变换成局外人难以识别的另外一种形式,即密文。这个变换处理的过程称之为加密。密文可以经过相应的逆变换还原成为明文。仅变换处理的过程称之为解密。

整个加密和解密过程可以用图3-1来表示。明文通过加密变换成为密文,网上交易的各方使用密文进行通信,密文通过解密还原为明文。

图3-1加密和解密3.1.1传统密码体制3.1.1.1概述传统密钥密码体制的特点是无论加密还是解密都共用一把密钥,即加密密钥和解密密钥相同(ke=kd)。加密算法是将字母位置按照顺序向后移动4位,并一一对应,4就是加密密钥。解密密钥也是4,但是解密算法是加密算法的逆运算。保密的关键就是密钥,只要密钥不泄露,仅仅知道算法要想破译密文还是有一定困难的。3.1.1.2DES加密算法DES,即DataEncryptionStandard(数据加密标准),它是分组密码的一个典型代表。采用多次位与代替相组合的处理方法。

DES加密算法可分为加密处理、加密变换及子密钥的生成几个部分。加密过程可用数学公式表示如下:DES的解密与DES的加密一样,只不过是子密钥的顺序相反。3.1.1.3传统密钥密码体制的分类和工作原理传统密钥密码体制中,密码按加密方式不同可以分为序列密码与分组密码著名的DES算法就属于分组加密算法。1.序列密码的工作原理序列密码的工作原理非常直观。图3-2

序列密码的加密过程

图3-3

序列密码的解密过程

2.分组密码的工作原理图3-4分组密码的工作原理

3.1.2公开密钥密码体制传统的对称密钥密码体制,特点是加密密钥等于解密密钥(ke=kd),但无法解决密钥分发问题,这是传统密钥密码体制的缺陷。

公开密钥密码体制的特点是加密密钥不等于解密密钥(ke≠kd),并且在计算上不能由加密密钥推出解密密钥,所以将加密密钥公开不会危害解密的安全,也就不需要一条额外的保密通道来传送密钥了。

用户的加密密钥与解密密钥不再相同,而且从加密密钥求解密密钥是非常困难的。

3.1.2.1RSA加密体制RSA体制是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制。1.RSA算法的理论基础RSA算法运用了数论中的Euler定理,即a、r是两个互素的正整数,则az≡1(modr),其中z为与r互素且不大于r的正整数的个数(即Euler函数)。

2.RSA算法的实施设计密钥(e,r)和(d,P,Q)

(2)设计密文(3)恢复明文3.素数的检测

素数检测的方法可分为两大类:一为概率方法,二为确定性方法。3.1.2.2良好隐私加密算法(PGP)1.PGP简介PGP是一个基于公开密钥加密算法的应用程序。PGP加密算法有以下几个特点:加密速度快可移植性出色

源代码是免费的,可以削减系统预算。2.PGP加密算法的功能(1)加密文件

(2)密钥生成(3)密钥管理(4)收发电子函件(5)数字签名(6)认证密钥3.PGP加密算法构成PGP加密算法包括四个方面:(1)一个私钥加密算法(IDEA)(2)一个公钥加密算法(RSA)(3)一个单向散列算法(MD5)(4)一个随机数产生器4.PGP工作过程3.2网络安全性3.2.1网络安全规划3.2.1.1威胁评估非授权访问信息泄露

拒绝服务

3.2.1.2分布式控制实现网络安全的一种方法,是将一个大型网络中各段的责任和控制权分配给单位内部的一些小组。3.2.1.3编写网络安全策略

网络用户的安全责任

系统管理员的安全责任

正确利用网络资源

检测到安全问题时的对策3.2.2.3动态网络安全对策图3-5P2DR模型示意图

P2DR模型包含4个主要部分:

Policy(安全策略)

Protection(防护)

Detection(检测)

Response(响应)3.2.3防火墙技术3.2.3.1基本概念1.防火墙的概念防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。

2.防火墙的实质1.数据包过滤数据包过滤是依据系统内设置的过滤逻辑。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或通过检查它们的组合来确定是否允许该数据包通过。其实现原理如图3-6所示。3.2.3.2防火墙的分类及其原理根据防范的方式和侧重点的不同,防火墙可分为三大类:图3-6

数据包过滤防火墙原理示意图

2.应用级网关应用级网关(ApplicationLevelGateways)是在网络应用层上建立协议过滤和转发功能。

图3-7

应用网关防火墙原理示意图

3.代理服务代理服务是针对数据包过滤和应用网关技术的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。

应用层代理服务数据控制及传输过程如图3-8所示。图3-8代理服务防火墙应用层数据控制及传输过程示意图

有屏蔽子网型防火墙是防火墙的基本类型,如图3-9所示。图3-9有屏蔽子网型防火墙在Internet和企业局域网之间接续多宿主机,作为代理中继,可以构成多宿主机型防火墙,如图3-10所示。图3-10

多宿主机型防火墙

保垒主机与分组过滤路由组合成功能较强的防火墙,如图3-11所示。图3-11

堡垒主机型防火墙

3.2.3.3防火墙的优点与用途(1)防火墙可以作为内部网络安全屏障。(2)防火墙限制了企业网Intranet对Internet的暴露程度。(3)防火墙是设置网络地址翻译器NAT的最佳位置。

3.2.3.4虚拟私人网VPN

3.2.3.5主流防火墙产品介绍(1)对应用程序的广泛支持(2)集中管理下的分布式客户机/服务器结构(3)状态监视技术(4)远程网络访问的安全保障(FireWall-1SecuRemote)(5)SecuRemote远程加密功能(6)虚拟专用网络(7)集成的、易操作的密钥管理程序3.3应用系统安全3.3.1计算机系统安全计算机系统安全性是指特定端系统及其局域环境的保护问题,它与计算机系统的硬件平台、操作系统、所运行的各种应用软件等都有密切关系。一个计算机系统的系统安全可能包含下述一些措施:(1)确保安装软件中没有已知的安全弱点。(2)技术上确保系统具有最小穿透风险。(3)从管理上确保系统被穿透的风险极小化。(4)对入侵进行检测、审计和追踪。

3.3.1.1安全性管理概述计算机系统的安全性,就是要保证系统中的各种数据(包括用户数据和系统数据)不会受到任何形式的损害,如失窃、被破坏等等。我们将要介绍的是各种流行版本的UNIX系统中广泛采用的安全性机制。

用户账号的管理。

用户组管理。

口令维护。

超级用户。

3.3.1.2用户账号管理用户账号作为某个用户能否使用一个系统的标志,在系统的安全性策略中占据重要的位置。用户信息将记录在文件/etc/passwd中。

/etc/passwd文件中有如下内容。

1.登录名称2.口令3.用户标识号4.组标识5.GCOS域6.用户注册目录7.注册shell3.3.1.3用户组管理在/etc/passwd的第四个域中记录的是相应用户所属的用户组。系统对用户组的管理采取的方法同对用户的管理是类似的:UNIX使用了一个名为/etc/group的数据库文件进行用户组的管理。

1.组名2.口令3.组标识4.组中用户3.3.1.4口令维护口令是系统安全性的第一道大门,也是最为重要的一道门坎。口令的保密和维护不光是系统的事情,用户对此也应负起责任。从用户角度而言,要想使自己的口令是安全的,不易被别人窃取,必须注意以下几个问题:

选择口令时应使口令尽可能离奇、古怪。

口令应尽可能比较长。

在不同的机器上最好使用不同的口令。

口令在网络上作为某种数据传送时一定要加密。要经常地改变自己的口令。3.3.1.5超级用户的管理UNIX系统中有一个享有至高无上权力的超级用户,通常以root的账号出现。作为超级用户,他可以完成其他用户所不能完成的一些工作,如:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论