郑州大学双学位课程课件——安全电子商务技术基础

上传人:仙*** 文档编号:138875367 上传时间:2022-08-22 格式:PPTX 页数:83 大小:2.01MB
返回 下载 相关 举报
郑州大学双学位课程课件——安全电子商务技术基础_第1页
第1页 / 共83页
郑州大学双学位课程课件——安全电子商务技术基础_第2页
第2页 / 共83页
郑州大学双学位课程课件——安全电子商务技术基础_第3页
第3页 / 共83页
点击查看更多>>
资源描述
1第三章第三章 电子商务安全技术电子商务安全技术2电子商务的安全策略电子商务的安全策略确保在因特网上用户和商家的确保在因特网上用户和商家的身份认证身份认证保护因特网上的保护因特网上的交易交易保护站点及企业网抵抗保护站点及企业网抵抗黑客黑客的的攻击攻击3买方面临的安全威胁买方面临的安全威胁(1 1)虚假订单:虚假订单:一个假冒者可能会以客户的名字来订购商品,一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。而且有可能收到商品,而此时客户却被要求付款或返还商品。(2 2)付款后不能收到商品付款后不能收到商品:在要求客户付款后,销售商中的:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。到商品。(3 3)机密性丧失机密性丧失:客户有可能将秘密的个人数据或自己的身:客户有可能将秘密的个人数据或自己的身份数据(如份数据(如PINPIN,口令等)发送给冒充销售商的机构,这些信,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。息也可能会在传递过程中被窃听。(4 4)拒绝服务:拒绝服务:攻击者可能向销售商的服务器发送大量的虚攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服假定单来挤占它的资源,从而使合法用户不能得到正常的服务。务。4卖方面临的安全威胁卖方面临的安全威胁5电子商务安全问题的类型电子商务安全问题的类型物理安全问题物理安全问题网络安全问题网络安全问题数据的安全性数据的安全性对交易不同方表现的不同安全问题对交易不同方表现的不同安全问题消消 费费 者者 在在 网网 上上 购购 物物 过过 程程 中中 的的 安安 全全 问问 题题 及及 对对 策策浏浏 览览 选选 择择 商商 品品付付 款款送送 货货售售 后后 服服 务务可能存在的问 题虚假、不完全信息个人隐私、银行划款错误、密码泄 露与所订购商品不符、时间太长、损 坏服务项 目或 内容不兑 现预 防 对 策仔细查看、多个网 站 商 品 比 较采用强加密技术、通 过 认 证选择服务好的公司、根据订单 索 赔重视商 家的 服务质量,作 为购 物的重要 条 件,索 赔网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息丢失)、信用风险、网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息丢失)、信用风险、管理方面的风险、法律方面的风险管理方面的风险、法律方面的风险6解决电子商务安全问题的策略解决电子商务安全问题的策略技术保障技术保障法律控制法律控制社会道德规范社会道德规范完善的管理政策的制度完善的管理政策的制度威威胁胁解解决决途途径径解解决决方方法法技技术术数据被非法截获、读取或者修改加密 加 密 数 据 以 防 止篡改对称加密、非对称加密用户被冒名所欺骗鉴别对信息的发送者和接收者进行身份验证数字签名网络上未经授权的用户访问另一个网络防火墙 对 访 问 网 络 上 或服务器上的某些流量进行过滤或者保护防火墙、虚拟私有网7安全电子交易的基本要求安全电子交易的基本要求信息的保密性信息的保密性信息的完整性信息的完整性交易者身份的真实性交易者身份的真实性不可抵赖性不可抵赖性系统的可靠性系统的可靠性8安全认证手段安全认证手段数字摘要、数字签名、数字信封、CA体系安全应用协议安全应用协议SET、SSL、S/HTTP、S/MIME基本加密算法基本加密算法非对称密钥加密、对称密钥加密、DES、RSA电子商务业务系统电子商务业务系统电子商务支付系统电子商务支付系统电子商务安全交易体系电子商务安全交易体系9信息加密技术信息加密技术对称密钥加密体制对称密钥加密体制(私钥加密体制私钥加密体制)非对称密钥加密体制非对称密钥加密体制(公钥加密体制公钥加密体制)10对称密钥加密体制对称密钥加密体制是指发送和接收数据的双方必须使用相同的密钥是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。进行加密和解密运算,这时的密钥称为对称密钥。最典型的对称密钥加密算法:美国数据加密标准最典型的对称密钥加密算法:美国数据加密标准(DES:Data Encrypt Standard)。)。优点:加密速度快,适于大量数据的加密处理。优点:加密速度快,适于大量数据的加密处理。缺点:密钥需传递给接受方。缺点:密钥需传递给接受方。11非对称密钥加密体制非对称密钥加密体制信息加密和解密使用的是不同的两个密钥(称为信息加密和解密使用的是不同的两个密钥(称为“密钥对密钥对”,一个是公开密钥,一个是私用密,一个是公开密钥,一个是私用密钥)。如果用公开密钥对数据进行加密,则只钥)。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密;反之,若用私有用对应的私有密钥才能解密;反之,若用私有密钥对数据进行加密,则须用相应的公开密有密钥对数据进行加密,则须用相应的公开密钥才能解密。钥才能解密。缺点:加密速度较慢。缺点:加密速度较慢。代表性加密技术:代表性加密技术:RSARSA技术。技术。12安全电子交易认证技术安全电子交易认证技术数字摘要数字摘要数字信封数字信封数字签名数字签名数字时间戳数字时间戳数字证书数字证书生物统计学身份识别生物统计学身份识别13原原信信息息发送端发送端接收端接收端数字摘要数字摘要采用单向采用单向HashHash函数对文件进行变换运算得到摘要码,函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。发送来的摘要码进行比较来断定文件是否被篡改。摘要摘要H a s h 函数加密摘要摘要Hash函数加密对比原原信信息息摘要摘要internetinternet14数字信封数字信封发送方采用对称密钥加密信息,然后将此对称密钥用接收方发送方采用对称密钥加密信息,然后将此对称密钥用接收方的公开密钥加密之后,将它和信息一起发送给接收方,接的公开密钥加密之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。然后使用对称密钥解开信息。安全性能高,保证只有规定的接收方才能阅读信的内容。安全性能高,保证只有规定的接收方才能阅读信的内容。发送端发送端接收端接收端原原信信息息密密文文对称密钥加密internetinternet密密文文数字数字信封信封原原信信息息对称密钥解密接收者公钥加密数字数字信封信封对称对称密钥密钥接收者私钥解密对称对称密钥密钥15发送端发送端接收端接收端原原信信息息数字签名数字签名l用发送方的私有密钥对数字摘要进行加密得的数字签用发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认对方的身份,防抵赖的无法伪造的一段数字串,有确认对方的身份,防抵赖的作用;作用;l接收方用发送方的公开密钥对数字签名进行解密,用接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。数字摘要原理保证信息的完整和防篡改性。摘摘要要Hash函数加密数数字字签签名名发送者私钥加密internetinternet原原信信息息数数字字签签名名摘摘要要摘摘要要Hash函数加密发送者公钥解密对比对比16发送端发送端第三方第三方原原信信息息数字时间戳数字时间戳数字时间戳技术就是对电子文件签署的日期和时间数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据证机构来加的,并以认证机构收到文件的时间为依据。摘摘要要Hash函数加密新新摘摘要要Hash函数加密第三方私钥加密数数字字时时间间戳戳internet摘摘要要摘摘要要时时间间加时间internet数数字字时时间间戳戳摘摘要要时时间间17数字证书数字证书所谓数字证书,就是用电子手段来证实一个用户的所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问的权限;身份及用户对网络资源的访问的权限;CCITT X.509国际标准(数字证书必须包含以下几点:国际标准(数字证书必须包含以下几点:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名);颁发数字证书的单位;颁发数字证书单位的数字签名);一般数字证书类型:客户证书、商家证书、网关证一般数字证书类型:客户证书、商家证书、网关证书、书、CA系统证书。系统证书。18认证中心认证中心CACA19CACA层次结构层次结构对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成它可以建立一个CA层次结构根CA中间CA20CACA层次结构的建立层次结构的建立根根CACA具有一个自签名的证书具有一个自签名的证书根根CACA依次对它下面的依次对它下面的CACA进行签名进行签名层次结构中叶子节点上的层次结构中叶子节点上的CACA用于对安全个体进行签名用于对安全个体进行签名对于个体而言,它需要信任根对于个体而言,它需要信任根CACA,中间的,中间的CACA可以不必关心可以不必关心(透明的透明的);同时它的证书是由底层的;同时它的证书是由底层的CACA签发的签发的在在CACA的机构中,要维护这棵树的机构中,要维护这棵树在每个节点在每个节点CACA上,需要保存两种上,需要保存两种certcert(1)Forward Certificates:(1)Forward Certificates:其他其他CACA发给它的发给它的certscerts(2)Reverse Certificates:(2)Reverse Certificates:它发给其他它发给其他CACA的的certscerts21层次结构层次结构CACA中证书的验证中证书的验证假设个体假设个体A A看到看到B B的一个证书的一个证书B B的证书中含有签发该证书的的证书中含有签发该证书的CACA的信息的信息沿着层次树往上找,可以构成一条证书链,直到根证书沿着层次树往上找,可以构成一条证书链,直到根证书验证过程:验证过程:沿相反的方向,从根证书开始,依次往下验证每一个证沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证钥进行验证一直到验证一直到验证B B的证书中的签名的证书中的签名如果所有的签名验证都通过,则如果所有的签名验证都通过,则A A可以确定所有的证书都可以确定所有的证书都是正确的,如果他信任根是正确的,如果他信任根CACA,则他可以相信,则他可以相信B B的证书和公的证书和公钥钥问题:证书链如何获得?问题:证书链如何获得?22证书链的验证示例证书链的验证示例23CACA中心的功能中心的功能1.1.证书的申请证书的申请离线申请方式离线申请方式 在线申请方式在线申请方式 2 2证书的审批证书的审批离线审核方式离线审核方式 在线审核方式在线审核方式 3 3证书的发放证书的发放离线方式发放离线方式发放 在线方式发放在线方式发放 4 4证书的归档证书的归档5 5证书的撤销证书的撤销6 6证书的更新证书的更新人工密钥更新人工密钥更新 自动密钥更新自动密钥更新 7 7证书废止列表的管理证书废止列表的管理功能功能(CRL)(CRL)证书废止原因编码证书废止原因编码 CRLCRL的产生及其发布的产生及其发布 企业证书及企业证书及CRLCRL的在的在线服务功能线服务功能 8 8CACA的管理功能的管理功能9 9CA CA 自身密钥的管理自身密钥的管理功能功能 24252627282930313233生物统计学身份识别生物统计学身份识别生物统计学技术包指纹。隔膜和视网膜扫描,字生物统计学技术包指纹。隔膜和视网膜扫描,字体的分析也是一中常用的生物统计学识别方法。体的分析也是一中常用的生物统计学识别方法。由于已经开始显示出有前途,声音和手纹辩认也由于已经开始显示出有前途,声音和手纹辩认也会成为未来的技术选择。会成为未来的技术选择。未来安全电子交易中常见的将是使用多种技术来未来安全电子交易中常见的将是使用多种技术来识别用户。指纹扫描和声音识别会比只使用一种识别用户。指纹扫描和声音识别会比只使用一种技术更可靠。需用高价位计算机来才能支持大量技术更可靠。需用高价位计算机来才能支持大量用户的环境。用户的环境。34安全认证协议安全认证协议安全超文本传输协议(安全超文本传输协议(S-HTTPS-HTTP)电子邮件安全电子邮件安全S-MIMES-MIME协议协议安全套接层安全套接层SSLSSL(Secure Sockets LayerSecure Sockets Layer)协议)协议安全电子交易安全电子交易SETSET(Secure Electronic Secure Electronic TransactionTransaction)协议)协议35S-HTTP协议协议能保证能保证Web信息站点上信息的安全,是应用层的协议。信息站点上信息的安全,是应用层的协议。用对称密钥、消息摘要、公开密钥加密等来实现建立一个用对称密钥、消息摘要、公开密钥加密等来实现建立一个安全会话。安全会话。页面的页面的URL为为https:/开始。开始。S-MIME协议协议依靠密钥对保证电子邮件的安全传输的协议。依靠密钥对保证电子邮件的安全传输的协议。提供发送方身份识别、信息的完整性、信息传递过程的机密性等安全功能;提供发送方身份识别、信息的完整性、信息传递过程的机密性等安全功能;设计成模块,加装在电子邮件软件中(如:设计成模块,加装在电子邮件软件中(如:IE、Netscape)要求申请电子邮件数字证书,发保密邮件要求有对方的公钥。要求申请电子邮件数字证书,发保密邮件要求有对方的公钥。3637安全电子邮件安全电子邮件安全电子邮件:安全电子邮件:就是采用了数字证书认证(邮件密钥和就是采用了数字证书认证(邮件密钥和数字签名)技术(如数字签名)技术(如PKI/CAPKI/CA技术),为企业用户和个人技术),为企业用户和个人用户提供可以确保电子邮件的保密性、完整性和不可否用户提供可以确保电子邮件的保密性、完整性和不可否认性的邮件服务。认性的邮件服务。国外大部分运营商都在提供安全电子邮件业务,如国外大部分运营商都在提供安全电子邮件业务,如AT&TAT&T、BTBT、KTKT、VerizonVerizon、MCIMCI、JTJT等。等。目前国外运营商开展的安全电子邮件业务的主要功能目前国外运营商开展的安全电子邮件业务的主要功能有:数据加密和数字签名、防病毒、反垃圾邮件、内容有:数据加密和数字签名、防病毒、反垃圾邮件、内容过滤、冗余检验、容错支持等安全功能。并根据不同的过滤、冗余检验、容错支持等安全功能。并根据不同的使用者进行业务的区别定位。分为个人用户与企业集团使用者进行业务的区别定位。分为个人用户与企业集团用户。对企业用户侧重安全便捷的系统提供;对于个人用户。对企业用户侧重安全便捷的系统提供;对于个人用户侧重引导和宣传等。用户侧重引导和宣传等。38安全电子邮件安全电子邮件39中国电信中国电信-安全电子邮件安全电子邮件目标用户:目标用户:电子商务经营者,尤其是对安全认证有特殊需求的用电子商务经营者,尤其是对安全认证有特殊需求的用户,包括政府、企业、个人户,包括政府、企业、个人策略:策略:针对个人用户的数字应用业务,安全信箱针对个人用户的数字应用业务,安全信箱针对企业用户的,针对企业用户的,e e企邮之企邮之“安全的邮件服务安全的邮件服务”(上(上海电信数据中心)海电信数据中心)针对政府的,针对政府的,“安全政务安全政务”(浙江电信有限公司)(浙江电信有限公司)40安全电子邮件系统的软件结构安全电子邮件系统的软件结构安全电子邮件系统有安全电子邮件系统有B/S结构和结构和C/S结构两种,都结构两种,都基于数字证书完成对邮件内容的加密基于数字证书完成对邮件内容的加密/解密、数解密、数字签名字签名/验证。验证。B/S结构的安全电子邮件系统,在结构的安全电子邮件系统,在WEB Mail的基础上,通过基于的基础上,通过基于IE浏览器的安全插浏览器的安全插件完成对邮件关键信息的加解密。件完成对邮件关键信息的加解密。C/S结构的安结构的安全电子邮件系统,通过安全邮件客户端完成对邮全电子邮件系统,通过安全邮件客户端完成对邮件内容的加解密。件内容的加解密。41中国电信采用中国电信采用GCMailGCMail安全电子邮件系统安全电子邮件系统 42CFCACFCA安全电子邮件系统结构示意图安全电子邮件系统结构示意图 43安全电子邮件的运营策略安全电子邮件的运营策略全面的安全电子邮件服务:全面的安全电子邮件服务:凭借现有的财力和技术力量,打造全面保护凭借现有的财力和技术力量,打造全面保护邮件系统的方案,将防病毒、反垃圾邮件、内容过滤等多项安全功能集邮件系统的方案,将防病毒、反垃圾邮件、内容过滤等多项安全功能集于一体,为用户(尤其是企业用户)邮件系统提供一站式的全面保护。于一体,为用户(尤其是企业用户)邮件系统提供一站式的全面保护。将安全电子邮件提升到更高更全面的层次将安全电子邮件提升到更高更全面的层次灵活的资费策略:灵活的资费策略:对个人用户可以在试用期内免费使用(一般为一周到对个人用户可以在试用期内免费使用(一般为一周到一个月),在使用初期(一个月),在使用初期(12月)设定较低的价格,然后采用正常的资月)设定较低的价格,然后采用正常的资费标准。计费方式上应采用按使用数量和包月相结合的方法。对于企业费标准。计费方式上应采用按使用数量和包月相结合的方法。对于企业政府类的集团用户,则可制定正常的产品(服务)价格,通过其使用量政府类的集团用户,则可制定正常的产品(服务)价格,通过其使用量的多少用给予相应的价格折扣、无偿提供更多的服务等优惠进行鼓励。的多少用给予相应的价格折扣、无偿提供更多的服务等优惠进行鼓励。加强宣传:加强宣传:加强网络安全必要性的宣传,以提高网络电子邮件用户的安加强网络安全必要性的宣传,以提高网络电子邮件用户的安全意识。通过各种营销手段(传统营销宣传、网络营销、公共关系:与全意识。通过各种营销手段(传统营销宣传、网络营销、公共关系:与政府合作,配合政府的电子化进程,促进政府上网办公)开展宣传,并政府合作,配合政府的电子化进程,促进政府上网办公)开展宣传,并针对政府、企业等集团用户开通绿色专线服务,增强业务特色与竞争力。针对政府、企业等集团用户开通绿色专线服务,增强业务特色与竞争力。市场细分:市场细分:要对市场进行细分,对不同的细分市场使用不同的营销策略,要对市场进行细分,对不同的细分市场使用不同的营销策略,提供不同的服务和资费。提供不同的服务和资费。打造成熟的产业价值链:打造成熟的产业价值链:在开展业务的同时加强与设备商、软件商、内在开展业务的同时加强与设备商、软件商、内容提供商的合作,整合资源优势,打造成熟的产业价值链,只有使每个容提供商的合作,整合资源优势,打造成熟的产业价值链,只有使每个链条上的企业都有利可图,才能调动参与者的积极性使业务蓬勃发展起链条上的企业都有利可图,才能调动参与者的积极性使业务蓬勃发展起来。来。积极推进网络安全立法,关注相关法律法规的健全。积极推进网络安全立法,关注相关法律法规的健全。44案例:数字证书在网上招标系统中的应用数字证书在网上招标系统中的应用(1)(1)网上招标网上招标是指在公网上利用电子商务基础平台提供是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整投标结果的通知以及项目合同或协议的签订等完整的过程。的过程。网上招标网上招标有公开招标和邀请招标两种招标方式,对有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等方提供招标信息查询、在线投标、在线购买标书等功能。功能。45案例:数字证书在网上招标系统中的应用数字证书在网上招标系统中的应用(2)(2)身份确定?传输安全?抵赖?46案例:数字证书在网上招标系统中的应用数字证书在网上招标系统中的应用(3)(3)招投标双方在招投标双方在CACA中心获得客户端事务型证书,并在中心获得客户端事务型证书,并在WebWeb服务器上绑定服务器端证书,同时在服务器端和服务器上绑定服务器端证书,同时在服务器端和客户端建立客户端建立SSLSSL通道。通道。在网上招标系统中设置在网上招标系统中设置EmailEmail服务器,并在服务器,并在EmailEmail服服务器上设定专门的用户帐号接收投标机构的附有标务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。书的安全电子邮件。投标用户将投标书利用安全电子邮件(签名投标用户将投标书利用安全电子邮件(签名/加密,加密,S/MIMES/MIME协议)发送给招标方设定的邮箱中。协议)发送给招标方设定的邮箱中。47SSL协议协议是建立两台计算机之间的安全连接通道的属会话层的协议。是建立两台计算机之间的安全连接通道的属会话层的协议。在该通道上可透明加载任何高层应用协议(如在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。等)以保证应用层数据传输的安全性。认证用户和服务器,它们能够确信数据将被发送到正确的客认证用户和服务器,它们能够确信数据将被发送到正确的客户机和服务器上。户机和服务器上。加密数据以隐藏被传送的数据。加密数据以隐藏被传送的数据。维护数据的完整性,确保数据在传输过程中不被改变。维护数据的完整性,确保数据在传输过程中不被改变。要求服务器端安装数字证书,客户端可选。要求服务器端安装数字证书,客户端可选。在涉及多方的电子交易中,在涉及多方的电子交易中,SSL协议并不能协调各方间的安协议并不能协调各方间的安全传输和信任关系;全传输和信任关系;SSL协议有利于商家而不利于客户,适合协议有利于商家而不利于客户,适合BTOB。48SSL客户机客户机(浏览器)(浏览器)SSL服务器服务器1、客户机的、客户机的招呼招呼发出加密算法和密钥长度发出加密算法和密钥长度4、服务器的、服务器的响应响应会话会话会话会话使用私有的公用密钥在客户机和服务器之间传送保密数据使用私有的公用密钥在客户机和服务器之间传送保密数据发出含服务器公开密钥的服务器证书发出含服务器公开密钥的服务器证书2、服务器的、服务器的招呼招呼3、客户机的、客户机的响应响应发出客户机证书和加密的私有会话密钥发出客户机证书和加密的私有会话密钥建立建立SSLSSL会话会话49SET协议协议SET协议保证了电子交易的机密性、数据完整性、身协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。份的合法性和防抵赖性。用到了对称密钥系统、公钥系统、数字签名、数字用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术;信封、双重签名、身份认证等技术;消费者、在线商店、支付网关都通过消费者、在线商店、支付网关都通过CA来验证通信来验证通信主体的身份。主体的身份。对购物信息和支付信息采用双重签名,保证商户看对购物信息和支付信息采用双重签名,保证商户看不到信用卡信息,银行看不到购物信息;不到信用卡信息,银行看不到购物信息;速度偏慢,但是进行电子商务的最佳协议标准,主速度偏慢,但是进行电子商务的最佳协议标准,主要适用于要适用于B-C模式;模式;5051公开密钥基础设施PKI 19761976年年DiffieDiffie和和HellmanHellman在在密码新方向密码新方向中提出中提出了著名的了著名的D-HD-H密钥交换协议,标志着公钥密码体制密钥交换协议,标志着公钥密码体制的出现。的出现。DiffieDiffie和和HellmanHellman第一次提出了不基于秘第一次提出了不基于秘密信道的密钥分发,这就是密信道的密钥分发,这就是D-HD-H协议的重大意义所协议的重大意义所在。在。PKIPKI(Public Key InfrastructurePublic Key Infrastructure)是一个用公钥)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的概念与技术来实施和提供安全服务的具有普适性的安全基础设施。安全基础设施。PKIPKI公钥基础设施的主要任务是在公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。开放环境中为开放性业务提供数字签名服务。52PKIPKI提供的基本服务提供的基本服务认证认证采用数字签名技术,签名作用于相应的数据之上采用数字签名技术,签名作用于相应的数据之上被认证的数据被认证的数据 数据源认证服务数据源认证服务用户发送的远程请求用户发送的远程请求 身份认证服务身份认证服务远程设备生成的远程设备生成的challengechallenge信息信息 身份认证身份认证完整性完整性PKIPKI采用了两种技术采用了两种技术数字签名:既可以是实体认证,也可以是数据完整性数字签名:既可以是实体认证,也可以是数据完整性MAC(MAC(消息认证码消息认证码):如:如DES-CBC-MACDES-CBC-MAC或者或者HMAC-MD5HMAC-MD5保密性保密性用公钥分发随机密钥,然后用随机密钥对数据加密用公钥分发随机密钥,然后用随机密钥对数据加密不可否认不可否认发送方的不可否认发送方的不可否认 数字签名数字签名接受方的不可否认接受方的不可否认 收条收条 +数字签名数字签名53PKIPKI的应用考虑的应用考虑在提供前面四项服务的同时,还必须考虑在提供前面四项服务的同时,还必须考虑性能性能尽量少用公钥加解密操作,在实用中,往往结合对称尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作密码技术,避免对大量数据作加解密操作除非需要数据来源认证才使用签名技术,否则就使用除非需要数据来源认证才使用签名技术,否则就使用MACMAC或者或者HMACHMAC实现数据完整性检验实现数据完整性检验在线和离线模型在线和离线模型签名的验证可以在离线情况下完成签名的验证可以在离线情况下完成用公钥实现保密性也可以在离线情况下完成用公钥实现保密性也可以在离线情况下完成离线模式的问题:无法获得最新的证书注销信息离线模式的问题:无法获得最新的证书注销信息证书中所支持算法的通用性证书中所支持算法的通用性在提供实际的服务之前,必须协商到一致的算法在提供实际的服务之前,必须协商到一致的算法个体命名个体命名如何命名一个安全个体,取决于如何命名一个安全个体,取决于CACA的命名登记管理工的命名登记管理工作作54PKIPKI基本组成基本组成 PKIPKI由以下几个基本部分组成:由以下几个基本部分组成:公钥证书公钥证书 证书作废列表(证书作废列表(CRLCRL)策略管理机构(策略管理机构(PMAPMA)认证机构(认证机构(CACA)注册机构(注册机构(RARA)证书管理机构(证书管理机构(CMACMA)证书存档证书存档(Repository)(Repository)署名用户(署名用户(SubscriberSubscriber)依赖方依赖方(Relying party)(Relying party)最终用户(最终用户(End UserEnd User)55网络信息安全与保密的威胁网络信息安全与保密的威胁恶意攻击恶意攻击安全缺陷安全缺陷软件漏洞软件漏洞结构隐患结构隐患56信息系统安全层次模型信息系统安全层次模型数据信息安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则 保护措施法律 规范 道德 纪律57一、二、三层:信息、软件、网络安全一、二、三层:信息、软件、网络安全这三层是计算机信息系统安全的关键。包括:这三层是计算机信息系统安全的关键。包括:l数据的加密解密数据的加密解密(加密解密算法、密钥管理)(加密解密算法、密钥管理)l操作系统、应用软件的安全操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限析权限、管理权限)管理)管理)l数据库安全数据库安全(访问控制、数据备份与管理、数据恢复)(访问控制、数据备份与管理、数据恢复)l数据的完整性数据的完整性(RAID冗余磁盘阵列技术、负载均衡、冗余磁盘阵列技术、负载均衡、HA高可用技术)高可用技术)l网络安全网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件、秘密电子邮件PEM)l病毒防范病毒防范(硬件防范、软件防范、管理方面的防范)(硬件防范、软件防范、管理方面的防范)58第四、五层:硬件系统的保护和物理第四、五层:硬件系统的保护和物理实体的安全实体的安全l对自然灾害防范:对自然灾害防范:防火、防水、防地震。如:建防火、防水、防地震。如:建立备份中心立备份中心l防范计算机设备被盗:防范计算机设备被盗:固定件、添加锁、设置警固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等铃、购置柜机、系统外人员不得入内等l尽量减少对硬件的损害:尽量减少对硬件的损害:不间断电源、消除静电、不间断电源、消除静电、系统接地等系统接地等59第六层:管理制度的建立与实施第六层:管理制度的建立与实施包括运行与维护的管理规范、系统保密管理的规章制包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。检查等方面内容。第七层:法律制度与道德规范第七层:法律制度与道德规范要求国家制定出严密的法律、政策,规范和制约人们要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:学化的轨道。有关的条例有:中华人民共和国计算中华人民共和国计算机信息系统安全保护条例机信息系统安全保护条例、计算机信息系统保计算机信息系统保密管理暂行规定密管理暂行规定等。等。60防火墙防火墙一、防火墙(一、防火墙(firewal1firewal1)的概念)的概念 是指一个由软件或和硬件设备组合而成,是加强因是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。流,提供接入控制和审查跟踪,是一种访问控制机制。二、二、防火墙的安全策略防火墙的安全策略“凡是未被准许的就是禁止的凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的凡是未被禁止的就是允许的”61l数据包过滤技术数据包过滤技术 事先在防火墙内设定好一个过滤逻辑,对于通过事先在防火墙内设定好一个过滤逻辑,对于通过防火墙数据流中的每一个数据包,根据其源地址、目防火墙数据流中的每一个数据包,根据其源地址、目的地址、所用的的地址、所用的TCP端口与端口与TCP链路状态等方面进行检链路状态等方面进行检查,再确定该数据包是否可以通过。这种防火墙一般查,再确定该数据包是否可以通过。这种防火墙一般安装在路由器上。安装在路由器上。l代理服务技术代理服务技术 是一种基于代理服务器的防火墙技术,通过代理是一种基于代理服务器的防火墙技术,通过代理服务器和代理客户两个部件,使内部网和外部网不存服务器和代理客户两个部件,使内部网和外部网不存在直接的连接。同时提供注册(在直接的连接。同时提供注册(log)和审计()和审计(audit)功能。功能。62包过滤防火墙包过滤防火墙 包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IPIP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。正是由于这种工作机制,包过滤防火墙存在以下缺陷:所攻破。正是由于这种工作机制,包过滤防火墙存在以下缺陷:通信信息:通信信息:包过滤防火墙只能访问部分数据包的头信息;包过滤防火墙只能访问部分数据包的头信息;通信和应用状态信息:包过滤防火墙是无状态的,所以它不通信和应用状态信息:包过滤防火墙是无状态的,所以它不可能保存来自于通信和应用的状态信息;可能保存来自于通信和应用的状态信息;信息处理:信息处理:包过滤防火墙处理信息的能力是有限的。包过滤防火墙处理信息的能力是有限的。63图图 1 1 包 过 滤 防 火 墙 工 作 原 理 图包 过 滤 防 火 墙 工 作 原 理 图 64应用网关防火墙应用网关防火墙 应用网关防火墙检查所有应用层的信息包,并将检查的内容应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机服务器模式实现的。每个客户关防火墙是通过打破客户机服务器模式实现的。每个客户机服务器通信需要两个连接:一个是从客户端到防火墙,机服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。应用网关防火以,应用网关防火墙具有可伸缩性差的缺点。应用网关防火墙存在以下缺陷:墙存在以下缺陷:连接限制:连接限制:每一个服务需要自己的代理,所以可提供每一个服务需要自己的代理,所以可提供的服务数和可伸缩性受到限制;的服务数和可伸缩性受到限制;技术限制:技术限制:应用网关不能为应用网关不能为UDPUDP、RPCRPC及普通协议族的及普通协议族的其他服务提供代理;其他服务提供代理;性能:性能:应用网关防火墙牺牲了一些系统性能。应用网关防火墙牺牲了一些系统性能。65应 用 网 关 防 火 墙 工 作 原 理 图应 用 网 关 防 火 墙 工 作 原 理 图 66应 用 代 理 型 防 火 墙应 用 代 理 型 防 火 墙67防火墙的基本类型防火墙的基本类型l包过滤型防火墙包过滤型防火墙l双宿网关防火墙双宿网关防火墙l屏蔽主机防火墙屏蔽主机防火墙l屏蔽子网防火墙屏蔽子网防火墙68包过滤型防火墙包过滤型防火墙n包过滤型防火墙往往可以包过滤型防火墙往往可以用一台过滤路由器来实现,用一台过滤路由器来实现,对所接收的每个数据包做对所接收的每个数据包做允许或拒绝的决定。允许或拒绝的决定。n包过滤路由器型防火墙的包过滤路由器型防火墙的优点:优点:处理包的速度要比处理包的速度要比代理服务器快;代理服务器快;n包过滤路由器型防火墙的包过滤路由器型防火墙的缺点:防火墙的维护比较缺点:防火墙的维护比较困难等困难等过滤路由器Internet内部网络69双宿网关防火墙双宿网关防火墙n双宿网关是一种拥有两个双宿网关是一种拥有两个连接到不同网络上的网络连接到不同网络上的网络接口的防火墙。两个网络接口的防火墙。两个网络之间的通信可通过应用层之间的通信可通过应用层数据共享或应用层代理服数据共享或应用层代理服务来完成。务来完成。n所以为了保证内部网的安所以为了保证内部网的安全,双重宿主主机应具有全,双重宿主主机应具有强大的身份认证系统,才强大的身份认证系统,才可以阻挡来自外部不可信可以阻挡来自外部不可信网络的非法登录。网络的非法登录。NIC代理代理服务器服务器NICInternet内部网络70屏蔽主机防火墙屏蔽主机防火墙n屏蔽主机防火墙强迫所有屏蔽主机防火墙强迫所有的外部主机与一个堡垒主的外部主机与一个堡垒主机相连接,而不让它们直机相连接,而不让它们直接与内部主机相连。屏蔽接与内部主机相连。屏蔽主机防火墙包过滤路由器主机防火墙包过滤路由器和堡垒主机组成。这个防和堡垒主机组成。这个防火墙系统提供的安全等级火墙系统提供的安全等级比包过滤防火墙系统要高,比包过滤防火墙系统要高,因为它实现了网络层安全因为它实现了网络层安全(包过滤)和应用层安全(包过滤)和应用层安全(代理服务)。(代理服务)。过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络71屏蔽子网防火墙屏蔽子网防火墙外部外部过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络内部内部过滤路由器过滤路由器屏蔽子网防火墙系统用屏蔽子网防火墙系统用了两个包过滤路由器和了两个包过滤路由器和一个堡垒主机。这个防一个堡垒主机。这个防火墙系统建立的是最安火墙系统建立的是最安全的防火墙系统,因为全的防火墙系统,因为在定义了在定义了“非军事区非军事区”网络后,它支持网络层网络后,它支持网络层和应用层安全功能。网和应用层安全功能。网络管理员将堡垒主机,络管理员将堡垒主机,信息服务器,信息服务器,ModemModem组,组,以及其它公用服务器放以及其它公用服务器放在在“非军事区非军事区”网络中。网络中。72虚拟专网(虚拟专网(VPNVPN)技术)技术VPN是使分布在不同地方的专用网络在不可信任是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。的公共网络上实现安全通信的网络技术。使用加密、信息和身份认证、访问控制等技术。使用加密、信息和身份认证、访问控制等技术。VPN产品种类:带产品种类:带VPN功能的路由器、软件功能的路由器、软件VPN系系统、专用硬件统、专用硬件VPN设备等设备等内部网虚拟专用网、远程访问虚拟专用网、外部内部网虚拟专用网、远程访问虚拟专用网、外部网虚拟专用网网虚拟专用网73VPN设备路由器VPN设备路由器VPN设备路由器VPN设备路由器专网专网3专专网网2专网专网1专专网网4隧 道隧 道隧 道隧 道隧 道隧 道隧 道隧 道VPN技术结构技术结构74黑客们攻击的手段黑客们攻击的手段(1)中断中断(攻击系统的可用性):破坏系统中的硬件、硬盘、(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作;线路、文件系统等,使系统不能正常工作;(2)窃听窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报;造成泄密,或对业务流量进行分析,获取有用情报;(3)窜改窜改(攻击系统的完整性):窜改系统中数据内容,修正(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放)消息次序、时间(延时和重放);(4)伪造伪造(攻击系统的真实性攻击系统的真实性):将伪造的假消息注入系统将伪造的假消息注入系统假冒合法假冒合法人介入系统、重放截获的合法消息实现非法目的人介入系统、重放截获的合法消息实现非法目的,否认消息的接否认消息的接入和发送等。入和发送等。黑客攻击主要有以下几种手段:捕获(黑客攻击主要有以下几种手段:捕获(Phishing)、查卡)、查卡(Carding)、即时消息轰炸()、即时消息轰炸(Instant Message Bombing)、邮包)、邮包炸弹(炸弹(E-mail Bombing)、违反业务条款()、违反业务条款(Tossing)、)、“阻塞服阻塞服务务”手段等;手段等;75安全评估产品安全评估产品(1)基于单机系统的评估工具)基于单机系统的评估工具产品:产品:Security Toolkit、COPS、CA-Examine和和ISS公司的公司的System Security Scanner等等(2)基于客户端的评估系统)基于客户端的评估系统产品:产品:Intrusion Detection公司的公司的Kane Security Analyst(KSA)等)等(3)网络探测型)网络探测型产品:产品:AXENT公司的公司的NetRecon、ISS公司的公司的Internet Scanner、SATAN、NAI公司的采用公司的采用CyberCop Scanner等等(4)管理者)管理者/代理型评估系统代理型评估系统产品:产品:AXENT公司的公司的OmniGuard/Enterprise Security Manager(ESM)等)等76安全评估产品的比较安全评估产品的比较检检测测标标准准单单机机基基于于客客户户端端 探探测测型型管管理理员员/代代理理型型全全网网安安全全报报告告无有有有跨跨平平台台操操作作不可以实现困难可以可以易易于于集集成成的的框框架架结结构构不是不是困难容易执执行行效效率率无法计算低低好带带宽宽消消耗耗无法计算大非常大小职职责责分分离离不分离不分离分离分离77在实施网络安全防范措施时要考虑以下几点:在实施网络安全防范措施时要考虑以下几点:加强主机本身的安全,做好安全配置,及时安装安全补丁程加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;序,减少漏洞;用各种系统漏洞检测软件定期对网络系统进行扫描分析,找用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;加强授权管理和认证;n利用利用RAID5等数据存储技术加强数据备份和恢复措施;等数据存储技术加强数据备份和恢复措施;n对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;n对在公共网络上传输的敏感信息要进行数据加密;对在公共网络上传输的敏感信息要进行数据加密;n安装防病毒软件,加强内部网的整体防病毒措施;安装防病毒软件,加强内部网的整体防病毒措施;n建立详细的安全审计日志,以便检测并跟踪入侵攻击等建立详细的安全审计日志,以便检测并跟踪入侵攻击等78Internet 网上银行WEB 服务器支付网关入侵检测机网络漏洞扫描机银行数据银行数据通信网通信网外部WEB服务器CA服务器网上银行数据库服务器客户服务代表机内部管理与维护机 采用采用ISS公司的如下产品:公司的如下产品:Internet Scanner System Scanner Real Secure网上银行安全检测结构图网上银行安全检测结构图79如何防范黑客如何防范黑客下载最新的网络安全软件包并安装在你的计算机上,确下载最新的网络安全软件包并安装在你的计算机上,确保你使用的是最新版的浏览器,防止别人利用软件的保你使用的是最新版的浏览器,防止别人利用软件的BUG来进行攻击。来进行攻击。确保你的密码不易被人猜中,尽量采用数字与字符相混确保你的密码不易被人猜中,尽量采用数字与字符相混的口令,并且经常更改你的口令。的口令,并且经常更改你的口令。不要打开不名来历的电子邮件,特别是用不要打开不名来历的电子邮件,特别是用OUTLOOK收信收信的朋友。的朋友。对于建局域网的企业,建议安装防火墙软件,屏蔽内部对于建局域网的企业,建议安装防火墙软件,屏蔽内部IP。80其他安全与保密问题其他安全与保密问题病毒及病毒防范病毒及病毒防范数据库安全与保密数据库安全与保密计算机软硬件安全与保密计算机软硬件安全与保密物理安全与保密物理安全与保密81综合网络安全体系综合网络安全体系攻击者 系统审计、分析-入侵检测-实时响应(警告、拒绝服务)弱点分析-检测-漏洞修补系 统 第一 道 防线-防 止 远程攻击系 统 第二 道 防线-防 止 内部 权 限提升系统备份安全措施 各种层次服务的安全保证各种层次服务的安全保证系统的全方位防卫示意图演讲完毕,谢谢观看!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!