第5章电子商务安全技术

上传人:沈*** 文档编号:245019824 上传时间:2024-10-07 格式:PPT 页数:36 大小:137.50KB
返回 下载 相关 举报
第5章电子商务安全技术_第1页
第1页 / 共36页
第5章电子商务安全技术_第2页
第2页 / 共36页
第5章电子商务安全技术_第3页
第3页 / 共36页
点击查看更多>>
资源描述
单击以编辑,母版标题样式,单击以编辑母版文本样式,第二级,第三级,第四级,第五级,*,第,5,章 电子商务安全技术,5.1,网络安全概述,5.1.1,开放(分布)网络环境,1,开放系统的基本概念,所谓开放系统,是指计算机和计算机通信环境,根据行业标准的接口所建立起来的计算机系统,2,开放系统的特征,3,标准,5.1.2,对网络安全的需求,1,信息业务及其价值,2,机密信息,3,产权及敏感信息,5.1.3,通信网络的安全策略,所谓安全策略,是指在某个安全区域内,用于所有与安全相关活动的一套规则,1,授权,:所谓授权,是指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么做些什么。,2,访问控制策略:,它迫使在计算机系统和网络中自动地执行授权,3,责任:,支撑所有安全控制策略的一个根本原则是责任,5.1.4,安全威胁与防护措施,1,安全威胁,基本的威胁 :,信息泄露,完整性破坏,业务拒绝,非法使用 。,主要的可实现的威胁 :,主要的渗入威胁,主要的植入威胁,潜在威胁:窃听,业务流分析 ;,2,防护措施,在安全领域,存在有多种类型的防护措施。除了采用密码技术的防护措施之外,还有其它类型的防护措施 。,3.,病毒,所谓病毒,是指一段可执行的程序代码,通过对其它程序进行修改,可以“感染”这些程序使它们成为含有该病毒程序的一个拷贝。一种病毒通常含有两种功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。,安 全 要 求,安 全 威 胁,所有网络:,防止外部侵入(,hackers,),假冒攻击,银行:,防止对传输的数据进行欺诈性或偶然性修改;区分零售交易用户;保护个人身份号以防泄露;确保用户的隐私。,完整性侵犯;假冒攻击;业务否认;,窃听攻击;窃听攻击。,电子化贸易:,保证信源的真实性和数据的完整性;,保护合作秘密;对传输的数据进行数字签名字。,假冒攻击;完整性侵犯;窃听攻击;,业务否认。,政府部门:,保护非机密但敏感的信息以防非授权的,泄露和操作;对政府文件进行数字签名字。,假冒攻击;授权侵犯;窃听;完整性侵犯;,业务否认。,公共电信载体:,禁止对管理功能或授权的个体进行访问;,防止业务打扰;保护用户的秘密。,假冒攻击;授权侵犯;业务拒绝;窃听。,互联,专用网络:,保护合作者,个体的秘密;确保消息的认证性。,窃听攻击;假冒攻击;完整性侵犯。,5.1.5,安全业务,(,1,) 认证业务。提供某个实体(人或系统)身份的保证。,(,2,) 访问控制业务。保护资源以防止对它的非法使用和操纵。,(,3,) 保密业务。保护信息不被泄露或暴露给非授权的实体。,(,4,) 数据完整性业务。保护数据以防止未经授权的增删、修改或替代。,(,5,) 不可否认业务。防止参与某次通信交换的一方事后否认本次交换曾经发生过。,1,认证,认证业务提供了关于某个人或某个事物身份的保证。这意味着当某人(或某事)声称具有一个特别的身份(如某个特定的用户名称)时,认证业务将提供某种方法来证实这一声明是正确的。口令是一种提供认证的熟知方法。认证是对付假冒攻击的有效方法。,(,1,) 实体认证,(,2,) 数据源认证,2,访问控制,访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行非授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及颁发指令等。,3,保密,保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织)。,4,数据完整性,5,不可否认,主要目的是保护通信用户免遭来自于系统其他合法用户的威胁,而不是来自于未知攻击者的威胁。,安 全 威 胁,安 全 业 务,假冒攻击,认证业务,授权侵犯,访问控制业务,窃听攻击,保密业务,完整性侵犯,完整性业务,业务否认,不可否认业务,业务拒绝,认证业务,访问控制业务,完整性业务,5.2,密码技术基础,从密码体制方面而言,密码体制有对称密钥密码技术和非对称密钥密码技术,保密学(,Cryptology,)是研究信息系统安全保密的科学。它包含两个分支,即密码学(,Cryptography,)和密码分析学(,Cryptanalytics,)。,5.2.2,密码体制分类,密码体制从原理上可分为两大类,即单钥体制(,One-key System,)和双钥体制(,Two-key System,)。对称密钥密码技术和非对称密钥密码技术,密钥管理 :包括密钥产生、分配、存储、销毁等多方面的问题 。,5.2.4,对称密钥密码技术,对称(传统)密码体制是从传统的简单换位、代替密码发展而来的,自,1977,年美国颁布,DES,密码算法作为美国数据加密标准以来,对称密钥密码体制得到了迅猛地发展,在世界各国得到了关注和使用,对明文消息加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码(,Stream Cipher,);另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码(,Block Cipher,) 。,单钥加密的古典算法有简单代换、多表代换、同态代换、多码代换、乘积密码等多种。单钥体制不仅可用于数据加密,也可用于消息的认证。,单钥体制的缺点是在进行保密通信之前,双方必须通过安全信道传送所用密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。另外在有众多用户的网络通信下,为了使,n,个用户之间相互进行保密通信,将需要,n,(,n-1,),2,个密钥;当,n,大时,代价也是很大的。,双钥体制则完全克服了上述缺点,特别适用于多用户通信网,它大大减少了多用户之间通信所需的密钥量,便于密钥管理。这一体制的出现是密码学研究中的一项重大突破,它是现代密码学诞生的标志之一。,5.2.5,公钥密码技术,双钥体制是由,Diffie,和,Hellman,首先引入的,Diffie,等,1976,。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,以,k1,表示;另一个则是秘密的,以,k2,表示。公开的密钥,k1,可以像电话号码一样进行注册公布,因此双钥体制又称作公钥体制(,Public Key System,)。,双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于认证系统中对消息进行数字签字。,双钥保密体制,图中假定用户,A,要向用户,B,发送机密消息,m,。若用户,A,在公钥本上查到用户,B,的公开密钥,kB1,,就可用它对消息,m,进行加密得到密文,c=EkB1,(,m,),而后送给用户,B,。用户,B,收到后以自己的秘密密钥,kB2,对,c,进行解密变换得到原来的消息。,双钥认证体制,为了使用户,A,发给用户,B,的消息具有认证性,可以将双钥体制的公开密钥和秘密密钥反过来用,如图所示。用户,A,以自己的秘密密钥,kA2,对消息,m,进行,A,的专用变换,DkA2,,得到密文,c=DkA2,(,m,)送给用户,B,,,B,收到,c,后可用,A,的公开钥,kA1,对,c,进行公开变换就可得到恢复的消息,:,5.2.6 Hash,杂凑函数,杂凑(,Hash,)函数是将任意长的数字串,M,映射成一个较短的定长输出数字串,H,的函数,以,h,表示,,h,(,M,)易于计算,称,H,h,(,M,)为,M,的杂凑值,也称杂凑码、杂凑结果等,或简称杂凑。这个,H,无疑打上了输入数字串的烙印,因此又称其为输入,M,的数字指纹(,Digital Finger Print,)。,h,是多对一映射,因此我们不能从,H,求出原来的,M,,但可以验证任一给定序列,M,是否与,M,有相同的杂凑值。,5.2.7,数字签字,数字签字在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。数字签字是实现认证的重要工具。,数字签字与手书签字的区别在于,手书签字是模拟的,且因人而异。数字签字是,0,和,1,的数字串,因消息而异。数字签字与消息认证的区别在于,消息认证使收方能验证消息发送者及所发消息内容是否被窜改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当收者和发者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时须借助满足前述要求的数字签字技术。,5.3,公开密钥基础设施(,PKI,),5.3.1 PKI,概述,PKI,是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名字等密码服务所必需的密钥和证书管理。,PKI,必须具有认证机关(,CA,)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建,PKI,也将围绕着这五大系统来构建进行。,1,认证机关,2,证书库,3, 密钥备份及恢复系统,4,证书作废处理系统,5,。,PKI,应用接口系统,5.3.2 PKI,的功能,1,证书与,CA,2,密钥备份及恢复,3,证书、密钥对的自动更换,5.3.3 PKI,的基本特征,1,发放证书:,2,确认:,特 征,内 容,证书的类型以及,所包含的内容,PKI,只是作为鉴别实体的公钥的手段,还可以用于认证凭据,(例如许可和其它非实体的属性),CA,、主体(,Subject,)、,用户之间的关系,这三者是不同实体?相互之间如何识别?各个实体之间区别在哪里,,相互之间的信任程度如何,不同情况下谁承担最大责任?,CA,排列,CA,是否按一个严格组织排列,或者是,PKI,根本没有结构。如果没有结构,,PKI,是否使用,WEB,信任策略或其它策略。,证书确认方法,证书是否在线确认,还是使用有效确认期,或两种方式都采纳。如果是在线,,如何处理带宽问题。如果是离线的,如何处理,CRL,问题。,证书废止的方法,证书的废止状态信息是在线提供还是,CRL,提供?如果是,CRKL,,如何处理空,间大小和时间间隔问题?,CRL,有效期与,CRL,中的证书的有效期的关系如何。,强身份认证和非否认,PKI,的用户是否能够说明它的签,名,字,是由一个主体(,Subject,)产生?,在,PKI,操作中需要多少,带外认证,。,匿名,PKI,是否需要提供匿名用户?提供匿名是否降低非否认和强身份认证。,5.3.4,基于,X.509,的,PKI,X.509,标准用于在大型计算机网络提供目录服务,,X.509,提供了一种用于认证,X.509,服务的,PKI,结构,两者都属于,ISO,和,ITU,提出的,X,系列国际标准,目前,有许多公司发展了基于,X.509,的产品,例如,Visa,、,MasterCard,、,Netscape,,而且基于该标准的,Internet,和,Intranet,产品越来越多。,X.509,是目前唯一的已经实施的,PKI,系统。,X.509 V3,是目前的最新版本,在原有版本的基础上扩充了许多功能,当今大多数产品采用,X.509 V1,或,V2,,,SET,协议采用基于,V3,。,5.4,防火墙技术,5.4.1,防火墙概念,防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道(,Internet,)之间,在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于限制外界用户对内部网络访问及管理内部用户访问外界网络的权限,即确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。,按照建立防火墙的主要途径,防火墙产品可分为通过分组过滤实现的防火墙和通过代理实现的防火墙。,1,基于分组过滤的防火墙,2,基于代理服务的防火墙,5.4.2,防火墙原理,防火墙的组成,防火墙主要包括五部分:安全操作系统、过滤器、网关、域名服务和,E-mail,处理,如图,5-5,所示。有的防火墙可能在网关两侧设置两个内、外过滤器。外过滤器保护网关不受攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的保护。,5.5,网络病毒,Internet,的迅速发展,扩大了人类的信息交流,也为计算机病毒的传播打开了方便之门。信息资源的共享大大提高了社会生产力,但同时不仅给病毒创造了更大的繁衍空间,而且扩大了病毒的传播和危害的范围。,5.6,网络安全解决案例,图,5-6 163,169,网络安全示意图,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!