专题三电子商务安全技术.ppt

上传人:本田雅阁 文档编号:2877146 上传时间:2019-05-31 格式:PPT 页数:60 大小:639.52KB
返回 下载 相关 举报
专题三电子商务安全技术.ppt_第1页
第1页 / 共60页
专题三电子商务安全技术.ppt_第2页
第2页 / 共60页
专题三电子商务安全技术.ppt_第3页
第3页 / 共60页
专题三电子商务安全技术.ppt_第4页
第4页 / 共60页
专题三电子商务安全技术.ppt_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《专题三电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《专题三电子商务安全技术.ppt(60页珍藏版)》请在三一文库上搜索。

1、专题三 电子商务安全技术,第一节 网络安全的体系结构 一、网络安全的基本概念 1、几个常见的安全术语 ()密码安全 ()计算机安全 ()网络安全 ()信息安全,2、网络安全的基本要求 电子商务所需的七种安全性要求: 保密性 认证性 完整性 可访问性 防御性 无否认性 合法性 其中保密性、完整性和不可否认性最为关键。,二、网络安全面临的威胁,对网络安全的威胁主要有以下四个方面 网络部件的不安全因素 软件的不安全因素 工作人员的不安全因素 环境的不安全因素,1、网络部件的不安全因素,电磁泄漏 搭线窃听 非法终端 非法入侵 注入非法信息 线路干扰 意外原因 病毒入侵,2、软件的不安全因素,网络软件安

2、全功能不健全 软件的安全保护措施使用不当 数据的存取权限控制不当 资料标定的不妥当 程序员对程序变更记录、业务记录、程序备份等工作考虑欠妥 软件变更不当,3、工作人员的不安全因素,保密观念不强或不懂保密守则,随便泄漏机密。 业务不熟练,操作失误或未遵守操作规程而造成泄密。 规章制度不健全造成人为泄密事件。 素质差,缺乏责任心 熟悉系统的工作人员故意改动软件或用非法的手段访问系统。 系统操作人员超越权限的非法行为。 利用系统故障或软硬件错误非法访问系统或破坏系统。 利用管理上的漏洞非法获取系统和用户信息。,4、环境因素,地震、火灾、水灾等自然灾害的威胁 断电、停电等意外事故 信息安全威胁的来源:

3、 60% 以上来自内部 30%左右来自物理部件 来自外部的还不到10% 各种威胁对网络安全性的影响见下表,三、网络安全对策,1、技术对策 ()网络安全检测设备 网络安全监控系统SAFEsuite(P129) “黑客入侵防范软件” ()访问设备 美国GSA开发的Internet安全磁盘 Security Dynamics公司生产的SecuID Card(安全认证卡) Dallas半导体公司的微型iButton数字辅助设备,(3)浏览器/服务器软件 将ssl协议与浏览器结合 (4)证书 国际上最著名的证书授权部门是VeriSign。 (5)安全型的商业软件 (6)防火墙 著名的防火墙产品: Fir

4、e Wall-1(CheckPoint公司的产品) GANUTLET(基于代理技术) ANS INTERLOCK 网络卫士 (7)安全工具包/软件 (8)保护传输线路安全,(9)防入侵措施 (10)数据加密 (11)访问控制 (12)鉴别机制 (13)路由选择机制 (14)通信流控制 (15)数据完整性 (16)端口保护,2、管理对策 (1)人员管理制度 严格网络营销人员选拔 落实工作责任制 贯彻电子商务安全运作基本原则 多人负责原则 任期有限原则 最小权限原则 (2)保密制度 信息的安全级别 绝密级 机密级 敏感级 (3)跟踪、审计、稽核制度,(4)网络系统的日常维护制度 硬件的日常维护和管

5、理 网络设备 服务器和客户机 通信线路 软件的日常维护和管理 支撑软件 应用软件 数据备份制度 (5)病毒防范制度 (6)应急措施 硬件的恢复 数据的恢复 瞬时复制技术远程磁盘镜像技术 数据库恢复技术,四、通信安全性的分层,网络安全性是由数据的安全性和通信的全性两大部风构成。 数据的安全性是一组程序和功能,用来阻止对数据进行非授权泄露、转移、修改和破坏。 通信安全性是一种保护措施,要求在电信中采用保密安全性、传输安全性、辐射安全性的措施,可以拒绝非授权的人员在电信中获取有价值的信息。 通信安全性的主要内容: 保密安全性传输安全性辐射安全性物理安全性,通信安全性的分层:,最高安全性,最低安全性,

6、安全性增加,安全性降低,五、OSI安全体系结构,1、开放系统互连参考模型,2、安全业务 安全业务是为增强信息系统和一个组织信息传送的安全性而提供的活动或活动规定。 在OSI模型中规定的安全业务有五类: 保密性鉴别完整性不可抵赖访问控制 安全业务与OSI各层的关系,3、安全机制 安全机制指动作规程、软硬件特征、管理规程以及他们的任意组合,用于检测和防止对信息系统任何部分的被动或主动威胁。 安全业务与安全机制之间的关系,第二节防火墙与网络安全,一、Internet服务及安全对策 1、Internet的主要服务 (1)基本服务 E-mail服务 FTP服务 Telnet服务 USENET NEWS服

7、务 WWW服务 (2)应用服务 电子购物 电子决策 信息提供服务 网络营销 网上支付 网上拍卖 网上炒股等,2、Internet的安全对策 (1)电子邮件的安全对策 实现电子邮件安全的手段是加密和签名。 PEM(privacy enhanced mail)和PGP(pretty goog privacy)是实现电子邮件安全的两个代表性的策略。 (2)WWW服务器和客户间的安全对策 SHTTP和SSL是两个著名的WWW服务器和客户间的安全对策。 (3)为实现应用服务安全的加密与签名技术 SET标准。 (4)Internet与Intranet的安全对策 防火墙技术,二、防火墙的概念与体系结构,防火

8、墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案。用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。,1、防火墙的概念 理论上防火墙概念指的是提供对网络的存取控制功能,保护信息资源,避免不正当的存取。 物理上,防火墙是Internet和Intranet间设置的一种过滤器、限制器。 2、防火墙的分类 根据连接方式分类: 分组过滤型 应用网关型(或代理服务器型) 电路层网关型,根据构成方式分类 有屏蔽的子网型 多宿主机型 堡垒主机型,有屏蔽的子网型防火墙,有屏蔽的子网,多宿主机型防火墙

9、,有屏蔽的子网,堡垒主机型防火墙,有屏蔽的子网,三、防火墙的优点与用途,理想的防火墙应该具有高度安全性、高度透明性及良好的网络性能,而这些特性本身互相制约、互相影响。 防火墙发展的方向之一是设计融合分组过滤和代理范围优先的新型防火墙。 1、防火墙可以作为内部网络的安全屏障。 2、防火墙限制Intranet对Internet 的暴露程度,避免Internet的安全问题对Intranet 的传播。 3、防火墙是设置网络地址翻译器NAT的最佳位置。,四、防火墙的设计,1、基本的防火墙设计 涉及防火墙时应该考虑的几个关键问题: 防火墙的姿态 结构的整体安全策略 防火墙的经济费用 防火墙系统的组件和构件

10、 (1)防火墙的姿态 防火墙的姿态从根本上阐述了一个机构对安全的看法。 Internet防火墙可能扮演两种截然不同的姿态: 允许没有特别拒绝的任何事情 拒绝没有特别允许的任何事情,(2)机构的安全策略 机构的安全策略必须考虑方方面面,进行安全分析、风险评估和商业需求分析。 (3)防火墙的经济费用 在保证基本安全需求的基础之上费用最低。 (4)防火墙的组件 典型的防火墙由一个或多个构建组成:组过滤路由器、应用层网关(或代理服务器)和电路层网关。 2、基于分组过滤的防火墙设计 作为过滤的项目有:IP地址(源地址、目的地址)、协议(TCP、UDP、ICMP)和接口(源接口、目的接口)。,3、基于代理

11、服务的防火墙设计 代理系统包括两个部分:代理服务程序和客户程序。 所谓代理就是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。 4、虚拟专用网 在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行加密后再传送,这种方法叫虚拟专用网功能。,五、防火墙技术的发展,1、ATM防火墙 关于ATM防火墙的两种争议: ATM防火墙系统在建立呼叫时需要具备确认装置。 利用公用密钥办法对ATM单元层进行加密,不需要确认装置。 2、智能化的防火墙与侵袭监视系统 3、病毒防火墙 4、动态防火墙技术与WEB安全性 5、防火墙的新纪元 每个系统都有自己的防火墙, SET,即安全电子交易

12、协议 (SET Secure Electronic Transaction),第三节 安全认证协议及加密技术,一、 SET协议,SET最初是由VISA CARD 和MASTER CARD合作开发完成的,其它合作开发伙伴还包括GTE、IBM、Microsoft、Netscape、SAIC、Terisa和VeriSign等。 SET协议主要使用的技术包括: 对称密钥加密、公共密钥加密、哈希(HASH)算法、数字签名技术以及公共密钥授权机制等。 SET采用RSA公开密钥体系对通信双方进行认证,利用DES、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无涂改。,SE

13、T体系中有一个关键的认证机构(CA),CA根据X.509标准发布和管理证书。 SET协议运行的目标 保障信息传递的安全性 保密性 保证交易各方身份的真实性 保证网上交易的实时性 标准化、规范化 SET协议涉及的对象 消费者 在线商店 收单银行 电子货币发行机构 认证中心(CA), 安全套接层协议 SSL ( SSL Secure Sockets Layer),二、 SSL协议,SSL协议提供的服务可以归纳为以下三个方面: 用户和服务器的合法性认证 数据加密 维护数据的完整性 SSL协议层包括两个协议子层:SSL记录协议与SSL握手协议 (1)SSL记录协议基本特点 连接是专用的 连接是可靠的

14、(2)SSL握手协议基本特点 能对通信双方的身份的认证 进行协商的双方的秘密是安全的 协商是可靠的,SSL安全技术在互联网服务器和客户机间提供了安全的TCP/IP通道。 SSL可用于加密任何基于TCP/IP的应用,如HTTP、Telnet、FTP等。 在复杂的电子商务应用中,往往采取SET和SSL结合的做法 SSL协议属于网络对话层的标准协议,而SET协议是在对话层之上的应用层的网络标准协议, 比较有名的安全协议 CommerceNet提出的S-HTTP Phillip Hallam-Baker of CERN提出的Shen, 它们都是针对Web应用中著名的HTTP协议 的安全漏洞而提出的一种

15、高层解决方案,三、 加密技术介绍, 加密技术:计算机加密技术是解决计算机数据的加密及其解密的技术,它是数学和计算机学的交叉技术 任何加密系统无论其形式多么复杂,至少应包括以下四个组成部分: 待加密的报文,也称明文 加密后的报文,也称密文 加密、解密装置或算法 用于加密和解密的钥匙,简称密钥 所谓加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文 密钥:加密和解密过程中使用的加解密可变参数,1、 对称密钥加密体制,对称密钥体系(Symmetric Cryptography)又称对称密钥技术,在对称密钥体系中,对信息的加密和解密均使用同一个密钥(或者是密钥对,但其中一个

16、密钥可用通过另一个密钥推导而得 对称密钥体系的优点在于算法比较简单,加密、解密速度快,但是也有不可避免的缺点,那就是密钥分发和管理非常困难 数据加密标准DES (DES Data Encrytion Standard), DES算法,数据加密标准(Data Encryption Standard)是IBM公司1977年为美国政府研制的一种算法。DES是以56 位密钥为基础的密码块加密技术。它的加密过程一般如下: 一次性把64位明文块打乱置换。 把64位明文块拆成两个32位块; 用机密DES密钥把每个32位块打乱位置16次; 使用初始置换的逆置换。 三重加密(triple Data Encryp

17、tion Standard) 高级加密标准(Advanced Encryption Standard),3DES和AES比较,对称加密体制的原理,使用两个不同的密钥 加密密钥,公钥 解密密钥,私钥 另一个用处是身份验证,2、 非对称密钥加密体制,非对称密钥系统优点在于密钥的管理非常简单和安全 非对称密钥体系缺点,是密钥较长,加、解密速度比较慢,对系统的要求较高, RSA算法 RAS算法是由罗纳多瑞维斯特(Rivet)、艾迪夏弥尔(Shamir)和里奥纳多艾德拉曼(Adelman)联合推出的,RAS算法由此而得名,它得具体算法如下: 找两个非常大的质数,越大越安全。把这两个质数叫做P和Q。 找一

18、个能满足下列条件得数字E: A 是一个奇数。 B 小于PQ。 C 与(P1)(Q1)互质,只是指E和该方程的计算结果没有相同的质数因子。 计算出数值D,满足下面性质:(DE)1)能被(P1)(Q1)整除。 公开密钥对是(PQ,E)。 私人密钥是D。 公开密钥是E。 解密函数是: 假设T是明文,C是密文。 加密函数用公开密钥E和模PQ; 加密信息(TE)模PQ。 解密函数用私人密钥D和模PQ; 解密信息(CD)模PQ。,非对称密钥加密体制的原理,3、数字信封 数字信封(也称为电子信封)并不是一种新的加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的灵活和对称密钥技术的高效 数字信封使

19、网上的信息传输的保密性得以解决 数字信封:用公开秘钥对对称秘钥进行加密就形成了数字信封,4、数字签名 数字签名就是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并检验报文是否发生变化的一个字母数字串,用这个字符串来代替签名或印章,起到与书写签名或印章同样的法律效用。 数字签名技术的目的是保证信息的完整性和真实性 数字签名技术就要保证以下两点 文件内容没有被改变 文件出自签字人之手和经过签字人批准(即签字没有被改动) 数字签名:简单讲经过加密的信息摘要就形成了数字签名,5、数字证书 数字证书就是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方

20、式 数字证书最重要的信息是一对公用密钥体系中的密钥 数字证书的关键就是认证中心 网络发证机关(CA,Certificate Authority)是专门负责颁发公用钥匙持有证书的机构。 其与网络用户的关系如图所示,6、 Hash函数 Hash函数又名信息摘要(message digest)函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其特点是: 1.浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。 2. Hash函数所生成的映射关系是多对一关系。因此无法由浓缩结果推算出源信息。 3.运算效率较高。 Hash函数一般用于为信息产生验证值,此外它也被用于用户密码存储。为

21、避免密码被盗用,许多操作系统(如Windows NT、Unix)都只存储用户密码的Hash值,当用户登录时,则计算其输入密码的Hash值,并与系统储存的值进行比对,如果结果相同,就允许用户登录。 Hash函数另一著名的应用是与公用钥匙加密法联合使用,以产生数字签名。,7 、 密钥的分发与保护, 对称加密密钥的分发, 非对称密钥加密中公钥的分发 使用公钥数据库管理公钥 使用认证公钥的数字证书, 密钥的安全是保证密钥有效的重要前提 保密模块, 不适合用在公共网络上许多事先互不认 识的通信者之间的信息传送,四、 公钥基础设施(PKI),1、 PKI简介, PKI技术的主要目的, 公钥基础设施PKI

22、( PKI Public Key Infrastructure ), 建立一个有实际使用价值的PKI网络安全环 境,必须满足的基本条件, 最主要的安全技术 公钥加密技术 数字签名技术,2 、 PKI的主要功能, 主要有 签发数字证书 作废证书 签发与发布证书作废表 存储与检索证书和证书作废表 密钥生成 密钥备份和恢复 密钥作废与更新 密钥归档 时间戳 基于策略的证书校验, 注册管理 认证中心(CA) 注册机构(RA), CA功能 Certificate Authority,认证中心 签发证书 证书序列号 证书所有者的唯一识别名 证书所有者的公开密钥 证书的有效期 CA对证书的数字签名等 作废证

23、书, 证书管理, 证书的存取 证书存取库(Repository) 轻量目录访问协议(LDAP) 证书链校验 根认证中心(Root CA) 策略认证中心(Policy CA) 用户认证中心(User CA) 最终用户证书 交叉认证(两个要点) 两个CA建立起信任关系 利用CA的交叉证书校验最终用户的证书, 密钥管理, 每个用户拥有两个公私密钥对 密钥的生命期 1)密钥产生 2)密钥备份和恢复 3)密钥更新 4)密钥归档 5)密钥销毁,3 、 PKI相关的国际标准, 定义PKI的标准 国际电信联盟X.509协议, PKCS美国RSA数据安全公司及其合作 伙伴制定的一组公钥密码学标准, PKIXIETF组织中的PKI工作小组制定的 系列国际标准, 依赖于PKI的标准 安全的多用途互连网邮件扩展协议(S/MIME), 安全的套接层协议(SSL)、传输层安全协 议(TLS), IP安全协议(IPSEC),

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1