版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、電子商務安全技術,5.1 網(wǎng)絡安全概述5.2 密碼技術基礎5.3 公開密鑰基礎設施(PKI)5.4 防火墻技術5.5 網(wǎng)絡病毒5.6 網(wǎng)絡安全解決案例,5.1 網(wǎng)絡安全概述,5.1.1 開放網(wǎng)絡環(huán)境 計算機應用的深度與廣度的擴展,是與數(shù)據(jù)處理方式和計算環(huán)境的演變密切相關的,其歷程大體可以分為以下四個階段。① 單機環(huán)境(Monolithic Mainframe Environment)② 網(wǎng)絡
2、環(huán)境(Networked PC and Mainframe Environment)。 ③ 分布式環(huán)境(Distributed Computing Environment)。 ④ 協(xié)同計算環(huán)境(Cooperative Computing Environment)。,返回目錄,1.開放系統(tǒng)的基本概念2.開放系統(tǒng)的特征① 符合各類標準(事實上標準、工業(yè)標準、國家標準及國際標準)。 ② 技術公開。 ③ 可移植性(Portable)
3、。 ④ 兼容性(Compatible)。 ⑤ 互操作性(Interoperation)。 ⑥ 可伸展性(Scalable)。,3.標準① 面向信息技術的國際標準。 ② 有關銀行方面的標準。 ③ 有關國家政府的某些標準。它是由各國政府制定的。④ Internet標準。 4.Internet與Intranet,5.1.2 對網(wǎng)絡安全的需求 網(wǎng)絡安全是急需解決的最重要的問題之一。 ① 系統(tǒng)互聯(lián)與網(wǎng)絡互聯(lián)數(shù)量的日益增長,使
4、任何系統(tǒng)都潛在地存在著已知或未知用戶對網(wǎng)絡進行非法訪問的可能性。② 人們越來越多地使用計算機網(wǎng)絡來傳送安全敏感的信息。 ③ 對攻擊者來說,可以得到的技術越來越先進,并且這些技術的成本在不斷地下降,從而使密碼分析技術的實現(xiàn)變得越來越容易。,1.信息業(yè)務及其價值2.機密信息3.產(chǎn)權及敏感信息,5.1.3 通信網(wǎng)絡的安全策略 安全策略是一個很廣的概念,安全策略有以下幾個不同的部分:① 安全策略目標。它是某個機構對所
5、要保護的特定資源要達到的目的所進行的描述。② 機構安全策略。這是一套法律、規(guī)則及實際操作方法,用于規(guī)范某個機構如何來管理、保護和分配資源以達到安全策略的既定目標。③ 系統(tǒng)安全策略。它所描述的是如何支持此機構的安全策略要求。,1.授權① 某個文件只能夠由特定人員閱讀或修改。② 一個人事記錄只能由人事部的職員進行新增和修改,并且只能由人事部職員、執(zhí)行經(jīng)理以及該記錄所屬于的那個人閱讀。③假設在多級安全系統(tǒng)中,有一密級(Confide
6、ntial-secret-top Secret),只有所持的許可證級別等于或高于此密級的人員,才有權訪問此密級中的信息。,2.訪問控制策略① 基于身份的策略。該策略允許或者拒絕對明確區(qū)分的個體或群體進行訪問。② 基于任務的策略。它是基于身份的策略的一種變形,它給每一個體分配任務,并基于這些任務來使用授權規(guī)則。③ 多等級策略。它是基于信息敏感性的等級以及工作人員許可證等級而制定的一般規(guī)則的策略。,5.1.4 安全威脅與防護措施
7、1.安全威脅(1)基本的威脅 ① 信息泄露。 ② 完整性破壞。 ③ 業(yè)務拒絕。 ④ 非法使用。,(2)主要的可實現(xiàn)的威脅① 主要的滲入威脅· 假冒· 旁路控制 · 授權侵犯 ② 主要的植入威脅· 特洛伊木馬 · 陷阱門 (3)潛在威脅,2.防護措施① 物理安全 ② 人員安全 ③ 管理安全 ④ 媒體安全 ⑤ 輻射安全 ⑥ 生命周期控制,3. 病
8、毒 所謂病毒,是指一段可執(zhí)行的程序代碼,通過對其他程序進行修改,可以“感染”這些程序,使它們成為含有該病毒程序的一個拷貝。,5.1.5 安全業(yè)務 在網(wǎng)絡通信中,主要的安全防護措施被稱作安全業(yè)務。有五種通用的安全業(yè)務:① 認證業(yè)務。提供某個實體(人或系統(tǒng))身份的保證。② 訪問控制業(yè)務。保護資源以防止對它的非法使用和操縱。③ 保密業(yè)務。保護信息不被泄露或暴露給非授權的實體。④ 數(shù)據(jù)完整性業(yè)務。保護數(shù)據(jù)以
9、防止未經(jīng)授權的增刪、修改或替代。⑤ 不可否認業(yè)務。防止參與某次通信交換的一方事后否認本次交換曾經(jīng)發(fā)生過。,1.認證(1)實體認證(2)數(shù)據(jù)源認證,2.訪問控制 訪問控制的目標是防止對任何資源(如計算資源、通信資源或信息資源)進行非授權的訪問。所謂非授權訪問包括未經(jīng)授權的使用、泄露、修改、銷毀以及頒發(fā)指令等。,3.保密 保密業(yè)務就是保護信息不泄露或不暴露給那些未授權掌握這一信息的實體(例如,人或組織)。,4.數(shù)據(jù)完整
10、性 數(shù)據(jù)完整性業(yè)務(或簡稱為完整性業(yè)務),是對下面的安全威脅所采取的一類防護措施,這種威脅就是以某種違反安全策略的方式,改變數(shù)據(jù)的價值和存在。,5.不可否認 不可否認業(yè)務與其他安全業(yè)務有著最基本的區(qū)別。,5.2 密碼技術基礎,5.2.1 密碼技術概述 基于密碼技術的訪問控制是防止數(shù)據(jù)傳輸泄密的主要防護手段。 密碼學包括密碼編碼學和密碼分析學,密碼體制的設計是密碼編碼學的主要內(nèi)容,密碼體制的破譯是密碼分
11、析學的主要內(nèi)容,密碼編碼技術和密碼分析技術是相互依存,互相支持,密不可分的兩個方面。,返回目錄,保密學(Cryptology)是研究信息系統(tǒng)安全保密的科學。它包含兩個分支,即密碼學(Cryptography)和密碼分析學(Cryptanalytics)。 采用密碼方法可以隱蔽和保護需要保密的消息,使未受權者不能提取信息。被隱蔽的消息稱作明文(消息)(Plaintext)。密碼可將明文變換成另一種隱蔽的形式,稱為密文(
12、Ciphertext)或密報(Cryptogram)。,3. 病毒 所謂病毒,是指一段可執(zhí)行的程序代碼,通過對其他程序進行修改,可以“感染”這些程序,使它們成為含有該病毒程序的一個拷貝。,3.保密 保密業(yè)務就是保護信息不泄露或不暴露給那些未授權掌握這一信息的實體(例如,人或組織)。,保密學(Cryptology)是研究信息系統(tǒng)安全保密的科學。它包含兩個分支,即密碼學(Cryptography)和密碼分析學(Cryptan
13、alytics)。 采用密碼方法可以隱蔽和保護需要保密的消息,使未受權者不能提取信息。被隱蔽的消息稱作明文(消息)(Plaintext)。密碼可將明文變換成另一種隱蔽的形式,稱為密文(Ciphertext)或密報(Cryptogram)。,5.2.2 密碼體制分類 密碼體制從原理上可分為兩大類,即單鑰體制(One-key System)和雙鑰體制(Two-key System)。,,圖5-1 單鑰
14、保密體制,對明文消息加密有兩種方式:一是明文消息按字符(如二元數(shù)字)逐位地加密,稱之為流密碼(Stream Cipher);另一種是將明文消息分組(含有多個字符),逐組地進行加密,稱之為分組密碼(Block Cipher)。,雙鑰體制用于保密通信可由圖5-2表示。,,圖5-2 雙鑰保密體制,將雙鑰體制的公開密鑰和秘密密鑰反過來用,如圖5-3所示。,,圖5-3 雙鑰認證體制,為了同時實現(xiàn)保密性和確認身份,要采用雙重加、解密,如圖5-4
15、所示。,,圖5-4 雙鑰保密和認證體制,5.2.3 初等密碼分析 密碼設計和密碼分析是共生的,又是互逆的,兩者密切相關但追求的目標相反。 分析破譯法有確定性和統(tǒng)計性兩類。① 確定性分析法是利用一個或幾個已知量(比如,已知密文或明文-密文對)用數(shù)學關系式表示出所求未知量(如密鑰等)。 ② 統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。,破譯者通常是在下述四種條件下工作的,或者說密碼可能經(jīng)受的不同水平
16、的攻擊。① 惟密文攻擊(Ciphertext Only Attacks)。 ② 已知明文攻擊(Know Plaintext Attacks)。③ 選擇明文攻擊(Chosen Plaintext Attacks)。 ④ 選擇密文攻擊(Chosen Ciphertext Attack)。,5.2.4 對稱密鑰密碼技術 在SET協(xié)議中Data Encryption Standard(DES)是默認的對稱密鑰算法,用于
17、保護敏感金融數(shù)據(jù)(如支付指示)。Commercial Data Masking Facility(CDMF)是另一個對稱密鑰算法,用于保護收單行和持卡者的消息。,,1.流密碼 流密碼一直是作為軍事和外交場合使用的主要密碼技術之一,它的主要原理是,通過有限狀態(tài)隨機產(chǎn)生性能優(yōu)良的偽隨機序列,使用該序列加密信息流,(逐bit加密)得到密文序列,所以,流密碼算法的安全強度完全決定于它所產(chǎn)生的偽隨機序列的好壞。,2.分組密碼技術
18、 分組密碼的工作方式是將明文分成固定長度的組(塊),如64bit一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。 ① 算法必須完全確定而無含糊之處;② 算法必須有足夠高的保護水準,即可以檢測到威脅,恢復密鑰所必須的運算時間或運算次數(shù)足夠大;③ 保護方法必須只依賴于密鑰的保密;④ 對任何用戶或產(chǎn)品供應者必須是不加區(qū)分的。,5.2.5 公鑰密碼技術 公鑰體制于1976年由W.Diffi
19、e和M.Hellman提出,同時R.Merkle于1978年也獨立提出了這一體制。這一體制的最大特點是采用兩個密鑰將加密和解密能力分開:一個公開作為加密密鑰;一個為用戶專用,作為解密密鑰,通信雙方無需事先交換密鑰就可進行保密通信。,公鑰加密算法也稱非對稱密鑰算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。 DSS(Digital Signature Standard)、Diffie-Hellman公鑰加密方法支持彼此互不
20、相識的兩個實體間的安全通信,如信用卡交易,但缺乏對資源訪問的授權能力(存取控制)。 公用密鑰的優(yōu)點就在于,也許你并不認識某一實體,但只要你的服務器認為該實體的CA是可靠的,就可以進行安全通信,而這正是Web商務這樣的業(yè)務所要求的。,1.RSA公開密鑰密碼算法 2.Diffie-Hellman密鑰交換協(xié)議3.DSA美國數(shù)字簽字算法 4.其他公鑰體制,5.2.6 Hash雜湊函數(shù) 雜湊(Hash)函數(shù)是將任意長的數(shù)字
21、串M映射成一個較短的定長輸出數(shù)字串H的函數(shù),以h表示,h(M)易于計算,稱H=h(M)為M的雜湊值,也稱雜湊碼、雜湊結果等,或簡稱雜湊。,5.2.7 數(shù)字簽字 數(shù)字簽字在信息安全,包括身份認證、數(shù)據(jù)完整性、不可否認性以及匿名性等方面有重要應用,特別是在大型網(wǎng)絡安全通信中的密鑰分配、認證以及電子商務系統(tǒng)中具有重要作用。,類似于手書簽字,數(shù)字簽字也應滿足以下要求:① 收方能夠確認或證實發(fā)方的簽字,但不能偽造,簡記為R1-條件。
22、② 發(fā)方發(fā)出簽字的消息給收方后,就不能再否認他所簽發(fā)的消息,簡記為S-條件。③ 收方對已收到的簽字消息不能否認,即有收報認證,簡記作R2-條件。④ 第三者可以確認收發(fā)雙方之間的消息傳送,但不能偽造這一過程,簡記作T-條件。,5.3 公開密鑰基礎設施(PKI)5.3.1 PKI概述 PKI是一種遵循標準的密鑰管理平臺,它能夠為所有網(wǎng)絡應用透明地提供采用加密和數(shù)字簽字等密碼服務所必需的密鑰和證書管理。,返回目錄,
23、1.認證機關 CA是證書的簽發(fā)機構,它是PKI的核心。眾所周知,構建密碼服務系統(tǒng)的核心內(nèi)容是如何實現(xiàn)密鑰管理,公鑰體制涉及到一對密鑰,即私鑰和公鑰,私鑰只由持有者秘密掌握,無須在網(wǎng)上傳送,而公鑰是公開的,需要在網(wǎng)上傳送,故公鑰體制的密鑰管理主要是公鑰的管理問題,目前較好的解決方案是引進證書(certificate)機制。,CA正是這樣的機構,它的職責歸納起來有:· 驗證并標識證書申請者的身份;·
24、 確保CA用于簽字證書的非對稱密鑰的質(zhì)量;· 確保整個簽證過程的安全性,確保簽字私鑰的安全性;· 證書材料信息(包括公鑰證書序列號、CA標識等)的管理;· 確定并檢查證書的有效期限;· 確保證書主體標識的惟一性,防止重名;· 發(fā)布并維護作廢證書表;· 對整個證書簽發(fā)過程做日志記錄;· 向申請人發(fā)通知。,① 用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給
25、CA,該過程必須保證用戶公鑰的可驗證性和完整性;② CA替用戶生成密鑰對,然后將其以安全的方式傳送給用戶,該過程必須確保密鑰對的機密性、完整性和可驗證性。,一般地,公鑰有兩大類用途:① 用于驗證數(shù)字簽字。 ② 用于加密信息。 (1)簽字密鑰對(2)加密密鑰對2.證書庫3.密鑰備份及恢復系統(tǒng),4.證書作廢處理系統(tǒng)① 作廢一個或多個主體的證書;② 作廢由某一對密鑰簽發(fā)的所有證書;③ 作廢由某CA簽發(fā)的所有證書。,5.PK
26、I應用接口系統(tǒng) PKI的價值在于使用戶能夠方便地使用加密、數(shù)字簽字等安全服務,因此一個完整的PKI必須提供良好的應用接口系統(tǒng),使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡環(huán)境的可信性,同時降低管理維護成本。,5.3.2 PKI的功能歸納起來,PKI應該為應用提供如下的安全支持:1.證書與CA2.密鑰備份及恢復3.證書、密鑰對的自動更換4.交叉簽證5.加密密鑰和簽字密鑰的分
27、隔6.支持對數(shù)字簽字的不可抵賴7.密鑰歷史的管理,,5.3.3 PKI的基本特征 PKI是一個頒發(fā)用戶公開密鑰的系統(tǒng),所有的PKI都應該執(zhí)行以下兩個基本操作:1.發(fā)放證書2.確認,,5.3.4 基于X.509的PKI1. X.509 v1和v22. X.509 V3,5.3.2 PKI的功能歸納起來,PKI應該為應用提供如下的安全支持:1.證書與CA2.密鑰備份及恢復3.證書、密鑰對的自動
28、更換4.交叉簽證5.加密密鑰和簽字密鑰的分隔6.支持對數(shù)字簽字的不可抵賴7.密鑰歷史的管理,,5.3.4 基于X.509的PKI1. X.509 v1和v22. X.509 V3,5.4.2 防火墻原理1.防火墻設計需要滿足的基本原則① 由內(nèi)到外,或由外到內(nèi)的業(yè)務流均經(jīng)過防火墻。② 只允許本地安全政策認可的業(yè)務流通過防火墻。對于任何一個數(shù)據(jù)組,當不能明確是否允許通過時就拒絕通過;只讓真正合法的數(shù)據(jù)組通過。③ 盡可
29、能控制外部用戶訪問專用網(wǎng),應當嚴格限制外部人進入專用網(wǎng)中。如果有些文件要向Internet用戶開放,則最好將這些文件放在防火墻之外。④ 具有足夠的透明性,保證正常業(yè)務流通。⑤ 具有抗穿透攻擊能力,強化記錄、審計和報警功能。,5.4.3 防火墻的選擇和使用 防火墻作為網(wǎng)絡安全的一種防護手段得到了廣泛的應用,應該說它對網(wǎng)絡起到了一定的防護作用,但并非萬無一失。 ① 風險分析(Risks Analysis);② 需求分析(
30、Needs Analysis);③ 確立安全政策(Security Policy);④ 選擇準確的防護手段,并使之與安全政策保持一致。,5.4 防火墻技術,5.4.1 防火墻概念防火墻的設計有兩個基本準則。(1)一切未被允許的就是禁止的。 (2)一切未被禁止的就是允許的。,返回目錄,5.4.2 防火墻原理1.防火墻設計需要滿足的基本原則① 由內(nèi)到外,或由外到內(nèi)的業(yè)務流均經(jīng)過防火墻。② 只允許本地安全政策認可的業(yè)務
31、流通過防火墻。對于任何一個數(shù)據(jù)組,當不能明確是否允許通過時就拒絕通過;只讓真正合法的數(shù)據(jù)組通過。③ 盡可能控制外部用戶訪問專用網(wǎng),應當嚴格限制外部人進入專用網(wǎng)中。如果有些文件要向Internet用戶開放,則最好將這些文件放在防火墻之外。④ 具有足夠的透明性,保證正常業(yè)務流通。⑤ 具有抗穿透攻擊能力,強化記錄、審計和報警功能。,2.防火墻的組成,,圖5-5 防火墻的組成,3.防火墻不能對付的安全威脅(1)來自內(nèi)部的攻擊。 (2
32、)直接的Internet數(shù)據(jù)流。 (3)病毒防護。,4.防火墻的分類(1)分組過濾網(wǎng)關(Packet-filtering Gateways),按源地址和目的地址或業(yè)務(即端口號)卸包(組),并根據(jù)當前組的內(nèi)容做出決定。 (2)應用級網(wǎng)關(Application-level Gateways),在專用網(wǎng)和外部網(wǎng)之間建立一個單獨的子網(wǎng),它將內(nèi)部網(wǎng)屏蔽起來。 (3)線路級網(wǎng)關(Circuit-level Gateways),它使內(nèi)部與
33、外部網(wǎng)之間實現(xiàn)中繼TCP連接。,5.4.3 防火墻的選擇和使用 防火墻作為網(wǎng)絡安全的一種防護手段得到了廣泛的應用,應該說它對網(wǎng)絡起到了一定的防護作用,但并非萬無一失。 ① 風險分析(Risks Analysis);② 需求分析(Needs Analysis);③ 確立安全政策(Security Policy);④ 選擇準確的防護手段,并使之與安全政策保持一致。,1.防火墻的失效狀態(tài)急需關注2.防火墻的動態(tài)維護很有
34、必要3.防火墻的測試驗證難以實現(xiàn)4.防火墻的非法訪問,5.4.4 防火墻產(chǎn)品1.Checkpoint Firewall-1 2.Sonicwall 系列防火墻 3.NetScreen Firewall 4.Alkatel Internet Devices 系列防火墻 5.NAI Gauntlet防火墻,5.5 網(wǎng)絡病毒,5.5.1 網(wǎng)絡病毒的特點5.5.2 我國反病毒概況,返回目錄,5.5.3 Symantec
35、公司的網(wǎng)絡病毒防治1.以網(wǎng)為本,多層防御2.簡易安裝,集中管理3.自動防護,報警隔離 4.網(wǎng)上支持,隨時更新 5.最講效率,為你保密 6.智能檢查,廣譜殺毒 6.智能檢查,廣譜殺毒 6.智能檢查,廣譜殺毒,5.5.4 病毒防火墻,5.6 網(wǎng)絡安全解決案例,1.網(wǎng)絡安全威脅分析2.網(wǎng)絡安全系統(tǒng)目標3.安全需求分析,返回目錄,5.6.1 網(wǎng)絡安全系統(tǒng)設計1.網(wǎng)絡的完整性2.系統(tǒng)的完整性,5.6.2 方案應用產(chǎn)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論