




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第四章電子商務安全0電子商務安全技術訪問控制與安全防范電子商務安全概述防火墻技術14.1 電子商務安全概述一、電子商務的安全要素二、電子商務安全隱患三、電子商務安全體系2請給丁匯100元乙甲請給丁匯100元請給丙匯100元丙請給丙匯100元3電子商務的安全問題涉及的范圍較廣。首先,它是一個復雜的技術問題。作為一個安全的電子商務交易系統(tǒng),必須保證有一個可靠的通信網(wǎng)絡,以保證交易安全,也必須保證數(shù)據(jù)庫服務器的絕對安全,防止黑客入侵盜取信息。此外,由于電子商務是通過信息網(wǎng)絡傳輸商務信息的,與傳統(tǒng)貿易相比,減少了直接的票據(jù)傳遞和確認等商業(yè)活動,這就需要技術上的保證,如電子簽名、認證技術等手段的采用。其
2、次,它也是一個復雜的管理問題。企業(yè)內部網(wǎng)的管理已很復雜,當把企業(yè)網(wǎng)與Internet相連時,性能、安全、可管理性等方面都面臨著挑戰(zhàn)。再次,它也涉及到法律問題。電子商務安全問題的真正解決需要通過法律的完善來加以保證。4電子商務的安全要素電子商務的安全要素主要體現(xiàn)在以下幾個方面 真實有效性 機密性 完整性 可靠性、不可抵賴性、鑒別性 審查能力 真實有效性即能對信息的真?zhèn)?、實體的有效性進行鑒別。電子商務以電子形式取代了紙張,那么如何保證這種電子形式的貿易信息的有效性則是開展電子商務的前提。電子商務作為貿易的一種形式,其信息的真實有效性將直接關系到個人、企業(yè)或國家的經(jīng)濟利益和聲譽。因此,要對網(wǎng)絡故障、
3、操作錯誤、應用程序錯誤、硬件故障、系統(tǒng)軟件錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數(shù)據(jù)在確定的時刻、確定的地點是有效真實的。 機密性要求能保證信息不被泄漏給非授權的人或實體。電子商務作為貿易的一種手段,其信息直接代表著個人、企業(yè)或國家的商業(yè)機密。傳統(tǒng)的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發(fā)送商業(yè)報文來達到保守機密的目的。電子商務是建立在一個較為開放的網(wǎng)絡環(huán)境上的,維護商業(yè)機密是電子商務全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。 完整性是要求保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非授權建立、修改和破壞。電子商務簡化了貿易過程,減少了人為
4、的干預,同時也帶來維護貿易各方商業(yè)信息的完整、統(tǒng)一的問題。由于數(shù)據(jù)輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數(shù)據(jù)傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經(jīng)營策略,保持貿易各方信息的完整性是電子商務應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數(shù)據(jù)傳送過程中信息的丟失和重復并保證信息傳送次序的統(tǒng)一。 可靠性要求能保證合法用戶對信息和資源的使用不會被不正當?shù)鼐芙^。電子商務可能直接關系到貿易雙方的商業(yè)交易,如何確定要進行交易的貿易方正是進行交易所期望的貿易方這一問題則是保證電子商務
5、順利進行的關鍵。在傳統(tǒng)的紙面貿易中,貿易雙方通過在交易合同、契約或貿易單據(jù)等書面文件上手寫簽名或印章來鑒別貿易伙伴,確定合同、契約、單據(jù)的可靠性并預防抵賴行為的發(fā)生。這也就是人們常說的“白紙黑字”。在無紙化的電子商務方式下,通過手寫簽名和印章進行貿易方的鑒別已是不可能的。因此,要在交易信息的傳輸過程中為參與交易的個人、企業(yè)或國家提供可靠的標識。 根據(jù)機密性和完整性的要求,電子商務安全系統(tǒng)應對數(shù)據(jù)審查的結果進行記錄。5電子商務安全隱患分析電子商務信息存儲安全隱患電子商務信息傳輸安全隱患電子商務交易雙方的信息安全隱患6電子商務安全隱患分析電子商務信息存儲安全隱患信息存儲安全是指電子商務信息在靜態(tài)存
6、放中的安全。其信息安全隱患主要包括:非授權調用信息和篡改信息內容。企業(yè)的Intranet與Internet聯(lián)接后,電子商務的信息存儲安全面臨著內部和外部兩方面隱患。 內部隱患主要是企業(yè)用戶故意或無意的非授權調用電子商務信息或未經(jīng)許可隨意增加、刪除、修改電子商務信息。外部隱患主要是外部人員私自闖入企業(yè)Intranet,對電子商務信息故意或無意的非授權調用或增加、刪除、修改。隱患的主要來源有:競爭對手的惡意闖入、信息間諜的非法闖入以及黑客的騷擾闖入。7電子商務安全隱患分析電子商務信息傳輸安全隱患信息傳輸安全是指電子商務運行過程中,物流、資金流匯成信息流后動態(tài)傳輸過程中的安全。 信息傳輸安全隱患竊取
7、商業(yè)秘密 攻擊網(wǎng)站 網(wǎng)上詐騙否認發(fā)出信息由于電子商務的信息傳輸大多以明文的方式傳輸,信息間諜、競爭對手等攻擊者可以輕易的對電子商務信息進行截取和監(jiān)聽,并竊取用戶或服務方的商業(yè)秘密。 競爭對手或網(wǎng)絡黑客通過傳播計算機病毒、發(fā)送電子郵件炸彈,攻破他人電子商務網(wǎng)站的防火墻,損壞計算機軟硬件,修改、刪除、增加受害者的商務信息內容,使其無法正常營業(yè)。 就是通過Internet發(fā)布虛假商務廣告信息騙取錢財;破解儲戶密碼盜取存款;侵犯股民賬戶借機炒股盜用信用卡密碼惡性透支,使消費者和用戶對電子商務產生強烈的不信任感,阻礙電子商務的順利發(fā)展。 基于各種原因,用戶和商家可能會對自己發(fā)出的電子商務信息進行否認。
8、8電子商務安全隱患分析電子商務交易雙方的信息安全隱患傳統(tǒng)商務活動是面對面進行的,交易雙方能較容易地建立信任感并產生安全感。而電子商務是買賣雙方通過Internet的信息流動來實現(xiàn)商品交換的,信息技術手段使不法之徒有機可乘,這就使得電子商務的交易雙方在安全感和信任程度等方面都存在疑慮。電子商務的交易雙方都面臨著信息安全的威脅。 (1)賣方面臨的信息安全威脅假冒合法用戶名義改變商務信息內容,致使電子商務活動中斷,造成商家名譽和用戶利益等方面的受損;惡意競爭者冒名訂購商品或侵入網(wǎng)絡內部以獲取營銷信息和客戶信息;信息間諜通過技術手段竊取商業(yè)秘密;黑客入侵并攻擊服務器,產生大量虛假訂單擠占系統(tǒng)資源,令其
9、無法響應正常的業(yè)務操作。(2)買方面臨的信息安全威脅如用戶身份證明信息被攔截竊用,以致被要求付款或返還商品;域名信息被監(jiān)聽和擴散,被迫接收許多無用信息甚至個人隱私被泄露;發(fā)送的商務信息不完整或被篡改,用戶無法收到商品;受虛假廣告信息誤導購買假冒偽劣商品或被騙錢財;遭黑客破壞,計算機設備發(fā)生故障導致信息丟失。9 網(wǎng)絡級安全 物理安全 訪問控制:防火墻 系統(tǒng)級安全 網(wǎng)絡安全檢測 病毒預防 審計與監(jiān)控 備份與恢復電子商務安全體系10 應用級安全信息傳輸安全:數(shù)據(jù)傳輸加密技術數(shù)據(jù)完整性鑒別技術抗否認技術 數(shù)據(jù)存儲安全 防止信息泄露 用戶訪問控制電子商務安全體系11 管理級安全 職責劃分 類型限制 授權
10、管理 用戶管理 恢復策略 跟蹤審計電子商務安全體系12常見電子商務安全問題及解決措施問題措施數(shù)據(jù)被非法截獲、讀取或者修改 冒名頂替和否認行為 一個網(wǎng)絡的用戶未經(jīng)授權訪問了另一個網(wǎng)絡 計算機病毒 數(shù)據(jù)加密 數(shù)字簽名、加密、認證等 防火墻計算機病毒防治措施 134.2 電子商務安全技術數(shù)據(jù)加密技術數(shù)字摘要數(shù)字簽名與數(shù)字信封數(shù)字認證14數(shù)據(jù)加密技術是使用數(shù)學方法重新組織數(shù)據(jù),將某些重要信息和數(shù)據(jù)從一個可以理解的明文形式變換成一種復雜錯亂的、不可理解的形式,這種不可理解的內容叫做密文,這個過程就是加密。解密是加密的逆過程,就是將密文還原成原來可以理解的形式,即明文。加密:是指將數(shù)據(jù)進行編碼,使它成為一
11、種不可理解的形式, 既密文。解密:是加密的逆向操作,將密文還原成原來可以理解的形式 既明文。算法:算法是指加密或解密所需的具體步驟和方法。在加密或解密過程中存在一串串的數(shù)據(jù),這些數(shù)據(jù)稱為密匙。密鑰是控制明文與密文之間變換的關鍵,它可以是數(shù)字、詞匯和語句。密鑰分為加密密鑰和解密密鑰。 4.2.1 數(shù)據(jù)加密技術15 明文密文發(fā)信方 密文明文收信方Internet加密密鑰解密密鑰加密解密16愷撒(Caesar)密碼愷撒密碼屬于替代密碼,即利用另一個字母表(與正常的字母表符號或順序不同)中的字母替代明文中的字母。愷撒密碼是一種單表替代密碼,也就是說,它使用的密碼字母表與普通字母表相同,加密時把明文中的
12、所有字母都用其右邊第K個字母替代,并認為Z后面是A。17例:明文(記做m)為“important”,Key=3,則密文(記做C)則為“LPSRUWDQW”。Caesar加密法18例:如果明文m為“important”,則密文C則為“RNKLIGZMG”。字母倒序法19多字母加密是使用密鑰進行加密。密鑰是一組信息(一串字符)。同一個明文經(jīng)過不同的密鑰加密后,其密文也會不同。 多字母加密法維吉尼亞(Vigenere)密碼這是一種多表替代密碼,它把26個英文字母循環(huán)移位,再排列在一起,形成了26*26的方陣。使用時先把一個易記的單詞作為密鑰,再把它反復寫在明文下面,每個明文字母下面的密鑰字母就表示了
13、該明文字母應用列表的那一行加密。20 列行 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ABCDEFGHIJKLMNOPQRSTUVWXYZA B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A
14、 B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D
15、 E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F
16、G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I
17、 J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Y21例如:假設我們以RED為密鑰,把“LET US GO”加密:(1)寫下明文:L E T U S G O(2)重復密鑰:R E D R E D
18、 R在表中找到L行,R列,得到L的替換字母,再用E行E列的字母替代E,用T行D列的字母替代T,如此類推,最終得到密文:C I W L W J F同樣,對方按照相反的步驟就可以得出明文。22列代換加密原文Please transfer one million dollars to my Swiss Bank account six two two dcbaowtowtxistnuoccaknaBssiwsymotsrallodnoillimenorefsnartesaelP密文AFLLSKSO,SELAWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOB
19、UO,ERIRICXBMEGABUCK7451283623 對稱密碼體制也稱為私鑰加密法。這種方法已經(jīng)使用幾個世紀了,收發(fā)加密信息雙方使用同一個私鑰對信息進行加密和解密。對稱密碼體制的優(yōu)點是具有很高的保密強度,但它的密鑰必須按照安全途徑進行傳遞,根據(jù)“一切秘密寓于密鑰當中”的公理,密鑰管理成為影響系統(tǒng)安全的關鍵性因素,難于滿足開放式計算機網(wǎng)絡的需求。 對稱密鑰加密體制屬于傳統(tǒng)密鑰加密系統(tǒng)。是指在對信息的加密和解密過程中使用相同的密鑰?;蛘?,加密和解密的密鑰雖然不同,但可以由其中一個推導出另一個。 對稱密鑰體制廣泛采用的標準為DES(Data Encryption Standard)數(shù)據(jù)加密標準
20、,是IBM公司為保護產品機密,于1971年1972年研制成功的,1977年,被美國國家標準局和國家安全局采納,作為非機密數(shù)據(jù)的正式加密標準,并于該年頒布使用。該標準主要應用于銀行業(yè)中的電子資金轉帳(EFT)領域。對稱密鑰體制24特點在對稱密鑰密碼體制中,使用的加密算法比較簡便高效,密鑰簡短,破譯極其困難。 密鑰難于安全傳遞 密鑰量太大,難以進行管理 無法滿足互不相識的人進行私人談話時的保密性要求。 難以解決數(shù)字簽名驗證的問題。25非對稱(公開)密鑰體制公開密鑰密碼體制將加密密鑰和解密密鑰分開,加密和解密分別由兩個密鑰來實現(xiàn),并使得由加密密鑰推導出解密密鑰(或由解密密鑰推導出加密密鑰)在計算上是
21、不可行的。 采用公開密鑰密碼體制的每個用戶都有一對選定的密鑰,其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,稱為“公開密鑰”(public-key);解密密鑰只有解密人自己知道,稱為“私密密鑰”(private-key)。 26公開密鑰加密方法的典型代表是RSA算法。RSA算法是1978年由Ron Rivest,Adi Shamir 和Leonard Adleman三人發(fā)明的,所以該算法以三個發(fā)明者名字的首字母命名為RSA。RSA是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。但RSA的安全性一直未能得到理論上的證明。 27原理:基于數(shù)論中大素數(shù)因式分解困難的思想。1719=323
22、;反過來,把323分解成兩個數(shù)的乘積就不那么容易了。其公鑰和私鑰是一對大素數(shù)(100到200位十進制數(shù)或更大)的函數(shù)。從一個公鑰和密文恢復出明文的難度,等價于分解兩個大素數(shù)之積。過程:網(wǎng)絡上的每個用戶都有一對公鑰和私鑰。公鑰是公開的,可以公布在網(wǎng)上,也可以公開傳送給需要的人;私鑰只有本人知道,是保密的。在加密應用時,某個用戶讓給他發(fā)密件的人用這個公鑰給密件加密發(fā)給他,一旦加密后,只有該用戶知道自己的私鑰才能解密。28甲、乙雙方利用該方案實現(xiàn)機密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公開密鑰向乙方公開;乙方使用該公鑰對機密信息加密后發(fā)送給甲方;甲方收到信息后用自己保存的私鑰解密
23、。另一方面由于每個人都可以知道甲方的公鑰,他們都能給甲方發(fā)送信息。甲方需要確認的確是乙方發(fā)送的信息,這就產生了認證的問題,這時候就要用到數(shù)字簽名。RSA公鑰體系的特點使它非常適合用來滿足上述兩個要求:保密性(privacy)和認證性(authentication)。 29特點密鑰分配簡單。由于加密密鑰與解密密鑰不同,且不能由加密密鑰推導出解密密鑰,因此,加密密鑰表可以像電話號碼本一樣,分發(fā)給各用戶,而解密密鑰則由用戶自己掌握。密鑰的保存量少。網(wǎng)絡中的每一密碼通信成員只需秘密保存自己的解密密鑰,N個通信成員只需產生N對密鑰,便于密鑰管理??梢詽M足互不相識的人之間進行私人談話時的保密性要求。 可以
24、完成數(shù)字簽名和數(shù)字鑒別。發(fā)信人使用只有自己知道的密鑰進行簽名,收信人利用公開密鑰進行檢查,既方便又安全。 30兩種加密方式的比較比較項目密鑰關系密鑰傳遞數(shù)字簽名加密速度主要用途對稱密鑰加密加密密鑰與解密密鑰相同必要困難快數(shù)據(jù)加密公開密鑰加密加密密鑰與解密密鑰不同不必要容易慢數(shù)字簽名、密鑰分配加密314.2.2 數(shù)字摘要數(shù)字摘要(digital digest)技術是采用單向Hash函數(shù)對文件中若干重要元素進行某種變換運算得到固定長度的摘要碼(也叫數(shù)字指紋Finger Print),并在傳輸信息時將之加入文件一同送給接收方,接收方接到文件后,用相同的方法進行變換計算,若得出的結果與發(fā)送來的摘要碼相
25、同,則可斷定文件未被篡改,反之亦然。Hash(散列)編碼法:Secure Hash Algorithm SHA 相同明文的摘要文必定相同不同明文的摘要文必定不同324.2電子商務安全技術數(shù)字摘要 常被用來與公鑰技術結合來創(chuàng)建數(shù)字簽名。 數(shù)字摘要的使用過程是:發(fā)送端把原信息用HASH函數(shù)加密成摘要,然后把數(shù)字摘要和原信息一起發(fā)送到接收端,接收端也用HASH函數(shù)把原消息加密為摘要,看兩個摘要是否相同,若相同,則表明信息完整,否則為不完整。334.2.3 數(shù)字簽名與數(shù)字信封數(shù)字簽名(digital signature),就是只有信息的發(fā)送者才能產生的,而別人無法偽造的一段數(shù)字串,這段數(shù)字同時也是對發(fā)
26、送者發(fā)送信息的真實性的一個有效證明。其作用有兩點:因為自己的簽名難以否認,從而確認了文件已簽署這一事實 因為簽名不易仿冒,從而確定文件是真實的。數(shù)字簽名技術廣泛應用于鑒別發(fā)方不可否認服務中,收方不可否認服務也需結合數(shù)字簽名技術予以實現(xiàn)。 公開密碼體制在實際應用中包含了數(shù)字簽名和數(shù)字信封兩種方式。對文件進行加密只解決了信息保密問題,而防止他人對傳輸?shù)奈募M行破壞,以及如何確定發(fā)信人的身份還需要采取其它的手段,這些手段中就包含了數(shù)字簽名和數(shù)字信封。34目前的數(shù)字簽名是建立在公共密鑰體制基礎上,它是公用密鑰加密技術的另一類應用。它的使用方式是:報文的發(fā)送方從報文文本中生成一個128位的散列值(或報文
27、摘要)。發(fā)送方用自己的私人密鑰對這個散列值進行加密來形成發(fā)送方的數(shù)字簽名。然后,這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發(fā)送方的公用密鑰來對報文附加的數(shù)字簽名進行解密。如果兩個散列值相同、那么接收方就能確認該數(shù)字簽名是發(fā)送方的,還可以由此確定此報文沒有被第三方修改過。35數(shù)字簽名生成流程信息摘要數(shù)字簽名數(shù)字簽名信息摘要摘要信息被確認 一致SHA加密私密鑰加密發(fā)送公密鑰解密SHA加密發(fā)送方接收方36數(shù)字信封數(shù)字信封(digital envelop)是用加密技術來保證只有規(guī)定的特定收信人才能閱讀信的
28、內容。在數(shù)字信封中,信息發(fā)送方采用對稱密鑰來加密信息,然后將此對稱密鑰用接收方的公開密鑰加密,之后,將它和信息一起發(fā)送給接收方,接收方先用相應的私有密鑰打開數(shù)字信封,得到對稱密鑰,然后使用對稱密鑰解開信息。37數(shù)字信封的生成消息明文接收方公鑰對稱密鑰對稱密鑰加密公鑰加密消息密文密鑰密文數(shù)字信封384.2.4 數(shù)字時間戳數(shù)字時間戳(Time-stamp)作為現(xiàn)代電子商務安全控制的重要技術手段,已經(jīng)被越來越廣泛的使用了。數(shù)字時間戳是數(shù)字簽名的一類變種應用,利用密碼學由第三方對電子文件附加時間參數(shù)。從而保障了網(wǎng)絡交易的時間確定性。提供數(shù)字時間戳的服務機構一般同時應當提出標準時間服務,這樣才能保證數(shù)字
29、時間戳包含的時間數(shù)據(jù)具備通用性和參照性。 數(shù)字時間戳產生過程如下:1 、用戶對需要加蓋數(shù)字時間戳的數(shù)據(jù)進行摘要處理(如SHA-1函數(shù)轉換); 2 、用戶將摘要值發(fā)送給時間戳服務器(DTS),請求數(shù)字時間戳處理; 3 、時間戳服務器對接收到的摘要值和標準時間作數(shù)字簽名,該數(shù)字簽名結果即為數(shù)字時間戳;4 、用戶接收到數(shù)字時間戳,作簽名有效性驗證,如有效則完成數(shù)字時間戳操作。 39發(fā)送端 第三方原信息摘要一摘要一時間數(shù)字時間戳Hash函數(shù)加密摘要一摘要一時間加了時間后的新摘要數(shù)字時間戳InternetInternet加時間Hash函數(shù)加密第三方加密40數(shù)字證書CA認證中心4.2.5 數(shù)字認證41數(shù)字
30、證書數(shù)字證書(digital certificate)也叫數(shù)字憑證、數(shù)字標識。數(shù)字證書就是網(wǎng)絡通訊中標志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗證身份的方式。42數(shù)字證書采用公私鑰密碼體制,每個用戶擁有一把僅為本人所掌握的私鑰,用它進行信息解密和數(shù)字簽名;同時擁有一把公鑰,并可以對外公開,用于信息加密和簽名驗證。數(shù)字證書頒發(fā)過程一般為:用戶首先產生自己的密鑰對,并將公共密鑰及部分個人身份信息傳送給認證中心。認證中心在核實身份后,將發(fā)給用戶一個數(shù)字證書,該證書內包含用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。用戶就可以使用自己的數(shù)字證書進行相關的各種活動。4
31、3數(shù)字證書是一個經(jīng)證書授權中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。證書的格式遵循ITU X.509國際標準。44一個標準的X.509數(shù)字證書內容證書的版本信息;證書的序列號,每個證書都有一個唯一的證書序列號;證書所使用的簽名算法;證書的發(fā)行機構名稱;證書的有效期;證書所有人的名稱;證書所有人的公開密鑰;證書發(fā)行者對證書的數(shù)字簽名。45使用數(shù)字證書信息接收方在收到發(fā)送方發(fā)來的業(yè)務信息的同時,還收到發(fā)送方的數(shù)字證書,通過對其數(shù)字證書的驗證,可以確認發(fā)送方的真實身份。在發(fā)送方與接收方交換數(shù)字證書的同時,雙方得到對方的公開密鑰,由于公開密鑰是包含在數(shù)字證書中的,且借助書上數(shù)字摘要的驗證
32、,確信收到的公開密鑰肯定是對方的,通過這個公開密鑰,雙方就可完成數(shù)據(jù)傳送中的加、解密工作。46數(shù)字證書的類型客戶證書( 個人證書 )服務器證書(站點證書)安全郵件證書CA機構證書47數(shù)字證書可用于:發(fā)送安全電子郵件、訪問安全站點、網(wǎng)上證券交易、網(wǎng)上采購招標、網(wǎng)上辦公、網(wǎng)上保險、網(wǎng)上稅務、網(wǎng)上簽約和網(wǎng)上銀行等安全電子事務處理和安全電子交易活動。48在Outlook Express中設置證書(1) 在Outlook Express 發(fā)送簽名郵件49在Outlook Express中設置證書(2)50在Outlook Express中設置證書(3) 51發(fā)送簽名郵件 52收到簽名郵件的提示信息53發(fā)
33、送加密郵件54收到加密郵件的提示信息55認證中心認證中心(CA)就是承擔網(wǎng)上安全電子交易認證服務,能簽發(fā)數(shù)字證書,并能確認用戶身份的服務機構。 目前最權威的根認證CA:美國的Verisign公司,創(chuàng)建于1995年4月,該公司的數(shù)字證書服務已遍及全世界50個國家,接受該公司提供的服務器數(shù)字證書的Web站點服務器已超過了45000個,而使用該公司個人數(shù)字證書的用戶已經(jīng)超過200萬名。56認證中心職能認證中心,又稱為證書授權(Certificate Authority)中心,是一個負責發(fā)放和管理數(shù)字證書的權威機構。認證中心的作用證書的頒發(fā);證書的更新;證書的查詢;證書的作廢;證書的歸檔。57認證體系
34、 CA認證體系通常以各種基本加密算法為基礎,同時采用各種基本安全技術,為上層的安全應用協(xié)議提供證書認證功能。根CA持卡人CA(CCA)持卡人證書品牌CA區(qū)域CA商家CA(MCA)支付網(wǎng)關CA(PCA)商家證書支付網(wǎng)關證書583生物識別認證身份認證技術2持證認證1口令認證 口令認證采用用戶知道或掌握的知識,如用戶名、密碼、個人識別碼等來識別。 持證認證利用授權用戶所持有物作為訪問控制的認證技術,例如磁卡或IC卡,它的作用類似于鑰匙,用來啟動電子設備。 此項技術根據(jù)人類自身所固有的物理特征或行為特征進行個體身份識別。生物識別包括指紋識別、虹膜識別、臉相識別、掌紋識別、聲音識別、簽名識別、筆跡識別、
35、手形識別及多種生物特征融合識別等諸多種類。其中,指紋識別和虹膜識別被公認為最可靠的生物識別方式,目前也得到了廣泛的推廣和應用。身份認證又叫身份識別,它是通信和信息系統(tǒng)正確識別用戶或終端的個人身份的重要途徑之一。 身份認證的主要途徑59計算機病毒及其防范措施所謂病毒是指為有害目的而編寫的可執(zhí)行的計算機程序代碼,它通常含有兩種功能:一種是通過對其他程序進行非法修改,可以“感染”這些程序使它們含有該病毒程序;另一種是引發(fā)損壞或產生額外行為。4.3 訪問控制安全防范60網(wǎng)絡病毒的特殊危害網(wǎng)絡病毒的危害是人們不可忽視的現(xiàn)實。據(jù)統(tǒng)計,目前70%的病毒發(fā)生在網(wǎng)絡上。聯(lián)網(wǎng)微機病毒的傳播速度是單機的20倍。網(wǎng)絡
36、設計人員可能已經(jīng)在文件目錄結構、用戶組織、數(shù)據(jù)安全性、備份與恢復方法上,以及系統(tǒng)容錯技術上采取了嚴格的措施,但是沒有重視網(wǎng)絡防病毒問題。網(wǎng)絡病毒問題的解決,只能從采用先進的防病毒技術與制定嚴格的用戶使用網(wǎng)絡的管理制度兩方面入手。611988年11月美國國防部的軍用計算機網(wǎng)絡遭受莫里斯病毒襲擊,致使美國Internet網(wǎng)絡上6000多計算機感染,直接經(jīng)濟損失9600萬美元。莫里斯病毒是由康乃爾大學23歲的羅特莫里斯制作。1998年8月,CIH病毒從臺灣傳入大陸。該病毒是第一個直接攻擊、破壞硬件的計算機病毒,是迄今為止破壞最為嚴重的病毒。CIH病毒制造者陳盈豪曾有兩次精神科門診記錄,被人們認為是“
37、電腦鬼才”。1999年 Happy99、美麗殺手(Melissa)等完全通過Internet傳播的病毒的出現(xiàn)標志著Internet病毒將成為病毒新的增長點。其特點就是利用Internet的優(yōu)勢,快速進行大規(guī)模的傳播,從而使病毒在極短的時間內遍布全球。2000年的5月,通過電子郵件傳播的愛蟲病毒迅速在世界各地蔓延,更大規(guī)模的發(fā)作,造成全世界空前的計算機系統(tǒng)破壞。它主要是通過一封信件標題為“I LOVE YOU的電子郵件傳播的。一旦執(zhí)行附加文件,病毒會獲取Outlook通訊錄的名單,并自動發(fā)出“I LOVE YOU”電子郵件,從而導致網(wǎng)絡阻塞。沖擊波,2003年8月11日,沖擊波席卷全球,利用微軟
38、網(wǎng)絡漏洞進行傳播,造成眾多電腦中毒,機器不穩(wěn)定,重啟,死機,部分網(wǎng)絡癱瘓,沒打過補丁的WINDOWS操作系統(tǒng)很難逃出它的魔爪。62病毒防范措施為了保護公司電子商務系統(tǒng)免受病毒的危害,應考慮以下預防措施。 使用反病毒程序-把它裝入防火墻和每一個桌面客戶機上,并在網(wǎng)絡上提供更新版本;所有進出公司的信息,都要經(jīng)過防火墻的病毒檢查。反病毒版本的不斷升級,也是值得重視的,以使系統(tǒng)更有效的對付不斷出現(xiàn)的新型病毒。 備份策略-為所有重要數(shù)據(jù)進行有規(guī)律的備份,井確保對備份進行病毒檢查,即使備份信息有可能攜帶病毒,也是必要的。因為用戶有可能采用適當?shù)姆床《痉桨?,安全恢復所有?shù)據(jù)。 員工教育-組織培訓,健全計算機
39、網(wǎng)絡系統(tǒng)的管理規(guī)則,提高員工的防病毒意識。將常見病毒等問題直接鏈接到公司主頁公告牌上,使員工能夠方便查詢。 63Packet- Switched Leased LineWorkgroup廣域網(wǎng)INTERNET局域網(wǎng)PC殺毒軟件SERVER殺毒軟件殺毒防火墻PC殺毒軟件遠程工作站64網(wǎng)絡攻擊黑客Hacker:原意用斧頭做家具的能工巧匠黑客的定義-Jargon File1. 享受探索系統(tǒng)的實現(xiàn)細節(jié),拓展系統(tǒng)能力的人2. 編程狂熱者,甚至編程強迫癥患者3. 能夠欣賞黑客能力和價值的人4. 能夠快速提升編程能力的人5. 在某種編程語言和系統(tǒng)上的專家和高手6. 在任意特定領域上的專家和技術狂熱者7. 以
40、創(chuàng)造性突破極限的智力挑戰(zhàn)為追求和享受的人8. 偏見通過到處刺探嘗試發(fā)現(xiàn)敏感信息的惡意攻擊者,他們應該被稱為駭客。65Kevin Mitnick (凱文米尼克)世界頭號黑客1964年出生洛杉磯,父母離異,沒人管1979(15歲):闖入了“北美空中防務指揮系統(tǒng)”1980(16歲):“太平洋電話公司”、聯(lián)邦調查局被FBI捕獲,“少年犯管教所”,第一名“電腦網(wǎng)絡少年犯”1980-1988:5家大公司/全美數(shù)據(jù)裝配系統(tǒng)1988: 再次被執(zhí)法當局逮捕1993: 非法侵入電話網(wǎng), FBI, 在FBI發(fā)布逮捕令前開始流亡1994: 攻擊圣迭戈超級計算機中心,激怒日籍安全專家下村勉,1995年下村勉協(xié)助FBI追
41、蹤并抓捕Kevin1995-2000: 入獄4年半,被禁止使用任何電子設備,嘗試改造收音機聯(lián)網(wǎng)2000年1月出獄,改過自新,從事安全咨詢工作(http:/)出版暢銷書:欺騙的藝術、入侵的藝術66黑客攻擊過程踩點掃描查點獲取訪問特權提升拒絕訪問偷盜竊取掩蹤滅跡創(chuàng)建后門67防火墻的定義4.4 防火墻技術防火墻(FireWall)一詞的來歷: 古時候,人們常在住處與生活處所之間砌起一道墻,一旦發(fā)生火災,它能夠防止火勢蔓延到別的地方,這種墻稱為防火墻(FireWall)。 計算機網(wǎng)絡防火墻是一個由軟件和硬件設備組合而成、在內部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構造的保護屏障,它是一種計算機硬件
42、和軟件的結合,使Internet與Intranet之間建立起一個安全網(wǎng)關,用于確定哪些內部服務可以提供給外部服務器,以及哪些外部服務器可以訪問內部網(wǎng)資源,從而保護內部網(wǎng)免受非法用戶的侵入。68Intranet外部WWW客戶數(shù)據(jù)庫客戶機Email服務器Web服務器防火墻69防火墻的體系結構從系統(tǒng)安全角度來看,防火墻必須滿足以下要求:防火墻應該由多個構件組成,形成一個有一定冗余度的安全系統(tǒng),避免成為網(wǎng)絡的“單失效點”。若這一點被突破則系統(tǒng)將無安全可言。 防火墻應能抵抗網(wǎng)絡黑客的攻擊,并對網(wǎng)絡通信進行監(jiān)控和審計。防火墻一旦失效,重啟動或崩潰,則應完全阻斷內外部網(wǎng)絡站點的連接,以免闖入者進入,這種是安
43、全模式的控制方法,是由防火墻安全機制來控制網(wǎng)絡接口的啟動。我們稱這種防火墻的失效模式是“失效-安全”模式。 防火墻應提供強制認證服務,外部網(wǎng)絡節(jié)點對內部網(wǎng)絡的訪問應經(jīng)過防火墻的認證檢查,包括對網(wǎng)絡用戶和數(shù)據(jù)源的認證。它應支持E-mail,FTP,telnet,和www等使用。防火墻對內部網(wǎng)絡應起到屏蔽作用,并且隱藏內部網(wǎng)站的地址和內部網(wǎng)站的拓撲結構。70防火墻的安全策略 從安全的角度考慮,第一種策略更安全可靠,而從靈活性和使用方便性的角度考慮,第二種策略更適合。 一切未被允許的都是被禁止的基于該準則,防火墻應封鎖所有信息流,然后對希望提供的服務逐項開放,這是一種非常實用的方法,可以造成一種十分安全的環(huán)境,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年高新創(chuàng)業(yè)區(qū)物業(yè)管理協(xié)議
- 五年級下冊數(shù)學教案 -1.4 公因數(shù) ︳西師大版
- 2024-2025學年三年級下冊數(shù)學 一 除法《練習二》(教案)
- 六年級下冊數(shù)學教案 圖形的認識 北師大版
- 2025年貴陽康養(yǎng)職業(yè)大學單招職業(yè)技能測試題庫帶答案
- 化學-四川省金太陽2025屆高三2月開學考試試題和答案
- 2025年惠州城市職業(yè)學院單招職業(yè)技能測試題庫審定版
- 2025年廣西衛(wèi)生職業(yè)技術學院單招職業(yè)傾向性測試題庫一套
- 2025年湖北輕工職業(yè)技術學院單招職業(yè)傾向性測試題庫新版
- 2025年湖北科技職業(yè)學院單招職業(yè)傾向性測試題庫完整
- 2024小紅書保健品行業(yè)營銷通案
- 未來網(wǎng)絡支撐下的數(shù)字身份體系:產業(yè)和技術發(fā)展趨勢(2024年)定稿版本
- 新《卷煙營銷》理論知識考試題庫(附答案)
- 三年級下冊語文核心素養(yǎng)教案電子版
- 中考英語688高頻詞大綱詞頻表
- 知識產權保護與跨境執(zhí)法合作
- 肉類食品配送服務投標方案(技術方案)
- 含新能源發(fā)電接入的電力系統(tǒng)低頻振蕩阻尼控制研究綜述
- 財務管理學(第10版)課件 第3章 財務分析
- NB-T32019-2013太陽能游泳池加熱系統(tǒng)技術規(guī)范
- 道閘施工方案
評論
0/150
提交評論