




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、電子商務安全防范解決方案一、防火墻原理作為近年來新興的保護計算機網(wǎng)絡(luò)安全技術(shù)性措施,防火墻(FireWall)是一種隔離控制技術(shù),在某個機構(gòu)的網(wǎng)絡(luò)和不安全的網(wǎng)絡(luò)(如Internet)之間設(shè)置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止專利信息從企業(yè)的網(wǎng)絡(luò)上被非法輸出。防火墻是一種被動防衛(wèi)技術(shù),由于它假設(shè)了網(wǎng)絡(luò)的邊界和服務,因此對內(nèi)部的非法訪問難以有效地控制,因此,防火墻最適合于相對獨立的與外部網(wǎng)絡(luò)互連途徑有限、網(wǎng)絡(luò)服務種類相對集中的單一網(wǎng)絡(luò)。作為Internet網(wǎng)的安全性保護軟件,F(xiàn)ireWall已經(jīng)得到廣泛的應用。通常企業(yè)為了維護內(nèi)部的信息系統(tǒng)安全,在企業(yè)網(wǎng)和Internet間設(shè)立F
2、ireWall軟件。企業(yè)信息系統(tǒng)對于來自Internet的訪問,采取有選擇的接收方式。它可以允許或禁止一類具體的IP地址訪問,也可以接收或拒絕TCP/IP上的某一類具體的應用。如果在某一臺IP主機上有需要禁止的信息或危險的用戶,則可以通過設(shè)置使用FireWall過濾掉從該主機發(fā)出的包。如果一個企業(yè)只是使用Internet的電子郵件和WWW服務器向外部提供信息,那么就可以在FireWall上設(shè)置使得只有這兩類應用的數(shù)據(jù)包可以通過。這對于路由器來說,就要不僅分析IP層的信息,而且還要進一步了解TCP傳輸層甚至應用層的信息以進行取舍。FireWall一般安裝在路由器上以保護一個子網(wǎng),也可以安裝在一臺
3、主機上,保護這臺主機不受侵犯。二、防火墻的種類真正意義下的防火墻有兩類:一類被稱為標準防火墻;一類叫雙家網(wǎng)關(guān)。標準防火墻系統(tǒng)包括一個Unix工作站,該工作站的兩端各按一個路由器進行緩沖。其中一個路由器的接口是外部世界,即公用網(wǎng);而另一個則聯(lián)接內(nèi)部網(wǎng)。標準防火墻使用專門的軟件,并要求較高的管理水平,而且在信息傳輸上有一定的延遲。而雙家網(wǎng)關(guān)則是對標準防火墻的擴充,雙家網(wǎng)關(guān)又稱堡壘主機或應用層網(wǎng)關(guān),它是一個單個的系統(tǒng),但卻能同時完成標準防火墻的所有功能。其優(yōu)點是能運行更復雜的應用,同時防止在互聯(lián)網(wǎng)和內(nèi)部系統(tǒng)之間建立的任何直接的連接,可以確保數(shù)據(jù)包不能直接從外部網(wǎng)絡(luò)到達內(nèi)部網(wǎng)絡(luò),反之亦然。隨著防火墻技
4、術(shù)的進步,在雙家網(wǎng)關(guān)的基礎(chǔ)上又演化出兩種防火墻配置:一種是隱蔽主機網(wǎng)關(guān);另一種是隱蔽智能網(wǎng)關(guān)(隱蔽子網(wǎng))。隱蔽主機網(wǎng)關(guān)當前也許是一種常見的防火墻配置。顧名思義,這種配置一方面將路由器進行隱蔽,另一方面在互聯(lián)網(wǎng)和內(nèi)部網(wǎng)之間安裝堡壘主機。堡壘主機裝在內(nèi)部網(wǎng)上,通過路由器的配置,使該堡壘主機成為內(nèi)部網(wǎng)與互聯(lián)網(wǎng)進行通信的唯一系統(tǒng)。目前技術(shù)最為復雜而且安全級別最高的防火墻當屬隱蔽智能網(wǎng)關(guān)。所謂隱蔽智能網(wǎng)是將網(wǎng)關(guān)隱藏在公共系統(tǒng)之后,它是互聯(lián)網(wǎng)用戶唯一能見到的系統(tǒng)。所有互聯(lián)網(wǎng)功能則是經(jīng)過這個隱藏在公共系統(tǒng)之上的保護軟件來進行的。一般來說,這種防火墻是最不容易被破壞的。從實現(xiàn)原理上分,防火墻的技術(shù)包括四大類:
5、網(wǎng)絡(luò)級防火墻(也叫包過濾型防火墻)、應用級網(wǎng)關(guān)、電路級網(wǎng)關(guān)和規(guī)則檢查防火墻。它們之間各有所長,具體使用哪一種或是否混合使用,要看具體需要。1.網(wǎng)絡(luò)級防火墻一般是基于源地址和目的地址、應用或協(xié)議以及每個IP包的端口來作出通過與否的判斷。一個路由器便是一個“傳統(tǒng)”的網(wǎng)絡(luò)級防火墻,大多數(shù)的路由器都能通過檢查這些信息來決定是否將所收到的包轉(zhuǎn)發(fā),但它不能判斷出一個IP包來自何方,去向何處。防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合,防火墻就會使用默認規(guī)則,一般情況下,默認規(guī)則就是要求防火墻丟棄該包。其次,通過定義基于TCP或UDP數(shù)據(jù)包的端口號,防火墻能夠判斷是否允許建立
6、特定的連接,如Telnet、FTP連接。2應用級網(wǎng)關(guān)應用級網(wǎng)關(guān)能夠檢查進出的數(shù)據(jù)包,通過網(wǎng)關(guān)復制傳遞數(shù)據(jù),防止在受信任服務器和客戶機與不受信任的主機間直接建立聯(lián)系。應用級網(wǎng)關(guān)能夠理解應用層上的協(xié)議,能夠做復雜一些的訪問控制,并做精細的注冊和稽核。它針對特別的網(wǎng)絡(luò)應用服務協(xié)議即數(shù)據(jù)過濾協(xié)議,并且能夠?qū)?shù)據(jù)包分析并形成相關(guān)的報告。應用網(wǎng)關(guān)對某些易于登錄和控制所有輸出輸入的通信的環(huán)境給予嚴格的控制,以防有價值的程序和數(shù)據(jù)被竊取。 在實際工作中,應用網(wǎng)關(guān)一般由專用工作站系統(tǒng)來完成。但每一種協(xié)議需要相應的代理軟件,使用時工作量大,效率不如網(wǎng)絡(luò)級防火墻。應用級網(wǎng)關(guān)有較好的訪問控制,是目前最安全的防火墻技術(shù)
7、,但實現(xiàn)困難,而且有的應用級網(wǎng)關(guān)缺乏“透明度”。在實際使用中,用戶在受信任的網(wǎng)絡(luò)上通過防火墻訪問Internet時,經(jīng)常會發(fā)現(xiàn)存在延遲并且必須進行多次登錄(Login)才能訪問Internet或Intranet。3電路級網(wǎng)關(guān)電路級網(wǎng)關(guān)用來監(jiān)控受信任的客戶或服務器與不受信任的主機間的TCP握手信息,這樣來決定該會話(Session)是否合法,電路級網(wǎng)關(guān)是在OSI模型中會話層上來過濾數(shù)據(jù)包,這樣比包過濾防火墻要高二層。電路級網(wǎng)關(guān)還提供一個重要的安全功能:代理服務器(Proxy Server)。代理服務器是設(shè)置在Internet防火墻網(wǎng)關(guān)的專用應用級代碼。這種代理服務準許網(wǎng)管員允許或拒絕特定的應用程
8、序或一個應用的特定功能。包過濾技術(shù)和應用網(wǎng)關(guān)是通過特定的邏輯判斷來決定是否允許特定的數(shù)據(jù)包通過,一旦判斷條件滿足,防火墻內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)和運行狀態(tài)便“暴露”在外來用戶面前,這就引入了代理服務的概念,即防火墻內(nèi)外計算機系統(tǒng)應用層的“鏈接”由兩個終止于代理服務的“鏈接”來實現(xiàn),這就成功地實現(xiàn)了防火墻內(nèi)外計算機系統(tǒng)的隔離。同時,代理服務還可用于實施較強的數(shù)據(jù)流監(jiān)控、過濾、記錄和報告等功能。代理服務技術(shù)主要通過專用計算機硬件(如工作站)來承擔。4規(guī)則檢查防火墻該防火墻結(jié)合了包過濾防火墻、電路級網(wǎng)關(guān)和應用級網(wǎng)關(guān)的特點。它同包過濾防火墻一樣,規(guī)則檢查防火墻能夠在OSI網(wǎng)絡(luò)層上通過IP地址和端口號,過濾進出的
9、數(shù)據(jù)包。它也象電路級網(wǎng)關(guān)一樣,能夠檢查SYN和ACK標記和序列數(shù)字是否邏輯有序。當然它也象應用級網(wǎng)關(guān)一樣,可以在OSI應用層上檢查數(shù)據(jù)包的內(nèi)容,查看這些內(nèi)容是否能符合企業(yè)網(wǎng)絡(luò)的安全規(guī)則。規(guī)則檢查防火墻雖然集成前三者的特點,但是不同于一個應用級網(wǎng)關(guān)的是,它并不打破客戶機/服務器模式來分析應用層的數(shù)據(jù),它允許受信任的客戶機和不受信任的主機建立直接連接。規(guī)則檢查防火墻不依靠與應用層有關(guān)的代理,而是依靠某種算法來識別進出的應用層數(shù)據(jù),這些算法通過已知合法數(shù)據(jù)包的模式來比較進出數(shù)據(jù)包,這樣從理論上就能比應用級代理在過濾數(shù)據(jù)包上更有效。三、使用防火墻防火墻是企業(yè)網(wǎng)安全問題的流行方案,即把公共數(shù)據(jù)和服務置于
10、防火墻外,使其對防火墻內(nèi)部資源的訪問受到限制。一般說來,防火墻是不能防病毒的,盡管有不少的防火墻產(chǎn)品聲稱其具有這個功能。防火墻技術(shù)的另外一個弱點在于數(shù)據(jù)在防火墻之間的更新是一個難題,如果延遲太大將無法支持實時服務請求。此外,防火墻采用濾波技術(shù),濾波通常使網(wǎng)絡(luò)的性能降低50%以上,如果為了改善網(wǎng)絡(luò)性能而購置高速路由器,又會大大提高經(jīng)濟預算。作為一種網(wǎng)絡(luò)安全技術(shù),防火墻具有簡單實用的特點,并且透明度高,可以在不修改原有網(wǎng)絡(luò)應用系統(tǒng)的情況下達到一定的安全要求。但是,如果防火墻系統(tǒng)被攻破,則被保護的網(wǎng)絡(luò)處于無保護狀態(tài)。如果一個企業(yè)希望在Internet上開展商業(yè)活動,與眾多的客戶進行通信,則防火墻不能
11、滿足要求。加密與數(shù)字簽名一、加密數(shù)據(jù)加密技術(shù)從技術(shù)上的實現(xiàn)分為在軟件和硬件兩方面。按作用不同,數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)完整性的鑒別以及密鑰管理技術(shù)這四種。在網(wǎng)絡(luò)應用中一般采取兩種加密形式:對稱密鑰和公開密鑰,采用何種加密算法則要結(jié)合具體應用環(huán)境和系統(tǒng),而不能簡單地根據(jù)其加密強度來作出判斷。因為除了加密算法本身之外,密鑰合理分配、加密效率與現(xiàn)有系統(tǒng)的結(jié)合性,以及投入產(chǎn)出分析都應在實際環(huán)境中具體考慮。對于對稱密鑰加密。其常見加密標準為DES等,當使用DES時,用戶和接受方采用64位密鑰對報文加密和解密,當對安全性有特殊要求時,則要采取IDEA和三重DES等。作為傳統(tǒng)企業(yè)網(wǎng)絡(luò)廣泛
12、應用的加密技術(shù),秘密密鑰效率高,它采用KDC來集中管理和分發(fā)密鑰并以此為基礎(chǔ)驗證身份,但是并不適合Internet環(huán)境。在Internet中使用更多的是公鑰系統(tǒng)。即公開密鑰加密,它的加密密鑰和解密密鑰是不同的。一般對于每個用戶生成一對密鑰后,將其中一個作為公鑰公開,另外一個則作為私鑰由屬主保存。常用的公鑰加密算法是RSA算法,加密強度很高。具體作法是將數(shù)字簽名和數(shù)據(jù)加密結(jié)合起來。發(fā)送方在發(fā)送數(shù)據(jù)時必須加上數(shù)據(jù)簽名,做法是用自己的私鑰加密一段與發(fā)送數(shù)據(jù)相關(guān)的數(shù)據(jù)作為數(shù)字簽名,然后與發(fā)送數(shù)據(jù)一起用接收方密鑰加密。當這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發(fā)送的數(shù)據(jù)和發(fā)送方的數(shù)字簽名
13、,然后,用發(fā)布方公布的公鑰對數(shù)字簽名進行解密,如果成功,則確定是由發(fā)送方發(fā)出的。數(shù)字簽名每次還與被傳送的數(shù)據(jù)和時間等因素有關(guān)。由于加密強度高,而且并不要求通信雙方事先要建立某種信任關(guān)系或共享某種秘密,因此十分適合Internet網(wǎng)上使用。下面介紹幾種最常見的加密體制的技術(shù)實現(xiàn):1常規(guī)密鑰密碼體制所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的。在早期的常規(guī)密鑰密碼體制中,典型的有代替密碼,其原理可以用一個例子來說明:將字母a,b,c,d,w,x,y,z的自然順序保持不變,但使之與D,E,F(xiàn),G,Z,A,B,C分別對應(即相差3個字符)。若明文為student則對應的密文為VWXGHQW(此時
14、密鑰為3)。由于英文字母中各字母出現(xiàn)的頻度早已有人進行過統(tǒng)計,所以根據(jù)字母頻度表可以很容易對這種代替密碼進行破譯。2數(shù)據(jù)加密標準DESDES算法原是IBM公司為保護產(chǎn)品的機密于1971年至1972年研制成功的,后被美國國家標準局和國家安全局選為數(shù)據(jù)加密標準,并于1977年頒布使用。ISO也已將DES作為數(shù)據(jù)加密標準。DES對64位二進制數(shù)據(jù)加密,產(chǎn)生64位密文數(shù)據(jù)。使用的密鑰為64位,實際密鑰長度為56位(有8位用于奇偶校驗)。解密時的過程和加密時相似,但密鑰的順序正好相反。DES的保密性僅取決于對密鑰的保密,而算法是公開的。DES內(nèi)部的復雜結(jié)構(gòu)是至今沒有找到捷徑破譯方法的根本原因。現(xiàn)在DES
15、可由軟件和硬件實現(xiàn)。美國ATT首先用LSI芯片實現(xiàn)了DES的全部工作模式,該產(chǎn)品稱為數(shù)據(jù)加密處理機DEP。3公開密鑰密碼體制公開密鑰(public key)密碼體制出現(xiàn)于1976年。它最主要的特點就是加密和解密使用不同的密鑰,每個用戶保存著一對密鑰 ? 公開密鑰PK和秘密密鑰SK,因此,這種體制又稱為雙鑰或非對稱密鑰密碼體制。在這種體制中,PK是公開信息,用作加密密鑰,而SK需要由用戶自己保密,用作解密密鑰。加密算法E和解密算法D也都是公開的。雖然SK與PK是成對出現(xiàn),但卻不能根據(jù)PK計算出SK。公開密鑰算法的特點如下:1、用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復出明文,或
16、寫為:DSK(EPK(X)=X 2、加密密鑰不能用來解密,即DPK(EPK(X)X 3、在計算機上可以容易地產(chǎn)生成對的PK和SK。 4、從已知的PK實際上不可能推導出SK。 5、加密和解密的運算可以對調(diào),即:EPK(DSK(X)=X 在公開密鑰密碼體制中,最有名的一種是RSA體制。它已被ISO/TC97的數(shù)據(jù)加密技術(shù)分委員會SC20推薦為公開密鑰數(shù)據(jù)加密標準。二、數(shù)字簽名數(shù)字簽名技術(shù)是實現(xiàn)交易安全的核心技術(shù)之一,它的實現(xiàn)基礎(chǔ)就是加密技術(shù)。在這里,我們介紹數(shù)字簽名的基本原理。以往的書信或文件是根據(jù)親筆簽名或印章來證明其真實性的。但在計算機網(wǎng)絡(luò)中傳送的報文又如何蓋章呢?這就是數(shù)字簽名所要解決的問題
17、。數(shù)字簽名必須保證以下幾點:接收者能夠核實發(fā)送者對報文的簽名;發(fā)送者事后不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。現(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法,但采用公開密鑰算法要比常規(guī)算法更容易實現(xiàn)。下面就來介紹這種數(shù)字簽名。發(fā)送者A用其秘密解密密鑰SKA對報文X進行運算,將結(jié)果DSKA(X)傳送給接收者B。B用已知的A的公開加密密鑰得出EPKA(DSKA(X)=X。因為除A外沒有別人能具有A的解密密鑰SKA,所以除A外沒有別人能產(chǎn)生密文DSKA(X)。這樣,報文X就被簽名了。假若A要抵賴曾發(fā)送報文給B。B可將X及DSKA(X)出示給第三者。第三者很容易用PKA去證實A確實發(fā)送消息X給B。反之
18、,如果是B將X偽造成X',則B不能在第三者面前出示DSKA(X')。這樣就證明B偽造了報文。可以看出,實現(xiàn)數(shù)字簽名也同時實現(xiàn)了對報文來源的鑒別。但是上述過程只是對報文進行了簽名。對傳送的報文X本身卻未保密。因為截到密文DSKA(X)并知道發(fā)送者身份的任何人,通過查問手冊即可獲得發(fā)送者的公開密鑰PKA,因而能夠理解報文內(nèi)容。則可同時實現(xiàn)秘密通信和數(shù)字簽名。SKA和SKB分別為A和B的秘密密鑰,而PKA和PKB分別為A和B的公開密鑰。三、密鑰的管理對稱密鑰加密方法致命的一個弱點就是它的密鑰管理十分困難,因此它很難在電子商務的實踐中得到廣泛的應用。在這一點上,公開密鑰加密方法占有絕對
19、的優(yōu)勢。不過,無論實施哪種方案,密鑰的管理都是要考慮的問題。當網(wǎng)絡(luò)擴得更大、用戶增加更多時尤其如此。一家專門從事安全性咨詢的公司Cypress Consulting的總裁CyArdoin說:“在所有加密方案中,都必須有人來管理密鑰。”目前,公認的有效方法是通過密鑰分配中心KDC來管理和分配公開密鑰。每個用戶只保存自己的秘密密鑰和KDC的公開密鑰PKAS。用戶可以通過KDC獲得任何其他用戶的公開密鑰。首先,A向KDC申請公開密鑰,將信息(A,B)發(fā)給KDC。KDC返回給A的信息為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱為證書(
20、Certificate),分別含有A和B的公開密鑰。KDC使用其解密密鑰SKAS對CA和CB進行了簽名,以防止偽造。時間戳T1和T2的作用是防止重放攻擊。最后,A將證書CA和CB傳送給B。B獲得了A的公開密鑰PKA,同時也可檢驗他自己的公開密鑰PKB。用戶識別和安全認證僅僅加密是不夠的,全面的保護還要求認證和識別。它確保參與加密對話的人確實是其本人。廠家依靠許多機制來實現(xiàn)認證,從安全卡到身份鑒別。前一個安全保護能確保只有經(jīng)過授權(quán)的用戶才能通過個人計算機進行Internet網(wǎng)上的交互式交易;后者則提供一種方法,用它生成某種形式的口令或數(shù)字簽名,交易的另一方據(jù)此來認證他的交易伙伴。用戶管理的口令通
21、常是前一種安全措施;硬件軟件解決方案則不僅正逐步成為數(shù)字身份認證的手段,同時它也可以被可信第三方用來完成用戶數(shù)字身份(ID)的相關(guān)確認。一、認證和識別的基本原理認證就是指用戶必須提供他是誰的證明,他是某個雇員,某個組織的代理、某個軟件過程(如股票交易系統(tǒng)或Web訂貨系統(tǒng)的軟件過程)。認證的標準方法就是弄清楚他是誰,他具有什么特征,他知道什么可用于識別他的東西。比如說,系統(tǒng)中存儲了他的指紋,他接入網(wǎng)絡(luò)時,就必須在連接到網(wǎng)絡(luò)的電子指紋機上提供他的指紋(這就防止他以假的指紋或其它電子信息欺騙系統(tǒng)),只有指紋相符才允許他訪問系統(tǒng)。更普通的是通過視網(wǎng)膜血管分布圖來識別,原理與指紋識別相同,聲波紋識別也是
22、商業(yè)系統(tǒng)采用的一種識別方式。網(wǎng)絡(luò)通過用戶擁有什么東西來識別的方法,一般是用智能卡或其它特殊形式的標志,這類標志可以從連接到計算機上的讀出器讀出來。至于說到“他知道什么”,最普通的就是口令,口令具有共享秘密的屬性。例如,要使服務器操作系統(tǒng)識別要入網(wǎng)的用戶,那么用戶必須把他的用戶名和口令送服務器。服務器就將它仍與數(shù)據(jù)庫里的用戶名和口令進行比較,如果相符,就通過了認證,可以上網(wǎng)訪問。這個口令就由服務器和用戶共享。更保密的認證可以是幾種方法組合而成。例如用ATM卡和PIN卡。在安全方面最薄弱的一環(huán)是規(guī)程分析儀的竊聽,如果口令以明碼(未加密)傳輸,接入到網(wǎng)上的規(guī)程分析儀就會在用戶輸入帳戶和口令時將它記錄
23、下來,任何人只要獲得這些信息就可以上網(wǎng)工作。智能卡技術(shù)將成為用戶接入和用戶身份認證等安全要求的首選技術(shù)。用戶將從持有認證執(zhí)照的可信發(fā)行者手里取得智能卡安全設(shè)備,也可從其他公共密鑰密碼安全方案發(fā)行者那里獲得。這樣智能卡的讀取器必將成為用戶接入和認證安全解決方案的一個關(guān)鍵部分。越來越多的業(yè)內(nèi)人士在積極提供智能卡安全性的解決方案。盡管這一領(lǐng)域的情形還不明朗,但我們沒有理由排除這樣一種可能:在數(shù)字ID和相關(guān)執(zhí)照的可信發(fā)行者方面,某些經(jīng)濟組織或由某些銀行擁有的信用卡公司將可能成為這一領(lǐng)域的領(lǐng)導者。二、認證的主要方法為了解決安全問題,一些公司和機構(gòu)正千方百計地解決用戶身份認證問題,主要有以下幾種認證辦法。
24、1雙重認證。如波斯頓的Beth Isreal Hospital公司和意大利一家居領(lǐng)導地位的電信公司正采用“雙重認證”辦法來保證用戶的身份證明。也就是說他們不是采用一種方法,而是采用有兩種形式的證明方法,這些證明方法包括令牌、智能卡和仿生裝置,如視網(wǎng)膜或指紋掃描器。2數(shù)字證書。這是一種檢驗用戶身份的電子文件,也是企業(yè)現(xiàn)在可以使用的一種工具。這種證書可以授權(quán)購買,提供更強的訪問控制,并具有很高的安全性和可靠性。隨著電信行業(yè)堅持放松管制,GTE已經(jīng)使用數(shù)字證書與其競爭對手(包括Sprint公司和ATT公司)共享用戶信息。3智能卡。這種解決辦法可以持續(xù)較長的時間,并且更加靈活,存儲信息更多,并具有可供
25、選擇的管理方式。4安全電子交易(SET)協(xié)議。這是迄今為止最為完整最為權(quán)威的電子商務安全保障協(xié)議,我們將在第六節(jié)做較詳細的討論。防止網(wǎng)絡(luò)病毒一、網(wǎng)絡(luò)病毒的威脅病毒本身已是令人頭痛的問題。但隨著Internet開拓性的發(fā)展,病毒可能為網(wǎng)絡(luò)帶來災難性后果。Internet帶來了兩種不同的安全威脅。一種威脅是來自文件下載。這些被瀏覽的或是通過FTP下載的文件中可能存在病毒。而共享軟件(public shareware)和各種可執(zhí)行的文件,如格式化的介紹性文件(formatted presentation)已經(jīng)成為病毒傳播的重要途徑。并且,Internet上還出現(xiàn)了Java和Active X形式的惡意
26、小程序。另一種主要威脅來自于電子郵件。大多數(shù)的Internet郵件系統(tǒng)提供了在網(wǎng)絡(luò)間傳送附帶格式化文檔郵件的功能。只要簡單地敲敲鍵盤,郵件就可以發(fā)給一個或一組收信人。因此,受病毒感染的文檔或文件就可能通過網(wǎng)關(guān)和郵件服務器涌入企業(yè)網(wǎng)絡(luò)。另一種網(wǎng)絡(luò)化趨勢也加重了病毒的威脅。這種趨勢是向群件應用程序發(fā)展的,如Lotus Notes,Microsoft Exchange,Novell Groupwise和Netscape Colabra。由于群件的核心是在網(wǎng)絡(luò)內(nèi)共享文檔,那么這就為病毒的發(fā)展提供了豐富的基礎(chǔ)。而群件不僅僅是共享文檔的儲藏室,它還提供合作功能,能夠在相關(guān)工作組之間同步傳輸文檔。這就大大提
27、高了病毒傳播的機會。因此群件系統(tǒng)的安全保護顯得格外重要。二、企業(yè)范圍的病毒防治首先應該考慮在何處安裝病毒防治軟件。在企業(yè)中,重要的數(shù)據(jù)往往保存在位于整個網(wǎng)絡(luò)中心結(jié)點的文件服務器上,這也是病毒攻擊的首要目標。為保護這些數(shù)據(jù),網(wǎng)絡(luò)管理員必須在網(wǎng)絡(luò)的多個層次上設(shè)置全面保護措施。有效的多層保護措施必須具備四個特性:集成性:所有的保護措施必須在邏輯上是統(tǒng)一的和相互配合的。 單點管理:作為一個集成的解決方案,最基本的一條是必須有一個安全管理的聚焦點。 自動化:系統(tǒng)需要有能自動更新病毒特征碼數(shù)據(jù)庫和其它相關(guān)信息的功能。 多層分布:這個解決方案應該是多層次的,適當?shù)姆蓝静考谶m當?shù)奈恢梅职l(fā)出去,最大限度地發(fā)揮
28、作用,而又不會影響網(wǎng)絡(luò)負擔。防毒軟件應該安裝在服務器工作站和郵件系統(tǒng)上。 工作站是病毒進入網(wǎng)絡(luò)的主要途徑,所以應該在工作站上安裝防病毒軟件。這種做法是比較合理的。因為病毒掃描的任務是由網(wǎng)絡(luò)上所有工作站共同承擔的,這使得每臺工作站承擔的任務都很輕松,如果每臺工作站都安裝最新防毒軟件,這樣就可以在工作站的日常工作中加入病毒掃描的任務,性能可能會有少許下降,但無需增添新的設(shè)備。郵件服務器是防病毒軟件的第二個著眼點。郵件是重要的病毒來源。郵件在發(fā)往其目的地前,首先進入郵件服務器并被存放在郵箱內(nèi),所以在這里安裝防病毒軟件是十分有效的。假設(shè)工作站與郵件服務器的數(shù)量比是100:1,那么這種做法顯而易見節(jié)省費
29、用。備份服務器是用來保存重要數(shù)據(jù)的。如果備份服務器也崩潰了,那么整個系統(tǒng)也就徹底癱瘓了。備份服務器中受破壞的文件將不能被重新恢復使用,甚至會反過來感染系統(tǒng)。避免備份服務器被病毒感染是保護網(wǎng)絡(luò)安全的重要組成部分,因此好的防病毒軟件必須能夠解決這個沖突,它能與備份系統(tǒng)相配合,提供無病毒的實時備分和恢復。網(wǎng)絡(luò)中任何存放文件和數(shù)據(jù)庫的地方都可能出問題,因此需要保護好這些地方。文件服務器中存放企業(yè)重要的數(shù)據(jù)。在Internet服務器上安裝防病毒軟件是頭等重要的,上載和下載的文件不帶有病毒對你和你客戶的網(wǎng)絡(luò)都是非常重要的。三、布署和管理防病毒軟件布署一種防病毒的實際操作一般包括以下步驟:1制定計劃。了解在
30、你所管理的網(wǎng)絡(luò)上存放的是什么類型的數(shù)據(jù)和信息。2調(diào)查。選擇一種能滿足你的要求并且具備盡量多的前面所提到的各種功能的防病毒軟件。3測試。在小范圍內(nèi)安裝和測試所選擇的防病毒軟件,確保其工作正常并且與現(xiàn)有的網(wǎng)絡(luò)系統(tǒng)和應用軟件相兼容。4維護。管理和更新系統(tǒng)確保其能發(fā)揮預計的功能,并且可以利用現(xiàn)有的設(shè)備和人員進行管理;下載病毒特征碼數(shù)據(jù)庫更新文件,在測試范圍內(nèi)進行升級,徹底理解這種防病毒系統(tǒng)的重要方面。5系統(tǒng)安裝。在測試得到滿意結(jié)果后,就可以將此種防病毒軟件安裝在整個網(wǎng)絡(luò)范圍內(nèi)。安全電子交易(SET)協(xié)議與 CA認證一、安全電子交易規(guī)范(SET)1SET的作用SET(Secure Electronic
31、Transaction)協(xié)議是維薩(VISA)國際組織、萬事達(MasterCard)國際組織創(chuàng)建,結(jié)合IBM、Microsoft、Netscope、GTE等公司制定的電子商務中安全電子交易的一個國際標準。其主要目的是解決信用卡電子付款的安全保障性問題:保證信息的機密性,保證信息安全傳輸,不能被竊聽,只有收件人才能得到和解密信息。 保證支付信息的完整性,保證傳輸數(shù)據(jù)完整地接收,在中途不被篡改。 認證商家和客戶,驗證公共網(wǎng)絡(luò)上進行交易活動的商家、持卡人及交易活動的合法性。 廣泛的互操作性,保證采用的通訊協(xié)議、信息格式和標準具有公共適應性。從而可在公共互連網(wǎng)絡(luò)上集成不同廠商的產(chǎn)品。 2SET的應用
32、流程電子商務的工作流程與實際的購物流程非常接近。從顧客通過瀏覽器進入在線商店開始,一直到所定貨物送貨上門或所定服務完成,然后帳戶上的資金轉(zhuǎn)移,所有這些都是通過Internet完成的。其具體流程為:持卡人在商家的WEB主頁上查看在線商品目錄瀏覽商品。 持卡人選擇要購買的商品。 持卡人填寫定單,定單通過信息流從商家傳過來。 持卡人選擇付款方式,此時SET開始介入。 持卡人發(fā)送給商家一個完整的定單及要求付款的指令。在SET中,定單和付款指令由持卡人進行數(shù)字簽名。同時利用雙重簽名技術(shù)保證商家看不到持卡人的帳號信息。 商家接受定單后,向持卡人的金融機構(gòu)請求支付認可。通過Gateway到銀行,再到發(fā)卡機構(gòu)
33、確認,批準交易。然后返回確認信息給商家。 商家發(fā)送定單確認信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢。 商家給顧客裝運貨物,或完成訂購的服務。到此為止,一個購買過程已經(jīng)結(jié)束。商家可以立即請求銀行將貨款從購物者的帳號轉(zhuǎn)移到商家?guī)ぬ枺部梢缘鹊侥骋粫r間,請求成批劃帳處理。 商家從持卡人的金融機構(gòu)請求支付。在認證操作和支付操作中間一般會有一個時間間隔。 前三步與SET無關(guān),從第四步開始SET起作用。在處理過程中,通信協(xié)議、請求信息的格式、數(shù)據(jù)類型的定義等,SET都有明確的規(guī)定。在操作的每一步,持卡人、商家、網(wǎng)關(guān)都通過CA來驗證通信主體的身份,以確認對方身份。3SET技術(shù)概要(1)加密技術(shù)SE
34、T采用兩種加密算法進行加密、解密處理,其中密鑰加密是基礎(chǔ)、公鑰加密是應用的核心:用同一個密鑰來加密和解密數(shù)據(jù)。主要算法是DES,例如加密銀行卡持卡人的個人識別代碼(PIN); 公開密鑰要求使用一對密鑰,一個公開發(fā)布,另一個由收信人保存。發(fā)信人用公開密鑰加密數(shù)據(jù),收信人則用私用密鑰去解密。主要算法是RSA,例如加密支付請求數(shù)據(jù)。加密過程可保證不可逆,必須使用私用密碼才能解密。 (2)數(shù)字簽名金融交易要求發(fā)送報文數(shù)據(jù)的同時發(fā)送簽名數(shù)據(jù)作為查證。這種電子數(shù)字簽名是一組加密的數(shù)字。SET要求用戶在進行交易前首先進行電子簽名,然后進行數(shù)據(jù)發(fā)送。(3)電子認證電子交易過程中必須確認用戶、商家及所進行的交易
35、本身是否合法可靠。一般要求建立專門的電子認證中心(CA)以核實用戶和商家的真實身份以及交易請求的合法性。認證中心將給用戶、商家、銀行等進行網(wǎng)絡(luò)商務活動的個人或集團發(fā)電子證書。(4)電子信封金融交易所使用的密鑰必須經(jīng)常更換,SET使用電子信封來傳遞更換密鑰。其方法是由發(fā)送數(shù)據(jù)者自動生成專用密鑰,用它加密原文,將生成的密文連同密鑰本身一起再用公開密鑰手段傳送出去。收信人再解密后同時得到專用密鑰和用其加密后的密文。這樣保證每次傳送都可以由發(fā)送方選定不同的密鑰進行交易。根據(jù)SET標準設(shè)計的軟件系統(tǒng)必須經(jīng)過SET驗證才能授權(quán)使用。首先進行登記,再進行SET標準的兼容性試驗,目前已經(jīng)有多家公司的產(chǎn)品通過了
36、SET驗證。二、CA認證系統(tǒng)公共網(wǎng)絡(luò)系統(tǒng)的安全性則依靠用戶、商家的認證,數(shù)據(jù)的加密及交易請求的合法性驗證等多方面措施來保證。電子交易過程中必須確認用戶、商家及所進行的交易本身是否合法可靠。一般要求建立專門的電子認證中心(CA)以核實用戶和商家的真實身份以及交易請求的合法性。認證中心將給用戶、商家、銀行等進行網(wǎng)絡(luò)商務活動的個人或集團發(fā)電子證書。電子商務中,網(wǎng)上銀行的建立,CA的建立是關(guān)鍵,只有建立一個較好的CA體系,才能較好地發(fā)展網(wǎng)上銀行,才能實現(xiàn)網(wǎng)上支付,電子購物才真正實現(xiàn)。CA的機構(gòu)如多方并進,各建各的,以后會出現(xiàn)各CA之間的矛盾,客戶的多重認證等。應有一家公認的機構(gòu)如銀行或郵電或安全部來建
37、立權(quán)威性認證機構(gòu)(CA)。1SET的認證(CA)在用戶身份認證方面,SET引入了證書(Certificates)和證書管理機構(gòu)(Certificates Authorities)機制。(1)證書證書就是一份文檔,它記錄了用戶的公共密鑰和其他身份信息。在SET中,最主要的證書是持卡人證書和商家證書。持卡人實際上是支付卡的一種電子化表示。它是由金融機構(gòu)以數(shù)字簽名形式簽發(fā)的,不能隨意改變。持卡人證書并不包括帳號和終止日期信息,取而代之的是用單向哈希算法根據(jù)帳號、截止日期生成的一個編碼,如果知道帳號、截止日期、密碼值即可導出這個碼值,反之不行。商家證書:表示可接受何種卡來進行商業(yè)結(jié)算。它是由金融機構(gòu)簽發(fā)的,不能被第三方改變。在SET環(huán)境中,一個商家至少應有一對證書。一個商家也可以有多對證書,表示它與多個銀行有合作關(guān)系,可以接受多種付款方法。除了持卡人證書和商家證書以外,還有支付網(wǎng)關(guān)證書、銀行證書、發(fā)卡機構(gòu)證書。(2)證書管理機構(gòu)CA是受一個或多個用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工業(yè)園區(qū)綠色發(fā)展路徑探索
- 工業(yè)技術(shù)改造項目申報政策分析
- 工程車輛機械的現(xiàn)代化設(shè)計研究
- 33項安全管理制度
- 標本采集運送管理制度
- 校內(nèi)集會安全管理制度
- 校園保安考勤管理制度
- 校園固定攤位管理制度
- 校園宣傳櫥窗管理制度
- 校園教育培訓管理制度
- 循環(huán)經(jīng)濟產(chǎn)業(yè)鏈拓展項目商業(yè)計劃書
- 校園網(wǎng)絡(luò)文化建設(shè)課件
- 天然氣密度計算
- 3地質(zhì)勘查項目預算標準
- 過程控制課程設(shè)計-前饋-反饋控制系統(tǒng)仿真論文
- 【高教版】中職數(shù)學拓展模塊:31《排列與組合》課件
- 招標代理公司內(nèi)部監(jiān)督管理制度
- 達林頓三極管
- 電力電子單相橋式整流電路設(shè)計報告
- 正常心電圖及常見心律失常心電圖的表現(xiàn)
- 主體結(jié)構(gòu)工程驗收自評報告
評論
0/150
提交評論