專題三電子商務安全技術_第1頁
專題三電子商務安全技術_第2頁
專題三電子商務安全技術_第3頁
專題三電子商務安全技術_第4頁
專題三電子商務安全技術_第5頁
已閱讀5頁,還剩55頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、專題三電子商務安全技術第一節網絡安全的體系結構一、網絡安全的基本概念 1、幾個常見的安全術語()密碼安全()計算機安全()網絡安全()信息安全 整理ppt 2、網絡安全的基本要求 電子商務所需的七種安全性要求:保密性認證性完整性可訪問性防御性無否認性合法性其中保密性、完整性和不可否認性最為關鍵。整理ppt二、網絡安全面臨的威脅 對網絡安全的威脅主要有以下四個方面 網絡部件的不安全因素 軟件的不安全因素 工作人員的不安全因素 環境的不安全因素 整理ppt1、網絡部件的不安全因素電磁泄漏搭線竊聽非法終端非法入侵注入非法信息線路干擾意外原因病毒入侵整理ppt2、軟件的不安全因素 網絡軟件安全功能不健

2、全軟件的安全保護措施使用不當數據的存取權限控制不當資料標定的不妥當程序員對程序變更記錄、業務記錄、程序備份等工作考慮欠妥軟件變更不當整理ppt3、工作人員的不安全因素 保密觀念不強或不懂保密守則,隨便泄漏機密。業務不熟練,操作失誤或未遵守操作規程而造成泄密。規章制度不健全造成人為泄密事件。素質差,缺乏責任心熟悉系統的工作人員故意改動軟件或用非法的手段訪問系統。系統操作人員超越權限的非法行為。利用系統故障或軟硬件錯誤非法訪問系統或破壞系統。利用管理上的漏洞非法獲取系統和用戶信息。整理ppt4、環境因素 地震、火災、水災等自然災害的威脅斷電、停電等意外事故信息安全威脅的來源: 60% 以上來自內部

3、30%左右來自物理部件來自外部的還不到10% 各種威脅對網絡安全性的影響見下表 整理ppt威脅保密性完整性可訪問性法律/倫理認證性不可否認性防御性后門犯大錯誤數據泄漏拒絕使用輻射盜用自然災害偽造詐騙硬件故障假冒不準確信息數據程序破壞邏輯炸彈整理ppt虛報錯誤處理網絡分析器超負荷附加負載侵犯專利權編程錯誤破壞活動廢物利用超級處理偷竊行為特洛伊木馬版本控制病毒搭線竊聽整理ppt三、網絡安全對策 1、技術對策 ()網絡安全檢測設備 網絡安全監控系統SAFEsuite(P129) “黑客入侵防范軟件”()訪問設備 美國GSA開發的Internet安全磁盤 Security Dynamics公司生產的S

4、ecuID Card(安全認證卡) Dallas半導體公司的微型iButton數字輔助設備整理ppt(3)瀏覽器/服務器軟件將ssl協議與瀏覽器結合(4)證書國際上最著名的證書授權部門是VeriSign。(5)安全型的商業軟件(6)防火墻著名的防火墻產品: Fire Wall-1(CheckPoint公司的產品) GANUTLET(基于代理技術) ANS INTERLOCK 網絡衛士(7)安全工具包/軟件(8)保護傳輸線路安全整理ppt(9)防入侵措施(10)數據加密(11)訪問控制(12)鑒別機制(13)路由選擇機制(14)通信流控制(15)數據完整性(16)端口保護整理ppt2、管理對策(

5、1)人員管理制度嚴格網絡營銷人員選拔落實工作責任制貫徹電子商務安全運作基本原則 多人負責原則 任期有限原則 最小權限原則(2)保密制度信息的安全級別 絕密級 機密級 敏感級(3)跟蹤、審計、稽核制度整理ppt(4)網絡系統的日常維護制度硬件的日常維護和管理 網絡設備 服務器和客戶機 通信線路軟件的日常維護和管理 支撐軟件 應用軟件數據備份制度(5)病毒防范制度(6)應急措施硬件的恢復數據的恢復瞬時復制技術遠程磁盤鏡像技術 數據庫恢復技術整理ppt四、通信安全性的分層網絡安全性是由數據的安全性和通信的全性兩大部風構成。數據的安全性是一組程序和功能,用來阻止對數據進行非授權泄露、轉移、修改和破壞。

6、通信安全性是一種保護措施,要求在電信中采用保密安全性、傳輸安全性、輻射安全性的措施,可以拒絕非授權的人員在電信中獲取有價值的信息。通信安全性的主要內容:保密安全性傳輸安全性輻射安全性物理安全性整理ppt通信安全性的分層:數據文件加密數據通信加密硬接線終端網絡用戶驗證文件訪問限制文件口令機長號碼與口令中斷訪問最高安全性最低安全性安全性增加安全性降低整理ppt五、OSI安全體系結構1、開放系統互連參考模型Application7Network Processes to Aplications應用層Presentation6Data Representation表示層Session5Interhos

7、t Communication會話層Transport4End-to-end Cnnnections傳輸層Network3Address and best Path網絡層Data Link2Access to Media鏈路層Physical1Binary Transmmision Wires,Connectors,Voltages,Data Rates物理層整理ppt2、安全業務安全業務是為增強信息系統和一個組織信息傳送的安全性而提供的活動或活動規定。在OSI模型中規定的安全業務有五類:保密性鑒別完整性不可抵賴訪問控制安全業務與OSI各層的關系整理pptOSI的層安全業務保密性鑒別數據完整性

8、不可地賴訪問控制應用層YYYYY表示層YY會話層傳輸層YYYY網絡層YYYY數據鏈路層Y物理層Y整理ppt3、安全機制安全機制指動作規程、軟硬件特征、管理規程以及他們的任意組合,用于檢測和防止對信息系統任何部分的被動或主動威脅。安全業務與安全機制之間的關系整理ppt安全業務安全機制加密數字簽名訪問控制數據完整性鑒別業務量填充路由選擇控制公證保密性完整性鑒別訪問控制不可抵賴性整理ppt第二節防火墻與網絡安全一、Internet服務及安全對策1、Internet的主要服務(1)基本服務E-mail服務 FTP服務 Telnet服務USENET NEWS服務 WWW服務(2)應用服務電子購物 電子決

9、策 信息提供服務網絡營銷 網上支付 網上拍賣 網上炒股等整理ppt2、Internet的安全對策(1)電子郵件的安全對策實現電子郵件安全的手段是加密和簽名。PEM(privacy enhanced mail)和PGP(pretty goog privacy)是實現電子郵件安全的兩個代表性的策略。(2)WWW服務器和客戶間的安全對策SHTTP和SSL是兩個著名的WWW服務器和客戶間的安全對策。(3)為實現應用服務安全的加密與簽名技術SET標準。(4)Internet與Intranet的安全對策防火墻技術整理ppt二、防火墻的概念與體系結構 防火墻是用來連接兩個網絡并控制兩個網絡之間相互訪問的系統

10、,如下圖所示。它包括用于網絡連接的軟件和硬件以及控制訪問的方案。用于對進出的所有數據進行分析,并對用戶進行認證,從而防止有害信息進入受保護網,為網絡提供安全保障。整理ppt1、防火墻的概念理論上防火墻概念指的是提供對網絡的存取控制功能,保護信息資源,避免不正當的存取。物理上,防火墻是Internet和Intranet間設置的一種過濾器、限制器。2、防火墻的分類根據連接方式分類: 分組過濾型 應用網關型(或代理服務器型) 電路層網關型整理ppt根據構成方式分類 有屏蔽的子網型 多宿主機型 堡壘主機型整理ppt有屏蔽的子網型防火墻局域網internetISP路由分組過濾路由有屏蔽的子網整理ppt局

11、域網internetISP路由多宿主機多宿主機型防火墻有屏蔽的子網整理ppt局域網internetISP路由分組過濾路由堡壘主機堡壘主機型防火墻有屏蔽的子網整理ppt三、防火墻的優點與用途理想的防火墻應該具有高度安全性、高度透明性及良好的網絡性能,而這些特性本身互相制約、互相影響。防火墻發展的方向之一是設計融合分組過濾和代理范圍優先的新型防火墻。1、防火墻可以作為內部網絡的安全屏障。2、防火墻限制Intranet對Internet 的暴露程度,避免Internet的安全問題對Intranet 的傳播。3、防火墻是設置網絡地址翻譯器NAT的最佳位置。整理ppt四、防火墻的設計1、基本的防火墻設計

12、涉及防火墻時應該考慮的幾個關鍵問題: 防火墻的姿態 結構的整體安全策略 防火墻的經濟費用 防火墻系統的組件和構件(1)防火墻的姿態防火墻的姿態從根本上闡述了一個機構對安全的看法。Internet防火墻可能扮演兩種截然不同的姿態: 允許沒有特別拒絕的任何事情 拒絕沒有特別允許的任何事情整理ppt(2)機構的安全策略機構的安全策略必須考慮方方面面,進行安全分析、風險評估和商業需求分析。(3)防火墻的經濟費用在保證基本安全需求的基礎之上費用最低。(4)防火墻的組件典型的防火墻由一個或多個構建組成:組過濾路由器、應用層網關(或代理服務器)和電路層網關。2、基于分組過濾的防火墻設計作為過濾的項目有:IP

13、地址(源地址、目的地址)、協議(TCP、UDP、ICMP)和接口(源接口、目的接口)。整理ppt3、基于代理服務的防火墻設計代理系統包括兩個部分:代理服務程序和客戶程序。所謂代理就是指進行存取控制和過濾的程序,是位于客戶機與服務器之間的中繼。4、虛擬專用網在Internet上接續了具有加密功能的路由和防火墻,把網絡上的數據進行加密后再傳送,這種方法叫虛擬專用網功能。整理ppt五、防火墻技術的發展1、ATM防火墻關于ATM防火墻的兩種爭議: ATM防火墻系統在建立呼叫時需要具備確認裝置。利用公用密鑰辦法對ATM單元層進行加密,不需要確認裝置。2、智能化的防火墻與侵襲監視系統3、病毒防火墻4、動態

14、防火墻技術與WEB安全性5、防火墻的新紀元每個系統都有自己的防火墻整理ppt SET,即安全電子交易協議 (SET Secure Electronic Transaction) 第三節 安全認證協議及加密技術一、 SET協議 SET最初是由VISA CARD 和MASTER CARD合作開發完成的,其它合作開發伙伴還包括GTE、IBM、Microsoft、Netscape、SAIC、Terisa和VeriSign等。 SET協議主要使用的技術包括: 對稱密鑰加密、公共密鑰加密、哈希(HASH)算法、數字簽名技術以及公共密鑰授權機制等。 SET采用RSA公開密鑰體系對通信雙方進行認證,利用DES

15、、RC4或任何標準對稱加密方法進行信息的加密傳輸,并用HASH算法來鑒別消息真偽,有無涂改。 整理pptSET體系中有一個關鍵的認證機構(CA),CA根據X.509標準發布和管理證書。SET協議運行的目標 保障信息傳遞的安全性 保密性 保證交易各方身份的真實性 保證網上交易的實時性 標準化、規范化 SET協議涉及的對象 消費者 在線商店 收單銀行 電子貨幣發行機構 認證中心(CA) 整理ppt 安全套接層協議 SSL ( SSL Secure Sockets Layer)二、 SSL協議 SSL協議提供的服務可以歸納為以下三個方面: 用戶和服務器的合法性認證 數據加密 維護數據的完整性SSL協

16、議層包括兩個協議子層:SSL記錄協議與SSL握手協議 (1)SSL記錄協議基本特點 連接是專用的 連接是可靠的 (2)SSL握手協議基本特點 能對通信雙方的身份的認證 進行協商的雙方的秘密是安全的 協商是可靠的 整理pptSSL安全技術在互聯網服務器和客戶機間提供了安全的TCP/IP通道。 SSL可用于加密任何基于TCP/IP的應用,如HTTP、Telnet、FTP等。 在復雜的電子商務應用中,往往采取SET和SSL結合的做法SSL協議屬于網絡對話層的標準協議,而SET協議是在對話層之上的應用層的網絡標準協議 比較有名的安全協議 CommerceNet提出的S-HTTP Phillip Hal

17、lam-Baker of CERN提出的Shen 它們都是針對Web應用中著名的HTTP協議 的安全漏洞而提出的一種高層解決方案整理ppt三、 加密技術介紹 加密技術:計算機加密技術是解決計算機數據的加密及其解密的技術,它是數學和計算機學的交叉技術任何加密系統無論其形式多么復雜,至少應包括以下四個組成部分: 待加密的報文,也稱明文 加密后的報文,也稱密文 加密、解密裝置或算法 用于加密和解密的鑰匙,簡稱密鑰所謂加密就是通過密碼算術對數據進行轉化,使之成為沒有正確密鑰任何人都無法讀懂的報文 密鑰:加密和解密過程中使用的加解密可變參數整理ppt明文MAC明文明文隨機產生密鑰用自己的私人密鑰對MAC

18、加密形成電子簽名用商家的公開密鑰對密鑰加密用消費者的公開密鑰對電子簽名解密用DES進行加密用DES進行解密HashMAC1商家消費者用商家的私有密鑰對密鑰解密比較明文明文明文MAC明文MAC明文MACHashHash傳輸 整理ppt1、 對稱密鑰加密體制 對稱密鑰體系(Symmetric Cryptography)又稱對稱密鑰技術,在對稱密鑰體系中,對信息的加密和解密均使用同一個密鑰(或者是密鑰對,但其中一個密鑰可用通過另一個密鑰推導而得對稱密鑰體系的優點在于算法比較簡單,加密、解密速度快,但是也有不可避免的缺點,那就是密鑰分發和管理非常困難數據加密標準DES (DES Data Encryt

19、ion Standard) 整理ppt DES算法數據加密標準(Data Encryption Standard)是IBM公司1977年為美國政府研制的一種算法。DES是以56 位密鑰為基礎的密碼塊加密技術。它的加密過程一般如下: 一次性把64位明文塊打亂置換。 把64位明文塊拆成兩個32位塊; 用機密DES密鑰把每個32位塊打亂位置16次; 使用初始置換的逆置換。三重加密(triple Data Encryption Standard) 高級加密標準(Advanced Encryption Standard) 整理ppt3DES和AES比較整理ppt對稱加密體制的原理整理ppt使用兩個不同的

20、密鑰 加密密鑰,公鑰 解密密鑰,私鑰 另一個用處是身份驗證2、 非對稱密鑰加密體制 非對稱密鑰系統優點在于密鑰的管理非常簡單和安全非對稱密鑰體系缺點,是密鑰較長,加、解密速度比較慢,對系統的要求較高整理ppt RSA算法 RAS算法是由羅納多瑞維斯特(Rivet)、艾迪夏彌爾(Shamir)和里奧納多艾德拉曼(Adelman)聯合推出的,RAS算法由此而得名,它得具體算法如下: 找兩個非常大的質數,越大越安全。把這兩個質數叫做P和Q。 找一個能滿足下列條件得數字E:A 是一個奇數。B 小于PQ。C 與(P1)(Q1)互質,只是指E和該方程的計算結果沒有相同的質數因子。 計算出數值D,滿足下面性

21、質:(DE)1)能被(P1)(Q1)整除。公開密鑰對是(PQ,E)。私人密鑰是D。公開密鑰是E。解密函數是:假設T是明文,C是密文。加密函數用公開密鑰E和模PQ;加密信息(TE)模PQ。解密函數用私人密鑰D和模PQ;解密信息(CD)模PQ。 整理ppt非對稱密鑰加密體制的原理整理ppt3、數字信封數字信封(也稱為電子信封)并不是一種新的加密體系,它只是把兩種密鑰體系結合起來,獲得了非對稱密鑰技術的靈活和對稱密鑰技術的高效數字信封使網上的信息傳輸的保密性得以解決數字信封:用公開秘鑰對對稱秘鑰進行加密就形成了數字信封整理ppt整理ppt4、數字簽名數字簽名就是通過一個單向函數對要傳送的報文進行處理

22、得到的,用以認證報文來源并檢驗報文是否發生變化的一個字母數字串,用這個字符串來代替簽名或印章,起到與書寫簽名或印章同樣的法律效用。數字簽名技術的目的是保證信息的完整性和真實性數字簽名技術就要保證以下兩點 文件內容沒有被改變 文件出自簽字人之手和經過簽字人批準(即簽字沒有被改動)數字簽名:簡單講經過加密的信息摘要就形成了數字簽名整理ppt整理ppt5、數字證書數字證書就是網絡通信中標志通信各方身份信息的一系列數據,提供了一種在Internet上驗證身份的方式數字證書最重要的信息是一對公用密鑰體系中的密鑰數字證書的關鍵就是認證中心網絡發證機關(CA,Certificate Authority)是專

23、門負責頒發公用鑰匙持有證書的機構。 其與網絡用戶的關系如圖所示整理ppt6、 Hash函數 Hash函數又名信息摘要(message digest)函數,可將一任意長度的信息濃縮為較短的固定長度的數據。其特點是: 1.濃縮結果與源信息密切相關,源信息每一微小變化,都會使濃縮結果發生變化。 2. Hash函數所生成的映射關系是多對一關系。因此無法由濃縮結果推算出源信息。 3.運算效率較高。 Hash函數一般用于為信息產生驗證值,此外它也被用于用戶密碼存儲。為避免密碼被盜用,許多操作系統(如Windows NT、Unix)都只存儲用戶密碼的Hash值,當用戶登錄時,則計算其輸入密碼的Hash值,并與系統儲存的值進行比對,如果結果相同,就允許用戶登錄。 Hash函數另一著名的應用是與公用鑰匙加密法聯合使用,以產生數字簽名。 整理ppt7 、 密鑰的分發與保護 對稱加密密鑰的分發 非對稱密鑰加密中公鑰的分發 使用公鑰數據庫管理公鑰 使用認證公鑰的數字證書 密鑰的安全是保證密鑰有效的重要前提 保密模塊 不適合用在公共網絡上許多事先互不

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論