应用安全课件_第1页
应用安全课件_第2页
应用安全课件_第3页
应用安全课件_第4页
应用安全课件_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、应用安全1 信息安全概论 应用安全2 一、Web安全 1、web安全的主要目标 (1)服务器安全 保护服务器不被非授权者访问、不被篡改或阻塞; 保护服务软件不访问系统文件,从而避免引起系统混乱; 只允许授权用户访问Web发布的信息; 确保用户上载的数据安全可靠。 (2)传输安全 确保重要的Web服务信息在传输中不被窃听和篡改。 (3)客户机安全 确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马 的侵袭 应用安全3 2、Web安全措施 (1)定期扫描加固; (2)安装Web服务器保护系统 (3)采用完善的认证和加密措施 (4)设立代理服务器 (5)谨慎设置浏览器安全选项 应用安全4 1、Ema

2、il系统组成 Email系统主要由邮件分发代理、邮件传输代理、 邮件用户代理及邮件工作站组成。 n (1)邮件分发代理MDA:负责将邮件数据库中的 邮件分发到用户的邮箱中。在分发邮件时,MDA还 承担邮件自动过滤、邮件自动回复和邮件自动触发 等任务。常见的MDA开放原代码程序有hinmail和 promail等。 n (2)邮件传输代理MTA:负责邮件的接收和发送, 通常采用SMTP协议传输邮件。常见的MTA程序有 sendmail、qmail和Postfix等。 一、Email安全 应用安全5 n (3)邮件用户代理MUA:MUA并不接收邮 件,而是负责将邮箱中的邮件显示给用户。 MUA常用

3、的协议有POP3和IMAP,常见的程序 有pine、kmai1等。 n (4)邮件工作站:是邮件用户直接操作的 计算机,负责显示、撰写邮件等。 应用安全6 nEmail安全目标 n 根据邮件系统的组成,可以将邮件安全的目标 总结如下: n (1)邮件分发安全:邮件分发时,可能遇到垃圾 邮件、邮件病毒、开放转发等威胁,所以邮件分发 安全应能阻止垃圾邮件和开放转发,并查杀己知病 毒。 n (2)邮件传输安全:邮件在传输过程中可能被窃 听、篡改,因此必须保障邮件传输的 n机密性和完整性。同时,邮件在传输中采用SMTP协 议,该协议允许远程查询邮件账户, n因此,如何在高安全要求的系统中保护邮件账户的

4、 状态(如存在、可用等)也是安全的目标。 应用安全7 n (3)邮件用户安全:邮件用户通过工作站, 采用PoP3或IMAP等协议浏览邮件这个过 程中需要确认用户的身份,否则将导致邮件 被非授权访问。同时,邮件在用户工作站上 显示时,可能需要在本地执行显示软件,因 而容易使病毒或其他有害代码发作。所以在 工作站端,也要能支持病毒查杀功能。 应用安全8 nEmail安全措施 n 针对以上安全目标,常用的支全措施如下: n (1)身份认证:包括邮件转发认证、邮件收发认证等、即 在要求转发邮件时,必须经过认证,而不是开放转发。而在用 户要求接收或发送邮件时,必须经过身份认证,以避免邮件在 邮箱中被窃取

5、。要特别强调的是,认证的口令要有足够强度, 以防在线口令被破解。 n (2)加密、签名:在传输中,必须采用加密和签名措施来 保障重要邮件的机密性和完整性。目前,电子邮件己渐渐成为 商务信函的重要形式,因此,必要时还要进行发送和接收签 n名,以防止否认。在这方面,己有成熟的安全协议PGP和 S/MIME等,将在后面详细介绍。 n (3)协议过滤:为了防止邮件账号远程查询,要对SMTP的 协议应答进行处理,如对VERY、EXPN等命令不予应答,或无 信息应答。 应用安全9 n (4)设立防火墙:经常设立内、外邮件服设立防火墙:经常设立内、外邮件服 务器,在内、外服务器问设立防火墙。外服务器,在内、

6、外服务器问设立防火墙。外服 务器负责对外邮件的传输收发,而内服务器务器负责对外邮件的传输收发,而内服务器 才是真正的用户邮件服务器。所有来自公网才是真正的用户邮件服务器。所有来自公网 上的邮件操作均止于外服务器,再由外服务上的邮件操作均止于外服务器,再由外服务 器转发。这样可以将真正的邮箱和公网隔离。器转发。这样可以将真正的邮箱和公网隔离。 n (5)安装邮件病毒过滤系统;在邮件服安装邮件病毒过滤系统;在邮件服 务器上安装邮件病毒过滤软件,使大部分邮务器上安装邮件病毒过滤软件,使大部分邮 件病毒在邮件分发时被分捡过滤。同时在邮件病毒在邮件分发时被分捡过滤。同时在邮 件客户端也安装防病毒软件,在

7、邮件打开显件客户端也安装防病毒软件,在邮件打开显 示前查杀病毒。示前查杀病毒。 应用安全10 三、电子商务安全三、电子商务安全 n SET协议是一种基于信用卡网上电子商务 交易的安全标准,主要是为了解决用户、商家 和银行之间通过信用卡支付的交易安全而设计 的,用以保证支付信息的机密、支付过程的完 整、商户及持卡人的合法身份以及互操作性。 SET协议的核心技术包括电子安全证书、电子 数字签名、电子信封等。 n SET协议得到许多著名IT公司的支持,如 IBM,MicROSOFT,RSA,Netscape等。 应用安全11 n1、SET的安全目标 n在一次完整的电子商务交易中,SET涉及到 消费者

8、(卡用户)、商家、收单银行、发卡银 行和公证书中心(CA)等实体。 应用安全12 n 卡用户:持有信用卡的消费者; n 商家:提供网络购物的电子商店与提供电 子交易服务的企业组织; n 收单银行:使用支付网关为电子商家提供 处理卡的授权及支付服务的金融机构; n 发卡银行:负责信用卡的发放、账目管理、 付款清算等业务的银行; n 证书中心(CA):通常由一些发卡机构共同 委派,负责向卡用户、电子商家发行X.509v3 n公开密钥证书的机构。 应用安全13 n SET的安全目标就是保障信息流在各实体 间安全流动。具体如下: n (1)保护信息的机密性;卡用户的账号以 及支付信息必须通过安全的途径

9、在Internet上 n传输。值得注意的是,卡用户的某些信息对 于商家而言应该是不可见的; n (2)保护数据的完整性:在Internet上传输 的过程中,卡用户对商家的支付信息不能被 n篡改; n (3)身份鉴别:卡用户与商家相互认证, 确定被此身份的合法性。 应用安全14 nSET的工作流程 n SET的工作流程分为以下几个步骤: n (1)卡用户向商家发送订购和支付信息, 其中支付信息被加密,商家无从得知; n (2)商家将支付信息发送到收单银行,收 单币银行解密信用卡号,并通过认证验证签 名 n(3)收单银行向发卡银行查问,确认用户信用 卡是否属实; 应用安全15 n(4)发卡银行认可

10、并签证该笔交易: n(5)收单银行认可商家并签证此交易; n(6)商家向用户传送货物和收据; n(7)交易成功后,商家向收单银行请求支 付; n(8)收单银行按合同将货款划给商家; n(9)发卡银行定期向用户寄去信用卡消费 账单。 应用安全16 n1SET主要交易类型 nSET的主要交易类型包括: n(1)卡用户注册:卡用户向商家发送SET报文前, 必须在认证中心注册; n(2)商家许册:商家与卡用户和收单银行交换 SET报文前,必须在认证中心注册: n(3)购买请求:卡用户发送商家的报文,包含 给商家的订购信息和给银行的支付信息: n(4)支付兑现:在商家与收单银行间传送的报 文,用来验证卡

11、用户信用卡账户的合法性; 应用安全17 n(5)支付获取:商家向收单银行请求支付: n(6)证书调查和状态:认证中心无法立刻完成证 书请求时,指示请求者以后再查看; n(7)购买调查:卡用户检查订购处理的状态; n(8)认可撤销:商家可以更正以前的认可请求; n(9)获取撤销:商家可以更正获取请求中的误差; n(10)信用;商家向卡用户的账号发送一个信用; 应用安全18 n(11)信用撤销:商家可以更正以前的请求信用; n(12)收单银行证书请求;商家可以请求收单 银行证书: n(13)批管理:商家可以成批的与收单银行通信; n(14)差错信息:指出响应者报文在格式或内容 检测中失败,并因此拒

12、绝该报文。 应用安全19 n 2SET支付处理 n 在介绍支付处理前,有必要先介绍SET中的双签名。在SET 协议中,卡用户要将订购信息(OI)与支付信息(PI)分别发送给商 家与银行,为了避免因为OI与PI分离而产生OI与PI的错误匹配, 必须将OI与PI以某种方式连接起来。在SET协议中,卡用户分别 取得OI与PI的散列数据,将其连接起来,然后取得连接结果的 散列数据,再用卡用户的私有签名密钥对最终的散列数据进行 加密,最终创建双签名。 n 如果商家获得双签名(DS)、OI和PI的报文摘要(PIMD)以及 卡用户的公开密钥KU,就可以计算H(PIMD|H(OI)和DKU (DS),如果两者

13、相等,则商家验证了该签名。如果银行 n获得了DS、PI和OI的报文摘要(OIMD)以及卡用户的公开密钥, 则同样可以计算H(H(PI)|OIMD)和DKU(DS),如果二者相等, 则通过签名验证。这样既避免了商家获得卡用户支付信息中的 有关私有信息,又保证了OI与PI的匹配。 应用安全20 n 支付处理主要涉及购买请求、支付授权和支付兑现3个阶 段,介绍如下: n (1)购买请求(Purchase Request) n 购买请求交易主要可以分为4步。 n 第一步,卡用户向商家发送请求报文,请求商家和收单 银行证书。 n 第二步,商家生成响应报文,包括商家的签名证书和收 单银行的密钥交换证书,并

14、用私钥加密。 n 第三步,卡用户验证有关证书,创建OI和PI,生成一次 性对称加密密钥Ks,并且生成购买请求报文。购买请求报 文包括以下信息: n a)与支付有关的信息:PI、双签名、OI报文摘要(OIMD) 以及数字信封通过对Ks和收单银行的公开密钥交换的密 钥进行加密而成)。商家无法读取这一部分的信息。 n b)与订购有关的信息:OI、双签名、PI报文摘要PIMD)。 n c)卡用户的证书。 应用安全21 n第四步,商家验证卡用户证书以及双签名,然后处理订购信息并将支付信 息转送收单银行,最后向卡用户发送购买响应。 n (2)支付授权(Payment Authorization) n 在处

15、理卡用户的订购时,商家向收单银行请求授权该项交易,主要可以 分为以下两步。 n 第一步,商家向收单银行发送认可请求报文。该报文主要包含以下内 容: n a)与支付有关的信息: PI、双签名、OI报文摘要(OIMD)、数字信封 等。 n b)与认可有关的信息:一个认可数据块(使用商家生成的一次性对称密 钥进行了加密的交易ID,并用商家私有密钥签名)、一个数字信封(使用收 单银行的公开密钥交换的密钥对一次性密钥进行加密而形成的)等。 n c)证书: 卡用户的签名密钥证书、商家的签名密钥证书和商家的密 钥交换证书等。 n 第二步,收单银行先验证所有证书,接着解密并验证认可数据块以及 支付数据块的双签名,然后向发卡银行请求和接收个认可,最后向商家 发送认可响应报文。该报文包括认可数据块、数字信封、获取权标信息以 及收单银行的证书。 应用安全22 n 商家获得授权后,即可向卡用户提供相应的服 务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论