第3章电子商务安全系统_第1页
第3章电子商务安全系统_第2页
第3章电子商务安全系统_第3页
第3章电子商务安全系统_第4页
第3章电子商务安全系统_第5页
已阅读5页,还剩126页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章电子商务安全系统9/7/2023电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。序言9/7/2023电子商务系统安全体系结构安全数据传输技术非对称密钥体制、对称密钥体制…….电子商务安全认证技术数字摘要、数字签名、数字信封、CA体系……电子商务安全应用层协议SET、SSL、SHTP、STT….电子商务业务系统电子支付系统9/7/2023案例国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。9/7/2023中国互联网络信息中心调查结果

用户认为目前网上交易存在的最大问题是安全性得不到保障:23.4%

付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%

送货不及时:8.6%价格不够诱人: 10.8%网上提供的信息不可靠:6.4%其它:0.7%9/7/2023本章主要内容3.1计算机病毒的防范3.2Internet的主要安全措施3.3身份认证3.4密钥管理3.5不可否认性9/7/20233.1计算机病毒的防范3.1.1计算机病毒的一般特点3.1.2计算机病毒的传播方式3.1.3感染计算机病毒的症状3.1.4防治计算机病毒的方法9/7/2023计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。定义9/7/2023危害9/7/2023计算机病毒的历史1946年,第一台“冯·诺依曼”体系的计算机ENIAC问世。9/7/20231949年,冯·诺伊曼在他的一篇论文《复杂自动装置的理论及组织的进行》里,提出了一种能够自我繁殖的程序的可能,但并没有引起关注。1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,并将这种破坏性程序命名为计算机病毒(ComputerViruses),8小时后专家们成功运行该程序。第一个病毒实验成功。9/7/20231986年初,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pakistan病毒,在一年内流传到了世界各地。1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如黑色星期五等。1988年3月2日,一种苹果机的病毒发作。这天受感染的苹果机都停止了工作,只显示“向所有苹果电脑的使用者宣布和平的信息”,以庆祝苹果机生日。1988年冬天,在康乃尔大学攻读的莫里斯,把一个称为“蠕虫”的电脑病毒送进了美国最大的电脑网络。9/7/20231991年在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。1996年首次出现针对微软公司Office的“宏病毒”。1997年被公认为计算机反病毒界的“宏病毒”年。宏病毒主要感染Word、Excel等文件。2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。此次病毒攻击导致全球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。2005年是木马流行的一年。包括安全领域耳熟能详的经典木马(例如冰河,灰鸽子等)。2006年-现在木马仍然是病毒主流,其变种层出不穷。2006年上半年,江民反病毒中心共截获新病毒33358种。9/7/2023黑客黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”或是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。9/7/2023

2006年9月11日上午8点多,中国移动的网站首页显示的不是“移动信息专家”,而是一行涂鸦:“恳请移动的话费能便宜点不……”原来是中国移动网站遭到黑客突袭。

黑客事件19/7/2023百度遭大规模黑客攻击搜索“罢工”近半小时黑客事件22006年9月12日17点30分,北京、重庆等地的网友反映百度无法正常使用,出现“请求超时”的信息。这次攻击造成了百度搜索服务在全国各地出现了近30分钟的故障。9/7/2023黑客的分类目前将黑客的分成三类:第一类:破坏者;第二类:红客;第三类:间谍9/7/2023灰帽子-破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机为人民服务白帽子-创新者设计新系统打破常规精研技术勇于创新没有最好,只有更好善黑帽子-破坏者随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己,天诛地灭恶渴求自由另一种分类9/7/2023知识链接

黑客精神1、“Free”(自由、免费)的精神需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。如:黑吧安全网论坛。2、探索与创新的精神所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。9/7/20233、反传统的精神找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。4、合作的精神成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。9/7/2023隐蔽性计算机病毒是人为编写出来的一组指令,它隐藏在可执行程序、操作系统或其他数据文件中,不易被人发现和察觉,因此有很大的隐蔽性。传染性传染是指计算机病毒从一个程序进入另一个程序的过程。传染不但能在单个计算机上进行,还可以经由带有病毒的存储设备(例如软盘和光盘)或计算机网络,从一个计算机系统蔓延到另一个计算机系统,因此计算机病毒具有很强的传染性。欺骗性计算机病毒侵入计算机系统后一般不立即发作,而是潜伏一段时间,当特定条件满足时才发作。在这段潜伏期内,病毒悄悄地进行繁殖、传播,潜伏朗越长。由于计算机病毒的代码通常很短小,不引入注意,而且当病毒感染目标后,就做上自己的标记,以免再被同种病毒重复感染,否则会导致文件长度过度增长而引起人们的注意,因此计算机病毒具有很强的欺骗性。

3.1.1计算机病毒的一般特点9/7/2023破坏性

破坏性主要表现在以下几个方面。1)破坏或删除计算机系统中的系统文件或系统数据、磁盘上特定的可执行文件或数据文件,使系统不能启动或造成用户信息丢失。2)病毒在计算机系统中的不断自我复制,使得计算机系统内存或外部存储空间不断减少,并与正常程序争夺计算机系统的有限资源(例如CPU时间)。3)绝大多数计算机病毒攻击的是计算机软件系统(如操作系统、用户程序、数据文件等),但有些病毒已具备了破坏计算机硬件系统的能力.衍生性计算机病毒在传染过程中自身可以发生变化,产生成干上万的变种,使得每个被感染的系统、每个被感染的文件在感染病毒后的表现又不尽相同,为查杀计算机病毒的工作带来了很大困难。9/7/2023计算机病毒的分类恶性病毒:破坏或删除系统数据、毁坏计算机等良性病毒:不破坏系统数据,但要占用系统资源,使计算机不能正常工作定时发作病毒:如黑色星期五在月13日且是星期五发作、CIH病毒在4月26日发作计数发作病毒:对感染病毒文件个数到一定数量时开始发作随即发作病毒:没有规律操作系统型病毒:攻击系统的引导扇区,启动时进行内存发作外壳型病毒:大量消耗CPU资源,降低运行效率甚至瘫痪1.按危害性分2.按发作条件分3.按入侵方式分

计算机病毒一般按病毒的危害、发作的条件、入侵的方式等进行分类。

9/7/20233.1.2计算机病毒的传播方式1.由存储介质传播软盘硬盘光盘及其他活动硬盘特别是光盘这种存储介质具有只读属性,其中带有的计算机病毒不能被反病毒工具清除。计算机中的非活动存储介质(如普通的计算机硬盘)如果被感染了病毒,那么在该计算机上使用的活动存储介质也很有可能被感染病毒。2.由网络传播

通过计算机网络,计算机病毒可以从一台计算机传染到另一台计算机,也可以从一个局部网络传染到另一个局部网络,一夜之间就可以使千千万万台计算机受到感染,其传播方式最快。9/7/2023<1>计算机病毒发作前的表现现象(1)平时运行正常的计算机突然无缘无故地死机病毒将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。(2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,使系统无法启动这很可能是计算机病毒感染系统文件后使文件结构发生变化,无法被操作系统加载、引导。3.1.3感染计算机病毒的症状9/7/2023(3)运行速度明显变慢这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行速度变慢。(4)以前能正常运行的软件经常发生内存不足的错误这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减少。

9/7/2023(5)打印和通信发生异常这很可能是计算机病毒驻留内存后占用了打印端口、串行通信端口的中断服务程序,使之不能正常工作。(6)以前能正常运行的应用程序经常发生死机或者非法错误这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者是由计算机病毒程序本身存在着兼容性方面的问题造成的。9/7/2023(7)系统文件的时间、日期、大小发生变化计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小会有所增加,文件的访问、修改日期和时间也会被改成感染时的时间。(8)运行Word,打开Word文档后,该文件另存时只能以模板方式保存感染了Word宏病毒。(9)磁盘空间迅速减少这可能是计算机病毒感染造成的。需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过大也可能造成可用的磁盘空间迅速减少。9/7/2023<2>计算机病毒发作时的表现现象(1)提示一些不相干的话比如打开感染了宏病毒的Word文档,如果满足了发作条件,它就会弹出对话框显示“这个世界太黑暗了!”,并且要求你输入“太正确了”后按确定按钮。(2)发出一段音乐恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。杨基计算机病毒发作时利用计算机内置的扬声器演奏《杨基》音乐,而浏阳河计算机病毒更绝,当系统时钟为9月9日时开始演奏歌曲《浏阳河》,而当系统时钟为12月26日时则演奏《东方红》的旋律。

9/7/2023(3)产生特定的图像这是另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。(4)硬盘灯不断闪烁。有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到破坏。9/7/2023(5)进行游戏算法有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩赢了才让用户继续工作。比如曾经流行一时的“台湾一号”宏病毒,在系统日期为13日时发作,弹出对话框,要求用户做算术题。(6)Windows桌面图标发生变化把Windows默认的图标改成其他样式,或者将其他应用程序、快捷方式的图标改成Windows默认图标样式,起到迷惑用户的作用。9/7/2023(7)计算机突然死机或重启有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到的情况。(8)自动发送电子邮件大多数电子邮件病毒都采用自动发送电子邮件的方法作为传播的手段,也有的电子邮件病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以阻塞该邮件服务器的正常服务功能。(9)鼠标指针自己在动没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,但屏幕上的鼠标指针却自己在动,应用程序自己在运行,有受遥控的现象。这种情况大多数是计算机系统受到了黑客程序的控制,从广义上说这也是计算机病毒发作的一种现象。9/7/2023(1)硬盘无法启动,数据丢失如果硬盘的引导扇区被计算机病毒破坏后,就无法从硬盘启动系统了。有些病毒修改了硬盘的关键内容(如文件分配表、根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。(2)系统文件丢失或被破坏某些计算机病毒发作时删除了或者破坏了系统文件,使得以后无法正常启动计算机系统。<3>计算机病毒发作后的表现现象9/7/2023(3)文件目录发生混乱目录发生混乱有两种情况。一种计算机病毒是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。另一种情况是将真正的目录区转移到硬盘的其他扇区中,只要内存中存在该计算机病毒,则它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来与正常情况没有两样。(4)部分文档丢失或被破坏类似系统文件的丢失或被破坏,有些计算机病毒在发作时会删除或破坏硬盘上的文档,造成数据丢失。9/7/2023(5)部分文档自动加密有些计算机病毒利用加密算法,将加密密钥保存在计算机病毒程序体内或其他隐蔽的地方,使被感染的文件被加密,如果内存中驻留有这种计算机病毒,那么在系统访问被感染的文件时它自动将文档解密,使得用户察觉不到。一旦这种计算机病毒被清除,那么被加密的文档就很难被恢复了。(6)使部分BIOS程序混乱,主板被破坏(7)网络瘫痪,无法提供正常的服务9/7/20231.预防病毒2.检测病毒3.清除病毒3.1.4防治计算机病毒的方法9/7/20231.预防病毒强化防病毒意识,加强计算机使用管理,担任重要工作的计算机应实行专人、专管、专用。定期进行查毒,重要的数据坚持经常备份;不使用来历不明的程序或软件;对外来的软件或数据盘坚持进行使用前查毒,确认无病毒后再使用。在计算机系统中安装病毒实时监控工具,在发现病毒的第一时间立即清除;在网络环境中,一旦发现某个计算机感染了病毒,立即断开该计算机的网络入口,将病毒可能造成的危害限制在最小范围内,并立即清除病毒。9/7/20232.反病毒软件9/7/20239/7/2023周鸿祎,1970年10月生,湖北黄冈人。毕业于西安交通大学管理学院系统工程系,获硕士学位。曾就职方正集团,先后担任事业部总经理、研发中心常务副主任等职。现任奇虎360董事长。1998年10月,为了完成“让中国人能用自己的母语上网”的理想,周鸿袆创建3721公司,并在同年推出了3721“网络实名”的前身——中文网址。2003年3721被雅虎公司收购。2003年3月周鸿祎出任雅虎中国区总裁。2004年1月雅虎出资1.2亿美金购买了香港3721公司。2005年8月任职期满,周鸿祎离开雅虎中国。2005年9月1日周鸿祎先生以投资合伙人的身份正式加盟IDGVC(国际数据集团风险投资基金),帮助国内众多的中小企业获得快速发展的机会,推动整个行业的发展。9/7/20232006年2月,周鸿祎成立天使投资基金,希望帮助更多的创新企业获得发展的机会。2006年3月,周鸿袆创建奇虎公司,出任奇虎董事长,目前奇虎麾下有奇虎网论坛搜索,奇虎生活搜索,以及360安全卫士软件等产品。2009年1月4日,中国雅虎正式放弃发展3721和雅虎助手的业务,3721“网络实名”软件正式淡出互联网舞台。2011年3月30日奇虎360在美国纽交所上市后,开盘价为27美元,获得2011华人经济领袖大奖。2012年5月4日,周鸿祎透露将与手机制造商阿尔卡特合作,推出“360特供手机”(AK47)。2012年11月,国内最大的数字杂志运营商VIVA对外宣布完成新一轮融资,值得注意的是,在这一轮融资中,奇虎360成为战略股东,周鸿祎将任VIVA新董事。9/7/20233.2.1Internet的主要安全问题3.2.2防火墙技术3.2.3代理服务器3.2.4信息安全性问题3.2.5安全检测3.2Internet的主要安全措施9/7/2023

系统安全问题主要表现在电子商务系统被入侵、被破坏、被感染各种病毒,造成系统瘫痪,不能提供正常的商务服务;信息安全问题是开放网络环境下,网络电子交易关注的核心问题,主要表现为信息被窃听、篡改、否认、丢失、伪造、重放、不对称等。

3.2.1Internet的主要安全问题9/7/2023防火墙的结构Intranet

防火墙是由软件系统和硬件设备组合而成、在内外部之间的保护系统。数据库客户机Email服务器Web服务器9/7/2023防火墙(Firewall)是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。防火墙系统的构成防火墙主要包括安全操作系统、过滤器、网关、域名服务和电子邮件处理5部分。3.2.2防火墙技术9/7/2023“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”防火墙的安全策略9/7/2023提供服务控制确定在防火墙之外或之内可以提供的Internet服务类型,根据网络地址或端口号来过滤数据,还可以直接运行服务器软件,提供某些网络服务,例如邮件服务。提供方向控制审计各种方向的访问请求(由内向外或者由外向内),并确定是否允许通过防火墙。用户控制--根据请求访问的用户来确定是否允许提供该服务。

行为控制--控制如何使用某种特定的服务。例如防火墙可以从电子邮件中过滤垃圾邮件。防火墙的主要功能9/7/2023

(1)无法阻止绕过防火墙的攻击防火墙只能对通过它的数据流发挥作用,如果本地系统或网络中有数据越过防火墙直接与Internet连通,则得不到防火墙的保护。因此,必须保证本地系统或网络中任何用户没有绕过防火墙直通Internet的通道。

(2)无法阻止来自于内部的攻击防火墙不能防止本地系统或网络用户对本地资源的攻击,防火墙只是设在本地系统或网络与Internet之间,对其间的信息流进行干预的安全设施。在一个单位内部,各部门之间设置的防火墙也具有类似特点,都不能用于防范内部的攻击破坏。这些要由内部系统的认证和接入控制机构来解决。

防火墙的不足9/7/2023(3)无法提供病毒防护

通常防火墙不对本地系统或网络提供防护外部病毒侵犯的功能。病毒可以通过FTP或其他工具传至本地系统或网络,如果要实现这种防护,防火墙应特别具有检测病毒的功能。

(4)无法保证数据安全

防火墙主要用来保护网络系统安全,但缺乏一整套身份认证和授权管理系统。9/7/2023

常用的防火墙包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。对所接收的每个数据包做允许或拒绝的决定。(最简单的防火墙)过滤路由器Internet9/7/2023应用层网关防火墙是在本地系统或网络和外部网之间建立一个单独的子网,它将本地系统或网络屏蔽起来,此子网有一个代理主机、一个路由器和一个较复杂的网关与本地系统或网络相连,另一个路由器和网关与外部网相连。进出用户通过网关时必须在应用层上(要求特定的用户程序或用户接口)与代理主机连接。代理主机对其进行认证,控制进出,并进行审计跟踪。

9/7/2023代理服务器技术是防火墙技术中一种优秀的安全技术措施。代理服务器运行在两个网络之间,接收用户请求后,会检查用户请求的网络地址是否符合安全策略的要求,如果允许则去那个站点取回所需信息再转发给客户,否则拒绝其请求!代理服务型防火墙9/7/2023之一:双宿堡垒主机网络接口网络接口应用程序转发器Internet双端主机防火墙内部网客户代理在堡垒主机中插装两块网络接口卡,并在其上运行代理服务器软件,受保护的内部网与Internet之间就不能直接进行通信,而必须经过堡垒主机。9/7/2023之二:屏蔽主机屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高。路由器滤堡垒主机Internet内部网络9/7/2023之三:屏蔽子网外部过滤路由器堡垒主机Internet内部网络内部过滤路由器

屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统。9/7/2023屏蔽子网Internet过滤路由器过滤路由器内部网堡垒主机9/7/20233.2.3信息安全性问题(1)信息的保密性这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三方无法读懂电文。信息的保密性主要包括以下两个方而。1)交易双方进行交易的内容不被第三方窃取。2)交易一方提供给另一方使用的文件不被第三方非法使用。

9/7/2023(2)信息的有效性接收方可以证实所接收的数据时原发方发送的,而原发送方也可以证实只有指定的接收方才能接收。因此,必须保证贸易数据在确定价格、期限、数量以及确定的时刻、地点都是有效。9/7/2023(3)信息的完整性

是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。

由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异;数据传输过程中的信息丢失、信息重组或信息传送的次序也会导致贸易各方信息的不同;传输过程中信息可能被他人非法地修改、删除或重放。因此要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。

9/7/2023(4)信息的不可否认性

这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。

在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能了。可能出现这样的情况,买方向卖方订购某种建筑材料,订货时世界市场的价格较低,收到订单时价格上涨,如果卖方否认收到订单的时间,甚至否认收到订单,那么买方就会受到损失。因此,要求在交易信息的传播过程中参与交易的个人、企业或国家提供可靠的标识,使原发方在发送数据后不能否认;接收方在接收数据后也不能否认。9/7/2023(5)信息的真实性是指交易双方确实存在,不是假冒的,防止冒名发送数据。如何确定要进行交易的贸易方正是所期望的贸易方,是保证电子商务顺利进行的关键。如果个进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、败坏被假冒一方的信誉或盗取被假冒一方的交易成果等。进行身份识别后,交易双方就可避免“相互猜疑”的情况发生。因此,要在交易信息的传输过程中,为参与交易的个人、企业或国家提供可靠的身份标识。9/7/2023(6)系统的可靠性是指计算机及网络系统的硬件和软件工作的可靠性。在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。9/7/2023如果能够迅速地检测到入侵或其他破坏活动,那么就能够确认入侵者,将其可能造成的损害降低至最低限度。安全检测系统作用收集有关入侵活动的信息加强系统的安全措施三种安全检测技术1.审计追踪2.入侵检测3.隐蔽信道检测3.2.5安全检测9/7/20233.3.1身份认证的目的和基本功能3.3.2身份认证的基本方法3.3.3证书的概念和类型3.3.4证书的内容和使用3.3身份认证9/7/2023认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。9/7/2023认证的目的第一、验证信息的发送者是真的,而不是冒充的,此为实体认证;包括信源、信宿等的认证和识别。第二、验证信息的完整性,验证数据在传送或存储中未被篡改、重放或延迟等,此为消息认证。3.3.1身份认证的目的与基本功能9/7/2023认证功能1)可信性:信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。

2)完整性:要求信息在传输过程中保证其完整性,也即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。

3)不可抵赖性:要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方不能否认已收到了信息。

4)访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。

9/7/20231、身份认证的单因素法(口令)2、双因素法(智能卡加服务器中存入某个事先由用户选择的随机数

)3、一次性口令机制(每次用户登录系统时口令互不相同

)3.3.2身份认证的基本方法9/7/20233.3.3证书的概念和类型1、证书的概念证书也叫数字证书、数字凭证、数字标识,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。证书需要由社会上公认的可靠组织发行,如果由于它签发的证书造成不恰当的信任关系,该组织需要负责任。例如用户证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。证书由发证机构(认证授权中心.简称CA,CertificateAuthority)发行,其中含有掌握相应密钥的证卡者的确切身份或其他属性。这些机构负责在发行证书前证实个人身份和密钥所有权。

9/7/20239/7/2023认证机构的层次体系CA认证体系通常以各种基本加密算法为基础,同时采用各种基本安全技术,为上层的安全应用协议提供证书认证功能。根CA持卡人CA(CCA)持卡人证书品牌CA区域CA商家CA(MCA)支付网关CA(PCA)商家证书支付网关证书9/7/20232、证书的类型1)个人证书(客户证书)这种证书证实客户身份和密钥所有权。在某些情况下,服务器可能在建立SSL连接时要求客户证书来证实客户身份。为了取得个人证书,用户可向某一CA申请,CA经过审查后决定是否向用户颁发证书。9/7/20232)服务器证书(服务器证书)这种证书证实服务器的身份和公钥。当与客户建立SSL连接时,服务器格它的证书传送给客户。当客户收到证书后,客户检查证书是由哪家CA发行的,这家CA是否被客户所信任。如果客户不信任这家CA,浏览器会提示用户接受或拒绝这个证书。在NetscapeNavigator中,用户可以选择总是接受某一站点的证书。如果用户选择这个选项,这个站点的证书被存在用户计算机的数据库里。用户可以看到这些证书。在Netscape服务器里,管理员可以看到这个服务器的服务器证书。9/7/20233)安全邮件证书这种证书证实电子邮件用户的身份和公钥。有些传送安全电子邮件的应用程序使用证书来验证用户身份和加密解密消息。

9/7/2023

4)CA证书这种证书证实CA身份和CA的签名密钥(签名密钥被用来签署它所发行的证书)。在NetscapeNavigator里,用户可以看到浏览器所接受的CA证书,也可以选择他们是否信任这些证书。在Netscape服务器中,管理员可以看到服务器所接受的CA证书,也可以选择是否信任这些证书。CA证书允许CA发行其他类型的证书。

9/7/20233.3.4证书的内容和使用1.证书的内容证书包括申请证书个人的信息和发行证书的CA的信息。证书由以下两部分组成。

1)证书数据●版本信息,用来与X.509的将来版本兼容。●证书序列号,每一个由CA发行的证书必须有—个惟一的序列号。●CA所使用的签名算法。●发行证书CA的名称。●证书的有效期限。●证书主题名称。●被证明的公钥信息,包括公钥算法、公钥的位字符串表示(只适用于RSA加密体制)。●包含额外信息的特别扩展。2)发行证书的CA签名证书第二部分包括发行证书的CA签名和用来生成数字签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是由CA的签名密钥签署的。9/7/20232.证书的有效性只有下列条件为真时,证书才有效。1)证书没有过期。所有的证书都有一个有效期,只有在有效期限以内证书才有效。可以通过检查证书的期限来决定证书是否有效。2)密钥没有被修改。如果密钥校修改,就不应该再使用。密钥对应的证书就应当收回。3)用户仍然有权使用这个密钥。例如雇员离开了某家公司,雇员就不能再使用该密钥,密钥对应的证书就需要收回。4)CA负责回收证书,发行无效证书清单。证书必须不在CA发行的无效证书清单中。

9/7/20233.证书的使用证书帮助证实个人身份。当用户把他的证书送给某人,并将消息用该用户的密钥加密,接收者就能用证书里的公钥来证实用户的身份。用户的证书和用户的密钥就是证明他是谁的证据。

9/7/20234.证书申请创建操作流程9/7/20239/7/2023图2-11下载根证书(1)9/7/2023图2-12安装根证书(1)9/7/2023图2-12安装根证书(2)9/7/2023图2-12安装根证书(3)9/7/2023图2-12安装根证书(4)9/7/2023图2-12安装根证书(5)9/7/2023图2-13申请个人免费证书(1)9/7/2023图2-13申请个人免费证书(2)9/7/2023图2-13申请个人免费证书(3)9/7/2023图2-14查询个人免费证书9/7/20239/7/20235.撤消数字证书的操作流程(1)用户提出申请,向登记中心操作员发送一封签名加密的邮件,声明自己自愿撤消证书。如果服务器的证书需要撤消,则由管理员向登记中心操作员联系。(2)登记中心同意证书撤消操作员键入用户或服务器的序列号,对请求进行数字签名。(3)认证中心查询证书撤消请求列表,选出其中的一个,验证操作员的数字签名。如果正确的话,则同意用户的证书撤消申请,同时更新CRL列表,然后将CRL以多种格式输出。(4)登记中心转发证书撤消列表,操作员导入CRL,并以多种不同的格式将CRL公布于众。(5)其他用户通过浏览安全服务器下载或浏览CRL。9/7/20236.证书的查询安全认证中心为用户提供实时的证书状态查询服务,并且定期发布证书撤消列表。9/7/20237.认证技术(CA)

由于电子商务是在网络中完成,交易双方互相之间不见面,为了保证每个人及机构(如银行、商家)都能唯一而且被无误地识别,这就需要进行身份认证。1)认证中心(CA)

电子商务认证授权机构也称为电子商务认证中心(CertificateAuthority,CA)。CA就是承担网上安全电子交易的认证服务,它能签发数字证书,并能确认用户身份的服务机构。CA通常是一个服务性机构,主要任务是受理数字证书的申请,签发及管理数字证书,如护照办理机构。9/7/20232)认证中心的职能(1)证书发放(2)证书更新(3)证书撤消(4)证书验证9/7/2023世界著名的认证中心Verisign9/7/2023我国认证中心现状我国现有的安全认证体系(CA)可分为金融CA与非金融CA两种类型来处理。在金融CA方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。在非金融CA方面,最初主要由中国电信负责建设。9/7/20231.中国金融认证中心(CFCA)CFCA是全国惟一的金融根认证中心,由中国人民银行负责统一规划管理,中国工商银行、中国银行、中国农业银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行和福建兴业银行共十三家商业银行联合建设,由银行卡信息交换总中心承建,建立了SETCA和Non-SETCA两套系统,于2000年6月29日正式开始为全国的用户提供证书服务。9/7/20239/7/2023

2.广东CA广东省电子商务认证中心是国家电子商务的试点工程,其前身是中国电信南方电子商务中心,创立于1998年。2001年1月,广东省电子商务认证中心的“网证通”电子认证系统通过国家公安部计算机信息系统安全产品质量监督检测,被认定为安全可信的产品。2001年8月,国家密码管理委员会办公室批准广东省电子商务认证中心使用密码和建立密钥管理中心,成为国内提供网络安全认证服务的重要力量。9/7/20239/7/2023

3.上海CA及中国协卡认证体系(SHECA)上海市CA中心是中国第一个CA认证中心,创建于1998年,经过国家批准并被列为信息产业部全国的示范工程。9/7/20239/7/2023我国知名的认证中心9/7/20233.4密钥管理3.4.1密码技术的一般理论3.4.2认证系统3.4.3密码体制分类3.4.4公钥与私钥对的管理3.4.5公钥证书的管理9/7/20233.4.1密码技术的一般理论在Internet中可以通过防火墙、代理服务器等技术来防止黑客对系统的攻击、入侵与破坏,但无法解决信息在传递过程中的防窃听、防篡改、防抵赖等问题。电子商务不仅要求系统安全,更要求信息保密、确定信息的来源和去向,并保证信息传递过程中的完整、保密、不可否认,解决这些问题要通过加密技术实现。采用加密技术可以隐蔽和保护需要保密的消息,使未授权者不能提取信息。9/7/2023明文:被隐蔽的消息。加密:将明文通过编码和运算变换成另一种隐蔽的形式,这种变换过程。明文在加密后就是密文。解密:加密过程的逆过程,即由密文恢复出明文的过程。加密算法:信息发送者对明文进行加密时所采用的一组规则称为。解密算法:信息接收者对密文进行解密时所采用的一组规则称为。几个概念9/7/2023加密密钥和解密密钥:加密和解密算法的操作通常都是在一组密钥控制下进行的。截收者:在信息传输和处理系统中,除了预定的接收者外,还有非授权接收者,他们通过各种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取机密信息。密码分析:截收者在不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文或密钥,这一过程就是密码分析。密码分析学:研究如何从密文推演出明文、密钥或解密算法的科学,就是密码分析学。藏头诗:芦花丛中一扁舟,俊杰俄从此地游。义士若能知此理,反躬难逃可无忧。暗藏“卢俊义反”四字,结果成了官府治罪的证据,终于把卢俊义“逼”上了梁山。摩尔斯电码9/7/2023密码系统加密系统解密系统密码分析明文(M)加密密钥(K1)解密密钥(K2)密文(C)明文(M)明文(M)9/7/20233.4.2认证系统为了防止消息被篡改、删除、重放和伪造,一种有效方法是使发送的消息具有被验证的能力,使接收者或第三方能够识别和确认消息的真伪,实现这类功能的密码系统称做认证系统。9/7/2023保密性和认证性是信息系统安全的两个重要方面,他们具有不同属性。认证不能自动地提供保密性,而保密性也不能自然地提供各认证功能。

保密性是使截收者在不知道密钥条件下不能解读密文的内容。

认证性是使任何不知密钥的人不能构造一个密报,使预定的接收者脱密成为一个可理解的消息,从而达到伪造合法消息的目的。

9/7/2023按照加密和解密密钥是否相同对称式加密系统(加密密钥和解密密钥相同,从一个易于得出另一个,这种密码体制称为单钥或对称密码体制)(K1=K2)也称为私钥(PrivateKey)系统非对称式加密系统(若加密密钥和解密密钥不相同,从一个难于推算出另一个,则称为双钥或非对称密码体制)(K1<>K2)也称为公钥(PublicKey)系统混合加密系统

即采用公钥对私钥进行加密,用私钥对信息进行加密。3.4.3密码体制分类9/7/2023两种加密方式的比较比较项目代表标准密钥关系数字签名加密速度主要用途对称密钥加密DES加密密钥与解密密钥相同困难快数据加密非对称密钥加密RSA加密密钥与解密密钥不同容易慢数字签名、密钥分配加密9/7/2023(1)密钥的分配、保存和管理这个问题是单钥体制中的最大问题。在同一个网络中,如果所有用户都是用相同的密钥,也就没有保密意义。这个在整个Internet中,用户多,密钥量大,保管困难。(2)通信的贸易双方之间要确保密钥安全、互换便利。单钥体制系统的保密性主要取决于密钥的安全性,必须通过安全可靠的途径将密钥送至接收端。由于算法公开,其安全性完全依赖于密钥的保护,密钥用一段时间后就更换,而必须使用与传递加密文件不同的途径来传递密钥,像电话通知、邮寄软盘、专门派人传送等。(3)身份认定。对称加密方式存在的一个重要问题:是无法鉴别贸易信息发送方或贸易信息接收方。这是因为贸易双方共享同一把专用密钥。贸易双方的任何信息都是通过这把密钥加密后传送给对方。单钥体制的不足之处:9/7/2023(1)密钥分配简单。公开密钥可以像电话号码一样告诉每一个网络成员,需要仔细保管的只是一个私人密钥。(2)密钥的保存量少。在非对称密钥体系中,网络中的每个通讯成员只需保存一个私人密钥,每个成员都可以像公开自己的电话号码一样公开公布自己的公钥。(3)密钥管理比较方便。就像收集电话号码一样收集所有成员的公钥,对密钥进行统一管理。(4)可以实现身份识别。A用户使用自己私人密钥加密特定的文件,这个文件就是数字签名,B用户用A用户的公开密钥对这个加密的信息进行解密,如果能解密,就能证明信息是A用户发来的。前提是:在双钥体制下,用任意一个密钥加密的信息,只有用与其配对的另一个密钥才能解密。双钥体制的优势:9/7/2023接收方加密系统解密系统明文(M)乙方公钥密文(C)发送方明文(M)乙方密钥非对称密钥加密图例9/7/2023混合应用发送者接收者RSA加密RSA解密DES解密DES加密明文明文密文DES解密钥DES密钥(通过RSA加密传递)密文DES解密密钥接收者密钥9/7/20233.4.4公钥与私钥对的管理

在Internet网络环境中,由于用户很多,需要使用大量密钥,密钥数量非常庞大,而且出于安全方面的考虑,又需要经常更换密码,密钥管理非常重要。历史经验表明,从密钥管理途径进行攻击,窃取密码,要比单纯破译密码所花费的代价小得多,无论是对称加密体制还是非对称加密体制,都需要进行审慎的密钥管理。密钥管理要借助于加密、认证、签名、协议、公证等技术,通常要可信赖的第三方参与公证系统。9/7/2023公钥/私钥对的管理主要包括:

1、密钥对生成

密钥是加密算法中的可变部分,采用密码技术保护的现代信息系统。一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能使非法用户窃取信息。因此,产生密钥算法的强度、密钥长度以及密钥的保密和安全管理在保证信息系统的安全中是极为重要的。密钥按算法安全产生后,首先将私钥安全地送给特定用户,如需备份或存档亦应技规定保证安全性,将公钥送给一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论