9第九章-电子商务安全0_第1页
9第九章-电子商务安全0_第2页
9第九章-电子商务安全0_第3页
9第九章-电子商务安全0_第4页
9第九章-电子商务安全0_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章电子商务平安

主要内容电子商务过程中主要平安问题社会工程学攻击分布式拒绝效劳攻击〔DDOS〕钓鱼网站恶意代码〔malware〕入侵监测技术防火墙技术认证技术引导案例146页钓鱼网站第一节电子商务平安概述一、电子商务平安的定义从广义上讲包括电子商务系统的硬件安全电子商务系统软件安全操作系统安全、数据库安全、网络软件安全、应用软件安全电子商务系统运行安全电子商务安全立法一、电子商务平安的定义从狭义上讲指电子商务信息的安全信息安全包括信息的存储安全信息的传输安全A厂商向B用户发了一个电子同,大意是:同意以低于市场价格10%的价格向B用户提供10吨的产品,并同意在货款付清一半时于两天内交货。B用户也以电子合同的方式同意了这次交易你认为这个电子合同应做到哪些才能保证平安可靠的进行?二、信息平安的根本特征A厂商向B用户发了一个电子同,大意是:同意以低于市场价格10%价格向B用户提供10吨的产品,并同意在货款付清一半时于两天内交货

B用户也以电子合同的方式同意了这次交易二、信息平安的根本特征内容不被他人窃取内容不丧失、不缺损、不被篡改时间、地点有效内容不能否认身份可认证机密性完整性不可抵赖性有效性认证性电子商务的实现存在着多种多样的不安全因素的威胁,为了顺利开展商务活动,有必要采用各种安全技术来保证电子商务认证性机密性有效性完整性不可抵赖性二、信息平安的根本特征三、电子商务的平安管理策略安全管理策略物理安全策略网络安全策略灾难恢复策略(一)物理平安策略1.自然灾害安全防范策略自然灾害安全防范内容:防火、防水、防雷击具体防范措施:采取相应的隔离措施制订全方位、安全灵活的防雷措施(一)物理平安策略2.人为风险防范策略人为风险包括:人为的操作错误;设备防盗;计算机犯罪问题具体防范措施:建立和健全安全制度,加强和培育安全意识建立较为完善的防盗系统,加强内部管理通过法律途径解决算机犯罪,加强自身安全防范(一)物理平安策略3.硬件防护策略硬件维护包括:设备的电源保护、防静电、抑制电磁泄露与电磁干扰具体措施:增加设备信息保护装置除了日常维护以外,还需要定期对设备进行检修(二)网络平安策略技术策略管理策略网络安全策略1.技术策略具体措施(1)安装使用网络安全检测设备和相关软件(2)加强网络访问控制(3)采用防火墙技术(4)数据加密(5)引入鉴别机制2.管理策略具体措施(1)加强电子商务网络系统的日常管理和维护(2)建立严格的保密制度(3)加强对管理人员的监督和培训,落实工作责任制(4)建立跟踪、审计和稽核制度(5)完善病毒防范制度(6)建立健全相关法律法规制度(三)灾难恢复策略灾难意外的自然灾害以及黑客攻击等原因造成数据库受到破坏灾难恢复的两环节备份和恢复灾难备份工作的要点确定备份方案、建立数据恢复中心、建立完善的备份制度数据恢复步骤评估数据损失情况、确定数据恢复方案、恢复数据三个步骤第二节电子商务的主要平安威胁电子商务面临的平安攻击可以分为两种类型非技术型攻击指攻击者利用欺骗或是其他诱惑手段使得被攻击者透漏敏感信息。非技术型攻击要体现在社会学工程攻击技术型攻击指利用软件和系统知识展开攻击常见的恶意代码(malware)就是典型的技术型攻击手段通常情况下,安全攻击是技术型攻击和非技术型攻击的结合体例如,入侵者可能利用软件发送即时通信信息,该信息会引导浏览者下载恶意软件。当未设防的浏览者下载并安装了恶意软件后,攻击者就可以控制终端并展开攻击。一、社会工程学攻击高德内(Garmer)咨询公司信息安全与风险研究主任理查·摩古尔(RichMogull)曾在2006年提出:“社会工程学是未来10年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破解行为造成的。”几种社会工程学攻击手段1、

熟人好说话

这是社会工程学攻击者中使用最为广泛的方法原理黑客首先通过各种手段成为你经常接触到的熟人,然后逐渐被你公司的其他同事认可,他们时常造访你的公司,并最终赢得信赖,可以在公司中获得很多权限来实施计划,例如访问那些本不应该允许的区域或者下班后还能进入办公室等。几种社会工程学攻击手段2、

伪造相似的信息背景

黑客从各种社交网络针对性获得相关公司个人信息后,进入公司,他们看起来很熟悉组织内部,拥有一些未公开的信息,很容易把他们当做自己人所以再有陌生人声称对某位同事非常熟悉,可以让该员工在指定区域接待。几种社会工程学攻击手段3、

伪装成新人打入内部

黑客专门去公司应聘,成为公司员工。所以新员工的环境也应有所限制即使如此,优秀的黑客都通晓这套工作流程,在完全获得信任后才展开攻击。几种社会工程学攻击手段4、

利用面试机会

很多重要信息在面试时的交流中也可能泄露出去,精通社会工程学的黑客会利用这点,无需费心去上一天班,就可以通过参加面试获得重要信息公司需要确保面试过程中给出的信息没有机密资料,尽量浅白标准几种社会工程学攻击手段5、

恶人无禁忌

黑客进入公司时表现出愤怒和凶恶的表现,如手持手机大声争吵,

或愤怒地咒骂不停,大多数人

一般会避开他们从而为他让出了一条通向公司内部和数据的通道.一旦你看到类似的事情发生,

通知保安就好几种社会工程学攻击手段6、

美人当前,难免浮夸

忽然某天一位美女(或帅哥)约你出去,期间你俩一见投缘,谈笑甚欢,更美妙的是,其后一次次约会接踵而来,直到她可以像讨论吃饭一样从你口中套出公司机密。我并非要摒绝你的浪漫情缘,但天上不会掉馅饼,请警惕那些问出不该问的问题的人几种社会工程学攻击手段7、

外来的和尚会念经

一个社会工程攻击者经常会扮演成某个专业顾问,

在完成顾问工作的同时获取了你的信息.

必须对这些顾问进行审查同时确保不会给他们任何泄露机密的可乘之机.

切忌仅仅因为某人有能力解决你的服务器或网络问题就轻信他人并不意味着他们不会借此来创建一个后面,

或是直接拷贝你的数据.

所以关键还是审查,审查,再审查几种社会工程学攻击手段8、

善良是善良者的墓室铭黑客等目标公司的员工用自己的密码开门时,

紧随其后来进入公司.

很巧妙的做法是扛着沉重的箱子并以此要求员工为他们扶住门.

善良的员工一般会在门口帮助他们。之后,

黑客就可以开始自己的任务。1.社会工程学原理和特点社会工程学攻击是一种利用人际关系的互动性,通过人的本能反应、好奇心、信任、贪变等心理弱点实施诸如窃取、欺骗等危害手段,取得访问保密信息系统的权限以获取非法利益的攻击行为原理充分利用了人性中“恐惧”“信任”和“健忘’’三个弱点,将攻击目标置于现实场景中进行分析研究特点无法用技术措施进行防范1.社会工程学原理和特点搜集用户信息并分析脆弱点利用部分信息设置陷阱对落入陷阱的管理员进行系统入侵

社会工程学攻击步骤2.社会工程学攻击防御策略(1)建立完善的信息安全管理策略确定对每个资源管理授权者的同时,还要设立安全监督员。对于系统中的关键数据资源,对其可操作的范围应尽可能小(2)要把信息安全管理策略与培训相结合对系统管理相关人员进行培训强化用户名和密

码保护意识,更改所有默认口令(3)应建立安全事件应急响应小组由小组负责进行安全事件应急演练,有效地针对不同的攻击手段分析出入侵的目的与薄弱环节要模拟攻击环境和攻击测试进行自查分析,就能有效地评价安全控制措施是否得当,并制订相应的对策和解决方案。二、技术型攻击最常见的技术型攻击分布式拒绝服务攻击恶意

代码网络

钓鱼(一)分布式拒绝效劳攻击〔ddos〕拒绝服务攻击的目的是使计算机或网络无法提供正常的服务拒绝服务的攻击方式利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。分布式拒绝服务攻击实施的方法一般通过技术手段,将多个计

算机联合起来作为攻击平台,对一个或多个目标发动拒绝服务攻击,从而成倍地提高拒绝服务攻击的威力(一)分布式拒绝效劳攻击〔ddos〕知识拓展151页百帽子黑客流量攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法的网络数据包被虚假的网络数据包淹没而无法到达主机;资源耗尽攻击主要是针对服务器主机进行的攻击,即通过大量的攻击包导致主机的内存被耗尽,或是CPU被内核及应用程序占完而造成无法提供网络服务。分布式拒绝效劳攻击表现形式DDOS攻击的防治方法重新配置网络路由器和防火墙来阻挡DDOS攻击。(一)分布式拒绝效劳攻击〔ddos〕(二〕恶意代码〔malware〕恶意代码的概念恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。恶意代码的分类病毒(virus)蠕虫(worm)木马(Trojanhorse)近年恶意代码趋势2015年恶意代码趋势1、计算机病毒〔Virus〕病毒的概念1994年2月18日,我国颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”CIH病毒CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作1999年4月26日,公众开始关注CIH首次发作时,这些电脑已经运行一个月了。这是一宗大灾难,全球不计其数的电脑硬盘被垃圾数据覆盖,甚至破坏BIOS,无法启动1、计算机病毒〔Virus〕2、蠕虫〔Worm〕蠕虫的概念蠕虫是一段能独立运行,以占用系统和网络资源为主要目的,并且能复制一个自身的完全工作版本到另一台计算机上的程序。蠕虫的特点蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序蠕虫程序主要利用系统漏洞进行传播。蠕虫程序的传播速度是非常快熊猫烧香2006年10月16日由25岁的中国湖北武汉人李俊编写,2007年1月初肆虐网络由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,病毒变种会使用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象2、蠕虫〔Worm〕3、木马程序〔Trojanhorse〕木马的概念木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序。完整的木马程序一般由两个部分组成:服务器程序控制器程序黑客将服务器程序植入对方电脑黑客利用控制程序进入对方电脑并运行了服务程序服务器程序一旦运行,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据黑客甚至可以利用这些打开的端口进入电脑系统。这时用户电脑上的各种文件、程序、账号、密码毫无安全可言了木马程序运行方法3、木马程序〔Trojanhorse〕阅读案例152页大学生利用“木马程序”盗窃黑色产业链十大病毒集团黄飞虎集团HYC集团HY集团老蛇集团192集团GZWZ集团CL集团张峰集团WG集团安妮集团十大病毒集团十大病毒集团几乎操纵着近80%的病毒传播通道。仅靠流量收入一项每年获益就可达1.5亿元。该集团仅5名主要成员,在2010年1月至2011年4月,即获得非法收益约1000万元该集团的主要盈利链条为:制作病毒、传播病毒、锁定主页、强制修改用户桌面,再用导航流量来套现。第二大病毒集团HYC案〔三〕钓鱼网站钓鱼网站指不法分子利用各种手段仿冒真实网站的URL地址以及页面内容利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码以此来骗取用户银行或信用卡账号、密码钓鱼网站实例近期QQ平安中心收到大量用户举报:很多坏人利用CNTV、和讯网、凤凰网等知名网站生成“跳转短连接”以逃过平安提示,然后利用美女诱惑、租房交友、博取同情等各种手段引诱用户点击链接跳转到“钓鱼网站”上,再盗取用户的QQ,冒充好友进行诈骗钓鱼网站实例坏人生成跳转链接是想借用知名网站逃过平安检测提示,但其实这些链接跳转的结果与知名网站并无关系,为降低用户被钓鱼的风险,QQ平安中心中将不会对此类网站的跳转地址提示平安可信。目前QQ平安中心对网址平安性提示有以下三种:平安网址

已经平安检测,可以放心访问。可疑网址

可能存在平安风险,请谨慎访问,勿轻易输入帐号密码。危险网址

已被大量用户举报,建议不要访问。钓鱼网站第三节访问控制、加密和公钥根底设施如何保证网络资源和信息平安?访问控制如何进行访问控制?身份认证如何进行身份认证?建立识别系统一、访问控制与身份认证访问控制是确定谁可以合法地使用网络的资源以及可以使用哪些资源。访问控制的功能主要有如下三个方面:第一防止非法的主体进入受保护的网络资源;第二允许合法用户访问受保护的网络资源;第三防止合法的用户进行非授权的访问识别系统生物特征识别系统生理特征识别指纹识别虹膜识别行为特征识别语音识别按键监控数字技术识别系统对称加密非对称加密数字签名数字证书及认证中心安全套接协议识别系统具体技术指纹识别读取指纹图象提取特征保存数据比对任何两个人有相同指纹模版的可能性只有十亿分之一虹膜扫描任何两个具有相同虹膜模版的概率比具有相同指纹模版的概率还要低语音扫描不同的两个人发出的声音在生理特征方面的不同点会产生不同的声音模式。按键监控不同的用户从键盘敲入单词的方式是不同的键入单词时的压力、速度与节奏通过一种特殊的算法转化为一组数据,用以建立一个按键模版。这种系统的问题是用户在不同时期键盘输入方式本身就有很多变化。这种技术仍在发展中。识别系统生物特征识别系统生理特征识别指纹识别虹膜识别行为特征识别语音识别按键监控数字技术识别系统对称加密非对称加密数字签名数字证书及认证中心安全套接协议A厂商向B用户发了一个电子同,大意是:同意以低于市场价格10%价格向B用户提供10吨的产品,并同意在货款付清一半时于两天内交货

B用户也以电子合同的方式同意了这次交易内容不被他人窃取内容不丧失、不缺损、不被篡改时间、地点有效内容不能否认身份可认证机密性完整性不可抵赖性有效性认证性机密性完整性有效性不可抵赖性认证性信息安全的基本特征加密将明文变换成密文的过程解密将密文还原成明文的过程加密技术根本概念明文密文解密加密加密/解密算法加密/解密函数密钥

12345Y=x+123456明文密钥加密函数密文发信方23456密文Y=x-1解密算法12345明文解密函数密钥加密算法接收方加密技术根本概念CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E加密技术根本概念CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E保证密文信息更加安全可靠的方法加大密钥长度经常变换密钥和算法通常是变换不同的密钥加密技术根本概念(一)对称加密技术1、对称加密技术特点加密密钥和解密密钥相同CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E2、对称加密技术的工作过程(一)对称加密技术CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E3、典型加密算法数据加密标准—DES是20世纪60年代未由IBM的一个研究项目组开发的一种算法,后在1977年由美为国国家标准局颁布成为标准(一)对称加密技术CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E3、典型加密算法DES的应用用于加密个人身份识别号(PIN)通过自动取款机(ATM)进行的记账交易(一)对称加密技术4、优点加密与解密的速度快、效率高5、缺点密钥的保存和管理难度大安全传送密钥困难无法鉴别发送方和接收方的身份(一)对称加密技术〔二〕非对称加密技术1、非对称加密技术特点通信各方使用两个不同的密钥,一个是只有接收方知道的专用密钥(私钥),另一个则是对应的公用密钥(公钥)2、非对称加密技术的工作流程〔二〕非对称加密技术3、两种加密方法的对比〔二〕非对称加密技术4、典型加密算法RSA算法是RonRivest、AdiShamir和LeonardAdleman发明的。RSA由发明者的姓氏的第一个字母得名。〔二〕非对称加密技术CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E4、典型加密算法RSA的应用应用于多种互联网标准及特定协议〔二〕非对称加密技术5、非对称加密技术缺点加密与解密的速度较慢6、非对称加密技术优点密钥管理方便密钥数目少安全性高私钥不需互相传递可鉴别身份

发送方和接收方的身份〔二〕非对称加密技术(三〕数字信封技术对称加密技术速度快非对称加密技术

方便性数字信封技术1、数字信封技术具体做法(三〕数字信封技术2、数字信封技术优点传递方便、安全性高、加密解密速度快

(三〕数字信封技术认证性机密性有效性完整性不可抵赖性信息安全的基本特征数据完整性就是数据在传送过程中不被篡改、丢失、缺损保证数据完整性的技术数字摘要技术1、哈希算法(HASH)哈希算法的作用信息经哈希算法处理后产生一个简短的数字摘要哈希算法的特点是一个单向的、不可逆的数学算法〔四〕数字摘要技术〔四〕数字摘要技术2、数字摘要技术工作过程发送方利用哈希算法算出原文的数字摘要1发送方将数字摘要1和原文一并发送给接收方接收方利用相同的哈希算法对收到的原文进行计算得到摘要2接收方将摘要1和摘要2进行比较,如果相同则证明信息是完整的3、数字摘要的缺点单一数字摘要技术无法保证数据的完整性哈希算法是公开的,如果某人能够得到原文,就可以更改原文并利用哈希算法得到新的数字摘要发给接收方〔四〕数字摘要技术更改原文认证性机密性有效性完整性不可抵赖性信息安全的基本特征1、数字签名原理发送方利用私钥对原文进行加密(签名)接收方利用公钥对原文进行解密(核对签名)由于数字签名使用的是发信方的私钥进行签名,事后发信方则无法抵赖其所发出的报文,从而实现了交易的不可抵赖性原文发送方发送方的私钥加密密文接收方用公钥解密原文(五)数字签名技术数字签名与非对称加密过程的比较原文发送方发送方的私钥加密密文接收方用公钥解密原文数字签名非对称加密数字签名的缺点由于采用了不对称加密,所以在原文较长是速度会很慢,影响效率(五)数字签名技术原文发送方发送方的私钥加密密文接收方用公钥解密原文数字签名安全性优于手写签名数字签名随文本的变化而变化,数字签名与文本信息是不可分割的手写签名是附加在文本之后,与文本信息可分离的(五)数字签名技术〔六〕数字摘要与数字签名结合的技术过程数字签名数字摘要数字摘要〔六〕数字摘要与数字签名结合的技术过程〔六〕数字摘要与数字签名结合的技术优点这种方法即解决了传输完整性和不可抵赖性问题,同时又解决了加密方法的效率问题小结机密性对称加密技术非对称加密技术数字信封技术完整性数字摘要技术不可抵赖性数字签名技术机密性完整性有效性不可抵赖性认证性信息安全的基本特征认证中心(CA)是网上各方都信任的第三方机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。〔七〕数字证书和认证中心数字证书包括证书申请者的信息和发放证书CA的信息〔七〕数字证书和认证中心认证过程数字证书和认证中心机密性完整性有效性不可抵赖性认证性信息安全的基本特征(八)数字时间戳技术数字时间戳产生的原因在交易文件中,文件签署的时间是十分重要的信息在电子商务中,需要对交易文件的日期和时间信息采取安全措施数字时间戳(DTS)作用为电子文件的发表时间提供了安全保护和证明数字时间戳由专门机构提供由于用户桌面时间很容易改变,由该时间产生的时间戳不可信赖,因此需要一个权威第三方来提供可信赖的且不可抵赖的时间戳服务(八)数字时间戳技术数字时间戳的内容需要加时间戳的文件摘要数字时间标志机构收到文件的日期和时间数字时间标志机构的数字签名过程用户将需要加时间戳的文件用哈希算法加密后形成摘要1用户将该摘要发送到数字时间标志机构数字时间标志机构对摘要加入日期和时间信息形成新的文件数字时间标志机构对该文件用用哈希算法加密后形成摘要2数字时间标志机构对摘要2用自己的密钥加密(数字签名),形成数字时间戳数字时间标志机构数字时间戳送回用户手中(八)数字时间戳技术机密性完整性有效性不可抵赖性认证性信息安全的基本特征(九〕平安套接层协议〔SSL)1、简介是国际标准的加密及身份认证协议是互联网上部署最为广泛的信息安全协议由著名的Netscape公司开发的2、用途互联网上的身份认证Web服务器和用户端浏览器之间的数据安全通信3、SSL提供了如下三种基本的安全服务机密性SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道完整性SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。认证性利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份(九〕平安套接层协议〔SSL)STEP1:B——〉S〔发起对话,协商传送加密算法〕

你好,S!我想和你进行平安对话,我的对称加密算法有DES,RC5,我的密钥交换算法有RSA和DH,摘要算法有MD5和SHA。STEP2:S——〉B〔发送效劳器数字证书〕

你好,B!那我们就使用DES-RSA-SHA这对组合进行通讯,为了证明我确实是S,现在发送我的数字证书给你,你可以验证我的身份。STEP3:B——〉S〔传送本次对话的密钥〕

〔检查S的数字证书是否正确,通过CA机构颁发的证书验证了S证书的真实有效性后。生成了利用S的公钥加密的本次对话的密钥发送给S〕

S,我已经确认了你的身份,现在将我们本次通讯中使用的对称加密算法的密钥发送给你。STEP4:S——〉B〔获取密钥〕

〔S用自己的私钥解密获取本次通讯的密钥〕。

B,我已经获取了密钥。我们可以开始通信了。STEP5:S<——>B〔进行通讯〕SSL实现过程(九〕平安套接层协议〔SSL)SSL实现过程(九〕平安套接层协议〔SSL)机密性完整性有效性不可抵赖性认证性信息安全的基本特征〔十〕公钥根底设施〔PKI)公钥基础设施的由来为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(PublicKeyInfrastructurez公钥基础设施)〔十〕公钥根底设施〔PKI)公钥基础设施定义是指用公钥概念和技术来实施,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施PKI实质是一种遵循既定标准的密钥管理平台PKI能够提供的服务加密和数字签名等密码服务及所必需的密钥PKI目标:建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名三、公钥根底设施〔PKI)PKI的根本组成PKI认证机构(CA)数字证书库密钥备份及恢复系统证书作

废系统应用接口(API)(1)认证机构(CA)即数字证书的申请及签发机关,CA必须具备权威性的特征。(2)数字证书库用于存储已签发的数字证书及公钥(3)密钥备份及恢复系统为用户提供解密密钥的备份与恢复(4)证书作废系统对在有效期以内证书作废需要的提供服务(5)应用接口(API)公钥基础设施的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的公钥基础设施必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与公钥基础设施交互,确保安全网络环境的完整性和易用性。PKI的根本组成PKI的优势支持可追究的服务支持可追究的服务的好处能够支持可公开验证并无法仿冒的数字签名为原发数据完整性提供了更高级别的担保能更好地保护弱势个体,完善平等的网络系统间的信息和操作的可追究性保护机密好PKI能够为相互认识的用户之间提供机密性服务PKI能够为陌生的用户之间提供机密性服务PKI的优势PKI能够为巨大用户群服务原因公钥基础设施采用数字证书方式进行服务数字证书可以由用户独立验证,不需要在线查询突破了过去安全验证服务必须在线的限制PKI提供了证书的撤销机制提供撤销机制好处在意外情况下的补救措施,可以让用户更加放心不论是永远不变的身份还是经常变换的角色,都可以得到公钥基础设施的服务而不用担心被窃后身份或角色被永远作废或被他人恶意盗用PKI的优势具有极强的互联能力公钥基础设施能够按照人类世界的信任方式进行多种形式的互联互通,从而使公钥基础设施能够很好地服务于符合人类习惯的大型网络信息系统第四节电子商务网络平安常用的电子商务网络安全技术防火墙技术虚拟专用网入侵检测技术一、防火墙技术〔Firewall〕防火墙是一个由软件和硬件设备组合而成的、在内部网(可信赖的安全网路)和外部网(不可靠的网路环境)之间的界面上构造的保护屏障个人防火墙防火墙的构成防火墙系统可以保护计算机免受以下几类攻击未经授权的内部访问危害证明未经授权的外部访问电子欺骗特洛伊木马渗透泛洪防火墙的作用(1)保护内网中易受攻击的服务只有预先被允许的服务才能通过防火

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论