免费预览已结束,剩余60页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全教案工商管理学院(电子商务专业)任课教师: 授课班级: 课程学分: 2 总学时数: 32 周学时数: 2 上课周次: 16 62教学进度计划章 节计划课时教学手段教学环境第一章共2节4CAI课堂教学第二章共2节4CAI课堂教学第三章共4节8CAI课堂教学第四章共3节6CAI课堂教学第五章共1节2CAI课堂教学第六章共4节8CAI课堂教学 总 计32目 录第一章 电子商务安全导论第二章 电子商务安全管理第三章 信息安全技术第四章 数字证书第五章 公钥基础设施PKI第六章 Internet安全 第一章电子商务安全第一节 电子商务面临安全问题第二节 电子商务系统安全构成课 时2学时教学方法讲授、启发式进 程第1次课教学目的1理解电子商务面临的安全问题2掌握电子商务系统的安全需求重 点电子商务系统的安全需求难 点电子商务系统的安全需求实施步骤:一、组织教学、熟悉学生情况(5)二、课程简介、前期知识储备要求(10)三、进入本次课讲授内容(包括课堂练习)(80)四、小结巩固(重申教学目的、重点、难点)(5)讲授内容:第一章 电子商务安全导论第一节 电子商务面临的安全问题一、安全问题的提出引入当前的最新案例二、电子商务的安全问题1信息的安全问题主要来自以下几个方面:(1) 冒名偷窃:hacker为了获得一些商业机密资源和信息,通常采用源IP地址欺骗攻击。(2) 篡改数据:攻击者未经授权进入EC系统,使用非法手段删除、修改、重发某些重要信息,破坏数据的完整性,损害他人利益。例:hacker在截获某些信息(如从银行转帐的信息)后,重复向银行服务器发出这条信息,这样将导致银行的经济遭受损失,实现自己的非法目的。(3) 信息丢失:三种情况下可能丢失信息,一是由于线路问题造成信息丢失,如电源断电、通信线路断开等;二是安全措施不录导致丢失数据信息,如信息在传递过程中未加密,被hacker修改、删除了;三是不同的操作平台上转换操作从而丢失信息。用户hacker服务器请示信息截断请示黑客以用户IP请示响应请示黑客以服务器IP响应IP欺骗:图1.1 IP欺骗(4) 信息传递出问题:信息在传递的过程中,可能由于线路质量较差,水灾、火灾等问题而出现问题,或者被hacker搭线窃听致使重要数据泄露。2信用的安全问题(1) 来自买方的信用安全问题消费者使用信用卡恶意透支或提交订单后不付款、提供虚假订单。(2) 来自卖方的信用安全问题不能按质、按量、按时送寄消费者购买的货物,或者生成虚假的订单,将虚假的信息输入系统。(3) 双方都存在抵赖的情况当交易一方发现交易行为对自己不利时,否认电子交易行为。例:某人以12元/股购买1000股后,行情发生变化,每股降到10元,于是该股民就有可能否认以前的购买行为。3安全的管理问题交易过程中的管理、人员管理如:交易过程中,要监督买方按时付款、卖方按时提供符合合同要求的货物。在人员管理方面,主要是工作人员职业道德不高,或是离职人员在系统中没有及时清除。4安全的法律保障问题主要涉及的法律有:CA中心的法律、保护个人隐私、个人秘密的法律、电子合同法、EC的消费者权益保护法、网络知识产权保护法第二节 电子商务系统安全的构成一、EC的安全需求1有效性、真实性即对信息、实体的有效性、真实性进行鉴别。2机密性即能保证信息不被泄露给非授权的人/实体。3数据的完整性即既要保证数据的一致性,又要防止数据被非法授权建立、修改和破坏。4可靠性、不可否认性和可控性(1) 可靠性:即能保证合法用户对信息和资源的使用不会被不正当地拒绝。(2) 不可否认性:即能建立有效的责任机制,防止实体否认其行为。(3) 可控性:即能控制使用资源的人/实体的使用方式。5可审查性教学提示:【课程介绍、课程地位、总体概论】【以日常上网遇到的安全问题及互联网上安全问题实例引入】 小结巩固一、 电子商务安全问题的提出二、电子商务存在的安全问题三、电子商务的安全需求课堂练习重点概念:信息的安全、信用的安全、安全需求课后作业思考: 举例说明什么是信息安全?参考资料教材1、2章等相关章节;“互联网”及期刊杂志的相关内容。第一章电子商务安全第二节 电子商务系统安全的构成课 时2学时教学方法讲授、启发式进 程第2次课教学目的1掌握电子商务系统安全的构成;2掌握电子商务系统安全的实体安全和信息安全,了解运行安全。重 点掌握电子商务系统安全的构成、信息安全。难 点信息安全实施步骤:一、组织教学、课前提问(5)二、教学引导(5)三、进入本次课讲授内容(包括课堂练习)(85)四、小结巩固(重申教学目的、重点、难点)(5)讲授内容:第二节 电子商务系统安全的构成二、EC系统的安全构成1实体安全(即物理安全)即保护计算机设备、设施及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。实体安全是EC安全的最基本保障,是整个安全系统不可缺少或忽视的组成部分。A实体安全主要内容(1) 环境安全:主要是对EC系统所在的环境实施安全保护。如区域保护和灾难保护。(2) 设备安全:对EC系统的设备进行安全保护,主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。(3) 媒体安全:包括媒体数据的安全和媒体本身的安全。媒体的安全:提供对媒体的安全保管。如防霉变。媒体数据的安全:指提供对媒体数据的保护,实施对媒体数据的安全删除和媒体的安全销毁。如防止媒体数据被非法拷贝。B实体安全常见的不安全因素(1) 自然灾害(比如地震、火灾、水灾等)、物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(如停电断电、电电子商务系统安全实体安全运行安全信息安全环境安全设备安全媒体安全风险分析审计跟踪备份与恢复应急操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别图1.2 EC系统安全结构图磁干扰等)。特点:突发性、自然性、非针对性破坏性:对EC信息的完整性和可用性威胁最大解决方法:采取各种防护措施、随时数据备份等。(2) 电磁辐射(监听微机操作过程)、乘机而入(如合法用户进入安全进程之后半途离开)、痕迹泄露(如口令密钥等保管不善,被非法用户获得)等。特点:隐蔽性、人为实施的故意性、信息的无意泄露性破坏性:破坏EC信息的保密性解决方法:采取辐射防护、屏幕口令、隐藏销毁等手段。(3) 操作失误(如偶然删除文件、格式化硬盘、线路拆毁等)、意外疏漏(如系统掉电、“死机”等)。特点:人为实施的无意性、非针对性破坏性:破坏EC信息的完整性和可用性解决方法:状态检测、报警确认、应急恢复等。C防止信息在空间上扩散的措施(1) 对机房及重要信息存储、收发部门进行屏蔽处理(2) 对本地网、局域网传输线路传导辐射的抑制。(3) 对终端设备辐射的防范。(4) 一般采取的措施是: 订购设备上昼选取低辐射产品; 采取主动式的干扰设备,用干扰机来破坏对应信息的窃取。2运行安全即为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。主要由四个部分组成:风险分析、审计跟踪、备份与恢复、应急措施。(1) 风险分析对系统进行动态的分析、测试、跟踪并记录系统的运行,以发现系统运行期的安全漏洞;对系统进行静态分析,以发现系统潜在的威胁,并对系统的脆弱性做出分析报告。(2) 审计跟踪即记录和跟踪系统各种状态的变化,保存、维护和管理审计日志。如记录对系统故意入侵的行为。(3) 备份与恢复对系统设备和系统数据的备份和恢复。(4) 应急措施在紧急事件或安全事故发生时,提供保障EC系统继续运行或紧急恢复所需要的策略。3信息安全即指防止信息被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,也就是要确保信息的完整性、保密性、可用性和可控性。主要由七部分组成:OS安全、DB安全、网络安全、病毒防护安全、访问控制安全、加密、鉴别(1) 操作系统(OS)安全即对EC系统的硬件和软件资源衽有效的控制,为能管理的资源提供相应的安全保护。包括2个部分:安全的OS,OS安全部件l 安全OS:指从系统设计,实现和使用等各个阶段都遵循的一套完整的安全策略的OS。根据 “可信任计算机系统评估准则(TCSEC)”的要求,将计算机系统的安全性分为4个等级ABCD、8个级别。D级:最低的安全保护等级,如DOS。C级:是自主型保护,按安全的高低分为C1、C2 2个安全等级,如Linux居于C1级;UNIX;Windows NT居于C2级。C1特点:用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和作息拥有什么样的访问权。如:让文件拥有者有读、写和执行的权力,给同组用户读和执行的权力,而给其它用户以读的权力。C2特点:系统对发生的事件加以审计,并写入日志当中;如:用户在什么时候开机,哪个用户在什么时候从哪里登录等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以推测出可能有人想强行闯入系统,审计可以记录下Administrator执行的活动,审计加上身份验证,就可以知道谁在执行这些命令。B级:强制式保护,安全级别较高。如Unix、Security-enhanced Linux安全性达到B1级A级:可验证保护,最高级别。安全性高低级别:(由低到高的顺序)DC1C2B1B2B3A其它的安全评价标准:l 操作系统安全部件,增强现有OS的安全性(2) 数据库安全DB安全的涵义(包括两层)第一层:指系统运行安全 第二层:系统作息安全(3) 网络安全指网络系统的硬件、软件及其系统中的data受到保护,不受偶然的/恶意的原因而遭到破坏,更改泄漏,确保系统能够连续、可靠正常地运行,网络服务不中断如:通过身份认证来登录过程进行保护,以防止hacker对网络资源的访问;利用Firewall来保护企业的内部网络(4) 计算机病毒防护定义:(国外):是一段附着在其它程序上的可以实现自我繁殖的程序代码。(国内):指编制/插入计算机程序中的破坏计算机功能/毁坏数据影响计算机使用,并能自我复制的一组计算机指令/程序代码计算机病毒防护:通过建立系统保护机制,来预防、检测和消除计算机病毒。分为单机系统,网络系统的防护,都包括预防病毒侵入系统、检测已侵入系统的病毒、定位已侵入系统的病毒、防止系统中病毒的传染、清除系统中已发现的病毒的安全功能。(5) 访问控制定义:对主体访问客体的权限/能力以及进入物理区域的限制(即出入控制)和对计算机存储数据过程的限制(即存取控制)。主体:计算机中凡是实施操作的作主体,如用户/进程等。客体:被操作的对象,如文件、设备、内存等。访问控制主要是阻止非授权用户进入。具体控制方法包括:l 物理通道的控制,如控制进入机房的人;l 门的控制:如双重门、陷阱门等;l 提供对口令字的管理和控制功能,如提供一个弱口令字库,禁止用户使用弱口令字,强制用户更换口令字等;l 防止入侵者对口令字的探测;l 监测用户对某一分区或域的存取;l 提供系统中主体对客体访问权限的控制。(6) 加密信息安全中的加密主要涉及数据的加密和密钥的管理。其安全功能包括:对数据的加密(如对文字、语音、图像图形等的加密);密钥的管理(密钥的分发、更新、回收、归档、恢复、审计)。(7) 鉴别身份鉴别:对信息的收发方(用户、设备、进程)真实身份的鉴别。主要用于阻止非授权用户对系统资源的访问。信息鉴别:即对信息的正确性、完整性、不可否认性的鉴别。主要功能是证实信息内容末被非法被修改或遗漏。第三节 电子商务安全保障首先,信息技术方面的措施,如信息加密、Firewall、计算机病毒、身份认证、授权等。其次,信息安全管理制度的保障(如人员、设备日常维护,保密等)。第三、社会的法律政策、法律保障(如个隐私权,CA中心认证法等)。教学提示: 小结巩固电子商务系统安全的构成;电子商务安全的保障课堂练习重点概念:实体安全、信息安全课后作业思考:结合学院实验室具体情况分析其实体安全。参考资料教材1章相关章节;“互联网”及期刊杂志的相关内容。第二章电子商务安全管理第一节 安全标准与组织课 时2学时教学方法讲授、自学、启发式进 程第3次课教学目的1了解标准化组织;2掌握安全标准。重 点OSI参考模型提供的5种安全服务、8种安全机制、OSI安全模型难 点OSI参考模型提供的5种安全服务、8种安全机制复习提问1电子商务的安全保障; 2OSI参考模型七层体系结构。实施步骤:一、组织教学、课前提问(5)二、教学引导(5)三、进入本次课讲授内容(85)四、小结巩固(重申教学目的、重点、难点)(5)讲授内容:第二章 电子商务安全管理第一节 安全标准与组织一、标准化组织(5)1国家标准化组织2国际标准化组织ISO:international standardization organization1946年创建,负责制定广泛的技术标准制定了OSI开放系统互联参考模型二、安全服务(30)1认证服务(1) 定义:通信双方对各自通信对象的合法性、真实性进行确认,以防假冒。例:用户名和口令 邮箱服务: aslyl(2) 分类:对等实体认证单向认证:通信双方中只有一方向另一方进行认证。例:网上成绩的查询双向认证:通信双方相互进认证。例:信用卡的网上支付数据起源认证认证某个指定的数据项是否来源于某个特定的实体。例:数字签名(3) 认证技术:A证明它知道某事,例如口令;B 证明他拥有某物,例如物理密钥或卡;C 展示他具有某些必备的不变特性,如指纹;(4) 作用: 是所有安全服务的基础;可对抗假冒攻击2访问控制服务(1) 定义:保护资源以免他人对其进行非法使用和操作例:文件file只由张三修改,并由张三、李四阅读(2) 认证技术授权:指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权力。路由控制:指选择路由的规则,以选择或绕过指定的网络,连接/中继。(3) 作用:直接控制信息的机密性、完整性,可用性以及合法使用等基本安全目标。保护敏感信息不经过有风险的环境传送3数据保密服务(1) 定义:保护作息不被泄漏/暴露给末授权的实体(如人,组织)。(2) 分类: 连接保密服务:对某个连接上的所有用户数据提供集密(即加密)。无连接保密服务:对构成一个无连接数据单元的所有数据加密。选择字段保密服务:仅对某个数据单元中所指定的字段加密。(3) 作用:防止数据被截获而造成的泄密以保护网络中各系统之间交换的数据。4数据完整性服务(1) 定义:保护数据以防止末授权的改变,删除或替代(2) 分类: 可恢复的连接完整性:对一个连接上的所有用户数据的完整性提供保障,进行完整性检验,而且对任何服务数据单元的修改,插入、删除或重放都可使之复原但不能防止重放一个完整的连接。无恢复的连接完整性,除不具备恢复功能外,同上。选择字段的连接完整性,提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改插入删除或重放。无连接完整性:提供单个无连接的数据单元的完整性,能确定收到的数据单元是否被修改。选择字段无连接完整性,提供单个无连接数据单元中各个选择字段的完整性能确定选择字段是否被修改。(3) 作用:保证接收方收到的信息与发送方发送的作息完全一致。5不可否认服务(1) 定义:防止参与某次通信交换的一方事后否认本次交换曾经发生过例:事实上甲已经收到已发来的汇款,但甲却否认这件事发生了,即不承认乙已发来货款,不可否认服务不能阻止甲对外声明自己没收到货款,但却不提供证据,证明乙已经发出货款,而且甲也收到货款了。(2) 分类: 不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据,也称起源的否认。不得否认接收:向数据发送者提供数据已交付给接收者的证据,因而Data接收者不能否认曾收到过此数据(也称传递的否认)。(3) 作用:保护通信用户免费来自系统中其它合法用户的威胁,而不是来自未知攻击者的威胁。三、安全机制(40)为实现上述5种OSI安全服务,ISO提供了8种安全机制。1加密机制加密是提供Data完整性和保密性的方法,是提供Data保密的核心,最常用的方法,可以在除会话层以外的各层提供加密保护。2数字签名机制是解决网络通信中特有的安全问题的有效方法,尤其是针对通信双方发生争执时可能发生的如下安全问题。否认:发送者事后否认自己发送过某份文件伪造:接收者伪造一分文件,声称它来自某个发送者冒充:网上的某个用户冒充另一个用户接收/发送信息篡改:接收者对接收到的信息进行部分篡改3访问控制机制访问控制是按事先确定的规则决定主体对客体的访问是否合法,当一个主体试图访问一个未授权使用的客体时,该机制就拒绝这一企图,并附带向审计跟踪系统报告这一事件,审计跟踪系统将产生报警信号/形成部分追踪审计信息。4数据完整性机制包括2种形式:(1) 数据单元的完整性发送实体在一个数据单元上加一个标记,这个标记则经过双方认同的,并且是数据本身的函数,接收实体利用相同的方法也产生一个对应的标出记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被篡改。(2) 数据单元序列的完整性要求数据编号的连续、时间标记的正确性,以防止假冒、丢失、重发、插入和修改数据。5交换鉴别机制以交换作息的方式来确认实体身份的机制。用于交换鉴别的技术有:(1)口令:由发送方提供接收方检测(2)密码技术:将交换的信息加密,只有合法用户才能解密(3)特征事物:如指纹、声音频普6业务流量填充机制定义:是对非法看在线路上监听数据并对其进行流量和流向分析所采取的措施。外部攻击者有时能够根据Data交换的出现,消失数量或频率而提取出有用的信息,数据交换量的突然改变也可能泄漏有用信息。例:某公司要出售自己在股票市场的份额时,在消息公开之前有准备过程中,公司可能与银行有大量通信,因此对购买该股票有兴趣的人就可能密切关注公司与银行之间的Data流量,以了解是否可以购买,公司则可以采取流量填充机制以保持公司与企业之间的流量基本恒定,这样他人就不能获得有用信息。实现方法:采用保密装置在无信息传输时,连续发出伪随机序列,使非法者不知道哪些是有用作息,哪些是无用作息。7路由控制机制是一个确保数据只通过那些有适当的安全属性的子网、连接延迟的系统来传输的机制数据从源节点到目前节点可能有条路,有些线路可能是安全的,而另一些线路是不安全的,该机制可让发送者选择路径,以保证Data安全。8公证机制有第三方参与的数字签名机制。当引入公证机制后,通信双方进行通信时,必须经过第三方来交换,以确保公证机构能得到必要的信息,供以后仲裁。四、OSI安全模型(10)OSI安全模型有了这张图,任何的安全措施都必然在坐标中有自己的位置。这对于选择和实施具体的安全措施有重要的意义。首先,可以判断出所需要的安全行为属于OSI模型的哪一层,如网络层或传输层;然后判断出需要那种安全服务,如防止黑客入侵或者是保障数据的安全完整等;最后根据要实现的安全目的选择适合的安全机制来实现。教学提示:了解安全标准化制定的组织理解每种安全服务掌握每种安全机制可实现哪些安全服务掌握OSI安全模型结构及原理小结巩固一、标准化组织 二、OSI提供的5种安全服务三、OSI提供的8种安全机制 四、OSI安全模型课堂练习课后作业1 上网浏览相关电子商务安全的网站2 OSI参考模型提供的安全服务有哪些?3 OSI参考模型提供的安全机制有哪些?4 简述OSI安全模型参考资料教材1章相关章节;电子商务安全相关网站及期刊杂志的相关内容。第二章电子商务安全管理第二节 安全协调机构与政策第三节 电子商务安全管理制度课 时2学时教学方法讲授、自学、启发式进 程第4次课教学目的1了解安全协调机构与政策;2掌握电子商务安全管理制度。重 点安全管理制度难 点电子商务系统安全的整体架构复习提问1OSI参考模型提供的安全服务和安全机制。实施步骤:一、组织教学、课前提问(5)二、教学引导(5)三、进入本次课讲授内容(85)四、小结巩固(重申教学目的、重点、难点)(5)讲授内容:第二节 安全协调机构与政策自学第三节 电子商务安全管理制度一、EC系统安全的整体架构该架构可概括为一个中心,四个基本点一个中心:以安全管理为中心四个基本点:保护、监控、响应和恢复(一)安全管理:就是通过一些管理手段来达到保护EC安全的目的它能包含的内容有安全管理制度的制定,实施和监督,安全策略的制定,实施、评估和修改,以及对人员的安全意识的培训教育等。(二)四个基本点1、保护:是采用一些网络安全产品,工具、技术保护网络系统,数据和用户,它是一种静态保护,通常是指一些基本防护,不具有实时性。2、监控/审计监控:是实时监控网络上正在发生的事情。审计:是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手可疑的破坏行为,来达到保护网络的目的。监控和审计是实时保护的一种策略,主要就是一种动态安全的需求。3、响应是当攻击正在发生时,能够做出及时的响应。如向管理员报告,或自动阻断连接等,防止攻击进一步地发生。响应是整个安全架构中最重要组成部分。4、恢复恢复是最终措施。(三)“一个中心,四个基本点”之间的关系:安全管理是中心,它渗透到四个基本点中去,而这四个基本点各占据EC安全的四个方面,即保护、监控、响应和恢复,安全管理指导四个基本点的工件,四个基本点体现和完成安全管理的任务,它们相辅相成,构成一个完整的体系。例:设一个hacker要攻击一内部网,该内部网整体安全架构如前所述。最外保护屏障(如防火墙)监控审计机制响应机制恢复机制内部网hacker攻破攻破攻破图2.1 黑客攻击内部网络该架构如何工作来抵制hacker攻击的?(1) 当hacker开始向内部网发起攻击时,在内部网的最外面有一个保护屏障,如果保护屏障可以制止hacker进入内部网,那么内部网就不可能受到hacker破坏,别的机制就不起作用了,这时网络安全就可以保证。(2) Hacker通过继续努力,可能获得进入内部网的权力,即他可能欺骗了保护机制而进入内部网,这时监控审计机制开始起作了。监控/审计机制能够在线看到网络上的任何事情,它们能够识别这种攻击,如发现可疑人员进入网络,这样它们就会影响机制一些信息,响应机制根据监控/审计结果来采取一些措施,如立即断开这条连接。取消服务,查找hacker通过何种手段进入网络等。来达到保护网络的目的。(3) Hacker通过种种努力,终于进入了内部网,如果一旦hacker对系统进行破坏,这时及时恢复系统可用是最主要的事情,这样恢复机制就是必须的,当系统恢复后,以是产生一轮的安全保护开始了。本例中安全管理是如何体现出来的?安全管理在这个过程中一直存在,因为这“四个基本点”是借用安全管理工具来实现安全管理的,这“四个基本点”运行的好坏,直接和安全管理有关,如在保护某个基本点上,如果制定的安全保护策略周到详细,也许hacker就没有进入 内部网的可能,所以安全管理是中心,四个基本点是安全管理的具体实施。二、安全管理制度安全管理的内容有安全管理制度的制定,实施和监督等。这些制度包括人员管理制度、保密制度、跟踪审计制度系统维护制度、数据备份制度、病毒定期清理制度等。1、网络系统的日常维护制度(1) 硬件的日常管理维护网络设备:防盗、防毁、防电磁干拢; 服务器及客户机:记录其内存,硬盘容量、型号、OS名、DB名等并人工定期/不定期地进行检测。通信线路:尽量采用结构化布线,具有稳定、安全、可靠的使用性。另外,建立完善的有关资料的登记(如设备型号、生产厂家,配置参数、安装时间、地点、IP地址等),并配有专人/兼职和专柜保管有关的音、像、碟等资料。(2) 软件的日常管理、维护支撑软件:OS、OB、开发工具/语言等应用软件:及时更新版本(3) 数据备份网管员应在系统开始运行时做好网络系统的备份与恢复的技术规划、实施和操作,并做好详细记录。对OS、DBMS中系统运行记录(Log)和DB运行记录(DB.Log)的转储保存的备查。对重要在型DB必须运行于专门服务器/工作站上;并异地备份。2、病毒防范制度计算机用户、网管员应针对具体情况采取预防病毒技术,检测病毒技术和杀毒技术。如:个人E-mail的收发要实行病毒查杀,不打开陌生地址的E-mail,定期查杀病毒制度。3、人员管理制度(1) 人员管理是安全管理的核心,安全的人事组织管理主要基于以下三个原则。名人负责:即每项与安全有关的活动,都必须有2人/多人在场。任期有限:即任何人最好不要长期担任与安全有关的职条,应不定期地循环任职,并对工作人员进行轮流培训。职责明确:即系统工作人员不要打听、了解/参与职责以外的任何与安全有关的事情,出于安全考虑以下每组内的2项信息。处理工作应尽可能分开:系统管理与计算机编程;机密资料的接收和发送;安全管理和系统管理;访问证件的管理与其它工作;计算机操作与信息处理系统使用媒介的保管等。(2) 安全人事管理的实现据管理原则和EC系统管理Data的保密性制定相应的管理制度和采取相应的规范;对安全等级要求高的系统,要实行分区控制,限制工作人员出入与已无关的区域,出入管理可采用证件识别/安装自动识别登记系统,利用磁卡身份卡等手段,对人员进行识别、登记和管理。(3) 制定严格的操作规程根据职责明确和多人负责的原则,各负责其责,不要超过自己的管辖范围;对工作调动/离职人员要及时调整相应的授权。4、保密制度根据工作的重要程度,确定系统的安全等级。如绝密级、机密级、秘密级。5、审计/跟踪制度6、应急措施制度7、口令管理制度具有口令功能的计算机、网络设备必须使用口令对用户的身份进行验证和确认,对于EC安全系统,要有专职兼职系统保密员,负责日常的口令管理工作。(1) 系统保密员工作负责给新增用户分配初始口令;指导用户正确使用口令;检查用户使用口令情况;帮助用户开启被锁定的口令;对非法操作及时查明原因;定期向主管部门汇报口令使用情况。(2) 定期更换口令口令长使用时间不能超过半年,在涉密较多人员复杂保密条件较差的地方应尽可能缩短口令的使用时间。(3) 对口令DB的访问和存取必须加以控制,以防止口令被非法修改和泄露。(4) 用户口令不应记在不保密的媒介物上,不要将口令贴在终端上,输入的口令不应显示在显示终端上。教学提示:掌握系统安全的整体架构重点掌握小结巩固一、电子商务系统安全的整体架构 二、安全管理制度课堂练习课后作业结合我院实验中心情况,具体分析一下其安全管理制度参考资料教材2章相关章节;电子商务安全相关网站及期刊杂志的相关内容。第三章信息安全技术第一节 加密技术课 时 学时教学方法讲授、自学、启发式进 程第 次课教学目的1了解2掌握重 点难 点复习提问实施步骤:一、组织教学、课前提问(5)二、教学引导(5)三、进入本次课讲授内容(85)四、小结巩固(重申教学目的、重点、难点)(5)讲授内容:第三章 信息安全技术第一节 加密技术加密技术是一种主动的信息安全防范措施,是信息安全技术中一个重要的组成部分,是所有网络上通信安全所依赖的基本技术。一、基本概念1. 加密:用基于数学方法的程序和保密的密钥对信息进行编码的过程(记E)。(即由明文变换到密文的过程)2. 明文:采用加密方法保护和隐蔽的信息。3. 密文:用密码将明文变换成另一种隐蔽的形式。4. 解密:由合法接收者从密文恢复成明文的过程。5. 破译:非法接收者试图从密文分析出明文的过程。6. 加密算法:对明文进行加密时采用的一组规则。7. 解密算法:对密文进行解密时采用的一组规则。8. 密钥:为了有效控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种专门信息称为密钥(记K)。一个典型的加密系统如图3.1所示:对于给定的明文信息,使用密钥进行加密变换将明文变换成密文,合法接收者,利用其知道的解密密钥,对收到的密文进行变换,还原出明文消息。黑客则利用其选定的变换函数对截获的密文进行密码分析。密文图3.1 加密系统图明文明文加密变换解密变换C=Ek(M)M=Dk(C)发送方接收方密码分析(破译)C二、加密体制1、加密体制分类() 对称密钥加密体制对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加 / 解密速度快,适合于对大数据量进行加密,但密钥管理困难。() 非对称密钥加密体制非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。2、非对称加密系统分类:根据:公开密钥是用作加密密钥,还是用作解密密钥(1)加密模式:公开密钥用作加密密钥(2)验证模式:公开密钥用作解密密钥加密模式(图3.2):(例:保密通信)l 发送方用接收方的公开密钥对要发送的信息进行加密;l 发送方将加密后的信息通过网络发送给接收方;接收方图3.2 加密模式加解密过程示意密文明文Internet发送方公开密钥接收方密文明文接收方私有密钥l 接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。验证模式(图3.3):(例:数字签名)l 发送方用自己的私有密钥对要发送的信息进行加密;l 发送方将加密后的信息通过网络发送给接收方;l 接收方用发送方的公开密钥对接收到的加密信息进行解密,得到信息明文。接收方图3.3 验证模式加解密过程示意密文明文Internet发送方私有密钥发送方密文明文发送方公开密钥3、对加密系统的要求为保护信息的保密性,抗击密码分析,加密系统应满足下述要求:l 系统即便达不到理论上是不可攻破的,应当为实际上不可攻破的。l 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥l 加密和解密算法适用于拥有密钥空间中的元素。l 整个系统便于实现和使用方便。三、加密算法1、对称加密算法DES:Data Encryption Standard 数据加密标准(1)原理DES算法是将输入的明文分为64们的数据分组,使用64位的密钥(含8位校验码,实际上只有56位)进行变换,每个64位明文分组数据经过初始置换,16次迭代和逆置换3个主要阶段,最后输出得到64位密文。l 初始置换表:585042342618102605244362820124626648571593615635547393123157l 迭代:数据与密钥进行异域或l 逆置换表:初始置换表的逆(2)DES算法安全性:对于这种加密,除了尝试所有可能的密钥外,还没有已知技术可以求得所用的密钥。2、非对称加密算法根据所基于的数学难题来分类: RSA:大整数因子分解系统DSA:离散对数系统ECC:椭圆曲线离散对数系统(1) RSA加密算法由Rivest,Shamir,Adle man 1977年提出的第一个公开密钥密码体制,是迄今为止理论上最为成熟完善的一种公钥密码体制。(2) RSA算法理论基础RSA算法是建立在“大数分解和素数检测”的理论基础上的。2个大素数相乘在计算机上是容易实现的,但将该乘积分解为2个大素数因子的计算机量却相当大,大到甚至在计算机上也不能实现。(3) RSA算法中运用了数论中的殴拉定理若a与n是2个互素的正整数,则a(n)1 (mod n)其中:(n)为欧拉函数,是与n互素且不大于n的正整数的个数。(4) RSA算法实施RSA算法分三步:设计(产生)密钥,设计密文,恢复明文A. 设计密钥:RSA算法有其特殊的数学形式。RSA算法的一对密钥有三个基本成分:模n、公钥部分e、私钥部分d公钥为,私钥为密钥设计就是要确定出n,e,d的值,其方法如下:选取两个随机大素数p和q(保密)设n=p*q计算(n)=(p-1)*(q-1) (保密)选取与(n)互素的正整数e。即满足gcd(n),e)=1,且0e(n) 计算d,使满足ed=1( mod (n) ) 则公钥为,私钥为(保密)B. 设计密文:把要发送的明文信息M数字化,分块后加密,其加密过程为CMe(mod n)C. 恢复文明:对接收列的密文C进行解密,其解密过程为MCd(mod n)(5) RSA算法实例设用户A需要将明文信息M=“HI”通过RSA算法加密后传送给用户B。A. 设计密钥:取p=5,q=11(保密)则n=p*q=5*11=55(n)=(p-1)(q-1)=(5-1)11-1)=40(保密)计算d:1 ( mod (n), 有3d=1 (mod,40) 得d=27故公钥为=私钥为=B. 设计密文先将明文信息数字化,并分组。设编码方式为:空格=00;A=01;B=02; H=08;I=09; Z=26则数字化的明文信息M=08,09用公钥3,55将明文加密成密文,由C=Me(mod n)C1=M1e (mod n) =8 mod 55=17C2= M2e (mod n)=9 mod 55 =14故得到相应的密文信息C为17,14C. 恢复明文用户B收到密文C后,用M=Cd (mod n)解密M1=C1d (mod n)=17 mod 55=08;M2=C2d (mod n)=14 mod 55=09;故得到数字化的原文信息为08,09转换为原文即得“HI”(6) RSA的安全性取决于从公钥计算出私钥的困难程度。而后者则等同于从n找出它的2个质因素数P和q。因此n的值越大,其分解难度越大。RSA实验室认为,512bit的n已不够安全,在1997或1998年后应停止使用,个人应用则需用768bit的n,企业应用则1024bit的n,极其重要的场合应用2048bit的n。768位n在2004年仍保持安全。设一台计算机一次运算的时间需要1us,则分解n所需要的时间为:n的十进制位数运算次数运算时间501.4*10103.9h759.0*1012104天1002.3*101574年2001.2*10233.8*109年3001.5*10294.9*1015年5001.3*10394.2*1023年由表可知,随模n的的位数的增加,RSA算法的安全性提高,但其加密解密所耗的时间也越长。因此,需根据所保护信息的敏感度,攻击者破解所需要花的代价值不值得及系统所要求的反应时间来综合考虑决定密钥的长度。(7) RSA的实用性。与对称密钥体制比,它的运算量大,且复杂得多,因此,不适于对大量信息加密。(8) RSA算法应用SSL(安全接口层)标准,数据加密,数字签名,信息源识别及密钥交换;RSA加密系统主要应用于智能IC卡、网络安全序品3、RSA算法、DES算法的比较(1) 在加解密的处理效率方面,DES优于RSA。因DES的密钥长度只有56位,可利用软、硬件实现高速处理;而RSA涉及高次幂运算和求模处理,用软件实现处理速度明显低于DES,常用硬件实现RSA。(2) 在密钥管理方面,RSA优于DES因RSA可采用公开形式分配加密密钥,对加密key的更新容易,且对不同的通信对象,只需对自己的解密key保密即可;DES要求通信前对key进行秘密分配,key更新困难,对不同的通信对象,DES需产生和保管不同的key。(3) 在安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司委托经营协议书
- 2026-2031中国光学传感器行业市场调研与投资战略研究报告
- 2026-2031中国灌装机市场调研及投资前景评估
- 法条体系的结构化解释
- 2025年跨境电商市场拓展与渠道建设专项试卷及答案
- 居家老年人健康管理专项技能培训题库及答案
- 公共场所场所危害健康事故应急处理预案
- 2025福建事业单位工勤人员考试档案管理员训练题及答案
- 2026-2031中国泡沫镍发展现状与市场前景分析
- 2026年建筑材料检验检测合同
- 雨污管道检测施工方案
- 辽医药护理中职单招题库及答案解析
- 2025年电工职业技能鉴定试卷(初级工)实操试题及答案解析
- 小学生心理健康教育课程的设计与实施研究
- 2025秋人教版八年级上册英语试卷 Unit 6 单元考试试卷【原卷+听力音频+听力原文+答案】
- 4.2 用方向与距离确定物体的位置 课件 浙教版八年级上册
- 电梯安装技术交底
- 市场分析与定位信息表格
- 菌种管理规定
- 感染性心内膜炎诊疗指南
- 口腔医学技术专业职业规划
评论
0/150
提交评论