已阅读5页,还剩138页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第6章电子商务安全体系,电子商务安全概述电子商务安全技术电子商务安全认证电子商务安全法规,主要内容:,电子商务安全-不安全根源,Internet是电子商务/电子政务的主要运行平台,Internet所涉及的安全问题并没有超出普通的网络安全问题,只是因为它遍及全球的特殊性使其安全问题更为突出而已。Internet的安全隐患主要表现在以下几个方面开放性传输协议操作系统硬件问题,电子商务的安全威胁,计算机网络的安全威胁(1)物理实体的安全(2)自然灾害的威胁(3)黑客的恶意攻击(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击商务交易的安全威胁1)信息窃取2)信息篡改3)身份假冒4)交易的否认,电子商务的安全要求,保密性:保持个人的、专用的和高度敏感数据的机密认证性:可鉴别性,确认通信双方的合法身份完整性:保证所有存储和管理的信息不被篡改可访问性:保证系统、数据和服务能由合法的人员访问防御性:能够阻挡不希望的信息和黑客不可抵赖性:防止通信或交易双方对已进行业务的否认合法性:保证各方面的业务符合可适用的法律和法规,电子商务的安全框架,加密技术,数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码)。,密文(CypherText):加密后的形式C=E(P)明文(Plaintext):消息的初始形式P=D(C)密码系统满足:P=D(E(P)需要密钥的加密算法,记为:C=E(K,P),即密文消息同时依赖于初始明文和密钥的值。实际上,E是一组加密算法,而密钥则用于选择其中特定的一个算法,明文P,加密算法E,加密密钥Ke,解密密钥Kd,解密算法D,明文P,密文C,加密机制,本质上说,有两种加密机制:对称(私钥、单钥)加密机制非对称(公钥、双钥)加密机制,单钥(对称密钥、秘密密钥)加密机制,对信息的加密、解迷密使用相同的密钥,而且很容易从一个推导出另一个。C=E(P,K),P=D(C,K)代表:DES、3DES、和IDEA优点:简单、速度快,单钥(对称密钥、秘密密钥)加密机制,缺点:(1)由于算法公开,其安全性完全依赖于对密钥的保护。因此,密钥使用一段时间后需要更换,而且加密方必须使用与传递加密文件不同的渠道把密钥传给解密方,如电话通知、软盘邮寄、派专人传送等方式,密钥在此过程中可能泄漏。(2)网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义。但如果网络任意两个用户都使用互不相同的密钥,则密钥量太大,难于管理。(3)无法满足互不相识的人进行私人谈话的保密性需求。(4)难以进行身份认证。例如张三可以借用王五的身份给李四发信,也可以用张三自己的名义发信,但事后又不承认发过信息。,单钥加密、解密过程,双钥(公开密钥、非对称密钥)机制,在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考虑如何安全地传输密钥。,Epuk(M)=CDprk(C)=Dprk(Epuk(M)=M(注:puk表示公钥,prk表示私钥),双钥(公开密钥、非对称密钥)机制,公钥加密机制根据不同的用途有两种基本的模型:(1)加密模型:发方公钥加密,收方私钥解密,双钥(公开密钥、非对称密钥)机制,公钥加密机制根据不同的用途有两种基本的模型:(2)认证模型:发方私钥加密,收方公钥解密,双钥(公开密钥、非对称密钥)机制,若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字,双钥加密算法特点,特点:加密密钥与解密密钥不同,一个公开作为加密密钥,一个为用户专用作为解密密钥缺点:计算量大,不适合信息量大、速度要求快的加密代表:RSA算法,双钥加密算法特点,优点(1)密码分配简单。公开密钥可以像电话号码一样,告诉每一个网络成员,需要好好保管的只是一个私钥。(2)密钥的保存量少。每个成员只需保存一个私人密钥,公钥可以公开公布,而且便于管理。(3)可以实现身份识别。例如张三使用自己的私钥加密特定的文件,李四用张三的公钥对信息进行解密,如果能够解密,就证明信息是张三发来的。,RSA算法(1)秘密地选择两个100位的十进制大素数p和q(2)计算出N=pq,并将N公开(3)计算N的欧拉函数(N)=(p-1)(q-1)(4)从0,(N)-1中任选一个与(N)互素的数e(5)根据下式计算d:ed=1mod(N)(即ed%(N)=1)这样就产生了一对密钥:公钥PK=(e,N),私钥SK=(d,N),双钥加密算法特点,若用X表示明文,Y表示密文,则加密模型的加密和解密过程如下:加密:Y=XemodN解密:X=YdmodN认证模型的加密和解密过程如下:加密:Y=XdmodN解密:X=YemodN,双钥加密算法特点,举例:(1)产生一对密钥选择两个素数,如p=7,q=17计算N=pq=717=119(N)=(p-1)(q-1)=616=96从0,95间选一个与96互素的数e=5根据5d=1mod96得d=77(因为577=496+1,采用穷举法)得到公钥PK=(5,119),私钥SK=(77,119),双钥加密算法特点,举例:(2)用这对密钥进行加密解密实验将明文分组,使每组明文的二进制值不超过N,即不超过119。现在设明文为X=19用公钥PK=(5,119)加密。先计算Xe=195=2476099;再除以119,商20807,余数为66。密文即为66用私钥SK=(77,119)解密。先计算Yd=6677=127;再除以119,得余数为19。明文即为19,双钥加密算法特点,单钥体制和双钥体制比较,单钥体制密钥长度短运算速度快密钥个数一个加、解密算法相同密钥分配困难可用于数据加密和消息的认证无法满足互不相识的人之间进行私人谈话时的保密性需求,双钥体制密钥长度长运算速度慢密钥个数两个加、解密算法不同密钥分配简单可以完成数字签名和实现保密通信可满足互不相识的人之间进行私人谈话时的保密性需求,改进的双钥算法,认证技术,安全认证是保证信息真实性的一个过程,是对付假冒和攻击的有效方法,也是一种最重要的安全服务。消息认证身份认证,认证技术,消息认证:指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。通常需要确定的是:消息是由确认的发送方产生的;消息内容没有修改过;消息是按照时间顺序收到的。消息认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。,认证技术,身份认证:身份认证主要用于鉴别用户身份,其本质是被认证方的一些信息,除被认证方自己外,任何第三方都不能伪造,且被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。,基本方式用户所知道的某个秘密信息(如口令)用户所持有的某个秘密信息或硬件(如智能卡)用户所具有的某些生物学特征(如指纹),数字信封技术结合了对称加密和非对称加密两种加密技术,其对文件的加密实现了两个不同的加密解密过程:文件本身的加密解密、私有钥匙的加密解密。,数字信封,对称密钥:加密传递的信息公开密钥:加密“对称密钥”,综合考虑公开密钥和对称密钥的优缺点可以保证传输速率和同时保证加密安全,数字信封,数字摘要,对原文使用单向Hash函数得到数字摘要;发送方将数字摘要与原文一起发送给接收方;接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;将新的数字摘要与发送方发来的数字摘要进行比较。,Hash函数公开,但不求逆,数字签名机制,数字签名机制的目的是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相关。所以数字签名能够实现以下功能:1)收方能够证实发送方的真实身份;2)发送方事后不能否认所发送过的报文;3)收方或非法者不能伪造、篡改报文。,数字签名机制,数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。,数字签名机制,RSA是最常用的数字签名机制,数字签名机制,1)不同的文件上的手写签名是相同的,不同文件上的数字签名是不同的。每个数字签名都与一个文件相联系,并且与该文件的内容有内在的联系,只能应用于这个文件,不能被截取下来用于其他文件。数字签名比手写签名更难以复制和伪造。数字签名的安全性依赖于文件发送方私钥的安全。2)手写签名往往是与被签文件物理上联系在一起,只能同时发送,而数字签名本身也是一个文件,因此它可以与被签文件一起发送,也可以分别发送。3)具有手写签名的文件复制后一般没有原件所具有的效力,数字签名的文件则不同。无论经过多少次复制,复制品与原件是一模一样的,具有的效力也是完全相同的,这更方便于文件的分发。,数字时间戳,在电子交易中,对交易文件的时间信息必须采用安全措施。数字时间戳服务(DTS,digitaltime-stampservice)是提供确认电子文件发表时间的安全保护。DTS必须由专门的服务机构来提供。时间戳是一个经加密后形成的凭证文档,它由三部分组成:(1)需加时间戳的文件摘要(2)DTS收到文件的日期和时间(3)DTS的数字签名,获得数字时间戳的过程,数字证书,数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。,数字证书,1.数字证书概述,数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系列密钥,用于签名和加密数字信息。数字证书由专门的机构(CA)负责发放和管理,其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。,数字证书,1.数字证书概述,数字信息的安全要求,身份验证,信息保密性(存储与交易),信息完整性,交易的不可否认性,数字证书,2.数字证书内容,认证中心所颁发的数字证书均遵循X.509V3标准,根据这项标准,数字证书包括证书申请者的信息和发放证书CA的信息。,数字证书,2.数字证书内容,查看数字证书工具-internet-内容-证书,数字证书,3.对数字证书的验证,对数字证书的验证包括以下几个步骤:,CA签名真实?,证书在有效期内?,证书在CA发布的证书撤消列表内?,Y,伪造的证书,N,失效的证书,N,Y,失效的证书,Y,N,有效的证书,数字证书,3.对数字证书的验证,CA签名真实?,数字证书,4.数字证书的类型,客户证书(个人证书)站点证书(服务器证书)安全邮件证书CA证书,认证中心,1.什么是认证中心,在网络上,什么样的信息交流才是安全的呢?,只有收件实体才能解读信息,即信息保密性。收件实体看到的信息确实是发件实体发送的信息,其内容未被篡改或替换,即信息真实完整性。发件实体日后不能否认曾发送过此信息,即不可抵赖性。,还差什么?,建立信任和信任验证机制,认证中心,1.什么是认证中心,为什么?,建立信任和信任验证机制,目前大多数商务网站使用用户名和口令的方式来对用户进行认证,这种方式需要站点收集所有注册用户的信息,维护庞大的用户信息数据库。同时这种传统登录机制的安全性也比较脆弱,容易遭到外界的攻击破坏。,认证中心,为什么?,建立信任和信任验证机制,数字证书的安全与认证功能消除了传统的口令机制中内在的安全脆弱性,为每个用户提供唯一的标识,以便利的方式来访问Web服务器,降低了网站的维护和支持成本。数字证书已经成为服务器认证的标准,成千上万的商业站点使用数字证书与客户创建安全的通信管道。数字证书正在成为因特网的客户识别和登录标准。数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网络银行等安全电子事务处理和安全电子交易活动等领域。,认证中心,1.什么是认证中心,电子交易的各方都必须拥有合法的身份,即由数字证书认证中心(CA)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系,它主要定义和建立自身认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。电子商务安全认证体系的核心机构就是CA认证中心。,认证中心,1.什么是认证中心,认证中心(CertificateAuthority,CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。,认证中心,1.什么是认证中心,各级CA认证机构的存在组成了整个电子商务的信任链。,认证中心,2.CA功能,认证中心的核心功能就是发放和管理数字证书。(1)接收验证最终用户数字证书的申请(2)确定是否接受最终用户数字证书的申请(3)向申请者颁发、拒绝颁发数字证书(4)接收、处理最终用户的数字证书更新请求(5)接收最终用户的数字证书查询(6)产生和发布黑名单(7)数字证书归档(8)密钥归档(9)历史数据归档(10)CA与RA之间的数据交换安全,认证中心,2.CA功能,认证中心的核心功能就是发放和管理数字证书。(11)CA内部管理向上级CA申请自身CA数字证书向上级CA要求废除自身CA数字证书签发/拒绝下级CA数字证书申请同意/拒绝下级CA数字证书废除请求查询自身数字证书拥有情况查询黑名单情况查询操作日志管理员信息维护统计报表输出CA的安全审计,知名的CA中心,-国内外CA中心国外常见CA有VeriSign、GTECyberTrust、Thawte等。世界上较早的数字证书认证中心是美国的Verisign公司()。,知名的CA中心,国内常见CA有中国数字认证网()中国金融认证中心()中国电子邮政安全证书管理中心(,知名的CA中心,国内常见CA有上海市电子商务安全证书管理中心有限公司()海南省电子商务认证中心()天津CA认证中心(,电子商务安全协议,为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在Internet上从事商务活动的流程。目前,典型的电子商务安全协议有:SSL(安全套接层)协议SET(安全电子交易)协议,SSL协议,SSL协议(SecuritySocketLayer,安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。,1.协议简介,SSL协议,SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份。,1.协议简介,SSL协议,1.协议简介,SSL协议,SSL协议的关键是要解决以下几个问题:客户对服务器的身份确认:允许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性。服务器对客户的身份确认:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。建立起服务器和客户之间安全的数据通道:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时SSL协议会在传输过程中解查数据是否被中途修改。,2.SSL协议的作用,SSL协议,3.SSL的实现过程,接通阶段:客户机呼叫服务器,服务器回应客户。认证阶段:服务器向客户机发送服务器证书和公钥,如果服务器需要双方认证,还要向对方提出认证请求;客户机用服务器公钥加密向服务器发送自己的公钥,并根据服务器是否需要认证客户身份,向服务器发送客户端证书。,SSL协议,3.SSL的实现过程,确立会话密钥阶段:客户和服务器之间协议确立会话密钥。会话阶段:客户机与服务器使用会话密钥加密交换会话信息。结束阶段:客户机与服务器交换结束信息,通信结束。,SSL协议,SSL协议,4.双向认证SSL协议的具体过程,双向认证SSL协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证SSL协议不需要客户拥有CA证书。基于SSL协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。,SSL协议,5.SSL的交易过程,SSL协议,5.SSL的交易过程,客户购买的信息首先发往商家;商家再将信息转发银行;银行验证客户信息的合法性后,再通知客户和商家付款成功;商家再通知客户购买成功。,SSL协议,5.SSL的交易过程,流程的缺点:首先,客户的银行资料信息先送到商家,让商家阅读,这样,客户银行资料的安全性就得不到保证。由于默认了商家是可以信赖的,商家可以对客户做出信息保密的承诺。因此没有提供客户对商家的认证,这对客户来说是不公平的。这是SSL协议的缺点之一。其次,SSL协议虽然提供了资料传递过程的安全通道,但SSL协议安全方面有缺少数字签名功能、没有授权和存取控制、多方互相认证困难、不能抗抵赖、用户身份可能被冒充等弱点。这些弱点限制了它的安全功能,在实践中也曾有过SSL协议构筑的安全防线被黑客攻破的实例。为了解决这一问题,可以采用SET协议。,SET协议,1.SET概述,SET协议(SecureElectronicTransaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。,SET协议,2.SET协议的目标,SET要达到的最主要目标是:(1)信息在公共因特网上安全传输(2)订单信息和个人账号信息隔离(3)持卡人和商家相互认证SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。,SET协议,3.SET协议的购物流程,SET协议,3.SET协议的购物流程,(1)消费者利用已有的计算机通过Internet选定物品,并下电子订单;(2)通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者订单的相关情况;(3)消费者选择付款方式,确认订单,签发付款指令(此时SET介入);(4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息;(5)在线商店接受订单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商店;(6)在线商店发送订单确认信息给消费者,消费者端软件可记录交易日志,以备将来查询;(7)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。,SET协议,4.SET交易的安全性,(1)信息的机密性:SET系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访问。(2)数据的完整性:通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。(3)身份的验证:通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。(4)交易的不可否认性:通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。(5)互操作性:通过使用特定的协议和消息格式,SET系统可提供在不同的软硬件平台操作的同等能力。,SSL与SET的比较,其它安全交易协议,安全交易技术协议(securetransactiontechnology,STT)STT由美国微软公司提出,并在其自身的IE浏览器中采用了这一技术。该技术将认证和解密在浏览器中分开,以提高安全控制能力。,其它安全交易协议,S-HTTP是对HTTP的扩充,它是基于SSL的,依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。为Web文档提供了完整性、鉴别、不可抵赖性和机密性等安全措施。与SSL相似,支持S-HTTP协议网站的网址以https:/开始。,防火墙技术,防火墙:是由软件或和硬件设备组合而成理论上:提供对网络的存取控制功能物理上:是Internet和Intranet间设置的一种过滤器、限制器,防火墙的实现规则,(1)凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。,防火墙的缺陷,(1)不能防止网内发生的安全问题。目前防火墙主要防护外部网络用户的攻击,无法禁止内部用户对网络主机的攻(2)防火墙系统不能防范通过防火墙以外的其他途径攻击。防火墙一旦被攻破或信息传输不经过防火墙,就不能提供任何安全保护。(3)不能防止传送已感染病毒的文件或文件所带来的病毒。(4)无法防范数据驱动型攻击。所谓数据驱动型攻击是指从表面上看是无害的数据被邮寄或复制到Internet主机上,一旦执行就开始攻击。,防火墙的缺陷,(5)不能防备新的威胁。防火墙总体上是一种被动式防护系统,不具备智能的自动升级能力。要解决不断产生的网络安全问题,就必须不断的更新防火墙的配置。(6)限制了一些网络服务。防火墙为了提高被保护网络的安全性,会限制或关闭一些存在安全缺陷的网络服务,如Telnet、FTP等。(7)不能解决信息保密性问题。防火墙仅仅是一个关口,数据包通过这个关口后,防火墙就不管了。因此,通过防火墙在Internet上传输的数据包可能被窃听、被篡改,防火墙都无法预见和处理,因为它本身不对进出的数据包进行任何加密解密操作。,防火墙的拓扑结构(1),内部网,FTP服务器,WWW服务器,防火墙,外部,内部,1,2,路由器,路由器,防火墙的拓扑结构(2),内部网,FTP服务器,WWW服务器,防火墙,外部,内部,1,2,路由器,防火墙,防火墙的拓扑结构(3),内部网,FTP服务器,WWW服务器,防火墙,外部,内部,1,2,路由器,防火墙,内部网,FTP服务器,WWW服务器,防火墙,路由器,防火墙,防火墙的分类,根据连接方式分类:包过滤型(网络级防火墙):对源和目的的IP地址及端口进行检查,拟定一个提供接收和服务对象的清单,一个不接受访问或服务对象的清单,按照所定的安全政策实施允许或拒绝访问应用网关型(代理服务器):在内域网和外域网之间建立一个单独的子网,将内域网屏蔽起来电路层网关型:在内部网与外部网之间实现中继TCP连接。网关的中继程序通过接入控制机构来来回回地复制字节,起到内外网间连线作用,包过滤防火墙,包过滤防火墙的工作原理采用这种技术的防火墙产品,通过在网络中的适当位置对数据包进行过滤,根据检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。,基于包过滤的防火墙设计,规则的设定例子过滤规则的设定方法因路由的不同而不同下面是某一网络级防火墙的访问控制规则:(1)允许网络123.1.0使用FTP(21口)访问主机;(2)允许IP地址为8和4的用户Telnet(23口)到主机上;(3)允许任何地址的Email(25口)进入主机;(4)允许任何WWW数据(80口)通过;(5)不允许其他数据包进入。,过滤规则例子,包过滤技术的特点,优点:一个过滤路由器能协助保护整个网络数据包过滤对用户透明,不需要登录及口令过滤路由器速度快、效率高缺点:没有用户的使用记录,不能发现黑客的记录不能在用户级别上进行过滤,即不能鉴别不同的用户和防止IP地址盗用可以阻止外部对私有网络的访问,却不能记录内部的访问,代理防火墙,代理防火墙的原理:代理防火墙运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。,代理的工作方式,电路层网关(CircuitGateway),电路层网关是另一种类型的代理技术。在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包。电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高两层。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用,并隐藏了内部地址,提高了安全性.,电路层网关型防火墙,内部网,FTP服务器,WWW服务器,防火墙,路由器,防火墙,虚拟专用网技术,虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。,虚拟专用网技术,VPN是在公网中形成的企业专用链路。采用“隧道”技术,可以模仿点对点连接技术,依靠Internet服务提供商(ISP)和其他的网络服务提供商(NSP)在公用网中建立自己专用的“隧道”,让数据包通过这条隧道传输。对于不同的信息来源,可分别给它们开出不同的隧道。,隧道是一种利用公网设施,在一个网络之中的“网络”上传输数据的方法。隧道协议利用附加的报头封装帧,附加的报头提供了路由信息,因此封装后的包能够通过中间的公网。封装后的包所途经的公网的逻辑路径称为隧道。一旦封装的帧到达了公网上的目的地,帧就会被解除封装并被继续送到最终目的地。,虚拟专用网技术,VPN的主要目的是保护传输数据,是保护从信道的一个端点到另一端点传输的信息流。信道的端点之前和之后,VPN不提供任何的数据包保护。VPN的基本功能至少应包括:1)加密数据。以保证通过公网传输的信息即使被他人截获也不会泄露。2)信息验证和身份识别。保证信息的完整性、合理性,并能鉴别用户的身份。3)提供访问控制。不同的用户有不同的访问权限。4)地址管理。VPN方案必须能够为用户分配专用网络上的地址并确保地址的安全性。5)密钥管理。VPN方案必须能够生成并更新客户端和服务器的加密密钥。6)多协议支持。VPN方案必须支持公共因特网络上普遍使用的基本协议,包括IP、IPX等。,虚拟专用网技术,VPN的类型(按VPN的服务类型分类),根据服务类型,VPN业务按用户需求定义以下三种:InternetVPN、AccessVPN与ExtranetVPN。,1)InternetVPN(内部网VPN)。即企业的总部与分支机构间通过公网构筑的虚拟网。这种类型的连接带来的风险最小,因为公司通常认为他们的分支机构是可信的,并将它作为公司网络的扩展。内部网VPN的安全性取决于两个VPN服务器之间加密和验证手段上。,虚拟专用网技术,2)AccessVPN(远程访问VPN)又称为拨号VPN(即VPDN),是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。典型的远程访问VPN是用户通过本地的信息服务提供商(ISP)登录到因特网上,并在现在的办公室和公司内部网之间建立一条加密信道。,虚拟专用网技术,3)ExtranetVPN(外联网VPN)即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。它能保证包括TCP和UDP服务在内的各种应用服务的安全,如Email、HTTP、FTP、RealAudio、数据库的安全以及一些应用程序如Java、ActiveX的安全。,入侵检测技术,入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中若干关键点收集信息,并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和系统被攻击的征兆。入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。,入侵检测技术,入侵检测一般步骤1入侵数据提取主要是为系统提供数据,提取的内容包括系统、网络、数据及用户活动的状态和行为。入侵检测数据提取可来自以下四个方面。(1)系统和网络日志;(2)目录和文件中的的改变;(3)程序执行中的不期望行为;(4)物理形式的入侵信息。,入侵检测技术,2入侵数据分析主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给事件响应模块。常用技术手段有:模式匹配、统计分析和完整性分析等。入侵数据分析是整个入侵检测系统的核心模块。3入侵事件响应事件响应模块的作用在于报警与反应,响应方式分为主动响应和被动响应。,入侵检测技术,被动响应型系统只会发出报警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击者采取反击行动。主动响应系统可以分为对被攻击系统实施保护和对攻击系统实施反击的系统。,负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。,在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问区分开,分析出入侵行为,并对入侵者进行定位。,在分析出入侵行为后被触发,根据入侵行为产生响应。,入侵检测的基本方法,IDS(IntrusionDetectionSystem,IDS)通常使用两种基本的分析方法来分析事件、检测入侵行为,即异常检测(AnomalyDetection)和误用检测(MisuseDetection)。1.异常检测基于异常的入侵检测方法主要来源于这样的思想:任何人的正常活动都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够完全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查出这些差异就可以检测出入侵行为。这样,我们就能够检测出非法的入侵行为甚至是通过未知攻击方法进行的入侵行为,此外不属于入侵的异常用户行为(滥用自己的权限)也能够被检测到。,异常检测模型,误用检测,误用检测技术主要是通过某种方式预先定义入侵行为,然后监视系统的运行,并从中找出符合预先定义规则的入侵行为。,误用检测模型,入侵检测技术,基于概率统计的检测基于概率统计的检测技术是在异常入侵检测最常用的技术。在这种实现方法中,检测器首先根据用户对象的动作为每一个用户都建立一个用户特征表,通过比较当前特征和已存储的以前特征,判断是否有异常行为。这种方法的优越性在于能应用成熟的概率统计理论,不足之处在于统计检测对于事件发生的次序不敏感,定义判断入侵的阈值比较困难。,基于神经网络的检测,基于神经网络的检测技术是根据用户代表性命令序列训练网络后,该网络就形成了相应的用户特征表。网络对下一事件的预测错误率在一定程度上反映了用户行为的异常程度。它是对基于概率统计的检测技术的改进。它能够很好地处理原始数据的随机特性,缺点是网络的拓扑结构以及各元素的权值很难确定,命令窗口的W大小也很难选取。,基于专家系统的检测,所谓专家系统是基于一套由专家经验事先定义的规则的推理系统。实现基于规则的专家系统是一个知识工程问题,而且其功能应当能够随着经验的积累而利用其学习能力进行规则的扩充和修正。专家系统对历史数据的依赖性总的来说比基于统计技术的审计系统少,因此系统的适应性比较强,可以较灵活地适应广泛的安全策略和检测需求。但是迄今为止,推理系统和谓词演算的可计算问题离成熟解决还有一定的距离。,基于模型推理的检测,用基于模型的推理方法,人们能够为某些行为建立特定的模型,从而能够监视具有特定行为特征的某些活动。根据假设的攻击脚本,这种系统就能检测出非法的用户行为。一般为了准确判断,要为不同的攻击者和不同的系统建立特定的攻击脚本。,基于免疫的检测,基于免疫的检测技术是运用自然免疫系统的某些特性到网络安全系统中,使整个系统具有适应性、自我调节性、可扩展性。在许多传统的网络安全系统中,每个目标都将它的系统日志和收集到的信息传送给相应的服务器,由服务器分析整个日志和信息,判断是否发生了入侵。基于免疫的入侵检测系统运用计算免疫的多层性、分布性、多样性等特性设置动态代理,实时分层检测和响应机制。,入侵检测的新技术,数据挖掘用于入侵检测中。用数据挖掘程序处理搜集到的审计数据,为各种入侵行为和正常操作建立精确的行为模式,这个过程是一个自动的过程,不需要人工分析和编码入侵模式。移动代理用于入侵检测中。具有勇夺主机间动态迁移、一定的智能型、与平台无关性、分布的灵活性、低网络数据流量和多代理合作特性。移动代理技术适用于大规模信息搜集和动态处理,在入侵检测系统中采用该技术,可以提高入侵检测系统的性能和整体功能。,病毒防护,指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,病毒防护,1、系统病毒:感染windows操作系统的*.exe和*.dll文件2、蠕虫病毒:通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性3、木马病毒4、脚本病毒:使用脚本语言编写,通过网页进行的传播的病毒5、宏病毒:让计算机感染传统型的病毒。删除硬盘上的文件或文档。6、后门病毒:后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务,病毒防护,病毒的破坏行为:,攻击系统数据区攻击文件攻击内存干扰系统运行计算机速度下降攻击磁盘,扰乱屏幕显示干扰键盘操作使计算机的喇叭发出响声攻击CMOS干扰打印机,病毒防护,计算机病毒的检测程序装入时间比平时长。磁盘访问时间比平时长。显示器上经常出现一些莫名其妙的信息或异常显示。有规律地发现异常信息。磁盘空间突然变小。程序和数据神秘地丢失。扬声器发出异常的声音。发现可执行文件的大小发生变化或发现不知来源的隐藏文件。打印速度变慢或打印异常字符。异常死机。系统上的设备不能使用,如系统不再承认C盘。解决办法是用杀毒软件对计算机进行一次全面的清查。,物理隔离,所谓“物理隔离”是指内部网不得直接或间接地连接公共网,物理隔离卡安装在主板和硬盘之间,完全控制硬盘读写操作,并控制了网络连接及通讯线路。物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。单硬盘物理隔离卡是通过把用户的一个硬盘分成两个区,一个为公共硬盘/区(外网),另一个为安全硬盘/区(内网),通过公共区联接外部网,主机只能使用硬盘的公共区与外部网连接,而此时与内部网是断开的,且硬盘安全区也是被封闭的。假如安全区联接内部网,主机只能使用硬盘的安全区与内部网连接,而此时与外部网连接断开,且硬盘的公共区的通道是封闭的。两个分区分别安装各自的操作系统,是两个完全独立的环境。操作者一次只能进入其中一个系统,从而实现内外网的完全隔离。,物理隔离网闸,网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。物理隔离网闸所连接的两个独立主机系统之间不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。,物理隔离,双硬盘物理隔离卡的基本原理是:在连接内部网络的同时,启动内网硬盘及其操作系统,同时关闭外网硬盘;在连接外部网络的同时,启动外网硬盘及其操作系统,同时关闭内网硬盘。,安全法规,交易主体的身份认证及市场准入问题电子合同问题电子商务产品交付的特殊问题网上电子支付在线不正当竞争与市场监管在线消费者权益保护问题网上个人隐私保护问题网上税收问题在线交易管辖问题,国际组织电子商务立法1联合国电子商务示范法电子商务示范法在1996年制定,1998年作了一次修订。共分为两个部分,4章17条。主要包括如下内容条款。数据电文的法律适用要求以及书面形式问题。签字数据电文的可接受性和证据力合同的订立和有效性数据电文的归属数据电文的确认收讫,国外电子商务立法,2、联合国电子签字示范法(1)电子签字(Electronicsignature)的概念“电子签字”是指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。2000年9月召开的联合国国际贸易法委员会电子商务工作组第37次会议通过了电子签字统一规则。2001年3月23日,联合国国际贸易法委员会电子商务工作组第38次会议通过了贸易法委员会电子签字示范法,国外电子商务立法,2、联合国电子签字示范法(2)电子签字的功能电子签字示范法制订了签字当事方(即签字人、依赖方和验证服务提供商)行为的评定标准。,国外电子商务立法,3.其他国际组织立法WTO成立后,围绕信息技术的谈判,先后达成了三大协议。国际商会于1997年11月发布了国际数字化安全商务指南1998年10月,经济合作组织(OECD)在1997年10月公布了3个重要文件:OECD电子商务行动计划、有关国际组织和地区组织的报告:电子商务的活动和计划、工商界全球商务行动计划。1997年欧盟提出了欧洲电子商务行动方案;1998年又相继颁布了关于信息社会服务的透明度机制的指令、欧盟电子签字法律框架指南、欧盟隐私保护指令;1999年发布了数字签名统一规则草案。,国外电子商务立法,外国电子商务立法1.美国是世界上电子商务最发达的国家,比较有代表性的立法有:(1)联邦立法:1997年9月美国联邦政府颁布的全球电子商务纲要。所探讨的问题十分广泛,涵盖了关税、电子支付、法律政策、知识产权、公民隐私和电子商务的安全等问题。(2)州立法1995年美国由他州颁布了数字签名法,这是美国也是全球第一部全面确立电子商务运行规范的法律。,国外电子商务立法,(1)马来西亚早在九十年代中期就提出了建设信息走廊的计划,并于1997年制订了数字签名法,是亚洲最早的电子商务立法;(2)意大利1997年数字签名法;(3)德国1997年的数字签名法和数字签名条例;(4)1998年,新加坡颁布了主要涉及“电子签名”的电子交易法,又于1999年制订了新加坡电子交易(认证机构)规则和新加坡认证机构安全方针;(5)加拿大1999年的统一电子商务法;(6)澳大利亚1999年3月15日生效的电子交易法;(7)韩国1999年的电子商务基本法;(8)1999年12月13日,欧盟通过了关于电子签名的最终指令:欧盟电子签名统一框架指令;(9)西班牙2000年2月29日生效的电子签名与认证服务法;(10)日本政府于2000年6月推出数字化日本之发端行动纲领;,国外电子商务立法,国际电子商务立法的启示2000年前后席卷全球的电子商务狂潮在很大程度上要归功于两个法律,一个是联合国贸易法委员会的电子商务示范法,它奠定了全球电子商务开展的根基,另一个就是美国97年的全球电子商务纲要,直接涉及了关税、电子支付、安全性、隐私保护、基础设施、知识产权保护等发展电子商务的关键性问题,为美国电子商务的发展创造了良好的政策法律环境。,国外电子商务立法,中国电子商务立法前期电子商务立法我国前期的电子商务立法以行政法规、部委规章为主。主要表现在以下几个方面:1涉及计算机安全的法律法规我国的计算机安全立法工作开始于20世纪80年代。2保护计算机网络安全的法律法规(1)加强国际互联网出入信道的管理(2)市场准入制度(3)安全责任,国内电子商务立法,真正意义上的电子商务法律2001年最高法院发布了关于网上域名纠纷与网上著作权纠纷的两个司法解释。2000年3月5日,在九届人大三次会议上,上海代表团张仲礼代表提出
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025租赁合同的基本内容
- 企业固定资产管理与报废申请流程
- 企业行政公文撰写标准模板
- 2025年湖南省建筑行业劳动合同模板
- 质量保证与质量控制标准化手册
- 行政办公文件归档与储存管理模板
- 小花园中的秘密写景作文(11篇)
- 一场激烈的足球赛记事类作文9篇范文
- 销售线索管理工具提升销售转化率版
- 航空直流电源车行业深度研究报告
- 车辆税务维护管理办法
- 第四讲-正确认识中国经济热点问题-2025秋版本-建设更高水平平安中国国家安全
- 2025铁路局劳动合同模板
- 武术合作伙伴合同协议书
- 2024-2025学年山东济南历下区七年级上册数学期中试卷及答案
- 2025中心幼儿园财务管理制度
- 小儿雾化课件
- 失血性休克课件
- 2025年宁夏警务辅助人员招聘考试(综合应用能力测试)历年参考题库含答案详解(5套)
- 输液港导管相关性感染诊疗与管理
- 产科孕妇体重管理课件
评论
0/150
提交评论