电子商务技术 第5章电子商务安全技术_第1页
电子商务技术 第5章电子商务安全技术_第2页
电子商务技术 第5章电子商务安全技术_第3页
电子商务技术 第5章电子商务安全技术_第4页
电子商务技术 第5章电子商务安全技术_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章电子商务安全技术、5.1网络安全概要5.2加密技术基础5.3公钥基础设施(PKI)5.4防火墙技术5.5网络病毒5.6网络安全解析事例、5.1网络安全概要、 5.1.1开放式网络环境计算机的应用深度和广度的拓展与数据处理方式和计算环境的演变密切相关,其历史大致可分为以下四个阶段。 独立环境(monolithicmainframeennvironment )网络环境(networkedpcandmainframeennvironment )。 分散环境(distributedcompuutingnvironment )。 协调计算环境(cooperativevecomputingnvironment )。 1 .开放系统的基本概念2 .开放系统的特征满足各种标准(事实上的标准、工业标准、国家标准及国际标准)。 技术公开。 可移植性。 兼容性(Compatible )。 互操作性(Interoperation )。 可扩展性(Scalable )。 3 .标准面向信息技术的国际标准。 关于银行方面的标准。 有关国家政府的若干标准。 那个是各国政府制定的。 因特网标准。 4 .互联网和内联网、5.1.2网络安全的需求网络安全是亟待解决的最重要问题之一。 由于系统互连和网络互连的数量不断增加,已知或未知的用户可能无法访问网络。 人们使用越来越多的计算机网络发布安全敏感的信息。 对攻击者来说,可获得的技术越来越先进,而且由于这些技术的成本不断下降,密码分析技术的实现变得越来越容易。 1 .信息业务及其价值2 .机密信息3 .财产权和机密信息5.1.3通信网络安全战略是一个广泛的概念,安全战略有以下几个不同的部分:安全战略目标。 这说明了要保护的特定资源必须达到的目的。 机构安全战略。 这是一项法律、规则和实际操作方法,规定组织如何管理、保护和分配资源以实现安全策略目标。 系统安全策略。 说明如何支持本组织的安全策略要求。 1 .授权某文件只能由特定人阅读或修改。 人事记录只有人事部的职员才能进行追加和修改,只有人事部的职员、执行经理及其记录所属的人才能阅读。 只有拥有的许可级别大于或等于该机密级别的人才能够访问此机密级别的信息,假设多级安全系统具有机密级别(Confidential-secret-topSecret )。 2 .访问控制策略基于身份的策略。 此策略允许或拒绝访问明确区分的个人或组。 以任务为基础的战略。 一种基于身份的策略变形,将任务分配给每个实体,并根据这些任务使用授权规则。 多阶段战略。 这是根据信息机密性级别和员工许可级别创建的一般规则策略。 5.1.4安全威胁和防护措施1 .安全威胁(1)基本威胁信息泄露。 完全性破坏。 拒绝业务。 非法使用。 (2)主要可能实现的威胁主要入侵威胁是旁路控制许可侵害主要入侵威胁特洛伊木马陷阱门(3)潜在威胁;2 .防护措施物理安全人员安全管理安全媒体安全辐射安全生命周期控制5.1.5在安全业务网络通信中,主要的安全防护措施被称为安全业务。 有五项共同的安全业务:认证业务。 保证实体(人或系统)的身份; 访问控制业务。 保护资源,防止未经授权的使用和操作。 机密业务。 防止信息泄露或暴露在非法实体中。 数据完整性业务。保护数据免受非法添加、更改或替代。 不得否认业务。 不参与某通信交换的一方否认发生了这次交换。 1 .认证(1)实体认证(2)数据源认证、2 .访问控制访问控制的目标是防止对计算资源、通信资源、信息资源等资源的非法访问。 非法访问包括非法使用、泄露、修正、销毁、发布指令等。 3 .保密工作是指保护信息不被泄露或者不被不正当把握的实体(例如人或组织)泄露。 4 .数据完整性数据完整性业务(或简称为完整性业务)是一种用于以下安全威胁的保护措施,该威胁以违反某种安全策略的方式改变数据的价值和存在: 不可否认的业务与其他安全业务最基本的区别是不可否认的。 5.2基于密码技术,5.2.1基于密码技术概述的访问控制是防止数据传输泄露的主要保护手段。 密码学包括密码学和密码分析学,密码体制的设计是密码学的主要内容,密码体制的解读是密码分析学的主要内容,密码技术和密码分析技术是相互依存、相互支持和不可分割的两个方面。 回到目录,秘密学(Cryptology )是研究信息系统安全秘密的科学。 有两个分支:密码学和密码分析。 通过采用加密方式,隐藏并保护需要保密的信息,使得无权限者无法提取信息。 隐藏的信息被称为明文(信息) (Plaintext )。 密码将明文转换为另一种格式,称为“密文”(Ciphertext )或“加密图表”(cryptographic )。 3 .病毒是指可执行的程序代码,通过修改其他程序,能够使这些程序“感染”,成为包含病毒程序的复印件。 3 .保密工作是指保护信息不被泄露或者不被不正当把握的实体(例如人或组织)泄露。 机密学(Cryptology )是研究信息系统安全机密的科学。 有两个分支:密码学和密码分析。 通过采用加密方式,隐藏并保护需要保密的信息,使得无权限者无法提取信息。 隐藏的信息被称为明文(信息) (Plaintext )。 密码将明文转换为另一种格式,称为“密文”(Ciphertext )或“加密图表”(cryptographic )。 5.2.2加密方式分类加密方式原理上分为单密钥方式(One-keySystem )和双密钥方式(Two-keySystem )两种。 另外,图5-1的单密钥秘密系统有两种对明文消息进行加密的方式。 一种情况是对明文消息逐字母地(例如,二进制数字)进行加密,而称为流密码的另一种情况是对明文消息进行分组(包括多个字母),并对每组进行加密,从而称为块密码。 图5-2示出了双密钥方案用于秘密通信。 图5-2双重密钥密钥方式、双重密钥方式的公开密钥和密钥相反,如图5-3所示。 另外,图5-3的双重密钥认证系统为了同时实现机密性和身份的确认,而如图5-4所示,采用双重相加、解密。 图5-4双密钥机密和认证体制,5.2.3初等密码分析密码设计和密码分析是共生的,相互矛盾,虽然两者密切相关,但所追求的目标却是相反的。 分析解读法有确定性和统计性两种。 确定性分析法使用一个或多个已知量(例如已知密文或明文-密文对)用数学关系式表示求出的未知量(例如密钥等)。 统计分析法是利用明文已知统计规律进行解读的方法。 译者通常在以下4个条件下工作,或者密码可能受到不同级别的攻击。 密文攻击(CiphertextOnlyAttacks )。 众所周知的明文攻击(KnowPlaintextAttacks )。 选择透明文本攻击(ChosenPlaintextAttacks )。 选择密文攻击(ChosenCiphertextAttack )。另外,5.2.4对称密钥加密技术SET协议中的DataEncryptionStandard(DES )是用于保护例如支付指令等机密金融数据的默认对称密钥算法。 commercialdatamaskingfacility (cdmf )是另一种对称密钥算法,用于保护发票行和持卡人的消息。 1 .流密码流密码是在军事和外交场合使用的主要密码技术之一,其主要原理是根据有限状态随机地生成性能良好的伪随机序列,由于使用该序列对信息流进行加密以获得密码序列,因此流密码算法的安全强度对于所生成的伪随机序列是好的或坏的另外,2 .组密码技术组密码的机制是将明文分成固定长度组(块),例如在64比特组中,使用相同密钥和算法按块进行加密,输出也是固定长度的密码文。 算法必须完全确定,没有模糊点算法必须具有足够高的保护水平,即能够检测出威胁,恢复密钥所需的运算时间和运算次数足够大保护方法只能依赖密钥的秘密对于任何用户或产品的供应商5.2.5公钥加密技术公钥体制是在1976年由W.Diffie和M.Hellman提出的,同时R.Merkle也是在1978年独立提出的。 该体制的最大特征是将加密和解密能力分为两个密钥:一个公开作为加密密钥的一个用户专用,作为解密密钥,通信双方无需事先交换密钥即可进行秘密通信。 公钥加密算法也称为不对称密钥算法,并且使用两组密钥是一个公钥和一个私钥。 数字签名标准(DSS )、Diffie-Hellman公钥加密方案支持彼此未知的两个实体之间的安全通信,例如信用卡交易,但缺乏对资源的访问授权(访问控制)的能力。 公共密钥的优点在于,服务器认为该实体的CA可靠并且服务器可能不知道某实体。 那个是像Web商务一样的业务所要求的。 1.RSA公钥加密算法2.Diffie-Hellman密钥交换协议3.DSA美国数字签名算法4 .其它公钥方案、5.2.6Hash哈希函数哈希函数哈希函数是将任意长的数字串m映射到短的定长输出数字串h的函数,用h表示或者计算容易,称为H=h(M )为m的散列值,散列码、散列结果,或者称为散列。 5.2.7数字签名在信息安全、身份认证、数据完整性、不可否认性、匿名性等方面具有重要的应用,尤其在大型网络安全通信中的密钥分发、认证、电子商务系统中具有重要作用。 另外,类似于手写签名,数字签名也应满足以下要求。 收件人可以确认或证明发件人的签字,但不能伪造。 R1-缩写为条件。 发信者将署名的信息发送给收信者后,不能否定他发行的信息。 简记为S-条件。 收件人无法否定收到的签字信息,即有收据认证,简写为R2-条件。 第三者可以确认收发双方之间的信息传递,但不能伪造该过程,简记为T-条件。 另外,5.3公钥基础结构(PKI)5.3.1PKI概要PKI是一种基于标准的密钥管理平台,其能够透明地提供对所有网络应用使用诸如加密和数字签名之类的加密服务所需要的密钥和证书的管理。 现在返回到目录,1 .认证机构CA是证书颁发机构,PKI的核心。 众所周知,构筑密码服务系统的核心内容是如何实现密钥管理的,公开密钥体制与密钥和公开密钥有关,密钥只是所有者秘密地把握,不需要在因特网上发送,公开密钥是公开的,需要在因特网上发送,因此, 公钥体制的密钥管理主要是公钥管理问题,目前最好的解决办法是引入证书体制。CA是这样的机构,其作用是确保整个签证过程的安全性并确保签名秘密密钥的安全性的证书材料信息(包括公开密钥证书的序列号、CA标识符等),所述签证过程确保汇总在:验证和识别证书申请者的身份的CA用于签名证书的非对称密钥的质量的确定管理证书的有效期限,确保检查的证书本体的识别的唯一性,发行防止重复的无效证书表,向记录维护的证书的发行过程的申请人发出通知。 用户自己生成密钥对并以安全的方式将公钥传递给CA的过程必须保证用户公钥的验证性和完整性CA为用户生成密钥对并以安全的方式传递给用户。 该过程应确保密钥对的机密性、完整性和可验证性。 另外,一般而言,使用两种应用:来验证数字签名。 加密信息。 (1)签名密钥对(2)加密密钥对2 .基于证书3 .密钥备份和恢复系统,4 .证书销毁处理系统使用一个或多个主体的证书无效使用一个密钥对发出的所有证书无效使用CA发出的所有证书无效。 5.PKI应用接口系统PKI的价值是允许用户方便地使用诸如加密和数字签名的安全服务。 因此,完整的PKI必须降低管理维护成本同时确保已建立的网络环境的可靠性,以使得各种应用能够以安全、一致性和可靠的方式与PKI进行交互。 总结5.3.2PKI的功能,PKI应当向应用提供以下安全性支持:1.证书和CA2.密钥的备份和恢复3 .证书、密钥对的自动交换4 .交叉签证5 .加密密钥和签名密钥的分隔6 .数字签名的不可否认7 .密钥历史的管理5.3.3PKI的基本特征PKI是用于发布用户公钥的系统,所有PKI必须执行以下两个基本操作:1 .证书2 .确认。 总结了5.3.4x.509v1和v22.x.509v3、5.3.2pki的功能PKI应为应用程序提供以下安全支持:1.证书和CA2.密钥备份和恢复3 .证书、密钥对自动交换4 .交叉签证5 .密钥和签名密钥分隔6 .数字签名5.3.4x.509的PKI1.X.509v1和v22.x.509v3、5.3.4防火墙设计应满足的基本原则内外或内外业务流通过防火墙。 只允许当地安全政策认可的业务流通过防火墙。 对于任何一个数据集,只允许拒绝传递的真正合法数据集(如果不明确允许传递)。 应尽量抑制外部用户访问专用网,严格限制外部用户进入专用网。 如果有要向internet用户发布的文件,建议将其放在防火墙之外。 具有充分的透明度,保证正常的业务流通。 具有抗透射攻击能力,强化记录、监查、报警功能。 5.4.3防火墙的选择和使用已经广泛应用于网络安全的一种保护措施,应该说它对网络起着一定的保护作用,但不是万全的。 风险分析(RisksAn

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论