




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务安全概述1. 电子商务框架(新增)电子商务系统安全电子商务信息传输安全.WORD专业.2. 电子商务安全管理体系59)一、物理安全1.环境安全2设备安全3.媒体安全二、运行安全1.安全记录2.应急响应3.备份和恢复三、信息安全 即确保信息的完整性、性、可用性和可控性。加密枝术基础1. 密码学(Cryptology)是研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。 密码编码学(Cryptography)是通过信息进行编码实现信息性:而密码分析学(Cryptanalysis)是研 究加密消息的破译以获取信息。(p37)2. 通信模型加密C信道解密明文密文密文明文信源信
2、宿 (新増)3绝对安全的密码:寻找密钥管理简单,且攻击老利用现有资源无法在预定的时问破译的密码体制,这就 是实际上安全的密码(p40)(1)私有密钥密码体制:私有密钥密码体制中加密密钥和解密密钥相同,威可以从其中一个推出另外 一个,均设为K。(2)公开密钥密码体制:有时加密和解密的过程中使用不同的密钥,加密密钥设为K1,解密密钥设为K2。4. DES算法过程示意图过程明文密文输入10输岀DES算法过程示意图(p45)F函数覺换原理图(p47)5. 3DES 算法(p53)3DES,也记为TDES,是使用三个密钥,执行3次DES算法(第一次和第三次为加密运算,第二次为 解密运算)。设密钥为Kp
3、K:、K-则加密算法为C = E,3(DA2(EH(P) t ft?密算法为 P = D就(E竝(D*3(6)。6. 单向陷门函数(p55):所谓单向函数是指许多函数在正向计算上可解,但无法进行求逆计算,也就是很 难从输出推算出它的输入。7. RSA 优缺点(p39)(1)RSA优点 RSA算法是第一个同时可用于加密和数字签名的算法,易于理解和操作,也很流行。 RSA是被研究得最广送的公钥算法,从提出到现在巳近二十年,经历了各种攻击的考验,逐浙为人 们接受,普遍认为是目前最优秀的公钥方案之一。 RSA算法解决了对称加密算法中需要保管大量密钥和分发密钥的问題,可以满足不相识的人之问 进行私人谈话
4、的需求。这是公钥密码系统相对于对称密码系统最突出的优点。(2)RSA缺点 难以做到一次一密。由于产生密钥很麻烦,受到素数产生技术的限制,因此在一段时问用的都是 同一对密钥。 安全性没有得到数学证明RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA 的难度与大数分解难度等价。目前,人们巳能分解M0多个十进制的大素数,这就要求使用更长的密钥, 逮度因而更慢。 速度太慢。由于RSA分组长度太大,为了保证安全性,至少也要600位以上,这样的结果 就 是运算速度较慢.RSA最快的惜况也比DES慢上100倍,无论是软件还是硬件实現。目前,SET (Secure Electronic Tra
5、nsaction)协议中要求CA采用2048位的密钥,其他实体使用1024位的密钥。&比较对称密钥和非对称密钥的优缺点对称密码术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。尽管对称密码术有一些很好 的待性,但它也存在着明显的缺陷1)进行安全通信前霜要以安全方式进行密钥交换。2)规模复杂非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导 出另一个密钥。1、加解密时釆用的密钥的差异:从上述对对称密钥算法利非对称密钥算法的描述中可看出, 对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;对称密钥算法具有加密处理简单,加解密速度快
6、,密钥较短,发展历史悠久等待点,非对称密钥算法具有加解密速度慢的特点,密 钥尺寸大,发展历史较短等特点。MAC发送方:接收方数字签名9报文验证码得认证过程(p63)认证 算法认证 算法报文MACiidiiii报文MAC发送方要发送消息M时,先使用一个双方共享的密钥k产生一个短小的定长数据块,此数据块称为报文验证码(Message Authentication Code, MAC),记为:MAC = Tk ):然后,发送方将报文菽 证码附加在报文中,发送给接收方。这个过程可表示为接收方对收到的报文使用相同的密钥执行相同的计算,得到新的MAC。接收方将新的MAC与收到的MAC 进行比较,如果匹配,
7、则可保证报文在传输过程中保持了完整性。10. hash函数原理、定义(p63)散列函数(Hash Function)也称为hash函数、哈希函数或杂凑函数等,是典型的多到一函数,可 用于计算数字签名和报文骏证码,广泛用于防抵赖.身份识别、消息鉴别等。为防止传输和存储被有意 或无意地篡改,釆用散列函数对报文进行运算生成数字摘要(Message Digest. MD).附在报文之后发 出或与报文一起存储,它在报文防伪中具有重要应用。散列函数的输入是一可变长二进制串X,输出是一因定长度的二进制串力(一般为128位,比输入短人该串力被称为输入兀的散列值(或称数宇摘要、报文摘要、数字摘要、数字指纹等),
8、记为:h = H(x)11. 对消息摘要的数宇签名(p72)M消息 摘要H* (M)Hash函数消息摘要H(M)非对称加密算法Mi i i i i i i iM数字=1数字签名11签名Sigki11Sigki(M)111(M)非对称解密算法写出数字签名的应用过程以及解释为什么数字签名与匚写签名有同等的法律效力 A先釆用单向Hash算法,对原文信息进行加密形成数字摘要。 A用自己的私有密钥对数字摘要进行加密,形成数据签名。 A将数字签名与原文一起发送给B。 B收到信息后,将数据签名用发方公钥解密得到数字摘要,并将原文再次Hash函数计算得到 新的摘要,将这两个数宇摘要进行比较,验证数字签名。B如
9、果能用A的公钥解开签名,并且两次的摘要相同,签名就得到了验证。B能用八的公钥打开数字签 名,说明此信息一定是A发出的:两次摘要一致,说明信息在传输的过程中保持了完整性,没有被篡改。12数字信封的作用和工作过程(p76)通过使用数字信封,既可以解决对称加密技术中密钥保管分发的难题,又避免了非对称加密技术运算速度慢的特点。接收方公钥Kp数宇信封的工作原理数字信封的工作过程13.数字时问戳服务和产生过程(p78)时问戳是一个经加密后形成的凭证文档,它包括三个部分:需加时问戳的文件的摘要、DTS收到文 件的日期和时问、DTS的数字签名。书面签署文件的时问是由签署人自己写上的,而数字时问戳则不然, 它是
10、由认证单位DTS来加的,以DTS收到文件的时问为依据。时问戳产生的过程为:用户首先将需要加时问戳的文件用Hash编码加密形成摘要,然后将该摘要发送 到DTS, DTS再加入了收到文件摘要的日期和时问信息,后再对该文件加密(数字签名),然后送回用户 14数字证书的作用和包含容(p76)数字证书(Digital Certificate. Digital ID)又称为数字凭证,宅是用电子手段来证实一个用 户的身份和对网络资源访问的权限。数宇证书是一个经证书授权中心(CA)数字签名的、包含证书申请 者信息及其公开密钥的文件。在网上进行电子商务活动时,交易双方需要使用数字证书来卷证各方的身 份,并使用数
11、字证书来进行信息安全传输。在网上的电子交易中,如双方出示了各自的数宇证书,并用 它来进行交易梁作,那么双方槨可不必为对方身份的真伪担心。基于公开密钥体制的数字证书是电子商务安全体系的核心用途是利用公共密钥加密系统来保护与 验证公众的密钥,由可信任的、公正的权戚机构CA颁发。CA对申请者所提供的信息进行验证,然后逸 过向电子商务各参与方签发数字证书,来确认各方的身份,保证网上支付的安全性。15. PKI 定义(p84)公钥基础设施(Public Key Infrastructure, PKI)是一种連循既定标准的密钥管理平台,它能够为所 有网络应用提供加密和数字签名等密码服务及所必裁的密钥和证书
12、管理体系。简单来说 PKI就是利用 公钥理论和技术建立的提供安全服务的基础设施。16典型的PKI结构和作用PKI体系结构一般由多种认证中心与各种终端实体组成。目前,在PKI体系基础上建立的安全证书 体系得到了广大用户、商家、银行.企业及改府各职能部门的普遠认同。一个完整的PKI体系必须保证用户使用证书及相关服务功能的实现,具体包括:(1) 制定完整的证书管理玫策,实现用户实体身份的可信任认证。(2) 建立高可信度的认证中心CA中心,完成用户实体属性的管理、用户身份隐私保护和证书作废列 表 CRL (Certificate Revocation list)的管理(3) 为用户提供证书库及CRL服
13、务的管理、建立相应的安全法规,明确责任的划分和完菩责任政黃等。 一个典型的PKI体系结构如图4-1所示。17数字证书的认证过程(p96)数字证书的认证过程也称菽证过程。骏证过程主要分为拆封证韦、证书链认证、序列号骏证、有效期验 证和证书作废列表查询1&安全交易的过程示意图599)甲方Q乙方心19. 生物识别的原理(pll2)由于毎个人的生物特征都具有与其他人不同的唯一性,以及在一定时期不变的稳定性,所以与传 统的身份识别手段相比,基于生物特征识别的生物识别技术不易伪逍或假冒.不易遗忘或丢失,非常安全. 可舞和准确。同时,生物识别技术产品借助于现代计算机技术实现,很容易配合计算机和安全.监控、管
14、 理系统整合,实现自动化管理。利用人体的生理特征或行为特征进行身份认证称为生物识别认证。利用人体的生理特征 或行为特征进行身份认证的技术称为生物识别认证技术。指纹.手形、脸形、虹膜.视网膜、 脉搏、耳廓、签字、声音等都是人的生物特征,它们都具有唯一性和稳定性。基于这些特征, 人们已经发展了手形识别、人脸识别、虹膜识别、发音识别等多种生物识别技术。(定义)20. ssl协议的分层结构(pl23)应用层协议(HTTP、Telnet. FTP、IMAP 等)SSL握手协议 | SSL更改密码规程协议| SSL报警嶽SSL记录协议TCP协议IP协议图5-1 SSL协议的分层结构21.SS1安全通信的过
15、程(新增)图5-2记录层的工作过程Stepl:确定一些相关参数. 包括协议版本、会话ID.加 密规格.斥缩算法和初始随机 数client_hello工,scrvcr hclloStep2:服务器端发送自身证 书(或临时公钥)及il:持请求, 最后发送hello阶段结束信 号。客4certificate服.senfer key exchange*certificate request*hello done _Step3:客户端验证服务器端 证书、发送自身证书、交换 对称密钥。户certificate vcrify务clienLkey exchange Certificate*no certifi
16、cate* 亠Step4:双方确定加密规格. 结束握于协议。机cfiangeLcipheiLsp器 finished,1Fcertificate_verify*wfinished一change cipher spSSL建立新会话时的握手过程22掌握双层签名的生成利认证过程(新增)图5-4图5-7双重签名生成过程图5-8双重签名验证过程23set协议的认证过程(新增2比较set和ssl的优缺点SSL协议所釆用的加密算法和认证算法使它具有一定的安全性,能够在一定程度上抵抗某些攻击。除 此之外SSL协议具备很强的灵活性,在浏览器都建有SSL功能。但是SSL协议也有很多缺陷,具体如下:(1)密钥管理问
17、題(2)加密强度问题(3)数字签名问题4)必须建立在可第连接基础上(5)多方通信 表现欠佳1. SET的优势(1)认证机制方面,SET的安全需求较高,所有参与SET交易的成员稱必须先申请数字证书来识别身份。(2)对客户而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET替客户保守了更 多的秘密使其在线购物更加轻松。(3)SET协议规定,交易过程中的毎条消息都要经过严格检验,从而能更严密地保证交易安全。(4)实际应用中.SET可以被用在系统的一部分或者全部。大多数SET软件提供商在其产品中都提供 了灵活构筑系统的手段。2. SET协议的缺陷(1)SET交易过程不能保证客户付款后一
18、定得到商品,以及得到的商品是否是自己订购的。由于协议 中采用的定款到后付货,一旦出现客户对商家提供的商品不满意,或定商品质量有问题时,不能保证客户 的利益。(2)SET没有解决交易中证据的生成和保留问题。SET技术规没有提及在申务处理完成后,如何安全 地保存或销毁支付数据。商家虽然无法获得孝户的账户信息,但是他保留有经过加密的客户信息,这种漏 洞可能会使这些数据以后受到潜在的攻击,仍存在着安全隐患,容易引起客户不放心。(3)SET协议非常复杂,成本很高,处理速度慢,没有对时问进行控制,可能会出现由于时问的延误 而导致的纠纷。SET交易过程中,需要多次传递证书.验证证书.进行签名、验证签名,多次
19、进行对称加 密、生成数字信封、拆封数字信封、解密对称密文,整个交易过程要花费较长时问。(4)SET要求在银行网络、商户服务器、顾客的PC机上安装相应的软件,这给顾客、商家和银行增 加了许多附加的费用,成为SET被广泛接受的障碍 SET要求必须向各方发放证书,也会增加更多成本。由于SET协议机制过于复杂,成本过高,以至于到现在还没有得到市场的认可。目前,我国各大商业 银行的网银均釆用了 SSL协议保证支付安全。中国银行在1996年开通网银业务时,曾经釆用IBH公司开发 的基于SET协议的电子商务解决方案,但目前巳经回归主流,采用了 SSL协议。24.、什么是电子支付(pl40电子支付(Elect
20、ronic Payment)是指单位、个人通过电子终端,直接或、可接向银行业金融机构 发出支付指令,实现货币支付与资金转移的行为。电子支付的类型按电子支付指令发起方式分为网上支付、 支付、移动支付、销售点终端交易、自动柜员机交易和其他电子支付。25什么是电子贷币(pl48)所谓电子货币(Electronic Money)就是指以电子化机具和各类交易卡为媒介、以计算机技术和网络技 术为手段、以电子数据形式存储并通过计算机网络实现流通和支付功能的贷币26电子现金支付过程5150)27.电子支票支付过程(p!53)第三方支付过程身份认证定义(P161)身份识别是指用户向系统出示自己的明过程。身份认证
21、是系统查核用户明的过程。通常把这两项工作 合称为身份认证,是判明和确认通信双方真实身份的两个重要环节。身份认证的原理和常见的认证机制(pl62)身份认证的原理是被认证方有一些信息(无论是一些信息,还是一些个人持有的特殊 硬件或个人特有的生物学信息),除被认证方自己外,任何第三方(在有些需要认证权威的 方案中,认证权威除外)都不能伪造。被认证方能够使认证方相信他确实拥有那些(无论是 将那些信息出示给认证方或采用零知识证明的方法),则他的身份就得到了认证二、非密码的认证机制主要包括口令机制、提问/应答机制、一次性口令机制、基于 个人特征的机制和基于智能卡的身份认证机制等;基于密码算法的认证机制的原
22、理是:因为 发送者知道某一秘密密钥,从而使接收者相信,发送者正是其所发送的实体。基于密码算法 的认证主要包括采用对称密码算法的机制和釆用公开密码算法的机制自主访问控制的特点(P166)它在确认主体身份的基础上,控制主体的活动,实施用户权限管理、访问属性(读、写、执行)管 理等,是一种最为普遗的访问控制手段。DAC的主要待征体现在主体可以根据自身意愿把自己所拥有客体 的访问权限授予其它主体或者从其它主体收回所授予的权限。强制访问控制(167)强制访问控制(Mandatory Access Control, LC)是强加给访问主体的,即系统强制主体服从访 问控制玫策。MAC的主要特征是对所有主体及
23、其所控制的客体指定敏感标记,这些标记是等级分类和非等 级类别的组合,它们是实施强制访问控制的依据。系统通过比较主体和客体的敏感标记来决定一个主体是 否能够访问某个客体。用户的程序不能改变他自己及任何其它孝体的敏感标记,从而系统可以防止特洛伊 木马的攻击。强制访问控制还可以阻止某个进程共享文件,并阻止通过一个共享文件向其他进程传递信息。 访问过程的主要过程(165)1. 规定需要保护的资源,也就是确定客体。客体(Object通常可以是被调用的程序.进程,要存 取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。2. 规定可以访问该资源的实体或主体。主体(Subject)是发出访问指令.
24、存取要求的主动方,通常 可以是用户或用户的某个进程等。3. 规定可对该资源执行的动作,如读、写、执行或不许访问等。4通过确定每个实体可对哪些客体执行哪些动作来确定安全访问玫策。安全访问玫策定义了主体与客 体可能的相互作用途径。基于角色访问的基本思想(169)RBAC的基本思想是将用户划分成与其职能和职位相符合的角色,将权限授予角色而不是授予主体, 主体通过角色分派得到客体操作权限,从而实现授权。在RBAC中,角色定义为与一个待定活动相关脫的一 组动作和责任,系统中的主体担任角色,完成角色规定的责任,具有角色拥有的权限。基于角色的访问控 制通过角色的不同搭配授权来尽可能的实现主体的最小权限授权。
25、包过滤防火墙原理图9-2包过滤底理代理服务器防火墻工作过程某主机试图访问某Web站点,需通过代理服务器到达网关,该主机发出连接请求到建立连接的过程 如下:(1)主机发出访问Web站点的请求:(2)请求到达代理服务器,代理服务器检查防火壇規別集,检查数据包报头信息和数据:(3)如果不允许该请求发出,代理服务器拒绝请求,发送ICHP消息给源主机:(4)如果允许该请求发出,代理服务器修改源IP地址,创建数据包:(5)代理服务器将数据包发给目的计算机,数据包显示源IP地址来自代理服务器:(6)返回的数据包又被发送到代理服务器。服务器再次根据防火墙规则集桧查数据包报头信息和数据:(7)如果不允许该数据包
26、进入部网,代理服务器丢弃该数据包,发送ISP消息;(8)如果允许该数据包进入部网,代理服务器将它发给最先发出请求的计算机;(9)数据包到达最先发出请求的计算机,此时数据包显示来自外部主机而不是代理服务器。 堡垒主机的定义堡垒主机是一种被强化的可以防御进攻的计算机,被暴霍于因特网之上,作为进入部网络的一个检查点, 以达到把整个网络的安全问趣集中在某个主机上解决的目的。Vpn 定义(pl93)YPN是指通过在一个公用网络(如互联网等)中建立一个安全.专用的虚拟通道,连接异地的两个网 络,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,构成逻辑上的 虚拟子网。从而实现对重
27、要信息的安全传输。网络攻击的阶段图10-1网络攻击的阶段和步曝网络攻击的分类根据攻击的目的,可将攻击分为被动攻击和主动攻击两大类。 被动攻击主要是收集信息而不是 进行访问,数据的合法用户对这种活动一点也不会觉察到,包括嗅探、端口扫描等攻击方法。主动攻击包 含攻击者访问他所需要信息的故意行为,包括拒绝服务攻击、信息無改、资源使用、欺骗等攻击方法。主动攻击目又可分为破坏型和入侵型攻击两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工 作,但攻击者不能随意控制目标的系统资源。拒绝服务攻击以消耗网络资源、阻碍正常通信为目的,隔于 典型的破坏性攻击。入侵型攻击则是要获得一定的权限来达到控制攻击目标的目
28、的。入佞型攻击比破坏性 攻击威胁更大。针对服务弄程序漏洞实施缓冲区溢出攻击来提高用户权限属于入侵型攻击。什么是拒绝服务攻击5209拒绝膻务攻击概念(Denial of Service, DoS)使服务器充斥大量要求回复的信息,消耗网络宽带或系统 资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。分布式拒绝服务攻击的原理5212)由于单个主机的攻击能力有限,不能发出足够的信息使被攻击主机拒绝股务,因此产生了分布式拒绝服务 攻击方式。分布式拒绝股务攻击(Distributed Denial of Service, DDoS)是黒孝控制一些数量的PC机 或路由器,然后由这些被控制设备发
29、动DoS攻击。它是一种基于DoS攻击的,分布、协作的大规模攻击方 式木马的组成(p215)木马程序在c/s结构下工作,一个完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控 制器程序。木马的种类(p219)1. 破坏型木马2.密码发送型3远程访问型木马4.键盘记录木马5. DoS攻击木马6代理 木马7FTP木马8程序杀手木马9反弹端口型木马网络娴虫的定义5223甥虫程序主要利用系统漏洞进行传播。它通过网络、电子和其他的传播方式,像生物甥虫一样从一 台计算机传染到另一台计算机。因为壊虫使用多种方式进行传播,所以甥虫程序的传播速度非常快。 网络蠕虫的区别5223表11-2网络蠕虫与普通病毒之问的区别普通病毒网络嫦虫存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机网络嫦虫的工作原理(p224) 娟虫由两部分组成:一个主程序和一个引导程序。主程序一旦在机器上建立就会去收集与当前机器联网的 其他机器的信息,它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这 一点,随后,它尝试利用前面所描述的那些缺陷在这些远程机器上建立其引导程序应急处理步號(P228)计算机病毒的定义(p237)“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,彩响计算机使用,并能自我复 制的一组计算机指令或者程序代码”。计算机病穆
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络安全培训互动方案课件
- 《Web前端开发技术》课件T-第三章
- 社工站招聘考试活动方案
- 童装冬装活动方案
- 线上老年活动方案
- 矿山节支降耗活动方案
- 1.1 人口分布-“影响人口分布的因素”地图叠加教学设计 教学设计 人教版(2019)必修二 2024-2025学年高一下学期
- 《电子银行学》课件第9章
- 美德少年活动方案
- 策划会场活动方案
- 医院医疗收费培训课件
- 大咯血的急救和护理
- 名学快问快答题目及答案
- 2025年党员干部廉政知识中央《八项规定》知识测试题及答案
- 《人工智能基础与应用(第2版)》完整全套教学课件
- 【MOOC答案】《VLSI设计基础(数字集成电路设计基础)》(东南大学)章节作业慕课答案
- 活科技馆试题及答案
- 中小学心理健康课程标准2022版
- 质量改进培训课件
- 2025年河北省中考数学试卷(含解析)
- 组装工艺培训
评论
0/150
提交评论