版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电 子 商 务 安 全张建华 博士Electronic Commerce Security1前言 关于课程关于教材关于授课者关于听课者关于教学过程关于考核办法课时安排与教学方法:总课时:48 学时 周学时:3学时 学分数:3 学分讲 课:39学时 实践&讨论:9 学时 考 查:理论考试教学内容电子商务安全概论 计算机病毒基础系统攻击与入侵检测邮件安全与VPN防火墙技术 若干交易信息安全技术 信息隐藏与数字水印合适教材:针对性强;基础性强;综述性强又不乏前瞻性; 深入浅出、言简意赅。手头教材:洪国彬 范月娇 谭龙江 电子商务安全与管理。 清华大学出版社 2008年第一版。对应态度:“尽信书则不如
2、无书”;博览群书、勤于思辨。参考教材:唐晓东 主编. 电子商务中的信息安全. 清华大学出版社 ,2006年9月; 张爱菊 主编. 电子商务安全技术. 清华大学出版社 ,2006年12月; 祝凌曦 主编. 电子商务安全. 清华大学出版社 ,2006年11月地位:计算机类专业选修课程;EC专业核心课程内容:电子商务法安全策略与实现技术性质:理论与实践相融合,与时俱进、持续发展与完善 认真、负责地教+虚心、勤奋地学达成共同的目标、完成教学任务堂上师生者从严、堂下朋友者轻松教学学生教师?教?学?张建华(Zhang Jianhua),同济大学管理学博士;/为学经历、研究方向与教学经历;办公室:管理工程系
3、410室(电子商务教研室);联系电话:67781822邮件地址: (作业交流用)观念转变:应试教育素质教育+学科特征:理论与实践密切结合平时成绩(出勤/作业/状态等)+考试成绩(课堂讲义/参考教材)计算机类专业修完基础课的日教本科生有志于报考信息管理专业或方向研究生者。不甘心于溺死于波涛汹涌的信息之海者2EC面临的安全威胁第一讲 电子商务安全概述 EC的安全概念EC安全体系结构本讲主要内容:3EC面临的安全威胁引子据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
4、而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。2007年早些时候的熊猫烧香病毒、20世纪90年代末的CIH病毒,给人们造成重大损失、留下深刻印象。有资料显示,病毒所造成的损失占网络经济损失的76%。引子非技术领域的客观威胁,如自然灾害(如2006年底台湾地震导致海底电缆断裂);以及主观威胁,如国家法制环境、居民道德素质、企业的管理体制等导致的EC威胁。/2007年3月9日央视2套新闻安全问题成为EC普及与发展的瓶颈所在。第一讲 电子商务安全概述4EC面临的安全威胁安全威胁类型硬件(包括主机与网络等)设
5、施故障软件平台故障,包括:OS系统故障;网络协议漏洞;商务DB漏洞;EC应用软件BUG;平台自己出错黑客攻击导致系统中断、信息丢失或被篡改从业人员素质低下、诚信缺失、法制环境差第一讲 电子商务安全概述5EC安全概念EC安全指综合运用各种信息安全技术和设施,辅以法律法规、居民道德素质、消费观念等软环境建设,确保商务资源不受非法访问、使用、篡改或破坏,保护电子商务交易中各方财产安全与隐私安全,从而实现并维持良好的EC交易秩序、保证商务活动有序进行。EC安全需求确保交易信息的保密性、完整性、不可修改与不可抵赖性;确保对安全危害行为的“可置信”威胁。第一讲 电子商务安全概述6EC安全体系结构第一讲 电
6、子商务安全概述EC技术安全机制网络安全技术交易安全技术计算机网络设备安全计算机网络系统安全数据库安全机制交易保密、完整、可鉴别不可伪造不可抵赖EC社会安全机制行业标准、居民道德素质建设电子商务相关法律法规建设电子商务执法机制的建立与完善EC安全机制7计算机病毒实质、寄生位置与入侵途径第二讲 计算机病毒基础计算机病毒传播与破坏机理计算机病毒防治策略与方法本讲主要内容:8(仅仅)蠕虫病毒的危害!1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日,
7、 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断, 信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上! 病毒名称 持续时间 造成损失 莫里斯蠕虫 1988年 6000多台计算机停机,直接经济损失达9600万美元! 美丽杀手 1999年3月 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过 12亿美元! 爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过1
8、00亿美元以上, 红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元 求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元 Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过 26亿美元 计算机病毒概述计算机病毒实质计算机病毒本身是一段程序;病毒程序具有自我复制、自动传播、破坏性和寄生性等特征;得不到运行的病毒程序不起作用。计算机病毒的寄生位置能保存程序的地方,就能保存病毒程序,或者说能被病毒寄生;计算机保存程序的地方主要有三类:硬盘主引导扇区、逻辑驱动器或软盘的引导记录、ROM BIOS;扩展名为:com,exe,dll,sc
9、r,drv,vxd,386,sys,cpl,ocx,ime,fon,以及acm,ax,cnv,flt,olb,pdr,rll.tlb等非文本、机器码文件;以vbs,js,html,htm,htt,asp,doc,xls,pps,mdb,bat等为扩展名的解释执行程序。病毒类型:引导型病毒、文件型病毒、复合型病毒、宏病毒、脚本病毒等。实验第二讲 计算机病毒基础9下列扩展名的数据文件由于既不是程序,也不是宏,因此不会被病毒所寄生:Txt,rtf,bmp,gif,jpg,wav,mid,avi,dbf等;打包文件中的被压缩文件含有病毒,可不视为打包文件感染病毒。内存中有病毒代码,并不意味病毒程序在运
10、行。计算机病毒的入侵途径从U盘、光盘、移动硬盘等外来存储介质复制被病毒寄生的文件到硬盘;通过网络复制被病毒寄生的文件到硬盘;接收电子邮件,邮件正文或附件带有病毒;运行网络上以及外来存储介质上被病毒所寄生的程序;概括而言,有两大途径:复制,直接使寄生了病毒的程序进入硬盘;运行,使病毒程序发挥其传播功能,寄生到硬盘。第二讲 计算机病毒基础10计算机病毒的传播与破坏机理寄生在计算机硬盘上的病毒程序未得到执行前,不起作用;其得到执行后,会做以下事情:获得尽可能多的执行机会,侵耗有限的系统资源。其方式表现为:修改系统设置,使病毒代码能够在系统启动时自动运行,包括:寄生于硬盘主引导程序和引导程序;寄生于自
11、动批处理文件Autoexec.bat;向“start menuprograms启动”中写入病毒程序快捷方式;向win.ini的windows段下的语句“run=”后面写入病毒程序路径与名称;向注册表的“run”或“runservices”内写入新键,并以病毒程序的路径与文件名作为键值。将病毒代码寄生于系统公用程序文件,例如以“dll”为扩展名的动态连接库文件。病毒程序一旦得到执行并稳定地驻留在内存中的某个区域,直至关机。这不仅侵耗有限的系统资源,同时进一步提高了感染其他文件的能力。第二讲 计算机病毒基础11计算机病毒的传播与破坏机理尽可能地进行传播与扩散。其方式表现为:感染存储器的引导程序(如
12、引导型病毒和复合型病毒),而后存储器在其他机器上使用;按扩展名搜索一种或几种程序文件,并将病毒代码寄生于其中,如许多文件型病毒和复合型病毒;有些宏病毒通过寄生于模板文件中,扩大传播几率;同时改写若干不同的应用程序,向其中分别插入不同的病毒代码,以后这些病毒程序相互配合,达成更复杂更隐蔽的传播与破坏目的;蠕虫病毒则通过计算机网络,不断搜寻联网的其他计算机,并在上面复制与反复运行;有些病毒将其代码写入邮件正文或附件中,然后搜索系统通讯录,并自动向其中的邮件地址发送邮件,感染其他机器;大多病毒在传播时会检查对象程序,避免重复寄生;病毒程序常采取各种手段来掩盖自己的传播行为,如通过修改被感染文件的目录
13、表,恢复其最后修改日期、时间与长度等;利用邮件传播的病毒则会巧妙地不断改变其主题和附件名,避免形成固定特征而被人识破。第二讲 计算机病毒基础12计算机病毒的传播与破坏机理病毒程序感染尽可能多的机器,得到尽可能多的执行机会,都是为了破坏。其破坏方式表现为:干扰用户的正常工作,如显示无聊信息、突然发出某种声音或出现某种视频、把鼠标隐藏起来等;消耗系统资源,如大量复制无用文件充填硬盘空间,反复运行无用程序占用大量内存和CPU机时从而降低机器速度直至死机,向网上某个站点大量发送干扰数据阻塞其信道等;破坏数据,如删除或随机改写硬盘上的某类文件,删除硬盘上的全部文件,格式化硬盘,删除硬盘分区表中的数据等。
14、/数据是有价值的,电影我是谁中,一张小小的光盘,标价为亿美金。病毒传播与破坏之间往往设有一定的潜伏期,一般通过预设病毒的发作条件实现,从而使其有充分的时间和机会向外传播,达到更大的破坏效果。第二讲 计算机病毒基础13计算机病毒的防治策略与方法病毒防范工作注定要走在病毒发展的后面(警察总是走在小偷的后面);目前,没有任何一种途径可以“一劳永逸”地解决计算机病毒防范问题。了解计算机病毒基础知识后,可以从以下方面开展病毒防治工作:把好感染关,尽量避免自己机器感染,同时也要避免自己机器上可能存在的病毒感染其他机器。复制文件到硬盘前要确认其来源与安全性;运行可执行文件、脚本文件或带有宏的文件前要确认其来
15、源与安全性,甚至要分析其详细的运行过程;尽量通过系统设置,避免宏与脚本的未通告执行,如对word与outlook express的设置;在文件传递前,将其转化为非程序格式,如将扩展名为“doc”的文件转化为扩展名为“rtf”的文件,将网页文件转化为扩展名为“txt”的文件等。第二讲 计算机病毒基础14计算机病毒的防治策略与方法已经被病毒所感染,掌握清除病毒的方法与技能。利用抗病毒软件清除已知病毒,是最便捷和有效的方法;但是,任何软件都有缺陷乃至错误,不能过于依赖之,即要掌握手工清除病毒的知识与技能。活动的病毒难以清除,因此,可靠的方法是用干净的软盘、光盘等启动机器后,进行病毒查杀。对于程序文件
16、中的病毒,最好的办法就是其本原文件覆盖被感染的文件。如windows早期版本的系统文件检查器的巧妙应用。对于引导记录中的病毒,可通过干净磁盘启动并以其上的恢复之(FAT型文件系统);此外,提前备份引导记录,当引导记录被病毒感染后,用其副本恢复之是高效之法。对于主引导程序中的病毒,可通过硬盘低格清除,但此法副作用颇多,一般采用“FDISK /MBR”清除之,但也要谨防病毒事前对硬盘分区表已做数据变换。彻底清除病毒:备份数据干净盘启动FDISK /MBR格式化,安装系统与各种软件,恢复数据。第二讲 计算机病毒基础15计算机病毒的防治策略与方法防范病毒破坏数据的基础工作数据备份。立足最坏的可能,切实
17、做好对重要商务数据的备份工作。选择合适的备份介质与备份方式,其中后者包括:完全备份、增量备份和差异备份。/请同学们思考:上述三种备份方式有何区别?各自具有怎样的优点和不足?/文件属性中的归档标志的重要作用就是帮助备份。确定合适的备份周期。可参考哪些因素?/数据变化的频度、发生变化的数据量、每次备份代价等除工作数据需备份外,不要忘记对重要邮件、通讯录、收藏夹等个人数据的备份。对于重要企业数据,要采用异地保存备份,同时做好备份介质的标记与记录,制定恢复预案,以保障突发的数据恢复的有效性。“备份管理拷贝”,在观念上重视备份,并切实落实到制度上。第二讲 计算机病毒基础16系统入侵的概念与常见方式第三讲
18、系统攻击及入侵检测入侵检测原理入侵检测系统的结构与标准本讲主要内容:17系统入侵概念与常见方式与方法系统入侵的概念系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。类似的定义还有系统入侵指未经授权而蓄意尝试信息访问、篡改,并使系统不可靠或不能正常工作的行为。系统入侵就是违背访问目标安全策略的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。系统入侵的常见方式系统入侵的常见方式有:口令攻击、端口扫描、拒绝服务、缓冲区溢出、IP欺骗、网络监听等。系统入侵一般要经历如下阶段:收集信息;探测系统安全弱点 实施系统攻击/入侵 第三讲系统攻击及入侵检测18系统
19、入侵概念与常见方式与方法系统入侵的常见方式网络入侵的常见对象:计算机系统固有的安全漏洞;系统维护措施不完善的系统;缺乏良好安全体系的计算机系统。系统入侵的常见方法口令攻击与防范:网络入侵者盗取口令的常见方法;通过网络监听非法得到用户口令;口令的穷举法破译攻击;利用系统管理员的失误。第三讲系统攻击及入侵检测19系统入侵概念与常见方式与方法系统入侵的常见方法口令攻击与防范如何设置安全的口令?口令的选择:字母数字及标点的组合,如:Ji,anHua!和w/(X,y)*;使用一句话的开头字母做口令,如:由Zhang Jianhua is our teacher who teaches us electr
20、onic commerce!产生口令:ZjIoTwTuEc(大小写字母相间)。口令的保存:心里记住或者加密后存放在安全的地方。口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。一次性口令(one-time password, OTP)。第三讲系统攻击及入侵检测20什么是OTP?所谓的一次性口令就是一个口令仅使用一次,亦即系统口令随时间等各种环境因素而变化。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。OTP的应用使得窃取系统的口令文件、窃听网络通信获取口令以及穷举攻击猜测口令等攻击方式都不能持续生效,从而有效地防止了重放攻击
21、。使用OTP的系统中,用户将得到一个口令列表,每次登录使用完一个口令后就将它从列表中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再同随机数、系统时间等参数一起通过散列得到一个一次性口令。第三讲系统攻击及入侵检测21系统入侵概念与常见方式与方法系统入侵的常见方法端口扫描及其工具利用端口与服务许多的TCP/IP程序都是可以通过网络启动的C/S结构。服务器上运行着一个守护进程,当客户有请求到达服务器时,服务器就启动一个服务进程与其进行通信。为简化这一过程,每个应用服务程序(如WWW、FTP、Telnet等)被赋予一个唯一的地址,这个地址称为端口。端口号由16位的二进制数据表
22、示,范围为065535。守护进程在一个端口上监听,等待客户请求。端口扫描端口扫描是获取主机各种有用信息(例如,是否能用匿名登陆,是否有可写的FTP目录,是否能用TELNET等)的一种常用方法,被很多入侵者广泛使用以寻找攻击线索和攻击入口。利用端口扫描程序,攻击者可以了解远程服务器所提供的各种服务及其TCP端口分配,了解服务器上的操作系统及目标网络结构等信息。第三讲系统攻击及入侵检测22系统入侵概念与常见方式与方法系统入侵的常见方法端口扫描端口扫描程序对于系统管理员而言,也是非常有用的网络管理工具;利用端口扫描工具,系统管理员可以及时检查和发现主机系统上存在的安全弱点和安全漏洞。许多安全软件都提
23、供扫描功能。利用端口扫描程序,攻击者可以了解远程服务器所提供的各种服务及其TCP端口分配,了解服务器上的操作系统及目标网络结构等信息。端口扫描程序在网上很容易找到并下载。因而,许多人认为端口扫描工具才是入侵工具中最危险的一类。第三讲系统攻击及入侵检测23系统入侵概念与常见方式与方法系统入侵的常见方法拒绝服务拒绝服务攻击(denial of service, DoS)是指一个用户通过自己占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。它使得合法的用户无法访问所需资源。不是某一种具体的攻击方式,而是攻击所表现出来的结果;具体的操作方法可以是多种多样的,可以是单一的手段,
24、也可以是多种方式的组合利用。通过DoS攻击,可以降低系统资源的可用性。DoS攻击的种类 发送一些非法的数据或数据包,就可以使得系统死机或重新启动。例如:Ping of Death攻击(利用TCP/IP规范中包长度上限65536B);Teardrop 攻击(发送多个偏移地址巧妙设计的IP数据段,使TCP/IP堆栈分配超乎寻常的巨大资源);Land攻击(发送源/目的地址均为被攻击主机地址的数据包,造成被攻击主机因试图与自己建立连接而陷入死循环);Smurf攻击(向子网广播地址发一个有特定请求的包,并将源地址伪装成被攻击主机地址;子网上所有主机都回应广播包请求而向被攻击主机发包,使其受到攻击。)第三
25、讲系统攻击及入侵检测24系统入侵概念与常见方式与方法系统入侵的常见方法拒绝服务连续向系统或网络发送大量信息,使系统或网络不能响应。例如:CPU Hog攻击(利用Windows NT排定当前运行程序的方式,耗尽系统资源使其瘫痪);Win Nuke攻击(向受害主机的端口139即netbios发送大量其所不需的数据,促其死机);RPC Locator攻击(通过telnet连接到目标机135端口上并发送大量数据,导致其CPU资源完全耗尽);SYN flood攻击(以多个随机源主机地址向目标机发送SYN包,收到目标机SYN ACK后并不回应,致使目标机建立并维护大量连接队列,造成资源消耗)。随着CPU、
26、内存和网络带宽改善,DoS攻击的新趋势分布式拒绝服务(DDoS) DDoS就是通过组织和操纵更多的机器来发起进攻,来实现DoS攻击。多采用“攻击者所在机控制机傀儡机受害者”模式。DDoS攻击程序由两部分组成:在主控机上的客户端和在代理主机上的守护进程。主控端向其代理端发送要攻击的目标主机的列表,代理端据此列表对目标进行DoS攻击。由一个主控端控制的多个代理端能够在攻击过程中相互协同,保证攻击的连续性。DoS攻击的常见方式:信息数据包流量式;SYN-Flooding攻击;过载攻击 (如服务过载 、进程过载、系统过载、磁盘过载等)第三讲系统攻击及入侵检测常见DoS攻击工具(1)Targa作者是Mi
27、xter,可发动8种DoS攻击,攻击者可以选择进行单个的攻击或尝试所有的攻击,直到成功为止。可在http:/和网站下载。(2)TFN2K 是Traga加强程序,并增加了5种攻击;它是一个DDOS工具,可运行分布模式。可使用 NGREP实用工具来处理发自TFN2K的 攻击。(3)Trinoo是发布最早的DDOS主流工具,与TFN2K比较功能上并不强大。Trinoo使用tcp和udp,如果用扫描程序检测端口,攻击程序很容易被检测到。(4)Stacheldraht是另一个DDOS攻击工具,它结合了TFN与trinoo的特点,并添加了一些补充特征,如加密组件之间的通信和自动更新守护进程。25系统入侵概
28、念与常见方式与方法系统入侵的常见方法缓冲区溢出与防护缓冲区溢出是目前最为常见的安全漏洞,也是黑客利用最多的攻击方法。其原理如下:用户程序试图将数据存放到内存中某一位置的时候,如果没有足够的空间就会发生缓冲区溢出。溢出原因往往是程序中没有仔细检查用户输入参数而造成的。 (James Gosling苦恼)例如:缓冲区溢出的可能危害包括:过长的字符串覆盖了相邻存储单元,引起程序运行失败,严重时可导致系统崩溃;此外,攻击者可以利用该漏洞执行任意指令,甚至可以取得系统根用户权限。缓冲区溢出的保护方法通常有以下几种:强制编写正确的代码;通过OS设置使缓冲区不可执行,从而阻止攻击者植入攻击代码;利用编译器的
29、边界检查,实现缓冲区保护;在程序指针失效前,进行完整性检查。第三讲系统攻击及入侵检测例如下面一段简单的C程序:void fuction(char *str) char buf10; gets(buf); strcat(str,buf);main() char str20; scanf(“%s”,str); printf(“%s”,fuction(str);26系统入侵概念与常见方式与方法系统入侵的常见方法IP欺骗(IP-Spoofing)IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的
30、实现方法。假设两台主机hosta和hostb,它们之间的信任关系是基于IP址而建立起来的。如果能够冒充hostb的IP,就可以使用rlogin登录到hosta,而不需任何口令验证。这就是IP欺骗的最根本的理论依据。IP攻击的整个步骤:找到要攻击的主机并发现和它有关的信任主机;通过DoS攻击使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;序例号取样和猜测,即连接到目标机的某个端口来猜测ISN基值和增加规律(ISN约每秒增加128 000,如果有连接出现,每次连接将把计数器的数值增加64,000);接下来把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接;第三讲系统攻击及入侵检测27系统
31、入侵概念与常见方式与方法系统入侵的常见方法IP欺骗(IP-Spoofing)等待目标机发送SYN+ACK包给已经瘫痪的主机;再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的ISN+1;连接建立,发送命令请求。IP欺骗通常通过使用raxSocket编程,发送带有假冒的源IP地址的数据包,来达到自己的目的。网上也有伪造的IP地址的工具包,可以任意指定源IP地址以免留下自己的痕迹。IP欺骗只能攻击那些完全实现了TCP/IP协议(包括所有的端口和服务)的机器,下面的系统是肯定会遭受IP攻击的:运行Sun RPC的一些机器;基于IP地址认证的网络服务;MIT的X视窗系统;提供
32、R系列服务的机器,如提供rlogin、rsh、rcp等服务。Sun PRC指的是远程过程调用的Sun Microsyetem公司的标准,它规定了在网络上透明地执行命令的标准方法。IP欺骗的防范策略:抛弃基于地址的信任策略;进行包过滤 ;使用加密方法 ;使用随机化的初始序列号 等。第三讲系统攻击及入侵检测28系统入侵概念与常见方式与方法系统入侵的常见方法网络监听网络监听指监视网络状态、数据流情况以及网络上传输的信息,是网络管理员监视和管理网络的一种方法。通过监听网络管理员可以诊断出大量的不可见问题,例如主机间的异常通讯、协议漏洞和缺陷等。但它也常是黑客们经常使用的一种网络攻击途径。只要将网络接口
33、设置在监听模式,便可以源源不断地将网上传输的信息截获。当信息以明文的形式传输时,更可通过方式来直接攻击。网络监听可以在网上的任何一个位置实施,如LAN中的主机、网关或远程网的调制解调器之间等。网络监听原理:以太网中每台发送数据的主机将数据帧发往物理连接在一起的所有主机。在帧头中包含有目标机地址。数据帧到达每一台主机的网络接口时,网络接口读入数据帧并检查帧头中的地址字段。如果目标物理地址是自己的或者是广播地址,则将该数据帧交给上层协议软件,否则就将其丢弃。对于每一个到达网络接口的数据帧,都要进行该操作。然而,当主机工作在监听模式下时,不管数据帧的目标地址是什么,所有的数据帧都将被交给上层协议软件
34、处理。 第三讲系统攻击及入侵检测29系统入侵概念与常见方式与方法系统入侵的常见方法网络监听网络监听工具及其作用 :嗅探器(sniffer)是一种网络监听工具,工作在网络环境中的底层,它会拦截所有的在网络上传送的数据,通过相应处理可分析出这些数据的内容,进而分析出所处的网络状态和整体布局。嗅探器(sniffer)实施的是消极攻击,它极其安静地躲在某个主机上偷听别人的通信,具有极好隐蔽性。如何发现自己的机器正被sniffer非法监听?网络通讯掉包率反常的高。网络带宽将出现异常。对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING。正常的机器不接受错误的物理地址,处于监听状态的机器
35、能接受(这种方法依赖系统的IPSTACK,对有些系统可能行不通)。往网上发大量包含着不存在的物理地址的包 ,由于监听程序处理这些包将导致性能下降,通过比较前后该机器性能(icmp echo delay等方法)加以判断。 第三讲系统攻击及入侵检测30入侵检测原理入侵信息收集,收集内容包括:(1) 系统和网络日志文件 (2) 目录和文件中的不期望的改变 (3) 程序执行中的不期望行为 (4) 物理形式的入侵信息 入侵信息分析,包括:(1)模式匹配;(2) 统计分析; (3) 完整性分析。 入侵检测系统概述:入侵检测系统是基于入侵检测原理而设计、开发的,用于检测入侵行为的计算机软件系统。它一般可分为
36、:按照数据来源,可分为:基于主机的入侵检测系统、基于网络的入侵检测系统和复合系统。按照采用的检测方法,可分为:基于行为的入侵检测系统、基于模型推理的入侵检测系统和混合系统。按照入侵检测的时间,可分为:实时入侵检测系统和事后入侵检测系统。第三讲系统攻击及入侵检测31入侵检测系统的结构与标准入侵检测系统的结构大体上可分为三种模式:(1)基于主机系统的结构;(2)基于网络系统的结构;(3)基于分布机系统的结构。入侵检测系统的模型标准:通用入侵检测框架(CIDF)是由美国加州大学Davis分校的安全实验室提出的框架;CIDF从逻辑上把IDS分成面向任务的一个组件集合,这些组件包括:事件发生器(E-bo
37、xes)、分析引擎(A-boxes)、存贮机制(D-boxes)以及对抗措施(C-boxes);它们一起定义了入侵检测系统的结构。 入侵检测系统产品简介:Cisco公司的NetRanger(基于网络);ISS公司的RealSecure (分布式结构)第三讲系统攻击及入侵检测操作员提供反馈训练模块网络原语层原始网络层(DLPI)受训练的代理32传统电子邮件系统的安全缺陷第四讲邮件安全与VPN电子邮件系统安全机制VPN的概念与特征本讲主要内容:VPN的简要原理与网络类型33传统电子邮件系统的安全缺陷电子邮件安全在EC安全中的重要地位。传统电子邮件系统的安全缺陷:邮件内容以明文(未加密)形式直接传输
38、。E-mail采用“存储转发”方式传输,用户所发的邮件通过网络上的诸多邮件传输代理(mail transport agent, MTA)的接力转发,最终送到目的用户的电子邮箱。 邮件内容缺乏完整性标识。邮件的收发双方缺少彼此间的身份辨识。邮件发送时间缺乏客观性保障。商业信函的产生/发送时间直接决定信函的有效性,因此发送时间是商务信函的重要属性。 电子邮件系统安全机制对电子邮件的进行内容加密与数字签名,而后再放到计算机网络上传递。 采取上述安全机制的电子邮件安全标准有PGP(pretty good privacy)、PEM(privacy enhanced mail)、 S/MIME(secur
39、e/ multipurpose internet mail extensions)和MOSS(MIME object security services)等 第四讲邮件安全与VPN34电子邮件系统安全机制增加对电子邮件头部信息的安全保密措施。 往往通过两种方式实现:其一,通过虚拟专用网(VPN)的IP隧道技术 ;其二,利用安全套接层协议(secure socket layer, SSL)所建立的安全传输通道 通过数字时间戳(digital time stampe)服务提高邮件发送时间的客观性。 数字时间戳一般包括需要加盖时间戳的邮件内容摘要(指纹)、内容摘要被提交的日期与时间以及数字时间戳服务
40、提供机构对上述两部分内容(摘要和日期与时间)的数字签名。 提升电子邮件服务器的安全性能。 可引入计算机网络安全方面的先进技术与方法实现之,如网络入侵检测与预防、拒绝服务的预防技术等。第四讲邮件安全与VPN35VPN的概念与特征技术思想:将早期基于专用网的信息传输的安全性与基于公用网的信息传输的成本低廉性结合起来,就能够取得实施成本相对低廉且安全性能较好的电子商务信息传输 。VPN的概念:虚拟专用网(VPN)是在安全性相对来说低于专用网的Internet公用通信网(如PSDN、ATM、ISDN等)的基础上,通过附加以隧道(tunneling)技术、加密与解密技术、密钥管理技术、用户认证与访问控制
41、等技术而成的网络,它能够在通信双方之间并未建立物理链路的情况下,仍可获得与专用网络相类似的安全性能,从而实现重要数据信息在公用网上的安全可靠传输。虚拟专用网中的“虚拟”二字鲜明地描述了该网络的实质。VPN特征: VPN技术相对于目前通用的各种单纯的公用网通信,具有更为安全、可靠的数据传输保障。 VPN技术相对于传统的物理专用网通信,具有成本相对低廉、网络覆盖广域、灵活性好、自主性高等特点。 第四讲邮件安全与VPN36VPN的简要原理与网络类型VPN简要原理与相关技术:VPN在数据传输前将所传递的数据封装在隧道协议里,而后通过隧道进行传输,当数据到达目的端时,再将封装在隧道协议中的数据解包。 隧
42、道技术包括数据封装、隧道传输和数据解包的全过程 。VPN主要提供两种隧道:其一是端到端隧道,其二是结点到结点隧道。 VPN要能够实现所有与公用通信网相连的计算机都能够建立虚拟专用链路,则其必须能够支持多种协议,如IP、IPX等。 在为用户分配专用网络上的地址与确保地址安全方面、用户身份认证与访问权限控制方面、数据加密与解密方面,VPN都要有成熟可靠的技术方案支持。 VPN在公用网上建立虚拟化的专用网络,自然会引起诸多网络攻击者的好奇心和浓厚的攻击兴趣,使得VPN成为网络黑客们的“众矢之的”。 VPN网络类型: 第四讲邮件安全与VPNVPN网络类型分类标准网络类型技术特性代表协议基于OSI参考模
43、型层次数据链路层VPN采用异步传输模式ATM或帧中继FR建立隧道ATM和FR只隔离通信,需要外加的机密机制实施代价通常比较高L2F网络层VPN通过第三层隧道和加密技术构建网络层非常适合加密处理GRE、IPSec应用层VPN通过数据加密和数据封装技术在应用层实现通常不能提供无缝连接SSL、SSH基于网络的商业功能Access VPN即远程访问虚拟专用网发起方式包括用户发起与接入服务器发起两种用户发起方式开始于用户,终止与企业内联网接入服务器发起方式开始于接入服务器(network access server),终止于企业内联网适用于公司出差人员远程办公以及B2C型访问IPSec、 PPTPInt
44、ranet VPN即企业内部虚拟专用网在企业内部各部门/分支机构间建立通信连接由服务提供商的服务器建立隧道并负责验证可辅以加密与认证技术实现端到端的全面安全PPTP、L2F、L2TPExtranet VPN即联盟企业虚拟专用网在企业及其合作伙伴之间建立通信连接PPTP、L2TP37防火墙概念与特征第五讲防火墙技术防火墙安全控制策略防火墙的常见类型本讲主要内容:38防火墙概念与特征防火墙(fire wall)作为网络安全的第一道屏障,对电子商务网路平台安全至关重要。它能够在网路之间建立一道安全屏障,并根据预定策略对网络数据与访问请求进行过滤、分析与控制,对各种攻击行为提供有效的防范。 它实质上是
45、一种隔离控制设施,通常在TCP/IP网络软件的基础上改造或开发而来;它通过采用信息包过滤技术、应用网关技术和代理服务器等技术,为企业内联网(Intranet)提供安全边界,是内联网中最重要的安全技术。 防火墙的安全控制策略防火墙的安全控制策略是指,在充分分析用户商务安全需求特征的基础上,对经由防火墙的网络信息传输进行特征甄别后,所制定的明确具体的“允许”与“禁止”的规则集。 从控制思路上讲,防火墙的安全控制策略一般包括两种:其一,“未被允许即禁止”;其二,“未被禁止即允许” 。 第五讲防火墙技术39防火墙的安全控制策略一般而言,防火墙默认的安全控制策略是“全部禁止”的,未被允许的信息流均被禁止
46、通过防火墙。配置防火墙的安全控制策略就是在此基础上有限的开放部分“允许”策略。 防火墙为企业内联网提供了一个相对封闭和安全的防护层。企业提供给外部用户访问的服务器(如Web Server、FTP Server、DNS Server等)放在防火墙外的DMZ区(非军事化区),即防火墙和路由器之间。 防火墙安全控制策略的配置以对用户的需求分析为前提,同时在具体策略设计方面,需要兼顾如下原则与技巧: 只允许确信安全的客户、源地址、目的地址和协议; 禁止的规则要放在允许的规则前面; 在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则以及针对所有用户的规则放在前面; 设置禁止策略时,首先考虑显式禁止
47、方式;第五讲防火墙技术40防火墙的安全控制策略执行一条规则的效率永远比执行两条规则的效率高,因此尽量简化规则; 永远不要使用Allow -4- ALL,即“allow all users use all protocols from all networks to all networks”,Deny -4- ALL是最后的防线; 遵循从小到大的原则,需要什么服务才开放什么服务; 无论作为访问规则中的目的还是源,最好使用IP地址; 能够通过配置系统策略来实现的,就不要再建立自定义规则; 规则设置后,一定要进行安全测试与确认。 第五讲防火墙技术41防火墙的常见类型从技术机理上分,防火墙包括如下类
48、型包过滤型、应用网关型以及混合型。下面分别阐释之。包过滤型防火墙 在OSI参考模型的网络层和传输层设立数据包(packet)过滤路由器,对出入网络的所有数据包的头部信息(包括源与目标的IP地址、端口号、传输协议类型以及ICMP消息类型等)逐一检查,并将其与内置的过滤规则(也称访问控制表)对比以确定是否允许该数据包通过 。 只有头部信息满足过滤规则的数据包才能被转发至相应的网络接口,否则即被从数据流中删除。 早期的包过滤型防火墙仅通过对比数据包头部信息与预设的过滤规则,来决定是否允许数据包通过。这种防火墙被称为静态包过滤型防火墙。人们对上述防火墙进行改进,研制并推出了采用综合动态设置数据包过滤原
49、则的动态包过滤型防火墙。 第五讲防火墙技术42防火墙的常见类型应用网关型防火墙 它工作于OSI参考模型的最高层应用层,它将企业内联网与外网之间的直接通信流完全隔离,通过代理接管应用层通信,并对通信流进行有效监视与控制。曾被誉为“最安全的防火墙”。 此时,企业内联网与外网之间的数据通信与访问,必须通过应用网关型防火墙的中间转接与控制 。 应用网关型防火墙通过代理技术参与到TCP连接的全过程。从外网看来,数据发送源与访问请求源均是防火墙,内联网则被完全“隐藏”起来了,从而提升了内联网的安全特性。当外网要通过防火墙访问内联网时,防火墙首先提出访问请求的外网主机身份进行验证;通过验证的,防火墙才会将外
50、联网的访问信息传到内联网,并代为中转之间的通信。 第五讲防火墙技术43防火墙的常见类型混合型防火墙混合型防火墙综合包过滤型防火墙和应用网关型防火墙的优点,即兼具包过滤型防火墙的相对高速度与应用网关型防火墙的较高安全性。 混合型防火墙在自适应代理服务器(应用网关)与动态数据包过滤器(过滤路由器)之间设置一个控制通道。使用前,用户将其所需要的服务类型、安全级别等重要信息通过代理服务器的操作界面设置好,而后自适应代理服务器就能够根据上述设置,判断是使用代理服务从OSI参考模型的应用层代理请求,还是从OSI参考模型的网络层转发数据包。如果是转发数据包,则自适应代理服务器便动态通知数据包过滤器增减数据包
51、的过滤原则,以平衡用户对运行速度与安全要求的需求。防火墙技术是基于网络边界的被动安全技术,它并不能提供对企业内联网内部用户的身份认证、授权管理以及存取控制等,这需要安全策略的辅助与补充。 第五讲防火墙技术44密码技术和信息摘要技术第六讲若干交易信息安全技术数字签名与数字证书EC安全协议与PKI本讲主要内容:45密码技术和信息摘要技术1.1 密码技术的起源与基本原理最早的密码技术要追溯到公元前400年,当时的斯巴达人发明了一种被命名为“塞塔式密码”的密码技术。 密码技术的基本原理 。 1.2 密码技术的分类依据加密和解密过程中所使用的密码是否相同,可以把密码技术分为如下两种:密钥密码技术(sec
52、ret key encryption) ,也称为单钥密码技术、对称密码技术。密钥密码技术以DES(data encryption standard)为代表。该技术由美国国家标准化局(National Bureau of Standard, NBS)在1976年底推出的联邦标准,后来被ISO接纳为国际标准。 DES包括序列密码和分组密码两种模式。 密钥密码技术优点在于运算速度快,适用于对大量数据的加密与解密工作;但这种密码技术要求相关的通信实体间掌握统一密码,密钥的安全管理工作困难。 第五讲若干交易信息安全技术密码技术基本原理明文明文加密密文解密明文加密密码解密密码密文传输Internet46密
53、码技术和信息摘要技术1.2 密码技术的分类公钥密码技术(public key encryption) ,也称为双钥密码技术、非对称密码技术。公钥密码技术中的一对密码,一个公开发布,称为公有密钥;另一个由用户自己严格秘密保管,称为私有密钥。公有密钥和私有密钥具有严格的对应关系,用其中的一个(如私有密钥)加密的信息,只能用其所对应的那个(如公有密钥)才能成功解密。 。 公钥密码技术思想由美国斯坦福大学的赫尔曼(Hellman)于1976年首次提出 。公钥密码技术以RSA为代表,RSA是其三个发明者名字(Rivest、Shamir和Adelman)的英文缩写。 RSA系统中的公有密钥和私有密钥是两个
54、很大的质数对,彼此之间有对应关系,但却难以从一方求解出另一方。RSA技术的推出,对互联网安全产生了巨大影响,它较好地解决了信息发送主体的身份确认问题。 公钥密码技术的安全性能较密钥密码技术要好,但其相对于后者的运算速度要慢得多 。第五讲若干交易信息安全技术47密码技术和信息摘要技术1.3 信息摘要技术的基本原理在实际的生产运作中,人们通过信息摘要(message digest)技术保障信息传输过程中的完整性。 信息摘要技术通过单向散列函数(安全Hash编码)对要传输的信息明文进行运算,并产生固定长度的标签,即信息摘要(message digest),也称作信息指纹(finger print)。
55、上述单向加密过程是不可逆的,对不同信息明文的运算产生相同信息摘要的可能性微乎其微。 单纯的信息摘要技术只负责帮助信息接收端判断所接收的信息是否在传输过程中被篡改,而没有对具体的信息内容及其信息摘要进行保密处理。为了确保商务信息传输的高安全性,上述方法需要和前面讲的密码技术配合起来使用。 第五讲若干交易信息安全技术Mmd明文(m)信息摘要(md)Hash加密信息发送方(sender)对比判断信息接收方(receiver)InternetHash加密Md信息摘要技术原理48mDMmd明文(m)摘要(md)Hash加密信息发送方(sender)对比判断信息接收方(receiver)InternetH
56、ash加密Md私钥签名mD公钥解密数字签名技术基本原理数字签名和数字证书2.1 数字签名的概念与基本原理数字签名(digital signature)技术就是用于对通信信息主体身份进行确认,进而有效防止第三方攻击者实施的主体身份仿冒以及商务主体的抵赖行为。 数字签名技术的基本原理 。 单纯的数字签名技术只负责帮助信息接收端判断所接收的信息是否在传输过程中被篡改、其发送者身份如何,而没有对具体的信息内容进行保密处理。为了确保商务信息传输的高安全性,也要通过相应的密码技术对所传输的信息内容作加密处理。 2.2 数字证书第五讲若干交易信息安全技术49数字签名和数字证书2.2 数字证书能够用于主体身份
57、识别的一对密钥,需要有一个权威机构来对密钥进行统一的签发与管理工作,并通过颁发数字证书(digital ID,也称作数字标识、数字凭证)的形式证明密钥的有效性,并将一对密钥与某一商务实体有效地联系在一起。这种机构就是认证中心(certificate authority, CA)。 总部位于美国加利福尼亚的山景(Mountain View)的国际领先的数字信任服务提供商Verisign公司就是第一家具有商业性质的CA.,同时也是数字验证产品与服务的提供商。 CA的基本职能包括申请审核、签发、管理和验证数字证书。CA在电子商务环境中处于重要地位,是整个身份认证与信任体系的基础;它的权威性与安全性将
58、直接决定着电子商务交易环境的安全性。 一般而言,CA提供的数字证书包括如下内容:数字证书序列号、数字证书拥有者姓名、数字证书拥有者公钥、数字证书有效期以及颁发数字该数字证书的单位及其数字签名等。 数字证书分类。中国数字认证网() 实验:证书下载、安装、保存以及邮件签名与加密。第五讲若干交易信息安全技术近年来国内也成立了一批认证中心,这里介绍几个知名的认证中心及其主要业务。 中国数字认证网() 中国金融认证中心()中国电子邮政安全证书管理中心(/CA /index.htm) 北京数字证书认证中心() 广东省电子商务认证中心() 上海市电子商务安全证书管理中心有限公司() 海南省电子商务认证中心(
59、) 天津CA认证中心(/ca/ca-1/ca.htm) 山东省CA认证中心()50安全协议和PKI3.1 安全协议SSL为了弥补Internet上的TCP/IP协议难以确定用户身份的弱点,美国网景公司(Netscape)开发并推出了著名的安全套阶层协议(secure sockets layer,SSL)。 SSL为 TCP/IP提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证功能。 它通过RSA公钥算法为基础的X.509数字证书加密数据,提供40b和128b两种会话密钥(session key)。 目前,SSL协议已经内置于主流浏览器(如IE)和Web服务器(如IIS)中,
60、一般用户只需安装数字证书,就可以启动SSL功能。SSL已经成为确保Web通信安全的工业标准,它提供的服务内容包括:对客户机与服务器进行认证、对传输数据进行加密、维护数据的完整性等。 一般而言,SSL在连接过程中使用公有密钥,在会话过程中使用私有密钥。第五讲若干交易信息安全技术51安全协议和PKI3.1 安全协议SSLSSL作为最早应用于电子商务上的网络安全协议,具有实现容易且成本低廉的优点。然而,该协议也有许多不足,表现为: 无法知道数据在传输过程中是否被窃听。认证机构编码困难。缺少数字签名功能,没有存取控制。不能自动更新证书,不能自动检测证书撤销表。浏览器的口令具有随意性。客户密钥信息在服务
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Unit 9 A day on the farm.教学设计-2025-2026学年小学英语三年级下册牛津上海版(深圳用)
- 2026年宁波市海曙区社区工作者招聘笔试参考试题及答案解析
- 2026年四川省资阳市社区工作者招聘笔试模拟试题及答案解析
- 2026年南昌市青云谱区社区工作者招聘笔试模拟试题及答案解析
- 2026年浙江省社区工作者招聘笔试模拟试题及答案解析
- 第一节 数据的产生教学设计初中信息科技川教版2024七年级下册-川教版2024
- 2026年张家界市武陵源区社区工作者招聘考试参考题库及答案解析
- 2026年上海市黄浦区社区工作者招聘笔试参考试题及答案解析
- 人教版新课标A必修2第四章 圆与方程4.1 圆的方程教学设计及反思
- 2026年宿州市墉桥区社区工作者招聘笔试参考试题及答案解析
- 【MOOC】英语口语进阶-南京大学 中国大学慕课MOOC答案
- 青少年无人机课程:第一课-马上起飞
- 浙江华帝纺织印染有限公司年产3000万米高档印染面料技改项目环境影响报告
- 溺水自救与施救课件
- 无机及分析化学说课
- 家庭装修施工合同
- 三角形的认识(强震球)
- 2021年湖南省衡阳市国家公务员公共基础知识真题二卷(含答案)
- GB/T 12350-2022小功率电动机的安全要求
- GB/T 10045-2018非合金钢及细晶粒钢药芯焊丝
- 2.5《给船装上动力》教学课件
评论
0/150
提交评论