4计算机安全全解_第1页
4计算机安全全解_第2页
4计算机安全全解_第3页
4计算机安全全解_第4页
4计算机安全全解_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章电子商务安全与认证第一节电子商务与信息安全一、电子商务安全的现状计算机安全问题根本可以分为两大类:黑客和计算机病毒。二、电子商务安全的要素1〕牢靠性2)机密性3)完整性4)有效性5)不行抵赖性其次节信息加密概述任何一个加密系统至少包括下面四个组成局部:

〔1〕未加密的报文,也称明文。〔2〕加密后的报文,也称密文。

〔3〕加密解密设备或算法。

〔4〕加密解密的密钥。一、密码的分类1〕按应用技术或历史进展阶段划分类〔1〕手工密码〔2〕机械密码〔3〕电子机内乱密码〔4〕计算机密码2〕按保密程度划分类〔1〕理论上保密的密码〔2〕实际上保密的密码〔3〕不保密的密码3〕按密钥方式划分类〔1〕对称式密码〔2〕非对称式密码〔3〕散列编码4〕按明文形态分类〔1〕模拟型密码〔2〕数字型密码5〕按编制原理划分类

可分为移位、代替和置换三种以及它们的组合形式二、加密的优势与加密强度2〕加密强度首先是算法的强度其次个因素是密钥的保密性第三个因素是密钥长度三、加密技术1〕DES数据加密标准2〕IDEA国际数据加密算法3〕clipper加密芯片4〕公开密钥密码体制非对称加密安全牢靠,但加密速度慢,所以一般只适合加密较短的信息,如信用卡号、对称密钥等。

第三节电子商务中加密技术的综合运用一、数字信封每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的原文。然后用收信方的公开密钥加密这个对称密钥,连同加密了的原文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的原文。二、数字指纹数字指纹解决了防止网上伪造的问题,保证了文档的完整性。由于技术上的缘由,非对称密钥密码体系不适合对数据量较大的报文加密(例如,RSA要求报文的长度必需小于密钥的长度),所以,目前报文的加密大量使用的仍旧是对称密钥密码体系。为了用非对称密钥密码体系对报文进展数字签名,人们承受了数字指纹加密技术,这一加密方法亦称安全Hash编码法,该编码法承受单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码,它有固定的长度,且不同的明文摘要成的密文,其结果总是不同的,而同样的明文其摘要必定全都。这样这串摘要便成为验证明文是否是“真身”的指纹了。数字指纹的应用使交易文件的完整性(不行修改性)得以保证。三、数字签名数字签名技术解决了发送者的身份认证问题。数字签名技术就是将非对称密钥加密体系和数字指纹结合起来,实现数字签名的过程如下:〔1〕被发送的原文用Hash算法加密产生128位的数字摘要。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不行更改性。〔2〕发送方用自己的私有密钥对摘要再加密,就形成了数字签名。〔3〕将原报文和加密的摘要同时发送给接收方。〔4〕接收方用发送方的公开密钥对摘要解密,同时对收到的原来用HASH算法再生成一个摘要。〔5〕比较两个摘要,假设全都,说明白报文确实来自发送者,并且在传输过程中没有被破坏或者修改正。四、数字时间戮(digitaltimestamp)用户将需要加上时间戳的文件用Hash编码加密形成摘要后,将摘要发送到DTS,由DTS在参加了收到文件摘要的日期和时间信息后,再对该文件加上数字签名,然后发回给用户。必需留意的是,书面签署文件的时间是签署人自己写上的,而数字时间戳则是由DTS加上的,DTS是以收到文件的时间作为确认依据的。五、加密技术的综合运用加密技术的综合运用彻底解决了人们担忧的电子商务安全认证问题,如图4.2所示,其步骤如下:〔1〕A用户用HASH算法对原来进展运算,形成信息摘要,得到摘要A,即数字指纹。〔2〕A用户用自己的私钥加密摘要A,形成A用户的数字签名。〔3〕为了将明文加密发送到B用户,A用户用电脑随机产生的对称密钥加密明文,得到密文。〔4〕为了将对称密钥告知B用户,A用B用户的公开密钥加密对称密钥,这就是数字信封。〔5〕A将上述〔2〕〔3〕〔4〕的结果发送给B用户。〔6〕B用户用自己的私钥解开对称密钥。〔7〕B用户用对称密钥解开密文,得到明文。〔8〕B用户对明文用HASH算法生成又一摘要B。〔9〕B用户用A用户的公钥解开A用户的数字签名,得到摘要A。〔10〕将摘要A和摘要B进展比较,假设全都,说明明文没有被修改正。一、SSL协议〔SSL,SecuritySocketLayer〕1〕客户机〔你上网用的电脑〕向效劳器提出访问要求,比方,你要访问一个安全网站,必需输入对方的网址。2〕效劳器向客户机发出包含效劳器公钥的证书。3〕客户机自动验证效劳器的证书,假设该证书不在客户机上,则扫瞄器会提示安全风险。也就是说,假设你情愿访问该网站,你选择确认即可。4〕客户机的扫瞄器自动生成一个对称密钥,用效劳器的公钥加密后,发送到效劳器,效劳器用私钥解密,从而获得客户机的对称密钥。5〕此时,客户机与效劳器之间的全部交换数据都会用对称密钥自动加密,并且送到对方后会自动解密,从而保证了信息的保密性。以上过程实际上也是数字信封的整个过程,SSL协议完成了数据传输的加密及效劳器身份的认定,但是没有进展客户机的数字签名。SSL认证的具体过程请参看本书第五章效劳器认证。二、SET协议SET协议本身比较简单,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不行否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善。

由于SET供给了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整牢靠性和交易的不行否认性,特殊是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。SET在保存对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET建立了一种能在互联网上安全使用银行卡进展购物的标准。安全电子交易标准是一种为基于信用卡而进展的电子供给安全措施的规章,是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡试用起始点从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。三、安全超文本传输协议(SHTTP)四、X.509标准X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥治理。一个用户有两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。用户可用常规密钥〔如DES〕为信息加密,然后再用接收者的公共密钥对DES进展加密并将之附于信息之上,这样接收者可用对应的专用密钥翻开DES密锁,并对信息解密。该鉴别框架允许用户将其公开密钥存放在它的名目款项中。一个用户假设想与另一个用户交换隐秘信息,就可以直接从对方的名目款项中获得相应的公开密钥,用于各种安全效劳。第五节数字证书和认证中心一、什么是数字证书数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进展加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不行否认性,从而保障网络应用的安全性。二、数字证书的类型1〕个人证书2〕单位证书3〕效劳器证书4〕安全邮件证书5〕代码签名证书6)根证书三、电子令牌证书容器是特地用于存储数字证书的安全的载体,遵循标准的技术标准,能够有效的避开由于数字证书下载到本地计算机硬盘而带来的多人公用同一个证书的状况消失,目前比较成熟的产品有电子令牌〔也称为USBToken〕和智能IC卡,电子令牌实际上是个优盘,内装数字证书四、认证中心认证中心,又称CA中心,作为电子商务活动中受信任的第三方,是一个负责发放和治理数字证书的权威机构,并担当对公钥合法性检验的责任。它是为解决电子商务活动中参与各方身份及资信的认定,维护网上交易的安全性,从根本上保障电子商务活动的顺当进展而建立的。1)证书的颁发2〕证书的更新3〕证书的查询4〕证书的作废5〕证书的归档以下是我国的局部电子商务认证中心:广东省电子商务认证中心://安徽省电子商务认证中心://上海市电子商务安全证书治理中心://北京数字证书认证中心://

山东省数字证书认证治理://陕西省数字证书认证中心://湖北省数字证书认证治理中心://广西壮族自治区数字证书认证中心://福建省数字安全证书治理://江西省数字证书认证中心://辽宁省数字证书认证中心://西部安全认证中心有限责任公司://河南省数字证书认证中心://浙江省数字认证中心://吉林省安信数字证书认证://广东省数字证书认证中心://山西省电子商务安全认证中心://重庆市数字证书认证中心://第六节计算机安全一、安全问题的简单性二、安全问题的类型1)硬件问题2)协议问题3)操作系统问题4)拒绝效劳的问题5)数据被侦听的问题6)伪造和篡改问题7)假冒的问题8〕电子邮件轰炸9)病毒技术10)其他问题第七节计算机安全的技术防范一、防火墙防火墙是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以爱护内部网中的信息、资源等不受来自互联网中非法用户的侵害。具体来说,防火墙是一类硬件及软件。它掌握内部网与互联网之间的全部数据流量,掌握和防止内部网中的有价值数据流人互联网,也掌握和防止来自互联网的无用垃圾和有害数据流人内部网。简洁地说,防火墙成为一个进入内部网的信息都必需经过的限制点,它只允许授权信息通过,而其本身不能被渗透。假设把局域网比作一个要塞,那防火墙就是爱护要塞的城墙。防火墙从本质上来说是一种爱护装置,是用来爱护网络资源、数据以及用户信誉的。它使入侵者要么无法进入内部系统,要么即使进入也带不走有价值的东西。计算机网络系统资源也是一种财宝,假设未经允许擅自使用。对拥有者来这就是一种侵害,防火墙也能有效地防止这种侵害。1〕过滤型防火墙:包过滤技术是在网络层对通过的数据包进展过滤的一种技术。包过滤技术的主要优点有以下两点。便利有效:利用包过滤技术建立起来的防火墙,能有效地防止来自外部网络的侵袭。由于全部将要进入内部网络的数据包都必需承受包过滤器的检查;而且我们可以特别便利地通过修改正滤规章表来适应不断变化的需求。简洁易行:建立基于包过滤技术的防火墙特别简洁实现,特殊是利用适宜的路由器来实现防火墙功能时,通常不需再额外增加硬件/软件配置。包过滤技术也存在着缺乏之处:一是仅在网络层和传输层实现。二是缺乏可审核性。三是不能防止来自内部的侵害2)代理效劳(proxyserver)技术代理效劳技术是利用一个应用层网关作为代理效劳器的,代理效劳在应用层上进展,这样就可以防止Internet上的非法用户直接猎取Intranet中的有关信息。在Intranet中设置一个代理效劳器,将Internet进入Intranet内部的链路分为两段,从Internet到代理效劳器的一段和从代理效劳器到Intranet内部的另一段,用这种方法将Intranet与Internet隔离开来。全部来自Internet的应用连接恳求均被送到代理效劳器中,由代理效劳器进展安全检查后,再与Intranet中的应用效劳器建立连接。全部Internet对Intranet应用的访问都须经过代理效劳器,这样,全部Internet对Intranet中应用的访问都被置于代理效劳器的掌握之下;同样,全部Intranet对Internet效劳的访问,也受到代理效劳器的监视。代理效劳器可以实施较强的数据流监控、过滤、记录和报告等功能,代理效劳技术主要通过专用计算机来担当。代理效劳技术的主要优点有以下两点。①屏蔽被爱护的内部网由于Internet上的非法用户只能通过代理效劳器的方式来访问Intranet,从而无法了解到Intranet中的状况,如主机的名称、1P地址、信息的配置等状况,这样就可以屏蔽受爱护的内部网,增加网络的安全性。②对数据流的监控使用代理效劳技术的防火墙软件能够将经过它的正常、特别和非法的数据包记录下来,实施对数据流的监控,并可通过分析统计资料准时觉察在内部网中的担忧全因素。代理效劳技术的主要缺点是:第一,实施技术要求高,由于应用级网关只允许有代理效劳的访问通过,所以它要求为每种网络信息效劳特地开发出代理效劳和相应的监控过滤功能的软件;其次,需要特定的硬件支持,由于代理效劳需要处理大量进出Intranet的数据,因而需要使用特地的高性能计算机。二、计算机病毒防范1〕什么是计算机病毒2〕计算机病毒的类型〔1〕开机型病毒〔引导区病毒〕〔2〕文件型病毒〔3〕复合型病毒〔4〕变种病毒〔5〕宏病毒〔6〕特洛伊木马程序〔7〕计算机蠕虫病毒〔8〕黑客型病毒3〕计算机病毒的防范措施(1)给自己的电脑安装防病毒软件(2)认真执行病毒定期清理制度(3)掌握权限(4)高度警觉网络陷阱(5)不翻开生疏地址的电子邮件第八节计算机安全的治理对策1〕人员治理2〕保密制度3〕系统日志机制4〕日常维护制度(1)硬件的日常治理与维护(2)软件的日常治理与维护5〕数据备份和应急措施(1)瞬时复制技术(2)远程磁盘镜像技术(3)数据库恢复技术案例

网络安全与社会信用仍是电子商务最大难题《电子签名法》的正式实施并不能马上转变传统的商务模式,但电子商务替代传统商务模式的进程将因此大大加速。05年4月1日,我国第一部与电子商务相关的法律《电子签名法》正式实施。尽管这是一部特别重要的商业法律,但不同行业的人对这部法律的态度表现不尽一样。一部法律不能转变市场。但应当看到,市场的变化、电子商务的进展,是催生这部法律的动力。将来,电子签名法对整个电子商务的促进也会渐渐表

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论