版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第四章电子商务信息安全风险控制4.1电子商务信息安全风险管理概述4.2电子商务信息安全风险评估与决策4.3电子商务信息安全风险控制的实施目录2电子商务信息安全风险管理概述一、信息风险相关概念1.信息资产
信息资产是对组织具有价值的信息或资源,是安全策略保护的对象。信息资产以多种形式或多种分类方法存在:(1)物理和逻辑资产(2)有形和无形资产(3)静态和动态资产(4)技术和管理资产电子商务信息安全风险管理概述2.威胁(threat)
威胁是可能导致信息安全事故或造成组织信息资产损失的潜在的起因。3.脆弱性
脆弱性也可称为脆弱点,指可能被威胁所利用的资产或若干资产的薄弱环节。脆弱点可能存在于组织架构、过程和程序、管理惯例、人员、物理环境、信息系统配置、硬件、软件或通讯设备、对外部的依赖等。4.风险(Risk)
风险是指事件发生的不确定性,是指威胁源采用一定的威胁方式利用脆弱性造成不良后果。电子商务信息安全风险管理概述5.风险管理(RiskManagement)
风险管理是降低各种风险的发生概率,或当某种风险突然降临时,减少损失的管理过程。6.信息安全
国际标准化组织对信息安全的定义是:“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。7.信息安全风险(InformationSecurityRisk)
信息安全风险是指人为或自然的威胁利用信息系统以及管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。电子商务信息安全风险管理概述二、信息安全风险管理
信息安全风险管理是一个管理过程。在风险管理框架下,风险管理的具体过程如图明确状况明确外部和内部状况风险管理状况确定风险准则风险识别资产识别威胁识别脆弱性识别风险分析确定风险大小风险评定确定风险等级风险处理回避风险降低风险转移风险接受风险沟
通
和
协
调监
测
和
评
审电子商务信息安全风险管理概述1.明确状况:
明确状况是指明确环境,包括明确外部和内部状况、风险管理过程状况、确定风险准则等。2.风险识别
风险识别是发现和列出风险要素并描述其特征的活动。3.风险分析
风险分析就是对已经识别的风险确定风险大小的分析过程。电子商务信息安全风险管理概述4.风险评价
风险评价就是将风险分析的结果与预先设定的风险评价准则进行比较分析,从而确定风险等级的过程。5.风险处置
风险处置是选择和实施风险应对措施的管理过程。6.风险管理评审
信息安全风险管理评审将贯穿于整个风险管理周期,其目的是通过持续跟踪被保护对象及其环境的变化以发现信息安全问题,并通过相应的措施及时进行纠偏,从而确保信息安全风险管理过程持续有效。电子商务信息安全风险管理概述三、信息安全风险管理的角色与责任
信息安全风险管理过程中参与角色一般分为国家信息安全主管机关、业务主管机关、信息系统拥有者或运营者、信息系统承建者、信息系统安全服务或集成机构、信息系统的关联机构(即因信息系统互联、信息交换和共享、系统采购等行为与该系统发生关联的机构)。这些角色在风险管理中承担不同的责任。电子商务信息安全风险管理概述
国家信息安全主管机关负责制定信息安全的政策、法规和标准,督促、检查和指导各单位的风险管理工作。
业务主管部门负责提出、组织制定并批准本单位的信息安全风险管理策略,领导和组织本单位的信息系统安全评估工作,基于本部门内的风险评估结果,判断信息系统的残余风险是否可按受,并决定是否批准信息系统投入运行。检查信息系统运行中产生的安全状态报告,定期或不定期地开展新的风险评估工作。电子商务信息安全风险管理概述
信息系统拥有者或运营者负责制定风险管理策略和安全计划,报上级审批、组织实施信息系统自评估工作,配合检查评估或委托评估工作,并提供必要的文档等资源,向主管机关提出新一轮风险评估的建议,改善信息安全措施,处理信息安全风险。
信息系统承建者负责将信息系统建设方案提交给有关方面进行风险分析,根据风险分析的结果修正建设方案,使方案成本合理且积极有效,在方案中有效地控制风险规范建设,减少在建设阶段引入的新风险。电子商务信息安全风险管理概述
信息安全服务或集成机构负责提供独立的风险评估,并在评估后提出调整建议,以减少或根除信息系统中的脆弱性,有效对抗安全威胁,处理风险;保护评估中的敏感信息,防止被无关人员和单位获得;使用经过测评认证的安全产品,协助制定风险管理策略和安全计划,根据系统拥有者或运营者的需求,对风险进行处理。
信息系统的关联机构负责遵守安全笨略、法规、合同等涉及信息系统交互行为的安全要求,减少信息安全风险,协助风险管工作确定安全边界,在风险评估中提供必要的资源和资料。4.1电子商务信息安全风险管理概述4.2电子商务信息安全风险评估与决策4.3电子商务信息安全风险控制的实施目录13电子商务信息安全风险评估与决策一、信息安全风险评估概述1.信息安全风险评估概念
信息安全风险评估(InformationSecurityRiskAssessment)是运用科学的方法和手段评估信息安全的管理方法。2.风险评估过程框架
信息安全风险评估是评估信息系统的安全风险,应按照GB/T20984-2007中规定的评估流程实施,对各阶段的工作进行评估。按工作流程风险评估过程大致分为三个阶段,即风险识别、风险分析、风险评价。电子商务信息安全风险评估与决策风险评估过程框架如图所示电子商务信息安全风险评估与决策3.风险评估的形式
风险评估的形式主要有自评估和检查评估两种形式。4.风险评估工具
进行风险评估需要用到多种表格、工具和资料。不同的风险评估阶段所需的表格、工具和资料也有所不同。电子商务信息安全风险评估与决策
风险评估前期:《单位基本情况调查表》、《参与测评项目相关人员名单》、《信息资产登记表》、《信息系统等级情况》、《外联线路及设备端口》(网络边界情况)、《信息系统网络结构》(环境情况)、《安全设备情况》、《网络设备情况》、《物理环境情况》、《终端设备情况》、《服务器设备情况》、《应用系统软件情况》、《业务系统功能登记表》、《信息系统承载业务(服务)表》、《数据备份情况》、《应用系统软件处理流程(多表)》、《业务数据流程》(多表)、《管理文档情况调查》、《安全威胁情况》等。电子商务信息安全风险评估与决策
资产识别:《资产调查表》、资产管理工具、主动探测工具。威胁识别需要准备IDS(入侵检测系统)、IPS(入侵防御系统)、流量分析工具、审计工具、《威胁调查表》。
脆弱性识别:访谈表、漏洞扫描工具是为信息系统中常见的组件进行手工脆弱性识别而设计的各类检查表、渗透测试工具集。
安全措施确认:《安全控制措施调查表》、《安全意识调查表》
综合风险分析:风险分析工具电子商务信息安全风险评估与决策二、信息安全风险评估过程1.风险识别
风险识别阶段主要完成对信息安全风险的构成要素,即资产、威胁、脆弱性的识别,以及对已有安全控制措施的有效性的分析和确认。(1)风险评估准备
进行风险识别之前,需要进行一些准备工作,包括建立环境、前期调查、工具准备等。(2)资产识别
信息资产是具有价值的资源或者信息,它以多种形式存在,包括有形的、无形的、软硬件、文档、代码、还有服务、名誉等。电子商务信息安全风险评估与决策
资产分类分类示例数据电子文档:保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册、各类纸质的文档等软件系统软件:操作系统、数据库管理系统、语句包、开发系统等;应用软件:办公软件、数据库软件、各类工具软件等;源程序:各种共享源代码、自行或合作开发的各种代码等。硬件网络设备:路由器、网关、交换机等;计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等;存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等传输线路:光纤、双纹线等;保障设备:UPS、变电设备、空调、保险柜、文件柜、门禁、消防设施等;安全设备:防火墙、人侵检测系统、身份鉴别等;其他:打印机、复印机、扫描仪、传真机等;服务信息服务:对外依赖该系统开展的各类服务;网络服务:各种网络设备、设施提供的网络连接服务;办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转管理等服务;人员掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理等其他企业形象、客户关系等电子商务信息安全风险评估与决策
资产赋值
信息安全风险评估中资产的价值不是以资产的经济价值来衡量,而是以资产的保密性、完整性和可用性三个安全属性为基础进行衡量。资产在保密性、完整性和可用性三个属性上的要求不同,则资产的最终价值也不同。
对于资产重要性等级的确定可通过综合评定资产的机密性、完整性和可用性的赋值等级,得出资产价值。可以比较资产机密性、完整性和可用性得出最重要的一个属性的赋值等级,最终赋值给资产,也可以将三个属性的不同等级进行加权计算,最终赋值给资产。电子商务信息安全风险评估与决策(3)威胁识别
威胁来源。
物理威胁是由电子商务实体的不安全引发的威胁,这类风险发生频率较高,且对电子商务系统的安全影响极大。
信息与网络风险。这类风险发生频次非常高,对电子商务系统安全的影响范围大,通常涉及操作系统、数据库、应用、网络等多个层次。
人员风险。存在于电子商务的各个环节,是覆盖范围最广的一类风险。电子商务信息安全风险评估与决策
威胁赋值
威胁出现的频率一定程度上决定了威胁严重程度,以下三个方面是频率统计的重点:第一,过往安全事件报告中发生过的威胁及其频率;第二,实际环境中检测工具以及各种日志发现的威胁及其频率;第三,最近时间内国际组织对整个社会或特定行业的威胁及其频率和威胁预警。
威胁频率登录划分为五级,即5级(很高)、4级(高)、3级(中)、2级(低)、1级(很低),分别代表威胁出现的频率高低。等级数值越大,威胁出现的频率越高。电子商务信息安全风险评估与决策(4)脆弱性识别
脆弱性一旦被威胁成功利用就可能损害到资产,脆弱点可能存在于物理环境、过程、组织、人员、配置、管理、硬件、软件和信息等各个方面。
脆弱性赋值:
脆弱性严重可划分为五级,即5级(很高)、4级(高)、3级(中)、2级(低)、1级(很低),分别代表脆弱性的严重程度的高低。等级数值越大,脆弱性严重程度越高。电子商务信息安全风险评估与决策(4)安全措施分析
安全措施(securitymeasure)是管理风险的具体方法,保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
安全措施根据性质的不同可分为技术性措施和规范性措施。电子商务信息安全风险评估与决策2.风险分析(1)风险分析原理1.三个基本要素:资产、威胁、脆弱性2.风险分析图电子商务信息安全风险评估与决策(2)风险分析方法
风险分析可以采用多种方法,包括基于知识的方法、基于模型的分析方法、定量分析和定性分析方法,利用这些方法可以找出信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。
定性估算。定性估算采用尺度分级属性(如低、中、高)来描述潜在后果的严重性和潜在后果发生的可能性。
定量估算。定量估算通过数据,采用数字化的尺度对后果和概率进行描述。电子商务信息安全风险评估与决策(3)风险值计算风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))
其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件的可能性;F表示安全事件发生后造成的损失。有以下三个关键计算环节:电子商务信息安全风险评估与决策
计算安全事件发生的可能性安全事件的可能性=L(威胁出现频率,脆弱性)=L(T,V)
计算安全事件发生后造成的损失安全事件造成的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va)
计算风险值风险值=R(安全事件的可能性,安全事件造成的损失)=R(L(T,V),F(Ia,Va))电子商务信息安全风险评估与决策具体计算方法矩阵法:通过构造一个二维矩阵,形成安全事件的可能性与安全事件造成的损失之间的二维关系。相乘法:通过构造经验函数,将安全事件的可能性与安全事件造成的损失进行运算得到风险值。
电子商务信息安全风险评估与决策电子商务信息安全风险评估与决策3.风险评价电子商务信息安全风险评估与决策三、信息安全风险处置决策1.信息安全风险处置过程(1)确定风险处置目标(2)确定各处置项的优先级(3)安全措施成本效益分析(4)制定风险处置方案(5)实施所选的安全措施2.信息安全风险处置方法
(1)控制方法(2)财务方法4.1电子商务信息安全风险管理概述4.2电子商务信息安全风险评估与决策4.3电子商务信息安全风险控制的实施目录34电子商务信息安全风险控制的实施一、风险控制概述1.风险控制的定义
风险控制是通过采取特定措施以保证组织各项活动按计划或标准进行的过程。2.风险控制分类(1)依据风险控制策略分回避风险、转移风险、降低风险和接受风险(2)依据风险控制应用层面分单层面的控制、多层面的控制电子商务信息安全风险控制的实施(3)依据风险控制功能分预防型控制、检测型控制(4)依据风险控制针对的安全要素分机密性控制、完整性控制、可用性控制、认证控制、授权控制、责任归属控制、隐私控制(5)依据风险控制手段分技术手段、管理(规范)手段电子商务信息安全风险控制的实施3.风险控制策略(1)回避风险
制定管理制度
回避威胁
实施安全技术保护
开展教育培训(2)降低风险
减少威胁源
降低威胁能力
减少脆弱性电子商务信息安全风险控制的实施(3)转移风险
转移风险指的是将面临的资产或价值通过合同或者非合同的方式转嫁给另一个人或单位的一种风险处理方式。(4)接受风险
接受风险是对风险不采取进一步的措施,组织自己承担风险所造成的损失。电子商务信息安全风险控制的实施4.风险控制成本-效益分析(1)成本-效益分析相关概念
成本-效益分析。一个机构对资产保护的投入不应超出资产本身的价值,这样的决策过程被称为成本-效益分析(CBA),也称为经济可行性研究。
成本。成本是为保护信息资产所进行的投入。
效益。效益是组织对信息资产实施控制和保护后产生的好的效果。该结果用每年损失期望值来(ALE)表示。
资产评估。资产评估是指对设计、开发、安装、维护、恢复以及防止损失和诉讼相关的实际和预测的成本进行评估。电子商务信息安全风险控制的实施(2)成本-效益分析公式
目前有多种CBA的计算方法,下面介绍一种使用每年损失期望值(ALE)计算CBA的方法。
ALE的计算方法单一损失期望值(SLE)=资产价值(AV)
暴露因子(EF)暴露因子(EF)是已知漏洞所造成的损失百分比。一般情况下,用年发生概率(ARO)来表示一个威胁发生的可能性。例如,一个攻击每两年发生一次,则ARO为0.5(50%)。每年损失期望的计算公式如下:ALE=SLE
ARO电子商务信息安全风险控制的实施例.一个电商网站的资产评估价值为100000元人民币,网站的10%会在黑客的攻击下遭到损坏(暴露因子),黑客攻击的ARO为0.5,求该网站的ALE是多少?解:SLE=AV
EF=100000
10%=10000(元)ALE=SLE
ARO=10000
0.5=5000(元)因此该网站的ALE是5000元。即如果该电商企业不提高网站的安全等级,企业每年都会损失5000元。电子商务信息安全风险控制的实施
成本-效益分析公式CBA=ALE(控制方案实施前)-ALE(控制方案实施后)-ACS其中:ALE(控制方案实施前):控制方案实施前的ALE值ALE(控制方案实施后):控制方案实施一段时间后的ALE值ACS:每年的防护成本二、技术性措施1.密码技术明文:未被加密的原始信息称为明文密文:经过伪装变换后的信息称为密文。密码体制:密码体制就是加密和解密的算法。密钥:开启加密和解密的关键信息。
根据加密算法与解密算法使用的密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。电子商务信息安全风险控制的实施43(1)对称密码体制
对称密码体制是加密密钥和解密密钥相同的密码体制,这种密码体制只要知道加(解)密算法,就可以反推解(加)密算法。数据发送方把明文加密成密文和数据接收方把密文解密成明文使用的是同一个密钥。根据对明文加密方式的不同,可分为分组密码和流密码。常用的分组密码有数据加密标准(DES)、三重DES、高级加密标准(AES),常用的流密码有RC4、RC5、SEAL等。电子商务信息安全风险控制的实施44(2)非对称密码体制
非对称密码体制也称公钥密码体制,它有两个密钥,一个被密钥拥有者保管,称为私钥;另一个可以对外公开,称为公钥。公钥和私钥之间具有紧密联系,用公钥加密的信息只能用相应的私钥解密,而用私钥加密的信息也只能用相应的公钥解密。非对称密码体制的加密算法和解密算法都是可以公开的。常用的算法有RSA公钥密码体制、Diffie-Hellman密钥交换算法、ElGamal算法等。电子商务信息安全风险控制的实施45①非对称密码体制的算法RSA算法是迄今为止理论上最为成熟完善,安全性能良好的密码体制之一,它由美国麻省理工学院的三位教授,RonaldRivest、AdiShamir、LeondardAdleman联合发明的,RSA算法的名字是三位教授名字的缩写。该算法不仅能够同时用于加密和数字签名,并且易于理解和操作。RSA的安全性基于数论中大整数的素数分解难题。寻找两个大素数比较简单,但是将它们的乘积分解开却是极其困难的。其密钥对是一对大素数(100-200位十进制或更大),从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。电子商务信息安全风险控制的实施Diffie-Hellman算法发明于1976年,该算法的安全性基于求解离散对数的困难性。该算法只能用于密钥分配,而不能用于加密/解密信息或数字签名。ElGamal算法于1985年由T.ElGamal提出,它也是一种基于离散对数问题的公钥密码算法。电子商务信息安全风险控制的实施②非对称密码体制的功能
信息加密:发送方用接收方的公开密钥对发送信息加密,接收方用自己的私有密钥对接收到的加密信息进行解密可实现信息加密功能。身份验证:发送方用自己的私有密钥对发送的信息进行加密,接收方用发送方的公开密钥对接收到的加密信息进行解密可实现身份认证功能。电子商务信息安全风险控制的实施③基于非对称密钥体制算法的应用第一,保密通信。非对称密钥体制算法可实现对信息的保密,由于加密解密需要的计算量很大,不适合传输大量信息的加密。第二,数字签名。非对称密钥体制算法可实现数字签名,数字签名可替代传统的手工签名。在政府机关、军事领域、商业领域应用广泛,特别是在商业领域用数字签名技术进行合同的签订等。第三,认证功能。公开信道上传输敏感信息可能受到攻击者的篡改、重放或假冒。可以使用数字签名技术实现消息的真实性和完整性验证,通过验证公钥证书可实现通信主体的身份认证。电子商务信息安全风险控制的实施第四,密钥共享。密钥共享技术是指将一个秘密信息技术分拆成n个共享因子的信息,分发给n个成员,只有k(k<n)个合法成员的共享因子才可以恢复该秘密通信,其中任何一个或m(m<k)个成员合作都不知的该秘密。利用秘密共享技术可以控制任何需要多个共同控制的密码信息、技术等。另外,非对称密码算法体制还应用在安全电子商务系统、电子现金系统、电子选举系统、电子招标系统等等。电子商务信息安全风险控制的实施(3)对称密码体制与非对称密码体制比较电子商务信息安全风险控制的实施特征对称密钥加密公钥加密加密/解密所用的密钥相同不同加密/解密速度快慢得到的密文长度通常等于或小于明文长度大于明文长度密钥分配大问题没问题系统所需密钥总数大约为参与者的平方个等于参与者的个数用法主要用于加密/解密主要用于加密会话密钥,数字签名电子商务信息安全风险控制的实施(4)混合加密体制(数字信封)数字信封——用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥,这样就既能使加密有很高的效率,又不必担心对称密钥在传输中被窃取,实现了两全其美的效果。具体过程如图所示:电子商务信息安全风险控制的实施第一,发送方生成一个对称密钥,并对要发送的信息用对称密钥进行加密。第二,发送方用接收方的公钥加密该对称密钥,被公钥加密后的对称密钥被称为数字信封。第三,发送方把密文和数字信封通过网络传输到接收方。第四,接收方用自己的私钥对发送方传送过来的数字信封进行解密,得到对称密钥。第五,接收方用对称密钥对接收到的密文进行解密,得到信息的明文。电子商务信息安全风险控制的实施2.密钥管理技术
根据密码系统功能复杂度的不同,可选择单层密钥体制或多层密钥体制。密钥管理涉及密钥的生成、使用、存储、备份/恢复、更新、销毁以及密钥的撤销等涵盖密钥的整个生命期。电子商务信息安全风险控制的实施3.网络加密和信息保护技术(1)网络加密技术
链路-链路加密
链路加密将网络视为链路连接的节点集合,是一种链式连接的加密方式,每一个链路被独立地加密,所有数据在传输之前都已进行加密,各个节点对接收到数据进行解密,再使用下一链路的密钥对数据进行加密,然后再传输,如图所示电子商务信息安全风险控制的实施②节点加密
节点加密是对链路加密的改进,其目的是克服链路加密在中间节点上数据报文以明文形式出现的缺点。它与链路加密相似,只是在每个中间节点里安装了一个用于加密、解密的安全模块。③端-端加密
端-端加密方式建立在OSI参考模型的网络层和传输层,其目的是为源端用户到目的端用户提供数据加密保护。端-端加密方式将网络看作一种介质,数据能安全地从源端到达目的端。如图所示电子商务信息安全风险控制的实施(2)无线网络中的加密技术
无线网络,尤其是指以无线应用协议(WAP,WirelessApplicationProtocol)和无线局域网(WiFi,WirelessFidelity)为代表的技术。
无线加密协议(WEP,WirelessProtocol)有时也称为“有线等效加密协议”(WEP,WiredEquivalentPrivacy),是为无线网络能够达到有线网络同等的安全而设计的协议。WEP可以保护无线局域网链路层数据安全,但其保密通信存在诸多安全缺陷,已被WPA或WPA2安全标准代替。电子商务信息安全风险控制的实施WiFi保护访问协议(WPA,WiFiProtectedAccess)是继承了WEP并改进了WEP缺点的一种新技术,包括WPA和WPA2两个标准。
无线局域网鉴别与保密基础结构WAPI(WirelessAuthenticationandPrivacyInfrastructure)是于2003年在中国WLAN国家标准GB15629.11中提出的针对有线等效保密协议安全问题的无线局域网安全处理方案。这个方案取得了IEEE注册机构的认可,是我国目前该领域唯一获得批准的协议,也是中国无线局域网安全强制性标准。电子商务信息安全风险控制的实施(3)信息隐藏与数字水印技术①信息隐藏技术
信息隐藏技术和加密技术都可用来保密信息,但与加密技术不同的是信息隐藏技术将要保密的信息藏在其他载体信息里,使其他人找不到。主要应用领域有以下几个:第一,数字作品的版权保护与盗版追踪。第二,数据完整性、真实性鉴定。第三,数据保密通信。第四,身份认证与不可抵赖性。电子商务信息安全风险控制的实施②数字水印
数字水印是通过一定的算法,在多媒体数据,如图像、视频、音频等中嵌入一个可以标示其知识产权的水印信息,水印信息可以是文字、商标、印章或序列号等。通过水印信息可以识别作品的作者、来源、版本、拥有者、发行人或合法使用人对数字产品的拥有权。数字水印一般具有以下特点:第一,不需要原始媒体就可进行水印还原。第二,数字水印的嵌入不能导致数字作品在视觉或听觉等方面质量的下降。电子商务信息安全风险控制的实施第三,水印应能在经历无意或有意的处理后仍能保持完整性和鉴别性。第四,非授权用户无法检测和破坏数字水印。数字水印应能一致保持存在,除非图像失真丧失使用价值。第五,数字水印的藏入算法可以公开,但嵌入过程,包括嵌入方法和水印结构等应该是秘密的。电子商务信息安全风险控制的实施4.密码算法的应用(1)密码算法的应用问题第一,密码算法及产品受国家政府的控制与管理。第二,密码算法的后门。第三,密码算法的侧信道攻击。(2)国产密码
国密算法是国际商用密码管理办公室(国家密码管理局与中央密码工作领导小组办公室)指定的一系列密码标准,也就是已经被国家密码管理局认定的国产密码算法,又称为商用密码。主要有SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9和祖冲之序列密码算法等。电子商务信息安全风险控制的实施
为进一步指导应用程序开发,国家密码管理局发布了《密码设备应用接口规范》(GM/T0018-2012),《通用密码服务接口规范》(GM/T0019-2012),《智能密码钥匙密码应用接口规范》(GM/T0016-2012),《智能密码钥匙密码应用接口数据格式规范》(GM/T0017-2012)等行业标准。2016年3月28日国家密码管理局又发布了国家密码行业标准(GM/T0044-2016),即SM9。电子商务信息安全风险控制的实施5.新兴密码技术(1)身份基公钥密码
在身份基公钥密码体制中,用户公钥可以是任意比特串,用户私钥可由可信的第三方(私钥生成中心PKG)生成。一个身份基加密方案由系统建立算法、密钥提取算法、加密算法和解密算法构成。加密具体过程为:第一,用户A给用户B发送消息,B的公钥为他的邮箱地址。第二,A使用B的公钥(邮箱地址)加密消息。第三,B接收加密消息后向PKG认证并申请私钥,B用接收到的私钥进行解密,然后阅读A发送的消息。电子商务信息安全风险控制的实施(2)属性基公钥密码
属性基公钥密码(Attribute-BaseCryptography,ABC)是身份基公钥密码体制的一种扩展,属性基密码用一系列描述用户特征的属性来代替代表用户身份的字符串(如工作单位,职位,性别等)。用户的公钥、私钥和密文都与属性相关。
在属性基加密中,加密者根据需要加密的消息和接收者的属性构造一个加密策略,当属性满足加密策略时,解密者才能进行解密。电子商务信息安全风险控制的实施
根据密文的生成过程,属性基加密可分为密钥策略属性基加密(KeyPolicyAttribute-BasedEncryption,KP-ABE)和密文策略属性基加密(CiphertexPolicyAttribute-BasedEncryption,CP-ABE),其均由初始化、密钥生成、加密、解密算法构成。(3)同态密码
同态加密基于数学难题的计算复杂性理论,对明文进行运算后再加密,与加密后再对密文进行相应的运算,二者的结果是等价的。与一般加密方案不同的是,同态加密注重的是数据处理时的安全,是目前保护数据安全,提高密文处理分析能力的关键技术。电子商务信息安全风险控制的实施(4)抗量子密码
基于量子物理学的量子密码算法的安全性基于量子物理设备,其安全与物理实现密切相关。
基于生物学的DNA密码的安全性建立在生物困难问题上,其密码以DNA为信息载体,基于现代生物学技术,利用DNA的高存储密度和高并行性等有优点实现加密、认证及签名等功能。
基于数学的抗量子密码是利用量子计算机不擅长计算的数学难题构造密码,目前国际上相关研究主要有基于格的密码、基于Hash的数字签名、基于纠错编码的密码和基于多变量的密码等。电子商务信息安全风险控制的实施(5)轻量级密码
轻量密码算法是为资源受限的设备专属定制的密码解决方案,与普通密码算法相比,其对吞吐率要求较低,在实现适当的安全性的前提下追求算法设计实现的资源消耗、效率和实用性。6.数字签名技术(1)数字签名的基本原理首先对原文用Hash函数求数字摘要(散列值),然后发送方用其私钥加密该散列值,这个被发送方私钥加密的数字摘要就是发送方的数字签名,将其附加在原文后,一起发送给接收方让其验证签名。电子商务信息安全风险控制的实施
验证签名时,接收方对收到的明文用哈希函数计算获得数字摘要,将这个数字摘要与解密后的数字摘要进行比较,如果结果相同就说明文件在传输的过程中没有被篡改,表明该签名是有效的。过程如图所示电子商务信息安全风险控制的实施(2)特殊的数字签名
盲签名
群盲签名
门限签名
数字时间戳电子商务信息安全风险控制的实施7.认证技术
认证(Authentication)也称鉴别,是远程通信中获得信任的手段,是证实通信方真实身份与其所声明的身份是否相符的过程。(1)消息认证
消息认证用于验证所收到的消息确实是来自真正的发送方且未被修改,也可以验证消息的顺序和及时性。(2)身份认证技术
身份认证是验证通信对象是声称者而不是冒名顶替者或假冒者,即确定用户真实身份与其声称的身份是否一致的过程。电子商务信息安全风险控制的实施身份认证的方式
根据认证的方向是单向还是双方相互认证分为:单向认证和双向认证
根据认证中是否使用密码算法分为:非密码的身份认证和基于密码算法的身份认证身份认证机制
口令认证、提问-回答的认证、时间戳、一次性口令、零知识技术、单点登录技术电子商务信息安全风险控制的实施8.数字证书(1)数字证书的概念
数字证书就是数字凭证、公钥证书、数字标识,它是一个包含用户(持卡人/个人、商户/企业、网关/银行等)的身份信息、用户的公钥和由第三方认证机构CA数字签名的数据文件。提示:数字证书其实就是一个小的计算机文件XXX.cer电子商务信息安全风险控制的实施(2)数字证书的功能①使用证书进行加密和签名
由于数字证书可以用来分发公钥,因此利用证书中的公钥和其对应的私钥可以进行加密和签名。②利用数字证书进行身份认证
基本过程是首先验证申请者的证书是否真实有效,然后再验证申请者是否是该证书的拥有者(这可以通过验证申请者是否拥有该证书对应的私钥实现)。同时还可以验证密文是否被篡改过,实现了完整性保护。具体步骤如下:电子商务信息安全风险控制的实施第一,甲方用自己数字证书对应的私钥加密原文,得到密文。第二,甲方将自己的数字证书和密文发送给乙方。第三,乙方收到后,首先验证数字证书的真伪及有效性,验证过程包括用颁发该数字证书的认证机构的公钥验证数字证书的签名,再验证证书链、有效期等。第四,数字证书验证通过后,乙方用甲方数字证书中的公钥解密密文,如果解密成功,则表明甲方拥有该数字证书对应的私钥,是该证书的拥有者,身份验证通过。同时还可以验证密文是否被篡改过,实现了完整性保护。电子商务信息安全风险控制的实施(3)数字证书的分类根据使用对象的不同分:个人身份证书企业或机构身份证书支付网关证书服务器证书代码签名证书安全电子邮件证书根据密钥对产生的方式不同分:签名证书加密证书电子商务信息安全风险控制的实施(4)数字证书颁发机构
数字证书是由认证中心CA颁发的。认证中心CA是一家能向用户签发数字证书以确认用户身份的管理机构。(5)数字证书的生成
数字证书的主体将身份信息和公钥以安全的方式交给认证中心,认证中心用自己的私钥对主体的公钥和身份信息等的混合体进行签名,将签名信息附在公钥和主体名的信息后就可生成一张证书。这张数字证书主要由主体名、公钥、CA的签名构成。数字证书生成时有一个预定的有效期,包括起始和和终止的日期及时间。电子商务信息安全风险控制的实施(6)数字证书的内容和格式
数字证书中一般包含证书持有者的名称、公开密钥、认证中心的数字签名,另外还包含密钥的有效时间、认证中心的名称及该证书的序列号等。目前数字证书的格式一般使用ITU(国际电信联盟)的第三版X.509数字证书标准,即X.509v3。
基本的数字证书格式如图所示电子商务信息安全风险控制的实施电子商务信息安全风险控制的实施(7)数字证书的查看
当计算机中安装了数字证书,在IE浏览器中可以查看安装的证书,操作方法是:选择菜单项“工具”->“Internet选项”,单击“内容”选项卡中的“证书”,在当前证书列表中双击某个证书,在“详细信息”选项卡中就可以查看该证书的内容和格式了,电子商务信息安全风险控制的实施9.公钥基础设施PKI公钥基础设施(PublicKeyInfrastructure)通常简称PKI。所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。PKI是一种提供信息安全服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为诸如电子商务、电子政务、网上银行和网上证券等各种具体应用提供可靠的安全服务的基础设施。电子商务信息安全风险控制的实施(1)PKI的组成第一,PKI策略第二,软硬件系统第三,认证机构CA第四,注册机构RA第五,证书/CRL证书库第六,密钥备份与恢复系统第七,客户端证书处理系统电子商务信息安全风险控制的实施(2)几种不同的PKI第一,基于PEM的PKI电子商务信息安全风险控制的实施第二,基于SET的PKI电子商务信息安全风险控制的实施(3)基于SSL的PKI
安全套接层(SecureSocketLayer,SSL)协议是NetscapeCommunication公司推出的基于TCP/IP协议,为互联网上的两个节点即浏览器和服务器间提供认证和安全通信的Ineternent安全协议。(4)无线公开密钥体系WPKI
无线公开密钥体系WPKI是一种基于公钥技术的综合安全平台,它将Internet中PKI安全机制引入到无线网络环境中,实现了移动电子商务关于密钥和证书管理、加密等一系列策略和过程。WPKI系统的结构图如图所示。电子商务信息安全风险控制的实施WPKI系统的结构图电子商务信息安全风险控制的实施三、规范性措施1.信息安全管理制度(1)电子商务系统日常维护制度
硬件的日常管理和维护
入网访问控制
软件的日常管理和维护
备份与恢复
病毒防范制度
保密制度
跟踪、安全审计制度
应急制度电子商务信息安全风险控制的实施(2)电子商务系统的运行状况分析
电子商务系统运行状况分析是检查系统是否达到预期目标,系统中各种资源的利用效率如何,确定系统改进和扩展的方向等。电子商务系统运行一段时间后,由于环境变化等因素需进行升级改进。据国外有关资料显示一个网站的寿命大概为5年左右。电子商务信息安全风险控制的实施2.信息安全管理组织(1)信息安全标准化组织
国际信息安全标准化组织
国外信息安全标准化组织
我国信息安全标准化组织
我国的标准化组织是按照国务院授权,在国家质量监督检验检疫总局的管理下,由国家标准化管理委员会统一管理全国的标准化工作。
全国信息安全标准化技术委员是2001年由国家标准化管理委员会批准成立的,作为信息安全标准化工作顶层组织,简称“信安标委”,称号是TC260。电子商务信息安全风险控制的实施
我国其他信息安全标准管理机构还包括国家保密局、公安部信息系统安全标准化技术委员会、中国通信标准化协会网络与信息安全技术工作委员会。(2)政府有关信息安全的其他管理机构
政府有关信息安全的其他管理机构包括信息产业部、公安部、国家安全部、国家密码管理委员会、国家保密局、国务院新闻办公室等部门各依其职能和权限进行管理和执法。电子商务信息安全风险控制的实施3.信息安全标准(1)标准的定义
国际标准化组织1983年7月发布的ISO第二号指南(第四版)对标准的定义为:由有关各方根据科学技术成就与先进经验,共同合作起草,一致或基本同意的技术规范或其他公开文件,其目的在于促进最佳的公共利益,并由标准化团体批准。
我国国家标准《标准化基本术语》中对标准的定义为:标准是对重复性事务和概念所做的统一规定。它以科学、技术和实践经验的综合成果为基础,经有关方面协调一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。电子商务信息安全风险控制的实施(2)标准的分级与分类
标准的分级根据《中华人民共和国标准化法》规定,我国标准分为四级:国家标准、行业标准、地方标准、企业标准。
标准的分类第一,按标准发生作用的范围和审批标准级别来分,可分为国际标准、区域标准、国家标准、行业标准、企业标准。第二,按标准的约束性来分,分为强制性标准和推荐性标准两类。强制标准是国家标准或行业标准和法律及行政法规规定强制执行的标准,其他标准是推荐性标准。电子商务信息安全风险控制的实施第三,按标准在标准系统中的地位和作用来分,分为基础标准和一般标准。第四,按标准化对象在生产过程中的作用来分,分为产品标准,原材料标准,零部件标准,工艺和工艺装备标准,设备维修标准,检验和试验方法标准,检验和测量及试验设备标准,搬运、贮寸、包装、标识标准等。第五,按标准的性质分,分为技术标准、管理标准和工作标准。电子商务信息安全风险控制的实施(3)信息安全标准
信息安全基础
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 19824-2026热喷涂热喷涂操作人员考核要求
- JJG 806-2026超声理疗设备检定规程
- 绿色中国风责任心企业培训
- 家用空调器维修工安全检查评优考核试卷含答案
- 石膏制品生产工岗前流程考核试卷含答案
- 液化天然气储运工QC管理能力考核试卷含答案
- 工程机械租赁业务员班组评比测试考核试卷含答案
- 2026年建筑工地安全评估协议
- 2026年“弘扬五四精神 争做时代先锋”五四青年节主题系列活动方案
- 公关礼仪试题及答案
- 2026中国中煤能源集团有限公司春季校园招聘备考题库及答案详解一套
- 【《柴油列管式换热器工艺计算案例》6700字(论文)】
- IT系统运维流程与管理方案
- 小学五育并举工作制度
- 实施方案中项目建设方案
- 盘锦北方沥青股份有限公司招聘笔试题库2026
- 律所反洗钱内部控制制度
- 安全隐患整改通知(回复)单(样表)
- JCT412.1-2018 纤维水泥平板 第1部分:无石棉纤维水泥平板
- 出具社会保险缴费证明申请表
- 《道德经》(老子)课件
评论
0/150
提交评论