第8章电子商务安全技术_第1页
第8章电子商务安全技术_第2页
第8章电子商务安全技术_第3页
第8章电子商务安全技术_第4页
第8章电子商务安全技术_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第五章电子商务安全技术,8.1电子商务中的安全要素和安全问题,8.2病毒和黑客防范技术,8.3防火墙技术,8.4加密算法,8.5基于公钥系统的数字证书认证技术,8.6安全套接层(SSL)协议,8.7安全电子交易的SET分析,8.8 windows系统中证书的应用,8.9信息安全管理,8.1电子商务中的安全要素和安全问题,8.1.1电子商务的基本安全要素,有效性,保密性,完整性,可靠性独立病毒类型:DOS病毒、Windows病毒和宏病毒防护:常规8.2.2网络病毒及其防护类型:特洛伊木马和电子邮件病毒防护:不要泄露IP地址、下载来历不明的软件、使用检查工具杀死和杀死、不要下载未知的电子邮件。8.

2、2.3网络炸弹及其预防类型:IP炸弹、邮件炸弹和ICQ/QICQ炸弹。注意事项:第5条(见P204)、P205、8.3防火墙技术、8.3.1防火墙的基本概念、8.3.2防火墙的组成、8.3.3防火墙的优点、8.3.4防火墙的类型、8.3.5入侵检测、8.3.1防火墙的基本概念,这些都是从体系结构中派生出来的。在建筑中,防火墙是一种阻挡机制,用来防止火从建筑的一部分蔓延到另一部分。计算机网络防火墙是用来防止互联网受到黑客攻击、病毒破坏、资源窃取或文件篡改等破坏的。它是由软件和硬件设备组成的保护屏障,构建在内部网(可靠的安全网络)和外部网(不可靠的网络环境)之间的接口上。8.3.1防火墙的基本概念

3、,防火墙系统示意图,防火墙是一种安全有效的防范技术、访问控制机制、安全策略和防入侵措施。狭义上,防火墙是指安装了防火墙软件的主机或路由器系统;广义而言,防火墙还包括整个网络的安全策略和安全行为。有两种防火墙安全策略:任何未被列为允许访问的服务都被禁止。任何未被列为禁止的服务都是允许的。8.3.2防火墙的组成主要包括五个部分:安全操作系统、过滤器、网关、域名服务和电子邮件处理。一些防火墙可能在网关的两侧设置两个内部和外部过滤器,外部过滤器保护网关免受攻击,网关提供中继服务,辅助过滤器控制流量,而内部过滤器在网关被攻破后为内部网络提供保护。防火墙的主要目的是控制数据组,只允许合法流通过。它介入内部

4、网和互联网之间传输的每个数据组。过滤器执行由防火墙管理组织制定的一组规则,并检查每个数据集是否决定是否允许发布。这些规则由IP地址、端口号和各种应用程序等参数决定。仅仅依赖于IP地址的过滤规则是不安全的,因为主机可以通过改变IP源地址来蒙混过关。防火墙的组成、8.3.3防火墙的优势以及对易受攻击服务的保护防火墙可以过滤不安全的服务。只有预先允许的服务才能通过防火墙,从而降低非法攻击的风险,并大大提高内部网的安全性。控制对特殊站点的访问防火墙可以控制对特殊站点的访问。例如,一些主机可以通过外部网络访问,而其他主机应该受到保护以防止不必要的访问。通常,外部网络只能访问电子邮件服务器、FTP服务器和

5、WWW服务器,而防火墙禁止其他访问。集中式安全管理对于企业来说,使用防火墙可能比不使用防火墙更经济,因为如果使用防火墙,所有修改过的软件和附加的安全软件都可以在防火墙上集中管理;如果没有防火墙,所有软件都必须分发到每台主机。记录和统计网络访问如果所有互联网访问都通过防火墙,防火墙可以记录这些访问并提供网络使用的统计数据。当可疑操作发生时,防火墙可以发出警报,并提供有关网络是否受到监控和攻击的详细信息。8.3.3防火墙的优点,8.3.4防火墙的类型,包过滤类型可以动态检查通过防火墙的报文类型、源IP地址、目的IP地址、源端口号等信息,并与预先保存的列表进行比较,根据预定的安全策略决定哪些报文可以

6、通过防火墙,哪些不能。防火墙可分为包过滤、应用网关和代理服务。应用了包过滤防火墙和网关防火墙的工作原理。代理服务器技术是防火墙技术中的一种安全技术措施。其优点是可以屏蔽受保护的网络内部结构,提高网络的安全性能。同时,它可以用来实现强大的数据流监控、过滤、记录和报告功能。缺点:需要为每一种网络服务专门设计和开发代理服务软件以及相应的监控和过滤功能,由于代理服务器的工作量相当大,所以需要专门的工作站。代理服务器处理传入和传出数据两次,会降低性能,这是应用网关的主要缺陷。8.3.4防火墙类型,8.3.5入侵检测,入侵检测是对入侵行为的检测。通过收集和分析网络行为、安全日志、审计数据、其他网络上可用的

7、信息以及计算机系统中几个关键点的信息,它检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种主动的安全防护技术,提供了针对内部攻击、外部攻击和误操作的实时防护,并在网络系统受到威胁之前拦截和响应入侵。因此,它被认为是防火墙后的第二个安全门,可以在不影响网络性能的情况下监控网络。它通过执行以下任务来实现:监视和分析用户和系统活动;对系统结构和弱点的审计;识别反映已知攻击的活动模式,并向相关人员报告;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,以及用户违反安全策略的识别。8.4加密技术,8.4.1加密技术的基本概念8.4.2对称密钥密码系统

8、8.4.3非对称密钥密码系统8.4.4散列函数8.4.5组合加密协议,8.4.1加密技术的基本概念,所谓加密技术是指通过数学方法对原始信息(明文)进行重组,使之加密。在加密和解密过程中,信息(明文/密文)、密钥(加密密钥/解密密钥)和算法(加密算法/解密算法)都涉及到。如果发送方和接收方密钥相同,则它们被分为对称加密技术和非对称加密技术。8.4.2对称密钥密码系统,其中相同的密钥用于信息加密和解密。8.4.2对称密钥密码系统,优点:快速加密和解密(高效率);缺点:在第一次通信之前,双方必须通过网络以外的其他方式传递统一密钥。当通信对象的数量增加时,需要相应数量的按键。例如,当某个交易方有“n”

9、个交易关系时,他必须维护“n”个私钥。代表性算法:1977年由IBM提出的DES算法,由国家统计局作为商业数据加密标准发布。非对称加密也称为公钥加密或双密钥加密。1977年,麻省理工学院的三位教授(里维斯特、沙米尔和艾德曼)发明了RSA公钥密码系统,这是最常用的非对称加密算法。RSA公钥密码系统使用一对不同的密钥,这种密钥被称为他人公钥和自己私钥。这两者可以相互加密或解密,而且只能相互解密。只有私钥可以解决公钥加密的密文。8.4.3非对称密钥密码系统,8.4.3非对称密钥密码系统,优点:密钥易于管理,缺点:运算速度慢,比对称密码算法慢几个数量级。代表性算法:1979年由三位美国科学家瑞文斯特、

10、沙米尔和艾德曼开发的RSA算法。理论基础:两个大素数的乘法在计算中容易实现,但将乘数分解成两个大素数的计算量太大,即使在计算机上也无法实现。8.4.3非对称密钥密码系统,RSA算法如下:选择两个足够大的素数P和Q;计算产品nPQ由p和q相乘产生;找出一个小于n的数字e,并使它符合质数(P1)和(Q1);求另一个数d来满足(ed)模(P1)(Ql)1,其中模(模数)是除法和余数;(n,e)是公钥;(n,d)是私钥。加密和解密操作如下:明文MCD(MODN);密文CMe(MODn)。不管这两个质数中的哪一个先乘以明文密码,如果文件被加密了,就可以通过再乘以另一个质数来解密。然而,很难从一个质数中找

11、到另一个质数,所以这一对质数被称为密钥对。8.4.3非对称密钥密码系统,例如,假设P3和Q11,则n=PQ33,并选择e=3,因为3和20没有公共因子。(3d)MOD(20)1获取d7。从而获得(33,3)作为公钥;(33,7)是私钥。加密过程是通过明文M的3次方模获得密文C,解密过程是通过密文C的7次方模获得明文.表5-3显示了非对称加密和解密的过程。8.4.3非对称密钥密码系统,8.4.3非对称密钥密码系统。单向哈希函数用于转换文件以获得摘要代码,该代码与文件一起发送给接收方。接收文件后,接收方使用相同的方法转换和计算文件,并将获得的摘要代码与发送的摘要代码进行比较,以确定文件是否被篡改。

12、8.4.4散列函数、8.4.4散列函数、8.4.5组合加密协议的加密过程、8.4.5组合加密协议的解密过程、8.5基于公钥系统的数字证书认证技术、8.5.1公钥系统公钥基础设施(PKI)的定义。典型的PKI系统由证书申请、注册机构、认证中心、证书库和证书信任者组成。8.5.2CA认证中心和数字证书认证机构(CertificationAuthority)是认证机构的国际名称,它们是为数字证书申请人颁发、管理和取消数字证书的机构。认证机构相当于权威和可信的中间人,其职责是核实交易各方的身份,并负责电子证书的签发和管理。数字证书(DigitalCertifiCAte)也称为数字证书(digital

13、certifiCAte)或数字身份证(DigitalID),也称为ca证书(ca certificate),实际上是一长串的数学代码,包含客户的基本信息和ca的签名,通常存储在计算机硬盘或ic卡中。数字证书主要包括三个方面:证书所有者的信息、证书所有者的公钥、认证机构的签名和证书的有效期。标准的X.509数字证书包含以下内容:证书的版本信息。证书的序列号,每个证书都有一个唯一的证书序列号。证书使用的签名算法。证书颁发者的名称(命名规则通常采用X.500格式)及其使用私钥的签名。证书的有效性。证书主体的名称及其公钥信息。,8.5.3。数字证书类型个人身份证书企业身份证书服务器身份证书企业代码签名

14、证书安全电子邮件证书,8.6安全套接字层协议,8.6.1概述SSL(安全套接字层协议:它提供两台计算机之间的安全连接并加密整个会话。因此,安全传输SSL协议分为两层:SSL握手协议和SSL记录协议。8 . 6 . 2安全连接协议具有以下特点:(1)连接是保密的;(2)连接可靠;(3)终端实体的认证采用非对称加密。SSL握手协议,8.6.3SSL记录协议,内容类型协议版本号长度数据有效载荷信息验证码,因为SSL位于互联网协议集中的TCP/IP层,实现SSL的协议是HTTP的安全版本,命名为HTTPS。8.7安全电子交易的安全电子交易分析,8.7.1安全电子商务模型Visa和万事达卡,两个信用卡组

15、织,以及与微软、网景和RSA等许多IT公司共同开发的安全电子交易(SET)应运而生。SET在保留客户信用卡认证的前提下,增加了商户身份认证。由于其合理的设计,SET协议得到了许多大公司的支持,如IBM和微软,并已成为事实上的工业标准。SET是基于信用卡的支付协议,在互联网上交易,是授权商业信息传输安全的标准。它使用RSA加密算法,使用公钥系统对通信双方进行认证,使用des等标准加密算法对信息进行加密和传输,并使用哈希函数来识别信息的完整性。在SET交易中,会员主要包括持卡人(消费者)、网上商户、收单银行、支付网关、发卡银行和认证中心。SET系统的运行由电子钱包、商店服务器、支付网关和认证中心四

16、个软件完成。这四个软件存储在持卡人、网上商店、银行和认证中心的计算机中,相互作用,完成整个SET交易服务。8 . 7 . 2网上购物流程8 . 7 . 3网上认证,8.8证书在视窗系统中的应用,8.8.1个人数字证书在视窗系统中的应用和安装8.8.2服务器证书8.8.3证书服务在视窗2000系统中的安装,8.9信息安全管理,8.9.1建立信息安全管理系统的作用和意义ISMS(信息安全管理系统)是一个系统,用于组织建立整体或特定范围的信息安全策略和目标,以及用于实现这些目标的方法建立信息安全管理体系的效果是:(1)增强员工的信息安全意识,规范组织的信息安全行为;(2)全面系统地保护组织的关键信息资产,保持其竞争优势;(3)当信息系统被入侵时,确保业务继续进行,并尽量减少损失;(4)使组织的业务伙伴和客户对组织充满信心;(5)通过系统认证,表明系统符合标准,证明组织有能力保护重要信息,提高组织的知名度和信誉度;(6)促进管理层坚持信息安全体系。8.9.2我国信息安全管理现状(1)缺乏权威统一的立法管理机构,使得一些信息安全管理的法律法规支离破碎,难以实施。(2)信息技术系统建设过程中没有充分考虑信息技术,导致后期安全建设和管理被动,同时业务发展、信息技术建设和信息安全管理建设不对称;(3)目前,现状大多局限于局部使用安全产品,或被动使用漏洞解决问题,缺乏科学全面的安全管理规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论