




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、,内容提要,网络安全概述,信息安全概述,公开密钥体系结构,网络安全技术,1,2,3,4,2.1 网络安全概述,电子商务的安全技术,蕴含于网络安全应用的各个方面,其目的是保证整个电子商务系统安全、有效地运行。然而,因特网本身的开放性、跨国界、无主管、不设防、无法律约束等特性,在给人们带来巨大便利的同时,也带来了一些不容忽视的问题。 由于网络安全漏洞,导致敏感信息泄漏、信息篡改、数据破坏、恶意信息发布、计算机病毒发作等现象屡见不鲜,由此造成的经济损失和社会不良影响难以估计。,2.1.1 网络安全的含义,从内容看网络安全大致包括4个方面: 网络安全实体 软件安全 数据安全 安全管理 从特征看网络安全
2、包括5个基本要素: 机密性 完整性 可用性 可控性 可审查性,2.1.2 影响网络安全的因素,网络系统自身的脆弱性 硬件系统 软件系统 网络和通信协议 缺乏用户身份鉴别机制 缺乏路由协议鉴别认证机制 缺乏保密性 TCP/UDP的缺陷 TCP/IP服务的脆弱性,2.1.2 影响网络安全的因素(续),安全威胁 基本威胁 信息泄露 完整性破坏 服务拒绝 未授权访问 威胁网络安全的主要方法 假冒 旁路控制 破坏系统的完整性 破坏系统的可用性 重放 陷门 木马 抵赖 威胁和攻击的来源 内部操作不当 内部管理漏洞 来自外部的威胁和犯罪,2.1.3 网络安全模型,网络安全的基本模型,2.1.3 网络安全模型
3、(续),网络安全访问模型,保密性 物理保密 防窃听 防辐射 信息加密 身份验证 完整性 良好的协议 密码校验和 数字签名 公证,不可抵赖性 访问控制 可用性 身份的识别与确认 访问控制 业务流控制 路由选择控制 审计跟踪,2.1.4 网络安全服务,2.1.5 基本安全技术,防火墙(Firewall) 加密(Encryption) 身份认证(Authentication) 数字签名(Digital Signature) 内容检查(Content Inspection),2.2 信息安全技术,2.2.1 密码技术 加密是一种通过使信息变得混乱的方式,从而使未经授权的人无法访问,而被授权的人却可以访
4、问的信息安全技术。 通过使用加密,我们可以提供六种安全服务中的三种服务: 保密性加密可以用于对未经授权的人隐藏传输中的信息和存储的信息 完整性加密可以用于识别对信息做出的更改,无论是传输中的信息还是存储的信息 不可抵赖性加密用于认证信息的来源验证并用于防止原始信息的来源被篡改,对称密码技术,对称密码系统模型,分组密码技术 数据加密标准DES 三重DES,流密码技术 A5 RC-4 PKZIP,公钥密码技术,Diffie-Hellman密钥交换 RSA算法 椭圆曲线密码算法,2.2.2 报文鉴别技术,报文加密: 以整个消息的密文作为它的鉴别码 报文鉴别码(MAC): 以一个报文的公共函数和一个密
5、钥作用于报文,产生一个数据分组,即报文鉴别码,并将其附加在报文中 散列函数: 一个将任意长度的报文映射为定长的散列值的公共函数,以散列值作为验证码,2.2.3 数字签名,数字签名具有以下性质: 必须能够证实是作者本人的签名以及签名的日期和时间 在签名时必须能对内容进行鉴别 签名必须能被第三方证实以便解决争端,数字签名分类,RSA签名体制 数字签名标准 不可否认签名 防失败签名 盲签名 群签名,2.3 公开密钥体系结构(Public Key Infrastructure, PKI),PKI包含: 安全策略,以规定加密系统在何种规则下运行 产生、存储、管理密钥的产品 怎样产生、分发、使用密钥和证书
6、的一套过程 PKI为电子商务提供了4个主要的安全功能: 保密性保证信息的私有性 完整性保证信息没有被篡改 真实性证明一个人或一个应用的身份 不可否认性保证信息不能被否认,2.3.1 PIK的定义,PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。公钥基础设施希望从技术上解决网上身份证、电子信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。PKI是遵循标准的密钥管理平台,所以它能为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。,2.3.2 PKI的内容,认证中心CA 注册中心RA 证书发布库 密钥备份
7、及恢复 证书撤销 PKI应用接口,2.3.3 PKI服务,认证 完整性 保密性 不可否认性 安全时间戳 安全公证,2.4 网络安全技术,2.4.1 防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备,它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。,防火墙概述,防火墙的一般模型,分组过滤,分组过滤(Packet Filtering)作用于网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等
8、标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则从数据流中被丢弃。,分组过滤(续),优点 透明的防火墙系统 高速的网络性能 易于配置 支持网络内部隐藏,缺点 易于IP地址假冒 记录日志信息不充分 源路易受攻击 设计和配置一个真正安全的分组过滤规则比较困难 分组过滤防火墙并不能过滤所有的协议 无法阻止数据驱动式攻击,应用代理,应用代理(Application Proxy)也叫应用网关(Application Gateway),它作用于应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流。实际中的应
9、用网关通常由专用工作站实现。,应用代理(续),优点 在网络连接建立之前可以对用户身份进行认证 所有通过防火墙的信息流可以被记录下来 易于配置 支持内部网络的信息隐藏 与分组过滤规则相比较为简单 易于控制和管理,缺点 对每种类型的服务都需要一个代理 网络性能不高 源路易受攻击 防火墙对用户不透明 客户应用可能需要修改 需要多个防火墙主机,电路中继,电路中继(Circuit Relay)也叫电路网关(Circuit Gateway)或TCP代理(TCP Proxy),其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的。 电路中继工作在OSI(开发系统互联)参考模型的会话
10、层或TCP/IP协议模型的传输层。 电路中继服务器常常提供网络地址翻译,将通过一台网络主机将内部网络主机的包进行修改,这样,修改后的包就能够通过Internet发出去了。,包过滤路由器,包过滤流程图,防火墙系统模型,筛选路由器模型 单宿主堡垒主机模型 双宿主堡垒主机模型 屏蔽子网模型,防火墙的局限性,防火墙不能防范网络内部的攻击 防火墙也不能防范没有防范心理的管理员授予其些入侵者临时的网络访问权限 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒,防火墙应用的发展趋势,防火墙将从目前对子网或内部网管理方式向远程网上集中管理方式转变 过滤深度不断加强
11、,从目前的地址、服务过滤,发展到URL过滤,关键字过滤和对Active X、Java Applet等服务的过滤,并逐渐具有病毒扫除功能 利用防火墙建立专用网 单向防火墙将作为一种产品门类而出现 对网络攻击的检测和示警将成为防火墙的重要功能 安全管理工具不断完善,特别是可疑活动的日志分析工具将成为防火墙产品中的一个重要组成部分,2.4.2 VPN技术,随着全球化步伐的加快,移动办公人员越来越多,公司客户关系越来越庞大,这样的方案必然导致高昂的长途线路租用费及长途电话费。于是,虚拟专用网VPN(Virtual Private Network)的概念与市场随之出现。,VPN概述,VPN被定义为通过一
12、个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 VPN作为一种组网技术的概念,有3种应用方式:远程访问虚拟专用网(Access VPN)、企业内部虚拟专用网(Intranet VPN)、扩展的企业内部虚拟专用网(Extranet VPN)。 目前,VPN主要采用四种技术来保证安全。这四种技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。其中,隧道技术是VPN的基本技术。,VPN的解决方案,隧道技术 虚拟电路 SOCKS v5 IPSec,2.4.3 计算机病毒,美国计算机研究专家F.Cohen博士最早提出了“计算机病毒”
13、的概念。计算机病毒是一段人为编制的计算机程序代码。这段代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 1994年2月18日中华人民共和国计算机信息系统安全保护条例第二十八条规定:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。以上是我国司法部门对电脑病毒的法律解释,司法部门凭该解释所赋予的法律要件,就可以逮捕病毒制作和散播者。目前,我国仍然沿用此条例,没有新的修订。,病毒的发展阶段,原始病毒阶段 混合型病毒阶段 多态性病毒阶段 网络
14、病毒阶段 主动攻击阶段 手机病毒阶段,病毒的特征,非授权可执行性 隐蔽性 传染性 潜伏性 表现性(破坏性) 可触发性,病毒的分类,宏病毒(Macro Virus) 引导型病毒(Boot Strap Sector Virus) 传统引导型病毒 隐型引导型病毒 目录型引导病毒 文件型病毒(File Infector Virus) 非常驻型病毒 常驻型病毒 隐型文件型病毒 复合型病毒(Multi-Partite Virus),病毒的结构,病毒的一般结构,病毒的工作机理,病毒的引导机理 病毒的传播机理 病毒的破坏表现机理,病毒产生的原因,一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲 来源于软件加密 产生于游戏 用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来 由于政治、经济和军事等特殊目的,病毒的传播途径,通过软盘、U盘、光盘、移动硬盘等移动存储设备传染,大量的移动存储设备的使用,是造成病毒传染并泛滥蔓延的温床 通过点对点通信系统和无线信道传播 通过网络传染,这种传播扩散的速度很快,能在短时间内使网络上的机器受到感染,病毒的危害,破坏文件或数据,造成用户数据丢失或损毁 抢占系统网络资源,造成网络阻塞或系统瘫痪 破坏操作系统等软件或计算机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 油锯安全操作规程
- 生态度假村租赁及服务协议范本
- 商业综合体场地房屋租赁及全面物业服务合同
- 跨境电商采购销售及仓储物流合同
- 餐饮行业厨师技能培训劳动合同模板
- 海洋工程安装工程保障险合同
- 水产养殖场场地租赁与养殖服务合同
- 堰塘漏水排查方案
- 水系清理维护方案
- 图形推理面试题及答案
- 新疆警察学院面试问题及答案
- 小学三到六年级全册单词默写(素材)-2023-2024学年译林版(三起)小学英语
- 铁岭市高校毕业生“三支一扶”计划招募笔试真题2022
- DL-T1474-2021交、直流系统用高压聚合物绝缘子憎水性测量及评估方法
- 水利安全生产风险防控“六项机制”右江模式经验分享
- 天然气泄漏事故演练方案及评估
- 《养老机构认知障碍照护专区设置与服务规范》
- 妇科炎症健康教育课件
- 儿科护理学(高职)全套教学课件
- 干眼门诊建设计划书
- MBR膜系统清洗方案
评论
0/150
提交评论