第四章 電子商務(wù)安全_第1頁
第四章 電子商務(wù)安全_第2頁
第四章 電子商務(wù)安全_第3頁
第四章 電子商務(wù)安全_第4頁
第四章 電子商務(wù)安全_第5頁
已閱讀5頁,還剩135頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第四章電子商務(wù)安全電子商務(wù)安全

電子商務(wù)的安全問題

1.賣方面臨的問題(1)中央系統(tǒng)安全性被破壞(2)競爭對手檢索商品遞送狀況(3)被他人假冒而損害公司的信譽(4)買方提交訂單后不付款(5)獲取他人的機密數(shù)據(jù)2.買方面臨的問題(1)付款后不能收到商品(2)機密性喪失(3)拒絕服務(wù)

電子商務(wù)安全

電子商務(wù)的安全問題

3.信息傳輸問題(1)冒名偷竊(2)篡改數(shù)據(jù)(3)信息丟失(4)信息傳遞過程中的破壞(5)虛假信息4.信用問題(1)來自買方的信用問題(2)來自賣方的信用風(fēng)險(3)買賣雙方都存在抵賴的情況目錄4.1.1電子商務(wù)安全的內(nèi)涵4.1.2電子商務(wù)面臨的威脅4.1.3電子商務(wù)安全需求4.1.4電子商務(wù)安全體系結(jié)構(gòu) 電子商務(wù)安全的概念

電子商務(wù)安全-計算機系統(tǒng)、通信網(wǎng)絡(luò)、應(yīng)用環(huán)境等保證電子商務(wù)實現(xiàn)的要素不受危害的一個多層次、多方位的動態(tài)過程。

廣義:網(wǎng)絡(luò)、環(huán)境、人

狹義:信息存儲安全;信息傳輸安全!電子商務(wù)安全的層次電子商務(wù)安全可分為兩個層次:一是計算機網(wǎng)絡(luò)的安全系統(tǒng)實體安全系統(tǒng)運行安全系統(tǒng)軟件安全二是電子交易安全沒有計算機網(wǎng)絡(luò)安全作為基礎(chǔ),電子交易安全無從談起;沒有電子交易安全,即使計算機網(wǎng)絡(luò)本身很安全,也無法滿足電子商務(wù)特有的安全需求電子商務(wù)安全的特點①系統(tǒng)性

安全不僅是一個技術(shù)問題,也是管理問題

②相對性

沒有絕對的安全③有代價性

應(yīng)考慮到安全的代價和成本問題④發(fā)展動態(tài)性

沒有一勞永逸的安全4.1.2電子商務(wù)面臨的威脅1、電子商務(wù)面臨的系統(tǒng)安全威脅(1)黑客攻擊(hacker,駭客)

利用操作系統(tǒng)和網(wǎng)絡(luò)的漏洞、缺陷,從網(wǎng)絡(luò)的外部非法侵入,進行不法行為。

常用的手段:拒絕服務(wù)攻擊、利用缺省賬戶、截取口令、IP地址欺騙等。(2)病毒攻擊(3)系統(tǒng)漏洞

盤點2014安全漏洞事件【攜程信用卡泄露門】2014年3月22日,中國在線旅游巨頭攜程公司被爆出“支付漏洞”,用戶信用卡信息有可能被黑客讀取。一時間人心惶惶,還好攜程方面快速響應(yīng),承認了這件事,并且改進此事,算是挽救了自己的信譽。

【OpenSSL心臟出血】2014年4月7日,OpenSSL發(fā)布了安全公告,在OpenSSL1.0.1版本中存在嚴重漏洞。會讓很多用戶名、密碼,包括用戶登陸的操作,收發(fā)郵件等私密明文信息。全球有240多萬服務(wù)器受影響,覆蓋面甚廣,全球很多黑客都行動起來,各種刷數(shù)據(jù)。不過好在應(yīng)急也是非常及時,避免了損失的進一步擴大。盤點2014安全漏洞事件【Bash破殼(Shellshock)漏洞】

轉(zhuǎn)眼到了下半年,9月25號,繼“心臟出血”漏洞之后,安全研究專家又發(fā)現(xiàn)了一個危險級別為“毀滅級”的漏洞——Shellshock漏洞。這個漏洞的危害程度比上述的OpenSSL漏洞更加厲害!基本全球的Linux服務(wù)器都受到了危害的波及。

【索尼影業(yè)被黑】

離我們還不是很遙遠的11月27日,索尼公司被黑客攻擊內(nèi)網(wǎng)之后,宣布旗下5部電影遭到了泄密。全球都報道了此次事件,各種花邊的消息,各種說法都有。有說朝鮮的,有說內(nèi)鬼的,有說政治因素的,等等。盤點2014安全漏洞事件【12306遭撞庫攻擊】12月24日,漏洞報告平臺烏云網(wǎng)出現(xiàn)了一則關(guān)于中國鐵路購票網(wǎng)站12306的漏洞報告,危害等級顯示為“高”,漏洞類型是“用戶資料大量泄漏”。據(jù)悉,此漏洞將有可能導(dǎo)致所有注冊了12306用戶的賬號、明文密碼、身份證、郵箱等敏感信息泄露?!綛adUSB】

一個BADUSB設(shè)備可以模仿登錄用戶的鍵盤或發(fā)出命令,例如exfiltrate文件或安裝惡意軟件。這樣的惡意軟件,反過來,可以感染的計算機連接的其他USB設(shè)備控制器芯片。該設(shè)備還可以欺騙網(wǎng)卡和更改計算機的DNS設(shè)置將流量重定向。電子商務(wù)面臨的交易安全威脅(1)信息的截獲和竊取(2)信息篡改(3)假冒他人身份(4)抵賴行為安全威脅的類型電子商務(wù)面臨的安全威脅信息源信息目的a)正常流b)中斷(c)截獲d)篡改e)偽造電子商務(wù)面臨的安全威脅篡改Modification針對完整性進行的攻擊偽造Fabrication針對真實性進行的攻擊。中斷Interruption針對可用性進行的攻擊截獲Interception針對機密性進行的攻擊抵賴repudiation針對不可否認性進行的攻擊。我國電子商務(wù)安全現(xiàn)狀從技術(shù)上看:首先是數(shù)據(jù)傳輸?shù)乃俣忍坏诙菦]有安全、可靠的結(jié)賬方式,這嚴重制約著電子商務(wù)的發(fā)展;第三是IT技術(shù)的發(fā)展速度太快,商務(wù)模式的形成和人們使用習(xí)慣的養(yǎng)成都需要一定的時間,雖然技術(shù)不斷發(fā)展,但社會對技術(shù)的認同是有階段的,這使得用戶和經(jīng)營者都難以消化,難以跟上這種快速發(fā)展的步伐;第四是難以及時處理用戶的有關(guān)問題,開通一個網(wǎng)站,如果一段時間以后用戶的反饋多了,網(wǎng)絡(luò)的速度就會慢下來,這也許是線路本身的問題,但也存在技術(shù)處理的問題,目前尚沒有解決的良策。第五是在安全保障上,難以防范現(xiàn)在的網(wǎng)絡(luò)犯罪,特別是黑客的攻擊。我國電子商務(wù)安全現(xiàn)狀從管理上看,存在的主要問題有:1)國內(nèi)電子商務(wù)網(wǎng)站的數(shù)目太少、瀏覽電子商務(wù)網(wǎng)站的用戶數(shù)量沒有期望的那么多;2)電子商務(wù)網(wǎng)站的經(jīng)營收益遠低于預(yù)期,有網(wǎng)絡(luò)泡沫之嫌;3)缺乏能適應(yīng)中國國情的市場技巧?,F(xiàn)在的電子商務(wù)網(wǎng)站動作的市場方式基本上是照搬美國的,在造勢上不無奢華,但在收效上卻無殷實,不充分考慮中國人的商業(yè)行為和方式,恐怕是難以成功的。4)網(wǎng)站運營成本太高。由于運行成本居高不下,再好的商業(yè)模式也不堪重負。5)收費困難。除B2B稍好一點外,B2C電子商務(wù)一直沒有找到方便可行的收費方式。電子商務(wù)安全的要素要素含義機密性信息不被泄露給非授權(quán)用戶完整性信息是未被篡改的不可抵賴性信息的收、發(fā)雙方不能否認曾經(jīng)收發(fā)過信息即時性在規(guī)定的時間內(nèi)完成服務(wù)真實性確保對方的身份是真實的和信息的來源是真實的訪問控制對訪問者訪問資源時的權(quán)限控制可用性訪問者需要的時候,資源是可用的本課程將介紹的所有技術(shù)手段、管理措施,其根本目的,都是為了實現(xiàn)一種或多種安全要素的4.1.3電子商務(wù)的安全需求電子商務(wù)順利開展的核心和關(guān)鍵的保證交易的安全性,這是網(wǎng)上交易的基礎(chǔ),也是電子商務(wù)技術(shù)的難點所在。保障數(shù)據(jù)信息的有效性、保密性、完整性、可靠性、不可否認性等。19電子商務(wù)安全要素-真實性指網(wǎng)上交易雙方身份信息和交易信息真實有效,雙方交換通過數(shù)字簽名、身份認證、數(shù)字證書等辨別交易者的身份。20電子商務(wù)安全要素-有效性要對網(wǎng)絡(luò)故障、操作錯誤、應(yīng)用程序錯誤、硬件故障、系統(tǒng)軟件錯誤及計算機病毒所產(chǎn)生的潛在威脅加以控制和預(yù)防,以保證貿(mào)易數(shù)據(jù)在確定的時刻、確定的地點是有效的。21電子商務(wù)安全要素-保密性保證個人或?qū)S玫母叨让舾袛?shù)據(jù)的機密性主要技術(shù),密碼學(xué)EC信息直接代表著個人、企業(yè)或國家的商業(yè)機密。要預(yù)防非法的信息存取和信息在傳輸過程中被非法竊取。22電子商務(wù)安全要素-完整性保證所存儲、傳輸?shù)裙芾淼男畔⒉槐淮鄹?。由于?shù)據(jù)輸入時的意外差錯或欺詐行為,可能導(dǎo)致貿(mào)易各方信息的差異。貿(mào)易各方信息的完整性將影響到貿(mào)易各方的交易和經(jīng)營策略,保持貿(mào)易各方信息的完整性是EC應(yīng)用的基礎(chǔ)。23電子商務(wù)安全要素-可靠性可靠性是指防止計算機失效、程序錯誤、傳輸錯誤、自然災(zāi)害等引起的計算機信息失效或失誤。保證存儲在介質(zhì)上的信息的正確性。

電子商務(wù)安全要素-匿名性24電子商務(wù)安全要素-不可抵賴性防止通信的雙方對已進行業(yè)務(wù)的否認在傳統(tǒng)的紙面貿(mào)易中,貿(mào)易雙方通過在交易合同、契約或貿(mào)易單據(jù)等書面文件上手寫簽名或印章來鑒別貿(mào)易伙伴。保證信息的發(fā)送方不能否認已發(fā)送的信息,接收方不能否認已收到的信息,身份的不可否認性常采用數(shù)字簽名來實現(xiàn)。

4.1.4電子商務(wù)安全體系結(jié)構(gòu)一個完整的電子商務(wù)安全體系應(yīng)由安全技術(shù)保障、法律保障和管理制度保障組成。

安全操作系統(tǒng)、安全數(shù)據(jù)庫系統(tǒng)安全物理設(shè)備(安全網(wǎng)絡(luò)設(shè)備、計算機和通信信道)加密技術(shù)(AES、RSA和ECC等)安全協(xié)議(SSL協(xié)議、S/MIME協(xié)議等)公鑰基礎(chǔ)設(shè)施PKI(數(shù)字簽名、數(shù)字信封、CA認證等)安全電子商務(wù)支付機制安全電子商務(wù)交易協(xié)議SET電子商務(wù)政策法規(guī)安全管理電子商務(wù)安全電子商務(wù)安全體系結(jié)構(gòu)4.2電子商務(wù)的網(wǎng)絡(luò)安全技術(shù)防火墻技術(shù)入侵檢測技術(shù)虛擬專用網(wǎng)技術(shù)反病毒技術(shù)防火墻概述防火墻是位于兩個信任程度不同的網(wǎng)絡(luò)間(如企業(yè)內(nèi)部網(wǎng)和Internet),實施網(wǎng)絡(luò)間訪問控制保護本地系統(tǒng)或網(wǎng)絡(luò)不受攻擊的一組組件(包括軟件和硬件設(shè)備)的集合。Internet防火墻企業(yè)內(nèi)部網(wǎng)IntranetInternet防火墻具有如下特點①防火墻是不同安全級別的網(wǎng)絡(luò)或安全域之間的唯一通道,如果把企業(yè)內(nèi)部網(wǎng)看成是一個四周都有圍墻的區(qū)域的話,防火墻就相當于企業(yè)內(nèi)部網(wǎng)的大門,這個大門有門衛(wèi)把守②只有被防火墻策略明確授權(quán)的通信才可以通過;③防火墻自身應(yīng)具有高安全性和高可靠性。防火墻的性質(zhì)①雙向通信必須通過防火墻;②防火墻本身不會影響信息的流通;③只允許本地安全策略授權(quán)的通信信息通過。防火墻基本類型 1.包過濾防火墻2.代理服務(wù)器防火墻3.狀態(tài)檢測防火墻4.三種防火墻技術(shù)的對比1.包過濾防火墻包過濾是防火墻的核心功能之一,防火墻的包過濾標準依賴于防火墻的安全策略,通常防火墻的安全策略由網(wǎng)絡(luò)管理員預(yù)置在防火墻設(shè)備的ACL(AccessControlList,訪問控制列表)中,防火墻根據(jù)ACL規(guī)則對網(wǎng)絡(luò)數(shù)據(jù)流進行過濾,阻止不符合安全策略的通信。(1)包過濾原理網(wǎng)絡(luò)通信的數(shù)據(jù)包分為報頭和數(shù)據(jù)兩個部分。報頭的內(nèi)容主要包括封裝協(xié)議、IP源地址、IP目標地址、ICMP消息類型、TCP和UDP目標端口、TCP報頭中的ACK位等。而數(shù)據(jù)的內(nèi)容是各種網(wǎng)絡(luò)應(yīng)用的通信數(shù)據(jù)。網(wǎng)絡(luò)通信系統(tǒng)中的路由器就是根據(jù)數(shù)據(jù)包的IP目標地址選擇合適的路由,將數(shù)據(jù)包發(fā)送給目標機器。(2)包過濾防火墻的優(yōu)點包過濾防火墻具有操作簡單、運行高效、易于安裝和使用等特點,通常包過濾防火墻內(nèi)嵌在路由器中對通信數(shù)據(jù)包實施過濾。路由器是網(wǎng)絡(luò)互聯(lián)的關(guān)鍵節(jié)點設(shè)備,因此在路由器中內(nèi)嵌包過濾功能幾乎不需要任何額外的費用。包過濾防火墻的優(yōu)點主要體現(xiàn)在下面幾個方面:·包過濾防火墻不會影響到應(yīng)用程序的正常運行?!ぐ^濾防火墻可以保護整個內(nèi)網(wǎng)安全。·包過濾防火墻對于用戶是透明的?!ぐ^濾防火墻具有良好的網(wǎng)絡(luò)性能。(3)包過濾防火墻的缺點包過濾防火墻主要缺點是安全性較差、功能相對單一以及不能防止地址欺騙等?!ぐ^濾防火墻的安全性較差。·包過濾防火墻對個別協(xié)議并不支持,例如UDP協(xié)議、RPC協(xié)議,并且包過濾防火墻缺乏審計和報警機制,另外,無法提供完整的安全策略服務(wù),例如,數(shù)據(jù)包的報頭信息只能說明數(shù)據(jù)包的來源主機,而不能確定用戶、端口或應(yīng)用程序?!ぐ^濾防火墻不能防止地址欺騙。2.代理服務(wù)型防火墻(1)代理服務(wù)型防火墻概述代理服務(wù)型防火墻是利用代理服務(wù)器將內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)分開,在數(shù)據(jù)通過代理服務(wù)器時利用防火墻對進出網(wǎng)絡(luò)的數(shù)據(jù)進行安全檢測,并阻止各類網(wǎng)絡(luò)攻擊。代理服務(wù)器基于應(yīng)用層實現(xiàn)代理服務(wù),訪問外網(wǎng)的用戶首先向代理服務(wù)器發(fā)出連接請求,代理服務(wù)器對其進行驗證,然后將驗證后的請求轉(zhuǎn)發(fā)給外網(wǎng)服務(wù)器,外網(wǎng)服務(wù)器將應(yīng)答交給代理服務(wù)器,經(jīng)代理服務(wù)器檢測后發(fā)送給請求用戶。(2)應(yīng)用層網(wǎng)關(guān)防火墻應(yīng)用層網(wǎng)關(guān)防火墻是典型的代理服務(wù)型防火墻,運行于網(wǎng)絡(luò)協(xié)議的應(yīng)用層,實現(xiàn)數(shù)據(jù)包的過濾和轉(zhuǎn)發(fā)功能。應(yīng)用層網(wǎng)關(guān)防火墻針對于特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議采用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時對數(shù)據(jù)包進行必要的分析、登記和統(tǒng)計,形成檢測報告。應(yīng)用層網(wǎng)關(guān)防火墻的核心是代理服務(wù)器,其主要功能是基于網(wǎng)絡(luò)協(xié)議的應(yīng)用層實現(xiàn)協(xié)議的過濾和轉(zhuǎn)發(fā)。外部網(wǎng)絡(luò)用戶訪問內(nèi)部網(wǎng)絡(luò)時,應(yīng)用層網(wǎng)關(guān)防火墻首先會對數(shù)據(jù)包進行過濾,同時對數(shù)據(jù)包進行必要的分析、登記和統(tǒng)計,并形成檢查報告。(3)電路級網(wǎng)關(guān)防火墻電路級網(wǎng)關(guān)防火墻,也稱TCP通道防火墻。在電路級網(wǎng)關(guān)防火墻中,數(shù)據(jù)包被提交給用戶的應(yīng)用層進行處理,電路級網(wǎng)關(guān)用來在兩個通信終端之間轉(zhuǎn)換數(shù)據(jù)包。電路級網(wǎng)關(guān)防火墻與包過濾防火墻都是依靠特定的邏輯來判斷是否允許數(shù)據(jù)包通過,但是兩者之間存在明顯的區(qū)別,即包過濾防火墻允許內(nèi)、外網(wǎng)之間的計算機直接建立連接,而電路級網(wǎng)關(guān)防火墻則禁止它們直接建立端到端的TCP連接,而是要以防火墻為中轉(zhuǎn)設(shè)備分別建立連接。(4)代理服務(wù)型防火墻的優(yōu)點·易于配置和管理?!つ苌筛黜椨涗??!ぬ峁┢渌踩?wù)。(5)代理服務(wù)型防火墻的缺點·速度相對較低。·需要用戶配置和管理?!o法控制底層協(xié)議。3.復(fù)合型防火墻復(fù)合型防火墻也稱自適應(yīng)代理防火墻,是將包過濾防護墻的高效率和代理服務(wù)型防火墻的高安全性等優(yōu)點結(jié)合起來,在保證安全性的前提下,提高了防火墻系統(tǒng)的運行效率,主要由自適應(yīng)代理服務(wù)器和包過濾器組成。目前,復(fù)合型防火墻還融合了入侵檢測技術(shù)、安全認證和評估技術(shù)以及虛擬專網(wǎng)等技術(shù),使之成為真正復(fù)合型網(wǎng)絡(luò)安全防護系統(tǒng)。復(fù)合型防火墻的功能如下:·復(fù)合型防火墻以網(wǎng)絡(luò)安全防護為基本功能,同時融合入侵檢測、安全評估、虛擬專網(wǎng)等網(wǎng)絡(luò)安全通信模塊?!?fù)合型防火墻采用安全評估和識別技術(shù)實現(xiàn)網(wǎng)絡(luò)對象檢測、控制和管理,安全評估模塊可以自動地檢測內(nèi)部網(wǎng)絡(luò)。·復(fù)合型防火墻可以提供系統(tǒng)入侵檢測功能,通過監(jiān)測網(wǎng)絡(luò)中的數(shù)據(jù)包來發(fā)現(xiàn)網(wǎng)絡(luò)入侵行為,作為網(wǎng)絡(luò)安全的重要環(huán)節(jié),入侵檢測模塊與防火墻模塊可以形成安全防護聯(lián)動系統(tǒng)?!?fù)合型防火墻可以提供虛擬專網(wǎng)功能,利用隧道技術(shù)、加/解密技術(shù)、密鑰管理技術(shù)以及身份認證技術(shù)在公共網(wǎng)絡(luò)上建立虛擬專網(wǎng)。4.狀態(tài)檢測型防火墻(1)狀態(tài)檢測型防火墻的工作原理狀態(tài)檢測型防火墻是通過檢測網(wǎng)絡(luò)連接狀態(tài)來判斷網(wǎng)絡(luò)通信系統(tǒng)的安全性,基本保持了簡單包過濾防火墻的優(yōu)點,其基本特征是通過網(wǎng)絡(luò)連接的安全狀態(tài)來識別和判斷網(wǎng)絡(luò)通信的安全性。狀態(tài)檢測型防火墻的核心部分是狀態(tài)連接表,將安全連接的通信數(shù)據(jù)作為一個整體處理,直接放行安全連接的通信數(shù)據(jù),可以提高數(shù)據(jù)包的檢測效率。狀態(tài)檢測型防火墻相對于包過濾防火墻增加了網(wǎng)絡(luò)通信狀態(tài)的檢測,主要功能是規(guī)范了網(wǎng)絡(luò)層和傳輸層的通信行為,而應(yīng)用代理型防火墻的主要功能則是規(guī)范了特定的應(yīng)用協(xié)議上的行為。防火墻的基本用途和擴展用途內(nèi)容過濾 用戶認證 VPNNAT功能 日志審計IDS與報警 流量分析 帶寬控制訪問控制防火墻的弱點和局限性防火墻不能防范不經(jīng)過防火墻的攻擊不能防范來自內(nèi)部人員的惡意攻擊防火墻不能阻止被病毒感染的程序或文件的傳遞防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊,如特洛伊木馬防火墻是被動消極的防御,無法抵御新的攻擊方式4.2.2入侵檢測技術(shù)1、入侵檢測系統(tǒng)概述入侵檢測系統(tǒng)是對防火墻的合理補充,是一個實時的網(wǎng)絡(luò)違規(guī)識別和響應(yīng)系統(tǒng),是繼防火墻之后的又一道防線。入侵檢測系統(tǒng)可以彌補防火墻的不足,為網(wǎng)絡(luò)安全提供實時的入侵檢測并采取相應(yīng)的防護手段,如記錄證據(jù),跟蹤入侵、恢復(fù)或斷開網(wǎng)絡(luò)連接等(1)入侵檢測的概念入侵檢測系統(tǒng)是在計算機網(wǎng)絡(luò)或計算機系統(tǒng)中的若干關(guān)鍵點采集數(shù)據(jù)并對其進行分析,從而發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中違反安全策略的行為和被攻擊的跡象。入侵檢測系統(tǒng)由實現(xiàn)入侵檢測的硬件設(shè)備和軟件組成,它可以和防火墻、路由器協(xié)同工作,共同應(yīng)對網(wǎng)絡(luò)攻擊,從而擴展了系統(tǒng)安全管理能力(2)入侵檢測系統(tǒng)的主要功能(1)監(jiān)測、分析用戶和系統(tǒng)的活動;(2)核查系統(tǒng)配置和漏洞;(3)評估重要系統(tǒng)和數(shù)據(jù)文件的完整性;(4)識別已知的攻擊行為并采取適當?shù)拇胧?;?)統(tǒng)計分析異常行為;(6)審計操作系統(tǒng)日志,識別違反安全策略的行為公共入侵檢測框架CIDF公共入侵檢測框架CIDF(CommonIntrusionDetectionFramework)闡述了一個入侵檢測系統(tǒng)的通用模型。它將一個入侵檢測系統(tǒng)分為以下組件:事件產(chǎn)生器、事件分析器、響應(yīng)單元和事件數(shù)據(jù)庫,事件產(chǎn)生器事件分析器響應(yīng)單元事件數(shù)據(jù)庫事件規(guī)則設(shè)計與修改更新規(guī)則提取規(guī)則作出響應(yīng)發(fā)現(xiàn)入侵歷史活動狀態(tài)2.入侵檢測系統(tǒng)的分類對已知的入侵行為進行分析,并用一種模式表示形成入侵行為特征庫誤用檢測假設(shè)所有入侵行為和正常行為不同,入侵是異常行為的子集異常檢測(1)根據(jù)入侵行為屬性分兩種入侵檢測技術(shù)異常檢測異常檢測假設(shè)所有入侵行為和正常行為不同,入侵是異常行為的子集。正常行為標準是從以往大量的歷史活動中總結(jié)出來的。1)統(tǒng)計分析方法2)基于規(guī)則描述的方法3)神經(jīng)網(wǎng)絡(luò)方法誤用檢測誤用檢測是對已知的入侵行為和系統(tǒng)漏洞進行分析,研究入侵行為過程和系統(tǒng)漏洞的特征,對這些已知的攻擊或入侵方式做出確定性的描述,用一種模式表示出來,形成入侵行為特征庫誤用檢測的缺點是收集所有的已知入侵行為和系統(tǒng)漏洞是一項困難的工作,實際中很難收集全面;其次,它對未知或無先驗知識的攻擊模式是無能為力的,然而未知攻擊模式的發(fā)現(xiàn)往往是一個系統(tǒng)被攻擊并造成損失為代價的;第三,可移植性問題,因為關(guān)于網(wǎng)絡(luò)攻擊的信息絕大多數(shù)是與主機的操作系統(tǒng)、軟件平臺和應(yīng)用系統(tǒng)密切相關(guān)(2)根據(jù)系統(tǒng)監(jiān)測對象分類基于主機的入侵檢測系統(tǒng)

HIDS一般用于系統(tǒng)的安全審計和事后追蹤,而不適合于在實時入侵檢測場合下應(yīng)用。HIDS主要部署在關(guān)鍵主機上,這樣可以減少規(guī)劃部署的花費,使管理的精力集中在最重要的需要保護的主機上。基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)①能夠?qū)崟r檢測、實時響應(yīng);②與操作系統(tǒng)獨立,與被監(jiān)視的系統(tǒng)平臺無關(guān);③秘密進行檢測,被檢測目標很難察覺;④能夠檢測到未成功的攻擊企圖。分布式入侵檢測系統(tǒng)

1.VPN的定義虛擬專用網(wǎng)VPN(VirtualPrivateNetwork)是指在互聯(lián)網(wǎng)中建立一個安全、專用的虛擬通道,連接異地的兩個網(wǎng)絡(luò),通過用戶認證和訪問控制等技術(shù)實現(xiàn)與專用網(wǎng)絡(luò)相類似的安全性能,構(gòu)成邏輯上的虛擬子網(wǎng),從而實現(xiàn)對重要信息的安全傳輸。4.2.3虛擬專用網(wǎng)VPNVPN的示意圖客戶端ISPPPPPSTN/ISDN網(wǎng)關(guān)主機主機Internet隧道(2)VPN的基本原理采用加密、認證和隧道技術(shù),利用公共通信網(wǎng)絡(luò)設(shè)施的一部分來發(fā)送專用網(wǎng)絡(luò)信息。為相互通信的節(jié)點建立一個相對封閉的、邏輯上的專用網(wǎng)絡(luò)。只允許特定的利益集團內(nèi)(VPN內(nèi)部)建立對等連接,保證在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)的保密性。能靈活利用多種公用遠程通信網(wǎng)絡(luò)來實現(xiàn)VPN內(nèi)容不通信。PSTN/N-ISDN,PSPDN,FR/ATM,或公用IP網(wǎng)等實現(xiàn)不同內(nèi)部局域網(wǎng)之間、網(wǎng)絡(luò)與主機之間的遠程信息交換。2.VPN類型2.VPN類型2.VPN類型2.VPN類型2.VPN類型2.VPN類型2.VPN類型4.2.4反病毒技術(shù)1.計算機病毒概述計算機病毒的特點:

破壞性

刻意編寫隱蔽性自我復(fù)制2.病毒的種類按破壞性分類良性病毒:是指那些只是為了表現(xiàn)自己而并不破壞系統(tǒng)數(shù)據(jù),只占用系統(tǒng)CPU資源或干擾系統(tǒng)工作的一類計算機病毒。惡性病毒:是指病毒制造者在主觀上故意要對被感染的計算機實施破壞,這類病毒一旦發(fā)作就破壞系統(tǒng)的數(shù)據(jù)、刪除文件、加密磁盤或格式化操作系統(tǒng)盤,使系統(tǒng)處于癱瘓狀態(tài)。按寄生方式分類系統(tǒng)引導(dǎo)型:系統(tǒng)引導(dǎo)時病毒裝入內(nèi)存,同時獲得對系統(tǒng)的控制權(quán),對外傳播病毒,并且在一定條件下發(fā)作,實施破壞。文件型(外殼型):將自身包圍在系統(tǒng)可執(zhí)行文件的周圍、對原文件不作修改、運行可執(zhí)行文件時,病毒程序首先被執(zhí)行,進入到系統(tǒng)中,獲得對系統(tǒng)的控制權(quán)。源碼型:在源被編譯之前,插入到源程序中,經(jīng)編譯之后,成為合法程序的一部分。入侵型:將自身入侵到現(xiàn)有程序之中,使其變成合法程序的一部分。2.病毒的種類按廣義病毒概念分類蠕蟲(worm):監(jiān)測IP地址,網(wǎng)絡(luò)傳播邏輯炸彈(logicbomb):條件觸發(fā),定時器特洛伊木馬(TrojanHorse):隱含在應(yīng)用程序上的一段程序,當它被執(zhí)行時,會破壞用戶的安全性。陷門:在某個系統(tǒng)或者某個文件中設(shè)置機關(guān),使得當提供特定的輸入數(shù)據(jù)時,允許違反安全策略。細菌(Germ):不斷繁殖,直至添滿整個網(wǎng)絡(luò)的存儲系統(tǒng)3.5.2計算機病毒的防治預(yù)防技術(shù):通過一定的技術(shù)手段防止計算機病毒對系統(tǒng)的傳染和破壞,實際上病毒預(yù)防技術(shù)是一種動態(tài)判定技術(shù),是采用對病毒的行為規(guī)則進行分類處理,而后在程序運行中凡有類似的規(guī)則出現(xiàn)則可以認定是計算機病毒。

計算機病毒的預(yù)防:對已知病毒的預(yù)防和對未知病毒的預(yù)防。

3.計算機病毒的檢測技術(shù)特征代碼法原理:計算機病毒程序通常具有明顯的特征代碼特征代碼可能是病毒的感染標記,由字母和數(shù)字組成串可能是一小段程序由若干指令組成,特征代碼不一定連續(xù)方法:通過搜索、比較計算機系統(tǒng)中是否含有與特征代碼數(shù)據(jù)庫中特征代碼匹配的特征代碼,從而確定系統(tǒng)是否染毒,感染了何種病毒。特點:依賴于對病毒精確特征的了解,必須事先對病毒樣本做大量剖析分析計算機病毒需要很多時間,有時間滯后若病毒特殊代碼段的位置或代碼改動,則原檢測方法失敗特征代碼法優(yōu)缺點特征代碼法的優(yōu)點:檢測準確,快速可識別計算機病毒的具體類型誤報率低依據(jù)檢測結(jié)果,針對病毒類型可做殺毒處理特征代碼法的缺點:對于新計算機病毒,發(fā)現(xiàn)特征代碼的時間滯后搜集已知計算機病毒的特征代碼的研發(fā)開銷大在網(wǎng)絡(luò)上效率低,影響整個網(wǎng)絡(luò)性能校驗和法3.計算機病毒的檢測技術(shù)原理:針對正常程序內(nèi)容計算其校驗和,將其寫入該程序或其他程序中保存。在程序應(yīng)用中,定期或每次使用前,計算程序當前內(nèi)容校驗和與原校驗和是否一致,從而發(fā)現(xiàn)病毒的存在特點:可發(fā)現(xiàn)已知病毒,也可發(fā)現(xiàn)未知病毒校驗和法不能識別病毒的種類,不能報出病毒具體名稱校驗和法誤報率很高方法:在計算機病毒工具中納入校驗和在應(yīng)用程序中放入校驗和和自我檢查功能將校驗和檢查程序常駐內(nèi)存校驗和法優(yōu)缺點:校驗和法的優(yōu)點:方法簡單能發(fā)現(xiàn)未知計算機病毒能發(fā)現(xiàn)被檢查程序的細微變化校驗和法的缺點:必須預(yù)先記錄程序正常狀態(tài)的校驗和誤報率高不能識別計算機病毒的種類不能對付隱蔽性計算機病毒行為監(jiān)測法(實時監(jiān)控法)3.計算機病毒的檢測技術(shù)原理:病毒有些行為是病毒的共同行為,且比較特殊,甚至罕見。程序運行時,監(jiān)視其行為,若發(fā)現(xiàn)病毒行為,立即報警檢測病毒的行為特征占用INT13H修改DOS系統(tǒng)數(shù)據(jù)區(qū)的內(nèi)存總量對.COM和.EXE文件做寫入操作計算機病毒與宿主程序的邦定和切換格式化磁盤或某些磁道等破壞行為掃描、試探特定網(wǎng)絡(luò)端口發(fā)送網(wǎng)絡(luò)廣播修改文件、文件夾屬性,添加共享等病毒防火墻計算機病毒防火墻:基于實時反計算機病毒技術(shù)之上提出的,其宗旨是對系統(tǒng)實施實時監(jiān)控,對流入、流出系統(tǒng)的數(shù)據(jù)中可能含有的計算機病毒代碼進行過濾。對計算機病毒的過濾有良好的實時性病毒防火墻的“雙向過濾”功能保證本地系統(tǒng)不會外傳播病毒病毒防火墻操作更簡單、更透明優(yōu)缺點優(yōu)點:可可發(fā)現(xiàn)已知病毒,也可較準確地預(yù)報未知多數(shù)病毒缺點:可能誤報警;不能識別病毒的名稱;實現(xiàn)有一定難度4.3電子商務(wù)交易安全技術(shù)4.3.1數(shù)據(jù)加密技術(shù)

1.數(shù)據(jù)加密技術(shù)概述數(shù)據(jù)加密(DataEncryption)技術(shù)是指將一個信息(或稱明文,plaintext)經(jīng)過加密鑰匙(Encryptionkey)及加密函數(shù)轉(zhuǎn)換,變成無意義的密文(ciphertext),而接收方則將此密文經(jīng)過解密函數(shù)、解密鑰匙(Decryptionkey)還原成明文。加密技術(shù)是網(wǎng)絡(luò)安全技術(shù)的基石。Page

74數(shù)據(jù)加密的概念

數(shù)據(jù)加密模型密文網(wǎng)絡(luò)信道明文明文三要素:信息明文、密鑰、信息密文加密密鑰信息竊取者解密密鑰加密算法解密算法Page

75數(shù)據(jù)加密的概念

數(shù)據(jù)加密技術(shù)的應(yīng)用數(shù)據(jù)保密;身份驗證;保持數(shù)據(jù)完整性;確認事件的發(fā)生。Page

76

數(shù)據(jù)加密作為一項基本技術(shù)是所有通信安全的基石。數(shù)據(jù)加密過程是由形形色色的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數(shù)情況下,數(shù)據(jù)加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為保密密碼算法和公鑰密碼算法。對稱密鑰加密(保密密鑰法)

對稱密鑰加密技術(shù)又稱秘密密鑰加密技術(shù),其特點是無論加密還是解密都用同一把密鑰。對稱密鑰技術(shù)的典型加密算法為DES算法,其它算法還有RC2算法、RC4算法和3DES算法。2.對稱密鑰加密技術(shù)Page

77對稱密鑰加密(保密密鑰法)加密算法解密算法密鑰網(wǎng)絡(luò)信道明文明文密文加密密鑰解密密鑰兩者相等Page

78

對稱密鑰加密技術(shù)是傳統(tǒng)企業(yè)內(nèi)部網(wǎng)絡(luò)廣泛使用的加密技術(shù),算法效率高。采用軟件實現(xiàn)DES算法,效率為400-500kb/s;采用硬件實現(xiàn)的效率為20Mb/s;采用專用芯片實現(xiàn)的效率為:1Gb/s。在保密密碼中,收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規(guī)密碼算法有:美國的DES及其各種變形,比如TripleDES、GDES、NewDES和DES的前身Lucifer;歐洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以代換密碼和轉(zhuǎn)輪密碼為代表的古典密碼等。在眾多的常規(guī)密碼中影響最大的是DES密碼。保密密碼的優(yōu)點是有很強的保密強度,且經(jīng)受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。Page

79對稱密鑰加密(保密密鑰法)優(yōu)點:算法效率高,很強的保密強度,且經(jīng)受住時間的檢驗和攻擊。缺點:

密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。

代表:

DES算法。

Page

80在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導(dǎo)解密密鑰。比較著名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、DiffeHellman、Rabin、OngFiatShamir、零知識證明的算法、橢圓曲線、EIGamal算法等等。最有影響的公鑰密碼算法是RSA。公鑰密碼的優(yōu)點是可以適應(yīng)網(wǎng)絡(luò)的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數(shù)字簽名和驗證。但其算法復(fù)雜,加密數(shù)據(jù)的速率較低。盡管如此,隨著現(xiàn)代電子技術(shù)和密碼技術(shù)的發(fā)展,公鑰密碼算法將是一種很有前途的網(wǎng)絡(luò)安全加密體制。非對稱密鑰加密技術(shù)又稱公開密鑰加密技術(shù),其特點是加密和解密使用不同的兩個密鑰。用加密密鑰進行加密的信息可以由解密密鑰進行解密。在數(shù)學(xué)上不能通過加密密鑰推算出解密密鑰,反之也不行。對稱密鑰加密技術(shù)的算法復(fù)雜,效率較低,典型算法為RSA算法。特別適用于Internet網(wǎng)絡(luò)環(huán)境。可將DES算法同RSA算法進行結(jié)合。用DES對信息進行加密,提高加密效率;用RSA對密鑰進行加密,適應(yīng)Internet的應(yīng)用要求。非對稱密鑰加密技術(shù)的另一個應(yīng)用是數(shù)字簽名。3.非對稱密鑰加密(公開密鑰加密)Page

81非對稱密鑰加密(公開密鑰加密)加密算法解密算法公開密鑰網(wǎng)絡(luò)信道明文明文密文私有密鑰公鑰私鑰公鑰私鑰不可相互推導(dǎo)不相等Page

82非對稱密鑰加密(公開密鑰加密)

優(yōu)點:

高的安全性可適應(yīng)網(wǎng)絡(luò)的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數(shù)字簽名和驗證。缺點:

算法復(fù)雜,加密數(shù)據(jù)的速率較低。代表:

RSA算法。它能抵抗到目前為止已知的所有密碼攻擊。4.3.2數(shù)字摘要

數(shù)字摘要:利用單向Hash函數(shù)對文件中的重要元素進行某種變換,得到固定長度的字符串或摘要碼。1.數(shù)字摘要的過程2.Hash函數(shù)的條件(1)對同一數(shù)據(jù)使用同一Hash函數(shù),其運算結(jié)果應(yīng)該是一樣的。(2)Hash函數(shù)的結(jié)果應(yīng)具有不可預(yù)見性,即從源文件的變化不能推到出摘要的變化。(3)Hash函數(shù)具有單向性,即不能通過摘要反算出源文件內(nèi)容。常用的哈希算法:MD5SHA-14.3.3數(shù)字簽名1.數(shù)字簽名的概述

也叫電子簽名,是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內(nèi)容的數(shù)據(jù)。

數(shù)字簽名建立在公鑰加密體制基礎(chǔ)上,是公鑰加密技術(shù)的另一類應(yīng)用。它把公鑰加密技術(shù)和數(shù)字摘要結(jié)合起來,形成了實用的數(shù)字簽名技術(shù)。2.數(shù)字簽名的過程①

發(fā)送方利用hash算法從報文中產(chǎn)生一個數(shù)字摘要;②發(fā)送方用自己的私有密鑰對數(shù)字摘要進行加密,形成數(shù)字簽名;③數(shù)字簽名連同報文一起發(fā)送給接收方;④接收方從原始報文中用hash算法計算出一個數(shù)字摘要1,同時對數(shù)字簽名解密,形成一個數(shù)字摘要2;⑤數(shù)字摘要1如果與數(shù)字摘要2相同,則確認數(shù)字摘要是發(fā)送方的。2.數(shù)字簽名的過程作用:

①確認當事人的身份,起到了簽名或蓋章的作用。②能夠鑒別信息自簽發(fā)后到收到為止是否被篡改。完善的數(shù)字簽名技術(shù)技術(shù)具備簽字方不能抵賴、他人不能偽造、在公證人面前能夠驗證真?zhèn)蔚哪芰Α?/p>

《中華人民共和國電子簽名法》的實施,使數(shù)字簽名與傳統(tǒng)手工簽名或印章具有相同的法律效力。4.3.4數(shù)字信封1.數(shù)字信封概述數(shù)字信封是采用雙重加密技術(shù)保證只有特定的收信人才能閱讀到信中內(nèi)容一種加密技術(shù)。數(shù)字信封中采用了對稱密碼體制和非對稱密碼體制。Page

91非對稱加密算法非對稱解密算法Alice的公開密鑰網(wǎng)絡(luò)信道合同Alice的私有密鑰哈希算法標記標記-2合同哈希算法比較標記-1如果兩標記相同,則符合上述確認要求。AliceBob假定Alice需要傳送一份合同給Bob。Bob需要確認:合同的確是Alice發(fā)送的合同在傳輸途中未被修改4.3.4數(shù)字信封2.數(shù)字信封的過程Page

92數(shù)據(jù)加密技術(shù)原理數(shù)字簽名的作用唯一地確定簽名人的身份;對簽名后信件的內(nèi)容是否又發(fā)生變化進行驗證;發(fā)信人無法對信件的內(nèi)容進行抵賴。

當我們對簽名人同公開密鑰的對應(yīng)關(guān)系產(chǎn)生疑問時,我們需要第三方頒證機構(gòu)(CA:CertificateAuthorities)的幫助。4.3.5數(shù)字時間戳1.數(shù)字時間戳的概述數(shù)字時間戳服務(wù)(DTS)是網(wǎng)上安全服務(wù)項目,由專門的機構(gòu)提供。數(shù)字時間戳是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:

一是需加時間戳的文件的摘要;二是DTS收到文件的日期和時間;三是DTS的數(shù)字簽名。2.數(shù)字時間戳的產(chǎn)生過程

Hash算法

明文

摘要

1

加時間

數(shù)字

時間戳

Internet

發(fā)送方

DSA機構(gòu)

Hash算法

加了時間后的新摘要

摘要

1

摘要1

+時間

數(shù)字

時間戳

摘要|時間DTS簽名4.3.6電子商務(wù)認證1.電子商務(wù)認證的內(nèi)容電子商務(wù)認證的內(nèi)容包含身份認證及信息認證兩方面內(nèi)容。身份認證方式1.單向認證(onewayauthentication)2.雙向認證(twowayauthentication)3.基于可信賴的第三方的認證(trustedthirdpartyauthentication)信息認證技術(shù)1.報文摘要2.數(shù)字簽名3.數(shù)字信封4.數(shù)字時間戳5.

數(shù)字證書4.3.6電子商務(wù)認證2.身份認證

身份認證也稱為“身份驗證”或“身份鑒別”,是指在計算機及計算機網(wǎng)絡(luò)系統(tǒng)中確認操作者身份的過程,從而確定該用戶是否具有對某種資源的訪問和使用權(quán)限,進而使計算機和網(wǎng)絡(luò)系統(tǒng)的訪問策略能夠可靠、有效地執(zhí)行,防止攻擊者假冒合法用戶獲得資源的訪問權(quán)限,保證系統(tǒng)和數(shù)據(jù)的安全,以及授權(quán)訪問者的合法利益。按認證方式分以下三種形式:3.數(shù)字證書

數(shù)字證書相當于電子化的身份證明,應(yīng)有值得信賴的頒證機構(gòu)(CA機構(gòu))的數(shù)字簽名,可以用來強力驗證某個用戶或某個系統(tǒng)的身份及其公開密鑰。

數(shù)字證書既可以向一家公共的辦證機構(gòu)申請,也可以向運轉(zhuǎn)在企業(yè)內(nèi)部的證書服務(wù)器申請。這些機構(gòu)提供證書的簽發(fā)和失效證明服務(wù)。證書的版本信息證書發(fā)行者的對證書的簽名證書擁有者的名稱;證書擁有者的公開密鑰;密鑰的有效期頒發(fā)數(shù)字證書的單位;數(shù)字證書的序列號;頒發(fā)數(shù)字證書單位的數(shù)字簽名。X.509數(shù)字證書包含

(1)數(shù)字證書的內(nèi)容CA的簽名保證證書的真實性證書以一種可信方式將密鑰“捆綁”到唯一命名持有人:GBFOCUS公開密鑰:9f0a34...序列號:123465有效期:2/9/2001-1/9/2010發(fā)布人:CA-名簽名:CA數(shù)字簽名證書可以存放到文件、軟盤、智能卡、數(shù)據(jù)庫中數(shù)字證書的內(nèi)容(3)工作原理信息接收方在收到發(fā)送方發(fā)來的業(yè)務(wù)信息的同時,還收到發(fā)送方的數(shù)字證書,這時通過對其數(shù)字證書的驗證,可以確認發(fā)送方的真實身份。由于公開密鑰包含在數(shù)字證書中,在發(fā)送方與接收方交換數(shù)字證書的同時,雙方都得到了對方的公開密鑰。數(shù)字證書是由社會上公認的公正的第三方的可靠組織——數(shù)字證書認證中心發(fā)行的。CA的數(shù)字簽名使得攻擊者不能偽造和篡改數(shù)字證書。如果由于CA簽發(fā)的證書造成不恰當?shù)男湃侮P(guān)系,該組織就要承擔(dān)責(zé)任。(2)數(shù)字證書的類型:

個人數(shù)字證書企業(yè)(服務(wù)器)數(shù)字證書軟件(開發(fā)者)數(shù)字證書

數(shù)字證書可用于:發(fā)送安全電子郵件、網(wǎng)上繳費、訪問安全站點、網(wǎng)上證券交易、網(wǎng)上采購招標、網(wǎng)上辦公、網(wǎng)上保險、網(wǎng)上稅務(wù)、網(wǎng)上簽約和網(wǎng)上銀行等安全電子事務(wù)處理和安全電子交易活動。4認證中心

1、證書的頒發(fā)2、證書的更新3、證書的查詢(證書申請查詢和用戶證書查詢)4、證書的作廢(私鑰泄密或過了有效期)5、證書的歸檔(管理作廢證書和作廢私鑰)認證中心(CA):承擔(dān)網(wǎng)上安全電子交易認證服務(wù)、簽發(fā)數(shù)字證書并確認用戶身份的服務(wù)機構(gòu),該機構(gòu)必須是具有權(quán)威性和公正性的第三方機構(gòu)。(2)CA認證體系結(jié)構(gòu)

國內(nèi)常見的CA

l中國數(shù)字認證網(wǎng)(),數(shù)字認證,數(shù)字簽名,CA認證,CA證書,數(shù)字證書,安全電子商務(wù)。

l北京數(shù)字證書認證中心

(),為網(wǎng)上電子政務(wù)和電子商務(wù)活動提供數(shù)字證書服務(wù)。4.3.7安全交易的過程4.4公鑰基礎(chǔ)設(shè)施4.4.1.公鑰基礎(chǔ)設(shè)施概述

1.公鑰基礎(chǔ)設(shè)施概念

PKI(PublicKeyInfrastructure)是一種遵循既定標準的密鑰管理平臺,它利用公鑰加密技術(shù)為電子商務(wù)、電子政務(wù)等所有網(wǎng)絡(luò)應(yīng)用提供一整套通用性的安全服務(wù)。它的基礎(chǔ)是加密技術(shù),核心是證書服務(wù)。簡單來說,PKI就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。用戶可利用PKI平臺提供的服務(wù)進行安全的電子交易,通信和互聯(lián)網(wǎng)上的各種活動。2.PKI的應(yīng)用(1)VPN是一種建立在公網(wǎng)上的虛擬專用網(wǎng)絡(luò)。它是利用IPSec、PPTP、L2TP協(xié)議和建立在PKI基礎(chǔ)上的加密與數(shù)字簽名技術(shù)獲取私有性的。在VPN中使用PKI技術(shù)能增強VPN的身份認證能力,確保數(shù)據(jù)的完整性和不可否認性。使用PKI技術(shù)能夠有效建立和管理信任關(guān)系,利用數(shù)字證書既能阻止非法用戶訪問VPN,又能夠限制合法用戶對VPN的訪問,同時還能對用戶的各種活動進行嚴格審計。(2)安全電子郵件電子郵件的安全問題集中表現(xiàn)在以下兩個方面:

1)在通信雙方全然不知的情況下,所傳遞的郵件信息被截取、閱讀或篡改;

2)無法確定所收到的郵件是否真的來自發(fā)信人,即可能收到的是別人偽造的郵件。在上述兩類問題中,第一類是安全問題,第二類是信任問題。電子郵件同樣需要保密性、完整性、不可否認性和可鑒別性。這些安全需求可從PKI技術(shù)獲得,一方面利用數(shù)字證書和私鑰,用戶可以對其所發(fā)的電子郵件進行數(shù)字簽名,另一方面利用加密技術(shù)可以保障電子郵件內(nèi)容的機密性。(3)Web安全在使用Web瀏覽器訪問Web服務(wù)的過程中,經(jīng)常遇到如下安全問題:1)信息泄露2)冒充3)篡改4)中斷

結(jié)合SSL協(xié)議和PKI技術(shù)可以很好地解決上述安全問題,具體的解決方案如圖所示。利用PKI技術(shù),SSL允許在瀏覽器和服務(wù)器之間進行數(shù)據(jù)交換前通過交換SSL初始握手數(shù)據(jù)來實現(xiàn)有關(guān)安全性的審查,并在數(shù)據(jù)交換過程中采用DES、MD5等加密技術(shù)實現(xiàn)數(shù)據(jù)的加密傳輸,從而保證數(shù)據(jù)的保密性和完整性。另外,瀏覽器和服務(wù)器可從可信任的第三方獲取數(shù)字證書,并利用數(shù)字證書來確認對方的身份,進而加強審計防止抵賴事件發(fā)生。SSLSSLTCP/UDPWeb瀏覽器IPIPTCP/UDPWeb服務(wù)器數(shù)據(jù)加密傳輸證書證書圖結(jié)合SSL和PKI技術(shù)的安全解決方案

4.4.2PKI的組成PKI宏觀上呈現(xiàn)為域結(jié)構(gòu),即每個PKI都有一定的覆蓋范圍,形成一個管理域。管理域通過交叉認證相互關(guān)聯(lián),構(gòu)成更大的管理域,最終形成全局性的公鑰管理體系?;窘M成:其中CA是PKI的核心部分認證機構(gòu)(CA)密鑰備份及恢復(fù)系統(tǒng)證書作廢系統(tǒng)(CRL)應(yīng)用程序接口(API)數(shù)字證書庫PKI的基本組成1.認證中心CA

(1)CA系統(tǒng)采用PKI技術(shù)可以實現(xiàn)以下安全服務(wù)功能:①簽發(fā)數(shù)字證書②CA密鑰的管理③接受證書申請,審核證書申請者身份④證書管理⑤提供證書和證書狀態(tài)的查詢(2)CA的組成CA主要由以下部分組成:

①CA服務(wù)器:這是CA的核心,是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務(wù)。②證書下載中心:用戶通過登錄CA網(wǎng)站訪問證書下載中心,CA服務(wù)器生成的證書通過證書下載中心供用戶下載。③目錄服務(wù)器:它的功能是提供數(shù)字證書的存儲,以及數(shù)字證書和證書撤銷列表(CRL)的查詢。

④OCSP服務(wù)器:該服務(wù)器向用戶提供證書在線狀態(tài)的查詢。⑤密鑰管理中心(KMC):根據(jù)國家密碼管理規(guī)定,加密用私鑰必須由權(quán)威、可靠的機構(gòu)進行備份和保管。CFCA被授權(quán)建立KMC,以備份和保管用戶的加密密鑰。⑥證書注冊機構(gòu)(RegistrationAuthority,RA):它負責(zé)受理證書的申請和審核,其主要功能是接受客戶證書申請并進行審核。

CA組成示意圖

2.數(shù)字證書庫是證書的集中存放地,提供公眾查詢,常用目錄服務(wù)器提供服務(wù),采用LDAP目錄訪問協(xié)議。3.密鑰備份及恢復(fù)系統(tǒng)簽名密鑰對:簽名私鑰相當于日常生活中的印章效力,為保證其唯一性,簽名私鑰不作備份。簽名密鑰的生命期較長。加密密鑰對:加密密鑰通常用于分發(fā)會話密鑰,為防止密鑰丟失時丟失數(shù)據(jù),解密密鑰應(yīng)進行備份。這種密鑰應(yīng)頻繁更換。4.證書作廢處理系統(tǒng)證書由于某種原因需要作廢,終止使用,這將通過證書作廢列表(CRL)來完成。5.應(yīng)用程序接口是為各種各樣的應(yīng)用提供安全、一致、可信任的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境安全可信,并降低管理成本。4.3.3PKI的基本服務(wù)PKI作為安全基礎(chǔ)設(shè)施,提供的安全服務(wù)分為核心服務(wù)和附加服務(wù)。PKI提供的核心服務(wù)分一、認證二、完整性三、保密性PKI提供的核心服務(wù)認證服務(wù)提供一種鑒別實體真?zhèn)蔚姆椒?。該方法可通過圖10.5加以說明。首先,甲需要驗證乙所用證書的真?zhèn)?。當乙在網(wǎng)絡(luò)上將證書傳送給甲時,甲使用CA的公鑰解開證書上的數(shù)字簽名,如果簽名通過驗證,則證明乙持有的證書是真的;其次,甲還需要驗證乙身份的真?zhèn)?。乙可以將自己的口令用自己的私鑰進行數(shù)字簽名傳送給甲,甲已經(jīng)從乙的證書中或從證書庫中查得了乙的公鑰,甲就可以用乙的公鑰來驗證乙的數(shù)字簽名。1認證服務(wù)甲乙甲的數(shù)字簽名甲的數(shù)字簽名甲的私鑰甲驗證乙的證書的真?zhèn)我业臄?shù)字簽名乙具有甲的證書甲的公鑰乙的數(shù)字簽名乙的私鑰乙的公鑰圖10.5甲對乙進行認證的過程示意如果該簽名通過驗證,乙在網(wǎng)絡(luò)中的真實身份就能夠確定,并能獲得甲的的信任,反之,當乙確定了甲的真實身份后,甲乙雙方就可以建立相互信任關(guān)系。2數(shù)據(jù)完整性服務(wù)

數(shù)據(jù)完整性服務(wù)提供一種判別通信數(shù)據(jù)是否被篡的方法。這種方法實質(zhì)是一種數(shù)字簽名過程,它首先利用Hash函數(shù)提取數(shù)據(jù)“指紋”,然后將數(shù)據(jù)和其“指紋”信息一起發(fā)送到對方,對方收到數(shù)據(jù)后,重新利用Hash函數(shù)提取數(shù)據(jù)“指紋”并與接收到的數(shù)據(jù)“指紋”比對,進而判斷數(shù)據(jù)是否被篡改。如果敏感數(shù)據(jù)在傳輸和處理過程中被篡改,接受方就不會收到完整的數(shù)據(jù)簽名,驗證就會失敗。反之,如果簽名通過了驗證,就證明接收方收到的是未經(jīng)修改的完整數(shù)據(jù)。PKI提供的核心服務(wù)3數(shù)據(jù)保密性服務(wù)

保密性服務(wù)提供一種“數(shù)字信封”機制,即發(fā)送方先產(chǎn)生一個對稱密鑰,并用該對稱密鑰加密敏感數(shù)據(jù)。同時,發(fā)送方還用接收方的公鑰加密對稱密鑰,就像把它裝入一個“數(shù)字信封”。然后,把被加密的對稱密鑰(“數(shù)字信封”)和被加密的敏感數(shù)據(jù)一起傳送給接收方。接收方用自己的私鑰拆開“數(shù)字信封”,并得到對稱密鑰,再用對稱密鑰解開被加密的敏感數(shù)據(jù)。

PKI提供的核心服務(wù)PKI提供的支持服務(wù)1不可否認性服務(wù)

不可否認性服務(wù)提供一種防止實體對其行為進行抵賴的機制,它從技術(shù)上保證實體對其行為的認可。實體的行為多種多樣,抵賴問題隨時都可能發(fā)生,在各種實體行為中,人們更關(guān)注發(fā)送數(shù)據(jù)、收到數(shù)據(jù)、傳輸數(shù)據(jù)、創(chuàng)建數(shù)據(jù)、修改數(shù)據(jù)、以及認同實體行為等的不可否認性。在PKI中,由于實體的各種行為只能發(fā)生在它被信任之后,所以可通過時間戳標記和數(shù)字簽名來審計實體的各種行為。通過這種審計將實體的各種行為與時間和數(shù)字簽名綁定在一起使實體無法抵賴其行為。

公證服務(wù)提供一種證明數(shù)據(jù)的有效性和正確性的方法。這種公證服務(wù)依賴于需要驗證的數(shù)據(jù)和數(shù)據(jù)驗證方式。在PKI中,經(jīng)常需要驗證數(shù)據(jù)包括Hash簽名、公鑰和私鑰等,驗證的內(nèi)容主要是數(shù)據(jù)的合法性和正確性,驗證的方法主要是鑒別簽名。2公證服務(wù)PKI提供的支持服務(wù)3安全時間戳服務(wù)

安全時間戳就是一個可信的時間權(quán)威,它用一段可認證的完整的數(shù)據(jù)表示時間戳,來證明數(shù)據(jù)處理所發(fā)生的時間。PKI提供的支持服務(wù)4.5電子商務(wù)安全協(xié)議4.5.1SSL協(xié)議1.SSL協(xié)議概述

SSL協(xié)議又叫安全套接(SecureSocketsLayer)協(xié)議,是指使用公鑰和私鑰技術(shù)保護信息傳輸?shù)臋C密性和完整性的協(xié)議,它不能保證信息的不可抵賴性,主要適用于點對點之間的信息傳輸,常用Web方式。2.SSL協(xié)議的內(nèi)容(1)SSL握手協(xié)議:用于通信雙方的身份認證和密鑰協(xié)商;(2)SSL記錄協(xié)議:用于加密傳輸數(shù)據(jù)和對數(shù)據(jù)完整性的保證3.SSL協(xié)議的運行過程和模式SSL協(xié)議的運行過程①接通階段??蛻敉ㄟ^網(wǎng)絡(luò)向服務(wù)商打招呼,服務(wù)商回應(yīng)。②密碼交換階段??蛻襞c服務(wù)商之間交換認可的密碼。一般選用RSA密碼算法,也有的選用Diffe-Hellman和fortezza-KEA密碼算法。③會談密碼階段??蛻襞c服務(wù)商間產(chǎn)生彼此交換會談密碼。(④檢驗階段。檢驗服務(wù)商取得的密碼。⑤客戶認證階段。驗證客戶的可信度。⑥結(jié)束階段??蛻襞c服務(wù)商之間的相互交換結(jié)束的信息。(2)SSL協(xié)議的應(yīng)用模式1.客戶/服務(wù)器模式(單向認證):又稱匿名SSL連接,這是SSL安全連接的最基本模式,它便于使用,主要的瀏覽器都支持這種方式,適合單向數(shù)據(jù)安全傳輸應(yīng)用。在這種模式下客戶端沒有數(shù)字證書,只是服務(wù)器端具有證書,以不在認用戶訪問的是自己要訪問的站點。典型的應(yīng)用就是用戶進行網(wǎng)站注冊時ID+口令的匿名認證。2.對等模式(雙方認證):是對等的安全認證,這種模式通信雙方都可以發(fā)起和接收SSL連接請求。通信雙方可以利用安全應(yīng)用程序(控鍵)或安全代理軟件,前者一般適合于B/S結(jié)構(gòu),而后者適用于C/S結(jié)構(gòu),安全代理相當于一個加密/解密的網(wǎng)關(guān),這種模式雙方皆需安裝證書,進行雙向認證。這就是網(wǎng)上銀行的B2B的專業(yè)版等應(yīng)用。3.電子商務(wù)中的綜合應(yīng)用。電子商務(wù)與網(wǎng)上銀行交易不同,因為有商戶參加,形成客戶――商家――銀行,兩次點對點的SSL連接??蛻簦碳?,銀行,都必須具證書,兩次點對點的雙向認證。4、SSL提供的基本服務(wù)功能信息保密。使用公共密鑰和對稱密鑰技術(shù)實現(xiàn)信息保密??蛻魴C和服務(wù)器之間的所有業(yè)務(wù)都使用在SSL握手過程中建立的密鑰和算法進行加密,防止非法竊聽,以保證信息的保密性。信息完整性。SSL利用機密共享和數(shù)字摘要技術(shù)提供信息完整性服務(wù)。相互認證。客戶機和服務(wù)器認證,確信數(shù)據(jù)能發(fā)往正確的服務(wù)器和客戶機。4.5.2SET協(xié)議1、SET協(xié)議的概述

SET(SecureElectronicTransaction)是由VISA和MasterCard兩大信用卡公司發(fā)起,會同IBM、Microsoft等信息產(chǎn)業(yè)巨頭于1997年6月正式制定發(fā)布的用于互聯(lián)網(wǎng)事務(wù)處理的一種標準。

SET協(xié)議是采用對稱密鑰和非對稱密鑰體制,保證支付信息的機密、支付過程的完整、商戶及持卡人的合法身份,以解決用戶、商家和銀行之間信用卡安全支付問題的協(xié)議。

SET協(xié)議采用公鑰密碼體制和X.509數(shù)字證書標準,提供了消費者、商家和銀行之間的認證,確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論