920 likes | 1.07k Views
第三章 电子商务安全技术. 电子商务安全概述 电子商务安全关键技术 电子商务安全解决方案. 电子商务安全面临的挑战. 电子商务迅速发展 1998年全球电子商务交易额为1020亿美元,预计2003年电子商务交易额将达到1.3万亿美元,约占世界贸易总额的1/4。 到2001年6月30日为止,我国上网人数约为2650万;1999年全国有200多个电子商务网站,2000年,达到1100家;我国电子商务交易额1999年约为2亿元,2000年约为8亿元,预计到2003年,将突破 lOO 亿元。
E N D
电子商务安全概述 电子商务安全关键技术 电子商务安全解决方案
电子商务安全面临的挑战 • 电子商务迅速发展 • 1998年全球电子商务交易额为1020亿美元,预计2003年电子商务交易额将达到1.3万亿美元,约占世界贸易总额的1/4。 • 到2001年6月30日为止,我国上网人数约为2650万;1999年全国有200多个电子商务网站,2000年,达到1100家;我国电子商务交易额1999年约为2亿元,2000年约为8亿元,预计到2003年,将突破lOO亿元。 • 根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告(2000/1)”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务的安全问题是实现电子商务的关键之所在。
电子商务安全的体系结构 • 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全 • 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标 • 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行 • 计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可
网络安全的基本要求 • 保密性:保持个人的、专用的和高度敏感数据的机密 • 认证性:可鉴别性,确认通信双方的合法身份 • 完整性:保证所有存储和管理的信息不被篡改 • 可访问性:保证系统、数据和服务能由合法的人员访问 • 防御性:能够阻挡不希望的信息和黑客 • 不可抵赖性:防止通信或交易双方对已进行业务的否认 • 合法性:保证各方面的业务符合可适用的法律和法规
计算机网络安全体系结构 • 一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全 • 利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
实施网络安全防范措施 • 使用访问控制权限机制实现数据的访问控制 • 对日志以及敏感数据和信息进行加密存储 • 当使用WWW服务器支持电子商务活动时,注意数据的备份和恢复,并采用防火墙技术保护内部网络的安全性 • 良好的用户管理机制,向授权用户提供利用Internet/Intranet访问关键业务信息的权限,同时阻止未经授权的用户的访问 • 提供全面实时的病毒防护和防恶意代码保护,主动截获潜伏于电子邮件以及远程或本地文件中的病毒。 • 防止恶意袭击,保护与Internet连接的系统不受恶意代码的破坏。其功能包括实时的袭击干预、自动探测、阻止和通知各类恶意袭击的内容 • 实时入侵探测,保证网络周边的安全性
电子商务安全威胁 • 信息的截获和窃取 如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器时截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。
电子商务安全威胁 (续) • 信息的篡改 当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面: (1)篡改--改变信息流的次序,更改信息的内容,如购买商品的出货地址;(2)删除--删除某个消息或消息的某些部分;(3)插入--在消息中插入一些信息,让收方读不懂或接收错误的信息。
电子商务安全威胁 (续) • 信息假冒 当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式 (1)伪造电子邮件:虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。 (2)假冒他人身份:如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源
电子商务安全威胁 (续) • 交易抵赖 交易抵赖包括多个方面: (1)发信者事后否认曾经发送过某条消息或内容; (2)收信者事后否认曾经收到过某条消息或内容; (3)购买者做了订货单不承认; (4)商家卖出的商品因价格差而不承认原有的交易。
电子商务对安全的基本要求 a. 授权合法性:安全管理人员能够控制用户的权限、分配或终止用户的访问、操作、接入等权利,被授权用户的访问不能被拒绝。 b.不可抵赖性:信息的发送方不能抵赖曾经发送的信息、不能否认自己的行为。 c.保密性:信息发送和接收是在安全的通道进行,保证通信双方的信息保密。交易的参与方在信息交换过程中没有被窃听的危险。非参与方不能获取交易的信息。 d.身份的真实性:交易方的身份不能被假冒或伪装、可以有效鉴别确定交易方的身份。 e.信息的完整性:信息接收方可以验证收到的信息是否完整一致,是否被人篡改。 f. 信息安全性:存储在介质上的信息的正确性应当得到保证
电子商务安全需求 • 机密性(confidentiality):预防非法的信息存取和信息在传输过程中被非法窃取。一般通过密码技术来对传输的信息进行加密处理来实现。 • 完整性(integrity):预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的加密技术来获得。 • 不可抵赖性(non-repudiation):对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。一般都通过数字签名、证书机构CA和证书来实现。 • 真实性(authenticity) :在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。一般通过对发送的消息进行数字签名来获取。
电子交易的安全技术 • 身份认证:确定贸易伙伴的真实性 • 数据加密和解密:保证电子单证的秘密性 • 时间戳、消息的流水作业号:保证被传输的业务单证不会丢失 • 散列技术 :保证电子单证内容的完整性 • 数字签名技术:保证电子单证的真实性 • CA认证 :防止收发双方可能的否认或抵赖
电子交易的安全协议标准 • 安全超文本传输协议(S-HTTP) • 安全套接字协议(SSL) • 安全交易技术协议(STT,Secure Transaction Technology) • 安全电子交易协议(SET,Secure Electronic Transaction)
电子商务安全概述 电子商务安全关键技术 电子商务安全解决方案
网络路由的安全性 —限制外域网对内域网的访问,从而保护内域网特定资源免受非法侵犯 —限制内域网对外域网的访问,主要是针对一些不健康信息及敏感信息的访问
防火墙 • 防火墙(Firewall)是Internet上广泛应用的一种安全措施,是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 • 防火墙是在两个网络之间设置障碍,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全访问。
防火墙的概念 防火墙:是由软件或和硬件设备组合而成 —理论上:提供对网络的存取控制功能 —物理上:是Internet和Intranet间设置的一种过滤器、限制器
防火墙的基本准则 • 一切未被允许的就是禁止的。基于该准则, 防火墙应封锁所有信息流, 然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境, 因为只有经过仔细挑选的服务才被允许使用。其弊端是, 安全性高于用户使用的方便性,用户所能使用的服务范围受限制。 • 一切未被禁止的就是允许的。基于该准则, 防火墙应转发所有信息流, 然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境, 可为用户提供更多的服务。其弊病是,在日益增多的网络服务面前, 网管人员疲于奔命, 特别是受保护的网络范围增大时,很难提供可靠的安全防护。
Internet 防火墙的拓扑结构(1) 1 防火墙 FTP服务器 外部 内部 2 WWW服务器 路由器 内部网 路由器
Internet 防火墙的拓扑结构(2) 1 防火墙 FTP服务器 外部 内部 2 WWW服务器 路由器 内部网 防火墙
Internet 防火墙的拓扑结构(3) 1 防火墙 FTP服务器 外部 内部 2 WWW服务器 路由器 路由器 内部网 防火墙 防火墙 FTP 服务器 WWW 服务器 防火墙 内部网
防火墙的分类 • 根据连接方式分类: —包过滤型(网络级防火墙):对源和目的的IP地址及端口进行检查,拟定一个提供接收和服务对象的清单,一个不接受访问或服务对象的清单,按照所定的安全政策实施允许或拒绝访问 —应用网关型(代理服务器):在内域网和外域网之间建立一个单独的子网,将内域网屏蔽起来 —电路层网关型:在内部网与外部网之间实现中继TCP连接。网关的中继程序通过接入控制机构来来回回地复制字节,起到内外网间连线作用 —虚拟专用网:利用公共网络来构建的专用网络,为企业提供安全性、可靠性和可管理性
基于包过滤的防火墙设计 • IP包过滤是通过路由的分组过滤,把通过的包信息头部的内容与设定于路由的存取控制规则进行比较,进行交通存取控制,实现网络层数据包控制 • 过滤的项目(数据包过滤要考虑的信息) • IP地址(源地址、目的地址) • 端口号(源端口、目的端口) • 协议号(TCP、UDP、ICMP) • 连接状态、 IP包文的标志位 其中:控制访问内部网络的客户范围:IP地址 控制访问内部的网络提供的服务的种类:端口号、 协议号 发现攻击者的扫描企图、攻击企图:标志位
基于包过滤的防火墙设计(续) • 规则的设定例子 过滤规则的设定方法因路由的不同而不同 • 下面是某一网络级防火墙的访问控制规则:(1)允许网络123.1.0使用FTP(21口)访问主机150.0.0.1; (2) 允许IP地址为202.103.1.18和202.103.1.14的用户Telnet (23口) 到主机150.0.0.2上; (3)允许任何地址的E-mail(25口)进入主机150.0.0.3; (4)允许任何WWW数据(80口)通过; (5)不允许其他数据包进入。
序号 序号 动作 动作 协议 协议 源地址 目的地址 源端口 源端口 目的地址 源地址 目的端 口 目的端 口 说 明 说 明 1 1 许可 许可 UDP UDP 任意 172.16.128.10 53 53 172.16.128.10 任意 53 53 对Internet上的DNS服务器的查询 向DNS服务器的查询 2 2 许可 许可 TCP TCP 任意 172.16.128.10 >1023 >1023 172.16.128.10 任意 25 80 由Mail服务器向Internet上的Mail服务送信 向WWW服务器的查询 3 许可 TCP 任意 >1023 172.16.128.10 25 向SMTP服务器的查询 过滤规则例子
包过滤技术的特点 • 优点: • 一个过滤路由器能协助保护整个网络 • 数据包过滤对用户透明,不需要登录及口令 • 过滤路由器速度快、效率高 • 缺点: • 没有用户的使用记录,不能发现黑客的记录 • 不能在用户级别上进行过滤,即不能鉴别不同的用户和防止IP地址盗用 • 可以阻止外部对私有网络的访问,却不能记录内部的访问
基于应用代理的防火墙设计 • 基于应用代理的防火墙可以在网络应用层提供授权检查及代理服务 • 优点:为内域网用户提供更好的安全性 —对访问内部网络的用户进行鉴别(必须先在防火墙上经过身份认证) —对访问内部网络的的资源进行控制 —对访问行为进行审计 —阻止恶意攻击者的攻击 • 缺点: • 对用户不透明 • 必须为每个应用网关写专门 的程序
基于应用代理的防火墙设计(续) • 应用代理防火墙工作于应用层,且针对特定的应用层协议。代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层提供访问控制。而且,还可用来保持一个所有应用程序使用的记录。记录和控制所有进出流量的能力是应用层网关的主要优点之一。 • 包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。
电路层网关(Circuit Gateway) • 电路层网关是另一种类型的代理技术。在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包 。 • 电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session) 是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高两层。 • 它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“ 链接”,由两个终止代理服务器上的“ 链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用,并隐藏了内部地址,提高了安全性
Internet 电路层网关型防火墙 路由器 防火墙 内部网 FTP服务器 WWW服务器 防火墙
虚拟专用网(VPN,Virtual Private Network) • 传统的VAN(Value-Added NetWork,增值网)不能满足企业的需要。据估算,如果企业放弃租用专线而采用VPN,其整个网络的成本可节约21%-45%,至于那些以电话拨号方式连网存取数据的公司,采用VPN则可以节约通讯成本50%-80%。 • 虚拟专用网(VPN,Virtual Private Network):利用公共网络来构建的专用网络称为虚拟专用网,用于构建VPN的公共网络包括Internet、帧中继、ATM等 • 在公共网络上组建的VPN象企业现有的VAN一样提供安全性、可靠性和可管理性等
虚拟专用网特点 • 安全保障 :所有的VPN均应保证通过公用网络平台传输数据的专用性和安全性 • 服务质量保证(QoS):VPN网应当为企业数据提供不同等级的服务质量保证。不同的用户和业务对服务质量保证的要求差别较大 • 可扩充性和灵活性:VPN必须能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介 • 可管理性:从用户角度和运营商角度应可方便地进行管理、维护
带有虚拟专用网的防火墙 VPN机制 存取与控制机能 在防火墙之间进行加密 防止在流入输出时进行 VPN
Internet 带有虚拟专用网的防火墙(续) 1 防火墙 FTP服务器 外部 内部 2 WWW服务器 路由器 路由器 内部网 防火墙 防火墙 FTP 服务器 WWW 服务器 防火墙 内部网
VPN解决方案的核心技术 • 隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。它利用一种网络传输协议,将其他协议产生的数据报文封装在它自己的报文中,在网络中传输。 • 隧道是由隧道协议形成的,分为第二、三层隧道协议。
VPN解决方案的核心技术 (续) • 第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。 • 在已有的端-端隧道协议(PPTP)、第二层隧道协议(L2TP)和第二层转发协议(L2F)等隧道解决方案中,以PPTP协议和L2F协议最为成熟。
VPN解决方案的核心技术 (续) • 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。 • 第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。它由三个协议组成:确认头(AH)、封装安全有效负载(ESP)、 Internet密钥交换(IKE)
防火墙的优点与限制 • 优点: —保护那些易受攻击的服务 —控制对特殊站点的访问 —集中化的安全管理 —对网络访问进行记录和统计 • 防火墙不能对付的安全威胁 —来自内部的攻击 —直接的Internet数据流(如果内域网中有些资源绕过防火墙直接与Internet连接,则得不到防火墙的保护) —病毒防护(病毒可以通过FTP或其他工具传入)
基于防火墙的网络安全体系结构 (2) • 基于防火墙的网络安全体系结构由筛选路由器,堡垒模型和双导向网关组成 • 筛选路由器:在专用IP网络和Internet之间插入一个路由器将它们分离开 ,路由器负责过滤所有通过的IP数据包并被成为筛选过滤器 • 堡垒主机是放置在安全和非安全网络之间的机器 • 通过过滤的方法保护双导向网关免受外部的攻击
目录服务 • 目录是用于安全的认证和授权 • 一个目录服务简单地讲是信息的存储库 • 目录服务使用开放的,标准的APIs,提供了保存,修改,删除,和获取信息的能力 • 常用的基于标准的目录结构 • 基于标准的LDAP的客户端和服务器端 • 公共目录模式:一个公共的目录模式允许不同的应用程序共享相同的对象集合(例如用户,地址等)以便每个人或资源的信息不会在网络中生成或储存多次 • 元目录 :元目录提供了不同应用程序存储在目录中的信息的公共管理基础