980 likes | 1.15k Views
3.5 电子商务信息安全技术. 3.5.1 电子商务系统安全的概念 3.5.2 防火墙技术 3.5.3 密钥加密技术 3.5.4 数字摘要 3.5.5 数字签名 3.5.6 数字时间戳 3.5.7 数字证书与 CA 认证 3.5.8 虚拟局域网 3.5.9 入侵检测系统( IDS ). 3.5.1 电子商务系统安全的概念. 1 .电子商务中存在的安全威胁
E N D
3.5 电子商务信息安全技术 • 3.5.1 电子商务系统安全的概念 • 3.5.2 防火墙技术 • 3.5.3 密钥加密技术 • 3.5.4 数字摘要 • 3.5.5 数字签名 • 3.5.6 数字时间戳 • 3.5.7 数字证书与CA认证 • 3.5.8 虚拟局域网 • 3.5.9 入侵检测系统(IDS)
3.5.1 电子商务系统安全的概念 • 1.电子商务中存在的安全威胁 • 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成的破坏。
2.电子商务的安全性需求 • (1)信息的保密性 • (2)信息的完整性 • (3)信息的不可否认性 • (4)交易者身份的真实性 • (5)系统的可靠性
电子商务应用系统 电子商务支付系统 • 3. 电子商务安全交易体系结构如下图: 安全应用协议,如SSL、SET、 HTTPS、PGP等 安全认证手段,如数字摘要、数字签名、 数字信封、CA(认证中心)体系等 基本的加密算法,如非对称 密钥加密算法、对称密钥加密算法等
4. 网络安全的级别及其分类 美国国防部的橙皮书即可信任计算机标准评价准则 ,多年以来一直是评价多用户主机和小型机操作系统的主要方法,其他的子系统,例如网络系统和数据库管理系统等,也一直是用橙皮书来进行解释评估的 可信任计算机系统评估准则将计算机系统安全等级分为4类7个等级,它们分别是D、C1、C2、B1、B2、B3和A1。
网络安全的级别及其分类 D类系统的安全性要求最低,属于非安全保护类,它不能用于多用户环境下的重要信息处理。D类只有一个级别。 • C类系统为用户能定义访问控制要求的自主型保护类,C类还划分成两个安全子级别:C1和C2。 C1级别安全保护的缺点是用户能够直接访问操作系统的超级用户,C1级不能控制进入系统用户的访问级别,因此,用户可以将系统中的数据任意移动,并且还可以控制系统的配置。C2级系统要求用户定义访问控制,通过注册认证、对用户启动系统、打开文件的权限检查,防止非法用户与越权访问信息资源的安全保护。 • B类系统属于强制型安全保护类,即用户不能够分配权限,只能由网络管理员为用户分配权限。B类系统还可以划分为3个子安全级别,即B1、B2和B3。 • A1级又被称为验证设计级,是当前橙皮书中最高的安全级别。A1级系统要求提供的安全服务功能与B3级系统基本一致。A1级系统在安全审计、安全测试和安全的配置管理等方面提出了更高的要求,它包括了一个严格的设计、控制和验证过程。
计算机网络面临的安全性威胁 计算机网络上的通信一般面临以下四种威胁: • 截获 就是指攻击者从网络上窃听到网络中传输的信息。 • 中断 就是指攻击者有意中断信息在网络上的正常传输。 • 伪造 就是指攻击者伪造信息在网上进行传输。 • 篡改 就是指攻击者故意篡改网络上传输的信息。 以上网络可能面临的威胁可以划分为两大类,即主动攻击和被动攻击。上述四种情况中,截获信息的攻击属于被动攻击,篡改、伪造信息和中断用户使用网络资源的攻击属于主动攻击。 可以说,所有的攻击都是以上四种方法的某种组合。对于主动攻击,还可以进一步化分为以下三种: • 更改信息 • 拒绝服务 • 伪造连接初始化 对于被动攻击,一般是很难能够被检测出来,对付被动攻击一般可以采用各种加密技术;而对于主动攻击,可以采取一些技术手段和措施进行检测,为了对付主动攻击,则需要将加密技术和适当的数字鉴别技术有机地结合起来。
安全威胁(续) 除了以上四种对计算机网络威胁之外,还有一种比较特殊的主动攻击方式就是恶意程序的攻击。这些恶意程序对计算机网络安全有着很大的威胁,并且恶意程序种类很多,一般较常见的有以下几种: • 计算机病毒(viruses) • 计算机蠕虫 (worms) • 逻辑炸弹(logic bomb) • 特洛伊木马(trojan horses) • 陷阱门(trap door) • 僵尸(corpse) • 细菌(bacteria) 恶意程序还可以分成两类,即需要主机程序的和可以独立运行的。 一般地,计算机病毒、逻辑炸弹、陷阱门和特洛伊木马属于需要主机程序的恶意程序,而蠕虫、僵尸和细菌则可以独立运行。
全方位综合安全体系 系统审计、分析――――― ―――――入侵检测――――实时响应(发出警告、服务拒绝) 第一道 防线 避免遭 受远程 攻击 第二道 防线 防止内 部网络 用户权限的 提升 第三道 防 线 系统备份 安全 策略 攻 击 者 各层次 网络服务 的安全 保证 各层次 网络 服务 的安全 保证 弱点探测与分析―――――――――――检测――――――――――――――缺陷弥补
3.5.2网络防火墙技术 1 防火墙的基本概念 • 防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件; • 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。
防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界;防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界; • 构成防火墙系统的两个基本部件是:包过滤路由器(packet filtering router)和应用级网关(application gateway); • 最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成; • 由于组合方式有多种,因此防火墙系统的结构也有多种形式。
2 防火墙的主要类型 包过滤路由器 • 包过滤路由器按照系统内部设置的包过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发; • 包过滤规则一般是基于部分或全部报头的内容。例如,对于TCP报头信息可以是:源IP地址、目的IP地址、协议类型、IP选项内容、源TCP端口号、目的TCP端口号、TCP ACK标识等。
应用级网关 • 多归属主机又称为多宿主主机,它具有两个或两个以上的网络接口,每个网络接口与一个网络连接,具有在不同网络之间交换数据的路由能力。 • 如果多归属主机连接了两个网络,它可以叫做双归属主机。只要能确定应用程序访问控制规则,就可以采用双归属主机作为应用级网关,在应用层过滤进出内部网络特定服务的用户请求与响应。 • 应用代理是应用级网关的另一种形式,它是以存储转发方式检查和确定网络服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。
防火墙系统的设计 (1).屏蔽路由器体系结构
防火墙系统的设计 (2).双重宿主主机体系结构
防火墙系统的设计 (3).被屏蔽主机体系结构
防火墙系统的设计 (4).被屏蔽子网体系结构
DMZ demilitarized zone “隔离区”,也称“非军事化区”。
选择防火墙的原则 (1)防火墙管理的难易度 (2)防火墙自身是否安全 (3)系统是否稳定 (4)是否高效 (5)是否可靠 (6)功能是否灵活 (7)是否可以抵抗拒绝服务攻击 (8)是否可以针对用户身份过滤 (9)是否可扩展、可升级
3 主要的防火墙产品 • Checkpoint公司的Firewall-1防火墙 • Sonic System公司的Sonicwall防火墙 • NetScreen公司的NetScreen防火墙 • Alkatel公司的Internet Device防火墙 • NAI公司的Gauntlet防火墙 • MicroSoft公司的ISA2004 Firewall防火墙 • AXENT公司的Raptor防火墙 • CyberGuard公司的Firewall防火墙 • Cisco公司的PIX Firewall防火墙 • 东大阿尔派防火墙 • 天融信公司的网络卫士防火墙
3.5.3 数据加密技术 利用加密算法和密钥对信息编码进行隐藏,而密码分析学试图破译算法和密钥,两者对立又统一 1 密码学的基本概念 2 网络加密方式分类 3 加密算法
1 密码学的基本概念 (1).加密算法与解密算法
密码学的基本概念 • (2).密钥(Key) • 密钥是由数字、字母或特殊符号组成的字符串组成的,用来控制加解密的过程。加密密钥(Encryption Key),简称为ke;解密密钥(Decryption Key),简称为kd
密码学的基本概念 • (2).密钥(Key) • 对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性也就越好。
密码学的基本概念 • (3).密码 • 密码是明文和加密密钥相结合,然后经过加密算法运算的结果
2 网络加密方式分类 • (1).链路加密方式,是一种把网络上传输的数据报文每一比特都进行加密,但是只对通信链路中的数据进行加密,而不对网络节点内的数据加密的网络加密方法。 • (2).节点对节点加密方式:为了解决采用链路加密方式时,在中间节点上数据报文是以明文出现的缺点,在中间节点里装上一个用于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换
网络加密方式分类 • (3).端对端加密方式(面向协议加密方式) • 端对端加密方式是由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密的,且加密和解密只在源节点和目的地节点之间进行。它是对整个网络系统采取保护措施的网络加密方法。 • 端对端加密方式是网络加密方式的发展趋势。
3 加密算法 (1)对称加密体制 (2)非对称加密体制 (3)公钥密钥与对称密钥技术的综合应用 (4)密钥管理与自动分配
(1)对称加密体制 1.对称加密体制的基本概念
对称加密体制 2.典型的对称加密算法 1)数据加密标准(Data Encryption Standard,DES) 2)国际数据加密算法(International Data Encryption Algorithm,IDEA)
对称加密体制 3.对称加密算法存在的弊端 1)要求提供一条安全的秘密渠道使交易双方在首次通信时协商一个共同的密钥,这样秘密渠道的安全性是相对的。 2)对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂 3)对称密钥的管理和分发要求安全可靠性很高,而潜在的隐患也很大。 4)对称加密算法不能实现数字签名
(2)非对称加密体制 非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命
非对称加密体制 1.非对称加密体制的基本概念
非对称加密体制 2.典型非对称加密体制算法 (1)RSA公钥密码算法 RSA体制被认为是当前理论上最为成熟的一种公钥密码体制,是目前应用最为广泛的公钥系统 (2)ECC(EllipticCurveCryptography)加密密钥算法 ECC主要是基于离散对数的计算困难性 (3)PGP公钥加密算法 良好隐私加密算法(Pretty Good Privacy,PGP)是Internet上应用最为广泛的一种基于RSA公钥加密体制的混合加密算法
非对称加密体制 3.非对称加密体制的特点 • 1)通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布工程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义 • 2)简化了密钥的管理,网络中有N 个用户之间进行通信加密,仅仅需要使用N对密钥就可以了 • 3)公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢。
非对称加密体制 4.应用比较
公钥密钥与对称密钥技术的综合应用 ①A生成一随机的对称密钥,即会话密钥 ②A用会话密钥加密明文 ③AB的公钥加密会话密钥 ④A将密文以及加密后的会话密钥传送给B ⑤B使用自己的私钥解密会话密钥 ⑥B使用会话密钥解密密文,得到明文。
(4) 密钥管理与自动分配 1分发密钥 2验证密钥 密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来。如果需要,密钥可被重传。接收端也可以验证接收的密钥是否正确。 3更新密钥 4存储密钥
密钥管理与自动分配 一个好的密钥管理系统应该做到: 1)密钥难以被窃取 2)在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制 3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥
3.5.4 数字摘要 数字摘要(DigitalDigest):对需要加密的信息原文通过特定的变换后,将其“摘要”成一串128比特的密文,这串密文又称为数字指纹(FingerPrint)。于是,利用这段摘要,就可以验证通过网络传输收到的文件是否是未被非法篡改的文件原文了。
数字摘要过程 数字摘要过程
3.5.5 数字签名 (1)数字签名概述 (2)数字签名实现方法 (3)数字签名的算法 (4)数字签名的过程 (5)数字签名的标准
1 数字签名概述 1.数字签名技术的发展 数字签名必须保证以下三点: • ①接收者能够核实发送者对报文的签名 • ②发送者事后不得否认对报文的签名 • ③接受者不可伪造对报文的签名
数字签名概述 2.数字签名介绍 (1)数字签名含义 数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串 (2)数字签名种类 数字签名有两种,一是对整体消息的签名,它是消息经过密码变换后被签名的消息整体;还有一种是对压缩消息的签名,它是附加在被签名消息之后的某一特定位置上的一段签名信息