收藏 分享(赏)

第4章+网络安全技术.ppt

上传人:hskm5268 文档编号:5587096 上传时间:2019-03-09 格式:PPT 页数:28 大小:72.50KB
下载 相关 举报
第4章+网络安全技术.ppt_第1页
第1页 / 共28页
第4章+网络安全技术.ppt_第2页
第2页 / 共28页
第4章+网络安全技术.ppt_第3页
第3页 / 共28页
第4章+网络安全技术.ppt_第4页
第4页 / 共28页
第4章+网络安全技术.ppt_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、第三节 网络安全技术,一、电子商务安全基本知识:电子商务中的安全问题 电子商务的核心是通过信息网络技术来传递商业信息和进行网络交易,所以从整体上来看,电子商务安全可划分为计算机物理安全、计算机网络安全和商务交易安全等。 计算机物理安全包括计算机的异常损毁、被盗、非法使用等,常用的安全技术有系统备份、系统加密等。 计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等,网络安全技术的特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。常用的安全措施有防火墙、防病毒软件、入侵检测等。,一、电子商务安全基本知识:电子商务中的安全

2、问题 (2),商务交易安全则是指传统商务在互联网络上应用时产生的各种安全问题,主要有交易信息的机密性、真实性、可控性、可用性。机密性是指信息与信息系统不可被非授权者所利用;真实性是指信息与信息系统的行为不被伪造、篡改、冒充;可控性是指信息的流动与信息系统可被所有者所监控;可用性是指信息与信息系统可被授权者正常使用。 主要安全技术是加密和认证。加密的目的是防止对手破译系统中的机密信息;认证的目的有两个,一个是验证信息发送者是真的而不是冒充的,同时也使信息传递者不可否认;另一个是验证信息的完整性,即信息在传输或存储过程中未被非法篡改或毁灭。交易安全是建立在计算机网络安全基础之上的。,一、电子商务安

3、全基本知识:常见威胁和攻击类型,1.非技术性攻击 非技术型攻击(社会工程, social engineering)是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为。这种攻击主要是利用人们的一些心理因素,如好奇心、渴望得到帮助、恐惧、信任、贪便宜等,因此受害者能不能抵抗这些心理诱惑成为攻击能否成功的关键。 防范非技术性攻击的策略是加强安全管理和安全意识培训。所有员工特别是敏感岗位的员工都要接受培训,告诉他们非技术性攻击的风险、技巧以及防范的方法。规范员工的行为,跟踪、测试可能存在的安全管理漏洞。,拒绝服务是一种技术攻击。所谓技术攻击就是指利用软件和系统的知识或专门技术实

4、施的攻击。 拒绝服务(Denial of Service,DoS)攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务。分布式DoS(DDoS)攻击是指攻击者非法管理互联网上大量的计算机并给他们装上DDoS软件,等到攻击命令发出后,这些计算机同时向目标计算机发送大量请求以达到瘫痪其服务的目的。,2.拒绝服务攻击,恶意代码攻击也是一种技术攻击。 它是通过一定的传播途径将非法的、具有一定破坏性的程序安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果你打开个人计算机或访问该网络服务器,就会使该程序运行从而产生破坏性结果。主要有病毒、蠕虫、特洛伊木

5、马等。,3.恶意代码攻击,病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机。病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种。 引导区病毒。这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。 文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用

6、作它自身的运行命令。 宏病毒。通常是指在包含有宏的应用对象(如word文档)被打开或执行某个特定程序时而触发的病毒。 脚本病毒。脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。,蠕虫 蠕虫(worm)是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件和文件。蠕虫病毒接管了计算机中传输文件或信息的功能,因此可自动完成复制过程。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本

7、,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,业务网络和整个互联网的速度都将减慢,使网络堵塞。,特洛伊木马 特洛伊木马(Trojan Horse)是指具有一定功能但却隐含有安全风险的代码的计算机程序。特洛伊木马常用来窃取别人的敏感信息、非法访问或控制别人的计算机。 窃取敏感信息。攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和密码,并通过电子邮件通知攻击者这些信息。 非法访问或控制。攻击者将特洛伊木马程序置入被攻击的计算机使其成为服务器端,而攻击者的计算机是客户端,从而通过两者内部建立的联系实现访问或控制被攻击的计算机的目的。 特洛伊木马程序主要通过电子邮件传

8、播,有时也通过网页传播。,二、电子商务安全技术:防火术墙技术 (1),防火墙(Firewall)是一个由硬件和软件两部分组成的网络结点,用以将内部网与互联网隔离,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。它控制内部网与互联网之间的所有数据流量,控制和防止内部网中的有价值数据流入互联网,也控制和防止来自互联网的无用垃圾和有害数据流入内部网。,应用层代理防火墙,简单地说,防火墙成为一个进入内部网的信息都必须经过的限制点,它只允许授权信息通过,而其本身不能被渗透。其目标是使入侵者要么无法进入内部系统,要么即使进入也带不走有价值的东西。,二、电子商务安全技术:防火墙技术(2),防火

9、墙具有以下功能: 保护那些易受攻击的服务。防火墙能过滤那些不安全的服务。只有预先被允许的服务才能通过防火墙,这样就降低了受到非法攻击的风险,大大地提高了网络的安全性。 控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和Web服务器能被外部网访问,其他访问则被主机禁止。,集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所

10、有软件分散到各个主机上。 对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。,二、电子商务安全技术:防火墙技术(3),为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型。通常有两种模型可供选择: 没有被列为允许访问的服务都是被禁止的。采用该控制模型时,需要确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。该模型安全、可靠,但缺乏灵活性、很难排除所有的非法服务。 没有被列为禁

11、止访问的服务都是被允许的。采用该控制模型需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。该模型灵活、方便,但安全性稍差,但在实际应用中这种模型被采纳的更多,特别是一些安全性要求不是很高的普通网络,二、电子商务安全技术:虚拟专用网技术,虚拟专用网(Virtual Private Network,VPN)是指使用公共网络传递信息,但通过加密、认证和访问控制等安全措施以维持信息的保密性、完整性和访问限制。“虚拟”的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而VPN是利用网络服务提供商所提供的公共网络

12、来实现远程的广域连接。通过VPN,企业可以以更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴。 协议隧道(protocol tunneling)是构建VPN的关键技术。网络服务提供商在公共网络中建立专用的隧道,让数据包通过这条隧道传输,为用户模仿点对点连接。具体的隧道技术主要有IP层加密标准协议 IPSec 协议、点对点隧道协议和二层转发协议。,二、电子商务安全技术:加密技术(1),加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息。其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始信息,从而确保信息的保密性。明文变成

13、密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密过程中,由加密者和解密者使用的加解密可变参数叫做密钥。根据加密和解密密钥间的关系,分为对称密钥加密体制和非对称密钥加密体制。信息加密过程如下图:,二、电子商务安全技术:加密技术(2) _对称加密,对称密钥加密又称为私钥加密体制,这种加密体制信息的发送方和接收方用同一个密钥去加密和解密数据。对称加密技术的最大优势是加解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密算法有流密码算法、分组密码算法。其中数据加密标准(Data Encryption Standard,DES)是典型的分组密码算法

14、,它是由IBM公司在上世纪70年代发展起来并成为美国国家标准,目前该标准已被放弃,而一个更加安全、高效的加密算法Rijndael算法成为新的高级加密标准(Advanced Encryption Standard,AES)。,对称加密技术存在着在通信的参与者之间确保密钥安全交换的问题。对称加密技术要求通信双方事先交换密钥,当系统用户多时,例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对称密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题;另外,双方如何交换密钥?通过传统手段还是通过因特网?无论何种方法都会遇到

15、密钥传送的安全性问题。另外,实际环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,对称技术的密钥管理和发布都是远远无法满足使用要求的。,二、电子商务安全技术:加密技术(3) 非对称加密,非对称密钥加密体制又称为公钥加密体制或双钥加密体制。这种加密体制使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。用户公开加密密钥(公钥),保密解密密钥(私钥),这两个密钥称为密钥对。如果用公钥对信息进行加密,则只有用对应的私钥才能解密;反之,若用私钥对信息进行加密,则必须用对应的公钥才能解密。密钥对是数学相关的,用某用户的加密密钥加密后所得的密文只能用该用

16、户的解密密钥才能解密。因而要求用户的私钥不能透露给自己不信任的任何人。非常著名的PGP公钥加密以及RSA加密方法都是非对称加密算法。,非对称密钥加密与对称密钥加密相比,其优势在于不需要一把共享的通用密钥,用于解密的私钥不发往任何地方,这样,即使公钥被截获,因为没有与其匹配的私钥,截获的公钥对入侵者来说也是没有任何用处的。公钥加密算法除被用来加密信息外,还可用于身份认证和数字签名。如果某一方用私钥加密了一条信息,拥有公钥拷贝的任何人都能对其解密,接收者由此可以知道这条信息确实来自于拥有私钥的人一方。,二、电子商务安全技术:数字签名技术(1),数字签名是指数据电文中以电子形式所含、所附用于识别签名

17、人身份并表明签名人认可其中内容的数据。数据电文是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务都要使用数字签名。完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪等功能。 目前数字签名主要借助公钥加密体制,如RSA数字签名就是一种典型的签名算法。 下页图描述了基于公钥加密体制的数字签名过程。,电子签名,二、电子商务安全技术:数字签名技术(2),基于公钥加密体制的数字签名过程,二、电子商务安全技术:数字签名技术(3),数字签名过程 发送者撰写包含原文件(如

18、一份合同文档)的原始消息,如带有附件的电子邮件; 使用专门软件,对原始消息执行hash算法,产生消息摘要,并用发送者的私钥对消息摘要加密,形成数字签名; 使用接收方的公开密钥对原始消息和数字签名加密形成数字信封(密文); 借助通信网络发送数字信封; 在接收方,当接收到数字信封后,用接收方的私钥解密数字信封形成原始信息和数字签名; 对原始消息执行hash算法,产生新的消息摘要; 同时用发送者的公开密钥对数字签名解密,恢复发送方的消息摘要; 对比(6)、(7)两步产生的消息摘要,若匹配则消息具有完整性且身份正确,否则拒绝接收。,二、电子商务安全技术:认证技术(1),使用公钥加密体制面临两个问题:

19、一、虽然公钥/私钥提供了一种认证用户的方法,但它并不保证公钥实际上属于所声称的拥有者。如何确定该公钥拥有者的真实身份? 二、在哪里能够找到对方的公钥?解决这两个问题就需要有一个可信的第三方认证机构。这就像我们在现实世界中的交易一样,企业的有效身份必须由工商管理部门认证。电子商务认证授权机构也称为电子商务认证中心(Certificate Authority,CA) 。CA承担网上安全电子交易的认证服务。它能签发数字证书,并能确认用户身份。CA是一个服务机构,主要受理数字证书的申请、签发及管理数字证书。,认证中心的职能:证书发放 、证书更新、证书撤消、证书验证 。认证体系呈树型结构,根据功能的不同

20、,认证中心划分成不同的等级。不同等级的队证中心负责发放不同的证书。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发。而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌认证中心或区域性认证中心颁发。品牌认证中心或区域性认证中心的证书由根认证中心颁发。,二、电子商务安全技术:认证技术(2),CA认证体系示意图。,二、电子商务安全技术:认证技术(3),数字证书是个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。例如,用户证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。证书由社会上公认的认证中心发行。 应

21、用程序能识别的证书类型如下:客户证书、服务器证书(站点证书)、安全邮件证书、CA机构证书。 只有下列条件均为真时,数字证书才有效。 证书没有过期 密钥没有修改 用户有权使用这个密钥 证书必须不在无效证书清单内,二、电子商务安全技术:PKI (1),公钥基础设施(Public Key Infrastructure,PKI)是以公钥加密技术为基本技术手段实现安全性的技术。它是一个利用公钥密码技术在开放的网络环境中提供数据加密以及数字签名服务的统一的技术框架。PKI技术中最主要的安全技术包括两个方面:公钥加密技术、数字签名技术 PKI的功能包括很多方面,主要有签发数字证书、作废证书、签发与发布证书作废表、存储与检索证书和证书作废表、密钥生成、密钥备份和恢复、密钥作废与更新、密钥归档、时间戳、基于策略的证书校验等 。,二、电子商务安全技术:PKI (2),建立一个有实际使用价值的PKI网络安全环境,必须满足以下几个基本条件: 能够签发基于公钥密码体制的数字证书。 具有数字证书的存取环境和途径。 能够进行证书作废处理。 实现密钥备份和恢复。 支持不可抵赖的数字签名。 公开密钥对和数字证书的自动更新。 公开密钥对的归档管理。 支持数字证书的交叉认证等。,数字证书安全,作业四:,1、登陆“上海数字认证中心”,了解其产品和功能。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 社会民生

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报