您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 电子商务-4电子商务安全
电子商务第四章电子商务安全第四章—电子商务安全章节目标了解电子商务安全的基本概念。掌握加密模型,古典加密算法,对称加密和不对称加密的基本特点。通过实践理解防火墙的功能和分类,掌握两层防火墙体系架构的特点。第四章—电子商务安全掌握消息摘要;数字签名;数字时间戳;数字证书的基本概念及各自对安全方面的保障,能够在实际应用中有选择地应用。掌握认证中心的功能及其层次构成。电子商务系统安全的概念电子商务系统安全是个系统的概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员的素质和社会因素有关。电子商务系统安全的概念电子商务系统硬件安全电子商务系统软件安全电子商务系统运行安全电子商务安全立法电子商务系统硬件安全硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制电子商务系统软件安全软件安全是指保护软件和数据不被窜改、破坏和非法复制。系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。根据计算机系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用程序安全。电子商务系统运行安全运行安全是指保护系统能够连续和正常地运行电子商务安全立法电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。电子商务的安全需求信息的保密性信息的完整性信息的不可否认性交易者身份的真实性系统的可靠性信息的保密性信息的保密性是指信息在传输过程或是存储中不被他人窃取。信息需要加密,在必要的节点上设置防火墙,例如信用卡卡号和密码。信息的完整性存储防止非法窜改和破坏网站上的信息。传输接受端收到的信息与发送的信息一样。尽管信息在传送过程中加了密,能保证第三方看不到信息,但不能保证信息不被修改。信息的不可否认性信息的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息。交易达成后是不能否认的。定购钢铁卖方接受时间窜改网上买东西不承认交易者身份的真实性交易者身份的真实性是指交易双方确实是存在的,不是假冒的。网上交易双方相隔很远,互补了解,要使交易成功,必须确认对方是真实的。商家要考虑顾客是不是骗子客户要考虑商店是不是黑店系统的可靠性电子商务系统是计算机系统,可靠性是指防止计算机失效,程序错误,传输错误,自然灾害等引起的计算机信息失误或失效。电子商务系统安全常用的方法加密技术防火墙技术消息摘要数字签名数字时间戳数字证书数据加密技术数据加密模型古典加密技术现代加密技术数据加密模型古典加密技术古典加密技术针对的对象是字符。主要有两种基本算法:替代算法置换移位法替代算法(一)恺撒密码(单字母替换)明文:abcdefghijklmnopq密文:defghijklmnopqrst此时密钥为3,即每个字母顺序推后3个。若明文为student,对应的密文则为vwxghqw。解密使用相同的方法,密钥为-3。由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。替代算法(二)加强安全性:随机生成对照表明文:abcdefghijklmnopqrstuvwxyz密文:xnyahpogzqwbtsflrcvmuekjdi若明文为student,密文则为vmuahsm。解密函数是上面这个替代对照表的一个逆置换。可根据字母频度进行破译。置换移位法(一)维吉尼亚密码:以置换移位为基础的周期性替换密码。明文wearediscoveredsaveyourself密钥deceptivedeceptivedeceptive密文zicvtwqngrzgvtwavzhcqyglmgj密钥deceptive被重复使用维吉尼亚密码仍旧能够用统计字母频度技术分析。置换移位法(二)Hill密码-抗击字母频度密码分析:M是d维列向量形式的明文C是d维列向量形式的密文P是d维方阵形式的加密密钥C=MP加密算法:矩阵乘;加密密钥:d维方阵PM=CP-1解密算法:矩阵乘;解密密钥:P的逆矩阵现代加密技术对称加密技术非对称加密技术对称加密技术发展历程示意图优缺点对称加密技术--发展历程美国国家标准局1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础;实现经济,运行有效,适用于多种应用。1977年1月,美国政府采纳IBM公司设计的方案作为数据加密标准。这就是DES标准。DES也称对称加密算法。加密密钥=解密密钥对称加密技术–示意图对称加密技术–优缺点优点:算法过程简单,速度快缺点:密钥的分发和管理不方便非对称加密技术简介示意图优缺点不对称密钥加密和对称密钥加密比较非对称加密技术--简介1976年,提出“公开密钥系统”。1977年,开发出RSA算法。加/解密用一对密钥:Publickey/Privatekey(公钥/私钥)如果用公钥加密,则用私钥解密如果用私钥加密,则用公钥解密私钥不发布,公钥发布非对称加密技术–示意图非对称加密技术--优缺点优点:可以保证机密性密钥空间大缺点:产生密钥麻烦,难以做到一次一密过程复杂,速度慢不对称密钥加密和对称密钥加密比较防火墙技术防火墙的发展史防火墙中常用概念防火墙的功能防火墙的分类防火墙的应用防火墙的发展史第一代防火墙:包过滤(Packetfilter)技术。第二代防火墙:电路层防火墙第三代防火墙:应用层防火墙(代理防火墙)第四代防火墙:状态监视(Statefulinspection)技术。第五代防火墙:自适应代理(Adaptiveproxy)技术防火墙中常用概念Intranet的安全性内网外网Intranet的安全性保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问控制、监督和管理企业内部对外部Internet的访问防火墙防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有内部网和外部网之间的连接都必须经过此保护层,进行检查和连接。只有被授权的通信才能通过次保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵,非法使用系统资源,执行安全管制措施,记录所有可疑的事件。防火墙结构防火墙外部WWW客户Intranet客户机电子邮件服务部Web服务器DB防火墙的功能防火墙是网络安全的屏障防火墙可以强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄防火墙的分类包过滤防火墙包过滤防火墙工作在网络层,对数据包的源及目地IP具有识别和控制作用,对于传输层,也只能识别数据包是TCP还是UDP及所用的端口信息。现在的路由器、SwitchRouter以及某些操作系统已经具有用PacketFilter控制的能力。由于只对数据包的IP地址、TCP/UDP协议和端口进行分析,包过滤防火墙的处理速度较快,并且易于配置。包过滤防火墙具有根本的缺陷:1.不能防范黑客攻击。2.不支持应用层协议。3.不能处理新的安全威胁。防火墙的分类应用代理(网关)防火墙应用代理防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略要求。应用代理防火墙的优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。缺点也非常突出,主要有:·难于配置。·处理速度非常慢防火墙的分类状态(检测)防火墙Internet上传输的数据都必须遵循TCP/IP协议,根据TCP协议,每个可靠连接的建立需要经过“客户端同步请求”、“服务器应答”、“客户端再应答”三个阶段,常用到的Web浏览、文件下载、收发邮件等都要经过这三个阶段。这反映出数据包并不是独立的,而是前后之间有着密切的状态联系,基于这种状态变化,引出了状态检测技术。状态检测防火墙摒弃了包过滤防火墙仅考查数据包的IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话状态。状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。防火墙安全策略没有被列为允许的访问都应该被禁止。需要确定所有可以被提供的服务以及他们的安全特征,开放这些服务,并将所有其他未加入的服务排斥在外,禁止访问。没有被列为禁止访问的服务都是被允许的。首先确定那些是被禁止的、不安全的服务,以禁止他们被访问,而其他服务被认为是安全的可以访问的。防火墙的应用两层防火墙体系架构拒绝服务攻击DOS两层防火墙体系架构拒绝服务攻击DOSDoS:DenialofService拒绝服务DDoS:DistributedDenialofService分布式拒绝服务DoS攻击通常是以消耗服务器端资源、迫使服务停止响应为目标。可以在防火墙节点处安装入侵检测系统,并用专门软件监视CPU、内存和带宽的使用情况,这样就能快速检测出DOS攻击,以进一步采取措施有效抵抗拒绝服务攻击。消息摘要消息摘要概念哈希算法特性常用哈希算法消息摘要概念消息摘要(MessageDigest)又称为数字摘要(DigitalDigest)。它是一个唯一对应一个消息或文本的固定长度的值,由单向Hash加密函数对消息进行作用而产生。消息摘要用来检测消息的完整性。哈希算法特性HASH函数的数学表述为:h=H(M),其中H()--单向散列函数,M--任意长度明文,h--固定长度。Hash函数是一种压缩转换Hash函数具有以下特性:第一是单向性(one-way)第二是抗冲突性(collision-resistant)第三是映像结果分布均匀性和差分分布均匀性常用哈希算法Hash函数的特性使得消息摘要可以检验数据完整性常用hash函数:MD4;MD5;SHA;SHA-1。MD5和SHA-1目前应用最广泛。数字签名数字签名概念数字签名工作过程数字签名概念数字签名的英文:DigitalSignature它能确认:(1)保证信息的完整性(2)发送者不可抵赖性数字签名工作过程数字时间戳数字时间戳概念数字时间戳内容数字时间戳产生过程数字时间戳概念数字时间戳:DigitalTimeStamp对电子文件提供发表时间的安全保护该服务由DTS部门提供数字时间戳内容组成:(1)需加时间戳的文件的摘要;(2)DTS收到文件的日期和时间;(3)DTS的数字签名数字时间戳产生过程时间戳的产生过程:(1)用户将需要加时间戳的文件用HASH编码加密形成摘要;(2)摘要送到DTS,DTS加入该文件摘要的收到日期和时间信息后再对该文件加密,即进行数字签名;(3)送回用户。数字证书数字证书概念数字认证原理数字证书类型数字证书概念(一)英文:DigitalCertificateorDigitalID又称为数字证书或者是数字标识是INTERNET上使用电子手段证实用户身份和用户访问网络资源权限的一种安全防范手段数字证书概念(二)数字凭证的格式遵循CCITTX.509标准,它含有以下基本内容:(1)证书的版本信息;(2)证书的序列号;(3)证书所使用的签名;(4)证书的发行机构名称;(5)证书的有效期;(6)证书拥有者的名称;(7)证书所有人的公开密钥;(8)证书发行者对证书的签名。数字认证原理
本文标题:电子商务-4电子商务安全
链接地址:https://www.777doc.com/doc-41876 .html