3.5 电子商务信息安全技术

97
3.5 3.5 电电电电电电电电电电 电电电电电电电电电电 3.5.1 电电电电电 电电电电电 3.5.2 电电电电电 3.5.3 电电电电电电 3.5.4 电电电电 3.5.5 电电电电 3.5.6 电电电电电 3.5.7 电电电 CA 电电 3.5.8 电电电电电 3.5.9 电电电电电IDS

Upload: onaona

Post on 23-Jan-2016

132 views

Category:

Documents


0 download

DESCRIPTION

3.5 电子商务信息安全技术. 3.5.1 电子商务系统安全的概念 3.5.2 防火墙技术 3.5.3 密钥加密技术 3.5.4 数字摘要 3.5.5 数字签名 3.5.6 数字时间戳 3.5.7 数字证书与 CA 认证 3.5.8 虚拟局域网 3.5.9 入侵检测系统( IDS ). 3.5.1 电子商务系统安全的概念. 1 .电子商务中存在的安全威胁 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 3.5   电子商务信息安全技术

3.5 3.5 电子商务信息安全技术电子商务信息安全技术 3.5.1 电子商务系统安全的概念 3.5.2 防火墙技术 3.5.3 密钥加密技术 3.5.4 数字摘要 3.5.5 数字签名 3.5.6 数字时间戳 3.5.7 数字证书与 CA 认证 3.5.8 虚拟局域网 3.5.9 入侵检测系统( IDS )

Page 2: 3.5   电子商务信息安全技术

3.5.1 3.5.1 电子商务系统安全的概念电子商务系统安全的概念

11 .电子商务中存在的安全威胁.电子商务中存在的安全威胁 由于非法入侵者的侵入,造成商务信由于非法入侵者的侵入,造成商务信

息被篡改、盗窃或丢失;商业机密在传输息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;由于计算订单、合同;贸易对象的抵赖;由于计算机系统故障对交易过程和商业信息安全所机系统故障对交易过程和商业信息安全所造成的破坏。造成的破坏。

Page 3: 3.5   电子商务信息安全技术

22 .电子商务的安全性需求.电子商务的安全性需求 (( 11 )信息的保密性)信息的保密性 (( 22 )信息的完整性)信息的完整性 (( 33 )信息的不可否认性)信息的不可否认性 (( 44 )交易者身份的真实性)交易者身份的真实性 (( 55 )系统的可靠性)系统的可靠性

Page 4: 3.5   电子商务信息安全技术

3. 3. 电子商务安全交易体系结构如下图:电子商务安全交易体系结构如下图:

电子商务应用系统电子商务支付系统

安全应用协议,如 SSL、 SET、HTTPS、 PGP等

安全认证手段,如数字摘要、数字签名、数字信封、 CA(认证中心)体系等

基本的加密算法 ,如非对称密钥加密算法、对称密钥加密算法等

Page 5: 3.5   电子商务信息安全技术

4. 4. 网络安全的级别及其分类网络安全的级别及其分类 美国国防部的橙皮书即可信任计算机标准评美国国防部的橙皮书即可信任计算机标准评价准则 ,多年以来一直是评价多用户主机和价准则 ,多年以来一直是评价多用户主机和小型机操作系统的主要方法小型机操作系统的主要方法 ,, 其他的子系统,其他的子系统,例如网络系统和数据库管理系统等,也一直例如网络系统和数据库管理系统等,也一直是用橙皮书来进行解释评估的 是用橙皮书来进行解释评估的

可信任计算机系统评估准则将计算机系统安可信任计算机系统评估准则将计算机系统安全等级分为全等级分为 44 类类 77 个等级,它们分别是个等级,它们分别是 DD 、、C1C1 、、 C2C2 、、 B1B1 、、 B2B2 、、 B3B3 和和 A1A1 。 。

Page 6: 3.5   电子商务信息安全技术

网络安全的级别及其分类网络安全的级别及其分类 DD 类系统的安全性要求最低,属于非安全保护类,它不能用于类系统的安全性要求最低,属于非安全保护类,它不能用于

多用户环境下的重要信息处理。多用户环境下的重要信息处理。 DD 类只有一个级别。 类只有一个级别。 CC 类系统为用户能定义访问控制要求的自主型保护类,类系统为用户能定义访问控制要求的自主型保护类, CC 类类

还划分成两个安全子级别:还划分成两个安全子级别: C1C1 和和 C2C2 。 。 C1C1 级别安全保护的级别安全保护的缺点是用户能够直接访问操作系统的超级用户,缺点是用户能够直接访问操作系统的超级用户, C1C1 级不能级不能控制进入系统用户的访问级别,因此,用户可以将系统中的控制进入系统用户的访问级别,因此,用户可以将系统中的数据任意移动,并且还可以控制系统的配置。数据任意移动,并且还可以控制系统的配置。 C2C2 级系统要级系统要求用户定义访问控制,通过注册认证、对用户启动系统、打求用户定义访问控制,通过注册认证、对用户启动系统、打开文件的权限检查,防止非法用户与越权访问信息资源的安开文件的权限检查,防止非法用户与越权访问信息资源的安全保护。全保护。

BB 类系统属于强制型安全保护类,即用户不能够分配权限,类系统属于强制型安全保护类,即用户不能够分配权限,只能由网络管理员为用户分配权限。只能由网络管理员为用户分配权限。 BB 类系统还可以划分为类系统还可以划分为33 个子安全级别,即个子安全级别,即 B1B1 、、 B2B2 和和 B3B3 。。

A1A1 级又被称为验证设计级,是当前橙皮书中最高的安全级级又被称为验证设计级,是当前橙皮书中最高的安全级别。别。 A1A1 级系统要求提供的安全服务功能与级系统要求提供的安全服务功能与 B3B3 级系统基本一级系统基本一致。致。 A1A1 级系统在安全审计、安全测试和安全的配置管理等级系统在安全审计、安全测试和安全的配置管理等方面提出了更高的要求,它包括了一个严格的设计、控制和方面提出了更高的要求,它包括了一个严格的设计、控制和验证过程。验证过程。

Page 7: 3.5   电子商务信息安全技术

计算机网络面临的安全性威胁计算机网络面临的安全性威胁  计算机网络上的通信一般面临以下四种威胁:   计算机网络上的通信一般面临以下四种威胁: 截获 就是指攻击者从网络上窃听到网络中传输的信息。 截获 就是指攻击者从网络上窃听到网络中传输的信息。 中断 就是指攻击者有意中断信息在网络上的正常传输。 中断 就是指攻击者有意中断信息在网络上的正常传输。 伪造 就是指攻击者伪造信息在网上进行传输。 伪造 就是指攻击者伪造信息在网上进行传输。 篡改 就是指攻击者故意篡改网络上传输的信息。 篡改 就是指攻击者故意篡改网络上传输的信息。   以上网络可能面临的威胁可以划分为两大类,即主动攻击和被动攻击。上  以上网络可能面临的威胁可以划分为两大类,即主动攻击和被动攻击。上

述四种情况中,截获信息的攻击属于被动攻击,篡改、伪造信息和中断用述四种情况中,截获信息的攻击属于被动攻击,篡改、伪造信息和中断用户使用网络资源的攻击属于主动攻击。 户使用网络资源的攻击属于主动攻击。

  可以说,所有的攻击都是以上四种方法的某种组合。对于主动攻击,还可  可以说,所有的攻击都是以上四种方法的某种组合。对于主动攻击,还可以进一步化分为以下三种: 以进一步化分为以下三种:

更改信息 更改信息 拒绝服务 拒绝服务 伪造连接初始化 伪造连接初始化  对于被动攻击,一般是很难能够被检测出来,对付被动攻击一般可以采用各 对于被动攻击,一般是很难能够被检测出来,对付被动攻击一般可以采用各

种加密技术;而对于主动攻击,可以采取一些技术手段和措施进行检测,种加密技术;而对于主动攻击,可以采取一些技术手段和措施进行检测,为了对付主动攻击,则需要将加密技术和适当的数字鉴别技术有机地结合为了对付主动攻击,则需要将加密技术和适当的数字鉴别技术有机地结合起来。起来。

Page 8: 3.5   电子商务信息安全技术

安全威胁(续)安全威胁(续)

除了以上四种对计算机网络威胁之外,还有一种比较特殊的主动攻击方式除了以上四种对计算机网络威胁之外,还有一种比较特殊的主动攻击方式就是恶意程序的攻击。这些恶意程序对计算机网络安全有着很大的威胁,就是恶意程序的攻击。这些恶意程序对计算机网络安全有着很大的威胁,并且恶意程序种类很多,一般较常见的有以下几种:并且恶意程序种类很多,一般较常见的有以下几种:

计算机病毒计算机病毒 (viruses) (viruses) 计算机蠕虫 计算机蠕虫 (worms) (worms) 逻辑炸弹逻辑炸弹 (logic bomb) (logic bomb) 特洛伊木马特洛伊木马 (trojan horses) (trojan horses) 陷阱门(陷阱门( trap doortrap door ) ) 僵尸(僵尸( corpsecorpse ) ) 细菌(细菌( bacteriabacteria ) ) 恶意程序还可以分成两类,即需要主机程序的和可以独立运行的。 恶意程序还可以分成两类,即需要主机程序的和可以独立运行的。 一般地,计算机病毒、逻辑炸弹、陷阱门和特洛伊木马属于需要主机程序一般地,计算机病毒、逻辑炸弹、陷阱门和特洛伊木马属于需要主机程序

的恶意程序,而蠕虫、僵尸和细菌则可以独立运行。的恶意程序,而蠕虫、僵尸和细菌则可以独立运行。

Page 9: 3.5   电子商务信息安全技术

全方位综合安全体系全方位综合安全体系

攻击者

系统审计、分析――――― ―――――入侵检测――――实时响应(发出警告、服务拒绝)

弱点探测与分析―――――――――――检测――――――――――――――缺陷弥补

第一道防线

避免遭受远程攻击

各层次网络服务

的安全保证

第二道防线防止内部网络用户权限的提升

各层次网络服务

的安全保证

第三道防线

系统备份安全策略

Page 10: 3.5   电子商务信息安全技术

3.5.23.5.2 网络防火墙技术网络防火墙技术

1 1 防火墙的基本概念防火墙的基本概念

防火墙是在网络之间执行安全控制策略防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件;的系统,它包括硬件和软件;

设置防火墙的目的是保护内部网络资源设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受不被外部非授权用户使用,防止内部受到外部非法用户的攻击。到外部非法用户的攻击。

Page 11: 3.5   电子商务信息安全技术

防火墙的位置与作用防火墙的位置与作用

服务器

外部网络

防火墙

服务器

内部网络

Page 12: 3.5   电子商务信息安全技术

防火墙通过检查所有进出内部网络的数据包,防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界;全构成威胁,为内部网络建立安全边界;

构成防火墙系统的两个基本部件是:包过滤构成防火墙系统的两个基本部件是:包过滤路由器(路由器( packet filtering routerpacket filtering router )和应用级)和应用级网关(网关( application gatewayapplication gateway ););

最简单的防火墙由一个包过滤路由器组成,最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用而复杂的防火墙系统由包过滤路由器和应用级网关组合而成;级网关组合而成;

由于组合方式有多种,因此防火墙系统的结由于组合方式有多种,因此防火墙系统的结构也有多种形式。构也有多种形式。

Page 13: 3.5   电子商务信息安全技术

2 2 防火墙的主要类型防火墙的主要类型 包过滤路由器包过滤路由器

包过滤路由器按照系统内部设置的包过滤规则包过滤路由器按照系统内部设置的包过滤规则(即访问控制表),检查每个分组的源(即访问控制表),检查每个分组的源 IPIP地地址、目的址、目的 IPIP地址,决定该分组是否应该转发;地址,决定该分组是否应该转发;

包过滤规则一般是基于部分或全部报头的内容。包过滤规则一般是基于部分或全部报头的内容。例如,对于例如,对于 TCPTCP报头信息可以是:源报头信息可以是:源 IPIP地址地址、、目的目的 IPIP地址、协议类型地址、协议类型 、、 IPIP选项内容选项内容 、、源源 TTCPCP端口号端口号 、、目的目的 TCPTCP端口号端口号 、、 TCP ACKTCP ACK 标标识等。识等。

Page 14: 3.5   电子商务信息安全技术

包过滤路由器的结构包过滤路由器的结构

Internet

内部网络

服务器工作站

网络层

数据链路层

物理层

网络层

数据链路层

物理层

包过滤规则

包过滤路由器

外部网络防火墙

Page 15: 3.5   电子商务信息安全技术

应用级网关应用级网关 多归属主机又称为多宿主主机,它具有两个或两个多归属主机又称为多宿主主机,它具有两个或两个

以上的网络接口,每个网络接口与一个网络连接,以上的网络接口,每个网络接口与一个网络连接,具有在不同网络之间交换数据的路由能力。具有在不同网络之间交换数据的路由能力。

如果多归属主机连接了两个网络,它可以叫做双归如果多归属主机连接了两个网络,它可以叫做双归属主机。只要能确定应用程序访问控制规则,就可属主机。只要能确定应用程序访问控制规则,就可以采用双归属主机作为应用级网关,在应用层过滤以采用双归属主机作为应用级网关,在应用层过滤进出内部网络特定服务的用户请求与响应。进出内部网络特定服务的用户请求与响应。

应用代理是应用级网关的另一种形式,它是以存储应用代理是应用级网关的另一种形式,它是以存储转发方式检查和确定网络服务请求的用户身份是否转发方式检查和确定网络服务请求的用户身份是否合法,决定是转发还是丢弃该服务请求。合法,决定是转发还是丢弃该服务请求。

Page 16: 3.5   电子商务信息安全技术

应用级网关应用级网关 (( 应用代理服务器应用代理服务器 )) 的结的结构构

I nternet

内部网络

服务器工作站

网络接口

应用程序访问控制

外部网络

网络接口

应用级网关

防火墙

Page 17: 3.5   电子商务信息安全技术

应用级网关应用级网关 (( 应用代理服务器应用代理服务器 ))

外部网络

代理服务器

防火墙内部网络

真正服务器

I nternet

客户

实际的连接

虚拟的连接

实际的连接

Page 18: 3.5   电子商务信息安全技术

应用代理服务器工作原理 应用代理服务器工作原理

Page 19: 3.5   电子商务信息安全技术

防火墙系统的设计防火墙系统的设计(1)(1) .屏蔽路由器体系结构.屏蔽路由器体系结构

Page 20: 3.5   电子商务信息安全技术

防火墙系统的设计防火墙系统的设计

(2)(2) .双重宿主主机体系结构.双重宿主主机体系结构

Page 21: 3.5   电子商务信息安全技术

防火墙系统的设计防火墙系统的设计

(3).(3). 被屏蔽主机体系结构 被屏蔽主机体系结构

Page 22: 3.5   电子商务信息安全技术

防火墙系统的设计防火墙系统的设计(4).(4). 被屏蔽子网体系结构 被屏蔽子网体系结构

Page 23: 3.5   电子商务信息安全技术

DMZ demilitarized zone DMZ demilitarized zone ““ 隔离区”,也称“非军事化区”。隔离区”,也称“非军事化区”。

Page 24: 3.5   电子商务信息安全技术

选择防火墙的原则选择防火墙的原则 (( 11 )防火墙管理的难易度 )防火墙管理的难易度 (( 22 )防火墙自身是否安全 )防火墙自身是否安全 (( 33 )系统是否稳定 )系统是否稳定 (( 44 )是否高效 )是否高效 (( 55 )是否可靠 )是否可靠 (( 66 )功能是否灵活 )功能是否灵活 (( 77 )是否可以抵抗拒绝服务攻击 )是否可以抵抗拒绝服务攻击 (( 88 )是否可以针对用户身份过滤 )是否可以针对用户身份过滤 (( 99 )是否可扩展、可升级 )是否可扩展、可升级

Page 25: 3.5   电子商务信息安全技术

3 3 主要的防火墙产品主要的防火墙产品 CheckpointCheckpoint公司的公司的 Firewall-1Firewall-1 防火墙防火墙 Sonic SystemSonic System公司的公司的 SonicwallSonicwall 防火墙防火墙 NetScreenNetScreen公司的公司的 NetScreenNetScreen 防火墙防火墙 AlkatelAlkatel公司的公司的 Internet DeviceInternet Device 防火墙防火墙 NAINAI公司的公司的 GauntletGauntlet 防火墙防火墙 MicroSoftMicroSoft公司的公司的 ISA2004 FirewallISA2004 Firewall 防火墙防火墙 AXENTAXENT公司的公司的 RaptorRaptor 防火墙防火墙 CyberGuardCyberGuard公司的公司的 FirewallFirewall 防火墙防火墙 CiscoCisco公司的公司的 PIX FirewallPIX Firewall 防火墙防火墙 东大阿尔派防火墙东大阿尔派防火墙 天融信公司的网络卫士防火墙天融信公司的网络卫士防火墙

Page 26: 3.5   电子商务信息安全技术

3.5.3 3.5.3 数据加密技术数据加密技术 利用加密算法和密钥对信息编码进行隐藏,利用加密算法和密钥对信息编码进行隐藏,而密码分析学试图破译算法和密钥,两者对而密码分析学试图破译算法和密钥,两者对立又统一立又统一

1 1 密码学的基本概念密码学的基本概念2 2 网络加密方式分类网络加密方式分类3 3 加密算法加密算法

Page 27: 3.5   电子商务信息安全技术

1 1 密码学的基本概念密码学的基本概念(1).(1). 加密算法与解密算法 加密算法与解密算法

Page 28: 3.5   电子商务信息安全技术

密码学的基本概念密码学的基本概念

(2).(2). 密钥(密钥( KeyKey )) 密钥是由数字、字母或特殊符号组成的字符密钥是由数字、字母或特殊符号组成的字符串组成的,用来控制加解密的过程。加密密串组成的,用来控制加解密的过程。加密密钥(钥( Encryption KeyEncryption Key ),简称为),简称为 keke ;解密;解密密钥密钥 (Decryption Key)(Decryption Key) ,简称为,简称为 kd kd

Page 29: 3.5   电子商务信息安全技术

密码学的基本概念密码学的基本概念

(2).(2). 密钥(密钥( KeyKey )) 对于相同的加密算法,密钥的位数越多,破对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性也就越好。译的难度就越大,安全性也就越好。

Page 30: 3.5   电子商务信息安全技术

密码学的基本概念密码学的基本概念

(3).(3). 密码密码 密码是明文和加密密钥相结合,然后经密码是明文和加密密钥相结合,然后经

过加密算法运算的结果 过加密算法运算的结果

Page 31: 3.5   电子商务信息安全技术

2 2 网络加密方式分类网络加密方式分类 (1).(1).链路加密方式,是一种把网络上传输的链路加密方式,是一种把网络上传输的

数据报文每一比特都进行加密,但是只对通数据报文每一比特都进行加密,但是只对通信链路中的数据进行加密,而不对网络节点信链路中的数据进行加密,而不对网络节点内的数据加密的网络加密方法。内的数据加密的网络加密方法。

(2).(2).节点对节点加密方式:为了解决采用链节点对节点加密方式:为了解决采用链路加密方式时,在中间节点上数据报文是以路加密方式时,在中间节点上数据报文是以明文出现的缺点,在中间节点里装上一个用明文出现的缺点,在中间节点里装上一个用于加密、解密的保护装置,即由这个装置来于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换 完成一个密钥向另一个密钥的变换

Page 32: 3.5   电子商务信息安全技术

网络加密方式分类网络加密方式分类

(3).(3).端对端加密方式(面向协议加密方式)端对端加密方式(面向协议加密方式) 端对端加密方式是由发送方加密的数据在没端对端加密方式是由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密有到达最终目的地接受节点之前是不被解密的,且加密和解密只在源节点和目的地节点的,且加密和解密只在源节点和目的地节点之间进行。它是对整个网络系统采取保护措之间进行。它是对整个网络系统采取保护措施的网络加密方法。施的网络加密方法。

端对端加密方式是网络加密方式的发展趋势。端对端加密方式是网络加密方式的发展趋势。

Page 33: 3.5   电子商务信息安全技术

3 3 加密算法加密算法

(1)(1) 对称加密体制对称加密体制(2)(2) 非对称加密体制非对称加密体制(3)(3)公钥密钥与对称密钥技术的综合应用公钥密钥与对称密钥技术的综合应用(4)(4) 密钥管理与自动分配密钥管理与自动分配

Page 34: 3.5   电子商务信息安全技术

(1)(1) 对称加密体制对称加密体制

1. 对称加密体制的基本概念

Page 35: 3.5   电子商务信息安全技术

对称加密体制对称加密体制2.典型的对称加密算法1 )数据加密标准( Data Encryption Standard , DES ) 2 )国际数据加密算法( International Data Encryption Algorithm , IDEA )

Page 36: 3.5   电子商务信息安全技术

对称加密体制对称加密体制3. 对称加密算法存在的弊端1 )要求提供一条安全的秘密渠道使交易双方在首次通信时协商一个共同的密钥,这样秘密渠道的安全性是相对的。2 )对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂3 )对称密钥的管理和分发要求安全可靠性很高,而潜在的隐患也很大。4 )对称加密算法不能实现数字签名

Page 37: 3.5   电子商务信息安全技术

(2)(2) 非对称加密体制非对称加密体制

非对称加密体制是在试图解决对称加密面非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学分配和数字签名,它的发展是整个密码学历史上最大的革命 历史上最大的革命

Page 38: 3.5   电子商务信息安全技术

非对称加密体制非对称加密体制

1.1. 非对称加密体制的基本概念 非对称加密体制的基本概念

Page 39: 3.5   电子商务信息安全技术

非对称加密体制非对称加密体制2.2.典型非对称加密体制算法 典型非对称加密体制算法 (( 11 )) RSARSA公钥密码算法 公钥密码算法 RSARSA 体制被认为是当前理论体制被认为是当前理论上最为成熟的一种公钥密码体制,是目前应用最为广上最为成熟的一种公钥密码体制,是目前应用最为广泛的公钥系统泛的公钥系统

(( 22 )) ECCECC (( EllipticElliptic   CurveCurve   CryptographyCryptography )加)加密密钥算法 密密钥算法 ECCECC 主要是基于离散对数的计算困难性主要是基于离散对数的计算困难性(( 33 )) PGPPGP公钥加密算法 良好隐私加密算法(公钥加密算法 良好隐私加密算法( Pretty Pretty

Good PrivacyGood Privacy ,, PGPPGP )是)是 InternetInternet上应用最为广泛上应用最为广泛的一种基于的一种基于 RSARSA公钥加密体制的混合加密算法 公钥加密体制的混合加密算法

Page 40: 3.5   电子商务信息安全技术

非对称加密体制非对称加密体制3.3. 非对称加密体制的特点 非对称加密体制的特点 11 )通信双方可以在不安全的媒体上交换信息,安全)通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布工密的私钥不需要发往任何地方,公钥在传递与发布工程中即使被截获,由于没有与公钥相匹配的私钥,截程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义获公钥也没有意义

22 )简化了密钥的管理,网络中有)简化了密钥的管理,网络中有 N N 个用户之间进行个用户之间进行通信加密,仅仅需要使用通信加密,仅仅需要使用 NN对密钥就可以了对密钥就可以了

33 )公钥加密的缺点在于加密算法复杂,加密和解密)公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢。 的速度相对来说比较慢。

Page 41: 3.5   电子商务信息安全技术

非对称加密体制非对称加密体制

4.4. 应用比较应用比较

Page 42: 3.5   电子商务信息安全技术

(3)(3)公钥密钥与对称密钥技术的综合应用公钥密钥与对称密钥技术的综合应用

Page 43: 3.5   电子商务信息安全技术

公钥密钥与对称密钥技术的综合应用公钥密钥与对称密钥技术的综合应用

①A生成一随机的对称密钥,即会话密钥②A 用会话密钥加密明文③AB的公钥加密会话密钥④A将密文以及加密后的会话密钥传送给B⑤B使用自己的私钥解密会话密钥⑥B使用会话密钥解密密文,得到明文。

Page 44: 3.5   电子商务信息安全技术

(4) (4) 密钥管理与自动分配 密钥管理与自动分配

1 分发密钥 2验证密钥 密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来。如果需要,密钥可被重传。接收端也可以验证接收的密钥是否正确。3更新密钥 4存储密钥

Page 45: 3.5   电子商务信息安全技术

密钥管理与自动分配 密钥管理与自动分配

一个好的密钥管理系统应该做到:1) 密钥难以被窃取2) 在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制3) 密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥

Page 46: 3.5   电子商务信息安全技术

3.5.4 3.5.4 数字摘要数字摘要

数字摘要数字摘要 (Digital Digest)(Digital Digest) :对需要加密的信息原文:对需要加密的信息原文通过特定的变换后,将其“摘要”成一串通过特定的变换后,将其“摘要”成一串 128128比特比特的密文,这串密文又称为数字指纹的密文,这串密文又称为数字指纹 (Finger Print)(Finger Print) 。。于是,利用这段摘要,就可以验证通过网络传输收于是,利用这段摘要,就可以验证通过网络传输收到的文件是否是未被非法篡改的文件原文了。到的文件是否是未被非法篡改的文件原文了。

Page 47: 3.5   电子商务信息安全技术

数字摘要过程数字摘要过程

数字摘要过程

Page 48: 3.5   电子商务信息安全技术

3.5.5 3.5.5 数字签名数字签名

(1)(1) 数字签名概述数字签名概述(2)(2) 数字签名实现方法数字签名实现方法(3)(3) 数字签名的算法数字签名的算法(4)(4) 数字签名的过程数字签名的过程(5)(5) 数字签名的标准数字签名的标准

Page 49: 3.5   电子商务信息安全技术

1 1 数字签名概述数字签名概述

1.1. 数字签名技术的发展数字签名技术的发展 数字签名必须保证以下三点:数字签名必须保证以下三点: ①① 接收者能够核实发送者对报文的签名接收者能够核实发送者对报文的签名 ②② 发送者事后不得否认对报文的签名发送者事后不得否认对报文的签名 ③③ 接受者不可伪造对报文的签名 接受者不可伪造对报文的签名

Page 50: 3.5   电子商务信息安全技术

数字签名概述数字签名概述

2.2. 数字签名介绍数字签名介绍 (( 11 )数字签名含义 数字签名是通过一个散列函数对要)数字签名含义 数字签名是通过一个散列函数对要

传送的报文进行处理而得到的用来认证报文来源,并核传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串实报文是否发生变化的一个字符数字串

(( 22 )数字签名种类 数字签名有两种,一是对整体消息)数字签名种类 数字签名有两种,一是对整体消息的签名,它是消息经过密码变换后被签名的消息整体;的签名,它是消息经过密码变换后被签名的消息整体;还有一种是对压缩消息的签名,它是附加在被签名消息还有一种是对压缩消息的签名,它是附加在被签名消息之后的某一特定位置上的一段签名信息 之后的某一特定位置上的一段签名信息

Page 51: 3.5   电子商务信息安全技术

22 数字签名实现方法数字签名实现方法 1.1. 用非对称加密算法(用非对称加密算法( RSARSA 算法)进行数字签名算法)进行数字签名①①发送方首先用公开的散列函数对报文进行一次变换,得到数发送方首先用公开的散列函数对报文进行一次变换,得到数

字签名,然后利用私有密钥对数字签名进行加密后附在报文字签名,然后利用私有密钥对数字签名进行加密后附在报文后同时发送后同时发送②②接收方用发送方的公开密钥对数字签名进行解密,得到一个接收方用发送方的公开密钥对数字签名进行解密,得到一个

数字签名的明文。数字签名的明文。③③接收方将得到的明文通过散列函数进行计算,也得到一个数接收方将得到的明文通过散列函数进行计算,也得到一个数

字签名,再将两个数字签名比较。如果相同,则证明签名有字签名,再将两个数字签名比较。如果相同,则证明签名有效;如果不同,则说明签名无效效;如果不同,则说明签名无效

2.2.使用对称加密算法(使用对称加密算法( IDEAIDEA 算法)进行数字签名算法)进行数字签名

Page 52: 3.5   电子商务信息安全技术

33 数字签名的算法数字签名的算法 应用最为广泛的签名算法是 RSA 算法、 DS

S 算法以及 Hash算法,这三种算法可以单独使用,也可以混合使用。 Hash 签名是最主要的数字签名方法,又称为数字摘要法( digitaldigest )或数字指纹法 (digitalfingerprint) 。

Page 53: 3.5   电子商务信息安全技术

44 数字签名的过程数字签名的过程――数字信封工作原理――数字信封工作原理

Page 54: 3.5   电子商务信息安全技术

数字签名的过程数字签名的过程――数字签名工作原理――数字签名工作原理

1 )发送方使用单向散列函数对要发送的明文进行运算,生成数字摘要2 )发送方使用私有密钥,利用非对称加密算法对生成的数字摘要进行数字签名3 )发送方通过公开的网络将信息本身和已经进行数字签名的信息摘要发送给接收方4 )接收方使用与发送方相同的单向散列函数,对收到的信息进行运算,重新生成信息摘要5 )接收方使用发送方的公有密钥对接收的信息摘要进行解密6 )将解密的数字摘要与重新生成的数字摘要进行比较,以判断信息在传送过程中是否被篡改,如果两个数字签名一致,这说明文件在传输过程中没有被破坏

Page 55: 3.5   电子商务信息安全技术

数字签名过程数字签名过程

Hash 算法

原文

摘要 摘要

对比?

原文 摘要

Internet

发送方 接收方

Hash算法

数字 签名

发送者 私钥加密 数字

签名

发送者 公钥解密

数字签名过程

Page 56: 3.5   电子商务信息安全技术
Page 57: 3.5   电子商务信息安全技术

3.5.63.5.6 数字时间戳数字时间戳 Digital Time Stamp-Digital Time Stamp-DTSDTS

数字时间戳技术就是数字签名技术一种变种的应用。数字时间戳技术就是数字签名技术一种变种的应用。在签名时加上一个时间标记,即是有数字时间戳在签名时加上一个时间标记,即是有数字时间戳(( digital time stampdigital time stamp )的数字签名。在电子商务)的数字签名。在电子商务交易文件中,时间是十分重要的信息。在书面合同交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服止文件被伪造和篡改的关键性内容。数字时间戳服务(务( DTSDTS :: digita1 time stamp servicedigita1 time stamp service )是网上)是网上电子商务安全服务项目之一,能提供电子文件的日电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。 期和时间信息的安全保护,由专门的机构提供。

Page 58: 3.5   电子商务信息安全技术

时间戳(时间戳( time-stamptime-stamp )是一个经加密后形成)是一个经加密后形成的凭证文档,它包括三个部分: 的凭证文档,它包括三个部分: (( 11 )需加时间戳的文件的摘要()需加时间戳的文件的摘要( digestdigest ); ); (( 22 )) DTSDTS收到文件的日期和时间; 收到文件的日期和时间; (( 33 )) DTSDTS 的数字签名。的数字签名。

Page 59: 3.5   电子商务信息安全技术

数字时间戳 数字时间戳

获得数字时间戳的过程

Page 60: 3.5   电子商务信息安全技术

3.5.7 3.5.7 数字证书与数字证书与 CACA 认证认证

数字证书( Digital Certificate 或 Digital ID 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。 最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关( 证书授权中心 ) 的名称,该证书的序列号等信息,证书的格式遵循 ITUT X.509 国际标准。

Page 61: 3.5   电子商务信息安全技术

22 ..一个标准的一个标准的 X.509X.509 数字证书包含以下一些内容: 数字证书包含以下一些内容: 证书的版本信息; 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号;证书的序列号,每个证书都有一个唯一的证书序列号;

证书所使用的签名算法; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用证书的发行机构名称,命名规则一般采用 X.500X.500格式;格式;

证书的有效期,现在通用的证书一般采用证书的有效期,现在通用的证书一般采用 UTCUTC时间时间

格式,它的计时范围为格式,它的计时范围为 1950-20491950-2049 ; ; 证书所有人的名称,命名规则一般采用证书所有人的名称,命名规则一般采用 X.500X.500格式; 格式; 证书所有人的公开密钥; 证书所有人的公开密钥; 证书发行者对证书的签名。证书发行者对证书的签名。

Page 62: 3.5   电子商务信息安全技术

33 .认证中心.认证中心 CACA (( Certificate AuthoriCertificate Authorityty ))

(( 11 )认证中心的功能:)认证中心的功能:核发证书、管核发证书、管理证书、搜索证书、验证证书理证书、搜索证书、验证证书

(( 22 )) CACA 的树形验证结构的树形验证结构 (( 如图如图所所示) 示)

Page 63: 3.5   电子商务信息安全技术

CA 的树形结构

根CA 电子商务中心

China Electronic Business Center Class B CA

(山东)SDECA

证书 2 证书 3 证书 4

(上海)SHCA

证书 1

Page 64: 3.5   电子商务信息安全技术

(( 33 )国内外)国内外 CACA 中心简介中心简介 国外常见的国外常见的 CACA 有有 VeriSignVeriSign 、、 GTE Cyber GTE Cyber

TrustTrust 、、 ThawteThawte 等。等。 国内常见的国内常见的 CACA有有 中国商务在线中国商务在线 中国数字认证网(中国数字认证网( www.ca365.comwww.ca365.com ),),

数字认证,数字签名,数字认证,数字签名, CACA 认证,认证, CACA 证书,证书,数字证书,安全电子商务。数字证书,安全电子商务。

北京数字证书认证中心北京数字证书认证中心 (( www.bjca.owww.bjca.org.cnrg.cn ),为网上电子政务和电子商务活),为网上电子政务和电子商务活动提供数字证书服务。动提供数字证书服务。

Page 65: 3.5   电子商务信息安全技术

3.5.8 3.5.8 虚拟局域网虚拟局域网

1 VPN1 VPN概述 概述 2 VPN2 VPN技术技术 3 VPN3 VPN服务器配置服务器配置 4 IPSec4 IPSec协议协议

Page 66: 3.5   电子商务信息安全技术

1 VPN1 VPN概述 概述

(1).VPN(1).VPN的概念的概念 VPNVPN是是 Virtual Private NetworkVirtual Private Network 的缩写,中文译的缩写,中文译为虚拟私有网络,指的是构建在为虚拟私有网络,指的是构建在 InternetInternet上,使上,使用隧道及加密建立一个虚拟的、安全的、方便的用隧道及加密建立一个虚拟的、安全的、方便的及拥有自主权的私人数据网络。及拥有自主权的私人数据网络。 VPNVPN虽然构建虽然构建在公用数据网上,但是企业可以独立自主地管理在公用数据网上,但是企业可以独立自主地管理和规划自己的网络,通过附加的安全隧道、用户和规划自己的网络,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输 安全性能,从而实现对重要信息的安全传输

Page 67: 3.5   电子商务信息安全技术

(2).VPN(2).VPN的基本用途的基本用途(( 11 )通过)通过 InternetInternet 实现远程用户访问实现远程用户访问(( 22 )通过)通过 InternetInternet 实现网络互连 实现网络互连 (( 33 )连接企业内部网络计算机 )连接企业内部网络计算机

Page 68: 3.5   电子商务信息安全技术

(3).VPN(3).VPN的组网方式的组网方式 Access VPNAccess VPN(远程访问(远程访问 VPNVPN)) Intranet VPNIntranet VPN(企业内部(企业内部 VPNVPN)) Extranet VPNExtranet VPN(扩展的企业内部(扩展的企业内部 VPVPNN) )

Page 69: 3.5   电子商务信息安全技术

(( 11 )) Access VPNAccess VPN (客户端到网关(客户端到网关 VPNVPN ) )

Page 70: 3.5   电子商务信息安全技术

(( 22 )) Intranet VPNIntranet VPN (网关到网关(网关到网关 VPNVPN ) )

Page 71: 3.5   电子商务信息安全技术

(( 33 )) Extranet VPNExtranet VPN (网关到网关(网关到网关 VPNVPN ))

Page 72: 3.5   电子商务信息安全技术

2 VPN2 VPN技术技术1.1.隧道技术隧道技术 (( 11 )隧道技术的基本过程 隧道技术的基)隧道技术的基本过程 隧道技术的基本过程是在源局域网与公网的接口处将数本过程是在源局域网与公网的接口处将数据据 (( 可以是可以是 OSIOSI七层模型中的数据链路层七层模型中的数据链路层或网络层数据或网络层数据 )) 作为负载封装在一种可以在作为负载封装在一种可以在公网上传输的数据格式中,然后在目的局公网上传输的数据格式中,然后在目的局域网与公网的接口处将数据解封装,取出域网与公网的接口处将数据解封装,取出负载。 负载。

Page 73: 3.5   电子商务信息安全技术

1.1.隧道技术隧道技术(( 22 ) 隧道协议) 隧道协议 11 )点到点隧道协议――)点到点隧道协议―― PPTPPPTP 协议 协议 Point-tPoint-t

o-Point Tunneling Protocolo-Point Tunneling Protocol 该协议是在该协议是在 PPPPPP 协议的基础上开发的一种协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用新的增强型安全协议,支持多协议虚拟专用网(网( VPNVPN ),可以通过密码身份验证协议),可以通过密码身份验证协议(( PAPPAP )、可扩展身份验证协议()、可扩展身份验证协议( EAPEAP ))等方法增强安全性。可以使远程用户通过拨等方法增强安全性。可以使远程用户通过拨入入 ISPISP 、通过直接连接、通过直接连接 InternetInternet 或其他网或其他网络安全地访问企业网。络安全地访问企业网。

Page 74: 3.5   电子商务信息安全技术

(( 22 ) 隧道协议) 隧道协议 22 )第二层隧道协议――)第二层隧道协议―― L2TPL2TP 协议协议Layer 2 Tunneling Protocol Layer 2 Tunneling Protocol 该协议是一种工该协议是一种工

业标准的业标准的 InternetInternet 隧道协议,功能大致和隧道协议,功能大致和 PPPTPPTP 协议类似,比如同样可以对网络数据流协议类似,比如同样可以对网络数据流进行加密。不过也有不同之处,比如进行加密。不过也有不同之处,比如 PPTPPPTP要求网络为要求网络为 IPIP 网络,网络, L2TPL2TP 要求面向数据包要求面向数据包的点对点连接;的点对点连接; PPTPPPTP 使用单一隧道,使用单一隧道, L2TL2TPP 使用多隧道;使用多隧道; L2TPL2TP 提供包头压缩、隧道提供包头压缩、隧道验证,而验证,而 PPTPPPTP 不支持。 不支持。

Page 75: 3.5   电子商务信息安全技术

(( 22 ) 隧道协议) 隧道协议 33 )第三层隧道协议――)第三层隧道协议―― IPSecIPSec 协议协议

Page 76: 3.5   电子商务信息安全技术

2.2. 安全技术安全技术 VPN VPN 是在不安全的是在不安全的 Internet Internet 中通信,中通信,通信的内容可能涉及企业的机密数据,通信的内容可能涉及企业的机密数据,因此其安全性非常重要。因此其安全性非常重要。 VPNVPN中的安中的安全技术通常由加密、认证及密钥交换全技术通常由加密、认证及密钥交换与管理组成。 与管理组成。

Page 77: 3.5   电子商务信息安全技术

4 IPSec协议1. IPSec 协议的组成 IP_SECURITY协议 (IPSec) ,是 INTERNET 工程任务组 (IETF)为 IP 安全推荐的一个协议。通过相应的隧道技术,可实现 VPN。 IPSec有两种模式:隧道模式和传输模式。

IPSec协议组还包括支持网络层安全性密钥管理要求的密码技术。 ISAKMP( Internet Security Association Key Management Protocol Internet 安全协定密钥管理协议 )为 Internet 密钥管理提供框架结构,为安全属性的协商提供协议支持。它本身不能建立会话密钥;然而它可与各种会话密钥建立协议一起使用,如 Qakley,为 Internet 密钥管理提供完整的解决方案

Page 78: 3.5   电子商务信息安全技术

2. IPSec 的相关标准IPSec 的结构文档(或基本架构文档)―― RFC 2401 定义了 IPSec 的基本结构。所有具体的实施方案均建立在它的基础之上。它定义了 IPSec提供的安全服务及使用,数据包构建及处理,以及 IPSec处理同策略之间协调等等

Page 79: 3.5   电子商务信息安全技术

3. IPSec 服务( 1 )机密性保护( 2 )完整性保护及身份验证( 3 )抗拒绝服务攻击 DoS ( 4 )防止中间人攻击 ( 5 )完美向前保密

Page 80: 3.5   电子商务信息安全技术

4. IPSec 的优势 服务均在 IP 层提供,无须对这些应用系统和服务本身做任何修改 IPSec 对传输层以上的应用来说是完全透明的,降低了软件升级和用户培训的开销 IPSec不仅可以实现密钥的自动管理以降低人工管理密钥的开销,而且多种高层协议和应用可以共享由网络层提供的密钥管理结构( IKE ),大大降低了密钥协商的开销

Page 81: 3.5   电子商务信息安全技术

3.5.9 入侵检测系统( IDS )

把防火墙比作守卫网络大门的门卫,那么主动监视内部网络安全的巡警系统,就是入侵检测系统( Intrusion Detection System IDS ) 1 入侵检测概念 2 入侵检测系统的模型 3 入侵检测系统的功能 4 入侵检测系统的分类 5 入侵检测技术 6 入侵检测系统的部署 7 入侵检测的局限性 8 入侵检测技术发展方向

Page 82: 3.5   电子商务信息安全技术

1 入侵检测概念

入侵检测系统全称为 Intrusion Detection System ,它从计算机网络系统中的关键点收集信息,并分析这些信息,利用模式匹配或异常检测技术来检查网络中是否有违反安全策略的行为和遭到袭击的迹象

Page 83: 3.5   电子商务信息安全技术

2 入侵检测系统的模型

Page 84: 3.5   电子商务信息安全技术

3 入侵检测系统的功能1 )监视用户和系统的运行状况,查找非法用户和合法

用户的越权操作2 )检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞

3 )对用户的非正常活动进行统计分析,发现入侵行为的规律

4 )系统程序和数据的一致性与正确性5 )识别攻击的活动模式,并向网管人员报警6 )对异常活动的统计分析7 )操作系统审计跟踪管理,识别违反政策的用户活动

Page 85: 3.5   电子商务信息安全技术

入侵检测系统的功能

Page 86: 3.5   电子商务信息安全技术

4 入侵检测系统的分类1.基于主机的入侵检测系统优点:( 1 )检测准确率高 ( 2 )适用于被加密的以及切换的环境 ( 3 )近于实时的检测和响应 ( 4 )不要求额外的硬件设备 ( 5 )能够检查到基于网络的系统检查不出的攻 击 ( 6 )监视特定的系统活动

Page 87: 3.5   电子商务信息安全技术

入侵检测系统的分类2.基于网络的入侵检测系统

Page 88: 3.5   电子商务信息安全技术

入侵检测系统的分类2.基于网络的入侵检测系统优点:( 1 )拥有成本较低 ( 2 )检测基于主机的系统漏掉的攻击 ( 3 )检测未成功的攻击和不良意图 ( 4 )操作系统无关性 ( 5 )占用资源少

Page 89: 3.5   电子商务信息安全技术

5 入侵检测技术1.模式匹配技术 模式匹配是基于知识的检测技术,它假定所有

入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。它的实现即是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

模式发现的关键是如何表达入侵的模式,把真正的入侵与正常行为区分开来 。

Page 90: 3.5   电子商务信息安全技术

入侵检测技术2. 异常发现技术 异常发现技术是基于行为的检测技术,它假定

所有入侵行为都是与正常行为不同的。如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。它根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测

Page 91: 3.5   电子商务信息安全技术

入侵检测技术

3.完整性分析技术 完整性分析主要关注某个文件或对象是否被更

改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特洛伊化的应用程序方面特别有效

Page 92: 3.5   电子商务信息安全技术

6 入侵检测系统的部署1.基于网络的入侵检测系统的部署

Page 93: 3.5   电子商务信息安全技术

入侵检测系统的部署2.基于主机入侵检测系统的部署 基于主机的入侵检测系统主要安装在关键主机上,这样可以减少规划部署的花费,使管理的精力集中在最重要最需要保护的主机上。同时,为了便于对基于主机的入侵检测系统的检测结果进行及时检查,需要对系统产生的日志进行集中。

Page 94: 3.5   电子商务信息安全技术

入侵检测系统的部署3. 响应策略的部署 入侵检测系统在检测到入侵行为的时候,需要报警并进行相应的反应。如何报警和选取什么样的报警,需要根据整个网络的环境和安全的需求进行确定。

例如,对于一般性服务的企业,报警主要集中在已知的有威胁的攻击行为上;关键性服务企业则需要将尽可能多的报警进行记录并对部分认定的报警进行实时的反馈。

Page 95: 3.5   电子商务信息安全技术

7 入侵检测的局限性

1. 攻击特征库的更新不及时2. 检测分析方法单一 3.不同的入侵检测系统之间不能互操作 4.不能和其他网络安全产品互操作 5. 结构存在问题

Page 96: 3.5   电子商务信息安全技术

8 入侵检测技术发展方向

入侵检测的发展趋势是朝着深度、广度、性能和协同工作几个方向发展:

1. 高性能的分布式入侵检测系统 2.智能化入侵检测系统3.协同工作的入侵检测系统

Page 97: 3.5   电子商务信息安全技术

基于日志分析的分布式入侵检测系统