欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    《网络与安全》PPT课件.ppt

    • 资源ID:5569200       资源大小:2.20MB        全文页数:117页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《网络与安全》PPT课件.ppt

    1,第四 章 网络交易与安全,2,第一节电子商务安全问题第二节防火墙技术第三节安全技术第四节虚拟专用网技术第五节认证机构第六节 安全协议,第四章网络交易与安全,3,第一节电子商务安全问题,一、电子商务安全要素 1有效性、真实性:就是说能对信息、实体的有效性、真实性进行鉴别。2机密性:保证信息不会泄露给非授权的人或实体。3数据的完整性:要求能保证数据的一致性,防止数据被非授权者建立、修改和破坏。(1)数据传输的完整性(2)数据存储的完整性(3)完整性检查,4,4可靠性、不可抵赖性和可控性(1)可靠性:保证合法用户对信息和资源的使用不会遭到不正当的拒绝;(2)不可抵赖性:建立有效的责任机制,防止实体否认其行为;(3)可控性:控制使用资源的人或实体的使用方式。审查能力 根据机密性和完整性的要求,应对数据审查的结果进行记录。,第一节电子商务安全问题,5,第一节电子商务安全问题,二、电子商务安全内容,6,1.计算机网络安全 1)计算机网络的安全隐患(1)未进行操作系统相关安全配置(2)未进行CGI程序代码审计(3)拒绝服务(DOS,Denial of Service)攻击(4)安全产品使用不当(5)缺少严格的网络安全管理制度,第一节电子商务安全问题,7,第一节电子商务安全问题,2)计算机网络安全体系 在实施网络安全防范措施时:加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;,8,第一节电子商务安全问题,利用RAID等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击,9,第一节电子商务安全问题,2.商务交易安全 1)交易安全隐患(1)窃取信息(破坏机密性):攻击者可能通过Internet、公共电话网、搭线或是在电磁波辐射范围内安装截收装置等方式窃取传输的机密信息。或通过对信息流量和流向、通信频度和长度等参数的分析,推断出有用信息,如消费的银行账号、密码等,造成信息泄密。,10,第一节电子商务安全问题,(2)篡改信息(破坏完整性):攻击者可能从3个方面破坏信息的完整性:篡改信息流的次序,更改信息的内容,如购买商品的出货地址;删除某个信息或信息的某些部分;在信息中插入一些信息,让接收方读不懂或接收错误的信息。,11,第一节电子商务安全问题,(3)伪造信息(破坏真实性):主要包括虚开网站或商店给用户发电子邮件,收订货单;伪造大量电子邮件,穷尽商家资源、使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信息等信息。(4)假冒身份(破坏真实性):主要包括冒充他人身份发布命令、调阅密件;冒充他人消费;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。,12,第一节电子商务安全问题,(5)抵赖(破坏真实性):主要包括发送方事后否认曾经发送过某个信息或内容;收信方事后否认曾经收到过某个信息或内容;购买者做了订货单不承认;商家卖出的商品因价格差而不承认原有的交易。,13,第一节电子商务安全问题,2)交易安全措施(1)确定通信中贸易伙伴身份的真实性:常用的处理技术是身份认证,依靠双方信赖的机构(认证中心CA)发放证书。双方交换信息之前通过CA获取对方的证书,并以此识别对方;(2)保证信息的机密性:常用的处理技术是数据加密,将信息变换成密文进行传输来防范信息内容被窃取或篡改;(3)确定信息的真实性:鉴别信息真实性的主要手段是数字签名技术;(4)不可抵赖性:通常要求引入认证中心进行管理,由CA发放密钥,传输的信息及其签名的备份发至CA保存,以作为可能争议的仲裁依据。,14,第一节电子商务安全问题,3.电子商务安全体系结构 支持服务层 传输层 交换层 商务层,15,第二节防火墙技术,一、防火墙及其功能 1.防火墙概念 防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。所谓防火墙就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的链接都必须经过此保护层,再次进行检查和连接。,16,防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网访问,保护内部网特定资源免受非法侵犯。限制内部网队外部网的访问,主要对一些不健康的信息及敏感信息的访问。,第二节防火墙技术,17,第二节防火墙技术,2.防火墙基本功能(1)过滤进出网络的数据包;(2)管理进出网络的访问行为;(3)封堵某些禁止的访问行为;(4)记录通过防火墙的信息内容和活动;(5)对网络进行检测和警告。,18,防火墙示意图,第二节防火墙技术,19,第二节防火墙技术,二、防火墙的实现技术1.分组过滤 这种结构由路由器和过滤器共同完成对外界计算机访问内部网络的限制,也可以指定或限制内部网络访问。路由器只对过滤器上的特定端口上的数据通讯加以路由,过滤器的主要功能就是在网络层中对数据包实施有选择的通过,依照包信息为基础,根据源地址、目标地址、封装协议端口号,确定它是否允许该数据包通过。,20,第二节防火墙技术,这种防火墙措施最大的优点就是它对于用户来说是透明的,也就是说不需要用户输入帐号和密码来登录,因此速度上要比代理服务器快,且不容易出现屏颈现象。然而其缺点也是很明显的,就是没有用户的使用记录,这样我们就不能从访问记录中发现非法入侵的攻击记录。,21,第二节防火墙技术,2.代理服务技术 把不安全的服务如FTP、Telnet等放到防火墙上,使它同时充当服务器,对外部的请求作出回答。内部网络计算机用户与代理服务器采用一种网络通讯协议,代理服务器与Internet之间的通信则采用另一种网络通信协议,即代理服务器两端采用不同的协议标准,这样便成功地实现了防火墙内外计算机系统的隔离,能够有效地阻止外界直接非法入侵。,22,第二节防火墙技术,优点:能够检查进出的数据包,复制传递数据,能够理解应用层上的协议,有较好的访问控制,并做精细的注册和稽核。是目前最安全的防火墙技术。缺点:缺乏透明度(需要用户输入帐号和密码来登录);在内部网络终端机很多的情况下,代理服务器负担很重,效率必然会受到影响。故代理服务器通常由性能好、处理速度快、容量大的计算机来充当。目前,比较完善的防火墙系统通常结合使用两种技术。代理服务可以大大降低分组过滤规则的复杂度,是分组过滤技术的重要补充。,23,第二节防火墙技术,三、防火墙的设计 1.防火墙作系统应具有特性(1)所有在内部网络和外部网络之间进出的数据都必须经过防火墙;(2)只有被授权的数据,即防火墙系统安全策略中允许的数据可以通过防火墙;(3)防火墙本身具有抗穿透攻击能力、强化记录、审计和警告功能;,24,第二节防火墙技术,(4)具有足够的透明性,保证正常业务流通;(5)使用目前新的信息安全技术,比如现代密码技术、口令技术、智能卡等;(6)用户界面良好,便于系统管理员对防火墙进行配置,便于对访问者、被访问者、访问协议和访问方式进行控制。,25,第二节防火墙技术,2.设计防火墙的准则一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。,26,第二节防火墙技术,四、防火墙的体系结构(1)包过滤型防火墙:用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。(2)双宿网关防火墙 这种配置是用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。,27,第二节防火墙技术,28,第二节防火墙技术,(3)屏蔽主机防火墙 由包过滤路由器和堡垒主机组成,强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机连接,实现了网络层安全和应用层安全。,29,第二节防火墙技术,30,第二节防火墙技术,31,第二节防火墙技术,(4)屏蔽子网防火墙 这种方法是在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和Internet分开。两个包过滤路由器放在子网的两端,在子网内构成一个“缓冲地带”,两个路由器一个控制Intranet 数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。,32,第二节防火墙技术,33,第二节防火墙技术,五、防火墙的局限和安全业务 1防火墙不能对付的安全威胁(1)来自内部的攻击:防火墙不能防止内域网内部用户对资源的攻击,防火墙只是设在内域网和Internet之间,对其间的信息流进行干预的安全设施。(2)直接的Internet数据流:防火墙又能对通过它的数据流发挥作用。(3)病毒防护:一般防火墙不对内域网提供防护外部病毒的侵犯,病毒可以通过FTP或其他工具传至内域网。,34,2防火墙的安全业务(1)用户认证:(2)域名服务:防火墙可以对内域网内外用户提供修改名录的服务功能。(3)函件处理:广泛采用的手段,一般采用SMTP(简单函件传送协议Simple Mail Transfer Protocol)。这些函件都要通过防火墙验行,在内域网上设置一个函件网关,通过它与防火墙连通,再与Internet上的用户连通。,第二节防火墙技术,35,(4)IP的安全性:1993年开始开发IP安全结构,对Internet上的通信提供密码保护,1996年公布了IPv6的协议。IP层的安全包括两个功能,即认证和保密。(5)防火墙的IP安全性:防火墙可以提供保密性和完整性。,第二节防火墙技术,36,第三节安全技术,一、加密技术 加密解密技术,也称为密码技术,就是利用技术手段把有序的信息变成“乱码”传送,到达目的地后再用相同或不同的手段还原(解密)。其主要目的就是防止信息的非授权泄漏。数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。,37,第三节安全技术,1对称加密 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。,38,第三节安全技术,对称秘钥加密技术采用的是数据加密标准(Data Encryption Standard,DES)算法为典型代表。对称加密算法在电子商务交易过程中存在问题:要求提供一条安全的渠道使通信双方在首次通信时写上一个共同的密钥。密钥的数目将快速增长而变得难以管理。对称加密算法一般不提供信息完整性的鉴别。,39,对称钥加密、解密过程,40,第三节安全技术,2非对称加密 非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。通常以RSA(Rivest Sharnir Adleman)算法为代表。,41,第三节安全技术,42,第三节安全技术,非对称钥算法加密、解密过程,43,44,3.对称加密与非对称加密的比较,第三节安全技术,45,第三节安全技术,46,第三节安全技术,二、数字摘要 数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。,47,第三节安全技术,信息摘要过程,48,第三节安全技术,三、数字信封 数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,49,举例说明,若A向B发送保密信息,具体步骤为:(如下图所示)1)A生成一随机的对称密钥,即会话密钥。2)A用会话密钥加密明文。3)A用B的公钥加密会话密钥。4)A将密文及加密后的会话密钥传递给B。5)B使用自己的私钥解密会话密钥。6)B使用会话密钥解密密文,得到明文。,50,第三节安全技术,四、数字签名 在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合起来就可以产生所谓的数字签名。,51,第三节安全技术,数字签名原理示意图,52,第三节安全技术,53,五、数字时间戳 时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。,第三节安全技术,54,第三节安全技术,数字时间戳过程,55,第三节安全技术,六、数字证书(Digital Certificate,digital ID)所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。它包含了以下几点:(1)凭证拥有者的姓名;(2)凭证拥有者的公共密钥;(3)公共密钥的有效期;(4)颁发数字凭证的单位;(5)数字凭证的序列号(Serial number)。,56,数字凭证有三种类型:个人凭证(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。企业(服务器)凭证(Server ID):它通常为网上的某个 Web服务器提供凭证,拥有eb服务器的企业就可以用具有凭证的万维网站点(Web Site)来进行安全电子交易。软件(开发者)凭证(Developer ID):它通常为Internet中被下载的软件提供凭证,该凭证用于和微软公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息。,第三节安全技术,57,查看证书内容(1),第三节安全技术,58,第三节安全技术,查看证书内容(2),59,第三节安全技术,查看证书内容(3),60,第三节安全技术,七、身份识别技术 口令 优点:一般的系统都提供了对口令认证的支持,对于封闭的小型系统来说是一种简单可行的方法。缺点:明文方式输入口令,很容易泄露;口令以文件形式存储,攻击者可盗取口令文件;用户为记忆方便,采用相同的口令;只能进行单向认证。,61,第三节安全技术,标记方法 常用的标记有磁卡、智能卡。生物特征法 生物特征有效地解决了个人识别号码。生物特征法是基于物理特征或行为特征自动识别人员的一种方法,其优点是严格依据人的物理特征,它是未来数字证书或智能卡的选择。,62,第三节安全技术,生物测定控制(biometric control)为每一个有效用户设定一个唯一的用户标识(unique user identifier,UID)。常见的生物测定方法:面部几何(照片):计算机给你的脸拍照,并将照片和原先储存的图片进行比较。1998年,用这种方法成功地实现了对用户身份的鉴定。指纹(手印):每当用户提出访问请求时,就将用户的指纹和原先储存的模版进行比较来确认身份。,63,手部几何:与指纹鉴定类似,但是要用摄像机给用户的手拍照,然后将手的某些特点和计算机中的资料进行比较。人眼中视网膜的血管图案:将视网膜的血管图案照片和预先存在计算机中的资料进行比较。声音(声纹):将用户的声音和计算机中储存的声音模式进行比较。签名:将用户的签名和预先储存的签名比较。击键动力学:将用户击键的压力与速度和预先储存的资料比较。,第三节安全技术,64,其他:还有一些方法,例如使用红外干涉光谱来进行面部热量分析。,第三节安全技术,65,第四节虚拟专用网技术,一、虚拟专用网及其功能 虚拟专用网被定义为通过公共网络(通常是Internet)建立一个临时的、安全的连接,它可以看作是企业内部网的扩展。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网建立可信的安全连接,并保证数据的安全传输。它是利用公共网络基础设施,通过“隧道”技术等手段达到类似私有专网的数据安全传输。VPN具有虚拟的特点:VPN并不是某个公司专有的封闭线路或者是租用某个网络服务商提供的封闭线路,但同时VPN又具有专线的数据传输功能,因为VPN能够像专线一样在公共网络上处理自己公司的信息。,66,一个VPN应该能提供如下功能:(1)加密数据,以保证通过公网传输的信息即使被他人截获也不会泄密;(2)信息认证和身份认证。保证信息的完整性、合法性,并能鉴别用户的身份:(3)提供访问控制,不同的用户有不同的访问权限。,第四节虚拟专用网技术,67,第四节虚拟专用网技术,68,第四节虚拟专用网技术,二、虚拟专用网的分类 根据不同需要,可以构造不同类型的VPN,不同商业环境对VPN的要求和VPN所起的作用是不一样的。以用途为标准,VPN可以分为以下三类:1内部网VPN 内部网VPN是通过公共网络将一个机构和它的各个分支机构的LAN连接而成的网络,被称为Intranet VPN。这种 VPN 的主要任务是保护公司的Intranet不被外部入侵,同时保证公司的重要数据流经Internet时的安全性。,69,第四节虚拟专用网技术,2远程访问VPN 在公司总部和远地雇员或旅行中的雇员之间建立VPN,称为“远程访问VPN”。远程访问VPN的客户端应尽量简单,客户应可以手工建立一条VPN信道,即当客户每次想建立一个安全通信信道时,只需安装 VPN 软件。在服务器端,因为要监视大量用户,有时需要增加或删除用户,这样可能造成混乱,并带来安全风险,因此服务器应集中并且易于管理。,70,第四节虚拟专用网技术,3外部网VPN 在公司和商业伙伴、顾客、供应商、投资者之间建立VPN,称为“外部网VPN”。外部网VPN的主要目标是保证数据在传输过程中不被修改,保护网络资源不受外部威胁。安全的外部网VPN要求公司在同它的顾客、合作伙伴及在外地的雇员之间经 Internet 建立端到端的连接时,必须通过VPN服务器才能进行。外部网 VPN 应是一个由加密、认证和访问控制功能组成的集成系统。通常公司将 VPN 代理服务器放在一个不能穿透的防火墙隔离层之后,防火墙阻止所有来历不明的信息传输。,71,第四节虚拟专用网技术,Extranet 的网络类型,72,第五节认证机构,一、认证机构概念 电子商务认证机构(Certification Authority,CA)是为了解决电子商务活动中交易参与各方身份、资信的认定、维护交易活动的安全、从根本上保障电子商务交易活动顺利进行而设立的服务机构。CA是公正的第三方,它为建立身份认证过程的权威性框架奠定了基础,为交易的参与方提供了安全保障。,73,第五节认证机构,二、CA系统构成 从技术角度讲,电子商务认证机构所提供的服务包括证书的管理、使用者公钥的产生与保管以及CA密钥管理三大类。通过采用国际上最先进的安全保密技术对网络上的数据发送方、接收方进行身份情况确认和资信情况确认,以保证交易各方信息的安全性、保密性和可靠性。从商业角度讲,每一个电子合同的签订,买卖双方都需要对对方的身份情况、资信情况和经营情况进行认证,否则,很难做出正确的决策。所以,通过认证机构来进行买卖双方的全面认证,是保证网络交易安全的重要措施。,74,第五节认证机构,CA中心的主要职责是颁发和管理数字证书,这些管理功能包括:(1)用户能方便地查找各种证书及已经撤销的证书。(2)能根据用户请求或其它相关信息撤销用户的证书。(3)能根据证书的有效期限自动地撤销证书。(4)能完成证书数据库的备份工作。,75,最小的CA系统应包括三个模块:(1)存放公钥的数字库模块;(2)数字证书生成模块(加密设备);(3)数字证书作废模块。,第五节认证机构,76,第五节认证机构,CA 机构应包括两大部门。一是审核授权部门(Registry Authority,RA),负责对证书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担因审核错误引起、为不具备资格的证书申请者发放证书所引起的一切后果;另一个是证书操作部门(Certificate Processor,CP),负责为已授权的申请制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为非授权者发放证书等。它可以由审核授权部门自己担任,也可以委托给第三方担任。,77,第五节认证机构,CA认证体系从功能上看,可以分为以下几个部分:(1)接收用户申请的证书受理者RS,即证书发放审核部门,负责接收用户的证书申请要求并转发给CP和RA;(2)证书发放的操作部门CP,负责为已授权的申请者制作、发放和管理证书;(3)CRL,证书作废表,用于记录尚未过期但已声明作废的用户证书序列号,供证书使用者在认证与之通信的对方证书是否作废时查询。,78,(4)业务受理点,作为CA对外提供服务的窗口,为用户提供面对面的证书申请和发放服务、同时受理点可以担任用户证书发放的审核部门,当面审核用户提交的资料,决定是否为其发放证书。,第五节认证机构,79,三、认证机构的建立 1.建立原则电子商务认证机构的建设,应当遵循以下原则:(1)权威性原则。一个认证机构必须具有自己的权威性。这种权威性可以来自两个方面。第一,来自认证机构的服务,真正能够提供客户值得信赖的信息的认证机构,必然在其运作中逐步树立自己的权威性。第二,来自认证机构的地位,私人认证机构、地方政府的认证机构、行业认证机构、国家认证机构所处的地位不同,具有不同的权威性。,第五节认证机构,80,第五节认证机构,(2)真实性原则。认证机构所提供的各类信息必须真实、准确、完整、可靠。严禁为客户提供虚假信息。(3)机密性原则。认证机构的工作人员应当具有良好的职业道德,忠于职守,保证信息不被泄露给非授权人或实体。同时,应当配备先进的安全设备,能够有效防范外界黑客的非法入侵。(4)快捷性原则。认证机构的工作人员和设备都应当具有快速的反应能力,能够在很短的时间内处理各种客户认证业务。,81,(5)经济性原则。认证机构的建立,应注意投入产出比,充分利用现有的资料和机构设施。,第五节认证机构,82,第五节认证机构,2.CA的树形验证结构,CA的树形结构,83,84,根CA(Root CA)是离线的并且是被严格保护的。仅在发布新的品牌CA(Brand CA)时才被访问。品牌CA发布地域政策CA(Geopolitical CA)、持卡人 CA(Cardholder CA)、商户CA(Merchant CA)和支付网关CA(Payment Gateway CA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。,第五节认证机构,85,持卡人CA负责生成并向持卡人分发证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。,第五节认证机构,86,3.国内外CA中心简介国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。国内常见的CA有 中国商务在线中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。北京数字证书认证中心(),为网上电子政务和电子商务活动提供数字证书服务。,第五节认证机构,87,第五节认证机构,下载根证书(1),88,下载根证书(2),第五节认证机构,89,第五节认证机构,安装根证书(3),90,第五节认证机构,安装根证书(4),91,第五节认证机构,查看根证书(5),92,第五节认证机构,申请个人免费证书(1),93,第五节认证机构,下载个人证书(2),94,第五节认证机构,查看个人证书(3),95,数字证书应用操作实例(个人证书在安全电子邮件中的应用)在Outlook Express 5 发送签名邮件(如图所示):1)在Outlook Express 5中设置证书、2)发送签名邮件。用Outlook Express 5发送加密电子邮件(如图所示):1)获取收件人数字证书、2)发送加密邮件。,96,在Outlook Express中设置证书(1),97,在Outlook Express中设置证书(2),98,在Outlook Express中设置证书(3),99,发送签名邮件,100,受到签名邮件的提示信息,101,将收件人证书添加到通信簿,102,查询和下载收件人数字证书,103,发送加密邮件,104,收到加密邮件的提示信息,105,第六节安全协议,一、SSL与SHTTP,106,1安全套接层(SSL)协议 安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL有两种安全级别:40位和128位。这是指每个加密交易所生成的是有会话密钥的长度。由于SSL协议内置于所有主流浏览器和Web服务器中,所以一般用户只需要安装数字证书就可以启动SSL功能。其证书分为两种:,第六节安全协议,107,第六节安全协议,安装服务器证书是为了保证服务器访问的安全性。一方面,服务器证书可以保证访问者访问的确实是他想要访问的网站,而不是为了窃取他的信用卡号和个人信息而设立的虚假站点。另一方面,利用数字证书加密数据可以保证通信的隐秘性,防止信息被他人截获或篡改。个人证书主要是为了解决访问服务器的人的身份认证问题。用户利用个人证书可以在不同的网站获得身份认证,而不必针对不同的网站记忆不同的用户名和口令。再者,网站可以根据个人证书提供的个人信息,为不同的用户提供不同的服务。,108,第六节安全协议,SSL安全协议也有它的缺点,主要有以下几点:不能自动更新证书;认证机构编码困难;浏览器的口令具有随意性;不能自动检测证书撤销表;用户的密钥信息在服务器上是以明文方式存储的。SSL安全协议虽然存在着一些安全上的弱点,但由于它实现容易、成本低,而且又在不断改进的过程中,所以应用还是比较广泛。,109,第六节安全协议,SSL协议的应用框架示意图,110,第六节安全协议,111,第六节安全协议,2.安全超文本传输协议(S-HTTP)S-HTTP是由CommerceNet公司提出,它是一种用于WWW的非对称加密方法,但它仅限于处理HTTP(WWW服务器)交易。S-HTTP是HTTP的扩展,它提供了多种安全功能,包括客户机与服务器认证、加密、请求/响应的不可否认等。这个协议处于Internet协议集的最顶层应用层。它提供了用于安全通信的对称加密、用于客户机与服务器认证的公开密钥加密(RAS),及用于实现数据完整性的消息摘要。,112,第六节安全协议,SSL和S-HTTP有不同的目标。SSL是支持两台计算机间的安全连接,而S-HTTP则是为安全地传输信息。SSL和S-HTTP都是透明地自动完成发出信息的加密和收到信息的解密工作。SSL处于Internet多层协议集的传输成,而S-HTTP是在最高层-应用层。,113,第六节安全协议,二、安全电子交易(SET)协议 安全电子交易是一个通过开放网络(包括Internet)进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,1997年5月联合推出。SET协议的主要目标(1)信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;(2)订单信息和个人账号信息的隔离;(3)持卡人和商家相互认证;(4)要求软件遵循相同协议和报文格式。,114,第六节安全协议,SET协议依赖于消费者和商家的公钥和私钥,提供了认证、加密、信息完整性和链接等功能,并支持下列服务:持卡人登记、商家登记、购买请求、支付授权、划账、信任、反向信任、借记卡交易 SET 的接受速度非常慢。主要原因是SET 要求客户机和服务器都安装特定的软件,这使得它的速度比 一般的 SSL 慢,同时交易成本更高,115,三、公钥基础设施 公钥基础设施(public key infrastructure,简称PKI)是一种以公钥加密技术为基础技术手段实现电子交易安全的技术。PKI也是在大量网络应用,包括供应链管理、虚拟专用网、安全电子邮件和内联网引用基础。是指用于公钥加密、数字签名和数字人生的技术、基础设施和活动。支持SET、SSL、电子证书和数字签名等。PKI可以弥补SSL协议的缺陷,包含加密、解密算法、密钥管理及各种安全策略、安全协议和其它安全服务。,第六节安全协议,116,第六节安全协议,PKI能实现以下方面的安全性发送事务的人确实是源用户;接受事务的人确实是目的用户;数据完整性不会受到威胁。,117,第六节安全协议,PKI的组成 1.认证机构(CA)2.证书库 3.密钥生成和管理系统 4.证书管理系统 5.PKI应用接口系统,PKI的优点 1.透明性和易用性 2.可扩展性 3.可操作性强 4.支持多应 5.支持多平台,

    注意事项

    本文(《网络与安全》PPT课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开