《网络与安全》PPT课件.ppt
《《网络与安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络与安全》PPT课件.ppt(117页珍藏版)》请在三一办公上搜索。
1、1,第四 章 网络交易与安全,2,第一节电子商务安全问题第二节防火墙技术第三节安全技术第四节虚拟专用网技术第五节认证机构第六节 安全协议,第四章网络交易与安全,3,第一节电子商务安全问题,一、电子商务安全要素 1有效性、真实性:就是说能对信息、实体的有效性、真实性进行鉴别。2机密性:保证信息不会泄露给非授权的人或实体。3数据的完整性:要求能保证数据的一致性,防止数据被非授权者建立、修改和破坏。(1)数据传输的完整性(2)数据存储的完整性(3)完整性检查,4,4可靠性、不可抵赖性和可控性(1)可靠性:保证合法用户对信息和资源的使用不会遭到不正当的拒绝;(2)不可抵赖性:建立有效的责任机制,防止实
2、体否认其行为;(3)可控性:控制使用资源的人或实体的使用方式。审查能力 根据机密性和完整性的要求,应对数据审查的结果进行记录。,第一节电子商务安全问题,5,第一节电子商务安全问题,二、电子商务安全内容,6,1.计算机网络安全 1)计算机网络的安全隐患(1)未进行操作系统相关安全配置(2)未进行CGI程序代码审计(3)拒绝服务(DOS,Denial of Service)攻击(4)安全产品使用不当(5)缺少严格的网络安全管理制度,第一节电子商务安全问题,7,第一节电子商务安全问题,2)计算机网络安全体系 在实施网络安全防范措施时:加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
3、用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;,8,第一节电子商务安全问题,利用RAID等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击,9,第一节电子商务安全问题,2.商务交易安全 1)交易安全隐患(1)窃取信息(破坏机密性):攻击者可能通过Internet、公共电话网、搭线或是在电磁波辐射范围内安
4、装截收装置等方式窃取传输的机密信息。或通过对信息流量和流向、通信频度和长度等参数的分析,推断出有用信息,如消费的银行账号、密码等,造成信息泄密。,10,第一节电子商务安全问题,(2)篡改信息(破坏完整性):攻击者可能从3个方面破坏信息的完整性:篡改信息流的次序,更改信息的内容,如购买商品的出货地址;删除某个信息或信息的某些部分;在信息中插入一些信息,让接收方读不懂或接收错误的信息。,11,第一节电子商务安全问题,(3)伪造信息(破坏真实性):主要包括虚开网站或商店给用户发电子邮件,收订货单;伪造大量电子邮件,穷尽商家资源、使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;
5、伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信息等信息。(4)假冒身份(破坏真实性):主要包括冒充他人身份发布命令、调阅密件;冒充他人消费;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。,12,第一节电子商务安全问题,(5)抵赖(破坏真实性):主要包括发送方事后否认曾经发送过某个信息或内容;收信方事后否认曾经收到过某个信息或内容;购买者做了订货单不承认;商家卖出的商品因价格差而不承认原有的交易。,13,第一节电子商务安全问题,2)交易安全措施(1)确定通信中贸易伙伴身份的真实性:常用的处理技术是身份
6、认证,依靠双方信赖的机构(认证中心CA)发放证书。双方交换信息之前通过CA获取对方的证书,并以此识别对方;(2)保证信息的机密性:常用的处理技术是数据加密,将信息变换成密文进行传输来防范信息内容被窃取或篡改;(3)确定信息的真实性:鉴别信息真实性的主要手段是数字签名技术;(4)不可抵赖性:通常要求引入认证中心进行管理,由CA发放密钥,传输的信息及其签名的备份发至CA保存,以作为可能争议的仲裁依据。,14,第一节电子商务安全问题,3.电子商务安全体系结构 支持服务层 传输层 交换层 商务层,15,第二节防火墙技术,一、防火墙及其功能 1.防火墙概念 防火墙是指一种逻辑装置,用来保护内部的网络不受
7、来自外界的侵害。所谓防火墙就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的链接都必须经过此保护层,再次进行检查和连接。,16,防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网访问,保护内部网特定资源免受非法侵犯。限制内部网队外部网的访问,主要对一些不健康的信息及敏感信息的访问。,第二节防火墙技术,17,第二节防火墙技术,2.防火墙基本功能(1)过滤进出网络的数据包;(2)管理进出网络的访问行为;(3)封堵某些禁止的访问行为;(4)记录通过防火墙的信息内容和活动;(5)对网络进行检测和警告。,18,防火墙示意图,第二节防火墙技术,19,第二节防火墙
8、技术,二、防火墙的实现技术1.分组过滤 这种结构由路由器和过滤器共同完成对外界计算机访问内部网络的限制,也可以指定或限制内部网络访问。路由器只对过滤器上的特定端口上的数据通讯加以路由,过滤器的主要功能就是在网络层中对数据包实施有选择的通过,依照包信息为基础,根据源地址、目标地址、封装协议端口号,确定它是否允许该数据包通过。,20,第二节防火墙技术,这种防火墙措施最大的优点就是它对于用户来说是透明的,也就是说不需要用户输入帐号和密码来登录,因此速度上要比代理服务器快,且不容易出现屏颈现象。然而其缺点也是很明显的,就是没有用户的使用记录,这样我们就不能从访问记录中发现非法入侵的攻击记录。,21,第
9、二节防火墙技术,2.代理服务技术 把不安全的服务如FTP、Telnet等放到防火墙上,使它同时充当服务器,对外部的请求作出回答。内部网络计算机用户与代理服务器采用一种网络通讯协议,代理服务器与Internet之间的通信则采用另一种网络通信协议,即代理服务器两端采用不同的协议标准,这样便成功地实现了防火墙内外计算机系统的隔离,能够有效地阻止外界直接非法入侵。,22,第二节防火墙技术,优点:能够检查进出的数据包,复制传递数据,能够理解应用层上的协议,有较好的访问控制,并做精细的注册和稽核。是目前最安全的防火墙技术。缺点:缺乏透明度(需要用户输入帐号和密码来登录);在内部网络终端机很多的情况下,代理
10、服务器负担很重,效率必然会受到影响。故代理服务器通常由性能好、处理速度快、容量大的计算机来充当。目前,比较完善的防火墙系统通常结合使用两种技术。代理服务可以大大降低分组过滤规则的复杂度,是分组过滤技术的重要补充。,23,第二节防火墙技术,三、防火墙的设计 1.防火墙作系统应具有特性(1)所有在内部网络和外部网络之间进出的数据都必须经过防火墙;(2)只有被授权的数据,即防火墙系统安全策略中允许的数据可以通过防火墙;(3)防火墙本身具有抗穿透攻击能力、强化记录、审计和警告功能;,24,第二节防火墙技术,(4)具有足够的透明性,保证正常业务流通;(5)使用目前新的信息安全技术,比如现代密码技术、口令
11、技术、智能卡等;(6)用户界面良好,便于系统管理员对防火墙进行配置,便于对访问者、被访问者、访问协议和访问方式进行控制。,25,第二节防火墙技术,2.设计防火墙的准则一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。,26,第二节防火墙技术,四、防火墙的体系结构(1)包过滤型防火墙:用一台过滤路
12、由器来实现,对所接收的每个数据包做允许或拒绝的决定。(2)双宿网关防火墙 这种配置是用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。,27,第二节防火墙技术,28,第二节防火墙技术,(3)屏蔽主机防火墙 由包过滤路由器和堡垒主机组成,强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机连接,实现了网络层安全和应用层安全。,29,第二节防火墙技术,30,第二节防火墙技术,31,第二节防火墙技术,(4)屏蔽子网防火墙 这种方法是在Intranet和Inter
13、net之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和Internet分开。两个包过滤路由器放在子网的两端,在子网内构成一个“缓冲地带”,两个路由器一个控制Intranet 数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。,32,第二节防火墙技术,33,第二节防火墙技术,五、防火墙的局限和安全业务 1防火墙不能对付的安全威胁(1)来自内部的攻击:防火墙不能防止内域网内部用户对资源的攻击,防火墙只是设在内域网和Internet之间,对其间的信息流进行干预的安全设施。(2)直接的Internet
14、数据流:防火墙又能对通过它的数据流发挥作用。(3)病毒防护:一般防火墙不对内域网提供防护外部病毒的侵犯,病毒可以通过FTP或其他工具传至内域网。,34,2防火墙的安全业务(1)用户认证:(2)域名服务:防火墙可以对内域网内外用户提供修改名录的服务功能。(3)函件处理:广泛采用的手段,一般采用SMTP(简单函件传送协议Simple Mail Transfer Protocol)。这些函件都要通过防火墙验行,在内域网上设置一个函件网关,通过它与防火墙连通,再与Internet上的用户连通。,第二节防火墙技术,35,(4)IP的安全性:1993年开始开发IP安全结构,对Internet上的通信提供密
15、码保护,1996年公布了IPv6的协议。IP层的安全包括两个功能,即认证和保密。(5)防火墙的IP安全性:防火墙可以提供保密性和完整性。,第二节防火墙技术,36,第三节安全技术,一、加密技术 加密解密技术,也称为密码技术,就是利用技术手段把有序的信息变成“乱码”传送,到达目的地后再用相同或不同的手段还原(解密)。其主要目的就是防止信息的非授权泄漏。数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。,37,第三节安全技术,1对称加密 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密
16、数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。,38,第三节安全技术,对称秘钥加密技术采用的是数据加密标准(Data Encryption Standard,DES)算法为典型代表。对称加密算法在电子商务交易过程中存在问题:要求提供一条安全的渠道使通信双方在首次通信时写上一个共同的密钥。密钥的数目将快速增长而变得难以管理。对称加密算法一般不提供信息完整性的鉴别。,39,对称钥加密、解密过程,40,第三节安全技术,2非对称加密 非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Ke
17、y);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。通常以RSA(Rivest Sharnir Adleman)算法为代表。,41,第三节安全技术,42,第三节安全技术,非对称钥算法加密、解密过程,43,44,3.对称加密与非对称加密的比较,第三节安全技术,45,第三节安全技术,46,第三节安全技术,二、数字摘要 数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件
18、一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。,47,第三节安全技术,信息摘要过程,48,第三节安全技术,三、数字信封 数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,49,举例说明,若A向B发送保密信息,具体步骤为:(如下图所示)1)A生成一随机的对称密钥,即会话密钥。2)A用
19、会话密钥加密明文。3)A用B的公钥加密会话密钥。4)A将密文及加密后的会话密钥传递给B。5)B使用自己的私钥解密会话密钥。6)B使用会话密钥解密密文,得到明文。,50,第三节安全技术,四、数字签名 在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合起来就可以产生所谓的数字签名。,51,第三节安全技术,数字签名原理示意图,52,第三节安全技术,53,五、数字时间戳 时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(dige
20、st);DTS收到文件的日期和时间;DTS的数字签名。,第三节安全技术,54,第三节安全技术,数字时间戳过程,55,第三节安全技术,六、数字证书(Digital Certificate,digital ID)所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。它包含了以下几点:(1)凭证拥有者的姓名;(2)凭证拥有者的公共密钥;(3)公共密钥的有效期;(4)颁发数字凭证的单位;(5)数字凭证的序列号(Serial number)。,56,数字凭证有三种类型:个人凭证(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络与安全 网络 安全 PPT 课件
链接地址:https://www.31ppt.com/p-5569200.html