网络安全与电子商务.ppt
《网络安全与电子商务.ppt》由会员分享,可在线阅读,更多相关《网络安全与电子商务.ppt(335页珍藏版)》请在三一办公上搜索。
1、网络安全与电子商务,主讲:陆鑫,前导课程,电子商务概论计算机网络操作系统,课程目标,掌握密码学的基本概念了解信息加密和数字签名原理掌握信息加密和数字签名的操作了解计算机网络中的身份认证技术和应用熟悉互联网基本技术TCP/IP和WWW技术及其安全问题掌握保障网络安全基本工具的使用方法了解网络攻击方式和防御措施,课程体系,信息安全基础知识安全概念、安全特征、安全体系、安全策略、安全技术、安全现状和趋势信息安全技术密码学、对称密钥密码、非对称密钥密码、密钥管理、数字签名、PKI、身份认证、访问控制TCP/IP与WWW网站安全TCP/IP协议安全、Web网站安全系统的攻击与防御攻击方法和工具、系统安全
2、策略、防火墙技术、检测和扫描、病毒防止,网络安全与电子商务,第1章 电子商务安全基础知识第2章 信息加密技术与应用第3章 数字签名技术与应用第4章 数字证书与公钥基础设施第5章 身份认证与访问控制第6章 TCP/IP与WWW安全第7章 防火墙的构造与选择第8章 计算机病毒及其防治技术第9章 系统入侵的鉴别与防御,第1章 电子商务安全基础知识,第1节 电子商务安全概述第2节 电子商务的安全保障,第1节 电子商务安全概述,电子商务安全的概念电子商务安全的特征网络安全体系与黑客攻击,概念,电子商务是利用计算机网络所进行的商务活动。因此,电子商务的安全问题除了作为商务活动本身所存在的风险外,本课程主要
3、介绍由于计算机网络的应用所带来的安全问题。电子商务的关键是商务信息电子化。因此,电子商务的安全性问题的关键是计算机信息的安全性信息的价值(=使用信息所获得的收益 获取信息所用成本)决定了信息被窃取或篡改的可能性和频率,因此,信息具备了安全的保护特性。对电子商务安全的要求电子商务的安全环,对电子商务安全的要求,从用户角度他们关心的是涉及个人隐私或商业利益的信息存储在计算机中或在网络上传输是受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改和抵赖的手段对用户的利益和隐私造成损害和侵犯。从网络运行和管理者角度他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非
4、法存取、拒绝服务和网络资源的非法占用及非法控制等威胁。同时希望不要出现因网络或系统本身的缺陷而影响到网络或系统的正常使用。,2004年10月7日,公安部公布的2004年全国信息网络安全状况调查结果显示,在被调查的7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等部门和行业的重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58。其中,发生3次以上的占23。计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79,拒绝服务、端口扫描和篡改网页等网络攻击事件占43,大规模垃圾邮件传播造成的安全事件占36。54的被调查单位网络安全事件造成的损失比较轻微,损
5、失严重和非常严重的占10。,20世纪90年代以前通信保密(COMSEC)时代该时代采用的信息安全保障措施就是加密和基于计算机规则的访问控制。20世纪90年代信息安全(INFOSEC)时代数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。90年代后期起信息安全保障(IA)时代该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信
6、息保障的WPDRR模型。,信息安全的要求及发展,预警W,保护P,监测D,响应R,恢复R,技术,操作,人,电子商务的安全环,应用安全,系统安全,网络安全,安全协议,安全的密码算法,网络安全,网络系统运行安全保护网络系统的安全运行,使网络系统能提供预期的有效服务;网络系统安全包括组成网络系统的七层协议(或TCP/IP四层协议)的每一层的安全以及网络系统中所采用的各种设备和软件在内的综合性系统安全。网络传输信息安全对在网络中传输的数据信息进行有效保护,使其在保密性、完整性、可控性和不可抵赖性方面达到预定的目标要求。,关于电子商务安全的思考,电子商务活动中存在或可能存在的安全问题有哪些?试列举具体的问
7、题。这些具体的问题能否归纳为有限的几类?,电子商务安全的特征,保密性确保信息不暴露给未授权的实体或进程完整性只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改不可否认性防止通信或交易双方对已进行业务的否认认证性信息发送者或系统登陆者身份的确认,电子商务安全的特征(续),可用(访问)性得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可控性可以控制授权范围内的信息流向及行为方式 可审查性对出现的网络安全问题提供调查的依据和手段 合法性各方的业务行为存在可适用的法律和法规,自身缺陷+网络开放性+管理问题,电子商务安全问题的根源,网络传输安全信息被泄密、篡改或假
8、冒网络运行安全(服务器或客户机被攻击等)网络的缺陷管理的欠缺黑客的攻击系统安全系统软件的漏洞和后门系统故障、崩溃,电子商务安全特征与防御体系结构,关于网络安全的思考,你家有几个门?这些门是否已安装了合适的锁?这些锁是否在必要的时候锁好了?如何才能控制或不受限制的进入互联网上的一台服务器?攻击互联网上计算机与攻击所在局域网中的其它计算机在操作程序上可能会有哪些差别?获取他人账号和密码的方法有哪些?,通讯线路,网络端口,用户权限,数据库安全,通讯协议,网络系统运行安全体系结构,黑客攻击流程,踩点FootPrinting,木马Trojan Horse,第2节 电子商务的安全保障,电子商务安全的层次,
9、安全环境威严的法律先进的技术严格的管理安全策略物理安全策略网络安全控制策略信息加密策略网络安全管理策略安全实施安全攻击与服务安全技术与产品国家信息安全工作要点,物理安全策略的目的,保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;防止非法进入计算机控制室和各种偷窃、破坏活动的发生。确保计算机系统有一个良好的电磁兼容和防止电磁泄漏(即TEMPEST技术)的工作环境;采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的
10、伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。,网络安全控制策略,网络安全防范和保护的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种电子商务安全策略必须相互配合才能真正起到保护作用,但网络安全控制可以说是保证网络安全最重要的核心策略之一。网络安全控制策略包括:入网访问控制网络的权限控制网络服务器安全控制 网络监测和锁定控制网络端口和节点的安全控制防火墙控制,信息加密策略,网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密保护网络节点之间的链路信息安全;端到端加密对从源端用户到目的端用户的数据传输提供保护;节点加密在节点处采
11、用一个与节点机相连的密码装置,对明文进行加密,避免了链路加密节点处易受攻击的缺点。对称密码信息的接收者和发送者使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的对称密码算法有:美国的DES、Triple DES、GDES、New DES;欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以替代密码和置换密码为代表的古典密码等。在众多的对称密码算法中影响最大的是DES算法。非对称密码收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的不对称密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、
12、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的不对称密码算法是RSA。,网络安全管理策略,确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。,安全攻击,安全攻击是一种针对电子商务系统的故意的威胁行为,它致力于避开安全服务并且侵犯系统的安全策略。安全攻击分为被动攻击(Passive attack)和主动攻击(Active attack)。被动攻击被动攻击具有偷听或者监控传输的性质。攻击者的目的就是获得正在传输的信息。被动攻击有释放消息内容和流量分析两种类型。主动攻击主动攻
13、击与更改数据流或伪造假的数据流有关,主动攻击可以分为四类:伪装(Masquerade)、重放(Reply)、更改消息内容(Modification)和拒绝服务(Denial of service)。,被动攻击,释放消息内容释放消息内容(Releaseof massage contents)是攻击者通过一定的方式读取发送者发送给接受者的信息的行为,但这种读取并不影响信息的正常传输。攻击者窃取的消息往往是带有机密性或者是非常敏感的信息。流量分析流量分析(Traffic analysis)是攻击者分析信息传输的模式,包括分析发收双方、交换信息的频率和信息的长度等数据来获取有用的信息。使用流量分析的攻
14、击者往往是在无法释放消息内容的情况下不得已的做法。譬如:攻击者所得到的释放消息内容是经过加密的消息。,主动攻击(1),伪装伪装(Masquerade)是指一个实体假装成为另一个不同的实体向第三方发送消息。譬如:一个假冒工商银行的网站向网民发送网页内容,诱骗网民输入银行账户信息。重放重放(Reply)是指攻击者使用被动攻击捕获消息后,按照原来的顺序重新发送,从而产生未经授权进入系统的效果。它是一种针对身份鉴别服务的攻击,具体参见第5章。,主动攻击(2),更改消息内容更改消息内容(Modification)是指攻击者使用被动攻击捕获消息后,更改原始消息的一部分,或者延迟或重行排序消息后重新发送给接
15、收方的行为。拒绝服务拒绝服务(Denial of service)是指攻击者阻止或禁止他人对系统的正常使用或管理,这种攻击通常具有明确的攻击目标。譬如:使用超载消息来降低网络的性能甚至造成网络瘫痪。另一种形式的拒绝服务攻击是删除系统文件或数据使得授权使用者无法得到相应的服务或获取数据。,安全服务与安全攻击之间的关系,信息安全技术与产品,安全操作系统防火墙(软件或硬件)安全扫描(扫描器、扫描软件)网络监控(入侵检测)安全审计(安全日志)信息加密(加密软件)身份认证(身份认证与数字签名软件/卡、认证令牌)通信加密(移动通讯网加密技术、SSL产品)灾难恢复(系统或文件备份和恢复软件)防病毒(防病毒软
16、件)以上安全产品共同组成了一个完整的网络安全系统,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。,国家信息安全保障工作要点,实行信息安全等级保护制度风险与成本、资源优化配置、安全风险评估基于密码技术网络信任体系建设密码管理体制、身份认证、授权管理、责任认定建设信息安全监控体系提高对网络攻击、病毒入侵、网络失窃密、有害信息的防范能力重视信息安全应急处理工作指挥、响应、协调、通报、支援、抗毁、灾备推动信息安全技术研发与产业发展关键技术、自主创新、强化可控、引导与市场、测评认证、采购、服务信息安全法制与标准建设信息安全法、打击网络犯罪、标准体系、规范网络行为信息安全人材培养与增强安全意识
17、学科、培训、意识、技能、自律、守法信息安全组织建设信息安全协调小组、责任制、依法管理国家信息化领导小组第三次会议关于加强信息安全保障工作的意见中办发2003 27号文,第2章 信息加密技术与应用,第1节 基本知识第2节 对称密钥密码体制第3节 非对称密钥密码体制第4节 使用Hash函数进行信息鉴别第5节 混合型加密体制PGP复习和实验要求,第1节 基本知识,专业术语和基础知识密码学的起源古典加密体制密码学的发展现代加密体制密码分析学,密码学(cryptology)由设计用来保护通信的数学技术组成。密码学以非常简单却具有革命性的数学思想为基础;将所有信息作为数字进行处理,并且这些数字能够进行数学
18、计算。数学计算的目的是把信息弄乱,变成毫无意义,使截获该信息的人无法弄清楚原始含义。然而,信息的合法接收者知道如何撤销这些数学计算,从而恢复原始信息。,密码学作为数学的一个分支,包括密码编码学和密码分析学两部分。密码的基本目标:机密性、数据完整性、鉴别、抗否认基本的密码工具:加密算法、密钥、随机数生成器、单向函数(Hash函数),标准ASCII码(高位0),扩展ASCII码(高位1),密码的基本概念,关于密码工具的思考,现代加密算法有哪两大类?他们的各自特点和用途有哪些?密钥在现代加密过程中的作用?密钥与加密的安全性的关系?随机函数在现代加密技术中的作用?什么是单向函数?单向函数的作用?,专业
19、术语,信息发送者和接收者假设发送者(sender)想发送信息给接收者(receiver),且想安全地发送信息:确认窃听者不能阅读其发送的信息。信息和加密未经加密的信息(message)称为明文(plaintext)。伪装信息以隐藏它的内容的过程称为加密(encryp-tion),被加密的信息称为密文(ciphertext),而把密文转变为明文的过程称为解密(decryption)。,专业术语,进行信息保密的科学和技术叫做密码编码学(cryptography),从事此行业的人员被称为密码编码者(cryptographer)。破译密文的科学和技术叫做密码分析学(cryptanalysis),从事密
20、码分析的人员被称为密码分析者(cryptanalyst)。,密码学的作用,除了提供保密功能外,密码学通常还具有其他作用:完整性(integrity):信息的接收者应该能够验证在传送过程中信息没有被修改;入侵者不可能用假信息替代合法信息。鉴别(authentication):信息的接收者应该能够确认信息的来源;入侵者不可能伪装成他人。抗抵赖(nonrepudiation):发送者事后不能否认他发送的信息。,密码体制的五元组,P:明文的有限集(明文空间)C:密文的有限集(密文空间)K:密钥的有限集(密钥空间)E:加密算法的有限集D:解密算法的有限集任意kK,加密算法ekE和相应的解密算法 dkD,
21、使得ek:PC和dk:CP分别为加密和解密函数,满足d(ek(x)=x,这里xP。,算法和密钥,密码算法(algorithm)也叫密码(cipher),是适用于加密和解密的数学函数。密码的保密方法(算法分类)受限制的(restricted)算法密码的保密性基于保持算法的秘密受限制的算法不可能进行质量控制或标准化。每个用户和组织必须有他们自己唯一的算法。基于密钥的(key-based)算法密码的保密性基于对密钥的保密。,Kerckhoffs原则,1883年柯克霍夫斯(Kerchoffs)第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全的基础上。这一原则已得到普遍承认,
22、成为判定密码强度的衡量标准,实际上也成为古典密码和现代密码的分界线。,密码学发展的三个阶段,1949年之前密码学是一门艺术19491975年密码学成为科学1949年香农(Shannon)发表保密通信的信息理论:所需的保密程度决定了用于加密和解密过程的相应的工作量密钥的组或加密算法应该不受其复杂性的影响处理的实现应尽可能简单编码中的错误不应传播及影响后面的信息加密后密文的尺寸不应大于明文的尺寸计算机的出现使得基于复杂计算的密码成为可能。1976年以后密码学的新方向密钥密码学和公钥密码学共同发展,1949年之前的古典密码的特点,密码学不是科学,只是艺术。密码算法和加密设备密码算法的基本手段(sub
23、stitution&permutation)针对的是字符。简单的密码分析手段的出现。,20世纪早期密码机,转子机,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮转子机在1944年装备德国海军,使得英国从1942年2月到12月都没能解读德国潜艇的信号。,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。,在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国
24、人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。,M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。,哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为3,900,255。,Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。,古典加密体制的两种基本运算,替代(Substitution)明文的字
25、母由其他字母或数字或符号所代替。置换/移位法(Permutation/transposition)通过执行对明文字母的某种置换/移位,取得一种类型完全不同的映射。,问题:双方能否不需要共享密钥而达到加密的目的?P=D(E(P)P=D2(E2(D1(E1(P)=D2(D1(E2(E1(P),替代技术之一:凯撒密码,算法描述:将字母表中的每个字母用其后的第三个字母代替。加密:CE(P)(P3)mod 26解密:P=D(C)=(P3)mod 26 也可以将3 换为125间的任一个数K,即总共只有25个密钥。攻击手段:1.算法简单,密钥K的数量仅为25个,强力攻击(穷举攻击)2.明文单词构造有规律,可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 电子商务

链接地址:https://www.31ppt.com/p-6016780.html