电子商务技术-第5章-电子商务安全技术.ppt
《电子商务技术-第5章-电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务技术-第5章-电子商务安全技术.ppt(69页珍藏版)》请在三一办公上搜索。
1、第5章 电子商务安全技术,5.1 网络安全概述5.2 密码技术基础5.3 公开密钥基础设施(PKI)5.4 防火墙技术5.5 网络病毒5.6 网络安全解决案例,5.1 网络安全概述,5.1.1 开放网络环境 计算机应用的深度与广度的扩展,是与数据处理方式和计算环境的演变密切相关的,其历程大体可以分为以下四个阶段。单机环境(Monolithic Mainframe Environment)网络环境(Networked PC and Mainframe Environment)。分布式环境(Distributed Computing Environment)。协同计算环境(Cooperative
2、Computing Environment)。,返回目录,1开放系统的基本概念2开放系统的特征 符合各类标准(事实上标准、工业标准、国家标准及国际标准)。技术公开。可移植性(Portable)。兼容性(Compatible)。互操作性(Interoperation)。可伸展性(Scalable)。,3标准 面向信息技术的国际标准。有关银行方面的标准。有关国家政府的某些标准。它是由各国政府制定的。Internet标准。4Internet与Intranet,5.1.2 对网络安全的需求 网络安全是急需解决的最重要的问题之一。系统互联与网络互联数量的日益增长,使任何系统都潜在地存在着已知或未知用户对
3、网络进行非法访问的可能性。人们越来越多地使用计算机网络来传送安全敏感的信息。对攻击者来说,可以得到的技术越来越先进,并且这些技术的成本在不断地下降,从而使密码分析技术的实现变得越来越容易。,1信息业务及其价值2机密信息3产权及敏感信息,5.1.3 通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的部分:安全策略目标。它是某个机构对所要保护的特定资源要达到的目的所进行的描述。机构安全策略。这是一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。系统安全策略。它所描述的是如何支持此机构的安全策略要求。,1授权 某个文件只能够由特定人
4、员阅读或修改。一个人事记录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读。假设在多级安全系统中,有一密级(Confidential-secret-top Secret),只有所持的许可证级别等于或高于此密级的人员,才有权访问此密级中的信息。,2访问控制策略 基于身份的策略。该策略允许或者拒绝对明确区分的个体或群体进行访问。基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。,5.1.4 安全威胁与防护措施1安全威胁(1)基
5、本的威胁 信息泄露。完整性破坏。业务拒绝。非法使用。,(2)主要的可实现的威胁 主要的渗入威胁 假冒 旁路控制 授权侵犯 主要的植入威胁 特洛伊木马 陷阱门(3)潜在威胁,2防护措施 物理安全 人员安全 管理安全 媒体安全 辐射安全 生命周期控制,3.病毒 所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。,5.1.5 安全业务 在网络通信中,主要的安全防护措施被称作安全业务。有五种通用的安全业务:认证业务。提供某个实体(人或系统)身份的保证。访问控制业务。保护资源以防止对它的非法使用和操纵。保密业务。保护信息不被泄露或暴露给
6、非授权的实体。数据完整性业务。保护数据以防止未经授权的增删、修改或替代。不可否认业务。防止参与某次通信交换的一方事后否认本次交换曾经发生过。,1认证(1)实体认证(2)数据源认证,2.访问控制 访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行非授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及颁发指令等。,3保密 保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织)。,4数据完整性 数据完整性业务(或简称为完整性业务),是对下面的安全威胁所采取的一类防护措施,这种威胁就是以某种违反安全策略的方式,改变数据的价值和存在。,5不可否
7、认 不可否认业务与其他安全业务有着最基本的区别。,5.2 密码技术基础,5.2.1 密码技术概述 基于密码技术的访问控制是防止数据传输泄密的主要防护手段。密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。,返回目录,保密学(Cryptology)是研究信息系统安全保密的科学。它包含两个分支,即密码学(Cryptography)和密码分析学(Cryptanalytics)。采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)(P
8、laintext)。密码可将明文变换成另一种隐蔽的形式,称为密文(Ciphertext)或密报(Cryptogram)。,3.病毒 所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。,3保密 保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织)。,保密学(Cryptology)是研究信息系统安全保密的科学。它包含两个分支,即密码学(Cryptography)和密码分析学(Cryptanalytics)。采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)(
9、Plaintext)。密码可将明文变换成另一种隐蔽的形式,称为密文(Ciphertext)或密报(Cryptogram)。,5.2.2 密码体制分类 密码体制从原理上可分为两大类,即单钥体制(One-key System)和双钥体制(Two-key System)。,图5-1 单钥保密体制,对明文消息加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码(Stream Cipher);另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码(Block Cipher)。,双钥体制用于保密通信可由图5-2表示。,图5-2 双钥保密体制,将双钥体制的公开密钥和秘密密
10、钥反过来用,如图5-3所示。,图5-3 双钥认证体制,为了同时实现保密性和确认身份,要采用双重加、解密,如图5-4所示。,图5-4 双钥保密和认证体制,5.2.3 初等密码分析 密码设计和密码分析是共生的,又是互逆的,两者密切相关但追求的目标相反。分析破译法有确定性和统计性两类。确定性分析法是利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。统计分析法是利用明文的已知统计规律进行破译的方法。,破译者通常是在下述四种条件下工作的,或者说密码可能经受的不同水平的攻击。惟密文攻击(Ciphertext Only Attacks)。已知明文攻击(Know P
11、laintext Attacks)。选择明文攻击(Chosen Plaintext Attacks)。选择密文攻击(Chosen Ciphertext Attack)。,5.2.4 对称密钥密码技术 在SET协议中Data Encryption Standard(DES)是默认的对称密钥算法,用于保护敏感金融数据(如支付指示)。Commercial Data Masking Facility(CDMF)是另一个对称密钥算法,用于保护收单行和持卡者的消息。,1流密码 流密码一直是作为军事和外交场合使用的主要密码技术之一,它的主要原理是,通过有限状态随机产生性能优良的伪随机序列,使用该序列加密信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 技术 安全技术
链接地址:https://www.31ppt.com/p-6479470.html