东x大学—国贸会计——电子商务(编辑修改稿)内容摘要:

通常把计算机安全分为三类,即保密、完整和即需。 • 保密是指防止未授权的数据暴露并确保数据源的可靠性; • 完整是防止未经授权的数据修改; • 即需是防止延迟或拒绝服务。 (delay and denial Threat) 安全概述 计算机安全包括两大类安全:物理安全和逻辑安全。 物理安全是指采用可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防爆建筑物等,对资产进行保护。 而使用非物理手段对资产进行保护称为逻辑安全。 安全措施 是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。 根据资产的重要性不同,组织应采取的安全措施也不同。 如果保护资产免受安全威胁侵袭的成本超过所保护资产的价值,我们就认为这种资产的安全风险很低或不可能发生。 安全威胁 对计算机资产带来危险的任何行动或对象。 如病毒、黑客攻击等。 图 根据安全威胁的影响和发生概率而 采取行动的风险管理模型 安全威胁影响大 安全威胁影响小 发生概率大 发生概率小 预防 控制 不用理会 保险或备份计划 安全策略 要保护自己的电子资产,组织要有一个明确的安全策略。 安全策略是指用书面形式明确规定组织内需要保护的资产、保护的原因、谁负责进行保护、哪些行为可以接受、哪些行为不可接受等等。 安全策略要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容,这个策略会随时间而动态变化,公司负责安全的人员必须定期修改安全策略。 安全策略必须包含着对安全问题的多方面考虑。 安全策略一般要包含以下内容: • 保密:谁有权利查阅特定的信息。 • 认证:谁想访问系统。 • 访问控制:允许谁登录系统并访问它的哪些资源。 • 数据完整性:允许谁修改数据,不允许谁修改数据。 • 审计:在何时由何人导致了何种事发生。 电子商务安全的四大要素 Inter电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素: A、信息的保密性 (信息除发送方和接收方外,不被其他人知悉;也指未经授权的信息泄露) 例如:信用卡账号和密码等。 因此电子商务系统中的信息传播均有加密的要求。 B、交易者身份的确定性 (虚拟空间中计算机用户是否与其声称的身份相符。 ) 电子商务开展必须确保交易双方乃至多方身份的真实性和不可伪装性。 对于为顾客提供服务的银行、信用卡公司和销售商店,为了做到安全、保密,都要进行身份认证的工作。 C、不可否认性 (发送方不能否认自己的发送行为) 由于商情千变万化,交易一旦达成是不能被否认的。 否则必会损害一方利益。 D、不可修改性 (信息在传输过程中不被篡改) 电子交易文件是不可修改的,以保障交易的严肃和公正。 • 信息的保密性 • 交易者身份的确定性 • 不可否认性 • 不可修改性 • 加密技术 • 身份认证技术 • 数字签名技术 • 数字签名技术 三种典型的安全保证技术 A、密码学基础 B、传统加密技术(对称加密) C、现代加密技术(非对称加密) D、公开密钥密码体制与对称密钥密码体制的综合 加解密技术 当你把重要数据通过 Inter传输时,你是否想过会有人正在使用“截获器”监视你的网络线路呢。 如何认你的网络传输数据不被人了解。 答案就是:加密。 A、密码学基础 明文:被隐蔽的消息。 密文:利用密码将明文变换成的别一种隐蔽的形式。 加密:通过一定的算法将明文变换成只有知道密钥的人才能看懂的密文的变换过程。 加密算法:对明文进行加密所采用的一组规则。 解密:加密的逆过程。 接收者:传送消息的目标接收对象。 密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的。 分别称加密和解密密钥。 发送者 加密器 解密器 密钥 密钥 非法接入 接收者 B、传统加密技术 传统加密技术使用的加密密钥和解密密钥是相同的,又叫“对称密码”。 所以一旦该密码被别人掌握,整个加密系统不攻自破。 典型传统加密方法: 恺撒密码 维吉尼亚密码 中国古代密码 DES(数据加密标准)密钥 1977年 1月,美国政府采纳 IBM公司的方案作为非机密数据的正式加密标准( DES)。 它是一种分组密码,通过反复使用加密组块替代和换位两种技术,将明文经过 16轮的变换后得到密文。 C、现代加密技术 现代加密技术中,加密的密钥与解密密钥不同,称为“公钥体制”,它在网络上应用起来要比传统加密体制更加安全可靠、方便。 诞生的背景 在传统对称密钥密码体制中,加密运算与解密运算使用同样的密钥。 使用的加密算法简便高效,密钥简短。 但是在公开自由的网络上安全地传送和保管密钥却是一件困难的事。 1976年, Inffic和 Hellman为解决密钥管理问题,提出一种密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安全地达成一致密钥。 在此思想上,很快出现了“不对称密钥密码体制”,其中加密密钥与解密密钥不相同,加密密钥公之于众,谁都可以用;解密密钥只有解密人自己知道。 它们分别称为“公开密钥”和“私有密钥”。 举一个公开密钥的应用例子 公开密钥体制的关键在于找到一种算法,使其加密和与解密密钥不同。 RSA就是这样一种方法。 RSA的数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。 即使已知密文、明文和加密密钥,想要推导出解密密钥在计算上是不可能。 RSA的安全性 RSA公开密钥密码体制的安全性取决于从公开密钥计算出私有密钥的困难程度。 这等同于从 N出发找出它的两个质因数 P和 Q。 RSA的实用性 不对称密钥密码体制与对称密钥密码体制相比有许多优点,但它运算量远远大于后者。 因此在网络上全都用公开密钥体制来传送机密信息是没有必要,也是不现实的。 D、公开密钥密码体制与对称密钥密码体制的综合 在网络上传递信息的双方,如果使用某个对称密钥密码体制(例如, DES),同时使用 RSA不对称密钥密码体制来传递 DES的密钥,就可以综合发挥两种密码体制的优点,即DES的高速简便性 和 RSA密钥管理的方便和安全性。 东南大学远程教育 电 子 商 务 第六讲 主讲教师: 王 翔 身份认证及数字签名 加密仅仅保证了信息传输过程中不致于 泄 密,全面的安全保护还需要身份认证。 因为在虚拟世界里,交易双方并不见面,有一种夸张的说法,“在网络上,没有人知道你是谁。 ” 但是在网上进行商务活动时,你必须确保参与方的身份属实。 A、认证 B、数字签名 A、认证 认证就是要确定身份,因此它必须通过检查对方独有特征来进行。 这些特征包括:所知(密码);所有(身份证);个人特征(指纹、 DNA)。 “零知识证明”的理论 如果张三要向李四证明自己知道某种事物或具有某种东西,应该怎样做呢。 一种方式是出示或说出此事物。 但对方也知道了这一秘密。 另一种方式是以一种有效的数字方法,使李四可以检验每一步,最终确信张三知道其秘密,而又能保证不泄露所知道的信息。 传统身份认证 身份认证就是用户必须提供他是谁的证明。 指纹识别、声波纹识别是商业系统采用的典型方式,网络上通过用户拥有什么东西来识别的方法,一般是用智能卡或其他特殊形式的标志来实现的,它们可以从连接到计算机上的设备器读出来。 智能卡技术将成为用户接入和用户身份认证等安全要求的首先技术。 用户从持有认证执照的可信发行者( CA认证中心)手里取得智能卡安全设备,也可从其它公共密钥密码安全方案发行者那里获得。 网络中的身份认证 认证中心 人们在感叹在互联网上开展电子商务的巨大潜力的同时,不得不冷静思考在人与人不见面的虚拟世界里进行交易时,怎样才能保证交易的公正性和安全性,保证交易方身份的明确性。 数字安全证书提供了一种选择。 数字安全证书主要采用了非对称(公开)密钥体制,其它还包括对称密钥加密、数字签名等技术。 人们可以利用数字证书,通过运用对称和非对称密码体制等密码技术来建立一个严密的身份认证系统。 从而保证网络安全的四大要素。 数字证书 采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。 每一个用户自己有一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥并由本人公开,为一组用户所共享,用于加密和验证签名。 在公开密钥密码体制里,常用的是 RSA体制。 小概念: CA机构,证书授权中心,作为权威的、可信赖的、公正的第三方机构,负责发放并管理所有参与网上交易的实体所需的数字证书。 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的的公开密钥。 CA机构的数字签名使得攻击者不能伪造和篡改证书。 信息发送和接收的基本原理 发送和接收图见 P150页 发送时,对明文用会话密钥(对称密钥)加密,同时对称密钥用非对称密钥加密,再把两个加密包绑在一起传送出去。 接收过程与发送过程刚好相反,先用私有密钥打开有对称密钥的加密包,取得对称密钥再用对称密钥对密文解密取得明文。 用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就形成了别人无法生成的文件,也就形成了数字签名。 采用数字签字能够确认两点: • 保证信息是由签名者自己签发的,签名者不能否认; • 保证信息自签发后到收到为止未曾作任何修改,签发的文件是真实的。 B、数字签名 数字签名的实现机制: ( 1)在发送时用约定的算法计算明文得到一个固定位数的报文摘要。 使得只要改动报文中任何一位,重新计算出来的报文摘要值就会与原先值不相符。 ( 2)将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,这份报文就是数字签名。 ( 3)接收方收到数字签名后,用同样的算法对报文计算摘要值,然后与原摘要值相比较,如相等则说明报文确实来自所称的发送者,且没有被修改过。 防火墙在需要保护的局域网同可能带来安全威胁的因特网或其他网络之间建立了一层保护,通常也是第一道保护。 公司内部网络用户同因特网间的通信都要经过防火墙,要保护的局域网和计算机均放在防火墙内,其他网络则处于防火墙之外。 防火墙是具有以下特征的计算机: • 由内到外和由外到内的所有用户访问都必须通过它。 • 只有组织安全策略所定义许可的合法访问才被允许通过它。 • 防火墙本身无法被穿透。 防 火墙 防火墙技术 防火墙类别 防火墙分成若干类,包括包 (报文)过滤、应用层网关和代理服务器。 发 送 方 主 机 路由器 路由器 路由器 路由器 防火 墙 内部网 Inter 包过滤防火墙检查要在可信网络和因特网之间传输的所有数据包,包括信息包的源地址、目标地址、源端口、目标端口、报文传递方向等报头信息,并根据预先设定的规则拒绝或允许这些包进入。 特点: • 报文过滤处理速度快; • 对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用非常方便; 缺点: 不能在用户级别上进行控制,即不能识别不同用户和防止IP地址的盗用。 包过滤防火墙 代理服务器是代表某个专用网络同因特网或外部网进行通信的防火墙,类似在股东会上某人以你的名义代理你来投票。 当你将浏览器配置成使用代理功能时,防火墙就将你的浏览器的请求转给因特网;当因特网返回响应时,代理服务器再把它转给你的浏览器。 代理服务器也用于页面的缓存。 例如, 用代理服务器为其线缆调制解调器的用户存储频繁访问的页面。 代理服务器在从因特网上下载特定页面前先从缓存器取出这些页面。 代理服务器 互联网 代理服务器 内部网 网关服务器是根据所请求的应用对访问进行过滤的防火墙。 网关服务器会限制诸如 Te l n e t 、 F T P 和 H T T P 等应用的访问。 应用网关对网络内部和网络外部的访问进行仲裁。 和包过滤技术不同,应用级的防火墙不是较低的 IP层而是在应用层来过滤请求。 网关服务器提供了一个中心点,在此处可对所有请求进行分类、登录并事后分析。 例如,一个网关级的安全策略可允许内向的 F T P 请求,但不允许外向的 F T P 请求,这个安全策略就防止了防火墙内部的员工从防火墙外下载有潜在安全威胁的。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。