日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

《电子商务安全》考试重点/学习重点

發布時間:2023/12/20 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 《电子商务安全》考试重点/学习重点 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

電子商務的概念

以Internet為基礎的商務活動

買方、賣方、提供交易平臺的第三方,通過Internet進行交易信息交換的過程

目的:實現商務活動的高效、便捷、利潤最大化

電子商務的主要類型

按照參與交易的主體來劃分

  • 企業對企業B2B(阿里巴巴網站)
  • 企業對消費者B2C(當當網)
  • 消費者對消費者C2C(淘寶)
  • 按照交易的產品類型劃分

    1.有形產品的電子商務

    產品特點:

    ①體積小、便于運輸;

    ②價值不是特別大;

    ③主要購買群體是年輕人或網民

    2.無形產品的電子商務

    產品特點:數字產品,無形產品或服務?

    所交易的產品可通過Internet直接傳送,

    不需要考慮物流的問題

    電子商務安全的重要性

    安全是實施電子商務的關鍵因素

    電子商務系統的組成

    電子商務系統的總體框架結構

  • 應用系統
  • 基礎平臺
  • 網絡平臺
  • 電子商務安全的層次

    計算機網絡的安全

  • 系統實體安全
  • 系統運行安全
  • 系統軟件安全
  • 電子交易安全

    兩者的關系:

    沒有計算機網絡安全作為基礎,電子交易安全無從談起;沒有電子交易安全,即使計算機網絡本身很安全,也無法滿足電子商務特有的安全需求

    電子商務安全的特點

    系統性
    ???????? 安全不僅是一個技術問題,也是管理問題

    相對性
    ???????? 沒有絕對的安全

    有代價性
    ???????? 應考慮到安全的代價和成本問題

    動態性
    ???????? 沒有一勞永逸的安全

    電子商務面臨的安全威脅

  • Interruption 針對可用性進行的攻擊
  • Interception針對機密性進行的攻擊
  • Modification針對完整性進行的攻擊
  • Fabrication針對真實性進行的攻擊。
  • repudiation針對不可否認性進行的攻擊。
  • 電子商務安全技術

    電子商務安全技術主要可分為密碼學技術、網絡安全技術和電子交易安全技術,包括:

  • 加密技術
  • 認證技術
  • 公鑰基礎設施
  • 訪問控制技術
  • 網絡安全技術
  • 電子商務安全協議
  • 電子商務安全體系結構的組成

    一個完整的電子商務安全體系

  • 安全基礎設施層
  • 加密技術層
  • 安全認證層、
  • 安全協議層、
  • 交易協議層
  • 應用系統層
  • 電子商務政策法規
  • 安全管理等
  • 安全策略

    ???????? 安全策略(Security Policy)是實施電子商務系統安全措施及安全管理的指導思想。是指在系統內,用于所有與安全活動相關的一套規則

    電子商務安全涉及的三要素

  • 電子商務交易的主體仍然是人,因此人的因素是最重要的

  • 過程
  • 包括操作過程和交易過程,應有嚴格的制度來規范各種操作行為

  • 技術
  • 技術因素對電子商務安全的影響最為直接

    電子商務安全防護的模型

    電子商務安全是在安全策略的指導下,由保護(Protect)、檢測(Detect)、響應(React)和恢復(Restore)四個環節組成,簡稱為PDRR。

  • 保護 ——采用工具、技術保護電子商務系統
  • 檢測—— 能實時監控系統的安全狀態
  • 響應 ——當攻擊正在發生時,能及時做出響應
  • 恢復——當攻擊發生后,必須有一套機制及時恢復系統的正常工作
  • 電子商務安全的基礎環境(對電子商務的安全也起保障作用)

  • 電子商務法規
  • 電子商務安全技術標準
  • 電子商務政策
  • 密碼學的基本概念

    認證(Authentication)又稱鑒別

  • 是驗證通信對象是原定者而不是冒名頂替者(身份認證),
  • 或者確認收到的消息是希望的而不是偽造的或被篡改過的(消息認證)。
  • 認證技術的實現通常要借助于加密和數字簽名等密碼學的技術。實際上,數字簽名本身也是一種認證技術,它可用來鑒別消息的來源。
  • 消息認證

  • 消息認證是一個過程,用來驗證接收消息的真實性(的確是由它所聲稱的實體發來的)和完整性(未被篡改、插入、刪除),同時還可用來驗證消息的順序性和時間性(未重排、重放、延遲)。
  • 消息認證的分類

  • 利用對稱加密體制實現消息認證
  • 利用公鑰加密體制實現消息認證
  • 利用散列函數實現消息認證
  • 利用MAC實現消息認證
  • 利用對稱加密體制實現消息認證

  • 發送方A和接收方B事先共享一個密鑰。提供保密、提供認證、不能提供簽名
  • (1)它能提供鑒別:可確認消息只能發自A,傳輸途中未被更改;

    (2)提供保密性:因為只有A和B知道密鑰k;

    (3)不能提供數字簽名:接收方可以偽造消息,發送方可以抵賴消息的發送

    利用公鑰加密體制實現消息認證

  • 公鑰加密:保密性
  • 提供保密、不能提供認證

  • 私鑰加密:認證與簽名
  • 提供認證、提供簽名

  • 私鑰簽名再公鑰加密:保密、認證與簽名
  • 提供保密、提供認證提供簽名

  • 先公鑰加密再私鑰簽名:保密、認證與簽名
  • 提供保密、提供認證、提供簽名

    較少使用,先對消息加密再簽名不合常理

    利用散列函數實現消息認證

    散列函數的特性

    哈希函數、摘要函數

    輸入:任意長度的消息報文 M

    輸出:一個固定長度的散列碼值 H(M)

    是報文中所有比特的函數值

    單向函數

    Hash函數的分類

  • 根據是否使用密鑰
  • 帶秘密密鑰的Hash函數:消息的散列值由只有通信雙方知道的秘密密鑰K來控制。此時,散列值稱作MAC。

    不帶秘密密鑰的Hash函數:消息的散列值的產生無需使用密鑰。此時,散列值稱作MDC。

  • Hash函數需滿足以下條件:
  • 輸入x可以為任意長度,輸出為固定長度

    正向計算容易,反向計算困難

    抗沖突性(無沖突性)

    利用散列函數實現消息認證

  • 提供保密、提供認證
  • 提供認證
  • 利用MAC實現消息認證

  • 消息認證碼:
  • 使用一個密鑰生成一個固定大小的短數據塊,并將該數據塊加載到消息后面,稱MAC(或密碼校驗和)

    ??????????????????????????? MAC=Ck(M)

    MAC函數類似于加密函數,但不需要可逆性。因此在數學上比加密算法被攻擊的弱點要少

  • MAC的基本用法:消息認證
  • 提供認證

    不能提供保密、簽名

  • MAC的基本用法:與明文有關的認證
  • 提供保密、提供認證

  • MAC的基本用法:與密文有關的認證
  • 提供保密、提供認證

    身份認證

    身份認證(又叫身份鑒別、實體認證、身份識別)的定義:

  • 聲稱者向驗證者出示自己的身份的證明過程
  • 證實客戶的真實身份與其所聲稱的身份是否相符的過程
  • 身份認證認證目的
    ??? 使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。身份認證是獲得系統服務所必須的第一道關卡。

    身份認證的依據

  • 用戶所知道的某種信息(Something the user knows),如口令或某個秘密。
  • 用戶擁有的某種物品(Something the user possesses),如身份證、銀行卡、密鑰盤、IP地址等。
  • 用戶具有的某種特征(Something the user is or how he/she behaves),如指紋、虹膜、DNA、臉型等。
  • 同時使用兩種依據的認證叫做雙因素(Two-factor)認證方式
  • 身份認證系統的組成

  • 一方是出示證件的人,稱為示證者P(Prover),又稱聲稱者(Claimant)。
  • 另一方驗證者V(Verifier),檢驗聲稱者提出的身份的正確性和合法性,決定是否滿足其要求。
  • 第三方是可信賴者TP(Trusted third party),
  • 身份認證的分類

  • 身份認證可分為單向認證和雙向認證。
  • 單向身份認證是指通信雙方中只有一方向另一方進行認證

    雙向身份認證是指通信雙方相互進行認證

  • 身份認證還可分為非密碼的認證機制和基于密碼算法的認證機制。
  • 口令機制

  • 口令是目前使用最廣泛的的身份認證機制。從形式上看,口令是字母、數字或特殊字符構成的字符串,只有被認證者知道。
  • 提示:銀行卡密碼、郵箱登錄密碼、保險柜密碼等,準確地說應該叫口令,因為口令是用來作為某種鑒別的秘密
  • 口令的基本工作過程

    第一步:系統提示用戶輸入用戶名和口令

    第二步:用戶輸入用戶名和口令,使用戶名和口令以明文形式傳遞到服務器上,

    第三步:服務器驗證用戶名和口令

    第四步:服務器通知用戶

    口令機制面臨的威脅

    對付線路竊聽的措施

  • 必須在客戶端對口令進行加密,可以使用單向散列函數在客戶端對口令進行加密,而服務器端也只保存口令的散列值
  • 對付字典攻擊

  • 存在的缺陷是:由于散列函數的算法是公開的,攻擊者可以設計一張p和p’的對應表(稱為口令字典),其中p是攻擊者猜測的所有可能的口令,然后計算每個p的散列值p’。接下來,攻擊者通過截獲鑒別信息p’,在口令字典中查找p’對應的口令p,就能以很高的概率獲得聲稱者的口令,這種方式稱為字典攻擊。
  • 對付這種攻擊的方法可以將單向散列函數對ID和口令p的連接串求散列值,即p’=f(p, id) 。這樣攻擊者截獲鑒別信息p’后,必須針對每個ID單獨設計一張(p,id)和p’的對應表,大大增加了攻擊的難度
  • 對付危及驗證者的攻擊

  • 對口令系統的另一個潛在威脅是,通過內部攻擊危及驗證者的口令文件或數據庫,如不懷好意的系統管理員可能會竊取用戶數據庫中的口令從事非法用途。這種攻擊會危及到系統中所有用戶的口令。
  • 對付危及驗證者的攻擊的措施:

  • 首先應保證用戶口令不能以明文形式存放在驗證端數據庫中。前面介紹的對付線路竊聽的措施為對抗這種攻擊提供了好處
  • 將單向散列函數應用于驗證系統,而不是聲稱系統
  • 重放攻擊

  • 把口令加密傳輸可以讓攻擊者無法知道真實的口令,可是,這對聰明的攻擊者并不造成麻煩。
  • 他只需把監聽的消息錄制下來,再用其它的軟件把口令的散列值原封不動的重放給驗證者進行認證,而驗證者看到正確的口令散列值就認為是登錄成功的用戶,這樣攻擊者就可以冒名頂替受害者,從認證者處獲取服務了,我們稱這種形式的攻擊為重放攻擊。
  • 對付重放攻擊的另一種方法

  • 稱為挑戰-應答機制,較好的抵抗了重放攻擊。但付出的代價是增加了一次通信
  • 對付重放攻擊-要求輸入驗證碼

    對付重放攻擊的三種方法

    ① 加隨機數。雙方記住使用過的隨機數,如發現報文中有以前使用過的隨機數,就認為是重放攻擊。缺點是需要額外保存使用過的隨機數,

    ② 加時間戳。該方法優點是不用額外保存其他信息;缺點是認證雙方需要準確的時間同步,同步越好,受攻擊的可能性就越小。

    ③ 加流水號。就是雙方在報文中添加一個逐步遞增的整數,只要接收到一個不連續的流水號報文(太大或太小),就認定有重放威脅?

  • 在實際中,常將方法①和②組合使用
  • 基于挑戰-應答的口令機制

    通過共享秘密進行身份認證方式的總結

  • 出示口令方式。
  • ??直接將口令提交給驗證者,驗證者檢查口令。該方式的缺點是口令存在被線路竊聽、被重放且不能雙向認證(申請者無法判斷驗證者是否確實知道口令)的缺點。不具有認證的不可傳遞性

  • 不出示口令方式。
  • ??者用口令加密一個消息,將加密的消息發給驗證者,驗證者用口令解密,如果得到消息明文則驗證通過。該方式解決了口令被竊聽和不能雙向認證的缺陷,但仍存在被重放的缺點。

  • 挑戰—應答方式。
  • ??者發一個隨機數給申請者,申請者用口令加密該隨機數給驗證者。該方式解決了以上所有三個問題,但增加了一次通信

    口令的維護和管理措施

  • 對付口令外部泄露的措施
  • (1)對用戶或者系統管理員進行教育、培訓,增強他們的安全意識;

    (2)建立嚴格的組織管理和執行手續;

    (3)確保每個口令只與一個人有關;

    (4)確保輸入的口令不顯示在屏幕上;

    (5)使用易記的口令,不要寫在紙上;

    (6)定期改變口令,不要讓所有系統都使用相同的口令

  • 對付口令猜測的措施
  • (1)嚴格限制非法登錄的次數;

    (2)口令驗證中插入實時延時

    (3)規定口令的最小長度,如至少6~8位;

    (4)防止使用與用戶特征相關的口令

    (5)確保口令定期改變;

    (6)更改或取消系統安裝時的默認口令

    (7)使用隨機數產生器產生的口令會比用戶自己選擇的口令更難猜測?

    零知識證明

  • 零知識證明(Zero knowledge proof)技術可使信息的擁有者無須泄露任何信息就能向驗證者或者任何第三方證明它擁有該信息。
  • 即當示證者P掌握某些秘密信息,P以某種有效的數學方法,使驗證者V確信P知道該秘密,但P又不需要泄露該秘密給V
  • 其他身份認證的機制

  • 一次性口令OTP(One Time Password)是變動的口令,其變動來源于產出口令的運算因子是變化的
    如Lamport提出的基于散列鏈的一次性口令
  • 基于地址的機制
  • 基于設備的機制
  • 基于個人特征的機制
  • 為什么需要數字證書?

  • 數字證書和公鑰基礎設施PKI就是為了實現在公鑰分發過程中確保公鑰的真實性。
  • 數字證書

  • 數字證書的概念: Kohnfelder于1978年提出的
  • 所謂數字證書,就是公鑰證書,是一個包含有用戶身份信息、用戶公鑰以及一個可信第三方認證機構CA的數字簽名的數據文件
  • 提示:數字證書其實就是一個小的計算機文件例:tang.cer
  • 如何建立主體與其公鑰的關聯的?

  • 數字證書,是一個由使用數字證書的用戶群所公認和信任的權威機構(CA)簽署了其數字簽名的信息集合。
  • 主體將其身份信息和公鑰以安全的方式提交給CA認證中心,CA用自己的私鑰對主體的公鑰和身份ID的混合體進行簽名,將簽名信息附在公鑰和身份ID等信息后,這樣就生成了一張證書,它主要由公鑰、身份ID和CA的簽名三部分組成,
  • 證書的生成原理

    證書的生成過程

    1. 密鑰對的生成

    用戶可以使用某種軟件隨機生成一對公鑰/私鑰對

    2. 注冊機構RA驗證

    RA要驗證用戶的身份信息,是否合法并有資格申請證書,如果用戶已經在該CA申請過證書了,則不允許重復申請。

    其次,必須檢查用戶持有證書請求中公鑰所對應的私鑰,這樣可表明該公鑰確實是用戶的

    證書的驗證過程

    ① 首先證書必須是真實的,而沒有被篡改或偽造。如果一張證書經驗證發現是偽造的,我們肯定不會信任它了。

    ② 其次頒發證書的機構必須是某個可以信任的權威機構,如果一家小店頒發身份證,即算這個證書是真實的(確實是該小店頒發的),我們也不會信任它

    數字證書的驗證過程

    (1)驗證該數字證書是否真實有效。

    (2)檢查頒發該證書的CA是否可以信任

  • 如果驗證者收到李四的數字證書,發現李四的證書和他的證書是同一CA頒發的,則驗證者可以信任李四的證書,因為驗證者信任自己的CA,而且已經知道自己CA的公鑰,可以用該公鑰去驗證李四的證書
  • 但如果李四的數字證書是另一個CA頒發的,驗證者怎么驗證頒發李四證書的CA是否可信呢?這就要通過驗證該證書的證書鏈來解決
  • 根CA的驗證

  • 根CA證書是一種自簽名(Self-signed certificate)證書,即根CA對自己的證書簽名,因此這個證書的頒發者名和主體名都指向根CA,
  • 證書的交叉認證

  • 如果A和B兩方在不同的國家,他們的證書連根CA都不相同,那他們怎樣驗證對方證書的頒發機構是否可信呢?這就需要使用交叉證書(Cross-certification進行認證。
  • 即根CA之間互相給對方頒發證書
  • 提示:如果兩個證書的根CA不相同,并且它們的根CA之間也沒有進行任何形式的交叉認證,即這兩個根CA之間沒有任何聯系,在這種情況下雙方是無法認證對方證書的有效性的,這時只能由用戶主觀選擇是否信任對方的證書。
  • 數字證書的內容和格式

    數字證書的類型

    1. 客戶端(個人)數字證書

    2. 服務器證書(站點證書)

    3. 安全郵件證書

    4. 代碼簽名證書

    數字證書的功能

  • 用來分發公鑰
  • 由于數字證書可以用來分發公鑰,因此可以利用證書中的公鑰及其對應的私鑰進行加密和簽名

  • 作為主體的身份證明
  • 使用證書進行加密

    ① 甲方準備好要傳送給乙方的信息(明文);

    ② 甲獲取乙的數字證書,并驗證該證書有效后,用乙方證書中的公鑰加密信息(密文);

    ③ 乙方收到加密的信息后,用自己證書對應的私鑰解密密文,得到明文信息。

  • 當然,如果明文數據量很大,可以結合數字信封的方式來加密,即甲方只用公鑰來加密一個對稱密鑰,再用對稱密鑰加密明文信息。
  • 使用證書進行簽名

    ① 甲方準備好要傳送給乙方的信息(明文);

    ② 甲對該信息進行Hash運算,得到一個消息摘要;

    ③ 甲用自己證書對應的私鑰對消息摘要進行加密得到甲的數字簽名,并將其附在信息后;

    ④ 甲方將附帶有數字簽名的信息傳送給乙方(同時也可以把自己的數字證書一起發給乙方);

    ⑤ 乙方收到后,對甲方的數字證書進行驗證,如果有效,就用甲方證書中的公鑰解密數字簽名

    使用證書同時進行簽名和加密

    ① 甲方準備好要傳送給乙方的信息(明文);

    ② 甲對該信息進行Hash運算,得到一個消息摘要;

    ③ 甲用自己證書對應的私鑰對消息摘要進行加密得到甲的數字簽名,并將其附在信息后;

    ④ 甲獲取乙的數字證書,并驗證該證書有效后,用乙方證書中的公鑰加密信息和簽名的混合體;

    ⑤ 乙方收到加密的數據后,用自己證書對應的私鑰解密密文,得到信息和數字簽名的混合體;

    ⑥ 乙方獲取甲方的數字證書,并驗證該證書有效后,就用甲方證書中的公鑰解密數字簽名,得到一個消息摘要,再對明文信息求消息摘要

    數字證書進行身份認證的方式

    ① 甲方產生一條數據消息M(該消息有固定的格式),并用自己證書對應的私鑰加密該消息,得到密文ESKA(M);

    ② 甲方將自己的證書和密文ESKA(M)發送給乙方;

    ③ 乙方收到后,首先驗證證書的真偽及有效性,驗證過程包括用頒發該證書的CA的公鑰驗證證書的簽名,再驗證證書鏈,有效期等,如前所述;

    ④ 證書驗證通過后,乙方用甲方證書中的公鑰解密密文ESKA(M),如果解密成功,則表明甲方擁有該證書對應的私鑰,是該證書的擁有者,身份驗證通過。

    口令機制和數字證書的比較

  • 而通過數字證書則能夠實現證書持有者得到在大范圍的身份認證,而且不要求他曾經和認證方有過接觸,只要某人持有數字證書,就能夠讓所有以前與他從未有過接觸的實體認證他,這就像我們持有身份證可以在全國范圍內得到身份認證一樣。
  • 共享密鑰(如口令

    數字證書

    認證的依據

    用戶所知道的某種信息

    用戶所擁有的某種物品

    實施認證的條件

    認證雙方之前必須有過接觸

    不需要任何意義上的接觸

    所能獲得認證的范圍

    小范圍

    大范圍

    公鑰基礎設施(PKI)

  • 公鑰基礎設施(Public Key Infrastructure)通常簡稱PKI。所謂PKI就是一個以公鑰技術為基礎的,提供和實施安全服務的具有普適性的安全基礎設施。
  • PKI是一種提供信息安全服務的基礎設施,旨在從技術上解決網上身份認證、信息的完整性和不可抵賴性等安全問題,為諸如電子商務、電子政務、網上銀行和網上證券等各種具體應用提供可靠的安全服務的基礎設施。?
  • 從技術實現上來看:
  • PKI是以公鑰密碼體制為理論基礎,

    以CA認證機構為核心

    以數字證書為工具來提供安全服務功能的。

    PKI的核心——CA

  • 認證機構CA(Certificate Authority),又叫做認證中心,是電子商務安全中的關鍵環節,也是電子交易中信賴的基礎
  • 1. 發放證書

    2. 撤銷證書

    證書作廢列表CRL(Certificate Revocation List)

    3. 證書管理

    注冊機構——RA

  • 由于認證機構CA的任務很多,如簽發新證書、維護舊證書、撤銷因故無效的證書等,因此可以將受理證書申請的工作轉交給第三方:注冊機構RA(Registration Authority)。作為CA發放、管理證書的延伸,RA負責證書申請者的信息錄入、審核以及證書發放等工作。
  • 注冊機構RA通常提供下列服務

  • 接收與驗證最終用戶的注冊信息;
  • 為最終用戶生成密鑰(可選);
  • 接收與授權密鑰備份與恢復請求;
  • 接收與授權證書撤銷請求。
  • 數字證書庫

  • 數字證書庫(Certificate Repository, CR)是CA頒發證書和撤銷證書的集中存放地,是網上的一種公共信息庫,供廣大公眾進行開放式查詢。證書庫通過目錄技術實現網絡服務,常用的目錄技術是LDAP。
  • 存儲證書。證書庫存儲證書并形成目錄系統以供查詢。
  • 提供證書。根據證書信任方的請求,證書庫提供所需證書的副本。目前,很多廠商都支持LDAP協議,提供證書查詢。
  • 確認證書狀態。
  • PKI的基本組成

    PKI的信任模型

  • 要實現各PKI體系間的互相通信,最可行的辦法是在多個獨立運行的CA之間實行交叉認證,交叉認證提供了一種解決CA之間互相信任的機制
  • PKI的信任模型 分類

    (1)樹型層次信任模型

    (2)網狀信任模型

    (3)橋信任模型

    數字證書的應用小結

  • 使用數字證書進行郵件的加密和簽名只是數字證書的一個應用而已,還可以用數字證書加密Word文檔或PDF文檔等。在SSL協議、SET協議、VPN技術中,數字證書不僅可用來加密簽名,更重要的是用作身份證明
  • 網絡安全的脆弱性

  • Internet是以TCP/IP協議為基礎構建的,然而在創建之初,主要考慮的是連通和數據傳輸的方便快捷,并沒有適當地考慮安全的需要
  • Internet安全的脆弱性
  • 很容易被竊聽和欺騙

    脆弱的TCP/IP服務

    配置的錯誤和疏忽

    回顧:OSI模型與TCP/IP協議組

    網絡層地址和傳輸層地址的關系

  • 一臺計算機可以提供多種服務,如FTP、Telnet、Email等。為了使各種服務協調運行,TCP/IP協議為每種服務設定了一個端口,稱為TCP協議端口。每個端口都擁有一個16比特的端口號
  • TCP/IP的服務一般是通過IP地址加一個端口號(Port)來決定的。一臺主機上可以同時運行許多個應用程序,通過IP地址+端口號才能確定數據包是傳給哪臺主機上的哪個應用程序的
  • IP地址和端口號的作用

  • 對于一些常見的程序,它們使用的端口號一般是固定的(有些程序需要占用幾個端口,當然也可以更改這些程序默認的端口號)。常見應用程序的端口號如表所示。
  • 通過端口號還能辨別目標主機上正在運行哪些程序。使用“netstat -an”命令可以查看本機上活動的連接和開放的端口
  • 常用的網絡服務端口號

    端口

    協議或程序

    端口

    協議或程序

    端口

    協議或程序

    TCP/UDP 21

    FTP

    TCP/UDP 25

    SMTP

    TCP/UDP 53

    DNS

    TCP 80

    HTTP

    TCP 443

    HTTPS

    TCP 3389

    遠程桌面

    TCP/UDP 23

    Telnet

    UDP 4004

    QQ

    TCP 22

    SSH

    網絡各層的安全缺陷

  • IP層的安全缺陷
    • IP通信不需要進行身份認證,無法保證數據源的真實性;
    • IP數據包在傳輸時沒有加密,無法保證數據傳輸過程中的保密性、完整性;
    • IP的分組和重組機制不完善,無法保證數據源的正確性;
    • IP地址的表示不需要真實及確認,無法通過IP驗證對方的身份等
  • 傳輸層的安全缺陷
  • 傳輸層包括TCP協議和UDP協議,對TCP協議的攻擊,主要利用TCP建立連接時三次握手機制的缺陷,像SYN Flooding等拒絕服務攻擊等都是針對該缺陷的。對UDP協議的攻擊,主要是進行流量攻擊,強化UDP通信的不可靠性,以達到拒絕服務的目的

  • 應用層的安全缺陷
  • 對應用層的攻擊包括的面非常廣,如對應用協議漏洞的攻擊,對應用數據的攻擊,對應用操作系統平臺的攻擊等。

    對應用層攻擊包括:未經審查的Web方式的信息錄入、應用權限的訪問控制被攻破、身份認證和會話管理被攻破、跨站點的執行代碼漏洞、緩存溢出漏洞等。

    ISO/OSI安全體系結構

  • 1988年,為了在開放系統互聯參考模型(OSI/RM)環境下實現信息安全,ISO/TC97技術委員會制定了ISO 7498-2國際標準“信息處理系統—開放系統互連—基本參考模型—第2部分:安全體系結構”
  • (1)對象認證安全服務。

    (2)訪問控制服務。

    (3)數據保密服務。

    (4)數據完整性服務。

    (5)抗抵賴服務

    OSI安全機制與安全服務的關系

    安全服務

    安全機制

    對等實體鑒別

    訪問控制

    數據保密

    數據完整性

    抗抵賴

    加密

    數字簽名

    訪問控制

    數據完整性

    認證交換

    業務流填充

    路由控制

    公證機制

    安全技術與電子商務系統的安全需求的關系

    ??? 安全技術

    安全要求

    加密

    口令

    數字簽名

    數字證書

    訪問控制

    防火墻

    防病毒

    認證

    安全監控

    完整性

    保密性

    真實性

    不可抵賴性

    抵抗攻擊

    系統可用性

    TCP/IP協議的安全服務與安全機制

    安全服務

    安全機制

    對等實體鑒別服務

    由基于加密技術的TCP三次握手交換鑒別機制支持

    數據源鑒別服務

    由加密機制和數據完整性機制支持

    面向連接的數據機密性服務

    由TCP保密連接機制和加密機制支持

    面向連接可恢復的數據完整性服務

    由加密機制、數據完整性機制、TCP報文確認重發機制和保密連接交換鑒別機制支持

    訪問控制

    由TCP保密連接機制和訪問控制機制支持

    數據源和目的的不可否認服務

    由加密機制和數字簽名機制支持

    在不同層實現安全性的特點

  • 為了實現Internet的安全性,從原理上說可以在TCP/IP協議的任何一層實現。但在不同層級實現安全性有著不同的特點
  • 1)應用層安全必須在終端主機上實施

    2)在傳輸層實現安全機制,應用程序仍需要修改,才能要求傳輸層提供安全服務。傳輸層的安全協議有SSL/TLS

    3)網絡層安全的優點是密鑰協商的開銷被大大削減了

    網絡安全的加密方式

  • 鏈路—鏈路加密
  • ① 加密對用戶是透明的,通過鏈路發送的任何信息在發送前都先被加密;

    ② 每個鏈路兩端節點需要一個共用密鑰;

    ③ 攻擊者無法獲得鏈路上的任何報文結構的信息,因此可稱之為提供了信號流安全;

    ④ 缺點是數據在中間節點以明文形式出現,維護節點安全性的代價較高。

  • 節點加密
  • 為了解決采用鏈接加密方式時,在中間節點上的數據報文是以明文形式出現的缺點。節點加密在每個中間節點里裝上一個用于加、解密的安全模塊,由它對信息先進行解密,然后進行加密,從而完成一個密鑰向另一個密鑰的轉換。這樣,節點中的數據不會出現明文。

  • 端-端加密
  • 端—端加密方法將網絡看成是一種介質,數據能安全地從源端到達目的端。這種加密在OSI模型的高三層進行,在源端進行數據加密,在目的端進行數據解密,而在中間節點及其線路上一直以密文形式出現。

    端—端加密是未來網絡加密的發展方向

    端口掃描

  • 端口掃描程序
  • 如X-scan

  • 常用的網絡掃描命令
  • 1)Ping命令

    2)tracert命令

    3)net命令

    4)netstat命令

    5)ipconfig命令

    拒絕服務攻擊

  • 當一個授權者不能獲得對網絡資源的訪問或者當服務器不能正常提供服務時,就發生了拒絕服務DoS(Denial of Service),拒絕服務是針對可用性進行的攻擊
  • 正常的TCP建立連接的三次握手協議
  • SYN Flood拒絕服務攻擊原理

    欺騙

  • TCP建立連接是一個3次握手的過程。由于在某些系統中序列號SEQS=N的產生規律相對簡單,為以后的安全問題留下了隱患。TCP序列號欺騙是通過TCP的3次握手過程,推測服務器的響應序列號實現的。這種欺騙即使在沒有得到服務器響應的情況下,也可以產生TCP數據包與服務器進行通信。
  • 針對TCP協議的欺騙攻擊

    ① Eve首先向X發送一系列的SYN請求(拒絕服務攻擊),使其幾乎癱瘓;

    ② 然后Eve向服務器Y發一個SYN請求,并把數據包的源IP地址指定為X的地址,即偽造源地址;

    ③ 服務器Y收到建立TCP連接的請求后,響應一個SYN ACK的應答,這個SYN ACK的應答數據包將發送給X,因為第②步SYN請求中使用了這個源地址;

    ④ X在第①步受到拒絕服務攻擊已經癱瘓,無法看到Y的應答;

    ⑤ Eve猜出Y在SYN ACK響應中使用的序號(經過幾次試驗),用其確認SYN ACK消息,發送到Y。即Eve響應Y的SYN ACK消息,發送了許多個確認(用不同的序號)。

    ⑥ 每種情況下,Eve立即向Y發送一個命令,用于修改Y維護的信任文件,使Y信任自己,這樣以后Eve就能控制服務器Y了

    偽裝

    ① 把一個指向假冒網站的鏈接放到一個流行的Web頁面上;

    ② 將假冒網站的鏈接通過電子郵件或QQ信息發送給用戶;

    ③ 使Web搜索引擎指向假的網站;

    ④ 修改用戶Windows系統中的hosts文件

    嗅探

  • 嗅探(Sniffer)就是指竊聽攻擊,是一種被動攻擊
  • 用集線器(Hub)組建的局域網是基于廣播原理的,局域網內所有的計算機都將接收到相同的數據包,無論這個數據包是發給本機的還是發給其他機器的,每個數據包都將被廣播給所有的機器。因此在同一局域網中的機器可以很容易地嗅探發往其他主機的數據包
  • 嗅探的實施

  • 如果要進行嗅探,首先必須使用Sniffer軟件將網卡設置為混雜(promiscuous)模式,在混雜模式中,網卡對數據包的目的MAC地址不加任何檢查全部接收,局域網內傳輸的所有數據包都將被嗅探者接收
  • 嗅探一般使用Sniffer Pro、CuteSniffer等抓包軟件實現。抓包之前,必須先設置抓取數據包的類型,如Telnet協議的數據包。然后再設置要抓取數據包的源IP和目的IP,這些都是在菜單“Capture→Define Filter”中設置的。這樣就可以抓取某個應用程序在任何兩臺機器之間傳輸的所有數據包了。抓包完成后,可以點擊解碼“Decode”分析解碼后的原始信息內容
  • 防御網絡嗅探的三種途徑

    ①采取安全的拓撲結構,將網絡分成多個VLAN(Virtual Lan,虛擬局域網),則VLAN和VLAN之間處于不同的廣播域,將不會廣播數據包,嗅探器能收集的信息就越少。

    ②通信會話加密,可采用某些協議把所有傳輸的數據加密。

    ③采用靜態的ARP或綁定IP—MAC地址對應表,防止嗅探利用ARP欺騙

    計算機病毒的定義

  • 計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼
  • 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令的集合。
  • 計算機病毒的特點

  • 計算機病毒是一段可執行的程序
  • 傳染性
  • 潛伏性
  • 可觸發性
  • 破壞性
  • 隱蔽性
  • 計算機病毒的分類

  • 按照計算機病毒存在的介質分類
  • 根據計算機病毒的破壞情況分類
  • 良性病毒

    惡性病毒

  • 根據計算機病毒的鏈接方式分類
  • 源碼型病毒

    外殼型病毒

    入侵型病毒

    操作系統型病毒

    兩種特殊的病毒

    (1)特洛伊木馬(Trojan):木馬程序是一種潛伏在受害者系統中執行非授權功能的技術。木馬通常都有客戶端和服務器端兩個執行程序,其中客戶端用于攻擊者遠程控制植入木馬的機器,服務器端即是木馬程序。

    (2)蠕蟲(Worm):蠕蟲是一種通過網絡媒介,如電子郵件、TCP/IP協議的漏洞使自身從一臺計算機復制到另一臺計算機的程序。蠕蟲和普通病毒的區別是:病毒是在同一臺計算機的文件之間進行傳播,而蠕蟲是從一臺計算機傳播到另一臺計算機

    計算機病毒的防治

    計算機病毒的防治技術可以分為四個方面,即

  • 預防
  • 預防計算機病毒的侵入是最主要的,因為一旦病毒已經侵入系統,再清除是比較麻煩的。預防病毒侵入的方法可以分為管理上的和技術上的

  • 檢測
  • 清除
  • 免疫
  • 訪問控制概述

  • 訪問控制是在保障授權用戶獲取所需資源的同時,拒絕非授權用戶訪問的機制。
  • 是在身份認證的基礎上,根據身份的合法性對提出的資源訪問請求加以控制
  • 在用戶身份已得到認證的前提下,限制主體對訪問客體的訪問權限,訪問控制目的是“你能做什么,你有什么樣的權限”。
  • 身份認證——防止非法用戶進入系統;
  • 訪問控制——防止合法用戶對系統資源的非法使用
  • 訪問控制的三要素

  • 主體(Subject):發出訪問操作、存取要求的主動方,通常為進程、程序或用戶。
  • 客體(Object):被訪問的對象,通常可以是被調用的程序、進程,要存取的數據、信息,要訪問的文件、系統或各種網絡設備、設施等資源。
  • 授權:授權是資源的所有者或者控制者準許其他主體訪問這種資源,訪問控制就是一種加強授權的方法
  • 訪問控制的主要過程

    ① 規定需要保護的資源,即系統中被訪問的對象(如文件、程序、存儲器等),也就是確定客體。

    ② 規定可以訪問該資源的主體(通常是一個人,但有時也可能是一個程序或進程);

    ③ 規定可以對該資源執行的操作(如讀、寫、執行或不允許訪問);

    ④ 通過確定每個實體可對哪些資源執行哪些動作來確定該安全方案。

    訪問控制系統的基本組成

    訪問控制的具體實現機制

  • 訪問控制矩陣(Access Control Matrix)
  • 訪問權限和訪問模式

  • 訪問控制就是一種加強授權的方法。
  • 授權對于主體可表示為訪問權限,
  • 而對于客體則可表示為訪問模式。
  • 訪問控制列表(ACL)

  • 訪問控制列表對應于訪問控制矩陣中一列的內容,每個客體附加一個可以訪問它的主體及相應權限的明細表。
  • 訪問能力表(CL)

    訪問能力表對應于訪問控制矩陣中一行的內容,與ACL相反,是以主體為索引建立的列表,表中規定了該用戶可以訪問的文件名及訪問權限。

    訪問控制策略

  • 自主訪問控制
  • 強制訪問控制
  • 基于角色的訪問控制
  • 自主訪問控制

  • 自主訪問控制又稱任意訪問控制(Discretionary Access Control,DAC),是目前計算機系統中實現最多的訪問控制機制,它是根據訪問者的身份和授權來決定訪問模式的。
  • 其基本思想是:允許某個主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問以及可執行的訪問類型。
  • Windows、UNIX操作系統都采用了自主訪問控制
  • 自主訪問控制策略

  • 基于個體的策略
  • 基于個體的策略是基于身份的策略的一種類型。一個基于個體的策略是根據哪些用戶可對某一個目標允許實施哪一種行為的列表來表示的。

  • 基于組的策略
  • 基于組的策略是基于身份的策略的特殊類型。一組用戶被允許對一個目標具有同樣的訪問權限。當訪問控制策略被執行時,認為其成員是平等的。

    強制訪問控制

  • 強制訪問控制(Mandatory Access Control,MAC)是將主體和客體分級,然后根據主體和客體的級別標記來決定訪問模式。
  • “強制”主要體現在系統強制主體服從訪問控制策略上。如果系統認為某一個用戶不適合訪問某個文件,那么任何人(包括文件所有者)都無法使該用戶具有訪問該文件的權利。
  • 所謂“強制”,就是安全屬性由系統管理員人為設置,或由操作系統自動地按照嚴格的安全策略與規則進行設置,用戶和他們的進程不能修改這些屬性。???????
  • 所謂“強制訪問控制”,是指訪問發生前,系統通過比較主體和客體的安全屬性來決定主體能否以他所希望的模式訪問一個客體。????????
  • 強制訪問控制的實質

  • 強制訪問控制的實質是對系統當中所有的客體和所有的主體分配敏感標簽(Sensitivity Label)。用戶的敏感標簽指定了該用戶的信任等級,也被稱為安全許可;而文件的敏感標簽則說明了要訪問該文件的用戶所必須具備的信任等級。
  • 強制訪問控制就是利用敏感標簽來確定誰可以訪問系統中的特定信息的。
  • 貼標簽強制訪問控制可以實現多級安全策略(Multi-level Security Policy)。這種策略可以在單個計算機系統中處理不同安全等級的信息。
  • 只要系統支持強制訪問控制,那么系統中的每個客體和主體都有一個敏感標簽同它相關聯。
  • 在軍用安全模型中,有四種不同的等級:絕密級(Top Secret)、機密級(Secret)、秘密級(Confidential)及普通級(Unclassified),其級別為T>S>C>U。
  • 兩種典型應用中MAC的訪問控制

  • 用上讀/下寫來保證數據完整性,利用下讀/上寫來保證數據的保密性。
  • 下讀(Read Down):主體級別大于客體級別的讀操作;所謂下讀,指的是低信任級別的用戶不能讀高敏感度的信息,只能讀比它信任級別更低的低敏感信息;
  • 上寫(Write Up):主體級別低于客體級別的寫操作;所謂上寫,指的是不允許高敏感度的信息寫入低敏感度區域,只能寫入更高敏感度區域。
  • 采取下讀/上寫后,信息流只能從低級別流向高級別,可以保證數據的保密性。
  • 兩種訪問控制方式的比較

  • 訪問控制作為安全防御措施的一個重要環節,其作用是舉足輕重的。
  • 自主訪問控制機制雖然有著很大的靈活性,但同時也存在著安全隱患;
  • 強制訪問控制機制雖然大大提高了安全性,但是在靈活性上就會大打折扣。
  • RBAC基于角色的訪問控制

  • 角色訪問控制(RBAC)引入了Role的概念,目的是為了隔離User(即動作主體,Subject)與Privilege(權限,表示對Resource的一個操作,即Operation+Resource)。
  • Role作為一個用戶(User)與權限(Privilege)的代理層,解耦了權限和用戶的關系,所有的授權應該給予Role而不是直接給User或Group。Privilege是權限顆粒,由Operation和Resource組成,表示對Resource的一個Operation。
  • 基于角色的訪問控制

    角色的概念

  • 在基于角色的訪問控制中,角色(role)定義為與一個特定活動相關聯的一組動作和責任。
  • 基于角色的訪問控制

  • 提供了三種授權管理的控制途徑
  • 系統中所有角色的關系結構可以是層次化的,便于管理
  • 具有較好的提供最小權利的能力,從而提高了安全性
  • 具有責任分離的能力
  • 訪問控制和其他安全措施的關系

    防火墻的基本用途——訪問控制

  • 防火墻可管理因特網和企業內部網之間的相互訪問。如果沒有防火墻,內部網中的主機就直接暴露在來自外部網的攻擊之下,這就意味著內部網的安全性依賴于每一臺主機的安全性,內部網將和系統最弱主機的安全性相同
  • 防火墻的功能

  • 防火墻的基本功能:訪問控制
  • 防火墻的擴展用途

  • NAT地址轉換
  • 日志
  • 身份認證
  • 內容過濾
  • 流量控制和統計分析、流量計費
  • 防火墻的弱點和局限性

  • 防火墻不能防范不經過防火墻的攻擊
  • 不能防范來自內部人員的惡意攻擊
  • 防火墻不能阻止被病毒感染的程序或文件的傳遞
  • 防火墻不能防止數據驅動式攻擊,如特洛伊木馬
  • 防火墻是被動消極的防御,無法抵御新的攻擊方式
  • 防火墻的設計準則

  • 企業的整體安全策略
  • 防火墻的姿態
  • 防火墻系統的基本組成
  • 基本概念

  • 主機:與網絡系統相連的計算機系統
  • 堡壘主機:指一個計算機系統,它對外部網絡暴露,同時又是內部網絡用戶的主要連接點
  • 雙宿主主機:又稱雙穴主機,是具有兩個網絡接口的計算機系統
  • 包:即報文分組,在互聯網上進行通信的基本信息單位
  • 包過濾:設備對進出網絡的數據流(包)進行有選擇的控制與操作,通常是對外部網絡到內部網絡的包進行過濾。
  • 代理服務器:代表內部網絡用戶與外部網絡進行信息交換的計算機(軟件)系統
  • 包過濾防火墻

  • 檢查每個通過網絡的數據包的包頭部分,稱之為包過濾防火墻。
  • 它工作在網絡層,通常是由帶有ACL的路由器實現的。
  • 在ACL中可以設計ACL的規則,檢查數據包中的報頭內容。通常需要檢查的報頭字段是:源IP地址、目的IP地址、傳輸協議類型(TCP、ICMP等)、TCP目標端口、ICMP消息類型及段標記、輸出數據包的網絡接口等。
  • 包過濾防火墻檢查每一個傳入包,查看包頭中的基本信息(源地址和目的地址、端口號、協議等)。然后,將這些信息與設立的規則進行比較。如果規則要求阻斷Telnet連接,則包的目的端口是23的話,那么該包就會被丟棄;如果規則允許傳入Web連接,而目的端口為80,則包就會被放行。
  • 包過濾器的基本過濾原則

    (1)過濾規則按順序排列。一個數據包到達時,按規則順序依次檢查,一旦數據包與一個規則相匹配,則不再繼續檢查其他規則。

    (2)若數據包與一個拒絕轉發的規則相匹配,則阻止該數據包的通過;

    (3)若數據包與一個允許轉發的規則相匹配,則允許該數據包的通過。

    動態狀態包過濾技術

  • 動態狀態包過濾器(狀態檢測防火墻),與靜態包過濾器一樣,只檢查數據包的包頭信息。但是與靜態包過濾器不同的是,動態狀態包過濾器可以維護數據包的連接狀態。它從接收的數據包中提取并保存與安全規則相關的狀態信息,形成一個狀態表,作為對后續連接請求的決策依據。
  • 狀態檢測技術

  • 例如,Internet上傳輸的數據都必須遵循 TCP/IP 協議,根據 TCP 協議,每個可靠連接的建立需要經過“客戶端同步請求 ”、“服務器應答”、 “客戶端再應答”三個階段。這反映出每個數據包并不是孤立的,而是與前后數據包之間有著密切的狀態聯系,基于這種狀態變化,引出了狀態檢測技術
  • 如果發送一個偽造IP的數據包,將數據包的源IP地址設置為59.51.43.34),那么這個偽造IP的包前面就沒有建立TCP三次握手連接過程的IP包,狀態檢測防火墻就可以檢測到它是個偽造IP地址的包,而拒絕其通過。
  • 應用層網關

  • 應用層網關又稱為代理服務器。應用層網關是在內部網絡和外部網絡之間轉發數據的應用軟件。通常將這些軟件安裝在一臺專門的服務器上,這臺服務器又稱為堡壘主機(Bastion host)
  • 當外部用戶訪問內部網絡的主機時,它不能直接和內部網絡主機進行連接,所連接的實際是應用層網關,但是外部用戶的感覺是訪問了內部網絡實際的主機
  • 防火墻的實現技術比較

    靜態包過濾

    動態狀態包過濾

    應用層網關

    所在網絡層次

    網絡層

    網絡層

    應用層

    檢查內容

    檢查數據包的報頭

    檢查數據包的報頭

    連接狀態

    檢查整個數據包

    連接狀態

    數據包轉發

    原封不動地轉發

    原封不動地轉發

    重建數據包IP地址后再轉發

    源、目標主機的連接

    直接連接

    直接連接

    不直接連接,可隱藏內部主機

    日志文件

    簡單

    較好

    詳細

    安全性

    一般

    較好

    單點故障

    轉發延遲

    防火墻的體系結構

    防火墻體系結構

    組成和特點

    包過濾防火墻

    在連接內部網絡和Internet的路由器上,配置包過濾規則實現

    雙重宿主主機防火墻

    在與Internet直接相連的代理主機上,安裝代理服務器軟件實現,該代理主機就是一個堡壘主機

    屏蔽主機網關

    雙重防火墻,由一個包過濾路由器和一個堡壘主機組成

    屏蔽子網防火墻

    由兩個包過濾路由器和一個堡壘主機組成,兩個包過濾路由器之間單獨設置一個網段,形成DMZ區,放置公共服務器

    包過濾防火墻

  • 包過濾防火墻又叫做屏蔽路由器,是防火墻最基本的構件。可以由廠家生產的路由器來實現,所以這類防火墻往往就是一個路由器。
  • 雙重宿主主機防火墻

    雙重宿主主機防火墻是用一臺裝有兩塊網卡的堡壘主機(應用層網關)實現的,兩塊網卡各自與受保護的網和外部網相連。堡壘主機上運行著應用層網關軟件,可以轉發應用程序,提供服務等

    屏蔽主機防火墻

  • 一般屏蔽主機防火墻由一個包過濾路由器和一個堡壘主機組成,一個外部包過濾路由器連接外部網絡,同時一個堡壘主機安裝在內部網絡上
  • 通常在路由器上設置過濾規則,并使這個堡壘主機成為從外部網絡唯一可直接到達的主機
  • 屏蔽子網防火墻

  • 屏蔽子網防火墻是在內部網絡和外部網絡之間建立一個被隔離的子網,用兩臺路由器將這一子網分別與內部網絡和外部網絡分開
  • 兩個包過濾路由器放置在子網的兩端,形成的子網構成一個“非軍事區”。非軍事區(DeMilitarized Zone, DMZ)有時候也稱為“周邊子網”(Perimeter network)。有的屏蔽子網還設有一個堡壘主機作為唯一可訪問點,支持終端交互或作為應用網關代理?
  • DMZ區(demilitarized zone,非軍事區)

  • DMZ是為了解決安裝防火墻后外部網絡不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間的緩沖區,這個緩沖區位于企業內部網絡和外部網絡之間的小網絡區域內,在這個小網絡區域內可以放置一些必須公開的服務器設施,如企業Web服務器、FTP服務器和論壇等。
  • 通過這樣一個DMZ區域,更加有效地保護了內部網絡,因為這種網絡部署,比起一般的防火墻方案,對攻擊者來說又多了一道關卡。這樣,不管是外部還是內部與對外服務器交換信息數據也要通過防火墻,實現了真正意義上的保護。
  • 屏蔽子網防火墻的優勢

  • 在這種模式中,內部網絡有3道安全屏障:堡壘主機和兩個屏蔽路由器。
  • 這種情況下,攻擊者得先侵入堡壘主機,然后進入內網主機,再返回來破壞屏蔽路由器,這是相當困難的,否則攻擊者要么進入不了內部網絡,要么攻入內部網絡后又會自己將連接給切斷。
  • 因此,屏蔽子網防火墻具有更高的安全性,比較適合保護大型網絡,但成本也比較高
  • 實際的防火墻產品

  • 雖然上述幾種體系結構的防火墻都是通過一些設備的組合實現的,但防火墻生產商生產的防火墻產品一般就是一臺設備,這臺設備相當于集成了堡壘主機(代理)和包過濾路由器(路由、包過濾)的功能,這樣就不需要用戶單獨購買這些“零件”去連接配置成一套防火墻系統了。
  • 實際的防火墻產品一般采用屏蔽子網防火墻的結構,因此在它上面至少會有三個網絡接口,這三個接口一個連接內部網,一個連接Internet,還有一個連接DMZ區
  • 入侵檢測系統概述

  • 入侵檢測系統是對防火墻的合理補充,是一個實時的網絡違規識別和響應系統,是繼防火墻之后的又一道防線。
  • 入侵檢測系統可以彌補防火墻的不足,為網絡安全提供實時的入侵檢測并采取相應的防護手段,如記錄證據,跟蹤入侵、恢復或斷開網絡連接等
  • 入侵檢測的概念

  • 入侵(Intrusion)是個廣義的概念,不僅包括發起攻擊的人(如黑客)取得超出合法范圍的系統控制權,也包括收集漏洞信息(準備入侵),造成拒絕服務(DoS)等對計算機系統造成危害的行為。入侵行為不僅來自外部,同時也包括內部用戶的未授權活動。
  • 入侵檢測(Intrusion Detection)是主動檢測并發現入侵行為,保護系統免受攻擊的一種網絡技術。
  • 入侵檢測系統能夠在系統運行過程中實時地、動態地發現入侵行為或蹤跡,包括檢測外界的惡意攻擊和試探,以及內部合法用戶超越權限的非法操作。一旦檢測到攻擊行為發生,便及時響應采取保護措施。
  • 入侵檢測系統的原理

  • 入侵檢測系統的基本原理是在計算機網絡或計算機系統中的若干關鍵點采集數據并對其進行分析,從而發現網絡或系統中違反安全策略的行為和被攻擊的跡象。
  • 入侵檢測系統由實現入侵檢測的硬件設備和軟件組成,它可以和防火墻、路由器協同工作,共同應對網絡攻擊,從而擴展了系統安全管理能力
  • 入侵檢測系統的主要功能

    (1)監測、分析用戶和系統的活動;

    (2)核查系統配置和漏洞;

    (3)評估重要系統和數據文件的完整性;

    (4)識別已知的攻擊行為并采取適當的措施;

    (5)統計分析異常行為;

    (6)審計操作系統日志,識別違反安全策略的行為

    公共入侵檢測框架CIDF

    SSL握手過程的一個例子

  • 客戶端瀏覽器連接到Web服務器,發出建立安全連接通道的請求。
  • 服務器接受客戶端請求,發送服務器證書做為響應。 客戶端驗證服務器證書的有效性,如果驗證通過,則用服務器證書中包含的服務器公鑰加密一個會話密鑰,并將加密后的數據和客戶端用戶證書一起發送給服務器。
  • 服務器收到客戶端發來的加密數據后,先驗證客戶端證書的有效性,如果驗證通過,則用其的私鑰解開加密數據,獲得會話密鑰。
  • 然后服務器用客戶端證書中包含的公鑰加密該會話密鑰,并將加密后的數據發送給客戶端瀏覽器。
  • 客戶端在收到服務器發來的加密數據后,用其專用的私有密鑰解開加密數據,把得到的會話密鑰與原來發出去的會話密鑰進行對比,如果兩把密鑰一致,說明服務器身份已經通過認證
  • 雙方將使用這把會話密鑰建立安全連接通道
  • SSL記錄協議

  • SSL記錄協議將數據流分割成一系列的片段并對這些片段進行加密來傳輸,接收方對每條記錄單獨進行解密和驗證。這種方案使得數據一經準備好就可以從連接的一端傳輸到另一端,并在接收到時即刻加以處理
  • SSL記錄的數據部分包括:
  • MAC-data:認證數據;

    Actual-data:未進行封裝之前的實際數據;

    Padding-data:填充數據。

    SSL記錄協議的操作

    SSL記錄協議的操作步驟

    (1)數據分塊。每個上層報文被分片成214字節(16k字節)的數據塊或更小。

    (2)根據需要進行數據壓縮。壓縮必須是無損(lossless)的,因此壓縮后的密文未必比輸入數據短,這時要求增加的內容長度不能超過1024字節。(3)對壓縮數據計算消息鑒別碼MAC,這需要使用雙方在握手階段共享的密鑰。

    (4)使用同步加密算法對加上MAC的壓縮報文進行加密,加密對內容長度增長不能超過1024字節,因此總長度不可能超過214+2048字節。

    (5)在加密后的報文信息上添加一個SSL記錄協議的頭(首部),使報文信息形成一個完整的SSL記錄

    SSL協議的應用

  • 為IIS中的網站啟用SSL協議 (觀看視頻)
  • 如果要建立一個應用了SSL協議的網站(訪問該網站需要以https://開頭的地址),為客戶端和服務器之間提供安全的SSL信息通道,就必須在客戶端安裝支持SSL的客戶端證書(可選)和在服務器端安裝支持SSL的服務器證書
  • 對于IIS來說,在某個網站的“屬性→目錄安全性”中,點擊“服務器證書”就可以為該網站向CA(本機上的證書服務或公共CA)申請證書,然后將證書安裝好,并用該證書申請SSL安全通道
  • SET協議概述

  • SET協議(Secure Electronic Transaction),被稱之為安全電子交易協議,是由信用卡公司Master Card和Visa聯合IBM、Netscape,Microsoft等公司,于1997年6月1日推出的一種新型的電子支付模型。
  • SET協議是目前廣泛使用的一種網絡銀行卡付款機制,是進行在線交易時保證銀行卡安全支付的一個開放協議。它是保證在開放網絡上進行安全支付的技術標準,是專為保護持卡人、商家、發卡銀行和收單銀行之間,在Internet上進行信用卡支付的安全交易協議。
  • SET協議的目標是將銀行卡的使用從商店的POS機上擴展到消費者的個人計算機中
  • SET協議的主要目標

    (1)保證信息在Internet上安全傳輸,SET能確保網絡上傳輸信息的機密性及完整性;

    (2)解決多方身份認證的問題,SET提供對交易各方(包括持卡人、商家、收單銀行)的身份認證;

    (3)保證電子商務各方參與者信息的隔離,客戶的資料加密或打包后經過商家到達銀行,但商家看不到客戶的帳號和口令信息,保證了客戶賬戶的安全和個人隱私。

    (4)保證網上交易的實時性,使所有的支付過程都是在線的。

    (5)規范協議和消息格式,使不同廠家基于SET協議開發的軟件具有兼容性和互操作性。允許在任何軟、硬件平臺上運行,這些規范保證了SET協議能夠被廣泛應用。

    (6)實現可推廣性。

    SET協議的工作流程

    1. 初始請求

    2. 初始應答

    3. 購物請求

    4. 商家發出支付授權請求

    5. 支付網關發出支付授權請求

    6. 發卡銀行對支付授權請求應答

    7. 支付網關向商家發送支付授權應答

    8. 商家向持卡人發送購物應答

    9 持卡人接收并處理商家訂單確認信息

    10 商家發貨并結算

    SET協議的一些特點

    (1)交易參與者的身份認證采用數字證書的方式來完成,同時交易參與者用其私鑰對有關信息進行簽名也驗證了他是該證書的擁有者。

    (2)交易的不可否認性采用數字簽名的方法實現,由于數字簽名是由發送方的私鑰產生,而發送方私鑰只有他本人知道,因此發送方不能對其發送過的交易信息進行抵賴。

    (3)用報文摘要算法(散列函數)來保證數據的完整性,從而確保交易數據沒有遭到過篡改。

    (4)由于公鑰加密算法的運算速度慢,SET協議中普遍使用數字信封技術,用對稱加密算法來加密交易數據,然后用接收方的公鑰加密對稱密鑰,形成數字信封

    SET協議與SSL協議的比較

  • SET是應用于Internet上的以信用卡為基礎的安全電子交易協議,是針對信用卡在Internet上如何安全付款而制訂的交易應用協議,而SSL僅僅是一個數據傳輸的安全協議,它只是為了確保通信雙方信息安全傳輸而制訂的協議
  • 也就是說,SET是電子商務交易的專用協議,而SSL只是保證Web安全的一個通用協議。
  • 比較內容

    SSL

    SET

    應用方面

    因為非應用層協議,所以無應用上的限制,目前多應用在以Web網站為基礎的網絡銀行、網上證券、網絡購物上

    目前只能應用于銀行的信用卡上

    客戶端證書需求

    可有可無,因為對客戶端的認證是可選的

    可選擇有或沒有(決定于商家所連接的支付網關),但目前若通過SET通常都要求客戶端有數字證書

    PKI規范

    無特別的PKI規范,只要客戶端可以確認服務器使用的證書真實有效,即可建立雙方的安全通信

    有明確的PKI規范,必須是專為某個SET應用建立的PKI

    身份認證

    只能單向或雙向認證

    可多方認證

    加密的信息

    有,建立點對點的秘密信道,且對所有的消息加密

    有,且可以針對某一特定交易信息進行加密,如只加密表單中信息

    完整性

    消息均有MAC保護

    利用SHA-1配合數字簽名,以確保資料的完整性

    交易信息來源識別

    無,雖可通過數字簽名做身份識別,但非應用層協議,無法針對某個應用層的交易信息進行數字簽名

    有,通過交易信息發送方的數字簽名來驗證

    抗抵賴性

    無,因為所有要傳輸的信息均以對稱密鑰進行加密,無法實現不可否認性

    有,通過數字簽名來驗證

    風險性責任歸屬

    商家及消費者

    SET相關銀行組織

  • 總結:SET從技術和流程上都優于SSL,在電子交易環節上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺詐的可能性,但是SET的實現成本也高,互操作性差,且實現過程復雜,所以還有待完善。
  • SSL和SET的選擇依據分析

  • SSL主要是和Web應用一起工作,對于一些簡單的電子商務應用,SSL也能實現,因此如果電子商務應用只是通過Web或是電子郵件,則可以不要SET
  • 但如果存在如下兩種情況,最好選擇SET協議
  • ① 消費者要將信用卡賬號信息傳遞給商家;

    ② 交易涉及多方參與,而不是消費者和商家雙方

    IPSec協議的起源

  • IPSec是伴隨著IPv6方案逐漸開發和實施的Internet本體安全性解決方案,力圖在網絡層對Internet的安全問題做出圓滿的解決,是IPv6安全性方案的重要協議體系,對Internet未來的安全性起著至關重要的作用。
  • 所以,對于以Internet為物理基礎的電子商務應用來說,在IPSec出現后,電子商務的安全子系統可以直接構建在IPSec體系結構之上
  • IPSec對IP協議的安全性作的改進

    ① 數據來源地址驗證;

    ② 無連接數據的完整性驗證;

    ③ 保證數據內容的機密性;

    ④ 抗重放保護;

    ⑤ 數據流機密性保證。

  • IPSec可在以下三個不同的安全領域使用:虛擬專用網絡(VPN)、應用級安全以及路由安全?
  • IPSec協議的功能

    1、認證IP數據包的來源

    2、保證IP數據包的完整性

    3、確保IP數據包的內容在傳輸過程中未被讀取

    4、確保認證報文沒有重復

    5、實現不可否認性

  • 發送方用私鑰產生一個數字簽名隨消息一起發送,接收方使用發送方的公鑰來驗證簽名。通過數字簽名的方式來實現不可否認性。
  • IPSec的體系結構

    IPSec由一系列協議組成,IPSec組件包括認證頭協議(AH)和封裝安全負載協議(ESP)、安全關聯(SA)、密鑰交換(IKE)及加密和認證算法等

    IPSec的兩個子協議

    (1)AH(Authentication Header)認證頭協議:提供數據源認證、數據完整性和重放保護。數據完整性由消息認證碼MAC生成校驗碼實現,數據源認證由被認證的數據中共享的密鑰實現,重放保護由AH中的序列號實現。

    (2)ESP(Encapsulation Security Payload)封裝安全負載協議:除了數據源認證驗證、數據完整性和重放保護外,還提供機密性。除非使用隧道,否則ESP通常只保護數據,而不保護IP報頭。當ESP用于認證時,將使用AH算法。可見ESP和AH能夠組合或嵌套

    (3)DOI(Domain of Interpretation)解釋域:將所有的IPSec協議捆綁在一起,是IPSec安全參數的主要數據庫。

    (4)密鑰管理:由網際密鑰交換協議(IKE,Internet Key Exchange)和安全關聯(SA,Security Association)實現。

    傳輸模式和隧道模式

  • 傳輸模式為上層協議(如TCP協議)提供保護,傳輸模式使用原始明文IP頭,并且只加密數據
  • 隧道模式為整個IP包提供安全保護,隧道模式通常使用在至少有一端是安全網關的架構中,例如裝有IPSec的路由器或防火墻。
  • IPSec的工作模式

  • IPSec的工作模式有傳輸模式和隧道模式兩種
  • IPSec的工作過程

  • 兩臺主機首先從IKE處獲得SA和會話密鑰,在IPSec驅動程序數據庫中查找相匹配的出站SA,在該SA的安全策略中查找對待發送的IP數據包如何進行處理,并將SA中的安全參數索引SPI插入IPSec報頭,對數據包進行簽名和完整性檢查;如果要求機密保護,則另外加密數據包,將數據包隨同SPI發送至IP層,然后再轉發至目的主機
  • 虛擬專用網VPN

  • 企業總部和分支機構常處在相隔很遠的地理位置,而日常業務又需要將兩個或多個的局域網連接起來,以簡化企業內部網的建設,另外很多出差辦公的員工也希望在外就能訪問企業內部網。
  • VPN技術的出現為企業這些需求提供了一個解決方案
  • VPN需要利用安全協議來實現,因此可看成是安全協議的一個應用。
  • VPN的概念

  • 虛擬專用網絡VPN(Virtual Private Network)是利用Internet將物理上分布在不同地點的內部網絡(局域網絡)安全地連接起來,或將一個或多個遠程用戶與內部網絡安全地連接在一起。從而可將遠程用戶、企業分支機構、公司業務合作伙伴的內部網絡聯接起來,構成一個擴展了的企業內部網
  • VPN的主要優點

    (1)方便使用。

    (2)通信安全。

    (3)降低成本。

    (4)簡化網絡管理。

    (5)可擴展性好。

    VPN的類型

  • 遠程訪問虛擬網(Access VPN)、
  • 企業內部虛擬網(Intranet VPN)
  • 企業擴展虛擬網(Extranet VPN)。
  • Intranet VPN的應用

  • 例如,某公司總部有企業內部數據庫服務器,供全國各分支機構查詢使用。考慮到經營的產品品牌和型號較多的特點,如果采用各分支機構獨立核算的方式,將會給公司的統一經營管理帶來很大的不便。
  • 為此,公司要求各分支機構的業務和總部同步,這就必須采用Intranet VPN實現各分支機構與總部網絡的連接,通過VPN通道傳輸核算數據,
  • 常用方案是:在公司總部使用一臺相對高端的IPSec VPN設備作為公司內部網的防火墻,利用自帶的VPN網關功能為各分支機構提供VPN接入服務
  • 實現VPN的關鍵技術

    采用技術

    數據加密技術

    保證數據的機密性

    隧道技術

    創建隧道、封裝數據:保證數據的完整性

    身份認證技術

    鑒別主機、端點的身份

    訪問控制技術

    授權并監督用戶訪問數據的權限

    隧道技術

  • 隧道是只在兩端有出入口、其他地方全封閉的路,如穿山隧道、海底隧道。VPN中的隧道就是借用了日常生活中隧道的概念,來表明虛擬專用的含義
  • 在VPN中,隧道(Tunneling)是在Internet中建立一條端到端的、專用的、獨占的數據傳輸通道,一條隧道可能穿越多個公共網絡。本質上說,隧道是一個邏輯概念,是在邏輯鏈路層上建立的全程封閉,只在兩端有出入口的安全的鏈路連接。
  • 隧道的組成

  • 隧道由3部分組成:隧道協議、隧道開通器和隧道終端器
  • 隧道開通器是隧道的起點,其功能是在Internet中開出一條隧道。
  • 隧道終端器是隧道的終止點,指示隧道到此結束。可以作為隧道終端器的軟件或設備有:專用隧道終端器,企業網絡中的防火墻,網絡服務商路由器上的VPN網關。
  • 隧道協議

  • 隧道技術定義了3種協議,即:隧道協議、隧道協議下面的承載協議和隧道協議所承載的被承載協議(又稱乘客協議)。例如,表中是一個隧道協議中的封裝關系。
  • 承載協議

    隧道協議

    乘客協議

    (IP/ATM)

    (IPSec)

    (TCP, UDP)

    常用的隧道協議

    所在網絡層

    隧道協議名

    應用層

    SET、S-MIME、IKE

    傳輸層

    SSL、SOCKS

    網絡層

    IPSec、GRE

    網絡接口層

    PPTP、L2F、L2TP

    隧道實現的功能

    ① 將數據流量強制到特定的目的地;

    ② 隱藏私有的網絡地址;

    ③ 在IP網上傳輸非IP協議數據包;

    ④ 提供數據安全支持;

    ⑤ 協助完成用戶基于AAA(Authentication、Authorization、Accounting,認證、授權記賬)的認證管理。

    ⑥ 在安全方面可提供數據包認證、數據加密以及密鑰管理等手段

    兩種常用的VPN隧道協議

  • 目前VPN的兩大主流技術是IPSec VPN和SSL VPN
  • IPSec VPN一般用于局域網與局域網之間的連接, SSL VPN一般用于移動用戶與局域網之間的連接
  • 由于SSL技術已經內嵌到瀏覽器中,用戶使用時不需要安裝客戶端VPN軟件
  • 由于SSL協議是建立在TCP協議之上的,因此SSL VPN只能用于保護TCP通道的安全,而無法保護UDP通道
  • IPSec VPN和SSL VPN的選擇

  • 對于企業高級用戶或站點對站點連接所需要的直接訪問企業網絡功能來說,IPSec VPN最合適。通過IPSec VPN,各地的員工能夠享受不間斷的安全連接,借此存取所需的企業數據資源,以提升工作效率
  • SSL VPN則最適合下述情況:企業用戶需要通過互聯網達到廣泛而全面的信息存取;使用者的設備與目標服務器之間有防火墻,該防火墻設定允許HTTP聯機,但不允許UDP500端口或IPSec運行;企業無法控制遠程訪問者的電腦配置,不可能在使用者的電腦上安裝軟件以提供遠程訪問
  • 電子支付系統面臨的安全威脅

  • 以非法手段竊取信息,使機密的交易或支付內容泄露給未被授權者;
  • 篡改數據或數據傳輸中出現錯誤、丟失、亂序,都可能導致數據的完整性被破壞;
  • 偽造信息或假冒合法用戶的身份進行欺騙;
  • 系統安全漏洞、網絡故障、病毒等導致系統被破壞
  • 電子支付的安全需求

  • 機密性。人們在進行電子支付時涉及很多的敏感信息,如個人身份信息、銀行卡號和密碼等,這些信息不能泄露給其他人,否則就有可能出現個人隱私泄露、資金被盜等問題。
  • 完整性。指信息在存儲或傳輸時不被修改、破壞和丟失,保證合法用戶能接收和使用真實的支付信息。
  • 身份認證。只有交易各方能正確地識別對方,人們才能放心地進行支付。因此,方便而可靠地確認對方身份是支付的前提。
  • 不可否認性。
  • 容錯性。要求電子支付系統有較強的容錯性
  • 電子支付與傳統支付的比較

    (1)電子支付是采用先進的技術通過數字流轉來完成信息傳輸的,其各種支付方式都是采用數字化的方式進行款項支付的。

    (2)電子支付的工作環境是基于一個開放的系統平臺(即Internet)之中;而傳統支付則是在較為封閉的系統中運作。

    (3)電子支付使用的是最先進的通信手段,如Internet、移動網絡;而傳統支付使用的則是傳統的通信媒介。

    (4)電子支付具有方便、快捷、高效、經濟的優勢。電子支付費用僅為傳統方式的幾十分之一,甚至幾百分之一 ,本章我們只討論網上支付

    電子支付的各種分類

    分類標準

    類型

    支付者和接受付款者是否與第三方在線連接

    在線支付(On-line Payment)

    離線支付(Off-line Payment)

    支付者和接受付款者是否有直接通信

    直接支付(Direct Payment)

    間接支付(Indirect Payment)

    支付者實際付款的時間

    預先支付(Pre-paid Payment)

    即時支付(Pay-now Payment)

    延后支付(Pay-later Payment)

    用戶在銀行中是否有賬號

    基于賬號(account-Based)的支付,

    包括電子支票和電子信用卡(電子錢包)

    基于代幣(Token-Based)的支付,指電子現金

    每次交易金額的大小

    宏支付(Macro Payment)

    小額支付(Mini Payment)

    微支付(Micro Payment)

    支付者的隱私是否受到保護

    無匿名性的支付系統(如電子支票)

    完全匿名的支付系統

    條件匿名的支付系統

    電子現金應具備的基本特性

  • 獨立性(Independence):
  • 電子現金的安全性不能只靠物理上的安全來保證,還必須通過電子現金自身使用的各項密碼技術來保證電子現金的安全以及在Internet上傳輸過程的安全;

  • 不可重復花費(Unreuseablility):
  • 電子現金只能使用一次,重復花費應能很容易地被檢查出來,這是電子現金的一個額外需求,因為普通現金不存在重復花費現象;

  • 匿名性(Anonymous):
  • 銀行和商家相互勾結也不能跟蹤電子現金的使用,也就是說無法將電子現金和用戶的購買行為聯系到一起,從而隱蔽電子現金用戶的購買歷史

  • 不可偽造性(Unforgeability):
  • 用戶不能造假幣,包括兩種情況:一是用戶不能憑空制造有效的電子現金;二是用戶從銀行提取N個有效的電子現金后,也不能根據提取和支付這N個電子現金的信息制造出有效的電子現金;

  • 可傳遞性(Transferability):
  • 用戶能將電子現金像普通現金一樣,不需要經過銀行中介就能在用戶之間任意轉讓、流通,且不能被跟蹤。

  • 可分性(Divisibility):
  • 電子現金不僅能作為整體使用,還應能被分為更小的部分多次使用

  • 可存儲性:
  • 電子現金能夠安全地存儲在計算機硬盤、IC卡、電子錢包或電子現金專用軟件等特殊用途的設備中

  • 其中,獨立性、不可偽造性、可傳遞性和可分性是對普通現金和電子現金都要求具有的特性,而不可重復花費和匿名性則是對電子現金的特有要求。
  • 僅從技術上講,各個商家都可以發行電子現金,如果不加以控制,電子商務將不可能正常發展,甚至由此帶來相當嚴重的經濟金融問題。電子現金的安全使用也是一個重要的問題,包括限于合法人使用、避免重復使用等。對于無國界的電子商務應用來說,電子現金還在稅收、法律、外匯匯率、貨幣供應和金融危機等方面存在大量的潛在問題。
  • 電子現金系統中使用的密碼技術

    1)盲簽名:用于實現電子現金的匿名性。

    2)分割選擇技術:防止用戶偽造電子現金

    3)零知識證明:實現電子現金的匿名性,而且可實現條件匿名。

    4)認證:電子現金在花費或傳遞之前必須先進行認證

    5)離線鑒別技術

    電子現金的支付模型

  • 電子現金的支付模型如下頁圖所示,它涉及了客戶、商家和銀行等三類參與方。
  • 客戶要提取電子現金,必須首先在銀行開設一個賬戶,并提供表明身份的證件。當客戶想提取電子現金消費時,客戶可以通過互聯網訪問銀行并提供身份證明(通常利用數字證書)。在銀行確認了客戶的身份后,銀行可以向客戶提供一定數量的電子現金,并從客戶賬戶上減去相同金額,然后客戶可以將電子現金保存到他的電子錢包或智能卡中
  • 電子現金解決方案的四個基本協議

  • 取款協議:
  • 它是從客戶賬戶中提取電子現金的協議。它要求客戶和銀行之間的通道必須要通過身份鑒別。

  • 支付協議:
  • 它是客戶向商家支付電子現金的協議。當客戶選擇電子現金作為支付工具時,客戶將電子現金傳送給商家, 然后商家將檢驗電子現金的有效性并將商品提供給客戶。

  • 存款協議:
  • 商家利用該協議存儲電子現金。當商家將電子現金存入到自己的銀行賬戶上時,銀行將檢查存入的電子現金是否有效。

  • 重用檢查協議:
  • 它用于檢查電子現金是否為重復花費。

    E-cash電子現金系統

    (1)用戶使用現金或存款兌換E-Cash現金,銀行對其要使用的電子現金進行盲簽名,來實現該現金的完全匿名。

    (2)用戶使用授權的E-Cash現金進行支付,電子現金便通過網絡轉移到商家

    (3)商家將收到的E-Cash現金向銀行申請兌付,銀行收回現金,保留其序列號備查

    E-Cash電子現金具有的特點

    ① 銀行和商家之間應有協議和授權關系,用于接收和清算電子現金。

    ② E-Cash系統采用聯機處理方式,而且用戶、商家和電子現金銀行都需使用E-Cash軟件。

    ③ 由E-Cash銀行負責用戶和商家之間資金的轉移。

    ④ 電子現金的驗證必須由E-Cash系統本身完成,商家無法驗證。

    ⑤ 具有現金特點,可以存、取、轉讓,適用于小額交易

    電子現金支付方式存在的問題

    (1)目前,只有少數商家接受電子現金,而且只有少數幾家銀行提供電子現金開戶服務,給使用者帶來許多不便。

    (2)成本較高。

    (3)存在貨幣兌換問題。由于電子現金仍以傳統的貨幣體系為基礎,因此從事跨國貿易就必須要使用特殊的兌換軟件。

    (4)風險較大。如果某個用戶的計算機存儲設備損壞了,電子現金也就丟失了,錢就無法恢復。

    不可偽造性和獨立性

  • 電子現金的不可偽造性可以通過銀行對電子現金進行簽名來實現,一旦銀行簽了名就表示銀行認可該電子現金,這和實現文件的不可偽造性一樣
  • 同時,由于任何人截獲某個沒有花費的電子現金,就可以使用它,因此銀行將電子現金發送給客戶時,必須用客戶的公鑰對電子現金進行加密以防止被截獲
  • 匿名性

  • Chaum在1982年提出的第一個電子現金方案采用了盲簽名技術。盲簽名不僅可以保護用戶的匿名性和交易的不可跟蹤性,防止將現金和支付現金的客戶聯系起來,而且還具有普通數字簽名的特點,可以保證電子現金的不可偽造性,并防止用戶篡改電子現金
  • 1. 完全匿名的電子現金方案

    2. 條件匿名的電子現金方案

    條件匿名的電子現金方案

  • 不法分子可利用電子現金的匿名性進行犯罪活動而不被發現,例如貪污、洗錢、敲詐勒索等
  • 基于這個原因,研究人員提出了可撤消匿名(條件匿名)的電子現金系統。該類電子現金系統引入了一個可信的第三方(TTP)。它可以在銀行或法律部門提供跟蹤要求并提供必要的信息以后,對電子現金或電子現金的持有者進行跟蹤
  • 公平盲簽名

  • M.Stadler等人在1995年提出了公平盲簽名(Fair blind signature)方案。所謂公平盲簽名就是指在可信方和簽名者聯合起來時,可以對簽名進行追蹤,也就是說如果沒有可信方的介入下它就相當于盲簽名;如果可信方介入,它就相當于一般的簽名。
  • 公平盲簽名方案的類型

  • 根據鑒定人接收的信息類型
  • 類型Ⅰ:給定簽名者的協議觀察值,可信方可以發出信息使得簽名者或其他人認出相應的消息——簽名對,即可信方可提取出消息

    類型Ⅱ:給定消息——簽名對后,可信方可發出信息使簽名者能確定相應的用戶身份或找到相應的簽名協議觀察值

    不可重用性

  • 由Chaum提出的第一個電子現金系統為在線電子現金系統。為了防止電子現金的重用,它需要銀行在數據庫中記錄所有已花費電子現金的序列號。每當客戶要使用電子現金時,均要查詢一次數據庫以在線檢測是否為重復花費,因此這種模型只適用于在線支付系統。
  • 在線電子現金系統實現起來比較簡單,但缺點是銀行容易成為整個系統的通信瓶頸,而且交易成本也比較高
  • 不可重用性的實現

  • 在離線電子現金系統中,客戶和商家在進行交易時不必實時地與銀行進行聯機,商家可在事后與銀行聯系,將對應的金額轉入自己的賬戶,從而避免由于重用檢測而帶來的通信負擔。然而離線電子現金系統實現起來比較復雜,如何防止重復花費是離線電子現金系統必須要解決的問題。
  • 為了保證電子現金的匿名性同時又可以防止重用,人們提出了有條件的匿名機制。這個條件就是如果客戶是誠實的,而且僅一次性使用電子現金,那么他的身份就不會被識別出來。但他一旦進行了重復花費(Double Spending),他的身份就會被識別出來,這是一種事后檢測的方法。
  • 重用檢測機制

  • 電子現金主要有兩種重用檢測機制:
  • ① 通過秘密分割技術實現有條件匿名性。該方法通過分割選擇技術實現對重復花費者的檢測。但這種方法由于計算復雜性高而影響了支付的效率。

    ② 觀察器。該方法利用一個防篡改的硬件裝置來阻止電子現金的重復花費

    電子現金的可分性

  • 電子現金在使用時最好也要能夠找零,即能夠將現金分解成多個任意面值的零錢,這稱為電子現金的可分性:可分電子現金系統能夠讓用戶進行多次合法的精確支付。
  • 可分電子現金的好處在于:減少提款次數,降低網絡通信量,提高系統效率
  • 電子現金的可分性同電子現金的可轉移性、多銀行性一樣,到目前為止還沒有很好的解決方法
  • 電子支票

  • 電子支票(Electronic Check,eCheck)是客戶向收款人簽發的,無條件的數字化支付指令。電子支票是網絡銀行常用的一種電子支付工具。它對應于傳統紙質支票,是一個包含了傳統支票全部信息的電子文檔,是紙質支票的替代者。
  • 電子支票采用公鑰基礎設施PKI保證安全,可以實現支付的保密性、真實性、完整性和不可否認性,從而在很大程度上解決了傳統支票支付存在的偽造問題?
  • 電子支票支付的基本流程

    (1)生成過程

    客戶必須在提供電子支票業務的銀行注冊,開具電子支票。注冊時需要輸入信用卡或銀行賬戶信息。銀行將具有銀行數字簽名的支票發送給客戶。

    (2)支付過程

    (3)清算過程

    電子支票的安全方案

  • 電子支票的認證。
  • 電子支票是客戶用其私鑰簽署的一個文件,接收者(商家或商家的開戶行)使用支付者的公鑰來解密客戶的簽名(2)公鑰的發送。發送者機器開戶行必須向接收者提供自己的公鑰,提供方法是將他們的數字證書附加在電子支票上。

  • 銀行本票。
  • 銀行本票由銀行按以下方式發行:發行銀行首先產生支票,用其私鑰對其簽名,并將其證書附在支票上

    電子支票的優點和缺點

  • 優點
  • 用戶對電子支票比較熟悉,易于被接受
  • 電子支票具有可追蹤性
  • 缺點
  • 需要申請證書,安裝證書和專用軟件,使用較為復雜;
  • 不適合小額支付及微支付;
  • 電子支票通常需要使用專用網絡進行傳輸
  • 微支付具有的特點

  • 交易額小,交易頻率高。
  • 可以接受的安全性
  • 交易效率高
  • 交易成本低
  • 操作簡便,實現“單擊就可支付”,不需要額外窗口。
  • 微支付模型

  • 典型的微支付模型涉及到三類參與者:客戶C(Customer)、商家V(Vender)和經紀人B(Broker)
  • 云數據安全

  • 云計算在很大程度上使得用戶對隱私數據的所有權與控制權相分離。
  • 保護云數據安全的常規做法是預先對存儲到云服務器的數據進行加密處理,并在需要時由數據使用者解密。
  • 在此過程中,代理重加密算法與屬性加密算法用于解決數據擁有者與使用者之間的身份差異;
  • 代理重加密算法

    代理重加密是一種密文間的密鑰轉換機制,用來將使用用戶A公鑰加密的密文轉換為使用用戶B公鑰加密的密文

    同態加密

  • 同態加密也稱秘密同態,同態加密技術的全過程不需要對數據進行解密,就可以在加密的情況下進行簡單的比較和檢索從而得出正確的結論。
  • 因此云計算運用同態加密技術,不僅可以很好的解決目前云計算遭遇到的大部分安全問題,擴展和增強云計算的應用模式,同時也為云計算的服務上有效合法利用海量云數據提供了可能。
  • 無線網絡面臨的安全威脅

  • 竊聽
  • 冒充
  • 拒絕服務攻擊
  • 訪問控制面臨的威脅
  • 重放攻擊
  • 無線網絡標準的缺陷
  • 移動終端面臨的安全威脅

  • 終端弱加密能力
  • 病毒和黑客威脅
  • 終端被盜用
  • 移動商務管理面臨的安全威脅

  • 移動信息安全管理的標準化問題
  • 口令攻擊與協議安全
  • SP提供商的安全管理問題
  • 移動電子商務的安全需求

    1. 雙向身份認證

    2. 密鑰協商與雙向密鑰控制

    3. 雙向密鑰確認

    4. 能夠檢測到DoS攻擊和重放攻擊

    5. 較高的容錯能力和較低的資源消耗

    7. 經濟性

    無線公鑰基礎設施(WPKI)

  • WPKI: 傳統的PKI技術應用于無線網絡環境的優化擴展
  • 特點:
  • 引入新的壓縮證書格式(WTLS證書),減少證書數據量;

    引入橢圓曲線密碼算法,減少密鑰長度;

    引入證書URL,移動終端可只存儲證書的URL

    WPKI的工作過程

    ① 終端用戶通過移動終端向PKI Portal遞交證書申請請求;

    ② PKI Portal對用戶的申請進行審查,審查合格則將申請轉發給CA。

    ③ CA為用戶生成一對公私鑰并制作證書,將證書交給PKI Portal;

    ④ CA同時將證書存儲到目錄服務器,供有線網絡服務器查詢證書

    ⑤ PKI Portal保存用戶的證書,針對每一份證書產生一個證書URL,將該URL發送給移動終端。

    ⑥ 內容服務器(比如移動電子商務服務器)從PKI目錄服務器中下載證書及證書撤銷信息備用;

    ⑦ 移動終端和WAP網關利用CA頒發的證書建立安全WTLS連接;

    ⑧ WAP網關與內容服務器進行安全的SSL/TLS連接;

    ⑨ 移動終端和內容服務器實現安全信息傳送。

    ?WPKI與PKI的技術對比

    WPKI

    PKI

    應用環境

    無線網絡

    有線網絡

    證書

    WTLS證書/X.509證書

    X.509證書

    密碼算法

    ECC橢圓曲線密碼算法

    RSA

    安全連接協議

    WTLS

    SSL/TLS

    證書撤銷

    短時證書

    CRL、OCSP等協議

    本地證書保存

    證書URL

    證書

    CA交叉認證

    不支持

    支持

    彈性CA

    不支持

    支持

    WPKI與PKI的技術對比

    1. 證書格式優化

    本地證書保存方式優化

    3. 證書撤銷方式優化

    4. 公鑰加密算法優化

    5. WPKI協議優化

    6. 證書管理不同

    無線網絡的物理安全技術

    1. 跳頻技術

    2. SSID訪問控制

    3. WEP與WPA

    安全管理的目標

  • 安全管理是組織在既定的目標驅動下,開展風險管理活動,力求實現組織的4類目標:
  • ① 戰略目標,它是組織最高層次的目標,與使命相關聯并支撐使命;

    ② 業務目標,高效利用組織資源達到高效果;

    ③ 保護資產目標,保證組織資產的安全可靠;

    ④ 合規性目標,遵守適用的法律和法規

    風險管理

  • 安全管理的一個重要目標是降低風險,風險就是有害事件發生的可能性。
  • 一個有害事件由三部分組成:威脅、脆弱性和影響。
  • 脆弱性是指資產的脆弱性并可被威脅利用的資產性質。如果不存在脆弱性和威脅,則不存在有害事件,也就不存在風險。
  • 風險管理是調查和量化風險的過程,并建立了組織對風險的承受級別。它是安全管理的一個重要部分
  • 電子商務安全管理的內容

  • 電子商務系統安全漏洞的識別與評估
  • 這里指的安全漏洞既包括電子商務系統中硬件與軟件上的安全漏洞,也包括公司組織制度上的漏洞。例如,對離職員工的用戶名和口令沒有及時吊銷,某些員工的訪問權限未設置成最小等。這些漏洞的識別一般要聘請專門的評估機構對系統進行全面檢查。

  • 對人的因素的控制
  • 在安全管理中,最活躍的因素是人,對人的管理包括法律、法規與政策的約束,安全指南的幫助,安全意識的提高,安全技能的培訓,人力資源管理措施,以及企業文化的熏陶等。

  • 電子商務安全管理在行政上應遵循以下四條原則
  • (1)多人負責的原則。

    (2)任期有限的原則。

    (3)職責有限、責任分離原則。

    (4)最小權限原則:

  • 運行控制
  • (1)計算機使用規定。

    (2)網絡訪問規定。

    (3)用戶口令的規則。

    (4)安全設備使用規則

    電子商務安全管理策略

    (1)需求、風險、代價平衡的原則

    (2)綜合性、整體性原則

    (3)易操作性原則

    (4)適應性、靈活性原則

    (5)多重保護的原則

    安全管理的PDCA模型

    (1)P(Plan)——計劃,確定方針和目標,確定活動計劃;

    (2)D(Do)——實施,實際去做,實現計劃中的內容;

    (3)C(Check)——檢查,總結執行計劃的結果,注意效果,找出問題;

    (4)A(Action)——行動,對總結檢查的結果進行處理,成功的經驗加以肯定并適當推廣、標準化;失敗的教訓加以總結,杜絕再次重現,未解決的問題放到下一個PDCA循環中

    安全管理的PDCA模型具體方法

    (1)計劃階段:制訂具體的工作計劃,提出總的目標。具體又分為四個步驟:

    首先,分析信息安全的現狀,找出存在的問題;其次,分析產生問題的各種原因及影響因素;再次,分析并找出管理中的主要問題;最后,根據找到的主要原因來制定管理計劃,確定管理要點。

    (2)實施階段:按照制訂的方案去執行。全面執行制訂的方案,管理方案在管理工作中的落實情況,直接影響全過程,所以在實施階段要堅決按照制訂的方案去執行。

    (3)檢查階段:即檢查實施計劃的結果。這是比較重要的一個階段,是對實施方案是否合理,是否可行,有何不妥的檢查,是為下一階段改進工作創造條件。

    (4)處理階段:根據調查的效果進行處理。

    電子商務安全評估的意義

    系統安全評估在電子商務安全體系建設中具有重要的意義。它是了解系統安全現狀、提出安全解決方案、加強安全監督管理的有效手段

    安全評估的主要內容

    (1)環境安全。這分為三個部分:實體的、操作系統的及管理的。實體的如機房溫度控制。

    (2)應用安全。主要內容有輸入輸出控制、系統內部控制、責任劃分、輸出的用途、程序的敏感性和脆弱性、用戶滿意度等。

    (3)管理機制。如規章制度、緊急恢復措施、人事制度(如防止因工作人員調入、調離對安全的影響)等。

    (4)通信安全。如加密、數字簽名等措施。

    (5)審計機制,即系統審計跟蹤的功能和成效

    安全評估標準

  • 標準是技術性法規,作為一種依據和尺度。
  • 建立評估標準的目的是建立一個業界能廣泛接受的通用的信息安全產品和系統的安全性評價原則。
  • 對評估標準的要求是具有良好的可操作性,明確的要求
  • 目前信息安全領域比較流行的評估標準是美國國防部開發的計算機安全標準——可信計算機標準評價準則TCSEC(Trusted Computer Standards Evaluation Criteria)
  • TCSEC的安全級別及特征

    類別

    級別

    名稱

    主要特征

    D

    D

    低級保護

    沒有安全保護

    C

    C1

    自主安全保護

    自主存儲控制

    C2

    受控存儲控制

    單獨的可查性,安全標識

    B

    B1

    標識的安全保護

    強制存取控制,安全標識

    B2

    結構化保護

    面向安全的體系結構,較好的抗滲透能力

    B3

    安全區域

    存取監控、高抗滲透能力

    A

    A

    驗證設計

    形式化的最高級描述和驗證

    (1)D級是最低的安全級別

    (2)C1級是C類的一個安全子級。C1級又稱自主安全保護(Discretionary Security Protection)級,它能實現粗粒度的自主訪問控制機制

    (3)C2級實現更細粒度的可控自主訪問控制

    (4)B1級稱為帶標記的訪問控制保護級

    (5)B2安全級稱為結構化保護級

    (6)B3級,又稱為安全域(Security Domain)級別

    (7)A級,又稱驗證設計(Verified Design)級

  • TCSEC的安全級別中最常見的是C1、C2和B1級,如果一個系統具有身份認證和粗粒度的自主訪問控制機制,那么它能達到C1級,如果系統不具備審計功能,則肯定不能達到C2級,如果系統不具備強制訪問控制機制,則肯定不能達到B1級
  • 信息管理評估標準

    (1)CC(Common Criteria,通用標準)是ISO/IEC 15408(信息技術、安全技術、信息技術安全性評價準則)的簡稱

    (2)BS7799就是以安全管理為基礎,提供一個完整的切入、實施和維護的文檔化組織內部的信息安全的框架

    (3)系統安全工程能力成熟度模型SSE-CMM(System Security Engineering Capability Maturity Mode)

    風險管理概述

  • 風險是指由于從事某項特定活動過程中存在不確定性而產生的經濟或其他利益損失、自然破壞或損傷的可能性
  • 當某個脆弱的資源的價值較高,以及攻擊成功的概率較高時,風險也就高;當某個脆弱的資源的價值較低,以及攻擊成功的概率較低時,風險也就低
  • 電子商務活動依賴于網絡和信息系統環境的支持,而開放的網絡環境和復雜的企業商務活動會產生更多的風險
  • 風險的特征

  • 風險是由于人們沒有能力預見未來而產生的
  • (1)風險的客觀性

    (2)風險的不確定性

    (3)風險的不利性

    (4)風險的可變性

    (5)風險的相對性

    風險管理的內容和過程

  • 風險管理由3部分組成:風險評估、風險處理以及基于風險的決策。
  • 風險評估將全面評估企業的資產、威脅、脆弱性以及現有的安全措施,分析安全事件發生的可能性以及可能的損失,從而確定企業的風險,并判斷風險的優先級,建議處理風險的措施。
  • 基于風險評估的結果,風險處理過程將考察企業安全措施的成本,選擇合適的方法處理風險,將風險控制在可接受的程度。
  • 基于風險的決策旨在由企業的管理者判斷殘余的風險是否處在可接受的水平之內,基于這一判斷,管理者將作出決策,決定是否進行某項電子商務活動
  • 風險評估

    風險評估是確定一個電子商務系統面臨的風險級別的過程,是風險管理的基礎

    風險評估的過程

    1. 風險評估準備

    2. 資產識別

    3. 威脅識別

    4. 脆弱性識別

    5. 風險計算

    脆弱性識別內容表

    類型

    識別對象

    識別內容

    技術脆弱性

    物理環境

    機房場地、機房防火、防雷、防靜電、防鼠害、電磁防護、通信線路的保護、機房設備管理

    服務器

    用戶賬號和口令保護、資源共享、事件審計、訪問控制、系統配置、注冊表、網絡安全、系統管理等

    網絡結構

    網絡結構設計、邊界保護、外部訪問控制策略、內部訪問控制策略、網絡設備安全配置等

    數據庫

    認證機制、口令、訪問控制、網絡和服務設置、備份恢復機制、審計機制

    應用系統

    認證機制、訪問控制策略、審計機制、數據完整性

    管理脆弱性

    技術管理

    環境安全、通信與操作管理、訪問控制、系統開發與維護、業務連續性

    組織管理

    安全策略、組織安全、資產分類與控制、人員安全、符合性

    風險計算

  • 風險值 = R(A, T, V) = R (L(T,V), F(Ia, Va))
  • 其中,R表示風險計算函數;A, T, V分別表示資產、威脅和脆弱性;L表示安全事件發生的可能性;F表示安全事件發生后造成的損失;Ia表示資產重要程度;Va表示脆弱性的嚴重程度
  • 電子商務信用管理概述

  • 電子商務的信用是指電子商務的交易主體(買家和賣家)以及信用信息服務平臺所構成的三方相互關聯、相互影響的信用關系
  • 所謂信用問題,指的是因缺乏一定的信任關系而導致交易成本上升,社會秩序趨于復雜化、混亂化。
  • 信用管理的有關概念

  • 信任的分類
  • 人格信任

    系統信任

  • 信息不對稱導致信任危機
  • 改善信息不對稱要求實行信用管理
  • 電子商務信用管理的必要性

    1)互聯網的特征決定了信用管理的必要性

    2)電子商務的特性決定了信用管理的必要性

    3)信用問題成為電子商務發展的瓶頸

    信用管理體系的構成

    信用管理體系的建立

    1. 信用信息采集的主體

    2 信用評價及查詢系統

    3. 信用動態跟蹤及反饋系統

    4. 信用保障系統

    信用保障和評價機制

  • 電子商務信用保障機制的建設
  • 1)法制角度。

    2)政府角度

    3)第三方服務機構角度。

    電子商務網站的信用評價機制

  • 信用評價體系主要作用
  • (1)對交易主體的交易行為產生約束,降低交易風險,尤其是信用風險,提高交易的成功率,在一定程度上降低了交易成本;

    (2)便于交易主體了解交易對象的信用狀況,幫助用戶判斷交易對象的信譽度,提高網上交易的成交率。

    (3)對交易雙方而言,信用評價可以降低交易成本。

    淘寶網的信用評價機制

  • 以淘寶網的信用評價機制為例:淘寶網充分調動會員本身的力量去建設和維護整個交易平臺的安全運轉。采用會員在交易成功后,就該交易互相作出評價的一種行為。這樣其他會員就可以根據這些會員已經評價的信息來判斷交易方的信用情況
  • 淘寶網的信用評價機制需要改進的地方

    ① 對買家/賣家身份缺乏有效的驗證

    ② 信用評價模型過于簡單。信用評價只設置“好”、“中”、“差”三個評價等級,再加上一般的主觀評論

    ③ 對買家信用和賣家信用分別計算,但對買家的注冊行為沒有約束

    總結

    以上是生活随笔為你收集整理的《电子商务安全》考试重点/学习重点的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。