1
第 4章 电子商务安全技术
本章主要内容:
电子商务安全要求与安全内容
防火墙等网络安全技术
加密技术和认证技术
SSL与 SET
PKI
2
4.1 电子商务安全要求
4.1.1 电子商务所面临的安全问题
?电子商务中的安全隐患可分为如下几类:
1.信息的截获和窃取
2.信息的篡改
3.信息假冒
4.交易抵赖
3
计算机安全分类
?实体安全 ? 机房、线路及主机等的物理
安全
?网络与信息安全 ? 包括网络的畅通、准
确,网上系统、程序和数据安全,电子
商务安全。
?应用安全 ? 包括程序开发运行、输入输
出、数据库等安全。
?
4
为什么网络安全如此重要
Web
Server
The Internet
Encryption
线路安全
客户安全
连接安全
The Intranet
Web Server
Weakness,
External access
now granted.
Are applications
and network
secure?
信息资本
Enterprise
Network
?没有边界
?没有通过 IP地址识别
?没有中央管理
?是开放的、标准的
?没有审计记录
INTERNET
5
网络侵袭的主要种类
?外部与内部入侵 ? 非授权访问、冒充合
法用户等。
?拒绝服务 ? 部分或彻底地阻止计算机或
网络正常工作。
?盗窃信息 ? 指无须利用你的计算机就可
获取数据信息。
6
攻击及安全类型
?系统型攻击 ? 系统安全, 来自外部,占 30%
? 通常在网络层进行
? 破坏系统的可用性,使系统不能正常工作
? 留下明显痕迹
?数据型攻击 ? 数据安全, 来自内部,占 70%
? 通常在应用层进行
? 面向信息,窃取、篡改数据
? 不留任何痕迹
7
网络侵袭者的主要种类
?间谍(商业间谍及其他间谍) 。
?盗窃犯。
?破坏者 。
?寻求刺激者 。
?“记录”追求者。
?低级失误和偶然事件。
8
网络安全不单是技术问题
?机构与管理
?法律与法规
?经济实力
?技术与人才
9
安全性需要代价
?安全性与方便性
?安全性与性能
?安全性与成本
10
减少安全威胁的主要策略
? 修补系统漏洞 系统
? 病毒检查 系统
? 直接安全 管理
? 空闲机器安全 管理
? 废品处理安全 管理
? 口令安全 管理
? 加密 系统
? 认证、授权 系统
? Internet防火墙 系统
? 捕捉闯入者 系统 政策、法律、守则、管理
Internet 防火墙
授权、认证
加密
审计、监控
?
?
?
?
?
?
11
4.1.2 电子商务安全需求
机密性
完整性
认证性
不可抵赖性
有效性
12
电子商务系统对信息安全的要求主要包括以
下几个方面:
1,信息的保密性:电子商务系统应该对主要信
息进行保护, 阻止非法用户获取和理解原始数
据 。
2,数据完整性:电子商务系统应该提供对数据
进行完整性认证的手段, 确保网络上的数据在
传输过程中没有被篡改 。
13
3,用户身份验证:电子商务系统应该提供通讯
双方进行身份鉴别的机制。一般可以通过数字签
名和数字证书相结合的方式实现用户身份的验证,
证实他就是他所声称的那个人。数字证书应该由
可靠的证书认证机构签发,用户申请数字证书时
应提供足够的身份信息,证书认证机构在签发证
书时应对用户提供的身份信息进行真实性认证。
14
4.授权:电子商务系统需要控制不同的用
户谁能够访问网络上的信息并且能够进行
何种操作 。
5.数据原发者鉴别:电子商务系统应能提
供对数据原发者的鉴别, 确保所收到的数
据确实来自原发者 。 这个要求可以通过数
据完整性及数字签名相结合的方法来实现 。
15
6.数据原发者的不可抵赖和不可否认性:电子
商务系统应能提供数据原发者不能抵赖自己曾
做出的行为, 也不能否认曾经接到对方的信息,
这在交易系统中十分重要 。
7.合法用户的安全性:合法用户的安全性是指
合法用户的安全性不受到危害和侵犯, 电子商
务系统和电子商务的安全管理体系应该实现系
统对用户身份的有效确认, 对私有密匙和口令
的有效保护, 对非法攻击的有效防范等,
16
8.网络和数据的安全性:电子商务系统应
能提供网络和数据的安全, 保护硬件资
源不被非法占有, 软件资源免受病毒的
侵害 。
17
4.1.3 电子商务安全内容
? 电子商务安全从整体上可分为两大部分:
计算机网络安全和商务交易安全,两者相辅相
成,缺一不可。
? 计算机网络安全的内容包括:计算机网
络设备安全、计算机网络系统安全、数据库安
全等。其特征是针对计算机网络本身可能存在
的安全问题,实施网络安全增强方案,以保证
计算机网络自身的安全性为目标。
18
商务交易安全紧紧围绕传统商务
在互联网络上应用时产生的各种安全
问题,在计算机网络安全的基础上,
如何保障电子商务过程的顺利进行。
即实现电子商务的保密性、完整性、
可鉴别性、不可伪造性和不可抵赖性。
19
电子商务安全构架
交易安全技术
安全应用协议
SET,SSL
安全认证手段
数字签名,CA体系
基本加密算法
对称和非对称密算法
安
全
管
理
体
系
网络安全技术
病毒防范
身份识别技术
防火墙技术
分组过滤和代理服
务等
法律、法规、政策
20
4.2 计算机网络安全技术
4.2.1 计算机网络的潜在安全隐患
企业内部计算机系统面临的风险
Internet本身的不安全性对企业内
部信息系统带来的潜在风险
从纯技术角度上来看, 存在着薄弱
性 。
21
4.2.2 计算机网络安全体系
在实施网络安全防范措施时要考虑以下
几点:
加强主机本身的安全, 做好安全配置, 及
时安装安全补丁程序, 减少漏洞;
用各种系统漏洞检测软件定期对网络系统
进行扫描分析, 找出可能存在的安全隐患,
并及时加以修补;
从路由器到用户各级建立完善的访问控制
措施, 安装防火墙, 加强授权管理和认证;
22
?利用 RAID5等数据存储技术加强数据备份和
恢复措施;
?对敏感的设备和数据要建立必要的物理或逻
辑隔离措施;
?对在公共网络上传输的敏感信息要进行数据
加密;
?安装防病毒软件, 加强内部网的整体防病毒
措施;
?建立详细的安全审计日志, 以便检测并跟踪
入侵攻击等
23
4.2.3 常用的计算机网络安全技术
病毒防范技术
身份识别技术
防火墙技术
虚拟专用网技术
( Virtual Private Network,VPN)
24
1.病毒防范技术
?网络病毒的威胁
? 一是来自文件下载 ; 二是网络化趋势。
?措施
?安装防病毒软件, 加强内部网的整体防病
毒措施;
?加强数据备份和恢复措施;
?对敏感的设备和数据要建立必要的物理或
逻辑隔离措施等
25
布署和管理防病毒软件
布署一种防病毒的实际操作一般包括以下步
骤:
1,制定计划:了解在你所管理的网络上存放的是
什么类型的数据和信息 。
2,调查:选择一种能满足你的要求并且具备尽量
多的前面所提到的各种功能的防病毒软件 。
3,测试:在小范围内安装和测试所选择的防病毒
软件, 确保其工作正常并且与现有的网络系统和
应用软件相兼容 。
26
4,维护:管理和更新系统确保其能发挥预
计的功能, 并且可以利用现有的设备和人
员进行管理;下载病毒特征码数据库更新
文件, 在测试范围内进行升级, 彻底理解
这种防病毒系统的重要方面 。
5,系统安装:在测试得到满意结果后, 就
可以将此种防病毒软件安装在整个网络范
围内 。
27
2.身份识别技术
口令
标记方法
生物特征法
28
3.防火墙技术
?1.基本概念
防火墙是一种将内部网和公众网如
Internet分开的方法。它能限制被保护的网
络与互联网络之间,或者与其他网络之间进
行的信息存取、传递操作。防火墙可以作为
不同网络或网络安全域之间信息的出入口,
能根据企业的安全策略控制出入网络的信息
流,且本身具有较强的抗攻击能力。它是提
供信息安全服务,实现网络和信息安全的基
础设施。
29
设计防火墙的准则
一切未被允许的就是禁止的
l 防火墙应封锁所有信息流, 然后对希望
提供的服务逐项开放 。 这种方法可以创造十分
安全的环境, 但用户使用的方便性, 服务范围
受到限制 。
一切未被禁止的就是允许的
防火墙转发所有信息流,然后逐项屏蔽
有害的服务。这种方法构成了更为灵活的应用
环境,可为用户提供更多的服务。但在日益增
多的网络服务面前,网管人员的疲于奔命可能
很难提供可靠的安全防护。
30
什么是防火墙?
防火墙, 在被保护网络和 Internet之间,
或者和其它网络之间限制访问的
软件和硬件的组合。
Server
In te rn e t
内部网
防火墙
31
防火墙的主要功能
能做什么?
? 安全把关
? 网络活动统计
? 内部隔离
不能做什么?
? 不能防范内部入侵
? 不能防范新的威胁
? 控制粒度粗
32
?防火墙的功能
?保护数据的完整性 。 可依靠设定用户的权
限和文件保护来控制用户访问敏感性信息,
可以限制一个特定用户能够访问信息的数
量和种类;
?保护网络的有效性 。 有效性是指一个合法
用户如何快速, 简便地访问网络的资源;
?保护数据的机密性 。 加密敏感数据 。
33
防火墙的基本原理
数据过滤,一个设备采取的有选择地控制来往于
网络的数据流的行动。数据包过滤可以发生在
路由器或网桥上。
Server
In te rn e t
内部网
屏蔽路由器
34
防火墙的基本原理 (续)
代理服务,代理服务是运行在防火墙主机上的应
用程序或服务器程序。它在幕后处理所有 Int-
ernet用户和内部网之间的通讯以代替直接交
谈。
Server
In te rn e t
内部网
代理服务
35
一个典型的防火墙构成
Server
In te rn e t
内部网
“
无
人
区
”
防火墙
36
防火墙的设置
? 口令认证
? 访问控制
? 授权
? 各种协议 (FTP\HTTP/rlogin/Telnet/Finger/Gopher)
代理服务
? 点到点, 点到多点的代理服务
? 加密,解密
? 不可否认
? 流量统计
37
构筑防火墙需考虑的主要因素
?你的公司要控制什么或要保护什么
?你的公司要控制或要保护到什么程度
? 财政预算
? 技术问题:屏蔽路由器还是代理服
务器,..
38
4,虚拟专用网技术
( Virtual Private Network,VPN)
虚拟专用网是用于 Internet
电子交易的一种专用网络, 它可以
在两个系统之间建立安全的通道,
非常适合于电子数据交换 ( EDI) 。
39
在虚拟专用网中交易双方比较熟悉,
而且彼此之间的数据通信量很大 。 只要
交易双方取得一致, 在虚拟专用网中就
可以使用比较复杂的专用加密和认证技
术, 这样就可以大大提高电子商务的安
全性 。 VPN可以支持数据, 语音及图像
业务, 其优点是经济, 便于管理, 方便
快捷地适应变化, 但也存在安全性低,
容易受到攻击等问题 。
40
加密
数据加密技术从技术上的实现分为在软件和
硬件两方面 。 按作用不同, 数据加密技术主要分
为数据传输, 数据存储, 数据完整性的鉴别以及
密钥管理技术这四种 。
在网络应用中一般采取两种加密形式:对称
密钥和公开密钥,采用何处加密算法则要结合具
体应用环境和系统,而不能简单地根据其加密强
度来作出判断。
4.3 交易安全技术
4.3.1 加密技术
41
什么是加密?
加密,加密是指对数据进行编码使其看起
来毫无意义,同时仍保持起可恢复
的形式。
42
加密技术的主要分类
对称密匙
在对数据加密的过
程中,使用同样的
密匙进行加密和解
密。
常见密匙算法,
DES,IDEA
公开密匙 /私有密匙
与对称密匙不同,公开
密匙 /私有密匙使用相
互关联的一对算法 对数
据进行加密和解密。
常见密匙算法,
RSA
43
1,对称密钥加密体制
对称密钥加密, 又称私钥加密, 即信息的发送方
和接收方用一个密钥去加密和解密数据 。 对称加密技
术的最大优势是加 /解密速度快, 适合于对大数据量进
行加密, 但密钥管理困难 。
2,非对称密钥加密体制
非对称密钥加密系统, 又称公钥密钥加密, 它需
要使用一对密钥来分别完成加密和解密操作, 一个公
开发布, 称为公开密钥 ( Public-Key) ;另一个由用
户自己秘密保存, 称为私有密钥 ( Private-Key) 。
信息发送者用公开密钥去加密, 而信息接收者则用私
有密钥去解密 。 公钥机制灵活, 但加密和解密速度却
比对称密钥加密慢得多 。
44
在 Internet中使用更多的是公钥系统。即公开
密钥加密,它的加密密钥和解密密钥是不同的。
一般对于每个用户生成一对密钥后,将其中一个
作为公钥公开,另外一个则作为私钥由属主保存。
常用的公钥加密算法是 RSA算法,加密强度很高。
具体作法是将数字签名和数据加密结合起来。
下面介绍几种最常见的加密体制的技术实现:
1.常规密钥密码体制
2.数据加密标准 DES
3.公开密钥密码体制
45
对称密匙(保密密匙)加密
明文消息
密匙 A加密
加密消息
明文消息
密匙 A解密
46
例 1, Cae sar (恺撒)密码,见表 1 。
表 1 Cae sar (恺撒)密码表
明文字母 a b c d e f g h i j k l m
密文字母 D E F G H I J K L M N O P
明文字母 n o p q r s t u v w x y z
密文字母 Q R S T U V W X Y Z A B C
单字母加密方法
例:明文(记做 m)为,important”,Key=3,
则密文(记做 C)则为,LPSRUWDQW”。
47
例 2,将字母倒排序,见表 2 。
表 2 字母倒排序
明文字母 a b c d e f g h i j k l m
密文字母 Z Y X W V U T S R Q P O N
明文字母 n o p q r s t u v w x y z
密文字母 M L K J I H G F E D C B A
例:如果明文 m为,important”,则密文 C则为
,RNKLIGZMZ”。
48
2.公共密钥加密
公共密钥加密又称作不对称加密,这种加
密法在加密和解密过程中要使用一对(两
个)密钥,一个用于加密,另一个用于解
密。产生密钥的算法是 RAS算法。
RAS算法是以他的三个发明者( Rivest、
Shamir,Adelman)的名字命名的算法。
密钥管理
1、秘密密钥
秘密密钥加密也称作对称加密,其加密和
解密使用同样的密钥。 (见上页图 )
49
公开密匙 /私有密匙加密
老张
小李的公开 密匙
小李
老张
密文
小李
小李的私有 密匙
老张的私有 密匙 老张的公开 密匙
密文
鉴
别
保
密
用 RSA鉴别,只有老张能发出该信息
用 RSA保密,只有小李能解开该信息
50
对称与非对称加密体制对比
特 性 对 称 非 对 称
密钥的数目 单一密钥 密钥是成对的
密钥种类 密钥是秘密的 一个私有、一个公开
密钥管理 简单不好管理 需要数字证书及可靠第三者
相对速度 非常快 慢
用途 用来做大量资料的加
密
用来做加密小文件或对信息签字等
不太严格保密的应用
51
SET(Secure Electronic Transaction)
持卡人
密文
商家 银行
发卡机构CA
密文
协商
定单
确认
审核
确认
审核
批准认证 认证 认证
提供身份认证、数据保密,数据完整性等服务
52
SET协议规范所涉及的对象,
① 消费者
② 在线商店
③ 收单银行
④ 电子货币
⑤ 认证中心 ( CA)
53
SET协议分析
1.证书
2.CA
3.证书的树形验证体系结构
54
认证的主要手段
? 对用户拥有的东西进行鉴别,
如 IC卡等
? 对用户的生物特征进行鉴别,
如指纹、视网膜血管分布等
? 对用户所知道的进行鉴别,
如口令等
55
Packet-
Switched LeasedLine
Workgroup
广域网
INTERNET
Hub局域网
PC杀毒软件
SERVER杀毒软件
杀毒防火墙
PC杀毒软件
远程工作站
网络防毒手段
56
线路安全
客户认证
Firewall
电子商务安全综合解决方案
内部网
防火墙
内部防火墙
重要信息
加密
Internet
第 4章 电子商务安全技术
本章主要内容:
电子商务安全要求与安全内容
防火墙等网络安全技术
加密技术和认证技术
SSL与 SET
PKI
2
4.1 电子商务安全要求
4.1.1 电子商务所面临的安全问题
?电子商务中的安全隐患可分为如下几类:
1.信息的截获和窃取
2.信息的篡改
3.信息假冒
4.交易抵赖
3
计算机安全分类
?实体安全 ? 机房、线路及主机等的物理
安全
?网络与信息安全 ? 包括网络的畅通、准
确,网上系统、程序和数据安全,电子
商务安全。
?应用安全 ? 包括程序开发运行、输入输
出、数据库等安全。
?
4
为什么网络安全如此重要
Web
Server
The Internet
Encryption
线路安全
客户安全
连接安全
The Intranet
Web Server
Weakness,
External access
now granted.
Are applications
and network
secure?
信息资本
Enterprise
Network
?没有边界
?没有通过 IP地址识别
?没有中央管理
?是开放的、标准的
?没有审计记录
INTERNET
5
网络侵袭的主要种类
?外部与内部入侵 ? 非授权访问、冒充合
法用户等。
?拒绝服务 ? 部分或彻底地阻止计算机或
网络正常工作。
?盗窃信息 ? 指无须利用你的计算机就可
获取数据信息。
6
攻击及安全类型
?系统型攻击 ? 系统安全, 来自外部,占 30%
? 通常在网络层进行
? 破坏系统的可用性,使系统不能正常工作
? 留下明显痕迹
?数据型攻击 ? 数据安全, 来自内部,占 70%
? 通常在应用层进行
? 面向信息,窃取、篡改数据
? 不留任何痕迹
7
网络侵袭者的主要种类
?间谍(商业间谍及其他间谍) 。
?盗窃犯。
?破坏者 。
?寻求刺激者 。
?“记录”追求者。
?低级失误和偶然事件。
8
网络安全不单是技术问题
?机构与管理
?法律与法规
?经济实力
?技术与人才
9
安全性需要代价
?安全性与方便性
?安全性与性能
?安全性与成本
10
减少安全威胁的主要策略
? 修补系统漏洞 系统
? 病毒检查 系统
? 直接安全 管理
? 空闲机器安全 管理
? 废品处理安全 管理
? 口令安全 管理
? 加密 系统
? 认证、授权 系统
? Internet防火墙 系统
? 捕捉闯入者 系统 政策、法律、守则、管理
Internet 防火墙
授权、认证
加密
审计、监控
?
?
?
?
?
?
11
4.1.2 电子商务安全需求
机密性
完整性
认证性
不可抵赖性
有效性
12
电子商务系统对信息安全的要求主要包括以
下几个方面:
1,信息的保密性:电子商务系统应该对主要信
息进行保护, 阻止非法用户获取和理解原始数
据 。
2,数据完整性:电子商务系统应该提供对数据
进行完整性认证的手段, 确保网络上的数据在
传输过程中没有被篡改 。
13
3,用户身份验证:电子商务系统应该提供通讯
双方进行身份鉴别的机制。一般可以通过数字签
名和数字证书相结合的方式实现用户身份的验证,
证实他就是他所声称的那个人。数字证书应该由
可靠的证书认证机构签发,用户申请数字证书时
应提供足够的身份信息,证书认证机构在签发证
书时应对用户提供的身份信息进行真实性认证。
14
4.授权:电子商务系统需要控制不同的用
户谁能够访问网络上的信息并且能够进行
何种操作 。
5.数据原发者鉴别:电子商务系统应能提
供对数据原发者的鉴别, 确保所收到的数
据确实来自原发者 。 这个要求可以通过数
据完整性及数字签名相结合的方法来实现 。
15
6.数据原发者的不可抵赖和不可否认性:电子
商务系统应能提供数据原发者不能抵赖自己曾
做出的行为, 也不能否认曾经接到对方的信息,
这在交易系统中十分重要 。
7.合法用户的安全性:合法用户的安全性是指
合法用户的安全性不受到危害和侵犯, 电子商
务系统和电子商务的安全管理体系应该实现系
统对用户身份的有效确认, 对私有密匙和口令
的有效保护, 对非法攻击的有效防范等,
16
8.网络和数据的安全性:电子商务系统应
能提供网络和数据的安全, 保护硬件资
源不被非法占有, 软件资源免受病毒的
侵害 。
17
4.1.3 电子商务安全内容
? 电子商务安全从整体上可分为两大部分:
计算机网络安全和商务交易安全,两者相辅相
成,缺一不可。
? 计算机网络安全的内容包括:计算机网
络设备安全、计算机网络系统安全、数据库安
全等。其特征是针对计算机网络本身可能存在
的安全问题,实施网络安全增强方案,以保证
计算机网络自身的安全性为目标。
18
商务交易安全紧紧围绕传统商务
在互联网络上应用时产生的各种安全
问题,在计算机网络安全的基础上,
如何保障电子商务过程的顺利进行。
即实现电子商务的保密性、完整性、
可鉴别性、不可伪造性和不可抵赖性。
19
电子商务安全构架
交易安全技术
安全应用协议
SET,SSL
安全认证手段
数字签名,CA体系
基本加密算法
对称和非对称密算法
安
全
管
理
体
系
网络安全技术
病毒防范
身份识别技术
防火墙技术
分组过滤和代理服
务等
法律、法规、政策
20
4.2 计算机网络安全技术
4.2.1 计算机网络的潜在安全隐患
企业内部计算机系统面临的风险
Internet本身的不安全性对企业内
部信息系统带来的潜在风险
从纯技术角度上来看, 存在着薄弱
性 。
21
4.2.2 计算机网络安全体系
在实施网络安全防范措施时要考虑以下
几点:
加强主机本身的安全, 做好安全配置, 及
时安装安全补丁程序, 减少漏洞;
用各种系统漏洞检测软件定期对网络系统
进行扫描分析, 找出可能存在的安全隐患,
并及时加以修补;
从路由器到用户各级建立完善的访问控制
措施, 安装防火墙, 加强授权管理和认证;
22
?利用 RAID5等数据存储技术加强数据备份和
恢复措施;
?对敏感的设备和数据要建立必要的物理或逻
辑隔离措施;
?对在公共网络上传输的敏感信息要进行数据
加密;
?安装防病毒软件, 加强内部网的整体防病毒
措施;
?建立详细的安全审计日志, 以便检测并跟踪
入侵攻击等
23
4.2.3 常用的计算机网络安全技术
病毒防范技术
身份识别技术
防火墙技术
虚拟专用网技术
( Virtual Private Network,VPN)
24
1.病毒防范技术
?网络病毒的威胁
? 一是来自文件下载 ; 二是网络化趋势。
?措施
?安装防病毒软件, 加强内部网的整体防病
毒措施;
?加强数据备份和恢复措施;
?对敏感的设备和数据要建立必要的物理或
逻辑隔离措施等
25
布署和管理防病毒软件
布署一种防病毒的实际操作一般包括以下步
骤:
1,制定计划:了解在你所管理的网络上存放的是
什么类型的数据和信息 。
2,调查:选择一种能满足你的要求并且具备尽量
多的前面所提到的各种功能的防病毒软件 。
3,测试:在小范围内安装和测试所选择的防病毒
软件, 确保其工作正常并且与现有的网络系统和
应用软件相兼容 。
26
4,维护:管理和更新系统确保其能发挥预
计的功能, 并且可以利用现有的设备和人
员进行管理;下载病毒特征码数据库更新
文件, 在测试范围内进行升级, 彻底理解
这种防病毒系统的重要方面 。
5,系统安装:在测试得到满意结果后, 就
可以将此种防病毒软件安装在整个网络范
围内 。
27
2.身份识别技术
口令
标记方法
生物特征法
28
3.防火墙技术
?1.基本概念
防火墙是一种将内部网和公众网如
Internet分开的方法。它能限制被保护的网
络与互联网络之间,或者与其他网络之间进
行的信息存取、传递操作。防火墙可以作为
不同网络或网络安全域之间信息的出入口,
能根据企业的安全策略控制出入网络的信息
流,且本身具有较强的抗攻击能力。它是提
供信息安全服务,实现网络和信息安全的基
础设施。
29
设计防火墙的准则
一切未被允许的就是禁止的
l 防火墙应封锁所有信息流, 然后对希望
提供的服务逐项开放 。 这种方法可以创造十分
安全的环境, 但用户使用的方便性, 服务范围
受到限制 。
一切未被禁止的就是允许的
防火墙转发所有信息流,然后逐项屏蔽
有害的服务。这种方法构成了更为灵活的应用
环境,可为用户提供更多的服务。但在日益增
多的网络服务面前,网管人员的疲于奔命可能
很难提供可靠的安全防护。
30
什么是防火墙?
防火墙, 在被保护网络和 Internet之间,
或者和其它网络之间限制访问的
软件和硬件的组合。
Server
In te rn e t
内部网
防火墙
31
防火墙的主要功能
能做什么?
? 安全把关
? 网络活动统计
? 内部隔离
不能做什么?
? 不能防范内部入侵
? 不能防范新的威胁
? 控制粒度粗
32
?防火墙的功能
?保护数据的完整性 。 可依靠设定用户的权
限和文件保护来控制用户访问敏感性信息,
可以限制一个特定用户能够访问信息的数
量和种类;
?保护网络的有效性 。 有效性是指一个合法
用户如何快速, 简便地访问网络的资源;
?保护数据的机密性 。 加密敏感数据 。
33
防火墙的基本原理
数据过滤,一个设备采取的有选择地控制来往于
网络的数据流的行动。数据包过滤可以发生在
路由器或网桥上。
Server
In te rn e t
内部网
屏蔽路由器
34
防火墙的基本原理 (续)
代理服务,代理服务是运行在防火墙主机上的应
用程序或服务器程序。它在幕后处理所有 Int-
ernet用户和内部网之间的通讯以代替直接交
谈。
Server
In te rn e t
内部网
代理服务
35
一个典型的防火墙构成
Server
In te rn e t
内部网
“
无
人
区
”
防火墙
36
防火墙的设置
? 口令认证
? 访问控制
? 授权
? 各种协议 (FTP\HTTP/rlogin/Telnet/Finger/Gopher)
代理服务
? 点到点, 点到多点的代理服务
? 加密,解密
? 不可否认
? 流量统计
37
构筑防火墙需考虑的主要因素
?你的公司要控制什么或要保护什么
?你的公司要控制或要保护到什么程度
? 财政预算
? 技术问题:屏蔽路由器还是代理服
务器,..
38
4,虚拟专用网技术
( Virtual Private Network,VPN)
虚拟专用网是用于 Internet
电子交易的一种专用网络, 它可以
在两个系统之间建立安全的通道,
非常适合于电子数据交换 ( EDI) 。
39
在虚拟专用网中交易双方比较熟悉,
而且彼此之间的数据通信量很大 。 只要
交易双方取得一致, 在虚拟专用网中就
可以使用比较复杂的专用加密和认证技
术, 这样就可以大大提高电子商务的安
全性 。 VPN可以支持数据, 语音及图像
业务, 其优点是经济, 便于管理, 方便
快捷地适应变化, 但也存在安全性低,
容易受到攻击等问题 。
40
加密
数据加密技术从技术上的实现分为在软件和
硬件两方面 。 按作用不同, 数据加密技术主要分
为数据传输, 数据存储, 数据完整性的鉴别以及
密钥管理技术这四种 。
在网络应用中一般采取两种加密形式:对称
密钥和公开密钥,采用何处加密算法则要结合具
体应用环境和系统,而不能简单地根据其加密强
度来作出判断。
4.3 交易安全技术
4.3.1 加密技术
41
什么是加密?
加密,加密是指对数据进行编码使其看起
来毫无意义,同时仍保持起可恢复
的形式。
42
加密技术的主要分类
对称密匙
在对数据加密的过
程中,使用同样的
密匙进行加密和解
密。
常见密匙算法,
DES,IDEA
公开密匙 /私有密匙
与对称密匙不同,公开
密匙 /私有密匙使用相
互关联的一对算法 对数
据进行加密和解密。
常见密匙算法,
RSA
43
1,对称密钥加密体制
对称密钥加密, 又称私钥加密, 即信息的发送方
和接收方用一个密钥去加密和解密数据 。 对称加密技
术的最大优势是加 /解密速度快, 适合于对大数据量进
行加密, 但密钥管理困难 。
2,非对称密钥加密体制
非对称密钥加密系统, 又称公钥密钥加密, 它需
要使用一对密钥来分别完成加密和解密操作, 一个公
开发布, 称为公开密钥 ( Public-Key) ;另一个由用
户自己秘密保存, 称为私有密钥 ( Private-Key) 。
信息发送者用公开密钥去加密, 而信息接收者则用私
有密钥去解密 。 公钥机制灵活, 但加密和解密速度却
比对称密钥加密慢得多 。
44
在 Internet中使用更多的是公钥系统。即公开
密钥加密,它的加密密钥和解密密钥是不同的。
一般对于每个用户生成一对密钥后,将其中一个
作为公钥公开,另外一个则作为私钥由属主保存。
常用的公钥加密算法是 RSA算法,加密强度很高。
具体作法是将数字签名和数据加密结合起来。
下面介绍几种最常见的加密体制的技术实现:
1.常规密钥密码体制
2.数据加密标准 DES
3.公开密钥密码体制
45
对称密匙(保密密匙)加密
明文消息
密匙 A加密
加密消息
明文消息
密匙 A解密
46
例 1, Cae sar (恺撒)密码,见表 1 。
表 1 Cae sar (恺撒)密码表
明文字母 a b c d e f g h i j k l m
密文字母 D E F G H I J K L M N O P
明文字母 n o p q r s t u v w x y z
密文字母 Q R S T U V W X Y Z A B C
单字母加密方法
例:明文(记做 m)为,important”,Key=3,
则密文(记做 C)则为,LPSRUWDQW”。
47
例 2,将字母倒排序,见表 2 。
表 2 字母倒排序
明文字母 a b c d e f g h i j k l m
密文字母 Z Y X W V U T S R Q P O N
明文字母 n o p q r s t u v w x y z
密文字母 M L K J I H G F E D C B A
例:如果明文 m为,important”,则密文 C则为
,RNKLIGZMZ”。
48
2.公共密钥加密
公共密钥加密又称作不对称加密,这种加
密法在加密和解密过程中要使用一对(两
个)密钥,一个用于加密,另一个用于解
密。产生密钥的算法是 RAS算法。
RAS算法是以他的三个发明者( Rivest、
Shamir,Adelman)的名字命名的算法。
密钥管理
1、秘密密钥
秘密密钥加密也称作对称加密,其加密和
解密使用同样的密钥。 (见上页图 )
49
公开密匙 /私有密匙加密
老张
小李的公开 密匙
小李
老张
密文
小李
小李的私有 密匙
老张的私有 密匙 老张的公开 密匙
密文
鉴
别
保
密
用 RSA鉴别,只有老张能发出该信息
用 RSA保密,只有小李能解开该信息
50
对称与非对称加密体制对比
特 性 对 称 非 对 称
密钥的数目 单一密钥 密钥是成对的
密钥种类 密钥是秘密的 一个私有、一个公开
密钥管理 简单不好管理 需要数字证书及可靠第三者
相对速度 非常快 慢
用途 用来做大量资料的加
密
用来做加密小文件或对信息签字等
不太严格保密的应用
51
SET(Secure Electronic Transaction)
持卡人
密文
商家 银行
发卡机构CA
密文
协商
定单
确认
审核
确认
审核
批准认证 认证 认证
提供身份认证、数据保密,数据完整性等服务
52
SET协议规范所涉及的对象,
① 消费者
② 在线商店
③ 收单银行
④ 电子货币
⑤ 认证中心 ( CA)
53
SET协议分析
1.证书
2.CA
3.证书的树形验证体系结构
54
认证的主要手段
? 对用户拥有的东西进行鉴别,
如 IC卡等
? 对用户的生物特征进行鉴别,
如指纹、视网膜血管分布等
? 对用户所知道的进行鉴别,
如口令等
55
Packet-
Switched LeasedLine
Workgroup
广域网
INTERNET
Hub局域网
PC杀毒软件
SERVER杀毒软件
杀毒防火墙
PC杀毒软件
远程工作站
网络防毒手段
56
线路安全
客户认证
Firewall
电子商务安全综合解决方案
内部网
防火墙
内部防火墙
重要信息
加密
Internet