电子商务安全技术.docx
- 文档编号:5120425
- 上传时间:2022-12-13
- 格式:DOCX
- 页数:12
- 大小:30.08KB
电子商务安全技术.docx
《电子商务安全技术.docx》由会员分享,可在线阅读,更多相关《电子商务安全技术.docx(12页珍藏版)》请在冰豆网上搜索。
电子商务安全技术
电子商务安全技术
一、防火墙原理
作为近年来新兴的爱护运算机网络安全技术性措施,防火墙〔FireWall〕是一种隔离操纵技术,在某个机构的网络和不安全的网络〔如Internet〕之间设置屏障,阻止对信息资源的非法访问,也能够使用防火墙阻止专利信息从企业的网络上被非法输出。
防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此对内部的非法访问难以有效地操纵,因此,防火墙最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络。
作为Internet网的安全性爱护软件,FireWall差不多得到广泛的应用。
通常企业为了爱护内部的信息系统安全,在企业网和Internet间设立FireWall软件。
企业信息系统关于来自Internet的访问,采取有选择的接收方式。
它能够承诺或禁止一类具体的IP地址访问,也能够接收或拒绝TCP/IP上的某一类具体的应用。
假如在某一台IP主机上有需要禁止的信息或危险的用户,那么能够通过设置使用FireWall过滤掉从该主机发出的包。
假如一个企业只是使用Internet的电子邮件和WWW服务器向外部提供信息,那么就能够在FireWall上设置使得只有这两类应用的数据包能够通过。
这关于路由器来说,就要不仅分析IP层的信息,而且还要进一步了解TCP传输层甚至应用层的信息以进行取舍。
FireWall一样安装在路由器上以爱护一个子网,也能够安装在一台主机上,爱护这台主机不受侵犯。
二、防火墙的种类
真正意义下的防火墙有两类:
一类被称为标准防火墙;一类叫双家网关。
标准防火墙系统包括一个Unix工作站,该工作站的两端各按一个路由器进行缓冲。
其中一个路由器的接口是外部世界,即公用网;而另一个那么联接内部网。
标准防火墙使用专门的软件,并要求较高的治理水平,而且在信息传输上有一定的延迟。
而双家网关那么是对标准防火墙的扩充,双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准防火墙的所有功能。
其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直截了当的连接,能够确保数据包不能直截了当从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,在双家网关的基础上又演化出两种防火墙配置:
一种是隐藏主机网关;另一种是隐藏智能网关〔隐藏子网〕。
隐藏主机网关当前也许是一种常见的防火墙配置。
顾名思义,这种配置一方面将路由器进行隐藏,另一方面在互联网和内部网之间安装堡垒主机。
堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯独系统。
目前技术最为复杂而且安全级别最高的防火墙当属隐藏智能网关。
所谓隐藏智能网是将网关隐藏在公共系统之后,它是互联网用户唯独能见到的系统。
所有互联网功能那么是通过那个隐藏在公共系统之上的爱护软件来进行的。
一样来说,这种防火墙是最不容易被破坏的。
从实现原理上分,防火墙的技术包括四大类:
网络级防火墙〔也叫包过滤型防火墙〕、应用级网关、电路级网关和规那么检查防火墙。
它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。
1.网络级防火墙
一样是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判定。
一个路由器便是一个〝传统〞的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判定出一个IP包来自何方,去向何处。
防火墙检查每一条规那么直至发觉包中的信息与某规那么相符。
假如没有一条规那么能符合,防火墙就会使用默认规那么,一样情形下,默认规那么确实是要求防火墙丢弃该包。
其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判定是否承诺建立特定的连接,如Telnet、FTP连接。
2.应用级网关
应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直截了当建立联系。
应用级网关能够明白得应用层上的协议,能够做复杂一些的访问操纵,并做精细的注册和稽核。
它针对专门的网络应用服务协议即数据过滤协议,同时能够对数据包分析并形成相关的报告。
应用网关对某些易于登录和操纵所有输出输入的通信的环境给予严格的操纵,以防有价值的程序和数据被窃取。
在实际工作中,应用网关一样由专用工作站系统来完成。
但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。
应用级网关有较好的访问操纵,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏〝透亮度〞。
在实际使用中,用户在受信任的网络上通过防火墙访问Internet时,经常会发觉存在延迟同时必须进行多次登录〔Login〕才能访问Internet或Intranet。
3.电路级网关
电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,如此来决定该会话〔Session〕是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,如此比包过滤防火墙要高二层。
电路级网关还提供一个重要的安全功能:
代理服务器〔ProxyServer〕。
代理服务器是设置在Internet防火墙网关的专用应用级代码。
这种代理服务准许网管员承诺或拒绝特定的应用程序或一个应用的特定功能。
包过滤技术和应用网关是通过特定的逻辑判定来决定是否承诺特定的数据包通过,一旦判定条件满足,防火墙内部网络的结构和运行状态便〝暴露〞在外来用户面前,这就引入了代理服务的概念,即防火墙内外运算机系统应用层的〝链接〞由两个终止于代理服务的〝链接〞来实现,这就成功地实现了防火墙内外运算机系统的隔离。
同时,代理服务还可用于实施较强的数据流监控、过滤、记录和报告等功能。
代理服务技术要紧通过专用运算机硬件〔如工作站〕来承担。
4.规那么检查防火墙
该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。
它同包过滤防火墙一样,规那么检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。
它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。
因此它也象应用级网关一样,能够在OSI应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规那么。
规那么检查防火墙尽管集成前三者的特点,然而不同于一个应用级网关的是,它并不打破客户机/服务器模式来分析应用层的数据,它承诺受信任的客户机和不受信任的主机建立直截了当连接。
规那么检查防火墙不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过合法数据包的模式来比较进出数据包,如此从理论上就能比应用级代理在过滤数据包上更有效。
三、使用防火墙
防火墙是企业网安全问题的流行方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制。
一样说来,防火墙是不能防病毒的,尽管有许多的防火墙产品声称其具有那个功能。
防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,假如延迟太大将无法支持实时服务要求。
此外,防火墙采纳滤波技术,滤波通常使网络的性能降低50%以上,假如为了改善网络性能而购置高速路由器,又会大大提高经济预算。
作为一种网络安全技术,防火墙具有简单有用的特点,同时透亮度高,能够在不修改原有网络应用系统的情形下达到一定的安全要求。
然而,假如防火墙系统被攻破,那么被爱护的网络处于无爱护状态。
假如一个企业期望在Internet上开展商业活动,与众多的客户进行通信,那么防火墙不能满足要求。
加密与数字签名
一、加密
数据加密技术从技术上的实现分为在软件和硬件两方面。
按作用不同,数据加密技术要紧分为数据传输、数据储备、数据完整性的鉴别以及密钥治理技术这四种。
在网络应用中一样采取两种加密形式:
对称密钥和公布密钥,采纳何种加密算法那么要结合具体应用环境和系统,而不能简单地依照其加密强度来作出判定。
因为除了加密算法本身之外,密钥合理分配、加密效率与现有系统的结合性,以及投入产出分析都应在实际环境中具体考虑。
关于对称密钥加密。
其常见加密标准为DES等,当使用DES时,用户和同意方采纳64位密钥对报文加密和解密,当对安全性有专门要求时,那么要采取IDEA和三重DES等。
作为传统企业网络广泛应用的加密技术,隐秘密钥效率高,它采纳KDC来集中治理和分发密钥并以此为基础验证身份,然而并不适合Internet环境。
在Internet中使用更多的是公钥系统。
即公布密钥加密,它的加密密钥和解密密钥是不同的。
一样关于每个用户生成一对密钥后,将其中一个作为公钥公布,另外一个那么作为私钥由属主储存。
常用的公钥加密算法是RSA算法,加密强度专门高。
具体作法是将数字签名和数据加密结合起来。
发送方在发送数据时必须加上数据签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。
当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用公布方公布的公钥对数字签名进行解密,假如成功,那么确定是由发送方发出的。
数字签名每次还与被传送的数据和时刻等因素有关。
由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种隐秘,因此十分适合Internet网上使用。
下面介绍几种最常见的加密体制的技术实现:
1.常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的。
在早期的常规密钥密码体制中,典型的有代替密码,其原理能够用一个例子来说明:
将字母a,b,c,d,…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,Z,A,B,C分别对应〔即相差3个字符〕。
假设明文为student那么对应的密文为VWXGHQW〔现在密钥为3〕。
由于英文字母中各字母显现的频度早已有人进行过统计,因此依照字母频度表能够专门容易对这种代替密码进行破译。
2.数据加密标准DES
DES算法原是IBM公司为爱护产品的隐秘于1971年至1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。
ISO也已将DES作为数据加密标准。
DES对64位二进制数据加密,产生64位密文数据。
使用的密钥为64位,实际密钥长度为56位〔有8位用于奇偶校验〕。
解密时的过程和加密时相似,但密钥的顺序正好相反。
DES的保密性仅取决于对密钥的保密,而算法是公布的。
DES内部的复杂结构是至今没有找到捷径破译方法的全然缘故。
现在DES可由软件和硬件实现。
美国AT&T第一用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。
3.公布密钥密码体制
公布密钥〔publickey〕密码体制显现于1976年。
它最要紧的特点确实是加密和解密使用不同的密钥,每个用户储存着一对密钥?
公布密钥PK和隐秘密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。
在这种体制中,PK是公布信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。
加密算法E和解密算法D也差不多上公布的。
尽管SK与PK是成对显现,但却不能依照PK运算出SK。
公布密钥算法的特点如下:
1、用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可复原出明文,或写为:
DSK〔EPK〔X〕〕=X
2、加密密钥不能用来解密,即DPK〔EPK〔X〕〕≠X
3、在运算机上能够容易地产生成对的PK和SK。
4、从的PK实际上不可能推导出SK。
5、加密和解密的运算能够对调,即:
EPK〔DSK〔X〕〕=X
在公布密钥密码体制中,最有名的一种是RSA体制。
它已被ISO/TC97的数据加密技术分委员会SC20举荐为公布密钥数据加密标准。
二、数字签名
数字签名技术是实现交易安全的核心技术之一,它的实现基础确实是加密技术。
在那个地点,我们介绍数字签名的差不多原理。
以往的书信或文件是依照亲笔签名或印章来证明其真实性的。
但在运算机网络中传送的报文又如何盖章呢?
这确实是数字签名所要解决的问题。
数字签名必须保证以下几点:
接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法,但采纳公布密钥算法要比常规算法更容易实现。
下面就来介绍这种数字签名。
发送者A用其隐秘解密密钥SKA对报文X进行运算,将结果DSKA〔X〕传送给接收者B。
B用的A的公布加密密钥得出EPKA〔DSKA〔X〕〕=X。
因为除A外没有别人能具有A的解密密钥SKA,因此除A外没有别人能产生密文DSKA〔X〕。
如此,报文X就被签名了。
假假设A要抵赖曾发送报文给B。
B可将X及DSKA〔X〕出示给第三者。
第三者专门容易用PKA去证实A确实发送消息X给B。
反之,假如是B将X伪造成X',那么B不能在第三者面前出示DSKA〔X'〕。
如此就证明B伪造了报文。
能够看出,实现数字签名也同时实现了对报文来源的鉴别。
然而上述过程只是对报文进行了签名。
对传送的报文X本身却未保密。
因为截到密文DSKA〔X〕并明白发送者身份的任何人,通过查问手册即可获得发送者的公布密钥PKA,因而能够明白得报文内容。
那么可同时实现隐秘通信和数字签名。
SKA和SKB分别为A和B的隐秘密钥,而PKA和PKB分别为A和B的公布密钥。
三、密钥的治理
对称密钥加密方法致命的一个弱点确实是它的密钥治理十分困难,因此它专门难在电子商务的实践中得到广泛的应用。
在这一点上,公布密钥加密方法占有绝对的优势。
只是,不管实施哪种方案,密钥的治理差不多上要考虑的问题。
当网络扩得更大、用户增加更多时专门如此。
一家专门从事安全性咨询的公司CypressConsulting的总裁CyArdoin说:
〝在所有加密方案中,都必须有人来治理密钥。
〞
目前,公认的有效方法是通过密钥分配中心KDC来治理和分配公布密钥。
每个用户只储存自己的隐秘密钥和KDC的公布密钥PKAS。
用户能够通过KDC获得任何其他用户的公布密钥。
第一,A向KDC申请公布密钥,将信息〔A,B〕发给KDC。
KDC返回给A的信息为〔CA,CB〕,其中,CA=DSKAS〔A,PKA,T1〕,CB=DSKAS〔B,PKB,T2〕。
CA和CB称为证书〔Certificate〕,分别含有A和B的公布密钥。
KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。
时刻戳T1和T2的作用是防止重放攻击。
最后,A将证书CA和CB传送给B。
B获得了A的公布密钥PKA,同时也可检验他自己的公布密钥PKB。
用户识别和安全认证
仅仅加密是不够的,全面的爱护还要求认证和识别。
它确保参与加密对话的人确实是其本人。
厂家依靠许多机制来实现认证,从安全卡到身份鉴别。
前一个安全爱护能确保只有通过授权的用户才能通过个人运算机进行Internet网上的交互式交易;后者那么提供一种方法,用它生成某种形式的口令或数字签名,交易的另一方据此来认证他的交易伙伴。
用户治理的口令通常是前一种安全措施;硬件/软件解决方案那么不仅正逐步成为数字身份认证的手段,同时它也能够被可信第三方用来完成用户数字身份〔ID〕的相关确认。
一、认证和识别的差不多原理
认证确实是指用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程〔如股票交易系统或Web订货系统的软件过程〕。
认证的标准方法确实是弄清晰他是谁,他具有什么特点,他明白什么可用于识别他的东西。
比如说,系统中储备了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹〔这就防止他以假的指纹或其它电子信息欺诈系统〕,只有指纹相符才承诺他访问系统。
更一般的是通过视网膜血管分布图来识别,原理与指纹识别相同,声波浪识别也是商业系统采纳的一种识别方式。
网络通过用户拥有什么东西来识别的方法,一样是用智能卡或其它专门形式的标志,这类标志能够从连接到运算机上的读出器读出来。
至于说到〝他明白什么〞,最一般的确实是口令,口令具有共享隐秘的属性。
例如,要使服务器操作系统识别要入网的用户,那么用户必须把他的用户名和口令送服务器。
服务器就将它仍与数据库里的用户名和口令进行比较,假如相符,就通过了认证,能够上网访问。
那个口令就由服务器和用户共享。
更保密的认证能够是几种方法组合而成。
例如用ATM卡和PIN卡。
在安全方面最薄弱的一环是规程分析仪的窃听,假如口令以明码〔未加密〕传输,接入到网上的规程分析仪就会在用户输入帐户和口令时将它记录下来,任何人只要获得这些信息就能够上网工作。
智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。
用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那儿获得。
如此智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分。
越来越多的业内人士在积极提供智能卡安全性的解决方案。
尽管这一领域的情形还不明朗,但我们没有理由排除如此一种可能:
在数字ID和相关执照的可信发行者方面,某些经济组织或由某些银行拥有的信用卡公司将可能成为这一领域的领导者。
二、认证的要紧方法
为了解决安全问题,一些公司和机构正千方百计地解决用户身份认证问题,要紧有以下几种认证方法。
1.双重认证。
如波斯顿的BethIsrealHospital公司和意大利一家居领导地位的电信公司正采纳〝双重认证〞方法来保证用户的身份证明。
也确实是说他们不是采纳一种方法,而是采纳有两种形式的证明方法,这些证明方法包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器。
2.数字证书。
这是一种检验用户身份的电子文件,也是企业现在能够使用的一种工具。
这种证书能够授权购买,提供更强的访问操纵,并具有专门高的安全性和可靠性。
随着电信行业坚持放松管制,GTE差不多使用数字证书与其竞争对手〔包括Sprint公司和AT&T公司〕共享用户信息。
3.智能卡。
这种解决方法能够连续较长的时刻,同时更加灵活,储备信息更多,并具有可供选择的治理方式。
4.安全电子交易〔SET〕协议。
这是迄今为止最为完整最为权威的电子商务安全保证协议,我们将在第六节做较详细的讨论。
防止网络病毒
一、网络病毒的威逼
病毒本身已是令人头痛的问题。
但随着Internet开拓性的进展,病毒可能为网络带来灾难性后果。
Internet带来了两种不同的安全威逼。
一种威逼是来自文件下载。
这些被扫瞄的或是通过FTP下载的文件中可能存在病毒。
而共享软件〔publicshareware〕和各种可执行的文件,如格式化的介绍性文件〔formattedpresentation〕差不多成为病毒传播的重要途径。
同时,Internet上还显现了Java和ActiveX形式的恶意小程序。
另一种要紧威逼来自于电子邮件。
大多数的Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。
只要简单地敲敲键盘,邮件就能够发给一个或一组收信人。
因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入企业网络。
另一种网络化趋势也加重了病毒的威逼。
这种趋势是向群件应用程序进展的,如LotusNotes,MicrosoftExchange,NovellGroupwise和NetscapeColabra。
由于群件的核心是在网络内共享文档,那么这就为病毒的进展提供了丰富的基础。
而群件不仅仅是共享文档的储藏室,它还提供合作功能,能够在相关工作组之间同步传输文档。
这就大大提高了病毒传播的机会。
因此群件系统的安全爱护显得格外重要。
二、企业范畴的病毒防治
第一应该考虑在何处安装病毒防治软件。
在企业中,重要的数据往往储存在位于整个网络中心结点的文件服务器上,这也是病毒攻击的首要目标。
为爱护这些数据,网络治理员必须在网络的多个层次上设置全面爱护措施。
有效的多层爱护措施必须具备四个特性:
集成性:
所有的爱护措施必须在逻辑上是统一的和相互配合的。
单点治理:
作为一个集成的解决方案,最差不多的一条是必须有一个安全治理的聚焦点。
自动化:
系统需要有能自动更新病毒特点码数据库和其它相关信息的功能。
多层分布:
那个解决方案应该是多层次的,适当的防毒部件在适当的位置分发出去,最大限度地发挥作用,而又可不能阻碍网络负担。
防毒软件应该安装在服务器工作站和邮件系统上。
工作站是病毒进入网络的要紧途径,因此应该在工作站上安装防病毒软件。
这种做法是比较合理的。
因为病毒扫描的任务是由网络上所有工作站共同承担的,这使得每台工作站承担的任务都专门轻松,假如每台工作站都安装最新防毒软件,如此就能够在工作站的日常工作中加入病毒扫
描的任务,性能可能会有少许下降,但无需增加新的设备。
邮件服务器是防病毒软件的第二个着眼点。
邮件是重要的病毒来源。
邮件在发往其目的地前,第一进入邮件服务器并被存放在邮箱内,因此在那个地点安装防病毒软件是十分有效的。
假设工作站与邮件服务器的数量比是100:
1,那么这种做法显而易见节约费用。
备份服务器是用来储存重要数据的。
假如备份服务器也崩溃了,那么整个系统也就完全瘫痪了。
备份服务器中受破坏的文件将不能被重新复原使用,甚至会反过来感染系统。
幸免备份服务器被病毒感染是爱护网络安全的重要组成部分,因此好的防病毒软件必须能够解决那个冲突,它能与备份系统相配合,提供无病毒的实时备分和复原。
网络中任何存放文件和数据库的地点都可能出问题,因此需要爱护好这些地点。
文件服务器中存放企业重要的数据。
在Internet服务器上安装防病毒软件是头等重要的,上载和下载的文件不带有病毒对你和你客户的网络差不多上专门重要的。
三、布署和治理防病毒软件
布署一种防病毒的实际操作一样包括以下步骤:
1.制定打算。
了解在你所治理的网络上存放的是什么类型的数据和信息。
2.调查。
选择一种能满足你的要求同时具备尽量多的前面所提到的各种功能的防病毒软件。
3.测试。
在小范畴内安装和测试所选择的防病毒软件,确保其工作正常同时与现有的网络系统和应用软件相兼容。
4.爱护。
治理和更新系统确保其能发挥估量的功能,同时能够利用现有的设备和人员进行治理;下载病毒特点码数据库更新文件,在测试范畴内进行升级,完全明白得这种防病毒系统的重要方面。
5.系统安装。
在测试得到中意结果后,就能够将此种防病毒软件安装在整个网络范畴内。
安全电子交易〔SET〕协议与CA认证
一、安全电子交易规范〔SET〕
1.SET的作用
SET〔SecureElectronicTransaction〕协议是维萨〔VISA〕国际组织、万事达〔MasterCard〕国际组织创建,结合IBM、Microsoft、Netscope、GTE等公司制定的电子商务中安全电子交易的一个国际标准。
其要紧目的是解决信用卡电子付款的安全保证性问题:
保证信息的隐秘性,保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息。
保证支付信息的完整性,保证传输数据完整地接收,在中途不被篡改。
认证商家和客户,验证公共网络上进行交易活动的商家、持卡人及交易活动的合法性。
广泛的互操作性,保证采纳的通讯协议、信息格式和标准具有公共适应性。
从而可在公共互连
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术