電子商務(wù)安全技術(shù)紹介PPT課件_第1頁
電子商務(wù)安全技術(shù)紹介PPT課件_第2頁
電子商務(wù)安全技術(shù)紹介PPT課件_第3頁
電子商務(wù)安全技術(shù)紹介PPT課件_第4頁
電子商務(wù)安全技術(shù)紹介PPT課件_第5頁
已閱讀5頁,還剩63頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、5.1 網(wǎng)絡(luò)安全概述網(wǎng)絡(luò)安全概述5.2 密碼技術(shù)基礎(chǔ)密碼技術(shù)基礎(chǔ)5.3 公開密鑰基礎(chǔ)設(shè)施(公開密鑰基礎(chǔ)設(shè)施(PKI)5.4 防火墻技術(shù)防火墻技術(shù)5.5 網(wǎng)絡(luò)病毒網(wǎng)絡(luò)病毒5.6 網(wǎng)絡(luò)安全解決案例網(wǎng)絡(luò)安全解決案例5.1 網(wǎng)絡(luò)安全概述網(wǎng)絡(luò)安全概述5.1.1 開放網(wǎng)絡(luò)環(huán)境開放網(wǎng)絡(luò)環(huán)境 計算機應(yīng)用的深度與廣度的擴展,是與數(shù)據(jù)處理方式和計算計算機應(yīng)用的深度與廣度的擴展,是與數(shù)據(jù)處理方式和計算環(huán)境的演變密切相關(guān)的,其歷程大體可以分為以下四個階段。環(huán)境的演變密切相關(guān)的,其歷程大體可以分為以下四個階段。 單機環(huán)境(單機環(huán)境(Monolithic Mainframe Environment) 網(wǎng)絡(luò)環(huán)境(網(wǎng)絡(luò)環(huán)境(

2、Networked PC and Mainframe Environment)。)。 分布式環(huán)境(分布式環(huán)境(Distributed Computing Environment)。)。 協(xié)同計算環(huán)境(協(xié)同計算環(huán)境(Cooperative Computing Environment)。)。11開放系統(tǒng)的基本概念開放系統(tǒng)的基本概念22開放系統(tǒng)的特征開放系統(tǒng)的特征 符合各類標(biāo)準(zhǔn)(事實上標(biāo)準(zhǔn)、工業(yè)標(biāo)準(zhǔn)、國家標(biāo)符合各類標(biāo)準(zhǔn)(事實上標(biāo)準(zhǔn)、工業(yè)標(biāo)準(zhǔn)、國家標(biāo)準(zhǔn)及國際標(biāo)準(zhǔn))。準(zhǔn)及國際標(biāo)準(zhǔn))。 技術(shù)公開。技術(shù)公開。 可移植性(可移植性(Portablortable)。)。 兼容性(兼容性(CompatCompat

3、iblble)。)。 互操作性(互操作性(I Int teroproperatratio on)。)。 可伸展性(可伸展性(Scalablcalable)。)。 33標(biāo)準(zhǔn)標(biāo)準(zhǔn) 面向信息技術(shù)的國際標(biāo)準(zhǔn)。面向信息技術(shù)的國際標(biāo)準(zhǔn)。 有關(guān)銀行方面的標(biāo)準(zhǔn)。有關(guān)銀行方面的標(biāo)準(zhǔn)。 有關(guān)國家政府的某些標(biāo)準(zhǔn)。它是由各國政府制定的。有關(guān)國家政府的某些標(biāo)準(zhǔn)。它是由各國政府制定的。 I Int ter rnet t標(biāo)準(zhǔn)。標(biāo)準(zhǔn)。 44I Int ter rnet t與與I Intratranet t5.11.2 2 對網(wǎng)絡(luò)安全的需求對網(wǎng)絡(luò)安全的需求 網(wǎng)絡(luò)安全是急需解決的最重要的問題之一。網(wǎng)絡(luò)安全是急需解決的最重要的問題

4、之一。 系統(tǒng)互聯(lián)與網(wǎng)絡(luò)互聯(lián)數(shù)量的日益增長,使任何系系統(tǒng)互聯(lián)與網(wǎng)絡(luò)互聯(lián)數(shù)量的日益增長,使任何系統(tǒng)都潛在地存在著已知或未知用戶對網(wǎng)絡(luò)進行非法訪統(tǒng)都潛在地存在著已知或未知用戶對網(wǎng)絡(luò)進行非法訪問的可能性。問的可能性。 人們越來越多地使用計算機網(wǎng)絡(luò)來傳送安全敏感人們越來越多地使用計算機網(wǎng)絡(luò)來傳送安全敏感的信息。的信息。 對攻擊者來說,可以得到的技術(shù)越來越先進,并對攻擊者來說,可以得到的技術(shù)越來越先進,并且這些技術(shù)的成本在不斷地下降,從而使密碼分析技且這些技術(shù)的成本在不斷地下降,從而使密碼分析技術(shù)的實現(xiàn)變得越來越容易。術(shù)的實現(xiàn)變得越來越容易。11信息業(yè)務(wù)及其價值信息業(yè)務(wù)及其價值22機密信息機密信息33產(chǎn)權(quán)

5、及敏感信息產(chǎn)權(quán)及敏感信息5.1.3 通信網(wǎng)絡(luò)的安全策略通信網(wǎng)絡(luò)的安全策略 安全策略是一個很廣的概念,安全策略有以下幾個不同的安全策略是一個很廣的概念,安全策略有以下幾個不同的部分:部分: 安全策略目標(biāo)。它是某個機構(gòu)對所要保護的特定資源要達安全策略目標(biāo)。它是某個機構(gòu)對所要保護的特定資源要達到的目的所進行的描述。到的目的所進行的描述。 機構(gòu)安全策略。這是一套法律、規(guī)則及實際操作方法,用機構(gòu)安全策略。這是一套法律、規(guī)則及實際操作方法,用于規(guī)范某個機構(gòu)如何來管理、保護和分配資源以達到安全策略于規(guī)范某個機構(gòu)如何來管理、保護和分配資源以達到安全策略的既定目標(biāo)。的既定目標(biāo)。 系統(tǒng)安全策略。它所描述的是如何支

6、持此機構(gòu)的安全策略系統(tǒng)安全策略。它所描述的是如何支持此機構(gòu)的安全策略要求。要求。11授權(quán)授權(quán) 某個文件只能夠由特定人員閱讀或修改。某個文件只能夠由特定人員閱讀或修改。 一個人事記錄只能由人事部的職員進行新增和修一個人事記錄只能由人事部的職員進行新增和修改,并且只能由人事部職員、執(zhí)行經(jīng)理以及該記錄所改,并且只能由人事部職員、執(zhí)行經(jīng)理以及該記錄所屬于的那個人閱讀。屬于的那個人閱讀。 假 設(shè) 在 多 級 安 全 系 統(tǒng) 中 , 有 一 密 級 ( 假 設(shè) 在 多 級 安 全 系 統(tǒng) 中 , 有 一 密 級 (Confidential-secret-top SecretConfidential-sec

7、ret-top Secret),只有所持的許),只有所持的許可證級別等于或高于此密級的人員,才有權(quán)訪問此密可證級別等于或高于此密級的人員,才有權(quán)訪問此密級中的信息。級中的信息。22訪問控制策略訪問控制策略 基于身份的策略。該策略允許或者拒絕對明確區(qū)分的個體基于身份的策略。該策略允許或者拒絕對明確區(qū)分的個體或群體進行訪問?;蛉后w進行訪問。 基于任務(wù)的策略。它是基于身份的策略的一種變形,它給基于任務(wù)的策略。它是基于身份的策略的一種變形,它給每一個體分配任務(wù),并基于這些任務(wù)來使用授權(quán)規(guī)則。每一個體分配任務(wù),并基于這些任務(wù)來使用授權(quán)規(guī)則。 多等級策略。它是基于信息敏感性的等級以及工作人員許多等級策略。

8、它是基于信息敏感性的等級以及工作人員許可證等級而制定的一般規(guī)則的策略??勺C等級而制定的一般規(guī)則的策略。5.1.4 安全威脅與防護措施安全威脅與防護措施11安全威脅安全威脅(1)基本的威脅)基本的威脅 信息泄露。信息泄露。 完整性破壞。完整性破壞。 業(yè)務(wù)拒絕。業(yè)務(wù)拒絕。 非法使用。非法使用。 (2)主要的可實現(xiàn)的威脅)主要的可實現(xiàn)的威脅 主要的滲入威脅主要的滲入威脅 假冒假冒 旁路控制旁路控制 授權(quán)侵犯授權(quán)侵犯 主要的植入威脅主要的植入威脅 特洛伊木馬特洛伊木馬 陷阱門陷阱門 (3)潛在威脅)潛在威脅22防護措施防護措施 物理安全物理安全 人員安全人員安全 管理安全管理安全 媒體安全媒體安全 輻

9、射安全輻射安全 生命周期控制生命周期控制 33. 病毒病毒 所謂病毒,是指一段可執(zhí)行的程序代碼,通過對其所謂病毒,是指一段可執(zhí)行的程序代碼,通過對其他程序進行修改,可以他程序進行修改,可以“感染感染”這些程序,使它們成為這些程序,使它們成為含有該病毒程序的一個拷貝。含有該病毒程序的一個拷貝。 5.1.5 安全業(yè)務(wù)安全業(yè)務(wù) 在網(wǎng)絡(luò)通信中,主要的安全防護措施被稱作安全業(yè)務(wù)。有五在網(wǎng)絡(luò)通信中,主要的安全防護措施被稱作安全業(yè)務(wù)。有五種通用的安全業(yè)務(wù):種通用的安全業(yè)務(wù): 認(rèn)證業(yè)務(wù)。提供某個實體(人或系統(tǒng))身份的保證。認(rèn)證業(yè)務(wù)。提供某個實體(人或系統(tǒng))身份的保證。 訪問控制業(yè)務(wù)。保護資源以防止對它的非法使

10、用和操縱。訪問控制業(yè)務(wù)。保護資源以防止對它的非法使用和操縱。 保密業(yè)務(wù)。保護信息不被泄露或暴露給非授權(quán)的實體。保密業(yè)務(wù)。保護信息不被泄露或暴露給非授權(quán)的實體。 數(shù)據(jù)完整性業(yè)務(wù)。保護數(shù)據(jù)以防止未經(jīng)授權(quán)的增刪、修改或數(shù)據(jù)完整性業(yè)務(wù)。保護數(shù)據(jù)以防止未經(jīng)授權(quán)的增刪、修改或替代。替代。 不可否認(rèn)業(yè)務(wù)。防止參與某次通信交換的一方事后否認(rèn)本次不可否認(rèn)業(yè)務(wù)。防止參與某次通信交換的一方事后否認(rèn)本次交換曾經(jīng)發(fā)生過。交換曾經(jīng)發(fā)生過。11認(rèn)證認(rèn)證(1)實體認(rèn)證)實體認(rèn)證(2)數(shù)據(jù)源認(rèn)證)數(shù)據(jù)源認(rèn)證 2.2.訪問控制訪問控制 訪問控制的目標(biāo)是防止對任何資源(如計算資訪問控制的目標(biāo)是防止對任何資源(如計算資源、通信資源或

11、信息資源)進行非授權(quán)的訪問。所源、通信資源或信息資源)進行非授權(quán)的訪問。所謂非授權(quán)訪問包括未經(jīng)授權(quán)的使用、泄露、修改、謂非授權(quán)訪問包括未經(jīng)授權(quán)的使用、泄露、修改、銷毀以及頒發(fā)指令等。銷毀以及頒發(fā)指令等。 33保密保密 保密業(yè)務(wù)就是保護信息不泄露或不暴露保密業(yè)務(wù)就是保護信息不泄露或不暴露給那些未授權(quán)掌握這一信息的實體(例如,給那些未授權(quán)掌握這一信息的實體(例如,人或組織)。人或組織)。 44數(shù)據(jù)完整性數(shù)據(jù)完整性 數(shù)據(jù)完整性業(yè)務(wù)(或簡稱為完整性業(yè)務(wù)),數(shù)據(jù)完整性業(yè)務(wù)(或簡稱為完整性業(yè)務(wù)),是對下面的安全威脅所采取的一類防護措施,這是對下面的安全威脅所采取的一類防護措施,這種威脅就是以某種違反安全策

12、略的方式,改變數(shù)種威脅就是以某種違反安全策略的方式,改變數(shù)據(jù)的價值和存在。據(jù)的價值和存在。5不可否認(rèn)不可否認(rèn) 不可否認(rèn)業(yè)務(wù)與其他安全業(yè)務(wù)有著最基本不可否認(rèn)業(yè)務(wù)與其他安全業(yè)務(wù)有著最基本的區(qū)別。的區(qū)別。 5.2 密碼技術(shù)基礎(chǔ)密碼技術(shù)基礎(chǔ)5.2.1 密碼技術(shù)概述密碼技術(shù)概述 基于密碼技術(shù)的訪問控制是防止數(shù)據(jù)傳輸泄密的主基于密碼技術(shù)的訪問控制是防止數(shù)據(jù)傳輸泄密的主要防護手段。要防護手段。 密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué),密碼體制的密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué),密碼體制的設(shè)計是密碼編碼學(xué)的主要內(nèi)容,密碼體制的破譯是密碼設(shè)計是密碼編碼學(xué)的主要內(nèi)容,密碼體制的破譯是密碼分析學(xué)的主要內(nèi)容,密碼編碼技術(shù)和

13、密碼分析技術(shù)是相分析學(xué)的主要內(nèi)容,密碼編碼技術(shù)和密碼分析技術(shù)是相互依存,互相支持,密不可分的兩個方面?;ヒ来?,互相支持,密不可分的兩個方面。 保密學(xué)(保密學(xué)(Cryptology)是研究信息系統(tǒng)安全保密的科)是研究信息系統(tǒng)安全保密的科學(xué)。它包含兩個分支,即密碼學(xué)(學(xué)。它包含兩個分支,即密碼學(xué)(Cryptography)和密碼)和密碼分析學(xué)(分析學(xué)(Cryptanalytics)。)。 采用密碼方法可以隱蔽和保護需要保密的消息,使未采用密碼方法可以隱蔽和保護需要保密的消息,使未受權(quán)者不能提取信息。被隱蔽的消息稱作明文(消息)(受權(quán)者不能提取信息。被隱蔽的消息稱作明文(消息)(Plaintext)

14、。密碼可將明文變換成另一種隱蔽的形式,稱)。密碼可將明文變換成另一種隱蔽的形式,稱為密文(為密文(Ciphertext)或密報()或密報(Cryptogram)。)。 33. 病毒病毒 所謂病毒,是指一段可執(zhí)行的程序代碼,通過對其所謂病毒,是指一段可執(zhí)行的程序代碼,通過對其他程序進行修改,可以他程序進行修改,可以“感染感染”這些程序,使它們成為這些程序,使它們成為含有該病毒程序的一個拷貝。含有該病毒程序的一個拷貝。 33保密保密 保密業(yè)務(wù)就是保護信息不泄露或不暴露保密業(yè)務(wù)就是保護信息不泄露或不暴露給那些未授權(quán)掌握這一信息的實體(例如,給那些未授權(quán)掌握這一信息的實體(例如,人或組織)。人或組織)

15、。 保密學(xué)(保密學(xué)(Cryptology)是研究信息系統(tǒng)安全保密的科)是研究信息系統(tǒng)安全保密的科學(xué)。它包含兩個分支,即密碼學(xué)(學(xué)。它包含兩個分支,即密碼學(xué)(Cryptography)和密碼)和密碼分析學(xué)(分析學(xué)(Cryptanalytics)。)。 采用密碼方法可以隱蔽和保護需要保密的消息,使未采用密碼方法可以隱蔽和保護需要保密的消息,使未受權(quán)者不能提取信息。被隱蔽的消息稱作明文(消息)(受權(quán)者不能提取信息。被隱蔽的消息稱作明文(消息)(Plaintext)。密碼可將明文變換成另一種隱蔽的形式,稱)。密碼可將明文變換成另一種隱蔽的形式,稱為密文(為密文(Ciphertext)或密報()或密報(

16、Cryptogram)。)。 5.2.2 密碼體制分類密碼體制分類 密碼體制從原理上可分為兩大類,即單鑰體制(密碼體制從原理上可分為兩大類,即單鑰體制(One-key System)和雙鑰體制()和雙鑰體制(Two-key System)。)。 加密器Ek解密器Dk密鑰產(chǎn)生器明文密文k密鑰信道解密后明文k圖5-1 單鑰保密體制 對明文消息加密有兩種方式:一是明文消息按字符對明文消息加密有兩種方式:一是明文消息按字符(如二元數(shù)字)逐位地加密,稱之為流密碼(如二元數(shù)字)逐位地加密,稱之為流密碼(Stream Cipher);另一種是將明文消息分組(含有多個字符),);另一種是將明文消息分組(含有多

17、個字符),逐組地進行加密,稱之為分組密碼(逐組地進行加密,稱之為分組密碼(Block Cipher)。)。雙鑰體制用于保密通信可由圖雙鑰體制用于保密通信可由圖5-2表示。表示。 EkB1DkB2Dk用戶Amc搭線信道受保護的用戶Bmm圖5-2 雙鑰保密體制將雙鑰體制的公開密鑰和秘密密鑰反過來用,如圖將雙鑰體制的公開密鑰和秘密密鑰反過來用,如圖5-3所示。所示。EkA1DkA2Dk用戶Amc搭線信道受保護的用戶Bmm圖5-3 雙鑰認(rèn)證體制 為了同時實現(xiàn)保密性和確認(rèn)身份,要采用雙為了同時實現(xiàn)保密性和確認(rèn)身份,要采用雙重加、解密,如圖重加、解密,如圖5-45-4所示。所示。EkB1DkA2用戶Am保

18、密用戶BmDkB2保密EkA1保密認(rèn)證公開公開圖5-4 雙鑰保密和認(rèn)證體制5.2.3 5.2.3 初等密碼分析初等密碼分析 密碼設(shè)計和密碼分析是共生的,又是互逆的,密碼設(shè)計和密碼分析是共生的,又是互逆的,兩者密切相關(guān)但追求的目標(biāo)相反。兩者密切相關(guān)但追求的目標(biāo)相反。 分析破譯法有確定性和統(tǒng)計性兩類。分析破譯法有確定性和統(tǒng)計性兩類。 確定性分析法是利用一個或幾個已知量(比如,確定性分析法是利用一個或幾個已知量(比如,已知密文或明文已知密文或明文- -密文對)用數(shù)學(xué)關(guān)系式表示出所求密文對)用數(shù)學(xué)關(guān)系式表示出所求未知量(如密鑰等)。未知量(如密鑰等)。 統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進行破譯統(tǒng)計分

19、析法是利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。的方法。 破譯者通常是在下述四種條件下工作的,或者破譯者通常是在下述四種條件下工作的,或者說密碼可能經(jīng)受的不同水平的攻擊。說密碼可能經(jīng)受的不同水平的攻擊。 惟密文攻擊(惟密文攻擊(Ciphertext Only Attacks)。)。 已知明文攻擊(已知明文攻擊(Know Plaintext Attacks)。)。 選擇明文攻擊(選擇明文攻擊(Chosen Plaintext Attacks)。)。 選擇密文攻擊(選擇密文攻擊(Chosen Ciphertext Attack)。)。 5.2.4 對稱密鑰密碼技術(shù)對稱密鑰密碼技術(shù) 在在SET協(xié)議中協(xié)議

20、中Data Encryption Standard(DES)是默認(rèn))是默認(rèn)的對稱密鑰算法,用于保護敏感金融數(shù)據(jù)(如支付指示)。的對稱密鑰算法,用于保護敏感金融數(shù)據(jù)(如支付指示)。Commercial Data Masking Facility(CDMF)是另一個對稱)是另一個對稱密鑰算法,用于保護收單行和持卡者的消息。密鑰算法,用于保護收單行和持卡者的消息。11流密碼流密碼 流密碼一直是作為軍事和外交場合使用的主要密流密碼一直是作為軍事和外交場合使用的主要密碼技術(shù)之一,它的主要原理是,通過有限狀態(tài)隨機產(chǎn)碼技術(shù)之一,它的主要原理是,通過有限狀態(tài)隨機產(chǎn)生性能優(yōu)良的偽隨機序列,使用該序列加密信息流,

21、生性能優(yōu)良的偽隨機序列,使用該序列加密信息流,(逐(逐bit加密)得到密文序列,所以,流密碼算法的安加密)得到密文序列,所以,流密碼算法的安全強度完全決定于它所產(chǎn)生的偽隨機序列的好壞。全強度完全決定于它所產(chǎn)生的偽隨機序列的好壞。 2分組密碼技術(shù)分組密碼技術(shù) 分組密碼的工作方式是將明文分成固定長度的組(分組密碼的工作方式是將明文分成固定長度的組(塊),如塊),如64bit一組,用同一密鑰和算法對每一塊加密,輸一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。出也是固定長度的密文。 算法必須完全確定而無含糊之處;算法必須完全確定而無含糊之處; 算法必須有足夠高的保護水準(zhǔn),即可以檢測到威脅

22、,恢算法必須有足夠高的保護水準(zhǔn),即可以檢測到威脅,恢復(fù)密鑰所必須的運算時間或運算次數(shù)足夠大;復(fù)密鑰所必須的運算時間或運算次數(shù)足夠大; 保護方法必須只依賴于密鑰的保密;保護方法必須只依賴于密鑰的保密; 對任何用戶或產(chǎn)品供應(yīng)者必須是不加區(qū)分的。對任何用戶或產(chǎn)品供應(yīng)者必須是不加區(qū)分的。5.2.5 公鑰密碼技術(shù)公鑰密碼技術(shù) 公鑰體制于公鑰體制于1976年由年由W.Diffie和和M.Hellman提出,同時提出,同時R.Merkle于于1978年也獨立提出了這一體制。這一體制的最年也獨立提出了這一體制。這一體制的最大特點是采用兩個密鑰將加密和解密能力分開:一個公開作大特點是采用兩個密鑰將加密和解密能力

23、分開:一個公開作為加密密鑰;一個為用戶專用,作為解密密鑰,通信雙方無為加密密鑰;一個為用戶專用,作為解密密鑰,通信雙方無需事先交換密鑰就可進行保密通信。需事先交換密鑰就可進行保密通信。 公鑰加密算法也稱非對稱密鑰算法,用兩對密鑰:一個公鑰加密算法也稱非對稱密鑰算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。公共密鑰和一個專用密鑰。 DSS(Digital Signature Standard)、)、Diffie-Hellman公公鑰加密方法支持彼此互不相識的兩個實體間的安全通信,如鑰加密方法支持彼此互不相識的兩個實體間的安全通信,如信用卡交易,但缺乏對資源訪問的授權(quán)能力(存取控制)。信用卡交易,

24、但缺乏對資源訪問的授權(quán)能力(存取控制)。 公用密鑰的優(yōu)點就在于,也許你并不認(rèn)識某一實體,但公用密鑰的優(yōu)點就在于,也許你并不認(rèn)識某一實體,但只要你的服務(wù)器認(rèn)為該實體的只要你的服務(wù)器認(rèn)為該實體的CACA是可靠的,就可以進行安全是可靠的,就可以進行安全通信,而這正是通信,而這正是WebWeb商務(wù)這樣的業(yè)務(wù)所要求的。商務(wù)這樣的業(yè)務(wù)所要求的。 11RSA公開密鑰密碼算法公開密鑰密碼算法 22D Diffffie-Hellmallman密鑰交換協(xié)議密鑰交換協(xié)議33D DSA美國數(shù)字簽字算法美國數(shù)字簽字算法 44其他公鑰體制其他公鑰體制 5.22.6 6 Hashash雜湊函數(shù)雜湊函數(shù) 雜湊(雜湊(Hash

25、ash)函數(shù)是將任意長的數(shù)字串)函數(shù)是將任意長的數(shù)字串M M映射映射成一個較短的定長輸出數(shù)字串成一個較短的定長輸出數(shù)字串H的函數(shù),以的函數(shù),以h h表示,表示,h h(M M)易于計算,稱)易于計算,稱Hh h(M M)為)為M M的雜湊值,也稱雜的雜湊值,也稱雜湊碼、雜湊結(jié)果等,或簡稱雜湊。湊碼、雜湊結(jié)果等,或簡稱雜湊。 5.22.7 7 數(shù)字簽字?jǐn)?shù)字簽字 數(shù)字簽字在信息安全,包括身份認(rèn)證、數(shù)據(jù)完整性、不數(shù)字簽字在信息安全,包括身份認(rèn)證、數(shù)據(jù)完整性、不可否認(rèn)性以及匿名性等方面有重要應(yīng)用,特別是在大型網(wǎng)絡(luò)可否認(rèn)性以及匿名性等方面有重要應(yīng)用,特別是在大型網(wǎng)絡(luò)安全通信中的密鑰分配、認(rèn)證以及電子商務(wù)

26、系統(tǒng)中具有重要安全通信中的密鑰分配、認(rèn)證以及電子商務(wù)系統(tǒng)中具有重要作用。作用。 類似于手書簽字,數(shù)字簽字也應(yīng)滿足以下要求:類似于手書簽字,數(shù)字簽字也應(yīng)滿足以下要求: 收方能夠確認(rèn)或證實發(fā)方的簽字,但不能偽造,簡收方能夠確認(rèn)或證實發(fā)方的簽字,但不能偽造,簡記為記為R11-條件。條件。 發(fā)方發(fā)出簽字的消息給收方后,就不能再否認(rèn)他所發(fā)方發(fā)出簽字的消息給收方后,就不能再否認(rèn)他所簽發(fā)的消息,簡記為簽發(fā)的消息,簡記為S-條件。條件。 收方對已收到的簽字消息不能否認(rèn),即有收報認(rèn)證收方對已收到的簽字消息不能否認(rèn),即有收報認(rèn)證,簡記作,簡記作R22-條件。條件。 第三者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能第三

27、者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過程,簡記作偽造這一過程,簡記作T-條件。條件。5.3 公開密鑰基礎(chǔ)設(shè)施(公開密鑰基礎(chǔ)設(shè)施(PKI)5.3.1 PKI概述概述 PKI是一種遵循標(biāo)準(zhǔn)的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)是一種遵循標(biāo)準(zhǔn)的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽字等密碼服務(wù)所必需的密鑰應(yīng)用透明地提供采用加密和數(shù)字簽字等密碼服務(wù)所必需的密鑰和證書管理。和證書管理。 11認(rèn)證機關(guān)認(rèn)證機關(guān) CA是證書的簽發(fā)機構(gòu),它是是證書的簽發(fā)機構(gòu),它是PKI的核心。眾的核心。眾所周知,構(gòu)建密碼服務(wù)系統(tǒng)的核心內(nèi)容是如何實現(xiàn)所周知,構(gòu)建密碼服務(wù)系統(tǒng)的核心內(nèi)容是如何實現(xiàn)密鑰管理

28、,公鑰體制涉及到一對密鑰,即私鑰和公密鑰管理,公鑰體制涉及到一對密鑰,即私鑰和公鑰,私鑰只由持有者秘密掌握,無須在網(wǎng)上傳送,鑰,私鑰只由持有者秘密掌握,無須在網(wǎng)上傳送,而公鑰是公開的,需要在網(wǎng)上傳送,故公鑰體制的而公鑰是公開的,需要在網(wǎng)上傳送,故公鑰體制的密鑰管理主要是公鑰的管理問題,目前較好的解決密鑰管理主要是公鑰的管理問題,目前較好的解決方案是引進證書(方案是引進證書(certificate)機制。)機制。CA正是這樣的機構(gòu),它的職責(zé)歸納起來有正是這樣的機構(gòu),它的職責(zé)歸納起來有: 驗證并標(biāo)識證書申請者的身份;驗證并標(biāo)識證書申請者的身份; 確保確保CA用于簽字證書的非對稱密鑰的質(zhì)量;用于簽字

29、證書的非對稱密鑰的質(zhì)量; 確保整個簽證過程的安全性,確保簽字私鑰的安全性;確保整個簽證過程的安全性,確保簽字私鑰的安全性; 證書材料信息(包括公鑰證書序列號、證書材料信息(包括公鑰證書序列號、CA標(biāo)識等)的管理;標(biāo)識等)的管理; 確定并檢查證書的有效期限;確定并檢查證書的有效期限; 確保證書主體標(biāo)識的惟一性,防止重名;確保證書主體標(biāo)識的惟一性,防止重名; 發(fā)布并維護作廢證書表;發(fā)布并維護作廢證書表; 對整個證書簽發(fā)過程做日志記錄;對整個證書簽發(fā)過程做日志記錄; 向申請人發(fā)通知。向申請人發(fā)通知。 用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA

30、,該過程必須保證用戶公鑰的可驗證性和完整性;,該過程必須保證用戶公鑰的可驗證性和完整性; CA替用戶生成密鑰對,然后將其以安全的方式傳送給替用戶生成密鑰對,然后將其以安全的方式傳送給用戶,該過程必須確保密鑰對的機密性、完整性和可驗證用戶,該過程必須確保密鑰對的機密性、完整性和可驗證性。性。 一般地,公鑰有兩大類用途一般地,公鑰有兩大類用途: 用于驗證數(shù)字簽字。用于驗證數(shù)字簽字。 用于加密信息。用于加密信息。 (1)簽字密鑰對)簽字密鑰對(2)加密密鑰對)加密密鑰對22證書庫證書庫33密鑰備份及恢復(fù)系統(tǒng)密鑰備份及恢復(fù)系統(tǒng)44證書作廢處理系統(tǒng)證書作廢處理系統(tǒng) 作廢一個或多個主體的證書;作廢一個或多

31、個主體的證書; 作廢由某一對密鑰簽發(fā)的所有證書;作廢由某一對密鑰簽發(fā)的所有證書; 作廢由某作廢由某CA簽發(fā)的所有證書。簽發(fā)的所有證書。5PKI應(yīng)用接口系統(tǒng)應(yīng)用接口系統(tǒng) PKI的價值在于使用戶能夠方便地使用加密、的價值在于使用戶能夠方便地使用加密、數(shù)字簽字等安全服務(wù),因此一個完整的數(shù)字簽字等安全服務(wù),因此一個完整的PKI必須必須提供良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用提供良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與能夠以安全、一致、可信的方式與PKI交互,確交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性,同時降低管保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性,同時降低管理維護成本。理維護成本

32、。5.3.2 PKI的功能的功能歸納起來,歸納起來,PKI應(yīng)該為應(yīng)用提供如下的安全支持:應(yīng)該為應(yīng)用提供如下的安全支持:1證書與證書與CA2密鑰備份及恢復(fù)密鑰備份及恢復(fù)3證書、密鑰對的自動更換證書、密鑰對的自動更換4交叉簽證交叉簽證5加密密鑰和簽字密鑰的分隔加密密鑰和簽字密鑰的分隔6支持對數(shù)字簽字的不可抵賴支持對數(shù)字簽字的不可抵賴7密鑰歷史的管理密鑰歷史的管理5.3.3 PKI的基本特征的基本特征 PKI是一個頒發(fā)用戶公開密鑰的系統(tǒng),所有的是一個頒發(fā)用戶公開密鑰的系統(tǒng),所有的PKI都應(yīng)該執(zhí)行以下兩個基本操作都應(yīng)該執(zhí)行以下兩個基本操作:11發(fā)放證書發(fā)放證書22確認(rèn)確認(rèn)5.3.4 基于基于X.509

33、的的PKI1. X.509 v1和和v22. X.509 V35.3.2 PKI的功能的功能歸納起來,歸納起來,PKI應(yīng)該為應(yīng)用提供如下的安全支持:應(yīng)該為應(yīng)用提供如下的安全支持:1證書與證書與CA2密鑰備份及恢復(fù)密鑰備份及恢復(fù)3證書、密鑰對的自動更換證書、密鑰對的自動更換4交叉簽證交叉簽證5加密密鑰和簽字密鑰的分隔加密密鑰和簽字密鑰的分隔6支持對數(shù)字簽字的不可抵賴支持對數(shù)字簽字的不可抵賴7密鑰歷史的管理密鑰歷史的管理5.3.4 基于基于X.509的的PKI1. X.509 v1和和v22. X.509 V35.4.2 防火墻原理防火墻原理11防火墻設(shè)計需要滿足的基本原則防火墻設(shè)計需要滿足的基本

34、原則 由內(nèi)到外,或由外到內(nèi)的業(yè)務(wù)流均經(jīng)過防火墻。由內(nèi)到外,或由外到內(nèi)的業(yè)務(wù)流均經(jīng)過防火墻。 只允許本地安全政策認(rèn)可的業(yè)務(wù)流通過防火墻。對于任只允許本地安全政策認(rèn)可的業(yè)務(wù)流通過防火墻。對于任何一個數(shù)據(jù)組,當(dāng)不能明確是否允許通過時就拒絕通過;何一個數(shù)據(jù)組,當(dāng)不能明確是否允許通過時就拒絕通過;只讓真正合法的數(shù)據(jù)組通過。只讓真正合法的數(shù)據(jù)組通過。 盡可能控制外部用戶訪問專用網(wǎng),應(yīng)當(dāng)嚴(yán)格限制外部人盡可能控制外部用戶訪問專用網(wǎng),應(yīng)當(dāng)嚴(yán)格限制外部人進入專用網(wǎng)中。如果有些文件要向進入專用網(wǎng)中。如果有些文件要向Internet用戶開放,則用戶開放,則最好將這些文件放在防火墻之外。最好將這些文件放在防火墻之外。

35、具有足夠的透明性,保證正常業(yè)務(wù)流通。具有足夠的透明性,保證正常業(yè)務(wù)流通。 具有抗穿透攻擊能力,強化記錄、審計和報警功能。具有抗穿透攻擊能力,強化記錄、審計和報警功能。5.4.3 防火墻的選擇和使用防火墻的選擇和使用 防火墻作為網(wǎng)絡(luò)安全的一種防護手段得到了廣泛的應(yīng)防火墻作為網(wǎng)絡(luò)安全的一種防護手段得到了廣泛的應(yīng)用,應(yīng)該說它對網(wǎng)絡(luò)起到了一定的防護作用,但并非萬無一用,應(yīng)該說它對網(wǎng)絡(luò)起到了一定的防護作用,但并非萬無一失。失。 風(fēng)險分析(風(fēng)險分析(Risks Analysis);); 需求分析(需求分析(Needs Analysis);); 確立安全政策(確立安全政策(Security Policy);

36、); 選擇準(zhǔn)確的防護手段,并使之與安全政策保持一致。選擇準(zhǔn)確的防護手段,并使之與安全政策保持一致。5.4 防火墻技術(shù)防火墻技術(shù)5.4.1 防火墻概念防火墻概念防火墻的設(shè)計有兩個基本準(zhǔn)則。防火墻的設(shè)計有兩個基本準(zhǔn)則。(1)一切未被允許的就是禁止的。)一切未被允許的就是禁止的。 (2)一切未被禁止的就是允許的。)一切未被禁止的就是允許的。 5.4.2 防火墻原理防火墻原理11防火墻設(shè)計需要滿足的基本原則防火墻設(shè)計需要滿足的基本原則 由內(nèi)到外,或由外到內(nèi)的業(yè)務(wù)流均經(jīng)過防火墻。由內(nèi)到外,或由外到內(nèi)的業(yè)務(wù)流均經(jīng)過防火墻。 只允許本地安全政策認(rèn)可的業(yè)務(wù)流通過防火墻。對于任只允許本地安全政策認(rèn)可的業(yè)務(wù)流通過

37、防火墻。對于任何一個數(shù)據(jù)組,當(dāng)不能明確是否允許通過時就拒絕通過;何一個數(shù)據(jù)組,當(dāng)不能明確是否允許通過時就拒絕通過;只讓真正合法的數(shù)據(jù)組通過。只讓真正合法的數(shù)據(jù)組通過。 盡可能控制外部用戶訪問專用網(wǎng),應(yīng)當(dāng)嚴(yán)格限制外部人盡可能控制外部用戶訪問專用網(wǎng),應(yīng)當(dāng)嚴(yán)格限制外部人進入專用網(wǎng)中。如果有些文件要向進入專用網(wǎng)中。如果有些文件要向Internet用戶開放,則用戶開放,則最好將這些文件放在防火墻之外。最好將這些文件放在防火墻之外。 具有足夠的透明性,保證正常業(yè)務(wù)流通。具有足夠的透明性,保證正常業(yè)務(wù)流通。 具有抗穿透攻擊能力,強化記錄、審計和報警功能。具有抗穿透攻擊能力,強化記錄、審計和報警功能。22防火墻的組成防火墻的組成E-mail處理域名服務(wù)網(wǎng)關(guān)代理認(rèn)證 SOCKS過濾器安全操作系統(tǒng)內(nèi)部網(wǎng)(Intranet)因特網(wǎng)(Interet)E-mail域名詢問高級協(xié)議訪問IP級數(shù)據(jù)圖5-5 防火墻的組成33防火墻不能對付的安全威脅防火墻不能對付的安全威脅(1)來自內(nèi)部的攻擊。)來自內(nèi)部的攻擊。 (2)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論