![網(wǎng)絡(luò)安全與管理課件_第1頁](http://file4.renrendoc.com/view12/M01/2A/23/wKhkGWXzjkCAZQVfAABjQmkGLpw582.jpg)
![網(wǎng)絡(luò)安全與管理課件_第2頁](http://file4.renrendoc.com/view12/M01/2A/23/wKhkGWXzjkCAZQVfAABjQmkGLpw5822.jpg)
![網(wǎng)絡(luò)安全與管理課件_第3頁](http://file4.renrendoc.com/view12/M01/2A/23/wKhkGWXzjkCAZQVfAABjQmkGLpw5823.jpg)
![網(wǎng)絡(luò)安全與管理課件_第4頁](http://file4.renrendoc.com/view12/M01/2A/23/wKhkGWXzjkCAZQVfAABjQmkGLpw5824.jpg)
![網(wǎng)絡(luò)安全與管理課件_第5頁](http://file4.renrendoc.com/view12/M01/2A/23/wKhkGWXzjkCAZQVfAABjQmkGLpw5825.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全概述1.1網(wǎng)絡(luò)安全的基本概念1.1.1網(wǎng)絡(luò)安全的基本概念網(wǎng)絡(luò)安全是指保護網(wǎng)絡(luò)系統(tǒng)中的軟件、硬件及信息資源,使之免受偶然或惡意的破壞、篡改和漏露,保證網(wǎng)絡(luò)系統(tǒng)的正常運行、網(wǎng)絡(luò)服務(wù)不中斷。1.1.2網(wǎng)絡(luò)安全威脅
網(wǎng)絡(luò)安全具備四個方面的特征,即機密性、完整性、可用性及可控性。1.基本的安全威脅信息泄露、完整性破壞、拒絕服務(wù)、非法使用
2.主要的可實現(xiàn)的威脅
主要的滲入威脅有:假冒、旁路、授權(quán)侵犯、主要的植入威脅有:特洛伊木馬、陷門
1.1.3安全服務(wù)
認證服務(wù):實體認證、數(shù)據(jù)源認證
訪問控制:防止對任何資源的非授權(quán)訪問,數(shù)據(jù)機密性服務(wù):數(shù)據(jù)完整性服務(wù):使消息的接收者能夠發(fā)現(xiàn)消息是否被修改,是否被攻擊者用假消息換掉。不可否認服務(wù):防止對數(shù)據(jù)源以及數(shù)據(jù)提交的否認
1.1.4安全機制加密機制數(shù)字簽名機制訪問控制機制數(shù)據(jù)完整性機制認證交換機制流量填充機制路由控制機制公證機制
1.2網(wǎng)絡(luò)安全現(xiàn)狀及對策1.2.1網(wǎng)絡(luò)安全現(xiàn)狀據(jù)統(tǒng)計,目前全球平均每20秒就會發(fā)生一起Internet主機被入侵的事件,美國75%~85%的網(wǎng)站抵擋不住黑客攻擊,約有75%的企業(yè)網(wǎng)上信息失竊,其中25%的企業(yè)損失在25萬美元以上。而通過網(wǎng)絡(luò)傳播的病毒無論在其傳播速度、傳播范圍和破壞性方面都比單機病毒更令人色變。目前全球已發(fā)現(xiàn)病毒5萬余種,并仍以每天10余種的速度增長。有資料顯示,病毒所造成的損失占網(wǎng)絡(luò)經(jīng)濟損失的76%。中國工程院院士沈昌祥說:“構(gòu)筑信息與網(wǎng)絡(luò)安全防線事關(guān)重大、刻不容緩。”1.2.2主要的網(wǎng)絡(luò)安全問題
1.網(wǎng)絡(luò)系統(tǒng)軟件自身的安全問題:安全漏洞及時彌補
2.網(wǎng)絡(luò)系統(tǒng)中數(shù)據(jù)庫的安全問題:數(shù)據(jù)的安全性、完整性和并發(fā)控制3.傳輸?shù)陌踩c質(zhì)量:防竊聽、可靠性
4.網(wǎng)絡(luò)安全管理問題:安全管理、管理安全5.各種人為因素:病毒黑客人員的疏忽
1.2.3網(wǎng)絡(luò)安全策略
1.物理安全策略:硬件實體和通信鏈路工作環(huán)境
2.訪問控制策略:(1)入網(wǎng)訪問控制
(2)網(wǎng)絡(luò)的權(quán)限控制
(3)目錄級安全控制
(4)屬性安全控制
(5)網(wǎng)絡(luò)服務(wù)器安全控制
(6)網(wǎng)絡(luò)監(jiān)測和鎖定控制
(7)網(wǎng)絡(luò)端口和節(jié)點的安全控制
(7)網(wǎng)絡(luò)端口和節(jié)點的安全控制
3.信息加密策略:對稱密碼算法和非對稱密碼算法
4.安全管理策略:確定安全管理等級和安全管理范圍;制訂有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房管理制度;制定網(wǎng)絡(luò)系統(tǒng)的維護制度和應(yīng)急措施等。安全管理的落實是實現(xiàn)網(wǎng)絡(luò)安全的關(guān)鍵。1.2.4制定安全策略的原則:
(1)可用性原則
(2)可靠性原則
(3)動態(tài)性原則
(4)系統(tǒng)性原則
(5)后退性原則
1.3網(wǎng)絡(luò)體系結(jié)構(gòu)及各層的安全性1.3.1OSI參考模型
1.3.2TCP/IP參考模型
2.1加密機制
2.1.1密碼學(xué)基礎(chǔ)知識一個密碼體制被定義為一對數(shù)據(jù)變換,其中一個變換應(yīng)用于我們稱之為明文的數(shù)據(jù)項,變換后產(chǎn)生的相應(yīng)數(shù)據(jù)項稱為密文;而另一個變換應(yīng)用于密文,變換后的結(jié)果為明文。這兩個變換分別稱為加密變換(Encryption)和解密變換(Decryption)。加密變換將明文和一個稱為加密密鑰的獨立數(shù)據(jù)值作為輸入,輸出密文;解密變換將密文和一個稱為解密密鑰的數(shù)據(jù)值作為輸入
加密和解密
加密
解密M:明文
C:密文
KE:加密密鑰
KD:解密密鑰2.1.2對稱加密算法加密:Ek(M)=C解密:Dk(C)=M序列密碼算法(streamcipher)
分組密碼算法(blockcipher)
加密過程主要是重復(fù)使用混亂和擴散兩種技術(shù),混亂(confusion)是改變信息塊使輸出位和輸入位無明顯的統(tǒng)計關(guān)系。擴散(diffusion)是將明文位和密鑰的效應(yīng)傳播到密文的其它位。
對稱密碼算法有很多種:DES、tripleDES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI2.1.3DES算法首先把明文分成若干個64-bit的分組,算法以一個分組作為輸入,通過一個初始置換(IP)將明文分組分成左半部分(L0)和右半部分(R0),各為32-bit。然后進行16輪完全相同的運算,這些運算我們稱為函數(shù)f,在運算過程中數(shù)據(jù)與密鑰相結(jié)合。經(jīng)過16輪運算后,左、右兩部分合在一起經(jīng)過一個末轉(zhuǎn)換(初始轉(zhuǎn)換的逆置換IP-1),輸出一個64-bit的密文分組。
1、算法描述密鑰位移位,從密鑰的56位中選出48位。①通過一個擴展置換將數(shù)據(jù)的左半部分擴展成48位,②并通過一個異或操作與48位密鑰結(jié)合,③通過8個S盒(substitutionbox)將這48位替代成新的32位,④再依照P-盒置換一次。以上四步構(gòu)成復(fù)雜函數(shù)f(圖中虛線框里的部分)。然后通過另一個異或運算,將復(fù)雜函數(shù)f的輸出與左半部分結(jié)合成為新的右半部分。
每一輪的運算過程:密鑰通常表示為64-bit,但每個第8位用作奇偶校驗,實際的密鑰長度為56-bit。在DES的每一輪運算中,從56-bit密鑰產(chǎn)生出不同的48-bit的子密鑰(K1,K2……K16)。首先,56-bit密鑰分成兩部分(以C、D分別表示這兩部分),每部分28位,然后每部分分別循環(huán)左移1位或2位(從第1輪到第16輪,相應(yīng)左移位數(shù)分別為:1、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1)。再將生成的56-bit組經(jīng)過一個壓縮轉(zhuǎn)換(compressionpermutation),舍掉其中的某8個位并按一定方式改變位的位置,生成一個48-bit的子密鑰Ki。
每一輪中的子密鑰的生成48-bit組被分成8個6-bit組,每一個6-bit組作為一個S盒的輸入,輸出為一個4-bit組。每個S-盒是一個4行16列的表,表中的每一項都是一個4-bit的數(shù)。S盒的6-bit的輸入確定其輸出為表中的哪一個項,其方式是:6-bit數(shù)的首、末兩位數(shù)決定輸出項所在的行;中間的四位決定輸出項所在的列。例如:第6個S盒如表2-1所示,假設(shè)第6個S-盒的輸入為110101,則輸出為第3行第10列的項(行或列的記數(shù)從0開始),即輸出為4-bit組0001。S-盒置換
三重DES如上所言,DES一個致命的缺陷就是密鑰長度短,并且對于當(dāng)前的計算能力,56位的密鑰長度已經(jīng)抗不住窮舉攻擊,而DES又不支持變長密鑰。但算法可以一次使用多個密鑰,從而等同于更長的密鑰。三重DES算法表示為:C=EK3(DK2(EK1(M)))通常取K3=K1,則上式變?yōu)椋篊=EK1(DK2(EK1(M)))2.1.4RC5算法RC5是RonRevist發(fā)明的。RSA實驗室對64bit分組的RC5算法進行了很長時間的分析,結(jié)果表明對5輪的RC5,差分攻擊需要264個明文;對10輪需要245個明文;對15輪需要268個明文,而這里最多只可能有264個明文,所以對15輪以上的RC5的攻擊是失敗的。Rivest推薦至少使用12輪。RC5是具有參數(shù)變量的分組密碼算法,其中可變的參量為:分組的大小、密鑰的大小和加密的輪次。該算法主要使用了三種運算:異或、加、循環(huán)。RC5的分組長度是可變的,下面我們將采用64bit的分組來描述算法。加密需要使用2r+2(其中r表示加密的輪次)個與密鑰相關(guān)的32bit字,分別表示為S0、S1、S2……S2r+1。創(chuàng)建這個與密鑰相關(guān)的數(shù)組的運算如下:首先將密鑰的字節(jié)拷貝到32bit字的數(shù)組L,如果需要,最后一個字可以用零填充。然后利用線性同余發(fā)生器初始化數(shù)組S:S0=PSi=(Si-1+Q)mod232(其中
i=1to2(r+1)-1,P=0xb7e15163,Q=0x9e3779b9)最后將L與S混合:初始化:i=j=0A=B=0然后做3n次循環(huán):(其中c為密鑰所占32bit字數(shù)目,亦即數(shù)組L的長度,n為2(r+1)和c中的最大值)。
A=Si=(Si+A+B)<<<3B=Lj=(Lj+A+B)<<<(A+B)i=(i+1)mod2(r+1)j=(j+1)modc加密過程:首先將明文分組(64bit)分成兩個32位字A和B(假設(shè)字節(jié)進入字的順序為第一個字節(jié)進行寄存器的低位置),然后進行如下的運算:A=A+S0B=B+S1for(i=1;i<=r;i++){A=((A⊕B)<<<B)+S2i;B=((B⊕A)<<<A)+S2i+1;}輸出的A、B為密文解密時,把密文分成A和B,然后進行如下運算:for(i=r;r>=1;r--){B=((B-S2i+1)>>>A)⊕A;A=((A-S2i)>>>B)⊕B;}B=B-S1A=A-S0此時輸出的A、B為解密后得到的明文。2.1.5非對稱加密體制公開密鑰體制把信息的加密密鑰和解密密鑰分離,通信的每一方都擁有這樣的一對密鑰。其中加密密鑰可以像電話號碼一樣對外公開,由發(fā)送方用來加密要發(fā)送的原始數(shù)據(jù);解密密鑰則由接收方秘密保存,作為解密時的私用密鑰。公開密鑰加密算法的核心是一種特殊的數(shù)學(xué)函數(shù)――單向陷門函數(shù)(trap-dooronewayfunction)。即該函數(shù)從一個方向求值是容易的,但其逆變換卻是極其困難的,因此利用公開的加密密鑰只能作正向變換,而逆變換只有依賴于私用的解密密鑰這一“陷門”才能實現(xiàn)。
公開密鑰體制最大的優(yōu)點就是不需要對密鑰通信進行保密,所需傳輸?shù)闹挥泄_密鑰。這種密鑰體制還可以用于數(shù)字簽名,即信息的接收者能夠驗證發(fā)送者的身份,而發(fā)送者在發(fā)送已簽名的信息后不能否認。公開密鑰體制的缺陷在于其加密和解密的運算時間比較長,這在一定程度上限制了它的應(yīng)用范圍。公開密鑰體制在理論上被認為是一種比較理想的的計算密碼的方法,但現(xiàn)在真正實用的公開密鑰算法還不是很多,目前公認比較安全的要算RSA算法及其變種Rabin算法。算法表示為:Ek1(M)=CDk2(C)=MDk2(Ek1(M))=M(其中k1和k2為一對密鑰中的私有密鑰和公開密鑰)2.1.6RSA算法RSA算法的思路如下:為了產(chǎn)生兩個密鑰,先取兩個大素數(shù),p和q。為了獲得最大程度的安全性,兩數(shù)的長度一樣。計算乘積
n=p*q,然后隨機選取加密密鑰e,使e和(p-1)*(q-1)互素。最后用歐幾里得(Euclidean)擴展算法計算解密密鑰d,d滿足ed≡1mod(p-1)(q-1),即d≡e-1mod(p-1)(q-1)。則e和n為公開密鑰,d是私人密鑰。兩個大數(shù)p和q應(yīng)該立即丟棄,不讓任何人知道。一般選擇公開密鑰e比私人密鑰
d小。最常選用的e值有三個3,17,65537。
加密消息時,首先將消息分成比n小的數(shù)據(jù)分組(采用二進制數(shù),選到小于n的2的最大次冪),設(shè)mi表示消息分組,ci表示加密后的密文,它與mi具有相同的長度。加密過程:ci=mie(modn)解密過程:mi=cid(modn)2.1.7密鑰與密碼破譯方法1、密鑰的窮盡搜索破譯密文最簡單的方法,就是嘗試所有可能的鑰匙組合。
2、密碼分析在不知道鑰匙的情況下,利用數(shù)學(xué)方法破譯密文或找到秘密鑰匙的方法,稱為密碼分析。密碼分析有兩個基本目標(biāo):利用密文發(fā)現(xiàn)明文,利用密文發(fā)現(xiàn)鑰匙。
3、其它密碼破譯方法2.2數(shù)據(jù)完整性機制密碼學(xué)除了為數(shù)據(jù)提供保密方法以外,還可以用于其他的作用:鑒別(authentication):消息的接收者可以確定消息的來源,攻擊者不可能偽裝成他人??沟仲嚕╪onrepudiation):發(fā)送者事后不能否認自己已發(fā)送的消息。完整性(integrity):消息的接收者能夠驗證消息在傳送過程中是否被修改;攻擊者不可能用假消息來代替合法的消息。
2.2.1數(shù)據(jù)完整性驗證消息的發(fā)送者用要發(fā)送的消息和一定的算法生成一個附件,并將附件與消息一起發(fā)送出去;消息的接收者收到消息和附件后,用同樣的算法與接收到的消息生成一個新的附件;把新的附件與接收到的附件相比較,如果相同,則說明收到的消息是正確的,否則說明消息在傳送中出現(xiàn)了錯誤。
2.2.2單向散列函數(shù)單向散列函數(shù)(one-wayhashfunction),也叫壓縮函數(shù)、收縮函數(shù),它是現(xiàn)代密碼學(xué)的中心,是許多協(xié)議的另一個結(jié)構(gòu)模塊。散列函數(shù)長期以來一直在計算機科學(xué)中使用,散列函數(shù)是把可變長度的輸入串(叫做預(yù)映射,pre-image)轉(zhuǎn)換成固定長度的輸出串(叫做散列值)的一種函數(shù)。利用單向散列函數(shù)生成消息的指紋可以分成兩種情況。一種是不帶密鑰的單向散列函數(shù),這種情況下,任何人都能驗證消息的散列值;另一種是帶密鑰的散列函數(shù),散列值是預(yù)映射和密鑰的函數(shù),這樣只有擁有密鑰的人才能驗證散列值。單向散列函數(shù)的算法實現(xiàn)有很多種,如Snefru算法、N-Hash算法、MD2算法、MD4算法、MD5算法,SHA-1算法等等。
MD5算法描述MD5以512bit的分組來處理輸入文本,每一分組又劃分為16個32bit的子分組。算法的輸出由4個32bit分組組成,將它們級聯(lián)形成一個128bit的散列值。首先填充消息使用其長度恰好為一個比512的倍數(shù)僅小64bit的數(shù)。填充方法是在消息后面附一個1,然后填充上所需要的位數(shù)的0,然后在最后的64位上附上填充前消息的長度值。這樣填充后,可使消息的長度恰好為512的整數(shù)倍,且保證不同消息在填充后不相同。
2.2.3消息摘要算法MD5
2.3數(shù)字簽名機制數(shù)字簽名機制需要實現(xiàn)以下幾個目的:l
可信:消息的接收者通過簽名可以確信消息確實來自于聲明的發(fā)送者。l
不可偽造:簽名應(yīng)是獨一無二的,其它人無法假冒和偽造。l
不可重用:簽名是消息的一部分,不能被挪用到其它的文件上。l
不可抵賴:簽名者事后不能否認自己簽過的文件。2.3.1數(shù)字簽名的基本原理數(shù)字簽名實際上是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換能使數(shù)據(jù)單元的接收者確認數(shù)據(jù)單元的來源和數(shù)據(jù)的完整性,并保護數(shù)據(jù),防止被人(如接收者)偽造。簽名機制的本質(zhì)特征是該簽名只有通過簽名者的私有信息才能產(chǎn)生,也就是說,一個簽名者的簽名只能唯一地由他自己產(chǎn)生。當(dāng)收發(fā)雙方發(fā)生爭議時,第三方(仲裁機構(gòu))就能夠根據(jù)消息上的數(shù)字簽名來裁定這條消息是否確實由發(fā)送方發(fā)出,從而實現(xiàn)抗抵賴服務(wù)。另外,數(shù)字簽名應(yīng)是所發(fā)送數(shù)據(jù)的函數(shù),即簽名與消息相關(guān),從而防止數(shù)字簽名的偽造和重用。2.3.2數(shù)字簽名的實現(xiàn)方法
1、使用對稱加密和仲裁者實現(xiàn)數(shù)字簽名2、使用公開密鑰體制進行數(shù)字簽名公開密鑰體制的發(fā)明,使數(shù)字簽名變得更簡單,它不再需要第三方去簽名和驗證。簽名的實現(xiàn)過程如下:l
A用他的私人密鑰加密消息,從而對文件簽名;l
A將簽名的消息發(fā)送給B;l
B用A的公開密鑰解消息,從而驗證簽名;3、使用公開密鑰體制與單向散列函數(shù)進行數(shù)字簽名4、加入時間標(biāo)記的簽名5、多重簽名6、盲簽名3.1密鑰分配及管理3.1.1密鑰產(chǎn)生及管理概述一個密鑰管理系統(tǒng)應(yīng)具備以下幾個特點:密鑰難以被非法竊??;在一定條件下竊取密鑰也沒有用;密鑰的分配和更換過程透明等1、密鑰的生存期:l
密鑰的產(chǎn)生l
密鑰的分配l
啟用密鑰/停有密鑰l
替換密鑰或更新密鑰l
撤銷密鑰l
銷毀密鑰2、密鑰的存儲和備份存儲:把自己的口令和密碼記在腦子里把密鑰存儲在硬件的介質(zhì)上,如ROM密鑰和智能卡用密鑰加密密鑰的方法來對難于記憶的密鑰進行加密保存?zhèn)浞荩好荑€托管方案和秘密共享協(xié)議來解決密鑰的備份問題。
3、密鑰的撤銷和銷毀撤銷:密鑰都有一定的有效期,如果密鑰使用的時間越長,它泄露的機會就越多;如果一個密鑰已泄露,那么這個密鑰使用的時間越長,損失就越大;密鑰使用越久,其受攻擊的可能性和可行性也越大;對同一密鑰加密的多個密文進行密碼分析比較容易。因此,密鑰在使用一段時間后,如果發(fā)現(xiàn)與密鑰相關(guān)的系統(tǒng)出現(xiàn)安全問題,懷疑某一密鑰已受到威脅或發(fā)現(xiàn)密鑰的安全級別不夠高等情況,該密鑰應(yīng)該被撤銷并停止使用
銷毀:密鑰的銷毀則要清除一個密鑰所有的蹤跡。當(dāng)和一個密鑰有關(guān)的所有保密性活動都中止以后,應(yīng)該安全地銷毀密鑰及所有的密鑰拷貝。對于自己進行內(nèi)存管理的計算機機,密鑰可以很容易地進行復(fù)制和存儲在多個地方,在計算機操作系統(tǒng)控制銷毀過程的情況下,很難保證安全的銷毀密鑰。謹慎的做法是寫一個特殊的刪除程序,讓它查看的所有磁盤,尋找在未用存貯區(qū)上的密鑰副本,并將它們刪除。還要記住刪除所有臨時文件或交換文件的內(nèi)容。3.1.2對稱密碼體制的密鑰管理1、密鑰分配中心KDCKDC與每一個用戶之間共享一個不同的密鑰加密密鑰,當(dāng)兩個用戶A和B要進行通信時,KDC產(chǎn)生一個雙方會話使用的密鑰K,并分別用自己與這兩個用戶共享的密鑰加密鑰KA、KB來加密會話密鑰發(fā)給它們,即將KA(K)發(fā)給A,KB(K)發(fā)給B;A、B接收到加密的會話密鑰后,將之解密得到K,然后用K來加密通信數(shù)據(jù)。
2、基于公鑰體制的密鑰分配
公鑰體制適用于進行密鑰管理,特別是對于大型網(wǎng)絡(luò)中的密鑰管理。
假設(shè)通信雙方為A和B。使用么鑰體制交換對稱密鑰的過程是這樣的:首先A通過一定的途徑獲得B的公鑰;然后A隨機產(chǎn)生一個對稱密鑰K,并用B的公鑰加密對稱密鑰K發(fā)送給B;B接收到加密的密鑰后,用自己的私鑰解密得到密鑰K。在這個對稱密鑰的分配過程中,不再需要在線的密鑰分配中心,也節(jié)省了大量的通信開銷。3.1.3公開密鑰體制的密鑰管理主要有兩種公鑰管理模式,一種采用證書的方式,另一種是PGP采用的分布式密鑰管理模式。
1、公鑰證書公鑰證書是由一個可信的人或機構(gòu)簽發(fā)的,它包括證書持有人的身份標(biāo)識、公鑰等信息,并由證書頒發(fā)者對證書簽字。在這種公鑰管理機制中,首先必須有一個可信的第三方,來簽發(fā)和管理證書,這個機構(gòu)通常稱為CA(CertificateAuthority)。
2、分布式密鑰管理在某些情況下,集中的密鑰管理方式是不可能的,比如:沒有通信雙方都信任的CA。用于PGP的分布式密鑰管理,采用了通過介紹人(introduder)的密鑰轉(zhuǎn)介方式,更能反映出人們的社會自然交往,而且人們也能自由地選擇信任的人來介紹,非常適用于分散的用戶群。
3.2Kerberos的鑒別和密鑰分配模型3.2.1Kerberos模型的工作原理和步驟Kerberos是為TCP/IP網(wǎng)絡(luò)設(shè)計的基于對稱密碼體系的可信第三方鑒別協(xié)議,負責(zé)在網(wǎng)絡(luò)上進行可信仲裁及會話密鑰的分配。Kerberos有一個所有客戶和它們的秘密密鑰的數(shù)據(jù)庫,對于個人用戶來說,秘密密鑰是一個加密口令,需要對訪問客戶身份進行鑒別的服務(wù)器以及要訪問此類服務(wù)器的客戶,需要用Kerberos注冊其秘密密鑰,由于Kerberos知道每個人的秘密密鑰,故而它能產(chǎn)生消息向一個實體證實另一個實體的身份。Kerberos還能產(chǎn)生會話密鑰,供兩個實體加密通信消息,通信完畢后銷毀會話密鑰。Kerberos協(xié)議包括一個認證服務(wù)器(AS)和一個(或多個)票據(jù)分配服務(wù)器(TGS)。3.3數(shù)字證書3.3.1數(shù)字證書的基本概念1、證書的類型2、證書的格式3、認證機構(gòu)和證書機構(gòu)(CA)VersionSerialnumberAlgorithmID&ParametersIssuernameValidityperiodSubjectnameSubjectpublickey&algorithm3.2.2數(shù)字證書的管理數(shù)字證書的管理包括與公鑰/私鑰及證書的創(chuàng)建、分配及撤銷有關(guān)的各項功能。按密鑰證書的生命周期可把證書的管理劃分成三個階段,即:初始化階段應(yīng)用階段撤銷階段。3.2.3證書的認證1.拆封數(shù)字證書2.證書鏈的認證3.序列號驗證4.有效期驗證5.查詢CRL6.證書使用策略的認證3.3公鑰基礎(chǔ)設(shè)施簡介
PKI(PublicKeyInfrustructure)又稱為公鑰基礎(chǔ)設(shè)施,是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系。
完整的PKI系統(tǒng)必須具有權(quán)威認證機關(guān)(CA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用接口等基本構(gòu)成部分,構(gòu)建PKI也將圍繞著這五大系統(tǒng)來著手構(gòu)建。
3.3.2PKI的功能操作PKI具有12種功能操作:?
產(chǎn)生、驗證和分發(fā)密鑰。?
簽名和驗證:?
證書的獲取?
證書的驗證?
保存證書?
本地保存的證書的獲取?
證書廢止的申請?
密鑰的恢復(fù)?
CRL的獲取?
密鑰更新?
審計?
存檔3.3.3CA系統(tǒng)的結(jié)構(gòu)5.1系統(tǒng)攻擊概述系統(tǒng)攻擊或入侵是指利用系統(tǒng)安全漏洞,非授權(quán)進入他人系統(tǒng)(主機或網(wǎng)絡(luò))的行為。了解自己系統(tǒng)的漏洞及入侵者的攻擊手段,才能更好的保護自己的系統(tǒng)。5.1.1黑客與入侵者5.1.2系統(tǒng)攻擊的三個階段(1)收集信息(2)探測系統(tǒng)安全弱點(3)實施攻擊5.1.3網(wǎng)絡(luò)入侵的對象1.固有的安全漏洞
2.系統(tǒng)維護措施不完善的系統(tǒng)
3.缺乏良好安全體系的系統(tǒng)5.2系統(tǒng)攻擊方法5.2.1口令攻擊1.獲取口令的一些方法(1)是通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令(2)口令的窮舉攻擊(3)利用系統(tǒng)管理員的失誤2.設(shè)置安全的口令(1)口令的選擇:字母數(shù)字及標(biāo)點的組合,如:Ha,Pp@y!和w/(X,y)*;使用一句話的開頭字母做口令,如:由Afoxjumpsoveralazydog!產(chǎn)生口令:AfJoAld!。(2)口令的保存:記住、放到安全的地方,加密最好。(3)口令的使用:輸入口令不要讓別人看到;不要在不同的系統(tǒng)上使用同一口令;定期改變口令。3.一次性口令(OTP,One-TimePassword)。
所謂的一次性口令就是一個口令僅使用一次,能有效地抵制重放攻擊,這樣竊取系統(tǒng)的口令文件、竊聽網(wǎng)絡(luò)通信獲取口令及窮舉攻擊猜測口令等攻擊方式都不能生效。OTP的主要思路是:在登錄過程中加入不確定因素,使每次登錄過程中的生成的口令不相同。使用一次性口令的系統(tǒng)中,用戶可以得到一個口令列表,每次登錄使用完一個口令后就將它從列表明中刪除;用戶也可以使用IC卡或其他的硬件卡來存儲用戶的秘密信息,這些信息再隨機數(shù)、系統(tǒng)時間等參數(shù)一起通過散列得到一個一次性口令。
5.2.2IP欺騙1.IP欺騙的工作原理(1)使被信任主機喪失工作能力TCPSYN-Flood:t1:Z(X)---SYN--->BZ(X)---SYN--->BZ(X)---SYN--->B……………t2:X<---SYN/ACK--------BX<---SYN/ACK--------B……………t3:X<---RST---B(2)序列號猜測序列號的猜測方法如下:攻擊者先與被攻擊主機的一個端口(SMTP是一個很好的選擇)建立起正常的連接。通常,這個過程被重復(fù)若干次,并將目標(biāo)主機最后所發(fā)送的ISN(初始序列號)存儲起來。攻擊者還需要估計他的主機與被信任主機之間的RTT時間(往返時間),這個RTT時間是通過多次統(tǒng)計平均求出的。RTT對于估計下一個ISN是非常重要的。一般每秒鐘ISN增加128000,每次連接增加64000?,F(xiàn)在就不難估計出ISN的大小了,它是128000乘以RTT的一半,如果此時目標(biāo)主機剛剛建立過一個連接,那么再加上一個64000。
(3)實施欺騙Z偽裝成A信任的主機B攻擊目標(biāo)A的過程如下:t1:Z(B)--SYN--->At2:B<---SYN/ACK---At3:Z(B)---ACK--->At4:Z(B)---—PSH--->A2.IP欺騙的防止(1)拋棄基于地址的信任策略(2)進行包過濾(3)使用加密方法(4)使用隨機化的初始序列號5.2.3端口掃描1.端口與服務(wù)許多的TCP/IP程序都是可以通過網(wǎng)絡(luò)啟動的客戶/服務(wù)器結(jié)構(gòu)。服務(wù)器上運行著一個守護進程,當(dāng)客戶有請求到達服務(wù)器時,服務(wù)器就啟動一個服務(wù)進程與其進行通信。為簡化這一過程,每個應(yīng)用服務(wù)程序(如WWW、FTP、Telnet等)被賦予一個唯一的地址,這個地址稱為端口。端口號由16位的二進制數(shù)據(jù)表示,范圍為0~65535。守護進程在一個端口上監(jiān)聽,等待客戶請求。
2.端口掃描端口掃描是獲取主機信息的一種常用方法。利用端口掃描程序可以了解遠程服務(wù)器提供的各種服務(wù)及其TCP端口分配,了解服務(wù)器的操作系統(tǒng)及目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)等信息。作為系統(tǒng)管理員使用掃描工具,可以及時檢查和發(fā)現(xiàn)自己系統(tǒng)存在的安全弱點和安全漏洞,是非很常用的網(wǎng)絡(luò)管理工具,許多安全軟件都提供掃描功能。
端口掃描也廣泛被入侵者用來尋找攻擊線索和攻擊入口。通過這種方法,還可以搜集到很多關(guān)于目標(biāo)主機的各種有用的信息,比如:是否能用匿名登陸,是否有可寫的FTP目錄,是否能用TELNET等等。端口掃描程序在網(wǎng)上很容易找到,因而許多人認為掃描工具是入侵工具中最危險的一類。5.2.4網(wǎng)絡(luò)監(jiān)聽
網(wǎng)絡(luò)監(jiān)聽可以監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡(luò)上傳輸?shù)男畔?,是網(wǎng)絡(luò)管理員的一種監(jiān)視和管理網(wǎng)絡(luò)的一種方法,但網(wǎng)絡(luò)監(jiān)聽工具也常是黑客們經(jīng)常使用的工具。當(dāng)信息以明文的形式在網(wǎng)絡(luò)上傳輸時,便可以使用網(wǎng)絡(luò)監(jiān)聽的方式來進行攻擊。只要將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,便可以源源不斷地將網(wǎng)上傳輸?shù)男畔⒔孬@。網(wǎng)絡(luò)監(jiān)聽可以在網(wǎng)上的任何一個位置實施,如局域網(wǎng)中的主機、網(wǎng)關(guān)或遠程網(wǎng)的調(diào)制解調(diào)器之間等。黑客們用得最多的是截獲用戶的口令。
1.網(wǎng)絡(luò)監(jiān)聽的原理以太網(wǎng)協(xié)議的工作方式為將要發(fā)送的數(shù)據(jù)幀發(fā)往物理連接在一起的所有主機。在幀頭中包含著應(yīng)該接收數(shù)據(jù)包的主機的地址。數(shù)據(jù)幀到達一臺主機的網(wǎng)絡(luò)接口時,在正常情況下,網(wǎng)絡(luò)接口讀入數(shù)據(jù)幀,并檢查數(shù)據(jù)幀幀頭中的地址字段,如果數(shù)據(jù)幀中攜帶的物理地址是自己的,或者物理地址是廣播地址,則將數(shù)據(jù)幀交給上層協(xié)議軟件,否則就將這個幀丟棄。對于每一個到達網(wǎng)絡(luò)接口的數(shù)據(jù)幀,都要進行這個過程。然而,當(dāng)主機工作在監(jiān)聽模式下,不管數(shù)據(jù)幀的目的地址是什么,所有的數(shù)據(jù)幀都將被交給上層協(xié)議軟件處理。2.網(wǎng)絡(luò)監(jiān)聽工具及其作用
嗅探器(sniffer)就是一種網(wǎng)絡(luò)監(jiān)聽工具。sniffer工作在網(wǎng)絡(luò)環(huán)境中的底層,它會攔截所有的正在網(wǎng)絡(luò)上傳送的數(shù)據(jù),并且通過相應(yīng)的軟件處理,可以實時分析這些數(shù)據(jù)的內(nèi)容,進而分析所處的網(wǎng)絡(luò)狀態(tài)和整體布局,Sniffer實施的是一種消極的安全攻擊,它們極其安靜地躲在某個主機上偷聽別人的通信,具有極好隱蔽性。
網(wǎng)絡(luò)監(jiān)聽對系統(tǒng)管理員是很重要的,系統(tǒng)管理員通過監(jiān)聽可以診斷出大量的不可見問題,這些問題有些涉及兩臺或多臺計算機之間的異常通訊,有些牽涉到各種協(xié)議的漏洞和缺陷。
3.如何發(fā)現(xiàn)sniffer通過下面的方法可以分析出網(wǎng)絡(luò)上是否存在sniffer進行分析。網(wǎng)絡(luò)通訊掉包率反常的高。網(wǎng)絡(luò)帶寬將出現(xiàn)異常。對于懷疑運行監(jiān)聽程序的主機,用正確的IP地址和錯誤的物理地址去PING,正常的機器不接受錯誤的物理地址,處于監(jiān)聽狀態(tài)的機器能接受,這種方法依賴系統(tǒng)的IPSTACK,對有些系統(tǒng)可能行不通。
往網(wǎng)上發(fā)大量包含著不存在的物理地址的包,由于監(jiān)聽程序?qū)⑻幚磉@些包,將導(dǎo)致性能下降,通過比較前后該機器性能(icmpechodelay等方法)加以判斷。5.2.5拒絕服務(wù)(DoS)1.什么是拒絕服務(wù)拒絕服務(wù)攻擊(DenialofService)是指一個用戶占據(jù)了大量的共享資源,使系統(tǒng)沒有剩余的資源給其它用戶提供服務(wù)的一種攻擊方式。拒絕服務(wù)攻擊的結(jié)果可以降低系統(tǒng)資源的可用性,
2.拒絕服務(wù)攻擊的方式信息數(shù)據(jù)包流量式:SYN-Flooding攻擊:過載攻擊:服務(wù)過載、進程過載攻擊、系統(tǒng)過載攻擊、磁盤過載攻擊
3.分布式拒絕服務(wù)(DDoS)DDoS就是利用通過組織和操縱更多的機器來發(fā)起進攻,來實現(xiàn)拒絕服務(wù)攻擊。分布式拒絕服務(wù)攻擊程序由兩部分組成:在主控主機上的客戶端和在代理主機上的守護進程。主控端向其代理端發(fā)送要攻擊的目標(biāo)主機的列表,代理端據(jù)此列表對目標(biāo)進行拒絕服務(wù)攻擊。由一個主控端控制的多個代理端能夠在攻擊過程中相互協(xié)同,保證攻擊的連續(xù)性。
5.2.6緩沖區(qū)溢出緩沖區(qū)溢出是目前最為常見的安全漏洞,也是黑客利用最多的攻擊漏洞。
1.緩沖區(qū)溢出的原理在程序試圖將數(shù)據(jù)放到機器內(nèi)存中的某一個位置的時候,如果沒有足夠的空間就會發(fā)生緩沖區(qū)溢出。大多造成緩沖區(qū)溢出的原因是程序中沒有仔細檢查用戶輸入?yún)?shù)而造成的。
危害:一是過長的字符串覆蓋了相鄰的存儲單元,引起程序運行失敗,嚴重的可導(dǎo)致系統(tǒng)崩潰;另有一個結(jié)果就是利用這種漏洞可以執(zhí)行任意指令,甚至可以取得系統(tǒng)根用戶的權(quán)限。例如下面一段簡單的C程序:voidfuction(char*str){charbuf[10];gets(buf);strcat(str,buf);}main(){charstr[20];scanf(“%s”,str);printf(“%s”,fuction(str));}3.緩沖區(qū)溢出的保護目前有四種基本的方法保護緩沖區(qū)免受緩沖區(qū)溢出的攻擊和影響:一是強制編寫正確的代碼的方法。二是通過操作系統(tǒng)使得緩沖區(qū)不可執(zhí)行,從而阻止攻擊者植入攻擊代碼。三是利用編譯器的邊界檢查來實現(xiàn)緩沖區(qū)的保護。四是一種間接的方法,該方法在程序指針失效前進行完整性檢查。5.3入侵檢測5.3.1入侵檢測概述5.3.2.入侵檢測的主要任務(wù)和作用5.3.3入侵檢測系統(tǒng)的工作原理信息收集
(1)系統(tǒng)和網(wǎng)絡(luò)日志文件
(2)目錄和文件中的不期望的改變
(3)程序執(zhí)行中的不期望行為
(4)物理形式的入侵信息
2.信號分析
(1)模式匹配:
(2)統(tǒng)計分析
(3)完整性分析
5.3.4入侵檢測系統(tǒng)的分類按照入侵檢測系統(tǒng)的數(shù)據(jù)來源劃分(1)基于主機的入侵檢測系統(tǒng)(2)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(3)采用上述兩種數(shù)據(jù)來源的分布式的入侵檢測系統(tǒng)2.按照入侵檢測系統(tǒng)采用的檢測方法來分類(1)基于行為的入侵檢測系統(tǒng):(2)基于模型推理的入侵檢測系統(tǒng):(3)采用兩者混合檢測的入侵檢測系統(tǒng):
3.按照入侵檢測的時間的分類(1)實時入侵檢測系統(tǒng):(2)事后入侵檢測系統(tǒng):
5.3.5入侵檢測系統(tǒng)的CIDF模型通用入侵檢測框架(CIDF)是由美國加州大學(xué)Davis分校的安全實驗室提出的框架。CIDF從邏輯上把IDS分成面向任務(wù)的一個組件集合,這些組件一起定義了入侵檢測系統(tǒng)的結(jié)構(gòu)。這些組件包括:事件發(fā)生器(E-boxes)、分析引擎(A-boxes)、存貯機制(D-boxes)以及對抗措施(C-boxes)。
圖5-1CIDF組件關(guān)系
5.4入侵檢測系統(tǒng)的結(jié)構(gòu)入侵檢測系統(tǒng)的結(jié)構(gòu)大體上可分為三種模式:
基于主機系統(tǒng)的結(jié)構(gòu)、基于網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu)、基于分布式系統(tǒng)的結(jié)構(gòu)5.4.1基于主機的入侵檢測系統(tǒng)這種類型的系統(tǒng)依賴于審計數(shù)據(jù)或系統(tǒng)日志的準(zhǔn)確性、完整性以及安全事件的定義。若入侵者設(shè)法逃避審計或進行合作入侵,則基于主機的檢測系統(tǒng)的弱點就暴露出來了。特別是在現(xiàn)代的網(wǎng)絡(luò)環(huán)境下,單獨地依靠主機審計信息進行入侵檢測難以適應(yīng)網(wǎng)絡(luò)安全的需求。這主要表現(xiàn)在以下四個方面:一是主機的審計信息弱點,如易受攻擊,入侵者可通過使用某些系統(tǒng)特權(quán)或調(diào)用比審計本身更低級的操作來逃避審計。二是不能通過分析主機審計記錄來檢測網(wǎng)絡(luò)攻擊。三是IDS的運行或多或少影響服務(wù)器性能。四是基于主機的IDS只能對服務(wù)器的特定用戶、應(yīng)用程序執(zhí)行動作、日志進行檢測,所能檢測到的攻擊類型受到限制。
5.4.2基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)基于網(wǎng)絡(luò)的IDS的優(yōu)點是:(1)服務(wù)器平臺獨立:基于網(wǎng)絡(luò)的IDS監(jiān)視通信流量而不影響服務(wù)器平臺的變化和更新。(2)配置簡單:基于網(wǎng)絡(luò)的IDS環(huán)境只需要一個普通的網(wǎng)絡(luò)訪問接口。(3)檢測多種攻擊:基于網(wǎng)絡(luò)的IDS探測器可以監(jiān)視多種多樣的攻擊包括協(xié)議攻擊和特定環(huán)境的攻擊,長于識別與網(wǎng)絡(luò)低層操作有關(guān)的攻擊。5.4.3基于分布式系統(tǒng)的入侵檢測技術(shù)典型的入侵檢測系統(tǒng)是一個統(tǒng)一集中的代碼塊,它位于系統(tǒng)內(nèi)核或內(nèi)核之上,監(jiān)控傳送到內(nèi)核的所有請求。但是,隨著網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)復(fù)雜化和大型化,系統(tǒng)的弱點或漏洞將趨于分布化。另外,入侵行為不再是單一的行為,而是表現(xiàn)出相互協(xié)作的入侵特點,在這種背景下,產(chǎn)生了基于分布式的入侵檢測系統(tǒng)。
基于分布式系統(tǒng)的IDS結(jié)構(gòu)
7.1HTTP協(xié)議及WWW服務(wù)7.1.1HTTP協(xié)議及其安全性7.1.2Web的訪問控制7.1.3安全超文本傳輸協(xié)議S-HTTP7.1.5安全套接層SSL7.1.6緩存的安全性返回本章首頁7.1.1HTTP協(xié)議及其安全性HTTP協(xié)議(HypertextTransferProtocol,超文本傳輸協(xié)議)是分布式的Web應(yīng)用的核心技術(shù)協(xié)議,在TCP/IP協(xié)議棧中屬于應(yīng)用層。它定義了Web瀏覽器向Web服務(wù)器發(fā)送Web頁面請求的格式,以及Web頁面在Internet上的傳輸方式。HTTP協(xié)議允許遠程用戶對遠程服務(wù)器的通信請求,這會危及Web服務(wù)器和客戶的安全HTTP的另一個安全漏洞就是服務(wù)器日志。返回本節(jié)7.1.2Web的訪問控制IP地址并不能得到解析,因為客戶機本地名字服務(wù)器配置可能不正確,這個時候HTTP服務(wù)器就偽造一個域名繼續(xù)工作。一旦Web服務(wù)器獲得IP地址及相應(yīng)客戶的域名,便開始進行驗證,來決定客戶是否有權(quán)訪問請求的文檔。這其中隱含著安全漏洞??捎靡恍┓椒▉碓鰪姺?wù)器的安全性
返回本節(jié)7.1.3安全超文本傳輸協(xié)議S-HTTPS-HTTP(SecureHyperTextTransferProtocol)是保護Internet上所傳輸?shù)拿舾行畔⒌陌踩珔f(xié)議。隨著Internet和Web對身份驗證的需求的日益增長,用戶在彼此收發(fā)加密文件之前需要身份驗證。S-HTTP協(xié)議也考慮了這種需要。S-HTTP的目標(biāo)是保證蓬勃發(fā)展的商業(yè)交易的傳輸安全,因而推動了電子商務(wù)的發(fā)展。S-HTTP使Web客戶和服務(wù)器均處于安全保護之下,其信息交換也是安全的。返回本節(jié)7.1.5安全套接層SSLSSL(SecureSocketsLayer)是Netscape公司設(shè)計和開發(fā)的,其目的在于提高應(yīng)用層協(xié)議(如HTTP,Telnet,NNTP,F(xiàn)TP等)的安全性。SSL協(xié)議的功能包括:數(shù)據(jù)加密、服務(wù)器驗證、信息完整性以及可選的客戶TCP/IP連接驗證。SSL的主要目的是增強通信應(yīng)用程序之間的保密性和可靠性。
SSL是兩層協(xié)議,它依賴了一些可靠的傳輸協(xié)議
SSL不同于S-HTTP之處在于后者是HTTP的超集,只限于Web
SSL可以使用各種類型的加密算法和密鑰驗證機制安全方案不僅僅只有SSL和S-HTIP返回本節(jié)7.1.6緩存的安全性緩存通過在本地磁盤中存儲高頻請求文件,從而大大提高Web服務(wù)的性能。不過,如果遠程服務(wù)器上的文件更新了,用戶從緩存中檢索到的文件就有可能過時。而且,由于這些文件可由遠程用戶取得,因而可能暴露一些公眾或外部用戶不能讀取的信息。HTTP服務(wù)器通過將遠程服務(wù)器上文件的日期與本地緩存的文件日期進行比較可以解決這個問題。返回本節(jié)7.2WWW服務(wù)器的安全性7.2.1WWW服務(wù)器的安全漏洞7.2.2通用網(wǎng)關(guān)接口(CGI)的安全性7.2.3Plug-in的安全性7.2.4Java與JavaScript的安全性7.2.5Cookies的安全性7.2.6ActiveX的安全性返回本章首頁7.2.1WWW服務(wù)器的安全漏洞1.NCSA服務(wù)器的安全漏洞2.ApacheWWW服務(wù)器的安全問題3.Netscape的WWW服務(wù)器的安全問題返回本節(jié)7.2.2通用網(wǎng)關(guān)接口(CGI)的安全性公共網(wǎng)關(guān)接口(CGI)提供了擴展Web頁面功能的最靈活的方法。客戶方CGI的編程用HTML標(biāo)記,讓窗口捕獲用戶的輸入,并把它傳到服務(wù)器方的應(yīng)用程序,服務(wù)器方的CGI把這些信息傳遞給應(yīng)用程序,由它返回給客戶系統(tǒng)更新的Web頁面和其他信息。1.CGI程序的編寫應(yīng)注意的問題2.CGI腳本的激活方式
3.不要依賴于隱藏變量的值4.CGI的權(quán)限問題返回本節(jié)7.2.3Plug-in的安全性把任何一個命令行shell、解釋器、宏處理器或腳本語言處理器作為一種文檔類型的閱讀器,都會受到Web上的攻擊。不要為任何可能包含可執(zhí)行語句的文件聲明任何外部閱讀器。Java和安全Tcl這些腳本語言會檢測到這個安全問題:它們可以防止那些危險的功能。返回本節(jié)7.2.4Java與JavaScript的安全性盡管名字上很相似,但Java與JavaScript之間毫無瓜葛。Java是Sun公司設(shè)計的一種語言。用Java編寫的代碼編譯成一種緊湊的格式并存在連接的服務(wù)器端。JavaScript是Netscape公司設(shè)計的一系列HTML語言擴展,它增強了HTML語言的動態(tài)交互能力,并且可以把部分處理移到客戶機,減輕服務(wù)器的負載。
1.Javaapplet的安全性的問題
2.JavaScript的安全性問題
返回本節(jié)7.2.5Cookies的安全性Cookie是Netscape公司開發(fā)的一種機制。用來改善HTTP協(xié)議的無狀態(tài)性。Cookie是一段很小的信息,通常只有一個短短的章節(jié)標(biāo)記那么大。它是在瀏覽器第一次連接時由HTTP服務(wù)器送到瀏覽器的。以后,瀏覽器每次連接都把這個Cookie的一個拷貝返回給服務(wù)器。Cookie不能用來偷關(guān)于用戶或用戶的計算機系統(tǒng)的信息。但是大多數(shù)的Cookie是試圖改善Web瀏覽體驗的良性嘗試,而不是侵犯隱私。
返回本節(jié)7.2.6ActiveX的安全性ActiveX是Microsoft公司開發(fā)的用來在Internet上分發(fā)軟件的產(chǎn)品。ActiveX控件有許多是為MicrosoftInternetExplorer(目前唯一支持它們的瀏覽器)而做的,ActiveX的安全模型與Javaapplet有很大不同。ActiveX的授權(quán)過程保證ActiveX不能被匿名分發(fā),并且控件在公布以后不會被第三者修改。ActiveX可以從MicrosoftInternetExplorer的選項菜單里完全關(guān)閉。只要找到活躍內(nèi)容一項并選擇最安全選項即可實現(xiàn)關(guān)閉。返回本節(jié)7.3Web欺騙7.3.1Web攻擊的行為和特點7.3.2攻擊的原理和過程返回本章首頁7.3.1Web攻擊的行為和特點Web欺騙是指攻擊者建立一個使人相信的、Web頁站點的拷貝,這個假的Web站點拷貝就像真的一樣:它具有所有的頁面和連接。然而攻擊者控制了這個假的Web頁,被攻擊對象和真的Web站點之間的所有信息流動都被攻擊者所控制了。攻擊者可以監(jiān)視和控制整個過程1.靜態(tài)地觀察2.實施破壞3.攻擊的簡單性返回本節(jié)7.3.2攻擊的原理和過程攻擊的關(guān)鍵在于攻擊者的Web服務(wù)器能夠插在瀏覽者和其他的Web之間1.改寫URL2.開始攻擊3.制造假象攻擊者的偽Web服務(wù)器
Web服務(wù)器受騙用戶返回本節(jié)7.4WWW客戶安全性7.4.1防范惡意代碼7.4.2隱私侵犯返回本章首頁1.幾種清除惡意代碼的方法
(1)解開被禁用的注冊表(2)解決IE屬性主頁不能修改(3)修改IE的標(biāo)題欄(4)IE默認連接首頁的修改(5)
右鍵菜單中的網(wǎng)頁廣告7.4.1防范惡意代碼2.采取防范措施,杜絕惡意代碼
(1)管住自己(2)禁用ActiveX插件、控件和Java腳本(3)安裝防病毒軟件(4)注冊表加鎖(5)對Win2000用戶,禁用遠程注冊表操作服務(wù)(6)升級IE為IE6.0以上版本(7)下載微軟最新的Microsoft
Windows
Script
5.6(8)避免重蹈覆轍返回本節(jié)7.4.2隱私侵犯廣泛使用的英特網(wǎng)技術(shù)已經(jīng)引起了許多個人隱私方面的問題,它還會在將來發(fā)展的過程中對個人自由的許多方面帶來意想不到的問題。涉及到一個個人隱私權(quán)的尊重與保護和公共安全之間的沖突問題。需要指出的是,并不是在任何時候保護公共安全的需要都應(yīng)當(dāng)優(yōu)先于保護和尊重個人隱私權(quán)的需要。1.網(wǎng)上數(shù)據(jù)搜集的方法2.網(wǎng)上數(shù)據(jù)搜集對個人隱私可能造成的侵害
返回本節(jié)7.5增強WWW的安全性7.5.1WWW安全建議7.5.2Web保護方法7.5.3Web服務(wù)器的安全措施返回本章首頁7.5.1WWW安全建議盡可能使用一臺專用堡壘主機,應(yīng)仔細配置服務(wù)器來控制它訪問的東西;特別要注意某人會設(shè)法向系統(tǒng)裝載程序,然后通過HTTP服務(wù)器來執(zhí)行。在沒有允許內(nèi)部主機訪問所有TCP端口的情況下,不能允許它們訪問所有HTTP服務(wù)器。代理HTTP使用一個高速緩存代理服務(wù)器即可。這樣既有利于擴展網(wǎng)絡(luò)寬度,又有利于安全。返回本節(jié)7.5.2Web保護方法雖然Web欺騙是危險的和幾乎不可察覺的,然而還是可以采用下面的一些方法進行保護。1.跟蹤攻擊者可以使用網(wǎng)絡(luò)監(jiān)聽或用netstat之類的工具找到攻擊者所用的服務(wù)器
2.短期的解決方法(1)關(guān)閉瀏覽器的JavaScript,使得攻擊者不能隱藏攻擊的跡象。(2)確信你的瀏覽器的地址行總是可見的。(3)留意瀏覽器地址行上顯示的URL,確信它們一定是指向所想的服務(wù)器。3.長期辦法訪問限制方法:IP地址、子網(wǎng)、域的限制;用戶名和密碼
;加密
返回本節(jié)8.1電子郵件系統(tǒng)原理1.什么是電子郵件?電子郵件是Internet上應(yīng)用最廣同時也是最基本的服務(wù)之一。只要能夠連接到因特網(wǎng),擁有一個E-mail賬號,就可以通過電子郵件系統(tǒng),用非常低廉的價格、非??斓乃俣龋c世界上任何一個角落的網(wǎng)絡(luò)用戶聯(lián)絡(luò)。
2.電子郵件系統(tǒng)的組成
E-mail服務(wù)是一種客戶機/服務(wù)器模式的應(yīng)用,一個電子郵件系統(tǒng)主要有以下兩部分組成:(1)客戶機軟件UA(UserAgent):用來處理郵件,如郵件的編寫、閱讀和管理(刪除、排序等);(2)服務(wù)器軟件TA(TransferAgent):用來傳遞郵件。3.電子郵件的工作原理電子郵件不是一種“終端到終端”的服務(wù),而是被稱為“存儲轉(zhuǎn)發(fā)式”服務(wù)
8.2郵件網(wǎng)關(guān)1.什么是郵件網(wǎng)關(guān)郵件網(wǎng)關(guān)指在兩個不同郵件系統(tǒng)之間傳遞郵件的計算機。它能夠計算出消息中哪些是重要信息,如主題、發(fā)送者、接收者,并把它們翻譯成其它系統(tǒng)所需的格式。也可以說郵件網(wǎng)關(guān)負責(zé)內(nèi)部與外部郵件系統(tǒng)的溝通。外部發(fā)送到本企業(yè)的郵件,通過Internet網(wǎng)站上的MailServer先行保存著,郵件網(wǎng)關(guān)可以定時將這些郵件收下來,分發(fā)給郵件的接收者,同時,將發(fā)送到企業(yè)外部的郵件通過Internet傳送出去。
2.郵件網(wǎng)關(guān)的主要功能(1)預(yù)防功能(2)監(jiān)控功能(3)跟蹤功能(4)賬務(wù)管理(5)分類統(tǒng)計表(6)郵件備份
3.郵件網(wǎng)關(guān)的應(yīng)用根據(jù)郵件網(wǎng)關(guān)的用途可將其分成普通郵件網(wǎng)關(guān)、郵件過濾網(wǎng)關(guān)和反垃圾郵件網(wǎng)關(guān)。普通郵件網(wǎng)關(guān)。即具有一般郵件網(wǎng)關(guān)的功能。郵件過濾網(wǎng)關(guān)。郵件過濾網(wǎng)關(guān)是一個集中檢測帶毒郵件的獨立硬件系統(tǒng),與用戶的郵件系統(tǒng)類型無關(guān),并支持SMTP認證。反垃圾郵件網(wǎng)關(guān)。反垃圾郵件網(wǎng)關(guān)是基于服務(wù)器的郵件過濾和傳輸系統(tǒng),可以幫助企業(yè)有效管理郵件系統(tǒng),防止未授權(quán)的郵件進入或發(fā)出,同時被用于阻擋垃圾郵件、禁止郵件轉(zhuǎn)發(fā)和防止電子郵件炸彈。它通過消除不需要的郵件,有效降低網(wǎng)絡(luò)資源的浪費。8.1.3SMTP與POP3協(xié)議SMTP協(xié)議SMTP(SimpleMailTransferProtocol)即簡單郵件傳輸協(xié)議,它是一組用于由源地址到目的地址傳送郵件的規(guī)則,用來控制信件的中轉(zhuǎn)方式。SMTP協(xié)議屬于TCP/IP協(xié)議族的應(yīng)用層協(xié)議,它幫助每臺計算機在發(fā)送或中轉(zhuǎn)信件時找到下一個目的地。通過SMTP協(xié)議所指定的服務(wù)器,我們就可以把E-mail寄到收信人的服務(wù)器上。SMTP服務(wù)器則是遵循SMTP協(xié)議的發(fā)送郵件服務(wù)器,用來發(fā)送或中轉(zhuǎn)電子郵件。POP協(xié)議POP協(xié)議是郵局協(xié)議(PostOfficeProtocol)的縮寫,是一種允許用戶從郵件服務(wù)器收發(fā)郵件的協(xié)議。POP3(PostOfficeProtocol3)即郵局協(xié)議的第3個版本,它規(guī)定怎樣將個人計算機連接到Internet的郵件服務(wù)器和下載電子郵件的電子協(xié)議,是因特網(wǎng)電子郵件的第一個離線協(xié)議標(biāo)準(zhǔn)。POP3允許用戶從服務(wù)器上把郵件存儲到本地主機,同時刪除保存在郵件服務(wù)器上的郵件。POP3服務(wù)器則是遵循POP3協(xié)議的接收郵件服務(wù)器,用來接收電子郵件的。與SMTP協(xié)議相結(jié)合,POP3是目前最常用的電子郵件服務(wù)協(xié)議。8.2電子郵件系統(tǒng)安全問題8.2.1匿名轉(zhuǎn)發(fā)沒有發(fā)件人信息的郵件就是這里所說的匿名郵件,郵件的發(fā)件人刻意隱瞞自己的電子郵箱地址和其他信息,或者通過某些方法給你一些錯誤的發(fā)件人信息。現(xiàn)在Internet上有大量的匿名轉(zhuǎn)發(fā)郵件系統(tǒng),發(fā)送者首先將郵件發(fā)送給匿名轉(zhuǎn)發(fā)系統(tǒng),并告訴這個郵件希望發(fā)送給誰,匿名轉(zhuǎn)發(fā)郵件系統(tǒng)將刪去所有的返回地址信息,再把郵件轉(zhuǎn)發(fā)給真正的收件者,并將自己的地址作為發(fā)信人地址顯示在郵件的信息表頭中。
8.2.2電子郵件欺騙電子郵件“欺騙”是在電子郵件中改變名字,使之看起來是從某地或某人發(fā)來的行為。 例如,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序,這類欺騙只要用戶提高警惕,一般危害性不是太大?!捌垓_”對于使用多于一個電子郵件賬戶的人來說,是合法且有用的工具。例如你有一個賬戶yourname@,但是你希望所有的郵件都回復(fù)到y(tǒng)ourname@。你可以做一點小小的“欺騙”使所有從郵件賬戶發(fā)出的電子郵件看起來好像從你的賬戶發(fā)出。如果有人回復(fù)你的電子郵件,回信將被送到y(tǒng)ourname@。要改變電子郵件身份,到電子郵件客戶軟件的郵件屬性欄中,或者Web頁郵件賬戶頁面上尋找“身份”一欄,通常選擇“回復(fù)地址”?;貜?fù)地址的默認值正常來說,就是你的電子郵件地址和你的名字,但在此,你可以任意更改。執(zhí)行電子郵件欺騙常用的三種基本方法(1)相似的電子郵件地址攻擊者找到一個公司的老板或者高級管理人員的名字。有了這個名字后,攻擊者注冊一個看上去像高級管理人員名字的郵件地址。他只需簡單的進入hotmail等網(wǎng)站或者提供免費郵件的公司,簽署這樣一個賬號。然后在電子郵件的別名字段填入管理者的名字。我們知道,別名字段是顯示在用戶的郵件客戶的發(fā)件人字段中。因為郵件地址似乎是正確的,所以郵件接收人很可能會回復(fù)它,這樣攻擊者就會得到想要的信息。(2)修改郵件客戶當(dāng)用戶發(fā)出一封電子郵件時,沒有對發(fā)件人地址進行驗證或者確認,因此如果攻擊者有一個像outlook的郵件客戶,他能夠進入并且指定出現(xiàn)在發(fā)件人地址欄中的地址。攻擊者能夠指定他想要的任何返回地址。因此當(dāng)用戶回信時,答復(fù)回到真實的地址,而不是到被盜用了地址的人那里。(3)遠程聯(lián)系,登錄到端口25因為郵件服務(wù)器使用端口25發(fā)送信息,所以沒有理由說明攻擊者不會連接到25,裝作是一臺郵件服務(wù)器,然后寫一個信息。有時攻擊者會使用端口掃描來判斷哪個25端口是開放的,以此找到郵件服務(wù)器的IP地址。8.2.3E-mail炸彈電子郵件炸彈(E-MailBomb),是一種讓人厭煩的攻擊。它是黑客常用的攻擊手段。傳統(tǒng)的郵件炸彈大多只是簡單的向郵箱內(nèi)扔去大量的垃圾郵件,從而充滿郵箱,大量的占用了系統(tǒng)的可用空間和資源,使機器暫時無法正常工作。過多的郵件垃圾往往會加劇網(wǎng)絡(luò)的負載力和消耗大量的空間資源來儲存它們,還將導(dǎo)致系統(tǒng)的log文件變得很大,甚至有可能溢出文件系統(tǒng),這樣會給Unix、Windows等系統(tǒng)帶來危險。除了系統(tǒng)有崩潰的可能之外,大量的垃圾信件還會占用大量的CPU時間和網(wǎng)絡(luò)帶寬,造成正常用戶的訪問速度成了問題。例如:同時間內(nèi)有近百人同時向某國的大型軍事站點發(fā)去大量的垃圾信件的話,那么這樣很有可能會使這個站的郵件服務(wù)器崩潰,甚至造成整個網(wǎng)絡(luò)中斷。從目前來說,電子郵件采用的協(xié)議確實十分不妥,在技術(shù)上也是沒有任何辦法防止攻擊者給你發(fā)送大量的電子郵件炸彈。只要你的郵箱允許別人給你發(fā)郵件,攻擊者即可做簡單重復(fù)的循環(huán)發(fā)送郵件程序把你的郵箱灌滿。由于不能直接阻止電子郵件炸彈,我們在收到電子郵件炸彈攻擊后,只能做一件事,即在不影響信箱內(nèi)正常郵件的前提下,把這些大量的垃圾電子迅速清除掉。接下來我們介紹一些解救方法:1.向ISP求助打電話向ISP服務(wù)商求助,技術(shù)支持是ISP的服務(wù)之一,他們會幫用戶清除電子郵件炸彈。2.用軟件清除用一些郵件工具軟件如PoP-It等清除,這些軟件可以登錄郵件服務(wù)器,選擇要刪除哪些E-mail,又要保留哪些。3.借用Outlook的阻止發(fā)件人功能(1)如果已經(jīng)設(shè)置了用Outlook接受信件,先選中要刪除的垃圾郵件。(2)點擊郵件標(biāo)簽。(3)在郵件標(biāo)簽下有一“阻止發(fā)件人”選項,點擊該項,程序會自動阻止并刪除要拒收的郵件。4.用郵件程序的email-notify功能來過濾信件email-notify不會把信件直接從主機上下載下來,只會把所有信件的頭部信息(headers)送過來,它包含了信件的發(fā)送者、信件的主題等信息,用view功能檢查頭部信息,看到有來歷可疑的信件,可直接下指令把它從主機Server端直接刪除掉。萬一誤用一般的郵件程序抓到mailbomb,看到在沒完沒了的下載的時候,強迫關(guān)閉程序,重新運行程序,連回Server,用email-notify把它刪除掉。5.自動轉(zhuǎn)信假如用戶擁有幾個Email地址,其中一個存儲空間很大(至少10M),那么,就有了如下的辦法:在其它幾個較小的Email目錄中都新建一個.forward文件(Unix系統(tǒng)),把存儲空間最大的那個Email地址填寫如下所示:bigmailaddress@xxxx.xxxx.xxxx.xxxx。這樣你所有的信件都會自動轉(zhuǎn)寄到那個大信箱,有用的信件也就不那么容易被“炸毀”了。
另外,用戶還申請一個轉(zhuǎn)信信箱,因為只有它是不怕炸的,根本不會影響到轉(zhuǎn)信的目標(biāo)信箱。其次,在使用的E-mail程序中設(shè)置限制郵件的大小和垃圾文件的項目,如果發(fā)現(xiàn)有很大的信件在服務(wù)器上,可用一些登錄服務(wù)器的程序(如BECKY)直接刪除。8.3電子郵件安全協(xié)議電子郵件在傳輸中使用的是SMTP協(xié)議,它不提供加密服務(wù),攻擊者可在郵件傳輸中截獲數(shù)據(jù)。其中的文本格式、非文本格式的二進制數(shù)據(jù)(如:.exe文件)都可輕松地還原。經(jīng)常收到的好像是好友發(fā)來的郵件,可能是一封冒充的、帶著病毒或其他欺騙性的郵件。還有,電子郵件誤發(fā)給陌生人或不希望發(fā)給的人,也是電子郵件的不加密性客觀帶來的信息泄露。安全電子郵件能解決郵件的加密傳輸問題,驗證發(fā)送者的身份問題,錯發(fā)用戶的收件無效問題。保證電子郵件的安全常用到兩種端到端的安全技術(shù):PGP(PrettyGoodPrivacy)和S/MIME(SecureMulti-PartIntermailMailExtension)。它們的主要功能就是身份的認證和傳輸數(shù)據(jù)的加密。另外還有MOSS、PEM等都是電子郵件的安全傳輸標(biāo)準(zhǔn)。8.3.1PGP1.PGP簡介PGP是一個基于公開密鑰加密算法的應(yīng)用程序,該程序創(chuàng)造性在于把RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并在數(shù)字簽名和密鑰認證管理機制上有巧妙的設(shè)計。在此之后,PGP成為自由軟件,經(jīng)過許多人的修改和完善逐漸成熟。PGP相對于其他郵件安全系統(tǒng)有以下幾個特點:1)加密速度快。2)可移植性出色,可以在DOS、Mac-OS、OS/2和UNIX等操作系統(tǒng)和Inter80x86、VAX、MC68020等多種硬件體系下成功運行。3)源代碼是免費的,可以削減系統(tǒng)預(yù)算。 用戶可以使用PGP在不安全的通信鏈路上創(chuàng)建安全的消息和通信。PGP協(xié)議已經(jīng)成為公鑰加密技術(shù)和全球范圍消息安全性的事實標(biāo)準(zhǔn)。因為所有人都能看到它的源代碼,使系統(tǒng)安全故障和安全性漏洞的更容易發(fā)現(xiàn)和修正。
2.PGP加密算法PGP加密算法是Internet上最廣泛的一種基于公開密鑰的混合加密算法,它的產(chǎn)生與其他加密算法是分不開的。以往的加密算法各有自己的長處,也存在一定的缺點。PGP加密算法綜合了他們的長處,避免了一些弊端,在安全和性能上都有了長足的進步。PGP加密算法包括四個方面:(1)一個單鑰加密算法(IDEA)。IDEA(InternationalDataEncryptionAlgorithm,國際數(shù)據(jù)加密算法)是PGP加密文件時使用的算法。發(fā)送者需要傳送消息時,使用該算法加密獲得密文,而加密使用的密鑰將由隨機數(shù)產(chǎn)生器產(chǎn)生。(2)一個公鑰加密算法(RSA)。公鑰加密算法用于生成用戶的私人密鑰和公開密鑰、加密/簽名文件。(3)一個單向散列算法(MD5)。為了提高消息發(fā)送的機密性,在PGP中,MD5用于單向變換用戶口令和對信息簽名,以保證信件內(nèi)容無法被修改。(4)一個隨機數(shù)產(chǎn)生器。PGP使用兩個偽隨機數(shù)發(fā)生器,一個是ANSIX9.17發(fā)生器,另一個是從用戶擊鍵的時間和序列中計算熵值從而引入隨機性。主要用于產(chǎn)生對稱加加密算法中的密鑰。8.3.2S/MIMEMIME(MultipurposeInternetMailExtensions,多用途因特網(wǎng)郵件擴展)是一種因特網(wǎng)郵件標(biāo)準(zhǔn)化的格式,它允許以標(biāo)準(zhǔn)化的格式在電子郵件消息中包含增強文本、音頻、圖形、視頻和類似的信息。然而,MIME不提供任何安全性元素——S/MIME則添加了這些元素。S/MIME(Secure/MIME,安全的多用途Internet電子郵件擴充)是由RSA公司于1995年提出的電子郵件安全協(xié)議,與較為傳統(tǒng)的PEM不同,由于其內(nèi)部采用了MIME的消息格式,因此不僅能發(fā)送文本,還可以攜帶各種附加文檔,如包含國際字符集、HTML、音頻、語音郵件、圖像、多媒體等不同類型的數(shù)據(jù)內(nèi)容,目前大多數(shù)電子郵件產(chǎn)品都包含了對S/MIME的內(nèi)部支持。S/MIME同PGP一樣,利用單向散列算法和公鑰與單鑰的加密體系。但是S/MIME也有兩方面與PGP不同:一是S/MIME的認證機制依賴于層次結(jié)構(gòu)的證書認證機構(gòu),所有下一級的組織和個人的證書由上一級的組織負責(zé)認證,而最上一級的組織(根證書)之間相互認證;二是S/MIME將信件內(nèi)容加密簽名后作為特殊的附件傳送。8.3.3MOSS協(xié)議MOSS(MIME對象安全服務(wù))是將PEM和MIME兩者的特性進行了結(jié)合。MOSS對算法沒有特別的要求,它可以使用許多不同的算法,該標(biāo)準(zhǔn)沒有推薦特定的算法。MOSS是專門設(shè)計用來保密一條信息的全部MIME結(jié)構(gòu)的,并沒有被廣泛的使用。
8.3.4PEM協(xié)議
PEM(PrivacyEnhancedMail,私密性增強郵件),是由IRTF安全研究小組設(shè)計的郵件保密與增強規(guī)范,它的實現(xiàn)基于PKI公鑰基礎(chǔ)結(jié)構(gòu)并遵循X.509認證協(xié)議,PEM提供了數(shù)據(jù)加密、鑒別、消息完整性及秘鑰管理等功能,目前基于PEM的具體實現(xiàn)有TIS/PEM、RIPEM、MSP等多種軟件模型。PEM是增強Internet電子郵件隱秘性的標(biāo)準(zhǔn)草案,在Internet電子郵件的標(biāo)準(zhǔn)格式(參見RFC822)上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和對稱密鑰的加密方式,并能夠支持多種加密工具。對于每個電子郵件報文可以在報文頭中規(guī)定特定的加密算法、數(shù)字鑒別算法、散列功能等安全措施,但它是通過Internet傳輸安全性商務(wù)郵件的非正式標(biāo)準(zhǔn),有可能被S/MIME和PEM-MIME規(guī)范所取代。8.4通過OutlookExpress發(fā)送安全電子郵件8.4.1OutlookExpress中的安全措施OutlookExpress包含一些工具,有助于防止欺騙行為、增強電子郵件的非公開性并防止對計算機進行未授權(quán)的訪問。這些工具通過安全區(qū)域使您能夠更安全地發(fā)送和接收郵件并控制可能攜帶有害內(nèi)容的電子郵件。1.安全區(qū)域:安全區(qū)域為您的計算機和隱私提供了高級保護功能,但它不會用重復(fù)的警告來打擾您。2.?dāng)?shù)字標(biāo)識:數(shù)字標(biāo)識(也叫證書)提供了一種在Internet上驗證身份的方式,與司機駕照或日常生活中的其他身份證的方式相似。它允許給電子郵件簽名,這樣收件人可確保該郵件確實是由您發(fā)來的并且沒有受損。另外,數(shù)字標(biāo)識還允許其他人給您發(fā)送加密郵件。數(shù)字標(biāo)識可以通過以下幾個步驟來獲得:1)在OutlookExpress中,單擊“工具”菜單中的“賬號”,2)在彈出的Internet賬號對話框中選取“郵件”選項卡中用于發(fā)送安全郵件的郵件賬號,然后單擊“屬性”
3)選取“安全”選項卡中的“從以下地點發(fā)送安全郵件”時使用“數(shù)字標(biāo)識”復(fù)選框,然后單擊“數(shù)字標(biāo)識”按健4)選擇與該賬號有關(guān)的數(shù)字證書5)點擊“確定”,設(shè)置完畢3.?dāng)?shù)字簽名在發(fā)送簽名郵件之前必須先完成“在OutlookExpress中設(shè)置您的數(shù)字證書”使電子郵件賬號對應(yīng)相應(yīng)的數(shù)字證書。1)單擊“新郵件”按鈕,撰寫新郵件。2)選取“工具”菜單中的“數(shù)字簽名”。在信的右上角將會出現(xiàn)一個簽名的標(biāo)記3)編輯好郵件內(nèi)容后點擊“發(fā)送”。發(fā)送數(shù)字簽名郵件即告完成。當(dāng)收件人收到并打開有數(shù)字簽名的郵件時,將看到“數(shù)字簽名郵件”的提示信息,按“繼續(xù)”按鈕后,才可閱讀到該郵件的內(nèi)容。若郵件在傳輸過程中被他人篡改或發(fā)信人的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 京能集寧二期擴建2×660MW熱電聯(lián)產(chǎn)工程節(jié)能報告的審查意見
- 淮安磁性金屬材料項目可行性研究報告
- 養(yǎng)殖鵝合同范本
- 農(nóng)業(yè)水果收購合同范例
- 主播發(fā)貨合同范本
- 保底銷量合同范本
- PP凈化塔工程合同范例
- 倉庫經(jīng)營餐飲合同范例
- 2024年安全準(zhǔn)入考試復(fù)習(xí)試題含答案
- 養(yǎng)牛銷售合同范本
- 中醫(yī)睡眠養(yǎng)生中心方案
- 生活中的邏輯學(xué)
- 大學(xué)生返家鄉(xiāng)社會實踐報告
- 免疫學(xué)基礎(chǔ)與病原生物學(xué)課件
- 初中生物中考真題(合集)含答案
- 《醫(yī)學(xué)免疫學(xué)實驗》課件
- C139客戶開發(fā)管理模型
- 中考英語閱讀理解(含答案)30篇
- GB/T 5019.5-2023以云母為基的絕緣材料第5部分:電熱設(shè)備用硬質(zhì)云母板
- 《工傷保險專題》課件
- 2024年農(nóng)發(fā)集團招聘筆試參考題庫含答案解析
評論
0/150
提交評論