电子商务安全整理版.docx

上传人:b****3 文档编号:27383510 上传时间:2023-06-30 格式:DOCX 页数:20 大小:304.36KB
下载 相关 举报
电子商务安全整理版.docx_第1页
第1页 / 共20页
电子商务安全整理版.docx_第2页
第2页 / 共20页
电子商务安全整理版.docx_第3页
第3页 / 共20页
电子商务安全整理版.docx_第4页
第4页 / 共20页
电子商务安全整理版.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

电子商务安全整理版.docx

《电子商务安全整理版.docx》由会员分享,可在线阅读,更多相关《电子商务安全整理版.docx(20页珍藏版)》请在冰豆网上搜索。

电子商务安全整理版.docx

电子商务安全整理版

电子商务安全整理版

电子商务安全概述

1.电子商务框架(新增)

图1-1电子商务安全框架

2.电子商务安全管理体系(p9)

一、物理安全1.环境安全2.设备安全3.媒体安全

二、运行安全1.安全记录2.应急响应3.备份和恢复

三、信息安全即确保信息的完整性、保密性、可用性和可控性。

加密技术基础

1.密码学(Cryptology)是研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。

密码编码学(Cryptography)是通过信息进行编码实现信息保密性;而密码分析学(Cryptanalysis)是研究加密消息的破译以获取信息。

(p37)

2.通信模型

(新增)

3绝对安全的密码:

寻找密钥管理简单,且攻击者利用现有资源无法在预定的时间内破译的密码体制,这就是实际上安全的密码(p40)

(1)私有密钥密码体制:

私有密钥密码体制中加密密钥和解密密钥相同,或可以从其中一个推出另外一个,均设为

(2)公开密钥密码体制:

有时加密和解密的过程中使用不同的密钥,加密密钥设为

,解密密钥设为

4.DES算法过程示意图过程

DES算法过程示意图(p45)

F函数置换原理图(p47)

5.3DES算法(p53)

3DES,也记为TDES,是使用三个密钥,执行3次DES算法(第一次和第三次为加密运算,第二次为解密运算)。

设密钥为

,则加密算法为

,解密算法为

6.单向陷门函数(p55):

所谓单向函数是指许多函数在正向计算上可解,但无法进行求逆计算,也就是很难从输出推算出它的输入。

7.RSA优缺点(p39)

(1)RSA优点

1RSA算法是第一个同时可用于加密和数字签名的算法,易于理解和操作,也很流行。

2RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人     们接受,普遍认为是目前最优秀的公钥方案之一。

3RSA算法解决了对称加密算法中需要保管大量密钥和分发密钥的问题,可以满足不相识的人之间进行私人谈话的保密需求。

这是公钥密码系统相对于对称密码系统最突出的优点。

(2)RSA缺点

1难以做到一次一密。

由于产生密钥很麻烦,受到素数产生技术的限制,因此在一段时间内用的都是同一对密钥。

2安全性没有得到数学证明。

RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。

目前,人们已能分解140多个十进制的大素数,这就要求使用更长的密钥,速度因而更慢。

3机密速度太慢。

由于RSA分组长度太大,为了保证安全性,

至少也要600位以上,这样的结果就是运算速度较慢,RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。

目前,SET(SecureElectronicTransaction)协议中要求CA采用2048位的密钥,其他实体使用1024位的密钥。

8.比较对称密钥和非对称密钥的优缺点

对称密码术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。

尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷l)进行安全通信前需要以安全方式进行密钥交换。

2)规模复杂

非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。

1、加解密时采用的密钥的差异:

从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

 

数字签名

9.报文验证码得认证过程(p63)

发送方要发送消息

时,先使用一个双方共享的密钥

产生一个短小的定长数据块,此数据块称为报文验证码(MessageAuthenticationCode,MAC),记为:

;然后,发送方将报文验证码附加在报文中,发送给接收方。

这个过程可表示为

接收方对收到的报文使用相同的密钥

执行相同的计算,得到新的MAC。

接收方将新的MAC与收到的MAC进行比较,如果匹配,则可保证报文在传输过程中保持了完整性。

10.hash函数原理、定义(p63)

散列函数(HashFunction)也称为hash函数、哈希函数或杂凑函数等,是典型的多到一函数,可用于计算数字签名和报文验证码,广泛用于防抵赖、身份识别、消息鉴别等。

为防止传输和存储被有意或无意地篡改,采用散列函数对报文进行运算生成数字摘要(MessageDigest,MD),附在报文之后发出或与报文一起存储,它在报文防伪中具有重要应用。

散列函数的输入是一可变长二进制串

,输出是一固定长度的二进制串

(一般为128位,比输入短),该串

被称为输入

的散列值(或称数字摘要、报文摘要、数字摘要、数字指纹等),记为:

11.对消息摘要的数字签名(p72)

写出数字签名的应用过程以及解释为什么数字签名与手写签名有同等的法律效力

1A先采用单向Hash算法,对原文信息进行加密形成数字摘要。

2A用自己的私有密钥对数字摘要进行加密,形成数据签名。

3A将数字签名与原文一起发送给B。

4B收到信息后,将数据签名用发方公钥解密得到数字摘要,并将原文再次用Hash函数计算得到新的摘要,将这两个数字摘要进行比较,验证数字签名。

B如果能用A的公钥解开签名,并且两次的摘要相同,签名就得到了验证。

B能用A的公钥打开数字签名,说明此信息一定是A发出的;两次摘要一致,说明信息在传输的过程中保持了完整性,没有被篡改。

12.数字信封的作用和工作过程(p76)

通过使用数字信封,既可以解决对称加密技术中密钥保管分发的难题,又避免了非对称加密技术运算速度慢的特点。

数字信封的工作原理

数字信封的工作过程

13.数字时间戳服务和产生过程(p78)

时间戳是一个经加密后形成的凭证文档,它包括三个部分:

需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。

书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。

时间戳产生的过程为:

用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS再加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户

14.数字证书的作用和包含内容(p76)

数字证书(DigitalCertificate,DigitalID)又称为数字凭证,它是用电子手段来证实一个用户的身份和对网络资源访问的权限。

数字证书是一个经证书授权中心(CA)数字签名的、包含证书申请者信息及其公开密钥的文件。

在网上进行电子商务活动时,交易双方需要使用数字证书来验证各方的身份,并使用数字证书来进行信息安全传输。

在网上的电子交易中,如双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。

基于公开密钥体制的数字证书是电子商务安全体系的核心,用途是利用公共密钥加密系统来保护与验证公众的密钥,由可信任的、公正的权威机构CA颁发。

CA对申请者所提供的信息进行验证,然后通过向电子商务各参与方签发数字证书,来确认各方的身份,保证网上支付的安全性。

15.PKI定义(p84)

公钥基础设施(PublicKeyInfrastructure,PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。

16.典型的PKI结构和作用

PKI体系结构一般由多种认证中心与各种终端实体组成。

目前,在PKI体系基础上建立的安全证书体系得到了广大用户、商家、银行、企业及政府各职能部门的普遍认同。

一个完整的PKI体系必须保证用户使用证书及相关服务功能的实现,具体包括:

(1)制定完整的证书管理政策,实现用户实体身份的可信任认证。

(2)建立高可信度的认证中心CA中心,完成用户实体属性的管理、用户身份隐私保护和证书作废列表CRL(CertificateRevocationlist)的管理。

(3)为用户提供证书库及CRL服务的管理、建立相应的安全法规,明确责任的划分和完善责任政策等。

一个典型的PKI体系结构如图4-1所示。

17.数字证书的认证过程(p96)

数字证书的认证过程也称验证过程。

验证过程主要分为拆封证书、证书链认证、序列号验证、有效期验证和证书作废列表查询

18.安全交易的过程示意图(p99)

19.生物识别的原理(p112)

由于每个人的生物特征都具有与其他人不同的唯一性,以及在一定时期内不变的稳定性,所以与传统的身份识别手段相比,基于生物特征识别的生物识别技术不易伪造或假冒、不易遗忘或丢失,非常安全、可靠和准确。

同时,生物识别技术产品借助于现代计算机技术实现,很容易配合计算机和安全、监控、管理系统整合,实现自动化管理。

利用人体的生理特征或行为特征进行身份认证称为生物识别认证。

利用人体的生理特征或行为特征进行身份认证的技术称为生物识别认证技术。

指纹、手形、脸形、虹膜、视网膜、脉搏、耳廓、签字、声音等都是人的生物特征,它们都具有唯一性和稳定性。

基于这些特征,人们已经发展了手形识别、人脸识别、虹膜识别、发音识别等多种生物识别技术。

(定义)

20.ssl协议的分层结构(p123)

应用层协议(HTTP、Telnet、FTP、IMAP等)

SSL握手协议

SSL更改密码规程协议

SSL报警协议

SSL记录协议

TCP协议

IP协议

图5-1SSL协议的分层结构

21.ssl安全通信的过程(新增)

图5-2记录层的工作过程

图5-4SSL建立新会话时的握手过程

22.掌握双层签名的生成和认证过程(新增)

图5-7双重签名生成过程

图5-8双重签名验证过程

23set协议的认证过程(新增)

2比较set和ssl的优缺点

SSL协议所采用的加密算法和认证算法使它具有一定的安全性,能够在一定程度上抵抗某些攻击。

除此之外SSL协议具备很强的灵活性,在浏览器中大都建有SSL功能。

但是SSL协议也有很多缺陷,具体如下:

(1)密钥管理问题

(2)加密强度问题(3)数字签名问题4)必须建立在可靠连接基础上(5)多方通信表现欠佳

1.SET的优势

(1)认证机制方面,SET的安全需求较高,所有参与SET交易的成员都必须先申请数字证书来识别身份。

(2)对客户而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取。

SET替客户保守了更多的秘密使其在线购物更加轻松。

(3)SET协议规定,交易过程中的每条消息都要经过严格检验,从而能更严密地保证交易安全。

(4)实际应用中,SET可以被用在系统的一部分或者全部。

大多数SET软件提供商在其产品中都提供了灵活构筑系统的手段。

2.SET协议的缺陷

(1)SET交易过程不能保证客户付款后一定得到商品,以及得到的商品是否是自己订购的。

由于协议中采用的是款到后付货,一旦出现客户对商家提供的商品不满意,或是商品质量有问题时,不能保证客户的利益。

(2)SET没有解决交易中证据的生成和保留问题。

SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁支付数据。

商家虽然无法获得客户的账户信息,但是他保留有经过加密的客户信息,这种漏洞可能会使这些数据以后受到潜在的攻击,仍存在着安全隐患,容易引起客户不放心。

(3)SET协议非常复杂,成本很高,处理速度慢,没有对时间进行控制,可能会出现由于时间的延误而导致的纠纷。

SET交易过程中,需要多次传递证书、验证证书、进行签名、验证签名,多次进行对称加密、生成数字信封、拆封数字信封、解密对称密文,整个交易过程要花费较长时间。

(4)SET要求在银行网络、商户服务器、顾客的PC机上安装相应的软件,这给顾客、商家和银行增加了许多附加的费用,成为SET被广泛接受的障碍。

SET要求必须向各方发放证书,也会增加更多成本。

由于SET协议机制过于复杂,成本过高,以至于到现在还没有得到市场的认可。

目前,我国各大商业银行的网银均采用了SSL协议保证支付安全。

中国银行在1996年开通网银业务时,曾经采用IBM公司开发的基于SET协议的电子商务解决方案,但目前已经回归主流,采用了SSL协议。

24.、什么是电子支付(p140)

电子支付(ElectronicPayment)是指单位、个人通过电子终端,直接或间接向银行业金融机构发出支付指令,实现货币支付与资金转移的行为。

电子支付的类型按电子支付指令发起方式分为网上支付、电话支付、移动支付、销售点终端交易、自动柜员机交易和其他电子支付。

25.什么是电子货币(p148)

所谓电子货币(ElectronicMoney)就是指以电子化机具和各类交易卡为媒介、以计算机技术和网络技术为手段、以电子数据形式存储并通过计算机网络实现流通和支付功能的货币

26.电子现金支付过程(p150)

27.电子支票支付过程(p153)

第三方支付过程

身份认证定义(p161)

身份识别是指用户向系统出示自己的身份证明过程。

身份认证是系统查核用户身份证明的过程。

通常把这两项工作合称为身份认证,是判明和确认通信双方真实身份的两个重要环节。

身份认证的原理和常见的认证机制(p162)

身份认证的原理是被认证方有一些信息(无论是一些机密信息,还是一些个人持有的特殊硬件或个人特有的生物学信息),除被认证方自己外,任何第三方(在有些需要认证权威的方案中,认证权威除外)都不能伪造。

被认证方能够使认证方相信他确实拥有那些机密(无论是将那些信息出示给认证方或采用零知识证明的方法),则他的身份就得到了认证

二、非密码的认证机制主要包括口令机制、提问/应答机制、一次性口令机制、基于个人特征的机制和基于智能卡的身份认证机制等;基于密码算法的认证机制的原理是:

因为发送者知道某一秘密密钥,从而使接收者相信,发送者正是其所发送的实体。

基于密码算法的认证主要包括采用对称密码算法的机制和采用公开密码算法的机制

自主访问控制的特点(p166)

它在确认主体身份的基础上,控制主体的活动,实施用户权限管理、访问属性(读、写、执行)管理等,是一种最为普遍的访问控制手段。

DAC的主要特征体现在主体可以根据自身意愿把自己所拥有客体的访问权限授予其它主体或者从其它主体收回所授予的权限。

强制访问控制(167)

强制访问控制(MandatoryAccessControl,MAC)是“强加”给访问主体的,即系统强制主体服从访问控制政策。

MAC的主要特征是对所有主体及其所控制的客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。

系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。

用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击。

强制访问控制还可以阻止某个进程共享文件,并阻止通过一个共享文件向其他进程传递信息。

访问过程的主要过程(165)

1.规定需要保护的资源,也就是确定客体。

客体(Object)通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。

2.规定可以访问该资源的实体或主体。

主体(Subject)是发出访问指令、存取要求的主动方,通常可以是用户或用户的某个进程等。

3.规定可对该资源执行的动作,如读、写、执行或不许访问等。

4.通过确定每个实体可对哪些客体执行哪些动作来确定安全访问政策。

安全访问政策定义了主体与客体可能的相互作用途径。

基于角色访问的基本思想(169)

RBAC的基本思想是将用户划分成与其职能和职位相符合的角色,将权限授予角色而不是授予主体,主体通过角色分派得到客体操作权限,从而实现授权。

在RBAC中,角色定义为与一个特定活动相关联的一组动作和责任,系统中的主体担任角色,完成角色规定的责任,具有角色拥有的权限。

基于角色的访问控制通过角色的不同搭配授权来尽可能的实现主体的最小权限授权。

包过滤防火墙原理

图9-2包过滤原理

代理服务器防火墙工作过程

某主机试图访问某Web站点,需通过代理服务器到达网关,该主机发出连接请求到建立连接的过程如下:

(1)主机发出访问Web站点的请求;

(2)请求到达代理服务器,代理服务器检查防火墙规则集,检查数据包报头信息和数据;

(3)如果不允许该请求发出,代理服务器拒绝请求,发送ICMP消息给源主机;

(4)如果允许该请求发出,代理服务器修改源IP地址,创建数据包;

(5)代理服务器将数据包发给目的计算机,数据包显示源IP地址来自代理服务器;

(6)返回的数据包又被发送到代理服务器。

服务器再次根据防火墙规则集检查数据包报头信息和数据;

(7)如果不允许该数据包进入内部网,代理服务器丢弃该数据包,发送ICMP消息;

(8)如果允许该数据包进入内部网,代理服务器将它发给最先发出请求的计算机;

(9)数据包到达最先发出请求的计算机,此时数据包显示来自外部主机而不是代理服务器。

堡垒主机的定义

堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决的目的。

Vpn定义(p193)

VPN是指通过在一个公用网络(如互联网等)中建立一个安全、专用的虚拟通道,连接异地的两个网络,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,构成逻辑上的虚拟子网。

从而实现对重要信息的安全传输。

网络攻击的阶段

图10-1网络攻击的阶段和步骤

网络攻击的分类

根据攻击的目的,可将攻击分为被动攻击和主动攻击两大类。

 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到,包括嗅探、端口扫描等攻击方法。

主动攻击包含攻击者访问他所需要信息的故意行为,包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

主动攻击目又可分为破坏型和入侵型攻击两种。

破坏型攻击指的只是破坏攻击目标,使其不能正常工作,但攻击者不能随意控制目标的系统资源。

拒绝服务攻击以消耗网络资源、阻碍正常通信为目的,属于典型的破坏性攻击。

入侵型攻击则是要获得一定的权限来达到控制攻击目标的目的。

入侵型攻击比破坏性攻击威胁更大。

针对服务器程序漏洞实施缓冲区溢出攻击来提高用户权限属于入侵型攻击。

什么是拒绝服务攻击(p209)

拒绝服务攻击概念(DenialofService,DoS)使网站服务器充斥大量要求回复的信息,消耗网络宽带或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。

分布式拒绝服务攻击的原理(p212)

由于单个主机的攻击能力有限,不能发出足够的信息使被攻击主机拒绝服务,因此产生了分布式拒绝服务攻击方式。

分布式拒绝服务攻击(DistributedDenialofService,DDoS)是黑客控制一些数量的PC机或路由器,然后由这些被控制设备发动DoS攻击。

它是一种基于DoS攻击的,分布、协作的大规模攻击方式

木马的组成(p215)

木马程序在c/s结构下工作,一个完整的木马程序一般由两个部分组成:

一个是服务器程序,一个是控制器程序。

木马的种类(p219)

1.破坏型木马2.密码发送型3.远程访问型木马4.键盘记录木马5.DoS攻击木马6.代理木马7.FTP木马8.程序杀手木马9.反弹端口型木马

网络蠕虫的定义(p223)

蠕虫程序主要利用系统漏洞进行传播。

它通过网络、电子邮件和其他的传播方式,像生物蠕虫一样从一台计算机传染到另一台计算机。

因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度非常快。

网络蠕虫的区别(p223)

表11-2网络蠕虫与普通病毒之间的区别

普通病毒

网络蠕虫

存在形式

寄存文件

独立程序

传染机制

宿主程序运行

主动攻击

传染目标

本地文件

网络计算机

网络蠕虫的工作原理(p224)

蠕虫由两部分组成:

一个主程序和一个引导程序。

主程序一旦在机器上建立就会去收集与当前机器联网的其他机器的信息,它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这一点,随后,它尝试利用前面所描述的那些缺陷在这些远程机器上建立其引导程序

应急处理步骤(P228)

计算机病毒的定义(p237)

“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

计算机病毒就像生物病毒一样有独特的复制能力,它们可以很快地蔓延,又常常难以根除,它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

计算机病毒的构成(p242)

通过对目前出现的计算机病毒的分析发现,所有计算机病毒基本都是由三部分组成的,即病毒引导模块、病毒传染模块和病毒表现模块。

计算机病毒的检测技术(p245)

在与病毒的对抗中,及早发现病毒很重要。

早发现早处理,可以把病毒的破坏降到最低程度。

用来监测病毒的方法有:

特征代码法、校验和法、行为监测法、软件模拟法等。

这些方法依据的原理不同,实现时所需开销不同,监测范围不同,各有所长。

入侵检测的过程(p266)

一、信息收集1.系统和网络日志文件2.目录和文件中的不期望的改变3.程序执行中的不期望行为

4.物理形式的入侵信息

二、信号分析1.模式匹配2.统计分析3.完整性分析

什么是入侵检测系统(p268)

入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)

入侵检测的类型(p269)

1.按照入侵检测的时间划分

按照入侵检测的时间,入侵检测可分为实时入侵检测和事后入侵检测两种。

2.按照事件分析器采用的策略划分

根据事件分析器所采用策略的不同,入侵检测系统可分为基于行为的入侵检测系统和基于知识的入侵检测系统。

3.按照事件响应单元采取的策略划分

按照响应单元采用的策略不同,入侵检测系统可分为主动响应的入侵检测系统和被动响应的入侵检测系统

4.按照事件分析器的数据来源划分

根据事件分析器的数据来源的不同,入侵检测系统可分为基于主机(Host-based)的入侵检测系统(HIDS)、基于网络(Network-based)的入侵检测系统(NIDS)以及结合了基于主机和基于网络的分布式(Distributed)入侵检测系统(DIDS)。

容错技术的种类(p29)

1.根据冗余的资源分类

冗余资源包括硬件、解析、信息、时间及相应的技术。

从系统功能上,硬件冗余、软件冗余与数据冗余都是以增加“多余的设备(硬件、软件或数据)”为代价的。

2.按照冗余的工作方式分类

按工作方式划分,冗余可以分为静态冗余、动态冗余和混合冗余三种。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 纺织轻工业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1