电子商务系统的安全措施培训教程PPT课件

上传人:桔**** 文档编号:572652558 上传时间:2024-08-13 格式:PPT 页数:46 大小:423KB
返回 下载 相关 举报
电子商务系统的安全措施培训教程PPT课件_第1页
第1页 / 共46页
电子商务系统的安全措施培训教程PPT课件_第2页
第2页 / 共46页
电子商务系统的安全措施培训教程PPT课件_第3页
第3页 / 共46页
电子商务系统的安全措施培训教程PPT课件_第4页
第4页 / 共46页
电子商务系统的安全措施培训教程PPT课件_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《电子商务系统的安全措施培训教程PPT课件》由会员分享,可在线阅读,更多相关《电子商务系统的安全措施培训教程PPT课件(46页珍藏版)》请在金锄头文库上搜索。

1、电子商务系统的安全措施培训教程 为了满足电子商务的安全要求,电为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,主务活动参与者提供可靠的安全服务,主要包括鉴别服务、访问控制服务、机密要包括鉴别服务、访问控制服务、机密性服务、不可否认服务等。性服务、不可否认服务等。 3.1 数据安全数据安全3.2 网络安全性网络安全性3.3 应用系统安全应用系统安全3.1 数据安全数据安全 我们将源信息称之为明文。我们将源信息称之为明文。 为了保护明文,将其通过某种方式变为了保护明文,将其通过某种方式变换成局外人难以识别的另外一种形

2、式,即换成局外人难以识别的另外一种形式,即密文。密文。 这个变换处理的过程称之为加密。这个变换处理的过程称之为加密。 密文可以经过相应的逆变换还原成为密文可以经过相应的逆变换还原成为明文。仅变换处理的过程称之为解密。明文。仅变换处理的过程称之为解密。 整个加密和解密过程可以用图整个加密和解密过程可以用图3-1来表示。来表示。 明文通过加密变换成为密文,网上交明文通过加密变换成为密文,网上交易的各方使用密文进行通信,密文通过解易的各方使用密文进行通信,密文通过解密还原为明文。密还原为明文。 图3-1 加密和解密3.1.1 传统密码体制传统密码体制3.1.1.1 概述概述 传统密钥密码体制的特点是

3、无论加密还传统密钥密码体制的特点是无论加密还是解密都共用一把密钥,即加密密钥和解密是解密都共用一把密钥,即加密密钥和解密密钥相同(密钥相同(kekd)。)。 加密算法是将字母位置按照顺序向加密算法是将字母位置按照顺序向后移动后移动4位,并一一对应,位,并一一对应,4就是加密密就是加密密钥。钥。 解密密钥也是解密密钥也是4,但是解密算法是,但是解密算法是加密算法的逆运算。加密算法的逆运算。 保密的关键就是密钥,只要密钥不保密的关键就是密钥,只要密钥不泄露,仅仅知道算法要想破译密文还是泄露,仅仅知道算法要想破译密文还是有一定困难的。有一定困难的。3.1.1.2 DES加密算法加密算法 DES,即,

4、即Data Encryption Standard(数据加密标准),它是分组(数据加密标准),它是分组密码的一个典型代表。密码的一个典型代表。 采用多次位与代替相组合的处理方采用多次位与代替相组合的处理方法。法。 DES加密算法可分为加密处理、加密算法可分为加密处理、加密变换及子密钥的生成几个部分。加密变换及子密钥的生成几个部分。加密过程可用数学公式表示如下:加密过程可用数学公式表示如下: DES的解密与的解密与DES的加密一样,的加密一样,只不过是子密钥的顺序相反。只不过是子密钥的顺序相反。3.1.1.3 传统密钥密码体制的分类和工作原理传统密钥密码体制的分类和工作原理 传统密钥密码体制中,

5、密码按加密方式传统密钥密码体制中,密码按加密方式不同可以分为序列密码与分组密码著名的不同可以分为序列密码与分组密码著名的DES算法就属于分组加密算法。算法就属于分组加密算法。1序列密码的工作原理序列密码的工作原理 序列密码的工作原理非常直观。序列密码的工作原理非常直观。图3-2 序列密码的加密过程 图3-3 序列密码的解密过程 2分组密码的工作原理分组密码的工作原理图3-4 分组密码的工作原理 3.1.2 公开密钥密码体制公开密钥密码体制 传统的对称密钥密码体制,特点是加密传统的对称密钥密码体制,特点是加密密钥等于解密密钥(密钥等于解密密钥(ke=kd),但无法解决密),但无法解决密钥分发问题

6、,这是传统密钥密码体制的缺陷。钥分发问题,这是传统密钥密码体制的缺陷。 公开密钥密码体制的特点是加密密钥不公开密钥密码体制的特点是加密密钥不等于解密密钥(等于解密密钥(kekd),并且在计算上不能),并且在计算上不能由加密密钥推出解密密钥,所以将加密密钥由加密密钥推出解密密钥,所以将加密密钥公开不会危害解密的安全,也就不需要一条公开不会危害解密的安全,也就不需要一条额外的保密通道来传送密钥了。额外的保密通道来传送密钥了。 用户的加密密钥与解密密钥不再相同,用户的加密密钥与解密密钥不再相同,而且从加密密钥求解密密钥是非常困难的。而且从加密密钥求解密密钥是非常困难的。 3.1.2.1 RSA加密体

7、制加密体制 RSA体制是第一个成熟的、迄今为止理体制是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制。论上最为成功的公开密钥密码体制。1RSA算法的理论基础算法的理论基础 RSA算法运用了数论中的算法运用了数论中的Euler定理,即定理,即a、r是两个互素的正整数,则是两个互素的正整数,则az 1(mod r),其中),其中z为与为与r互素且不大于互素且不大于r的正整数的的正整数的个数(即个数(即Euler函数)。函数)。 2RSA算法的实施算法的实施(1)(1)设计密钥(设计密钥(e, r)和()和(d,P,Q) (2)(2) 设计密文设计密文(3)(3) 恢复明文恢复明文(4)3素

8、数的检测素数的检测 (5) 素素数数检检测测的的方方法法可可分分为为两两大大类类:一为概率方法,二为确定性方法。一为概率方法,二为确定性方法。3.1.2.2 良好隐私加密算法(良好隐私加密算法(PGP)1PGP简介简介 PGP是一个基于公开密钥加密算法是一个基于公开密钥加密算法的应用程序的应用程序 。PGP加密算法有以下几个特点:加密算法有以下几个特点:=加密速度快加密速度快=可移植性出色可移植性出色 源代码是免费的,可以削减系统预算。源代码是免费的,可以削减系统预算。2PGP加密算法的功能加密算法的功能(1)加密文件加密文件 (2) 密钥生成密钥生成(3) 密钥管理密钥管理(4) 收发电子函

9、件收发电子函件(5) 数字签名数字签名(6) 认证密钥认证密钥3PGP加密算法构成加密算法构成PGP加密算法包括四个方面:加密算法包括四个方面:(1) 一个私钥加密算法(一个私钥加密算法(IDEA)(2) 一个公钥加密算法(一个公钥加密算法(RSA)(3) 一个单向散列算法(一个单向散列算法(MD5)(4) 一个随机数产生器一个随机数产生器4PGP工作过程工作过程3.2 网络安全性网络安全性3.2.1 网络安全规划网络安全规划3.2.1.1 威胁评估威胁评估非授权访问非授权访问信息泄露信息泄露 拒绝服务拒绝服务 3.2.1.2 分布式控制分布式控制 实现网络安全的一种方法,是将一实现网络安全的

10、一种方法,是将一个大型网络中各段的责任和控制权分配个大型网络中各段的责任和控制权分配给单位内部的一些小组。给单位内部的一些小组。3.2.1.3 3.2.1.3 编写网络安全策略编写网络安全策略 网络用户的安全责任网络用户的安全责任 系统管理员的安全责任系统管理员的安全责任 正确利用网络资源正确利用网络资源 检测到安全问题时的对策检测到安全问题时的对策3.2.2 Internet网络服务及对策网络服务及对策3.2.2.1 Internet3.2.2.1 Internet网络服务网络服务(1) (1) 电子函件电子函件E-mailE-mail服务服务(2) (2) 文件传输服务文件传输服务FTP

11、FTP (3) (3) 远程登录服务远程登录服务 (4) (4) 网络新闻服务网络新闻服务 (5) WWW(5) WWW服务服务 InternetInternet的应用服务还包括电子购物、的应用服务还包括电子购物、电子决策和信息提供服务等。电子决策和信息提供服务等。3.2.2.2 3.2.2.2 网络安全对策网络安全对策(1) (1) 电子函件电子函件E-mailE-mail的安全对策的安全对策(2) WWW(2) WWW服务器和客户间的安全对策服务器和客户间的安全对策(3) (3) 实现应用服务的加密和签名技术实现应用服务的加密和签名技术(4)(4)把把InternetInternet接到企

12、业信息网接到企业信息网IntranetIntranet时要保证企业信息网的安全性时要保证企业信息网的安全性3.2.2.3 3.2.2.3 动态网络安全对策动态网络安全对策图3-5 P2DR模型示意图 P2DR模型包含模型包含4个主要部分:个主要部分: Policy(安全策略安全策略) Protection(防护防护) Detection(检测检测) Response(响应响应)3.2.3 防火墙技术防火墙技术3.2.3.1 3.2.3.1 基本概念基本概念1 1防火墙的概念防火墙的概念防火墙是设置在被保护网络和外部网络之防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、间

13、的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。潜在的破坏性侵入。 2 2防火墙的实质防火墙的实质1 1数据包过滤数据包过滤 数据包过滤是依据系统内设置的过滤数据包过滤是依据系统内设置的过滤逻辑。逻辑。 通过检查数据流中每个数据包的源地通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状址、目的地址、所用的端口号、协议状态等因素,或通过检查它们的组合来确态等因素,或通过检查它们的组合来确定是否允许该数据包通过。其实现原理定是否允许该数据包通过。其实现原理如图如图3-63-6所示。所示。3.2.3.2 3.2.3.2 防火墙的分类及其原理防火墙的分类及其原理 根据防范的方式和侧

14、重点的不同,防火根据防范的方式和侧重点的不同,防火墙可分为三大类:墙可分为三大类:图3-6 数据包过滤防火墙原理示意图 2应用级网关应用级网关 应用级网关(应用级网关(Application Level Gateways)是在网络应用层上建立协议过)是在网络应用层上建立协议过滤和转发功能。滤和转发功能。 图3-7 应用网关防火墙原理示意图 3代理服务代理服务 代理服务是针对数据包过滤和应用网代理服务是针对数据包过滤和应用网关技术的缺点而引入的防火墙技术,其特关技术的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分点是将所有跨越防火墙的网络通信链路分为两段。为两段。 应用层代理服

15、务数据控制及传输过程应用层代理服务数据控制及传输过程如图如图3-8所示。所示。图3-8 代理服务防火墙应用层数据控制及传输过程示意图 有有屏屏蔽蔽子子网网型型防防火火墙墙是是防防火火墙墙的的基基本本类类型,如图型,如图3-9所示。所示。图3-9 有屏蔽子网型防火墙 在在Internet和企业局域网之间接续多宿主机,和企业局域网之间接续多宿主机,作为代理中继,可以构成多宿主机型防火墙,如图作为代理中继,可以构成多宿主机型防火墙,如图3-10所示。所示。图3-10 多宿主机型防火墙 保垒主机与分组过滤路由组合成功能较强保垒主机与分组过滤路由组合成功能较强的防火墙,如图的防火墙,如图3-11所示。所

16、示。图3-11 堡垒主机型防火墙 3.2.3.3 防火墙的优点与用途防火墙的优点与用途(1) 防火墙可以作为内部网络安全屏障。防火墙可以作为内部网络安全屏障。(2) 防防火火墙墙限限制制了了企企业业网网Intranet对对Internet的暴露程度。的暴露程度。(3) 防火墙是设置网络地址翻译器防火墙是设置网络地址翻译器NAT的最的最佳位置。佳位置。 3.2.3.4 虚拟私人网虚拟私人网VPN 3.2.3.5 主流防火墙产品介绍主流防火墙产品介绍(1) 对应用程序的广泛支持对应用程序的广泛支持 (2) 集中管理下的分布式客户机集中管理下的分布式客户机/服务器结构服务器结构 (3) 状态监视技术

17、状态监视技术(4) 远远程程网网络络访访问问的的安安全全保保障障(Fire Wall-1 SecuRemote) (5) SecuRemote远程加密功能远程加密功能 (6) 虚拟专用网络虚拟专用网络 (7) 集成的、易操作的密钥管理程序集成的、易操作的密钥管理程序3.3 应用系统安全应用系统安全3.3.1 计算机系统安全计算机系统安全 计算机系统安全性是指特定端系统及其局域环计算机系统安全性是指特定端系统及其局域环境的保护问题,它与计算机系统的硬件平台、操作境的保护问题,它与计算机系统的硬件平台、操作系统、所运行的各种应用软件等都有密切关系。系统、所运行的各种应用软件等都有密切关系。 一个计

18、算机系统的系统安全可能包含下述一些一个计算机系统的系统安全可能包含下述一些措施:措施:(1) (1) 确保安装软件中没有已知的安全弱点。确保安装软件中没有已知的安全弱点。(2) (2) 技术上确保系统具有最小穿透风险。技术上确保系统具有最小穿透风险。(3) (3) 从管理上确保系统被穿透的风险极小化。从管理上确保系统被穿透的风险极小化。 (4) 对入侵进行检测、审计和追踪。对入侵进行检测、审计和追踪。 3.3.1.1 安全性管理概述安全性管理概述 计计算算机机系系统统的的安安全全性性,就就是是要要保保证证系系统统中中的的各各种种数数据据(包包括括用用户户数数据据和和系系统统数数据据)不不会会受

19、到任何形式的损害,如失窃、被破坏等等。受到任何形式的损害,如失窃、被破坏等等。 我们将要介绍的是各种流行版本的我们将要介绍的是各种流行版本的UNIX系统中广泛采用的安全性机制。系统中广泛采用的安全性机制。 =用户账号的管理。用户账号的管理。 用户组管理。用户组管理。 口令维护。口令维护。 =超级用户。超级用户。 3.3.1.2 用户账号管理用户账号管理 用户账号作为某个用户能否使用一个系统用户账号作为某个用户能否使用一个系统的标志,在系统的安全性策略中占据重要的位的标志,在系统的安全性策略中占据重要的位置。置。用户信息将记录在文件用户信息将记录在文件/etc/passwd中。中。 /etc/p

20、asswd文件中有如下内容。文件中有如下内容。 1登录名称登录名称2口令口令3用户标识号用户标识号4组标识组标识5GCOS域域6用户注册目录用户注册目录7注册注册shell3.3.1.3 用户组管理用户组管理 在在/etc/passwd的第四个域中记录的是相应用的第四个域中记录的是相应用户所属的用户组。系统对用户组的管理采取的方户所属的用户组。系统对用户组的管理采取的方法同对用户的管理是类似的:法同对用户的管理是类似的:UNIX使用了一个使用了一个名为名为/etc/group的数据库文件进行用户组的管理。的数据库文件进行用户组的管理。 1组名组名2口令口令3组标识组标识4组中用户组中用户3.3

21、.1.4 口令维护口令维护 口令是系统安全性的第一道大门,也是最为重口令是系统安全性的第一道大门,也是最为重要的一道门坎。口令的保密和维护不光是系统的事要的一道门坎。口令的保密和维护不光是系统的事情,用户对此也应负起责任。情,用户对此也应负起责任。 从用户角度而言,要想使自己的口令是安全的,从用户角度而言,要想使自己的口令是安全的,不易被别人窃取,必须注意以下几个问题:不易被别人窃取,必须注意以下几个问题: 选择口令时应使口令尽可能离奇、古怪。选择口令时应使口令尽可能离奇、古怪。 口令应尽可能比较长。口令应尽可能比较长。 在不同的机器上最好使用不同的口令。在不同的机器上最好使用不同的口令。 口

22、令在网络上作为某种数据传送时一定要加口令在网络上作为某种数据传送时一定要加密。密。=要经常地改变自己的口令要经常地改变自己的口令 。3.3.1.5 超级用户的管理超级用户的管理 UNIX系统中有一个享有至高无上权力的超系统中有一个享有至高无上权力的超级用户,通常以级用户,通常以root的账号出现。的账号出现。 作作为为超超级级用用户户,他他可可以以完完成成其其他他用用户户所所不不能能完完成成的的一一些些工工作作,如如:文文件件系系统统的的安安装装与与拆拆卸卸;生生成成设设备备文文件件;设设置置系系统统时时间间;改改变变系系统统中中任任何何文文件件的的所所有有者者、组组以以及及访访问问权权限限;增增大大系系统统资资源源使使用用限限额额;对对用用户户、组组进进行行管管理理;配配置置各各种种外外围围设设备备;设设置置系系统统主主机机名名称称;关关闭闭系系统。统。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号