电子商务安全总结.docx

上传人:牧羊曲112 文档编号:3661734 上传时间:2023-03-14 格式:DOCX 页数:30 大小:47.45KB
返回 下载 相关 举报
电子商务安全总结.docx_第1页
第1页 / 共30页
电子商务安全总结.docx_第2页
第2页 / 共30页
电子商务安全总结.docx_第3页
第3页 / 共30页
电子商务安全总结.docx_第4页
第4页 / 共30页
电子商务安全总结.docx_第5页
第5页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务安全总结.docx》由会员分享,可在线阅读,更多相关《电子商务安全总结.docx(30页珍藏版)》请在三一办公上搜索。

1、电子商务安全总结第一章 电子商务安全概述1、电子商务安全从整体上分为两大部分:1)计算机网路安全2)商务交易安全2、电子商务安全的技术基础1)密码技术2)网络安全技术3)PKI 技术4)安全协议)第二章 密码技术基础1、密码学的主要作用1)提供机密性 2、密码学专用术语明文、密文、加密、解密、算法、密钥3、密码体制五个要素:1)M 所有的明文的集合,称为明文空间2)C 所有的密文的集合,称为密文空间3)K 所有密钥的集合,称为密钥空间4)E加密函数5)D解密函数4、传统的密码技术1)换位2)代替二者的区别:字母是否保持相同5、对称密码技术1)常用的对称密钥加密算法DES IDEA AES优点:

2、使用简单,速度快。安全依赖于密钥而不是算法。缺点:通信双方事先必须约定密钥。密钥必须秘密分配如果密钥泄密,攻击者可以冒充协议发送发,产生虚假加密消息对于一个完备的通信网,需要的密钥数量非常大不具备数字签名的功能,不能保证消息的完整性和不可以否认性公开密码体制:优点:1)密钥分发简单2)秘密保存的密钥量减少3)在相互不信任的通信双方之间,可以相互验证对方的身份4)可以实现数字签名混合密码系统优势:1)把公开的密钥密码用于密钥分配解决了对称密码系统的密钥管理问题2)公开密钥算法比对称算法慢6、对称密钥加密算法DES 算法描述1)分组加密算法:以64位为分组2)对称算法3)有效密钥长度为56位4)代

3、替和置换5)易于实现7、现代常用的分组加密算法1)对DES进行复合,强化它的抗攻击能力二重DES 三重DES2)开辟新的算法,既像DES加密机密速度快,有具有有效抗攻击能力。IDEA 算法 、AES 算法8、非对称加密算法RSA DSS/DSA密钥的生成:1)选择p、q为互异素数2)计算n=p*q, (n)=(p-1)*(q-1);3)选择整数e与(n)互质4)计算d,是满足d*e mod (n)=1公钥PK=n,e私钥SK=n,d加密:明文M密文C=M 的e次方 (mod n)解密:密文C明文M=C的d次方9、网络加密技术网络系统中常见的三种加密方式:1)链路加密2)节点加密操作方式上与链路

4、加密类似:两者均在通信链路上为消息提供安全性都在中间节点对消息进行解密,然后加密3)端对端加密是传输层以上的加密,一般在表示层,有软件实现。优点:成本低、比链路加密更安全、可以由用户提供。第三章 密钥管理与数字证书1、密钥管理:产生、检验、分发、传递、保管、使用、销毁2、密钥管理的系统要求1)应尽量不依赖于人的因素密钥管理的内容:密钥设置协议、密钥生成、密钥分配、密钥保护、密钥存储、密钥备份/恢复、密钥的泄露与撤销、密钥的有效期、控制密钥的使用、密钥的销毁3、密钥设置协议多存密钥系统的基本思想:用密钥保护密钥密钥分类:1)工作密钥2)密钥加密密钥3)主密钥多存密钥体制的优点:安全性、自动化对称

5、密钥分配技术:密钥中心机构:统一管理和分配密钥,实现密钥的动态分配密钥分配中心 KDC密钥传送中心 KTC3、公开密钥分配技术1)公开宣布2)公开可以得到的目录3)公开密钥管理机构4)公开密钥证书4、数字证书数字证书又称数字凭证,是用电子手段来证实一个实体的身份及其公钥的合法性,并将实体身份与公钥绑定。数字证书的分类:在SET,最主要的证书有:1)持卡人证书:支付卡电子化表示2)商家证书:接受银行卡计算方式从证书的用途来看1)加密证书2)签名证书从证书的对象来看1)个人数字证书2)机构数字证书3)设备数字证书数字证书的功能1)信息的报名性2)交易者身份的确定性3)不可否认性4)不可修改性5、公

6、钥基础设施PKI就是创建、管理、存储、分发和撤销基于公钥密码学的公钥证书的方法和策略,以及实现上述方法和策略所需人力、软件和硬件资源的集合。PKI 基本组件1)注册机构RA2)认证机构CA3)证书库4)密钥备份及恢复系统5)证书作废处理系统6)PKI应用接口系统CA 认证中心CA职能1)处理证书请求2)证书的创建3)证书的颁发4)密钥的备份与恢复5)密钥的更新6)证书的撤销7)提供密钥托管和密钥恢复服务三类CA中心1)行业性CA中心2)区域性CA中心3)商业性CA中心第四章 数字签名与身份认证1、数字签名的定义是指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及与数据电文

7、有关的任何方法,它可以以用于数据电文有关的签字持有人的身份确认和表明此人认可数据电文所含有的信息。2、数字签名体制1)明文空间2)签名空间3)密钥空间4)签名函数5)验证函数2、消息摘要:由单向散列函数对一个消息作用而生成。消息摘要要有固定的长度。不同的消息其摘要不同,相同的消息其摘要相同,因此摘要称为消息的“指纹”。3、数字签名体制1)常规数字签名体制RSA、DSS、ECDSA2)特殊数字签名体制不可否认签名失败-终止签名盲签名批量签名群签名代理签名多重签名4、RSA签名原理1)发送方将明文经过hash之后得到摘要,再用自己的私钥加密摘要,形成签名2)发送方将明文和经过签名的摘要一起发给接收

8、方3)接收方用发送方的公钥对签名摘要进行解密得到摘要A4)接收方将接收到的明文进行hash,得到摘要A15)接收方把A与A1进行对比,相等则说明是由确认的发送发发来的,并且文件名没有被篡改。否则,说明不是确认的发送发发来的,或者原文已经被篡改了。5、身份认证:证实客户的真实身份与其所声称的身份是否相符的过程。6、身份认证的依据:1)根据用户知道什么来判断口令、密码等2)根据用户拥有什么来判断身份证、护照、门钥匙、磁卡钥匙等3)根据用户是什么来判断指纹、声音、视网膜、签名、DNA等7、身份认证的主要方法1)基于口令的身份认证2)基于智能卡的身份认证3)基于生物特征的身份认证签名识别法指纹识别技术

9、语音识别系统视网膜图像识别系统8、基于口令的身份认证1)口令选择原则:易记、难猜、抗分析能力强2)口令识别的弱点:网络窃听、重放攻击、字典攻击、暴力攻击、窥探、社交工程、垃圾搜索第五章 Internet 基础设施安全1、Internet安全1)如何防止敏感信息被随意访问2)如何保护网络及其资源,以防止黑客的蓄意破坏破坏网上信息的方法1)数据包探测器2)IP欺骗3)口令袭击4)敏感信息发布5)中间人袭击6)DOS 拒绝服务攻击2、VPN1)产生VPN的原因企业、组织、商家对专用网的需求。高性能、高速度和高安全性是专用网明显的优势,但传统的通用租用专线和拨号方式越来越不实用。2)什么是VPNVPN

10、是指通过一个公共网络建立的一个临时的,安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部的扩展。VPN就有的优点:1)构建成本和使用费用大幅降低免去长途费用降低建立私有专网的费用2)网络架构弹性大,扩展容易相比专线而言,很容易实现扩充或变更网络架构3)管理维护方便较少的网络设备和线路网络的维护更加容易VPN的功能1)加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露2)信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份3)提供访问控制,不用用户有不同的访问权限。VPN相关技术1)隧道技术2)加解密技术3)身份认证技术3、电子邮件面临的威胁窃听 假冒 拒

11、绝服务攻击 恶意邮件安全电子邮件的标准1)保密性2)信息完整性3)认证身份4)不可否认性4、SSL协议1)SSL握手协议SSL握手协议是在任何应用程序数据传输之前使用的,用来允许服务器和客户机相互验证,协商机密和MAC算法以及保密密钥,用来保护SSL记录中发送的数据。SSL握手协议握手过程:1)接通阶段阶段2)密钥交换阶段3)认证阶段4)回话密钥生成阶段5)结束阶段5、安全电子交易协议SETSET的商业要求1)信息的机密性2)数据的完整性3)订单的信息和个人账号信息的隔离4)解决多方认证问题SET中的安全要求1)消息摘要 2)数字签名 3)数字信封 4)双重签名目的:保证订单和个人信用卡号信息

12、的隔离SET协议与SSL协议比较;SET协议:1)使用目的和场合:用户卡交易2)安全性:整个交易操作严密的保护3)认证要求:所有交易成员都要认证4)实施所需的设置费用:需安装持卡人支付软件5)当前使用比率:15%SSL协议:1)使用目的和场合:购买信息交流2)安全性:持卡人到商家的信息交换3)认证要求:只认证商家服务器4)实施时所需的设置费用:无需软件5)当前使用比率:80%第六章 网络安全防护技术网络安全的定义:保护网络系统中的软件、硬件及信息资源,不受偶然的或者恶意的原因而遭到破坏、篡改、泄露、系统能连续可靠正常的运行,网络服务不中断。1、网络安全的特征可靠性、可用性、保密性、完整性、不可

13、抵赖性、可控性2、计算及网络面临的威胁1)内部泄露与破坏2)截收3)非法访问4)破坏信息完整性5)冒充6)破坏系统的可用性7)重演8)抵赖9)病毒、电磁泄漏、灾害、操作失误3、OSI规定的5中标准的安全服务1)对象认证服务2)访问控制3)数据机密性服务4)数据完整性服务5)防抵赖服务4、8中安全机制1)加密机制2)数字签名机制3)访问控制机制4)数据完整机制5)认证交换机制6)流量填充机制7)路由控制机制8)公证机制5、黑客攻击五部曲隐藏IP踩点扫描获得权限种植后门网络隐身6、常用的信息收集技术1)网络技术:DNS域名、新闻报道、搜索引擎2)非网络技术社交工程、垃圾搜索、身份伪装7、黑客攻击1

14、)社会工程学攻击2)物理攻击3)权限提升4)暴力攻击5)SMB致命攻击6)缓冲区溢出攻击7)拒绝服务攻击拒绝服务攻击1)带宽攻击2)连通性攻击常见的DOS攻击:死ping、smurf攻击、SYN洪水攻击、land攻击、DDOS攻击1)死ping当发送ping请求的数据包尺寸超过上线65535字节是,机会使ping请求接收方出现分配内存错误,导致堆栈溢出。2)smurf攻击攻击者把回复的地址设置成受害网络的广播之地的ICMP应答请求数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞。3)SYN洪水攻击SYN Flood利用TCP协议缺陷,发送了大量伪造的

15、TCP链接请求,使得被攻击方自愿耗尽,无法及时回应或处理正常的服务请求。4)Land攻击原理:将一个SYN包的源地址和目标地址都设置成同一个服务器地址,导致服务器向自己发送SYN/ACK包,然后这个地址又发回ACK包并建立空连接。每个空连接都保留直到超时。防御:在防火墙进行配置,将那些在外部接口上入站的含有内部源地址的数据库过滤。5)分布式拒绝攻击原理:利用多台计算机同时向目标主机发送大量请求从而达到是对方拒绝服务的目的。DDOS常用工具:TFN、Frinoo措施:及时安装补丁程序并注意定期升级系统软件以免给黑客可乘之机。8、入侵检测的分类1)基于主机的入侵检测系统3)分布式的入侵检测系统数据

16、分析异常入侵检测误用入侵检测3)响应记录结果,产生报告触发警报修改入侵检测系统或目标系统,主动防御10、入侵检测系统的分类1)根据数据分析的方式不同异常检测:首先总结正常操作应该具有的特征,视图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵,又称基于行为的入侵检测;漏报率低,误报率高。误用检测:收集非正常对额行为特征,建立相关的特征库,当检测的用户或系统的行为与库中的记录相匹配时,系统就认为这种行为是入侵。又称基于知识的入侵检测技术;误报率低、漏报率高。11、网络后门与网络隐身网络后门:是保持对目标主机长久控制的关键策略。可以通过建立服务器端口和克隆管理员帐号来实现。网络

17、隐身:为了入侵的痕迹不被发现,需要隐藏或者清除入侵的痕迹。1)网络代理跳板2)清除日志第七章 防火墙技术与应用1、防火墙的基本特性1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙2)之后符合安全策略的数据流才能通过防火墙3)防火墙自身应具有非常强的抗攻击免疫力2、防火墙的功能1)网络安全的保障2)强化网络安全策略3)对网络存取和访问进行监控审计4)防止内部信息的外泄3、防火墙的却像1)不能防范不经由防火墙的攻击2)不能防止受病毒感染的软件和文件的传输3)不能防止数据驱动式攻击4、防火墙的体系结构1)三种系统结构双目主机结构、屏蔽主机结构、屏蔽子网结构堡垒主机:暴露在外部网络的攻击之下

18、,同时又是内部网络用户的主要连接点,安全性配置比较好的计算机。堡垒主机上运行着防火墙软件,可以转发应用程序、提供服务等。双目主机:装有两块网卡的堡垒主机。DMZ:位于内部网络和外部网络之间的另一层安全网段构成的安全子网,也称参数子网5、防火墙的类型1)根据防火墙对内外往来数据的处理方法,大致分为:包过滤防火墙,代理防火墙包过滤防火墙:数据包过滤技术:防火墙为系统提供安全保障的抓药技术,通过设备对进出网络的数据流进行有选择的控制和操作。工作原理:在网络层对数据包进行选择和过滤。过滤规则以IP包包头信息为基础选择的依据是在系统内设置的过滤逻辑,被称为访问控制表-Access Control Lis

19、t 或者规则表。6、防火墙的基本原则1)一切未被允许的就是禁止的2)一切未被禁止的都是允许的7、应用层网关防火墙优点:安全,同时也是内外网的隔离点缺点:速度相对比较慢,不适合对吞吐量要求比较高的场合8、电路层网关防火墙又称自适应代理防火墙基本要素:自适应代理服务器和动态包过滤器工作原理:用户将所需的服务类型、安全级别等信息通过管理界面进行设置,自适应代理可以根据用户的配置信息,决定是使用代理服务从应用层代理请求或是从网络层转发数据包。特点:结合了应用层网关防火墙的安全性和包过滤防火墙的高速度。9、网络地址转换技术1)网络地址转换是一种用于把内部IP地址转换成临时的、外部的IP地址的技术NAT的

20、主要作用:1)隐藏内部网络的真实地址;2)解决IP地址短缺的问题10、防火墙发展1)传统防火墙2)智能防火墙3)分布式防火墙11、防火墙联动技术1)防火墙与防病毒产品联动2)防火墙与IDS联动3)防火墙与认证系统联动4)防火墙与日志分析系统联动12、防火墙的分类1)个人防火墙:可为个人计算机提供简单的防火墙功能2)软件防火墙:作为网络防火墙的软件具有比个人防火墙更强的控制功能和更高的性能。3)一般硬件防火墙:一台嵌入式主机,机箱+CPU+防火墙软件,核心任然是软件。4)纯硬件防火墙:采用专用芯片来处理防火墙核心策略的一种硬件防火墙,也成为芯片级防火墙;安全与性能同时兼顾,高性能,高并发连接数和

21、吞吐量。第八章 数据库系统安全1、数据库系统安全的两层含义第一层 是指系统运行安全:法律、政策的保护;物理控制安全;硬件安全;操作系统安全;灾害、故障恢复;死锁的避免和解除;电磁信息泄露防止。第二层 是指系统信息安全:用户身份标识和鉴别;用户存取权限控制;数据存取权限、放式控制;审计跟踪;数据加密。2、数据库安全的威胁1)逻辑的威胁:非授权访问、推理访问、病毒、木马、天窗、隐通道2)硬件的威胁:磁盘、I/O控制器、电源、存储器、介质、设备、芯片、主板3)认为错误的威胁:操作人员或系统的直接用户的错误输入以及应用程序的不正确使用4)传输的威胁:信息监听,用户仿冒,网络上信息篡改,否认,重发。5)

22、物理环境的威胁:自然的或意外的事故,偷窃,蓄意破坏3、从数据库本身实现数据库的安全性保护:1)用户管理2)存取控制3)数据加密4)审计跟踪和攻击检测4、数据库加密的范围1)索引字段不能加密2)关系运算的比较字段不能加密3)表间的连接码字段不能加密5、数据库的备份与恢复1)备份:是指在某种介质上,如磁带、磁盘等,存储数据库或部分数据库的拷贝2)恢复:也称为重载或重入,是指当磁盘损坏或数据库崩溃时,通过备份重新安装数据库的过程。6、数据库的备份1)冷备份:在没有最终用户访问它的情况下关闭数据库,并将其备份。2)热备份:在数据正在被写入数据更新时进行。热备份严重依赖日志文件。3)逻辑备份:逻辑备份使

23、用软件技术从数据库提取数据并将结果写入一个输出文件。第九章 计算机病毒及其防治1、我国对计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。2、计算机病毒的特征1)刻意编写,人为破坏2)自我复制能力:是病毒的基本特征。3)夺取系统控制权4)隐蔽性5)潜伏性6)破坏性7)不可预见性3、计算机病毒的分类1)按传染方式分:引导型病毒、文件型病毒、混合型病毒2)按链接方式分源码病毒、入侵病毒、操作系统病毒、外壳病毒3)按破坏性分良性病毒、恶性病毒4、常见的计算机病毒1)特洛伊木马2)蠕虫病毒3)宏病毒4)VB

24、S脚本病毒5)恶意网页病毒6)结合黑客技术的病毒5、计算机病毒隐藏之处1)可执行文件2)磁盘引导区3)表格和文档4)java小程序及ActiveX控件5)压缩文件6)电子邮件6、计算机病毒的传播途径传统方法:1)软盘2)光盘3)移动磁盘4)硬盘网络:通过E-MAIL,网页、文件下载等网络方式进行传播,是现代病毒的最主要传播途径。7、计算机病毒的防治1)管理上的防治建立健全的法律和管理制度加强教育和宣传2)技术上的防范系统安全、软件过滤、文件加密、生产过程控制、后备恢复等。8、网络病毒及防治网络病毒的特点:1)传染方式多:Web,E-mail,文件等等。2)传软速度快3)清除难度大:需打好补丁,

25、彻底根除4)破坏性强:影响整个网络,造成整个网络彻底崩溃9、防、杀毒软件按的选购指标1)扫描速度2)正确识别率、误报率3)病毒清除测试4)程序界面5)占用资源6)警示手段7)病毒库升级频率等第十章 电子商务安全评估与管理威胁+漏洞=风险威胁的来源:1)人为差错和设计缺陷2)内部人员3)临时员工4)自然灾害和环境危害5)黑客和其他入侵者6)病毒和其他恶意软件2、威胁的情况与对策1)社会工程对策:培训所有企业用户、系统管理员、允许外方人员进入严格限制区域的负责人安全意识2)电子窃听对策:鉴别和加密3)软件缺陷对策:即使更新系统和软件4)信任转移对策:映射主机之间的信任关系时特别小心5)数据驱动式的攻击对策:小心防范数据文件中的内容,尤其是附件6)拒绝服务对策:保持计算机平台和网络设备的及时更新,有效配置防火墙7)DNS欺骗对策:网络防火墙,依靠双DNS服务器,隐藏内部IP地址8)源路由:对策:网络防火墙和路由屏幕。9)内部威胁对策:责任分开、最小特权、对个体的可审性。3、风险的识别1)识别漏洞2)识别现实的威胁3)检查对策和预防措施4)识别风险4、风险的测量资金、时间、资源、信誉

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号