《教科版选修3《网络安全基础》ppt课件.ppt》由会员分享,可在线阅读,更多相关《教科版选修3《网络安全基础》ppt课件.ppt(132页珍藏版)》请在三一办公上搜索。
1、,第四章 网络信息安全,本章学习目标,1、了解常见网络安全问题;2、知道各种安全事件的危害;3、增强安全防范意识;4、熟悉常见网络安全问题的处理方法;5、通晓密码技术原理。,目录,4.1 网络安全概述,4.2 各种攻击方式,4.3 网络安全防护,4.4 密码学及其应用,4.1 网络安全概述,到处都是陷阱,网络安全从其本质上来讲就是网络上的信息安全。信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。,什么是网络安全?,Telnet,SMTP,DNS,FTP,UDP,TCP,IP,以太网,无线网络,SATNET,ARPNET,应
2、用程序攻击,监听,拒绝服务,系统漏洞利用,硬件设备破坏电磁监听,Windows,*nix,*BSD,Linux,每个层次都存在风险,因特网的安全隐患(1),分组泄漏(Packet sniffing):广播介质间谍 NIC 可以读出所有传输的分组即可以读出所有未加密的数据(e.g.passwords)e.g.:C 在“嗅“B的分组,A,B,C,因特网安全隐患(2),IP 欺骗(Spoofing):可以应用程序中产生“原始”的IP分组,将任意的值植入IP信源字段接受方往往分辨不出信源地址的真假e.g.:C 假装成 B,A,B,C,因特网安全隐患(3),拒绝服务(Denial of service,
3、DOS):发送“洪水”分组将接受方“淹死”分布式 DOS(DDOS):多个协调的信源向接受端发起攻击e.g.,C 和远程主机同步攻击 A,A,B,C,正常的三次握手建立通讯的过程,SYN Flood原理,因特网安全隐患(3),SYN Flood原理,因特网安全隐患(3),连接耗尽,SYN Flood原理,因特网安全隐患(3),电影中的,“95亿美元,连上电话线,穿过防火墙,钱就是你的”剑鱼行动Swordfish,关闭几十个发电站,城市陷入一片黑暗黑客帝国2Matrix2,是真的吗?,现实中的,现实中的,网站主页篡改,2001年04月01日,美国一架海军EP-3侦察机在中国海南岛东南海域上空活动
4、,中方两架军用飞机对其进行跟踪监视。中方飞机正常飞行时,美机突然向中方飞机转向,其机头和左翼与中方一架飞机相撞,致使中方飞机坠毁,飞行员失踪。中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”!,信息安全概述,在七十年代,人们关心的是计算机系统不被他人所非授权使用,这时学术界称之为“计算机安全(INFOSEC)”时代,其时代特色是美国八十年代初发布的橘皮书可信计算机评估准则(TCSEC);九十年代,人们关心的是如何防止通过网络
5、对联网计算机进行攻击,这时学术界称之为“网络安全(NETSEC)”,其时代特征是美国八十年代末出现的“莫里斯”蠕虫事件;进入了二十一世纪,人们关心的是信息及信息系统的保障,如何建立完整的保障体系,以便保障信息及信息系统的正常运行,这时学术界称之为“信息保障(IA)”。,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性学科。,信息安全概述,信息网络安全的基本需求,网络安全的需求,网络安全面对的问题,信息网络安全涉及的内容,信息安全基础三角形C
6、.I.A.机密性(Confidentiality)完整性(Integrity)可用性(Availability)其它安全问题抗抵赖,信息安全与网络安全,信息安全信息安全:信息或信息系统的安全保障,防止未经授权情况下的使用、泄露或破坏。网络安全采用各种技术和管理措施,使网络系统正常运行,确保网络数据的可用性、完整性和保密性计算机安全为数据处理系统建立和采用的技术和管理措施,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。,网络安全的主要威胁及技术隐患,计算机网络的威胁来自方方面面 自然灾害,意外事故 硬件故障,软件漏洞 人为失误 计算机犯罪,黑客攻击 内部泄露,外部泄密 信息
7、丢失,电子谍报,信息战 网络协议中的缺陷,常用的网络安全措施,4.2 各种攻击方式,4.2.1 恶意代码,病毒在用户不知情或未经批准下,能自我复制及运行的电脑程序特点:传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等方面,CIH病毒,CIH病毒的签名,CIH作者陈盈豪硬件破坏,骇人听闻的女鬼病毒,恐怖的图片和音乐,白雪公主病毒,巨大的黑白螺旋占据了屏幕位置,使计算机使用者无法进行任何操作!,一台染毒的主机拖跨整个网络!,Arp病毒,IP地址解析为MAC地址主机想发送数据给主机,检查缓存,发现没有的MAC地址,ARP CacheInternet Adress Physical Adre
8、ss Type,ARP协议,IP地址解析为MAC地址主机发送ARP广播,我需要的MAC地址,ARP协议,IP地址解析为MAC地址所有主机都接收到的ARP广播,但只有给它一个单播回复,并缓存的MAC地址,我的MAC地址是,ARP协议,IP地址解析为MAC地址主机将的MAC地址保存到缓存中,发送数据,ARP CacheInternet Adress Physical Adress Type10.1.1.2 0800.0020.1111 Dynamic,ARP协议,在Windows操作系统中:,ARP缓存的查询,ARP的缺陷,ARP建立在信任局域网内所有结点的基础上。优点是高效,但不安全。无状态的协
9、议,不检查是否发过请求或是否是合法的应答,不只在发送请求后才接收应答。只要收到目标MAC是自己的ARP请求包或ARP应答包,就接受并缓存。这样,便为ARP欺骗提供了可能,恶意节点可以发布虚假的ARP报文从而影响网内结点的通信,甚至可以做“中间人”。,什么是arp欺骗,ARP攻击,ARP攻击主要是指ARP欺骗ARP攻击也包括ARP扫描(或称请求风暴)即在网络中产生大量ARP请求广播包,严重占用网络带宽资源,使网络阻塞。ARP扫描一般为ARP攻击的前奏。ARP攻击主要是存在于局域网中ARP攻击一般通过木马感染计算机,欺骗主机作为“中间人”,被欺骗主机的数据都经它中转,以窃取被欺骗主机间的通讯数据,
10、典型ARP欺骗类型之一,典型ARP欺骗类型之二,截获网关数据,欺骗路由器的ARP表。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常的计算机无法收到信息。,典型ARP欺骗类型之三,伪造网关,欺骗内网计算机,造成断网建立假网关,让被它欺骗的计算机向该假网关发数据,而不是发给路由器。这样无法通过正常的路由器途径上网,在计算机看来,就是上不了网,即网络掉线或断网了。,返回目录,Arp欺骗时现象,arp dping gateway;arp s 网关IP MAC,ARP欺骗的防护,局域网
11、内可采用静态ARP Cache在网络内部将主机和网关做IP和MAC静态绑定。是预防ARP欺骗攻击的最有效的方法之一。静态绑定的IP和MAC地址条目不会被ARP请求和响应改变。缺点是需要极高的管理维护成本。ARP Cache设置超时ARP Cache表项一般有超时值,可以适当缩短。,新型态病毒攻击方式,病毒邮件的大量涌进,传递病毒与阻绝邮件服务,利用IE的漏洞自动从internet下载病毒程序,利用网络共享,散播病毒文件,利用系统或应用程序的安全性漏洞,直接从远程进行攻击,修改系统ini文件或建立开机服务项目,使病毒程序会在每次开机时自动执行,蠕虫 不需要附在程序内,能独立自我复制或执行不直接破
12、坏被感染的系统,几乎都对网络有害 传播方式漏洞,垃圾邮件,弱密码等,蠕虫病毒,主要的蠕虫病毒,木马,具有伪装性:rootkit技术等(rootkit就是一个内核级后门/木马.)窃取数据:账户、口令、敏感信息等控制计算机系统,木马和电脑病毒最大的不同是不会自我复制其主要的传播方式是利用各种方法引诱使用者开启执行程序,然后攻占使用者的电脑,中木马的原因,沒有建立良好的使用习惯未确认就开启来路不明的文件下载或使用未合法授权的程序浏览高风险的网站系统(Windows Update)及软件没有及时更新沒有使用个人防火墙沒有安装防毒软件,木马的原理,一個完整的木马程式包含两个部分:服务端和用户端。植入对方
13、电脑的是服务端黑客利用用戶端进入被植入木马的电脑。,灰鸽子用户端,引诱手法,免费软件(尤其是破解软件)到官方网站下载,不要使用破解程序。诱人的Email(中奖偷拍)不打开或删除来路不明的email附件。含恶意Java、ActiveX网页利用浏览器的漏洞入侵受害者的电脑不去奇怪的网站,或暂停使用Java及ActiveX功能,网络钓鱼Phishing,模仿真实网站,误导使用者输入账号密码或个人资料,达到骗取个人信息的目的。申请与受害网站非常相似的网域名称,例如某游戏的官方网站为,而诈骗者申请了 的网址,多了一個“n”。,钓鱼网站,釣魚mail,钓鱼信件是由攻击者以知名公司的名义发出假的E-mail
14、,标题多半为“系统更新,请检查账号”、“请变更密码”、“账号将被关闭,请上网重新启动”等字眼然后提供一个假的超链接,诱骗使用者登入假网站輸入账号密码及个人资料或诱骗使用回覆账号密码至某个信箱,达到骗取个人信息的目的。,钓鱼网站,钓鱼信件,漏洞,漏洞:在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞是网络攻防中非常关键的资源漏洞产生是不可避免的,漏洞分类,漏洞利用方法,漏洞挖掘 找出软件或硬件系统的漏洞 常用方法:反汇编、测试、自动挖掘工具。漏洞利用工具 编写工具,测试,完成攻击任务,漏洞库及作用,CVE是一个著名的漏洞数据库漏洞数
15、据库使得多漏洞的管理更加有序,漏洞库的建设,美国:NVD(National vulnerability database)CVE(Common Vulnerability database)OSVDB(open-Source vulnerability database)我国的漏洞库正在建设中其他国家也有,但美国最为成熟,密码安全,密码问题,尤其是弱密码是安全防范的重要一环!1.暴力破解(便于记忆&增加复杂度),2.击键/屏幕记录 安装木马,击键记录防范方法软键盘输入动态密码USB key防范木马!,3.网络钓鱼 诱骗账号、密码防范方法提高警惕访问官网(少用超链接)直接删除垃圾邮件打补丁使用防
16、范工具,密码安全,4.sniffer嗅探器 局域网环境下抓包捕获明文传输的密码HTTP/FTP/POP/SMTP/TELNET 等协议都有可能应对:加密(SSL技术)5.本地密码保存本地星号密码可通过工具破解密码安全:严格管理,定期更换;混淆字符,保证长度,密码安全,4.3 安全防护,4.3.1 安全模型,安全模型的必要性 宏观上:法律、标准的制定要有依据具体角度:网络安全保障中的经济问题主要的安全模型基本安全模型:可信任的第三方P2DR模型:安全策略、防护、检测、响应层次安全模型:物理安全、逻辑安全、操作系统安全、联网安全,4.3.2 网络安全攻防技术,网络攻击技术网络监听:监听目标计算机的
17、通信网络扫描:发现漏洞网络入侵:获取信息网络后门:长期控制网络隐身:隐藏自身,网络防御技术操作系统的安全配置加密技术:数据加密防火墙技术:访问控制入侵检测:入侵告警,4.3.3 安全管理,安全配置各种安全设备、系统的安全规则、选项和策略的配置安全策略安全策略的原则:最小特权、最小泄露、多级安全策略安全事件各种日志等安全相关数据的分析、处理安全事故应急响应、追根溯源,4.3.4 安全目标,安全目标:保护网络信息系统,使其减少危险、不受威胁、不出事故!问题:安全性和通信方便性之间的权衡具体目标维护隐私:安全意识和策略保持数据完整性:安全手段验证用户:可信任的网络支持连接性:VPN、租用链路等,4.
18、3.5 网络安全评价标准,国内评价标准计算机信息系统安全保护等级划分准则:5级防护美国评价标准可信计算机系统评价准则 加拿大评价标准加拿大可信任计算机产品评估标准(Canadian Trusted Computer Product Evaluation Criteria,CTCPEC),4.3.6 安全工具-防火墙,防火墙:网络之间的访问控制工作方法:启用安全策略,检查数据包,防火墙的四种类型包过滤型提取IP、端口等信息进行匹配。简单实用,成本低网络地址转换型保证内网安全。配置与用户无关代理型应用层级别;安全性较高;对性能有影响监测型主动、实时监测;成本高、不易管理,4.3.6 安全工具-防火
19、墙,防病毒预防技术免疫:通过一定的技术手段防止计算机病毒对系统的破坏 检测技术两种技术:特征匹配和异常分析消除技术杀毒软件:Kaspersky,MacFee等,4.3.6 安全工具-防火墙,入侵检测技术IDS,入侵检测的功能监控、分析用户和系统的活动。检查系统配置和漏洞。评估关键系统和数据文件的完整性。识别攻击的活动模式,并向网管人员报警。对异常活动的统计分析。操作系统审计跟踪管理,识别违反政策的用户活动。评估重要系统和数据文件的完整性。,IDS主要类别,根据数据来源进行分类基于主机的入侵检测系统优点:能够确认攻击,细粒度,配置方便等缺点:占用主机资源,缺乏平台支持基于网络的入侵检测系统优点:
20、速度快,隐蔽性好等缺点:误报高,难以定位基于应用的入侵检测系统与主机IDS基本相同,基于检测原理进行分类异常检测建立正常行为的各种参考指标可以检测未知攻击,精确性差误用检测事先定义非法行为特征告警量大,人工难以处理基于体系结构集中式、等级式、分布式,IDS主要类别,4.3.7 安全意识,1、备份资料。2、选择很难猜的密码。3、安装防毒软件,并让它每天更新升级。4、及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。5、在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,6、在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。7、安装一个或几个反间谍程序,并且要
21、经常运行检查。8、使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。9、关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。10、保证无线连接的安全。,凯文米特尼克,十大安全建议,4.4 密码学及其应用,密码技术是保障信息安全的核心技术,截获信息的攻击称为被动攻击;更改信息和拒绝用户使用资源的攻击称为主动攻击,网络上的主动攻击和被动攻击,网络上的主动攻击和被动攻击,加密技术概要,信息是当今社会的一种重要资源 用户需要信息是保密的、完整的和真实的 现代信
22、息系统必须具备有信息安全技术措施 信息加密是信息安全的主要措施之一,加密的基本概念,通过加密,可以提供的安全服务,保密性 完整性 不可否认性,可以将这些需求通俗地描述为右侧的现象,为什么要加密?,发送者想安全地发送消息给接收者即即使数据/通信被截获,窃听者也不能阅读发送的消息,确保信息不会泄露Ron Rivest:“密码学是关于如何在敌人存在的环境中通讯”,明文消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。密文加了密的消息称为密文。而把密文转变为明文的过程称为解密。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。,密码术的术语,
23、基本的加密操作,基本的加密思想,置换:按照规则改变内容的排列顺序 移位:打乱字母的排列顺序 移位和置换都是可逆的操作,容易恢复信息 移位、置换应用于现代密码算法中加密的实现,不只是依赖以上这些基本的思想,同时也依赖于很多巧妙的设计,如军事应用中的加密电报,除了使用安全性很高的编码规则以外,解密还涉及到收发报文双方的约定。,早期密码以人工/机械的形式,常规密钥密码体制-对称密钥加密术,替代密码:使用一种符号来替代另一种单字符密码:用一个字母来替换另一个,明文:abcdefghijklmnopqrstuvwxyz,密文:mnbvcxzasdfghjklpoiuytrewq,Plaintext:bo
24、b.i love you.alice,ciphertext:nkn.s gktc wky.mgsbc,E.g.:,Q:这样的简单密码的解码难度如何?brute force(how hard?)other?,现代密码多为算法和密钥的形式,计算机与电子学的发展使得现代密码学可以加密任何二进制形式的资料,密码基于在二进制串操作,而不像传统密码学那样直接地作用于字母与数字密码算法algorithm也叫密码cipher,即适用于加密和解密的数学函数,现代密码多为算法和密钥的形式,算法是稳定和公开的,密钥是保密和经常改变的。,加密算法,解密算法,明文,密文,原始明文,加密算法,解密算法,明文,密文,原始明
25、文,密钥,密钥,加密密钥,解密密钥,对称密钥加密:收发双方密钥完全相同公共密钥加密:加密密钥公开,解密密钥保密 注:密码术是被动攻击主要防护策略,密码设计的基本公理和前提是算法公开系统的安全性仅依赖于密钥的保密性,4.4.2 常见加密算法,对称加密算法的原理,对称加密-传统密码加密-私钥算法加密 对称加密要保存很多密钥而变得很复杂密钥传送非常重要。,著名的对称加密算法,对称加密的密钥长度从40bits到168bits。著名加密算法:-DES/3DES数据加密标准-IDEA国际数据加密算法-RC系列(RC2、RC4,RC5)-CAST-Blowfish/Twofish-AES高级数据加密标准等等
26、,DES数据加密标准,DES是一种块或分组加密算法 20世纪70年代,由IBM公司发展 1976年11月纳为美国国家标准1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会(ANSI)标准。1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作。DES密钥是固定的56bit,不安全 DES以块模式对64位的密文块进行操作。,3DES,52位的DES太短,不安全应用DES算法三遍,称为3DES3DES使用加密-解密-加密方法-用56位的第一密钥(k1)加密信息;-用56位的第二密钥(k2)解密信息;-用56位的第三密钥(k1)加
27、密信息;K1=k3,3DES示意图,公钥加密技术=非对称加密技术,公钥加密比私钥加密出现晚 私钥加密使用同一个密钥来加密和解密信息 公钥加密使用两个密钥,一个密钥用于加密信息,另一个密钥用于解密信息,是非对称密码算法:加密密钥和解密密钥不相同、并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的;若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信;若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字;,公钥加密技术=非对称加密技术,公钥加密,私钥需要安
28、全保存公钥公开加密速度慢可以与对称加密相结合,Diffie-Hellman密钥交换,RSA,RSA提供保密性,4.4.3 密码学应用,应用之一:数字证书,是标识网络中实体身份信息的一系列数据,提供了一种在Internet上验证实体身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。数字证书由权威机构CA发行,CA是负责签发证书、认证证书、管理已颁发证书的机关。CA要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权,中国数字认证网,数字证书,数字证书应用举例,以电子邮件系统为例介绍证书的应用。用户申请了电子邮件安全服务证书后,就可以在客户
29、端将该证书绑定到电子邮件服务中。运行Outlook Express,选择“工具”菜单中的“帐户”,出现如图所示“Internet帐户”设置对话框。,选择“安全”属性页,点击“选择”添加签名证书,选择对应证书,可以继续为数字签名和加密分别设置证书。,使用Outlook Express撰写邮件时,可以选择工具栏中的“签名”按钮,对邮件进行签名或加密,应用之二:信息加密,应用之三:数字签名,电子商务安全,安全电子商务构架,电子商务安全的体系结构,Secure e-mail(保密邮件),产生一个随机的对称密钥,KS.使用 KS 对报文进行加密 同时使用 Bob的公钥对KS 进行加密.同时将 KS(m)
30、和eB(KS)两项内容发给 Bob.,Alice 要发送保密邮件报文,m,给 Bob.,Secure e-mail(保密邮件)(续),如果Alice需要提供发送方身份认证和报文完整性.,Alice 对报文进行数字签名.并同时发送两个报文(明文和数字签名).,Secure e-mail(保密邮件)(续),如果Alice要提供保密、发送方认证和报文完整性.,注意:Alice既用了她的私钥,也使用了 Bob的公钥,还有一个对称密钥,安全插口层(Secure sockets layer,SSL),PGP 为特定的网络应用项目提供安全性保证.SSL则工作在传输层.为任何使用TCP传输服务的应用程序或协议
31、提供安全保障.SSL:可以用在WWW 浏览器,服务器之间为电子商务服务(shttp/https).SSL 安全服务包括:服务器认证数据加密 客户端认证(可选),服务器认证:SSL使得浏览器可以使用来自CA的公钥.浏览器可以请求由CA发布的服务器信用状.浏览器通过CA的公钥来获取信用状上服务器的公钥.查看你的浏览器,有关CA的内容,安全插口层(SSL)(续),加密的 SSL 会话:浏览器产生对称的会话密钥,再使用服务器的公钥加密后,将会话密钥发给服务器.服务器使用它保存的私钥将会话密钥进行解密.浏览器,服务器由此将下一步的报文交流的加密密钥取得一致.所有送入 TCP插口的数据(无论是客户端还是服
32、务器)全部使用对称密钥进行加密.,SSL:成为 IETF 的传输层安全性(TLS)的基石.SSL 可以用在非Web 应用程序,e.g.,IMAP.客户端认证可以通过客户端信用状(client certificates)解决.,SSL的局限性,SSL比较简单而且发展较早,应用广泛SSL为付帐卡交易提供了一个通用平台 SSL不是专门为支付卡交易设计的 SSL缺少电子商务协议中要求的许多功能,SSL的局限性(续),再次考虑Bob通过SSL从Alice 公司购物的过程 Bob从Alice接收到的签名证书可以证明确实在与Alice Co.进行交易一般证书不能够表明Alice Co.是否被授权接受支付卡交
33、易以及公司是否是可靠(可能产生欺骗)客户端身份认证也有类似问题。即使启用SSL客户端身份认证,也不能够将Bob和特定授权的支付卡联系在一起(可能产生信用卡盗用),安全电子事务(Secure electronic transactions,SET)协议,为在因特网上使用信用卡业务专门设计.在交易的三方间提供安全服务:客户商家商家的结算银行三方都必须具备证书.SET 定义了各类证书的法律含义.划清各方的责任界限,客户的卡号直接送到商家的结算银行,而商家看不到客户的卡号(明文).防止了商家的滥用或泄露客户的卡号.三个软件/部件:浏览器钱包商家服务器收单银行的支付网关(Acquirer gateway
34、),安全电子事务(Secure electronic transactions,SET)协议,信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;定单信息和个人帐号信息的隔离,当包含持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息;,持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。,安全电子商务构架,持卡人:是发行者发行的支付卡(例如MasterCard和Visa)的授权持有者。商家:是有货物
35、或服务出售给持卡人的个人或组织。通常,这些货物或服务可以通过Web站点或电子邮件提供给。支付者:建立商家的帐户并实现支付卡授权和支付的金融组织。支付者为商家验证给定的信用卡帐户是能用的;支付者也对商家帐户提供了支付的电子转帐支付网关:这是由支付者或指定的第三方完成的功能。为了实现授权或支付功能,支付网关在SET和现有的银行卡支付的网络系统作为接口。在Internet上,商家与支付网关交换SET信息,而支付网关与支付者的财务处理系统具有一定直接连接或网络连接。证书权威机构:这是为持卡人、商家和支付网关发行X.509v3公共密码证书的可信实体。,安全电子商务构架,SET交易过程,假设Bob想通过因
36、特网和SET从Alice Co购物Bob向Alice表明他需要进行信用卡购物Alice向Bob发送发货清单和惟一的交易标识符Alice向Bob发送商业证书和商家公钥。Alice还要发她的银行证书和银行的公钥。两个证书都用CA的私钥加密 Bob用CA的公钥对两个证书解密。Bob现在有了Alice Co.和银行的公钥,SET交易过程(续),Bob产生两个信息包:订单信息(0I)和购买指令(PI),发送给Alice Co.OI是给Alice Co.的,其中包含交易标识符和使用的卡的种类。但并不包括Bob的卡号。PI是给Alice的银行的,包含交易标识符、卡号和Bob的购物价值。OI和PI的加密是不同
37、的;OI是用Alice 的公钥加密,而PI是用Alice银行的公钥加密(确切地说,OI和PI是用客户商商家的会话密钥和客户-银行的会话密钥加密),SET交易过程(续),Alice为支付卡支付请求生成授权请求,其中包含交易标识符 Alice将用银行的公钥加密的报文发送给银行(实际上使用会话密钥)。这个报文包括授权请求、来自Bob的PI包和Alice Co.的证书Alice的银行接收到报文并且拆解。银行检查其完整性。它也确定在授权请求中的交易标识符和Bob的PI包中的相同 Alice的银行通过传统的银行卡通道向Bob的支付卡银行发送支付授权请求,SET交易过程(续),一旦Bob的银行授权了这笔支付,Alice的银行向Alice发送响应,这个响应包含交易标识符。如果这笔交易通过了,Alice向Bob发送她的响应报文。这个报文是一个收据,通知 Bob支付被接受了,商品将要交付。,总结,1.互联网上主要的安全问题:病毒、木马、拒绝服务攻击、僵尸网络等;2.网络安全理论:网络安全模型,安全保障标准;网络安全目标,如何实施安全管理和提高网络安全意识;3.主要的网络安全工具:防火墙、入侵检测系统、防病毒软件等的工作原理;4.密码学基本理论和方法。,