2-电子商务信息安全

2.1 威胁与方法

2.1.1 信息安全概述

1.信息安全的定义

保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是削减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。

2.信息安全面临的威胁

:包括信息截取和窃取、信息篡改、信息假冒、信息抵赖

3.信息安全需求

保密性,完整性,不可否认性,身份可认证性,可用性和可控性

2.1.2 安全体系

1.计算机网络安全

黑客攻击,计算机病毒,拒绝服务,身份窃取,非授权访问,冒充合法用户,数据窃取,物理安全,软件的漏洞和 " 后门",网络协议的安全漏洞

2.商务交易安全

1)商家

中央系统安全性被破坏,竞争者检索商品递送状况,被他人假冒,其他威胁

2)消费者

虚假订单,付款后不能收到商品,机密性丧失

3.安全体系
image

2.1.3 安全策略

1.安全技术策略

计算机及网络安全技术,信息加密技术,数字摘要和数字签名技术,认证中心(CA),安全协议

2.安全管理策略

交易安全管理制度,风险管理与控制机制,运行、维护和安全监控管理机制,授权、访问控制策略和责任,人员管理制度,保密制度,病毒防范机制,安全计划、应急机制和灾难恢复机制

2.2 加密技术

2.2.1 基本概念

加密技术是实现信息保密性的重要手段。早在远古时期,人们就能够使用简单的加密技术传递重要的机密信息。20世纪70年代,随着人们对加密技术的深入研究,逐渐形成一门学科——密码学。密码学包括密码编码学和密码分析学。密码编码学主要研究密码体制的设计;密码分析学主要研究密码体制的破译,二者既相互对立,又相互促进。

加密技术涉及信息、算法和密钥等相关概念。信息包括明文和密文,加密技术采用数学方法(算法)对原始信息(明文)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(密文),而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(明文)。

2.2.2 对称密钥密码体制

1.原理

基本原理是加密密钥与解密密钥相同,或者加密秘钥与解密密钥虽不相同,但可以从其中一个推导出另一个。

2.DES算法

3DES算法、IDEA算法、RCS算法、AES算法

2.2.3 非对称密钥密码体制

1.原理

为了克服对称密钥密码体制存在的问题,密码学专家提出了新的加密体制一一非对称密钥密码体制,又称为双钥密码体制或公钥密码体制。非对称密钥密码体制的基本原理是加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。传递信息时,发送方用接收方的公钥加密信息,接收方用自己的私钥对信息解密。由于接收方的私钥只有接收方自己知道,因此只要其私钥保存完好,即使信息被截取,截取者也因为没有解密密钥,无法获知信息内容,从而保证了信息的机密性。

2.RSA算法

非对称密钥密码体制的典型算法是RSA算法。它是由三位发明者RonRivest、AdiShamir和LeonardAdleman名字的第一个字母组合而成。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解非常困难。

2.2.4 数字信封

对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。

以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文;再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方;接收方接收信息后,先用自己的私钥解密加密后的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文

2.3 认证技术

2.3.1 身份认证

口令,标记,人体生物特征

2.3.2 数字签名

:是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要

MD5算法的全称是“Message-DigestAlogrithm5”,诞生于1991年,由国际著名密码学家、RSA算法的创始人RonRivest设计发明,经MD2、MD3和MD4发展而来。MD5算法生成的信息摘要的长度为128位。

SHA(后来被称作SHA-0)于1995年被SHA-1替代,之后又出现了SHA-224、SHA-256、SHA-384和SHA-512等,这些被统称为SHA-2系列算法。SHA-1算法生成的信息摘要的长度为160位,而SHA-2系列算法生成的信息摘要的长度则有256位(SHA-256)、384位(SHA-384)、512位(SHA-512)等。与MD5算法相比,SHA算法具有更高的安全性。

需要说明的是,2004年8月,在美国加州圣芭芭拉召开的国际密码学会议上,我国山东大学王小云教授宣布了她及她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。2005年2月,王小云教授又破解了另一国际密码算法SHA-1。这为国际密码学研究提出了新的课题。

定义:“附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。实际上,简单地讲,数字签名就是在网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。

数字签名建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成数字签名。由于发送者的私钥仅为发送者本人所有,所以附加了数字签名的信息能够确认消息发送者的身份,也防止了发送者对本人所发送信息的抵赖行为。同时通过数字摘要技术,接收者可以验证信息是否发生了改变,从而确定信息的完整性。

2.3.3 数字证书与认证机构

概念:数字证书(Digital Certification)是标识网络用户身份的电子文档,该电子文档由权威的第三方认证机构CA负责发放。数字证书包含用户的基本数据信息及公钥信息、颁发证书的CA的相关信息,并由CA进行数字签名,保证其真实性。数字证书类似于现实生活中的身份证、营业执照、军官证等证件,起到了证明网络用户身份及其公钥合法性的作用。

分类:个人、单位、服务器、代码签名、CA证书

内容:版本信息、序列号、有效期、主题、公钥信息、缩略图、缩略图算法

2.4 防止非法入侵(略)

2.4.1 防火墙

2.4.2 入侵检测

2.4.3 安全协议

2.5 备份与恢复(略)

2.5.1 数据备份技术

2.5.2 灾难恢复技术

2.6 计算机病毒与防治(略)

2.6.1 计算机病毒概述

2.6.2 计算机病毒分类

2.6.3 计算机病毒检测及防范

2.7 物理环境安全与容灾(略)

posted @ 2024-06-28 20:45  LHX2018  阅读(3)  评论(0编辑  收藏  举报