1、第1章 电子商务安全认知电子商务内涵电子商务内涵电子商务安全内涵电子商务安全内涵电子商务安全保障电子商务安全保障主要内容实验项目1.1 电子商务内涵 什么是电子商务?电子商务通常是指在全球广泛的商业贸易活动中,在互联网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。1.1 电子商务内涵1.1.1 1.1.1 电子商务的发展现状电子商务的发展现状 电子商务产业的优势 市场全球化、交易连续化、成本低廉化、资源集约化等 v电子商务发展
2、 1997年:中国商品订货系统CGOS、中国商品交易中心CCEC、虚拟广交会 等大型电子商务项目的推出1998年:“首都电子商务工程”开展;1999年:8848网上超市的出现标志着中国电子商务开始进入快速发展期v电子商务发展趋势 1)移动端成为主流 2)线上线下联动兴起 3)广告成本高涨背景下,分销崛起,社交、社区、内容电商成为未来发展新趋势1.1.2 1.1.2 电子商务系统的主要类型电子商务系统的主要类型 按商业活动的运作方式分类 1)完全电子商务 2)线部分电子商务 按使用网络的类型分类 1)基于EDI网络的电子商务 2)基于内联网的电子商务 3)基于互联网的电子商务 按交易对象分类 1
3、)企业对企业的电子商务B2B 2)企业对消费者的电子商务B2C 3)消费者对消费者的电子商务C2C 4)企业对政府的电子商务B2G 5)消费者对政府的电子商务C2G 6)企业对经理人的电子商务B2M 7)经理人对消费者的电子商务M2C 1.1.2 1.1.2 电子商务系统的主要类型电子商务系统的主要类型 企业对企业的电子商务B2B定义:企业通过互联网在开放网络中对每笔交易寻找最佳合作企业,并与企业进行从订购到结算的全部交易活动。典型应用:中国供应商网、阿里巴巴、中国制造网、敦煌网、慧聪网等 企业对消费者的电子商务B2C定义:等同于零售电子化,是我国最早产生的电子商务模式典型应用模式:综合商城、
4、专一整合型、百货商店、垂直商店、复合品牌店、轻型品牌店、服务型网店、导购引擎型 消费者对消费者的电子商务C2C消费者在网上彼此进行一些多数为小额的交易,如通过互联网进行个人拍卖活动等。1.1.2 1.1.2 电子商务系统的主要类型电子商务系统的主要类型 企业对政府的电子商务B2G 覆盖企业与政府之间的各项事务如政府采购、企业税收征收等。消费者对政府的电子商务C2G 涉及电子福利支付、电子资料库、电子身份认证等。企业对经理人的电子商务B2M B2M所针对的客户群是该企业或者该产品的销售者或者提供服务者,而不是最终消费者,企业通过经理人的服务达到销售产品或者获得服务的目的。B2M本质上是一种代理模
5、式。经理人对消费者的电子商务M2CM2C是针对B2M的电子商务模式而出现的延伸概念。M2C的盈利模式则丰富、灵活得多,既可以是差价,也可以是佣金。1.1.3 1.1.3 电子商务系统的基本组成电子商务系统的基本组成电子商务系统的基本组成有计算机网络、用户、认电子商务系统的基本组成有计算机网络、用户、认证中心、证中心、配送配送中心、银行、商家等中心、银行、商家等(如图如图1111所示所示)。图1-1 电子商务系统组成电子商务的一般框架是指实现电子商务的技术保证和电电子商务的一般框架是指实现电子商务的技术保证和电子商务应用所涉及的领域子商务应用所涉及的领域,主要是由电子商务网络平台、主要是由电子商
6、务网络平台、电子商务服务平台以及电子商务应用平台三大部分和两电子商务服务平台以及电子商务应用平台三大部分和两个支柱组成个支柱组成,如图如图1212所示。所示。1.1.4 1.1.4 电子商务的系统框架电子商务的系统框架图1-2 电子商务的一般框架u电子商务网络平台 1)网络层:它是信息传输系统,包括远程通信网、有线电视网、无线通信网和互联网2)消息/信息发布层:数据传送方法有非格式化(非结构化)和格式化(结构化)两种1.1.4 1.1.4 电子商务的系统框架电子商务的系统框架u电子商务服务平台为了方便交易所提供的通用的业务服务,主要包括:安全和认证、电子支付、目录服务、咨询服务等。u电子商务应
7、用平台 支柱一:公共政策及法律支柱二:各种技术标准及其网络协议u两个支柱涉及企业商务活动的各个方面,包括供应商、客户、银行或金融机构、信息公司以及政府等 客户机/服务器模式特点:C/S结构通过将任务合理分配到客户端和服务器端,降低了系统的通信开销,并可充分利用两端硬件环境的优势。配有高性能的专用服务器,服务器端安装数据库软件,负责对数据的存储和管理;客户机安装客户端程序,负责信息系统的图形显示、数据录入、业务处理等客户端主要提供与用户的交互功能,这样既提高了处理速度又减少了网络传输量,大幅提升了整个系统的性能缺点:开发的中心主要在客户端,造成系统维护和管理的困难1.1.5 1.1.5 电子商务
8、的基本结构电子商务的基本结构 B/W/S三层结构B/W/SBrowser/Web Server/Database Server 简称B/S(Browser/Web Server)结构 B/W/S结构的主要特点1)“瘦客户机”,即客户端主要负责与用户的交互,而系统的绝大部分处理功能都在中间层(Web Server)上完成。2)B/W/S结构实现了系统的分散应用和集中管理,极大地方便了应用管理1.1.5 1.1.5 电子商务的基本结构电子商务的基本结构 电子商务系统结构电子商务系统充分利用计算机和网络领域的先进技术,在典型的情况下,基于B/W/S,又和企业后端的信息管理系统如企业资源计划(ERP)
9、连接起来,构成一个多层的结构。1.1.5 1.1.5 电子商务的基本结构电子商务的基本结构(1)客户层-用于为用户提供企业电子商务系统的操作界面(2)Web服务层-接受来自客户层的用户输入,并将其发送到应用服务层以得到处理。(3)应用服务层-接受Web服务层发来的请求,进行适当的业务处理,并访问企业信息系统层的资源。(4)企业信息系统层-指电子商务系统所对应的企业的后端信息系统。在一个简单的电子商务系统中,它对应的可能是一个关系型数据库,存储了必要的业务处理信息。1.2 电子商务安全的内涵1.2.1 1.2.1 安全概述安全概述 电子商务安全认知1)安全不仅仅是安全管理部门的事情2)电子商务安
10、全具有全面性、普遍性3)安全是一个系统概念4)安全是相对的、发展变化的5)安全是有代价的电子商务安全可以分为两个方面 即网络安全和商务交易安全1)计算机网络安全的内容主要包括物理安全、系统安全、信息安全、内容安全等。2)商务交易安全则实现电子商务的保密性、完整性和可用性。1.2.2 计算机网络安全计算机网络安全是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的保密性、完整性和可用性,并对信息的传播及内容具有控制能力。主要内容如图1-3所示图13计算机网络安全 物理安全 重点保护网络与信息系统的保密性、可生存性、可用性等属性,涉及动力安全、环境安全、电磁
11、安全、介质安全、设备安全、人员安全等。采取的主要措施是可靠供电系统、防护体系、电磁屏蔽、容灾备份等。1.2.2 1.2.2 计算机网络安全计算机网络安全物理安全 系统安全对网络与信息系统的运行过程和状态的保护,又称为运行安全,主要涉及网络和信息系统的可控性、可用性等。主要的保护方式:应急响应、入侵检测、漏洞扫描等。具体操作内容:1)风险分析。测试、跟踪、记录,找出系统安全漏洞,提供相应分析报告。2)审计跟踪。对系统进行审计跟踪,保存和维护审计记录和日志。3)备份与恢复。对系统设备和数据的备份与恢复。4)应急措施。在紧急事件或安全事故发生时,保证电子商务系统继续运行或紧急恢复所需要的策略。1.2
12、.2 1.2.2 计算机网络安全计算机网络安全 信息安全对信息在数据处理、存储、传输、显示等过程中的保护,在数据处理层面上保障信息能够按照授权进行使用,不被窃取、篡改、冒充、抵赖,又称为数据安全,主要涉及信息的保密性、完整性、真实性、不可否认性等可鉴别属性。主要的保护方式有加密技术、数字签名、完整性验证、认证技术等,如图所示。1.2.2 1.2.2 计算机网络安全计算机网络安全信息安全 网络安全对信息真实内容的隐藏、发现、选择性阻断,又称为文化安全,主要涉及信息的保密性、可控性、特殊性等。主要的保护措施是信息识别与挖掘技术、过滤技术、隐藏技术等,如图所示。1.2.2 1.2.2 计算机网络安全
13、计算机网络安全网络安全 概念电子商务交易安全是指通过一系列的措施保证交易过程的真实性、机密性和可用性,目的是在计算机网络安全基础上确保电子商务过程的顺利进行。它更侧重于交易过程的安全内容。1.2.3 商务交易安全v主要内容(1)买方面临的问题,如付款后不能收到商品、个人信息被泄露。(2)卖方面临的问题,如竞争对手检索商品递送状况、被他人假冒而损害公司的信誉、买方提交订单后不付款、机密数据被他人获取等。(3)交易信息问题,如被冒名偷窃、数据篡改、信息丢失、信息在传递过程中被破坏、虚假信息等。(4)信用问题等。1.3 电子商务安全保障电子商务安全需要一个完整的综合保障体系。电子商务的安全,概括起来
14、需要三个方面的支持:一是信息技术方面的措施,如防火墙、网络防毒、信息加密、身份认证等;二是信息安全管理制度的保障,如人员管理等;三是社会的法律政策与法律保障。三者缺一不可,只有共同作用,才能最终保障电子商务的安全。系统方面的风险系统方面的风险 1)网络协议安全漏洞 2)防火墙安全漏洞 3)口令漏洞 4)操作系统的安全漏洞 5)陷门1.3.1 1.3.1 电子商务安全面临的主要风险电子商务安全面临的主要风险 交易交易方面的风险方面的风险 1)冒名偷窃 2)篡改数据 3)信息丢失1.3.1 1.3.1 电子商务安全面临的主要风险电子商务安全面临的主要风险 人员人员方面的风险方面的风险 主要是工作人
15、员职业道德修养不高,安全教育和管理松懈 管理管理方面的风险方面的风险 网络内部可能存在的威胁有:1)有意或无意地泄露网络用户或网络管理员的密码或口令;2)绕过防火墙,私自和外部网络连接,造成系统安全漏洞;3)越权查看、修改和删除系统文件、应用程序及数据;4)越权修改网络系统配置,造成网络工作不正常。网络交易技术管理的漏洞也会带来较大的交易风险 法律法律方面的风险方面的风险 主要是工作人员职业道德修养不高,安全教育和管理松懈 1.3.2 电子商务安全要素1)信息的机密性-指信息在传输过程或存储中不被他人窃取,在电子交易中,通常使用加密技术来保证信息的机密性。2)交易文件的完整性-防止非法篡改和破
16、坏网站上的信息,使收到的信息与发送的信息完全一样。在电子交易中,通常使用哈希函数来保证信息的完整性。3)信息的不可否认性-发送方不能否认已发送的信息,接收方亦不能否认已收到的信息。在电子交易中,则通过对发送信息进行数字签名,来实现交易的不可抵赖性。4)交易者身份的真实性-指交易双方确实是存在的而不是假冒的。在电子交易中,需要依靠可靠的认证机制来保障。电子商务安全是一个复杂的系统问题,它不仅与其支持的平台有关,还与电子商务的环境、模式、人员、管理、法律和社会等诸多因素有关。v交易安全要素 1.3.2 电子商务安全要素信息安全传输就是指在网络上传递的信息没有被故意地或偶然地非法授权泄露、更改、破坏
17、或是信息被非法系统辨识、控制。v信息传输要素信息正常传输过程信息传输过程中面临的问题 1.3.2 电子商务安全要素1)截取信息攻击系统的可用性,信息从信息源节点传输出来,中途被攻击者非法截取2)窃听信息攻击系统的机密性,信息从信息源节点传输到信息目的地节点,但中途被攻击者非法窃听3)篡改信息攻击系统的完整性,信息从信息源节点传输到信息目的地节点的中途被攻击者非法截取,攻击者将截取的信息进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的地。1.3.2 电子商务安全要素安全的电子商务除了依赖于技术手段外,还必须依靠法律手段、经济行政手段来保障参与电子商务的各方的利益。电子商务安全涉及
18、的法律要素主要有:1)保障交易各方身份认证的法律2)电子合同的法律地位3)电子商务的消费者权益保护的法律4)网络知识产权保护的法律5)电子商务侵权法v法律法规要素 1.3.3 电子商务安全体系结构一个完整的电子商务安全体系是由安全基础层、加密技术层、安全认证层、安全协议层和系统应用层以及电子商务安全法律法规和人员安全管理等组成,并且每一层都有相应的安全策略和方案,如图所示。电子商务安全体系 1.3.4 电子商务安全技术电子商务安全技术 1.3.4 电子商务安全技术1)加密技术:信息安全技术中的一个重要的组成部分。它可以保护传送的信息安全。加密本身能提供安全保障,还必须完善加密密钥和系统的整体控
19、制。2)数字签名技术:可以确认当事人的身份,起到了签名或盖章的作用,签字方不能够抵赖。3)数字时间戳:用于证明信息的发送时间。4)身份认证技术:决定谁有权接受或修改信息,以增强责任性,以及实现不可否认服务。验证常用的三种基本方式口令方式、标记方式、人体生物学特征方式。5)数字证书技术:用标志网络用户身份信息的一系列数据来证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档。类似于现实生活中的身份证。1.3.4 电子商务安全技术6)防火墙技术:防火墙是软件、硬件的结合,在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立一层保护。7)智能卡技术:利用智能卡来
20、降低攻击者猜出密码的风险。8)防病毒技术:防病毒软件只能保护系统免受恶意程序攻击,却不能避免使用合法程序访问系统的攻击者的攻击,同时也不能保护一些用户对不应该访问的文件进行访问的越权攻击。9)入侵检测技术:入侵检测是对防火墙的一个合理补充,帮助系统对付网络攻击,扩展管理员的安全管理能力和范围,提高信息安全基础结构的完整性。10)生物统计系统:生物统计是利用你所具备的生理特征来认证,如指纹认证、眼膜认证、语音认证等。每种认证都需要特定的设备,而且设备必须非常精确才可以检测出是否假冒。1.4 实验项目 实验项目1安全环境下的电子商务操作【实验目的】全面掌握电子商务基础操作,完成安全的网络购物过程。
21、【实验内容】在开放的互联网环境下,访问任意典型电子商务网站,观察比较各网站的网页和栏目设置情况,并利用搜索引擎、关键字等手段检索商品,注册、登录,在安全的环境下完成电子商务网络购物流程,并完成实验报告的撰写。【实验要求】(1)完成实验报告的所有设计内容,并附上关键步骤的截图。(2)记录实验结果。(3)分析网络购物的安全风险来源。(4)总结安全网络购物经验。1.4 实验项目 实验项目2电子商务安全整体设计【实验目的】电子商务安全整体设计流程【实验内容】根据电子商务安全整体设计流程,完成所调研企业的电子商务安全设计分析【实验要求】(1)流程设计,完成实验报告。(2)分析实验结果。电子商务安全整体设
22、计第 2章 网络安全认知网络安全基础知识网络安全基础知识网络安全策略及其制定原则影响网络安全的因素主要内容网络安全体系结构网络安全防护措施2.1 网络安全认知2.1.1 2.1.1 网络安全现状网络安全现状网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断。网络安全从其本质上说是网络上的信息安全,它涉及的领域很广。v影响较大的网络攻击 1)1999年3月爆发的Melissa和2000年5月爆发的LoveLetter 2)在“911”恐怖袭击一个星期后出现的尼姆达(Nimda)蠕虫 3)2006年底爆发的“熊猫烧
23、香”病毒 4)2014年,比特币交易站受到攻击,携程漏洞事件 5)2016年10月,美国公共服务、社交平台、民众网络服务器等都遭到前所未有的严重攻击 2.1.1 2.1.1 网络安全现状网络安全现状随着互联网+的广泛应用,很多不安全不成熟技术的应用,使得信息泄露事件频频发生,网络安全仍然面临网络面临的安全问题越来越严峻着不少大问题。主要的安全威胁表现在以下几个方面:1)更多网络攻击直接以经济利益为目的 2)拒绝服务攻击泛滥 3)垃圾邮件泛滥 4)恶意软件横行 5)对非PC设备的威胁增加 2.1.2 2.1.2 网络安全要素网络安全要素 网络安全主要涉及三个层次、四个层面信息安全框架体系模型2.
24、1.2 2.1.2 网络安全要素网络安全要素 四个层面中所涉及的具体问题主要包括设备、系统、人员等网络安全涉及各个层面的问题2.1.2 2.1.2 网络安全要素网络安全要素 网络安全涉及的因素主要包括:机密性主要防范技术是密码技术可控性表示为保护机密性而进行访问控制可用性主要实现手段:身份的识别、访问控制、业务流控制、路由选择控制、审计跟踪真实性即保证数据的发送源头不被伪造,主要防范技术是校验与认证技术。完整性即保证数据在传输、存储等过程中不被非法修改不可否认性 不可否认性就是建立有效的责任机制,防止实体否认其行为。实现不可否认性的主要手段有数字签名等方法2.1.2 2.1.2 网络安全要素网
25、络安全要素 各要素与四个层面的关系2.2 网络安全策略及其制定原则2.2.1 2.2.1 网络安全策略网络安全策略网络安全区域是指属于某个组织的处理和通信资源之集。网络安全策略是指在某个安全区域内,用于所有与安全活动相关的一套规则。制定网络安全策略的目的就是决定一个组织机构怎样保护自己。一般来说,策略包括两个方面:总体策略和具体规则。1)总体策略用于阐述公司安全政策的总体思路。2)具体规则用于说明什么活动是被允许的,什么活动是被禁止的。2.2.1 2.2.1 网络安全策略网络安全策略1)目标安全策略,即某个机构对所要保护的特定资源要达到的目的所进行的描述。(2)机构安全策略,即一套法律、法规和
26、实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。(3)系统安全策略,描述的是如何将某个特定的信息系统付诸实现,以支持机构的安全策略要求。网络安全策略等级2.2.1 2.2.1 网络安全策略网络安全策略1)授权策略授权是一个安全策略的基本组成部分,是指赋予主体(用户、终端)对客体(数据)的支配权力,它等于规定了谁可以对什么做些什么2)访问控制策略访问控制策略迫使计算机系统和网络中自动执行授权。在目标安全策略描述中,访问控制策略主要是基于身份的策略;在机构安全策略中则以基于角色的策略描述;3)责任在系统安全策略中,访问控制策略为多级策略,即该策略是基于信息敏感性的
27、等级以及工作人员许可证等级 影响网络安全策略的主要因素2.2.2 2.2.2 网络安全策略制定原则网络安全策略制定原则 1)最小特权2)纵深防御3)阻塞点4)最薄弱链接5)失效保护状态6)普遍参与7)防御多样化8)简单化 网络安全设计原则 网络安全管理原则1)适应性2)可行性3)动态性4)简单性5)系统性2.3 影响网络安全的因素 随着网络信息的共享应用日益深入,信息在公共通信网络上的存储、共享、传输可能面临的威胁也就日益增多,这些威胁给网络用户带来的损失也是巨大的。安全威胁是某个人、物、事件或概念对某一资源的可用性、机密性、完整性、真实性或可用性所造成的危害。互联网中面临的威胁有很多种,但大
28、致可以分为下面几类:1)内部管理漏洞。信息系统内部缺乏健全的管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙。2)内部操作不当。系统管理员和安全管理员出现管理配置的操作失误。3)外部攻击。来自外部或内部人员的恶意攻击和入侵,如黑客的攻击、计算机病毒和拒绝服务攻击等。2.3 影响网络安全的因素 操作系统是用户和硬件设备的中间层,在使用计算机之前都必须先安装操作系统,操作系统一般都自带一些应用程序或安装了一些其他厂商的软件工具。漏洞也叫做脆弱性,是系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。常见的系统安全漏洞如下 1)sendmail 2)Microsoft IIS
29、3)LSASS漏洞 4)文件共享 5)RPC远程过程调用2.3.1 操作系统与程序漏洞威胁2.3.2 2.3.2 网络协议漏洞威胁网络协议漏洞威胁网络协议是计算机通信的共同语言,是双方通信约定好的必须遵守的约定、规范和准则。TCP/IP是目前互联网使用最为广泛的协议,由于其简单、可扩展的设计原则,给用户带来极为方便的互联网使用环境,但也存在着各种安全缺陷。TCP序列号预计缺陷由莫里斯首先提出,是网络安全领域中最为有名的缺陷之一。即在受害主机不能接到信任主机应答确认时,入侵者通过预计序列号来建立连接,入侵者可以伪装成信任主机与受害主机通话。2.3.2 2.3.2 网络协议漏洞威胁网络协议漏洞威胁
30、 TCP序列号预计缺陷利用TCP序列号可预测的缺陷正常的TCP连接建立过程是一个三次握手过程。具体描述如下:客户方服务方:SYN(ISNc)。服务方客户方:ACK(ISNc),SYN(ISNs)。客户方服务方:SYN(ISNs)。如果入侵者通过某种方法得到了服务方的初始序列号ISNs,那么它有可能冒充客户方对服务方发信息。此时过程描述如下:攻击者服务方:SYN(ISNx),SRC=被冒充的主机。服务方被冒充的主机(攻击者):ACK(ISNx),SYN(ISNs)。攻击者服务方:ACK(ISNs),SRC=被冒充的主机。攻击者服务方:ACK(ISNs),SRC=被冒充的主机:开始传输数据。2.3
31、.2 2.3.2 网络协议漏洞威胁网络协议漏洞威胁 路由协议缺陷1)源路由欺骗源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。使入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。2)ARP欺骗伪装ARP包的过程,是以受害者的IP地址和攻击者自身的MAC地址为源数据包发送ARP应答包3)RIP攻击入侵者可能向目标主机以及沿途的各个网关发出伪造的路由信息,使所有发往目的主机的数据包发往入侵者,入侵者就可以冒充目的主机,也可以监听所有目的主机的数据包,甚至在数据流中插入任意包2.3.2 2.3.2 网络协议漏洞威胁网络协议
32、漏洞威胁 应用层协议缺陷1)DNS缺陷DNS是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应的IP地址,并具有将域名转换为IP地址功能的服务器。入侵者可以进行域名的冒充攻击。2)FTP缺陷FTP用户口令采用明文传输,这就增加了系统被攻破的危险。在局域网内或路由器上监听,就可以截获大量口令,利用这些口令可以尝试登录系统。3)Telnet缺陷不仅用户口令而且用户的所有操作即远程服务器的应答都是透明的,这样Telnet被监听产生的影响就更为突出。2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁黑客攻击公司网络2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁 口令攻击黑客
33、的最老牌攻击方法,从黑客诞生那天起就被使用。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。口令攻击,需要先得到目标主机上的某个合法用户的账号,然后再进行合法用户口令的破解。获取口令的方法:1)通过网络监听非法得到用户口令2)在知道用户的账户后,利用一些专门软件强行破解用户口令,如字典攻击、强行攻击、组合攻击等。3)利用系统管理员的失误2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁预防口令攻击的基本措施1)不要将口令写下来。2)不要将口令存在计算机内。3)不要用字典中有的词作为口令。4)不要用生日、电话号码、纯数字或字母做口令。5)口令应该在允许范围内尽可能地长。6)不要在不同系统上使用
34、同一口令。7)在输入口令的时候应确认无人偷窥。8)定期修改口令,至少6个月修改一次。2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁 木马攻击木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源。获取口令的方法:v利用缓冲区溢出攻击当目标操作系统收到了超过其最大能接受的信息量时,这些多余的数据将从程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果是在系统上产生了一个后门vWeb欺骗Web欺骗形式有使用相似的域名、改写URL、劫持Web会话具体表现如下:Web欺骗是一种电子信息欺骗,攻击者创造了
35、一个令人信服但是完全错误的拷贝,错误的Web看起来十分逼真,它拥有与正确的Web相同的网页和链接。然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截取,其工作原理就好像是一个过滤器。Web欺骗2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁-Web欺骗2.4 网络安全体系结构 2.4.1 2.4.1 网络体系结构及安全缺陷网络体系结构及安全缺陷v OSI模型和TCP/IP模型的关系2.4 网络安全体系结构 2.4.1 2.4.1 网络体系结构及安全缺陷网络体系结构及安全缺陷v OSI模型和TCP/IP模型的关系 2.4.1 网络体系结构及安全缺陷
36、在基于TCP/IP体系结构模型下,为了使各种服务协调运行,TCP/IP协议为每种服务设定了一个端口,称为TCP协议端口。每个端口都拥有一个16比特的端口号。用户自己提供的服务可以使用自由的端口号,不过,一般系统使用的端口号为01024,用户自定义的端口号从1024开始。v 网络地址与端口号 2.4.1 网络体系结构及安全缺陷 TCP/IP的服务一般是通过IP地址加一个端口号来决定的。一台主机上可以运行多个应用程序,通过“IP地址+端口号”的方式才能确定数据包是传给哪台主机上的哪个应用程序的。两台主机想要通信就要使用“IP地址+端口号”的方式。v 网络地址与端口号IP地址和端口号的关系 2.4.
37、1 网络体系结构及安全缺陷 对于一些常见的程序,它们使用的端口号一般是固定的,如右表所示。v 网络地址与端口号服务器协议服务端口Web服务器TCP80FTP服务器TCP21TelnetTCP23NetMeetingTCP1503、1720MSNMessengerTCP/UDPFile Send:6891-6900(TCP)Voice:1863、6901(TCP)Voice:1863、5190(UDP)PPTP VPNTCP1723Iphone 5.0TCP22555SMTPTCP25POP3TCP110 2.4.1 网络体系结构及安全缺陷 对IP协议的攻击,是目前Internet上最主要的攻击
38、之一。IP协议存在的主要缺陷包括:1)IP通信不需要进行身份认证,无法保证数据源的真实性;2)IP数据包在传输中都没有加密,无法保证数据传输的完整性;3)IP的分组和重组机制不完善,无法保证数据的传输正确性;4)IP地址的表示不需要真实确认,无法通过IP验证对方的身份等。常见的利用IP协议缺陷的网络攻击有IP欺骗、IP伪造、Ping Flooding、源路由欺骗、Smurf攻击等。v 互联层的安全缺陷 2.4.1 网络体系结构及安全缺陷 传输层主要有TCP协议和UDP协议。对TCP协议的攻击,主要利用TCP建立连接的三次握手机制等的缺陷v 传输层的安全缺陷 对应用层的攻击包括未经审查的Web方
39、式的信息录入、应用权限的访问控制被破解、身份认证被攻破、跨站点的执行代码漏洞、缓存溢出漏洞等。v 应用层的安全缺陷 2.4.2 ISO/OSI安全体系结构国际标准化组织(ISO)1989年制定的国际标准信息处理系统开放系统互联基本参考模型第2部分:安全体系结构(ISO/IEC7498-2)给出了ISO/OSI参考模型的安全体系结构。(1)认证服务:提供某个实体(人或系统)身份的保证;(2)访问控制服务:保护资源以免其被非法使用和操纵;(3)机密性服务:保护信息不被泄露或暴露给未授权的实体;(4)数据完整性服务:保护数据以防止未授权的改变、删除或替代;(5)非否认服务:防止参与某次通信交换的一方
40、事后否认本次交换曾经发生。v OSI定义的5种安全服务 2.4.2 ISO/OSI安全体系结构(1)加密机制:是提供数据保密的最常用方法,而且还能部分或全部用于实现其他安全机制。(2)数字签名机制:用来解决通信双方发生争执时可能产生的否认、伪造、冒充和篡改等安全问题。(3)访问控制机制:用来实施对资源访问或操作加以限制。(4)数据完整性机制:防止数据被假冒、丢失、重放、插入或修改。(5)认证交换机制:是以交换信息的方式来确认实体身份的机制。(6)路由控制机制:可使信息发送者选择特殊的路由,以保证数据安全。(7)业务流填充机制:是用来对抗非法者在线路上监听数据并对其进行流量和流向分析的。(8)公
41、正机制:是用来提供公正服务和仲裁出现的问题的。v OSI定义的8种安全机制2.5 网络安全防护措施 网络安全防护是一种网络安全技术,指致力于解决如何有效进行介入控制以及如何保证数据传输的安全性等问题的技术手段,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术,以及其他的安全服务和安全机制策略。v 网络管理制度 安全管理制度主要包括:部门和人员组织管理制度、安全设备的管理制度、安全访问机制、机房管理制度、软件管理及操作管理制度、安全培训制度等。要坚持不轻易打开来历不明的信件、不下载非官方网站的软件或游戏等。2.5 网络安全防护措施v 数据加密体制 加密技术是信息
42、安全最基本的技术措施之一。按照作用不同,加密技术可以分为数据传输加密技术、数据存储加密技术、数据完整性鉴别技术和密钥管理技术。1)数据传输加密技术常用的方法有线路加密和端到端加密。目的是对传输中的数据流进行加密。2)数据存储加密技术分为密文件存储和存取控制,目的是防止存储环节上的数据丢失。3)数据完整性鉴别技术一般通过密钥、身份、数据等鉴别,系统对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。4)密钥管理技术包括密钥产生、分配、保存、更换和销毁等环节上的安全技术。2.5 网络安全防护措施v 数据备份与恢复 数据备份是用来防止系统出现操作失误或系统故障导致数据丢失,而将全部
43、或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程,是系统出现灾难事件时的重要恢复手段。2.6 实验项目 实验项目3网站安全攻防分析【实验目的】寻找安全漏洞。【实验内容】结合实际网站或企业,进行攻防项目设计,寻找安全漏洞,完成实验内容和报告。【实验要求】(1)攻防设计报告。(2)分析实验结果。网络安全攻防体系架构图第 3章 密码学基础密码学基础概述密码学基础概述分组密码技术分组密码技术公钥密码技术主要内容使用密码通信实验项目3.1 密码学基础概述 密码技术通过信息的变换或编码,将机密消息变换成乱型文字,使非指定的接收方不能从其截获的乱码中得到任何有意义的信息,并且不能仿造任何乱码型
44、号的信息。密码学的历史已有4000多年,古埃及人曾把象形文字写在石碑上,这种文字对于现代人来说就是千年之谜。自从人类有了秘密传输信息的需求,加密技术一直伴随着人类社会的进步而不断发展。密码学的发展经历了纯手工阶段、机械化阶段、电子阶段、计算机和网络时代阶段。3.1.1 3.1.1 对称加密和非对称加密对称加密和非对称加密 加密、解密基本概念 密码学定义:应用复杂的数学运算以增强电子交易安全性的科学,是实现网络和信息安全的重要技术方法。加密:使用数学的方法将原始消息(明文)重新组织、变换成只有授权用户才能解读的密码形式(密文)。解密:将密文重新恢复成明文。加密技术类型 1)对称加密 2)非对称加
45、密 3.1.1 3.1.1 对称加密和非对称加密对称加密和非对称加密 对称加密 定义:又称私钥加密,加密密钥与解密密钥是相同的。优点:算法简单,密钥较短,且破译困难,加密和解密的速度快,适合对大量数据进行加密。缺点:密钥管理困难。密钥必须通过安全可靠的途径传递;有大量的私钥需要保护和管理 密钥管理是对称加密应用系统安全的关键性因素。目前常用的对称加密算法包括DES、3DES、AES和IDEA等 3.1.1 3.1.1 对称加密和非对称加密对称加密和非对称加密 非对称加密 定义:又称公钥加密,加密和解密使用不同的密钥。特点:每个用户有唯一的一对密钥公开密钥(公钥)和私有密钥(私钥)。公钥是公开的
46、,存放在公共区域;私钥是保密的,必须存放在安全保密的地方。非对称加密算法的保密性比较好。缺点:但其加密和解密花费时间长、速度慢,不适合于对文件加密,只适用于对少量数据进行加密。常用的非对称加密算法有RSA、ECC等。3.1.2 3.1.2 密码分析密码分析 基本定义从截获的密文中推断出原来的明文或密钥,这一过程称为密码分析从事这一工作的人称为密码分析员研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学 保密通信系统模型3.1.3 3.1.3 传统密码技术传统密码技术 数据加密 定义:通过某种函数进行交换,把正常数据报文明文转换成密文。两个传统的基本变换方法 1)替换法 定义:将明文中
47、的每个字母都用其他字母代替。它是一种最简单的加密技术,典型应用-恺撒密码(Caesar Cipher)2)换位法 定义:换位是将明文中字母的位置重新排列。最简单的换位是逆序法,即将明文中的字母倒过来输出。例如:明文为help me;密文为em pleh。3.1.4 3.1.4 对加密算法的攻击对加密算法的攻击4 4种典型的攻击方式种典型的攻击方式v密文攻击 攻击者手里只有密文,对于明文的有关信息则一无所知v已知明文攻击 攻击者知道部分明文/密文之间的对应关系v选择明文攻击 攻击者知道明文和密文之间的对应关系。v选择密文攻击 攻击者可以选择一段密文,并得到解密的明文3.2 分组密码技术3.2.1
48、 3.2.1 DESDES数据加密标准数据加密标准 基本概念DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反特点:运算速度快,密钥产生容易缺点:不能提供足够的安全性,因为其密钥容量只有56位改进技术:三重DES或3DES系统 使用3个不同的密钥对数据块进行3次(或2次)加密,该方法比进行3次普通加密更加有效。强度大约和112位的密钥强度相当。DES算法加解密过程DES算法的加密由四部分完成,分别为:初始置换函数IP、子密钥Ki及获取、密码函数F、末置换
49、函数IP-1。3.2.1 3.2.1 DESDES数据加密标准数据加密标准DES加密过程 DES算法的安全性 为了克服DES密钥空间小的缺陷提出了三重DES的变形方式 DES算法漏洞:DES算法中只用到64位密钥中的其中56位,而第8,16,24,64位8个位并未参与DES运算 把密钥的8,16,24,64位作为有效数据使用,将不能保证DES加密数据的安全性3.2.1 3.2.1 DESDES数据加密标准数据加密标准u AES分组密码原理3.2.2 3.2.2 AESAES加密算法加密算法产生产生:1997年NIST公开征集新的数据加密标准,即AES(Advanced Encryption S
50、tandard,高级加密标准)比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。AES是分组密钥,设计有三个密钥长度:128、192、256位AES分组密码图示(16位)u AES分组密码原理3.2.2 3.2.2 AESAES加密算法加密算法原理原理:AES算法输入128位数据,密钥长度也是128位,用来表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1 所示)。每一轮都需要一个与输入分组具有相同长度的扩展密钥的参与。算法中要用一个密钥扩展程序把外部密钥扩展成更长的比特串,以生成各轮的加密和解密密钥密钥长度(Nk)/字分组