第3章电子商务系统的安全措施为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,主要包括鉴别服务、访问控制服务、机密性服务、不可否认服务等。3.1数据安全3.2网络安全性3.3应用系统安全3.1数据安全我们将源信息称之为明文。为了保护明文,将其通过某种方式变换成局外人难以识别的另外一种形式,即密文。这个变换处理的过程称之为加密。密文可以经过相应的逆变换还原成为明文。仅变换处理的过程称之为解密。整个加密和解密过程可以用图3-1来表示。明文通过加密变换成为密文,网上交易的各方使用密文进行通信,密文通过解密还原为明文。明文密文加密解密图3-1加密和解密3.1.1传统密码体制3.1.1.1概述传统密钥密码体制的特点是无论加密还是解密都共用一把密钥,即加密密钥和解密密钥相同(ke=kd)。加密算法是将字母位置按照顺序向后移动4位,并一一对应,4就是加密密钥。解密密钥也是4,但是解密算法是加密算法的逆运算。保密的关键就是密钥,只要密钥不泄露,仅仅知道算法要想破译密文还是有一定困难的。3.1.1.2DES加密算法DES,即DataEncryptionStandard(数据加密标准),它是分组密码的一个典型代表。采用多次位与代替相组合的处理方法。16,.....,3,2,1),(111iKRfLRRLiiiiiiDES加密算法可分为加密处理、加密变换及子密钥的生成几个部分。加密过程可用数学公式表示如下:DES的解密与DES的加密一样,只不过是子密钥的顺序相反。3.1.1.3传统密钥密码体制的分类和工作原理传统密钥密码体制中,密码按加密方式不同可以分为序列密码与分组密码著名的DES算法就属于分组加密算法。1.序列密码的工作原理序列密码的工作原理非常直观。图3-2序列密码的加密过程密文序列c=c0c1c2…明文序列m=m0m1m2…密钥序列k=k0k1k2…图3-3序列密码的解密过程明文序列m=m0m1m2…密文序列c=c0c1c2…密钥序列k=k0k1k2…2.分组密码的工作原理Dk明文m=m0m1m2…密钥k密文c=c0c1c2…Ek密文c=c0c1c2…明文m=m0m1m2…密钥k图3-4分组密码的工作原理3.1.2公开密钥密码体制传统的对称密钥密码体制,特点是加密密钥等于解密密钥(ke=kd),但无法解决密钥分发问题,这是传统密钥密码体制的缺陷。公开密钥密码体制的特点是加密密钥不等于解密密钥(ke≠kd),并且在计算上不能由加密密钥推出解密密钥,所以将加密密钥公开不会危害解密的安全,也就不需要一条额外的保密通道来传送密钥了。用户的加密密钥与解密密钥不再相同,而且从加密密钥求解密密钥是非常困难的。3.1.2.1RSA加密体制RSA体制是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制。1.RSA算法的理论基础RSA算法运用了数论中的Euler定理,即a、r是两个互素的正整数,则az≡1(modr),其中z为与r互素且不大于r的正整数的个数(即Euler函数)。2.RSA算法的实施(1)设计密钥(e,r)和(d,P,Q)(2)设计密文(3)恢复明文3.素数的检测素数检测的方法可分为两大类:一为概率方法,二为确定性方法。3.1.2.2良好隐私加密算法(PGP)1.PGP简介PGP是一个基于公开密钥加密算法的应用程序。PGP加密算法有以下几个特点:加密速度快可移植性出色源代码是免费的,可以削减系统预算。2.PGP加密算法的功能(1)加密文件(2)密钥生成(3)密钥管理(4)收发电子函件(5)数字签名(6)认证密钥3.PGP加密算法构成PGP加密算法包括四个方面:(1)一个私钥加密算法(IDEA)(2)一个公钥加密算法(RSA)(3)一个单向散列算法(MD5)(4)一个随机数产生器4.PGP工作过程3.2网络安全性3.2.1网络安全规划3.2.1.1威胁评估非授权访问信息泄露拒绝服务3.2.1.2分布式控制实现网络安全的一种方法,是将一个大型网络中各段的责任和控制权分配给单位内部的一些小组。3.2.1.3编写网络安全策略网络用户的安全责任系统管理员的安全责任正确利用网络资源检测到安全问题时的对策3.2.2Internet网络服务及对策3.2.2.1Internet网络服务(1)电子函件E-mail服务(2)文件传输服务FTP(3)远程登录服务(4)网络新闻服务(5)的应用服务还包括电子购物、电子决策和信息提供服务等。3.2.2.2网络安全对策(1)电子函件E-mail的安全对策(2)服务器和客户间的安全对策(3)实现应用服务的加密和签名技术(4)把Internet接到企业信息网Intranet时要保证企业信息网的安全性3.2.2.3动态网络安全对策图3-5P2DR模型示意图P2DR模型包含4个主要部分:Policy(安全策略)Protection(防护)Detection(检测)Response(响应)3.2.3防火墙技术3.2.3.1基本概念1.防火墙的概念防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。2.防火墙的实质1.数据包过滤数据包过滤是依据系统内设置的过滤逻辑。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或通过检查它们的组合来确定是否允许该数据包通过。其实现原理如图3-6所示。3.2.3.2防火墙的分类及其原理根据防范的方式和侧重点的不同,防火墙可分为三大类:图3-6数据包过滤防火墙原理示意图应用层……网络层……物理层内部网外部网2.应用级网关应用级网关(ApplicationLevelGateways)是在网络应用层上建立协议过滤和转发功能。图3-7应用网关防火墙原理示意图应用层应用网关……物理层内部网外部网3.代理服务代理服务是针对数据包过滤和应用网关技术的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。应用层代理服务数据控制及传输过程如图3-8所示。客户防火墙代理服务器请求转发应答请求转发应答图3-8代理服务防火墙应用层数据控制及传输过程示意图有屏蔽子网型防火墙是防火墙的基本类型,如图3-9所示。InterNetISP路由分组过滤路由有屏蔽子网局域网InternetISP路由ISP路由分组过滤路由有屏蔽子网局域网图3-9有屏蔽子网型防火墙在Internet和企业局域网之间接续多宿主机,作为代理中继,可以构成多宿主机型防火墙,如图3-10所示。图3-10多宿主机型防火墙InterNetISP路由分组过滤路由有屏蔽子网局域网InternetISP路由ISP路由多宿主机有屏蔽子网局域网保垒主机与分组过滤路由组合成功能较强的防火墙,如图3-11所示。图3-11堡垒主机型防火墙InterNetISP路由分组过滤路由有屏蔽子网局域网堡垒主机InternetISP路由分组过滤路由有屏蔽子网局域网堡垒主机3.2.3.3防火墙的优点与用途(1)防火墙可以作为内部网络安全屏障。(2)防火墙限制了企业网Intranet对Internet的暴露程度。(3)防火墙是设置网络地址翻译器NAT的最佳位置。3.2.3.4虚拟私人网VPN3.2.3.5主流防火墙产品介绍(1)对应用程序的广泛支持(2)集中管理下的分布式客户机/服务器结构(3)状态监视技术(4)远程网络访问的安全保障(FireWall-1SecuRemote)(5)SecuRemote远程加密功能(6)虚拟专用网络(7)集成的、易操作的密钥管理程序3.3应用系统安全3.3.1计算机系统安全计算机系统安全性是指特定端系统及其局域环境的保护问题,它与计算机系统的硬件平台、操作系统、所运行的各种应用软件等都有密切关系。一个计算机系统的系统安全可能包含下述一些措施:(1)确保安装软件中没有已知的安全弱点。(2)技术上确保系统具有最小穿透风险。(3)从管理上确保系统被穿透的风险极小化。(4)对入侵进行检测、审计和追踪。3.3.1.1安全性管理概述计算机系统的安全性,就是要保证系统中的各种数据(包括用户数据和系统数据)不会受到任何形式的损害,如失窃、被破坏等等。我们将要介绍的是各种流行版本的UNIX系统中广泛采用的安全性机制。用户账号的管理。用户组管理。口令维护。超级用户。3.3.1.2用户账号管理用户账号作为某个用户能否使用一个系统的标志,在系统的安全性策略中占据重要的位置。用户信息将记录在文件/etc/passwd中。/etc/passwd文件中有如下内容。1.登录名称2.口令3.用户标识号4.组标识5.GCOS域6.用户注册目录7.注册shell3.3.1.3用户组管理在/etc/passwd的第四个域中记录的是相应用户所属的用户组。系统对用户组的管理采取的方法同对用户的管理是类似的:UNIX使用了一个名为/etc/group的数据库文件进行用户组的管理。1.组名2.口令3.组标识4.组中用户3.3.1.4口令维护口令是系统安全性的第一道大门,也是最为重要的一道门坎。口令的保密和维护不光是系统的事情,用户对此也应负起责任。从用户角度而言,要想使自己的口令是安全的,不易被别人窃取,必须注意以下几个问题:选择口令时应使口令尽可能离奇、古怪。口令应尽可能比较长。在不同的机器上最好使用不同的口令。口令在网络上作为某种数据传送时一定要加密。要经常地改变自己的口令。3.3.1.5超级用户的管理UNIX系统中有一个享有至高无上权力的超级用户,通常以root的账号出现。作为超级用户,他可以完成其他用户所不能完成的一些工作,如:文件系统的安装与拆卸;生成设备文件;设置系统时间;改变系统中任何文件的所有者、组以及访问权限;增大系统资源使用限额;对用户、组进行管理;配置各种外围设备;设置系统主机名称;关闭系统。3.3.2应用安全应用安全是指在特定应用中所建立的安全防护装置(措施),它独立于任何网络的安全措施。应用系统的安全管理大致都包括以下三条。1.应用系统的可用性管理2.应用系统的配置文件管理3.应用系统的运行安全管理