非对称密钥加密系统课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《非对称密钥加密系统课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称 密钥 加密 系统 课件
- 资源描述:
-
1、1本章主要内容:电子商务安全要求与安全内容电子商务安全要求与安全内容防火墙等网络安全技术防火墙等网络安全技术加密技术和认证技术加密技术和认证技术SSL与与SET第第3章章 电子商务安全技术电子商务安全技术23.1 电子商务安全要求电子商务安全要求3.1.1 电子商务所面临的安全问题电子商务中的安全隐患可分为如下几类: 1.信息的截获和窃取 2.信息的篡改 3.信息假冒 4.交易抵赖3计算机安全分类计算机安全分类实体安全 机房、线路及主机等的物理安全网络与信息安全 包括网络的畅通、准确,网上系统、程序和数据安全,电子商务安全。应用安全 包括程序开发运行、输入输出、数据库等安全。4为什么网络安全如
2、此重要为什么网络安全如此重要Web ServerThe InternetEncryption线路安全线路安全客户安全客户安全连接安全连接安全 The IntranetWeb ServerWeakness: External access now granted. Are applications and network secure?信息资本信息资本Enterprise Networku没有边界u没有中央管理u是开放的、标准的u没有审计记录INTERNEINTERNET T5网络侵袭的主要种类网络侵袭的主要种类外部与内部入侵 非授权访问、冒充合法用户等。拒绝服务 部分或彻底地阻止计算机或网络正
3、常工作。盗窃信息 指无须利用你的计算机就可获取数据信息。6网络侵袭者的主要种类网络侵袭者的主要种类间谍(商业间谍及其他间谍)。盗窃犯。破坏者。寻求刺激者。“记录”追求者。低级失误和偶然事件。7网络安全不单是技术问题网络安全不单是技术问题机构与管理法律与法规经济实力技术与人才8安全性需要代价安全性需要代价安全性与方便性安全性与性能安全性与成本9减少安全威胁的主要策略减少安全威胁的主要策略 修补系统漏洞 系统 病毒检查 系统 直接安全 管理 空闲机器安全 管理 废品处理安全 管理 口令安全 管理 加密 系统 认证、授权 系统 Internet防火墙 系统 捕捉闯入者 系统政策、法律、守则、管理政策
4、、法律、守则、管理Internet 防火墙防火墙 授权、认证授权、认证 加密加密 审计、监控审计、监控 103.1.2 电子商务安全需求电子商务安全需求机密性完整性认证性不可抵赖性有效性11主要包括以下几个方面:主要包括以下几个方面:1. 信息的保密性:电子商务系统应该对主要信息进行保护,信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。阻止非法用户获取和理解原始数据。2. 数据完整性:电子商务系统应该提供对数据进行完整性认数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。证的手段,确保网络上的数据在传输过程中没
5、有被篡改。 电子商务系统对信息安全的要求电子商务系统对信息安全的要求123. 用户身份验证:电子商务系统应该提供通讯双方进行身用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。份鉴别的机制。 一般可以通过数字签名和数字证书相结合的方式实现用一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证户身份的验证,证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证书书应该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书时时应提供足够的身份信息,证书认证机构在签发证书时应对用户提供
6、的身份信息进行真实性认证。应对用户提供的身份信息进行真实性认证。 电子商务系统对信息安全的要求电子商务系统对信息安全的要求134.授权:电子商务系统需要控制不同的用户谁能够授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。访问网络上的信息并且能够进行何种操作。5.数据原发者鉴别:电子商务系统应能提供对数据数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相者。这个要求可以通过数据完整性及数字签名相结合的方法来实现。结合的方法来实现。 电子商务系统对信
7、息安全的要求电子商务系统对信息安全的要求146.数据原发者的不可抵赖和不可否认性:电子商务系统数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。能否认曾经接到对方的信息,这在交易系统中十分重要。7.合法用户的安全性:合法用户的安全性是指合法用户合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户身份的有效确认、的安全管理体系应该实现系
8、统对用户身份的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范对私有密匙和口令的有效保护、对非法攻击的有效防范等,等, 电子商务系统对信息安全的要求电子商务系统对信息安全的要求158.网络和数据的安全性:电子商务系统应能提供网络和网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。免受病毒的侵害。 电子商务系统对信息安全的要求电子商务系统对信息安全的要求163.1.3 电子商务安全内容电子商务安全内容 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺
9、一不可。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。17 商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。3.1.3 电子商务安全内容电子商务安全内容18电子商务安全构架电子商务安全构架交易安全技术交易安全技术安全应用协议安全应用协议SET、SSL安全认证手段安全认证手段数字签名、数字签名、CA体系体系基本加密算法
10、基本加密算法对称和非对称密算法对称和非对称密算法安全管理体系安全管理体系网络安全技术网络安全技术病毒防范病毒防范身份识别技术身份识别技术防火墙技术防火墙技术分组过滤和代理服分组过滤和代理服务等务等法律、法规、政策法律、法规、政策193.2 计算机网络安全技术计算机网络安全技术4.2.1 计算机网络的潜在安全隐患计算机网络的潜在安全隐患企业内部计算机系统面临的风险企业内部计算机系统面临的风险Internet本身的不安全性对企业内部信息系统带本身的不安全性对企业内部信息系统带来的潜在风险来的潜在风险从纯技术角度上来看,存在着薄弱性。从纯技术角度上来看,存在着薄弱性。20 3.2.2 计算机网络安全
11、体系在实施网络安全防范措施时要考虑以下几点: 加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;漏洞; 用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;在的安全隐患,并及时加以修补; 从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;权管理和认证;21 利用利用数据存储技术加强数据备份和恢复措施;数据存储技术加强数据备份和恢复措施; 对
12、敏感的设备和数据要建立必要的物理或逻辑隔离措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施; 对在公共网络上传输的敏感信息要进行数据加密;对在公共网络上传输的敏感信息要进行数据加密; 安装防病毒软件,加强内部网的整体防病毒措施;安装防病毒软件,加强内部网的整体防病毒措施; 建立详细的安全审计日志,以便检测并跟踪入侵攻击等建立详细的安全审计日志,以便检测并跟踪入侵攻击等 3.2.2 计算机网络安全体系224.2.3 常用的计算机网络安全技术常用的计算机网络安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术(Virtual Private Network,VPN)23病毒防范技术病毒防
13、范技术q 网络病毒的威胁 一是来自文件下载 ;二是网络化趋势。q 措施安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施等24布署和管理防病毒软件布署和管理防病毒软件布署一种防病毒的实际操作一般包括以下步骤:布署一种防病毒的实际操作一般包括以下步骤:1制定计划:了解在你所管理的网络上存放的是什么类型的数据和制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。信息。2调查:选择一种能满足你的要求并且具备尽量多的前面所提到的调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。各种功能的防病毒软件。
14、3测试:在小范围内安装和测试所选择的防病毒软件,确保其工作测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。正常并且与现有的网络系统和应用软件相兼容。 3.2.2 计算机网络安全体系254维护:管理和更新系统确保其能发挥预计的功能,并且可以利用维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。测试范围内进行升级,彻底理解这种防病毒系统的重要方面。5系统安装:在测试得到满意结
15、果后,就可以将此种防病毒软件安系统安装:在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。装在整个网络范围内。4.2.3 常用的计算机网络安全技术常用的计算机网络安全技术26Packet- Packet- SwitchedSwitched LeasedLeased Line LineWorkgroupWorkgroup广域网广域网INTERNETINTERNETHub局域网局域网PCPC杀毒软件杀毒软件SERVERSERVER杀毒软件杀毒软件杀毒防火墙杀毒防火墙PCPC杀毒软件杀毒软件远程工作站远程工作站网络防毒手段网络防毒手段27口令标记方法生物特征法身份识别技术身份识别技术
16、28认证的主要手段认证的主要手段 对用户拥有的东西进行鉴别,如IC卡等 对用户的生物特征进行鉴别,如指纹、视网膜血管分布等 对用户所知道的进行鉴别,如口令等293防火墙技术防火墙技术1.基本概念 防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。 防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。30设计防火墙的准则一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用
17、的方便性、服务范围受到限制。一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。31什么是防火墙?什么是防火墙?防火墙:在被保护网络和Internet之间, 或者和其它网络之间限制访问的 软件和硬件的组合。ServerInternet内部网防火墙防火墙32防火墙的主要功能防火墙的主要功能能做什么?安全把关网络活动统计内部隔离不能做什么?不能防范内部入侵不能防范新的威胁控制粒度粗33保护数据的完整性。可依靠设定用户的权限和文保护数据的完整性。可依
展开阅读全文