① 鏈路加密的特性
對於在兩個網路節點間的某一次通信鏈路,鏈路加密能為網上傳輸的數據提供安全保證。對於鏈路加密,所有消息在被傳輸之前進行加密,在每一個節點對接收到的消息進行解密,然後先使用下一個鏈路的密鑰對消息進行加密,再進行傳輸。在到達目的地之前,一條消息可能要經過許多通信鏈路的傳輸。
由於在每一個中間傳輸節點消息均被解密後重新進行加密,因此,包括路由信息在內的鏈路上的所有數據均以密文形式出現。這樣,鏈路加密就掩蓋了被傳輸消息的源點與終點。由於填充技術的使用以及填充字元在不需要傳輸數據的情況下就可以進行加密,這使得消息的頻率和長度特性得以掩蓋,從而可以防止對通信業務進行分析。
盡管鏈路加密在計算機網路環境中使用得相當普遍,但它並非沒有問題。鏈路加密通常用在點對點的同步或非同步線路上,它要求先對在鏈路兩端的加密設備進行同步,然後使用一種鏈模式對鏈路上傳輸的數據進行加密。這就給網路的性能和可管理性帶來了副作用。
在線路/信號經常不通的海外或衛星網路中,鏈路上的加密設備需要頻繁地進行同步,帶來的後果是數據丟失或重傳。另一方面,即使僅一小部分數據需要進行加密,也會使得所有傳輸數據被加密。
在一個網路節點,鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在,因此所有節點在物理上必須是安全的,否則就會泄漏明文內容。然而保證每一個節點的安全性需要較高的費用,為每一個節點提供加密硬體設備和一個安全的物理環境所需要的費用由以下幾部分組成:保護節點物理安全的雇員開銷,為確保安全策略和程序的正確執行而進行審計時的費用,以及為防止安全性被破壞時帶來損失而參加保險的費用。
在傳統的加密演算法中,用於解密消息的密鑰與用於加密的密鑰是相同的,該密鑰必須被秘密保存,並按一定規則進行變化。這樣,密鑰分配在鏈路加密系統中就成了一個問題,因為每一個節點必須存儲與其相連接的所有鏈路的加密密鑰,這就需要對密鑰進行物理傳送或者建立專用網路設施。而網路節點地理分布的廣闊性使得這一過程變得復雜,同時增加了密鑰連續分配時的費用。
② 計算機問題
般地說,將分散的多台計算機、終端和外部設備用通信線路互聯起來,彼此間實現互相通信,並且計算機的硬體、軟體和數據資源大家都可以共同使用,實現資源共享的整個系統就叫做計算機網路。
一、計算機網路面臨的威脅
計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:
(一)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
(二)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。
(三)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。
二計算機網路的安全策略
(一)物理安全策略
物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。
(二)訪問控制策略
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。
1.入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。
用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。
對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。
網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。
用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
2.網路的許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。
3.目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問,從而加強了網路和伺服器的安全性。
4.屬性安全控制
當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
5.網路伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
6.網路監測和鎖定控制
網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。
7.網路埠和節點的安全控制
網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。
8.防火牆控制
防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;
(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。
(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。
(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。
三、信息加密策略
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。
信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
四、網路安全管理策略
在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。
網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。
隨著計算機技術和通信技術的發展,計算機網路將日益成為重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。
交換機和路由器
「交換」是今天網路里出現頻率最高的一個詞,從橋接到路由到ATM直至電話系統,無論何種場合都可將其套用,搞不清到底什麼才是真正的交換。其實交換一詞最早出現於電話系統,特指實現兩個不同電話機之間話音信號的交換,完成該工作的設備就是電話交換機。
所以從本意上來講,交換只是一種技術概念,即完成信號由設備入口到出口的轉發。因此,只要是和符合該定義的所有設備都可被稱為交換設備。由此可見,「交換」是一個涵義廣泛的詞語,當它被用來描述數據網路第二層的設備時,實際指的是一個橋接設備;而當它被用來描述數據網路第三層的設備時,又指的是一個路由設備。
我們經常說到的乙太網交換機實際是一個基於網橋技術的多埠第二層網路設備,它為數據幀從一個埠到另一個任意埠的轉發提供了低時延、低開銷的通路。
由此可見,交換機內部核心處應該有一個交換矩陣,為任意兩埠間的通信提供通路,或是一個快速交換匯流排,以使由任意埠接收的數據幀從其他埠送出。在實際設備中,交換矩陣的功能往往由專門的晶元(ASIC)完成。另外,乙太網交換機在設計思想上有一個重要的假設,即交換核心的速度非常之快,以致通常的大流量數據不會使其產生擁塞,換句話說,交換的能力相對於所傳信息量而無窮大(與此相反,ATM交換機在設計上的思路是,認為交換的能力相對所傳信息量而言有限)。
雖然乙太網第二層交換機是基於多埠網橋發展而來,但畢竟交換有其更豐富的特性,使之不但是獲得更多帶寬的最好途徑,而且還使網路更易管理。
而路由器是OSI協議模型的網路層中的分組交換設備(或網路層中繼設備),路由器的基本功能是把數據(IP報文)傳送到正確的網路,包括:
1.IP數據報的轉發,包括數據報的尋徑和傳送;
2.子網隔離,抑制廣播風暴;
3.維護路由表,並與其他路由器交換路由信息,這是IP報文轉發的基礎。
4.IP數據報的差錯處理及簡單的擁塞控制;
5.實現對IP數據報的過濾和記帳。
對於不同地規模的網路,路由器的作用的側重點有所不同。
在主幹網上,路由器的主要作用是路由選擇。主幹網上的路由器,必須知道到達所有下層網路的路徑。這需要維護龐大的路由表,並對連接狀態的變化作出盡可能迅速的反應。路由器的故障將會導致嚴重的信息傳輸問題。
在地區網中,路由器的主要作用是網路連接和路由選擇,即連接下層各個基層網路單位--園區網,同時負責下層網路之間的數據轉發。
在園區網內部,路由器的主要作用是分隔子網。早期的互連網基層單位是區域網(LAN),其中所有主機處於同一邏輯網路中。隨著網路規模的不斷擴大,區域網演變成以高速主幹和路由器連接的多個子網所組成的園區網。在其中,處個子網在邏輯上獨立,而路由器就是唯一能夠分隔它們的設備,它負責子網間的報文轉發和廣播隔離,在邊界上的路由器則負責與上層網路的連接
後兩個沒找到,你想想辦法吧
③ 電子商務安全問題探討的論文
電子商務安全技術的分析與研究
[摘 要] 本文首先介紹了電子商務安全的現狀,分析了存在的主要問題,然後從網路安全技術、數據加密技術、用戶認證技術等方面介紹了主要的電子安全技術,並提出了一個合理的電子商務安全體系架構。
[關鍵詞] 電子商務電子支付 安全技術
一、引言
隨著網路技術和信息技術的飛速發展,電子商務得到了越來越廣泛的應用,越來越多的企業和個人用戶依賴於電子商務的快捷、高效。它的出現不僅為Internet的發展壯大提供了一個新的契機,也給商業界注入了巨大的能量。但電子商務是以計算機網路為基礎載體的,大量重要的身份信息、會計信息、交易信息都需要在網上進行傳遞,在這樣的情況下,安全性問題成為首要問題。
二、目前電子商務存在的安全性問題
1.網路協議安全性問題:目前,TCP/IP協議是應用最廣泛的網路協議,但由於TCP/IP本身的開放性特點,企業和用戶在電子交易過程中的數據是以數據包的形式來傳送的,惡意攻擊者很容易對某個電子商務網站展開數據包攔截,甚至對數據包進行修改和假冒。
2.用戶信息安全性問題:目前最主要的電子商務形式是基於B/S(Browser/Server)結構的電子商務網站,用戶使用瀏覽器登錄網路進行交易,由於用戶在登錄時使用的可能是公共計算機,如網吧、辦公室的計算機等情況,那麼如果這些計算機中有惡意木馬程序或病毒,這些用戶的登錄信息如用戶名、口令可能會有丟失的危險。
3.電子商務網站的安全性問題:有些企業建立的電子商務網站本身在設計製作時就會有一些安全隱患,伺服器操作系統本身也會有漏洞,不法攻擊者如果進入電子商務網站,大量用戶信息及交易信息將被竊取,給企業和用戶造成難以估量的損失。
三、電子商務安全性要求
1.服務的有效性要求:電子商務系統應能防止服務失敗情況的發生,預防由於網路故障和病毒發作等因素產生的系統停止服務等情況,保證交易數據能准確快速的傳送。
2.交易信息的保密性要求:電子商務系統應對用戶所傳送的信息進行有效的加密,防止因信息被截取破譯,同時要防止信息被越權訪問。
3.數據完整性要求:數字完整性是指在數據處理過程中,原來數據和現行數據之間保持完全一致。為了保障商務交易的嚴肅和公正,交易的文件是不可被修改的,否則必然會損害一方的商業利益。
4.身份認證的要求:電子商務系統應提供安全有效的身份認證機制,確保交易雙方的信息都是合法有效的,以免發生交易糾紛時提供法律依據。
四、電子商務安全技術措施
1.數據加密技術。對數據進行加密是電子商務系統最基本的信息安全防範措施.其原理是利用加密演算法將信息明文轉換成按一定加密規則生成的密文後進行傳輸,從而保證數據的保密性。使用數據加密技術可以解決信息本身的保密性要求。數據加密技術可分為對稱密鑰加密和非對稱密鑰加密。
(1)對稱密鑰加密(SecretKeyEncryption)。對稱密鑰加密也叫秘密/專用密鑰加密,即發送和接收數據的雙方必須使用相同的密鑰對明文進行加密和解密運算。它的優點是加密、解密速度快,適合於對大量數據進行加密,能夠保證數據的機密性和完整性;缺點是當用戶數量大時,分配和管理密鑰就相當困難。
(2)非對稱密鑰加密(PublicKeyEncryption)。非對稱密鑰加密也叫公開密鑰加密,它主要指每個人都有一對惟一對應的密鑰:公開密鑰(簡稱公鑰)和私人密鑰(簡稱私鑰)公鑰對外公開,私鑰由個人秘密保存,用其中一把密鑰來加密,就只能用另一把密鑰來解密。非對稱密鑰加密演算法的優點是易於分配和管理,缺點是演算法復雜,加密速度慢。
(3)復雜加密技術。由於上述兩種加密技術各有長短,目前比較普遍的做法是將兩種技術進行集成。例如信息發送方使用對稱密鑰對信息進行加密,生成的密文後再用接收方的公鑰加密對稱密鑰生成數字信封,然後將密文和數字信封同時發送給接收方,接收方按相反方向解密後得到明文。
2.數字簽名技術。數字簽名是通過特定密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對於這種電子式的簽名還可進行技術驗證,其驗證的准確度是一般手工簽名和圖章的驗證所無法比擬的。數字簽名技術可以保證信息傳送的完整性和不可抵賴性。
3.認證機構和數字證書。由於電子商務中的交易一般不會有使用者面對面進行,所以對交易雙方身份的認定是保障電子商務交易安全的前提。認證機構是一個公立可信的第三方,用以證實交易雙方的身份,數字證書是由認證機構簽名的包括公開密鑰擁有者身份信息以及公開密鑰的文件。在交易支付過程中,參與方必須利用認證中心簽發的數字證書來證明自己的身份。
4.使用安全電子交易協議(SET:Secure Electronic Transactions)。是由VISA 和MasterCard兩大信用卡組織指定的標准。SET用於劃分與界定電子商務活動中各方的權利義務關系,給定交易信息傳送流程標准。SET協議保證了電子商務系統的保密性、完整性、不可否認性和身份的合法性。
五、結束語
電子商務是國民經濟和社會信息化的重要組成部分,而安全性則是關系電子商務能否迅速發展的重要因素。電子商務的安全是一個復雜系統工程,僅從技術角度防範是遠遠不夠的,還必須完善電子商務方面的立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進電子商務又好又快地發展。
參考文獻:
[1]覃 征 李順東:電子商務概論[M].北京:高等教育出版社,2002.06.
[2]余小兵:淺談電子商務中的安全問題[J].科技咨詢導報,2007.02
[3]曾鳳生:電子商務安全需求及防護策略[J].資料庫及信息管理,2007.06
僅供參考,請自借鑒。
希望對您有幫助。
④ 鏈路加密的介紹
使用鏈路加密裝置能為某鏈路上的所有報文提供傳輸服務。即經過一台節點機的所有網路信息傳輸均需加、解密,每一個經過的節點都必須有密碼裝置,以便解密、加密報文。如果報文僅在一部分鏈路上加密而在另一部分鏈路上不加密,則相當於未加密,仍然是不安全的。與鏈路加密類似的節點加密方法,是在節點處採用一個與節點機相連的密碼裝置(被保護的外圍設備),密文在該裝置中被解密並被重新加密,明文不通過節點機,避免了鏈路加密關節點處易受攻擊的缺點。
⑤ 鏈路加密的定義
鏈路加密(又稱在線加密)是傳輸數據僅在物理層前的數據鏈路層進行加密。接收方是傳送路徑上的各台節點機,信息在每台節點機內都要被解密和再加密,依次進行,直至到達目的地。
鏈路加密,有時也叫做鏈路級或鏈路層加密,它是同一網路內兩點傳輸數據時在數字鏈路層加密信息的一種數字保密方法。在主伺服器端的數據是明文的,當它離開主機的時候就會加密,等到了下個鏈接(可能是一個主機也可能是一個中集節點)再解密,然後在傳輸到下一個鏈接前在加密。每個鏈接可能用的不同的密鑰或不同的加密演算法。這個過程將持續到數據的接收端。
鏈路加密加密發生在最低協議層(OSI模型的第一二層)。因為這一過程保護了傳輸的數據,鏈路加密在不能保證傳輸線的安全的時候就變得尤為重要。然而由於信息在每個傳輸路徑上的主機里解密,當信息必須經過那些不能確定主機間是否安全的通路時。
⑥ 網路大蝦們幫個忙
最熱門的話題是INTERNET與非同步傳輸模式ATM技術。
信息技術與網路的應用已經成為衡量21世界國力與企業競爭力的重要標准。
國家信息基礎設施建設計劃,NII被稱為信息高速公路。
Internet,Intranet與Extranet和電子商務已經成為企業網研究與應用的熱點。
計算機網路建立的主要目標是實現計算機資源的共享。計算機資源主要是計算機硬體,軟體與數據。
我們判斷計算機是或互連成計算機網路,主要是看它們是不是獨立的「自治計算機」。
分布式操作系統是以全局方式管理系統資源,它能自動為用戶任務調度網路資源。
分布式系統與計算機網路的主要是區別不在他們的物理結構,而是在高層軟體上。
按傳輸技術分為:1。廣播式網路。2。點--點式網路。
採用分組存儲轉發與路由選擇是點-點式網路與廣播網路的重要區別之一。
按規模分類:區域網,城域網與廣域網。
廣域網(遠程網)以下特點:
1 適應大容量與突發性通信的要求。
2 適應綜合業務服務的要求。
3 開放的設備介面與規范化的協議。
4 完善的通信服務與網路管理。
X.25網是一種典型的公用分組交換網,也是早期廣域網中廣泛使用的一種通信子網。
變化主要是以下3個方面:
1 傳輸介質由原來的電纜走向光纖。
2 多個區域網之間告訴互連的要求越來越強烈。
3 用戶設備大大提高。
在數據傳輸率高,誤碼率低的光纖上,使用簡單的協議,以減少網路的延遲,而必要的差錯控制功能將由用戶設備來完成。這就是幀中續FR,Frame Relay技術產生的背景。
決定區域網特性的主要技術要素為網路拓撲,傳輸介質與介質訪問控制方法。
從區域網介質控制方法的角度,區域網分為共享式區域網與交換式區域網。
城域網MAN介於廣域網與區域網之間的一種高速網路。
FDDI是一種以光纖作為傳輸介質的高速主幹網,它可以用來互連區域網與計算機。
各種城域網建設方案有幾個相同點:傳輸介質採用光纖,交換接點採用基於IP交換的高速路由交換機或ATM交換機,在體系結構上採用核心交換層,業務匯聚層與接入層三層模式。
計算機網路的拓撲主要是通信子網的拓撲構型。
網路拓撲可以根據通信子網中通信信道類型分為:
4 點-點線路通信子網的拓撲。星型,環型,樹型,網狀型。
5 廣播式通信子網的拓撲。匯流排型,樹型,環型,無線通信與衛星通信型。
傳輸介質是網路中連接收發雙方的物理通路,也是通信中實際傳送信息的載體。
常用的傳輸介質為:雙絞線,同軸電纜,光纖電纜和無線通信與衛星通信信道。
雙絞線由按規則螺旋結構排列的兩根,四根或八根絕緣導線組成。
屏蔽雙絞線STP和非屏蔽雙絞線UTP。
屏蔽雙絞線由外部保護層,屏蔽層與多對雙絞線組成。
非屏蔽雙絞線由外部保護層,多對雙絞線組成。
三類線,四類線,五類線。
雙絞線用做遠程中續線,最大距離可達15公里;用於100Mbps區域網時,與集線器最大距離為100米。
同軸電纜由內導體,外屏蔽層,絕緣層,外部保護層。
分為:基帶同軸電纜和寬頻同軸電纜。
單信道寬頻:寬頻同軸電纜也可以只用於一條通信信道的高速數字通信。
光纖電纜簡稱為光纜。
由光纖芯,光層與外部保護層組成。
在光纖發射端,主要是採用兩種光源:發光二極體LED與注入型激光二極體ILD。
光纖傳輸分為單模和多模。區別在與光釺軸成的角度是或分單與多光線傳播。
單模光纖優與多模光纖。
電磁波的傳播有兩種方式:1。是在空間自由傳播,既通過無線方式。
2。在有限的空間,既有線方式傳播。
移動通信:移動與固定,移動與移動物體之間的通信。
移動通信手段:
1 無線通信系統。
2 微波通信系統。
頻率在100MHz-10GHz的信號叫做微波信號,它們對應的信號波長為3m-3cm。
3 蜂窩移動通信系統。
多址接入方法主要是有:頻分多址接入FDMA,時分多址接入TDMA與碼分多址接入CDMA。
4 衛星移動通信系統。
商用通信衛星一般是被發射在赤道上方35900km的同步軌道上
描述數據通信的基本技術參數有兩個:數據傳輸率與誤碼率。
數據傳輸率是描述數據傳輸系統的重要指標之一。S=1/T。
對於二進制信號的最大數據傳輸率Rmax與通信信道帶寬B(B=f,單位是Hz)的關系可以寫為: Rmax=2*f(bps)
在有隨機熱雜訊的信道上傳輸數據信號時,數據傳輸率Rmax與信道帶寬B,信噪比S/N關系為: Rmax=B*LOG⒉(1+S/N)
誤碼率是二進制碼元在數據傳輸系統中被傳錯的概率,它在數值上近似等於:
Pe=Ne/N(傳錯的除以總的)
對於實際數據傳輸系統,如果傳輸的不是二進制碼元,要摺合為二進制碼元來計算。
這些為網路數據傳遞交換而指定的規則,約定與標准被稱為網路協議。
協議分為三部分:語法。語義。時序。
將計算機網路層次模型和各層協議的集合定義為計算機網路體系結構。
計算機網路中採用層次結構,可以有以下好處:
1 各層之間相互獨立。
2 靈活性好。
3 各層都可以採用最合適的技術來實現,各層實現技術的改變不影響其他各層。
4 易於實現和維護。
5 有利於促進標准化。
該體系結構標準定義了網路互連的七層框架,既ISO開放系統互連參考模型。在這一框架中進一步詳細規定了每一層的功能,以實現開放系統環境中的互連性,互操作性與應用的可移植性。
OSI 標准制定過程中採用的方法是將整個龐大而復雜的問題劃分為若干個容易處理的小問題,這就是分層的體系結構辦法。在OSI中,採用了三級抽象,既體系結構,服務定義,協議規格說明。
OSI七層:
2 物理層:主要是利用物理傳輸介質為數據鏈路層提供物理連接,以便透明的傳遞比特流。
3 數據鏈路層。在通信實體之間建立數據鏈路連接,傳送以幀為單位的數據,採用差錯控制,流量控制方法。
4 網路層:通過路由演算法,為分組通過通信子網選擇最適當的路徑。
5 傳輸層:是向用戶提供可靠的端到端服務,透明的傳送報文。
6 會話層:組織兩個會話進程之間的通信,並管理數據的交換。
7 表示層:處理在兩個通信系統中交換信息的表示方式。
8 應用層:應用層是OSI參考模型中的最高層。確定進程之間通信的性質,以滿足用戶的需要。
TCP/IP參考模型可以分為:應用層,傳輸層,互連層,主機-網路層。
互連層主要是負責將源主機的報文分組發送到目的主機,源主機與目的主機可以在一個網上,也可以不在一個網上。
傳輸層主要功能是負責應用進程之間的端到端的通信。
TCP/IP參考模型的傳輸層定義了兩種協議,既傳輸控制協議TCP和用戶數據報協議UDP。
TCP協議是面向連接的可靠的協議。UDP協議是無連接的不可靠協議。
主機-網路層負責通過網路發送和接受IP數據報。
按照層次結構思想,對計算機網路模塊化的研究結果是形成了一組從上到下單向依賴關系的協議棧,也叫協議族。
應用層協議分為:
1。一類依賴於面向連接的TCP。
2.一類是依賴於面向連接的UDP協議。
10 另一類既依賴於TCP協議,也可以依賴於UDP協議。
NSFNET採用的是一種層次結構,可以分為主幹網,地區網與校園網。
作為信息高速公路主要技術基礎的數據通信網具有以下特點:
1 適應大容量與突發性通信的要求。
2 適應綜合業務服務的要求。
3 開放的設備介面與規范化的協議。
4 完善的通信服務與網路管理。
人們將採用X。25建議所規定的DTE與DCE介面標準的公用分組交換網叫做X。25網。
幀中繼是一種減少接點處理時間的技術。
綜合業務數字網ISDN:
B-ISDN與N-ISDN的區別主要在:
2 N是以目前正在使用的公用電話交換網為基礎,而B是以光纖作為干線和用戶環路傳輸介質。
3 N採用同步時分多路復用技術,B採用非同步傳輸模式ATM技術。
4 N各通路速率是預定的,B使用通路概念,速率不預定。
非同步傳輸模式ATM是新一代的數據傳輸與分組交換技術,是當前網路技術研究與應用的熱點問題。
ATM技術的主要特點是:
3 ATM是一種面向連接的技術,採用小的,固定長度的數據傳輸單元。
4 各類信息均採用信元為單位進行傳送,ATM能夠支持多媒體通信。
5 ATM以統計時分多路復用方式動態的分配網路,網路傳輸延遲小,適應實時通信的要求。
6 ATM沒有鏈路對鏈路的糾錯與流量控制,協議簡單,數據交換率高。
7 ATM的數據傳輸率在155Mbps-2。4Gbps。
促進ATM發展的要素:
2 人們對網路帶寬要求的不斷增長。
3 用戶對寬頻智能使用靈活性的要求。
4 用戶對實時應用的需求。
5 網路的設計與組建進一步走向標准化的需求。
一個國家的信息高速路分為:國家寬頻主幹網,地區寬頻主幹網與連接最終用戶的接入網。
解決接入問題的技術叫做接入技術。
可以作為用戶接入網三類:郵電通信網,計算機網路(最有前途),廣播電視網。
網路管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。
代理位於被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。
管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。
配置管理的目標是掌握和控制網路和系統的配置信息以及網路各設備的狀態和連接管理。現代網路設備由硬體和設備驅動組成。
配置管理最主要的作用是可以增強網路管理者對網路配置的控制,它是通過對設備的配置數據提供快速的訪問來實現的。
故障就是出現大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網路中的問題或故障進行定位的過程。
故障管理最主要的作用是通過提供網路管理者快速的檢查問題並啟動恢復過程的工具,使網路的可靠性得到增強。故障標簽就是一個監視網路問題的前端進程。
性能管理的目標是衡量和呈現網路特性的各個方面,使網路的性能維持在一個可以接受的水平上。
性能管理包括監視和調整兩大功能。
記費管理的目標是跟蹤個人和團體用戶對網路資源的使用情況,對其收取合理的費用。
記費管理的主要作用是網路管理者能測量和報告基於個人或團體用戶的記費信息,分配資源並計算用戶通過網路傳輸數據的費用,然後給用戶開出帳單。
安全管理的目標是按照一定的方法控制對網路的訪問,以保證網路不被侵害,並保證重要的信息不被未授權用戶訪問。
安全管理是對網路資源以及重要信息訪問進行約束和控制。
在網路管理模型中,網路管理者和代理之間需要交換大量的管理信息,這一過程必須遵循統一的通信規范,我們把這個通信規范稱為網路管理協議。
網路管理協議是高層網路應用協議,它建立在具體物理網路及其基礎通信協議基礎上,為網路管理平台服務。
目前使用的標准網路管理協議包括:簡單網路管理協議SNMP,公共管理信息服務/協議CMIS/CMIP,和區域網個人管理協議LMMP等。
SNMP採用輪循監控方式。代理/管理站模式。
管理節點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節點可以是網路上任何類型的節點。SNMP是一個應用層協議 ,在TCP/IP網路中,它應用傳輸層和網路層的服務向其對等層傳輸信息。
CMIP的優點是安全性高,功能強大,不僅可用於傳輸管理數據,還可以執行一定的任務。
信息安全包括5個基本要素:機密性,完整性,可用性,可控性與可審查性。
3 D1級。D1級計算機系統標准規定對用戶沒有驗證。例如DOS。WINDOS3。X及WINDOW 95(不在工作組方式中)。Apple的System7。X。
4 C1級提供自主式安全保護,它通過將用戶和數據分離,滿足自主需求。
C1級又稱為選擇安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。
C1級要求硬體有一定的安全級別,用戶在使用前必須登陸到系統。
C1級的防護的不足之處在與用戶直接訪問操作系統的根。
9 C2級提供比C1級系統更細微的自主式訪問控制。為處理敏感信息所需要的最底安全級別。C2級別還包含有受控訪問環境,該環境具有進一步限制用戶執行一些命令或訪問某些文件的許可權,而且還加入了身份驗證級別。例如UNIX系統。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1級稱為標記安全防護,B1級支持多級安全。標記是指網上的一個對象在安全保護計劃中是可識別且受保護的。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,絕密級別。
11 B2又稱為結構化保護,他要求計算機系統中的所有對象都要加上標簽,而且給設備分配安全級別。B2級系統的關鍵安全硬體/軟體部件必須建立在一個形式的安全方法模式上。
12 B3級又叫安全域,要求用戶工作站或終端通過可信任途徑連接到網路系統。而且這一級採用硬體來保護安全系統的存儲區。
B3級系統的關鍵安全部件必須理解所有客體到主體的訪問,必須是防竄擾的,而且必須足夠小以便分析與測試。
30 A1 最高安全級別,表明系統提供了最全面的安全,又叫做驗證設計。所有來自構成系統的部件來源必須有安全保證,以此保證系統的完善和安全,安全措施還必須擔保在銷售過程中,系統部件不受傷害。
網路安全從本質上講就是網路上的信息安全。凡是涉及到網路信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網路安全的研究領域。
安全策約是在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策約模型包括了建立安全環境的三個重要組成部分:威嚴的法律,先進的技術和嚴格的管理。
網路安全是網路系統的硬體,軟體以及系統中的數據受到保護,不會由於偶然或惡意的原因而遭到破壞,更改,泄露,系統能連續,可靠和正常的運行,網路服務不中斷。
保證安全性的所有機制包括以下兩部分:
1 對被傳送的信息進行與安全相關的轉換。
2 兩個主體共享不希望對手得知的保密信息。
安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。某種攻擊就是某種威脅的具體實現。
安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。
中斷是系統資源遭到破壞或變的不能使用。這是對可用性的攻擊。
截取是未授權的實體得到了資源的訪問權。這是對保密性的攻擊。
修改是未授權的實體不僅得到了訪問權,而且還篡改了資源。這是對完整性的攻擊。
捏造是未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。
被動攻擊的特點是偷聽或監視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。
主動攻擊涉及修改數據流或創建錯誤的數據流,它包括假冒,重放,修改信息和拒絕服務等。
假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。 重放涉及被動捕獲數據單元以及後來的重新發送,以產生未經授權的效果。
修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。
拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網路的中斷,這可以通過使網路失效而實現,或通過消息過載使網路性能降低。
防止主動攻擊的做法是對攻擊進行檢測,並從它引起的中斷或延遲中恢復過來。
從網路高層協議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。
服務攻擊是針對某種特定網路服務的攻擊。
非服務攻擊不針對某項具體應用服務,而是基於網路層等低層協議進行的。
非服務攻擊利用協議或操作系統實現協議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。
網路安全的基本目標是實現信息的機密性,完整性,可用性和合法性。
主要的可實現威脅:
3 滲入威脅:假冒,旁路控制,授權侵犯。
4 植入威脅:特洛伊木馬,陷門。
病毒是能夠通過修改其他程序而感染它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,這樣它們就能繼續感染其他程序。
網路反病毒技術包括預防病毒,檢測病毒和消毒三種技術。
1 預防病毒技術。
它通過自身長駐系統內存,優先獲得系統的控制權,監視和判斷系統中是或有病毒存在,進而阻止計算機病毒進入計算機系統對系統進行破壞。這類技術有:加密可執行程序,引導區保護,系統監控與讀寫控制。
2.檢測病毒技術。
通過對計算機病毒的特徵來進行判斷的技術。如自身效驗,關鍵字,文件長度的變化等。
3.消毒技術。
通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原元件的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒晶元和對網路目錄以及文件設置訪問許可權等。
網路信息系統安全管理三個原則:
1 多人負責原則。
2 任期有限原則。
3 職責分離原則。
保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。
需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程叫組解密。對明文進行加密所採用的一組規則稱為加密演算法。對密文解密時採用的一組規則稱為解密演算法。加密演算法和解密演算法通常是在一組密鑰控制下進行的,加密演算法所採用的密鑰成為加密密鑰,解密演算法所使用的密鑰叫做解密密鑰。
密碼系統通常從3個獨立的方面進行分類:
1 按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。
所有加密演算法都是建立在兩個通用原則之上:置換和易位。
2 按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。
3 按密鑰的使用個數分為:對稱密碼體制和非對稱密碼體制。
如果發送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易於的出另一個密鑰,這樣的系統叫做對稱的,但密鑰或常規加密系統。如果發送放使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統就叫做不對稱的,雙密鑰或公鑰加密系統。
分組密碼的加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。
分組密碼設計的核心上構造既具有可逆性又有很強的線性的演算法。
序列密碼的加密過程是將報文,話音,圖象,數據等原始信息轉化成明文數據序列,然後將它同密鑰序列進行異或運算。生成密文序列發送給接受者。
數據加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。
對稱加密使用單個密鑰對數據進行加密或解密。
不對稱加密演算法也稱為公開加密演算法,其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。
不對稱加密的另一用法稱為「數字簽名」,既數據源使用其私有密鑰對數據的效驗和或其他與數據內容有關的變數進行加密,而數據接受方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。
不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。
加密技術應用於網路安全通常有兩種形式,既面向網路和面向應用程序服務。
面向網路服務的加密技術通常工作在網路層或傳輸層,使用經過加密的數據包傳送,認證網路路由及其其他網路協議所需的信息,從而保證網路的連通性和可用性不受侵害。
面向網路應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。
從通信網路的傳輸方面,數據加密技術可以分為3類:鏈路加密方式,節點到節點方式和端到端方式。
鏈路加密方式是一般網路通信安全主要採用的方式。
節點到節點加密方式是為了解決在節點中數據是明文的缺點,在中間節點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。
在端到端機密方式中,由發送方加密的數據在沒有到達最終目的節點之前是不被解密的。
試圖發現明文或密鑰的過程叫做密碼分析。
演算法實際進行的置換和轉換由保密密鑰決定。
密文由保密密鑰和明文決定。
對稱加密有兩個安全要求:
1 需要強大的加密演算法。
2 發送方和接受方必須用安全的方式來獲得保密密鑰的副本。
常規機密的安全性取決於密鑰的保密性,而不是演算法的保密性。
IDEA演算法被認為是當今最好最安全的分組密碼演算法。
公開密鑰加密又叫做非對稱加密。
公鑰密碼體制有兩個基本的模型,一種是加密模型,一種是認證模型。
通常公鑰加密時候使用一個密鑰,在解密時使用不同但相關的密鑰。
常規加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。
RSA體制被認為是現在理論上最為成熟完善的一種公鑰密碼體制。
密鑰的生存周期是指授權使用該密鑰的周期。
在實際中,存儲密鑰最安全的方法就是將其放在物理上安全的地方。
密鑰登記包括將產生的密鑰與特定的應用綁定在一起。
密鑰管理的重要內容就是解決密鑰的分發問題。
密鑰銷毀包括清除一個密鑰的所有蹤跡。
密鑰分發技術是將密鑰發送到數據交換的兩方,而其他人無法看到的地方。
數字證書是一條數字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數字證書是一個數字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。人們採用數字證書來分發公鑰。
序列號:由證書頒發者分配的本證書的唯一標示符。
認證是防止主動攻擊的重要技術,它對於開放環境中的各種信息系統的安全有重要作用。
認證是驗證一個最終用戶或設備的聲明身份的過程。
主要目的為:
4 驗證信息的發送者是真正的,而不是冒充的,這稱為信源識別。
5 驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。
認證過程通常涉及加密和密鑰交換。
帳戶名和口令認證方式是最常用的一種認證方式。
授權是把訪問權授予某一個用戶,用戶組或指定系統的過程。
訪問控制是限制系統中的信息只能流到網路中的授權個人或系統。
有關認證使用的技術主要有:消息認證,身份認證和數字簽名。
消息認證的內容包括為:
1 證實消息的信源和信宿。
2 消息內容是或曾受到偶然或有意的篡改。
3 消息的序號和時間性。
消息認證的一般方法為:產生一個附件。
身份認證大致分為3類:
1 個人知道的某種事物。
2 個人持證
3 個人特徵。
口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統所依賴的一種機制。
為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。
持證為個人持有物。
數字簽名的兩種格式:
2 經過密碼變換的被簽名信息整體。
3 附加在被簽消息之後或某個特定位置上的一段簽名圖樣。
對與一個連接來說,維持認證的唯一辦法是同時使用連接完整性服務。
防火牆總體上分為包過濾,應用級網關和代理服務等幾大類型。
數據包過濾技術是在網路層對數據包進行選擇。
應用級網關是在網路應用層上建立協議過濾和轉發功能。
代理服務也稱鏈路級網關或TCP通道,也有人將它歸於應用級網關一類。
防火牆是設置在不同網路或網路安全域之間的一系列不見的組合。它可以通過檢測,限制,更改跨越防火牆的數據流,盡可能的對外部屏蔽網路內部的消息,結構和運行情況,以此來實現網路的安全保護。
防火牆的設計目標是:
1 進出內部網的通信量必須通過防火牆。
2 只有那些在內部網安全策約中定義了的合法的通信量才能進出防火牆。
3 防火牆自身應該防止滲透。
防火牆能有效的防止外來的入侵,它在網路系統中的作用是:
1 控制進出網路的信息流向和信息包。
2 提供使用和流量的日誌和審記。
3 隱藏內部IP以及網路結構細節。
4 提供虛擬專用網功能。
通常有兩種設計策約:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。
防火牆實現站點安全策約的技術:
3 服務控制。確定在圍牆外面和裡面可以訪問的INTERNET服務類型。
4 方向控制。啟動特定的服務請求並允許它通過防火牆,這些操作具有方向性。
5 用戶控制。根據請求訪問的用戶來確定是或提供該服務。
6 行為控制。控制如何使用某種特定的服務。
影響防火牆系統設計,安裝和使用的網路策約可以分為兩級:
高級的網路策約定義允許和禁止的服務以及如何使用服務。
低級的網路策約描述了防火牆如何限制和過濾在高級策約中定義的服務。
⑦ 數據防泄漏的國內外產品基本狀況
國外的Oracle資料庫加密產品相對較多,產品相對成熟。但面臨著不能集成國產的加密演算法、不符合國家安全政策,不能利用密文索引進行范圍查詢,造成性能嚴重下降等問題,因此以上產品在我國尚未得到有效應用。 國內的資料庫安全增強產品往往採用應用層加密存儲或者前置代理的技術實現方式。應用層加密方式的缺點是應用必須對數據進行加解密,增加編程復雜度;加密後的數據不能作為條件進行檢索;同時對於已有的系統無法透明實現應用改造。前置代理的重要缺陷是應用必須進行現有程序的改造,使用加密前置代理提供的API;另外大量的Oracle重要特性將無法使用,如存儲過程、函數等。
一、SecGateway文檔安全網關用於企業數據中心與辦公網路有效隔離的嵌入式專用設備。採用鏈路加密的方式,實現客戶端的准入,從文件在企業的使用流程入手,將數據泄露防護與企業現有 OA 系統、文件服務系統、ERP 系統、CRM 系統等企業應用系統完美結合,對通過網關的文檔數據進行透明加解密工作,有效解決文檔在脫離企業應用系統環境後的安全問題。為企業部署的所有應用系統提供有效的安全保障。
1.完成安全網關和企業現有應用系統無縫集成,自動完成對經過網關的數據進行強制加解密——上傳解密,下載加密;
2.加密客戶端通過 SecGateway,正常訪問應用系統伺服器;
3.非涉密客戶端計算機,在通過安全網關時,會被安全網關篩選和拒絕,無法通過 SecGateway 訪問 OA/PDM 伺服器。
二、安華金和資料庫保險箱系統(簡稱DBCoffer) 是一款Oracle資料庫安全加固系統,該產品能夠實現對Oracle數據的加密存儲、增強許可權控制、敏感數據訪問的審計。DBCoffer可以防止繞過防火牆的外部數據攻擊、來自於內部的高許可權用戶的數據竊取、以及由於磁碟、磁帶失竊等引起的數據泄密。
資料庫保險箱DBCoffer的核心價值是:
1、防止硬體存儲設備引起的泄密,當數據以明文形式存儲在硬體設備上時,無論是資料庫運行的存儲設備,還是用於數據備份的磁帶,若發生丟失或者維修,都會存在相應的數據丟失風險。一旦使用了資料庫保險箱,無論是運行環境的硬體存儲設備,還是數據備份的磁帶,敏感數據都是以加密的形態存儲的,從而有效地防止了由於硬體丟失或硬體維修等無意識的泄密。
2、防止操作系統文件引起的數據泄密,通常Oracle 的數據是以明文的形式存儲在操作系統的文件中;通過對文件系統的訪問,就會訪問到敏感數據。這樣,該主機的操作系統管理員和高許可權用戶都可以接觸到這些敏感數據。另外通過網路訪問到這些文件的用戶,也可以接觸到這些敏感數據。一旦使用了資料庫保險箱,敏感數據都是以密文的形式存儲在操作系統上,從而有效防止了由操作系統文件引起的數據泄密。
3、防止資料庫超級用戶進行的數據竊取,在Oracle 中,以sys 和system 為代表的資料庫管理員用戶,具有至高無上的權利,可以訪問到任何數據;在大型企業和政府機構中,除了系統管理員,以用戶數據分析人員、程序員、開發方維護人員為代表的特權用戶,也可以訪問到敏感數據。這些都為數據的泄密,留下了極大的隱患。
資料庫保險箱通過獨立於Oracle 許可權控制之外的安全許可權體系,對數據的加解密進行了獨立的控制。 由安全管理員負責決定哪些資料庫用戶有權訪問敏感數據的明文信息;防止DBA 成為不受控制的超級用戶的同時,又可以使DBA 和開發人員正常地工作。
4、防止外部入侵進行的數據破解,隨著Internet、無線網路的普及,黑客有了更多辦法繞過防火牆和入侵檢測系統,到用戶的業務系統中進行窺視;當數據以明文的形式暴露在文件系統和資料庫中時,黑客很容易獲得敏感數據。當我們對數據進行了有效加密保護,再厲害的黑客,在不掌握密鑰的情況下,都無法獲得敏感數據的明文信息。
三、secdocx數據安全保護系統是廣東南方信息安全產業基地公司,依據國家重要信息系統安全等級保護標准和法規,以及企業數字知識產權保護需求,自主研發的產品。它以全面數據文件安全策略、加解密技術與強制訪問控制有機結合為設計思想,對信息媒介上的各種數據資產,實施不同安全等級的控制,有效杜絕機密信息泄漏和竊取事件。
數據安全保護系統的保護對象主要是政府及企業的各種敏感數據文檔,包括設計文檔、設計圖紙源代碼、營銷方案、財務報表及其他各種涉及國家機密和企業商業秘密的文檔,可以廣泛應用於政府研發、設計、製造等行業。
1. 透明加解密技術:提供對涉密或敏感文檔的加密保護,達到機密數據資產防盜竊、防丟失的效果,同時不影響用戶正常使用。
2. 泄密保護:通過對文檔進行讀寫控制、列印控制、剪切板控制、拖拽、拷屏/截屏控制、和內存竊取控制等技術,防止泄漏機密數據。
3. 強制訪問控制:根據用戶的身份和許可權以及文檔的密級,可對機密文檔實施多種訪問許可權控制,如共享交流、帶出或解密等。
4. 雙因子認證:系統中所有的用戶都使用USB-KEY進行身份認證,保證了業務域內用戶身份的安全性和可信性。
5. 文檔審計:能夠有效地審計出,用戶對加密文檔的常規操作事件。
6. 三權分立:系統借鑒了企業和機關的實際工作流程,採用了分權的管理策略,在管理方法上採用了職權分離模式,審批,執行和監督機制。
7. 安全協議:確保密鑰操作和存儲的安全,密鑰存放和主機分離。 DBCoffer產品,相對於市場上的其它產品在政策符合性、性能和應用透明性上具有明顯優勢,下面重點就國外產品和國內產品進行對比分析。
與普通的資料庫安全加固產品的競爭分析:
1、資料庫漏洞掃描產品
這種產品針對資料庫管理系統的漏洞及潛在的風險進行檢測。它可以對資料庫系統的各項設置、資料庫系統軟體本身已知漏洞、資料庫系統完整性進行檢查和對資料庫系統的整體安全性做出評估,並給出提高資料庫安全性的修復建議。這種產品重要的是對現有的資料庫系統在認證、授權上配置漏洞、數據局庫補丁漏洞進行掃描,並不能對現有的資料庫進行安全增強,與DBCoffer不是一類產品。
2、資料庫安全審計產品
資料庫審計作為信息安全審計的重要組成部分,同時也是資料庫管理系統安全性重要的一部分。安全審計類產品的優勢在於時候的追終與分析。DBCoffer除了具有對敏感數據的訪問審計能力,同時也具備了資料庫的加密功能、獨立於Oracle的授權控制體系,這是DBCoffer的最大競爭優勢。DBCoffer比起資料庫審計產品能多提供以下幾個方面的資料庫安全防範能力:防止DBA等高許可權用戶訪問敏感數據、防止來自於文件層的數據竊取、防止硬體丟失的安全風險。
3、綜合性的資料庫安全增強產品
這一類的產品從資料庫的認證、授權和審計均進行了有效增強,但是必須有幾個限制:
(1)應用系統要經過改造,要使用該產品提供的應用介面
(2)DBA進行數據維護必須使用該產品提供的管理終端
總體上,DBCoffer不存在以上限制,與相關其他產品相比具有幾大優勢:更符合國家安全政策、性能更好、服務更好、更為透明、Oracle功能更為無損。 Data loss prevention指以內容為核心的控制手段,對文件的內容生成指紋記錄,通過終端,網關,存儲,對文件進行控制,例如,密級文件外發時被網關攔截。
註:文件加密不是DLP
⑧ 網路數據加密的鏈路加密
對於在兩個網路節點間的某一次通信鏈路,鏈路加密能為網上傳輸的數據提供安全保證。對於鏈路加密(又稱在線加密),所有消息在被傳輸之前進行加密,在每一個節點對接收到的消息進行解密,然後先使用下一個鏈路的密鑰對消息進行加密,再進行傳輸。在到達目的地之前,一條消息可能要經過許多通信鏈路的傳輸。
由於在每一個中間傳輸節點消息均被解密後重新進行加密,因此,包括路由信息在內的鏈路上的所有數據均以密文形式出現。這樣,鏈路加密就掩蓋了被傳輸消息的源點與終點。由於填充技術的使用以及填充字元在不需要傳輸數據的情況下就可以進行加密,這使得消息的頻率和長度特性得以掩蓋,從而可以防止對通信業務進行分析。
盡管鏈路加密在計算機網路環境中使用得相當普遍,但它並非沒有問題。鏈路加密通常用在點對點的同步或非同步線路上,它要求先對在鏈路兩端的加密設備進行同步,然後使用一種鏈模式對鏈路上傳輸的數據進行加密。這就給網路的性能和可管理性帶來了副作用。
在線路信號經常不通的海外或衛星網路中,鏈路上的加密設備需要頻繁地進行同步,帶來的後果是數據丟失或重傳。另一方面,即使僅一小部分數據需要進行加密,也會使得所有傳輸數據被加密。
在一個網路節點,鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在,因此所有節點在物理上必須是安全的,否則就會泄漏明文內容。然而保證每一個節點的安全性需要較高的費用,為每一個節點提供加密硬體設備和一個安全的物理環境所需要的費用由以下幾部分組成保護節點物理安全的雇員開銷,為確保安全策略和程序的正確執行而進行審計時的費用,以及為防止安全性被破壞時帶來損失而參加保險的費用。
在傳統的加密演算法中,用於解密消息的密鑰與用於加密的密鑰是相同的,該密鑰必須被秘密保存,並按一定規則進行變化。這樣,密鑰分配在鏈路加密系統中就成了一個問題,因為每一個節點必須存儲與其相連接的所有鏈路的加密密鑰,這就需要對密鑰進行物理傳送或者建立專用網路設施。而網路節點地理分布的廣闊性使得這一過程變得復雜,同時增加了密鑰連續分配時的費用。
節點加密
盡管節點加密能給網路數據提供較高的安全性,但它在操作方式上與鏈路加密是類似的兩者均在通信鏈路上為傳輸的消息提供安全性;都在中間節點先對消息進行解密,然後進行加密。因為要對所有傳輸的數據進行加密,所以加密過程對用戶是透明的。
然而,與鏈路加密不同,節點加密不允許消息在網路節點以明文形式存在,它先把收到的消息進行解密,然後採用另一個不同的密鑰進行加密,這一過程是在節點上的一個安全模塊中進行。
節點加密要求報頭和路由信息以明文形式傳輸,以便中間節點能得到如何處理消息的信息。因此這種方法對於防止攻擊者分析通信業務是脆弱的。
端到端加密
端到端加密允許數據在從源點到終點的傳輸過程中始終以密文形式存在。採用端到端加密(又稱脫線加密或包加密),消息在被傳輸時到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節點被損壞也不會使消息泄露。
端到端加密系統的價格便宜些,並且與鏈路加密和節點加密相比更可靠,更容易設計、實現和維護。端到端加密還避免了其它加密系統所固有的同步問題,因為每個報文包均是獨立被加密的,所以一個報文包所發生的傳輸錯誤不會影響後續的報文包。此外,從用戶對安全需求的直覺上講,端到端加密更自然些。單個用戶可能會選用這種加密方法,以便不影響網路上的其他用戶,此方法只需要源和目的節點是保密的即可。
端到端加密系統通常不允許對消息的目的地址進行加密,這是因為每一個消息所經過的節點都要用此地址來確定如何傳輸消息。由於這種加密方法不能掩蓋被傳輸消息的源點與終點,因此它對於防止攻擊者分析通信業務是脆弱的。
⑨ 鏈路加密的優點有哪些
鏈路加密的優點:密文在該裝置中被解密並被重新加密,明文不通過節點機,避免了鏈路加密關節點處易受攻擊的缺點。
鏈路加密主伺服器端的數據是明文的,當它離開主機的時候就會加密,等到了下個鏈接(可能是一個主機也可能是一個中集節點)再解密,然後在傳輸到下一個鏈接前在加密。每個鏈接可能用的不同的密鑰或不同的加密演算法。這個過程將持續到數據的接收端。
鏈路加密加密發生在最低協議層(OSI模型的第一二層)。因為這一過程保護了傳輸的數據,鏈路加密在不能保證傳輸線的安全的時候就變得尤為重要。然而由於信息在每個傳輸路徑上的主機里解密,當信息必須經過那些不能確定主機間是否安全的通路時。
(9)鏈路加密的缺點是擴展閱讀
在線路/信號經常不通的海外或衛星網路中,鏈路上的加密設備需要頻繁地進行同步,帶來的後果是數據丟失或重傳。另一方面,即使僅一小部分數據需要進行加密,也會使得所有傳輸數據被加密。
在一個網路節點,鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在,因此所有節點在物理上必須是安全的,否則就會泄漏明文內容。
然而保證每一個節點的安全性需要較高的費用,為每一個節點提供加密硬體設備和一個安全的物理環境所需要的費用由以下幾部分組成:保護節點物理安全的雇員開銷,為確保安全策略和程序的正確執行而進行審計時的費用,以及為防止安全性被破壞時帶來損失而參加保險的費用。
在傳統的加密演算法中,用於解密消息的密鑰與用於加密的密鑰是相同的,該密鑰必須被秘密保存,並按一定規則進行變化。這樣,密鑰分配在鏈路加密系統中就成了一個問題,因為每一個節點必須存儲與其相連接的所有鏈路的加密密鑰,這就需要對密鑰進行物理傳送或者建立專用網路設施。而網路節點地理分布的廣闊性使得這一過程變得復雜,同時增加了密鑰連續分配時的費用。
⑩ 鏈路加密的加密方式比較
加密傳輸方式的比較
數據保密變換使數據通信更安全,但不能保證在傳輸過程中絕對不會泄密。因為在傳輸過程中,還有泄密的隱患。 採用鏈路加密方式,從起點到終點,要經過許多中間節點,在每個節點地均要暴露明文(節點加密方法除外),如果鏈路上的某一節點安全防護比較薄弱,那麼按照木桶原理(木桶水量是由最低一塊木板決定),雖然採取了加密措施,但整個鏈路的安全只相當於最薄弱的節點處的安全狀況。
鏈路加密,每條物理鏈路上,不管用戶多少,可使用一種密鑰。在極限情況下,每個節點都與另外一個單獨的節點相連,密鑰的數目也只是n*(n-1)/2 種。這里n是節點數而非用戶數,一個節點一般有多個用戶。 採用端--端加密方式,只是發送方加密報文,接收方解密報文,中間節點不必加、解密,也就不需要密碼裝置。此外,加密可採用軟體實現,使用起來很方便。在端--端加密方式下,每對用戶之間都存在一條虛擬的保密信道,每對用戶應共享密鑰(傳統密碼保密體制,非公鑰體制下),所需的密鑰總數等於用戶對的數目。對於幾個用戶,若兩兩通信,共需密鑰n*(n-1)/2種,每個用戶需(n-1)種。這個數目將隨網上通信用戶的增加而增加。為安全起見,每隔一段時間還要更換密鑰,有時甚至只能使用一次密鑰,密鑰的用量很大。