电子商务安全管理 作者 秦成德 第4章 电子商务交易安全的基础设施.pptVIP

电子商务安全管理 作者 秦成德 第4章 电子商务交易安全的基础设施.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4.2.3 访问控制 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。在用户身份认证和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预订的安全规则的访问行为将被拒绝。 访问控制是信息安全保障机制的核心内容,它是实现数据库保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法的范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及做到什么程度。 4.1.2 PKI基础设施 图4-10访问控制模型基本组成 4.1.2 PKI基础设施 图4-11 角色访问控制的一般模式 4.1.2 PKI基础设施 (3)完整性和不可否认性 完整性和不可否认是PKI提供的最基本的服务。一般地,完整性也可以通过双方协商一个秘密来,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。例如,A发送一个合约给B,B可以要求A进行数字签名,签名后的合约不仅B可以验证其完整性,其他人也可以验证该合约确实是A签发的。而所有的人,包括B,都没有模仿A签署这个合约的能力。“不可否认”就是通过这样的PKI数字签名机制来提供服务的。当法律许可时,该“不可否认性”可以作为法律依据。正确使用时,PKI的安全性应该高于目前使用的纸面图章系统。 4.1.2 PKI基础设施 2.2 PKI技术的作用与意义 (1)PKI可以构建一个可管、可控、安全的Internet 在传统的Internet中,为了解决安全接入的问题,人们采取了“口令字”等措施,但很容易被猜破,难以对抗有组织的集团性攻击。近年来,伴随宽带Internet技术和大规模集成电路技术的飞速发展,公钥加密技术有了其用武之地,加密、解密的开销已不再是其应用的障碍。因此,国际电信联盟(ITU)、国际标准化组织(ISO)、国际电工委员会(IEC)、Internet任务工作组(IETF)等密切合作,制定了一系列的有关PKI的技术标准,通过认证机制,建立证书服务系统,通过证书绑定每个网络褓的公钥,使网络的每个实体均可识别,从而有效地解决了网络上“你是谁”的问题,把宽带Internet在一定的安全域内变成了一个可控、可管、安全的网络。 4.1.2 PKI基础设施 (2)PKI可以在Internet中构建一个完整的授权服务体系 PKI通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发属性证书,用以表征褓的角色和属性的权力 (3)PKI可以建设一个普适性好、安全性高的统一平台 PKI遵循一套完整的国际技术标准,可以对物理层、网络层和应用层进行系统的安全结构设计,构建统一的安全域。 4.1.2 PKI基础设施 3. PKI标准 为满足电子商务交易的可交互性,要求PKI遵循一定的标准。PKI的标准化是其发展的前提和基础,只有符合一定的标准,才能保证不同的PKI产品之间的正常交互。由于该技术的前卫性和先进性,使这项技术至今没有非常固定的标准,目前出现的并且已经投入使用的有以下几个: (1)X.209(1988)ASN.1基本编码规则的规范 (2)X.500(1993)信息技术之开放系统互联:概念、模型及服务简述 (3)X.509(1993)信息技术之开放系统互联:鉴别框架 (4)PKCS系列标准 (5)OCSP在线证书状态协议 4.1.2 PKI基础设施 (6)LDAP 轻量级目录访问协议 4. PKI的应用 (1)虚拟专用网络(VPN) 通常,企业在架构VPN时会利用防火墙和访问控制技术来提高VPN的安全性。这只解决了很少一部分问题,而一个现代VPN所需要的安全保障,如认证、机密、完整、不可否认以及易用性都需要采用更完善的安全技术。就技术而言,除了基于防火墙的VPN之外,还可以有其他的结构方式,如基于黑盒的VPN、基于路由器的VPN、基于远程访问的VPN或者基于软件的VPN。现实构造VPN往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。在实现上,VPN的基本思想是采用秘密通信通道,用加密的方法来实现。具体协议一般有PPTP、L2TP和IPSec3种。 4.1.2 PKI基础设施 (2)安全电子邮件 作为Internet上最有效的应用,电子邮件凭借其易用、低成本和高效率,已经成为现代商业中的一种标准信息交换工具。随着Internet的持续增长,商业机构或政府机构都开始用的电子邮件交换一些秘密的或有商业价值的信息,这就引发了一些安全方面的问题。如: ?消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉; ?没有办法

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档