當前位置:首頁 » 合同協議 » 網際協議安全

網際協議安全

發布時間: 2021-01-27 20:13:20

Ⅰ 網路安全協議在信息安全中的意義、作用

網路協議即網路中(包括互聯網)傳遞、管理信息的一些規范。如同人與人之間相互交流版是需要遵權循一定的規矩一樣,計算機之間的相互通信需要共同遵守一定的規則,這些規則就稱為網路協議。
一台計算機只有在遵守網路協議的前提下,才能在網路上與其他計算機進行正常的通信。網路協議通常被分為幾個層次,每層完成自己單獨的功能。通信雙方只有在共同的層次間才能相互聯系。常見的協議有:TCP/IP協議、IPX/SPX協議、NetBEUI協議等。在區域網中用得的比較多的是IPX/SPX.。用戶如果訪問Internet,則必須在網路協議中添加TCP/IP協議。

安全協議,有時也稱作密碼協議,是以密碼學為基礎的消息交換協議,其目的是在網路環境中提供各種安全服務。密碼學是網路安全的基礎,但網路安全不能單純依靠安全的密碼演算法。安全協議是網路安全的一個重要組成部分,我們需要通過安全協議進行實體之間的認證、在實體之間安全地分配密鑰或其它各種秘密、確認發送和接收的消息的非否認性等。
安全協議是建立在密碼體制基礎上的一種交互通信協議,它運用密碼演算法和協議邏輯來實現認證和密鑰分配等目標。

Ⅱ TCP/IP的安全威脅有哪些各自的特點又是什麼

TCP協議的一些安全問題
TCP使用三次握手機制來建立一條連接,握手的第一個報文為SYN包;第二個報文為SYN/ACK包,表明它應答第一個SYN包同時繼續握手的過程;第三個報文僅僅是一個應答,表示為ACK包。若A放為連接方,B為響應方,其間可能的威脅有:
1. 攻擊者監聽B方發出的SYN/ACK報文。
2. 攻擊者向B方發送RST包,接著發送SYN包,假冒A方發起新的連接。
3. B方響應新連接,並發送連接響應報文SYN/ACK。
4. 攻擊者再假冒A方對B方發送ACK包。
這樣攻擊者便達到了破壞連接的作用,若攻擊者再趁機插入有害數據包,則後果更嚴重。
TCP協議把通過連接而傳輸的數據看成是位元組流,用一個32位整數對傳送的位元組編號。初始序列號(ISN)在TCP握手時產生,產生機制與協議實現有關。攻擊者只要向目標主機發送一個連接請求,即可獲得上次連接的ISN,再通過多次測量來回傳輸路徑,得到進攻主機到目標主機之間數據包傳送的來回時間RTT。已知上次連接的ISN和RTT,很容易就能預測下一次連接的ISN。若攻擊者假冒信任主機向目標主機發出TCP連接,並預測到目標主機的TCP序列號,攻擊者就能偽造有害數據包,使之被目標主機接受。
IP協議的安全問題
IP協議在互連網路之間提供無連接的數據包傳輸。IP協議根據IP頭中的目的地址項來發送IP數據包。也就是說,IP路由IP包時,對IP頭中提供的源地址不作任何檢查,並且認為IP頭中的源地址即為發送該包的機器的IP地址。這樣,許多依靠IP源地址做確認的服務將產生問題並且會被非法入侵。其中最重要的就是利用IP欺騙引起的各種攻擊。
以防火牆為例,一些網路的防火牆只允許網路信任的IP數據包通過。但是由於IP地址不檢測IP數據包中的IP源地址是否為放送該包的源主機的真實地址,攻擊者可以採用IP源地址欺騙的方法來繞過這種防火牆。另外有一些以IP地址作為安全許可權分配依據的網路應用,攻擊者很容易使用IP源地址欺騙的方法獲得特權,從而給被攻擊者造成嚴重的損失。事實上,每一個攻擊者都可以利用IP不檢驗IP頭源地址的特點,自己填入偽造的IP地址來進行攻擊,使自己不被發現。
六 TCP/IP協議安全問題的防範
TCP協議安全問題的防範
對於SYN Flood攻擊,目前還沒有完全有效的方法,但可以從以下幾個方面加以防範:
1. 對系統設定相應的內核參數,使得系統強制對超時的SYN請求連接數據包的復位,同時通過縮短超時常數和加長等候隊列使得系統能迅速處理無效的SYN請求數據包。
2. 建議在該網段的路由器上做些配置的調整,這些調整包括限制SYN半開數據包的流量和個數。
3. 建議在路由器的前端多必要的TCP攔截,使得只有完成TCP三次握手過程的數據包才可以進入該網段,這樣可以有效的保護本網段內的伺服器不受此類攻擊。
IP協議安全問題的防範
1. 拋棄基於地址的信任策略。這是最簡單的方法。
2. 進行包過濾。如果網路是通過路由器接入Internet的,那麼可以利用路由器來進行包過濾。確認只有內部LAN可以使用信任關系,而內部LAN上的主機對於LAN以外的主機要慎重處理。路由器可以過濾掉所有來自於外部而希望與內部建立連接的請求。
3. 使用加密技術。阻止IP欺騙的一種簡單的方法是在通信時要求加密傳輸和驗證。當有多種手段並存時,加密方法可能最為適用。
七 TCP/IP各層的安全性和提高各層安全性的方法
1. 網路層的安全性
在過去的十年裡,已經提出了一些方案對網路層的安全協議進行標准化。例如,安全協議3號(SP3)就是美國國家安全局以及標准技術協會作為安全數據網路系統(SDNS)的一部分而制定的。網路層安全協議(NLSP)是由國際標准化組織為無連接網路協議(CLNP)制定的安全協議標准。集成化NLSP(I-NLSP)是由美國國家科技研究所提出的包括IP和CLNP在內的統一安全機制。SWIPE是另一個網路層的安全協議,由Ioannidis和Blaze提出並實現原型。所有這些提案的共同點多於不同點。事實上,他們用的都是IP封裝技術。其本質是,純文本的包被加密,封裝在外層的IP報頭里,用來對加密的包進行Internet上的路由選擇。到達另一端時,外層的IP報頭被拆開,報文被解密,然後送到收報地點。
網路安全性的主要優點是它的透明性,也就是說,安全服務的提供不需要應用程序、其他通信層次和網路部件做任何改動。它最主要的缺點是:網路層一般屬於不間進程和相應條例的包不做區別。對所有去往同一地址的包,它將按照同樣的加密密鑰和訪問控制策略來處理。這可能導致提供不了所需要的功能,也會導致性能下降。針對面向主機的密鑰分配的這些問題,RFC 1825允許(甚至可以說是推薦)使用面向用戶的密鑰分配,其中,不同的連接會得到不同的加密密鑰。但是,面向用戶的密鑰分配需要對相應的操作系統內核作比較大的改動。
簡而言之,網路層是非常適合提供基於主機對主機的安全服務的。相應的安全協議可以用來在Internet上建立安全的IP通道和虛擬私有網。例如,利用它對IP包的加密和解密功能,可以簡捷地強化防火牆系統的防衛能力。RSA數據安全公司已經發起了一個倡議,來推進多家防火牆和TCP/IP軟體廠商聯合開發虛擬私有網,該倡議被稱為S-WAN(安全廣域網)倡議,其目標是制定和推薦網路層的安全協議標准。
2. 傳輸層的安全性
在網路應用編程中,通常使用廣義的進程間通信(IPC)機制來與不同層次的安全協議打交道。在Internet中提供安全服務的首先一個想法便是強化它的IPC界面,如BSD、Sockets等,具體做法包括雙端實體的認證,數據加密密鑰的交換等。Netscape通信公司遵循了這個思路,制定了建立在可靠的傳輸服務(如TCP/IP所提供)基礎上的安全接層協議(SSL)。
網路安全機制的主要優點是它的透明性,即安全服務的提供不要求應用層做任何改變。這對傳輸層來是說是做不到的。原則上,任何TCP/IP應用,只要應用傳輸層安全協議,比如說SSL或IPC,就必定要進行若干修改以增加相應的功能,並使用不同的IPC界面。於是,傳輸層安全機制的主要缺點就是要對傳輸層IPC界面和應用程序兩端都進行修改。可是,比起Internet層和應用層的安全機制來,這里修改還是相當小的。另一個缺點是,基於UDP的通信很難在傳輸層建立起安全機制來。同網路層安全機制相比,傳輸層安全機制的主要優點是它提供基於進程對進程的(而不是主機對主機的)安全服務。這一成就如果再加上應用級的安全服務,就可以再向前跨越一大步了。
3. 應用層的安全性
網路層的安全協議允許為主機(進程)之間的數據通道增加安全屬性,這以為著真正的數據通道還是建立在主機(或進程)之間,但卻不可能區分在同一通道上傳輸的一個具體文件的安全性要求。比如說,如果一個主機與另一個主機之間建立起一條安全的IP通道,那麼所有在這條通道上傳輸的IP包就到要自動的被加密。同樣,如果一個進程和另一個進程之間通過傳輸層安全協議建立起了一條安全的數據通道,那麼兩個進程間傳輸的所有消息就都要自動的被加密。
一般來說,在應用層提供安全服務有幾種可能的做法,一個是對每個應用(及應用協議)分別進行修改。一些重要的TCP/IP應用已經這樣做了。在RFC1421至1424中,IETF規定了私用強化郵件(PEM)來為基於SMTP的電子郵件系統提供安全服務。Internet業界採納PEM的步子太慢的原因是PEM依賴於一個既存的、完全可操作的PKI(公鑰基礎結構)。建立一個符合PEM規范的PKI需要多方在一個共同點上達成信任。作為一個中間步驟,Phil Zimmermann開發了一個軟體包,叫做PGP(Pretty Good Privacy)。PGP符合PEM的絕大多數規范,但不必要求PKI的存在。相反,它採用了分布式的信任模型,即由每個用戶自己決定該信任哪些其他用戶。因此,PGP不是去推廣一個全局的PKI,而是讓用戶自己建立自己的信任之網。

Ⅲ 什麼是IP安全協議

TCP/IP協議(Transfer Controln Protocol/Internet Protocol)叫做傳輸控制/網際協議,又叫網路通訊協議,這個協議是Internet國際互聯網路的基礎。

TCP/IP是網路中使用的基本的通信協議。雖然從名字上看TCP/IP包括兩個協議,傳輸控制協議(TCP)和網際協議(IP),但TCP/IP實際上是一組協議,它包括上百個各種功能的協議,如:遠程登錄、文件傳輸和電子郵件等,而TCP協議和IP協議是保證數據完整傳輸的兩個基本的重要協議。通常說TCP/IP是Internet協議族,而不單單是TCP和IP。

TCP/IP是用於計算機通信的一組協議,我們通常稱它為TCP/IP協議族。它是70年代中期美國國防部為其ARPANET廣域網開發的網路體系結構和協議標准,以它為基礎組建的INTERNET是目前國際上規模最大的計算機網路,正因為INTERNET的廣泛使用,使得TCP/IP成了事實上的標准。

之所以說TCP/IP是一個協議族,是因為TCP/IP協議包括TCP、IP、UDP、ICMP、RIP、TELNETFTP、SMTP、ARP、TFTP等許多協議,這些協議一起稱為TCP/IP協議。以下我們對協議族中一些常用協議英文名稱和用途作一介紹:

TCP(Transport Control Protocol)傳輸控制協議
IP(Internetworking Protocol)網間網協議
UDP(User Datagram Protocol)用戶數據報協議
ICMP(Internet Control Message Protocol)互聯網控制信息協議
SMTP(Simple Mail Transfer Protocol)簡單郵件傳輸協議
SNMP(Simple Network manage Protocol)簡單網路管理協議
FTP(File Transfer Protocol)文件傳輸協議
ARP(Address Resolation Protocol)地址解析協議

從協議分層模型方面來講,TCP/IP由四個層次組成:網路介面層、網間網層、傳輸層、應用層。
其中:

網路介面層 這是TCP/IP軟體的最低層,負責接收IP數據報並通過網路發送之,或者從網路上接收物理幀,抽出IP數據報,交給IP層。

網間網層 負責相鄰計算機之間的通信。其功能包括三方面。一、處理來自傳輸層的分組發送請求,收到請求後,將分組裝入IP數據報,填充報頭,選擇去往信宿機的路徑,然後將數據報發往適當的網路介面。二、處理輸入數據報:首先檢查其合法性,然後進行尋徑--假如該數據報已到達信宿機,則去掉報頭,將剩下部分交給適當的傳輸協議;假如該數據報尚未到達信宿,則轉發該數據報。三、處理路徑、流控、擁塞等問題。

傳輸層 提供應用程序間的通信。其功能包括:一、格式化信息流;二、提供可靠傳輸。為實現後者,傳輸層協議規定接收端必須發回確認,並且假如分組丟失,必須重新發送。

應用層 向用戶提供一組常用的應用程序,比如電子郵件、文件傳輸訪問、遠程登錄等。遠程登錄TELNET使用TELNET協議提供在網路其它主機上注冊的介面。TELNET會話提供了基於字元的虛擬終端。文件傳輸訪問FTP使用FTP協議來提供網路內機器間的文件拷貝功能。
前面我們已經學過關於OSI參考模型的相關概念,現在我們來看一看,相對於七層協議參考模型,TCP/IP協議是如何實現網路模型的。

OSI中的層
功能
TCP/IP協議族

應用層
文件傳輸,電子郵件,文件服務,虛擬終端
TFTP,HTTP,SNMP,FTP,SMTP,DNS,Telnet

表示層
數據格式化,代碼轉換,數據加密
沒有協議

會話層
解除或建立與別的接點的聯系
沒有協議

傳輸層
提供端對端的介面
TCP,UDP

網路層
為數據包選擇路由
IP,ICMP,RIP,OSPF,BGP,IGMP

數據鏈路層
傳輸有地址的幀以及錯誤檢測功能
SLIP,CSLIP,PPP,ARP,RARP,MTU

物理層
以二進制數據形式在物理媒體上傳輸數據
ISO2110,IEEE802。IEEE802.2

數據鏈路層包括了硬體介面和協議ARP,RARP,這兩個協議主要是用來建立送到物理層上的信息和接收從物理層上傳來的信息;

網路層中的協議主要有IP,ICMP,IGMP等,由於它包含了IP協議模塊,所以它是所有機遇TCP/IP協議網路的核心。在網路層中,IP模塊完成大部分功能。ICMP和IGMP以及其他支持IP的協議幫助IP完成特定的任務,如傳輸差錯控制信息以及主機/路由器之間的控制電文等。網路層掌管著網路中主機間的信息傳輸。

傳輸層上的主要協議是TCP和UDP。正如網路層控制著主機之間的數據傳遞,傳輸層控制著那些將要進入網路層的數據。兩個協議就是它管理這些數據的兩種方式:TCP是一個基於連接的協議(還記得我們在網路基礎中講到的關於面向連接的服務和面向無連接服務的概念嗎?忘了的話,去看看);UDP則是面向無連接服務的管理方式的協議。

應用層位於協議棧的頂端,它的主要任務就是應用了。上面的協議當然也是為了這些應用而設計的,具體說來一些常用的協議功能如下:

Telnet:提供遠程登錄(終端模擬)服務,好象比較古老的BBS就是用的這個登陸。
FTP :提供應用級的文件傳輸服務,說的簡單明了點就是遠程文件訪問等等服務;
SMTP:不用說拉,天天用到的電子郵件協議。
TFTP:提供小而簡單的文件傳輸服務,實際上從某個角度上來說是對FTP的一種替換(在文件特別小並且僅有傳輸需求的時候)。
SNTP:簡單網路管理協議。看名字就不用說什麼含義了吧。
DNS:域名解析服務,也就是如何將域名映射城IP地址的協議。
HTTP:不知道各位對這個協議熟不熟悉啊?這是超文本傳輸協議,你之所以現在能看到網上的圖片,動畫,音頻,等等,都是仰仗這個協議在起作用啊!

另外我們還需要注意的一點是我們前面已經交代過的一個問題,協議是"對等實體"的數據進行交互時起作用的,如果忘了,趕緊回憶哦。

Ⅳ TCP/IP協議主要安全隱患

TCP/IP協議主要安全隱患:

1、鏈路層上的攻擊

在TCP/IP網路中,鏈路層這一層次的復雜程度是最高的。其中最常見的攻擊方式通常是網路嗅探組成的TCP/IP協議的乙太網。

乙太網卡有兩種主要的工作方式,一種是一般工作方式,另一種是較特殊的混雜方式。這一情況下,很可能由於被攻擊的原因而造成信息丟失情況,且攻擊者可以通過數據分析來獲取賬戶、密碼等多方面的關鍵數據信息。

2、網路層上的攻擊

如果ARP識別鏈接錯誤,這樣的話ARP直接應用可疑信息,那麼可疑信息就會很容易進入目標主機當中。ARP協議沒有狀態,不管有沒有收到請求,主機會將任何受到的ARP相應自動緩存。

如果信息中帶有病毒,採用ARP欺騙就會導致網路信息安全泄露。因此,在ARP識別環節,應加大保護,建立更多的識別關卡,不能只簡單通過IP名進行識別,還需充分參考IP相關性質等。

3、傳輸層上的攻擊

在傳輸層還存在網路安全問題。如在網路安全領域中,IP欺騙就是隱藏自己的有效手段,主要是通過將自身IP地址進行偽造,並向目標主機發送惡意的請求,攻擊主機,而主機卻因為IP地址被隱藏而無法准確確認攻擊源。或者通過獲取目標主機信任而趁機竊取相關的機密信息。

4、應用層上的攻擊

對於網際網路而言,IP地址與域名均是一一對應的,這兩者之間的轉換工作,被稱為域名解析。而DNS就是域名解析的伺服器。DNS欺騙指的是攻擊方冒充域名伺服器的行為,使用DNS欺騙能將錯誤DNS信息提供給目標主機。所以說,通過DNS欺騙可誤導用戶進入非法伺服器,讓用戶相信詐騙IP。


(4)網際協議安全擴展閱讀

TCP/IP協議能夠迅速發展起來並成為事實上的標准,是它恰好適應了世界范圍內數據通信的需要。它有以下特點:

1、協議標準是完全開放的,可以供用戶免費使用,並且獨立於特定的計算機硬體與操作系統。

2、獨立於網路硬體系統,可以運行在廣域網,更適合於互聯網。

3、網路地址統一分配,網路中每一設備和終端都具有一個唯一地址。

4、高層協議標准化,可以提供多種多樣可靠網路服務。

Ⅳ 網路安全協議與網路安全協議驗證什麼區別

網路安全主要涉及各個協議的安全,各傳輸層的安全,范圍比較廣,而信息安全主要是演算法層面的保證信息的安全

Ⅵ 安全協議在網路安全中的意義

目前用的多的有SSL、TLS、IPSec、PPTP等。

SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。
TLS:安全傳輸層協議(TLS:Transport Layer Security Protocol)
安全傳輸層協議(TLS)用於在兩個通信應用程序之間提供保密性和數據完整性。該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。較低的層為 TLS 記錄協議,位於某個可靠的傳輸協議(例如 TCP)上面。
IPSec 是安全聯網的長期方向。它通過端對端的安全性來提供主動的保護以防止專用網路與 Internet 的攻擊。在通信中,只有發送方和接收方才是唯一必須了解 IPSec 保護的計算機。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一種能力,以保護工作組、區域網計算機、域客戶端和伺服器、分支機構(物理上為遠程機構)、Extranet 以及漫遊客戶端之間的通信。

總之一句話,就是給我們電腦發送的數據(如:QQ聊天消息、網游賬號、郵件消息等)提供加密功能,讓一些不良人士截獲你的數據無法解密出有用的信息從而對你起到保護作用。
然後就是像淘寶等購物網的認證一樣,在網上如果沒有各個網站的安全協議的話,其實你在網上唯一的信息就是你的IP和MAC、主機名,根本沒有能夠確定你的身份(如姓名、年齡、籍貫等等有關你人身的消息)。這就需要有認證,通過認證才能確定你在現實生活中的身份信息。

Ⅶ 簡述網路協議安全存在的問題

我就記得好像有一點是什麼協議本身就存在的安全問題,然後還有別的一些因素

Ⅷ TCP/IP協議安全隱患分析

TCP/IP協議簇模型
和其他網路協議一樣,TCP/IP有自己的參考模型用於描述各層的功能。

TCP/IP參考模型實現了OSI模型中的所有功能。
不同之處是TCP/IP協議模型將OSI模型的部分層進行了合並。
OSI模型對層的劃分更精確,而TCP/IP模型使用比較寬的層定義。

TCP/IP協議簇包括四個功能層:應用層、傳輸層、網路層及網路介面層。
這四層概括了相對於OSI參考模型中的七層。

1、網路介面層
網路介面層包括用於物理連接、傳輸的所有功能。OSI模型把這一層功能分為兩層:物理層和數據鏈路層,TCP/IP參考模型把兩層合在一起。

2、網路層(Internet層)
網路層由在兩個主機之間通信所必須的協議和過程組成。這意味著數據報文必須是可路由的。

3、傳輸層
這一層支持的功能包括:為了在網路中傳輸對應用數據進行分段,執行數學檢查來保證所收數據的完整性,為多個應用同時傳輸數據多路復用數據流(傳輸和接收)。這意味著該層能識別特殊應用,對亂序收到的數據進行重新排序。
當前的主機到主機層包括兩個協議實體:傳輸控制協議(TCP)和用戶數據報協議(UDP)。

4、應用層
應用層協議提供遠程訪問和資源共享。應用包括Telnet服務、FTP服務、SMTP服務和HTTP服務等,很多其他應用程序駐留並運行在此層,並且依賴於底層的功能。該層是最難保護的一層。

Ⅸ 網路安全協議包括什麼

SSL、TLS、IPSec、Telnet、SSH、SET 等

Ⅹ 網路安全協議的分類

計算機網路安全的內容包括:
計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案,以保證計算機網路自身的安全性為目標。
商務交易安全則緊緊圍繞傳統商務在互聯網路上應用時產生的各種安全問題,在計算機網路安全的基礎上,如何保障電子商務過程的順利進行。即實現電子商務的保密性、完整性、可鑒別性、不可偽造性和不可抵賴性。
計算機網路安全與商務交易安全實際上是密不可分的,兩者相輔相成,缺一不可。沒有計算機網路安全作為基礎,商務交易安全就猶如空中樓閣,無從談起。沒有商務交易安全保障,即使計算機網路本身再安全,仍然無法達到電子商務所特有的安全要求。 未進行操作系統相關安全配置
不論採用什麼操作系統,在預設安裝的條件下都會存在一些安全問題,只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為操作系統預設安裝後,再配上很強的密碼系統就算作安全了。網路軟體的漏洞和「後門」 是進行網路攻擊的首選目標。
未進行CGI程序代碼審計
如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程序,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。
拒絕服務(DoS,Denial of Service)攻擊
隨著電子商務的興起,對網站的實時性要求越來越高,DoS或DDoS對網站的威脅越來越大。以網路癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,范圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。2014年2月美國「雅虎」、「亞馬遜」受攻擊事件就證明了這一點。
安全產品使用不當
雖然不少網站採用了一些網路安全設備,但由於安全產品本身的問題或使用問題,這些產品並沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設置時,很容易產生許多安全問題。
缺少嚴格的網路安全管理制度
網路安全最重要的還是要思想上高度重視,網站或區域網內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。 一個全方位的計算機網路安全體系結構包含網路的物理安全、訪問控制安全、系統安全、用戶安全、信息加密、安全傳輸和管理安全等。充分利用各種先進的主機安全技術、身份認證技術、訪問控制技術、密碼技術、防火牆技術、安全審計技術、安全管理技術、系統漏洞檢測技術、黑客跟蹤技術,在攻擊者和受保護的資源間建立多道嚴密的安全防線,極大地增加了惡意攻擊的難度,並增加了審核信息的數量,利用這些審核信息可以跟蹤入侵者。
在實施網路安全防範措施時:
首先要加強主機本身的安全,做好安全配置,及時安裝安全補丁程序,減少漏洞;
其次要用各種系統漏洞檢測軟體定期對網路系統進行掃描分析,找出可能存在的安全隱患,並及時加以修補;
從路由器到用戶各級建立完善的訪問控制措施,安裝防火牆,加強授權管理和認證;
利用RAID5等數據存儲技術加強數據備份和恢復措施;
對敏感的設備和數據要建立必要的物理或邏輯隔離措施;
對在公共網路上傳輸的敏感信息要進行強度的數據加密;
安裝防病毒軟體,加強內部網的整體防病毒措施;
建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。
網路安全技術是伴隨著網路的誕生而出現的,但直到80年代末才引起關注,90年代在國外獲得了飛速的發展。近幾年頻繁出現的安全事故引起了各國計算機安全界的高度重視,計算機網路安全技術也因此出現了日新月異的變化。安全核心系統、VPN安全隧道、身份認證、網路底層數據加密和網路入侵主動監測等越來越高深復雜的安全技術極大地從不同層次加強了計算機網路的整體安全性。安全核心系統在實現一個完整或較完整的安全體系的同時也能與傳統網路協議保持一致。它以密碼核心系統為基礎,支持不同類型的安全硬體產品,屏蔽安全硬體以變化對上層應用的影響,實現多種網路安全協議,並在此之上提供各種安全的計算機網路應用。
互聯網已經日漸融入到人類社會的各個方面中,網路防護與網路攻擊之間的斗爭也將更加激烈。這就對網路安全技術提出了更高的要求。未來的網路安全技術將會涉及到計算機網路的各個層次中,但圍繞電子商務安全的防護技術將在未來幾年中成為重點,如身份認證、授權檢查、數據安全、通信安全等將對電子商務安全產生決定性影響。 當許多傳統的商務方式應用在Internet上時,便會帶來許多源於安全方面的問題,如傳統的貸款和借款卡支付/保證方案及數據保護方法、電子數據交換系統、對日常信息安全的管理等。電子商務的大規模使用雖然只有幾年時間,但不少公司都已經推出了相應的軟、硬體產品。由於電子商務的形式多種多樣,涉及的安全問題各不相同,但在Internet上的電子商務交易過程中,最核心和最關鍵的問題就是交易的安全性。一般來說商務安全中普遍存在著以下幾種安全隱患:
竊取信息
由於未採用加密措施,數據信息在網路上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。
篡改信息
當入侵者掌握了信息的格式和規律後,通過各種技術手段和方法,將網路上傳送的信息數據在中途修改,然後再發向目的地。這種方法並不新鮮,在路由器或網關上都可以做此類工作。
假冒
由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
惡意破壞
由於攻擊者可以接入網路,則可能對網路中的信息進行修改,掌握網上的機要信息,甚至可以潛入網路內部,其後果是非常嚴重的。
因此,電子商務的安全交易主要保證以下四個方面:
信息保密性
交易中的商務信息均有保密的要求。如信用卡的賬號和用戶名等不能被他人知悉,因此在信息傳播中一般均有加密的要求。
交易者身份的確定性
網上交易的雙方很可能素昧平生,相隔千里。要使交易成功,首先要能確認對方的身份,對商家要考慮客戶端不能是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。
不可否認性
由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。因此電子交易通信過程的各個環節都必須是不可否認的。
不可修改性
交易的文件是不可被修改的,否則也必然會損害一方的商業利益。因此電子交易文件也要能做到不可修改,以保障商務交易的嚴肅和公正。
電子商務交易中的安全措施
在早期的電子交易中,曾採用過一些簡易的安全措施,包括:
部分告知(Partial Order):即在網上交易中將最關鍵的數據如信用卡號碼及成交數額等略去,然後再用電話告之,以防泄密。
另行確認(Order Confirmation):即當在網上傳輸交易信息後,再用電子郵件對交易做確認,才認為有效。
此外還有其它一些方法,這些方法均有一定的局限性,且操作麻煩,不能實現真正的安全可靠性。
二十世紀90年代以來,針對電子交易安全的要求,IT業界與金融行業一起,推出不少有效的安全交易標准和技術。
主要的協議標准有:
安全超文本傳輸協議(S-HTTP):依靠密鑰對的加密,保障Web站點間的交易信息傳輸的安全性。
安全套接層協議(SSL):由Netscape公司提出的安全交易協議,提供加密、認證服務和報文的完整性。SSL被用於Netscape Communicator和Microsoft IE瀏覽器,以完成需要的安全交易操作。
安全交易技術協議(STT,Secure Transaction Technology):由Microsoft公司提出,STT將認證和解密在瀏覽器中分離開,用以提高安全控制能力。Microsoft在Internet Explorer中採用這一技術。
安全電子交易協議(SET,Secure Electronic Transaction)
1996年6月,由IBM、MasterCard International、Visa International、Microsoft、Netscape、GTE、VeriSign、SAIC、Terisa就共同制定的標准SET發布公告,並於1997年5月底發布了SET Specification Version 1.0,它涵蓋了信用卡在電子商務交易中的交易協定、信息保密、資料完整及數據認證、數據簽名等。
SET 2.0預計今年發布,它增加了一些附加的交易要求。這個版本是向後兼容的,因此符合SET 1.0的軟體並不必要跟著升級,除非它需要新的交易要求。SET規范明確的主要目標是保障付款安全,確定應用之互通性,並使全球市場接受。
所有這些安全交易標准中,SET標准以推廣利用信用卡支付網上交易,而廣受各界矚目,它將成為網上交易安全通信協議的工業標准,有望進一步推動Internet電子商務市場。 虛擬專用網(VPN)
這是用於Internet交易的一種專用網路,它可以在兩個系統之間建立安全的信道(或隧道),用於電子數據交換(EDI)。它與信用卡交易和客戶發送訂單交易不同,因為在VPN中,雙方的數據通信量要大得多,而且通信的雙方彼此都很熟悉。這意味著可以使用復雜的專用加密和認證技術,只要通信的雙方默認即可,沒有必要為所有的VPN進行統一的加密和認證。現有的或正在開發的數據隧道系統可以進一步增加VPN的安全性,因而能夠保證數據的保密性和可用性。
數字認證
數字認證可用電子方式證明信息發送者和接收者的身份、文件的完整性(如一個發票未被修改過),甚至數據媒體的有效性(如錄音、照片等)。隨著商家在電子商務中越來越多地使用加密技術,人們都希望有一個可信的第三方,以便對有關數據進行數字認證。
隨著現代密碼學的應用,數字認證一般都通過單向Hash函數來實現,它可以驗證交易雙方數據的完整性,Java JDK1.1也能夠支持幾種單向Hash演算法。另外,S/MIME協議已經有了很大的進展,可以被集成到產品中,以便用戶能夠對通過E?mail發送的信息進行簽名和認證。同時,商家也可以使用PGP(Pretty Good Privacy)技術,它允許利用可信的第三方對密鑰進行控制。可見,數字認證技術將具有廣闊的應用前景,它將直接影響電子商務的發展。
加密技術
保證電子商務安全的最重要的一點就是使用加密技術對敏感的信息進行加密。現代密碼學一些專用密鑰加密演算法(如3DES、IDEA、RC4和RC5)和公鑰加密演算法(如RSA、SEEK、PGP和EU)可用來保證電子商務的保密性、完整性、真實性和非否認服務。然而,這些技術的廣泛使用卻不是一件容易的事情。
密碼學界有一句名言:加密技術本身都很優秀,但是它們實現起來卻往往很不理想。世界各國提出了多種加密標准,但人們真正需要的是針對企業環境開發的標准加密系統。加密技術的多樣化為人們提供了更多的選擇餘地,但也同時帶來了一個兼容性問題,不同的商家可能會採用不同的標准。另外,加密技術向來是由國家控制的,例如SSL的出口受到美國國家安全局(NSA)的限制。美國的商家一般都可以使用128位的SSL,但美國只允許加密密鑰為40位以下的演算法出口。雖然40位的SSL也具有一定的加密強度,但它的安全系數顯然比128位的SSL要低得多。一個法國的研究生和兩個美國柏克萊大學的研究生破譯了一個SSL的密鑰,這已引起了人們的廣泛關注。美國以外的國家很難真正在電子商務中充分利用SSL,這不能不說是一種遺憾。上海市電子商務安全證書管理中心推出128 位 SSL的演算法,彌補國內的空缺,並採用數字簽名等技術確保電子商務的安全。
電子商務認證中心(CA,Certificate Authority)
實行網上安全支付是順利開展電子商務的前提,建立安全的認證中心(CA)則是電子商務的中心環節。建立CA的目的是加強數字證書和密鑰的管理工作,增強網上交易各方的相互信任,提高網上購物和網上交易的安全,控制交易的風險,從而推動電子商務的發展。
為了推動電子商務的發展,首先是要確定網上參與交易的各方(例如持卡消費戶、商戶、收單銀行的支付網關等)的身份,相應的數字證書(DC:Digital Certificate)就是代表他們身份的,數字證書是由權威的、公正的認證機構管理的。各級認證機構按照根認證中心(Root CA)、品牌認證中心(Brand CA)以及持卡人、商戶或收單銀行(Acquirer)的支付網關認證中心(Holder Card CA,Merchant CA 或 Payment Gateway CA)由上而下按層次結構建立的。
電子商務安全認證中心(CA)的基本功能是:
生成和保管符合安全認證協議要求的公共和私有密鑰、數字證書及其數字簽名。
對數字證書和數字簽名進行驗證。
對數字證書進行管理,重點是證書的撤消管理,同時追求實施自動管理(非手工管理)。
建立應用介面,特別是支付介面。CA是否具有支付介面是能否支持電子商務的關鍵。
第一代CA是由SETCO公司(由Visa & MasterCard組建)建立的,以SET協議為基礎,服務於B?C電子商務模式的層次性結構。
由於B?B電子商務模式的發展,要求CA的支付介面能夠兼容支持B?B與B?C的模式,即同時支持網上購物、網上銀行、網上交易與供應鏈管理等職能,要求安全認證協議透明、簡單、成熟(即標准化),這樣就產生了以公鑰基礎設施(PKI)為技術基礎的平面與層次結構混合型的第二代CA體系。
二十世紀以來,PKI技術無論在理論上還是應用上以及開發各種配套產品上,都已經走向成熟,以PKI技術為基礎的一系列相應的安全標准已經由Internet特別工作組(IETF)、國際標准化組織(ISO)和國際電信聯盟(ITU)等國際權威機構批准頒發實施。
建立在PKI技術基礎上的第二代安全認證體系與支付應用介面所使用的主要標准有:
由Internet特別工作組頒發的標准:LDAP(輕型目錄訪問協議)、S/MIME(安全電子郵件協議)、TLC(傳輸層安全套接層傳輸協議)、CAT(通用認證技術,Common Authentication Technology)和GSS-API(通用安全服務介面)等。
由國際標准化組織(ISO)或國際電信聯盟(ITU)批准頒發的標准為9594-8/X.509(數字證書格式標准)。

熱點內容
美發店認證 發布:2021-03-16 21:43:38 瀏覽:443
物業糾紛原因 發布:2021-03-16 21:42:46 瀏覽:474
全國著名不孕不育醫院 發布:2021-03-16 21:42:24 瀏覽:679
知名明星確診 發布:2021-03-16 21:42:04 瀏覽:14
ipad大專有用嗎 發布:2021-03-16 21:40:58 瀏覽:670
公務員協議班值得嗎 發布:2021-03-16 21:40:00 瀏覽:21
知名書店品牌 發布:2021-03-16 21:39:09 瀏覽:949
q雷授權碼在哪裡買 發布:2021-03-16 21:38:44 瀏覽:852
圖書天貓轉讓 發布:2021-03-16 21:38:26 瀏覽:707
寶寶水杯品牌 發布:2021-03-16 21:35:56 瀏覽:837