信息安全第7章信息安全应用.ppt
《信息安全第7章信息安全应用.ppt》由会员分享,可在线阅读,更多相关《信息安全第7章信息安全应用.ppt(250页珍藏版)》请在三一文库上搜索。
1、第7章 信息安全应用,7.1 安全Email 7.2 安全Web 7.3 电子政务 7.4 电子商务 7.5 网上银行 7.6 数字版权管理 7.7 安全操作系统 7.8 安全数据库 7.9 计算机取证,7.1 安全Email Email是1972年由Ray Tomlinson发明的,它是Internet上最早出现的服务之一,也是目前最广泛、最成功的网络服务之一。除了常见的安全因素外,Email还涉及个人隐私等敏感问题,因此其安全性备受关注。 7.1.1 Email系统概述 Email系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。各部分作用如图7-1所示。,图7-1 Em
2、ail系统,(1) 邮件分发代理(MDA)。MDA负责将邮件数据库中的邮件分发到用户邮箱中。在分发邮件时,MDA还承担邮件自动过滤、邮件自动回复和邮件自动触发等任务。常见的MDA开放源代码程序有binmail和promail等。 (2) 邮件传输代理(MTA)。MTA负责邮件的接收和发送,通常采用SMTP协议传输邮件,常见的程序有sendmail、qmail和Postfix等。 (3) 邮件用户代理(MUA)。MUA并不接收邮件,而是负责将邮箱中的邮件显示给用户。MUA常用的协议有POP3和IMAP,常见的程序有pine、kmail等。 (4) 邮件工作站。邮件工作站是邮件用户直接操作的计算机
3、,负责显示、撰写邮件等。,7.1.2 Email安全目标 虽然Email系统是互联网上最为广泛和最为成功的应用,但它仍然存在许多严重的隐患,造成了诸多方面的安全问题。本部分内容将概要地讨论Email系统的安全问题及其安全目标。 1. Email安全问题 Email系统的安全问题主要体现在以下几个方面: (1) 敏感信息容易被人截获; (2) 冒充他人发送邮件; (3) 垃圾邮件大量涌现,电子邮件已成为病毒传播的主要途径之一。,造成这些安全问题的主要根源在于Email服务与众多的网络服务(如WWW服务、Telnet服务等)的安全一样受到威胁,数据包基本上都是明文或者基于标准的编码进行传输的,协议
4、明码传输造成了邮件内容在传送过程中很容易被人侦听、截获。而且在传输中的各个中间环节没有完善的认证机制,邮件转发时不需要身份识别而使得有人可以冒充他人发送邮件来攻击邮件服务器或者发送邮件炸弹。另外,目前的Email传送的内容不但包含各种静态的数据文档、动态的多媒体数据和HTML文档,甚至还包括具有一定执行能力的脚本程序,给垃圾邮件、病毒邮件的传播提供了有利的条件。,2. Email安全目标 针对上文对Email安全问题的分析,根据Email系统的组成可以将邮件安全的目标总结如下: (1) 邮件分发安全。邮件分发时,可能遇到垃圾邮件、邮件病毒、开放转发等威胁,所以邮件分发安全应能阻止垃圾邮件和开放
5、转发,并查杀已知病毒。 (2) 邮件传输安全。邮件在传输过程中可能被窃听、篡改,因此必须保障邮件传输的机密性和完整性。同时,邮件在传输中采用SMTP协议,该协议允许远程查询邮件账户,因此,如何在高安全要求的系统中保护邮件账户的状态(如存在、可用等)也是安全的目标。,(3) 邮件用户的安全。邮件用户通过工作站,采用POP3或IMAP等协议浏览邮件,这个过程中需要确认用户的身份,否则将导致邮件被非授权访问。同时,邮件在用户工作站上显示时,可能需要在本地执行显示软件,因此容易使病毒或其他有害代码发作。所以在工作站端,也要能支持病毒查杀功能。,7.1.3 安全Email 作为网络应用核心之一,Emai
6、l为用户进行信息交流提供了有力支持。在带给人们便利的同时,Email也带来了诸如垃圾信息、密码被破译、邮件被监听等安全问题。在这部分内容中,我们将介绍一些应用广泛的安全Email技术,对Email所遭遇的安全问题逐一进行解决。,1. 安全Email的概念 安全Email是指在收发信双方都拥有Email数字证书的前提下,发件人通过收件人的数字证书对邮件加密,如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的Email信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。 根据Email的安全目标以及安全Email的定义,可以将目前广泛采用
7、的安全Email技术分为以下几种: (1) 端到端安全Email技术; (2) 传输层安全Email技术; (3) 邮件服务器安全技术。,2. 端到端的安全Email技术 端到端的安全Email技术保证邮件从发出到被接收的整个过程中,内容无法修改,并且不可否认。PGP和S/MIME是目前两种成熟的端到端安全Email标准。,1) PGP(Pretty Good Privacy) PGP是由Phil Zimmermann开发的,是目前很成功的安全Email客户端软件,已经被广泛采用。它是一个完整的Email安全软件包,包括加密、认证、数字签名和压缩等安全技术。它通过单向散列算法对邮件内容进行签名
8、,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证。在PGP系统中,信任是双方的直接关系。 PGP主要功能如表7-1所示。,表7-1 PGP主要功能,下面按照PGP的主要功能来介绍其各种服务的工作原理及过程。 (1) 消息认证。如图7-2所示,消息认证的过程是: 发送方使用SHA-1算法对要发送的明文消息M进行Hash,生成160 bit的散列码H; 发送方使用其私钥KRa和RSA算法对散列码H进行加密,得到加密后的散列码EKPaH(M); 发送方将EKPaH(M)附加到明文M头部,并对其进行
9、压缩后发给接收方; 接收方接收到消息,进行解压缩,得到EKPaH(M)及明文M;,图7-2 消息认证服务, 接收方使用发送方的公钥KUa,采用RSA算法解密,恢复散列码H; 接收方对明文M生成一个新的散列码与H比较,如果一致,则消息M通过认证。 消息认证中通过使用RSA算法中的私钥来进行签名,而采用的SHA-1算法可以在保证签名有效性的同时大大减少RSA算法加密时的复杂度。此外,认证过程也可以采用DSS/SHA-1替代方案。,(2) 消息加密。如图7-3所示,消息加密的过程是: 发送方首先对传输的消息M进行压缩,并随机生成一个128 bit的会话密钥Ks; 发送方使用产生的随即会话密钥Ks对压
10、缩后的消息采用CAST-128(或IDEA或3DES)算法进行加密,得到密文C; 发送方采用RSA算法,用接收方的公钥加密会话密钥Ks,得到 ; 发送方将 添加到密文C的头部,与密文一起发送给接收方;, 接收方接收到消息,采用RSA算法,使用自己的私钥KRb恢复随机会话密钥Ks; 接收方使用该会话密钥对密文C进行解密,然后在解压缩后恢复消息M。 上面介绍了PGP的两个关键功能:消息认证和加密。这两种功能可以独立使用,而在实际应用中两个功能通常是需要一起使用的,即需要同时提供消息认证和加密的服务。在这种服务中,原理与前两者相似,只不过过程比较复杂。发送方首先使用自己的私钥进行签名,然后使用会话密
11、钥加密消息,再用接收者的公钥加密会话密钥,具体的工作过程如图7-4所示。,图7-3 消息加密服务,图7-4 消息认证和加密服务,(3) 数据压缩。在提供认证和加密服务的同时,PGP还对邮件采用了ZIP算法进行压缩。数据压缩有利于减少邮件的传输开销和减少文件的存储空间。通常是在签名之后、加密之前进行压缩,该过程可参见图7-4。签名之后压缩有利于明文和签名一起保存,避免因PGP压缩算法的不确定性而使得压缩后再签名引入的一些问题。在加密之前进行压缩能够提高密码的安全性,压缩后的消息减少了明文中的信息冗余,对密码分析增加了难度。 (4) 兼容性。由于某些电子邮件系统只允许传送ASCII文件,PGP通过
12、采用radix-64编码算法来兼容电子邮件信息的传送。,(5) 分段与重组。考虑到电子邮件在传输过程中的大小受限于最大消息长度,PGP提供了分段重组的功能。发送方将超过限制的报文分割成合适的长度,再进行发送;接收方则自动将分割好的报文重新装配完整。 以上简单介绍了PGP的基本功能及工作原理,目前PGP主要由用户个人根据需要来选择使用。这是由于PGP中签发的证书都是由用户自己签发的,而这种通过个人来维持的信任网络很难在大规模的群体中应用。,下面介绍目前网络中广泛采用的一种安全电子邮件标准S/MIME。 2) S/MIME (Secure/Multipurpose Internet Mail Ex
13、tensions) Internet电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说,IETF在RFC2045RFC2049中定义的MIME(Multipurpose Internet Mail Extensions)规定,邮件主体除了ASCII字符类型之外,还可以包含各种数据类型。用户可以使用MIME增加非文本对象,比如把图像、音频、格式化的文本或微软的Word文件加到邮件主体中。,S/MIME是基于密码学的诸多成果对MIME Internet电子邮件格式的安全扩充。它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象
14、,在RFC 2634(Enhanced Security Services for S/MIME)中又进一步定义了增强的安全服务,例如具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。S/MIME与PKI结合,采用了X.509证书以及PKCS标识。S/MIME是IETF制定的Email安全协议标准,而且很有可能成为未来的商业或组织使用的工业标准。,S/MIME从一般功能上讲与PGP非常相似,同样利用单向散列算法和公钥与私钥的加密体系,为Email提供签名和加密功能。但是S/MIME也有两方面与PGP不同: S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组
15、织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证; S/MIME将信件内容加密签名后作为特殊的附件传送。S/MIME的证书格式采用X.509,与网上交易使用的SSL证书有一定差异。在我国大陆以外,Verisign向个人提供S/MIME Email证书;在我国大陆则有北京天威诚信公司提供支持该标准的产品。在客户端,微软Outlook从Outlook97就开始支持S/MIME,Eudora也已使用S/MIME很长时间,Mozilla Thunderbird同样也采用了S/MIME协议。S/MIME的主要功能如表7-2所示。,表7-2 S/MIME的主要功能,3. 传输层
16、的安全Email技术 Email包括信头和信体。端到端安全Email技术一般只对信体进行加密和签名,信头则由于邮件传输中寻址和路由的需要,必须保证不变。在一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术作为后盾。目前主要有两种方式能够实现Email在传输过程中的安全:一种是利用SSL SMTP和SSL POP;另一种是利用VPN或者其他IP通道技术。,4. 邮件服务器的安全 建立一个安全的Email系统,仅仅依赖安全标准保证终端及传输的安全还远远不够,还需要保障邮件服务器本身的安全性。 现在的邮件服务器在安全防护技术上有了较大的提高,包括数据身份认证、传输加密、垃圾邮件
17、过滤、邮件病毒过滤、安全审计等的多项安全技术在邮件服务器中都得到了很好的应用。,1) 数据身份认证技术 身份认证主要指SMTP发信认证,此项功能对于邮件服务器是一个可选功能,主要目的是防止黑客利用自己的服务器攻击其他邮件服务器。完善SMTP身份认证不仅可以制止黑客的恶劣行为,同时可以保证自己的邮件服务器的各种资源可以充分地应用到日常的邮件处理过程中,不会造成服务器的系统崩溃和资源浪费。,2) 传输加密技术 无论是POP3协议还是SMTP协议,由于其在设计之初的缺陷,全部使用明码进行消息的传递,因此很容易造成信息的泄露。我们可以通过两种方式提高系统的安全性:链路加密和端对端加密。链路加密是使用加
18、密工具(软硬件工具)对传输的线路进行数据加密,需要网络设施的支持。端对端加密是邮件客户端到邮件客户端的加密,是邮件服务器应当提供的功能,目前较为流行的方式是使用SSL/TLS进行传输加密。,3) 垃圾邮件过滤 垃圾邮件大多是一些带有商业性质的广告等宣传品。据估计,仅仅商业性垃圾邮件一项,每封垃圾邮件所消耗的生产力成本就在1美元左右。单是下载垃圾邮件所花费的上网费与电话费,每年就要花掉全球网民94亿美元。此外,许多病毒以及身份证和信用卡盗用案例也与垃圾邮件有关。因此,我们需要邮件服务器具有垃圾邮件处理的功能,抵御大部分垃圾邮件的攻击。,4) 邮件病毒过滤 黑客攻击和病毒本来是两个相对独立的技术体
19、系,但是随着网络的不断发展,网络工具与病毒越来越趋于融合,比如尼姆达病毒既是病毒,也是网络攻击的一种方式,而应用广泛的电子邮件,也成了病毒传播的主要方式之一。目前,大多数邮件服务器都具有了基本的病毒防护的能力。,7.2 安全Web 7.2.1 Web服务概述 随着Internet的发展,客户机/服务器结构逐渐向浏览器/服务器结构发展。Web服务,也称作WWW服务,以其简洁、生动、形象的特点在很短时间内成为Internet上的主要服务。 传统的Web服务是基于超文本传输协议(即HTTP协议)的服务,大多数Web服务器和浏览器都通过引入诸如CGI通用网关程序、Java小程序、ActiveX控件、虚
20、拟现实等新技术对HTTP协议进行了必要的扩展,使得Web服务看上去更生动、更形象,信息交互也更容易。,然而在添加新功能的同时,也相应增加了安全隐患。在本节中,我们将介绍Web服务存在的安全问题、Web的安全目标及相应的Web安全技术等内容。 7.2.2 Web安全目标 1. Web的安全问题 1) Internet上存在的安全隐患 Web是建立在Internet上的典型服务,因此Internet的安全是Web安全的基础和前提。但由于各种技术、管理、法律和道德等原因,目前Internet上还存在着很多的安全隐患,主要表现在:,(1) Internet的无边界性为黑客进行攻击提供了有利条件,他们足
21、不出户就可以对世界上任何角落的主机进行攻击和破坏。 (2) Internet没有确定用户真实身份的有效方法,通过IP地址识别和管理网络用户的机制是不可靠的,存在着严重的安全漏洞,容易被欺骗。 (3) Internet是分布式的网络,不存在中央监控管理机制,也没有完善的法律和法规,无法对Internet犯罪进行有效的处理。,(4) Internet本身没有审计和记录功能,对发生的事情没有记录。 (5) Internet从技术上讲是开放的,是基于可信、友好的前提设计的,但存在不法分子利用其来进行犯罪活动。 2) Web存在的安全问题 Internet的安全隐患是影响Web安全的根本原因,此外,We
22、b本身的一些因素如服务软件漏洞等也会导致Web服务的不安全性。目前Web存在的安全问题主要有以下几个方面:,(1) Web服务器通过内部局域网与广域网相连,再加上Web服务器可能存在的安全漏洞,这就使得Web服务器成为了黑客攻击的主要对象,从而使这些服务器系统经常面临一些不可预测的风险。随着Internet的发展,缺乏安全机制的Web服务器将会受到成千上万种计算机病毒的威胁。 (2) 用户通过Internet来访问Web服务器实现数据的交互,而在传输过程中数据就面临着被窃听和被篡改的威胁。 (3) 目前Web服务采用的是B/S(Browser/Server,浏览器/服务器)模式,用户使用的客户
23、端浏览器对Web服务器进行访问。而浏览器本身可能存在的安全漏洞也会对用户以及Web服务器造成安全威胁。,2. Web的安全目标 针对以上分析的安全问题,提出的Web的安全目标主要如下: (1) 服务器安全:确保服务器不被非授权者访问和篡改;保证用户上传的数据是安全可靠的;确保服务软件不访问系统文件,从而避免引起系统混乱。 (2) 传输安全:在数据传输中保证重要的Web服务信息不被窃听和篡改。 (3) 客户端安全:保证浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。,7.2.3 安全Web 目前Web服务已采用了多种安全技术,例如在服务器上安装防火墙对需要保护的资源建立隔离区;加密技术被用
24、于用户数据的安全传输;通过数字签名技术保护数据完整性等等。按照Web服务中参与对象的不同特点可以将这些安全技术分为以下几类: (1) Web服务器安全技术; (2) 传输安全技术; (3) Web客户端安全技术。,1. Web服务器安全技术 目前Web服务均采用的是B/S结构,实现了服务与客户相分离,后台数据与服务相分离,具体架构如图7-5所示。 对于用户来说,与其进行数据交互的是Web服务器,不能对后台数据库直接进行操作,这样可以减少不法用户对数据的非法操作,在一定程度上保证了数据的安全性。当然,仅仅靠网络结构来达到服务器的安全是不可能的。下面介绍一些常用的服务器安全技术。,图7-5 Web
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 应用
链接地址:https://www.31doc.com/p-2784919.html