唐磊的个人博客

电子安全(二)

  1. 数字签名:数字签名(Digital Signature)就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换. 可用来防止电子信息因被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。 **
  2. **数字水印: **是通过一定的算法将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,但不影响原内容的价值和使用,并且不能被人的感知系统觉察或注意到。 **
  3. 数字时间戳: 数字时间戳服务(DTS: Digital Time-stamp Service)能提供电子文件发表时间的安全保护。数字时间戳服务是网上电子商务安全服务项目之一,由专门的机构提供,该机构被称之为DTS部门。数字时间戳是一个经加密后形成的证书文档,它包括三个部分:

a) 需加时间戳的文件的摘要(digest);(Hash编码加密形成摘要)

b) DTS收到文件的日期和时间;(DTS加入收到文件摘要的日期和时间信息)

c) DTS的数字签名。(DTS对该文件加密(数字签名))

  1. 4. 数字证书: 数字证书(Digital Certificate, Digital ID)又称为数字凭证,是采用公钥密码体制经证书授权中心数字签名的,包括公开密钥拥有者信息以及公开密钥的文件。最简单的证书包括一个公开密钥、名称以及证书授权中心的数字签名。数字证书采用公钥体制, 如果用户需要发送加密数据,发送方需要使用接收方的数字证书中的公开密钥对数据进行加密,而接收方则使用自己的私有密钥进行解密,从而保证数据的安全保密性。数字证书有三种类型**:**

a) 个人证书(Personal Digital ID): 帮助其个人在网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内的,并通过安全的电子邮件(S/MIME)来进行交易操作。

b) 企业服务器证书(Server ID): 为网上的某个Web服务器提供证书, 有证书的Web服务器会自动地将其与客户端Web浏览器通信的信息加密.

c) 软件开发者证书(Developer ID): 为Internet中被下载的软件提供证书

  1. 生物识别:指纹、手型、脸型、语音、视网膜……

l 电子认证系统

  1. 认证中心:CA(Certification Authority)就是提供交易双方身份认证并保证交易安全进行的第三方服务机构,它承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份。功能有:证书的颁发、更新、查询、作废、归档;密钥的备份和恢复。主要由以下三部分组成:

a) 注册服务器:通过 Web Server 建立的站点,可为客户提供每日24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。

b) 证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。

c) 认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。

  1. 2. SSL**协议:安全套接字层协议(Secure Sockets Layer, SSL)是由Netscape公司研究制定的基于WEB应用的安全协议,包括“SSL记录协议”和“SSL握手协议”两部分。**
  2. 3. SET**协议:安全电子交易(Secure Electronic Transaction, SET)是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。**
  3. 4. S-HTTP**协议:S-HTTP(安全的超文本传输)协议通过对密钥对的加密,保障Web站点间交易信息传输的安全性,它提供了文件级的安全机制,每个文件都可以被设成私人/签字状态。**

l 防火墙

  1. 1. 防火墙概述: 防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。**
  2. 2. 防火墙作用:

a) 过滤不安全服务和非法用户。

b) 控制对特殊站点的访问。

c) 提供监视Internet安全和预警的方便端口。

d) 可以连接到一个单独的网段上,将Internet上的用户所访问的系统与只由内部员工访问的系统分离出来。

  1. 3. 防火墙分类:

a) 包过滤防火墙:采用包过滤技术,对所有通过防火墙的信息包的IP地址进行检查,并按照事先给定的过滤规则进行过滤。

b) 应用级网关:也称为代理防火墙,是在网络应用层上建立协议过滤和转发功能。

c) 状态检测防火墙:采用基于连接状态的检测技术,将属于同一连接的所有包作为一个整体的数据流看待。

  1. 4. 缺点:

a) 不能防范来自内部的攻击。

b) 不能防范不通过它的连接。

c) 不能防范未知的威胁。

d) 不能完全防范病毒的破坏。


l 网络病毒

  1. 1. 病毒概述:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。 **
  2. 2. 网络病毒特点:

a) 传染方式多,传染性强。

b) 破坏性强。

c) 具有潜伏性和可激发性。

d) 清除难度大。

  1. 3. 防治:要从防毒、查毒、杀毒三方面来进行,遵循“预防为主、消防结合”的原则,管理和技术两方面着手有防治方案硬件保护和软件结合,手工检测和自动检测,需要结合使用。**

l 黑客

l 个人信息的保护

 

tanglei wechat
欢迎扫描二维码关注我的微信公众号