




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要20世纪90年代,随着信息化的浪潮席卷全球,传统的商务模式越来越受到巨大的冲击。越来越多的企业和个人消费者,在 internet 开放的网络环境下,基于浏览器 / 服务器应用方式,实现消费者地网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式-电子商务。电子商务将传统的商务流程电子化、数字化,一方面以电子流代替了实物流、资金流,可以大量减少人力、物力,降低了成本;另一方面突破了时间和空间的限制,使得交易活动可以在任何时间、任何地点进行,从而大大的提高了效率。 电子商务网络在给企业带来便利和机遇的同时,也面临安全方面的重大挑战,电子商务网络安全是一个复杂的系统问题。本文主要从电子商务网络的安全隐患、电子商务网站安全现状、网络支付安全的措施与解决方案等方面进行探讨。实现电子商务的关键是要保证商务活动过程中系统的安全性,即保证基于互连网的电子交易过程与传统交易的方式一样安全可靠。总之,如何建立电子商务网络安全的策略,并逐步完善这个策略,需要政府、电子商务企业、学者等的共同努力,任重而道远。关键词: 电子商务网络, 网络安全,网络支付abstractthe 20th century, 90 years, with the tide of global information across ,the traditional business model is the huge impact. more and more enterprises and individual consumers, in the internet open network environment, based on the browser/server application, to realize consumer shopping online、the online transactions between merchants and on-line electronic payment of a new business modele-business. e-business make traditional business processes electronic、digital, hand in the material flow and other instead of flow, can reduce manpower and material resources, reduce the cost; on the other hand through the space and time limit, trading activities may at any time and any place, thus greatly improve the efficiency.e-business network in bringing convenience and opportunities at the same time, also faces challenges of security, e-business network security is a complex system. this article mainly from the electronic commerce network security hidden danger, e-commerce security situation, network security measures and payment solutions, etc are discussed. electronic commerce is the key to ensure business process system security, that is based on internet electronic transaction process and the traditional trade in the same manner as safe and reliable.keyword: e-business network, network security , online payment目录摘要1abstract2第1章 绪论41.1电子商务发展的背景41.2 论文构成及研究内容5第2章 电子商务存在的安全性问题62.1电子商务安全的主要问题62.2电子商务安全问题的具体表现62.3电子商务安全技术措施7第三章 电子商务网络安全策略103.1web服务器上的安全漏洞103.2 网站程序安全问题及对策103.3 网站的通用保护方法113.4 中小型b2c电子商务网站安全策略123.5 大型电子商务网站、银行、金融网站安全策略13第四章 网络安全的解决措施154.1 入侵检测系统方案154.2 网络安全的治理15第五章 网络安全的主要技术175.1 网络安全论证与防火墙175.2 数据加密17结 论22致谢23参考文献24第1章 绪论1.1电子商务发展的背景随着信息化的浪潮席卷全球,传统的商务模式越来越受到巨大的冲击。越来越多的企业和个人消费者,在 internet 开放的网络环境下,基于浏览器 / 服务器应用方式,实现消费者地网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式-电子商务。更由于电子商务本身的开放性、全球性、低成本、高效率等特征,使得它不仅仅是一种新的贸易形式,它不仅会改变企业本身的生产、经营、管理活动,而且将影响到整个社会的经济运行与机构。电子商务将传统的商务流程电子化、数字化,一方面以电子流代替了实物流、资金流,可以大量减少人力、物力,降低了成本;另一方面突破了时间和空间的限制,使得交易活动可以在任何时间、任何地点进行,从而大大的提高了效率。电子商务在现代社会占据如此重要的地位,而internet自身的开放性、广泛性和匿名性,给电子商务带来诸多的安全隐患: 身份认证: 由于非法用户可以伪造、假冒商户网站和买家身份,因此登录到商户网站的用户无法知道他们所登录的网站是否是可信的商户网站,商户网站也无法验证登录到网站 上的买家是经过认证的合法用户,非法用户可以借机进行破坏。而 整个网上电子商务是在商户(用户)和用户(商户)互不见面的情况下,通过 internet 和网络技术完成的,需要确认彼此的真实身份,保证交易全过程的安全进行。 信息的真实性: 交易各方在平台上发布的信息、交易谈判信息和电子化交易合同等是否是真实的信息,由于 internet 的匿名性,使得一些投机分子可以提交一些虚假的信息,达到欺骗的行为; 信息的不可抵赖性: 对于信息发布、交易谈判、交易合同签署、交易平台的信息提供等关键交易步骤,一旦有一方予以否认,另一方没有已签名的记录作为仲裁的依据 。 信息的机密性: 买家向商户网站上船的财务信息和其他一些机密资料有可能在传递过程中被非法用户截取。 信息的完整性: 敏感、机密信息和数据在用户和网站的传递是可能被非法用户恶意篡改,造成用户的重大损失。在传统面对面式的交易过程中,安全性系建立在实体的基础上。以在百货公司进行消费为例,由于客户可以见到实际的商品及处理过程,因此他们不会认为将信用卡交付店员进行结帐有任何不妥的地方,因为客户可清楚的看到其信用卡并没有遭到第三者盗用。然而在虚拟的网络商务环境下,由于缺乏眼见为凭的先天限制加上网络安全性的漏洞,客户不可避免地会衍生出相当的疑虑而裹足不前。网络安全的问题,实不容忽视。随着互联网的不断普及与发展.作为一个企业,在互联网上建立自己的网站,最显而易见的就是可以向世界展示自己的企业风采,让更多人了解自己的企业.使企业能够在公众知名度上有一定的提升,并通过网站进行企业的内部管理和开展电子商务活动。因此,电子商务网站成为企业活动的一个重要组成部分,而如何提高网络的安全,抵抗黑客非法入侵,避免企业信息泄漏给企业带来的损失是目前电子商务网络安全建设中的重要一环。1.2 论文构成及研究内容本论文主要从电子商务网站的安全隐患、网站安全现状、网站安全的措施与解决方案、电子商务发展等方面进行探讨,尤其对于网站安全和网络支付安全的考虑,应注意的一些防范方法的介绍,以促进人们对电子商务网络安全防范技术的了解。实现电子商务的关键是要保证商务活动过程中系统的安全性,即保证基于互连网的电子交易过程与传统交易的方式一样安全可靠。 第2章 电子商务存在的安全性问题2.1电子商务安全的主要问题1网络协议安全性问题:由于tcp/ip本身的开放性,企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。 2用户信息安全性问题:目前最主要的电子商务形式是基于b/s(browser/server)结构的电子商务网站,用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能是公共计算机,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。 3电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取。2.2电子商务安全问题的具体表现1信息窃取、篡改与破坏。电子的交易信息在网络上传输的过程中,可能会被他人非法修改、删除或重放,从而使信息失去了真实性和完整性。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。 2身份假冒。如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易,败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。 3诚信安全问题。电子商务的在线支付形式有电子支票、电子钱包、电子现金、信用卡支付等。但是采用这几种支付方式,都要求消费者先付款,然后商家再发货。因此,诚信安全也是影响电子商务快速发展的一个重要问题。 4交易抵赖。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容,收信者事后否认曾经收到过某条消息或内容,购买者做了定货单不承认,商家卖出的商品因价格差而不承认原有的交易等。 5病毒感染。各种新型病毒及其变种迅速增加,不少新病毒直接利用网络作为自己的传播途径。我国计算机病毒主要就是蠕虫等病毒在网上的猖獗传播。蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。 6黑客。黑客指的是一些以获得对其他人的计算机或者网络的访问权为乐的计算机爱好者。而其他一些被称为“破坏者(cracker)”的黑客则怀有恶意,他们会摧毁整个计算机系统,窃取或者损害保密数据,修改网页,甚至最终导致业务的中断。一些业余水平的黑客只会在网上寻找黑客工具,在不了解这些工具的工作方式和它们的后果的情况下使用这些工具。 7特洛伊木马程序。特洛伊木马程序简称特洛伊,是破坏性代码的传输工具。特洛伊表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是“伪装的敌人”。特洛伊可以删除数据,将自身的复本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。无论是特洛伊还是病毒并不能通过电子邮件本身传播它们只可能通过电子邮件附件传播。 8恶意破坏程序。网站提供一些软件应用(例如activex和javaapplet),由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度的破坏的软件应用或者java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。9网络攻击。目前已经出现的各种类型的网络攻击通常被分为三类:探测式攻击,访问攻击和拒绝服务(dos)攻击。探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如一种专门用于破解密码的软件,这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但这种软件如果被错误的人使用,就将成为一种非常危险的武器。访问攻击用于发现身份认证服务、文件传输协议(ftp)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。dos攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(ddos),在这种攻击中攻击者将会危及多个设备或者主机的安全。2.3电子商务安全技术措施 电子商务的安全性策略可分为两大部分:一部分是计算机网络安全,第二部分是商务交易安全。电子商务中的安全性技术主要有以下几种: 1数据加密技术。对数据进行加密是电子商务系统最基本的信息安全防范措施。其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输,从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。数据加密技术可分为对称密钥加密和非对称密钥加密。 对称密钥加密(secretkeyencryption)。对称密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。它的优点是加密、解密速度快,适合于对大量数据进行加密,能够保证数据的机密性和完整性;缺点是当用户数量大时,分配和管理密钥就相当困难。目前常用的对称加密算法有:美国国家标准局提出des算法、由瑞士联邦理工学院的idea算法等。 非对称密钥加密(publickeyencryption)。非对称密钥加密也叫公开密钥加密,它主要指每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥)公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的优点是易于分配和管理,缺点是算法复杂,加密速度慢。一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。算法的加密强度主要取决于选定的密钥长度。目前常用的非对称加密算法有:麻省理工学院的rsa算法、美国国家标准和技术协会的sha算法等。 复杂加密技术。由于上述两种加密技术各有长短,目前比较普遍的做法是将两种技术进行集成。向解密后得到明文。 2数字签名技术。数字签名是通过特定密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。数字签名技术可以保证信息传送的完整性和不可抵赖性。 3认证机构和数字证书。所谓ca认证机构,它是采用pki(public key infrastructure)公开密钥基础架构技术,利用数字证书、非对称和对称加密算法、数字签名、数字信封等加密技术,建立起安全程度极高的加解密和身份认证系统,确保电子交易有效、安全地进行,从而使信息除发送方和接收方外,不被其他方知悉(保密性);保证传输过程中不被篡改(完整性和一致性);发送方确信接收方不是假冒的;发送方不能否认自己的发送行为(不可抵赖性)。电子商务安全性的解决,大大地推动了电子商务的发展。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。ca认证机构作为权威的、可信赖的、公正的第三方机构,提供网络身份认证服务,专门负责发放并管理所有参与网上交易的实体所需的数字证书。4安全认证协议。目前电子商务中经常使用的有安全套接层ssl(secure sockets layer)协议和安全电子交易set(secure electronic transaction)协议两种安全认证协议。 安全套接层(ssl)协议。ssl协议是netscape公司在网络传输层之上提供的一种基于rsa和保密密钥的用于浏览器和web服务器之间的安全连接技术。ssl协议是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于tcp/ip的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供internet和企业内联网的安全通信服务。ssl协议在应用层收发数据前,协商加密算法,连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如http、ftp、telnet等)以保证应用层数据传输的安全性。ssl协议握手流程由两个阶段组成:服务器认证和用户认证。ssl采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。安全电子交易(set)协议。set协议是针对开放网络上安全、有效的银行卡交易,由维萨(visa)公司和万事达(mastercard)公司联合研制的,为internet上卡支付交易提供高层的安全和反欺诈保证。由于它得到了ibm、hp、microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得ietf标准的认可。这是一个为internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。set在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。set将建立一种能在internet上安全使用银行卡购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,set协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性,且set协议采用了双重签名来保证各参与方信息的相互隔离,使商家只能看到持卡人的订购数据,而银行只能取得持卡人的信用卡信息。所以它是一种能广泛应用于internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。 5其他安全技术。电子商务安全中,常用的方法还有网络中采用防火墙技术、虚拟专用网(vpn)技术、防病毒保护等。如果单纯依靠某个单项电子商务安全技术是不够的,还必须与其他安全措施综合使用才能为用户提供更为可靠的电子商务安全基石。 电子商务的安全是一个复杂系统工程,仅从技术角度防范是远远不够的,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。第三章 电子商务网络安全策略电子商务网站建设中首要的问题是网站web服务器的使用,通常情况下,开展电子商务的企业会采用自建服务器方案来完成电子商务的各项功能,因此为了电子商务网站的特殊需要企业会自己租用通信专线,架设web服务器。3.1web服务器上的安全漏洞web服务器上的漏洞可以从以下几方面考虑:(1)、在web服务器上你不让人访问的秘密文件、目录或重要数据。(2)、从远程用户向服务器发送信息时,特别是信用卡之类东西时.中途遭不法分子非法拦截。(3)、web服务器本身存在一些漏洞使得一些人能侵入到主机系统.破坏一些重要的数据.甚至造成系统瘫痪。(4)、web服务器的一些扩展组件存在漏洞,可能导致网络安全和信息泄漏。 (5)、还有一些简单的从网上下载的web服务器.没有过多考虑到一些安全因素.不能用作商业应用。因此,不管是配置服务器.还是在编写网站程序时都要注意系统的安全性。尽量堵住任何存在的漏洞.创造安全的环境。3.2 网站程序安全问题及对策电子商务网站程序的安全是许多企业忽视的问题,也是严重导致企业信息泄漏的最主要的途径之一。代码漏洞安全问题:产生这种漏洞的主要原因是网站程序代码编写的不完善造成的.而这种不完善的代码极有可能会暴露网站的数据库或后台管理等重要的安全信息(下文均以asp为例)。(1)、数据库连接字串的某些错误导致web服务器锚误提示,而这些错误提示中可能会含有数据库或表等重要信息。(2)、企业后台管理程序中只有主程序要求管理员的身份信息,而其它管理页面却忽视了身份验证信息,这种疏忽使非法用户可能通过直接输入后台的某个管理页面的形式进入到后台管理中去,如果正好有管理员密码修改的页面出现此问题,则会导致网站后台的完全暴露。(3)、对页面参数不作任何判定导致所谓的sql injection,即sql注入从而泄漏用户信息。这种安全漏洞是2004年以来网站信息安全的最大隐患,而国内许多电子商务网站并没有采取相应的安全措施,导致电子商务网站很容易被攻破。后台管理程序文件的安全问题:现在大多数企业采用后台管理的方式对电子商务网站进行管理,电子商务网站后台的入口安全是很多企业忽视的问题。比如许多电子商务网站后台入口通常会采用admin.asp、iogin.asp、iogout.asp等常见形式.也有的网站竟然在网面上链接出管理入口,这样,非法用户很容易就能找到网站的后台管理入口,成为电子商务网站安全的重大隐患对于以上安全问题的解决方法是更改网站的后台入口路径.最好是设定一个不易被猜解到的目录和文件名,同时尽可能不要在前台页面上暴露出后台的管理入口。弱口令和口令加密安全问题。尽管大多数企业认识到了口令的安全问题,但还是有不少的企业忽视了这个问题。(1)、网站管理口令安全问题。弱口令问题。有些管理员为了记忆方便.会以admin、admin888managerwebmaster等作为管理员的用户名.同样,也有用adminadmin88812345888888等来作为管理员密码,数据库以sa为用户名,留空密码等,这些弱口令是很容易被黑客猜测到的。明文密码问题。很多企业的管理员密码都采用明文来保存,这样的明文密码是最不安全的因素之一,通过sql注入很容易就能猎取数据库中的明文密码。 简单口令加密问题。一些网站设计人员有时只是对口令进行简单的对称加密.这种经过简单的对称加密密文用现在的pc机器可以在较短的时间内解密成明文,因此也是不可取的。(2)、网站管理口令安全策略。杜绝使用弱口令,以避免安全隐患,可以采用字母+数字+符号字符,并超过8位以上的密码。强制对所有用户密码加密,最好采用非对称加密或采用不可逆的运算,如使用32位的md5码。3.3 网站的通用保护方法针对黑客威胁,网络安全管理员采取各种手段增强服务器的安全,确保www服务的正常运行。象在internet上的email、ftp等服务器一样,可以用如下的方法来对www服务器进行保护: 安全配置: 关闭不必要的服务,最好是只提供www服务,安装操作系统的最新补丁,将www服务升级到最新版本并安装所有补丁,对根据www服务提供者的安全建议进行配置等,这些措施将极大提供www服务器本身的安全。 防火墙: 安装必要的防火墙,阻止各种扫描工具的试探和信息收集,甚至可以根据一些安全报告来阻止来自某些特定ip地址范围的机器连接,给www服务器增加一个防护层,同时需要对防火墙内的网络环境进行调整,消除内部网络的安全隐患。 漏洞扫描: 使用商用或免费的漏洞扫描和风险评估工具定期对服务器进行扫描,来发现潜在的安全问题,并确保由于升级或修改配置等正常的维护工作不会带来安全问题。 入侵检测系统: 利用入侵检测系统(ids)的实时监控能力,发现正在进行的攻击行为及攻击前的试探行为,记录黑客的来源及攻击步骤和方法。 这些安全措施都将极大提供www服务器的安全,减少被攻击的可能性。3.4 中小型b2c电子商务网站安全策略中小型b2c电子商务网站的特点: 1、商品品种较少,或者比较单一。 2、交易金额较低。 3、交易量不大,单个用户购买频率低。 4、发生随机性高,门槛要求低。 中小型b2c电子商务网站主要解决问题: 1、网站身份的验证:保证用户访问的是一个安全,真实的商户网站,防止非法用户冒充真的网站骗取钱款。 2、交易数据加密:防止泄漏重要财务信息,尤其是有些数字商品,本身就是数字形式,一旦被别人窃听,将造成直接损失。 3、交易数据验证:防止交易数据在传输过程被人篡改。 4、交易数据的不可抵赖性:保证交易的全过程,能够被记录并作为审计依据。 5、操作的简易性:由于用户偶尔使用一次该类型网站,过份复杂和繁琐的安全操作,会使用户产生厌烦情绪,甚至影响用户购买,如何保证即安全又方便,是同样重要的问题。 解决方案如下图: 说明:只需要在中小型b2c电子商务网站上安装:全球信ssl专业版(quick ssl premium)即可实现。通过安装quick ssl premium,可以实现: 1、用户和网站之间的数据采用128/256位加密,防止数据传输过程中有人监听。 2、网站身份的验证,通过geotrust专有的网站签章技术,保证该签章是不能被复制和假冒的,同时还能自动生成一个实时的日期和时间戳。 3、简单易用,用户务须安装任何其他的软件,和专业知识就可以安全的使用网站服务。 4、geotrust是业界第2大的且发展速度最快的证书颁发机构,通过国际著名的geotrust品牌可以提升客户对网站的信赖度。 5、安装简单,单根证书,无需级联安装。 6、兼容99%以上的浏览器和web服务器3.5 大型电子商务网站、银行、金融网站安全策略大型电子商务网站、银行、金融网站 特点: 1、商品品种多,内容大而全。 2、交易金额较高,资金流动大。 3、交易量大,用户操作次数频繁。 4、客户群固定,用户对安全性要求高。 大型电子商务网站、银行、金融网站主要解决问题: 1、网站身份的验证:保证用户访问的是一个安全,真实的商户网站,防止非法用户冒充真的网站骗取钱款以及用户帐户信息。 2、交易数据加密:防止泄漏重要财务信息,帐户信息,交易数据信息被人窃听、盗用。 3、交易数据的不可抵赖性:保证交易的全过程,能够被记录并作为审计依据。 4、用户身份的验证:能够查证用户的真实身份,联系信息,财务信用,对网上交易能做数据签名,保证交易数据的完整性、真实性、不可抵赖性。 5、交易数据完整性:敏感、机密、重要的数据在传递过程中,防止被人篡改。 解决方案如下图: 说明:在网站服务器(集群)端安装全球信ssl企业版(true business id),同时为客户分配个人证书(my credential)。这样可以实现: 1、用户和网站之间的数据采用128/256位加密,防止数据传输过程中有人监听。 2、网站身份的验证,通过geotrust true business id专有的网站签章技术,保证该签章是不能被复制和假冒的,同时还能在签章上显示网站的名称,并自动生成一个实时的日期和时间戳。而且true business id证书审核了网站的书面资料,具有最高的可信度和安全性。 3、简单易用,用户务须安装任何其他的软件,和专业知识就可以安全的使用网站服务,用户的个人证书可以通过usb token方式,使用极为方便 4、通过个人证书,能够有效验证用户帐号,查证用户的身份信息和个人信用,并对交易数据做数字签名,保证交易内容不可抵赖。 5、geotrust是业界第2大的且发展速度最快的证书颁发机构,通过国际著名的geotrust品牌可以提升客户对网站的信赖度。 6、兼容99%以上的浏览器和web服务器,而且true business id支持最新的浏览器分级功能。 第四章 网络安全的解决措施4.1 入侵检测系统方案入侵检测系统(ids)概念1980年,james p.anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想1。即其之后,1986年dorothy e.denning提出实时异常检测的概念2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(ides),1990年,l.t.heberlein等设计出监视网络数据流的入侵检测系统,nsm(network security monitor)。自此之后,入侵检测系统才真正发展起来。anderson将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为4:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。入侵检测系统执行的主要任务包括3:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测一般分为三个步骤:信息收集、数据分析、响应。 入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;4.2 网络安全的治理ssl vpn介绍与安全性研究vpn 是一项非常实用的技术,它可以扩展企业的内部网络,近期,传统的ipsec vpn 出现了客户端不易配置等问题,相对而言,ssl vpn作为一种全新的技术正在被广泛关注,ssl利用内置在每个web浏览器中的加密和验证功能,并与安全网关相结合,提供安全远程访问企业应用的机制,这样,远程移动用户可以轻松访问公司内部b/s和c/s应用及其他核心资源。 1、 什么是ssl vpnssl vpn是指应用层的vpn,基于https来访问受保护的应用。目前常见的ssl vpn方案有两种:直路方式和旁路方式。直路方式中,当客户端需要访问一应用服务器时,首先,客户端和ssl vpn网关通过证书互相验证双方;其次,客户端和ssl vpn网关之间建立ssl 通道;然后,ssl vpn 网关作为客户端的代理和应用服务器之间建立tcp 连接,在客户端和应用服务器之间转发数据。旁路方式与直路不同的是,为了减轻在进行ssl加解密时的运行负担,也可以独立出ssl加速设备,在ssl vpn server 接收到https 请求时将ssl加密的过程交给ssl加速设备来处理,当ssl加速设备处理完之后再将数据转发给ssl vpn server 。 2、 ssl vpn的安全性保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。由于使用的是ssl协议,该协议是介于 http层及tcp 层的安全协议。传输的内容是经过加密的。ssl vpn通过设置不同级别的用户,设置不同级别的权限来屏蔽非授权用户的访问。用户的设置可以有设置帐户、使用证书、radius机制等不同的方式。ssl数据加密的安全性由加密算法来保证,各家公司的算法可能都不一样。黑客想要窃听网络中的数据,就要能够解开这些加密算法后的数据包。 完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。由于 ssl vpn 一般在 gateway 上或者在防火墙后面,把企业内部需要被授权外部访问的内部应用注册到 ssl vpn上,这样对于gateway来讲,需要开通 443 这样的端口到ssl vpn即可,而不需要开通所有内部的应用的端口,如果有黑客发起攻击也只能到ssl vpn这里,攻击不到内部的实际应用。 可用性就是保证信息及信息系统确实为授权使用者所用。前面已经提到,对于ssl vpn要保护的后台应用,可以为其设置不同的级别,只有相应级别的用户才可以访问到其对应级别的资源,从而保证了信息的可用性。 可控性就是对信息及信息系统实施安全监控。ssl vpn作为一个安全的访问连接建立工具,所有的访问信息都要经过这个网关,所以记录日志对于网关来说非常重要。不仅要记录日志,还要提供完善的超强的日志分析能力,才能帮助管理员有效地找到可能的漏洞和已经发生的攻击,从而对信息系统实施监控。 3、 加强计算机应急反应分队建设应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。第五章 网络安全的主要技术5.1 网络安全论证与防火墙一、网络安全认证的分类1、身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。2、报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。3、访问授权主要是确认用户对某资源的访问权限。4、数字签名数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。二、放火墙技术防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了vpn、检视和入侵检测技术。防火墙的安全控制主要是基于ip地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 5.2 数据加密在传统支付系统中,伪造现金、伪造签名、拒付支票等是商品交易中的风险。在电子支付系统中,由于知道私钥的任何人都能以买方的身份产生数字签名,连续购买行为之间的关系可以被跟踪出来,电子数字文档复制不影响原文档,所以,电子支付系统存在着与传统支付系统类似的风险,而且风险可能更大。加密技术是电子商务安全的一项基本技术,它是认证技术的基础。采用加密技术对信息进行加密,是最常见的安全手段。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。目前,在电子商务中,获得广泛应用的两种加密技术是对称密钥加密体制(私有密钥加密体制)和非对称密钥加密体制(公开密钥加密体制)。它们的主要区别在于所使用的加密和解密的密码是否相同。对数据进行有效加密与解密,称为密码技术,即数据机密性技术。其目的是为了隐蔽数据信息,将明文伪装成密文,使机密性数据在网络上安全地传递而不被非法用户截取和破译。伪装明文的操作称为加密,合法接收者将密文恢复出原明文的过程称为解密,非法接收者将密文恢复出原明文的过程称为破译。密码是明文和加密密钥相结合,然后经过加密算法运算的结果。加密包括两个元素,加密算法和密钥。加密时所使用的信息变换规则称为加密算法,是用来加密的数学函数,一个加密算法是将普通的文本(或者可以理解的信息)与一串字符串即密钥结合运算,产生不可理解的密文的步骤。密钥是借助一种数学算法生成的,它通常是由数字、字母或特殊符号组成的一组随机字符串,是控制明文和密文变换的唯一关键参数。对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性就越好。目前,电子商务通信中常用的有私有(对称)密钥加密法和公开(非对称)密钥加密法。私有密钥加密法私有密钥加密法的定义:私有密钥加密,指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥a对信息进行加密而形成密文m并发送给接收方乙,接收方乙用同样的一把密钥a对收到的密文m进行解密,得到明文信息,从而完成密文通信目的的方法。这种信息加密传输方式,就称为私有密钥加密法。上述加密法的一个最大特点是,信息发送方与信息接收方均需采用同样的密钥,具有对称性,所以私有密钥加密又称为对称密钥加密。私有密钥加密法使用过程: 具体到电子商务,很多环节要用到私有密钥加密法。例如,在两个商务实体或两个银行之间进行资金的支付结算时,涉及大量的资金流信息的传输与交换。这里以发送方甲银行与接收方乙银行的一次资金信息传输为例,来描述应用私有密钥加密法的过程:银行甲借助专业私有密钥加密算法生成私有密钥a,并且复制一份密钥a借助一个安全可靠通道(如采用数字信封)秘密传递给银行乙;银行甲在本地利用密钥a把信息明文加密成信息密文;银行甲把信息密文借助网络通道传输给银行乙;银行乙接受信息密文;银行乙在本地利用一样的密钥a把信息密文解密成信息明文。这样银行乙就知道银行甲的资金转账通知单的内容,结束通信。私有密钥加密法常用算法: 世界上一些专业组织机构研发了许多种私有密钥加密算法,比较著名的有des算法及其各种变形、国际数据加密算法idea 等。des算法由美国国家标准局提出, 1977年公布实施,是目前广泛采用的私有密钥加密算法之一,主要应用于银行业中的电子资金转账、军事定点通信等领域,比如电子支票的加密传送。经过20多年的使用,已经发现des很多不足之处,随着计算机技术进步,对des的破解方法也日趋有效,所以更安全的高级加密标准aes将会替代des成为新一代加密标准。私有密钥加密法优缺点: 私有密钥加密法的主要优点是运算量小,加解密速度快,由于加解密应用同一把密钥而应用简单。在专用网络中由于通信各方相对固定、所以应用效果较好。但是,私有密钥加密技术也存在着以下一些问题:一是分发不易。由于算法公开,其安全性完全依赖于对私有密钥的保护。因此,密钥使用一段时间后就要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全秘密渠道,这样秘密渠道的安全性是相对的,通过电话通知、邮寄软盘、专门派人传送等方式均存在一些问题。二是管理复杂,代价高昂。私有密钥密码体制用于公众通信网时,每对通信对象的密钥不同,必须由不被第三者知道的方式,事先通知对方。随着通信对象的增加,公众通信网上的密码使用者必须保存所有通信对象的大量的密钥。这种大量密钥的分配和保存,是私有密钥密码体制存在的最大问题。三是难以进行用户身份的认定。采用私有密钥加密法实现信息传输,只是解决了数据的机密性问题,并不能认证信息发送者的身份。若密钥被泄露,如被非法获取者猜出,则加密信息就可能被破译,攻击者还可用非法截取到的密钥,以合法身份发送伪造信息。在电子商务中,有可能存在欺骗,别有用心者可能冒用别人的名义发送资金转账指令。因此,必须经常更换密钥,以确保系统安全。四是采用私有密钥加密法的系统比较脆弱,较易遭到不同密码分析的攻击。五是它仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。公开密钥加密法公开密钥加密法定义与应用原理: 公开密钥加密法是针对私有密钥加密法的缺陷而提出来的。是电子商务应用的核心密码技术。所谓公开密钥加密,就是指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥a对信息进行加密而形成密文m并发送给接收方乙,接收方乙用另一把密钥b对收到的密文m进行解密,得到明文信息完密文通信目的的方法。由于密钥a、密钥b这两把密钥中其中一把为用户私有,另一把对网络上的大众用户是公开的,所以这种信息加密传输方式,就称为公开密钥加密法。与私有(对称)密钥加密法的加密和解密用同一把密钥的原理不同,公开密钥加密法的加密与解密所用密钥是不同的,不对称,所以公开私有密钥加密法又称为非对称密钥加密法。公开密钥加密法的应用原理是:借助密钥生成程序生产密钥a与密钥b,这两把密钥在数学上相关,对称作密钥对。用密钥对其中任何一个密钥加密时,可以用另一个密钥解密,而且只能用此密钥对其中的另一个密钥解密。在实际应用中,某商家可以把生成的密钥a与密钥b做一个约定,将其中一把密钥如密钥a保存好,只有商家自己知道并使用,不与别人共享,叫作私人密钥;将另一把密钥即密钥b则通过网络公开散发出去,谁都可以获取一把并能应用,属于公开的共享密钥,叫做公开密钥。如果一个人选择并公布了他的公钥,其他任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密,而且非法用户几乎不可能从公钥推导出私钥。存在下面两种应用情况:一是任何一个收到商家密钥b 的客户,都可以用此密钥b 加密信息,发送给这个商家,那么这些加密信息就只能被这个商家的私人密钥a解密。实现保密性。二是商家利用自己的私人密钥a对要发送的信息进行加密进成密文信息,发送给商业合作伙伴,那么这个加密信息就只能被公开密钥b解密。这样,由于只能应用公开密钥b解密,根据数学相关关系可以断定密文的形成一定是运用了私人
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新生儿出院后护理指导
- 三年级语文教学模板
- 实战经验分享珠宝鉴定师试题与答案
- 二零二五版美团外卖合作协议书范文
- 二零二五版融资顾问协议范文
- 清洁卫生承包协议书范例二零二五年
- 二零二五版财务托管合同
- 林地承包转让协议书
- 二零二五版按揭房屋归女方离婚协议书
- 二零二五长期物流运输合同模板
- 《中小学科学教育工作指南》解读
- 2024年中考模拟试卷道法(全国卷)
- 企业微信客户端操作手册
- 2025年广东深圳市职业病防治院选聘事业单位常设岗位3人历年高频重点提升(共500题)附带答案详解
- 景观绿化工程土建工程报验申请表3
- 初中历史九年级上册《英国的资产阶级革命》
- 2024年10月全国自考《财务管理学》试题及答案
- 人工智能设计伦理知到智慧树章节测试课后答案2024年秋浙江大学
- 2024年中考语文复习:非连续性文本阅读(含练习题及答案)
- 2024年西藏初中学业水平考试生物卷试题真题(含答案解析)
- 血液净化护理质量控制
评论
0/150
提交评论