版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务Electronic Commerce,第10章 电子商务安全,河海大学商学院(常州,1整理出计算机和网络安全攻击的趋势 2描述不同规模公司的一般安全活动 3了解电子商务安全的基本要素 4解释网络安全攻击的基本类型 5描述组织在管理安全问题上的常见错误 6讨论电子商务通信安全的一些主要技术手段 7详述电子商务网络安全组件的主要技术手段,河海大学商学院(常州,10.1 基本安全问题,电子商务安全问题不仅仅是阻止或响应网络攻击和入侵。 例如,如果某用户连入营销网站服务器以获得一些产品信息,而作为回报,用户被要求填写一张表单来提供一些统计资料和个人信息。在这种情况下,会产生哪些安全问题呢,河
2、海大学商学院(常州,从用户的角度来看: 用户如何确定网络服务器的所有者和操作者是合法的公司呢? 用户如何知道网页和表格不包含一些恶意或者危险的代码与内容呢? 用户如何知道网站服务器的拥有者不会将其提供的个人信息泄漏给其他人呢,河海大学商学院(常州,从公司的角度来看: 公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容呢? 公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问呢,河海大学商学院(常州,从用户和公司双方面来看: 用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢? 用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改呢? 这些问题描述了伴随电子商
3、务交易发生的各种安全问题。由于交易中存在电子支付,因此更多的安全问题会随之产生。 以下总结了一些电子商务过程中会产生的主要安全问题,河海大学商学院(常州,认证(authentication) 当用户在网站上浏览网页的时候,他们如何确定网站不是欺骗性的呢? 如果一个人编制了一个纳税申报单电子存档系统,纳税人如何知道其缴纳的税款已经被提交到权威部门了呢? 如果一个人收到了一封电子邮件,他如何知道发送者就是其声称的那个人呢? 一个实体验证另一个实体身份与其所声称的身份一致,这一过程就叫认证。认证要求提供凭证表单,其形式可以多样,包括一些常见选项(如密码)或一些不常见选项(如个性化签名,河海大学商学院
4、(常州,授权(authorization) 一旦通过认证,用户或程序就有权访问并获得特殊数据、程序或者系统资源(例如文件、注册、目录等等)了吗? 授权可保证用户或程序有权访问并获得特定的资源。 通常通过对比个人或程序信息与资源获取控制信息来决定是否具有这种权限,河海大学商学院(常州,审查(auditing) 如果用户或程序进入网站,各种信息都会显示在日志文件中。如果用户或程序调用数据库,也同样会在日志文件中显示。 审查就是收集试图获取特殊资源、利用特定权限或者进行其他安全活动(既包括成功的也包括不成功的)的信息的过程。 审查提供了一种再现行为详细情况的方法,使得IT人员能识别采取这些行为的个人
5、或者程序,河海大学商学院(常州,保密性(confidentialityprivacy) 所谓保密性就是指私人或者敏感信息不应该向未授权个人、实体或者计算机软件处理系统透露。 这与已经在多个国家形成的条例数字化隐私的含义相似。商业交易机密、企业计划、健康记录、信用卡账号、甚至是个人浏览网页时留下的痕迹都应该是保密的。 机密性要求个人和公司了解他们需要保护哪些数据或应用、谁具有访问权限。保密性通常通过加密手段实现,河海大学商学院(常州,完整性(integrity) 数据在转移或存储后可能会被修改或破坏。 保护数据在未授权或者突发事件中不被修改或破坏的能力就叫做完整性。 金融交易就是数据完整性需要得
6、到保证的一个例子。 加密同样是保证数据在传递过程中的完整性的一种方法,河海大学商学院(常州,可用性(availability) 如果某人试图通过在线服务系统进行股票交易,那么需要有实时监测的能力。 说一个在线网站是“可用的”,就是指如果个人或程序需要数据时他们可以访问网页、数据或服务。负载平衡软、硬件就是保证可用性的一种技术,河海大学商学院(常州,不可否认性(nonrepudiation) 如果某人通过邮购目录订购某项产品并且用支票支付,那么就很难置疑订单的真实性。 如果同样的操作通过编号为“1-800”的公司进行订购并且个人通过信用卡支付款项,那么交易的准确性就有可置疑的空间了。 相似地,如
7、果某人通过公司的网站并且通过信用卡支付货款,这个人可能总会称自己并没有下订单。 所谓不可否认性就是限制合法交易被拒绝的能力。其关键之一就是个性化签名,使得个人很难否认他们确实进行了交易,河海大学商学院(常州,10.2 威胁和攻击的种类,安全专家将攻击分为两种类型技术型和非技术型。 非技术型攻击(nontechnical attack)是指那些犯罪者利用欺骗或者其他诱惑的手段使得人们泄漏敏感信息或者采取降低网络安全性的活动。 这些类型的攻击也可以叫做社会型攻击(social engineering)。 网络钓鱼攻击最初就是以非技术型攻击形态存在的,河海大学商学院(常州,而技术型攻击则是利用软件和
8、系统知识进行技术性攻击。 计算机病毒攻击就是一种技术型攻击。 通常,安全攻击常常是技术型攻击与非技术型攻击的结合体。 例如,入侵者可能利用自动化装置将消息散发到即时消息发送服务(instant messaging service)。这个消息可能提供浏览者感兴趣软件的下载(例如,下载音乐或者影片的软件)。当未设防的浏览者下载这个恶意软件,这个软件就会自动在其机器上运行,使得入侵者可以控制机器并且利用它进行技术攻击,河海大学商学院(常州,10.2.1 非技术型攻击:社会型攻击,IT工作人员倾向于关注网络安全的技术层面防火墙、加密、数字签名,等等。 然而,多数网络的致命弱点在于其应用人群。诱惑人们提
9、供信息或者进行看似无害的活动就是所谓的社会型攻击。 社会型攻击利用人们希望得到帮助、害怕陷入困境的心理或者人们之间一般存在的信任来进行攻击,河海大学商学院(常州,目前有两类社会型攻击基于人的社会型攻击和基于计算机的社会型攻击。 基于人的社会型攻击依靠沟通的传统方法 (面谈或者通过电话)。 基于计算机的社会型攻击用很多计谋诱惑用户提供敏感信息,河海大学商学院(常州,对付社会型攻击应采用多种方法相结合的手段: 教育与培训:所有的员工,特别是在易受到攻击部门的员工,需要接受有关社会型攻击风险、黑客社会型攻击常用技术和防止这些攻击的方法的培训。 策略与程序:需要特定的程序和策略来保护安全信息,引导员工
10、按规范处理机密信息,并且按必需的步骤报告与响应社会型攻击带来的任何破坏。 入侵检测:需要通过外部专家扮演黑客的角色,对策略、程序和员工的响应进行检验。由于可能存在职工道德问题的负面影响,在进行人侵检测后,需要让他们听取报告,并更正任何的缺陷,河海大学商学院(常州,10.2.2 技术型攻击,与非技术型攻击不同,实施技术型攻击需要利用软件和系统知识。 在进行技术型攻击时,专业黑客通常运用系统的方法。准备好几个软件工具就可以畅游于网络中并使系统变得非常易于攻击,河海大学商学院(常州,安全弱点和漏洞(Common (security) vulnerabilities and exposures,CVE
11、) 弱点是指可以被黑客直接利用以获得系统访问或网络权限的软件缺陷; 漏洞是指可以被黑客利用获得信息或者作为进入系统和网络跳板的软件缺陷。 拒绝服务式(DDOS)攻击 恶意代码攻击(病毒、蠕虫和特洛伊木马,河海大学商学院(常州,1分布式拒绝服务攻击 在拒绝服务式攻击(denial-of-service (DoS) attack)中,攻击者为了使目标网站资源超负荷,利用特殊软件向目标计算机发送大量数据包进行攻击。 很多攻击者并不是自己开发攻击软件,而是利用其他黑客编写的软件并且通过因特网运行,河海大学商学院(常州,攻击者获得非法的准人权限进入尽可能多的网上计算机,实施分布式拒绝服务攻击(distr
12、ibuted denial-of-service (DDoS) attack)。 一旦攻击者进人多台计算机,就在计算机上加载特殊的DDoS软件。软件平时处于待命状态,随时等待攻击命令。一旦给出攻击命令,计算机网络将向目标计算机发送大量请求,河海大学商学院(常州,DDoS软件安装的计算机叫做傀儡(zombies)。 傀儡经常位于高校或政府部门,并且逐渐进入通过电缆调制解调器和DSL调制解调器连接人因特网的个人计算机中。 由于入侵工具是免费的,脚本易于获得,同时因特网的广泛连接性,事实上只要有点计算机经验的用户(通常十几岁的孩子)都能制造DoS攻击,河海大学商学院(常州,2恶意代码:病毒、蠕虫与特
13、洛伊木马 有时恶意代码也被称为恶意软件(malware)。这种代码可根据其传播途径分类。 有些恶意代码反而是良性的,但它们都具有潜在的破坏性,河海大学商学院(常州,恶意代码有着各种各样的形式有纯种的也有变种的。 (1)病毒 病毒是恶意代码最为人知的形式。对计算机病毒有很多种定义,其中RFCll35的定义是: “病毒(virus)是一份将其自身植入一台宿主包括操作系统,进行繁殖的代码。它不能独立运行,需要其宿主程序被运行从而激活它。”尽管病毒能够自我复制,但它们不能自动跨越网络进行繁殖,而是需要人为地将其从一台计算机移植到另一台计算机上,河海大学商学院(常州,病毒有两个组成部分: 其一,有一种繁
14、殖机制以确保其蔓延; 其二,有一种有效的载荷,一旦它被执行,一般会运行相应的破坏活动。有时某些特殊事件会激发病毒执行。 例如,米开朗基罗(Michelangelo)病毒是由米开朗基罗的生日激发的。有些病毒只会简单地传染与蔓延,而另外一些则会造成严重危害(如删除文件或是破坏硬盘驱动器,河海大学商学院(常州,2)蠕虫 蠕虫与病毒的主要差别在于,蠕虫是在系统直接复制的(通常是经过网络),而病毒是在本地计算机上复制。 RFCll35对蠕虫进行了如下定义:“蠕虫(worm)是一段能独立运行、为了维持自身存在会消耗主机资源,并且能复制一个自身的完全工作版本到另一台机器上的程序。” 蠕虫攻击一台计算机,接管
15、它,并将其作为一个分段传输区域,搜寻并攻击其他机器。 在网络上,蠕虫的蔓延是不需要人为干预的,河海大学商学院(常州,蠕虫由一系列普通的基本元素组成: 一个弹头(Warhead),一个复制引擎,一个有效载荷,一个目标选择算法,以及一个搜索引擎,河海大学商学院(常州,弹头是蠕虫中的一段代码,用以入侵已知的漏洞。 一旦蠕虫侵人了某个漏洞,它的复制引擎就用来将剩下的代码通过网络转移过去。转移过程通常通过一段文件转移程序来实现。 一旦蠕虫完整地转移过去,它就将发送它的有效载荷,然后运用其目标选择算法寻找其他潜在的受害对象进行攻击(例如受害机器上的电子邮件地址)。 搜索引擎确定其他潜在的受害对象中有哪些能
16、被入侵。找到一个合适的攻击目标后,整个入侵过程就再重复一次。 这整个过程只需几秒钟或更短的时间,这就是为什么蠕虫能在数以千计的计算机中传播的原因,河海大学商学院(常州,3)宏病毒和宏蠕虫 当包含宏的应用对象(如表单、word文档、电子邮件信息等)被打开,或某特殊操作被执行(如文件被保存),宏病毒(macrovirus)或宏蠕虫(macroworm)通常就开始执行。 Melissa和ILOVEYOU是宏蠕虫的两个典型代表,它们通过微软的Outlook繁殖。 如果你认为上述过程是个很复杂的工作,那么请注意,ILOVEYOU宏只有大概40行代码,河海大学商学院(常州,4)特洛伊木马 特洛伊木马(Tr
17、ojan horse)是一种看似有用的程序,但其包含的隐藏功能也带来了安全风险。 特洛伊木马的名字来源于希腊神话里的“特洛伊木马”。传说中,在特洛伊战争期间,特洛伊城收到了一份献给女神雅典娜的礼物一匹巨大的木马,特洛伊人就将木马拖进了城门。到了夜里,藏在木马中空部分的希腊士兵打开了城门并引入了希腊军队,使得希腊人占领了特洛伊城并赢得了战争的胜利,河海大学商学院(常州,10.3 应对电子商务安全问题,尽管近些年来人们的安全意识有所提高,公司组织仍普遍在应对安全风险问题上犯一些错误。 价值被低估的信息。 很少有组织对特殊信息资产的价值有清晰的了解。 对安全边界的定义过于狭窄。 大多数组织关注他们内
18、部网络的安全,而忽视了供应链合作伙伴的安全。 事后安全管理。 很多组织采取事后而不是事前的安全管理,在事故或问题发生之后才重视安全问题,河海大学商学院(常州,过时的安全管理程序。 很少有组织更新或者更换他们的安全惯例,以适应变化的需求。同样地,他们也很少更新员工关于信息安全管理方面的知识和技能。 缺乏关于安全责任的沟通。 安全问题常被视为IT问题,而不是组织问题,河海大学商学院(常州,10.4 电子商务通信安全,大多数企业凭借多种技术手段确保其网络的安全。这些技术手段可以分成两大类: 一类是用来保护网络通信安全的, 一类是用来保护网络上的服务器和客户机的安全的。 先考虑的是第一类的技术手段,1
19、0.4.1 访问控制与身份认证,网络安全最基本的两个方面就是访问控制和身份认证。 访问控制(access control)确定谁(人或机器)可以合法地使用某个网络的资源以及可以使用哪些资源。 资源可以是任何东西网页、文本、数据库、应用软件、服务器、打印机,或任何其他信息资源或网络组件。 一般来说,访问控制列表(ACL)定义了哪些用户可以访问哪些资源,以及对于这些资源他们有哪些权限(例如,读、审查、写、打印、复制、删除、执行、修改或移动,河海大学商学院(常州,身份认证过程是确认用户身份正是其所宣称的那样。 确认过程通常基于一种或多种用户特征,这些特征可以把某个人与其他人区分开。 这些能起到区分作
20、用的特征可以是某人的所了解信息(如密码),可以是某人的所有物(如凭证),或者某个人其本身(如指纹)。 传统意义上的身份认证是基于密码的,河海大学商学院(常州,10.4.2 公钥基础设施,认证领域最先进的技术依赖公钥基础设施(public key infrastructure,PKI)。 PKI已经成为安全电子支付的基石。 它与某些步骤相关,使技术组件、基础设施和网络应用所必需的公钥加密、数字签名和数字证书的使用成为可能。PKI是包括SCM、VPN、安全电子邮件和内联网应用在内的许多网络应用的基础,河海大学商学院(常州,1私钥和公钥加密 PKI的核心是加密。 加密(encryption)是采用使
21、非法数据解密变得非常困难、昂贵或耗时的方法变形或杂凑(加密)数据的过程。 加密通常由四个基本组成部分: 明文(Plain text)、 密文(cipher text)、 加密算法(encryptionalgorithm) 密钥(key,河海大学商学院(常州,两类主要的加密系统是对称系统和非对称系统 2对称密钥(私钥)系统 在对称密钥(私钥)系统(symmetric (private) key system)中;同样的密钥被用来加密和解密明文,文件的发送者和接受者必须共用这相同的密钥,而对其他人保密因此称之为私钥系统,河海大学商学院(常州,3公共密钥(非对称)加密 公钥加密(public key
22、 encryption)使用一对匹配的密钥可以公开提供给任何人的公钥(public key)和只有拥有者才知道的私钥(private key)。如果报文用公钥加密,那么需要相关的私钥进行解密。 例如,如果一个人希望向一家公司发出订单又要求订单内容保密,那么他就可以用该公司的公钥加密信息。收到订单时,这家公司就可以利用相关的私钥进行解密,河海大学商学院(常州,最常见的公钥加密算法是RSA。RSA使用长度在512位到1024位之间的密钥。公钥加密的最大问题是速度。 对称加密算法要比非对称密钥加密算法快得多。因此,公钥加密不能用来高效地加密和解密大量数据。 实际上,常使用对称和非对称加密的组合来加密
23、信息,河海大学商学院(常州,对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥,河海大学商学院(常州,非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。 弱点在于要取得较好的加密效果和强度,必须使用较长的密钥,河海大学商学院(常州,非对称加密算法,1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了 RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。RSA的算法如下: 选取两个足够大的质数P和Q ; 计算P和Q相乘所产生的乘积n PQ; 找出一个小
24、于n的数e ,使其符合与 (P1)(Q 1)互为质数; 另找一个数d,使其满足(ed)MOD(P1)(Q1)1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。 加密和解密的运算方式为:明文MCd(MOD n);密文CM e(MOD n,河海大学商学院(常州,假定P 3,Q 11,则n = PQ 33,选择 e =3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表显示了非对称加密和解密的过程,4数字签名 在网络世界中,如何确保消息的确是来自于想发送消息的人呢?简单来讲,就是如何确保发送消息的人不能抵赖? 数字签名(digital signature)个人签名不可伪造的电子等价物就是答案的一部分。 数字签名是基于公共密钥的。 数字签名用来鉴定消息或文件发送者本身,还被用来确保电子消息或文件的原始内容没有被改动。数字签名在网络世界中还有其他的好处。数字签名易于传输,不易否认或模仿,还可以打上时间戳,河海大学商学院(常州,1)发件人创建附带合同的电子邮件。 (2)利用特殊的软件,把叫做hash函数的数学计算应用到消息上,得到转化成数字字符串形式的报文摘要(message digest)。 (3)发件人用他的私钥
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医药中间体纳米材料项目申请备案可行性研究报告
- 智能救援机器人建议书可行性研究报告备案
- 2025年度物业服务企业设施设备安装及调试委托合同3篇
- 2025年度河南郑州软件开发项目合作合同2篇
- 常见病的健康管理(上海交通大学)学习通测试及答案
- 《植物知道生命的答案》导读(北京大学)学习通测试及答案
- 穿T恤听古典音乐(上海音乐学院)学习通测试及答案
- 2025版智能家居系统集成个人承包合同范本
- 二零二五年度广播广告投放居间服务合同3篇
- 二零二五年度公共安全领域工伤事故死亡赔偿协议3篇
- GB/T 43474-2023江河生态安全评估技术指南
- 人教版三年级数学上册第五单元:倍数问题提高部分(解析版)
- 2024年山东机场有限公司招聘笔试参考题库含答案解析
- 基于人工智能的恶意域名检测技术研究
- 会务接待培训课件
- 社区电动车应急预案方案
- 公司股东债务分配承担协议书正规范本(通用版)
- 平安工地、品质工程建设方案
- 2023浆体长距离管道输送工程
- 初二英语寒假作业安排表 - 扬中树人欢迎您
- 基于Android系统的天气预报APP设计
评论
0/150
提交评论