版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第四章电子商务安全0电子商务安全技术访问控制与安全防范电子商务安全概述防火墙技术14.1 电子商务安全概述一、电子商务的安全要素二、电子商务安全隐患三、电子商务安全体系2请给丁汇100元乙甲请给丁汇100元请给丙汇100元丙请给丙汇100元3电子商务的安全问题涉及的范围较广。首先,它是一个复杂的技术问题。作为一个安全的电子商务交易系统,必须保证有一个可靠的通信网络,以保证交易安全,也必须保证数据库服务器的绝对安全,防止黑客入侵盗取信息。此外,由于电子商务是通过信息网络传输商务信息的,与传统贸易相比,减少了直接的票据传递和确认等商业活动,这就需要技术上的保证,如电子签名、认证技术等手段的采用。其
2、次,它也是一个复杂的管理问题。企业内部网的管理已很复杂,当把企业网与Internet相连时,性能、安全、可管理性等方面都面临着挑战。再次,它也涉及到法律问题。电子商务安全问题的真正解决需要通过法律的完善来加以保证。4电子商务的安全要素电子商务的安全要素主要体现在以下几个方面 真实有效性 机密性 完整性 可靠性、不可抵赖性、鉴别性 审查能力 真实有效性即能对信息的真伪、实体的有效性进行鉴别。电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的真实有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、
3、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效真实的。 机密性要求能保证信息不被泄漏给非授权的人或实体。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 完整性是要求保证数据的一致性,防止数据被非授权建立、修改和破坏。电子商务简化了贸易过程,减少了人为
4、的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。 可靠性要求能保证合法用户对信息和资源的使用不会被不正当地拒绝。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务
5、顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。 根据机密性和完整性的要求,电子商务安全系统应对数据审查的结果进行记录。5电子商务安全隐患分析电子商务信息存储安全隐患电子商务信息传输安全隐患电子商务交易双方的信息安全隐患6电子商务安全隐患分析电子商务信息存储安全隐患信息存储安全是指电子商务信息在静态存
6、放中的安全。其信息安全隐患主要包括:非授权调用信息和篡改信息内容。企业的Intranet与Internet联接后,电子商务的信息存储安全面临着内部和外部两方面隐患。 内部隐患主要是企业用户故意或无意的非授权调用电子商务信息或未经许可随意增加、删除、修改电子商务信息。外部隐患主要是外部人员私自闯入企业Intranet,对电子商务信息故意或无意的非授权调用或增加、删除、修改。隐患的主要来源有:竞争对手的恶意闯入、信息间谍的非法闯入以及黑客的骚扰闯入。7电子商务安全隐患分析电子商务信息传输安全隐患信息传输安全是指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。 信息传输安全隐患窃取
7、商业秘密 攻击网站 网上诈骗否认发出信息由于电子商务的信息传输大多以明文的方式传输,信息间谍、竞争对手等攻击者可以轻易的对电子商务信息进行截取和监听,并窃取用户或服务方的商业秘密。 竞争对手或网络黑客通过传播计算机病毒、发送电子邮件炸弹,攻破他人电子商务网站的防火墙,损坏计算机软硬件,修改、删除、增加受害者的商务信息内容,使其无法正常营业。 就是通过Internet发布虚假商务广告信息骗取钱财;破解储户密码盗取存款;侵犯股民账户借机炒股盗用信用卡密码恶性透支,使消费者和用户对电子商务产生强烈的不信任感,阻碍电子商务的顺利发展。 基于各种原因,用户和商家可能会对自己发出的电子商务信息进行否认。
8、8电子商务安全隐患分析电子商务交易双方的信息安全隐患传统商务活动是面对面进行的,交易双方能较容易地建立信任感并产生安全感。而电子商务是买卖双方通过Internet的信息流动来实现商品交换的,信息技术手段使不法之徒有机可乘,这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。电子商务的交易双方都面临着信息安全的威胁。 (1)卖方面临的信息安全威胁假冒合法用户名义改变商务信息内容,致使电子商务活动中断,造成商家名誉和用户利益等方面的受损;恶意竞争者冒名订购商品或侵入网络内部以获取营销信息和客户信息;信息间谍通过技术手段窃取商业秘密;黑客入侵并攻击服务器,产生大量虚假订单挤占系统资源,令其
9、无法响应正常的业务操作。(2)买方面临的信息安全威胁如用户身份证明信息被拦截窃用,以致被要求付款或返还商品;域名信息被监听和扩散,被迫接收许多无用信息甚至个人隐私被泄露;发送的商务信息不完整或被篡改,用户无法收到商品;受虚假广告信息误导购买假冒伪劣商品或被骗钱财;遭黑客破坏,计算机设备发生故障导致信息丢失。9 网络级安全 物理安全 访问控制:防火墙 系统级安全 网络安全检测 病毒预防 审计与监控 备份与恢复电子商务安全体系10 应用级安全信息传输安全:数据传输加密技术数据完整性鉴别技术抗否认技术 数据存储安全 防止信息泄露 用户访问控制电子商务安全体系11 管理级安全 职责划分 类型限制 授权
10、管理 用户管理 恢复策略 跟踪审计电子商务安全体系12常见电子商务安全问题及解决措施问题措施数据被非法截获、读取或者修改 冒名顶替和否认行为 一个网络的用户未经授权访问了另一个网络 计算机病毒 数据加密 数字签名、加密、认证等 防火墙计算机病毒防治措施 134.2 电子商务安全技术数据加密技术数字摘要数字签名与数字信封数字认证14数据加密技术是使用数学方法重新组织数据,将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的形式,这种不可理解的内容叫做密文,这个过程就是加密。解密是加密的逆过程,就是将密文还原成原来可以理解的形式,即明文。加密:是指将数据进行编码,使它成为一
11、种不可理解的形式, 既密文。解密:是加密的逆向操作,将密文还原成原来可以理解的形式 既明文。算法:算法是指加密或解密所需的具体步骤和方法。在加密或解密过程中存在一串串的数据,这些数据称为密匙。密钥是控制明文与密文之间变换的关键,它可以是数字、词汇和语句。密钥分为加密密钥和解密密钥。 4.2.1 数据加密技术15 明文密文发信方 密文明文收信方Internet加密密钥解密密钥加密解密16恺撒(Caesar)密码恺撒密码属于替代密码,即利用另一个字母表(与正常的字母表符号或顺序不同)中的字母替代明文中的字母。恺撒密码是一种单表替代密码,也就是说,它使用的密码字母表与普通字母表相同,加密时把明文中的
12、所有字母都用其右边第K个字母替代,并认为Z后面是A。17例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。Caesar加密法18例:如果明文m为“important”,则密文C则为“RNKLIGZMG”。字母倒序法19多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。 多字母加密法维吉尼亚(Vigenere)密码这是一种多表替代密码,它把26个英文字母循环移位,再排列在一起,形成了26*26的方阵。使用时先把一个易记的单词作为密钥,再把它反复写在明文下面,每个明文字母下面的密钥字母就表示了
13、该明文字母应用列表的那一行加密。20 列行 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ABCDEFGHIJKLMNOPQRSTUVWXYZA B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A
14、 B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D
15、 E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F
16、G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I
17、 J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Y21例如:假设我们以RED为密钥,把“LET US GO”加密:(1)写下明文:L E T U S G O(2)重复密钥:R E D R E D
18、 R在表中找到L行,R列,得到L的替换字母,再用E行E列的字母替代E,用T行D列的字母替代T,如此类推,最终得到密文:C I W L W J F同样,对方按照相反的步骤就可以得出明文。22列代换加密原文Please transfer one million dollars to my Swiss Bank account six two two dcbaowtowtxistnuoccaknaBssiwsymotsrallodnoillimenorefsnartesaelP密文AFLLSKSO,SELAWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOB
19、UO,ERIRICXBMEGABUCK7451283623 对称密码体制也称为私钥加密法。这种方法已经使用几个世纪了,收发加密信息双方使用同一个私钥对信息进行加密和解密。对称密码体制的优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,根据“一切秘密寓于密钥当中”的公理,密钥管理成为影响系统安全的关键性因素,难于满足开放式计算机网络的需求。 对称密钥加密体制属于传统密钥加密系统。是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。 对称密钥体制广泛采用的标准为DES(Data Encryption Standard)数据加密标准
20、,是IBM公司为保护产品机密,于1971年1972年研制成功的,1977年,被美国国家标准局和国家安全局采纳,作为非机密数据的正式加密标准,并于该年颁布使用。该标准主要应用于银行业中的电子资金转帐(EFT)领域。对称密钥体制24特点在对称密钥密码体制中,使用的加密算法比较简便高效,密钥简短,破译极其困难。 密钥难于安全传递 密钥量太大,难以进行管理 无法满足互不相识的人进行私人谈话时的保密性要求。 难以解决数字签名验证的问题。25非对称(公开)密钥体制公开密钥密码体制将加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是
21、不可行的。 采用公开密钥密码体制的每个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key)。 26公开密钥加密方法的典型代表是RSA算法。RSA算法是1978年由Ron Rivest,Adi Shamir 和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RSA的安全性一直未能得到理论上的证明。 27原理:基于数论中大素数因式分解困难的思想。1719=323
22、;反过来,把323分解成两个数的乘积就不那么容易了。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积。过程:网络上的每个用户都有一对公钥和私钥。公钥是公开的,可以公布在网上,也可以公开传送给需要的人;私钥只有本人知道,是保密的。在加密应用时,某个用户让给他发密件的人用这个公钥给密件加密发给他,一旦加密后,只有该用户知道自己的私钥才能解密。28甲、乙双方利用该方案实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公开密钥向乙方公开;乙方使用该公钥对机密信息加密后发送给甲方;甲方收到信息后用自己保存的私钥解密
23、。另一方面由于每个人都可以知道甲方的公钥,他们都能给甲方发送信息。甲方需要确认的确是乙方发送的信息,这就产生了认证的问题,这时候就要用到数字签名。RSA公钥体系的特点使它非常适合用来满足上述两个要求:保密性(privacy)和认证性(authentication)。 29特点密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。可以满足互不相识的人之间进行私人谈话时的保密性要求。 可以
24、完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。 30两种加密方式的比较比较项目密钥关系密钥传递数字签名加密速度主要用途对称密钥加密加密密钥与解密密钥相同必要困难快数据加密公开密钥加密加密密钥与解密密钥不同不必要容易慢数字签名、密钥分配加密314.2.2 数字摘要数字摘要(digital digest)技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相
25、同,则可断定文件未被篡改,反之亦然。Hash(散列)编码法:Secure Hash Algorithm SHA 相同明文的摘要文必定相同不同明文的摘要文必定不同324.2电子商务安全技术数字摘要 常被用来与公钥技术结合来创建数字签名。 数字摘要的使用过程是:发送端把原信息用HASH函数加密成摘要,然后把数字摘要和原信息一起发送到接收端,接收端也用HASH函数把原消息加密为摘要,看两个摘要是否相同,若相同,则表明信息完整,否则为不完整。334.2.3 数字签名与数字信封数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发
26、送者发送信息的真实性的一个有效证明。其作用有两点:因为自己的签名难以否认,从而确认了文件已签署这一事实 因为签名不易仿冒,从而确定文件是真实的。数字签名技术广泛应用于鉴别发方不可否认服务中,收方不可否认服务也需结合数字签名技术予以实现。 公开密码体制在实际应用中包含了数字签名和数字信封两种方式。对文件进行加密只解决了信息保密问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段,这些手段中就包含了数字签名和数字信封。34目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的使用方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文
27、摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的,还可以由此确定此报文没有被第三方修改过。35数字签名生成流程信息摘要数字签名数字签名信息摘要摘要信息被确认 一致SHA加密私密钥加密发送公密钥解密SHA加密发送方接收方36数字信封数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的
28、内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥加密,之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。37数字信封的生成消息明文接收方公钥对称密钥对称密钥加密公钥加密消息密文密钥密文数字信封384.2.4 数字时间戳数字时间戳(Time-stamp)作为现代电子商务安全控制的重要技术手段,已经被越来越广泛的使用了。数字时间戳是数字签名的一类变种应用,利用密码学由第三方对电子文件附加时间参数。从而保障了网络交易的时间确定性。提供数字时间戳的服务机构一般同时应当提出标准时间服务,这样才能保证数字
29、时间戳包含的时间数据具备通用性和参照性。 数字时间戳产生过程如下:1 、用户对需要加盖数字时间戳的数据进行摘要处理(如SHA-1函数转换); 2 、用户将摘要值发送给时间戳服务器(DTS),请求数字时间戳处理; 3 、时间戳服务器对接收到的摘要值和标准时间作数字签名,该数字签名结果即为数字时间戳;4 、用户接收到数字时间戳,作签名有效性验证,如有效则完成数字时间戳操作。 39发送端 第三方原信息摘要一摘要一时间数字时间戳Hash函数加密摘要一摘要一时间加了时间后的新摘要数字时间戳InternetInternet加时间Hash函数加密第三方加密40数字证书CA认证中心4.2.5 数字认证41数字
30、证书数字证书(digital certificate)也叫数字凭证、数字标识。数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。42数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。4
31、3数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X.509国际标准。44一个标准的X.509数字证书内容证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称;证书的有效期;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的数字签名。45使用数字证书信息接收方在收到发送方发来的业务信息的同时,还收到发送方的数字证书,通过对其数字证书的验证,可以确认发送方的真实身份。在发送方与接收方交换数字证书的同时,双方得到对方的公开密钥,由于公开密钥是包含在数字证书中的,且借助书上数字摘要的验证
32、,确信收到的公开密钥肯定是对方的,通过这个公开密钥,双方就可完成数据传送中的加、解密工作。46数字证书的类型客户证书( 个人证书 )服务器证书(站点证书)安全邮件证书CA机构证书47数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。48在Outlook Express中设置证书(1) 在Outlook Express 发送签名邮件49在Outlook Express中设置证书(2)50在Outlook Express中设置证书(3) 51发送签名邮件 52收到签名邮件的提示信息53发
33、送加密邮件54收到加密邮件的提示信息55认证中心认证中心(CA)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。 目前最权威的根认证CA:美国的Verisign公司,创建于1995年4月,该公司的数字证书服务已遍及全世界50个国家,接受该公司提供的服务器数字证书的Web站点服务器已超过了45000个,而使用该公司个人数字证书的用户已经超过200万名。56认证中心职能认证中心,又称为证书授权(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。认证中心的作用证书的颁发;证书的更新;证书的查询;证书的作废;证书的归档。57认证体系
34、 CA认证体系通常以各种基本加密算法为基础,同时采用各种基本安全技术,为上层的安全应用协议提供证书认证功能。根CA持卡人CA(CCA)持卡人证书品牌CA区域CA商家CA(MCA)支付网关CA(PCA)商家证书支付网关证书583生物识别认证身份认证技术2持证认证1口令认证 口令认证采用用户知道或掌握的知识,如用户名、密码、个人识别码等来识别。 持证认证利用授权用户所持有物作为访问控制的认证技术,例如磁卡或IC卡,它的作用类似于钥匙,用来启动电子设备。 此项技术根据人类自身所固有的物理特征或行为特征进行个体身份识别。生物识别包括指纹识别、虹膜识别、脸相识别、掌纹识别、声音识别、签名识别、笔迹识别、
35、手形识别及多种生物特征融合识别等诸多种类。其中,指纹识别和虹膜识别被公认为最可靠的生物识别方式,目前也得到了广泛的推广和应用。身份认证又叫身份识别,它是通信和信息系统正确识别用户或终端的个人身份的重要途径之一。 身份认证的主要途径59计算机病毒及其防范措施所谓病毒是指为有害目的而编写的可执行的计算机程序代码,它通常含有两种功能:一种是通过对其他程序进行非法修改,可以“感染”这些程序使它们含有该病毒程序;另一种是引发损坏或产生额外行为。4.3 访问控制安全防范60网络病毒的特殊危害网络病毒的危害是人们不可忽视的现实。据统计,目前70%的病毒发生在网络上。联网微机病毒的传播速度是单机的20倍。网络
36、设计人员可能已经在文件目录结构、用户组织、数据安全性、备份与恢复方法上,以及系统容错技术上采取了严格的措施,但是没有重视网络防病毒问题。网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手。611988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特莫里斯制作。1998年8月,CIH病毒从台湾传入大陆。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。CIH病毒制造者陈盈豪曾有两次精神科门诊记录,被人们认为是“
37、电脑鬼才”。1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。2000年的5月,通过电子邮件传播的爱虫病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。它主要是通过一封信件标题为“I LOVE YOU的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。冲击波,2003年8月11日,冲击波席卷全球,利用微软
38、网络漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。62病毒防范措施为了保护公司电子商务系统免受病毒的危害,应考虑以下预防措施。 使用反病毒程序-把它装入防火墙和每一个桌面客户机上,并在网络上提供更新版本;所有进出公司的信息,都要经过防火墙的病毒检查。反病毒版本的不断升级,也是值得重视的,以使系统更有效的对付不断出现的新型病毒。 备份策略-为所有重要数据进行有规律的备份,井确保对备份进行病毒检查,即使备份信息有可能携带病毒,也是必要的。因为用户有可能采用适当的反病毒方案,安全恢复所有数据。 员工教育-组织培训,健全计算机
39、网络系统的管理规则,提高员工的防病毒意识。将常见病毒等问题直接链接到公司主页公告牌上,使员工能够方便查询。 63Packet- Switched Leased LineWorkgroup广域网INTERNET局域网PC杀毒软件SERVER杀毒软件杀毒防火墙PC杀毒软件远程工作站64网络攻击黑客Hacker:原意用斧头做家具的能工巧匠黑客的定义-Jargon File1. 享受探索系统的实现细节,拓展系统能力的人2. 编程狂热者,甚至编程强迫症患者3. 能够欣赏黑客能力和价值的人4. 能够快速提升编程能力的人5. 在某种编程语言和系统上的专家和高手6. 在任意特定领域上的专家和技术狂热者7. 以
40、创造性突破极限的智力挑战为追求和享受的人8. 偏见通过到处刺探尝试发现敏感信息的恶意攻击者,他们应该被称为骇客。65Kevin Mitnick (凯文米尼克)世界头号黑客1964年出生洛杉矶,父母离异,没人管1979(15岁):闯入了“北美空中防务指挥系统”1980(16岁):“太平洋电话公司”、联邦调查局被FBI捕获,“少年犯管教所”,第一名“电脑网络少年犯”1980-1988:5家大公司/全美数据装配系统1988: 再次被执法当局逮捕1993: 非法侵入电话网, FBI, 在FBI发布逮捕令前开始流亡1994: 攻击圣迭戈超级计算机中心,激怒日籍安全专家下村勉,1995年下村勉协助FBI追
41、踪并抓捕Kevin1995-2000: 入狱4年半,被禁止使用任何电子设备,尝试改造收音机联网2000年1月出狱,改过自新,从事安全咨询工作(http:/)出版畅销书:欺骗的艺术、入侵的艺术66黑客攻击过程踩点扫描查点获取访问特权提升拒绝访问偷盗窃取掩踪灭迹创建后门67防火墙的定义4.4 防火墙技术防火墙(FireWall)一词的来历: 古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙(FireWall)。 计算机网络防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件
42、和软件的结合,使Internet与Intranet之间建立起一个安全网关,用于确定哪些内部服务可以提供给外部服务器,以及哪些外部服务器可以访问内部网资源,从而保护内部网免受非法用户的侵入。68Intranet外部WWW客户数据库客户机Email服务器Web服务器防火墙69防火墙的体系结构从系统安全角度来看,防火墙必须满足以下要求:防火墙应该由多个构件组成,形成一个有一定冗余度的安全系统,避免成为网络的“单失效点”。若这一点被突破则系统将无安全可言。 防火墙应能抵抗网络黑客的攻击,并对网络通信进行监控和审计。防火墙一旦失效,重启动或崩溃,则应完全阻断内外部网络站点的连接,以免闯入者进入,这种是安
43、全模式的控制方法,是由防火墙安全机制来控制网络接口的启动。我们称这种防火墙的失效模式是“失效-安全”模式。 防火墙应提供强制认证服务,外部网络节点对内部网络的访问应经过防火墙的认证检查,包括对网络用户和数据源的认证。它应支持E-mail,FTP,telnet,和www等使用。防火墙对内部网络应起到屏蔽作用,并且隐藏内部网站的地址和内部网站的拓扑结构。70防火墙的安全策略 从安全的角度考虑,第一种策略更安全可靠,而从灵活性和使用方便性的角度考虑,第二种策略更适合。 一切未被允许的都是被禁止的基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放,这是一种非常实用的方法,可以造成一种十分安全的环境,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 号码印章市场发展预测和趋势分析
- 工业机器人用自动换刀装置市场发展预测和趋势分析
- XX学校防火安全系统升级方案
- 乐器用校音装置产业深度调研及未来发展现状趋势
- 工程制图与识图学习通超星期末考试答案章节答案2024年
- 铁路危货运输安全演练方案
- 手术室声学环境改善方案
- 金融机构内部合伙人制度创新方案
- 2024年大学生党团知识竞赛题库及答案(共380题)
- 公共场所安全风险应对制度
- 技工院校电子商务专业人才培养方案
- 询比采购文件模板
- 自媒体短视频编导绩效考核指标表
- 高速公路养护中心隧道消防应急演练方案
- 幼儿园小班园本课程食育主题活动案例分享教学设计:《我和面粉做朋友》游戏案例(教案)
- 铜梁区自然灾害类风险评估等级表
- 第四章:《政治学概论》之政治民主
- 2021年中国铁路国际有限公司校园招聘笔试试题及答案解析
- 斯瓦希里语轻松入门
- 精装修工程试验检测计划
- 工程监理工作医用气体管道施工质量控制要点(最新可编辑Word版)
评论
0/150
提交评论