




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全技术最新文档(可以直接使用,可编辑最新文档,欢迎下载)
电子商务安全技术电子商务安全技术最新文档(可以直接使用,可编辑最新文档,欢迎下载)简介:这是大学上课时学习的电子商务安全技术,是全书的概要,总结。大学期末考试,可以拿它做为参考。第一篇电子商务安全概述电子商务是由计算机、通信网络及程序化、标准化的商务流程和一系列安全、认证法律体系所组成的一个集合。电子商务系统是由Internet、用户、配送中心、认证中心、银行和商家等组成TCP/IP协议,第1章电子商务安全基础乙发送一条信息甲,信息内容是:请给乙向银行中打入10000元。落款:乙.甲收到:信息为:请给丙向银行中打入10000元,乙。其实在传递信息的过程中已被丙修改了信息。1.1电子商务安全概念电子商务安全就是保护在电子商务系统里的企业或个人资产不受未经授权的访问、使用、窜改或破坏。电子商务安全覆盖了电子商务的各个环节。涉及到三方面:客户端-通信传输-服务器端。电子商务安全的六项中心内容:1.商务数据的机密性或保密性通过加密来实现的。2.电子商务数据的完整性或正确性一定要保证数据没有被更改过。3.商务对象的认证性第三方认证。CA认证中心。4.商务服务的不可否认性5.商务服务的不可拒绝性或可用性。6.访问的控制性1.2电子商务安全问题技术上的安全性,安全技术的实用可行性。要考虑以下三方面的问题:1)安全性与方便性2)安全性与性能3)安全性与成本一、问题的提出二、电子商务的安全隐患1.数据被非法截获,读取或修改数据加密2.冒名顶替和否认行为数字签名、加密、认证3.一个用户未经授权访问了另一个网络。Intranet:企业内部网Internet:因特网防火墙4.计算机病毒杀毒软件1.3电子商务安全需求一、电子交易的安全需求1.身份的可认证性保证交易双方身份是真实的,可靠的,不被冒名顶替。2.信息的保密性加密,即使泄露,别人也看不懂。原文-密文3.信息的完整性正确性,一定要保存传递的信息,到达接收方没有被更改。4.可靠性/不可抵赖性5.审查能力/不可假造。6.内部网的严密生二、计算机网络系统的安全1.物理实体的安全1)设备的功能失常2)电源故障3)由于电磁泄漏引起的信息失密4)搭线窃听2.自然灾害的威胁3.黑客的恶意攻击所谓黑客,一般泛指计算机信息的非法入侵者黑客的攻击手段有两种:一种主动攻击,一种是被动攻击。4.软件的漏洞和后门5.网络协议的安全漏洞各种协议都有一定的缺陷,黑客专门查找这些漏洞。复习:1.电子商务安全概念?2.电子商务安全的六项中心内容。3.电子商务安全问题的提出4.电子商务的安全隐患5.电子商务安全需求电子交易过程中的安全需求计算机网络系统的安全需求6.计算机病毒的攻击1)什么是计算机病毒?指编制或者在计算机程序插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。CIH病毒2)计算机病毒的分类引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、internet语言病毒(脚本病毒)<html><head></head><body>……</body></html>3)反病毒软件瑞星,趋势软件、金山、诺顿、360免费病毒软件4)目前病毒的安全状态。病毒的数量急聚增加。。一些商业公司流氓软件很严重。木马。病毒的传播途径比较广。。软件的漏洞成为病毒的突破口5)病毒的破坏目标和攻击部位。攻击系统数据区。攻击文件。攻击内存。干扰系统运行。使计算机速度下降。攻击磁盘。扰乱屏幕显示。干扰键盘。攻击CMOS。干扰打印机1.4电子商务安全技术目前电子商务安全有许多的解决方案,安全技术主要有加密技术、授权认证技术、CA安全认证技术、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。从电子交易的过程来看,主要考虑三方面的安全技术:客户端的安全技术、网络通信的安全技术、服务器端的安全技术一、客户端安全技术主要包括操作系统的安全描述和应用系统安全技术1.操作系统的安全描述如windowsxp,windows2000,windowsvista,windowswin7,国际上将操作系统的安全进行了分类级别,D级、C1级、C2级、B1级、B2级、A级。2.应用系统的安全技术安全都是相对的。域控制器,所以的客户端登录必须经过域控制器验证。二、网络信息安全技术主要包括网络安全技术和信息安全技术1.网络安全技术分为四个相互交织的部分,保密、鉴别、反拒和完整性控制。网络安全技术的主要作用:2.信息安全技术由于互联网的开放性、连通性和自由性,用户在共享资源的同时,也存在着被侵犯或恶意破坏的危险。信息安全技术的目标就是保护有可能被侵犯的机密信息不被外界非法操作、控制。保存进行身份验证,数据加密等。三、服务器端的安全技术服务器端的安全技术主要包括网络操作系统安全、电子商务网站的安全设置、数据库服务器安全技术和应用程序安全技术四部分。1.网络操作系统的安全微软公司的网络操作系统有:windowsNT4.0,windows2000server,windows2003server,windows2021serverLinux操作系统,Unix操作系统,NetWare(NOVELL)操作系统。IDE接口,STAT接口,scsi接口(服务器)2.电子商务网站的安全技术主要包括web服务器的安全设置,强化服务器的软件和信息传输的安全问题。IIS,internet信息服务管理器,3.数据库服务器安全技术数据库管理系统有多种,目前常用的都是关系型的数据库管理系统,access数据库,sqlserver2005,oracle数据库。4.应用系统安全技术主要包括j2ee安全技术和DOT.NET安全技术。国内用的比较多的是.NET,国外用的比较多的是java技术。跨平台。.net的开发体系主要包括几层:表示层:业务层,业务数据访问层三层架构。AAjax技术。这是一种目前比较流行的java技术。LINQ支持。四、电子商务支付安全技术包括电子商务支付系统和电子支付安全技术两部分。1.电子商务支付系统电子支付网关,电子支付:是指电子商务交易的当事人,包括消费者、商家和金融机构,使用安全电子支付手段通过网络进行的货币或资金的流转。传统支付和电子支付的区别:五、电子商务安全协议目前有两种安全在线支付协议:安全套接层协议SSL,安全电子交易协议SET。SSL协议:是由网景公司推的一种安全通信协议。它能够对信用卡和个人信息提供保护。SET协议是由visa和mastercard以及其他一些业界主流厂商联合推出的一种规范。用来保证银行卡支付交易的安全性。1.5电子商务安全法律上机:1.查找五个电子商务网站,了解国内和国际的电子商务安全技术发展状态,并了解电子商务安全方法有哪些?效果如何?2.计算机病毒软件有哪些?分别具有什么功能。第2章电子商务网站常见的攻击本章重点:1.端口扫描2.特洛伊木马3.缓冲区溢出攻击4.拒绝服务攻击5.网络监听2.1端口扫描计算机中存放着65535个端口,常用端口为1024以下,端口就是一个通信通道,通过端口扫描,可以得到许多目标计算机中有用的信息。对于端口的扫描可以通过软件实现,也可以通过手工实现。一、扫描器的定义扫描器就是一种自动检测远程或本地主机安全弱点的程序,通过扫描器可不留痕迹地发现远程服务器的各种TCP端口的分配及提供的服务和它的软件版本等,从而直接了解远程计算机的安全性。扫描器不攻击远程计算机,只是得到有用的信息。二、扫描器的工作原理选用远程TCP/IP不同端口的服务,来记录目标给予的回答。可以搜集到许多关于目标计算机的各种有用的信息。三、扫描器的功能1.发现主机或网络的功能2.发现主机上运行服务的功能3.发现漏洞的功能四、常用的端口扫描技术1.TCPconnect扫描技术优点有两个:不需要任何权限,系统中的任何用户都有权利使用这个调用。速度快,通过同时打开多个套接字,加速扫描。缺点:很容易被发现,并且被过滤掉。TCP:传输控制协议。2.TCPSYN扫描半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具有root权限才能建立自己的SYN数据包。3.TCPFIN扫描TCPFIN扫描能够避开防火墙的监视,FIN数据包,此种技术可以确定扫描端口的状态。该方法可以用来区分unix和windowsNT。4,IP段扫描IDENT协议,这种方法必须和目标端口建立一个完整的TCP连接后才能被使用。5.TCP反向IDENT扫描6.FTP返回攻击该方法从一个代理的FTP服务器来扫描TCP端口,优点是难以被跟踪,容易穿过防火墙,缺点速度慢。7.UDPICMP端口不能到达扫描使用的是UDP协议,缺点是速度较慢,需root权限。8.UDPRecvfrom和write扫描只适合于unix系统,套接字函数对UDP端口进行扫描。9.ICMPecho扫描不是真正意义的扫描,但有时通过ping,在判断一个网络上的主机是否开机。2.2特洛伊木马1.特洛伊木马是一个包含在合法程序中的非法程序,非法程序被用户在不知情的情况下执行。2.特洛伊木马的组成一般的木马都包括客户端和服务器端,客户端就是控制其他计算机的机器。远程计算机上。服务器端程序就是木马程序,攻击者通过客户端控制服务器端实施攻击。3.木马入侵的途径木马必须通过一定的方法植入或复制到被攻击的计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文件。木马还可以通过script、activx以及CGI交互脚本的方式植入。木马可以通过系统的一些漏洞植入。4.木马程序入侵使用的协议木马程序使用的协议绝大多数是TCP/IP协议,也有使用UDP协议进行通信。一、特洛伊木马的隐藏方式1.在任务栏里隐藏2.在任务管理器里隐藏计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。一般使用ctrl+alt+delete三键打开任务管理器查看,它分为用户进程和系统进程,一般木马都装成为”系统服务“,从而从正在运行的进程中消失。3.端口一台机器有65535个端口,常用的是1024以下的,木马常常隐藏在1024以上。4.隐藏通令1024以上的端口,先进的木马,会使用80端口.5.隐藏加载方式6.最新隐身技术最简单的放在windows的注册表中,最新的木马隐藏方式,通过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。二、特洛伊木马的工作原理1.木马服务器端程序的植入2.木马将入侵主机信息发送给攻击者3.木马程序启动并发挥作用木马要发挥作用必须具备以下三个因素:1)木马需要一种启动方式,木马必须启动才能发挥作用。2)木马需要在内存中才能发挥作用3)木马会打开特别的端口。三、木马程序的存在形式(启动方式)1.放在win.ini:run=或load=项目中的程序名会自动启动。2.system.ini:shell=explorer.exe项后的程序名.3.注册表:run项中的程序4.附在合法的自启动程序中。四、木马的特性1.隐藏性主要体现在两个方面:不产生图标,自动在任务管理器中隐藏。2.自动运行性3.功能的特殊性可以实现远程控制4.自动恢复功能自动复制功能5.自动打开特别的端口五、木马的种类1.破坏型木马2.密码发送型Cookie对象,session,application对象3.远程访问型远程控制,就是攻击者在本机,可以操作你的计算机。4.键盘记录型5.dos攻击型拒绝服务攻击6.代理木马7.FTP木马8.程序杀手9.反弹端口六、木马的入侵1.集成到程序中2.隐藏在配置文件中Autoexec.bat或config.sys3.潜伏在win.ini中4.装在普通文件中Jpg5.内置到注册表中6.放在system.ini中7.隐藏在启动组中8.隐藏在winstart.bat中9.捆绑在启动文件中10.设置在超链接中x-scan3.3扫描工具复习:1.端口扫描1)扫描器的定义2)扫描器的工作原理3)扫描器的功能4)常用的端口扫描技术2.特咯伊木马2.3缓冲区溢出攻击一、缓冲区溢出攻击的原理1.缓冲区缓冲区是程序运行时机器内存中的一个连续块,保存了给定类型的数据和动态分配变量可能会出现的问题。缓冲区不是太大,如果放大文本,大字符串存储到缓冲区中,缓冲区就会溢出。2.缓冲区溢出的原因在于数据超长,造成的后果,一是过长的字符串覆盖了相邻的存储单元,相起程序运行失败,二是利用这种漏洞可以执行任意指令甚至可以取得系统特权。二、缓冲区溢出攻击的方法1.植入法此种方法不是使缓冲区溢出,只需将攻击代码放入缓冲区能正常执行即可。2.利用已存在的代码攻击者攻击的程序已经在被攻击的代码中,攻击者只需向代码传递一些参数,然后使程序跳转到目标程序,从而扰乱程序的正常执行顺序。3.长跳转缓冲区是在一个字符串里综合了代码植入和激活记录。C#语言继承了C和C++语言的优点,C#主要编写WEB应用程序,从而将C和C++的指针部分取消了。计算机语言分为机器语言、低级语言和高级语言。三、缓冲区溢出攻击的防范技术缓冲区溢出:是由于软件的开发者在编写软件时缺乏全面老虑,对一些函数参数的长度及范围没有过细的限制而产生的漏洞。1.编写正确的代码编写程序代码是,考虑要全面,仔细,编写后可以使用高级的查错工具或者手工检查程序代码的漏洞。2.非执行的缓冲区将被攻击的缓冲区设置为不可执行。3.数组边界检查只要数组不溢出,溢出攻击也就无从谈起。Foreach循环是专门针对数组等集合类的数据。上界和下界。数组下标越界,就会造成缓冲区溢出。Int[]x=newint[10];For(i=0;i<=10;i++)越界了。4.程序指针完整性检查黑客攻击时,必然要改变程序的指针指向。2.4拒绝服务攻击一、拒绝服务攻击的工作原理1.拒绝服务:简称为DoS,它是一种技术含量低,攻击效果明显的攻击方法,受到攻击,则服务器在长时间内不能提供服务,使得合法的请求,无法满足。2.拒绝服务攻击的本质特征本质特征就是为了延长正常的应用服务的等待时间。3.拒绝服务攻击的原理拒绝服务攻击不是服务器不接收服务,而是服务器太忙了,不能及时响应请求。4.拒绝服务攻击的目的无法服务于全法的请法语,是为了完成其他入侵的必需前提。二、拒绝服务攻击的分类1.ping攻击攻击者向被攻击者发送大量的超大字节的ICMP报文来进行攻击。Ping157896目标地址。通常对此类攻击防范容易,安装防火墙,将大字节的数据拉住。2.SYNFLOOd攻击使服务器通过产生大量的“半开连接”。通过使用大量的虚假地址向服务器发送SYN数据包,从而产生大量的“半开连接”。可以通过修改windows的注册表的相应设置来防范此类攻击。3.land攻击此种攻击是利用TCP/IP的漏洞,发送大量的源地址与目标地址相同的数据包,从而使服务器解析数据包占用大量的处理资源。可以通过防火墙来解决,将源地址与目标地址相同的数据包丢弃处理。4.sumrf攻击结合了IP欺骗和ICMP回复方法,使大量的网络传输充斥目标系统。IP广播。这种攻击可以采取一些隔离设备,使之不能进行广播。还可以采用vlan。5.teardrop攻击解决办法就是给系统打上最新的补丁,禁止防火墙的重组碎片功能。6.UKPFlooad攻击攻击者发送大量虚拟IP地址的小字节UDP包。解决办法就是安装具有入侵检测的防火墙。二、分布式拒绝服务攻击1.分布式拒绝服务攻击概述分布式拒绝服务攻击是在传统的Dos攻击基础产生的一类攻击方式,一对一的攻击方式。如果将多台计算机同时攻击一台计算机就产生了一种分布式拒绝服务攻击。2.被分布式攻击时的现象3.分布式拒绝服务攻击的原理4.分布式拒绝服务攻击的防范(1)在服务器上关闭不必要的服务,限制同时打开的SYN半连接数据包,及时更新系统补丁。(2)在防火墙方面,禁止对主要的非开放服务的访问,严格限制对外开放的服务器的向外访问。(3)在路由器方面,使用访问控制列表过滤。(4)ISP/ICP要注意管理范围的客户托管主机不要成为傀儡机。2.5网络监听一、网络监听的基本原则1.网络监听网络监听技术最终是提供给网络管理员进行管理的工具,用以监视网络的状态、数据流动情况以及网络上传输的信息。2.在局域网实现监听的基本原则在局域网内数据以广播的方式传输的。二、网络监听的实现要使主机工作在监听模式下,需要向网络接口发出I/O控制集合,将其设置为监听模式。三、网络监听的检测四、网络监听的防范措施1.从逻辑或物理上对网络分段控制广播风暴的一种基本手段2.以交换式集线器代替共享式集线器3.使用加密技术MD5加密手段。4.划分VLAN虚拟局域网。变为点到点通信。总结:1.端口扫描技术2.特洛伊木马3.缓冲区攻击4.拒绝服务攻击5.网络监听实践内容:1.扫描工具的使用。参考教材P43页,实验使用X-scan3.3扫描软件,以相邻计算机进行系统漏洞、系统端口、系统用户以及共享信息进行扫描,并将扫描报告复制到你的word作业文档中,分析扫描的信息对你来讲是否有用。扫描00计算机,得到扫描报告。分析扫描报告内容,该计算机安装的什么操作系统。2.网络监听工具的使用已知实验室内有一台FTP服务器,访问地址为FTP://00,试使用SinfferPro网络监听软件获取FTP账号密码和邮箱密码,邮箱必须使用outlook登录,使用浏览器登录无法获取。并在你的word作业文档中,写出使用该软件的过程和体会。3.电子商务网站的攻击已知实验室内有一台web服务器,访问地址为:://00:8081/TeachPlatform_Test。使用IPHacker3.0软件对该网站进行攻击,攻击后查看是否能够进行访问。结束攻击再测试一下。并在你的word作业文档中,写出使用该软件的过程和体会。通过以上三个软件的使用,写一份关于如何防范端口扫描、网络监听和网络攻击的文章。第三章电子商务安全【学习目标】1.掌握电子商务安全的要素;2.了解防火墙的应用,熟悉防火墙的原理;3.掌握对称加密和非对称加密的基本原理,以及两种加密的结合使用;4.了解数字证书技术及身份认证技术;5.理解电子商务安全协议。【技能要求】1.能够使用相关安全软件,熟悉防火墙的配置;2.能够申请数字证书,安装、使用数字证书。【核心概念】防火墙对称加密非对称加密CA认证数字签名SSLSET【开篇案例】“棱镜门”敲响了网络安全的警钟2021年6月,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表。按照设定的计划,2021年6月5日,英国《卫报》先扔出了第一颗舆论炸弹:美国国家安全局有一项代号为“棱镜”的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。2021年9月28日,美国“棱镜”项目揭秘者斯诺登提供的文件让美国国安局活动再度曝光。美国国家安全局2021年起即用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。该文件显示,“国安局官员解禁之后,2021年11月起开始准许以海外情报意图来分析以及电邮记录,监视美国公民交友网络”。根据美国国安局2021年1月的备忘录,政策转向目的是在帮助该局“发现并追踪”海外情报目标和美国人民之间的关联。该文件指出,美国国安局获得授权,可在不检查每个电邮地址、号码或任何指针的“外来性”情况下,“大规模以图表分析通讯原数据”。美国决策者意识到,互联网在越来越多的国际事件上可以成为达到美国政治目的、塑造美国全球领导力的有效工具。2021年,以“脸谱网”(facebook)和“推特”(twitter)为代表的新媒体,贯穿埃及危机从酝酿、爆发、升级到转折的全过程,成为事件发展的“催化剂”及反对派力量的“放大器”。同样,类似的事件也在突尼斯和伊朗等国都上演过。这项代号为“棱镜”(PRISM)的高度机密的行动此前从未对外公开。《华盛顿邮报》获得的文件显示,美国总统的日常简报内容部分来源于此项目,该工具被称作是获得此类信息的最全面方式。一份文件指出,“国家安全局的报告越来越依赖‘棱镜’项目。该项目是其原始材料的主要来源。报道刊出后外界哗然。保护公民隐私组织予以强烈谴责,表示不管奥巴马政府如何以反恐之名进行申辩,不管多少国会议员或政府部门支持监视民众,这些项目都侵犯了公民基本权利。这是一起美国有史以来最大的监控事件,其侵犯的人群之广、程度之深让人咋舌。第一节电子商务安全概述随着互联网的飞速发展与广泛应用,电子商务的应用前景越来越广阔,然而它的安全问题也变得日益严重,在互联网环境下开展电子商务,客户、商家、银行等参与者都对自身安全能否得到保障存在担心。如何创造安全的电子商务应用环境,已经成为社会、企业和消费者共同关注的问题。电子商务安全是一个多层次、多方位的系统的概念:广义上讲,它不仅与计算机系统结构有关,还与电子商务应用的环境、操作人员素质和社会因素有关,包括电子商务系统的硬件安全、软件安全、运行安全及电子商务立法;狭义上讲,它是指电子商务信息的安全,主要包括信息的存储安全和信息的传输安全。一、电子商务安全要素电子商务安全是一个复杂的系统问题,在开展电子商务的过程中会涉及以下几个安全性方面的要素:可靠性、真实性、机密性、完整性、不可否认性。(一)可靠性电子商务系统的可靠性是指为防止计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可靠。电子商务系统的安全是保证数据传输与存储以及电子商务完整性检查的基础。系统的可靠性可以通过网络安全技术来实现。(二)真实性交易的真实性是指商务活动中交易者身份是真实有效的,也就是要确定交易双方是真实存在的。网上交易的双方可能素昧平生、相隔千里,要进行成功交易的前提条件是要能确认对方的身份是否真实可信。身份认证通常采用电子签名技术、数字证书来实现。(三)机密性信息的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。电子商务的交易信息直接代表着个人、企业的商业机密。个人的信用卡号和密码在网上传送时如被他人截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业就可能贻误商机。电子商务则建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重要障碍。因此要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。信息的机密性的保护一般通过数据加密技术来实现。(四)完整性信息的完整性是指数据在传输或存储过程中不会受到非法修改、删除或重放,以确保信息的顺序完整性和内容完整性。电子商务简化了传统的贸易过程,减少了人为的干预,但却需要维护商业信息的完整与一致。由于数据输入时的意外差错或欺诈行为以及数据传输过程中信息丢失、重复或传送的次序差异,都有可能导致贸易各方收到的信息不一致。信息的完整性将影响到贸易各方的交易与经营策略,保持这种完整性是电子商务应用的基础。数据完整性的保护通过安全散列函数(如数字摘要)与电子签名技术来实现。(五)不可否认性交易的不可否认性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收的信息。在传统的纸面贸易方式中,贸易双方通过在交易合同、契约等书面文件上签名,或是通过盖上印章来鉴别贸易伙伴,以确定合同、契约、交易的可靠性,并能预防可能的否认行为的发生。在电子商务的应用环境中,通过手写签名与印章鉴别已不可能,就需要其他方法实现交易的不可否认。因此,电子商务交易的各方在进行数据信息传输时,必须带有自身特有的,无法被别人复制的信息,以防发送方否认曾经发生过的信息,或接收方否认曾经接收到的信息,确保在交易发生纠纷时可以拿出证据。交易的不可否认性是通过电子签名技术来实现的。二、电子商务安全体系电子商务的核心是通过网络技术来传递商业信息并开展交易,所以解决电子商务系统的硬件安全、软件安全和系统运行安全等实体安全问题成为电子商务安全的基础。电子商务系统硬件(物理)安全是指保护计算机系统硬件的安全,包括计算机的电器特性、防电防磁以及计算机网络设备的安全、受到物理保护而免于破坏、丢失等,保证其自身的可靠性和为系统提供基本安全机制。电子商务系统软件安全是指保护软件和数据不被篡改、破坏和非法复制。系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全、通信软件安全和应用软件安全。电子商务系统运行安全是指保护系统能连续正常地运行。对企事业单位来说,为了保证电子商务中计算机与网络实体自身的安全,实际应用中一般选择并综合各类实体安全技术形成一个综合安全体系。这些技术包括数据备份、系统(或者数据库、服务)用户权限管理、服务器配置、VPN、防火墙、入侵检测系统(IDS)、病毒防范等。一般的电子商务客户端使用防火墙、杀毒软件、用户管理等技术来保证安全,而服务器端则会采用代理服务型防火墙、入侵检测技术、双机热备份、数据库与服务的用户权限管理等技术来防止黑客攻击,实现服务器安全。实现了实体安全,电子商务系统的可靠性就得到了较好的保证,但交易的真实性、机密性、完整性和不可否认性并未能实现,这就需要使用加密技术、电子签名技术和数字认证技术等来构建一个科学、合理的电子商务安全体系。第二节电子商务安全技术一、防火墙技术防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境中,尤其是在连接到互联网的内部网络中,防火墙技术使用最普遍。网络防火墙是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在内部网和外部网之间的保护层,强制所有的连接都必须经过此保护层,并在此进行安全检查和连接(如图3-1所示)。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。图3-1防火墙的应用示意图(一)防火墙的安全策略为网络建立防火墙,首先需决定此防火墙将采取何种安全策略。通常防火墙采用的安全策略有如下两个基本准则:1.一切未被允许的访问就是禁止的基于该准则,防火墙要封锁所有的信息流,然后对希望开放的服务逐步开放。这是一种非常实用的方法,可以形成一个安全的环境,但其安全是以牺牲用户使用的方便为代价的,用户所能使用的服务范围受到较大的限制。2.一切未被禁止的访问就是允许的基于该准则,防火墙开放所有的信息流,然后逐项屏蔽有害的服务。这种方法构成了一种灵活的应用环境,但很难提供可靠的安全保护,特别是当保护的网络范围增大时。总之,从安全性角度考虑,第一种策略更可取一些。因为我们一般很难找出网络的所有漏洞,从而也就很难排除所有的非法服务。而从灵活性和使用方便性的角度考虑,则第二种策略更合适。(二)防火墙的主要类型防火墙有多种类型,但大体上可以划分为三类:一类是基于包过滤(packetfilter)的防火墙,通常直接转发报文,对用户完全透明,速度较快;第二类是基于代理服务(proxyservice)的防火墙,通过代理服务器建立连接,可以有更强的身份验证和日志功能;第三类则是上述两种的结合,即复合型防火墙。1.包过滤防火墙图3-2包过滤防火墙的工作原理包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查(如图3-2所示)。对用户来说,这些检查是透明的。包过滤防火墙比其他模式的防火墙有着更高的网络性能和更好的应用程序透明性。但是,这种简单性带来了一个严重的问题:过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。包过滤器通常是放在路由器上,大多数路由器都缺省地提供了包过滤功能。现在已出现了智能包过滤器,它与简单包过滤器相比,具有解释数据流的能力。然而,智能包过滤器同样不能对用户进行区分。图3-2包过滤防火墙的工作原理2.代理服务型防火墙代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接(如图3-3所示)。图3-3代理服务器防火墙的工作原理使用代理服务型防火墙,内部网络与外部网络之间不存在直接连接,因此即使防火墙出了问题,外部网络也无法与内部网络连接,通常称内、外网之间的中间结点为双端主机。代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。代理服务运行在双端主机上,但它是基于特定应用的。这样,就必须配置每个应用(如Telnet、FTP),而且只要应用程序一升级,原来的代理服务就不再适用了。因此,从这个意义上说,代理服务型防火墙比包过滤防火墙有更多的局限性。另外,这种防火墙常常会使网络性能明显下降,相当多的防火墙不能处理高负载的网络通信。如果防火墙的网络性能差,就很容易受到攻击。图3-3代理服务器防火墙的工作原理3.复合型防火墙这种防火墙是把前两类防火墙结合起来,形成新的产品,以发挥各自的优势,克服各自的缺点,具有对一切连接尝试进行过滤、提取和管理多种状态信息的功能,同时可以智能化地做出安全控制和流量的决策,提供高性能的服务和灵活的适应性,具有网络内外完全透明的特性。(三)防火墙的主要功能1.保护易受攻击的服务防火墙能过滤那些不安全的服务。只有预先被允许的服务才能通过防火墙,强化身份识别体系,防止用户的非法访问和非法用户的访问,这样就降低了受到非法攻击的风险性,大大提高了企业内部网的安全性。2.控制对特殊站点的访问防火墙能控制对特殊站点的访问,隐藏网络架构。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有电子邮件服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。3.集中化的安全管理对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理。如不使用防火墙,就必须将所有软件分散到各个主机上。4.检测外来黑客攻击的行动防火墙集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。5.对网络访问进行记录和统计如果所有对互联网的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。(四)防火墙的局限性防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,主要表现在以下几个方面。1.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力。2.不能解决来自内部网络的攻击和安全问题。3.不能防止已感染病毒的文件的传输,因为现在的各类病毒种类太多,防火墙无法逐个扫描每个文件来查找病毒。4.不能防止策略配置不当或错误配置引起的安全威胁。5.不能防止数据驱动式攻击,当有些表面看来无害的数据如电子邮件、FTP等被邮寄或复制到内部主机上并被执行时,就会发生数据驱动式攻击。数据驱动式攻击常常会先修改一台主机有关的安全文件,从而为下次入侵做准备。二、加密技术数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动的安全防御策略,用很小的代价即可为信息提供相当大的安全保护。(一)加密的基本概念加密是一种限制对网络上传输数据的访问权的技术。所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。加密技术与密码学紧密相连,密码学的基本术语如下。明文:也称为原文,作为加密输入的原始信息。密文:明文变换后的结果。密钥:参与变换的参数。密码算法:用于加密和解密的数学函数。加密算法:发送方对明文进行加密操作时所采用的一组规则。解密算法:接收方对密文进行解密时所采用的一组规则。数据加密/解密的一般模型如图3-4所示,用加密算法和加密密钥将明文编码成密文。到了接收端,利用解密算法和解密密钥,解出明文。图3-4数据加密/解密的一般模型(二)密码体制分类按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称加密体制和非对称加密体制。1.对称加密体制这种体制的加密密钥和解密密钥相同,即发送方和接收方使用相同的密钥对明文进行加密和解密运算,对称加密模型如图3-5所示。常见的对称加密算法为DES(DataEncryptStandard)和IDEA等算法,目前广泛使用的是3DES。如图3-5对称加密模型对称加密技术由于双方拥有相同的密钥,具有易于实现和速度快的优点,所以广泛应用于通信和存储数据的加密和解密。但它的密钥必须按照安全途径进行传递,密钥管理成为影响系统安全的关键性因素,难以满足开放式计算机网络的需求。对称加密体制存在以下问题:(1)密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传给解密方,而密钥在此过程中可能会泄露。(2)网络通信时,如果网内用户使用相同的密钥,就失去了保密的意义;但如果网内任意两个用户通信使用互不相同的密钥,则N个用户相互通信需要N*(N-1)个不同的密钥,密钥量太大,难以管理。(3)无法满足互不相识的人进行私人谈话的保密性需求。(4)难以解决数字签名验证的问题。2.非对称加密体制这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,非对称加密模型如图3-6所示。非对称加密算法主要有RSA(Rivest,Shamir,Adelman)、椭圆曲线和背包算法等。如图3-6非对称加密模型非对称加密技术也可以称为公开密钥加密技术。之所以又叫做公开密钥加密技术是由于加密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥才能解密信息。非对称加密过程中,加密密钥叫做公开密钥,解密密钥叫做私有密钥。非对称加密的工作流程:要求发送方和接收方在安全通信之前,发送方通过网络查询或其他方式取得接收方的公开密钥;发送方使用接收方的公开密钥对明文进行加密得到密文;接收方收到密文后,用自己的私有密钥进行解密,恢复出明文。非对称加密算法的一个致命缺点就是处理速度很慢,不适于对大量数据进行加密/解密运算,而且其密钥长度必须很长才能保证安全性。相比对称加密体制,非对称加密体制具有以下优点:(1)密钥分配简单,N个用户相互通信需要N对密钥。(2)密钥的保存量少,每个用户只需记住自己的私有密钥即可。(3)可以满足互不相识的人之间进行私人谈话时的保密性需求。(4)可以完成数字签名和数字鉴别。(三)数字信封技术数字信封技术结合了对称加密和非对称加密技术的优点,使用两层次的加密来获得非对称加密密钥技术的方便性和对称加密技术的高效性。具体做法是:每当发送方需要发送信息时,首先生成一个单密钥,用这个单密钥加密所要发送的明文,然后用接收方的公共密钥加密这个密钥形成数字信封,将密文和数字信封一同传送给接收方;接收方收到数字信封和密文后,首先用自己的私有密钥解密出被加密的单密钥,再用这个单密钥解密出真正的明文。数字信封产生的过程如图3-7所示。图3-7数字信封加密过程数字信封技术在外层使用非对称加密技术,就可以享受其传递方便、加密性能好的优点;而于内层使用对称加密技术,使得加密效率提高。同时也使得非对称加密相对低效率被降到最低。而且由于可以在每次传送信息时,使用不同的对称密钥,是系统的安全性又得到了进一步保证。三、数字签名技术(一)数字摘要数字摘要,就是发送方对被传送的明文根据某种数学算法(通常是哈希算法)计算出此明文的摘要,数字摘要与明文之间有一一对应的关系。发送方将此数字摘要和明文一起通过网络传送给接收方,接收方根据此数字摘要来检验明文在网络传送过程中有没有发生变化,判断明文的真实与否,从而来判断明文的完整性。其过程如图3-8所示。图3-8数字摘要产生示意图哈希(Hash)算法是一个单向的、不可逆的数学函数。即明文通过此算法后,能产生一个数字摘要,但不可能由此数字摘要用任何办法或算法来还原明文,从而保护明文的机密性。数字摘要可以用于保护明文的真实性,可以在一定程度上防伪防修改,但是数字摘要技术如哈希算法本身并不能保证数据的完整性,还必须与其他密钥加密技术结合起来使用才能保证。因为哈希算法是公开的,如果某人改变可传送的明文,可以很容易地同时改变由哈希算法生成的数字摘要。单用数字摘要显然无法保证数据的完整性,必须将数字摘要保护起来,使别人无法伪造。(二)数字签名在电子商务中,完善的数字签名应具备签字方不能抵赖,他人不能伪造,在公证人面前能验证真伪的能力。目前的数字签名是建立在公开密钥体制基础上的,其基本原理是,发送方用私钥对明文加密(签名),接收方用公钥解密(核对签名)。数字签名可以保证接收方能够核实发送方对电子文件的签名,发送方事后不能否认对文件的签名,接收方不能伪造对电子文件的签名。它能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可否认性,起到与手写签名或者盖章的同等作用。具体做法如图3-9所示:图3-9数字签名过程1.发送方用哈希算法生成明文的数字摘要。2.对数字摘要用发送方的私钥做非对称加密,即形成数字签名。由于私钥只有发送者本人拥有,因此它的签名具有不可否认性。3.将数字签名和明文通过网络一起传送给接收方。4.接收方用发送方的公钥将数字签名解密成数字摘要。5.再利用哈希算法将收到的明文生成一个新的数字摘要。6.将两个数字摘要进行对比,如果相同则数字签名得到验证,否则数字签名无效。如果接收方对发送方数字签名验证成功,就可以说明以下实质性的问题:该电子文件确实是经发送方签名后发送的,说明发送方用了自己的私钥做的签名并得到验证,达到不可否认的目的;数字签名防止了冒名发送信息;接收方收到的电子文件在传输中没有被篡改,保持了数据的完整性,因为签署后对数字签名的任何改动都能够被发现。(三)数字时间戳服务数字时间戳相当于邮戳。在交易文件中,文件签署的时间是十分重要的信息。相当于书面合同中,文件签署日期和盖章的时间同样十分重要。在电子商务中,同样需要对交易文件的日期和时间信息采取安全措施,因此数字时间戳或称数字时间标志(DTS)的提出为电子文件的发表时间提供了安全保护和证明。数字时间戳是网上的两种安全服务项目,由专门机构提供。时间戳是一个经加密后形成的凭证文档,它包括以下三个部分:1.需要加时间戳的文件摘要。2.数字时间标志机构收到文件的日期和时间。3.数字时间标志机构的数字签名。数字时间戳产生的过程:用户首先将需要加时间戳的文件用哈希算法加密后形成摘要,然后将该摘要发送到数字时间标志机构,数字时间标志机构在加入了收到文件摘要的日期和时间信息后,再对该文件用数字时间标志机构的密钥加密(数字签名),然后送回用户手中。数字时间戳产生过程如图3-10所示。图3-10获得数字时间戳的过程四、认证技术(一)CA认证与数字证书1.CA认证CA(CertificationAuthority)是认证机构的国际通称,是对数字证书的申请者发放、管理、取消数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。认证机构相当于一个权威可信的中间人,它的职责是核实交易各方的身份,负责电子证书的发放和管理。理想化的状态是,上网的每一企业或者个人都要有一个自己的网络身份证作为唯一的标识。这些网络身份证的发放、管理和认证是一个复杂的过程,也就是所谓的CA认证。2.数字证书数字证书又称数字凭证或数字标识(DigitalCertificate,DigitalID),也被称作CA证书,实际上是一串很长的数学编码,通常保存在计算机硬盘或IC卡中。数字证书主要包含证书持有者的信息、证书持有者的公开密钥和证书颁发机构的签名及证书有效期等内容。数字证书一般是由CA认证中心签发的,证明证书主体(证书申请者获得CA认证中心签发的证书后即成为证书主体)与证书中所包含的公钥的唯一对应关系。它提供了一种在互联网上验证身份的方式,是用来标识和证明网络通信双方身份的数字文件。从证书的用途来看,可以将数字证书分为根证书、服务器证书和客户证书三种。根证书是CA认证中心给自己颁发的证书,是信任链的起始点。服务器证书是CA认证中心颁发的,用以证明服务器的身份。客户证书又称浏览器证书,是指由CA认证中心颁发的,安装在客户浏览端使用的个人或企业证书。(二)身份认证技术身份认证即鉴别认证,是指在揭示敏感信息或进行事务处理之前先确定对方身份。互联网上身份认证的方法有很多,比如口令认证、智能卡认证、短信密码认证、动态口令牌认证、USBKey认证以及生物特性认证等。1.口令认证:主要是基于固定口令的认证方法。用户的密码是自己设定的,在登录时输入密码,然后系统与事先保存的用户信息进行比较,如果吻合,计算机就认为操作者是合法的。口令认证存在密码容易泄露,在验证过程中可能会被木马程序或网络截获等不足之处。2.智能卡认证:智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据。智能卡由合法用户随身携带,登录时将智能卡插入或用专用的读卡器读取其中的信息,以验证用户的身份。智能卡存在验证信息被截取等安全隐患。3.短信密码认证:以短信形式请求包含6位随机数的动态密码,客户在登录或者交易时输入此动态密码,从而确保系统身份认证的安全性。短信密码认证具有安全性、普及性、易收费、易维护等优点。4.动态口令牌认证:动态口令一般是长度5-8位的字符串,由数字、字母、特殊字符、控制字符等组成。用户在登录服务器时,服务器采用用户名与动态口令对用户进行认证,一般还要提供动态口令更改工具,通常还提供用户提醒工具以防忘记口令。这也是目前最为安全的身份认证方式,是利用“用户所有”的一种动态密码。5.USBKey认证:采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或证书,利用内置密码算法实现对用户的认证。6.生物特性认证:通过可测量的身体或行为等生物特征进行身份认证的一种技术。身体特征包括:指纹、掌形、视网膜、虹膜、人体气味、脸形和DNA等;行为特征包括:签名、语音、行走步态等。第三节电子商务安全协议电子商务应用的核心和关键问题是交易的安全性。由于互联网本身的开放性,使得网上交易面临着各种危险,由此提出了相应的安全控制要求。安全套接层协议(SSL)和安全电子交易协议(SET)是电子商务中比较常用的安全协议。一、安全套接层协议(SSL)1.SSL协议概述安全套接层协议(SecureSocketsLayer,SSL)是一种传输层技术,由Netscape开发,利用数据加密技术,确保数据在传输过程中不会被截取及窃听,可以实现浏览器和服务器之间的安全通信。SSL协议建立在可靠的TCP传输控制协议之上,并且与上层协议无关,各种应用层协议(如HTTP、FTP、Telnet等)能通过SSL协议进行透明传输。SSL是两层协议,见表3-1。SSL协议提供的安全连接具有三个基本特点:(1)数据保密:连接是安全保密的,在初始化握手协议协商加密密钥之后传输的消息均为加密的消息,加密的算法为对称加密算法,如DES、RC4、IDEA等。(2)身份认证:通信双方的身份可以通过公钥加密算法,如RSA、DSS等签名来验证,杜绝假冒。(3)数据完整性:Hash函数如SHA、MD5等被用来产生消息摘要MAC。所传输的消息均包含数字签名,以保证消息的完整性。这保证连接是可靠的。表3-1SSL协议的结构体系SSL握手协议SSL更改密码规格协议SSL警报协议HTTPSSL记录协议TCPIP2.SSL握手协议该协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在任何应用程序数据传输之前使用的。SSL握手协议用于在通信双方建立安全传输通道,具体实现以下功能:(1)在客户端验证服务器,SSL协议采用公钥方式进行身份认证。(2)在服务器端验证客户(可选的)。(3)客户端和服务器之间协商双方都支持的加密算法和压缩算法,可选用的加密算法包括IDEA、RC4、DES、3DES、RSA、DSS、Diffie-hellman、Fortezza、MD5、SHA等。(4)产生对称加密算法的会话密钥。(5)建立加密SSL连接。3.SSL记录协议SSL记录协议为SSL连接提供了两种服务:(1)机密性:握手协议为SSL有效载荷的常规密码定义共享的保密密钥。(2)消息完整性:握手协议为生成MAC(MessageAuthenticationCode,消息身份认证码)定义共享的保密密钥。SSL记录协议从高层接收到数据后要经过分段、压缩、添加MAC和加密处理,最后由传输层发送出去。在SSL协议中,所有的传输数据都被封装在记录中,SSL记录协议规定了记录头和记录数据的格式。二、安全电子交易协议(SET)1.SET协议概述安全电子交易(SecureElectronicTransaction,SET)是1996年由MasterCard(万事达)与Visa(维萨)两大国际信用卡公司联合制订的安全电子交易规范,它提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,保证在开放网络环境下使用信用卡进行在线购物的安全。2.SET协议中采用的数据加密模型SET协议中采用的数据加密模型具有以下特点:(1)交易参与者的身份鉴别采用数字证书的方式来完成,数字证书的格式一般采用X.509国际标准。(2)交易的不可否认性用数字签名的方式来实现。由于数字签名是由发送方的私钥产生,而发送方的私钥只有他本人知道,所以发送方便不能对其发送过的交易数据进行抵赖。(3)用数字摘要来保证数据的完整性。(4)由于非对称加密算法的运算速度慢,所以要和对称加密算法联合使用,用对称加密算法来加密数据,用数字信封来交换对称密钥。第四节电子商务安全管理电子商务发展到目前,随着相关技术和设施的逐步成熟,越来越突出的问题不再局限于技术领域,而扩展到了企业管理、经济体制、政府参与、公众意识更新等更加广泛复杂的层面。因此,实现电子商务的关键因素不只是技术,还包括电子商务制度建设、人员管理、诚信体系建设、法律法规保证等诸多社会因素。逐步建立起协调发展的电子商务社会环境已经成为电子商务健康发展所面临的严峻挑战。建立健全电子商务安全管理制度和法律法规,对促进电子商务的发展具有重要的现实意义。一、电子商务安全管理制度电子商务系统是面向社会的服务系统,参与电子商务的自然人或法人都有责任和义务保持系统的正常运行,不得随意破坏。对于从事网上交易的企业来说,保证商务活动的安全特别重要。电子商务安全管理约束机制的建立,一方面,需要用具体的文字对各项安全管理办法做出各项明确的规定;另一方面,要将责任落实到个人,实行岗位职责的有效管理与全程监督,这是保证电子商务活动取得成功的环境基础。安全管理规章制度包括从业人员管理制度、信息保密制度、跟踪、审计、稽核制度、系统日常维护制度、数据备份制度、病毒防护制度和信息签发制度等。安全管理制度能否实施到位,既是管理水平的具体体现,也是关系到电子商务系统安全顺利运作的重要保证。二、电子商务安全的法律保障市场经济又是法治经济,电子商务的发展需要建设和完善相关的法律体系。虽然从技术角度而言有各种保证电子商务交易的安全措施,但是人们对网上交易是否安全仍然心存疑虑,法律问题只有通过法律法规才能解决。如合同执行、赔偿、个人隐私、资金安全、知识产权保护、税收等问题,这些问题都是人们最为担心的,处理不当将会严重影响电子商务的应用与普及。因此,研究、制定与电子商务相关的法律法规,采取相应的法律保障措施势在必行。【思考练习】1.试述开展电子商务过程中会涉及的安全性方面的要素。2.防火墙的主要功能有哪些?3.对称加密和非对称加密各有什么特点?4.图示数字签名的过程。5.安全电子交易(SET)协议有哪些特点?实验一系统安全设置[实验目的和要求]
1、掌握本地安全策略的设置
2、掌握系统资源的共享及安全的设置技术
3、掌握管理安全设置的技术[实验内容]1、本地安全策略2、资源共享3、管理安全设置[实验步骤]一、本地安全策略“控制面板”---“管理工具”---“本地安全策略”,如图1-1。图1-1本地安全设置图1-2拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机?答:分别见图1-2,1-3和1-4。图1-3从网络访问计算机图1-4关闭系统在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM?答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。二、文件共享如何设置共享文件,并通过网上邻居访问共享文件?设置共享文件:方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。图1-5文件夹属性三、管理安全设置1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题?我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?一般情况下如果某程序使用了非常规方式连接互联网那么Windows默认防火就会提示,是否放行此程序。如果你点击放行,那么就会在防火墙规则中出现例外项。点控制面板里面的WINDOWS防火墙,里面有个例外,点他就可以看到你允许了哪些程序运行3、自动更新的主要目的是什么?有什么重要意义?目的是定期更新重要的软件。意义在于方便用户,不需要用户再手动下载更新,省时省力。[实验思考题]安全设置时,如何把握“度”?(如:区别原则、适度原则、适用原则……可借助搜索引擎)(一)建议你下载恶意软件和木马强杀工具windows清理助手查杀恶意软件和木马:下载安装后,首先升级到最新版本,然后退出正常模式并重启按F8进入到安全模式。打开软件,点击“系统扫描”,对扫描结果全选,然后点击“执行清理”按钮,如果软件提示你是否“备份”,选择“是”(备份是为了防止发生清理错误,如果清理后系统没有发生异常,就删除备份),按提示进行操作即可。(二)查杀恶意软件:用360安全卫士查杀恶意软件、木马、开启监控。(三)建议你下载超级兔子,在她的IE选项中设置阻止弹出广告,也可将恶意网站的网址设置阻止的名单中就可阻止这些网站弹出窗口了。(四)查杀恶意软件和木马后,打开IE选工具/Internet选项/在常规中设置你的主页。建议你下载超级兔子,在她的IE中设置你的主页,这样你的主页就不容易被恶意网站更改了。如果IE选主页为灰色不可选,这样设置,开始/运行输入gpedit.msc回车打开组策略,在左侧选用户配置/管理模板/InternetExplorer/在右侧选“禁用更改主页设置”双击它,在打开的对话框中选择“未配置”然后按应用确定,重启电脑即可。(五)设置主页后,将主页锁住不让恶意网站修改:开始/运行输入gpedit.msc回车打开组策略,在左侧选用户配置/管理模板/InternetExplorer/在右侧选“禁用更改主页设置”双击它,在打开的对话框中选择“已启用”然后按应用确定,重启电脑即可。(六)使用超级兔子修复IE,清理恶意插件。建议你不要下载小网站的软件或插件,这样就能避免上述故障的发生。实验二系统检测与分析[实验目的和要求]
1、掌握恶意软件的基本概念与特征
2、掌握系统检测与分析工具的使用
3、掌握简单安全问题的处理[实验内容]1、系统扫描程序HijackThis的使用2、P进程浏览器rocessExplorer的使用[实验步骤]一、实验预备知识“恶意软件”是一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。特洛伊木马程序包含了旨在利用或损坏运行该程序的系统的隐藏代码。特洛伊木马不被认为是计算机病毒或蠕虫,因为它不自行传播。特洛伊木马可能在系统中提供后门,使黑客可以窃取数据或更改配置设置。蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。蠕虫会执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。病毒病毒代码的明确意图就是自行复制(将其自身的副本添加到文件、文档或磁盘驱动器的启动扇区来进行复制)。病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。它可能会损害硬件、软件或数据。宿主程序执行时,病毒代码也随之运行,并会感染新的宿主,有时还会传递额外负载。二、系统扫描程序1、HijackThisHijackThis(右击另存为)是一个扫描程序。其扫描结果的每项都有一个编号,代表不同含义。O2--代表浏览器辅助对象。O3--代表IE工具栏项。O4--代表从注册表自动加载的程序。04代表启机时自动加载的程序,你要对系统有一定的了解,以确定它们是无害的还是有害的。O8--IE右键菜单中的额外项。如果不能识别IE右键菜单中的项目名称,用HijackThis修复它。O23项提示注册为系统服务的程序(可以通过运行->Services.msc,察看所有的系统服务)。很多正常软件都会注册到系统服务,比如各种杀毒软件和防火墙的服务以及Apache,MySQL等软件,般来说这些正常的服务的描述都很容易识别他们的身份。2、操作应用用HijackThis扫描计算机,借助于搜索引擎,对扫描结果的至少15项做一个安全分类表,指出哪些是安全的?哪些是可疑的?并说明原因?图2-1图2-2HijackThis扫描结果表2-3分析结果三、进程浏览器的使用ProcessExplorer是一个进程浏览器应用程序。图2-4ProcessExplorer运行结果请你对计算机做一个进程分析:至少对其中的15个进程做一个进程分类表,指出哪些是安全的?哪些是可疑的?并说明原因?如表2-4表2-5分析结果[实验思考题]如何保障你的计算机安全?(不少于300字)我觉得要保障计算机安全应做到以下几点:一、密码安全原则。不要使用太简单的密码。不要简单地用单词、生日或号码作密码,密码长度至少要在8个字符以上,应该同时包含大、小写字母、数字和键盘上的其他字符;还要,要经常更换密码,并且不向任何人透露密码。二、E-mail安全原则。不要轻易运行E-mail附件中的可执行程序,除非确定知道信息来源;对E-mail附件要先用防毒软件和清楚木马的工具扫描后方可使用。三、使用IE软件的安全原则。IE中的历史记录保存了用户访问过的全部页面的链接,在离开前一定要清掉历史记录;另外IE的临时文件夹中保存了用户已浏览过的内容,所以离开前也应删除此路径下的所有文件。四、使用聊天软件的安全原则。在用聊天软件时,最好设置成隐藏用户,以免别有用心的人使用专用软件查到IP地址,然后使用针对IP的黑客工具发动攻击。五、防范特洛伊木马的原则。不要轻易信任何人,不要轻易安装、运行那些从不知名、不可靠的网站下载来的软件和来历不明的软件,有些程序可能就是木马程序。六、定期升级系统。软件开发商会公布补丁,以便用户补上这些漏洞,建议用户订阅有关这些漏洞的E-mail列表,以便及时知道这些漏洞并打上补丁,以防黑客攻击。七、安装防火墙。不要在没防火墙的情况下上网。如果使用的是宽带,意味着可能在任何时候都联上Internet,这样就很有可能成为黑客的目标。最好在不需要网络的时候断开联接,如可以,最好在电脑上安装防黑客的防火墙——一种专门反入侵的程序作电脑的门卫,以监视数据流或断开网络联接。实验三常用防火墙软件的使用[实验目的和要求]
1、掌握防火墙的一般应用
2、掌握防火墙的端口设置技术
3、掌握常见病毒的防控技术[实验内容]1、防火墙的一般应用2、防火墙的端口设置技术3、常见病毒的防控[实验步骤]一、普通应用(默认情况)下载:天网
(注:由于版本不一样,下面的有关示例图会有一些偏差.)
下面来介绍天网的一些简单设置,如下图3-1是系统设置界面,大家可以参照来设置:图3-1系统设置界面图3-2IP规则
图3-2是IP规则,一般默认就可以了。
下面是各个程序使用及监听端口的情况,可以查看什么程序使用了端口,使用哪个端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。图3-3各个程序使用及监听端口的情况图3-4日志
再看3-4就是日志,上面记录了你程序访问网络的记录,局域网,和网上被IP扫描你端口的情况。二、防火墙开放端口应用
常用端口号的含义•
21/tcpFTP文件传输协议•
22/tcpSSH安全登录、文件传送(SCP)和端口重定向•
23/tcpTelnet
•
25/tcpSMTPSimpleMailTransferProtocol(E-mail)•
79/tcpfingerFinger•
80/tcpHTTP超文本传送协议(WWW)•
110/tcpPOP3PostOfficeProtocol(E-mail)•
1433Microsoft的SQL服务开放的端口。如果想开放端口就得新建新的IP规则,在自定义IP规则里双击进行新规则设置,如图3-5显示。图3-5增加IP规则图3-6修改IP规则点击增加规则后就会出现图3-6所示界面,我们把它分成四部分。三、打开端口实例
BT使用的端口为6881-6889端口这九个端口,而防火墙的默认设置是不允许访问这些端口的,它只允许BT软件访问网络,所以有时在一定程度上影响了BT下载速度。下面以打开6881-6889端口举个实例。
1)建立一个新的IP规则,由于BT使用的是TCP协议,所以按图3-7设置就OK了,点击确定完成新规则的建立。图3-7
设置新规则后,把规则上移到该协议组的置顶,并保存。然后可以进行在线端口测试是否BT的连接端口已经开放的,如图3-8。图3-8四、应用自定义规则防止常见病毒
上面介绍的是开放端口的应用,大体上都能类推,如其他程序要用到某些端口,而防火墙没有开放这些端口时,就可以自己设置。下面来介绍一些实例的应用,就是封端口,让某些病毒无法入侵。
1、防范冲击波
冲击波是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵。
如何防范,就是封主以上端口,首先在图八里见到的“禁止互联网上的机器使用我的共享资源”这项的起用(就是打勾)就已经禁止了135和139两个端口。
图3-9是禁止4444端口的。图3-9
下面是禁止69和445端口的图,图3-10为69,图3-11为445。
图3-10图3-11
建立完后就保存,记得保存,保存完后就可以防范冲击波了。
2、防范冰河木马
冰河使用的是UDP协议,默认端口为7626,如图3-12。图3-12
如你掌握一些病毒的攻击特性及其使用的端口就可以参照上面的方法设置,其实设置都差不多。五、下面介绍怎么打开WEB和FTP服务图3-13WEB服务图3-14FTP服务六、常见日志的分析
使用防火墙关键是会看日志,看懂日志对分析问题是非常关键的。日志记录了不符合规则的数据包被拦截的情况,通过分析日志就能知道自己受到什么攻击,如图3-15。图3-15看上图,一般日志分为三行,第一行反映了数据包的发送、接受时间、发送者IP地址、对方通讯端口、数据包类型、本机通讯端口等等情况;第二行为TCP数据包的标志位,共有六位标志位,分别是:URG、ACK、PSH、RST、SYN、FIN,在日志上显示时只标出第一个字母.
第三行是对数据包的处理方法,对于不符合规则的数据包会拦截或拒绝,对符合规则的但被设为监视的数据包会显示为“继续下一规则”。如图所示,UDP数据包被拦截了。七、练习与思考1、如何用防火墙来禁止本地的应用程序(如QQ)访问网络?(用两种方法)第一种:确认不要将QQGame这个程序添加到各自的“例外”规则中,当你进入QQ时会发现,天网个人防火墙立即阻止QQ的网络访问,然后询问是否给予通行。第二种:而Windows防火墙对这个主动出站的请求不做任何处理,就好像没有防火墙一样,输入帐户信息后登录到游戏平台,QQGame实际上已经完成了往外网络访问;这时需要将游戏信息下载到本地(就是有外部访问请求),防火墙就弹出了“Windows
安全警报”。2、如何禁止本机访问WEB站点?点击菜单栏上的"工具"选项,点"Internet选项",在出来的对话框中点"安全"选项,点"受限制的站点",再点"站点"按钮,将WEB网站添加到上面,"点击"确定"按钮即可。实验四数字证书的创建与程序签名[实验目的和要求]1、了解并掌握数字证书的工作原理;2、掌握数字证书的使用方法[实验内容]1、数字证书的制作和安装2、程序文件的数字签名与使用[实验环境]Windws9x/NT/2000/XP数字证书制作相关软件[实验步骤]一、“数字证书”制作相关软件makecert.exe制作cer格式的证书,即X.509证书,同时可以创建私钥。makecert.exe是一个微软出品的用来制作"数字签名"的软件,是命令行界面,利用它可以轻松地做出属于自己的个人“数字签名”。(注:自己做出来的这个数字签名不属于受信任的证书)cert2spc.exe将cer格式证书转换成spc格式证书,即PKCS#7证书IEXPRESS是MAKECAB.EXE的GUI界面程序,用来把程序所需文件压缩打包为CAB格式,便于传输,当然如果你的程序是一个独立的EXE文件时,可以不需要用这个工具打包,但考虑现在多数免费空间不支持EXE格式的文件上传,建议打包!类似的工具还有命令行界面的Cabarc.exe。signcode.exe(数字签名软件)用自己的“数字证书”签署自己的软件,给软件加上数字签名,使其可以在网页中运行。(如:可将证书签署到ocx上去)
chktrust.exe检查签署证书后的ocx是否正确软件下载(右击另存为)二、具体的步骤
1、创建一个自己的证书文件:
makecert-svzdb.pvk-n"CN=金种子"
-r-b01/01/1900-e01/01/9999zdb.cer其中,运行过程中需要输入私人密钥的保护密码,要输入一致。(直接点"无"按钮也可以)最后得到zdb.PVK和zdb.cer两个文件。注:makecert命令中各参数的含义:-svzdb.pvk意思是生成一个私匙文件zdb.pvk-n"CN=金种子"其中的"金种子"就是签名中显示的证书所有人的名字-ssMy指定生成后的证书保存在个人证书中-r意思是说证书是自己颁发给自己的-b01/01/1900指定证书的有效期起始日期,格式为月/日/年,最低为1900年-e01/01/9999指定证书的有效期终止日期,格式同上又如:makecert-svzdb.pvk-n"CN=金种子,E=ec879@263.net,O=Mircrosoft"-rzdb.cer,如图4-1所示。图4-12、转换cer格式为spc格式(可以省略)cert2spczdb.cerzdb.spc得到zdb.spc文件。3、在IE
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度教育机构委托代理采购合同
- 二零二五年度艺术品拍卖委托授权书
- 二零二五年度幼儿早期教育辅导协议
- 二零二五年度产业园区用地出售协议
- 二零二五年度个税抵扣赡养老人权益协议
- 二零二五年度商业门面房物业管理权放弃合同范本
- 二零二五年度房屋租赁押金退还及违约金退还合同
- 二零二五年度高速公路施工环保免责协议书模板
- 秋季车辆安全教育培训
- 地摊经济在农村振兴中的作用调研报告范文
- (市质检三检)泉州市2025届高中毕业班质量监测 (三)历史试卷
- 2025年安徽卫生健康职业学院单招职业适应性考试题库含答案
- 电子烟管理办法培训课件
- 2025年南通师范高等专科学校单招职业技能测试题库必考题
- 中小学教师信息技术能力提升实践方案
- 标准日本语初级教材上册
- Unit+4+History+and+Traditions+Reading+for+writing+高中英语人教版(2019)必修第二册
- 2025年湖南理工职业技术学院单招职业技能测试题库一套
- 2024中考百日誓师大会动员讲话稿
- 2025云南昆明空港投资开发集团招聘7人易考易错模拟试题(共500题)试卷后附参考答案
- 2025年中国电力中电华创电力技术研究有限公司招聘笔试参考题库附带答案详解
评论
0/150
提交评论