第10章 电子商务网站安全管理_第1页
第10章 电子商务网站安全管理_第2页
第10章 电子商务网站安全管理_第3页
第10章 电子商务网站安全管理_第4页
第10章 电子商务网站安全管理_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章电子商务网站的安全管理10.1电子商务网站安全

网站越重要,安全问题所造成的危害就越大,现在,网络安全问题已成为网站管理上的焦点。网络安全问题层出不穷,可以说没有绝对安全的网络。网站安全一般可分为网站系统安全和数据安全两类。网站系统安全问题是指网站系统遭到未经授权的非法攻击或破坏;数据安全问题则指机要、敏感数据被窃取并非法复制、使用等。 10.1.1电子商务网站面临的安全隐患 要保护自己的网站首先要了解网站是怎样受到攻击的,然后才能拿出相应的对策,即所谓的知己知彼。常见黑客攻击手段众多,有一些利用系统众所周知的漏洞用公用的黑客软件进行攻击,但真正有威胁的则是那些具有创造性的、有针对性的攻击。黑客常见攻击手段黑客对网络的攻击手段可以说多种多样,下面介绍几种常见攻击手段。1.通过获取口令,进行口令入侵2.放置特洛伊木马程序进行攻击3.拒绝服务攻击4.电子邮件攻击5.采取欺骗技术进行攻击6.寻找系统漏洞,入侵系统7.利用缓冲区溢出攻击系统常见的系统攻击方法端口扫描拒绝服务缓冲区溢出网络监听他们以系统设计或是管理人员的疏漏为突破口,最终侵入系统内部。下面简单介绍可能采用的手段。

⑴信息的截获和窃取 如果采用加密措施不够,攻击者通过互联网,电话网安装截获装置或在网关和路由器上截获数据,从而推出有用数据。 ⑵信息的篡改 当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途进行修改并发往目的地,破坏信息完整性。

⑶信息假冒 当攻击者掌握信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。(4)交易抵赖包含多方面,如发信者时候否认曾发送过信息,收信者时候否认曾收到信息、购买者下了订单不承认,商家卖出的商品因价格差而不承认原有的交易等。2.电子商务网站安全需求保密性隐私性正确性和完整性不可抵赖性可控性10.1.3网站安全面临的主要问题及解决1.网站安全面临的主要问题(1)大多数网站设计,只关注正常应用,未关注代码安全。(2)黑客入侵后,未及时发现。(3)网站防御措施滞后,甚至没有真正的防御。(4)发现安全问题不能彻底解决。

2.网站安全问题的解决(1)进行代码安全性检测。(网上追踪,数据库,文件目录,CSS和JAVASCRIPT)(2)建立主动的安全检测机制。(2)进行有效的入侵防护。(3)针对网站安全问题,建立及时响应机制。跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。Sql注入攻击1.首先应该把精力放到对所有用户提交内容进行可靠的输入验证上。这些提交内容包括URL、查询关键字、http头、post数据等。只接受在你所规定长度范围内、采用适当格式、你所希望的字符。阻塞、过滤或者忽略其它的任何东西。2.保护所有敏感的功能,以防被bots自动化或者被第三方网站所执行。实现session标记(sessiontokens)、CAPTCHA系统或者HTTP引用头检查。3.如果你的web应用必须支持用户提供的HTML,那么应用的安全性将受到灾难性的下滑。但是你还是可以做一些事来保护web站点:确认你接收的HTML内容被妥善地格式化,仅包含最小化的、安全的tag(绝对没有JavaScript),去掉任何对远程内容的引用(尤其是样式表和JavaScript)。为了更多的安全,请使用httpOnly的cookie。10.3电子商务网站安全措施分析传统网站安全措施:防火墙防病毒漏洞扫描无法识别和阻止Web应用层攻击无法识别网页中存在的恶意代码,即网页木马Web应用程序漏洞形式复杂多样`路由器Internet防火墙交换机用户内部网外部网网络管理平台内网服务器群外网服务器群10.4安全问题的解决方法

网站安全问题可能是计算机中最易发生的问题,因为网站暴露在外部,供外界进行访问,网上有精通各种专业知识的人,有各种爱好的人,所以出现安全问题不可避免。最好的办法是提高自己的安全意识和抗攻击能力。下面是对实践中容易出现疏漏的地方所提出的建议,遵循这些规则会对提高网站安全水平有帮助。 ⑴用户密码复杂性检验 在用户注册时,要对密码的复杂性提出要求,并在注册成功前进行复杂性检验,不合要求的不能通过注册,保证最基本的认证安全。 ⑵根密码要经常更换

许多网站都有权限不等的管理员、版主等,他们分布在各地,难以管理,但却有着比一般用户多的权利,至少有更改主页、管理留言的职责,如果他们的密码泄露,也会影响网站安全,所以这些人员的密码应除了复杂性要求外,还要经常更换,以防密码泄露。 ⑶限制探测次数

用户有时可能会由于操作错误输错密码,当然可以重新输入,但要限定重输的次数,防止攻击者猜测口令。 ⑷限制口令的有效期

限制口令有效期,对于长期不用的口令要及时清除,尽可能的缩小被侵入的目标,同时也能够节省系统资源,促使用户养成良好的用网习惯。 ⑸提高网管人员安全意识 网管人员掌握许多保密信息,一旦出现问题后果不堪设想,对于重要的财务、安全数据要设置多重密码保护,即通过第一层验证后对机要信息还要通过更进一步的验证,或者是多个网管人员间密码有牵制作用,只有在多人同时在场时才能进入系统,进行更改。网管人员的疏漏往往是产生重大安全问题的主要原因,也是非法分子关注的核心。 ⑹注意最新病毒信息 几乎每隔一段时间就有新的、能产生较大影响的病毒出现,病毒在网络上传播的速度十分惊人,可能昨天新闻报到的美国发现一种新的邮件病毒,第二天就会影响世界上的各个角落,所以要在第一时间采取有效手段,毕竟传播比防范要容易得多。

⑺采用好的防病毒软件 好的具有实时监控功能的杀毒软件是任何一个在网上的计算机应该设置的一道屏障。种种迹象表明,杀毒软件并不可靠,但没有杀毒软件更是难以设想的,而且安装后的杀毒软件应随时注意厂家的更新或升级信息,及时更新或升级。

⑻采用具有安全特性的软件 对于前面所讲的利用协议的安全性弱点进行攻击的方法,应该采用具有安全性的软件。如HTTP协议的安全性比较弱,则可以用安全超文本协议(S-HTTP),可以使用其它的带有加密协议的软件,这是电子商务网站所必不可少的。

⑼定期查看安全日志 安全日志记录了许多不成功的访问信息,要注意各种失败发生的原因,看是否有非法用户试图进入系统,用户是否越权访问等等,一些成功侵入系统的黑客可能会修改日志信息,但对于那些尚未成功入侵的非法用户,网管人员则可以提前想出防范措施。 ⑽教育用户注意自己的安全 许多攻击都是从获得合法用户的权利开始的,所以用户自身的防范意识也是很重要的,用户应该明确,所有的保护网站安全的措施归根到底都是为用户自己提供更好的服务,在日常用网时养成好习惯可以避免很多不必要的损失。如在使用邮件系统时要用退出选项而不是强行关闭,每次登录时不要让系统保存密码,在注册过后要清除输入栏中的密码等等。 ⑾安装防火墙和代理服务器 防火墙是维护网站安全的必要设施,对非法访问、屏蔽内部网络结构、掩盖安全弱点很有帮助。

10.4.3电子商务中的加密技术

⑴加密技术简介 加密技术是为提高信息系统及数据的安全性和保密性,防止保密数据被外部破析所采用的技术手段。技术上可通过软件和硬件两方面实现。 ⑵认证 认证是对实体进行确认的方法。通常有两种情形:一是实体鉴别,服务器认证实体本身的身份,不会和实体想要进行何种活动联系起来;二是数据来源鉴别,就是鉴别某个数据是来源于某个特定的主体。10.5密码技术几个概念数据加密:把数据和信息(明文)转换为不可辨识的形式(密文),使不应了解该数据和信息的不能识别和理解。明文:未经过加密处理的有意义的报文。一段待加密的消息被称作为用M(Message,消息)或P(Plaintext,明文)表示;它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文:经过加密处理后的无意义的报文。用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些(记C)10.5密码技术加密:由明文变成密文的过程(记为E)。加密通常是由加密算法来实现的。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密:由密文还原成明文的过程(记为D),解密通常是由解密算法来实现的。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。密钥:加密通常要采用一些算法,而这些算法需要用到不同的参数,这些不同的参数称作密钥(key,记为K)。密钥空间:是所有密钥的集合先加密后再解密消息,原始的明文将恢复出来,D(E(M))=M必须成立。10.5密码技术分类历史发展手工加密、机械加密、电子机内乱加密、计算机加密保密程度理论上保密的加密、实际上保密的加密、不保密的加密密钥使用方式(数据加密常用的算法)传统密钥加密算法替代密码简单代替密码、多名码代替密码、字母代替密码、多表代替密码换位密码(易位)对称式加密算法非对称式加密算法对称加密和非对称加密方法方法描述对称加密DES()是美国国家标准局1970s开发的一种对称加密算法,采用分组乘积密码体制。数据块64位,密码64或56位IDEA()国际数据加密算法由瑞士苏黎士联邦工业大学的赖学嘉和JamesL.Massey于1990年共同提出。数据块64位,密码长128位FEAL()日本NTT公司的清水和宫口设计Rijndael(荣代尔)一种高级的加密标准(AES),由比利时JoanDaemen和VincentRijmen提出,用于代替DES,其数据块长度和密钥长度可分别为128、192、256非对称加密RSA由MIT的Ronrivest、AdiShamir、LeonardAdleman于1978年提出。安全性基础是数论和计算复杂性理论中的下述论断:“求两个大素数(>10^100)的乘积在计算上是容易的,但若要分解两个大素数的积而求出它的因子则在计算上是困难的”ELGamal1985年由ELGamal提出,安全性基于“在有限域上计算离散对数比计算指数更高的困难”(DLP)背包系统第一种出现的公开钥加密算法,由RalphMerkle和MartinHellman于1978年基于求解背包问题的难解性而提出的McEliece1978年由McEliece提出。基于“将一个译码容易的线性码经过变换而伪装成一个译码困难的线性码”原理。Diffe-Hellman1976年出现,安全性基于“在有限域上计算离散对数比计算指数更高的困难”椭圆曲线密码(FEE、ECC)1985年由N.Koblitz和V.Miller提出,利用有限域上的椭圆曲线上点集所构成的群,在其上定义离散对数系统。安全性基于“在有限域上计算离散对数比计算指数更高的困难”。1、对称算法在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:EK(M)=CDK(C)=MDES是一个对称算法:加密和解密用的是同一算法。密钥的长度为56位。(密钥通常表示为64位的数,但每个第8位都用作奇偶校验,可以忽略。)密钥可以是任意的56位的数,且可在任意的时候改变。其中极少量的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥1)DES加密过程DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。DES加密算法过程:初始置换、16次迭代过程、逆置换。DES的唯一密码学缺点就是密钥长度较短。可用穷举搜索法对DES算法进行攻击。解决密钥长度的问题的办法之一是采用三重DES2)三重DES

三重DES方法需要执行三次常规的DES加密步骤,但最常用的三重DES算法中仅仅用两个56位DES密钥。设这两个密钥为K1和K2,其算法的步骤是:(1)用密钥K1进行DES加密;(2)用步骤(1)的结果使用密钥K2进行DES解密;(3)用步骤(2)的结果使用密钥K1进行DES加密。这个过程称为EDE,因为它是由加密——解密——加密(EncryptDecryptEncrypt)步骤组成的。在EDE中,中间步骤是解密,所以,可以使K1=K2来用三重DES方法执行常规的DES加密。缺点:化费时间优点:更安全10.6RSA加密RSA算法加密和解密使用两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。RSA的安全性依赖于大数分解使用公钥实现机密信息的交换:贸易方甲生成一对密钥,并将其中的一个作为公开密钥向其它贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把秘密密钥对加密后的信息进行解密.非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要.但加密和解密要费时间长、速度慢,不适合于对文件加密,而只适用于对少量数据加密1、密钥设计过程如下

1)找两个非常大的质数P和Q,越大越安全并且要相近。计算:n=P×Q(公开)2)随机选择加密密钥e(公开),e与(P-1)×(Q-1)互质,利用Euclid算法计算解密密钥D3)计算出数值D(不公开),满足下面性质:D*emod((P-1)×(Q-1))=1其中n和D也要互质。数e和n是公钥,D是私钥。两个素数P和Q不再需要,应该丢弃,但不要让任何人知道。得到的两组数(n,e)和(n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。

2、加密过程加密信息m(二进制表示)时,首先把m分成等长数据块m1,m2,...,mi,每个分组mi的长度相同(位数不够可在高位补0)且小于n的长度,加密后的密文C将由相同长度的分组Ci组成。对应的密文是:

Ci=mi^emod(n) (a)解密时作如下计算:

mi=Ci^dmod(n) (b)RSA可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和m信息量较大等因素,一般是先作HASH运算。为了说明该算法的工作过程,我们下面给出一个简单例子,显然我们在这只能取很小的数字,但是如上所述,为了保证安全,在实际应用上我们所用的数字要大的多得多。例:选取p=3,q=5,则n=15,(p-1)*(q-1)=8。选取e=11(大于p和q的质数),通过d*11=1mod8,计算出d=3。假定明文为整数13。则密文C为

C=Pemodn

=1311mod15

=1,792,160,394,037mod15

=7复原明文P为:

P=Cdmodn

=73mod15

=343mod15

=13例1:设两个素数p=47,q=71,则

n=pq=3337(P-1)×(Q-1)=46×70=3220随机选取e,如79,它与(P-1)×(Q-1)=3220无公因子,则D*79mod3220=1D=1019公开e和n,将d保密,丢弃p和q如:加密消息M=6882326879666683首先将其分成小的分组,在此例中,可取分组的长度为3位(n为4位数)。这个消息将分成6个分组

m1=688m2=232m3=687m4=966m5=668m6=003第1分组加密为:C1=68879mod3337=1570对随后的分组进行同样的操作后,产生加密后的密文:

C=15702756209122762423158解密消息时需要用解密密钥1019进行相同的指数运算。第1分组解密为:m1=15701019mod3337=688消息的其余部分用同样的方法恢出来例2:已知RSA密码体制的公开密码为N=55,e=7,试加密明文m=10,通过求解P、Q和D破译这种密码体制。设截获到密码文C=35,求出它对应的明码文。解:d*emod((p-1)*(q-1))=1N=p*qp,q质数11,5e*dmod((p-1)*(q-1))=17*d=40n+1d=231)C=memod55=107mod55=102)m=Cdmod55=3523mod55=303、RSA优缺点优点RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,普遍认为是目前最优秀的公钥方案之一。该算法的加密密钥和加密算法分开,使得密钥分配更为方便。2、数字签名技术数字签名技术是一种实现消息完整性认证和身份认证的重要技术。在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合起来就可以产生所谓的数字签名。一个数字签名方案有安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等成分构成。从接收者验证签名的方式可将数字签名分为真数字签名和公证数字签名两类。3)为什么电子交易中使用数字签名散列算法是公开的,任何人都可中途拦截交易文件,更改或替换文件内容后生成消息摘要,再与更改或替换的文件一同发送,接收者会发现消息摘要完全匹配而无法防止欺诈的发生。所以还需要对所收到的信息的真实性进行确认。4)数字签名的功能数字签名可以实现消息认证的功能。接收者能够核实发送这对报文的签名发送者事后不以抵赖对报文的签名任何人不能伪造对报文的签名保证数据的完整性,防止截获者在文件中加入其他信息;对数据和信息的来源进行保证,以保证发件人的身份。5)数字签名(DigitalSignature)的原理①被发送文件用安全Hash编码法SHA(SecureHashAlgorithm)编码加密产生128bit的数字摘要;②发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;③将原文和加密的摘要同时传给对方;④对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;⑤将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。数字签名原理示意图数字签名确认两点:信息由签名者发送(不可否认性)信息自签发后到收到为止未作过任何修改(完整性)消息摘要+加密数字签名实现可靠性要实现保密——加密要实现完整性——消息摘要要实现不可否认性——数字签名例:交易中采购方向供应商发送经加密和数字签名的订单,说明加密技术和数字签名技术的完整应用。采购方用单向HASH加密函数对明文进行运算得到一个散列值,也就是消息摘要MAC;电子交易信息安全传递过程示意图由采购方准备好要发的订单(明文采购方用自己的私钥SKB对消息进行加密形成数字签名,并将其附在订单一起;采购方随机产生一个对称密钥DES密钥对订单进行加密,形成密文采购方用供应商的公开密钥PKB对DES密钥进行加密,将加密的DES密钥连同密文和MAC一起发送给供应商供应商收到采购方传来的密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论