第一章电子商务安全基础_第1页
第一章电子商务安全基础_第2页
第一章电子商务安全基础_第3页
第一章电子商务安全基础_第4页
第一章电子商务安全基础_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论华中科技大学主讲人:贺艳群联系电话:189716937581.2电子商务安全基础案例:

1997年6月21日,在美国内华达州的一个空军基地的计算机中心控制室内,基地的100多名校级军官和来自美国空军部的决策者们正在观看:来自美国CIA(中央情报局)的三位专家正在攻击该基地的一个指挥子系统,通过该指挥子系统可以上联美国五角大楼的指挥系统,然后再下联美国太平洋舰队的司令部指挥系统。经过一个多小时的测试,三位专家手中的一台笔记本电脑联入了该空军基地的指挥网络中心,另外两台上联美国五角大楼的指挥中心,下联美

太平洋司令部的指挥系统,通过另一个在五角大楼的指挥中心的计算机授权,授予它可以拥有对闰太平洋舰队的舰只调度权。这样它就可以调动美太平洋舰队的舰只驶向瓦胡岛。

这时通过接通的五角大楼的军情通报中心,在场的军官们已经看到美太平洋舰队驻扎在离瓦胡岛50海里的“NeLy”号驱逐舰已经出发。最初一台进入空军基地的指挥中心的笔记本电脑,则向空军指挥中心申请使用导弹许可证。几秒钟过后,完成导弹许可证申请,轰炸型歼击机开始准备,目标瓦胡岛的地理坐标已经被输入,攻击命令已经发出。所有的一切都已经准备就绪。电子商务的基础是网络,网络的安全才能确保电子商务的安全。1.2.1电子商务存在的安全隐患1、计算机系统的安全隐患(1)硬件系统:人们把计算机系统的漏洞或错误称为Bug。

例:计算机发展初期,庞大的计算机在运行一个任务时往往发生错误而停止工作。于是操作人员查遍了它的每一部分电路,最终才发现原来是一只臭虫死在某块电路板上,导致了短路。由此可见计算机硬件系统很脆弱。

震荡、静电、潮湿、过热等都会使其受到严重的损伤。由于体积小,也便于小偷偷窃。

不要过分依赖你的机器配置,要充分了解你的系统,并采取措施加以保护。(2)软件系统:软件是用户与计算机硬件联系的桥梁。我们正是通过它来管理CPU等硬件。而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。

例1:最近发现,Microsoft的WindowsNT中的加密机制可以被有效地关闭。其工作方式是:由于法国不允许普通公众对具有高度保密信息的站点进行访问,因此如果WindowsNT把用户的工作地点解释为法国,那么,NT强大的加密机制就被禁止了,所以NT也不安全。

例2:1996年1月,加州大学伯克利分校计算机系的两个学生公开了Netscape加密方案中的一个严重缺陷。文章的题目是“随机性和Netscape浏览器(Ran-domnessandtheNetscapeBrowser)”,作者是Goldberg和David。在文章中,他们解释了Netscape中的称为安全套接层(SSL)的加密协议实现方式中有一个内在的缺陷。这个缺陷使得当安全通信在WWW上被截取时可能被破译。软件系统的漏洞可谓多种多样、防不胜防。我们必须熟悉各种软件的特点,正确选择并配置、使用自己的平台。2、电子商务的安全隐患

(1)数据的安全:电子商务系统存储有大量的商务数据,一旦数据丢失或损坏,后果将不堪设想,将造成不可挽回的损失;

(2)交易的安全:需要CA认证中心对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。1.2.2电子商务系统可能遭受的攻击(1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。例:1998年2月,五角大楼的关键主机遭到了迄今为止最有组织、有系统的攻击。这次破译是一个以色列年轻人EhudTenenbaum领导的,他向两个加州的年轻人演示了进入五角大楼安全分支的不同方法,于是这两个年轻人在数天之内进入全美数以百计的网络。(2)违反授权原则:一个被授权进入系统做某件事的用户,在系中做统未经授权的其他事情。(3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。如:注入病毒、特洛伊木马、陷阱、逻辑炸弹等(4)通信监视:在通信过程中从信道进行搭线窃听(Interception)的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密,或对业务流量进行分析,获取有用情报。(5)通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间(延时和重放),注入伪造消息。(6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,破坏信息和网络资源。(7)拒绝服务:指合法接入信息、业务或其他资源受阻。如:Internet的一个地址被大量信息垃圾阻塞等。(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动。(9)病毒1.2.3电子商务安全的中心内容电子商务安全的六项中心内容电子商务中心内容机密性完整性认证性不可否认性不可拒绝性访问控制性1、商务数据的机密性(Confidentiality):是指信息在网络上传送或存储的过程不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现。2、商务数据的完整性(Integrity):是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。3、商务对象的认证性(Authentication):是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现4、商务服务的不可否认性(Non-repudiation):是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。5、商务服务的不可拒绝性(Denialofservice):是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。“拒绝服务”的攻击往往使整个网络暂时不能使用。如:熊猫烧香。6、访问的控制性(Accesscontrol):是指在网络上限制和控制通信链路对主机系统和应用的访问。7、其他内容1.2.5产生电子商务安全威胁的原因1、Internet在安全方面的缺陷

Internet是“天生不安全”的,因为它在起源时,其目的不是为了传输安全,而是为了传输冗余,即当一个或多个通信线路被切断时,可以继续通过其他路径来传输信息。在因特网上发出的信息很像通过邮政系统寄出的明信片。(1)Internet的安全漏洞①Internet各个环节的安全漏洞

Internet系统由下面的构件组成:●客户端软件(也就是Web浏览器);●客户端的操作系统;●客户端的局域网(LAN);●Internet网络;●服务器端的局域网(LAN);●服务器上的Web服务器软件。上述各个环节都可能带来安全问题。②外界攻击,Internet安全的类型正常的Internet上的信息流动:信息流A信息流B对安全的攻击分为:主动攻击:是攻击者直接介入Internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。被动攻击:攻击者不直接介入Internet中的信息流动,只是窃听其中的信息。被攻击的通信双方往往无法发现攻击的存在。Internet没有任何干扰对Internet的攻击有四种类型:a.截断信息:是对服务可用性的攻击。b.伪造:是对机密性、完整性、认证性的攻击。c.篡改:是对机密性、完整性、认证性的攻击。d.介入:其目的是非法直接获取信息或破解机密信息。③局域网服务和相互信任的主机的安全漏洞为了安全不鼓励使用“相互信任的主机”设置。④设备或软件的复杂性带来的安全隐患对主机系统的访问控制设置通常很复杂,而且难于验证其正确性。例:目前大多数UNIX系统都是从BSD获得网络部分代码,而BSD的源代码又可以轻易得到,攻击者可以研究其中的缺陷来侵入系统。(2)TCP/IP协议及其不安全性1974年,具有开创性的IP协议和TCP协议最终被研制出来,成了因特网的核心协议。①TCP/IP简介IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。网际协议IP精确地定义了数据报的组成格式。TCP协议在IP协议基础上为各种应用提供可靠和有序的数据传送功能。TCP协议定义了一套控制信息和规则。这些控制信息有:检查数据是否出错的“检验检查”和防止失序和重复的“序号”等。②IP协议的安全隐患网络安全事故中攻击最严重的类型是IP地址电子欺骗,即入侵者建立一个虚假的IP地址包,然后使用基于IP地址进行身份验证的程序,并使用各种形式的窃听和包侦测方法来读取传输的信息,包括登录信息和数据库内容。a.针对IP的“拒绝服务”攻击:“拒绝服务”攻击往往是针对性IP的核心。可对好几个目标的操作系统进行有效攻击。b.IP地址的顺序号预测攻击:网上每台计算机都有惟一的确IP地址。首先,得到服务器的确IP地址;然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序列号,推测服务器能产生的下一个序列号,再将自己有效地插入到服务器和用户之间。c.TCP协议劫持入侵:劫持入侵是对服务器的最大威胁之一,其基本思想是:控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。顺序号伪装被安全专家称为“IP模仿”。TCP劫持法的不同在于攻击者强迫网络接受其IP地址作为一个可信网址来获得访问,而不是不停地猜测IP地址直至正确。d.嗅探入侵:被动嗅探入侵是一个攻击者实施一次实际劫持或者IP模仿入侵的第一步。要开始一个嗅探入侵,攻击者要拥有用户IP和合法用户的口令,用一个用户的信息注册于一个分布式网络上。进入该网络之后,攻击者嗅探传送的包并试图尽可能多地获取网上资料。③HTTP和Web的不安全性a.HTTP协议的特点:Web包括客户机、服务器、和HTTP协议三个方面。是一种多对多的服务方式。HTTP协议则是客户机请求服务器和服务器如何应答请求的各种方法的定义。客户机和服务器遵循的HTTP协议是一个“无记忆状态”的协议,即服务器在发送给客户机在应答后便遗忘了此次交互。Web客户机的任务是:●为客户提出一个服务请求;●将客户的请求发送给服务器;●解释服务器传送的HTML等格式文档,通过浏览器传送给客户。Web服务器的任务是:●接收客户机发来的请求;●检查请求的合法性;●针对请求,获取并制作数据;●把信息发送给提出请求的客户机。b.HTTP协议中的不安全性:Web客户机上或Internet上某处的非法用户会试图通过HTTP协议,未经授权地访问Web服务器上的数据;破坏或窃取服务器的机密。c.Web站点的安全隐患:Internet和Web站点这种互联性和开放性在给社会带来极大效益的同时,也使入侵者得到更多机会。Web站点的安全隐患可分为:机密信息被窃取;数据及软硬件系统被破坏。即:攻击了机密性、完整性、不可拒绝性和访问控制性。攻击Web站点大致有以下几种方式:a.安全信息被破译:Web服务器的安全信息,如口令、密钥等被破译,导致攻击者进入Web服务器。最常见,也是最有效的保护是:使用防火墙。b.非法访问:损害了电子商务中的隐私性、机密性和完整性。c.交易信息被截获d.软件漏洞被攻击者利用:系统中的软件错误,使得攻击者可以对Web服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。e.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险。④E-mail,Telnet及网页的不安全性:a.E-mail的不安全性因特网的电子邮件系统采用SMTP协议,可以保证不同操作系统的计算机之间传送邮件。SMTP只支持计算机之间传送7位的ASCII字符。目前采取的一个方法就是在发送时将8位的二进制信息通过编码转化为7位的ASCII字符,而接收端收到后再反编码还原成二进制信息。采用这种方法的代价是增加了费用开销。当前主要的编码方法有:UUEncode/UUDecode;BinHex;MIME电子邮件的安全问题主要有:1、电子邮件在网上传送时随时可能被人窃取到,而邮件是用ASCII字符写的,所以谁都可以读懂内容;2、可以冒用别人的身份发信,因为邮件的发送地址信息通常由用户自己填写,并且整个信头都是可以伪造的。b.入侵Telnet会话●在入侵前,攻击者通常先观察网上的传送,而不进行任何干预;●然后攻击者向服务器发送一大批空数据;●服务器接收该命令,将创建一个非同步Telnet的连接。●为了迫使客户机转换到非同步状态,攻击者向客户端实施一个与服务器相同的步骤。●为完成Telnet会话入侵,攻击者实施前面的步骤,直到攻击者成为Telnet会话连接的中间人。c.网页做假第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”;第二步,攻击者完全控制假网页,所以浏览器和网络间的所有信息交流都经过攻击者;第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。例:假的网上银行、盗QQ号等d.电子邮件炸弹和电子邮件列表链接电子邮件炸弹:是攻击者向同一个邮件信息发送大量的垃圾邮件,以堵塞该邮箱。利用专门的软件去攻击别人。电子邮件列表链接:是向目标发送数量很大的电子邮件列表。邮件列表发送由各处收集来的邮件信息。电子邮件炸弹包自动进行邮件列表的链接工作。2.我国电子商务安全威胁的特殊原因⑴我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。⑵美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子商务和网络安全产品均只能提供较短密钥长度的弱加密算法。技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。1.2.6可以采取的相应对策适当设置防护措施可以减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计上进行考虑。例:木桶原理。⑴保密业务:保护信息不被泄露或披露给未经授权的人或组织。可用加密和信息隐匿技术实现。⑵认证业务:保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击。可用数字签名和身份认证技术实现。⑶接入控制业务:保护系统资源不被未经授权人或以未授权方式接入、使用、披露、修改、毁坏和发出指令等。可用防火墙技术实现。⑷数据完整性业务:保护数据不会被未经授权者建立、嵌入、删除、篡改、重放。⑸不可不论业务:主要用于保护通信用户对会来自其他合法用户的威胁,而不是对付来自求知的攻击者。⑹加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发。⑺严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》,按照《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定规范企业电子商务设施的建设和管理。1.3计算机安全等级计算机网络系统采取的安全措施不同,对安全威胁的抵御能力就不同。目前通常使用美国国防部计算机安全局的《可信任的计算机安全评估标准》。该书中将计算机安全的不同级别制定了4个标准:D、C、B、A级,由低到高。1、D级,是计算机安全的最低层,对整

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论