




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第五章电子商务安全2008-6内容概要电子商务安全概述1客户端安全2服务器安全3电子商务安全技术4电子商务交易安全6电子商务安全协议525.1电子商务安全概述5.1.1电子商务的安全问题现状5.1.2电子商务的安全需求5.1.3电子商务安全的要素5.1.4电子商务安全体系35.1.1电子商务的安全问题现状
在电子商务的发展过程中,企业与社会对网络已经出现了一定程度的依赖性。随着信息化进程的加快,病毒泛滥、黑客破坏、交易欺诈等电子商务安全问题也日益严重起来。
1997年以前,我国已发现的计算机犯罪案件主要集中在金融领域,1997年以后,网络犯罪活动逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到过黑客的攻击。我国曾发生过影响较大的“熊猫烧香”病毒事件,制作木马病毒、贩卖病毒、散布木马病毒、利用病毒木马技术进行网络盗窃、诈骗等系列网络犯罪活动已经形成一条产业链,制作、散布病毒的趋利性进一步增强。45.1.1电子商务的安全问题现状
据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。
5案例:国外2013年2月18日-20日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失20亿美元。国内2014年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。5.1.1电子商务的安全问题现状6史上十大悬疑网络犯罪案件
近日,PCMAG(IT产品采购、升级选型和消费电子产品导购的权威指南)选出了史上十大悬疑的“很强很暴力”计算机犯罪案件:从入侵信用卡系统到搞垮军方卫星,五花八门。5.1.1电子商务的安全问题现状7史上十大悬疑网络犯罪案件
1.1989年10月WANK蠕虫
WANK蠕虫入侵NASA(美国宇航局)可能就是历史上有记载的第一次系统入侵。
某个家伙为了抗议钚驱动的伽利略探测器的发射而入侵了NASA系统,造成了50万美金的损失。尽管有线索表明此次入侵是一个澳大利亚黑客所为,但并无确凿证据,也无法找出这家伙姓甚名谁,该案至今悬而未决。5.1.1电子商务的安全问题现状8史上十大悬疑网络犯罪案件2.1999年2月美国防部卫星遭入侵
小撮犯罪分子有组织、有预谋地黑掉了美国国防部“天网”军用卫星,导致军事通讯中断。
最牛的是:他们直接端掉了该卫星的控制系统,把人家的主控程序搞乱了。美国军方焦头烂额,到最后却连个人影都没抓到。5.1.1电子商务的安全问题现状9史上十大悬疑网络犯罪案件3.2000年1月信用卡信息失窃
昵称Maxim的黑客侵入CDU购物网站并窃取了30万份信用卡资料。他叫嚣道:“快给爷准备10万美金”,要不然我搞个“信用卡大礼包”的网站把这30万份信息全都发出去。警方最后只查到了Maxim来自东欧,线索中断成了疑案。5.1.1电子商务的安全问题现状10史上十大悬疑网络犯罪案件4.2000年12月美军用源代码被泄露
如果控制导弹和卫星的源代码泄露了该有多可怕呢?就有这么一强人,入侵了开发军方软件的隶属于美国海军的Exigent系统,拿到了导弹和卫星导航软件2/3的源代码。
嗯,你又猜对了:没逮着。美军只查到该黑客来自于德国凯泽斯劳腾大学(KaiserslauternU)。5.1.1电子商务的安全问题现状11史上十大悬疑网络犯罪案件5.2001年10月微软数字版权保护被破解
黑客不都干“坏事”。BealeScreamer搞了个FreeMe程序来破解受WindowsMediaDRM保护的电影和音乐付费内容造福大众,微软也没辙。5.1.1电子商务的安全问题现状12史上十大悬疑网络犯罪案件6.2003年10月美总统竞选遭恶搞
2003年秋,一个黑客为了帮助美国参议员丹尼斯库契尼奇竞选总统,黑了CBSN主页。黑客首先打上了标语来做竞选广告,点击后,就会转到一个30分钟的视频。竞选班子否认参与此次活动,警方依然无能为力。
5.1.1电子商务的安全问题现状13史上十大悬疑网络犯罪案件7.2006年3月美国MBA录取系统遭破解
美国很多大学共用一样的申请人甄选录取系统,每年数十万MBA申请者通过这个自动化办公系统提交申请材料、跟踪查看录取状态。然而,等待结果的几个月时间实在令人抓狂.
于是,有个牛人破解了这套系统,并在BusinessWeek的论坛上公布了侵入方法,无数申请人利用这个方法先后入侵大学系统查看自己的申请状态,包括哈佛和斯坦福大学在内的很多名校也未能幸免。
由于找不到这个黑客,大学拿所有偷偷查看自己信息的申请人出气:拒绝录取所有入侵系统的申请者。5.1.1电子商务的安全问题现状14史上十大悬疑网络犯罪案件8.2007年冬全球2万网站被黑
又有一撮坏蛋控制了26000个网站,让访问者在不知情的情况下被转到含有恶意代码的网站。由微软和NBC合资的网站便是其中最大的受害者。5.1.1电子商务的安全问题现状15史上十大悬疑网络犯罪案件9.2008年2月美国420万个信用卡信息被盗
一黑客入侵了美国两家大型连锁超市Hannaford和Sweetbay,盗窃了1800份完整信用卡资料和420万个信用卡的部分资料。
据分析,该黑客可能利用无线刷卡设备的漏洞进行攻击,然而这两家超市压根就没有使用过任何无线刷卡装置。
5.1.1电子商务的安全问题现状16史上十大悬疑网络犯罪案件10.2008年5月“美国网通”被黑
Comcast相当于美国的网通,为数千万美国客户提供互联网接入服务。一个叫Kryogeniks的黑客组织黑掉了的域名注册商NTSL(美国一个大型域名服务商,包括微软和IBM在内很多大公司域名均由其管理),并篡改了域名DNS记录,那些打开的访问者被转到该黑客组织的网站。
黑客如何盗取了账号和密码令Comcast和NTSL百思不得其解。5.1.1电子商务的安全问题现状17CNNIC调查结果(2015年1月)用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱人:10.8%网上提供的信息不可靠:6.4%其它:0.7%5.1.1电子商务的安全问题现状18电子商务的安全需求包括两方面:电子交易的安全需求计算机网络系统的安全5.1.2电子商务的安全需求191、电子交易的安全需求(1)身份的可认证性
在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。(2)信息的保密性
要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
5.1.2电子商务的安全需求201、电子交易的安全需求(3)信息的完整性
请给丁汇100元乙甲请给丁汇100元请给丙汇100元丙请给丙汇100元
交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。5.1.2电子商务的安全需求211、电子交易的安全需求(4)不可抵赖性
在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
(5)不可伪造性
电子交易文件也要能做到不可修改5.1.2电子商务的安全需求222.计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全(2)自然灾害的威胁(3)黑客的恶意攻击(4)软件的漏洞和“后门”(5)网络协议的安全漏洞
(6)计算机病毒的攻击
5.1.2电子商务的安全需求232.计算机网络系统的安全(1)物理实体的安全
设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听
5.1.2电子商务的安全需求242.计算机网络系统的安全(2)自然灾害的威胁
各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。5.1.2电子商务的安全需求252.计算机网络系统的安全(3)黑客的恶意攻击
所谓黑客,现在一般泛指计算机信息系统的非法入侵者。黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。5.1.2电子商务的安全需求262.计算机网络系统的安全(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击
计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”
——《中华人民共和国计算机信息系统安全保护条例》5.1.2电子商务的安全需求272.计算机网络系统的安全(6)计算机病毒的攻击计算机病毒的破坏目标和攻击部位:
攻击系统数据区攻击文件攻击内存干扰系统运行计算机速度下降攻击磁盘
扰乱屏幕显示干扰键盘操作使计算机的喇叭发出响声攻击CMOS干扰打印机
5.1.2电子商务的安全需求28电子商务面临的主要威胁:信息在网络的传输过程中被截获-破坏系统的有效性传输的文件可能被篡改-破坏系统的完整性伪造电子邮件假冒他人身份-破坏系统的真实性不承认已经做过的交易,抵赖-要求系统具备审查能力5.1.2电子商务的安全需求29电子商务对安全的基本要求授权的合法性:安全管理人员根据权限的分配,管理用户的各种操作不可抵赖性:不能否认在自己的交易行为,通过电子记录和电子合同代替传统纸面交易信息的保密性:确保对敏感文件、信息进行加密,保证信用卡的帐号和密码不泄漏给未授权的他人5.1.2电子商务的安全需求30电子商务对安全的基本要求(续)交易者身份的真实性:双方交换信息之前获取对方的证书,来鉴别对方身份信息的完整性:避免信息在传输过程中出现丢失、次序颠倒等破坏其完整性的行为存储信息的安全性5.1.2电子商务的安全需求315.1.3电子商务安全的要素
电子商务系统的可靠性是指为防止计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可靠。电子商务系统的可靠性是保证数据传输与存储、进行电子商务完整性检查的基础。系统的可靠性可以通过各种网络安全技术来实现。不可抵赖性完整性可靠性机密性真实性325.1.3电子商务安全的要素
交易的真实性是指商务活动中交易者身份的真实性,也就是要确定交易双方是真实存在的。身份认证通常采用电子签名、数字证书等技术来实现。不可抵赖性完整性真实性机密性可靠性335.1.3电子商务安全的要素
信息的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。电子商务的交易信息直接代表着个人、企业的商业机密。个人的信用卡号和密码在网上传送时如被他人截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业就可能贻误商机。信息机密性的保护一般通过数据加密技术来实现。不可抵赖性完整性机密性真实性可靠性345.1.3电子商务安全的要素
信息的完整性是指数据在传输或存储过程中不会受到非法修改、删除或重放,以确保信息的顺序完整性和内容完整性。数据完整性的保护通过安全散列函数(如数字摘要)与电子签名技术来实现。不可抵赖性完整性机密性真实性可靠性355.1.3电子商务安全的要素
交易的不可抵赖性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收到信息。交易的不可抵赖性通过电子签名技术来实现。完整性不可抵赖性机密性真实性可靠性365.1.4电子商务安全体系
完整电子商务安全体系一般包括4个组成部分:客户端、服务器端、银行端与认证机构。由于篇幅所限,本章重点介绍客户端安全、服务器端安全,并根据电子商务应用的实际需要介绍了电子商务安全技术、电子商务安全协议和电子商务交易安全。375.2客户端安全
本节将从以下几方面方面来简述实现客户机安全的常见软件及操作:5.2.1计算机病毒及其防范5.2.2软件防火墙的安装与配置5.2.3系统的任务管理5.2.4浏览器的安全设置5.2.5系统备份与恢复385.2.1计算机病毒及其防范
1、计算机病毒的产生与发展
2、计算机病毒的类型与机理
计算机病毒可以按照传染方式、连接方式、破坏程度、机理等来进行分类:
按传染方式分,可分为引导区型病毒、文件型病毒、混合型病毒和宏病毒。
按连接方式分,可分为源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒。
395.2.1计算机病毒及其防范2、计算机病毒的类型与机理
计算机病毒可以按照传染方式、连接方式、破坏程度、机理等来进行分类:
按破坏性来分病毒可分为良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
病毒按其机理来分类有伴随型病毒、寄生型病毒、蠕虫病毒和木马病毒。
较为常见的四大类恶意病毒:宏病毒、CIH病毒、蠕虫病毒和木马病毒。405.2.1计算机病毒及其防范
3、计算机病毒的防范 (1)正确安装和使用杀毒软件。 (2)安装防火墙。 (3)修改系统配置。防范病毒还可以通过修改系统配置、增强系统自身安全性来提高系统的抵抗能力。卸载、删除系统不必要的系统功能和服务,修改系统安全配置,提高系统安全性。如:关闭自动播放功能,防止各类Autorun病毒。取消不必要的默认共享等。 (4)修补系统漏洞。对于Windows系统,必须及时通过WindowsUpdate下载系统补丁来修补系统漏洞。415.2.2软件防火墙的安装与配置
本节通过windows防火墙和天网防火墙来介绍如何使用软件防火墙保护客户机的安全。
1、Windows防火墙
Windows防火墙是一个基于主机的状态防火墙,它会断开非请求的传入通信,Windows防火墙针对依靠非请求传入通信攻击网络计算机的恶意用户和程序提供了一定程度的保护。
点击“开始”-“程序”-“附件”-“系统工具”-“安全中心”命令,即可打开Windows安全中心,点击右下的“Windows防火墙”,弹出如图5-1左所示的对话框,该对话框包括常规、例外、高级三个选项卡。425.2.2软件防火墙的安装与配置图5-1Windows防火墙图5-2Windows防火墙“例外”选项卡435.2.2软件防火墙的安装与配置
2、天网防火墙
如图5-3是天网防火墙软件启动后的界面,一般情况下使用默认设置就可以保证基本的安全需求,但有时需要对防火墙进行一些设置,以让某些特定病毒无法入侵。比如冲击波病毒是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵系统的,所以要防范该病毒,就是封住以上端口,需要先把“允许互联网上的机器使用我的共享资源”这项划掉(如图5-4),这样就已经禁止了135和139两个端口。然后依图5-5所示操作依次禁止4444、69、445端口。445.2.2软件防火墙的安装与配置图5-3天网防火墙启动后的界面455.2.2软件防火墙的安装与配置图5-4天网防火墙规则设定465.2.2软件防火墙的安装与配置图5-5天网防火墙的禁止端口475.2.3系统任务的管理
杀毒软件不停地弹出病毒提醒,但却又无法有效清除病毒,这时候有经验的用户通常果断地按下“Ctrl+Alt+Del”组合键,打开Windows的任务管理器,寻找到可疑的病毒进程并关闭它。图5-6任务管理器485.2.3系统任务的管理任务管理器495.2.4浏览器安全设置1、设置“Internet选项”的安全选项
以IE浏览器为例,点击“工具”-“Internet选项”,在弹出的对话框中点“安全”选项卡(如图5-7左所示),点击右下的“自定义级别”可以打开如图5-7右所示的安全设置对话框,可以设置ActiveX控件、脚本程序的安全配置,进而保证WEB安全。505.2.4浏览器安全设置浏览器安全设置515.2.4浏览器安全设置2)通过修改注册表还原IE设置
在Windows启动后,点击“开始”-“运行”菜单项,在“打开”栏中键入“regedit”,然后按“确定”键;在注册表编辑器的窗口中展开注册表到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main下,在右半部分窗口中找到串值“StartPage”双击,将StartPage的键值改为“about:blank”;再展开注册表到HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main在右半部分窗口中找到串值“StartPage”,同样修改其键值,然后退出注册表编辑器,重新启动计算机。525.2.4浏览器安全设置
有时病毒还会修改注册表,让IE的默认首页按扭变为灰色不可选状态。这是由于注册表HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\InternetExplorer\ControlPanel下的DWORD值“homepage”的键值被修改的缘故。只需将“1”改回为“0”即可。
而对于开机弹出网页的解决可采用如下方法:选择“开始”-“运行”,输入“msconfig”,在弹出的对话框中选“启动”选项卡,把里面有网址类的(比),后缀为url、html、htm的都勾掉。如果有类似regedit/s***的也去掉,它的作用是每次都改注册表。535.2.4浏览器安全设置3)Cookie安全
Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。当你浏览某网站时,Cookies是由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。当你再次来到该网站时,网站通过读取Cookies,得知你的相关信息,就可以做出相应的动作,如在页面显示欢迎你的标语,或者让你不用输入ID、密码就直接登录等等。虽然Cookies不能作为代码执行,也不会传送病毒,且为你所专有,并只能由提供它的服务器来读取,但黑客通过简单的方法即可窃取这些文件,这给安全和隐私带来很大威胁。
545.2.4浏览器安全设置3)Cookie安全
面对可能带来的安全威胁的Cookie,只要在IE的“Internet选项”-“常规”选项卡下,点击“删除Cookie”按钮即可删除计算机中所有的Cookie。555.2.5系统备份与恢复
本节从系统还原、数据恢复、系统备份三个方面选择了一些代表软件进行讲解。
系统还原是系统关键信息恢复工具,如果你误装了驱动程序、误删了系统文件或电脑出现各种奇怪故障,利用系统还原就可以令“时光倒流”,将操作系统“恢复”到以前健康的状态。系统还原系统备份数据恢复565.2.5系统备份与恢复系统还原系统备份数据恢复系统还原575.2.5系统备份与恢复系统还原系统备份数据恢复选择还原点585.2.5系统备份与恢复 经常会碰到由于硬盘误格式化(Format)、误分区(如用Fdisk)而失去全部硬盘数据,或者由于病毒而使得某个分区完全消失使保存的大量数据化为灰烬,如果这些数据非常重要而又没有做相应备份的时候,如何来处理呢?有一些软件可以实现修复硬盘数据的功能,常见的有EasyRecovery和FinalData数据恢复系统备份系统还原595.2.5系统备份与恢复数据恢复系统备份系统还原数据恢复605.2.5系统备份与恢复 使用Ghost进行系统备份,有整个硬盘(Disk)和分区(Partition)两种方式。在菜单中点击Local(本地)项,在右面弹出的菜单中有3个子项,其中Disk表示备份整个硬盘(即克隆)、Partition表示备份硬盘的单个分区、Check表示检查硬盘或备份的文件,查看是否可能因分区、硬盘被破坏等造成备份或还原失败。系统备份数据恢复系统还原615.2.5系统备份与恢复 分区备份作为个人用户来保存系统数据,特别是在恢复和复制系统分区时具有实用价值。要备份一个分区,选Local-Partition-ToImage菜单,一旦备份分区的数据受到损坏,用一般数据修复方法不能修复,或者系统被破坏后不能启动,就可以用备份的数据进行完全的复原而无须重新安装程序或系统。要恢复备份的分区,在界面中选择菜单Local-Partition-FromImage,在弹出窗口中选择还原的备份文件,再选择还原的硬盘和分区,点击Yes按钮即可。系统备份数据恢复系统还原625.3服务器安全5.3.1操作系统安全5.3.2服务的访问控制与管理5.3.3防火墙与入侵检测5.3.4数据库安全5.3.5服务器的物理安全635.3.1操作系统安全 1)操作系统安全原理
操作系统安全主要集中于系统的及时更新、对于攻击的防范和访问控制权限的设置三个方面。前两者分别通过更新操作系统与安装防火墙等方法来实现,所以本小节更多从访问权限控制角度来展开。645.3.1操作系统安全2)用户安全配置用户安全配置655.3.1操作系统安全用户安全配置665.3.1操作系统安全 为了计算机的安全,进行用户安全配置时一般进行如下操作:
①禁止Guest用户。
②给Administrator账号改名,Windows2000的
Administrator用户一般为超级管理员的账号,该账号是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。把Administrator账号改名可以有效地解决这一问题。
③创建陷阱用户,所谓陷阱用户,就是把Administrator的权限设置成最低,并且加上一个超过10位的超级复杂密码。675.3.1操作系统安全
④把共享文件的权限从Everyone组改成授权用户。Everyone在Windows2000中意味着任何有权进入网络的用户都能够获得这些共享资料。
⑤不让系统显示上次登录的用户名。
⑥开启账户策略可以有效地防止字典式攻击,比如可以设置为当某一用户连续5次登录都失败后将自动锁定该账户,30分钟之后自动复位被锁定的账户。685.3.1操作系统安全 3)系统安全配置
除了安装杀毒软件、防火墙、更新操作系统等客户端常用的系统安全措施之外,服务器端安全一般还会进行如下操作:
①因为NTFS文件系统要比FAT、FAT32的文件系统安全得多,所以最好把服务器的所有分区都改成NTFS格式。
②关闭默认共享。
③锁住注册表。
④禁止用户从软盘和光驱启动系统。
⑤开启审核策略。695.3.2服务的访问控制与管理
服务的访问控制与管理2)禁止建立空链接1)关闭不必要的端口3)关闭不必要的服务705.3.2服务的访问控制与管理服务名说明ComputerBrowser维护网络上计算机的最新列表及提供这个列表TaskScheduler允许程序在指定时间运行RoutingandRemoteAccess在局域网及广域网环境中为企业提供路由服务RemovableStorage管理可移动媒体、驱动程序和库RemoteRegistryService允许远程注册表操作PrintSpooler将文件加载到内存中以便以后打印。要用打印机的用户不能禁用这项服务IPSECPolicyAgent管理IP安全策略及启动ISAKMP/Oakey(IKE)和IP安全驱动程序DistributedLinkTrackingClint当文件在网络域的NTFS卷中移动时发送通知Com+EventSystem提供事件的自动发布到订阅COM组件Windows可禁用的服务715.3.3防火墙与入侵检测
网络防火墙是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在内部网和外部网之间的保护装置,强制所有的访问和连接都必须经过这个保护层,并在此进行连接和安全检查。只有合法的数据包才能通过此保护层,从而保护内部网资源免遭非法入侵。 1)防火墙的安全策略。
通常,防火墙采用的安全策略有如下两个基本准则。
①一切未被允许的访问就是禁止的。
②一切未被禁止的访问就是允许的。725.3.3防火墙与入侵检测 2)防火墙的类型
从所采用的技术上看,防火墙有6种基本类型:①包过滤型;②代理服务器型;③电路层网关;④混合型;⑤应用层网关;⑥自适应代理技术。 3)防火墙的功能
①保护易受攻击的服务。
②控制对特殊站点的访问。
③集中化的安全管理。
④检测外来黑客攻击的行动。
⑤对网络访问进行日志记录和统计。735.3.3防火墙与入侵检测4)入侵检测系统(IDS)
入侵检测是系统安全的重要组成部分,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
入侵检测技术的一个独有的特征是有一个基于规则的参考引擎,系统通过这个引擎来匹配所有已知的攻击方法,入侵检测系统支持的攻击模式集是根据国内外许多安全专家的宝贵经验得到的。入侵检测技术的另一个特点是它并不需要频繁更新规则库,黑客攻击程序千变万化,但并不是没有规律可循。745.3.4数据库安全1)不良的口令政策
在安装SQLServer后,SQLServer会将产生一个默认的SA用户,而且初始密码在管理员没有设置的情况下为空。如密码为空,黑客就可以通过SQLServer的客户端进行数据库远程连接,然后再通过SQL的远程数据库管理命令来进行命令操作,在SQLServer的服务器上新建一个管理员级别的用户。2)SQL注入攻击
SQL注入攻击就其本质而言,利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据库,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。755.3.4数据库安全3)交叉站点脚本
验证和清洁从用户那里收到的数据的理由是防止交叉站点脚本攻击。黑客通过一个网络蠕虫把JavaScript等客户方面的脚本注入到一个网络应用程序的输出中。这些脚本用于收集cookie数据,这些数据经常被用来存储用户账户登录信息等资料。
还有一个重要的措施是定期进行数据库备份,以备在数据库遭到破坏后能迅速还原数据库。765.3.5服务器的物理安全
服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。物理安全是指计算机所在的物理环境是否可靠,会不会受到自然灾害(如火灾、水灾、雷电、地震等引起设施能源供应中断、设施设备损坏引起业务中断)和人为的破坏(失窃、破坏)等。物理安全并不完全是系统或者网络管理员的责任,还需要公司的其他部门如行政、保安等一起协作。775.3.5服务器的物理安全
要保证服务器的物理安全,首先要特别保证所有的重要设备与服务器要集中在机房里,并制订机房相关制度,无关人员不得进入机房等。
人们研制开发了“物理隔离卡”。这些网络安全物理隔离卡可以实现对计算机的两个网络(内网和外网)进行物理上的完全隔离,其功能包括“网络隔离”和“数据隔离”两方面,“网络隔离”是指对内、外两个网络进行隔离,使两个网络之间不能存在物理连接。
最后还得考虑服务器对环境的要求,比如机房需要安装空调,以防止高温对服务器的影响,需要安装不间断电源UPS,防止断电等。785.4电子商务安全技术5.4.1加密技术5.4.2电子签名技术5.4.3CA认证与数字证书5.4.4公开密钥基础设施795.4.1加密技术
信息加密就是采用数学方法与一串数字(密钥)对原始信息(明文)进行编码,产生密文的一系列步骤。密钥是用来对文本进行编码和解码的数字。将这些明文转成密文的程序称作加密程序,使得加密后在网络上公开传输的内容对于非法接收者成为无法理解的符号(密文)。合法的接收方运用其掌握的密钥,对密文进行解密得到原始信息,所用的程序称为解密程序,这是加密的逆过程。通过数据加密技术可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。801)加密系统
一个数据加密系统包括加密算法、明文、密文以及密钥。加密算法和密钥对保护安全至关重要。加密的另一个特点是,即使有人知道加密的方法,不知道密钥也无法解开加密信息。加密信息的保密性取决于加密所用密钥的长度,40位的密钥是最低要求,更长的(如128位)密钥能提供更高程度的加密保障。
一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表。815.4.1加密技术字母ABC…Z空格,./:?明文010203…26272829303132密文181920…43444546474849信息Thisisasecret.明文2008091927091927012719050318052029密文3725263644263644184436222035223746一个简单的密码表822)数据加密算法
数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamalD_H等。目前在数据通信中使用最普遍的算法有DES算法和RSA算法等。833)对称加密
对称加密又称为单钥加密或私钥加密,即收发信双方同用一个密钥去加密和解密数据,常见的对称加密算法为DES(dataencryptstandard)和IDEA等算法,目前广泛使用的是3DES。对称加密流程示意图843)对称加密
对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。
如果发送者和接收者处在不同地点,就必须当面或在公共传送系统(电话系统、邮政服务)中无人偷听偷看的情况下交换密钥。所以对称加密的一个问题就出在密钥的分发上,包括密钥的生成、传输和存放。在公共网络上进行密钥发布非常麻烦,如果企业有几千个在线顾客,那么密钥的发布就很难满足要求。
对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。每两个人通信就要求一个密钥,n个人彼此之间进行保密通讯就需要n(n-1)/2个密钥。想用互联网交换保密信息的每对用户都需要一个密钥,这时密钥组合就会是一个天文数字。854)非对称加密
非对称加密又称为公开密钥加密或双钥加密,1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统,它是最常用的一种不对称加密算法。RSA公开密钥密码系统使用一对不同的密钥,给别人用的就叫公钥,给自己用的就叫私钥。这两个可以互相并且只有为对方加密或解密,用公钥加密后的密文,只有私钥能解。864)非对称加密
RSA的算法如下:
选取两个足够大的质数P和Q;
计算P和Q相乘所产生的乘积n=P×Q;
找出一个小于n的数e,使其符合与(P-1)×(Q-1)互为质数;
另找一个数d,使其满足(e×d)MOD[(P-1)×(Q-l)]=1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。
加密和解密的运算方式为:明文M=Cd(MODn);
密文C=Me(MODn)。这两个质数无论哪一个先与明文密码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是非常困难的,因此将这一对质数称为密钥对。874)非对称加密
举例来说,假定P=3,Q=11,则n=P×Q=33,选择e=3,因为3和20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。表5-3显示了非对称加密和解密的过程。明文M密文C解密字母序号M3M3(MOD
33)C7C7(MOD33)字母A01101101AE0512526803181017605EN142744057812514NS196859281349292851219SZ26175762012800000026Z非对称加密和解密的过程884)非对称加密非对称加密技术示意图894)非对称加密
非对称加密有若干优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。发布者只需要一对密钥即可,把公钥告知大家,每个人用公钥加密后的密文相互无法解密,只有发布者能用私钥解密。第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。第三,非对称加密可用于电子签名。采用非对称加密技术,除签名者外他人无法冒充签名,而且签名者事后也无法否认自己以电子方式签过文档,因为只有签名者拥有私钥。904)非对称加密
非对称加密系统也有缺点,例如,加密解密的速度比对称加密的速度慢得多。非对称加密系统并不是要取代对称加密系统,恰恰相反,它们是相互补充的。如可用非对称加密在互联网上传输对称加密系统的密钥,而用对称加密方式加密报文,即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。91数字信封技术数字信封技术是结合了对称密钥加密技术和非对称加密技术优点的一种加密技术,它克服了对称加密中密钥分发困难和非对称加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。数字信封技术的工作原理是使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为加密数据的“数字信封”,将其和加密数据一起发送给接收者。接收者接收后先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解密数据。其工作原理如图所示。92图4.3数字信封技术
⑥⑤④③②①原文密文密文原文对称密钥发送方接受方公钥密钥密文密钥密文对称密钥接受方私钥接受方2008-6
5.4.2电子签名技术对信息进行加密只解决了电子商务安全的第一个问题,而要防止他人破坏传输的数据,还要确定发送信息人的身份,还需要采取另外一种手段——电子签名(也称数字签名)。
1)电子签名的概念电子签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,在电子商务安全保密系统中,电子签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到电子签名技术。电子商务中,完善的电子签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。目前的电子签名建立在公钥加密体制基础上,是非对称加密技术的另一类应用。电子签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。
94
Hash签名是最主要的电子签名方法,也称之为数字摘要法(DigitalDigest)。它是将电子签名与要发送的信息捆在一起,所以比较适合电子商务。它的主要方式是,报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。在数字摘要算法中,文件数据作为单向散列运算的输入,这个输入通过哈希(Hash)函数产生一个哈希值。发送方用自己的私钥对这个散列值进行加密来形成发送方的电子签名。然后该电子签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的电子签名解密。如果两个散列值相同,那么接收方就能确认该电子签名是发送方的。如果有人改动了文件,哈希值就会相应地改变,接收者即能检测到这种改动过的痕迹。通过电子签名能够实现对原始报文的鉴别和不可抵赖性。95电子签名与书面文件签名有相同相通之处,它能确认:①信息是由签名者发送的;②信息自签发后到收到为止未曾作过任何修改。这样电子签名就可用来防止:①电子商务信息作伪;②冒用他人名义发送信息;③发出(收到)信件后又加以否认。电子签名是用数个字符串来代替书写签名或印章,并起到同样的法律效用。962)电子签名的优点电子签名除了具有手工签名的全部功能外,还具有易更换、难伪造、可进行远程线路传递等优点,它是目前实现电子商务数据传输中安全保密的主要手段之一。在电子支付系统中,电子签名起到代替传统银行业务中在支票等纸面有价证券上进行真实签名的作用,用来保证报文等信息的真实性,电子签名参见图4.4。9798带有电子签名及验证的文件在公开网络上的传输带有电子签名的文件可以通过验证(Verification)来证明文件是否来自发送者,但电子签名并不能保证文件在公开网络上传输的完整性和保密性,如何才能真正实现带有电子签名及验证的文件在公开网络上的安全传输呢?现在我们需要把数字信封技术和电子签名技术结合在一起,来实现这一目标(参见图4.5):(1)发送方首先用哈希函数对原文件中生成一个数字摘要(哈希值),用自己的私钥对这个数字摘要进行加密来形成发送方的电子签名,并随附在文件之后,成为文件的一个组成部分。(2)发送方选择一个对称密钥对带有电子签名的原文件加密,并通过网络传输到接收方。99(3)发送方用接收方的公钥给对称密钥加密,并通过网络把加密后的密钥密文传输到接收方。(4)接收方使用自己的私钥对密钥密文进行解密,得到对称密钥。(5)接收方用对称密钥对原文件密文进行解密,同时得到原文件的电子签名。(6)接收方用发送方的公钥对电子签名进行解密,得到电子签名中的哈希值。(7)接收方用哈希函数对得到的原文件重新计算哈希值,并与解密电子签名得到的哈希值进行对比。如果两个哈希值是相同的,说明原文件是完整的,在传输过程中没有被破坏。2008-6图4.5满足电子签名及验证的文件传输过程1015.4.2电子签名技术电子签名与验证过程1025.4.3CA认证与数字证书 1)CA认证
CA(CertificationAuthority)是认证机构的国际通称,它是对数字证书的申请者发放、管理、取消数字证书的机构。认证机构相当于一个权威可信的中间人,它的职责是核实交易各方的身份,负责电子证书的发放和管理。 2)数字证书的概念与内容
数字证书又称为数字凭证或数字标识(DigitalCertificate,DigitalID),也被称作CA证书,实际是一串很长的数学编码,包含有客户的基本信息及CA的签字,通常保存在计算机硬盘或IC卡中。1035.4.3CA认证与数字证书
数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名及证书有效期等内容。一个标准的X.509数字证书包含以下一些内容:证书的版本信息。证书的序列号,每个证书都有一个唯一的证书序列号。证书所使用的签名算法。证书的发行机构名称(命名规则一般采用X.500格式)及其用私钥的签名。证书的有效期。证书使用者的名称及其公钥的信息。
3)数字证书的类型
常见的数字证书有三种类型。个人证书、企业(服务器)证书(ServerID)、软件(开发者)证书。上述三类凭证中前两类是常用的凭证,大部分认证中心提供前两类凭证。
从证书的用途来看可以将数字证书分为根证书、服务器证书和客户证书三种。1045.4.3CA认证与数字证书 4)数字证书的安装与使用
CA认证中心签发证书后,证书的持有者给其他人、Web站点提供他的证书来证明他的身份,以建立加密的、可信的通信通道。在银行网上银行系统中,下载客户证书及CA根证书的过程即是将这些证书安装到浏览器的过程,浏览器会引导你完成安装过程。在用户进入网上银行交易之前,浏览器与服务器之间建立SSL安全通道时,会自动使用双方的证书,所以,在进入交易之前,你应保证客户证书及CA根证书已经安装在浏览器中。在完成证书下载后,建议立即备份客户证书及私钥。私钥是有密码保护的,在导出证书及私钥时,系统将提示提供该密码,应牢记这个密码,并定期更换密码。1055.4.4公开密钥基础设施
公开密钥基础设施(PublicKeyInfrastructure,PKI),是一种遵循标准的利用公钥加密技术为电子商务提供一套安全基础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI由认证机构、证书库、密钥生成和管理系统、证书管理系统、PKI应用接口系统等基本成分组成。
CA是证书的签发机构,它是PKI的核心。1065.5电子商务安全协议5.5.1安全套接层协议5.5.2安全电子交易协议1075.5.1安全套接层协议
安全套接层(SecureSocketsLayer,SSL)是一种传输层技术,由Netscape开发,可以实现兼容浏览器和服务器之间的安全通信。SSL协议是目前购物网站中常使用的一种安全协议。
所谓SSL就是在和另一方通信前先讲好的一套方法,这个方法能够在它们之间建立一个电子商务的安全性秘密信道,确保电子商务的安全性,凡是不希望被别人看到的机密数据,都可通过这个秘密信道传送给对方,即使通过公共线路传输,也不必担心别人的偷窥。SSL使用的是RSA电子签名算法,可以支持X.509证书和多种保密密钥加密算法。1085.5.1安全套接层协议
SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。如果客户机没有证书也没关系,因为客户机是发送敏感信息的一方。而客户机正与之交易的服务器应有一个有效的证书,否则客户机就无法确认这个商务网站是否与其声称的身份相符。确认完成后,SSL对在这两台计算机之间传输的信息进行加密和解密。这将意味着对HTTP请求和响应都进行加密。所加密的信息包括客户机所请求的URL、用户所填的各种表(如信用卡号)和HTTP访问授权数据(如用户名和口令)等。1095.5.1安全套接层协议
由于SSL处在互联网协议集中TCP/IP层的上面,实现SSL的协议是HTTP的安全版,名为HTTPS。HTTPS协议的使用1105.5.1安全套接层协议
SSL有两种安全级别:40位和128位。这是指每个加密交易所生成的私有会话密钥的长度。可根据互联网Explorer和Netscape浏览器状态条上锁头的开关来判别浏览器是否进入了SSL会话。如果未进入,则锁头处于打开状态。一旦会话结束,会话密钥将被永远抛弃,以后的会话也不再使用。
SSL安全协议的缺点主要有:不能自动更新证书,认证机构编码困难,浏览器的口令具有随意性,不能自动检测证书撤销表,用户的密钥信息在服务器上是以明文方式存储的。1115.5.2安全电子交易协议
Visa与MasterCard两家信用卡组织共同推出,并且与众多IT公司,如Microsoft、Netscape、RSA等共同发展而成的安全电子交易协议(SecureElectronicTransaction,SET)应运而生。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,由于设计合理,SET协议得到了IBM、Microsoft等许多大公司的支持,已成为事实上的工业标准。
SET是一种以信用卡为基础的、在互联网上交易的付款协议书,是授权业务信息传输安全的标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数来鉴别信息的完整性。1125.5.2安全电子交易协议
在SET的交易中,成员主要有持卡人(消费者)、网上商家、收单银行、支付网关、发卡银行、认证中心CA。SET系统的动作是通过4个软件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这4个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务。1135.6电子商务交易安全
很多诈骗分子发现利用互联网行骗可以获取极大的利润,于是互联网上出现了假网站和虚假的信息,需要学会辨别互联网上信息的真假,从容地应对网络中的各种骗局。对网上的信息不盲目信任,也不必过度怀疑,懂得合理防范风险。5.6.1电子商务交易风险的识别5.6.2电子商务交易风险的防范及应对5.6.3遭遇网络诈骗后的应对策略1145.6.1电子商务交易风险的识别
1)从信息内容辨别真伪
如果公司介绍太简单,求购意图不明显,地址也写得很模糊,预留的公司网站是虚假地址或者并非诚信通会员统一的格式,通常情况下,就有可能是虚假的信息。是可疑信息的样本1155.6.1电子商务交易风险的识别
2)查询企业信用记录
通常情况下,阿里巴巴的会员可以将信息发布方的公司名称输入到阿里巴巴企业信用数据库,查询信息发布方的信用记录。在阿里巴巴的企业信用数据库中,可以查询到很多信用不良的企业被投诉的记录。这些记录,可以帮助用户判定信息发布方的诚信程度。企业被投诉的记录1163)从论坛搜索相关信息
阿里巴巴论坛是网商们交流信息的园地,其中不少是揭露网络诈骗分子的信息,因此,用户对某企业诚信程度不能把握的情况下,可以到阿里巴巴论坛中去搜索相关信息。只要把某个企业的名称输入到阿里巴巴论坛中进行搜索,如果发现有网商发贴子揭露该企业的不诚信行为,那用户与该企业进行商业贸易的风险性就比较大了。
5.6.1电子商务交易风险的识别揭露网络诈骗分子的贴子1175.6.1电子商务交易风险的识别
4)查询诚信指数及评价
如果信息发布方是诚信通会员,准确了解该企业的诚信程度就比较方便了。这是因为阿里巴巴诚信通会员都是通过了第三方认证的,同时用户可以查看该企业作为诚信通会员的诚信通档案。诚信通档案记录了企业的诚信指数及其他客户的评价,可以借以综合判断与该企业进行贸易时的风险程度。诚信通档案1185.6.1电子商务交易风险的识别
5)通过搜索引擎搜索
前面四项防范贸易风险的措施,均是依据阿里巴巴网站来获取信息的,除此之外,也可以借助其他工具获得相应的信息。而通过搜索引擎获取某个企业的贸易诚信信息也不失为一个好办法。借助于Yahoo!、Google、百度等著名搜索引擎,用户可以比较方便的查找所需的资料。将某个企业的名称、地址、联系人、手机、电话、传真等信息输入到搜索引擎中,可能会搜索到和其相关的信息。利用中国雅虎搜索1195.6.1电子商务交易风险的识别
6)通过工商管理部门网站查询
要了解交易对方诚信的资的讯,可以通过国家权威部门的网站上查询。一个非盈利性网站主页最下方必需有ICP备案号,一个盈利性网站主页最下方必需有红盾标记。点击红盾标记进入工商红盾网的网站,可查看交易对方的企业代码、法人代表、地址、以及联系方式等信息,帮助用户了解
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 音乐播放器及耳机套装采购合同
- 不诚信的课件
- 山西应用科技学院《朗读与讲故事指导》2023-2024学年第二学期期末试卷
- 江苏省如东县2024-2025学年初三教学质量监测(一)化学试题含解析
- 厦门大学《篮、足、排教学与实践II》2023-2024学年第二学期期末试卷
- 荆州职业技术学院《物理化学Ⅳ》2023-2024学年第二学期期末试卷
- 山东省泰安市泰山区树人外国语学校2025届五年级数学第二学期期末经典试题含答案
- 江苏城乡建设职业学院《商务英语阅读一》2023-2024学年第二学期期末试卷
- 兰州市皋兰县2025年四下数学期末学业质量监测试题含解析
- 石家庄工程职业学院《医学影像技术学》2023-2024学年第一学期期末试卷
- 电缆维修施工合同范本
- 核医学科感染防控技术指南
- 中国成人ICU镇痛和镇静治疗指南
- DZ∕T 0033-2020 固体矿产地质勘查报告编写规范(正式版)
- 报关培训课程内容
- 营业执照使用授权书
- 南宁市永安村发展规划方案
- 成人癫痫持续状态护理专家共识2023
- 江苏省泰州市姜堰区2023-2024学年二年级下学期期中数学试卷
- 国测省测四年级劳动质量检测试卷
- 新生儿腹泻病护理查房
评论
0/150
提交评论