




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
電子商務安全導論華中科技大學主講人:賀艷群聯(lián)系電話:189716937581.2電子商務安全基礎案例:
1997年6月21日,在美國內(nèi)華達州的一個空軍基地的計算機中心控制室內(nèi),基地的100多名校級軍官和來自美國空軍部的決策者們正在觀看:來自美國CIA(中央情報局)的三位專家正在攻擊該基地的一個指揮子系統(tǒng),通過該指揮子系統(tǒng)可以上聯(lián)美國五角大樓的指揮系統(tǒng),然后再下聯(lián)美國太平洋艦隊的司令部指揮系統(tǒng)。經(jīng)過一個多小時的測試,三位專家手中的一臺筆記本電腦聯(lián)入了該空軍基地的指揮網(wǎng)絡中心,另外兩臺上聯(lián)美國五角大樓的指揮中心,下聯(lián)美
太平洋司令部的指揮系統(tǒng),通過另一個在五角大樓的指揮中心的計算機授權,授予它可以擁有對閏太平洋艦隊的艦只調(diào)度權。這樣它就可以調(diào)動美太平洋艦隊的艦只駛向瓦胡島。
這時通過接通的五角大樓的軍情通報中心,在場的軍官們已經(jīng)看到美太平洋艦隊駐扎在離瓦胡島50海里的“NeLy”號驅(qū)逐艦已經(jīng)出發(fā)。最初一臺進入空軍基地的指揮中心的筆記本電腦,則向空軍指揮中心申請使用導彈許可證。幾秒鐘過后,完成導彈許可證申請,轟炸型殲擊機開始準備,目標瓦胡島的地理坐標已經(jīng)被輸入,攻擊命令已經(jīng)發(fā)出。所有的一切都已經(jīng)準備就緒。電子商務的基礎是網(wǎng)絡,網(wǎng)絡的安全才能確保電子商務的安全。1.2.1電子商務存在的安全隱患1、計算機系統(tǒng)的安全隱患(1)硬件系統(tǒng):人們把計算機系統(tǒng)的漏洞或錯誤稱為Bug。
例:計算機發(fā)展初期,龐大的計算機在運行一個任務時往往發(fā)生錯誤而停止工作。于是操作人員查遍了它的每一部分電路,最終才發(fā)現(xiàn)原來是一只臭蟲死在某塊電路板上,導致了短路。由此可見計算機硬件系統(tǒng)很脆弱。
震蕩、靜電、潮濕、過熱等都會使其受到嚴重的損傷。由于體積小,也便于小偷偷竊。
不要過分依賴你的機器配置,要充分了解你的系統(tǒng),并采取措施加以保護。(2)軟件系統(tǒng):軟件是用戶與計算機硬件聯(lián)系的橋梁。我們正是通過它來管理CPU等硬件。而大多數(shù)安全問題都是圍繞著系統(tǒng)的軟件部分發(fā)生的,既包括系統(tǒng)軟件也包括應用軟件。
例1:最近發(fā)現(xiàn),Microsoft的WindowsNT中的加密機制可以被有效地關閉。其工作方式是:由于法國不允許普通公眾對具有高度保密信息的站點進行訪問,因此如果WindowsNT把用戶的工作地點解釋為法國,那么,NT強大的加密機制就被禁止了,所以NT也不安全。
例2:1996年1月,加州大學伯克利分校計算機系的兩個學生公開了Netscape加密方案中的一個嚴重缺陷。文章的題目是“隨機性和Netscape瀏覽器(Ran-domnessandtheNetscapeBrowser)”,作者是Goldberg和David。在文章中,他們解釋了Netscape中的稱為安全套接層(SSL)的加密協(xié)議實現(xiàn)方式中有一個內(nèi)在的缺陷。這個缺陷使得當安全通信在WWW上被截取時可能被破譯。軟件系統(tǒng)的漏洞可謂多種多樣、防不勝防。我們必須熟悉各種軟件的特點,正確選擇并配置、使用自己的平臺。2、電子商務的安全隱患
(1)數(shù)據(jù)的安全:電子商務系統(tǒng)存儲有大量的商務數(shù)據(jù),一旦數(shù)據(jù)丟失或損壞,后果將不堪設想,將造成不可挽回的損失;
(2)交易的安全:需要CA認證中心對每一筆業(yè)務進行認證,以確保交易的安全,避免惡意欺詐。1.2.2電子商務系統(tǒng)可能遭受的攻擊(1)系統(tǒng)穿透:未經(jīng)授權人通過一定手段假冒合法用戶接入系統(tǒng),對文件進行篡改、竊取機密信息、非法使用資源等。例:1998年2月,五角大樓的關鍵主機遭到了迄今為止最有組織、有系統(tǒng)的攻擊。這次破譯是一個以色列年輕人EhudTenenbaum領導的,他向兩個加州的年輕人演示了進入五角大樓安全分支的不同方法,于是這兩個年輕人在數(shù)天之內(nèi)進入全美數(shù)以百計的網(wǎng)絡。(2)違反授權原則:一個被授權進入系統(tǒng)做某件事的用戶,在系中做統(tǒng)未經(jīng)授權的其他事情。(3)植入:在系統(tǒng)穿透或違反授權攻擊成功后,入侵者常要在系統(tǒng)中植入一種能力,為其以后攻擊系統(tǒng)提供方便條件。如:注入病毒、特洛伊木馬、陷阱、邏輯炸彈等(4)通信監(jiān)視:在通信過程中從信道進行搭線竊聽(Interception)的方式。通過搭線和電磁泄漏等對機密性進行攻擊,造成泄密,或?qū)I(yè)務流量進行分析,獲取有用情報。(5)通信竄擾:攻擊者對通信數(shù)據(jù)或通信過程進行干預,對完整性進行攻擊,篡改系統(tǒng)中數(shù)據(jù)的內(nèi)容,修正消息次序、時間(延時和重放),注入偽造消息。(6)中斷:對可用性進行攻擊,破壞系統(tǒng)中的硬件、硬盤、線路、文件系統(tǒng)等,使系統(tǒng)不能正常工作,破壞信息和網(wǎng)絡資源。(7)拒絕服務:指合法接入信息、業(yè)務或其他資源受阻。如:Internet的一個地址被大量信息垃圾阻塞等。(8)否認:一個實體進行某種通信或交易活動,稍后否認曾進行過這一活動。(9)病毒1.2.3電子商務安全的中心內(nèi)容電子商務安全的六項中心內(nèi)容電子商務中心內(nèi)容機密性完整性認證性不可否認性不可拒絕性訪問控制性1、商務數(shù)據(jù)的機密性(Confidentiality):是指信息在網(wǎng)絡上傳送或存儲的過程不被他人竊取、不被泄露或披露給未經(jīng)授權的人或組織,或者經(jīng)過加密偽裝后,使未經(jīng)授權者無法了解其內(nèi)容。機密性可用加密和信息隱匿技術實現(xiàn)。2、商務數(shù)據(jù)的完整性(Integrity):是保護數(shù)據(jù)不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數(shù)據(jù)被更改。3、商務對象的認證性(Authentication):是指網(wǎng)絡兩端的使用者在溝通之前相互確認對方的身份,保證身份的正確性,分辨參與者所聲稱身份的真?zhèn)危乐箓窝b攻擊。認證性用數(shù)字簽名和身份認證技術實現(xiàn)4、商務服務的不可否認性(Non-repudiation):是指信息的發(fā)送方不能否認已發(fā)送的信息,接受方不能否認已收到的信息,這是一種法律有效性要求。5、商務服務的不可拒絕性(Denialofservice):是保證授權用戶在正常訪問信息和資源時不被拒絕,即保證為用戶提供穩(wěn)定的服務?!熬芙^服務”的攻擊往往使整個網(wǎng)絡暫時不能使用。如:熊貓燒香。6、訪問的控制性(Accesscontrol):是指在網(wǎng)絡上限制和控制通信鏈路對主機系統(tǒng)和應用的訪問。7、其他內(nèi)容1.2.5產(chǎn)生電子商務安全威脅的原因1、Internet在安全方面的缺陷
Internet是“天生不安全”的,因為它在起源時,其目的不是為了傳輸安全,而是為了傳輸冗余,即當一個或多個通信線路被切斷時,可以繼續(xù)通過其他路徑來傳輸信息。在因特網(wǎng)上發(fā)出的信息很像通過郵政系統(tǒng)寄出的明信片。(1)Internet的安全漏洞①Internet各個環(huán)節(jié)的安全漏洞
Internet系統(tǒng)由下面的構件組成:●客戶端軟件(也就是Web瀏覽器);●客戶端的操作系統(tǒng);●客戶端的局域網(wǎng)(LAN);●Internet網(wǎng)絡;●服務器端的局域網(wǎng)(LAN);●服務器上的Web服務器軟件。上述各個環(huán)節(jié)都可能帶來安全問題。②外界攻擊,Internet安全的類型正常的Internet上的信息流動:信息流A信息流B對安全的攻擊分為:主動攻擊:是攻擊者直接介入Internet中的信息流動,攻擊后,被攻擊的通信雙方可以發(fā)現(xiàn)攻擊的存在。被動攻擊:攻擊者不直接介入Internet中的信息流動,只是竊聽其中的信息。被攻擊的通信雙方往往無法發(fā)現(xiàn)攻擊的存在。Internet沒有任何干擾對Internet的攻擊有四種類型:a.截斷信息:是對服務可用性的攻擊。b.偽造:是對機密性、完整性、認證性的攻擊。c.篡改:是對機密性、完整性、認證性的攻擊。d.介入:其目的是非法直接獲取信息或破解機密信息。③局域網(wǎng)服務和相互信任的主機的安全漏洞為了安全不鼓勵使用“相互信任的主機”設置。④設備或軟件的復雜性帶來的安全隱患對主機系統(tǒng)的訪問控制設置通常很復雜,而且難于驗證其正確性。例:目前大多數(shù)UNIX系統(tǒng)都是從BSD獲得網(wǎng)絡部分代碼,而BSD的源代碼又可以輕易得到,攻擊者可以研究其中的缺陷來侵入系統(tǒng)。(2)TCP/IP協(xié)議及其不安全性1974年,具有開創(chuàng)性的IP協(xié)議和TCP協(xié)議最終被研制出來,成了因特網(wǎng)的核心協(xié)議。①TCP/IP簡介IP協(xié)議提供基本的通信協(xié)議,TCP協(xié)議在IP協(xié)議的基礎上為各種應用提供可靠和有序的數(shù)據(jù)傳送功能。網(wǎng)際協(xié)議IP精確地定義了數(shù)據(jù)報的組成格式。TCP協(xié)議在IP協(xié)議基礎上為各種應用提供可靠和有序的數(shù)據(jù)傳送功能。TCP協(xié)議定義了一套控制信息和規(guī)則。這些控制信息有:檢查數(shù)據(jù)是否出錯的“檢驗檢查”和防止失序和重復的“序號”等。②IP協(xié)議的安全隱患網(wǎng)絡安全事故中攻擊最嚴重的類型是IP地址電子欺騙,即入侵者建立一個虛假的IP地址包,然后使用基于IP地址進行身份驗證的程序,并使用各種形式的竊聽和包偵測方法來讀取傳輸?shù)男畔?,包括登錄信息和?shù)據(jù)庫內(nèi)容。a.針對IP的“拒絕服務”攻擊:“拒絕服務”攻擊往往是針對性IP的核心??蓪脦讉€目標的操作系統(tǒng)進行有效攻擊。b.IP地址的順序號預測攻擊:網(wǎng)上每臺計算機都有惟一的確IP地址。首先,得到服務器的確IP地址;然后,攻擊者在試過這些IP地址后,可以開始監(jiān)視網(wǎng)上傳送包的序列號,推測服務器能產(chǎn)生的下一個序列號,再將自己有效地插入到服務器和用戶之間。c.TCP協(xié)議劫持入侵:劫持入侵是對服務器的最大威脅之一,其基本思想是:控制一臺連接于入侵目標網(wǎng)的計算機,然后從網(wǎng)上斷開,讓網(wǎng)絡服務器誤以為黑客就是實際的客戶端。順序號偽裝被安全專家稱為“IP模仿”。TCP劫持法的不同在于攻擊者強迫網(wǎng)絡接受其IP地址作為一個可信網(wǎng)址來獲得訪問,而不是不停地猜測IP地址直至正確。d.嗅探入侵:被動嗅探入侵是一個攻擊者實施一次實際劫持或者IP模仿入侵的第一步。要開始一個嗅探入侵,攻擊者要擁有用戶IP和合法用戶的口令,用一個用戶的信息注冊于一個分布式網(wǎng)絡上。進入該網(wǎng)絡之后,攻擊者嗅探傳送的包并試圖盡可能多地獲取網(wǎng)上資料。③HTTP和Web的不安全性a.HTTP協(xié)議的特點:Web包括客戶機、服務器、和HTTP協(xié)議三個方面。是一種多對多的服務方式。HTTP協(xié)議則是客戶機請求服務器和服務器如何應答請求的各種方法的定義。客戶機和服務器遵循的HTTP協(xié)議是一個“無記憶狀態(tài)”的協(xié)議,即服務器在發(fā)送給客戶機在應答后便遺忘了此次交互。Web客戶機的任務是:●為客戶提出一個服務請求;●將客戶的請求發(fā)送給服務器;●解釋服務器傳送的HTML等格式文檔,通過瀏覽器傳送給客戶。Web服務器的任務是:●接收客戶機發(fā)來的請求;●檢查請求的合法性;●針對請求,獲取并制作數(shù)據(jù);●把信息發(fā)送給提出請求的客戶機。b.HTTP協(xié)議中的不安全性:Web客戶機上或Internet上某處的非法用戶會試圖通過HTTP協(xié)議,未經(jīng)授權地訪問Web服務器上的數(shù)據(jù);破壞或竊取服務器的機密。c.Web站點的安全隱患:Internet和Web站點這種互聯(lián)性和開放性在給社會帶來極大效益的同時,也使入侵者得到更多機會。Web站點的安全隱患可分為:機密信息被竊??;數(shù)據(jù)及軟硬件系統(tǒng)被破壞。即:攻擊了機密性、完整性、不可拒絕性和訪問控制性。攻擊Web站點大致有以下幾種方式:a.安全信息被破譯:Web服務器的安全信息,如口令、密鑰等被破譯,導致攻擊者進入Web服務器。最常見,也是最有效的保護是:使用防火墻。b.非法訪問:損害了電子商務中的隱私性、機密性和完整性。c.交易信息被截獲d.軟件漏洞被攻擊者利用:系統(tǒng)中的軟件錯誤,使得攻擊者可以對Web服務器發(fā)出指令,致使系統(tǒng)被修改和損壞,甚至引起整個系統(tǒng)的崩潰。e.當用CGI腳本編寫的程序或其他涉及到遠程用戶從瀏覽器中輸入表格并進行像檢索之類在主機上直接操作命令時,會給Web主機系統(tǒng)造成危險。④E-mail,Telnet及網(wǎng)頁的不安全性:a.E-mail的不安全性因特網(wǎng)的電子郵件系統(tǒng)采用SMTP協(xié)議,可以保證不同操作系統(tǒng)的計算機之間傳送郵件。SMTP只支持計算機之間傳送7位的ASCII字符。目前采取的一個方法就是在發(fā)送時將8位的二進制信息通過編碼轉(zhuǎn)化為7位的ASCII字符,而接收端收到后再反編碼還原成二進制信息。采用這種方法的代價是增加了費用開銷。當前主要的編碼方法有:UUEncode/UUDecode;BinHex;MIME電子郵件的安全問題主要有:1、電子郵件在網(wǎng)上傳送時隨時可能被人竊取到,而郵件是用ASCII字符寫的,所以誰都可以讀懂內(nèi)容;2、可以冒用別人的身份發(fā)信,因為郵件的發(fā)送地址信息通常由用戶自己填寫,并且整個信頭都是可以偽造的。b.入侵Telnet會話●在入侵前,攻擊者通常先觀察網(wǎng)上的傳送,而不進行任何干預;●然后攻擊者向服務器發(fā)送一大批空數(shù)據(jù);●服務器接收該命令,將創(chuàng)建一個非同步Telnet的連接?!駷榱似仁箍蛻魴C轉(zhuǎn)換到非同步狀態(tài),攻擊者向客戶端實施一個與服務器相同的步驟?!駷橥瓿蒚elnet會話入侵,攻擊者實施前面的步驟,直到攻擊者成為Telnet會話連接的中間人。c.網(wǎng)頁做假第一步,創(chuàng)建一個網(wǎng)頁,看似可信其實是假的拷貝,但這個拷貝和真的“一樣”;第二步,攻擊者完全控制假網(wǎng)頁,所以瀏覽器和網(wǎng)絡間的所有信息交流都經(jīng)過攻擊者;第三步,攻擊者利用網(wǎng)頁做假的后果:攻擊者記錄受害者訪問的內(nèi)容,當受害者填寫表單發(fā)送數(shù)據(jù)時,攻擊者可以記錄下所有數(shù)據(jù)。例:假的網(wǎng)上銀行、盜QQ號等d.電子郵件炸彈和電子郵件列表鏈接電子郵件炸彈:是攻擊者向同一個郵件信息發(fā)送大量的垃圾郵件,以堵塞該郵箱。利用專門的軟件去攻擊別人。電子郵件列表鏈接:是向目標發(fā)送數(shù)量很大的電子郵件列表。郵件列表發(fā)送由各處收集來的郵件信息。電子郵件炸彈包自動進行郵件列表的鏈接工作。2.我國電子商務安全威脅的特殊原因⑴我國的計算機主機、網(wǎng)絡交換機、路由器和網(wǎng)絡操作系統(tǒng)都來自國外。⑵美國政府對計算機和網(wǎng)絡安全技術的出口限制,使得進入我國的電子商務和網(wǎng)絡安全產(chǎn)品均只能提供較短密鑰長度的弱加密算法。技術先進的國家對較短密鑰長度的弱加密算法早就有了破解的方法。1.2.6可以采取的相應對策適當設置防護措施可以減低或防止來自現(xiàn)實的威脅。在通信安全、計算機安全、物理安全、人事安全、管理安全和媒體安全方面均可采取一定的措施,防止惡意侵擾。整個系統(tǒng)的安全取決于系統(tǒng)中最薄弱環(huán)節(jié)的安全水平,這需要從系統(tǒng)設計上進行考慮。例:木桶原理。⑴保密業(yè)務:保護信息不被泄露或披露給未經(jīng)授權的人或組織。可用加密和信息隱匿技術實現(xiàn)。⑵認證業(yè)務:保證身份的精確性,分辨參與者所聲稱身份的真?zhèn)?,防止偽裝攻擊??捎脭?shù)字簽名和身份認證技術實現(xiàn)。⑶接入控制業(yè)務:保護系統(tǒng)資源不被未經(jīng)授權人或以未授權方式接入、使用、披露、修改、毀壞和發(fā)出指令等。可用防火墻技術實現(xiàn)。⑷數(shù)據(jù)完整性業(yè)務:保護數(shù)據(jù)不會被未經(jīng)授權者建立、嵌入、刪除、篡改、重放。⑸不可不論業(yè)務:主要用于保護通信用戶對會來自其他合法用戶的威脅,而不是對付來自求知的攻擊者。⑹加快我國自主知識產(chǎn)權的計算機網(wǎng)絡和電子商務安全產(chǎn)品的研制和開發(fā)。⑺嚴格執(zhí)行《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》,按照《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》的規(guī)定規(guī)范企業(yè)電子商務設施的建設和管理。1.3計算機安全等級計算機網(wǎng)絡系統(tǒng)采取的安全措施不同,對安全威脅的抵御能力就不同。目前通常使用美國國防部計算機安全局的《可信任的計算機安全評估標準》。該書中將計算機安全的不同級別制定了4個標準:D、C、B、A級,由低到高。1、D級,是計算機安全的最低層,對整
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 項目管理角色與職責的考查試題及答案
- 2025年證券從業(yè)資格證考生秘籍試題及答案
- 2024年項目管理資格認證考點試題及答案
- 微生物感染識別常識試題及答案
- 2025年注冊會計師學習體驗分享與反思試題及答案
- 注冊會計師考試個人經(jīng)驗試題及答案
- 養(yǎng)老金投資策略的科學性研究試題及答案
- 管理能力2025年注冊會計師考試試題及答案
- 深入探討項目管理中的知識管理考題試題及答案
- 注冊會計師考試2025年當前經(jīng)濟形勢影響試題及答案
- 2024年山東省高中自主招生數(shù)學模擬試卷試題(含答案)
- 《中國傳統(tǒng)民居》課件-4-中國傳統(tǒng)民居解構及運用
- 人工智能和教育 英語作文
- 2024年度環(huán)境保護相關法律法規(guī)
- CIE1931-色坐標-三刺激值
- 銀行客戶經(jīng)營策略分析報告總結
- 辦公設備項目安裝調(diào)試方案
- (多種情景)建設工程施工合同通用條款模板
- 管理溝通與人際交往概述
- 唇部整形美容手術知情同意書
- 如何進行ESG評級
評論
0/150
提交評論