登陆注册
9010200000027

第27章 电子商务安全(3)

在电子商务中,利用数据加密技术,我们只能保证数据传输的安全性。例如公钥体制下,交易者甲可以利用乙的公钥向乙发送信息,从而保证信息只有乙能够解密。然而在该机制下并不能对甲的身份进行认证,因为任何人都可能冒充甲的身份向乙发送信息,而乙的公钥又是公开的。所以在安全的电子商务系统中必须有一套既能保证传输过程中信息的完整性,又能提供信息发送者的身份认证和不可抵赖性的安全机制。在实际应用中一般采用数字签名来实现。首先,接收者能够验证发送者对报文的签名,以确保数据的完整性;其次,由于第三方公证机构可以通过数字签名进行公证,因此发送者事后不能抵赖对报文的签名;最后,数据签名还具有不可伪造性,同现实世界中手工签名具有相同的效果。数字签名技术是公钥体制与信息摘要技术相结合的产物,数字签名的实现过程如图58所示,具体工作分为以下几个步骤。

图58数字签名的实现过程

①信息发送者使用一单向散列函数对信息生成信息摘要。

②信息发送者使用自己的私钥签名信息摘要(用私钥对摘要加密)。

③信息发送者把信息本身和已签名的信息摘要,用接收方公钥加密再发送。

④接收者接收到信息后首先使用自己的私钥对接收信息进行解密,然后通过使用与信息发送者使用的同一个单向散列函数对接收的信息生成新的信息摘要,再使用信息发送者的公钥对数字签名进行解密,并与新生成的信息摘要比较,以确认信息发送者的身份和信息是否被修改过。

(3)数字时间戳

在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DigitalTimeStamp,DTS)就能提供电子文件发表时间的安全保护。DTS是网络安全服务项目,它由专门的认证单位DTS来提供,以DTS收到文件的时间为依据。时间戳是一个经加密后形成的凭证文档,它包括3个部分:需加时间戳的文件摘要、DTS收到文件的日期和时间、DTS的数字签名。

时间戳产生的过程如图59所示:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

图59数字时间戳产生过程

(4)数字证书

在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。

数字证书是用来唯一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书包含有证书持有者的有关信息,以标识他们的身份,包括的信息有版本号、序列号、拥有者姓名、公钥、有效期、签名算法、颁发单位签名等。数字证书的具体内容将在本章3.2节具体阐述。

5.2.3网络安全技术

网络安全问题严重影响着电子商务的应用和发展。从Internet上窃取他人账户、密码,恶意篡改交易合同等,这样的案例使得消费者和商家蒙受了巨大的损失,对于网络交易更加没有信心。据报道,美国每年因信息与网络安全问题造成的经济损失多达75亿美元,企业计算机安全受到侵犯的比例高达50%。

1.防火墙技术

(1)防火墙的概念

防火墙的概念源自建筑学,在建筑学中,防火墙是用来防止火从建筑物的一部分蔓延到另一部分而设置的阻挡结构。计算机网络的防火墙是指位于内部网和外部网之间的软、硬件系统,主要用来阻止对内部网造成危害的行为,如黑客攻击、病毒破坏、资源盗用或文件篡改等。

防火墙将内部网与外部网进行隔离,通过控制内部网与外部网之间的所有数据流量,既限制外部用户对内部网络的访问,又控制内部用户对外部网络的访问,只有被允许的通信才能通过防火墙。可见,防火墙技术是访问控制机制、安全策略和防入侵措施的集合。狭义上,防火墙是指安装了防火墙软件的主机或路由器系统;广义上,防火墙包括整个网络的安全策略和安全行为。如图510所示。

图510防火墙的逻辑结构示意图

防火墙的安全策略有2种:

①凡是没有被列为允许访问的服务都是被禁止的;

②凡是没有被列为禁止访问的服务都是被允许的。

(2)防火墙的作用

防火墙具有高度安全性、高度透明性及良好的网络性能,其主要作用包括:

①过滤不安全的服务。通过设置安全策略,可以过滤不安全的服务,只有预先被允许的服务才能通过防火墙,这样大大提高了企业内部网的安全性,降低了受到非法攻击的风险;

②控制对特殊站点的访问。防火墙能控制对特殊站点的访问,如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。在内部网中,通常只有Email服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止;

③便于集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些,这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理,而若不使用防火墙,则必须将所有软件分散到各个主机上;

④防火墙是设置网络地址翻译器(NetworkAddressTranslator,NAT)的最佳位置,这样不仅隐藏了内部网络系统的结构,而且可以缓解IP地址资源枯竭的问题;

⑤能够对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。

(3)防火墙的类型

目前使用的防火墙主要可分为包过滤型和应用网关型两种。

①包过滤型防火墙。检查每个通过网络的数据包的包头部分,称之为包过滤防火墙。包过滤型防火墙通过动态检查每一个数据包的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,并与预先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。如图511所示。

图511包过滤防火墙

包过滤型防火墙工作在网络层,通常是由带有ACL的路由器实现的。它的最大优点就是价格较低,对用户透明,并且对网络性能的影响很小,不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常作为第一道防线。但是,它的弊端也是很明显的,它不能应对地址欺骗,此外由于没有用户的使用记录,不能从访问记录中发现黑客的攻击信息。

②应用网关型防火墙,又称为代理服务器,它是在内部网络和外部网络之间转发数据的应用软件,通常将这些软件安装在一台专门的服务器上,这台服务器又称为堡垒主机。这种防火墙通过使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理服务器,对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请求,代理服务器作为通信中介连接内部网与外部网。这样,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。如图512所示。

图512代理服务器的工作原理

代理技术是防火墙技术中最受推崇的一种安全措施,它的优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性能,同时可用于实施较强的数据流监控、过滤、记录和报告等。其缺点是需要为每个网络服务专门设计、开发代理服务软件及相应的监控过滤功能,并且由于代理服务器具有相当的工作量,因此需专门的计算机来承担。代理服务器对出入数据进行两次处理,所以会降低性能,这是应用网关型防火墙的主要缺陷。此外,对于新出现的Internet服务,防火墙厂商可能要在几个月之后才能为其提供相应的应用代理。

2.入侵检测技术

(1)入侵检测的概念与基本原理

入侵检测系统作为对防火墙的合理补充,是一个实时的网络违规识别和响应系统,它是系统内部的一道防线。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等。

入侵(Intrusion)是个广义的概念,不仅包括发起攻击的人(如黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息(准备入侵),造成拒绝服务(DenialofService,DoS)等对计算机系统造成危害的行为。入侵行为不仅来自外部,同时也包括内部用户的未授权活动。入侵检测系统能够在系统运行过程中实时地、动态地发现入侵行为或踪迹,包括检测外界的恶意攻击和试探,以及内部合法用户超越权限的非法操作。一旦检测到攻击行为发生,便及时响应采取保护措施。所以入侵检测是主动检测并发现入侵行为,保护系统免受攻击的一种网络技术。

入侵检测系统的基本原理是在计算机网络或计算机系统中的若干关键点采集数据并对其进行分析,从而发现网络或系统中违反安全策略的行为和被攻击的迹象。

(2)入侵检测系统的功能

入侵检测系统由实现入侵检测的硬件设备和软件组成,它可以和防火墙协同工作,共同应对网络攻击,从而扩展了系统安全管理能力。入侵检测系统的主要功能包括:

①监测、分析用户和系统的活动;

②核查系统配置和漏洞;

③评估重要系统和数据文件的完整性;

④识别已知的攻击行为并采取适当的措施;

⑤统计分析异常行为;

⑥审计操作系统日志,识别违反安全策略的行为。

(3)公共入侵检测框架

公共入侵检测框架(CommonIntrusionDetectionFramework,CIDF)阐述了一个入侵检测系统的通用模型。它将一个入侵检测系统分为以下组件:事件产生器、事件分析器、响应单元和事件数据库。如图513所示。

图513公共入侵检测框架①事件产生器的作用是从整个网络环境中收集信息。

②事件分析器是用来对收集到的信息进行分析,一般通过3种技术手段来分析:模式匹配、统计分析和完整性分析。

③响应单元是对分析结果作出反应的单元。

④事件数据库是存放各种中间数据和最终数据的地方。

(4)入侵检测系统的数据来源

入侵检测系统的功能是通过采集相关数据并进行分析来实现的,其数据来源包括:

①系统日志文件信息;

②目录和文件的完整性的信息;

③程序执行中的异常行为;

④原始的网络数据包;

⑤其他入侵检测系统的报警信息。

3.计算机病毒

计算机病毒是普通用户遭遇最多的安全问题。随着计算机网络的发展,计算机病毒已经传播到信息社会的每一个角落,并大肆破坏计算机数据、改变操作程序、摧毁计算机硬件,给人们造成了重大损失,严重阻碍了电子商务的应用与发展。

(1)计算机病毒概述

对计算机病毒的定义有很多,1994年颁布的《中华人民共和国计算机信息系统安全保护条例》中给计算机病毒作了如下定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。随着Internet技术的发展,计算机病毒的定义正在逐步扩大化,与计算机病毒的特征和危害有类似之处的特洛伊木马和蠕虫程序等从广义角度也被归入计算机病毒的范畴。

计算机病毒通常具有传染性、非授权性、隐蔽性、潜伏性、破坏性和不可预见性等特性。

(2)计算机病毒的种类

按照不同的分类标准,计算机病毒分为不同种类。最常用的划分方法是按计算机病毒的寄生方式将计算机病毒分为引导型病毒、文件型病毒和混合型病毒。

①引导型病毒。引导型病毒主要是感染磁盘的引导扇区,也就是常说的磁盘的BOOT区。在使用被感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其他软盘或硬盘的引导区。纯粹的引导型病毒一般不对磁盘文件进行感染。感染了引导型病毒后,引导记录会发生变化。此类病毒如Bupt、Mokey、CMOS、Destronger等。

②文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令,同时还经常将控制权还给主程序,伪装计算机系统正常运行。此类病毒如HongKong、宏病毒、CIH等。文件型病毒主要以感染文件扩展名为,.exe和.ovl等可执行文件为主。一旦运行被感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。

③混合型病毒。混合型病毒兼具文件型和引导型病毒的特点,可以传染、.exe等可执行文件,也可以传染磁盘的引导区。计算机一旦被传染此类病毒就会经开机或执行程序而感染其他的磁盘或文件,因此,此类计算机病毒有相当大的传染性,也很难清除干净。此类病毒如Onehalf、V3783、NATAS(4744)、Tequila、Hammer系列病毒等。

(3)计算机病毒检测技术

①特征代码检测法。特征代码法的实现步骤:采集已知计算机病毒样本;抽取特征代码;将特征代码纳入病毒数据库;打开被检测文件,搜索、检查文件中是否含有计算机病毒数据库中的病毒特征代码。

此种检测方法的优点是:检测准确快速;可识别计算机病毒的名称;误报警率低;依据检测结果,可做解毒处理。其缺点是:不能检测未知病毒;搜集已知计算机病毒的特征代码费用开销大,导致网络使用效率低。

②校验和法。计算正常文件的内容校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前检查文件现在内容算出的校验和与原来保存的校验和是否一致,从而可以发现文件是否感染,这种方法叫校验和法。

同类推荐
  • 理念、思路、实践——绵阳师范学院办学思想研究

    理念、思路、实践——绵阳师范学院办学思想研究

    抚今追昔,感慨万千。一种寻根反思的念头油然而生,是什么原因促使学校取得了这一系列令世人瞩目的办学成就呢?事非经过不知道难,除却巫山不是云。学校的快速发展除了我们自身的努力,上级领导的关怀,当地政府的支持外,更重要的是我们有一种超前发展的意识和敢为天下先的勇气,而超前发展的意识和敢为天下先的勇气正是在我们正确的办学思想下形成的,没有正确的办学思想,一个学校等于就没有了灵魂。
  • 走向卓越:中小企业资本经营实战精要

    走向卓越:中小企业资本经营实战精要

    谈判在企业经营活动中有着至关重要的作用,企业管理人员对谈判也越来越重视。因此,全面系统的了解谈判的要素、特点、原则、类型等基本常识,对提高谈判水平很有必要。谈判作为一种协调往来关系的沟通交际活动,它是一个有机联系的整体。为了完整地认识和把握谈判活动,很有必要较为深入地分析一下谈判的构成要素。一般地说,谈判由四个基本要素所构成,这就是谈判主体、谈判议题、谈判方式和谈判约束条件。
  • 广告销售老鸟成长记

    广告销售老鸟成长记

    优秀的广告销售人员与一般的广告销售人员的关键区别在于前者善于提问和聆听,后者习惯喋喋不休地推荐广告投放方案。所以,要想成为广告销售高手(老鸟),不只要学习销售技巧和谈判技巧,更要学习提问与聆听的技巧,即是否善于闭上我们的“鸟嘴”。作者研究了几千个案例,涉及电视、广播、报纸、杂志、户外、直邮、电梯、网络等各种媒体,结合切身实践及有关专家的研究成果,总结出提问与聆听的三个套路和六个技巧,对广大广告销售从业人员有重要的参考借鉴作用。本次修订根据广告销售发展形势进行了一些更新,使之更适合现在的实际情况。
  • 做人与处世之道

    做人与处世之道

    《做人与处世之道》从做人、处世两大部分,心态、诚信、谦逊、细节、品格、口才、思维、宽容、沉稳、忍耐、“糊涂”、沟通、职场、操守等十四个方面来解析做人与处世的密码,相信读者定会开卷受益,进而在为人处世上永立不败之地。
  • 物流经济地理

    物流经济地理

    本书由浙江大学出版社牵头规划,是高等院校物流管理与物流工程专业系列教材之一。本教材对国民经济各部门进行专门研究,分别探讨了农业、工业、交通运输业、商业、旅游等部门的生产布局理论和地域组织的形成、特征、结构、分类和分区。本教材可作为高等学校物流管理及相关专业本科生的教学用书,也可作为高等职业技术学院物流管理及相关专业的教材或教学参考书。
热门推荐
  • 昭七传

    昭七传

    一本正经简介版:走在回学校路上被揪魂的杨昭七,醒来就到了巍巍大唐,只是身为女子的她身陷男倌馆还成了头牌是不是走错了片场?跌跌撞撞中来到一个驱鬼除妖法术的学院踏上修炼之路,以男子身份与一群男人兄弟相称,同铺共寝,乐事不停。渐渐的,学院里怪事频发,发现了学院隐藏的秘密……原来,她的到来是为了走上一条不归路,说好的穿越必备开挂人生呢谁穿谁知道……二本搞笑简介版:@美出宇宙的莲廷欧巴:只要够美,考试见到我都弯//@妹控哥哥:我要回去告诉觅觅这件事情//@爱学习的子婴:当你读了足够的书,人生就会变得硬气//@杨昭七七七:师父,你给了渣狼多少钱竟然上了热搜第一!@师父:各位弟子,明天考试,大家随意。
  • 梦朝缘

    梦朝缘

    潜入敌国执行任务,阴差阳错与王相恋,可惜造化弄人,最后的任务竟然是杀了他,结局会如何?
  • 火星劳工

    火星劳工

    19岁的王平原本在地球是一个大学生,因为一次意外被贩卖到火星当劳工,意外般的改变了人生的故事……
  • 武学宗师张三丰

    武学宗师张三丰

    该篇故事讲述了张三丰历经重重磨难,终成一代武学宗师的故事。
  • 你是我的曦光

    你是我的曦光

    一瓶饮料,他们彻底交集在一起。那年夏天,她说:“你的饮料。”他说:“送出去的就是你的。”他爱她深沉如海。“小筱曦儿,我喜欢你,你不用为此为难,只要你开心就好,像以前一样开开心心的。你不用在意我的感受,我没关系。我会一直守护在你的身后,只要你一转身就能看见。”?“齐小晨,你是我心底最温暖的阳光,没有阳光,我的世界只剩一片晦暗……”有一天,当她的开心不在重要,终究要到了分叉的路口吗?
  • 九魄奇缘

    九魄奇缘

    花红柳绿正当时,缕缕银花漫天飞。雨落溪边无穷尽,只恨时光不回首。今生今世注孤身,命里有汝不愿悔。若汝今日须离开,我自寻汝到天涯。
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 英雄联盟之疾风录

    英雄联盟之疾风录

    要环游世界,你可以成为像伊泽瑞尔一样的探险家;也可以成为凯特琳一样的修行者,这都是不错的旅游方式,但是,这里说的却是最惨的一种方式——流浪,本篇以亚索为主角,讲述亚索与部分英雄还没有进入联盟以前的邂逅与碰撞,剧情随意编造,如有雷同,纯属巧合
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 耕耘黑暗的光明

    耕耘黑暗的光明

    众神做不到的,便交付凡人,凡人做不到的,便交给我等,久居孤独黑暗之人,必将一切,交付光明。