登陆注册
29793800000039

第39章 电子商务安全技术(1)

教学目标

通过本章的学习,学生应了解Internet所面临的安全隐患都有哪些;理解电子商务的主要安全问题:信息泄漏、信息篡改、身份识别和不可抵赖性等;掌握电子商务的主要安全技术:加密技术、报文摘要技术、数字证书及CA、数字签名和防火墙技术等;熟悉电子商务的两个重要的安全协议:SSL和SET,并且能够运用电子商务的安全技术解决电子商务的实际问题。

知识要点

互联网的安全隐患;电子商务的主要安全问题;加密技术;报文摘要技术;数字证书及CA;数字签名技术;防火墙技术;SSL协议;SET协议。

能力要求

1.了解Internet所面临的安全威胁;

2.了解电子商务的主要安全问题及其安全需求;

3.掌握常用的电子商务安全技术;

4.掌握SSL和SET协议的特点;

5.具备发现、识别和解决电子商务安全问题的能力。

在信息社会中,网络信息安全与保密是关系国家主权和安全、社会的稳定、民族文化的继承和发扬的重要问题。从技术角度看,网络信息安全与保密是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的边缘性综合学科。网络信息安全与保密的重要性有目共睹。特别是随着全球信息基础设施和各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”,网络化、信息化已成为现代社会的一个重要特征。

事物总是辩证统一的。科技进步在造福人类的同时,也带来了新的危害。从某种意义上讲,网络信息系统的广泛普及,就像一个打开的潘多拉魔盒,使得新的邪恶与犯罪相伴而来。网络信息系统中的各种犯罪活动已经严重地危害着社会的发展和国家的安全,也带来许多新的课题。电子商务的安全问题便是这些众多新课题中最具代表性的例子。

7.1电子商务安全问题概述

7.1.1Internet的安全隐患Internet指的是全球性的信息系统,是能够相互交流、相互沟通、相互参与的互动平台。因此Internet安全问题,应该像每家每户的防火防盗问题一样,做到防患于未然。避免出现想到自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

Internet由于它本身的资源共享、实时交互、公开平等、跨越时空等特点,使它的安全性很难得以保证,下面来看一下电子商务赖以生存和发展的技术基础——Internet所面临的安全问题。

1.计算机犯罪激增

1)Internet上的色情和暴力内容泛滥

目前,Internet上色情内容泛滥,已引起社会的广泛关注,利用Internet向儿童传播色情和诱导儿童犯罪等现象日趋严重。据统计,美国和欧洲的儿童色情行为明显上升,Internet不受国家法律约束而成为犯罪活动交易的市场。英国的儿童保护组织在Internet上找到的儿童色情页面竟然达4300余个。更为严重的是,一些上网者专门在网络上寻找不良信息。

Internet上的暴力虽然是发生在虚拟世界里的,但是据权威机构的调查显示,现实生活中的很多暴力行为是与Internet有关的。例如,美国频发的校园枪击案的调查显示,大多数校园枪手平时都喜欢在网上“冲浪”,并经常玩“世界末日”等暴力电子游戏。因此,Internet上的暴力内容必须加以限制。

2)数据欺骗

数据欺骗是指利用网络非法侵入他人计算机信息系统,窃取他人商业秘密或隐私,借机盗取、挪用公私财产或敲诈勒索等。如德国的一名黑客在网上侵入某银行电脑系统,窃取了客户借贷数据,一方面据此为要挟,向银行诈取100万马克,另一方面又直接在银行客户私人账户中盗取了500万马克存款。再如,北京一家五星级酒店的前台接待人员通过修改客人入住酒店的相关数据,将部分客人发生的费用占为己有,也是一种典型的数据欺骗。

3)香肠术

香肠术又称意大利香肠术,是指利用计算机从金融银行信息系统上一点一点窃取存款,如窃取用户账户上的利息尾数,积少成多,最后构成犯罪。例如,美国有一家银行职员,编了一个小程序,在处理储户账户信息时,采取四舍五入的方法,而把截余的钱存到一个自己开设的账户上,最后积少成多,累积到一个惊人的数字。

4)逻辑炸弹

计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。

例如,上海有一家保险公司的业务员,制造了一个逻辑炸弹用来删除服务器上的所有数据,触发条件是他在一个月内没有登录。系统管理员制造这个逻辑炸弹的原因是他知道公司准备解雇他而进行的不道德的报复。

5)线路截收

经常被用来实施线路截收的工具是Sniffer嗅探器。

Sniffer是一种基于被动侦听原理的方式。使用这种技术方式,可以监视网络的状态、数据流动情况及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术常被黑客们用来截获用户的口令,据说某个骨干网络的网段曾经被黑客攻入,并嗅探到大量的用户口令。但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。

2.网络管理的漏洞

网络管理中的漏洞带来的后果同样令人头疼。网络“入侵者”利用网络管理中的漏洞,频频发起攻击,破坏网络安全。轻则网页被涂改、系统被占用,重则重要信息被窥视或修改,甚至系统崩溃,造成重大经济损失。这里介绍一下在网络管理的漏洞中,经常被黑客用来对网站服务器实施攻击的一种方法:分布式拒绝服务攻击。

1)分布式拒绝服务攻击的原理

分布式拒绝服务攻击的英文意思是DistributedDenialofService,简称DDoS。这种攻击使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以致瘫痪而停止提供正常的网络服务。

“分布式拒绝服务”是如何攻击的呢?

一般而言,对于Internet资源的用户,需要与服务器之间建立连接,进行一些信息交换。但是,如果发送者发出连接请求后,立即离开,这时服务器收到请求却找不到发送该请求的客户端,按照协议,它会等一段时间后再与客户端连接。

当然,以上行为如果是个别的情况,那么服务器可以承受。如果用户传送众多要求确认的信息到服务器,使服务器里充斥着大量这种无用的信息。所有的信息都有需回复的虚假地址,以至于当服务器试图回复时,却无法找到用户。服务于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,用户再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器无法运转而瘫痪。

如果攻击者利用上千台客户端同时攻击一个服务器,那么该服务器的CPU再多,内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。

为了提高分布式拒绝服务攻击的成功率,攻击者需要控制成百上千的被入侵主机。这些主机通常是Linux和SUN机器,但这些攻击工具也能够移植到其他平台上运行。这些攻击工具入侵主机和安装程序的过程都是自动化的。这个过程可分为以下几个步骤:

①探测扫描大量主机以寻找可入侵主机目标;

②入侵有安全漏洞的主机并获取控制权;

③在每台入侵主机中安装攻击程序;

④利用已入侵主机继续进行扫描和入侵。

分布式拒绝服务攻击的整个过程是自动化的,攻击者几秒钟内即可入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。然后,通过这些主机再去攻击目标主机。这种攻击方式目前还难以找到有效的抵御方法。

2)分布式拒绝服务攻击的防范措施

从目前来看,没有绝对有效的方法来对付服务攻击。因此,只能采取一些防范措施,避免成为被利用的工具或者成为被攻击的对象。这些措施如下。

(1)优化路由及网络结构

假如网站不单单是一台主机,而是一个较为庞大的网络的话,那么应该对路由器进行合理设置使遭受攻击的可能性最小化。例如,为了防止SYNflooding攻击,可以在路由器上设置TCP侦听功能,过滤所有不需要的UDP和ICMP包信息。注意,如果路由器允许发送向外的不可到达的ICMP包将会使遭受DDoS攻击的可能性增大。

(2)优化对外提供服务的主机

不仅仅对于网络设备,对于潜在的有可能遭受攻击的主机也要同样进行设置保护。在服务器上禁止一切不必要的服务,此外,如果使用多宿主机(一台主机多个IP地址)的话,也会给攻击者带来相当大的麻烦。另外,还可以将网站分布在多个不同的物理主机上,这样每台主机只包含了网站的一部分,避免了网站在遭受攻击时全部瘫痪。

(3)当攻击正在进行时

立即启动应付策略,尽可能快地追踪攻击包,如果发现攻击并非来自内部应当立即与服务提供商取得联系。由于攻击包的源地址很有可能是被攻击者伪装过的,因此不必过分地相信该地址。应当迅速判断是否遭到了分布式拒绝服务攻击,因为在攻击停止后,只有很短的一段时间可以追踪攻击包。

(4)经常下载系统补丁

这些补丁主要解决系统中以前没有被发现的漏洞。一般而言,攻击者利用已经发现的漏洞才能进入系统并安装他们自己的程序。所以,最好使用最新的软件版本,并且开启系统中尽量少的服务。

(5)审核系统规则

一个合格的网管应当对自己的系统负责,并时刻注意本系统的运转,应当清楚地了解系统和应用软件的运作原理,回顾经常采取的安全措施及系统配置。查看着名的安全网站,时刻关心最新披露的安全漏洞,并注意它们是否将会在自己的系统中发生。

3.疯狂的计算机病毒

跨入21世纪以来,病毒的表演就一直高潮不断,几乎每个月都有一些“老病毒”再度光临,又有不少“新病毒”闪亮登场,多少计算机因之“黯然失色”,多少人为之怒火万丈。下面介绍一下计算机病毒。

1)计算机病毒及其特点

计算机病毒的定义很简单,任何可执行的会自动复制自己、影响计算机正常运行的代码都被称做病毒。计算机病毒是一种具有破坏性的程序,是一种能够进入计算机存储系统、反复地自我繁殖、扩散并危害系统正常工作的指令序列。据统计资料显示,目前每月有900种以上新型病毒进入Internet,在全世界范围内造成大量的危害。

计算机病毒一般具有以下特点。

(1)感染性

计算机病毒具有再生机制,它能够自动地将自身的复制品或其变种感染到其他程序体上。这是计算机病毒最根本的属性,是判断、检测病毒的重要依据。

(2)流行性

一种计算机病毒出现之后,可以流行感染一类计算机程序、计算机系统和计算机网络。病毒中的代码通过计算机、存储器、存储介质进行传播和扩散,强行修改计算机程序和数据。

(3)欺骗性

病毒程序往往采用几种欺骗技术,如脱皮技术、改头换面、密码技术来逃脱检测,使其有更长的隐藏时间去实现传染和破坏的目的。

(4)危害性

病毒不仅占用系统资源,而且删除文件或数据,格式化磁盘,降低运行效率或中断系统运行,甚至使整个计算机网络瘫痪,造成灾难性后果。破坏的程度取决于病毒设计者的用心。

(5)潜伏性

病毒具有依附于其他媒体的能力,入侵计算机系统的病毒一般有一个休眠期,当它侵入系统之后,一般并不立即发作,而是潜伏下来。在此期间,它没有任何破坏行为,也不做任何破坏活动,而要经过一段时间或满足一定的条件后才突发式地进行感染,复制病毒副本,进行破坏活动。

(6)隐蔽性

有的病毒感染宿主程序以后,在宿主程序中自动寻找“空洞”,而将病毒复制到空洞中,并保持宿主程序长度的不变,使其难以被发现,以争取较长的存活时间,从而造成大面积的感染。

2)防治计算机病毒的方法

对于计算机病毒的防治,主要有3种方法,即预防病毒、检测病毒和清除病毒。

(1)计算机病毒的预防

俗话说,治病不如防病。如果能够保持计算机系统始终不被病毒感染,那么它就能够在软、硬件正常的条件下,保持正常的运行状态,因此采取以下必要的预防措施对于计算机用户是非常重要的。

①强化防病毒意识,加强计算机使用管理,担任重要工作的计算机应实行专人、专管、专用。

②对计算机系统定期进行查毒,对重要的数据要坚持经常备份。

③不使用来历不明的程序或软件。对外来的软件或数据盘坚持进行使用前查毒,确认无毒后再使用。

④在计算机系统中安装病毒实时监控工具,在发现病毒的第一时间立即采取清除措施。

⑤在网络环境中,一旦发现某个计算机感染了病毒,立即断开该计算机的网络入口,将病毒可能造成的危害限制在最小范围内,并立即采取清除措施。

(2)计算机病毒的检测清除与反病毒软件的选用

反病毒软件是根据已知的各种病毒的结构和工作机原理而设计的专用程序,使用反病毒软件是检测、清除计算机病毒最常用的一种方式。随着以Internet为中心的现代信息技术的迅猛发展,计算机病毒的发展出现强劲的势头,目前,全世界流行的各种病毒已经超过了20000种。“魔高一尺,道高一丈”,面对病毒肆无忌惮的挑战,反病毒软件的功能亦不断强大,如美国Symantec公司的NortonAntivirus具有广泛的病毒检测和清除能力,并具有不间断的后台操作和自动更新等功能,它已成为全球最畅销的反病毒软件之一。

国产反病毒软件目前已步入世界先进行列,它们对国内外已经出现的计算机病毒均有明显的查杀功能,同时还能有效地发现和清除未知病毒。

3)特洛伊木马

同类推荐
  • 从零开始学开店

    从零开始学开店

    思路决定出路,方法决定成败。开店不只有勇气,还要学经验。致富不只富口袋,更要富脑袋。开一家什么样的店?如何选店址?怎样让你的店从不起眼摇身一变成焦点?怎样经营店铺?怎样管理店员?开店前,做足准备工作很重要。《从零开始学开店》广征博取,汇集经商入门的多种经验;条分缕析,介绍开店的经营流程和运作程序、开店的筹划与准备、选址与布局、营销与服务、管理与理财等创业者迫切关心和急需应用的经营智慧和赚钱艺术,《从零开始学开店》是经商创富人的首选生意经指南。
  • 创富de资本

    创富de资本

    本书主要讲述了经商中合作及诚信的作用。人格是最大的资本,既是创业的最大资本,也是经商的最大资本。只有以创业的心态经商,才能实现人格是最大的资本。仅仅以赚钱的心态经商,则只能捞一把是一把,人格高低、诚信大小被抛置脑后。
  • 做最棒的店长

    做最棒的店长

    本书针对目前加盟连锁门店的现状,结合作者多年的培训及实战经验,总结提炼出卓越店长的个人修炼方法、门店经营中的实战技术、标准化销售模式、店务流程的精细化运作模式及门店人员管理技巧等实战技能,是专为企业组织培训及店长、经理个人提升量身定制的实用教材。
  • 法家的法术管理——领导者的权与势

    法家的法术管理——领导者的权与势

    韩非子是春秋战国时期韩国的贵族,师承儒学大师荀子。当时,各国都进行过变法,中央集权的政治制度和法制度已经初具规模。
  • 有效用人的81个关键细节

    有效用人的81个关键细节

    当领导当到最后也只有“用人”两个字,因为只有用对人才能成大事。本书集结国内外大量成功的用人案例,提出领导者在用人、御人方面要注意的70多个关键细节,让您用人无忧。
热门推荐
  • 中层主管枕边书

    中层主管枕边书

    本书从中层主管这个角度出发,详细地论述了中层主管应具备的能力以及在工作中应该注意的问题,针对问题还给出了相关的建议。
  • 病由心生珍藏版:健康心理幸福一生

    病由心生珍藏版:健康心理幸福一生

    幸福的人生应当建立在健康的基础之上。如果说“人食五谷杂粮,孰能无病”可以理解,但因为过度追求海市蜃楼般虚无缥缈的幸福,而让自己陷入心理疾病的泥潭,则可以说是人生最大的不幸。幸福有很多种定义。拥有健康的身体,是幸福;拥有甜蜜的爱情,是幸福;拥有美满的家庭,是幸福……幸福不仅仅是你拥有几幢豪华别墅,拥有几辆顶级名车,当这一切无人与你分享,或者你已经没有能力和精力去享受,你还会感觉到幸福吗?幸福也不是你中了500万之后的欣喜若狂,如果你的心理承受能力在生活的重压之下早已不堪一击,这样的惊毒你或许无福消受。
  • 推理MAX

    推理MAX

    我究竟是谁?我来自何方?谁带我来的?我究竟是不是我?我是智商MAX?真相,究竟是什么?
  • 小企业家刘艳

    小企业家刘艳

    刘艳从一个小文员到企业小老板,说的最多就是“看!多幸运,人生处处遇贵人”!
  • 禩心难得

    禩心难得

    胤禩做了一场梦。梦见了额娘的死。梦见康熙说他额娘贱妇,说与他父子之情绝。梦见他被雍正圈禁,梦见小九被那人折磨至死,梦见妻子被锉骨扬灰。梦见弘旺……然后他醒了。
  • 真爱在身边

    真爱在身边

    爸爸离世,妈妈为了生活,重新找了一个叔叔,只是他还有一个儿子——吴德海。初次相遇,她就给他冷眼,因为她恨他,恨他夺走原本属于她的一切。再相见,他竟是上司?渐渐相处,萌生爱意,在对的时间,遇到对的人,需要经过坚持,才能守得云开见月明!--情节虚构,请勿模仿
  • 逃妻束手就擒

    逃妻束手就擒

    为了替父顶罪,她把自己当成了筹码与他进行了一场交易,她失去了她的美丽青春,也失去了她所有的尊严……他是万千宠爱的帝国总裁,他是操控她人生的主人,宠她、护她、让她不由自主地沦陷;却不知,他竟亲手掀起一场惊心的阴谋,一步步让她堕入地狱……
  • 为何逼我当明星

    为何逼我当明星

    平行世界,全家都是巨星的许炎被逼着考上了电影学院,可他真的不想当什么明星,但人算不如天算,连莫名其妙降临的系统,也携带着整个地球文明作品,要逼着许炎当大明星。既然如此,许炎索性一不做二不休,怎么扑街怎么来,为了不想火他彻底豁出去了。系统,来首只有一句话的歌!不错,这首《生日快乐》整首歌就一句,肯定得扑街。系统,有没有那种绿帽虐主情节的小说,主角被人砍断手又被绿的?哈哈!这本《神雕侠侣》妥了,不可能有人看得下去。系统,给我来种鬼画糊的字体,谁也看不懂的那种。卧槽!这草书真牛逼,我还真一个字都认不出来……
  • 大博学者的二次元

    大博学者的二次元

    神赋予了他全知,也给了他所有的二次元,甚至赋予了他无上的地位与能力。倘若所有二次元世界都真实存在于同一个宇宙当中,那会是怎样的世界?当命运的大潮汐再度来临,所有生命和物种都在追求着生命层次的进化,邪恶势力却也开始苏醒!生存?进化?毁灭?作为全知且公正的化身,沐云该如何抉择和引导?(注:本书慢热,是一本二次元向的种田文,主修生命层次,管它内力,真气,查克拉还是什么修练体系,全部都只是为了提升生命层次)(沐云:全知不等于全能,但是全知可以近乎全能)(沐云:说实话,我只想当幕后的咸鱼大BOSS,无奈队友都是弱鸡啊...)
  • 寻仙之千年轮回

    寻仙之千年轮回

    是穿越还是梦境?是地球还是另一片星空?是宿命还是另有隐情?一步步成长,也一步步逼近真相……