1电子商务——管理视角埃弗雷姆·特班戴维·金丹尼斯·维兰杰·李著Chapter8电子商务安全3学习目标1.整理出计算机和网络安全攻击的趋势;2.描述不同规模公司的一般安全活动;3.了解电子商务安全的基本要素;4.解释网络安全攻击的基本类型;5.描述组织在管理安全问题上的常见错误;6.讨论电子商务通信安全的一些主要技术手段;7.详述电子商务网络安全组件的主要技术手段。4开篇案例网络钓鱼面临问题2003年11月17日,很多易趣用户收到电子邮件,通知称他们的账户正遭受安全威胁。这条信息包含一个链接到易趣注册网页的链接。他们需要输入信用卡信息、身份证、出生日期、母亲的姓名以及ATM个人认证号码。但问题是,易趣并未发送这些电子邮件,账户持有人所链接的网页也并不属于易趣。虽然这些网站看似真实,拥有易趣的标识和为人们所熟悉的界面,但是这个页面确是网络欺诈者所建立的虚假网站。这些注册的易趣用户就成为了网络钓鱼攻击的受害者。5解决方案:网络钓鱼攻击并非新出现的事物,但所使用的方法却是新的。过去,欺诈者依靠电话,而如今他们凭借广告电子邮件、欺骗性弹出信息或者虚假网页来愚弄受害者,使他们认为自己正在进行合法的交易。这些消息通常链接到一些可信页面并且告知他们需要更新或者验证账户信息。这些网站看似合法,实则不然。在欺诈网站上,受害者一般会被诱骗而泄漏自己的信用卡号、账号、用户名、密码、社会保障号或其他敏感信息。这些信息则被用来进行伪造信用卡或者身份盗窃。6•反网络钓鱼工作小组;•提供主动搜索网站(域名服务器、网页、网站、新闻组和聊天室等)服务以便发现网络钓鱼活动迹象;•个人应该–避免回复那些需要提供个人信息的电子信件和弹出式信息;–避免发送个人和财务信息;–坚持更新杀毒软件;–小心打开电子邮件附件或者下载任何文件;–向有关部门报告可疑现象。7效果:据反网络钓鱼工作组估计,约有5%的用户反映遭到过网络钓鱼攻击。这些攻击的经济影响无法确定。即使目前已有成文法律禁止垃圾电子邮件和身份盗窃,但这些行为仍然非常猖獗。而实际上到目前为止,受害者针对网络钓鱼攻击的投诉还非常少见。88.1电子商务交易风险通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年全球范围内2210亿美元的损失,几乎是2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商CardSystemsSolutions公司资料库遭到入侵,包括万事达、VISA、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,VISA信用卡用户高达2200万。据中国互联网络信息中心CNNIC和国家互联网应急中心CNCERT联合发布的《2009年中国网民网络信息安全状况调查系列报告》显示,2009年,52%的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。“制造病毒——传播病毒——盗窃账户信息——第三方平台销赃——洗钱”俨然成为“顺理成章”的“经济链条”。9108.2基本安全问题电子商务环境下会出现哪些安全问题?–从用户角度:•用户如何确定网络服务器的所有者和操作者是合法的公司?•用户如何知道网页和表格不包含一些恶意或者危险的代码与内容?•用户如何知道网站服务器的拥有者不会将其提供的个人信息泄漏给其他人?11–从公司的角度:•公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容?•公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问?12–从用户和公司双方面:•用户和公司如何知道网络连接中不会遭到第三方的在线窃听?•用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改?13电子商务过程中会产生的主要安全问题认证(authentication)一个实体验证另一个实体身份与其所声称的身份一致的过程。授权(authorization)保证用户或程序有权访问并获得特定资源的过程。审查(auditing)收集试图获取特殊资源、利用特定权限或者进行其他安全活动的信息的过程。14保密性(privacy)私人或者敏感信息不应该向未授权个人、实体或计算机软件处理系统透露。完整性(integrity)保护数据在未授权或者突发事件中不被修改或破坏的能力。可用性(availability)如果个人或程序需要数据时他们可以访问网页、数据或服务。不可否认性(availability)限制合法交易被拒绝的能力。关键之一:个性化签名。158.3威胁和攻击的类型非技术型攻击是指那些犯罪者利用欺骗或者其他诱惑手段使得人们泄漏敏感信息或者采取降低网络完全性的活动。又被称作社会型攻击。例如网络钓鱼。技术型攻击利用软件和系统知识进行技术性攻击。如计算机病毒。16非技术型攻击:社会型攻击多数网络的致命弱点在于其应用人群。诱惑人们提供信息或者进行看似无害的活动即所谓的社会型攻击。–两类社会型攻击:•基于人的社会型攻击,依靠沟通的传统方法(面谈或通过电话)•基于计算机的社会型攻击,用很多计谋诱惑用户提供敏感信息,如发送邮件。17–对付社会型攻击应采用多种方法相结合的手段:•教育和培训•策略和程序•入侵检测18技术型攻击安全弱点和漏洞(CVEs)弱点:可以被黑客直接利用以获得系统访问或网络权限的软件缺陷;漏洞:可以被黑客利用获得信息或者作为进入系统和网络跳板的软件缺陷。19分布式拒绝服务攻击(DDoS)在拒绝服务式攻击中,攻击者为了使目标网站资源超负荷,利用特殊软件向目标计算机发送大量数据包进行攻击。攻击者获得非法的准入权限进入尽可能多的网上计算机,实施分布式拒绝服务攻击。一旦攻击者进入多台计算机,就在计算机上加载特殊的DDoS软件。DDoS软件安装的计算机叫做傀儡。如下图所示。20分布式拒绝服务攻击中的傀儡应用21恶意代码:病毒、蠕虫和特洛伊木马•很多因素导致总数不断上升的恶意代码事件:–数据与可执行指令的混合–日益同质化的计算环境–空前的可连接性–规模更大的基础薄弱用户群体–日益增加的攻击速度和攻击量–发现漏洞与实施攻击,入侵这个漏洞的时间间隔缩短了–远程控制Bot网络增加–电子商务成为最经常被攻击的目标行业–针对网络应用技术的攻击在增加22病毒是一份将其自身植入一台宿主—包括操作系统,进行繁殖的代码。不能独立运行,需要其宿主程序被运行从而激活它。蠕虫是一段能独立运行、为了维持自身存在会消耗主机资源,并且能复制一个自身的完全工作版本到另一台机器上的程序。宏病毒和宏蠕虫当包含宏的应用对象(如表单、word文档、电子邮件信息等)被打开,或某特殊操作被执行(如文件被保存),宏病毒或宏蠕虫通常就开始执行。特洛伊木马238.4电子商务安全管理在安全风险管理上常犯的错误:–价值被低估的信息–对安全边界的定义过于狭窄–事后安全管理–过时的安全管理程序–缺乏关于安全责任的沟通24安全风险管理识别关键计算机、网络以及信息资产的系统化过程,评估对于这些资产的风险和威胁,以及切实降低安全风险和威胁,叫做安全风险管理。–安全风险管理包括三个步骤:•定义资产•风险评估•实施258.5电子商务通信安全访问控制与身份认证•访问控制,确定谁(人或机器)可以合法地使用某个网络的资源以及可以使用哪些资源的机制。•身份认证,确认用户身份正是其所宣称的那样。26•生物特征识别系统如指纹扫描器、虹膜扫描器、面部特征扫描系统,以及声音识别系统。通过一些身体特征实现对人的识别。生物特征识别系统能通过搜索生物特征数据库,从众多登录用户中识别出一个人;或者系统能够通过匹配一个人的生理特征与以前存储的数据,验证一个人所宣称的身份。生理特征识别:基于直接对身体不同部分的测量。行为特征识别:基于各种行为或者间接基于身体的各个部分(如语音扫描或按键监控)27生物特征识别模板的例子•指纹扫描,指纹可定义为一系列在手指末端“中断了平滑的褶皱流的不连贯物”。在指纹扫描过程中,使用一种特殊的算法把扫描到的不连贯物转化为一组数据存储起来作为模板。•虹膜扫描,虹膜是围绕在瞳孔周围的彩色部分。虹膜上有大量的特有斑点,这些斑点能被放在眼球前面3~10英寸处的照相机捕捉到。运用一种特殊算法可以在一秒钟内将扫描结果转化成一组数据,用于建立虹膜扫描模板,照相机将虹膜扫描的结果与模板进行比较,以验证身份。28生物特征识别模板的例子(续)•语音扫描,不同的两个人发出的声音在生理特征方面的不同点会产生不同的声音模式。•按键监控,是基于一种假设,即不同的用户从键盘敲入单词的方式是不同的。•生物特征识别联盟,关注焦点是研究与评估生物特征识别系统与应用。29公钥基础设施(PKI)•PKI是安全电子支付的基石。使技术组件、基础设施和网络应用所必需的公钥加密、数字签名和数字证书的使用成为可能。•PKI是包括SCM(供应链管理)、VPN(虚拟专用网络)、安全电子邮件和内联网应用在内的许多网络应用的基础。30私钥和公钥加密加密,是采用使非法数据解密变得非常困难,昂贵和耗时的方法变形或杂凑(加密)数据的过程。加密通常由四个组成部分:明文、密文、加密算法和密钥。组成部分描述例子明文人类可读形式的原始消息信用卡号5342876536529982加密算法用来加密或解密的数学公式或过程卡号中的每个数字加上一个数字(密钥),如果数字大于9,则忽略进位的数字(也就是求模运算)。例如每个数字加4,那么1变成5,9变成3,等等密钥供算法用来改变消息形式的特别的数字加在原始数字上的数字,例如4密文明文消息加密后不可读的形式原始的5342876536529982变成了978621097096332631对称密钥(私钥)系统同样的密钥被用来加密和解密明文,如下图所示。文件的发送者和接受者必须共用这相同的密钥,而对其他人保密——因此称之为私钥系统。对称(私有)密钥加密32公共密钥(非对称)加密33公共密钥(非对称)加密公钥加密使用一对匹配的密钥——可以公开提供给任何人的公钥和只有拥有者才知道的私钥。公钥是公开的,任何想给私钥持有人发送信息的人都可以知道它,并用来给信息加密;但只有私钥才能给信息解密。这样就可以在事先没有就密钥达成一致的情况下发送信息了。例如,如果一个人希望向一家公司发出订单又要求订单内容保密,那么他可以用该公司的公钥加密信息。收到订单时,这家公司就可以利用相关的私钥进行解密。详细过程如下图所示。34公钥加密35数字签名数字签名,用来鉴定消息或文件发送者本身,还被用来确保电子消息或文件的原始内容没有被改动。是基于公共密钥的。数字签名易于传输,不易否认和模仿,还可以打上时间戳。363738整个文件加密传输的10个步骤:(1)发件人创建附带合同的电子邮件。(2)在发送方网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要。(3)利用发送方的私钥给报文摘要加密,结果是数字签字。(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封。(5)加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传到接收方的计算机上。39(6)用接收方的私钥解密数字信封,得到对称密钥。(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书。(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要。(9)将收到的原始信息通过哈什函数变换为报文摘要。(10)将第(8)步和第(9)步得到的信息摘要加以比较,以确认信息的完整性。404142SET(SecureElectronicTransaction,简称SET)协议Visa和MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。SSL(SecureSocketLayer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。43数字证书和认证中心数字证