91第4章电子商务安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第4章电子商务的安全问题内容提要1.电子商务存在的安全隐患。2.防火墙的种类和用途。3.各种加密方法及其特点。4.各种认证技术以及在电子商务中的作用。5.完整的安全电子交易过程。6.SSL协议的工作过程。7.SET协议的工作原理。8.安全动态认证的工作过程。随着电子商务的发展,其安全问题也变得越来越突出。由于电子商务是一种全新的商务活动方式,人们对其比较生疏,而且交易双方互不相见,再加上一些媒体对计算机“黑客”神乎其神的报道,也使人们对电子商务的安全性充满疑虑。如何建立一个安全、便捷的电子商务应用环境,对交易信息提供足够的保护,已经成为商家和用户都十分关心的问题。本章将就电子商务的安全控制要求、网络安全的防火墙技术、电子商务的信息加密技术、认证技术和安全交易协议等展开讨论。4.1电子商务的安全控制要求概述电子商务发展的核心和关键问题是交易的安全性。为了保护网上交易过程中交易双方的合法权益,人们针对电子商务系统所面临的主要威胁,对其安全性提出了具体的要求。4.1.1网络安全问题一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务三方面的攻击。1.黑客攻击黑客可分为两类。一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。他们追求的是从侵入行为本身获得巨大的成功的满足。另一类黑客是窃客,他们的行为带有强烈的目的性。早期的这些黑客主要是窃取国家情报、科研情报;而现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。黑客攻击是指黑客非法进入网络,非法使用网络资源。例如通过网络监听获取网上用户的账号和密码;非法获取网上传输的数据;通过隐蔽通道进行非法活动;突破防火墙等。目前黑客的行为正在不断地走向系统化和组织化。如政府机构和情报机构招集黑客组成网络战士对其他的政党进行幕后攻击,企业、集团、金融界则高薪聘请黑客进行商业间谍幕后战,所以,从事网络交易的计算机用户,非常有必要了解有关黑客入侵的常用手段,以预防黑客的侵袭。(1)口令攻击口令攻击是网上攻击最常用的方法,也是大多数黑客开始网络攻击的第一步。黑客首先通过进入系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息。这些信息包括目标主机操作系统的类型和版本、主机域名、邮件地址、开放的端口、启动的保护手段等。然后,反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动。也有的黑客利用一些驻留内存的程序暗中捕获用户的口令。这类程序类似于“特洛伊木马”(TrojanHorse)的病毒程序,它通常让用户填写调查表格,并答应给予奖励,而实际目的是暗中在捕获用户的口令。当这些方法不能奏效时,黑客们便借助各种软件工具,利用破解程序分析这些信息,进行口令破解,进而实施攻击。(2)服务攻击黑客所采用的服务攻击手段主要有四种:①目标主机建立大量的连接。因为目标主机要为每次网络连接提供网络资源,所以当连接速率足够高、连接数量足够多时就会使目标主机的网络资源耗尽,从而导致主机瘫痪、重新启动、死机或黑(蓝)屏;②向远程主机发送大量的数据包。因为目标主机要为每次到来的数据分配缓冲区,所以当数据量足够大时会使目标主机的网络资源耗尽,导数主机死机或黑(蓝)屏;③利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序;④利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。(3)IP欺骗IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它伪造他人的源地址,让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。IP欺骗主要包括简单的地址伪造和序列号预测两种。简单的地址伪造是指黑客将自己的数据包的源地址改为其他主机的地址,然后发向目标主机,使目标主机无法正确找到数据包的来源。序列号预测的攻击方法是,黑客首先在网上监测目标主机与其他主机的通信,分析目标主机发出的TCP数据包,对目标主机发出的TCP数据包的序列号进行预测。如果序列号是按照一定的规律产生的,那么,黑客就可以通过伪造TCP序列号、修改数据包的源地址等方法,使数据包伪装成来自被信任或正在通信的计算机,而被目标主机接收。在黑客实施IP欺骗的过程中,最可悲的是目标主机全然没有感觉。由攻击者模仿的TCP数据包到达了目标地址,而由目标地址发出的TCP数据包却永远到达不了对方的主机。2.计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒是通过连接来扩散的,计算机病毒程序把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散。一台计算机感染上病毒后,轻则系统运行效率下降,部分文件丢失,重则造成系统死机、计算机硬件烧毁。当前,计算机活性病毒达数千种。传统的计算机病毒依靠软盘传播,而网络条件下,计算机病毒大部分通过网络或电子邮件传播,侵入网络的计算机病毒,破坏网络资源,使网络不能正常工作,甚至造成网络瘫痪。3.拒绝服务用数百条消息填塞某人的E-mail信箱也是一种在线袭扰的方法。典型的如“电子邮件炸弹(E-mailBomb)”,当用户受到它的攻击后,就会在很短的时间内收到大量无用的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。.还有一种方法是邮件直接夹带或在附件中夹带破坏性执行程序。用户不小心点击了这类邮件或附件,就会自动启动有害程序,带来不可预测的严重后果。4.1.2电子商务的安全性问题由于Internet本身的开放性,计算机技术、网络技术以及其他高科技技术的发展,使得社会生活中传统的犯罪和不道德行为更加隐蔽和难以控制,网上交易面临了种种危险。人们从面对面的交易和作业变成网上相互不见面的操作,没有国界、没有时间限制,可以利用互联网的资源和工具进行访问、攻击甚至破坏。概括起来,电子商务面临的安全威胁主要有以下几个方面。1.在网络的传输过程中信息被截获攻击者可能通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截收装置等方式,截获传输的机密信息或通过对信息流量和流向、通信频度和长度等参数的分析,推断出有用信息,如消费者的银行账号、密码等。(2)篡改传输的文件攻击者可能从三个方面破坏信息的完整性:①篡改。改变信息流的次序,更改信息的内容,如购买商品的出货地址等。②删除。删除某个消息或消息的某些部分。③插入。在消息中插入一些信息,让收方读不懂或接收错误的信息。(3)假冒他人身份①冒充主机欺骗合法主机及合法用户;②冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;③接管合法用户,欺骗系统,占用合法用户的资源。(4)不承认或抵赖已经做过的交易①发信者事后否认曾经发送过某条消息或内容;②收信者事后否认曾经收到过某条消息或内容;③购买者确认了订货单而不承认;、④商家卖出的商品因价格差而不承认原有的交易。4.1.3电子商务对安全控制的要求由于网上交易的人们不可能都互相认识,为了确保交易的顺利进行,必须在互联通信网络中建立并维持一种令人可以信任的环境和机制。在设计和实施安全方法时,对用户应该是公开透明的。针对计算机网络安全存在的问题和从事电子商务活动所面临的威胁,为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,对电子商务的安全控制问题提出了以下几点基本要求。1.内部网的严密性企业的内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。比如,计算机黑客一旦非法闯入银行的内部网络,就可以修改存款数据,划拨资金。再比如,对一些自动化程度高的企业而言,内部网一旦被恶意侵入,企业的经营活动就会陷入瘫痪;企业的财务、技术与人事资料被销毁或被篡改;不订原料或订大量无用的原料;不按规定的程序生产,生产出大量废品;产品被胡乱送到不需要的地方,资金被划走,如此等等。因此,保证内部网不被侵入,或把侵入后的损失限制在一定范围,是开展电子商务时应着重考虑的一个问题。2.完整性电子商务简化了交易过程,减少了人为的干预,大量的交易活动通过网上的信息交流来完成,但同时也带来了需要保证网上交易双方商业信息的完整性、统一性的问题。(1)信息的完整性。联合国贸易法委员会在(电子商业示范法)中指出:信息首次以其最终形式生成,作为一项数据电文或充当其他用途时起,该信息保持了完整性。由此可见,在数据输入时的意外差错或欺诈行为、信息传输过程中的丢失、信息传送的次序差异都会导致贸易各方信息的不同,影响信息的完整性。信息的完整性将影响到商务活动的经营策略和成功,保持网上交易各方信息的完整性是电子商务应用的甚础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。(2)数据和交易的完整性。数据的完整性是指确保传输中的或存储中的数据未遭受未经授权的篡改和破坏;交易的完整性是指电子交易完成了交易的全部逻辑,实现了交易的全部功能,不存在单边账现象,同时交易各阶段中的数据是完整的。交易数据的完整性是交易完整性的保障,如果不能保持交易中的数据完整性,不完整的记录和信息将使交易的一方或者双方遭受财务上的损失,并使其承担实质上的法律和信誉风险。3.保密性电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密,均有保密的要求,敏感信息不能披露给第三方。一旦被人恶意获取,将造成极大的危害。比如,信用卡的号码与用户名被人知悉,就有可能被盗用;订货与付款的信息被竞争对手获取,就有可能丧失商机。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),如果没有专门的软件对数据进行控制,所有的Internet通信都将不受限制地进行传输,任何一个对通信迸行监测的人都可以对数据进行截取。黑客们只需使用简单的匹配算法就可以将口令字和信用卡号与其它部分区别开来。只有网上交易信息的保密性达到一定程度才能保证信息如信用卡的账号和用户名等不泄漏给未授权的他人,防止信息被盗用和恶意的破坏,并开展真正意义上的电子商务。因此,电子商务中的信息传播、存储、使用均有保密的要求。特别是对敏感文件,信息要进行加密,即使这些信息被截获,截获者也无法了解到信息内容。信息发送和接收要求在安全的通道进行,保证通信双方的信息保密。交易的参与方在信息交换过程中没有被窃听的危险。非参与方不能获取交易的信息。4.不可修改性交易的文件是不可被修改的。比如上述订购商品的例子,卖方收到订单后,发现价恪大幅度上升,如果把订货的数量由一万件改为一件,则可大受其利,而买方则会相应受损。在传统的纸面贸易中,双方是通过协议的一式双份,双方各执一份来防止协议被修改,但在无纸化的电子商务方式下,这显然也不现实,因此,必须有技术来防止电子交易文件被修改,以保证交易的严肃与公正。5.交易者身份的确定性只有信息流、资金流、物流的有效转换,才能保证电子商务的顺利实现,而这一切均以信息的真实性为基础。信息的真实性一方面是指网上交易双方提供信息内容的真实性,另一方面是指网上交易双方身份信息的真实性,网上交易的双方很可能素味平生,相隔千里。要使交易成功,首先要确认交易者的身份。对商家要考虑客户是不是骗子,发货后会不会收不回货款,客户也会考虑商家是否是黑店,付款后会不会收不到货,或者收到货后质量是否能有保证,质量不好是否能投诉商家,因此,能方便而可靠的确认对方身份是交易的前提。双方应该在交换信息之前通过各种方法获取对方的证书,并以此识别交易对方的身份不能被假冒或伪装,以有效鉴别确定交易方的身份。6.交易的无争议和不可抵赖性数据发送者对自己所发送数据的内容和事实不可否认;数据接受

1 / 22
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功