信息支付网关

支付网关  时间:2021-04-20  阅读:()
第3章电子商务信息安全3.
1电子商务信息安全威胁与防范3.
1.
1信息安全概述1.
信息安全的定义信息安全是一个广泛而抽象的概念,不同领域、不同角度对其概念的阐述都会有所不同.
建立在网络基础之上的现代信息系统,对于信息安全的定义是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行.
在商业和经济领域,信息安全主要强调的是削减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度.
2.
信息安全面临的威胁信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖.
(1)信息截取和窃取攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行账号、密码以及企业的商业机密等.
(2)信息篡改攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性.
信息篡改主要表现为三种方式.
①篡改:改变信息流的次序,更改信息的内容.
②删除:删除某个消息或消息的某些部分.
③插入:在消息中插入一些信息,让接收方读不懂或接收错误的信息.
(3)信息假冒当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,如冒充竞争对手发布虚假信息;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;冒充合法用户行使授权等.
(4)信息抵赖信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等.
第3章电子商务信息安全853.
信息安全需求信息安全面临的威胁,带来信息安全需求.
在电子商务活动中,信息安全需求涉及保密性、完整性、不可否认性、身份可认证性、可用性和可控性.
(1)保密性保密性也称为机密性,是指网络中的信息不被非授权的实体(包括用户和进程等)获取与使用.
(2)完整性完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性.
(3)不可否认性它也称为不可抵赖性,是指在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺.
例如信息发送方不能否认发送过的信息,信息接收方不能否认接收过的信息.
(4)身份可认证性身份可认证性就是通过安全认证技术实现对信息交流双方身份真实性的确认,保证交易对象的身份真实性.
电子商务活动过程中,信息交流双方互不见面,确认对方的真实身份,是电子商务交易活动过程中保证交易安全的重要环节.
(5)可用性可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性.
简单地说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成的系统拒绝服务.
(6)可控性可控性是指人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的掌控之中.
3.
1.
2电子商务安全体系电子商务的交易过程面临着信息截取和窃取、信息篡改、信息假冒、信息抵赖等威胁,对电子商务的交易信息安全提出了保密性、完整性、不可否认性、身份可认证性、可用性和可控性的安全需求.
如何实现和保证电子商务的安全需求,从组织、技术、管理以及法律等多方面入手,构建全方位的电子商务安全体系,全面采取电子商务安全防范措施是关键.
电子商务的安全性研究从整体上可分为两大部分:计算机网络安全和商务交易安全.
1.
计算机网络安全常见的计算机网络安全威胁有:电子商务设计师教程(第2版)86(1)黑客攻击黑客非法进入网络,非法使用网络资源.
例如,通过网络监听获取网上用户的账号和密码,非法获取网上传输的数据,破坏防火墙等.
(2)计算机病毒计算机病毒侵入网络,破坏资源,使网络不能正常工作,甚至造成网络瘫痪.
(3)拒绝服务典型的拒绝服务如"电子邮件炸弹",它的破坏方式是让用户在很短的时间内收到大量的无用邮件,从而影响正常业务,严重时造成系统关闭、网络瘫痪等.
(4)身份窃取用户的身份在通信时被他人非法截取.
(5)非授权访问对网络设备及信息资源进行非正常使用或越权使用.
(6)冒充合法用户利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的.
(7)数据窃取非法用户截取通信网络中的某些重要信息.
(8)物理安全网络的物理安全是整个网络系统安全的前提,包括计算机、网络设备的功能失常,电源故障,由于电磁泄漏引起的信息失密,搭线窃听等,还有自然灾害的威胁(如雷电、地震、火灾等),操作失误(如删除文件,格式化硬盘,线路拆除等),都是造成计算机网络不安全的因素.
(9)软件的漏洞和"后门"程序设计者为了后期便于维护或是疏漏,在操作系统、应用软件设计时往往会留有一些安全漏洞或"后门",这也是网络安全的主要威胁之一.
例如,大家熟悉的Windows操作系统、UNIX操作系统几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患.
(10)网络协议的安全漏洞网络安全协议也会产生漏洞,成为黑客攻击的目标.
如一些路由协议漏洞、DNS协议漏洞、ARP协议漏洞等都对网络安全造成了威胁.
计算机网络安全是一个复杂和多面性的问题,除上述讲到的影响网络安全的因素外,计算机犯罪等人为因素都会使网络面临安全威胁.
解决这些问题,涉及很多的网络安全技术,如防火墙技术、虚拟专用网技术、各种反黑客技术和漏洞检测技术等.
此外,网络行为的规范化管理及安全意识也是很重要的方面.
第3章电子商务信息安全872.
商务交易安全在电子商务交易活动过程中,交易双方(商家和消费者)都面临不同的安全威胁.
(1)商家面临的主要威胁中央系统安全性被破坏例如入侵者假冒合法用户改变用户数据(如商品送达的地方)、解除用户订单或生成虚假订单等.
竞争者检索商品递送状况例如恶意竞争者以他人名义订购商品,了解有关商品的递送状况、货物和库存情况等.
被他人假冒例如假冒销售者建立与真实销售者服务器名字相同的另一个服务器,进而造成可能的损害,使公司信誉受到损失等.
其他威胁例如客户资料被竞争者获悉、消费者提交订单后不付款等.
(2)消费者面临的主要威胁虚假订单例如假冒者可能会以客户的名字订购商品,客户却被要求付款或返还商品等.
付款后不能收到商品例如在要求客户付款后,恶意销售商可能不供给客户商品等.
机密性丧失例如客户可能将个人身份等秘密数据(如PIN、口令等)发送给冒充销售商的机构,或是在信息传递的过程中被假冒者窃听等.
电子商务交易过程中交易双方面临各种安全威胁,解决其安全问题涉及多种安全技术及其应用,包括加密技术、认证技术、电子商务安全协议等.
3.
电子商务安全体系电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可.
电子商务安全体系反映了电子商务安全涉及的内容和相关技术,其结构如图3-1所示.
电子商务安全体系由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成.
在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进.
层次之间相互依赖、相互关联构成统一整体.
每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全.
网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段.
通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等技术)保证网络层的安全.
电子商务设计师教程(第2版)88图3-1电子商务安全体系结构加密技术层、安全认证层和安全协议层确保电子商务交易安全.
加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求.
安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求.
安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准.
3.
1.
3电子商务安全策略电子商务安全策略是提供安全服务的一套准则,它定义了系统要实现的安全目标和实现这些安全目标的途径.
电子商务安全策略的内容应该有别于技术方案.
安全策略是原则性的并且不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架.
电子商务安全策略主要包括电子商务安全技术及安全管理两部分内容.
安全技术为电子商务安全提供基本的技术支持,安全管理为电子商务安全提供严格的组织与管理制度.
1.
安全技术策略(1)计算机及网络安全技术计算机和网络是开展电子商务活动的基础,因此计算机和网络安全是保障电子商务安全的基础.
计算机和网络安全技术涉及的内容很多,包括计算机硬件安全、软件安全、操作系统安全、数据库安全、防火墙技术、虚拟专网技术、入侵检测技术、漏洞检测技加密技术层对称加密、非对称加密网络服务层入侵检测技术、安全扫描、防火墙……安全认证层数字摘要、数字签名、数字证书、认证中心……安全协议层SSL协议、SET协议……应用系统层保密性、完整性、可用性、可控性、不可否认性、身份可认证性第3章电子商务信息安全89术和病毒防范技术等.
(2)信息加密技术信息加密技术是实现电子商务交易安全保密性、完整性、不可抵赖性、身份可认证性的基础.
信息加密技术主要有单钥密码体制和公开密钥密码体制两大类.
单钥密码体制中加密密钥和解密密钥相同,算法简单、速度快,但密钥发布与管理安全性较低;公开密钥密码体制中加密密钥和解密密钥不同,分为公钥和私钥,公钥用于加密,私钥用于解密.
相对于单钥密码体制,公开密钥密码体制的密钥便于管理,安全性更高,但算法复杂,速度慢,实际应用中普遍采用两种体制相结合的方式.
典型的单钥密码体制和公开密钥密码体制算法分别是DES算法和RSA算法.
(3)数字摘要和数字签名技术数字摘要技术用于验证信息的完整性,应用信息加密技术生成数字签名,表明签署者身份,签署者承认所签署的文件内容,保证交易的真实性和有效性.
如果当事双方关于签名的真伪发生争执,能够由公正的第三方仲裁机构通过验证签名来确认其真伪,有效防止交易抵赖和伪造行为的发生.
(4)认证中心(CA)认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性.
认证中心(CA)以数字证书的方式为采用公开密钥的用户分发公开密钥,承担公钥体系中公钥的合法性检验等任务.
为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书.
(5)安全协议信息加密技术、数字摘要和数字签名技术、认证中心等电子商务安全技术如何与电子商务交易的各参与方充分地结合起来,以保证安全、有序、快捷地完成交易流程,需要安全交易协议规范各方的行为与各种技术的应用.
电子商务安全协议主要有SSL协议和SET协议.
2.
安全管理策略电子商务是一个复杂的系统,涉及很多参与角色和活动环节.
因此,电子商务的安全除了靠安全技术保障外,还必须加强监管,建立健全相应的安全管理制度,有相关的法律法规作保障.
(1)交易安全管理制度交易安全管理制度主要是为电子商务活动提供安全交易环境,制定相应管理制度和策略,提高信用,规避风险,保证商务活动的公平、公开和公正.
(2)风险管理与控制机制通过风险管理与控制机制的建立能够对潜在风险及其发生的可能性进行分析,从而电子商务设计师教程(第2版)90及时有效地实施应对策略来规避风险.
风险管理与控制是一个封闭的连续过程.
首先是主动检查系统内外工作环境,找出潜在风险.
其次是对潜在风险及其发生的可能性进行分析,在此基础上对可分配的资源进行评估,制定评估计划与实施方案,并予以实现.
最后利用实现过程中所获得的监控信息对风险管理的计划与控制进行调整.
应对风险要考虑成本效益的问题,应当认真研究和制定风险管理与控制机制,正确把握投入的度,以最小的投入,获得最大的效益.
(3)运行、维护和安全监控管理制度建立日常的电子商务系统运行、维护和安全监控管理制度,定期检查系统日志,对系统的日常工作情况进行记录与监控.
特别要对关系系统安全的重大相关事件、操作状况和运行情况进行记录,以便分析查找发现问题,及时妥善解决问题.
(4)授权、访问控制策略和责任授权是指赋予本体(用户、终端、程序等)对客体(数据、程序等)的支配权利,即规定了谁可以对什么进行什么操作.
例如,规定某个文件只能由特定人员阅读或修改;人事记录只能由人事部职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读;在多级安全系统中,只有所持的许可证级别等于或高于相关密级的人员,才有权访问该密级中的信息等.
这些安全策略的描述也对各类防护措施提出了要求.
在计算机和通信系统中,主要是以一种被称为"访问控制策略"的系统安全策略反映出来的.
访问控制策略隶属于系统安全策略,它迫使在计算机系统和网络中自动地执行授权.
例如,基于身份的策略,该策略允许或者拒绝执行对明确区分的个体或群体进行访问;基于任务的策略,它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则;多等级策略,它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略.
支撑所有安全控制策略的一个根本原则是责任.
受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责任.
(5)人员管理制度人员管理在电子商务安全管理中处于非常重要的地位,管理的对象包括在职人员和离职人员,管理的内容包括无意的操作失误、有意的攻击与破坏、错误的判断等.
内部人员对系统攻击的危害性及发现的难度要远远大于外部人员,因此如何防止系统内部人员对电子商务系统有意的攻击与破坏是重中之重.
制定严格的管理制度,加强教育和监督,明确职责和权限,严禁越权操作和使用.
建立离职人员的审计和监督制度,杜绝因人员的离职给单位造成不必要的损失.
建立在职人员个人情况(特别是经济状况、工作业绩、道德品行等)档案,及时了解在职人员的思想和工作状况,防止蓄意破坏情况的发生.
另外,还要在人员录用、安全教育、岗前培训等方面制定相应的管理制度,消除安全隐患,杜绝安全漏洞,防患于未然.
(6)保密制度建立安全保密制度,加强工作人员的安全教育,提高安全意识.
严格执行信息的披第3章电子商务信息安全91露制度,保证企业的有价值信息、关键性商务运作信息、客户私人信息以及内部重要信息等不被泄露.
(7)病毒防范机制建立病毒的检测与防范机制,通过采用网络防火墙、防病毒软件、控制访问权限等技术和措施,增强安全意识,严格制度管理.
认真执行病毒的检测与清理、系统漏洞检查等制度,杜绝安全隐患,防患于未然.
(8)安全计划、应急机制和灾难恢复机制任何系统都会受到自然灾害或者是人为灾害的影响,使系统处于不安全或者不稳定的状态.
因此,需要制定安全计划、应急机制和灾难恢复措施.
评估系统薄弱环节,防止和减少系统风险.
制定完善的安全解决方案,在系统出现突发性事故或不安全事故发生的情况下,能够尽快排除故障,恢复系统正常运行,最大限度地减少损失.
制定灾难恢复措施,经常对重要数据进行备份.
采用数据恢复技术,以便灾难发生时,能够及时恢复与使用数据.
3.
2加密技术3.
2.
1基本概念加密技术是实现信息保密性的重要手段.
早在远古时期,人们就能够使用简单的加密技术传递重要的机密信息.
20世纪70年代,随着人们对加密技术的深入研究,逐渐形成一门学科——密码学.
密码学包括密码编码学和密码分析学.
密码编码学主要研究密码体制的设计,密码分析学主要研究密码体制的破译,二者既相互对立,又相互促进.
加密技术涉及信息、算法和密钥等相关概念.
信息包括明文和密文,加密技术采用数学方法(算法)对原始信息(明文)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(密文),而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(明文).
加密和解密的一般过程如图3-2所示.
图3-2加密和解密的一般过程加密技术中,算法和密钥是两个核心要素.
它们与密码系统的安全有着密切关系.
电子商务设计师教程(第2版)92理论上讲,只要采用穷举法去试每种可能的密钥,则几乎所有的密码系统都是可以破译的.
但采用穷举法所花费的代价可能是现有计算条件下难以实现的,因此,密码学判断一个密码算法是否安全,更关心的是该密码算法在现有计算条件下是不是不可破译的.
如果一个密码算法不能被现有的计算资源所破译,那么这种密码体制在计算上就可以说是安全的.
此外,密钥安全也是密码系统安全的一个重要因素.
因为同一加密算法,采用不同的密钥,可以对同一明文加密出不同的密文.
只要密钥保密好,他人就不能破译密文.
密钥安全主要涉及的是管理问题.
密钥的保护与管理,包括密钥的产生、分发、使用和销毁等过程,对信息系统的安全性来说是极其重要的.
按照所使用的密钥不同,可将密码体制分为两类:对称密钥密码体制和非对称密钥密码体制.
3.
2.
2对称密钥密码体制1.
对称密钥密码体制原理对称密钥密码体制的基本原理是加密密钥与解密密钥相同,或者加密秘钥与解密密钥虽不相同,但可以从其中一个推导出另一个.
对称密钥密码体制也被称为单钥密码体制,其优点是算法简单,加密和解密速度快,效率高,但也存在一些问题:(1)密钥传递安全问题双方传递信息前需要事先通过某个安全渠道传递密钥,而密钥在此过程中可能会泄漏.
另一方面,密钥的安全性还取决于传递信息的双方对密钥的保护.
(2)密钥管理问题为了保证信息传递的安全,当一方与多方(N方)传递信息时,需要N个不同的密钥.
当N比较大时,密钥的管理和分发难度就会增大.
(3)身份识别问题对称密钥算法无法实现数字签名技术,因此不能鉴别交易参与者的身份.
2.
DES算法对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法.
DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域.
DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文),如图3-3所示.
连续对明文执行上述过程,最终得到全部明文的密文.
图3-3中,一组64位的明文块首先经过一个初始置换(IP)后,被分成左半部分和右半部分,每部分32位,分别以L0和R0表示.
然后经过16轮变换,第i轮变换结果的左半部分为上一轮变换结果的右半部分,即Li=Ri-1;第i轮变换结果的右半部分为上一第3章电子商务信息安全93轮变换结果的左半部与上一轮变换结果的右半部分经过函数(算法)f处理所得结果的异或,即Ri=Li-1f(Ri-1,Ki);经过16轮变换之后左右两部分再连接起来,最后经过一个逆初始置换IP-1得到64位密文块,算法结束.
图3-3DES算法加密原理DES算法的加密密钥与解密密钥相同,加密算法也与解密算法相同,只是解密时逆向取用加密时所用密钥顺序.
加密时第1~16轮迭代使用的子密钥顺序是k1,…,k16,解密时使用的子密钥顺序是k16,…,k1,产生子密钥时循环移位向右.
需要说明的是,64位密钥中有8位是奇偶校验位,所以实际有效密钥长度是56位.
DES算法在密码学的发展过程中具有重要意义,在信息加密方面起了重要作用.
但是,进入20世纪90年代以来,DES算法的安全性越来越受到了威胁.
1997年,美国科罗拉多州的程序员Verser与Internet上数万名志愿者协同工作,用了96天时间找到了DES密钥;1998年7月,电子前沿基金会(EFF)使用计算机在56小时内破译了DES电子商务设计师教程(第2版)94密钥;1999年1月,EFF又只用了22小时15分钟就宣告破解了DES密钥.
DES算法不再是不可破的,人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等.
3.
2.
3非对称密钥密码体制1.
非对称密钥密码体制原理为了克服对称密钥密码体制存在的问题,密码学专家提出了新的加密体制——非对称密钥密码体制,又称为双钥密码体制或公钥密码体制.
非对称密钥密码体制的基本原理是加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥.
传递信息时,发送方用接收方的公钥加密信息,接收方用自己的私钥对信息解密.
由于接收方的私钥只有接收方自己知道,因此只要其私钥保存完好,即使信息被截取,截取者也因为没有解密密钥,无法获知信息内容,从而保证了信息的机密性.
例如,在电子商务交易过程中,商家可以公开其公钥,保留其私钥;客户用商家的公钥对发送的信息进行加密,安全地传送到商家,然后由商家用自己的私钥进行解密得到原文信息.
非对称密钥密码体制克服了对称密钥密码体制的缺点,解决了密钥的分发和管理问题.
另外,非对称密钥密码体制能够实现数字签名技术,解决了参与者身份识别问题,但由于算法复杂,算法的运算速度不高,加密信息的效率降低.
2.
RSA算法非对称密钥密码体制的典型算法是RSA算法.
它是由三位发明者RonRivest、AdiShamir和LeonardAdleman名字的第一个字母组合而成.
RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解非常困难.
具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p*q;③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);④寻找一个与m互质的数e,且满足1如果用M表示明文,C表示密文,则加密过程可表示为:C=Memodn解密过程可表示为:M=Cdmodn传递信息时发送方用接收方的公钥加密信息,接收方用自己的私钥对信息进行解密.
下面结合一个简单的算例来说明RSA算法的工作原理.
第3章电子商务信息安全95假设发送方要传送明文M=19给接收方,按照RSA算法描述,密钥对的生成过程为:①假设选择两个质数p=3,q=11;②计算n=p*q=33;③计算m=(p-1)*(q-1)=20;④寻找一个与m互质的数e,且满足1取e=3;⑤寻找一个数d,使其满足(e*d)modm=1.
此处取d=7,满足(3*7)mod20=1;⑥得出公钥(n,e),即(33,3);私钥(n,d),即(33,7).
发送方用接收方的公钥加密信息得到密文C=Memodn=193mod33=28.
接收方收到消息后用自己的私钥解密信息得到明文M=Cdmodn=287mod33=19.
从所基于的数学难题来讲,RSA算法基于大整数因子分解系统.
除RSA算法外,椭圆离散对数系统(ECC)和离散对数系统(代表性算法DSA)也属于非对称密钥密码体制算法.
3.
2.
4数字信封对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用.
对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥.
这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率.
以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方.
接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文,其过程如图3-4所示.
图3-4数字信封由于在传递过程中,加密后的对称密钥就像是被封装在一个"信封"里传递一样,电子商务设计师教程(第2版)96因此被称为数字信封.
对称密钥的信息量相对于原文的信息量较少,因此采用数字信封技术既解决了密钥分发和管理的安全问题,又保证了信息加密传递的速度.
除用于传递加密密钥外,对于一些重要的短小信息,如账号、密码等都可以采用数字信封技术加以传送.
3.
3认证技术在电子商务交易过程中,交易双方互不见面,如何保证信息发送方和信息接收方的真实性,如何保证交易双方对信息的认可,是必须要解决的重要问题.
身份认证、数字摘要、数字签名、数字时间戳等技术是电子商务交易活动中常用的认证技术.
3.
3.
1身份认证身份认证技术在电子商务信息安全中处于非常重要的地位,是其他安全机制的基础.
只有实现了有效的身份鉴别,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施.
1.
身份认证的概念身份认证也称为身份识别或身份鉴别.
在电子商务活动过程中,通过身份认证鉴别互联网上用户身份的真实性,保证访问的可控制性以及通信过程的不可抵赖性和信息的完整性.
这些问题一方面要通过数字摘要、数字签名等技术来解决,另一方面还需要通过数字认证中心等权威机构负责仲裁和信誉保证.
只有这样,电子商务活动才能顺利开展.
2.
身份认证的方法现实生活中,人们可以通过出示身份证、驾驶证、工作证等证件证明自己的真实身份.
网络环境中,身份认证通常基于以下几种方式进行.
(1)口令方式口令方式是最简单的一种身份认证方式.
我们登录电子邮箱,输入用户名、密码等账户信息就是一种基于口令方式的身份认证.
基于口令方式进行身份认证的基本原理是将用户输入的口令与系统所保存的口令信息进行比较,进而判断用户身份是否合法.
口令方式简单易行,但安全性不高.
随着计算机等技术的不断进步和发展,攻击者很容易通过口令猜测、穷举、字典攻击等方式窃取口令.
此外,以明文方式传递的口令的安全性还建立在对系统管理员信任的基础上.
(2)标记方式标记方式是通过验证用户持有的某种物理介质,如智能卡、IC卡、磁卡等,判断用户的真实身份.
(3)人体生物特征方式第3章电子商务信息安全97人体生物特征方式是指利用人体生物学特征如指纹、声音、虹膜、DNA等判断用户的真实身份.
这些人体生物特征具有因个体不同而不同的特性,因此基于人体生物特征的身份识别是一种很准确和严格的识别方式,但应用成本较高,更适用于保密性要求较高的场合.
实际应用过程中,以上三种方式往往会结合起来使用.
根据结合使用方式的个数,身份认证方式又可分为单因素认证、双因素认证和多因素认证.
单独使用一种方式进行的身份认证称为单因素认证,将两种方式结合使用进行的身份认证称为双因素认证,依次类推,将三种以上方式结合使用进行的身份认证称为多因素认证.
以在ATM机上使用银行卡为例,当用户在ATM机上插入银行卡后,ATM机还会要求用户输入正确的密码后方可进入系统进行相关操作,这一身份认证过程同时使用了标记和口令方式进行身份认证,是一种双因素认证方式.
3.
3.
2数字签名传统商务活动中,我们通过手写签名达到确认信息的目的.
电子商务活动中,交易双方互不见面,可以通过数字签名确认信息.
数字签名技术有效解决了电子商务交易活动中信息的完整性和不可抵赖性问题.
1.
数字摘要(1)数字摘要的基本概念数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要.
产生数字摘要的哈希算法具有单向性和唯一性的特点.
所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同.
这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹.
(2)数字摘要的使用过程数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性.
数字摘要的使用过程如图3-5所示.
图3-5数字摘要使用过程电子商务设计师教程(第2版)98①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化.
(3)数字摘要算法哈希(Hash)算法是实现数字摘要的核心技术.
数字摘要所产生的信息串的长度和所采用的哈希算法有直接关系.
目前广泛应用的哈希算法有MD5算法和SHA-1算法.
MD5算法的全称是"Message-DigestAlogrithm5",诞生于1991年,由国际著名密码学家、RSA算法的创始人RonRivest设计发明,经MD2、MD3和MD4发展而来.
MD5算法生成的信息摘要的长度为128位.
SHA算法的全称是"SecureHashAlogrithm",诞生于1993年,由美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计.
SHA(后来被称作SHA-0)于1995年被SHA-1替代,之后又出现了SHA-224、SHA-256、SHA-384和SHA-512等,这些被统称为SHA-2系列算法.
SHA-1算法生成的信息摘要的长度为160位,而SHA-2系列算法生成的信息摘要的长度则有256位(SHA-256)、384位(SHA-384)、512位(SHA-512)等.
与MD5算法相比,SHA算法具有更高的安全性.
MD5算法和SHA算法在实际中有着广泛的应用.
与公钥技术结合,生成数字签名.
目前几乎主要的信息安全协议中都使用了SHA-1或MD5算法,包括SSL、TLS、PGP、SSH、S/MIME和IPSec等.
Unix系统及不少论坛/社区系统的口令都通过MD5算法处理后保存,确保口令的安全性.
需要说明的是,2004年8月,在美国加州圣芭芭拉召开的国际密码学会议上,我国山东大学王小云教授宣布了她及她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果.
2005年2月,王小云教授又破解了另一国际密码SHA-1.
这为国际密码学研究提出了新的课题.
2.
数字签名(1)数字签名的基本概念在ISO7498-2标准中,数字签名被定义为:"附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造".
实际上,简单地讲,数字签名就是在网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用.
数字签名建立在数字摘要的基础上,结合公钥加密技术实现.
发送者应用自己的私钥对数字摘要进行加密,即生成数字签名.
由于发送者的私钥仅为发送者本人所有,所第3章电子商务信息安全99以附加了数字签名的信息能够确认消息发送者的身份,也防止了发送者对本人所发送信息的抵赖行为.
同时通过数字摘要技术,接收者可以验证信息是否发生了改变,从而确定信息的完整性.
(2)数字签名的使用过程数字签名的使用过程包括签名和验证两部分,如图3-6所示.
图3-6数字签名的使用过程①发送方将数字摘要Z用自己的私钥加密;②发送方将加密后的数字摘要Z(即数字签名)同原文一起发送给接收方;③接收方用发送方的公钥解密数字签名,得到数字摘要Z;④接收方对接收到的原文利用同样的Hash算法生成数字摘要Z';⑤比较Z和Z',若二者相同,说明信息完整且发送者身份是真实的.
由以上过程可以看到,数字签名具有以下两个作用:①确认信息的完整性.
接收方将原文生成的数字摘要与用接收到的原文生成的新的数字摘要进行对比,相同则说明信息没有改变,不同则说明信息内容发生了变化.
因此数字签名能够验证信息是否被修改,从而确定信息的完整性.
②确认信息发送者的身份,保证发送信息的不可抵赖性.
发送者用自己的私钥对数字摘要进行加密,接收者如果能用对应的公钥进行解密,则说明信息一定是由该发送者发送的,从而确认了发送者的身份.
此外,由于发送者的私钥是发送者本人拥有(除非丢失、泄露或被窃取),所以发送者不能否认自己曾经发送过的信息.
(3)数字签名的种类实现数字签名的基本方法有以下几种.
①RSA签名RSA签名是基于RSA算法实现数字签名的方案,ISO/IEC9796和ANSIX9.
30-199X已将RSA作为建议数字签名的标准算法.
电子商务设计师教程(第2版)100②ElGamal签名ElGamal签名是专门为签名目的而设计.
该机制由T.
ElGamal于1985年提出,经修正后,被美国国家标准与技术学会(NIST)作为数字签名标准(DSS,DigitalSignatureStandard).
RSA签名基于大整数素数分解的困难性,ElGamal签名基于求离散对数的困难性.
在RSA签名机制中,明文与密文一一对应,对特定信息报文的数字签名不变化,是一种确定性数字签名.
ElGamal签名机制采用非确定性的双钥体制,对同一消息的签名,根据签名算法中随机参数选择的不同而不同,是一种随机式数字签名.
3.
3.
3数字证书与认证机构传统商务活动中,我们通过出示身份证、营业执照等证件证明我们的合法身份.
身份证由公安部门发放,营业执照由工商管理部门发放,他们都是大家信任的第三方权威机构,由他们所发放的身份或资格证明受到大家的认可.
电子商务活动中,不见面的双方证明自己的真实身份,通过数字证书及其发放机构认证中心实现.
1.
数字证书(1)数字证书的基本概念数字证书(DigitalCertification)是标识网络用户身份的电子文档,该电子文档由权威的第三方认证机构CA负责发放.
数字证书包含用户的基本数据信息及公钥信息、颁发证书的CA的相关信息,并由CA进行数字签名,保证其真实性.
数字证书类似于现实生活中的身份证、营业执照、军官证等证件,起到了证明网络用户身份及其公钥合法性的作用.
(2)数字证书的分类数字证书在网络活动中的应用领域与范围越来越广,按照其功能与用途进行分类主要有个人证书、单位证书、服务器证书、代码签名证书、CA证书.
①个人证书.
用于证实参与个人网上交易、网上支付、电子邮件等业务时的用户身份.
此类证书包含个人用户的身份信息、个人用户的公钥以及证书机构签发的签名等.
②单位证书.
用于证明参与网络活动的企业的身份,包括单位身份证书,单位E-mail证书、部门证书、职位证书等多种类型.
③服务器证书.
用于证实网络交易中服务器(如银行服务器、商家服务器)的身份及公钥.
④代码签名证书.
用于证明软件开发者的身份.
使用代码签名证书,用户可以验证软件的来源是否是真实的开发者,同时也可以确认软件的完整性,保证软件在接收过程中没有被篡改.
第3章电子商务信息安全101⑤CA证书.
用户也可能需要验证CA的真实性,CA证书就是用来证明CA真实身份的证书.
(3)数字证书的内容数字证书遵循国际流行的ITU-Trec.
X.
509标准.
数字证书的内容可分为两部分:数字证书拥有者的信息和颁发数字证书的CA的信息.
数字证书拥有者的信息主要包括:①数字证书的版本信息.
②数字证书的序列号:每个数字证书都有一个唯一的证书序列号,用以识别证书.
当证书被撤销时,数字证书序列号会被放入证书撤销列表中.
③数字证书的有效期:包括有效起始日期和有效终止日期,超过该日期范围,数字证书无效.
④数字证书的主题:证书拥有者的名称.
⑤公钥信息:数字证书拥有者的公钥信息,包括公钥加密体制算法名称及公钥的字符串信息,该项只适用于RSA加密算法体制.
⑥缩略图:即该证书的数字摘要,用以验证证书的完整性.
⑦缩略图算法:生成该证书数字摘要的算法.
⑧其他扩展信息.
颁发数字证书的CA的信息主要包括:①数字证书颁发者的信息:包括CA的名称等.
②数字证书颁发者的数字签名:CA对颁发的证书的签名.
③数字签名算法:数字证书颁发者CA使用的数字签名算法.
(4)数字证书的工作原理使用数字证书就像我们平常使用身份证一样,当发送方发送信息给接收方时,发送方将信息与自己的数字证书一同发送给接收方,接收方通过验证数字证书确认发送方的身份.
具体过程如下:①接收方首先验证证书的真实性.
接收方用CA的公钥解开CA对数字证书的签名,如果没有错误,说明证书是经过有效认证的.
②接收方验证证书的完整性.
接收方采用数字证书中提供的数字摘要算法对数字证书进行运算生成数字摘要,再与数字证书中的数字摘要进行对比,如果一致,说明证书没有被篡改,验证了其完整性.
经过以上验证,确认了数字证书的真实性和可靠性,从而认证了信息发送方的身份.
在数字证书的使用过程中,涉及数字证书的有效性问题.
如果数字证书无效,也就无需验证.
有效的数字证书需满足以下三个条件:①数字证书没有过期.
数字证书的内容中包含数字证书的有效起始日期和有效终止日期,超过该日期范围的数字证书就是无效的,如图3-7所示.
电子商务设计师教程(第2版)102图3-7数字证书有效期②数字证书对应的密钥没有被修改或丢失.
数字证书中的公钥没有被修改或数字证书公钥所对应的私钥没有丢失,如果发生这两种情况之一,其所对应的证书均应被视为无效.
③数字证书不在证书撤销列表中.
数字证书认证机构会保存一张证书撤销列表,就像黑名单一样,将所有已撤销证书的信息列在该表中.
如果证书信息(如序列号)已在证书撤销列表中,则该证书就是无效的,不能用于证明该证书拥有者的用户身份.
2.
认证中心认证中心是数字证书的颁发机构,是基于Internet平台建立的一个公正的、权威的、第三方独立组织机构,主要负责数字证书的发行、管理以及认证服务,其英文为CertificationAuthority,简称CA.
认证中心的核心职能是发放和管理数字证书,包括证书的颁发、证书的更新、证书的查询、证书的作废、证书的归档等.
(1)证书的颁发用户想获得数字证书时,首先要向认证中心提出申请,认证中心接收用户的申请,在核实情况后,批准或拒绝用户申请.
批准用户申请签发数字证书遵循一定的原则:①保证发出证书的序列号各不相同;②两个不同实体所获得的证书主题内容相异;③不同主题内容的证书包含的公开密钥相异.
第3章电子商务信息安全103(2)证书的更新认证中心可以定期更新所有用户的证书,或者根据用户的请求更新用户的证书.
例如,用户证书有效期满以后,由认证中心负责进行证书的更新.
(3)证书的查询认证中心提供用户证书查询的管理,分为证书申请查询和用户证书查询.
证书申请查询是指认证中心根据用户查询请求返回当前用户证书申请的处理过程;用户证书查询是指目录服务器根据用户的请求返回适当的证书.
(4)证书的作废用户私钥丢失、泄露等会造成用户证书需要申请作废,认证中心将根据用户的作废申请请求确定是否将该数字证书作废;或者证书已过有效期,认证中心自动将该证书作废.
认证中心通过维护证书撤销列表(CertificateRenovationList,CRL)完成上述功能.
(5)证书的归档作废的证书并不能简单的丢弃,认证中心需要对其进行存档管理,以备需要验证以前某个交易过程中产生的数字签名时查询.
3.
4防止非法入侵3.
4.
1防火墙1.
防火墙的基本概念防火墙的概念源于早期为防止火灾蔓延在房屋周围修建的矮墙.
在网络安全中,防火墙是在内部网与外部网之间构筑的一道保护屏障,是执行访问控制策略的一个或一组系统.
通过执行访问控制策略,提供授权通信,保护内部网不受外部非法用户的入侵,控制内部网与外部网之间数据流量.
防火墙可以是硬件,也可以是软件,或是二者结合.
防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部服务,哪些外部服务可以被内部人员访问等.
防火墙必须只允许授权的数据通过,其本身也必须能够免于渗透,但防火墙不是对网络内的每台计算机分别进行保护,而是让所有外部对内部网计算机的信息访问都通过某个点,防火墙就是保护这个点.
防火墙技术是实现网络安全的主要手段之一.
目前,企业内部网络与因特网之间的有效隔离方式大都采用的是防火墙技术.
2.
防火墙的功能防火墙主要用于实现网络路由的安全性.
网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问.
防火墙具有以下优点:电子商务设计师教程(第2版)104(1)保护那些易受攻击的服务防火墙能过滤那些不安全的服务(如NFS等).
只有预先被允许的服务才能通过防火墙,这样就降低了受到攻击的风险性,大大地提高了网络的安全性.
(2)控制对特殊站点的访问防火墙能控制对特殊站点的访问.
如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问.
通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被主机禁止.
(3)集中化的安全管理对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些.
这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上.
(4)对网络访问进行记录和统计如果所有对Internet的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据.
当发生可疑动作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息.
防火墙也有一些不能实现的功能:(1)限制有用的网络服务防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务.
(2)不能防范内部网络用户的攻击目前防火墙只提供了对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性.
(3)不能完全防范病毒因为病毒的类型很多,操作系统各异,编码与压缩二进制文件的方法也各不相同,因此防火墙不能完全防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒.
3.
防火墙的分类从技术角度分类,防火墙可以分为基于包过滤的防火墙、基于代理服务的防火墙和复合型防火墙.
(1)包过滤防火墙网络传输数据是以"包"为单位进行的,数据被分割成一定大小的数据包,每个数据包中都会含有一些特定的信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等.
防火墙可通过对数据包的源地址、目的地址及端口等的检查,判断数据包是否来自可信任的安全站点.
如果发现来自危险站点的数据包,防火墙将会拒绝其通过.
包过滤防火墙是最简单的防火墙,使用方便,实现成本低.
分组过滤在网络层实现,第3章电子商务信息安全105不要求改动应用程序,也不要求用户学习任何新的东西,对用户来讲是透明的,用户基本感觉不到分组过滤器的存在.
但也存在一个问题,就是过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文.
包过滤防火墙的工作原理如图3-8所示.
图3-8包过滤防火墙(2)代理服务防火墙代理服务防火墙使用一个客户程序与特定的中间节点(防火墙)连接,然后中间节点与服务器进行实际连接.
代理服务防火墙使内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户.
代理服务防火墙工作原理如图3-9所示.
图3-9代理服务防火墙代理服务防火墙也被称为应用网关防火墙,其核心技术就是代理服务器技术.
它采用为每种所需服务在网关上安装特殊代码(代理服务)的方式来管理Internet服务.
其应用原理是:当代理服务器收到客户对自己代理的某Web站点的访问请求后,就检查该请求是否符合规定;如果规则允许用户访问该站点时,代理服务器代理客户在该站点取回所需信息,再转发给客户.
代理服务器在外部网络向内部网络申请服务时发挥了中间转接的作用,体现了"应用代理"的角色.
使用代理服务器技术,所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,彻底隔断了内网与外网的直接通信,从外部网只能看到代理服务器而不能了解内部网的资源信息,如用户的真实IP地址等.
代理服务器提供详细的日志和审计功能,应用层的协议会话过程必须符合代理的安全策略要求,访问内部网包过滤路由器外部网数据包数据包数据包数据包防火墙客户代理请求结果结果请求内部网电子商务设计师教程(第2版)106业务都由"守规矩"的代理服务器代劳.
因此,代理服务防火墙的安全性大大提高.
代理服务器基于特定的应用,因此需要对每个应用服务(如Telnet、FTP)安装相应的代理服务软件,未被服务器支持的网络服务用户不能使用,因此代理服务防火墙维护量大,使用具有一定的局限性.
由于需要代理服务,造成了网络性能下降,网络访问速度变慢.
此外,每类应用服务需要使用特殊的客户端软件,并进行一些相关设置,使得代理服务防火墙的透明性较差.
(3)复合型防火墙复合型防火墙将前两类防火墙结合起来,形成新的产品,以发挥各自优势,克服各自缺点,满足更高安全性的要求.
4.
防火墙的安全控制模型防火墙通常有两种安全模型可以选择:没有被列为允许访问的服务都是被禁止的;没有被列为禁止访问的服务都是被允许的.
为网络建立防火墙,首先需要决定防火墙采取何种安全控制模型.
采取第一种安全控制模型,需要确定所有可以被提供的服务以及它们的安全特性,开放这些服务;将所有其他未被列入的服务排除在外,禁止访问.
采取第二种安全控制模型,正好相反,需要确定那些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问.
找出网络所有的漏洞,排除所有的非法服务,一般是很难的.
因此,从安全性角度考虑,第一种模型更可取一些,而从灵活性和使用方便性的角度考虑,则第二种模型更合适.
5.
防火墙与Web服务器的配置方式根据需要,防火墙与Web服务器的配置会有所不同,主要有三种:(1)Web服务器置于防火墙之内这种方式Web服务器可以得到安全保护,不易被外界攻击,但Web服务器本身也不易被外界所用.
(2)Web服务器置于防火墙之外这种方式主要保证了内部网安全,Web服务器不受到保护.
需要注意的是,有些防火墙结构不允许将Web服务器设置在防火墙之外.
(3)Web服务器置于防火墙之上这种方式增强了Web服务器的安全性,但是如果Web服务器出现问题,整个Web站点和内部网都会处于危险之中.
3.
4.
2入侵检测1.
入侵检测的基本概念入侵检测技术是一种利用入侵者留下的痕迹,发现来自外部或内部非法入侵的技术.
它通过从计算机网络或计算机系统中的关键点收集信息,并进行分析,发现网络或第3章电子商务信息安全107系统中是否有违反安全策略的行为和被攻击的迹象.
入侵检测技术是对入侵行为的发觉,起着主动防御的作用,是网络安全中极其重要的部分.
它以探测与控制为技术本质,通过分析、审计记录,识别系统中任何不应该发生的活动,采取相应的措施报告并制止入侵活动.
入侵检测扮演的是网络安全系统中侦察与预警的角色,能够协助网络管理员发现并处理已知的入侵,通过对入侵检测系统所发出的警报的处理,网络管理员可以有效地配置其他的安全产品,以使整个网络安全系统达到最佳工作状态,尽可能降低因攻击而带来的损失.
2.
入侵检测系统的组成入侵检测系统(IDS)是进行入侵检测的软件与硬件的组合.
入侵检测系统通常由事件产生器、事件分析器、事件数据库、响应单元等基本组件构成.
(1)事件产生器事件产生器负责原始数据的采集,它对数据流、日志文件等进行追踪,然后将收集到的原始数据转换为事件,并向系统的其他部分提供此事件.
(2)事件分析器事件分析器负责接收事件信息,然后对其进行分析,并判断是否是入侵行为或异常现象,最后将判断结果转为警告信息.
(3)事件数据库事件数据库负责存放各种中间和最终数据.
它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存.
它可以是复杂的数据库,也可以是简单的文本文件.
(4)响应单元响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警.
3.
入侵检测系统的分类从不同角度,入侵检测系统有不同的分类.
(1)根据原始数据来源,可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统.
基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护运行关键应用的服务器.
基于网络的入侵检测系统侦听网络上的所有分组,采集数据,分析可疑现象,主要用于实时监控网络关键路径的信息.
基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步细化,所以其特性、优缺点与基于主机的入侵检测系统基本相同,其主要特征是使用监控传感器在应用层收集信息.
电子商务设计师教程(第2版)108(2)根据检测原理,可以分为异常入侵检测系统和误用入侵检测系统.
异常入侵是指能够根据异常行为和使用计算机资源的情况检测出来的入侵.
异常入侵检测试图用定量的方式描述可以接受的行为特征,以区分非正常的、潜在的入侵行为.
误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵,与异常入侵检测不同,误用入侵检测能直接检测不利或不可接受的行为.
(3)根据体系结构,可以分为集中式入侵检测系统、等级式入侵检测系统和协作式入侵检测系统.
集中式的入侵检测系统可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器.
在等级式入侵检测系统中,定义了若干个分等级的监控区域,每个入侵检测系统负责一个区域,每一级入侵检测系统只负责所监控区的分析,然后将当地的分析结果传送给上一级入侵检测系统.
协作式入侵检测系统将中央检测服务器的任务分配给多个基于主机的入侵检测系统,这些入侵检测系统不分等级,各司其职,负责监控当地主机的某些活动.
(4)根据工作方式,可以分为离线检测系统和在线检测系统.
离线检测系统是一种非实时工作的系统,在事件发生后分析审计事件,从中检查入侵事件.
在线检测对网络数据包或主机的审计事件进行实时分析,可以快速反应,保护系统的安全,但在系统规模较大时,难以保证实时性.
除此之外,入侵检测系统还有多种其他分类方式.
3.
4.
3安全协议电子商务安全交易协议是一种安全机制保障.
目前,电子商务安全机制正在走向成熟,并形成了一些国际规范,比较有代表性的是SSL协议(安全套阶层协议)和SET协议(安全电子交易协议).
1.
SSL协议(1)SSL协议概述安全套阶层(SecureSocketsLayer,SSL)协议,是由美国网景(Netscape)公司研究制定的安全协议,主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能.
SSL协议通过在应用程序进行数据交换前交换初始握手信息实现有关安全特性的审查,握手信息中采用了DES、MD5等加密技术实现机密性和数据完整性,并采用X.
509格式数字证书实现鉴别.
SSL协议适用于点对点之间的信息传输,通常在浏览器和WWW服务器之间建立一条安全通道实现文件保密传输.
SSL协议已成为事实上的工业标准,并被广泛应用于Internet和Intranet的服务器产品和客户端产品中.
第3章电子商务信息安全109(2)SSL协议层次结构SSL协议在TCP/IP网络分层结构中位于应用层和TCP层之间,由SSL记录协议(RecordProtocol)和SSL握手协议(HandshakeProtocol)组成,如图3-10所示.
应用层协议(HTTP、TELNET、NNTP、FTP、SMTP、等)SSL握手协议SSL记录协议TCP协议IP协议图3-10SSL在TCP/IP网络分层结构模型中的位置SSL握手协议描述建立安全连接的过程,在客户机和服务器传送应用数据之前,允许服务器和客户机相互验证身份(客户机端可选),协商加密算法、确定会话密钥等.
SSL记录协议定义了数据传送的格式,包括记录头和记录数据格式的规定等.
(3)SSL协议基本安全服务功能①信息机密性.
SSL协议应用对称和非对称密钥等多种加密算法,客户机和服务器在建立的安全通道中传输的所有信息都经过加密处理,防止非法窃听,实现信息的机密性.
②信息完整性.
SSL协议利用公开密钥加密算法和数字摘要技术,对信息的完整性进行检验,保证信息在传输过程中不被篡改.
③认证性.
SSL协议利用数字证书技术,实现对服务器和客户机的认证.
为了验证数字证书持有者是合法用户,SSL要求证书持有者在握手时,双方可通过交换数字证书,验证对方身份的合法性,确保数据发往正确的客户机和服务器.
(4)SSL协议的通信过程①接通阶段.
客户机呼叫服务器,服务器回应客户.
②认证阶段.
服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份;如果服务器需要双方认证,还要向客户机提出认证请求,客户机向服务器发送客户端证书.
③确立会话密钥.
客户机和服务器之间协商确立会话密钥.
④会话阶段.
客户机与服务器使用会话密钥加密交换会话信息.
⑤结束阶段.
电子商务设计师教程(第2版)110客户机与服务器交换结束信息,通信结束.
(5)SSL协议分析SSL协议开发成本小,能够提供机密性、完整性和认证服务.
目前主流浏览器及许多服务器都支持SSL协议,但在电子商务交易应用过程中,也存在一些安全问题.
应用SSL协议的电子交易过程如下:①客户将购物信息发往商家;②商家将信息转发银行;③银行验证客户信息的合法性后,通知客户和商家付款成功;④商家通知客户购买成功,并将商品交给客户.
分析以上交易过程,可以看到客户的购物信息(含支付信息,如银行资料)首先发往商家,若是商家不可靠,客户银行资料的信息安全性就得不到保证.
此外,SSL协议只是提供了信息传递的安全通道,没有提供数字签名功能,存在抵赖和用户身份被冒充的可能性.
这些问题在SET协议中得到了解决.
2.
SET协议(1)SET协议概述安全电子交易(SecureElectronicTransaction,SET)协议,是由VISA、Mastercard两大国际信用卡组织会同一些计算机供应商共同开发的网上安全交易协议,是为使银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案.
1997年5月正式推出SET协议1.
0版.
SET协议采用对称加密技术和非对称加密技术提供数据加密、数字签名、数字信封等功能,保证了信息在网络中传输的机密性,数据的完整性和一致性,防止交易抵赖行为的发生.
SET协议采用数字证书验证交易过程中参与各方的身份,一般由第三方CA机构负责为在线的通信双方提供信用担保与认证,对参与其中的支付网关也要进行认证,以防假冒,具有多方认证性.
SET协议通过双重数字签名技术实现了客户订单信息和支付信息(信用卡账号、密码等)的隔离,保证商家只能看到客户的购买信息,看不到客户的支付信息;而银行只能看到客户的支付信息,看不到客户的购买信息.
SET协议规定了交易中各方进行安全交易的具体流程.
参与各方在交易流程中均遵循严格的标准,体现在要求软件遵循相同的协议和消息格式,加密算法的应用协商,数字证书信息和对象格式,订货信息和对象格式,认可信息和对象格式,资金划账信息和对象格式,对话实体之间消息的传输协议等.
(2)SET协议的参与对象基于SET协议的网络支付过程涉及多个参与方,包括客户、商家、银行(发卡银行、收单银行)、支付网关、CA认证中心.
①客户.
通常是持有信用卡的用户.
SET协议机制中,持卡客户通常要到发卡银行申请并在第3章电子商务信息安全111自己的客户端安装一套SET交易专用的客户端软件(电子钱包软件),并向CA认证中心申请数字证书.
②商家.
客户在网上购物,网上商家通过商家服务器软件提供服务.
与客户类似,商家必须先到收单银行申请设立账户,并向CA认证中心申请商家服务器的数字证书.
③发卡银行.
发卡银行是指客户的开户银行.
通常持卡客户的客户端软件从发卡银行获得,持卡客户申请数字证书,必须由发卡银行审核批准,才能从CA认证中心得到,因为持卡客户在利用银行的信誉消费.
④收单银行.
收单银行是指商家的开户银行.
支付网关接收商家转来的持卡客户支付请求后,要将支付请求转交给收单银行,通过银行间金融专用网络,传送到持卡客户的发卡行,进行相应的授权和扣款.
收单银行与发卡银行可以是同一银行.
⑤支付网关.
支付网关是Internet与银行内部专用网之间的一个专用系统,使得银行金融专用网不直接与非安全的公开网络连接,从而保护银行内部专用网的安全.
通常,商家收到客户的购物请求后,要将客户的账号等支付信息传递给收单行,因此支付网关一般由收单银行担任.
银行可委托第三方担任网上交易的支付网关.
与客户和商家一样,支付网关也必须通过CA认证中心申请数字证书,才能参与SET交易活动.
⑥CA认证中心.
SET协议规定,参与SET交易的各方(包括客户、商家、支付网关)必须申请并安装数字证书,以证实自己的真实身份.
CA认证中心作为发放和管理数字证书的机构,起着非常重要的核心作用.
(3)应用SET协议的交易流程①持卡人(客户)在商家(网上商店)浏览商品;②持卡人选择要购买的商品,并填写订单;③持卡人选择在线支付方式.
当选择支持SET协议的支付方式进行支付时,SET协议开始起作用;④持卡人发送订单和支付指令给商家.
订单和支付指令由持卡人进行数字签名,同时利用双重数字签名技术保证商家看不到持卡人的支付信息(账号等);⑤商家收到订单后,向持卡人所在银行发出支付请求.
支付信息通过支付网关到收单银行,再到发卡银行.
支付请求获得发卡银行的授权后,返回授权指令给商家;⑥商家将订单确认信息通知持卡人,为客户发货或完成订购服务.
至此,应用SET协议的交易流程结束.
商家可以请求收单银行将此笔交易的款项从持卡人账户转到商家账户.
以上流程中,SET从持卡人选择支付方式后开始介入,每一电子商务设计师教程(第2版)112步操作,持卡人、商家和支付网关都会通过CA验证通信主体的身份,以确保通信主体的真实性.
(4)SET协议中的双重数字签名技术电子商务交易过程中,客户发送订购信息和对应的支付信息是相关联的,如何使信息传输过程中,商家看不到客户的支付信息,银行看不到客户的购买信息,SET协议通过双重数字签名技术加以解决.
发送者A将发送给接收者B和C的信息分别应用算法生成各自的数字摘要,再将两个数字摘要连在一起,应用算法生成新的数字摘要(双重数字摘要),将双重数字摘要用发送者的私钥加密,生成双重数字签名.
下面以客户发送信息给银行为例说明双重数字签名的生成与验证过程,如图3-11所示:图3-11客户发送信息给银行双重数字签名的生成与验证过程①客户对购买信息和支付信息分别生成购买信息的数字摘要E1和支付信息的数字摘要E2;②将E1和E2连接起来生成双重数字摘要E3;③客户用自己的私钥加密E3生成双重数字签名K;④客户把双重数字签名K,支付信息和购买信息的数字摘要E1一起发送给银行;⑤银行对信息进行验证,将支付信息用对应的同样算法生成支付信息的数字摘要E2',并将E2'同收到的购买信息的数字摘要E1连接在一起,用对应的同样算法生成双重数字摘要E3';第3章电子商务信息安全113⑥银行用客户的公钥解密收到的双重数字签名K,得到双重数字摘要E3,将E3与E3'比较,如果相同,则银行验证了支付信息是由该客户发出的,且在传输过程中没有被篡改.
同理,客户将双重数字签名K,购买信息和支付信息数字摘要E2发送给商家完成订货信息的传递、签名与验证.
通过使用双重数字签名技术,银行和商家只能看到同一条购物信息中自己所需要的那一部分信息,更好地保护了客户的隐私权和电子商务交易活动的安全性.
3.
SSL协议与SET协议比较在支持技术上,SSL协议与SET协议可以说是一致的,都采用了对称密钥加密、非对称密钥加密、数字摘要与数字证书等加密和认证技术;对信息传输的机密性来说,两者的功能是相同的,且都能保证信息在传输过程中的保密性及完整性,但两者在实现目标、实现机制、安全性等方面有所不同.
SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进行安全交易提出的一套完整的安全解决方案.
SSL协议面向连接,SET协议则允许各方之间非实时交换报文.
SSL协议只是简单地在两方之间建立安全连接,SET协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET报文则能够在银行内部网或其他网络上传输.
SSL协议与SET协议在网络中的层次也不一样.
SSL是基于传输层的协议,SET是基于应用层的协议.
SSL在建立双方安全通信通道后,所有的传输信息都被加密,SET则会有选择地加密一部分敏感信息.
从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息.
SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私.
3.
5备份与恢复电子商务活动中,数据故障(包括丢失、失效、数据完整性被破坏等)可能会带来严重的损失.
1993年,纽约世贸中心地下停车场发生爆炸,整个大楼的信息系统陷入瘫痪,该中心350家公司中的150家不得不退出市场,原因是他们失去了所需的重要信息系统.
类似的案例还有很多,在信息化程度越来越高的现代社会,企业的客户资料、技术文件、财务账目等数据一旦出现故障,企业将陷入困境,甚至是无法弥补的,因此数据备份和恢复技术是非常必要和重要的.
电子商务设计师教程(第2版)1143.
5.
1数据备份技术1.
数据备份的基本概念数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,更新并加以重新利用的一个过程.
数据备份的根本目的是重新利用.
也就是说,备份工作的核心是恢复.
一个无法恢复的备份,对任何系统来说都是毫无意义的.
一个成熟的备份系统能够安全、方便、高效地恢复数据.
2.
数据备份的类型从不同角度,数据备份可分为不同的类型.
(1)按备份数据量按备份数据量可以分为完全备份、增量备份、差分备份和按需备份.
完全备份是对整个服务器系统进行备份,包括对服务器操作系统和应用程序生成的数据进行备份.
优点是备份数据最全、最完整.
缺点是备份数据量大,占用存储空间大,时间较长,成本高.
通常,无需每天都做完全备份,在系统开始工作时做一次完全备份,以后每过一个标志性阶段再重新进行一次完全备份.
增量备份每次备份的数据是相对上一次备份后增加和修改的数据.
优点是备份数据量小,占用存储空间较小,备份时间较短.
增量备份适合进行了完全备份后的后续备份.
差分备份每次备份的数据是相对上一次完全备份之后增加和修改的数据.
差分备份无需每天都做系统完全备份,因此备份数据量、占用存储空间都相对较小,备份时间也较短.
差分备份也适用于进行了完全备份后的后续备份.
按需备份不是针对整个系统而是针对选定的文件进行,是根据需要有选择地进行数据备份,因此所需的存储空间小,时间少,成本低,但当系统发生故障时,却不能直接依赖按需备份的数据恢复整个系统.
按需备份适合小型的、可间断的系统和一些独立的工作过程,尤其适合个人系统的备份.
(2)按备份状态按备份状态可以分为物理备份和逻辑备份.
物理备份是将实际物理数据库文件从一处复制到另一处所进行的备份.
物理备份又分为冷备份和热备份.
冷备份是关闭数据库并对数据库内的文件进行备份,是一种脱机备份;热备份是在数据库打开和用户对数据库进行操作的状态下进行的备份,是一种联机备份和实时备份.
逻辑备份是将某个数据库的记录读出并将其写入一个文件中.
(3)按备份层次按备份层次可以分为硬件冗余备份和软件备份.
硬件冗余备份技术有双机容错、磁盘双工、独立磁盘冗余阵列与磁盘镜像等.
软件备份有许多优秀的数据备份工具能够实现.
不同的数据备份软件采用不同的备第3章电子商务信息安全115份方法,结合各种数据备份设备,可以实现在线和离线的存储管理、网络环境下集中式和分布式的存储管理、跨平台和灵活的存储管理、自动备份和自动灾难恢复等.
3.
数据备份设备(1)磁盘阵列廉价冗余磁盘阵列(RAID,RedundantArrayofInexpensiveDisks)是由多个小容量、独立的磁盘组成的阵列,是一种高效、快速、易用的网络存储备份设备.
磁盘阵列有多种部署方式,也称为RAID级别,目前主要有RAID0、RAID1、RAID3、RAID5等级别.
不同的RAID级别,备份的方式不同,使用时可单独采用一种级别,也可几种级别组合使用.
如RAID10就是RAID0和RAID1的组合.
(2)光盘塔光盘塔是由多个基于SCSI接口的CD-ROM驱动器串联而成,光盘预先放置在CD-ROM驱动器中.
由于采用的是一次性写入的CD-ROM光盘,所以不能对数据进行改写.
受SCSI总线ID号的限制,光盘塔中的CD-ROM驱动器一般以7的倍数出现.
(3)光盘库光盘库是一种带有自动换盘机构的光盘网络共享设备.
光盘库带有机械臂和一个CD-ROM驱动器光盘柜,工作时利用机械手从机柜中选出一张光盘送到CD-ROM驱动器中进行读写.
(4)光盘网络镜像服务器光盘网络镜像服务器是在光盘库和光盘塔之后开发出的一种可在网络上实现光盘信息共享的网络存储设备.
它采用硬盘高速缓存技术,将整张光盘的内容存储(镜像)到硬盘中.
这样用户可以以硬盘的速度来共享服务器中的镜像光盘.
其他常见的数据备份设备还有磁带机、磁带库等.
3.
5.
2灾难恢复技术1.
灾难恢复技术的基本概念如前所述,无法预知的意外事故、自然灾害、人为破坏或误操作等都可能引起计算机系统遭到破坏或停机,从而导致数据被破坏或丢失,称为数据灾难.
及时的灾难恢复是降低损失的有效措施.
灾难恢复是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性.
2.
灾难恢复策略当灾难发生时,时间相当有限.
系统管理员必须在有限的时间里准确判断灾难的类型,确定恢复系统需要采取的恢复技术和策略.
通常情况下,系统管理员需要通过以下步骤恢复系统:①恢复硬件故障;②重新安装操作系统,并进行相关设置,如驱动程序设置、用户设置等;电子商务设计师教程(第2版)116③应用系统恢复,重新安装应用程序,进行设置等;④恢复已备份的数据.
这一恢复过程,顺利的情况下也需要2~3天时间,对于电子商务企业来说,造成的经济和信誉损失都是相当大的.
但是如果系统管理员采用了系统备份措施,那么灾难恢复将会变得简单和迅速.
因为系统备份与普通数据备份不同,系统备份不仅备份系统中的数据,还备份系统中安装的应用程序、数据库、用户设置、系统参数等信息,因此可以在需要时迅速恢复整个系统.
系统备份方案中必须包含灾难恢复措施,在整个系统失效时,用灾难恢复措施能够迅速恢复系统而不必重装系统.
灾难恢复与数据备份密不可分,灾难恢复策略需依据数据备份的情况制定,如备份所采用的存储介质、使用的软硬件产品等.
除此以外,还需要考虑面临的灾难类型、恢复的成本等因素.
一般制定灾难恢复策略要遵循以下步骤:①评估系统对数据流和有效数据的需要;②灾难造成的经济损失及其他相关损失;③恢复需要的时间及其产生的影响;④系统各部分恢复时的优先级别;⑤数据存储设备所存在的不稳定性;⑥需要考虑的安全机制.
系统管理员可以通过以上步骤以及各种因素之间的折中来确定最后的数据恢复策略.
3.
6计算机病毒与防治3.
6.
1计算机病毒概述1.
计算机病毒的定义计算机病毒出现于20世纪五六十年代,20世纪80年代开始为世人所知并不断发展壮大,到20世纪90年代,随着计算机、网络技术的发展,病毒所使用的技术越来越先进,种类越来越多,传播范围越来越广,传播速度也越来越快,影响力、破坏力和造成的损失也越来越大,成为计算机、网络安全的主要威胁之一.
美国计算机安全专家FrederickCohen博士首先提出了计算机病毒的存在,他对计算机病毒的定义是:病毒是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序.
《中华人民共和国计算机信息系统安全保护条例》第二十八条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码.
第3章电子商务信息安全117可见,计算机病毒实际上是一段可执行程序代码,其传播方式通常是把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一同蔓延开,如同生物病毒的传播一样,因此被形象地称为计算机病毒.
2.
计算机病毒的特征(1)传染性正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的,而计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的.
类似于生物病毒从一个生物体扩散到另一个生物体,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机.
(2)非授权性计算机病毒隐藏在正常程序中,具有正常程序的一切特性.
当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行.
病毒的动作、目的对用户来说是未知的,是未经用户允许的.
(3)隐蔽性计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性.
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里感染大量程序,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常.
(4)潜伏性大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块.
例如,著名的"黑色星期五"病毒在每月13日又恰逢星期五时发作.
(5)破坏性任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响.
轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃.
(6)不可预见性计算机病毒的不可预见性表现在对病毒的检测方面.
由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的.
3.
6.
2计算机病毒分类计算机病毒的分类方法有很多种,同一种病毒按照不同的分类方法可能被划分到不电子商务设计师教程(第2版)118同的类别.
(1)按攻击的操作系统分类按攻击的操作系统可以分为攻击DOS系统的病毒、攻击Windows系统的病毒、攻击Unix或OS/2的病毒.
(2)按传播媒介分类按传播媒介可以分为单机病毒和网络病毒.
(3)按链接方式分类按链接方式可以分为源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒.
源码型病毒是在程序被编译之前,插入目标源程序中,经过编译,成为合法程序的一部分.
这类病毒程序一般寄生在编译处理程序或链接程序中.
入侵型病毒也被称为嵌入型病毒,通常是寻找宿主程序的空隙将自己嵌入进去,使病毒程序与目标程序成为一体,变成合法程序的一部分.
入侵型病毒往往会对宿主程序进行一定的修改,破坏力较强,检测和杀毒困难,清除这类病毒时往往会破坏合法程序.
外壳型病毒通常链接在宿主程序的首尾,对原来的主程序不作修改或仅作简单修改.
当宿主程序执行时,首先执行并激活病毒程序,使病毒感染、繁衍和发作.
操作系统型病毒用自己的逻辑部分取代操作系统中的合法程序模块,从而寄生在计算机磁盘操作系统区.
启动计算机时,能够先运行病毒程序,再运行启动程序,破坏力强.
(4)按表现(破坏)情况分类按表现(破坏)情况可分为良性病毒和恶性病毒.
良性病毒通常只表现自己,并不破坏计算机系统.
例如出现一些画面、音乐,或是无聊的语句等.
良性病毒会占用系统资源,多出自一些恶作剧者之手.
恶性病毒则是有意或无意地破坏系统中的信息资源,例如破坏数据、删除文件,或加密磁盘、格式化磁盘等.
(5)按寄生方式分类按寄生方式可分为引导型病毒、文件型病毒、混合型病毒.
引导型病毒是在系统启动时先于正常系统的引导程序将其自身装入到系统中.
引导型病毒把自己的病毒程序放在软盘的引导区以及硬盘的主引导记录区或引导扇区,计算机启动时,会把引导区的病毒程序当作正常的引导程序来运行.
因此,也被称为磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等.
文件型病毒以感染可执行文件的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或是编译过程中所生成的中间文件.
文件型病毒也可能隐藏在普通的数据文件中,但它们不是独立存在的,必须由隐藏在可执行文件中的病毒部分来加载这些代码.
混合型病毒也被称为综合型、复合型病毒,它既具有引导型病毒的特点,又具有文件型病毒的特点.
第3章电子商务信息安全1193.
6.
3计算机病毒检测及防范1.
计算机病毒检测计算机病毒检测就是采用各种检测方法将病毒识别出来.
识别病毒的技术主要有特征判定技术(静态判定技术)、行为判定技术(动态判定技术).
(1)特征判定技术特征判定技术是根据病毒程序的特征,如感染标记、特征程序段内容、文件长度变化、文件校验和变化等,对病毒进行分类处理,以后在程序运行中凡有类似的特征点出现,则认定是病毒.
特征判定技术主要有以下几种方法:①比较法.
比较法的工作原理是将可能的感染对象(引导扇区或计算机文件)与原始备份进行比较,如果发现不一致则说明有染毒的可能性.
比较法以保留干净的原始备份为前提,不需要专门的查毒程序,用常规的具有比较功能的软件即可进行.
优点是简单、方便,能够发现已知病毒和未知病毒.
缺点是无法确认计算机病毒种类的名称及发现的异常是否真是病毒.
②校验和检测法.
校验和检测法的工作原理是计算正常文件内容的校验和并保存,通过定期或实时地检测文件,比对当前文件算出的校验和与保存的校验和是否一致,判断文件是否感染了病毒.
其优点是简单,能够发现已知病毒和未知病毒,并检测出文件的细微变化.
缺点是不能够识别病毒种类.
由于病毒感染并非文件内容改变的唯一原因(软件版更新、变更密码、修改运行参数等都会引起文件发生变化),所以该方法容易产生病毒误报.
隐蔽性病毒进驻内存后,会自动剥去染毒程序中的病毒代码,从而对有毒文件计算出正常校验和,因此校验和检测对隐蔽性病毒无效.
③特征扫描法.
特征扫描法的工作原理是对新发现的病毒样本进行分析,抽取其特征代码加入资料库中.
查毒时,用资料库中的特征代码与被检测对象进行比对,如果发现与资料库中相吻合的特征代码,即可判定出相应的病毒.
特征扫描法的优点在于能够准确地查出病毒并确定病毒的种类和名称,病毒误报警率低.
缺点是不能检测未知病毒,特征代码库必须不断地丰富和更新.
由于搜集已知病毒的特征代码,费用开销大.
在网络服务器上,因长时间检索会使整个网络性能降低.
④启发式扫描法.
启发式扫描法是利用凭借过去的经历和知识逼近问题的技巧来检测病毒.
它检查一个文件的特征,例如大小或结构体系,并且通过代码的行为来确定被感染的可能性.
启发式扫描法是为了克服传统扫描工具不能检测未知病毒的缺点而提出的新技术.
它专门电子商务设计师教程(第2版)120用来寻找未知病毒及与已知病毒特征接近、但还未被收录的病毒.
启发式检测技术也被用来寻找那些已知的、不提供自身特征的一些病毒,如一些新的变形病毒.
(2)行为判定技术通常病毒会具有一些正常程序少有的特有行为,比如:占用INT13H;修改DOS系统数据区的内存常量;向.
COM和.
EXE可执行文件做写入动作;病毒程序与宿主程序的切换等.
行为判定技术解决如何有效地辨别病毒行为与正常程序行为.
行为监测法是常用的行为判定技术,其工作原理就是利用病毒的特有行为监测病毒.
通过监视程序行为,发现病毒并报警.
行为监测法的优点是可以相当准确地预报未知的多数病毒,缺点是可能虚假报警和不能识别病毒名称,而且实现起来有一定的难度.
2.
计算机病毒防范计算机病毒严重干扰了人们对计算机的使用,各种病毒防治方法也不断涌现,一般常用的有以下几种:(1)把各种查杀病毒的新技术应用于反病毒软件(2)网络杀毒现在病毒传播的主要手段是通过网络进行的,在本地网络的入口设置病毒防治系统,可以有效防止病毒进入本地局域网.
一般可以在路由器、防火墙中加入反病毒模块,专门针对网络蠕虫、邮件病毒、网页恶意代码等.
(3)个人防火墙防火墙能够在一定程度上起到屏蔽Internet上恶意攻击的目的.
现在反病毒厂商与防火墙厂商开展了各种合作.
同时,反病毒厂商也积极开发自己的个人防火墙,在产品上实现反病毒与防黑客二者合一.
(4)邮件杀毒电子邮件在带来方便和快捷的同时,也充当了病毒传播的主要工具.
很多极具破坏力的病毒都把电子邮件作为一个重要的传播渠道.
对于一款杀毒软件而言,邮件杀毒的功能必不可少.
邮件杀毒可以分为对已经收到的邮件进行查杀和接收邮件时的实时查杀.
(5)数据备份恢复系统能杀灭所有病毒的软件不一定就是最好的软件.
因为对任何人而言,原有的信息才是最为重要的,防病毒软件所应做的,除了要将病毒全部杀灭,更重要的是要将遭到病毒破坏的数据信息恢复到正常状态.
因此,数据备份恢复系统应该成为病毒防治软件必备的功能部件.
3.
7物理环境安全与容灾物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误、错误以及各种计算机犯罪行为导致的破坏,包括环境安全、设备安全、媒体安全等方面.
物理环境安全包括场地安全和运行环境安全.
场地安全通常第3章电子商务信息安全121需要考虑场地选址、防火、防水、防潮、场地温度控制、场地电源等;运行环境安全主要包括防静电、防雷击、电磁防护、线路安全等.
物理环境不但要满足设备长期运行的要求,同时要能防止未获授权的人员操作、使用或破坏物理设备.
物理安全是保障电子商务信息系统安全和业务持续性的基本前提.
物理安全的实现需要技术与管理相结合.
例如对于设备运行环境,包括净化电源、UPS、空调、防火等,通常按照基本的系统设备要求设计,可以参照国家有关规定执行;对于某些特殊设备的特殊要求,可以进行特定参数的修改.
对直接操作物理设备的控制,如机房、服务器,主要强调场地和设施的安全性,可采用门禁系统控制中心机房或重点设备房间的人员进出.
对于线路的控制,主要是避免受到线路窃听或遭到其他人员误操作而损坏.
对于物理结构上的安全冗余措施,可采用备用系统、备用线路等,如在机房或重点区域布置备用系统或备用线路,以保障系统出现故障时缩短修复时间.
软硬件故障、火灾、地震等自然或人为因素都可能导致系统业务中断,造成系统灾难.
如何将危险和灾难拒之门外,保持电子商务信息系统安全和业务持续性,是容灾技术要解决的问题.
系统业务的中断可能是计划内的,如软件升级、数据中心迁移等都会造成停机;也可能是计划外的,如自然灾害、软件故障、硬件故障、人为因素(磁盘损坏、电源断电、误操作等)都会造成业务系统的中断,要针对不同的原因,采取不同的手段和方法规划和建设自己的容灾系统.
容灾系统的核心在于在不同的地方将灾难化解,在实践中主要表现为两个方面:一是保证企业数据的安全;二是保证业务的连续性.
容灾技术解决系统发生灾难时的系统恢复问题,从而降低企业业务在各种不可预料灾难发生时的损失,最大限度地保护数据的实时性、完整性和一致性.
业务数据是企业最宝贵的资产之一,数据损失就是企业资产利润的损失,实施正确的容灾方案可以将用户的数据损失降至最低甚至为零.
容灾方案包括数据容灾和应用容灾两种:数据容灾是指仅仅实现异地数据容灾,指仅仅建立远程数据中心,两个数据中心之间可以通过光纤或网络互联,使两个数据中心保存完全一致的数据,在一个数据中心出现故障时,只要简单地重建服务器端,就可以将整个信息系统物理环境完全重建并投入使用.
应用容灾是指完全在异地建立一个相同的信息系统环境,从而在本地系统发生故障时,所有的应用由异地容灾中心接管,从而保障信息系统能正常运行.
本章小结本章首先从信息安全的基本概念、电子商务安全体系和电子商务安全策略方面介绍了电子商务信息安全威胁与防范的相关内容,随后围绕电子商务相关安全技术介绍了加密技术、认证技术、防止非法入侵、备份与恢复、计算机病毒与防治以及物理环境安全与容灾等方面的内容.
通过本章学习,了解电子商务信息安全威胁与防范的基本概念,熟悉和掌握电子商务相关安全技术.
电子商务设计师教程(第2版)122参考文献[1]李剑.
信息安全导论.
北京:北京邮电大学出版社,2007.
[2]曹宝香,郑永果.
计算机导论.
北京:中国石油大学出版社,2009.
[3]赵泽茂,吕秋云,朱芳.
信息安全技术.
西安:西安电子科技大学出版社,2009.
[4]方美琪,刘鲁川.
电子商务设计师教程.
北京:清华大学出版社,2005.
[5]王丽亚.
物流信息系统与应用案例.
北京:科学出版社,2007.
[6]杨路明,薛君,胡艳英.
电子商务概论.
北京:科学出版社,2006.
[7]章学拯,裘奋华.
网络安全与电子商务.
北京:科学出版社,2006.
[8]贾伟.
网络与电子商务安全.
北京:国防工业出版社,2006.
[9]赵泉.
网络安全与电子商务.
北京:清华大学出版社,2005.
[10]苛新生.
网络支付与结算.
北京:电子工业出版社,2004.
[11]张炯明.
安全电子商务实用技术.
北京:清华大学出版社,2002.
[12]陈联刚,甄小虎.
电子商务安全与实训.
北京:经济科学出版社,2009.
[13]曾子明.
电子商务安全与支付.
北京:科学出版社,2008.
[14]屈武江,王斌.
北京:中国人民大学出版社,2006.
[15]王丽娜.
信息安全导论.
武汉:武汉大学出版社,2008.
[16]宋红.
计算机安全技术.
北京:中国铁道出版社,2008.
[17]宋文官.
电子商务实用教程.
第3版.
北京:高等教育出版社,2007.
[18]中国就业培训技术指导中心.
电子商务师国家职业资格培训教程.
北京:中央广播电视大学出版社,2005.
[19]万守付.
电子商务基础.
第2版.
北京:人民邮电出版社,2006.
[20]令狐佳.
电子商务系统分析与建设.
北京:中国人民大学出版社,2006.
[21]德意电子商务实验室指导手册[22]肖和阳,卢嫣.
电子商务安全技术.
北京:国防科技大学出版社,2005.
[23]李晓燕,李福泉,郭爱芳.
西安:西安电子科技大学出版社,2004.
[24]韩宝明,杜鹏,刘华.
北京:人民邮电出版社,2001.
[25]刘文哲.
浅析数据加密技术在电子商务交易安全中的应用.
西安:西安航空技术高等专科学校学报.
2007.
[26]陈联刚,甄小虎.
电子商务安全与实训.
北京:经济科学出版社,2009.
[27]http://www.
docin.
com/p-586657922.
html[28]田宁.
电子商务设计师系统分析与设计应用技术.
北京:清华大学出版社,2007.
[29]唐晓东.
电子商务中的信息安全.
北京:清华大学出版社,北京交通大学出版社,2006.
[30]赵乃真.
电子商务技术与应用.
北京:中国铁道出版社,2006.

HostDare($33.79/年)CKVM和QKVM套餐 可选CN2 GIA线路

关于HostDare服务商在之前的文章中有介绍过几次,算是比较老牌的服务商,但是商家背景财力不是特别雄厚,算是比较小众的个人服务商。目前主流提供CKVM和QKVM套餐。前者是电信CN2 GIA,不过库存储备也不是很足,这不九月份发布新的补货库存活动,有提供九折优惠CN2 GIA,以及六五折优惠QKVM普通线路方案。这次活动截止到9月30日,不清楚商家这次库存补货多少。比如 QKVM基础的五个方案都...

hostkvm:美国VPS,三网强制CU-VIP线路,$5/月,1G内存/1核/15gSSD/500g流量

hostkvm在2021年3月新上线洛杉矶新VPS业务,强制三网接入中国联通优化线路,是当前中美之间性价比最高、最火热的线路之一,性价比高、速度非常好,接近联通AS9929和电信AS4809的效果,带宽充裕,晚高峰也不爆炸。 官方网站:https://hostkvm.com 全场优惠码:2021(全场通用八折,终身码,长期) 美国 US-Plan0【三网联通优化线路】 内存:1G CPU:...

HTTPS加密协议端口默认是多少且是否支持更换端口访问

看到群里网友们在讨论由于不清楚的原因,有同学的网站无法访问。他的网站是没有用HTTPS的,直接访问他的HTTP是无法访问的,通过PING测试可以看到解析地址已经比较乱,应该是所谓的DNS污染。其中有网友提到采用HTTPS加密证书试试。因为HTTP和HTTPS走的不是一个端口,之前有网友这样测试过是可以缓解这样的问题。这样通过将网站绑定设置HTTPS之后,是可以打开的,看来网站的80端口出现问题,而...

支付网关为你推荐
Literaturverzeichnis支持ipadthinkphpThinkphp和onethink有什么区别internalservererrorError 500--Internal Server Error 求教这个问题怎么解决?destoondestoon这个变量是啥意思?mediawikimediawiki 怎么开启 visual editer 可视化编辑器centos6.5centos 6.5服务器基本配置有哪些中国保健养猪网135保健养猪,135天可以出栏吗?billboardchina中国有进美国BillBoard榜的人吗美国独立美国独立战争的概况
网址域名注册 xenvps 淘宝二级域名 荣耀欧洲 hkbn uk2 免备案cdn ixwebhosting evssl debian6 远程登陆工具 标准机柜尺寸 国内加速器 圣诞节促销 免费个人网站申请 e蜗 jsp空间 100mbps 服务器监测 个人免费主页 更多