登陆注册
9010200000027

第27章 电子商务安全(3)

在电子商务中,利用数据加密技术,我们只能保证数据传输的安全性。例如公钥体制下,交易者甲可以利用乙的公钥向乙发送信息,从而保证信息只有乙能够解密。然而在该机制下并不能对甲的身份进行认证,因为任何人都可能冒充甲的身份向乙发送信息,而乙的公钥又是公开的。所以在安全的电子商务系统中必须有一套既能保证传输过程中信息的完整性,又能提供信息发送者的身份认证和不可抵赖性的安全机制。在实际应用中一般采用数字签名来实现。首先,接收者能够验证发送者对报文的签名,以确保数据的完整性;其次,由于第三方公证机构可以通过数字签名进行公证,因此发送者事后不能抵赖对报文的签名;最后,数据签名还具有不可伪造性,同现实世界中手工签名具有相同的效果。数字签名技术是公钥体制与信息摘要技术相结合的产物,数字签名的实现过程如图58所示,具体工作分为以下几个步骤。

图58数字签名的实现过程

①信息发送者使用一单向散列函数对信息生成信息摘要。

②信息发送者使用自己的私钥签名信息摘要(用私钥对摘要加密)。

③信息发送者把信息本身和已签名的信息摘要,用接收方公钥加密再发送。

④接收者接收到信息后首先使用自己的私钥对接收信息进行解密,然后通过使用与信息发送者使用的同一个单向散列函数对接收的信息生成新的信息摘要,再使用信息发送者的公钥对数字签名进行解密,并与新生成的信息摘要比较,以确认信息发送者的身份和信息是否被修改过。

(3)数字时间戳

在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DigitalTimeStamp,DTS)就能提供电子文件发表时间的安全保护。DTS是网络安全服务项目,它由专门的认证单位DTS来提供,以DTS收到文件的时间为依据。时间戳是一个经加密后形成的凭证文档,它包括3个部分:需加时间戳的文件摘要、DTS收到文件的日期和时间、DTS的数字签名。

时间戳产生的过程如图59所示:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

图59数字时间戳产生过程

(4)数字证书

在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。

数字证书是用来唯一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书包含有证书持有者的有关信息,以标识他们的身份,包括的信息有版本号、序列号、拥有者姓名、公钥、有效期、签名算法、颁发单位签名等。数字证书的具体内容将在本章3.2节具体阐述。

5.2.3网络安全技术

网络安全问题严重影响着电子商务的应用和发展。从Internet上窃取他人账户、密码,恶意篡改交易合同等,这样的案例使得消费者和商家蒙受了巨大的损失,对于网络交易更加没有信心。据报道,美国每年因信息与网络安全问题造成的经济损失多达75亿美元,企业计算机安全受到侵犯的比例高达50%。

1.防火墙技术

(1)防火墙的概念

防火墙的概念源自建筑学,在建筑学中,防火墙是用来防止火从建筑物的一部分蔓延到另一部分而设置的阻挡结构。计算机网络的防火墙是指位于内部网和外部网之间的软、硬件系统,主要用来阻止对内部网造成危害的行为,如黑客攻击、病毒破坏、资源盗用或文件篡改等。

防火墙将内部网与外部网进行隔离,通过控制内部网与外部网之间的所有数据流量,既限制外部用户对内部网络的访问,又控制内部用户对外部网络的访问,只有被允许的通信才能通过防火墙。可见,防火墙技术是访问控制机制、安全策略和防入侵措施的集合。狭义上,防火墙是指安装了防火墙软件的主机或路由器系统;广义上,防火墙包括整个网络的安全策略和安全行为。如图510所示。

图510防火墙的逻辑结构示意图

防火墙的安全策略有2种:

①凡是没有被列为允许访问的服务都是被禁止的;

②凡是没有被列为禁止访问的服务都是被允许的。

(2)防火墙的作用

防火墙具有高度安全性、高度透明性及良好的网络性能,其主要作用包括:

①过滤不安全的服务。通过设置安全策略,可以过滤不安全的服务,只有预先被允许的服务才能通过防火墙,这样大大提高了企业内部网的安全性,降低了受到非法攻击的风险;

②控制对特殊站点的访问。防火墙能控制对特殊站点的访问,如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。在内部网中,通常只有Email服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止;

③便于集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些,这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理,而若不使用防火墙,则必须将所有软件分散到各个主机上;

④防火墙是设置网络地址翻译器(NetworkAddressTranslator,NAT)的最佳位置,这样不仅隐藏了内部网络系统的结构,而且可以缓解IP地址资源枯竭的问题;

⑤能够对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。

(3)防火墙的类型

目前使用的防火墙主要可分为包过滤型和应用网关型两种。

①包过滤型防火墙。检查每个通过网络的数据包的包头部分,称之为包过滤防火墙。包过滤型防火墙通过动态检查每一个数据包的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,并与预先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。如图511所示。

图511包过滤防火墙

包过滤型防火墙工作在网络层,通常是由带有ACL的路由器实现的。它的最大优点就是价格较低,对用户透明,并且对网络性能的影响很小,不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常作为第一道防线。但是,它的弊端也是很明显的,它不能应对地址欺骗,此外由于没有用户的使用记录,不能从访问记录中发现黑客的攻击信息。

②应用网关型防火墙,又称为代理服务器,它是在内部网络和外部网络之间转发数据的应用软件,通常将这些软件安装在一台专门的服务器上,这台服务器又称为堡垒主机。这种防火墙通过使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理服务器,对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请求,代理服务器作为通信中介连接内部网与外部网。这样,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。如图512所示。

图512代理服务器的工作原理

代理技术是防火墙技术中最受推崇的一种安全措施,它的优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性能,同时可用于实施较强的数据流监控、过滤、记录和报告等。其缺点是需要为每个网络服务专门设计、开发代理服务软件及相应的监控过滤功能,并且由于代理服务器具有相当的工作量,因此需专门的计算机来承担。代理服务器对出入数据进行两次处理,所以会降低性能,这是应用网关型防火墙的主要缺陷。此外,对于新出现的Internet服务,防火墙厂商可能要在几个月之后才能为其提供相应的应用代理。

2.入侵检测技术

(1)入侵检测的概念与基本原理

入侵检测系统作为对防火墙的合理补充,是一个实时的网络违规识别和响应系统,它是系统内部的一道防线。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等。

入侵(Intrusion)是个广义的概念,不仅包括发起攻击的人(如黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息(准备入侵),造成拒绝服务(DenialofService,DoS)等对计算机系统造成危害的行为。入侵行为不仅来自外部,同时也包括内部用户的未授权活动。入侵检测系统能够在系统运行过程中实时地、动态地发现入侵行为或踪迹,包括检测外界的恶意攻击和试探,以及内部合法用户超越权限的非法操作。一旦检测到攻击行为发生,便及时响应采取保护措施。所以入侵检测是主动检测并发现入侵行为,保护系统免受攻击的一种网络技术。

入侵检测系统的基本原理是在计算机网络或计算机系统中的若干关键点采集数据并对其进行分析,从而发现网络或系统中违反安全策略的行为和被攻击的迹象。

(2)入侵检测系统的功能

入侵检测系统由实现入侵检测的硬件设备和软件组成,它可以和防火墙协同工作,共同应对网络攻击,从而扩展了系统安全管理能力。入侵检测系统的主要功能包括:

①监测、分析用户和系统的活动;

②核查系统配置和漏洞;

③评估重要系统和数据文件的完整性;

④识别已知的攻击行为并采取适当的措施;

⑤统计分析异常行为;

⑥审计操作系统日志,识别违反安全策略的行为。

(3)公共入侵检测框架

公共入侵检测框架(CommonIntrusionDetectionFramework,CIDF)阐述了一个入侵检测系统的通用模型。它将一个入侵检测系统分为以下组件:事件产生器、事件分析器、响应单元和事件数据库。如图513所示。

图513公共入侵检测框架①事件产生器的作用是从整个网络环境中收集信息。

②事件分析器是用来对收集到的信息进行分析,一般通过3种技术手段来分析:模式匹配、统计分析和完整性分析。

③响应单元是对分析结果作出反应的单元。

④事件数据库是存放各种中间数据和最终数据的地方。

(4)入侵检测系统的数据来源

入侵检测系统的功能是通过采集相关数据并进行分析来实现的,其数据来源包括:

①系统日志文件信息;

②目录和文件的完整性的信息;

③程序执行中的异常行为;

④原始的网络数据包;

⑤其他入侵检测系统的报警信息。

3.计算机病毒

计算机病毒是普通用户遭遇最多的安全问题。随着计算机网络的发展,计算机病毒已经传播到信息社会的每一个角落,并大肆破坏计算机数据、改变操作程序、摧毁计算机硬件,给人们造成了重大损失,严重阻碍了电子商务的应用与发展。

(1)计算机病毒概述

对计算机病毒的定义有很多,1994年颁布的《中华人民共和国计算机信息系统安全保护条例》中给计算机病毒作了如下定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。随着Internet技术的发展,计算机病毒的定义正在逐步扩大化,与计算机病毒的特征和危害有类似之处的特洛伊木马和蠕虫程序等从广义角度也被归入计算机病毒的范畴。

计算机病毒通常具有传染性、非授权性、隐蔽性、潜伏性、破坏性和不可预见性等特性。

(2)计算机病毒的种类

按照不同的分类标准,计算机病毒分为不同种类。最常用的划分方法是按计算机病毒的寄生方式将计算机病毒分为引导型病毒、文件型病毒和混合型病毒。

①引导型病毒。引导型病毒主要是感染磁盘的引导扇区,也就是常说的磁盘的BOOT区。在使用被感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其他软盘或硬盘的引导区。纯粹的引导型病毒一般不对磁盘文件进行感染。感染了引导型病毒后,引导记录会发生变化。此类病毒如Bupt、Mokey、CMOS、Destronger等。

②文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令,同时还经常将控制权还给主程序,伪装计算机系统正常运行。此类病毒如HongKong、宏病毒、CIH等。文件型病毒主要以感染文件扩展名为,.exe和.ovl等可执行文件为主。一旦运行被感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。

③混合型病毒。混合型病毒兼具文件型和引导型病毒的特点,可以传染、.exe等可执行文件,也可以传染磁盘的引导区。计算机一旦被传染此类病毒就会经开机或执行程序而感染其他的磁盘或文件,因此,此类计算机病毒有相当大的传染性,也很难清除干净。此类病毒如Onehalf、V3783、NATAS(4744)、Tequila、Hammer系列病毒等。

(3)计算机病毒检测技术

①特征代码检测法。特征代码法的实现步骤:采集已知计算机病毒样本;抽取特征代码;将特征代码纳入病毒数据库;打开被检测文件,搜索、检查文件中是否含有计算机病毒数据库中的病毒特征代码。

此种检测方法的优点是:检测准确快速;可识别计算机病毒的名称;误报警率低;依据检测结果,可做解毒处理。其缺点是:不能检测未知病毒;搜集已知计算机病毒的特征代码费用开销大,导致网络使用效率低。

②校验和法。计算正常文件的内容校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前检查文件现在内容算出的校验和与原来保存的校验和是否一致,从而可以发现文件是否感染,这种方法叫校验和法。

同类推荐
  • 离开你,公司怎么管?

    离开你,公司怎么管?

    本书是作者在总结了国内第一家“管理系统总裁班”的经典讲义和十余年的培训精华课程的基础上,加以梳理和提炼才形成的。
  • 做最好的管理者

    做最好的管理者

    不管是拿破仑所说的“一只狮子率领一群绵羊的队伍,可以打败一只绵羊率领一群狮子的队伍”,还是我们平时总是挂在嘴边的“兵熊熊一个,将熊熊一窝”,都说明了这样一个道理:没有不勇敢的士兵,只有不善战的将军。为了证明这个观点的正确性,我们不妨做一个假设:敌我双方各有1个将军,10万大兵,都没有外援。在这20万大兵中,尽管个体上会有所差异,但从整体上来看,智商的平均值是没有什么差别的。那么胜负就由这两个将军决定了,谁的智商高,谁的计谋棒,谁更能团结人心,谁更能鼓舞士气,谁就能克敌制胜。
  • 虎步与狐步:郭台铭的经营故事

    虎步与狐步:郭台铭的经营故事

    世人都识郭台铭。他是世界富豪,拥有名闻天下的富士康……关于他的新闻,层出不穷。毋庸置疑的是,郭台铭带领富士康所获得的成功,让人们折服。而他的经营智慧,正在被更多的人认可与学习。前富士康员工十多年贴身观察,努力抓住了郭台铭的一些真实的小故事。在这些故事的背后,隐藏着郭台铭怎样的人生态度和经营智慧?公司经营、团队管理、员工驱动、产品制造,郭台铭究竟是怎样“抓小”,又如何“做大”的?
  • 淘宝网开店入门

    淘宝网开店入门

    本书分为十一章,内容包括淘宝网开店前期准备、淘宝网店注册及相关程序、淘宝网店的图片准备、商品发布的基本技巧、淘宝网店的装修知识、淘宝网店的交易流程、淘宝网店进货存货的学问、淘宝网店的客户服务、理性选择包装与快递、淘宝网店的营销与促销手段、淘宝网店的安全注意事项等方面。该书图文并茂,语言通俗易懂,方法切实可行,均是经验之谈,从而能让读者在淘宝路上少走许多弯路。
  • 中国大商三十年罪与罚

    中国大商三十年罪与罚

    一场“MBO风波”如何打败了伊利乳业曾经的大家长郑俊怀?当人们觉得“中国烟草大王”褚时健最好的结局也就是在家乡颐养天年的时候,他又以怎样的心态选择了一片绿油油的果园?如果没有2004年的宏观调控,唐万新是否还在掌舵德隆?这是一本采访手稿,记录了曾经创造辉煌的12位企业家,在获罪之后的人生起伏,与他们交织在一起的企业的现状。读者能够从这本书里看到企业家真实的创业和获罪等后续故事。在社会转型期,如何避免制度不健全所造成的伤害,如何进行自己人生命运的选择,把握好自己的财富人生。
热门推荐
  • 穿越之古代女汉子

    穿越之古代女汉子

    倾情穿成了一个小农女,还要想办法赚钱养家。好不容易适应了现在的生活,纳尼!突然出现在家里的一群侍卫是怎么回事?京城里的父亲来接我们去做什么小姐少爷,这不是种田文的节奏吗?难道升级成宅斗文?到底是去呢,还是去呢,还是一定要去呢?
  • 随心之邪王的专宠妃

    随心之邪王的专宠妃

    凤卿莹,她是二十一世纪的天才少女。因为某些原因,导致穿越天权大陆,成为沧海国人人都知的废材少女。看她如何逆袭,成为巅峰。夜墨宸,天权大陆人人都知的“废材少年”。因为,姻缘石。所以,和天权大陆的废材少女——凤卿莹,结成姻缘。人们都说:“废材配废材天生一对,地设一双。”殊不知,他们口中的废材,是他们望尘莫及的天才。天才与天才的之间又能出现怎样的对决呢?凤卿莹vs夜墨宸
  • 天地遨游记

    天地遨游记

    故事简介:《天地遨游记》;该小说讲述了主人公慕容尘出生北方草原,世代勇士之家,而慕容尘又是喜好四处游走之人,在未来,他将踏上东方大陆,轩王朝!在这个天地异变的帝国上,慕容尘与他的亲人朋友会发生什么!
  • 乔少散文集

    乔少散文集

    陌陌城市里,是否觉得孤单呢?是的,我们曾都一样,在这个陌生的城市,苦苦的寻求生活的价值!
  • 解冻时代

    解冻时代

    这是一个科学与武技共存的世界,玄而又玄的武者异兽,武艺与科技的争锋,时代与时代的较量!百晓生,全村的希望解冻时代,战尽鸿宇身后哀魂千千万刀下恶神死不休漫漫纪宇净劫难傲与狂字敬如来…
  • 枫雨飘零

    枫雨飘零

    你如春风般走来,温柔中透着羞涩;你如夏日般微笑,甜美中透着光环;你如秋叶般落下,唯美中透着忧伤;你如冬雪般离开,凛冽中透着决绝~漫天枫叶纷纷落下,眼前的迷雾渐渐散去,光环笼罩的方向是否有你~
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 杀神九剑

    杀神九剑

    离一:“我有一剑,可撼山河,我有一剑,可逆乾坤。我有一剑,可踏碎洪荒。”世间沧海桑田,我剑为我心。
  • 愿不负时光与你

    愿不负时光与你

    失忆后的她,出国五年回来,被初恋劈腿,之后各种麻烦接重而来,在她觉得自己的只是孤身一人时,他的出现却拯救了她,她开始觉得当年母亲早产和自己的车祸当真是意外?他救了她便粘上了她,要她以身相许。他是E国两大家族中,莫家第七辈家主,莫弋。和他同辈的还有一个流落在外的非嫡系的女孩,莫家和E国第二家族洛家在他们爷爷辈就已经结亲,那个女孩就是洛家长女洛大小姐的孙女,也就是他大奶奶的孙女,家中的人不知道她的名字,只知道她将来是莫弋的妻子,第七辈当家主母,便称作洛七
  • 橘洲传

    橘洲传

    他曾年少轻狂,也曾误入歧途。最终他浪子回头,只想要平平凡凡的生活,简简单单的幸福。可天不随人愿,一阵风把他吹回了17年前。再次回到年轻的时代,也再次激起了他不甘平凡的雄心。从此,这个大陆多了一个超级城市,橘洲城。天朝多了一个大湾区,叫橘洲大湾区。天朝多了一种商人,叫橘商。天朝多了一个大学城,橘洲大学城。他引领了天朝音乐的崛起,带领天朝影视文化的输出。他改变了大多数留守儿童的命运。而这些都不是一个橘洲人骄傲的理由,真正让所有橘洲人都发自内心感到自豪的原因只有一个。英雄之城