1.39k likes | 1.43k Views
⒈ 网络安全面临的挑战 ⒉电子商务安全交易的风险源分析 ⒊电子商务安全交易的有关标准 ⒋网络安全技术 ⒌网络安全实例应用. 第九章 电子商务的安全问题. 本章主要内容:. 9.1 网络安全面临挑战. 因特网上商机无限,电子商务的前景诱人,其安全问题亦愈显突出。当 “ 黑客攻击 ” 、 “ 网络病毒爆发 ” 、 “ 网上金融诈骗 ” 的新闻不绝于耳时,人们不禁对网络的安全性产生了很大的怀疑。如何建立一个安全、便捷的电子商务应用环境,对信息数据提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。. 9.1.1 黑客攻击知名网站. ⒈ 黑客简介
E N D
⒈网络安全面临的挑战 ⒉电子商务安全交易的风险源分析 ⒊电子商务安全交易的有关标准 ⒋网络安全技术 ⒌网络安全实例应用 第九章 电子商务的安全问题 本章主要内容:
9.1网络安全面临挑战 因特网上商机无限,电子商务的前景诱人,其安全问题亦愈显突出。当“黑客攻击”、“网络病毒爆发”、“网上金融诈骗”的新闻不绝于耳时,人们不禁对网络的安全性产生了很大的怀疑。如何建立一个安全、便捷的电子商务应用环境,对信息数据提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
9.1.1 黑客攻击知名网站 ⒈黑客简介 “黑客”(Hacker)一词源于麻省理工学院,当时一个学生组织的一些成员因不满当局对某个电脑系统的使用所采取的限制措施,而开始自己“闲逛”闯入该系统。现在“黑客”主要是指对电脑系统的非法侵入者。由于操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是访问和破坏系统数据。
黑客简介 被称为“黑客”的人利用电脑终端进行远程登录,窃取合法用户密码,冒充合法用户,肆意修改、伪造、添加、套取数据信息,他们一般都是对计算机系统比较熟悉的电脑或网络高手,作案手法通常比较隐蔽,故对系统的破坏也比较严重,令人防不胜防。
黑客简介 在20世纪60、70年代,“黑客”的称呼可以说是一种荣耀,它代表着拥有超人的智慧和毅力。而现在这个称呼却已变成了电子窃贼的代名词。目前,黑客活动几乎覆盖了所有的操作系统,包括UNIX、WindowsNT、VM、VMS以及MVS。
黑客简介 1998年春季,美国的一名黑客利用在新闻组中查到的普通技术手段,轻而易举的从多个商业站点中窃取了86326个信用卡帐号和密码,并标价26万美元将这些资料出售,直到联邦特工最终抓住这名黑客时,失窃站点的信息主管们甚至还不知道站点已经被黑客光顾。
黑客简介 1999年7月7日,希拉里·克林顿发布了自己的网站—WWW.Hillary2000.org,为自己参加纽约参议员竞选活动作宣传。但随后,部分访问者却发现无法访问希拉里的这个网站,因为他们的浏览器会自动连接到她的竞争者的支持者开设的网站—WWW.Hillaryno.com,据计算机安全专家分析,这种情况可能是采用“DNS毒药”或“cache毒药”手法的黑客干的,它可以让访问某个网站的用户被带到另一个完全不同的网站。
黑客简介 在我国,黑客也并不遥远。据报道,近年来利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法有千种,已超过计算机病毒的种类。国内每年破获电脑黑客案超过百起:如贵州信息港被黑客入侵,主页被一幅淫秽图片替换;上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的帐号和密码被窃取等。由此我们可以看出黑客的危害性。
⒉黑客对计算机网络构成的威胁 黑客对计算机网络构成的威胁大致可分为两种: ⑴ 对网络信息的威胁。 ⑵ 对网络设备的威胁。
⒊黑客入侵对网络系统的危害 ⑴ 非法使用资料,包括对计算机资源、电话服务或网络连接服务等资源的滥用和盗用。如免费使用电话系统或在Internet上无节制地漫游。 ⑵ 恶意毁坏数据、修改页面内容或链接,对网络信息实行“轰炸”。 ⑶ 盗窃电子商务中的数据,如金融数据和个人信息等。
9.1.2 电子邮件炸弹侵袭电脑系统 ⒈电子邮件炸弹简介 电子邮件是网民在因特网上使用最广泛的一种应用工具。 电子邮件炸弹(E-mail Bomb)是指向某目标用户的信箱发送大量的、密集的信件,最终由于过多的信件堵塞信箱导致用户无法接收正常的信件,严重的甚至会导致服务器关闭、网络瘫痪等,这种情况就像战争时利用某种战争工具对同一地方进行大规模轰炸,因此称之为电子邮件炸弹。
⒉电子邮件炸弹的危害 电子邮件炸弹之所以可怕,是因为它大量消耗网络资源。一般网络用户邮件帐户的存储容量都有限,如果你在短时间内收到成百上千个电子邮件,而每个邮件又占据了一定的容量,那么邮件的总容量就很容易超过你账户所能承受的负荷。在这种的情况下,你不仅不能再接收其他人寄给你的电子邮件,甚至你的服务器会因为“超载”而导致死机。邮件炸弹的常用攻击方法有链式炸弹、差错消息炸弹、秘密通道、邮件列表炸弹。
⒊收到电子邮件炸弹后应采取的措施 当你遭到邮件炸弹的攻击后,应立即联络你的ISP,报告此问题并让ISP知道你认为的此炸弹来源。ISP很可能会进行跟踪,搞清楚谁在搞破坏并帮助你设立一个新的帐户,过滤出“有用”的邮件。不管怎么样,不能直接回复邮件炸弹的制造者,否则会导致进一步刺激他。查找邮件炸弹的来源时,应当首先阅读整个电子邮件的标题,因为很多邮件炸弹很可能不使用真实地址。
9.1.3 计算机病毒通过网络蔓延滋生 ⒈计算机病毒简介 计算机病毒首次出现是在1986年,此后,各种病毒一直是威胁计算机系统安全的重大隐患。尽管杀毒软件在不断地推陈出新,但似乎永远赶不上病毒繁衍滋生的速度。因此,防止单机病毒本身是就是令人头痛的问题。随着信息时代的到来,“网络”这个概念被越来越多的人所认识,网络上的信息资源被越来越多的人所共享,人们对计算机网络的依赖也越来越大,而网络的这种开拓性发展也使病毒引发毁灭性的灾难成为可能。
计算机病毒简介 每逢26日就发作的CIH病毒让网络人士“谈虎色变”。震惊世界的CIH病毒的制造者陈盈豪毕业于台湾大同工学院资讯工程系。99年4月26日,CIH病毒在全球肆虐。CIH发作会造成两种结果,一是硬盘消失,二是硬盘消失和基本输入输出被改写,这两种结果都将导致数据消失。有关统计数字显示,全世界至少已有6000万台电脑受到CIH的侵害,横跨亚洲、欧美与中东,遍及世界各国。
计算机病毒简介 据估计,在PC上横行的电脑病毒,一旦经由网络传播,其对整个网络工作环境所造成的干扰,将远远超过一台封闭的PC,而且,病毒在网络上的感染速度,是非网络环境的数十倍。
⒉计算机病毒通过网络传播的途径 ⑴ 病毒通过工作站传播 工作站是网络的大门,病毒通过工作站入侵网络系统是最为常见的传播途径。如果网络上的工作站已感染了病毒,则服务器很快就会被病毒感染,因为当工作站进行登录时,网络上的Login子目录就会被映射成DOS工作站的一个网络驱动器盘符,这样,在执行Login命令入网时,就会感染网络服务器上的所有共享目录,进而通过服务器,感染所有以后在此登录的网络工作站。
计算机病毒通过网络传播的途径 ⑵ 病毒通过服务器传播 服务器是网络的核心,一旦服务器被病毒传染,就会使服务器无法启动,整个网络陷于瘫痪。如果服务器上的DOS分区感染了病毒,那么,在通过执行Server启动服务器时,病毒就会立即感染Server.exe,从而使服务器上的所有文件被病毒感染,这样,即使工作站是干净的,在登录服务器后也会被病毒感染。
病毒通过服务器传播 目前在计算机网络上流行的病毒实际上还都是“文件服务器型”病毒,并非网络操作系统病毒。网络本身只是为这些病毒提供了广泛的传播途径,当对网络进行有关操作时,病毒就会向网络服务器传播,然后再向各工作站传播。
计算机病毒通过网络传播的途径 ⑶ 病毒通过电子邮件传播 大多数的Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。只要简单地敲敲键盘,邮件就可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入企业网络。当这种病毒以二进制代码形式存在时,抗病毒软件是检查不出来的。这是一种因特网时代新出现的而又不容易发现的病毒。因此,当收到来历不明的匿名邮件时,不应打开查阅,而应该立即将其删除。
病毒通过电子邮件传播 这种类型的病毒主要有:梅利莎(Milissa)病毒。当用户接收到带有该种病毒的邮件并打开时,用户Word系统中所有打开的文件将被传染;该类型的病毒能通过电子邮件这一传染途径在全球迅速传播开来。Happy99“蠕虫”,该程序可以向被感染用户所使用的新闻组和邮件地址发送几百份自身的拷贝,虽然这个蠕虫程序不会对系统造成直接的损害,但是它发送的邮件数量会减慢甚至破坏邮件服务器的正常运转。
计算机病毒通过网络传播的途径 ⑷ 病毒通过文件下载传播 许多Internet网站都提供软件下载服务,有些甚至是免费的。虽然大部分网友知道下载的软件中可能含有病毒,但面对最新时尚软件的巨大吸引力,往往很难抵挡住这种诱惑,或者抱有侥幸心理,因而随意的从网上下载软件。结果,等于给自己的电脑安下了一枚定时炸弹,随时都有引爆的危险,轻则造成数据丢失,重则导致整个电脑系统的工作陷于瘫痪。
9.1.4 网络诈骗 ⒈网络诈骗简介 网络是一个虚拟的空间。在这个空间里,人们交流信息、提供服务、进行交易,但彼此并不见面。在这种情况下,不法之徒很容易利用网络的这一特点进行诈骗。由于现在网络诈骗的成本很低,诈骗者只要拥有一部个人电脑、一部电话机及一个假名,便可以利用互联网络便捷的特性,以低廉的成本成立一个全球性的集资公司,而国际上仍没有适当的法律可以追诉当事人的责任,因此,诈骗现象非常猖獗。
网络诈骗 ⒉网络金融诈骗的形式 ⑴ 非法设立网上金融机构,从事集资、吸存、放贷、发债、合作、投资代理等非法金融活动。 ⑵ 利用信用卡透支、伪造信用卡、伪造电子图章或签名进行资金诈骗。 ⑶ 假借或骗取他人电子密码和帐户进行贷款或支付存款。 ⑷ 采取伪造有关资信证明、抵押担保等手段骗取银行资金。
网络诈骗 ⒈网络诈骗的特点 ⑴ 隐蔽性大 网络金融是一种新的金融组织形式,还没有十分健全完备的法律法规对其进行约束,对网络金融的准入、营运和市场退出到底如何管理,都有待于实践的探索。犯罪分子利用这些管理上的空档很容易使部分掉以轻心的人上当。
网络诈骗的特点 ⑵ 危害程度深 金融诈骗本身就具有危害性大的特点,网络金融诈骗更容易形成巨额诈骗案。 ⑶ 对网络金融秩序构成威胁 网络金融的基础是信用,而诈骗活动的频繁发生将对信用造成巨大破坏,让人谈网色变,不敢再入网从事金融交易。
9.2 电子商务安全交易的风险源分析 电子商务风险源分析主要是依据对网络交易整个动作过程的考察,确定交易流程中可能出现的各种风险,分析其危害性,旨在发现交易过程潜在的安全隐患和安全漏洞,从而使网络交易安全管理有的放矢。
9.2.1 信息风险 网络交易的信息风险主要有以下几方面: ⒈冒名偷窃 “黑客”为了获取重要的商业秘密、资源和信息,常常采用源IP地址欺骗攻击。入侵者伪装成源自一台内部主机的一个外部地点传送信息包(这些信息包包含有内部系统的IP地址),在E—mail服务器使用报文传输代理中冒名他人,窃取信息。
信息风险 ⒉篡改数据 攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网络营销中的信息风险。
信息风险 ⒉信息丢失 信息的丢失原因有三种情况: ⑴ 线路问题造成信息丢失。 ⑵ 安全措施不当造成信息丢失。 ⑶ 在不同的操作平台上转换操作造成信息丢失。
信息风险 ⒋网络交易的信息风险 从买卖双方自身的角度看,网络交易的信息风险主要有以下几方面: ⑴ 买卖双方都可能在网络上发布虚假的供求信息。 ⑵ 买卖双方都可能以过期的信息冒充现在的信息,以骗取对方的钱款或货物。
信息风险 5、信息传递过程中的风险 信息在网络上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。计算机病毒的侵袭、“黑客”非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。各种外界的物理性干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。
9.2.2 信用风险 信用风险主要来自三个方面: ⒈来自买方的信用风险 对于个人消费者来说,可能存在在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担风险。
信用风险 ⒉来自卖方的信用风险 卖方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者签定的合同,造成买方的风险。 ⒊买卖双方都存在抵赖的情况。
9.2.3 管理风险 严格管理是降低网络交易风险的重要保证,特别是在网络商品中介交易的过程中,客户进入交易中心,买卖双方签定合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上,都存在着大量的管理问题。防止此类问题的风险需要有完善的制度相配套。
管理风险 人员管理常常是在线商店安全管理上的最薄弱的环节。近年来我国计算机犯罪大都呈现内部犯罪的趋势,其原因主要是因工作人员职业道德修养不高,安全教育和管理松懈所致。一些竞争对手还利用企业招募新人的方式潜入该企业,或利用不正当的方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。
管理风险 网络交易技术管理的漏洞也会带来较大的交易风险。有些操作系统中的某些用户是无口令的,如匿名FTP,利用远程登陆(Telnet)命令登陆这些无口令用户,或利用r系列(rlogin等)的服务存在信任概念,允许被信任用户不需要口令就可以进入系统,然后把自己升级为超级用户。
管理风险 世界上现有的信息系统绝大多数都缺少安全管理员,缺少信息系统安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。我国许多企业的信息系统已经使用了许多年,但计算机的系统管理员与用户的注册还大多处于缺省状态。
9.2.4 法律方面的风险 电子商务的技术设计是先进的、超前的,具有强大的生命力。但必须清楚地认识到,在目前的法律上还是找不到现成的条文保护网络交易中的交易方式的,在网上交易可能会承担由于法律滞后而造成的风险。
法律方面的风险 此外,还存在其他方面的不可预测的风险。在对风险源进行分析时,应把一切可能导致风险的因素,包括直接的和间接的因素,内部的和外部的因素,主要的和次要的因素,总体的和个体的因素等,从多角度加以考察、研究,尽可能把风险源考虑的多一些,全面一些。对风险源考虑的越细致、越周密,越有助于采取有针对性的防范措施。
9.3 电子商务安全交易的有关标准 电子商务的主要特征是在线支持。为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一种可信赖的电子交易环境。在线交易首先要验证或识别参与交易活动的各个主体,如持卡消费者、商家、受卡银行和支付网关的身份(身份用数字证书表示),以及保证持卡人的信用卡号不会被盗用,这样客户才可以放心地在网上购物。
电子商务安全交易的有关标准 目前有两种安全在线支付协议被广泛采用,即安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议。
9.3.1 安全套接层协议(SSL)简介 ⒈SSL简介 SSL(Secure Socket Layer)协议是一种传输层技术,由Netscape公司开发,可以实现浏览器与Web服务器之间的安全通信。网景、微软及多数流行的Web浏览器都支持SSL协议。SSL使用的是RSA数字签名算法,可以支持X.509证书和多种保密密钥加密算法,比如DES和TripleDES。 SSL的功能主要有:隐私、鉴证和报文完整性。
安全套接层协议(SSL)简介 ⒉SSL加密模式的特点 SSL加密模式的主要特点是: ⑴ 部分或全部信息加密。 ⑵ 采用对称的和非对称的加密技术。 ⑶ 通过数字证书验证身份。 ⑷ 采用防止伪造的数字签名。
安全套接层协议(SSL)简介 SSL是一个普通的加密系统,它的实现过程简单,被用来传输任何数据。但是由于它是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。但在电子商务环境下,交易往往涉及多方。因此,为了实现更加完整的电子交易,MasterCard和Visa以及其他一些业界厂商制定并发布了SET协议。
9.3.2 安全电子交易规范(SET)简介 ⒈SET简介 SET是针对在Internet上进行在线交易时保证在线支付的安全而设计的一个开放的规范。它是一项支付协议,只是在持卡人向商户发送支付请求、商户向支付网关发送授权或获取请求、以及支付网关向商户发送授权或获取回应、商户向持卡人发送支付回应时才起作用,它并不包含挑选物品、价格协商、支付方式选择和信息传送等方面的协议。
安全电子交易规范(SET)简介 ⒉SET的作用 ⑴ 保证信息的安全传输和数据完整。 ⑵ 可对交易各方进行身份验证和信用担保。 ⑶ 使订单信息和个人帐号信息相隔离 在将包括持卡人帐号信息的订单送到商家时,商家只能看到订货信息,而看不到持卡人的帐户信息。 ⑷ 提供备案,防止抵赖 如果客户用SET发出一个商品的订单,在收到订单后他不能否认发出过这个订单;同样,商家以后也不能否认收到过这个订单。
安全电子交易规范(SET)简介 ⒊SET所涉及的当事人 ⑴ 持卡人 在电子商务环境下,消费者通过网络与商家进行在线交流沟通并最终决定购物时,作为持卡人,他将使用发卡行发行的支付卡进行支付。SET保证了持卡人的帐户信息不被泄漏。 ⑵ 发卡行 发卡行是一个金融机构。发卡行保证对每笔认证交易的付款卡进行确认。
SET所涉及的当事人 ⑶ 商户 商户是商品或服务的提供者。接受在线支付的商户必须和一个收单行建立特约商户关系。 ⑷ 收单行 收单行是一个为商户建立帐户并处理支付卡授权以及支付的金融机构。 ⑸ 支付网关 支付网关是一套由收单行运营的软硬件设备,用来处理商户支付报文和持卡人的支付命令。
⒋SET的购物过程 ⑴ 持卡人使用浏览器在商家的主页上查看在线商品目录以及商品介绍。 ⑵ 持卡人选择要购买的商品,并放入购物篮中。 ⑶ 持卡人确定购买购物篮中的商品后,主页出示定单让持卡人确认。 ⑷ 持卡人确定后,向商家发送订单信息及支付信息,订单信息和支付指令都要由持卡人进行数字签名。同时利用双重签名技术既保证商家看不到持卡人的帐号信息,也保证了支付网关能确认持卡人的身份。