登陆注册
29793800000041

第41章 电子商务安全技术(3)

如果没有采用加密措施或加密强度不够,攻击者可能通过Internet、公用电话网、搭线、在电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器上截获数据等方式,获取传输的机密信息,或通过对信息流量和流向,通信频度和长度等参数的分析,推出有用信息,如消费者的银行账号、密码及企业的商业机密等。如图7—1所示。

图7—1信息的截获和窃取

2.信息的篡改

当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要表现在3个方面。

①篡改。改变信息流的次序,更改信息的内容,如购买商品的出货地址等。

②删除。删除某个消息或消息的某些部分。

③插入。在消息中插入一些信息,让接收方读不懂或接收错误的信息。

如图7—2所示。

图7—2信息的篡改

3.信息假冒

当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式。一是伪造电子邮件,虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,耗尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。另外一种为假冒他人身份,如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。如图7—3所示。

图7—3信息假冒

4.交易抵赖

交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者下了订货单不承认;商家卖出的商品因价格差而不承认原有的交易等。

7.1.3电子商务的安全需求电子商务面临着诸多安全问题,这促使了电子商务对安全有了需求。为实现一个真正安全的电子商务系统,保证交易的安全可靠,要求电子商务能够具有保密性、完整性、认证性和不可抵赖性的特点。

1.保密性

电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保密的目的。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。保密性一般通过密码技术对传输的信息进行加密处理来实现。

2.完整性

电子商务简化了贸易过程,减少了人为的干预。但也带来了维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息的数据摘要方式来获得。

3.认证性

由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中十分重要的一环。对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和数字证书来实现。

4.不可抵赖性

电子商务关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是所期望的贸易伙伴这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴身份,确定合同、契约、单据的可靠性,并预防抵赖行为的发生。这也是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别是不可能的。因此,要在交易信息的传输过程中,为参与交易的个人、企业或国家提供可靠的标志。不可抵赖性可通过对发送的消息进行数字签名来获取。

7.2电子商务的安全技术

7.2.1防火墙技术防火墙是一种安全有效的防范技术措施,是访问控制机制、安全策略和防入侵措施。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上看,防火墙还包括整个网络的安全策略和安全行为。它通过在网络边界上建立起来的相应网络安全监测系统来隔离内部和外部网络,以确定哪些内部服务允许外部访问以及允许哪些外部服务访问内部服务,以阻挡外部网络的入侵。

实际上,防火墙的概念是借用了建筑学上的一个术语。在古代,人们总是在房子之间垒一道砖墙,当火灾发生时可以防止火势蔓延,从而达到防火的目的,这道墙就被称为防火墙。这种概念可以被应用到网络安全中去,在内部网与Internet之间,安放一个防护系统用来防止外部的非法入侵,并且使所有的内外通信都通过这一防护系统和审核,这一系统就是防火墙。

防火墙是一种隔离控制技术,通过在内部网络和外部网络之间设置一个或多个电子屏障(包括包过滤、代理服务、电路网关和应用网关)来提供网络安全环境。其目的是阻止对信息资源的非法访问,也可以使用防火墙阻止内部人员从公司的网络上非法窃取机密信息。换言之:防火墙是一道门槛,控制进出两个方向的通信。一是通过防火墙来限制外部网络或某一特定区域与内部网络的通信,以达到防范外部潜在的非法用户对内部网络未经授权的访问;二是防止内部用户对外部网络的非法访问。如图7—4所示。

图7—4防火墙

1.防火墙的优点和缺陷

利用防火墙来保护内部网主要有以下几个方面的优点。

①允许网络管理员定义一个中心“扼制点”来防止非法用户进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。防火墙能够简化安全管理,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

②保护网络中脆弱的服务。防火墙通过过滤存在安全缺陷的网络服务来降低内部网遭受攻击的威胁,因为只有经过选择的网络服务才能通过防火墙。例如,防火墙可以禁止某些易受攻击的服务(如NFS等)进入或离开内部网,这样可以防止这些服务被外部攻击者利用,但在内部网中仍然可以使用这些局域网环境下比较有用的服务,减轻内部网络的管理负担。

③集中安全性。如果一个内部网络的所有或大部分需要发动的程序以及附加的安全程序都能集中地放在防火墙系统中,而不是分散到每个主机上,这样防火墙的保护范围就相对集中,安全成本也就相对便宜。尤其对于口令系统或身份认证软件等,放在防火墙系统中更是优于放在每个外部网络能访问的主机上。

④增强保密性、强化私有权。对一些内部网络节点而言,保密性是很重要的,因为某些看似不甚重要的信息往往会成为攻击者攻击的开始。使用防火墙系统,网络节点可阻塞Finger以及DNS域名服务。因为攻击者经常利用Finger列出当前使用者名单,以及一些用户信息。DNS服务能提供一些主机信息。防火墙能封锁这类服务,从而使得外部网络主机无法获取这些有利于攻击的信息。

⑤防火墙壁是一个审计和记录网络流量的最佳地方。网络管理员可以在此向管理部门提供网络连接费用情况,查出潜在的带宽瓶颈的位置,并能够根据机构的核算模式提供部门级的计费。

虽然防火墙可以提高内部网的安全性,但是防火墙也有一些缺陷和不足。防火墙的主要缺陷如下。

①限制有用的网络服务。防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务(如Telnet、FTP等)。由于绝大多数网络服务设计之初根本没有考虑安全性,只考虑使用的方便性和资源共享,所以都存在安全问题。这样当防火墙限制这些网络服务时,这些服务将不能给用户提供便利。

②不能有效防护内部网络用户的攻击。目前,大部分防火墙只提供对外部网络用户攻击的防护。对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。防火墙无法禁止内部用户对网络主机的各种攻击,因此堡垒往往从内部攻破。

③Internet防火墙无法防范通过防火墙以外的其他途径的攻击。例如,在一个被保护的网络上有一个没有限制的拨出存在,内部网络上的用户就可以直接通过PPP(PointtoPoint)连接进入Internet,从而绕过由精心构造的防火墙系统提供的安全系统。这就为从后门攻击创造了可能。网络上的用户们必须了解这种类型的连接对于一个有全面的安全保护系统来说是绝对不允许的。

④防火墙也不能完全防止传送已感染病毒的软件或文件。这是因为病毒的类型太多,操作系统也有多种,编码与压缩二进制文件的方法也各不相同。所以不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒。解决该问题的有效方法是每个客户机和服务器都安装专用的防病毒系统,从源头堵住,防止病毒从其他来源进入网络系统。

⑤防火墙无法防范新的网络安全问题。防火墙是一种被动式的防护手段,它只能对现在已知的网络威胁起作用。随着网络攻击手段的不断更新和一些新网络应用的出现,不可能靠一次性的防火墙设置来解决永远的网络安全问题。

2.防火墙类型

防火墙的类型主要有包过滤防火墙和代理服务防火墙等。

1)包过滤防火墙

包过滤防火墙(PacketFilter)主要有以下两种实现方式:基于路由器的防火墙和基于独立运行软件的防火墙。这里主要讲述基于路由器的防火墙。包过滤防火墙通过设定某些规则来允许或拒绝数据包的通过,它的作用相当于一个过滤网关。包过滤路由器首先检查要通过的数据包是否符合其设定的某条过滤规则。每个数据包中都包含着一组特定信息的包头,其主要信息有:

①IP源地址;

②IP目标地址;

③TCP或UDP源端口;

④TCP或UDP目标端口;

⑤ICMP消息类型。

如果规则允许该数据包通过,且数据包的出入接口相匹配,则该数据包通过,并根据路由器中的信息被转发。如果规则拒绝该数据包,则即使出入接口匹配,该数据包也会被丢弃。如果没有匹配规则,则包过滤路由器根据用户配置的默认参数来决定是转发还是丢弃该数据包,包过滤防火墙的原理如图7—5所示。

图7—5包过滤路由器

2)代理服务防火墙

代理服务(ProxyServer)是运行在防火墙主机上的专门的应用程序,或者称为服务器程序。它代表主体完成一个网络与另一个网络通信的特定的检查任务。代理服务器软件可以在一台机器上独立运行,或者与诸如包过滤器的其他软件一起运行。

代理服务器像一个内部网络与外界之间的边界检查点。两边的应用可以通过代理服务器相互通信,但它们不能越过代理服务器进行通信。代理服务器接受来自一边的通信,检查并确认这一通信是否授权通过,如果是,则启动到通信目的地连接,并将它发送出去。

代理服务器在幕后处理所有用户和Internet服务之间的通信以代替相互之间的直接交谈。透明是代理服务的一大优点。对于用户来说,代理服务器给出用户直接使用真正的服务器的假象;对于真正的服务器来说,代理服务器给出真正的服务器在代理主机上直接处理用户的假象。

代理服务如何工作呢?代理服务有两个主要部件:代理服务器和代理客户。代理服务器一般运行在双重宿主主机(计算机至少有两个网络接口)上。代理客户是正常客户程序的特殊版本,用户的代理程序与代理服务器交谈,而不是直接与远在Internet上的真正服务器交谈。这个代理服务器判断来自客户的要求并决定哪个可以传送哪个可以忽略。如果一个要求是许可的,代理服务器就会代表客户与真正的服务器交谈继而将要求从客户传达给真实服务器,也将真实服务器的应答传回客户。代理服务用于双重宿主主机的原理如图7—6所示。

图7—6代理服务用于双重宿主主机的原理

7.2.2数据加密技术自从人类有了秘密传输信息的需求,加密技术就一直伴随着人类社会的进步而不断发展。动荡的20世纪(尤其是第二次世界大战)刺激了古老的密码学,其理论与实践都取得了巨大的发展。进入电子信息时代后,Internet逐渐渗透到社会和经济生活的各个方面,由于对网络和网上交易的安全性要求越来越高,使得密码技术有了更加广阔的应用舞台。

1.密码学基础

密码技术通过信息的变换或编码,将机密消息变换成乱码型文字,使非指定的接收者不能从其截获的乱码中得到任何有意义的信息,并且不能伪造任何乱码型的信息。研究密码技术的学科称为密码学,它包含两个分支,即密码编码学和密码分析学。前者意在对信息进行编码实现信息隐蔽,后者研究分析如何破译密码。两者相互对立,相互促进。

1)密码学的基本概念

(1)明文

未加密的信息称为明文。用M或P表示,它可能是比特流,也可能是文本文件、位图、数字化的语音流或数字化的视频图像。

(2)密文

加密后难以理解的信息称为密文。用C表示。

(3)加密算法

用某种方法伪装消息以隐藏它的内容的过程称为加密,对明文进行加密时采用的一组规则称为加密算法。用E表示。

(4)解密算法

把密文转变为明文的过程称为解密。对密文解密时采用的一组规则称为解密算法。用D表示。

(5)密钥

加密和解密过程中一组仅有合法用户知道的秘密信息,称为密钥。用K表示。

分为加密密钥和解密密钥。图7—7表明了这个过程。

图7—7加密和解密过程

2)古典移位加密法

同类推荐
  • 营销36策略

    营销36策略

    《营销36策略》根据未来营销策略的演变格局,结合我国的具体情况,引进西方观念,总结、归纳了一些适用于中国企业的营销策略。同时中入信息化时代的营销策略新成分,使之成为先进的营销主流。《营销36策略》就是未来与现在营销策略的发展与方向。
  • 销售三十六计大全集

    销售三十六计大全集

    本书融《三十六计》的原文翻译、兵法导读、典故介绍、精彩案例、活学活用于一体.内容丰富,解析到位,让读者在领略“三十六计”的精髓同时,更能掌握高超的销售技巧,成为无往不胜的赚钱高手。
  • 50种掌握现金的手段

    50种掌握现金的手段

    现金流是企业的“血液”,本书从生血:扩大现金收入;养血:高效现金运用;活血:加速现金周转方面,传授对企业现金流中管帐细节、促销的盈利模式、工资支付的技巧、巧妙运用金浮游量、税收筹划的小诀窍等50种掌控企业现金流的手段。
  • 行政工作制度规范与流程设计

    行政工作制度规范与流程设计

    本丛书分为五个分册,分别为《人力资源工作制度规范与流程设计》、《市场营销工作制度规范与流程设计》、《行政工作制度规范与流程设计》、《财务工作制度规范与流程设计》、《生产工作制度规范与流程设计》,为读者提供了在管理工作中所需要的制度范例和工作流程。通过最新流程图的绘制方法,将每一个工作流程以最清晰、最简单的方式呈现出来,使企业管理工作者可以得到最实用的工具。制度范例从现实工作中的细节入手,对每一项工作环节都作了切合实际的论述,使企业管理工作者可以从中得到具有可操作性的考评依据和培训蓝本。
  • 会计电算化作业集

    会计电算化作业集

    《会计电算化》作业集是以21世纪成人高等教育精品教材《会计电算化》的内容为基础编写的。主要适用于成人本、专科水平的一本会计电算化教学辅助材料。
热门推荐
  • 塔罗命

    塔罗命

    到底是碌碌无为的一辈子,还是作为一个勇士去战斗?命运的轮回始终无法避免,就算是个废柴,林曦泽也有追求幸福的权利,就算与神作对,也要守护住自己的幸福,哪怕粉身碎骨,哪怕迷失自我,哪怕......一个人孤单的战斗。林曦泽在此宣誓:“来吧,我的兄弟们,我们患难与共;来吧,我的爱人,哪怕隔离了无数个轮回,我们依然厮守如故。
  • 圣树降临

    圣树降临

    某日,唐峰一觉醒来,重生为树。从此展开波澜壮阔的树生,世界也因此迎来巨变。身体孱弱?科研缺乏灵感?简单,这都不是事!这不是一个人的荣耀,这是一群人的辉煌。
  • 我想重来一次体验痛苦

    我想重来一次体验痛苦

    爱情究竟是什么,或者说情,是什么?友是什么,爱是什么,亲是什么,最终还是没能解答
  • 伤虐

    伤虐

    单纯善良,自私邪恶,成魔成佛只在你的一念之间
  • 穿越千年依然爱你

    穿越千年依然爱你

    她在现代爱上了一个男孩,男孩似乎也心动了呢?一不小心就穿越了,是天意吗?若干年后,在古代,她也爱上了一个男子,定了终身,最后发现了他原来就是他,她是该惊喜呢?还是该惊喜呢?
  • 全能影后,开挂了

    全能影后,开挂了

    她曾经被称为娱乐圈的流量柱子,被封杀两年之后变得无人无津,成为了一名的过气女明星,同时也被人戏称为娱乐圈花瓶。谁知无意中得了一个《娱乐圈称霸攻略》,自此便拳打南山敬老院,脚踩北海幼儿园,豪门大少跪下来对她唱着征服。她看着远方高声欢呼到:我可是要成为海贼王的男人,呸,女人!
  • 重生之重来人生

    重生之重来人生

    原本一直平凡的苏学文,在放学回家的路上被一辆汽车撞死,原本已经死了的他却意外传承了一位修真者的传承,重生到了发生车祸的一个月前,这一次苏学文能否改变命运。
  • 悟道遇偶

    悟道遇偶

    这是一个由机关术与法术组成的高度发展的社会。当魔域的傲娇炸毛受魔神遇到仙域的阳光俊俏攻仙王,他们之间又会摩擦出怎样的火花呢。曾经为魔神的赵日天是否能重登魔神宝座,仙域与魔域之间是否会再次交火。敬请期待...
  • 暖暖我心啊

    暖暖我心啊

    顾暖暖是六月转到南都中学的,然后她遇见了……
  • 银河笔记

    银河笔记

    死水无波般的宇宙深处,庞大的奥陌陌如同远方的信使,再一次的降临太阳系。这是太空探测器在枯寂的宇宙中捕捉到的一幅极其震撼的画面。奥陌陌又回来了!究竟是文明毁灭,还是来到了进化纪元?一个浩大的废墟世界,光怪陆离,神秘无尽。登三峡大坝,守亚马逊森林,遇终南山隐士,封闭了千年的进化之门,一朝大开,末世真的来啦!