第七章 电子商务安全管理
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第七章电子商务安全管理
1、对本地文件进行加密和解密
Word文档加密:打开需要加密的文件,点击“工具”菜单中“选项”,选择“安全性(保存)”。
Acess文件加密:必须首先关闭数据库。
Winrar加密:①如果“显示密码”选项被禁用,将被要求输入两次密码来确保正确性。
②如果设置了“加密文件名选项”,则不只加密数据,而且加密对象文件名、大小、属性、注释和其他数据块等所有的压缩包敏感区域。
Windows 2000/XP提供了对文件夹的加密功能,使用系统提供的加密功能前,要确认你要加密的文件夹所在的分区格式为NTFS。
Windows内建的文件加密功能只允许赋予其他用户访问加密文件的完全权限,而不允许将加密文件夹的权限赋予其他用户。
2、对邮件进行加密和解密
目前,比较流行的电子邮件加密软件是PGP(Pretty Good Privacy)和S/MIME (Secure Multi-Part Intermail Mail Extension)。
PGP软件创始于美国,是一个基于RSA公钥加密体系的邮件加密软件。
加密“Encrypt Message”,签名“Sign Message”。
3、制定交易安全管理制度
网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。
网络交易安全管理制度包括:人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。
4、人员管理制度:①工作人员严格选拔;②落实工作责任制;③贯彻电子商务安全运作基本原则。
电子商务安全运作基本原则:1)双人负责原则;2)任期有限原则;3)最小权限原则。
5、保密制度
信息的安全级别:绝密级、机密级、秘密级。
绝密级:此部分网址、密码不在因特网上公开,只限高层管理人员掌握,(公司经营状况报告、订货/出货价格、公司发展规划)。
机密级:限公司中层管理人员以上使用,(公司日常情况、会议通知)。
秘密级:此部分在因特网上公开,供消费者浏览,但必须保护程序,防止黑客侵入(公司简介、新产品介绍、订货方式)。
6、跟踪、审计、稽核制度
跟踪制度要求企业建立网络交易系统日志。
审计制度:经常对系统日志的检查、审核。
稽核制度:工商管理、银行、税务人员利用计算机及网络系统,发出相应的警示或作出处理处罚的有关决定的一系列步骤及措施。
7、网络系统的日常维护制度
硬件的日常管理和维护:网管人员必须建立系统档案(设备型号、生产厂家、配置参数、安装时间、安装地点、IP地址、上网目录和内容)。
软件的日常维护和管理:1)支撑软件(操作系统、数据库和开发工具等);2)应用软件。
支撑软件需进行的维护工作:①定期清理日志文件、临时文件;②定期执行整理文件系统;③检测服务器上的活动状态和用户注册数;④处理运行中的死机情况。
8、病毒防范制度:给电脑安装防病毒软件、不打开陌生电子邮件、认真执行病毒定期清理制度;控制权限;高度警惕网络陷阱。
9、应急措施
目前运用的数据恢复技术主要是瞬时复制技术、远程磁盘镜像技术、数据库恢复技术。
瞬时复制技术:使计算机在某一灾难时刻自动复制数据的技术。
远程磁盘镜像技术:在远程备份中心提供主数据中心的磁盘镜像,优点:可以把数据中心磁盘中的数据复制到远程备份中心。
数据库恢复技术:产生和维护一份或多份数据库数据的复制。
(一)加密的概念
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,通常称为“密文”,只能在输入相应的密钥后才能显示出本来内容。
现代密码学的一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。
(二)现代密码体制
根据密码算法使用的加密密钥和解密密钥是否相同,将密码体制分为对称和非对称两种。
对称密码体制又称为秘密密码体制,加密密钥和解密密钥相同或者一个可由另一个导出,这种体制需要有可靠的密钥传递渠道,有DES、IDEA、AES等。
DES算法属于分组加密算法,由美国IBM公司开发,每次加密或者解密的分组大小是64位。
非对称密码体制称为公开密码体制,即加密密钥公开,解密密钥不公开,适用于开放的使用环境,工作效率低于对称密码体制,有RSA、LUC、椭圆曲线等算法。
根据密码算法对明文信息的加密方式进行分类的方法。
如果密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个密文中所处的位置无关,则称为分组密码体制。
如果密文不仅与给定的密码算法和密钥有关,同时也是被处理的明文数据段在整个明文或者密文中所处的位置的函数,则称为序列密码体制。
序列密码的关键技术是伪随机序列产生器的设计。
摘要是一种防止改动的方法,其中用到的函数叫摘要函数。
摘要算法从给定的文本块中产生一个数字签名,数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。
(三)端到端的安全电子邮件技术
目前,安全电子邮件技术有:端到端的电子邮件技术、传输层的安全电子邮件技术、邮件服务器的安全与可靠性。
端到端的安全电子邮件技术(点对点的安全电子邮件技术),确保邮件从发送端到接收端的整个过程中,没有被修改,没有被窃取偷看,并且不可否认。
端到端的安全电子邮件的特点:完整性、保密性、不可否认性。
PGP是一种长期在学术界和技术界内得到广泛使用的安全邮件标准,特点是通过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥
技术保证邮件内容保密且不可否认。
PGP是一个基于RSA和IDEA的邮件加密软件,它功能强大、速度快、源代码是免费的。
PGP的身份验证是通过单项三列函数提供数字签名实现的。
默认情况下,PGP在应用数字签名后,在数据加密前会对传递的数据块进行压缩,以减少电子邮件在传送和存储时的磁盘空间。
在使用PGP时,我们会要求对传递的数据进行加密处理,部分或所有结果会变成随机的8位组。
电子邮件最大的可以被允许传递的数据块的长度是50000个字节。
PGP与S/MIME的相同点:A.单向散列算法;B.公钥与私钥加密体系。
PGP与S/MIME的不同点:C.S/MIME依赖于层次结构的证书认证机构;D.作为特殊的附件传送。
S/MIME的证书格式也采用X.509,在客户端,Netscape Messenger和Microsoft Outlook都支持S/MIME。
(四)传输层的安全电子邮件技术
传统的邮件包括信封和信本身,电子邮件则包括信头和信体。
现存的端到端安全电子邮件技术只对信体进行加密和签名。
实现电子邮件在传输过程中的安全的两种方式:①利用SSL SMTP和SSL POP;
②利用VPN或者其他的IP通道技术。
SMTP(Simple Mail Transfer Protocol)简单邮件传输协议,是发信协议的标准。
POP(Post Office Protocol)邮箱协议,是收信的协议。
(五)邮件服务器的安全与可靠性
目前,对邮件服务器的攻击主要分网络入侵(Network Instrusion)和服务破坏(Denial of Service)两种。
对于网络入侵的防范,主要依赖于软件编程时的严谨程度。
服务破坏的防范:A 防止来自外部网络的攻击;B 防止来自内部网络的攻击;C 防止中继攻击;D 邮件服务器应有专门的编程接口。
注:对电子邮件进行加密的方式有:PGP插件;对数字证书进行加密。
(六)数字签名
对文件进行加密只解决了传送信息的保密问题,而防止他人对传输文件进行破坏以及如何确定发信的身份还需要采取其他的手段,这种手段就是数字签名。
在电子商务安全服务中:A 源鉴别 B 完整性服务 C 不可否认服务,都用到数字签名技术。
采用数字签名,能确认:1)信息是由签名者发送的;2)信息从签发后到收到为止未曾做过任何修改。
数字签名可用来:A 防止电子信息因易被修改而有人作伪;B 防止冒用别人名义发送信息;C 防止发出信件后加以否认;D 防止收到信件后加以否认。
一个签名方案由签署算法与验证算法两部分构成。
五元关系组(P,A,K,S,V),P是由一切可能消息所构成的有限集合;A是一切可能的签名的有限集合;K是有限密钥空间及一些可能密钥的有限集合;S是签署算法集合;V是验证算法集合。
(七)数字签名使用原理(私钥:解密、签名;公钥:加密、验证签名)
利用散列算法进行数字签名和验证文件的传输过程:
①发送方首先用HASH算法从原文得到数字摘要,然后采用公开密钥体系用发送
方的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发
送的原文后面。
②发送方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输
到接收方。
③发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘
密密钥传输到接收方。
④接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文。
⑤接收方用秘密密钥对文件进行解密,得到发送方经过私钥加密的数字摘要。
⑥接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文。
⑦接收方用得到的明文和HASH函数重新计算数字摘要,并与解密后的数字摘要
进行对比。
注:通过身份验证来确认交易,如电子邮件、电话等,确保交易安全。
(八)电子商务安全需求
电子商务安全需求:①交易实体身份真实性的需求;②信息保密性需求;③信息完整性需求;④交易信息认可的需求;⑤访问控制的需求;⑥信息的有效性需求。
信息完整性是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。
数据包中的源IP地址、源TPC端口号、目的IP地址、目的TCP端口号容易被更改。
当用户将信用卡账号信息发送到商家的传输途中,网络入侵者可以更改目的IP 地址和目的TCP端口号,从而使用户在毫无觉察的情况下,将信用卡信息发送到了网络入侵者的服务器上。
(九)电子商务安全隐患
电子商务的安全隐患主要体现在:①互联网问题;②操作系统的安全问题;③应用软件的安全问题;④通信传输协议的安全问题;⑤网络安全管理问题。
应用软件的安全问题:⑴Cookie程序;⑵Java应用程序;⑶IE浏览器。
(十)安全电子商务结构
OSI安全体系结构是国际标准化组织(ISO)于1983年制定的标准。
OSI制定了5种标准的安全服务:①数据保密服务;②数据完整性服务;③交易对象认证服务;④访问控制服务;⑤防抵赖安全服务。
信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件。
SSL(Secure Sockets Layer,安全套接层)协议和SET(Secure Electronic Transaction,安全电子交易)协议是安全交易体系中具有代表性的两种交易规范。
SET协议是由MasterCard和Visa两个国际信用卡组织与技术合作伙伴Microsoft、VeriSign、GTE、IBM、Terisa System、Netscape、SAIC等一批跨国公司共同开发的。
A SET协议主要应用于B2C的电子商务模式;
B SET协议是目前公认的用借记卡/信用卡进行网上交易的国际安全交易标准;
C SSL协议使客户机/服务器应用之间的通信不被窃听;
D SSL是采用TCP作为传输协议来为信息的传输和接收提供可靠性的。
一次电子商务顺利开展的核心和关键问题是保证交易的安全性。
交易安全有:密码安全、计算机安全、网络安全、信息安全。
密码安全是通信安全的最核心部分。
计算机安全:一种确定的状态,使计算机数据和程序文件不致被非授权人员、计算机或其程序所访问、获取或修改。
电子商务所需要的安全性要求有:①保密性;②认证性;③完整性;④可访问性;
⑤防御性;⑥不可否认性;⑦合法性。
(十一)病毒的相关知识
病毒由3部分组成:引导模块、传染模块、表现模块。
引导模块:借助宿主程序将病毒主体从外存载内存。
传染模块:负责将病毒代码复制到传染目标上去。
表现模块:判断病毒的触发条件,实施病毒的破坏功能。
(十二)病毒的工作原理
引导型病毒是IBM PC兼容机上最早出现的病毒。
引导型病毒传染的对象是软盘的引导扇区以及硬盘的主引导扇区和引导扇区。
引导型病毒会优先于正常系统的引导将其自身装入系统中,获得对系统的控制权。
引导型病毒分为主引导区病毒和引导区病毒。
主引导区病毒(分区表病毒),将病毒寄生在硬盘分区主引导程序所占据的硬盘0磁头0柱面第1扇区中,典型的病毒有“大麻”和“Bloody”等。
引导区病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区,典型的病毒有“Brain”和“小球”等。
广义的文件型病毒包括了可执行文件病毒、源码病毒、宏病毒。
狭义的文件病毒只包括COM型和EXE型等可执行文件病毒。
文件型病毒主要感染可执行文件,分为寄生病毒、覆盖病毒、伴随病毒。
寄生病毒:在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留。
覆盖病毒:直接用病毒程序替换被感染的程序。
伴随病毒:不改变原来的文件,只是伴随创建一个病毒文件。
文件型病毒的工作原理:
1)内存驻留的病毒首先检查系统内存;
2)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码;
3)执行病毒有破坏功能,对于驻留内存的病毒来说,执行这些功能的时间可以是开始执行的时候,也可以是满足某个条件的时候;
4)这些工作完成后,病毒将控制权返回被感染程序,使正常程序运行。
混合型病毒:集引导型和文件型病毒为一体的病毒,可以感染可执行文件,也可以感染引导区。
宏病毒的概念:
A)宏病毒是计算机病毒历史上发展最快的病毒,也是传播最广泛的。
B)宏病毒是一类使用宏语言编写的程序。
C)依赖于微软Office办公套件Word、Excel和PowerPoint等应用程序传播。
D)大多数宏病毒都有发作日期。
宏病毒的清除:
A 选择工具菜单中“宏”命令。
B 进入“visualbasic编辑器”的“工程”窗口。
C 找到并且删除autoexec.doc和normal.doc文件。
D 到默认启动目录下看有没有其他模板文件,如果不是自己拷贝进去的,则立即删除。
(十三)病毒检测与清除
常见的病毒检测方法有特征代码法、检验和法、行为检测法、软件模拟法。
早期的病毒检测工具均使用特征代码法,它是检测已知病毒的最简单的方法。
特征代码法的实现步骤:
采集已知病毒样本;
在病毒样本中抽取特征代码;
将特征代码纳入病毒数据库;
打开被检测的文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。
特征代码法:
A病毒数据库中的特征代码越多,能检测到的病毒也就越多。
B 不能检测未知病毒,亦不能检查多形病毒,也不能对付隐蔽性病毒,费用开销大。
C 特征代码法检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理。
D检查文件中是否含有病毒数据库中的病毒特征代码。
检验和法既可以发现已知病毒,又可以发现未知病毒。
检验和法的缺点:容易误报警,不能识别病毒名称,也不能对付隐蔽性病毒。
利用病毒行为的特征来检测病毒的方法,称为行为检测法。
软件模拟法是一个软件分析器,用软件的方法来模拟和分析程序的运行,待病毒自身的密码译码后,再运用特征代码法来识别病毒的种类。
(十四)计算机病毒的防范
硬盘可以进行低级格式化来确保没有计算机病毒的存在。
软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。
(十五)防火墙的基本结构
屏蔽路由器是防火墙最基本的构件。
屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。
用一台装有两张网卡的堡垒主机做防火墙。
堡垒主机的系统软件可用于维护系统日志、硬件复制日志、远程日志。
(十六)防火墙技术
防火墙技术包括数据包过滤、数据包过滤原则、代理服务、流过滤技术、智能防火墙技术。
代理服务是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将它们转发到实际的服务。
流过滤技术:以状态包过滤形态,通过内嵌的专门用的TCP协议栈,实现了通用的应用信息过滤机制。