教学目标
通过本章的学习,学生应了解Internet所面临的安全隐患都有哪些;理解电子商务的主要安全问题:信息泄漏、信息篡改、身份识别和不可抵赖性等;掌握电子商务的主要安全技术:加密技术、报文摘要技术、数字证书及CA、数字签名和防火墙技术等;熟悉电子商务的两个重要的安全协议:SSL和SET,并且能够运用电子商务的安全技术解决电子商务的实际问题。
知识要点
互联网的安全隐患;电子商务的主要安全问题;加密技术;报文摘要技术;数字证书及CA;数字签名技术;防火墙技术;SSL协议;SET协议。
能力要求
1.了解Internet所面临的安全威胁;
2.了解电子商务的主要安全问题及其安全需求;
3.掌握常用的电子商务安全技术;
4.掌握SSL和SET协议的特点;
5.具备发现、识别和解决电子商务安全问题的能力。
在信息社会中,网络信息安全与保密是关系国家主权和安全、社会的稳定、民族文化的继承和发扬的重要问题。从技术角度看,网络信息安全与保密是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的边缘性综合学科。网络信息安全与保密的重要性有目共睹。特别是随着全球信息基础设施和各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”,网络化、信息化已成为现代社会的一个重要特征。
事物总是辩证统一的。科技进步在造福人类的同时,也带来了新的危害。从某种意义上讲,网络信息系统的广泛普及,就像一个打开的潘多拉魔盒,使得新的邪恶与犯罪相伴而来。网络信息系统中的各种犯罪活动已经严重地危害着社会的发展和国家的安全,也带来许多新的课题。电子商务的安全问题便是这些众多新课题中最具代表性的例子。
7.1电子商务安全问题概述
7.1.1Internet的安全隐患Internet指的是全球性的信息系统,是能够相互交流、相互沟通、相互参与的互动平台。因此Internet安全问题,应该像每家每户的防火防盗问题一样,做到防患于未然。避免出现想到自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
Internet由于它本身的资源共享、实时交互、公开平等、跨越时空等特点,使它的安全性很难得以保证,下面来看一下电子商务赖以生存和发展的技术基础——Internet所面临的安全问题。
1.计算机犯罪激增
1)Internet上的色情和暴力内容泛滥
目前,Internet上色情内容泛滥,已引起社会的广泛关注,利用Internet向儿童传播色情和诱导儿童犯罪等现象日趋严重。据统计,美国和欧洲的儿童色情行为明显上升,Internet不受国家法律约束而成为犯罪活动交易的市场。英国的儿童保护组织在Internet上找到的儿童色情页面竟然达4300余个。更为严重的是,一些上网者专门在网络上寻找不良信息。
Internet上的暴力虽然是发生在虚拟世界里的,但是据权威机构的调查显示,现实生活中的很多暴力行为是与Internet有关的。例如,美国频发的校园枪击案的调查显示,大多数校园枪手平时都喜欢在网上“冲浪”,并经常玩“世界末日”等暴力电子游戏。因此,Internet上的暴力内容必须加以限制。
2)数据欺骗
数据欺骗是指利用网络非法侵入他人计算机信息系统,窃取他人商业秘密或隐私,借机盗取、挪用公私财产或敲诈勒索等。如德国的一名黑客在网上侵入某银行电脑系统,窃取了客户借贷数据,一方面据此为要挟,向银行诈取100万马克,另一方面又直接在银行客户私人账户中盗取了500万马克存款。再如,北京一家五星级酒店的前台接待人员通过修改客人入住酒店的相关数据,将部分客人发生的费用占为己有,也是一种典型的数据欺骗。
3)香肠术
香肠术又称意大利香肠术,是指利用计算机从金融银行信息系统上一点一点窃取存款,如窃取用户账户上的利息尾数,积少成多,最后构成犯罪。例如,美国有一家银行职员,编了一个小程序,在处理储户账户信息时,采取四舍五入的方法,而把截余的钱存到一个自己开设的账户上,最后积少成多,累积到一个惊人的数字。
4)逻辑炸弹
计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
例如,上海有一家保险公司的业务员,制造了一个逻辑炸弹用来删除服务器上的所有数据,触发条件是他在一个月内没有登录。系统管理员制造这个逻辑炸弹的原因是他知道公司准备解雇他而进行的不道德的报复。
5)线路截收
经常被用来实施线路截收的工具是Sniffer嗅探器。
Sniffer是一种基于被动侦听原理的方式。使用这种技术方式,可以监视网络的状态、数据流动情况及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术常被黑客们用来截获用户的口令,据说某个骨干网络的网段曾经被黑客攻入,并嗅探到大量的用户口令。但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。
2.网络管理的漏洞
网络管理中的漏洞带来的后果同样令人头疼。网络“入侵者”利用网络管理中的漏洞,频频发起攻击,破坏网络安全。轻则网页被涂改、系统被占用,重则重要信息被窥视或修改,甚至系统崩溃,造成重大经济损失。这里介绍一下在网络管理的漏洞中,经常被黑客用来对网站服务器实施攻击的一种方法:分布式拒绝服务攻击。
1)分布式拒绝服务攻击的原理
分布式拒绝服务攻击的英文意思是DistributedDenialofService,简称DDoS。这种攻击使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以致瘫痪而停止提供正常的网络服务。
“分布式拒绝服务”是如何攻击的呢?
一般而言,对于Internet资源的用户,需要与服务器之间建立连接,进行一些信息交换。但是,如果发送者发出连接请求后,立即离开,这时服务器收到请求却找不到发送该请求的客户端,按照协议,它会等一段时间后再与客户端连接。
当然,以上行为如果是个别的情况,那么服务器可以承受。如果用户传送众多要求确认的信息到服务器,使服务器里充斥着大量这种无用的信息。所有的信息都有需回复的虚假地址,以至于当服务器试图回复时,却无法找到用户。服务于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,用户再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器无法运转而瘫痪。
如果攻击者利用上千台客户端同时攻击一个服务器,那么该服务器的CPU再多,内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。
为了提高分布式拒绝服务攻击的成功率,攻击者需要控制成百上千的被入侵主机。这些主机通常是Linux和SUN机器,但这些攻击工具也能够移植到其他平台上运行。这些攻击工具入侵主机和安装程序的过程都是自动化的。这个过程可分为以下几个步骤:
①探测扫描大量主机以寻找可入侵主机目标;
②入侵有安全漏洞的主机并获取控制权;
③在每台入侵主机中安装攻击程序;
④利用已入侵主机继续进行扫描和入侵。
分布式拒绝服务攻击的整个过程是自动化的,攻击者几秒钟内即可入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。然后,通过这些主机再去攻击目标主机。这种攻击方式目前还难以找到有效的抵御方法。
2)分布式拒绝服务攻击的防范措施
从目前来看,没有绝对有效的方法来对付服务攻击。因此,只能采取一些防范措施,避免成为被利用的工具或者成为被攻击的对象。这些措施如下。
(1)优化路由及网络结构
假如网站不单单是一台主机,而是一个较为庞大的网络的话,那么应该对路由器进行合理设置使遭受攻击的可能性最小化。例如,为了防止SYNflooding攻击,可以在路由器上设置TCP侦听功能,过滤所有不需要的UDP和ICMP包信息。注意,如果路由器允许发送向外的不可到达的ICMP包将会使遭受DDoS攻击的可能性增大。
(2)优化对外提供服务的主机
不仅仅对于网络设备,对于潜在的有可能遭受攻击的主机也要同样进行设置保护。在服务器上禁止一切不必要的服务,此外,如果使用多宿主机(一台主机多个IP地址)的话,也会给攻击者带来相当大的麻烦。另外,还可以将网站分布在多个不同的物理主机上,这样每台主机只包含了网站的一部分,避免了网站在遭受攻击时全部瘫痪。
(3)当攻击正在进行时
立即启动应付策略,尽可能快地追踪攻击包,如果发现攻击并非来自内部应当立即与服务提供商取得联系。由于攻击包的源地址很有可能是被攻击者伪装过的,因此不必过分地相信该地址。应当迅速判断是否遭到了分布式拒绝服务攻击,因为在攻击停止后,只有很短的一段时间可以追踪攻击包。
(4)经常下载系统补丁
这些补丁主要解决系统中以前没有被发现的漏洞。一般而言,攻击者利用已经发现的漏洞才能进入系统并安装他们自己的程序。所以,最好使用最新的软件版本,并且开启系统中尽量少的服务。
(5)审核系统规则
一个合格的网管应当对自己的系统负责,并时刻注意本系统的运转,应当清楚地了解系统和应用软件的运作原理,回顾经常采取的安全措施及系统配置。查看着名的安全网站,时刻关心最新披露的安全漏洞,并注意它们是否将会在自己的系统中发生。
3.疯狂的计算机病毒
跨入21世纪以来,病毒的表演就一直高潮不断,几乎每个月都有一些“老病毒”再度光临,又有不少“新病毒”闪亮登场,多少计算机因之“黯然失色”,多少人为之怒火万丈。下面介绍一下计算机病毒。
1)计算机病毒及其特点
计算机病毒的定义很简单,任何可执行的会自动复制自己、影响计算机正常运行的代码都被称做病毒。计算机病毒是一种具有破坏性的程序,是一种能够进入计算机存储系统、反复地自我繁殖、扩散并危害系统正常工作的指令序列。据统计资料显示,目前每月有900种以上新型病毒进入Internet,在全世界范围内造成大量的危害。
计算机病毒一般具有以下特点。
(1)感染性
计算机病毒具有再生机制,它能够自动地将自身的复制品或其变种感染到其他程序体上。这是计算机病毒最根本的属性,是判断、检测病毒的重要依据。
(2)流行性
一种计算机病毒出现之后,可以流行感染一类计算机程序、计算机系统和计算机网络。病毒中的代码通过计算机、存储器、存储介质进行传播和扩散,强行修改计算机程序和数据。
(3)欺骗性
病毒程序往往采用几种欺骗技术,如脱皮技术、改头换面、密码技术来逃脱检测,使其有更长的隐藏时间去实现传染和破坏的目的。
(4)危害性
病毒不仅占用系统资源,而且删除文件或数据,格式化磁盘,降低运行效率或中断系统运行,甚至使整个计算机网络瘫痪,造成灾难性后果。破坏的程度取决于病毒设计者的用心。
(5)潜伏性
病毒具有依附于其他媒体的能力,入侵计算机系统的病毒一般有一个休眠期,当它侵入系统之后,一般并不立即发作,而是潜伏下来。在此期间,它没有任何破坏行为,也不做任何破坏活动,而要经过一段时间或满足一定的条件后才突发式地进行感染,复制病毒副本,进行破坏活动。
(6)隐蔽性
有的病毒感染宿主程序以后,在宿主程序中自动寻找“空洞”,而将病毒复制到空洞中,并保持宿主程序长度的不变,使其难以被发现,以争取较长的存活时间,从而造成大面积的感染。
2)防治计算机病毒的方法
对于计算机病毒的防治,主要有3种方法,即预防病毒、检测病毒和清除病毒。
(1)计算机病毒的预防
俗话说,治病不如防病。如果能够保持计算机系统始终不被病毒感染,那么它就能够在软、硬件正常的条件下,保持正常的运行状态,因此采取以下必要的预防措施对于计算机用户是非常重要的。
①强化防病毒意识,加强计算机使用管理,担任重要工作的计算机应实行专人、专管、专用。
②对计算机系统定期进行查毒,对重要的数据要坚持经常备份。
③不使用来历不明的程序或软件。对外来的软件或数据盘坚持进行使用前查毒,确认无毒后再使用。
④在计算机系统中安装病毒实时监控工具,在发现病毒的第一时间立即采取清除措施。
⑤在网络环境中,一旦发现某个计算机感染了病毒,立即断开该计算机的网络入口,将病毒可能造成的危害限制在最小范围内,并立即采取清除措施。
(2)计算机病毒的检测清除与反病毒软件的选用
反病毒软件是根据已知的各种病毒的结构和工作机原理而设计的专用程序,使用反病毒软件是检测、清除计算机病毒最常用的一种方式。随着以Internet为中心的现代信息技术的迅猛发展,计算机病毒的发展出现强劲的势头,目前,全世界流行的各种病毒已经超过了20000种。“魔高一尺,道高一丈”,面对病毒肆无忌惮的挑战,反病毒软件的功能亦不断强大,如美国Symantec公司的NortonAntivirus具有广泛的病毒检测和清除能力,并具有不间断的后台操作和自动更新等功能,它已成为全球最畅销的反病毒软件之一。
国产反病毒软件目前已步入世界先进行列,它们对国内外已经出现的计算机病毒均有明显的查杀功能,同时还能有效地发现和清除未知病毒。
3)特洛伊木马