您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 企业文档 > 读书笔记第五章电子商务安全管理
第五章电子商务安全管理5.1电子商务概述1、电子商务安全是有效开展电子商务的前提和保证。2、电子商务安全的内容:(1)计算机网络安全,(2)商务交易安全,(3)电子商务系统安全管理制度。5.2计算机网络安全1、计算机网络面临的安全威胁(1)黑客攻击非法入侵计算机系统的人,主要利用系统配置的缺陷、操作系统的安全漏洞或通信协议的安全漏洞,从网络的外部非法侵入,进行不法行为。常用手段:利用UNIX提供的缺省帐号(anonymous、guest)进行攻击截取口令寻找系统漏洞(系统自身的、管理员配置错误)偷取特权清理磁盘(回收站、临时文件夹)(2)计算机病毒病毒是能够破坏计算机系统正常运行,具有传染性的一段程序。(3)拒绝服务攻击(DoS)一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。主要利用TCP/IP协议的漏洞,将提供服务的系统资源耗尽,导致其无法提供正常服务,有些是消耗带宽,有些是消耗网络设备的CPU和内存,或是导致系统崩溃。最具有代表性的攻击手段包括SYNflood、ICMPflood、UDPflood等,使用大量伪造的连接请求报文攻击网络服务所在的端口,造成服务器资源耗尽,系统停止响应甚至崩溃;2种手段:(1)连接耗尽使用真实IP地址发起针对网络服务的大量真实连接来抢占带宽,造成服务器资源耗尽,服务终止;(2)利用网络协议本身缺陷进行攻击:Land攻击、WinNuke、PingofDeath、TearDrop(4)网络内部的安全威胁主要是指来自网络内部的攻击或内部用户因误操作造成口令失密而遭受的攻击,最难防范。已知的网络安全事件中,大约50%的攻击是来自内部网;导致内部安全威胁的主要有以下几种情况1)用户防范意识薄弱,或计算机操作技能有限,共享网络资源时没有辅以恰当的安全设施,造成数据泄露2)内网管理人员有意或无意泄露系统管理员的用户名、密码等关键信息,泄露内部网的结构及重要信息分布3)内部人员泄愤。2、网络安全威胁的承受对象(1)对客户机的安全威胁;(2)对服务器的安全威胁;(3)对数据库的安全威胁;(4)对通信设备、线路的安全威胁。3、网络安全管理的技术手段(1)防火墙为了保护网络的安全而使用的技术,它采用隔离控制技术,在某个机构的网络和不安全的公共网络之间设置屏障,执行指定的安全控制策略,阻止外部用户对内部网络信息资源的非法访问,同时也可以阻止信息从企业的内部网络上被非法泄露出去。防火墙的作用:限制他人进入内部网络,过滤掉不安全服务和非法用户;允许内部网的一部分主机被外部网访问,另一部分被保护起来;限定内部网的用户对互联网上特殊站点的访问;为监视互联网安全提供方便。防火墙的类型:1)包过滤型:基于网络层,定义对哪些地址或端口的访问是允许或禁止的,从而有效控制数据的进出。2)代理服务器型:基于应用层,代理服务器对于内部网来说就象一台真正的服务器,接受所有内部用户的访问请求,同时将内部用户(满足防火墙设定要求)的请求转发到互联网上,并将结果返回给内部网用户,比包过滤型更为可靠。防火墙的局限性:限制了有用的网络服务;不能防范不经过防火墙的攻击不能防范来自网络内部的攻击不能防范新的网络安全问题(被动防护)防火墙的管理:本地管理:管理员通过console口或防火墙提供的键盘和显示器进行管理;远程管理:管理员通过以太网或防火墙提供的广域网接口进行管理;集中管理:用一个界面来管理网络中的多个防火墙;最常见的是通过SNMP(简单网络管理协议SimpleNetworksManagementProtocol)进行管理(2)病毒防治1)计算机病毒的特点:(1)传染性(衡量是否为病毒的首要条件)(2)破坏性(3)隐藏性(4)潜伏性(潜伏时间越长,传染范围可能就越大)(5)可触发性(6)针对性2)计算机病毒的种类按照传染方式的不同可以分为:引导区病毒(磁盘引导区是计算机启动的开始部分,病毒占用系统引导区,并将系统原有的引导记录隐藏在磁盘的其他空间,从而使系统在开始运作的时候就被病毒控制)可执行文件病毒(隐藏在可执行文件中(com/exe),执行可执行文件时病毒就开始传染,其实宏/邮件/网页病毒都属于此类)宏病毒:寄存在文档或模板的宏中的病毒,打开文档宏自动执行,从而激活病毒邮件病毒:通过邮件传播,一般藏在附件里;网页病毒:通过浏览网页而感染的病毒,多是利用操作系统和浏览器的漏洞,利用ActiveX和JavaScript技术来实现的;综合型病毒(既传染磁盘引导区,又传染可执行文件的综合病毒)3)计算机病毒的工作原理各种计算机病毒的工作原理都大致相同:一般来说病毒程序包括3个功能模块:引导模块、传染模块和破坏模块。引导模块将病毒从光盘等外部媒体引入内存,使之处于活动状态,为传染和破坏创造条件。传染模块判断传染条件是否成立,若成立则复制传染其他文件。破坏模块则首先判断破坏条件是否成立,如成立则开始其破坏。4)木马和病毒的区别木马指网络上宣称有用的软件,通过免费下载或邮件附件引诱用户打开执行,潜伏到用户的计算机内,与远程的黑客里应外合,窃取信息,操纵电脑。区别:木马不具有传染性,不能复制自身,也不刻意感染其他文件,主要是窃取信息,而病毒是破坏信息。5)蠕虫和病毒的区别蠕虫是利用计算机系统设计上的漏洞,通过网络主动将自己扩散出去并进行破坏活动,主要传播途径:邮件、系统漏洞、聊天软件等。和普通病毒的区别:普通病毒需要传播受感染的驻留文件进行复制,蠕虫病毒不用通过可以直接自我复制;普通病毒主要传染计算机内的文件,蠕虫目标是传染互联网的所有计算机,破坏性更强6)越来越多的恶意程序呈现混合型攻击的特性,兼具木马、蠕虫等病毒的特性。7)计算机病毒防范的基本原则从管理上防范,从技术上防范。管理方面的防范措施:1)不要随意拷贝和使用未经安全检测的软件2)对于系统中的重要数据,不要存储在系统盘,并随时备份3)不要随意打开来历不明的邮件,不要访问不知底细的网站4)采取必要的病毒检测、监察系统,制定完善的管理制度技术方面的防范措施:1)在系统开机设置中把“病毒报警”设为Enable2)及时下载安装操作系统补丁,升级系统软件;3)选用合适的防病毒软件对病毒进行实时监控;4)杀毒软件及时升级。选择防病毒软件主要考虑如下因素:1)技术支持程度2)技术的先进性和稳定性3)病毒的响应程度4)用户的使用条件及应用环境常用防病毒软件:1)国内:KILL、KV3000、瑞星、金山毒霸2)国外:NortonMacfeePC-cillin卡巴斯基。5.3商务交易安全1、电子商务的安全要求:(1)信息的保密性(商务信息传播一般都有加密要求)(2)信息的完整性(不被篡改、不被遗漏、)(3)通信的不变动性(保证收发双方都有足够证据证明收/发操作已经发生)(4)交易各方身份的认证(方便可靠的确认对方身份是实现电子交易的一个前提)(5)信息的有效性(保证电子信息有效性是开展电子商务的前提可呈现的可接受的)2、密码:隐蔽了真实内容的符号序列,通过数学函数来实现C=F(M,Key)——C是加密后的字符串,F是加密的算法,M是需加密的原文,Key是密钥。密码泄露的途径:网上骗取(钓鱼)、终端盗取(木马)、网络截获。3、基本加密技术利用密码技术对信息进行加密,是最常用的安全手段。对称加密体制对信息的加密和解密都用相同的密钥,即一把钥匙开一把锁。目前最具有代表性的是美国数据加密标准DES(DataEncryptStandard),目前全世界普密级的计算机数据加密基本上都采用了DES算法。主要优点:简化加密的处理,贸易双方采用相同的加密算法,只交换共享的专用密钥,不必彼此研究和交换专用的加密算法。只要双方能保证专用密钥在密钥交换阶段的安全保密,报文的机密性和完整性就能保证。主要问题:密钥安全交换和管理问题(密钥安全交换问题,多个密钥管理困难)无法鉴别贸易双方的身份。非对称加密体制(公钥加密体制)一对密钥=1个公开密钥+1个私用密钥用其中任何一个加密以后,都可以用另外一个解密,公钥可以对外发布,私钥要保证安全。基本过程:1、甲方生成一对密钥,公开公钥;2、乙方用这个公钥加密,然后发回给甲方;3、甲方用私钥解密,得到明文RSA是最著名和实用的一种非对称加密体制。优点:有效解决了密钥安全交换和管理的问题,而且能够非常方便的鉴别双方的身份,但是算法复杂,速度非常慢,实际运用中常结合使用。文件加密Word和Excel:工具-选项-安全性——设置打开密码和修改密码;Winrar:高级-设置密码。安全认证手段数字信封数字摘要数字签名数字证书认证中心1、数字信封结合对称加密方法和非对称加密方法实现信息保密传送。加密信息=密文+信封公钥加密,私钥解密,只有贸易双方有自己的密钥,安全,提高了速度。2、数字摘要用于验证通过网络传输收到的文件是否是原始的、未被篡改的文件原文。利用了著名的Hash函数——固定长度(128位)的摘要(digest)——也叫数字指纹,不可逆转发送信息=摘要+原文收到后再次生成摘要并比较目前广泛使用的Hash函数有MD-5、SHA。3、数字签名(digitalsignature)只有信息发送者才能产生的别人无法伪造的一段数字串。可以确认对方身份,防抵赖;完整性(未做修改)、防篡改性。可以解决信息安全的保密性、完整性、防抵赖性及身份认证问题hash(信息原文)――数字摘要——用私钥加密数字摘要——数字签名数字签名是私钥加密,公钥解密4、数字证书身份认证是电子商务安全需要解决的首要问题,也是其他安全业务赖以实现的基础。数字证书也叫数字凭证,是用电子手段来证实一个用户的身份的方法,必须包含:(1)版本号(2)序列号(3)拥有者姓名(4)拥有者公钥(5)公钥的有效期(6)签名算法(7)颁发数字证书的单位(8)颁发数字证书的单位的数字签名数字证书的类型:按应用对象分:个人用户证书、企业用户证书、安全邮件证书、服务器证书及代码签名证书等;按业务类型分:A类证书(SET)、B类证书(X.509);按安全等级分:一级(支付网关证书、行业证书);二级证书:商家证书、服务器证书;三级证书:个人用户证书;四级证书:测试证书或对安全性要求不高的个人用户证书。5、认证中心承担网上安全电子交易认证服务、发放数字证书并能确认用户身份的服务机构。,国内的主要分区域性CA和行业性CA。认证中心体系结构是一个倒置树形结构。每位同学自己把P150的图补上来。5.3.3安全交易协议1、SSL协议(安全套接层协议SecureSocketsLayer)NetscapeCommunication公司设计开发,主要用于提高应用程序之间数据交换的安全系数,可以被总结为一个保证在所有安装了SSL的客户和服务器间通信安全的协议。提供的服务:(1)提供用户和服务器的身份认证(利用证书和CA);(2)保证数据的保密性(对称加非对称加密);(3)维护数据的完整性(Hash函数);运行过程;(1)接通阶段(客户向服务商打招呼,服务商回应);(2)密码交换阶段(双方交换密码,一般用RSA算法);(3)会谈密码阶段(双方交换会谈密码);(4)检验阶段(检验服务商取得的密码);(5)客户认证阶段(检验客户的可信度);(6)结束阶段(相互交换验证结束的信息)。客户的购买信息首先发给商家,商家再发给银行,银行验证客户信息的合法性之后通知商家付款成功。评价最早应用于电子商务的网络安全协议,已经成为事实上的工业标准,几乎所有的浏览器和服务器都支持SSL协议,所以使用SSL协议方便、经济还能保证数据的安全性、保密性和完整性。缺点:(1)不符合国内商用密码产品不得使用国外密码算法的规定,通过审批困难;(2)系统安全性差(建立在RSA算法基础上);(3)运行的基点是商家对客户信息保密的承诺,有利于商家,不利于客户。将逐渐被SET取代。2、SET协议:安全电子交易协议(SecureElectroni
本文标题:读书笔记第五章电子商务安全管理
链接地址:https://www.777doc.com/doc-2074217 .html