电子商务教案7_第1页
电子商务教案7_第2页
电子商务教案7_第3页
电子商务教案7_第4页
电子商务教案7_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3、访问JavaBean

JSP对JavaBean的支持使用户能通过Web站点重复使用组件。JavaBean可以是类文件

或串行化Bean,也可由Servlet动态生成。请使用<BEAN>标记创建一个BEAN实例,以便

从JSP文件的任何地方都可对该实例进行访问。

4、直接插入的Java代码(scriptlet)

可以在JSP文件的<%和%〉标记间直接嵌入任何有效的Java语言代码。这样嵌入的代

码称为scriptlet。如果没有指定method指令,则生成的代码将成为service方法的主体。用

于Servlet的scriptlet可以使用一个预定义的变量集,该变量集符合基本的Servlet>输出和

输入类:

(1)request:由javax.servlet.http.HttpServlelRequest定义的Servlet请求类。

(2)responses:由javax.servlet.http.HttpServletRequest定义的Servlet响应类

(3)out:由java.io.PrintWrite定义的输出转录程序类

(4)in:由java.io.BufferedReader定义的输入阅读程序类

其示例如下:

<%

foo=request.getParameter("Name");

out.println(foo);

%>

5、变量数据的HTML模板语法

当页面被返回给浏览器时,应用服务器HTML模板语法使用户能将变量字段放在

HTML页面上,并使Servlet和JavaBean可利用数据库的值动态地变换变量。该功能是JSP

的一个IBM扩展,它使得引用变量数据变得十分容易。该语法只能用在JSP文件中。HTML

模板语法包括:

»基本HTML模板语法

。替代HTML模板语法

。(REPEAT〉标记

这些标记通过HTML编写工具被设计成传递交互操作的标记。每一个标记有一个相应

的结束标记。每一个标记是区分大小写的,它们的一些属性也是区分大小写的。

6、变量数据的Java表达式

在处理JSP文件时,要指定分解一个Java语言表达式,请使用JSP表达式标记<%=和%3

该表达式被评估和转换成一个字符串并显示。原始类型,如int和float都自动转换成字符串

表示法。

三、JSPAPI

有两种接口支持JSP技术。这些API提供了一种将内容生成(业务逻辑)从内容演示

(HTML格式)中分离出来的方法。这种分离使Servlet能生成内容并将它(如在Bean中)

存储在请求的上下文中。生成上下文的Servlet通过将请求的上下文传递至JSP文件来生成

一个响应,该JSP文件包含HTML格式。<BEAN>标记便提供了对业务逻辑的访问。支持

JSP的接口有:

。com.sun.server.http.HtlpServiceRequest

该类实现了javax.servlet.http.HttpServletRequest接口和用于设置根据名称定义的属性的

方法setAttibute()。

ocom.sun.server.http.HttpServiceResponse

该类实现了javax.servlet.htlp.HllpServlelResponse接口,并添加了一个使Servlet能调用

JSP文件和有选择地传递上下文的callPage()方法。

1、callPage()方法

用callPage()方法在Servlet中对JSP进行服务。所服务的页面(一个JSP文件)作为

响应返回到浏览器中。调用Servlet还可以通过请求对象传递某些上下文。应该对所服务的

页面标题进行编码,以便将用于告诉浏览器不要对文件执行高速缓存的指令包含在内。

CallPage()方法的语法如下:

publicvoidcallPage(Stringfilename,HttpServletRequestreq)throws

ServletExceptionJOException

其中:

ofileName:用于标识文件(该文件用于生成输出并表示内容)的URL名。如果文件

名以斜杠(/)开头,则可以假设文件位置与文档根目录有关。如果文件名不是以斜杠开头,

则可假设文件位置与当前调用的请求有关。CallPage()方法不支持调用文件扩展名为.html

的页面。如果需要使用callPage()方法来调用HTML页面,就必须首先将HTML文件重

命名成扩展名为.jsp的文件。

oReq:调用该方法的是Servlet的HttpServletRequest对象。最通常的是,将上下文作

为Bean,在请求对象的上下文中进行传递。

要使用callPage()方法,必须将响应对象设置成com.sun.server.http.HttpServiceResponse

类型。

2、使用setAllribute()方法

用setAttribute()方法来将一个特性存储在请求的上下文中。语法是:publicvoid

setAttribute(Stringkey,Objecto),其中,key代表存储的特性名,而o表示用key来存储的上下

文对象。要使用setAttribute()方法,必须将请求对象设置成

com.sun.server.http.HttpServiceRequest类型。

四、JSP开发工具

下列工具使得JSP文件的开发更为容易:

1、IBMWebSphereStudio1.0版本

Studio向导创建用于动态内容的Servlet>JavaBean和JSP。向导包括对建立关系数据库

的SQL查询和关于Web访问者的信息维护支持。可以用向导输出文件“照原样”或定制未

来的输出文件。

2、NetObjectsScriptBuilder2.01版本

在ScriplBuilder2.01版本中,JSP支持JSP模板、JSP文件示例和重要的JSP语法。

3、IBMVisualAgeforJava2.0企业版

VisualAgeforJava2.0提供了ServletLauncher和JSPExecutionMonitoroServletLauncher

使用户能启动Web服务器,打开Web浏览器并启动Servlet,而JSPExecutionMonitor使用

户能监控JSP源、生成Servlet和生成HTML源的执行情况。VisualAgeforJava2.0还允许在

Servlet代码内设置断点、在断点上动态地更新Servlel、使用合并后的更改继续运行Servlet。

可以做所有这些事情,而不用重新启动Servlet。

3.6XML技术

一、XML简介

XML是SGML(StandardGeneralizedMarkupLanguage)的一个优化子集。SGML是ISO

(国际标准化组织)在1986年推出的一个用来创建标记语言的语言标准,它源自IBM在

1969年开发的GML(GeneralizedMarkupLanguageSGML为出版业提供了一种将数据内

容与显示分离开来的数据表示方法,使得数据独立于机器平台和处理程序。SGML的确在许

多大型出版系统中很有用,但是它的复杂性使其难以直接应用到Internet上,这也是它没有

被广泛接受的主要原因。

另一方面,作为一个用SGML定义标记语言的典型例子,HTML是专为Web上发布超

文本而设计的标记语言。正是HTML使Web迅速成为世界图书馆。但是,HTML本质上主

要关注Web浏览器如何在页面上安排文本、图像和按钮等,过多地考虑外观使其缺乏对结

构化数据的表示能力。另外,HTML中有限的标记不能满足很多Web应用的需要,如基于

Web的大型出版系统和新一代的电子商务,而为各种应用需要不断地往HTML中增加标记

显然不是最终的解决方法,究其原因是HTML缺乏可扩展性。

解决方案应该是简化SGML使之能应用到Web上。在此背景下,作为Web上使用的

SGML的一个优化子集,XML应运而生。同SGML类似,XML是一种元标记语言,使用

者可按需创建新的标记,XML的可扩展性就在于此。

XML的主要特性如下:

1、可扩展性

XML是设计标记语言的元语言,而不是HTML这样只有一个固定标记集的特定的标记

语言。正如Java让使用者声明他们自己的类,XML让使用者创建和使用他们自己的标记而

不是HTML的有限词汇表。可扩展性是至关重要的,企业可以用XML为电子商务和供应链

集成等应用定义自己的标记语言,甚至特定的行业一起来定义该领域的特殊标记语言,作为

该领域信息共享与数据交换的基础。

2、灵活性

HTML很难发展,因为它是格式、超文本和图形用户界面语义的混合,要同时发展这

些混合在一起的功能是很困难的。而XML提供了一种结构化的数据表示方式,使得用户界

面分离于结构化数据。在XML中,可以使用样式表,如XSL(ExtensibleStylesheetLanguage.

可扩展样式表语言)和CSS2(CascadingStyleSheetsLevel2,层叠样式表第2进阶),将数

据呈现到浏览器中。另外,XML文档之间的超链接(HyperLink)功能由独立的XLink

(ExtensibleLinkingLanguage,可扩展链接语言)来支持。所有这些方面都可以互相独立地

改进并发展。所以,Web用户所追求的许多先进功能在XML环境下更容易实现。

3、自描述性

XML文档通常包含一个文档类型说明,因而XML文档是自描述性的。不仅人能读懂

XML文档,计算机也能处理。XML文档中的数据可以被任何能够对XML数据进行解析的

应用所提取、分析、处理,并以所需格式显示。XML表示数据的方式真正做到了独立于应

用系统,并且这些数据能重用。所以XML适合开放的信息管理。因为它的自描述性,文档

里的数据可以由支持XML的(XML-aware)应用来创建、查询和更新,跟处理系统的关系

型数据库、面向对象数据库里的数据类似。XML甚至还能用来表示那些以前不被看作文档

但是对传统的数据库来说又过于复杂而难以处理的数据。所以,XML文档被看作是文档的

数据库化和数据的文档化。

除上述特性以外,XML具有简明性。它的复杂性大约只有SGML的20%,但功能大约

是SGML的80%。同完整的SGML相比,XML简单得多,易学、易用并且易实现。另外,

XML的诞生也吸收了人们多年来在Web上使用HTML的经验,正如HTML开辟了一种计

算机用户能浏览Internet文档的途径,XML将成为人们读和写的世界语。值得注意的是,

XML采用Unicode字符编码系统,从而支持世界上几乎所有的主要语言,并且不同语言的

文本可以在同一文档中混合使用,支持XML的软件能处理所有这些语言的任何组合。因此,

XML使得信息交换可以跨越民族与文化边界。所有这一切将使XML成为数据表示的一个

开发标准,这种数据表示独立于机器平台、提供商和编程语言。它将为网络计算注入新的活

力,并为信息技术带来新的机遇。

二、XML的用途

虽然人们对XML的某些技术标准尚有争议,但是人们已普遍认识到XML的作用及用

途。作为SGML的一个简化子集,XML在SGML的应用领域中依然有它的用武之地,包括

文档和信息管理、大型出版系统等。除此之外,XML在很多方面有着重要用途,其中包括

数据交换和Web应用。

1、数据交换

数据交换是XML最重要的用途之一。XML使得不同计算机应用系统之间交换数据变

得容易起来,这是因为它的可扩展性和文档中使用元数据。XML尤其在下列领域有重要应

用。

(1)EDI(ElectronicDataInterchange,电子数据交换)。EDI被用来在异

构系统间进行数据交换而支持事务处理。20多年来,EDI着重于合

作伙伴之间的事务处理标准化,它提供一系列标准的消息和格式(如

ANSIX.12和EDIFACT),但是这些标准缺乏灵活性和可扩展性。

使用XML,程序能够理解在交换数据中所表示的商务数据及概念,

根据明确的商务规则进行数据处理并给出适当的响应。所以XML

能够和现有的EDI系统相结合,并扩展现有的EDI应用。XML必

将改变EDI的现状,并给电子商务带来新的机遇和活力。

(2)Agent(智能体)。构造一个Agent所面临的挑战之一是如何理解接

收到的数据。好的Agent能智能地解释这些数据,然后作出相应的

反应。倘若送到Agent的是XML结构化的数据,Agent就很容易理

解这些数据的含义及与它已有知识的关系。XML及相关技术必将处

进Agent及移动Agent技术的发展。

(3)软件设计元素的交换。XML也可以用来描述软件设计中有关的设计

元素,如对象模型,甚至能描述最终设计出来的软件。这些基于XML

的设计元素可以借助Web在开发组内进行交换,在不同的开发工具

之间交换。由IBM、Unisys及其他合作伙伴提出的XML(XML

MetadataInterchange)正是朝该方向努力的结果,XML为存储和共

享基于对象的程序设计信息建立了一个标准,使合作应用开发可以

在Internet上进行,即使开发组成员使用不同的建模工具。另外,

XML及相关技术使得软件的分发及更新在Web上更容易实现。

Microsoft及合作伙伴提出的OSD(OpenSoftwareDescription)正是

XML的一个应用,它定义了一个标记集用来描述软件包及其与各种

客户平台的依赖关系。

2、Web应用

XML文档无疑将成为Web资源的重要组成部分,而且基于XML的文档资源使Web搜

索引擎的智能化变得容易起来。除此之外,XML能够用来建立HTML所不能达到的多层

Web应用,特别地,XML在Web应用中有下列用途。

(1)集成不同数据源。XML的特性使得它能用来描述包含在不同应用中

的数据,从Web页面到数据库中的记录,Web应用的中间层服务程

序可以容易地将这些用XML表示的数据组合起来,直接传送给客

户或提交其他服务程序进一步处理。

(2)本地计算。基于XML的数据被传送到客户后,客户端应用可以对

这些数据进行解析和操纵,完成应用系统所需的功能。这些本地计

算不需要与服务器的额外通信。这种对本地计算的支持有利于在服

务器和客户之间合理分配计算的比例。

(3)数据的多种显示。XML与HTML具有互补性,HTML描述数据的

外观,而XML描述数据本身。用XML定义的数据能以不同的外观

显示。一旦这些数据到达客户端,它们的显示方式可以由客户配置

动态确定。CSS和XSL提供了描述数据所需显示的语言机制。

(4)支持Web应用的互操作和集成。作为XML的早期应用之一,WIDL

(WebInterfaceDefinitionLanguage)是一个用来定义支持Web资源

或企业应用接口的语言标准。通过用WIDL定义的接口,Web应用

之间可以自动存取Web资源及企业应用。

三'XML应用开发技术

开发XML应用通常涉及四个方面:用XML构造一个标记语言,生成XML文档,解

释XML文档,显示XML文档。下文对这四个方面加以祥述。

1、构造XML标记语言

XML允许任何人创建他自己的标记语言,但是设计一个好的标记语言并非易事。首先

通过DTD来设计标记,其次还要用自然语言解释这些标记的含义,以便程序员能正确处理

XML文档中的元素。然而,在很多场合,用XML1.0中规定的DTD来定义标记显得有些

不够,另外,人们也希望用XML文档来定义标记结构及约束。为此,W3c的XML工作组

正在设计一个适合于XML的XMLSchemaLanguage,以便用XML文档来定义增强的DTD。

由Microsoft及其合作伙伴提交的XML-Data正是这种语言的一个典型代表。XML-Data既能

用于像XML这样严格的语法种类,也能适用于像关系数据库那样需要指示概念和概念间关

系的领域。这样,XML文档类型可以用XML本身来描述,而不仅仅是DTD语法。另外,

XML-Dataschemas为交叠在语法、数据库和概念schemas之中的想法提供一个公用词汇表。

2、生成XML文档

生成XML文档的数据来源多种多样,可能来自数据库,也可能来自XML文档,也可

能是Web上的其他资源。XML-QL、SQLX、XQL等查询语言及相关技术可用来生成XML

文档。

。XML-QL能表达那些用来从XML文档里抽取数据的查询,也能表达转换,例如在不

同的DTD之间映射XML数据、从不同的数据源中集成XML数据等。

。SQLX(SQLembeddedinXML,嵌入XML中的结构化查询语言)是一个嵌入XML

中的SQL语言,它为基于DOM的应用程序提供了一个存取关系数据库的简便方法。SQLX

接受一个用XML描述的查询,并把它翻译成一个JDBC调用序列,查询结果被转换为DOM

结构并返回。

«XQL(XMLQueryLanguage,XML查询语言)是一个通用的XML查询语言,它提

供了对XSL模式语言的自然扩展,如增加过滤器、节点索引等功能,它适用于查询和寻址

等。

3、解释XML文档

解释XML文档可以通过使用DOM或SAX(SimpleAPIforXML)应用编程接口来实

现。DOM是W3C为XML文档和HTML文档制定的一个独立于平台和语言的编程接口标

准,使得程序和脚本能以标准的方式存取与更新文档的内容、结构和样式。而SAX是

XML-Dev邮件列表组推出的一个XML的Java应用编程接口标准,Java应用程序可以使用

支持SAX的XML解析器来接受解析事件。使用SAX比使用DOM要节省很多内存开销,

特别是当应用程序只对一个大型XML文档中的某些元素感兴趣时更是如此,但是DOM提

供了更丰富的编程接口。

值得一提的是,IBM的XML4J(XMLforJava)是现有XML解析器中最好的一个。

XML4J.JAR包含了支持DOM和SAX的软件包:

(1)com.ibm.xml.parser软件包(用于进行语法分析、验证和生成XML文档的API)。

(2)com.ibm.xml.parser.util软件包(用于用类似HTML的格式打印XML文档的API

和预排序树遍历的算法)。

(3)com.ibm.xml.xpointer软件包(Xpointer的API)。

XML4J.JAR作为Java的XML解析器独立地发布,且已经作为IBMWebSphere应用服

务器的一部分。要对动态生成的XML文档进行服务,可以使用这些API来开发用于生成

XML文档的Servlet或Web应用程序。

4、显示XML文档

显示XML文档有多种途径。Web上的XML文档资源可以直接显示在支持XML的浏

览器中,或者使用XSL样式表将XML文档转换为浏览器能处理的东西,如HTML文档。

也可以使用程序对XML文档进行操作,再将结果按任何一种用户要求的方式显示。再者,

XML技术也支持为同一个XML文档生成在多种输出设备上的输出。

**WebSphere应用服务器技术

IBMWebSphere应用服务器(简称WebSphere应用服务器)是一个Web应用服务器(内

含Web服务器,IBMHttpServer),它提供了增强的ServletAPI和Servlets管理工具,并集

成了JSP技术和数据库连接技术。

思考题

1、Web应用客户端编程技术有哪几种?

2、Web应用服务器端编程技术有哪几种?

3、Web站点的开发通常经过哪几个阶段?

4、什么是JavaServlet?什么是JSP?

5、什么是XML?XML在电子商务中有何应用?

第四章电子商务安全技术

电子商务已成为业界的新热点,但我国现有的电子商务系统只是在一般Web站点的基

础上增加了简单的产品目录和订单。这种比较初级的电子商务系统因还没有与内部网连接,

也就没有涉及太多的安全问题。然而,随着信息化进程的深入,它们即将被新的、真正的电

子商务系统所取代:即Web站点与公司的后端数据库系统相连接,这样就可以向客户提供

有关产品的库存、发货情况以及帐款状况的实时信息。这种充分集成的电子商务应用系统可

以向客户提供只能通过Web才能得到的重要服务,同时还可以帮助商家实现业务处理的流

水化。这种新的完整的电子商务系统可以将内部网与Internet连接,使小到本企业的商业机

密、商务活动的正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻考验。

这样,安全问题便成了电子商务系统的首要问题。

目前,Internet上影响交易最大的阻力是交易安全,使用者担心在网络上传输的信用卡

及个人资料信息被截取,或是不幸遇到“黑客”,信用卡资料被不正当运用。另一方面,特

约商店也担心收到的是被盗用的信用卡号码,或是交易不认帐等,还有可能因网络不稳定或

是应用软件设计不良导致被黑客侵入所引发的损失。

因此,电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,

也是电子商务技术的难点所在。

本章着重介绍电子商务系统安全的基本概念,安全性的基本要求,电子商务常用的安全

技术及其应用。

4.1网络安全的体系结构

一、网络安全的基本概念

1、安全性定义

每当我们要给安全性下更详细的定义时,通常需要先定义一系列新术语。为了了解本章

所述各种安全性的含义,有必要先了解以下术语:

(1)密码安全:通信安全的最核心部分,由技术上提供强韧的密码系统及其

正确应用来实现。

(2)计算机安全:一种确定的状态,使计算机数据和程序文件不致被非授权

人员、计算机或其程序所访问、获取或修改。安全的实施可通过限制被

授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全

功能构造于计算机操作规程中等方法来实现。

(3)网络安全:包括所有保护网络的措施,物理设施的保护、软件及职员的

安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。因

止匕,有效的安全措施是技术与人事管理的一种均衡或合理配合。

(4)信息安全:保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、

破坏或处理能力的丧失。

以上几类安全性之间的关系,可用下图所示的安全环表示。

安全环

2、网络安全的基本要求

下表列出了电子商务所需的七种安全性要求。其中保密性、完整性和不可否认性最为关

键。

网络安全性要求

术语定义

保密性保持个人的、专用的和高度敏感数据的机密

认证性确认通信双方的合法身份

完整性保证所有存储和管理的信息不被篡改

可访问性保证系统、数据和服务能由合法的人员访问

防御性能够阻挡不希望的信息或黑客

不可否认性防止通信或交易双方对已进行业务的否认

合法性保证各方的业务符合可适用的法律和法规

二、网络安全面临的威胁

对网络的威胁,主要有以下四个方面:

。网络部件的不安全因素

•软件的不安全因素

。工作人员的不安全因素

«环境的不安全因素。

1、网络部件的不安全因素

(1)电磁泄露:网络端口、传输线路和处理机都有可能因屏蔽造成电磁泄露。

目前,大多数机房屏蔽和防辐射设施都不健全,通信线路也同样容易出现

信息泄露。

(2)搭线窃听:随着信息传递量的不断增加,传递数据的密级也在不断提高,

犯罪分子为了获取大量情报,可能在监听通信线路,非法接收信息。

(3)非法终端:有可能在现有终端上并接一个终端,或当合法用户从网上断开

时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息

传到非法终端。

(4)非法侵入:非法分子通过技术渗透或利用电话线侵入网络,非法使用、破

坏和获取数据及系统资源。目前的网络系统大都采用口令来防止非法访问,

一旦口令被窃,很容易侵入网络。

(5)注入非法信息:通过网络或电话线有预谋地注入非法信息,截获所传信息,

再删除原有信息,或注入非法信息再发出,使接收者收到错误信息。

(6)线路干扰:当公共载波转接设备陈旧和通信线路质量低劣时,会产生线路

干扰,导致数据传输出错。调制解调器会随着传输速率的上升,错误迅速

增加。

(7)意外原因:包括人为地对网络设备进行破坏、设备故障、留在内存中未被

保护的信息段因通信方式意外出错传到别的终端上等。

(8)病毒入侵:计算机病毒通过多种方式侵入计算机网络,不断繁殖并扩散到

网上的计算机来破坏系统。轻者使系统出错或处理能力下降,重者可使整

个系统瘫痪或崩溃。

2、软件的不安全因素

(1)网络软件安全功能不健全或安装了“特洛伊木马“软件。

(2)应加安全措施的软件可能未予标识和保护,要害的程序可能没有安全措施,

使软件非法使用或破坏,或产生错误结果。

(3)未对用户进行分类和标识,使数据的存取未受限制和控制。

(4)不妥当的标定资料,导致所修改的程序构成版本错误。

(5)程序员没有保存程序变更的记录,没有做拷贝,未建立保存记录的业务。

(6)对软件更改的要求没有充分理解,导致软件错误。

3、工作人员的不安全因素

(1)保密观念不强或不懂保密守则,随便泄露机密。打印、复制机密文件,随

便打印系统保密字或向无关人员泄露有关机密信息。

(2)业务不熟练,因操作失误使文件出错或误发,或因未遵守操作规程而造成

泄密。

(3)因规章制度不健全造成人为泄密事故,如网络上的规章制度不严、对机密

文件管理不善、各种文件存放混乱、违章操作等造成不良后果。

(4)素质差,缺乏责任心,没有良好的工作态度,明知故犯或有意破坏网络系

统和设备。

(5)熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取

他人的口令字和用户标识码来非法获取信息。

(6)担任系统操作的人员以超越权限的非法行为为获取或篡改信息。

(7)利用硬件的故障和软件的错误非法访问系统,或对系统各部分进行破坏。

(8)利用窃取系统的磁盘、磁带或纸带等记录载体,或利用废弃的打印纸、复

写纸来窃取系统和用户的信息。

4、环境因素

除了上述因素之外,还有环境因素威胁着网络的安全,如地震、火灾、水灾、风灾等灾

害或掉电、停电等事故。

三、网络安全的对策

1、技术对策

(1)网络安全检测设备

。预防为主是防范“黑客”的基本指导思想。利用网络从事交易的单位或个人,有条件

的话,应当加强对“黑客”行为的网络监控。

。SAFEsuite是第一个也是最为广泛应用的网络安全监控系统,为审核、监控和校正网

络安全而专门设计。SAFEsuite可找出安全隐患,提供堵住安全漏洞所必须的校正方案,建

立必要的循环过程,确保隐患被及时纠正。此外,SAFEsuite还监控各种变化情况,从而使

用户可以找出经常发生问题的根源所在。

°SAFEsuite包括WebSecurityScanner,FirewallScannerJntranetScannersSystemSecurity

Scanner和RealSecuree

。SAFEsuite检测安全隐患的对象包括:Web站点、防火墙和路由器、Windows3.1/95/98、

WindowsNT和Unix工作站、WindowsNT和Unix服务器等。

(2)访问设备

未来10年,也许每个人都可能拥有自己的智能卡。这种智能卡是多用途的,不仅可用

于支付,而且可用于支持身份认证、旅行、小批量购买授权及实际和虚拟访问控制等。

(3)浏览器/服务器软件

安全Web浏览器和服务器软件供应渠道宽广。

(4)证书(Certificate)

认证与访问控制的证书发放与管理是一个根本性的问题。最知名的证书授权部门是

VeriSign。它发放三种级别的公用证书,信用程度越来越高。另外,VeriSign正在开发一种

为大型机构定做证书的“private-label(专用标签)”服务。VeriSign依靠目前的基础结构规

模可提供数以千万计的证书服务。

(5)商业软件

«加强型安全商业软件包括OpenMarket公司的OM-Transact等产品。

。SpaceWorks公司提供一种商业套装软件产品,将买主直接连接到卖主的办公室,从

而取消了中间商环节。

(6)防火墙

另一种必备的安全产品是防火墙。它可以使用户或企业确定什么人在什么条件下可以进

入他们的INTERNET环境。防火墙的产品种类繁多,性能和价格也各不相同.

(7)安全工具包/软件

安全工具包可以从RSA和Terisa公司获得,用以帮助有关部门建立自己的安全Web网

上交易系统。

oRSA的BSAFE是“最畅销的通用密码工具包”。BSAFE支持RSA、DES、TripleDES、

RC2、RC4和其他密码技术。另一种新型的工具包BCERT支持建立证书发放与管理应用。

。Terisa系统提供一种比较高级的Web客户机和服务器工具包。该工具包可使开发商实

现安全的通信系统集成,如SSL和S-HTTP等。

对于独立于应用的安全系统,由SecureWare公司的HannaH提供支持。该软件可为运

行在TCP/IP网络上的任何信息提供安全保护。

(8)保护传输线路安全

传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰

引起的数据错误。电缆敷设应当使用金属导管,以减少各种辐射引起的电磁泄露和对发送线

路的干扰。集中器和调制解调器应放置在受监视的地方,以防止外连的企图。对连接要定期

检查,以检测是否有窃听、篡改或破坏行为。

(9)防入侵措施

应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全规程的行

为,即使用不正确的安全码或无效的安全码。对在规定次数内不正确的安全码使用者,网

络系统可采取行动锁住该终端并报警,以防止非法者突破安全码系统进行入侵。

(10)数据加密

数据加密是网络中采用的最基本的安全技术。网络中的数据加密,除了选择加密算法和

密钥外,主要问题是加密方式以及实现加密的网络协议层和密钥的分配及管理。网络中的数

据加密方式有链路加密、节点加密和端对端加密等方式,数据加密可在OSI协议参考模型

的多个层次上实现。

(11)访问控制

访问控制是从计算机系统的处理能力方面对信息提供保护,它按照事先确定的规则决定

主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制机制

将拒绝这一企图。并将这一事件报告给审计跟踪系统。审计跟踪系统将给出报警,并记入日

志档案。对于文件和数据库设置安全属性,对其共享的程度予以划分,通过访问矩阵来限制

用户的使用方式,如只读、只写、读/写、可修改、可执行等。数据库的访问控制还可以分

库、文件、记录和数据项四级进行。

(12)鉴别机制

。鉴别是为每一个通信双方查明另一个实体身份和特权的过程。它是在对等实体间交换

认证信息,以便检验和确认对等实体的合法性,这是访问控制实现的先决条件。鉴别机制可

以采用报文鉴别,也可以采用数字签名或终端识别等多种方式。

。报文鉴别是在通信双方建立通信联系之后,每个通信者对收到的信息信息进行验证,

以保证所收到信息的真实性的过程,也就是验证报文的完整性。一旦这种鉴别信息被得知,

并且它的准确性和完整性有保证,那么本地用户或系统就可以作出适当的判断--什么样的

数据可以发送到对方。

。数字签名是一个密文收发双方签字和确认的过程。所用的签署信息是签名者所专有的、

秘密的和唯一的,而对接收方检验该签署所用的信息和程序则是公开的。签名只能由签名者

的专用密钥来产生,检验过程则是用公开程序和共钥来确定签名是否是由签名者的专用密钥

产生的,所以当出现纠纷时,仲裁者可利用公开程序来证明签名者的唯一性。数字签名可以

为实体认证、无连接完整性、源点鉴别、制止否认等服务提供支持,它也是数据完整性、公

证和认证机制的基础。

。终端识别技术是利用回收信息核对用户位置、识别用户身份的一种方式。回信核对装

置还对用户的联机位置进行检查、核对。如果某入窃用户得到的联机口令在非法地点联机,

系统会立即切断联络,并对这一非法事件进行记录,将非法者的联机时间、地点等详细情况

记录下来并打印出来,以便及时查处和制止非法犯罪行为。

(13)路由选择机制

在一个网络中,从源点到目的节点可能有多条路径可以到达,有些路径可能是安全的,

而另一些路径可能是不安全的。路由选择机制可以使信息的发送者选择特殊的路由,以保证

数据安全。路由选择机制实际上就是流向控制。在一个大型网络系统中,选择安全通路是一

个重要问题。这种选择可以由用户提出申请,在自己的程序和数据前打上路由标志。也可以

由网络安全控制机构在检测出不安全路由后,通过动态调整路由表,限制某些不安全通路。

(14)通信流控制

o通信流分析是一种特殊的被动型攻击。敌方通过分析网络中某一路径的信息流量和流

向,就可以判断某事件的发生。

。信息流的安全控制包括:掩盖通信的频度、掩盖报文的长度、掩盖报文的形式、掩盖

报文的地址。具体方法是填充报文和改变传输路径。

»填充报文,包括增加伪报文或将所有报文都扩充到同样长度,并随机地选择通信对象,

使网络中的数据流量比较平衡。为了掩盖报文地址,一般采用物理层的链路加密方式,而伪

报文的发送则在网络高层协议中实现。为了掩盖报文的形式,常采用带反馈的加密方式。

(15)数据完整性

网络通信协议中一般都考虑了传输中的差错控制措施,但不能对付人为的破坏。网络中

传输数据完整性控制包括:数据来自正确的发送方,而非假冒。数据送到了正确的接收方,

而无丢失或误送。数据接收的内容与发送时一致,数据接收的时序与发送时一致,数据没有

重复接收。保护数据完整性的措施是增加敌方所不能控制的冗余信息。

(16)端口保护

远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号交换网的计算机网络

中。因此,端口保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下

插头后关掉电源。不过,这种方式对于拨号系统或联机系统是不可行的,因此通常采用的方

法是利用各种端口保护设备。

除此之外,还有安全检测、审查和跟踪等措施。

2、管理对策

网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证企业网

络营销取得成功的重要基础工作,是企业网络营销人员安全工作的规范和准则。企业在参与

网络营销伊始,就应当形成一套完整的、适应于网络环境的安全管理制度。这些制度应当包

括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理

制度等。

(1)人员管理制度

网络营销是一种高智力的劳动。从事网络营销的人员,一方面必须具有传统市场营销的

知识和经验,另一方面,又必须具有相应的计算机网络知识和操作技能。由于营销人员在很

大程度上支配着市场经济下的企业的命运,而计算机网络犯罪又具有智能性、隐蔽性、连续

性等特点,因此,加强对网络营销人员的管理变得十分重要。

o严格网络营销人员选拔,将经过一定时间考察、责任心强、讲原则、守纪律、了解市

场、懂得营销、具有基本网络知识的人员委派到各种岗位上。

。落实工作责任制。不仅要求网络营销人员完成规定的营销任务,而且要求他们严格遵

守企业的网络营销安全制度,特别是当前企业人员流动频率较高的情况下,更要明确网络营

销人员的责任,对违反网络交易安全规定的行为应坚决进行打击,对有关人员要进行及时的

处理。

»贯彻电子商务安全运作基本原则。

。。多人负责原则:重要业务不要安排一个人单独管理,实行两人或多人相互制约的

机制。

。。任期有限原则:任何人不得长期担任与交易安全有关的职务。

最小权限原则:明确规定只有网络管理员才可实施物理访问,只有网络人员才可

进行软件安装工作。

(2)保密制度

网络营销涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的

安全防范重点,提出相应的保密措施。信息的安全级别一般可分为三级:

.绝密级。如公司经营状况报告、订/出货价格、公司的发展规划等。此部分网址、密

码不在互联网络上公开,只限于公司高层人员掌握。

。机密级。如公司的日常管理情况、会议通知等。此部分网址、密码不在互联网络上公

开,只限于公司中层以上人员使用。

o敏感级。如公司简介、新产品介绍及订货方式等。此部分网址、密码在互联网络上公

开,供消费者浏览,但必须有保护程序,防止“黑客”入侵。

保密工作的另一个重要的问题是对密钥的管理。大量的交易必然使用大量的密钥,密钥

管理必须贯穿与密钥的产生、传递和销毁的全过程。密钥需要定期更换,否则可能使“黑客”

通过积累密文增加破译机会。

(3)跟踪、审计、稽核制度

。跟踪制度要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。系统日

志文件是自动生成的,内容包括操作日期、操作方式、登录次数、运行时间、交易内容等。

它对系统的运行监督、维护分析、故障恢复,对于防止案件的发生或在发生案件时为侦破提

供监督数据,都可以起到非常重要的作用。

o审计制度包括经常对系统日志的检查、审核,及时发现故意入侵系统的行为的记录和

违反系统安全功能的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。

。稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应

用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,

堵塞漏洞,保证电子商务交易安全,发出相应的警示或作出处理处罚的有关决定的一系列步

骤及措施。

(4)网络系统的日常维护制度

①硬件的日常管理和维护

企业通过自己的Intranet参与电子商务活动,Intranet的日常管理和维护变得至关重要,

特别是对那些运行关键任务的企业内部网,如银行、邮电、税务等更是如此。但Intranet的

日常管理和维护又是一件非常繁重的工作,因为计算机主机机型和其他网络设备多,网管人

员水平参差不齐,所以管理和维护的难度可想而知。

。网络设备:对于一些网络设备,一般都有相应的网管软件,如3coM的Transcend、

Cisco的CiscoWorks等,应及时安装网管软件。这些软件可以做到对网络拓扑结构的自动识

别、显示和管理,网络系统节点配置与管理,系统故障诊断、显示及通告,网络流量与状态

的监控、统计与分析,还可以进行网络性能调优、负载平衡等。

对于不可管设备应通过手工操作来检查状态,做到定期检查与随机抽查相结合,以便及

时准确地掌握网络的运行状况,一旦有故障发生能及时处理。

»服务器和客户机:这部分一般没有相应的网管软件,只能通过手工操作检查状态。

。通信线路:对于内部线路,应尽可能采用结构化布线。对于租用电信部门的通信线路,

网络管理员应对通信线路的连通情况作好记录,当有故障发生时,应及时与电信部门联系,

以便迅速恢复通信。

②软件的日常管理和维护

。支撑软件:支撑软件包括操作系统Unix或WindowsNT,数据库Oracle或Sybase,

开发工具PowerBuilder.Delphi或C语言等。对于操作系统,一般需要进行以下的维护工作:

--定期清理日志文件、临时文件

--定期执行整理文件系统

--监测服务器上的活动状态和用户注册数

--处理运行中的死机情况等。

。应用软件:应用软件的管理和维护主要是版本控制。为了保持各客户机上的版本一致,

应设置一台安装服务器,当远程客户机应用软件需要更新时,就可以从网络上进行远程安装。

(5)数据备份制度

(6)病毒防范制度

病毒在网络环境下具有更强的传染性,对网络交易的顺利进行和交易数据的妥善保存造

成极大的威胁。从事网上交易的企业和个人都应当建立病毒防范制度,排除病毒的骚扰。

o给自己的电脑安装防病毒软件。

。不打开陌生地址的电子邮件

。认真执行病毒定期清理制度

。控制权限。

。高度警惕网络陷阱

(7)应急措施

应急措施是指在计算机灾难事件,即紧急事件或安全事故发生时,利用应急计划辅助软

件和应急设施排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。在启动电子商务

业务时,就必须制定交易安全计划和应急方案,一旦发生意外,立即实施,最大限度地减少

损失,尽快恢复系统的正常工作。

灾难恢复包括许多工作。一方面是硬件的恢复,使计算机系统重新运转起来。另一方面

是数据的恢复。一般来讲,数据的恢复更为重要,难度也更大。目前运用的数据恢复技术主

要是瞬时复制技术、远程磁盘镜像技术和数据库恢复技术。

①瞬时复制技术

瞬时复制技术就是使计算机在某一天灾难时刻自动复制数据的技术。现有的一种瞬时复

制技术是通过使用磁盘镜像技术来复制数据。利用空白磁盘和每一数据磁盘相连,把数据拷

贝到空白磁盘,在拷贝进行过程中,为保证数据的一致性,使用数据的应用程序被暂时挂起。

当复制完成时,瞬时复制磁盘与数据磁盘脱离连接,应用程序继续运行。瞬时复制的备份数

据可以用来产生磁带备份或用作恢复远程节点的基本数据。

目前,大部分的系统厂商、存储设备供应商和软件开发商已利用这一技术开发了多种瞬

时复制产品。IBM公司的RAMAC虚拟Veritas软件公司的软件都能提供瞬时复制能力。

②远程磁盘镜像技术

远程磁盘镜像技术是在远程备份中心提供主数据中心的磁盘影像。这种技术最主要的优

点是可以把数据中心磁盘中的数据复制到远程备份中心,而无需考虑数据在磁盘上是如何组

织的。系统管理员仅需要确定哪些磁盘需要备份到远程备份中心,存储在这些磁盘上的数据

会被全自动地备份到远程备份中心,这对应用系统的安全非常有利。

目前计算机系统厂商提供的集成方案主要有:Compaq公司的OpenVMS平台上的

Volume-Shadowing,IBM公司的DFSMS/MVS平台上的RemoteCopy。这两种产品在操作系

统级提供物理磁盘的镜像复制。

③数据库恢复技术

数据库恢复技术是产生和维护一份或多份数据库数据的复制。数据库复制技术为用户提

供了更大的灵活性。数据库管理员可以准确地选择哪些数据可以被复制到哪些地方。对于那

些在日常应用中使用大量联机数据的用户,可以选择少量最为关键的数据复制到远程,用来

减少对远程存储系统有效率和对网络带宽的影响。大多数的复制服务器比磁盘镜像更加灵

活,支持对数据的多个复制,同时可选择哪些数据被复制到哪些地方。

数据库复制技术提供了非常灵活的手段,可在灾难后恢复应用数据,但还不是完整的解

决方案,必须考虑其他方法作为补充。因为数据库复制技术不能复制非数据库格式的数据,

一些应用系统的主要数据存储于数据库,但通常也使用大量的常规文件。对于一些非常重要

的数据或从数据库生成的数据,通常存放在文件中。有些应用系统的数据不能转换成数据库

数据,配置文件、批量控制文件、应用程序的镜像和其他的管理文件通常不以数据库格式存

储。所以,将数据库复制技术与远程磁盘镜像技术配合使用,常常可以获得更为良好的效果。

四、通信安全性的分层

计算机通信安全的内容远不只是使用用户识别码和口令,它包含着广泛的规则和惯例,

可以帮助保护我们建立计算机网络,使信息不受损害。我们认为网络安全性是由数据的安全

性和通信的安全性两部分组成的。数据的安全性是一组程序和功能,用来阻止对数据进行非

授权泄露、转移、修改和破坏。通信安全性是一种保护措施,要求在电信中采用保密安全性、

传输安全性、辐射安全性等措施,可以拒绝非授权的人员在电信中获取有价值的信息。通信

安全性的主要内容是:

1、保密安全性:通过提供技术严密的密码系统以及对该密码系统的正确使用来实现。

2、传输安全性:通过采取措施来保护传输不被除密码分析以外的手段截获和利用。

3、辐射安全性:通过采取措施以拒绝非授权人员获得有价值的信息来实现,而该信息

是从密码设备和电信系统的泄露性辐射中截获并分析而得出的。

4、物理安全性:通过采取一切必要的物理措施来保护需要保密的设备、材料和文档不

被非授权的人员访问和观察。

对于通信安全性的分层,如下图所示。

最高安全性

数据文件加密

数据通信加密-

硬接线终端-

安全性增加安全性降低

网络用户验证一

文件访问限制一

文件口令一

记帐号码与口岑

终端访问

通信安全性的分层

从上图容易看出,安全性的技术定义与加密技术之所以有着直接的关系,因为加密技术

是保护信息最有效的方法。从审计人员的角度来看,安全性必须包括超出技术定义范围之外

的某些程序,因为审计人员所关心的是保护机构的帐务完整性,而财会人员认为完整性是经

济处理的一个任务。

4.2防火墙与网络安全

一、Internet服务及安全对策

1、Internet主要服务

Internet的主要服务包括基本服务和应用服务。

□电子邮件E-mail服务。

。文件传输服务FTP。

。远程登录服务Telnet

。网络新闻服务USENETNEWS:包括新闻稿、新闻组、新闻服务器、新闻阅读服务

器,用户在使用时只要与一台新闻服务器连通,就可以阅读网络新闻。

。WWW服务。

上述讨论是INTERNET的基本服务,而INTERNET的应用服务包括电子购物、电子决

策和信息提供服务等。对应这些服务都要采取一定的安全对策。

2、INTERNET的安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论