




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第三章移动商务安全 3 1移动商务的安全需求3 2移动商务面临的安全问题3 3移动商务的主要安全技术3 4移动商务的隐私保护和法律保障 案例1 2000年8月出现了第一个在PDA设备上广泛流传的病毒 Palm掌上电脑用户以为自己正在接收一个名为Liberty的程序 该程序宣称可在Palm掌上电脑上运行任天堂GameBoy 他们接收的程序宣称可将免费的 进行了功能限制的LibertyGameBoy共享版本转换成完全注册版本 案例1 但谁都没想到的是 用户下载的是Liberty特洛伊木马 它能从Palm掌上电脑上删除所有数据 还有一个名叫Phage的病毒将攻击目标设定为PalmOS 它首度爆发时间是在2000年9月 用户使用红外线在设备之间传输程序和信息时 这个病毒也会悄悄地传输 Phage会改写Palm掌上电脑上存储的应用程序的代码 并将设备的文件长度减小一半 Phage是第一例专门攻击Palm掌上电脑操作系统的病毒 这会导致所有程序均告破坏 如有可能 Phage还会尝试禁用并删除设备上的所有数据 案例2 作为手机用户你是否被病毒侵袭过 你听说的手机病毒有哪些 其感染之后的症状 3 1移动商务的安全需求 1 公平性需求公平性是建立在可追究性的基础上 即如果协议不满足可追究性 意味着同时也不满足公平性 验证该属性时 在协议每进行一步都记录下收发消息的双方 即验证是否公平的双方 在收发消息之前和之后对重要信息知晓的状态 如果消息中断 只有发送没有接收 对比此时双方记录的内容是否相等 3 1移动商务的安全需求 2 认证性需求认证是主体进行身份识别的过程 当入侵者修改错误消息 重发消息 故意发送错误消息 消息不全或在网络数据丢失的情况下 不能导致任意一方支付或产品的损失 认证是最重要的安全性质之一 其他安全性质的实现都依赖于认证性 针对实现认证性的攻击 当声称者与验证者的共享密钥缺乏新鲜性时 入侵者者可实现重放攻击 或是交互认证的协议中存在漏洞 入侵者冒充声称者的身份 3 1移动商务的安全需求 3 可追究性需求可追究是指电子商务交易发生纠纷时 可通过历史信息获取交易当时的情况 从而获得解决交易纠纷的能力 可追究性的两个基本目标是仲裁者验证接收方和发送方提供的证据 即发送方非否认证据和接收方非否认证据 3 1移动商务的安全需求 4 不可否认性需求协议主体必须对自己的合法行为负责 不能也无法事后否认 不可否认协议主体的目的在于收集证据 以便事后当一方否认时能够向仲裁方证明对方主体的确发送或接收了消息 证据一般是以签名消息 或多重共享密钥加密 的形式出现的 从而将消息与消息的发送方和接受方进行绑定 3 1移动商务的安全需求 5 私密性需求私有交易重要信息不能被其他人截获及读取 没有人能够通过拦截会话数据获得账户信息 同时还需满足订单和支付信息的保密性 入侵者攻击的途径 在一次交易过程中 入侵者很难解密消息并获得重要信息 订单 帐户信息 所以只能在机密信息的密钥缺乏新鲜性的情况下 从首次交易中得到密钥应用到之后的交易 从而获得重要信息 3 1移动商务的安全需求 6 完整性需求完整性可以发现信息未授权的变化 防止信息的替换 攻击方式是入侵者截获发送者发出的消息 篡改部分信息 如帐户 订单信息等 或重新生成消息 将结果发送给接收者 第三章移动商务安全 3 1移动商务的安全需求3 2移动商务面临的安全问题3 3移动商务的主要安全技术3 4移动商务的隐私保护和法律保障 3 2移动商务面临的安全问题 1 移动设备的安全问题移动商务所用的终端设备主要包括个人数字助理PDA 智能手机 便携式计算机 GPS导航设备等 由于这些终端设备计算能力和存储能力 屏幕显示能力 存储空间 电池续航能力有限等特点 这就限制了复杂加密程序的使用 使加密盒认证等安全措施难以有效使用 从而带来安全隐患 艳照门背后的信息安全隐忧很多媒体对2008年年初 艳照门 事件使用了 失控 一词 艳照门 事件之后 移动设备的安全一时间成了热门话题 那么信息时代如何才能确保 公 私 信息安全 删除 加密 还是依赖硬件安全芯片 普通用户 企事业单位应该如何保护自己的机密信息和资料 保护比删除更安全电脑的数据信息全部记录在硬盘之上 对于信息保护 无论是删除文件还是格式化硬盘 都不能从根本上保证清除硬盘数据 曾有人分析 目前最先进的数据恢复技术 甚至能够从被砸坏的硬盘中恢复部分数据 因此 包含有个人和企业重要资料的硬盘 电脑往往成为黑客的猎取对象 有的职业黑客会从废旧硬盘中恢复机密数据对外出售 因此 销毁机密文件时不能单纯依靠删除或格式化 而需要寻找其他途径保证从硬盘上清除数据 3 2移动商务面临的安全问题 2 无线基础设施的安全问题无线基础设施主要包括接入点 路由器 调制解调器 交换机和基站等 其中许多设备都是部署在室外公共场所 如咖啡店 机场和公园社区等 由于价值昂贵 所以容易成为窃贼的目标 存在着维护和保护问题 另外 一些非法的访问者可以很容易地访问这些设备 通过禁止诸如可扩展认证 EAP 或无线等价保密 WEP 等安全机制 来获悉有关配置的信息 并进一步危害网络安全 3 2移动商务面临的安全问题 3 无线网络的安全问题网络本身的威胁 对于无线局域网和个人网用户 其通信内容更容易被窃听 因为这些网络通信工作在全球统一开放的工业 科学和医疗频带 2 5GHz和5GHz频带 任何团体和个人都不需要申请就可以免费使用该频段进行通信 无线窃听可以导致通信信息和数据的泄漏 而移动用户身份和位置信息的泄漏可以导致移动用户被无线追踪 这对于无线用户的信息安全 个人安全和个人隐私都构成了潜在的威胁 3 2移动商务面临的安全问题 3 无线网络的安全问题网路漫游的威胁 无线网路中的攻击者不需要寻找攻击目标 攻击目标会漫游到攻击者所在的小区 在终端用户不知情的情况下 信息可能被窃取和篡改 服务也可被经意或不经意地拒绝 交易会中途打断而没有重新认证的机制 由刷新引起连接的重新建立会给系统引入风险 没有再认证机制的交易和连接的重新建立是危险的 连接一旦建立 使用SSL和WTLS的多数站点不需要进行重新认证和重新检查证书 攻击者可以利用该漏洞来获利 无线媒体为恶意用户提供了很好的藏匿机会 由于无线设备没有固定的地理位置 它们可以在不同区域间进行漫游 可以随时上线或下线 因此它们很难被追踪 因此 对无线网路发起攻击会是敌手对固定网路发起攻击的首选 尤其随着这些设备数量的增长 3 2移动商务面临的安全问题 3 无线网络的安全问题无线Adhoc应用的威胁 第三章移动商务安全 3 1移动商务的安全需求3 2移动商务面临的安全问题3 3移动商务的主要安全技术3 4移动商务的隐私保护和法律保障 手机病毒的概念手机病毒是一种程序 和其它计算机病毒 程序 一样具有传染性 破坏性 手机病毒可利用发送短信 彩信 电子邮件 浏览网站 下载铃声等方式进行传播 手机病毒可能会导致用户手机死机 关机 资料被删 向外发送垃圾邮件 拨打电话等 甚至还会损毁SIM卡 芯片等硬件 随着智能手机的不断普及 手机病毒成为了病毒发展的下一个目标 手机病毒是一种破坏性程序 和计算机病毒 程序 一样具有传染性 破坏性 手机病毒可利用发送短信 彩信 电子邮件 浏览网站 下载铃声 蓝牙等方式进行传播 手机病毒可能会导致用户手机死机 关机 资料被删 向外发送垃圾邮件 拨打电话等 甚至还会损毁SIM卡 芯片等硬件 如今手机病毒 受到PC病毒的启发与影响 也有所谓混合式攻击的手法出现 据IT安全厂商McAfee一个调查报告 在2006年全球手机用户遭受过手机病毒袭击的人数已达到83 左右 较2003年上升了5倍 历史上最早的手机病毒出现在2000年 当时 手机公司Movistar收到大量由计算机发出的名为 Timofonica 的骚扰短信 该病毒通过西班牙电信公司 Telefonica 的移动系统向系统内的用户发送脏话等垃圾短信 事实上 该病毒最多只能被算作短信炸弹 真正意义上的手机病毒直到2004年6月才出现 那就是 Cabir 蠕虫病毒 这种病毒通过诺基亚s60系列手机复制 然后不断寻找安装了蓝牙的手机 之后 手机病毒开始泛滥 病毒造成的安全威胁手机病毒通过三种途径进行攻击造成危害 一是攻击手机本身系统 影响其正常服务 这是手机病毒目前的主要攻击方式 主要以 病毒短信 的方式发起攻击 用户在网站上注册了带有病毒程序的短信服务 会收到由乱码组成的病毒短信 并无法对短信进行操作 因为任何操作都会导致关机等异常情况 二是通过信息传播感染其他手机 对主机造成破坏 卡比尔 病毒就属于这种类型 卡比尔 病毒能通过手机的蓝牙设备传播 使染毒的蓝牙手机通过无线方式搜索并传染其他蓝牙手机 病毒造成的安全威胁手机病毒通过三种途径进行攻击造成危害 三是攻击和控制 网关 向手机发送垃圾信息 致使网络运行瘫痪 网关 是网络与网络间的联系纽带 如果手机病毒编写者能找到手机网络中的网关漏洞 编写病毒攻击网关 一旦攻击成功 将对手机网络造成影响 使手机的所有服务都不能正常工作 病毒造成的安全威胁 手机病毒的防范措施电话拨入时 屏幕如果显示的是别的字样或奇异符号 就有可能是遭到了病毒攻击 应不回答或立即把电话关闭 收到含有病毒的短信或邮件时 应立即删除 如果键盘被锁死 可以取下电池后重新开机再删除 如果仍无法删除 可以尝试将手机卡换到另一型号的手机上删除 如果病毒一直占据内存 无法进行清除 可以将手机拿到厂商维修部重写芯片程序 目前已有基于Symbian的杀毒软件问世 商家欺诈行为造成的安全威胁交易双方的信息不对称虚假广告对消费者的威胁售后服务中的缺陷 5垃圾短信泛滥造成的安全威胁违法短信和垃圾短信诱导客户进行的欺诈性订阅 欺诈性消费等 6移动商务资料失窃造成的安全威胁用户个人资料被窃取对用户人身权利的侵犯 病毒防护技术关闭乱码电话尽量少从网上下载信息注意短信中可能存在的病毒慎重使用蓝牙功能对手机进行病毒查杀 2 移动商务安全技术体系无论是移动终端还是移动网络 移动商务的各个层次都存在着很多安全风险 因此必须从系统的角度考虑移动商务的安全才能获得真正的安全 从安全技术角度出发 从全局上介绍移动商务安全体系 中国移动通信研发中心 将移动商务技术体系结构分为移动承载层 加密技术层 安全认证层 安全协议层和应用系统层五个层次 如图所示 手机窃听风云再起 电影 窃听风云 中 窃听者吴彦祖使用GSM阻截器 只输入目标的手机号码 就能轻松进行窃听 一位年仅28岁的德国计算机高手很可能将银幕上的设想变成现实 在2009年12月30日闭幕的 电脑捣乱者俱乐部 年会上 这位电脑高手宣布 他与一些密码破译行家联手破解了全球移动通信系统 GSM 的加密算法 破解代码已经上传至文件共享网站供下载 通过破解表 外加一个专用软件 一根天线 一套硬件 就可以实时破解密码 监听通话 而且这种设备已有现成的供应商 英国 金融时报 强调 这一举动可能对全球80 移动电话通信构成安全隐患 令30多亿移动电话用户置身语音通信遭窃听的风险中 GSM最初开发于1988年 目前 包括中国移动和中国联通在内的全球80 约35亿部手机在使用这一技术 其中 中国的GSM用户在2008年最多达到了3 8亿 采用不安全的64位加密算法 他破解GSM加密算法的方式 类似于穷举法 中国科学院信息安全国家重点实验室副主任林东岱研究员告诉记者 GSM系统的加密算法被破解 主要原因是其采用的64位加密技术太简单和过时 GSM采用的加密技术是在20年前设计的 曾一直被密码学界认为是不太安全的加密方式 对当时的计算机来说 虽然不可能用 穷举法 来将其破解 但随着计算机运行速度和存储空间的迅猛发展 原来需要几年 甚至十几年才能完成的运算 现在可能几秒钟内就可完成 早在几年前 以色列两名研究者就发表论文 阐述了GSM移动通信系统所使用的算法存在缺陷 他们指出 一台配置了128兆内存和较大存储空间的个人电脑 不到1秒就能攻破GSM系统采用的加密算法 窃听在理论上能实现 但现实成本大记者在网络上搜索发现 兜售 GSM阻截器 的信息并不少 而且叫价不高 三四百元就可以购买一套 窃听在理论上是能够实现的 中国移动的一位技术人员说 如果要窃听谁的手机信号 可以与对方同处一个小区 拦截这个小区基站负责的所有信号 然后按照密钥实施 破译 那么 目标手机所发出的一切信息 都会记录在 破译 出的一组数字中 窃听者需要做的 无非是从一串 1 和 0 中读出自己所需要的信息 尽管如此 普通的GSM用户不用担心自己的通话被人窃听 北京邮电大学信息安全中心主任杨义先教授说 GSM被称为世界上最为安全的通信技术之一 它在用户身份认证 用户权限和语音通信过程中都设置了密码 例如 GSM网的用户鉴权中心在用户每次使用电话时 会对用户的身份进行鉴别 以防止未注册的用户介入网络 运营商也会对语音通信进行加密 第三章移动商务安全 3 1移动商务的安全需求3 2移动商务面临的安全问题3 3移动商务的主要安全技术3 4移动商务的隐私保护和法律保障 侵犯隐私权公众质疑手机定位服务合法性手机定位看你能往哪里藏家住上海的市民丁女士曾收到一封推销手机定位服务的电子邮件 基于移动运营商提供的LBS平台 为用户提供目标移动终端位置查询及管理功能的服务 企业管理层可通过手机短信 上网等渠道 使用平台提供的查询方式随时随地关注员工所在位置 在内地 只要手机信号能覆盖的地方 均可实现精确位置查询 该邮件还声称可提供面向个人的业务 您可以通过手机立即查询他 她的位置 也可以设定一个闹钟 我们会以短信方式准时向您通知他 她的位置 难道 手机真有这样的功能 记者从相关机构了解到 如今 电影 手机 中虚构的主角被 手机定位 的情节已成为现实 中国移动早就在GPRS业务中捆绑了定位业务 上海移动提供的 亲子通 服务就是通过短信帮助家长查询孩子所在的位置 中国联通也在北京 上海 广州三地开通了 定位之星 新业务 据上海联通一家营业部的工作人员介绍 定位服务面向大众 只要手机具有定位功能 随时可以申请使用 既然能对老人 儿童等弱小的被保护对象进行位置追踪 更能对成年人实施快速跟踪 精确定位 即便在复杂地形条件下 定位服务也可达到5米至50米的高精确度 天天被人 定位 是多么尴尬 3 4 1移动商务的隐私保护 随着Internet的发展 移动商务发展势头也异常迅猛 这种新的贸易方式在带给人们难以想象的便利前提下 也给人们带来了以往现金交易模式下所没有的麻烦 通过网络泄露个人隐私数据 隐私问题对于企业赢得顾客的信任并与之建立良好的关系至关重要 随着顾客隐私保护的意识越来越强 如果没有足够的隐私保护 移动商务中最重要的 个性化的增值服务就无法获得成功 所以隐私问题已经成为制约移动商务发展的重要因素 移动商务隐私保护框架 移动商务的国内外立法现状 1 我国移动商务的立法情况简介2004年3月24日 国务院第45次常务会议讨论通过 中华人民共和国电子签名法 草案 草案将我国电子签名立法的重点确定为 一是确立电子签名的法律效力 二是规范电子签名的行为 三是明确认证机构的法律地位及认证程序 四是规定电子签名的安全保障措施 2005年4月1日 中国首部真正意义上的信息化法律 电子签名法 正式实施 电子签名与传统的手写签名和盖章将具有同等的法律效力 2 世界其它国家和地区的移动商务的立法情况简介1 日本 电子签名与认证服务法 日本于2000年制定的电子签名与认证服务法主要的篇幅都用于规范认证服务 这一点与欧盟的 电子签名统一框架指令 十分类似 与欧盟不同的是 日本采用了须经官方许可的做法 并且对许可的条件 不予许可的情形 许可资格的续殿 继承 变更 中止等都做了严格的规定 为了保证相关
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 涂料行业合规监管模式-洞察及研究
- 海洋牧场生态系统服务与社会经济的关联性研究-洞察及研究
- 陕西省中考语文历年真题解析
- 建筑工程竣工验收资料归档规范范例
- 高考语文作文满分范文及写作思路解析
- 民营企业品牌营销推广实战案例分析
- 2025云南南方地勘工程有限公司招聘7人笔试模拟试题及答案解析
- 现代物流调度管理流程详解
- 2025山西吕梁招用公益性岗位人员35人笔试备考试题及答案解析
- 2026华能新能源股份有限公司广东分公司招聘笔试备考试题及答案解析
- 商务礼仪情景剧剧本范文(通用5篇)
- 幼教培训课件:《家园共育体系建构与实施策略》
- 《电子制造技术-电子封装》配套教学课件
- 三坐标测量基础知识(基础教育)
- 机关档案管理工作培训PPT课件
- 厦华验厂不良整改计划表
- 毕业设计(论文)20v输出dcdc开关电源的设计与制作
- (高清正版)T_CAGHP 054—2019 地质灾害治理工程质量检验评定标准(试行)
- 新速腾保险丝对照说明(12款1.4T手豪)
- 设备管理流程
- 25T汽车吊检验报告
评论
0/150
提交评论