第9章电子商务安全技术与法律制度_第1页
第9章电子商务安全技术与法律制度_第2页
第9章电子商务安全技术与法律制度_第3页
第9章电子商务安全技术与法律制度_第4页
第9章电子商务安全技术与法律制度_第5页
已阅读5页,还剩158页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章电子商务安全技术与法律制度 9 1引言9 2电子商务安全基础知识9 3电子商务安全技术9 4计算机病毒防范措施9 5电子商务法律制度本章实验复习思考题 9 1引言 9 1 1六作家状告网络公司著作权侵权案1998年4月 世纪互联公司在未取得作家王蒙 张洁 张抗抗 毕淑敏 刘震云 张承志的同意的情况下 将他们创作的文学作品 坚硬的稀粥 漫长的路 白罂粟 预约死亡 一地鸡毛 黑骏马 和 北方的河 通过世纪互联通讯有限公司的网站 在国际互联网上进行传播 为此 六作家认为被告世纪互联通讯有限公司作为提供互联网络内容的服务商 未经许可以营利目的使用原告的作品 侵害了原告依法享有的著作权 请求法院判决被告停止侵权 公开致歉 赔偿经济损失和精神损失 承担诉讼费 调查费等合理费用 被告则认为 在网站上存储的原告作品除网友通过E mail方式提供的以外 其余的均是 灵波小组 从 亦凡书屋 黄金书屋 上下载的 对下载的原告作品 作品内容完整 署名正确 被告公司未进行任何形式的变动 北京市海淀区人民法院经审理认为 被告未经许可将原告的作品在网上传播 侵害了原告对其作品享有的使用权和获得报酬权 法院依据著作权法第10条第5项 第45条第5项 第8项的规定 做出判决 判决被告世纪互联通讯技术有限公司停止使用王蒙等的文学作品 判决被告在其网站分别向原告王蒙等公开致歉 致歉内容须经法院审核 判决被告向原告赔偿经济损失 驳回原告要求被告世纪互联通讯技术有限公司赔偿各自精神损失的诉讼请求 9 1 2百度下载MP3侵权案百度因MP3下载一事不断惹祸上身 中国法院网 www chinacourt org 1 上海步升音乐文化传播有限公司诉百度MP3下载侵权案上海步升音乐文化传播有限公司诉北京百度网讯科技有限公司侵犯其录音制作者权纠纷一案 2005年9月16日在北京市海淀区人民法院宣判 被告百度公司败诉 赔偿原告上海步升音乐文化传播有限公司经济损失6 8万元人民币 原告步升公司诉称 原告于2005年3月30日发现被告在其经营的网站上向公众提供涉及胡彦斌 黑豹组合 许巍和花儿乐队演唱的共计46首歌曲的MP3下载服务 如 红颜 漫步 我是你的罗密欧 和 加减乘除 等 经原告审查确认 以上曲目的录音制作者权均归原告所有 原告已经出版发行了包含上述46首歌曲的六张CD 而原告从未许可被告通过互联网向公众传播上述曲目 被告的行为严重侵犯了原告权益 并给原告造成重大经济损失 为此 原告请求法院判令被告立即停止对原告享有录音制作者权的歌曲之网络传播权的侵害 停止提供涉案歌曲的下载服务 被告在其经营的网站主页及 法制日报 上发表声明 向原告公开赔礼道歉 被告赔偿原告经济损失46万元人民币 以及为调查被告侵权行为和起诉被告所支出的合理费用3万元人民币 被告辩称 被告是一家中立的搜索引擎服务提供商 按照技术规则为网络用户提供全面 有针对性的搜索结果 供用户查询和使用 被告没有提供涉案歌曲的下载服务 被告的搜索引擎服务系统依据技术规则对搜索结果自动生成链接列表 被告没有对任何被链接网站 页 进行非技术性的选择与控制 被告的行为没有任何过错 故请求法院判决驳回原告的全部诉讼请求 法院经审理认为 原告在其提供的五张CD上已注明权利标识 且原告已与相关表演者订立了艺员唱片管理协议书 明确其独家享有唱片制作 出版发行及其他形式的使用权利和取得报酬的权利 而唱片定义为涵盖卡带 CD VCD DVD 录像带及未来新发展的音频视频可以用来记录歌曲及MTV的载体 在被告没有提出相反证据的情况下 应视为原告依法享有上述歌曲 共计34首 的录音制作者权 有权限制他人未经许可在国际互联网上传播上述录音制品的MP3文件 被告以其为一家中立的搜索引擎服务提供商 没有提供涉案歌曲的下载服务等辩称否认侵权 但在本案中 被告的行为已超出其所定义的搜索引擎的服务范围 阻碍了原告在国际互联网上传播其录音制品 应属侵权 故被告应立即停止侵权并依法承担侵权责任 赔偿原告经济损失6 8万元人民币 按每首歌2000元计算 因原告对其余12首歌曲的权利主张具有瑕疵 且被告侵权只涉及原告的录音制作者权 故法院判决驳回原告的其他诉讼请求 2 香港七大唱片公司诉百度MP3下载侵权案2005年9月26日上午 百度公司在北京市第一中级人民法院再次坐上了被告席 此次起诉百度的原告是香港七大唱片公司 他们状告百度公司未经允许在其经营的网站上对涉案的137首歌曲提供在线播放和下载服务 并为此向百度公司索赔经济损失167万元 这七家香港唱片公司分别为环球唱片有限公司 正东唱片有限公司 新艺宝唱片有限公司 华纳唱片有限公司 金牌娱乐事业有限公司 EMIGROUPHONGKONGLIMITED SONYBMGMUSICENTERTAINMENT HONGKONG LIMITED 七大唱片公司诉称 原告于2005年6月发现北京百度网讯科技有限公司在其经营的百度网站上从事歌曲的在线播放和下载服务 包括陈慧琳演唱的 记事本 李克勤演唱的 红日 张柏芝演唱的 星语心愿 陈慧娴演唱的 飘雪 郑秀文演唱的 值得 黎明演唱的 爱天爱地 等137首歌曲 这些歌曲的录音制作者权之信息网络传播权分别为七大唱片公司所有 而七大唱片公司从未许可百度公司通过互联网向公众传播这些曲目 七大唱片公司认为 百度公司的行为严重侵犯了原告的信息网络传播权 并给其造成了重大经济损失 七大唱片公司请求法院判令百度公司立即停止侵权行为 停止提供涉案歌曲的在线播放和下载服务 在百度网站主页和 法制日报 上发表声明公开赔礼道歉 并赔偿经济损失和调查 起诉费用共计167万元等 百度公司在法庭上辩称 百度公司是一家中立的搜索引擎服务提供商 按照技术规则为网络用户提供全面 有针对性的搜索结果 供用户查询和使用 MP3搜索是百度网站搜索引擎服务中的一项 和其他搜索引擎服务没有实质性的区别 百度还称 百度并没有提供涉案歌曲的在线播放和下载服务 百度既没有上载歌曲在百度的服务器上 也从未向网络用户提供过任何歌曲的在线播放和下载服务 百度的搜索引擎服务系统依据技术规则对搜索结果自动生成链接列表 并没有对任何被链接网站 页 内容进行非技术性的选择和控制 同时 百度公司认为自己的行为没有任何过错 百度称 百度非常重视对知识产权的保护 并依据法律法规等相关规定 在搜索引擎服务网站发布了具有具体内容和实施步骤的 权利声明 为权利人维护权利提供了顺畅 有效和方便的途径 根据该 权利声明 任何人均可以通过向百度发送 权利通知 的方式 获得权利保护和救济 百度还发布了 免责声明 提示搜索引擎用户在获得著作权人合法授权后使用MP3搜索结果列表的音乐 为权利人的知识产权保护尽到了必要的提示义务 因此百度公司请求法院依法驳回七大唱片公司的诉讼请求 法庭对此案未当庭做出判决 将择日另行开庭 9 1 3震撼世界的 蠕虫 病毒案罗伯特 莫瑞斯 RobertT Morris Jr 是美国康奈尔大学 CornellUniversity 年仅23岁的学生 1988年11月2日 他在自己的计算机上 用远程命令将自己编写的蠕虫 Worm 程序送进互联网 希望这个 无害 的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中 然而 由于莫瑞斯在他的程序编制中犯了一个小错误 结果这个蠕虫程序疯狂地不断复制自己 并向整个互联网迅速蔓延 在1988年11月2日至11月3日的一夜之间 袭击了庞大的互联网上约6200台VAX系列小型机和Sun工作站 300多个大学 议院和研究中心都发布了关于蠕虫攻击的报告 DCA的一位发言人宣称 蠕虫不仅攻击了ARPANT系统 而且还攻击了军用的MILNET网中的几台主机 大量数据被破坏 整个经济损失估计达9600万美元 互联网事件 同样也极大地震惊了计算机安全人员与其他专业人员 在莫瑞斯的蠕虫大举进攻之际 许多网络管理员 安全专家和研究人员急切而又灰心 他们甚至不敢相信眼前正在发生的事情 有一份介绍蠕虫攻击情况的报告是这样开头的 现在是1988年11月3日清晨3点5分 我很累了 所以请不要相信下面描述的任何事情 莫瑞斯于1989年7月被推上美国地方法庭 表9 1可以大致反映蠕虫侵袭的时间顺序 表中的时间为美国东部标准时间 表9 1蠕虫侵袭互联网时间表 9 2电子商务安全基础知识 9 2 1电子商务安全要素1 可靠性2 真实性3 机密性4 完整性5 有效性6 不可抵赖性7 内部网的严密性 9 2 2网络攻击的常用方法1 系统穿透2 违反授权原则3 植入4 通信监听5 通信窜扰6 中断7 拒绝服务8 电子邮件轰炸9 病毒技术 9 3电子商务安全技术 9 3 1密码技术1 密码学密码学分为密码编码学和密码分析学 密码编码学研究设计出安全的密码体制 防止被破译 而密码分析学则研究如何破译密文 加密包含两个元素 加密算法和密钥 加密算法就是用基于数学计算方法与一串数字 密钥 对普通的文本 信息 进行编码 产生不可理解的密文的一系列步骤 密钥是用来对文本进行编码和解码的数字 将这些文字 称为明文 转成密文的程序称作加密程序 2 加密和解密的示范以一个简单实例来看看加密和解密的过程 一个简单的加密方法是把英文字母按字母表的顺序编号作为明文 将密钥定为17 加密算法为将明文加上密钥17 就得到一个密码表 见表9 2 例如 将英文信息 Thisisasecret 加密后得到密文 解密算法则是将密文减去密钥17 得到明文 再翻译成对应的字母和符号 见表9 3 表9 2一个简单的密码表 表9 3一个简单的密码加密过程 3 加密的分类按密钥和相关加密程序类型可把加密分为三类 散列编码 对称加密和非对称加密 1 散列编码 即用散列算法求出某个消息的散列值的过程 散列值相当于消息的指纹 2 对称加密 又称私有密钥加密 它只用一个密钥对信息进行加密和解密 对称加密技术见图9 1 图9 1对称加密技术示意图 3 非对称加密 也叫公开密钥加密 1977年麻省理工学院的三位教授 Rivest Shamir和Adleman 发明了RSA公开密钥密码系统 在此系统中有一对密码 给别人用的就叫公钥 给自己用的就叫私钥 这两个可以互相并且只有为对方加密或解密 用公钥加密后的密文只有私钥能解 比如张三想发给李四信息 可以从公开渠道取得李四的公钥 然后用李四的公钥对自己要发送的信息加密 由于密钥对是惟一的 信息加密后 只有李四才能用其私钥解密信息后阅读 同样 李四也可向张三发一条私人信息 用张三的公钥对信息加密 张三收到李四的信息后可用自己的私钥解密信息后阅读 一旦信息从服务器下载并解密后 就以明文形式保存在接收者的计算机上 这时接收者就可阅读了 非对称加密技术见图9 2 图9 2非对称加密技术示意图 与对称加密相比 非对称加密有若干优点 第一 在多人之间进行保密信息传输所需的密钥组合数量很小 在n个人之间传输保密信息 只需要n对密钥 远远小于对称加密系统需要n n 1 2的要求 第二 公钥没有特殊的发布要求 可以在网上公开 第三 非对称加密可实现数字签名 这就意味着将电子文档签名后再发给别人 而签名者无法否认 也就是说 采用非对称加密技术 除签名者外他人无法以电子方式进行签名 而且签名者事后也不能否认曾以电子方式签过文档 9 3 2数字签名技术 1 数字签名的含义电子签名是公开密钥加密技术的另一类应用 新加坡 电子交易法案 对 电子签名 与 数字签名 作了详细的规定 电子签名 的定义为 以数字形式所附或在逻辑上与电子记录有联系的任何字母 文字数字或其他符号 并且执行或采纳电子签名是为了证明或批准电子记录 数字签名 的定义为 通过使用非对称加密系统和哈希函数 HushingFunction 来变换电子记录的一种电子签名 使得同时持有最初未变换电子记录和签名人公开密匙的任何人可以准确地判断 该项变换是否是使用与签名人公开密匙相配的私人密匙作成的 进行变换后 初始电子记录是否被改动过 从上述规定可以看出 数字签名是电子签名的一种 新加坡 电子交易法案 中明确规定数字签名应该采用非对称系统和哈希函数技术 数字签名是通过密码算法对数据进行加 解密变换实现的 数字签名的特点是代表了文件的特征 文件如发生改变 数字签名的值也将随之而发生改变 不同的文件得到的是不同的数字签名 在传输过程中 如有第三人对文件进行篡改 但他并不知道发送方的私人密钥 因此 解密得到的数字签名与经过计算后的数字签名必然不同 新加坡1998年 电子交易法案 第17条规定 通过使用当事人同意的某一规定的安全程序或商业上合理的安全程序 如在签署时能确认该电子签名 对该使用人而言是独一无二的 能够鉴别该使用人 在该使用人的完全控制之下以某种方式生成 与电子记录存在这样的联系 如记录被改动 电子签名也随之失效 则该电子签名可被视为 可靠电子签名 这样 数字签名就能够具备与亲笔签名相同的功能 2 数字签名技术数字签名 DigitalSignature 技术是将摘要用发送者的私钥加密 与原文一起传送给接收者 接收者只有用发送者的公钥才能解密被加密的摘要 在电子商务安全服务中的源鉴别 完整性服务 不可否认服务中都要用到数字签名技术 它的主要方式是 报文的发送方从报文文本中生成一个散列值 或报文摘要 发送方用自己的私钥对这个散列值进行加密来形成发送方的电子签名 然后 这个电子签名将作为报文的附件和报文一起发送给报文的接收方 报文的接收方首先从接收到的原始报文中计算出散列值 或报文摘要 接着再用发送方的公钥来对报文附加的电子签名进行解密 如果两个散列值相同 那么接收方就能确认该电子签名是发送方的 通过电子签名能够实现对原始报文完整性的鉴别和不可抵赖性 具体步骤如下 1 将报文按双方约定的Hash算法计算得到一个固定位数的报文摘要 在数学上保证 只要改动报文中任何一位 重新计算出的报文摘要值就会与原先的值不相符 这样就保证了报文的不可更改性 2 将该报文摘要值用发送者的私人密钥加密 然后连同原报文一起发送给接收者 而产生的报文即称电子签名 3 接收方收到电子签名后 用同样的Hash算法对报文摘要值进行计算 然后与用发送者的公开密钥进行解密 并同解开的报文摘要值相比较 如相等则说明报文确实来自所称的发送者 3 数字签名的认定数字签名的一个重要的特点是能证实信息发送人的身份以及电子文件的可靠性和完整性 它对于发送人和被发送的信息都是独一无二的 具有可验证性和不可否认的权威性特点 另一个重要的特点是它在计算机之间交换数字证书有助于确定当事者就是他们所宣称的人 由于具备了这些特点 才有助于数字签名的认定 例如 广东省电子商务认证中心开发的文档数字签名系统 如果安装使用该系统 则数字签名表现得非常直观明了 使用起来就简便 每个人的数字签名都可以在文档中的任意地方随意放置 完全由签名人控制 就像在纸质文件上书面签名 批注一样方便 基于数字证书使用而开发的文档数字签名系统 对于数字签名的认定来说 其操作非常简单而且其数字签名非常清晰明了 从其技术实现来说 关于数字签名的认定 在数字签名制度下 可以通过电子商务认证中心 CertificationAuthority CA 核发公钥与私钥的方式解决身份确认问题 作为独立于交易各方的权威机构 如果交易双方或第三人对当事人身份或交易内容有所质疑 认证中心即可作为鉴定人提供有关身份确认的资料与证据 这样 交易中的双方或第三人均不得任意否认交易的发生及其内容 从而使当事人在网络这一虚拟世界环境下所发出的要约与承诺与现实世界的要约与承诺同具法律拘束力 目前 我国就有广东 上海等地建立的电子商务认证中心 简称CA中心 解决电子商务交易各方的身份确认问题 此外 我国还有外经贸部门 信息产业部 公安部等部门都在建立自己的CA中心 如果标准不统一 会带来交叉认证的麻烦 将会增加交易的成本 不利于电子商务的发展 因此 很有必要通过立法设立一个统一的或者几家权威的电子商务认证中心 从法律上确立电子商务认证中心的地位 以解决电子商务交易各方的身份确认问题 4 数字签名的使用方法只有加入数字签名及验证 Verification 才能真正实现在公开网络上的安全传输 满足这两点的文件传输过程 见图9 3 如下 1 发送方首先用哈希函数从明文文件中生成一个数字摘要 用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名 2 发送方选择一个对称密钥对文件加密 然后通过网络传输到接收方 最后通过网络将该数字签名作为附件和报文密文一起发送给接收方 3 发送方用接收方的公钥给对称密钥加密 并通过网络把加密后的对称密钥传输到接收方 4 接收方使用自己的私钥对密钥信息进行解密 得到对称密钥 5 接收方用对称密钥对文件进行解密 得到经过加密的数字签名 6 接收方用发送方的公钥对数字签名进行解密 得到数字签名的明文 7 接收方用得到的明文和哈希函数重新计算数字签名 并与解密后的数字签名对比 如果两个数字签名是相同的 说明文件在传输过程中没有被破坏 图9 3满足数字签名及验证的文件传输过程 9 3 3认证中心1 认证中心 CA 电子商务认证授权机构也称为电子商务认证中心 它是提供身份证的第三方机构 由一个或多个用户信任的组织实体组成 例如 持卡人要与商家通信 持卡人从公开媒体上获得了商家的公开密钥 但持卡人无法确定商家不是冒充的 于是持卡人要求CA对商家认证 CA在对商家进行调查 验证和鉴别后 将包含商家PublicKey的证书传给持卡人 同样 商家也可对持卡人进行验证 证书一般包含拥有者的标识名称和公钥 并且由CA进行过数字签名 在电子商务交易中 无论是数字时间戳服务 DTS 还是数字证书 DigitalID 的发放 都不是靠交易双方自己完成 而需要有一个具有权威性和公正性的第三方来完成 CA就能承担网上安全电子交易的认证服务 它能签发数字证书 并能确认用户身份 CA通常是一个服务性机构 主要任务是受理数字证书的申请 签发及管理数字证书 在进行交易时 通过出示由某个CA签发的证书来证明自己的身份 例如C的证书是由名称为B的CA签发的 而B的证书又是由名称为A的CA签发的 A是权威机构 通常称为根认证 RootCA 验证到了根认证处 就可确信C的证书是合法的 见图9 4 图9 4CA体系示意图 2 认证中心的职能认证中心的核心职能是发放和管理用户的数字证书 用户向认证中心提出申请证书 并说明自己的身份 认证中心在验证用户身份后 向用户发放数字证书 认证中心在发放证书时要遵循一定的准则 例如 保证所发证书的序号各不相同 不同实体所申请的证书的主体内容不一致 不同主体内容的证书所包含的公开密钥各不相同 认证中心应管理其所发放的所有证书 这些管理功能包括 用户能够方便地查找各种证书 以及已经撤销的证书 能够根据用户请示或其他信息撤销用户的证书 能够根据证书的有效期自动地撤销证书 能够完成证书数据库的备份工作 有效地保护证书和密钥服务器的安全 特别是认证中心的签名密钥不被非法使用 因此 认识中心的职能可以归纳为以下几点 1 证书发放 向持卡人发放签名的证书 向商户和支付网关发放签名并加密的证书 2 证书更新 对持卡人证书 商户和支付网关证书定期更新 3 证书撤销 对用户而言 他需要确认他的账户信息不会发往一个未被授权的支付网关 因此被撤销的支付网关证书需包含在撤销清单中并散发给用户 由于用户不会将任何敏感的支付信息发给商家 所以用户只需验证商家证书的有效性即可 对商家而言 被撤销的支付网关证书需散发给商家 对支付网关而言 需检查用户不在撤销清单中 并需与发卡银行验证信息的合法性 同样 支付网关需检查商家证书不在撤销清单中 并需与收单行验证信息的合法性 4 证书验证 3 CA基本组成 1 注册服务器 SA 注册服务器是一个通过网络面向用户的系统 它包括计算机系统和功能接口部分 2 注册中心 RA 注册中心负责证书申请的审批 它通常是金融机构 如持卡人发行或商家的收单行 证书的审批需要制定审批的标准 3 认证中心 CA 认证中心负责证书的颁发 是被信任的部门 在证书申请被审批部门批准后 认证注册服务器将证书发放给申请者 4 中国知名的认证中心 中国数字认证网 支持数字认证 数字签名 CA认证 CA证书 数字证书 安全电子商务等应用 中国金融认证中心 支持网上银行 网上证券交易 网上购物以及安全电子文件传递等应用 中国电子邮政安全证书管理中心 北京数字证书认证中心 为网上电子政务和电子商务活动提供数字证书服务 广东省电子商务认证中心 提供电子商务认证 安全产品和解决方案 制作 颁发 管理数字证书 上海市电子商务安全证书管理中心有限公司 上海CA认证中心 从事数字证书的机构 保证电子商务和网上作业安全 海南省电子商务认证中心 电子商务数字证书制作 颁发和管理 天津CA认证中心 山东省CA认证中心 解决电子商务业务中数据传输安全问题 9 3 4公开密钥基础设施 PKI 公开密钥基础设施 PublicKeyInfrastructure 是一种以公钥加密技术为基础技术手段实现安全性的技术 它是一个遵循标准的密钥管理平台 能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理 并支持SET SSL协议 PKI可以进行不同CA的交叉验证 PKI由认证机构 证书库 密钥生成和管理系统 证书管理系统 PKI应用接口系统等基本成分组成 PKI体系结构采用证书管理公钥 通过CA把用户的公钥和用户的其他标识信息 如名称 E mail 身份证号等 捆绑在一起 用于在互联网上验证用户的身份 PKI体系结构把公钥密码和对称密码结合起来 在互联网上实现了密钥的自动管理 保证网上数据的保密性和完整性 在电子商务活动中 客户从公开媒体上 或者CA认证中心 获得商家的公钥 但无法确定商家的真实性 于是客户请求CA对商家认证 CA对商家进行调查 验证和鉴别后 将包含商家公钥的证书传给持卡人 同样 商家也可以对客户进行验证 之后再进行电子商务安全交易 如图9 5所示 基于PKI的CA认证体系增加了网上交易各方的信任 也为它们之间的可靠通信创造条件 并为BtoB及BtoC两种电子商务模式提供兼容性服务 图9 5基于PKI的电子商务关系图 9 3 5电子商务安全协议电子商务发展的核心问题是交易的安全性问题 这也是企业应用电子商务最担心的问题 因此 如何在开放的公用网上构筑安全的交易模式 一直是人们研究的热点和大家关注的话题 要构筑一个安全的电子交易模式 必须满足 1 数据保密 防止信息被截获或非法存取而泄密 2 对象认证 通信双方对各自通信对象的合法性 真实性进行确认 以防第三者假冒 3 数据完整性 阻止非法实体对交换数据的修改 插入 删除及防止数据丢失 4 防抗抵赖 用于证实已发生过的操作 防止交易双方对发生的行为抵赖 5 访问控制 防止非授权用户非法使用系统资源 迄今为止 国内外已经出现了多种电子支付协议 目前有两种安全在线支付协议被广泛采用 即安全套接层SSL协议和安全电子交易SET协议 1 安全套接层协议SSL1 安全套接层协议的概念安全套接层协议 SecureSocketsLayer 是由网景公司 NetscapeCommunication 设计开发的 在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术 主要用于提高应用程序之间的数据安全系数 实现兼容浏览器和服务器 通常是WWW服务器 之间安全通信的协议 SSL是支持两台计算机间的安全连接 它处于互联网多层协议集的传输层 它是国际上最早应用于电子商务的一种由消费者和商家双方参加的信用卡 借记卡支付协议 SSL是对互联网上计算机之间对话进行加密的协议 可广泛用于互联网金融信息的保密处理 SSL主要用在网络浏览器和网络服务器之间的通信中 以 https 开头的URL标志着SSL连接即将建立 SSL提供了三种重要的功能 隐私 签证以及报文完整性 SSL是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议 该协议向基于TCP IP的客户 服务器应用程序提供了客户端和服务器的鉴别 数据完整性及信息机密性等安全措施 目的是为用户提供互联网和企业内联网的安全通信服务 由于SSL处在互联网协议集中TCP IP层的上面 除HTTP外 SSL还可对计算机之间的各种通信都提供安全保护 例如 SSL可为FTP会话提供安全保护 支持敏感的文档 Telnet会话的安全 此会话中远程计算机用户要登录公司主机并传输口令和用户名 实现SSL的协议是HTTP的安全版 名为HTTPS 在URL前用HTTPS协议就意味着要和服务器之间建立一个安全的连接 例如 输入 图9 6HTTPS协议的使用 2 SSL交易过程采用SSL协议的电子交易过程如图9 7所示 客户购买的信息首先发往商家 商家再将信息转发银行 银行在验证了客户信息的合法性后 再通知商家付款成功 商家再通知客户购买成功 SSL是对计算机之间整个会话进行加密的协议 它在互联网上广泛用于处理财务上敏感的信息 在SSL中 采用了公开密钥和专有密钥两种加密 在建立连接过程中采用公开密钥 在会话过程中使用专有密钥 在每个SSL会话中 要求服务器完成一次使用服务器专用密钥的操作和一次使用客户机公开密钥的操作 图9 7SSL交易过程 3 SSL协议的工作原理客户机的浏览器在登录服务器的安全网站时 服务器将招呼要求发给浏览器 客户机 浏览器以客户机招呼来响应 接着浏览器要求服务器提供数字证书 如同要求查看有照片的身份证 作为响应 服务器发给浏览器一个认证中心签名的证书 浏览器检查服务器证书的数字签字与所存储的认证中心的公开密钥是否一致 一旦认证中心的公开密钥得到验证 签名也就证实了 此动作完成了对商务服务器的认证 由于客户机和服务器需要在互联网上传输信用卡号 发票和验证代码等 所以双方都同意对所交换的信息进行安全保护 4 建立SSL安全连接的过程图9 8显示在eCoin上登录 Login 用户名时即进入SSL安全连接 这时浏览器发出安全警报 开始建立安全连接 见图9 9 随即同时验证安全证书 见图9 10 图9 8在eCoin上连接交换敏感信息的页面 图9 9浏览器开始建立安全连接 图9 10浏览器验证服务器安全证书 客户机没有证书没关系 因为客户机是发送敏感信息的一方 而商家的服务器必须有一个有效的证书 否则客户机就无法确认这个商务网站是否与其声称的身份相符 用户单击 确定 键即进入安全连接 图9 11显示在eCoin上的安全连接已经建立 浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送 当加密方式传送结束后 浏览器会离开交换敏感信息的页面 自动断开安全连接 见图9 12 图9 11在eCoin上的安全连接已经建立 图9 12离开交换敏感信息的页面 浏览器自动断开安全连接 由此 SSL安全协议主要包括如下六个运行步骤 1 接通阶段 客户通过网络向服务商打招呼 服务商回应 2 密码交换阶段 客户与服务商之间交换双方认可的密码 一般选用RSA密码算法 也有的选用其他密码算法 3 会谈密码阶段 客户与服务商间产生彼此交谈的会谈密码 4 检验阶段 检验服务商取得的密码 5 客户认证阶段 验证客户的可信度 6 结束阶段 客户与服务商之间相互交换结束的信息 2 安全电子交易协议SET1 SET协议的含义在开放的网络 如互联网 上处理交易 如何保证传输数据的安全已成为电子商务能否普及的最重要的因素之一 为了克服SSL安全协议的缺点 满足电子交易持续不断增加的安全要求 更为了达到交易安全及合乎成本效益之市场要求 VISA和MasterCard联合其他国际组织 如Microsoft IBM Netscape GTE SAIC Terisa和Verisign等 共同制定了安全电子交易 SecureElectronicTransaction SET 协议 SET在保留对客户信用卡认证的前提下 又增加了对商家身份的认证 这对于需要支付货币的交易来讲是至关重要的 SET协议完全是一项支付协议 只是在持卡人向商家发送支付请求 商家向支付网关发授权或获取请求 以及支付网关向商家发送授权或获取回应 商家向持卡人发送支付回应时才起作用 它并不包含挑选物品 价格协商 支付方式选择和信息传送等方面的协议 在SET中采用了双重签名技术 支付信息和订单信息是分别签署的 这样保证了商家看不到支付信息 而只能看到订单信息 支付指令中包括了交易ID 交易金额 信用卡数据等信息 这些涉及到与银行业务相关的保密数据对支付网关是不保密的 因此支付网关必须由收单银行或其委托的信用卡组织来担当 SET标准满足了电子商务活动的具体商业要求 提供了可靠传输的支付信息和订货信息 保证了传输数据的完整性 提供对持卡人作用性验证 提供商家传输金融信息的正确性的识别 应用了最好的技术以保护合法用户 创造了一种可独立于传输安全机制又不影响使用的开放性协议 提供应用于各种软件和系统中的互操作性 2 使用SET协议的好处 1 确保信息在互联网上安全的传输 保证网上传输的信息不被黑客窃取 2 确保订单信息和个人账号的隔离 3 确保持卡人和商家相互认证 以确定双方的身份 4 要求软件遵循相同协议和消息格式 使不同厂家开发的软件具有兼容和互操作功能 并且可以运行在不同的硬件和操作系统平台上 3 SET协议中的角色 1 持卡人 在电子商务环境中 消费者和团体购买者通过计算机与商家交流 持卡人通过由发卡机构颁发的付款卡 例如信用卡 借记卡等 进行结算 在持卡人和商家的会话中 SET可以保证持卡人的个人账号信息不泄露 2 发卡机构 这是一个金融机构 为每一个建立了账户的顾客颁发付款卡 发卡机构根据不同品牌卡的规定和政策 保证对每一笔认证交易的付款 3 商家 提供商品或服务 使用SET就可以保证持卡人个人信息的安全 接受卡支付的商家必须和银行有关系 4 银行 在线交易的商家在银行开立账号 并且处理支付卡的认证和支付 5 支付网关 这是由银行操作的将互联网上的传输数据转换为金融机构内部数据的设备或由指派的第三方处理商家支付信息和顾客的支付指令 4 SET协议的交易模式SET协议的交易模式如图9 13 客户资料虽然要通过商家到达银行 但商家不能阅读这些资料 因此SET解决了客户资料的安全性问题 SET协议还解决了网上交易存在的客户与银行之间 客户与商家之间 商家与银行之间的多方认证问题 由于整个交易过程是建立在Intranet Extranet和互联网的网络基础上的 因此SET协议保证了网上交易的实时性 图9 13SET协议的交易模式 5 SET安全协议的工作原理一个完整的购物流程由九个步骤组成 1 持卡人使用浏览器在商家的Web主页上查看在线商品目录 浏览商品 2 持卡人选择要购买的商品 3 持卡人填写订单 包括项目列表 价格 总价 运费 搬运费 税费 订单可通过电子化方式从商家传过来 或由持卡人的电子购物软件建立 有些在线商家可以让持卡人与商家协商物品的价格 如出示自己是老客户的证明或给出竞争对手的价格信息等 图9 14SET的工作过程 4 持卡人选择付款方式 此时SET开始介入 5 持卡人发送给商家一个完整的订单及要求付款的指令 在SET中 订单和付款指令由持卡人进行数字签名 同时利用双重签名技术保证商家看不到持卡人的账号信息 6 商家接受订单后 向持卡的金融机构请求支付认可 通过网关到银行 再到发卡机构确认 批准交易 然后返回确认信息到商家 7 商家发送订单确认信息给顾客 顾客端软件可记录交易日志 以备将来查询 8 商家给顾客装运货物 或完成后将订购货物者的账号转移到商家账号 也可以等到某一时间 请求成批划账处理 9 商家从持卡人的金融机构请示支付 在认证操作和支付操作中间一般会有一个时间间隔 例如 在每天的下班前请示银行结一天的账 6 SSL与SET的比较SSL协议是国际上最早应用于电子商务的一种网络安全协议 其运行的基点是商家对客户的认证 缺乏客户对商家的认证 SSL位于传输层与应用层之间 能很好地封装应用层数据 不用改变位于应用层的应用程序 对用户是透明的 只需要通过一次 握手 过程建立客户与服务器之间一条安全通信的通道 保证传输数据的安全 因此它被广泛地应用于电子商务领域中 SET协议是专为电子商务系统设计的 它位于应用层 其认证体系十分完善 能实现多方认证 在SET的实现中 消费者账户信息对商家来说是保密的 但是SET协议十分复杂 交易数据需进行多次验证 用到多个密钥以及多次加密解密 而且在SET协议中除消费者与商家外 还有发卡行 收单行 认证中心 支付网关等其他参与者 目前 中国的商业银行在其电子支付系统中都普遍选择了SSL和SET两种方式 表9 4为SSL协议与SET协议比较 表9 4SSL协议与SET协议比较 3 S HTTP安全协议安全HTTP S HTTP 是HTTP的扩展 它提供了多种安全功能 包括客户机与服务器之间认证 加密 请求 响应的不可否认等 这个由CommerceNetConsortium所开发的协议处于互联网协议集的最顶层 应用层 它提供了用于安全通讯的对称加密 用于客户机与服务器认证的公开密钥加密 RSA公司提供 及用于实现数据完整性的消息摘要 值得一提的是 客户机和服务器能单独使用S HTTP技术 也就是说客户机的浏览器可用私有 对称 密钥得到安全保证 而服务器可用公开密钥技术来请求对客户机的认证 S HTTP安全的细节设置是在客户机和服务器开始的握手会话中完成的 客户机和服务器都可指定某个安全功能为必需 Required 可选 Option 还是拒绝 Refused 当其中一方确定了某个安全特性为 必需 时 只有另一方 客户机或服务器 同意执行同样的安全功能才能开始连接 否则就不能建立安全通讯 假定客户机的浏览器要求用加密来实现所有通讯的保密 这就意味着客户机和服务器间的所有通讯内容都是通过加密方式来传输的 9 4计算机病毒防范措施 9 4 1计算机病毒基础知识1 计算机病毒的含义1983年美国科学家佛雷德 科恩最先证实电脑病毒的存在 它是一种人为制造的寄生于计算机应用程序或操作系统中的可执行 可自行复制 具有传染性和破坏性的恶性程序 从1987年发现第一类流行电脑病毒起 病毒数每年正以40 的比率增加 一个小巧的病毒程序可令一台微型计算机 一个大型计算机系统或一个网络系统处于瘫痪状态 计算机病毒是一种人为编写的程序 通过非法授权入侵并隐藏在执行程序和文件中 当计算机系统运行时 病毒自身复制或者有修改的复制到其他程序中 破坏正常程序的运行和数据安全 广义的计算机病毒还包括逻辑炸弹 特洛伊木马和系统陷阱入口等等 2 计算机病毒特点1 计算机病毒的一般特点计算机病毒一般具有如下特点 1 自我复制的能力 它隐藏在合法程序内部 随着人们的操作不断地进行自我复制 2 潜在的破坏力 系统被病毒感染后 病毒一般不马上发作 而是潜藏在系统中 等条件成熟后 便会发作 给系统带来严重的破坏 3 由人为编制而成 计算机病毒不可能随机自然产生 也不可能由编程失误造成 4 破坏系统程序 不可能损坏硬件设备 5 传染性 并借助非法拷贝进行这种传染 计算机病毒通常都附着在其他程序上 在病毒发作时 有一部分是自己复制自己 并在一定条件下传染给其他程序 另一部分则是在特定条件下执行某种行为 2 网络计算机病毒的特点在网络环境下 网络病毒除了具有可传播性 可执行性 破坏性 可触发性等计算机病毒的共性外 还具有一些新的特点 1 感染速度快 在单机环境下 病毒只能通过软盘从一台计算机带到另一台 而在网络中则可以通过网络通讯机制进行 2 迅速扩散 根据测定 针对一台典型的PC网络在正常使用情况下 只要有一台工作站有病毒 就可在几十分钟内将网上的数百台计算机全部感染 3 扩散面广 由于病毒在网络中扩散非常快 扩散范围很大 不但能迅速传染局域网内所有计算机 还能通过远程工作站将病毒在一瞬间传播到千里之外 4 传播的形式复杂多样 计算机病毒在网络上一般是通过 工作站 服务器 工作站 的途径进行传播的 但传播的形式复杂多样 5 难于彻底清除 单机上的计算机病毒有时可通过删除带毒文件 低级格式化硬盘等措施将病毒彻底清除 而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染 甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染 因此 仅对工作站进行病毒杀除 并不能解决病毒对网络的危害 6 激发形式多样 可用于激发网络病毒的条件较多 可以是内部时钟 系统的日期和用户名 也可以是网络的一次通信等 一个病毒程序可以按照设计者的要求 在某个工作站上激活并发出攻击 7 破坏性大 网络上病毒将直接影响网络的工作 轻则降低速度 影响工作效率 重则使网络崩溃 破坏服务器信息 使多年工作毁于一旦 3 计算机网络病毒类型计算机网络病毒可分为以下几种 1 蠕虫 这是一种短小的程序 这个程序使用未定义过的处理器来自行完成运行处理 它通过在网络中连续高速地复制自己 长时间地占用系统资源 使系统因负担过重而瘫痪 2 逻辑炸弹 这是一个在满足某些条件 如时间 地点 特定名字的出现等 时受激发而引起破坏的程序 逻辑炸弹是由编写程序的人有意设置的 它有一个定时器 由编写程序的人安装 不到时间不爆炸 一旦爆炸 将造成致命性的破坏 3 特洛伊木马 特洛伊木马 以下简称木马 英文叫做 Trojanhouse 其名称取自希腊神话的特洛伊木马记 它是一种基于远程控制的黑客工具 在黑客进行的各种攻击行为中 木马都起到了开路先锋的作用 它是一种未经授权的程序 提供了一些用户不知道的功能 这些程序带有人们喜爱的名字 当使用者通过网络引入自己的计算机后 它能将系统的私有信息泄露给程序的制造者 以便他能够控制该系统 例如它能将输入的计算机用户名 口令或编辑文档复制存入一个隐蔽的文件中 供攻击者检索 4 陷阱入口 陷阱入口是由程序开发者有意安排的 当应用程序开发完毕时 放入计算机中 实际运行后只有他自己掌握操作的秘密 使程序能正常完成某种事情 而别人则往往会进入死循环或其他歧路 4 计算机病毒的组成 1 引导型病毒 引导型病毒是IBMPC兼容机上最早出现的病毒 引导型病毒传染的对象是软盘的引导扇区 硬盘的主引导扇区和引导扇区 所以在系统启动时 这类病毒会优先于正常系统的引导将其自身装入系统中 获得对系统的控制权 病毒程序在完成自身安装后 再将系统的控制权交给真正的系统程序 完成系统的引导 引导型病毒可传染主引导扇区和引导扇区 因为可分为主引导区病毒和引导区病毒 主引导区病毒又称为分区表病毒 将病毒寄生在硬盘分区主引导程序所占据的硬盘0磁头0柱面第1扇区中 典型的病毒有 大麻 和 Bloody 等 引导区病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区 典型的病毒有 Brain 和 小球 等等 2 文件型病毒 文件型病毒是病毒中的大家族 有广义和狭义之分 广义的文件型病毒包括了通常所说的可执行文件病毒 源码病毒和宏病毒 狭义的文件病毒只包括COM型和EXE型等可执行文件病毒 文件型病毒主要感染可执行文件 可分为寄生病毒 覆盖病毒和伴随病毒 寄生病毒在感染时 将病毒代码加入正常程序中 原来程序的功能部分或者全部被保留 覆盖病毒直接用病毒程序替换被感染的程序 早期覆盖病毒由于破坏了被感染的程序 使被感染的程序立即不能运行 容易被发现 伴随病毒不改变原来的文件 只是伴随创建一个病毒文件 3 混合型病毒 混合型病毒是集引导型和文件型病毒为一体的病毒 可以感染可执行文件 也可以感染引导区 使之相互感染 具有很强的感染力 4 宏病毒 宏病毒是计算机病毒历史上发展最快的病毒 它也是传播最广泛的 宏病毒是一类使用宏语言编写的程序 依赖于微软Office办公套件Word Excel和Powerpoint等应用程序来传播 只要使用这些应用程序的计算机就有可能传染宏病毒 并且大多数宏病毒都有发作日期 轻则影响正常工作 重则破坏硬盘信息 甚至格式化硬盘 危害极大 9 4 2特洛伊木马1 特洛伊木马的危害特洛伊木马 以下简称木马 是一种基于远程控制的黑客工具 以简便 易行 有效而深受广大黑客青睐 一台电脑一旦感染木马病毒 它就变成了一台傀儡机 对方可以在你的电脑上上传 下载文件 偷窥你的私人文件 偷取你的各种密码及口令信息 你的一切秘密都将暴露在别人面前 广大网民比较熟悉的木马是国产软件冰河 冰河是由黄鑫开发的免费软件 冰河面世后 以它简单的操作方法和强大的控制能力令人胆寒 可以说是达到了谈 冰 色变的地步 2 木马原理特洛伊木马属于客户 服务模式 它分为两大部分 即客户端和服务端 其原理是一台主机提供服务 服务器 另一台主机接受服务 客户机 作为服务器的主机一般会打开一个默认的端口进行监听 如果有客户机向服务器的这一端口提出连接请求 服务器上的相应程序就会自动运行 来应答客户机的请求 这个程序被称为守护进程 以大名鼎鼎的冰河为例 被控制端可视为一台服务器 控制端则是一台客户机 服务端程序G Server exe是守护进程 G Client exe是客户端应用程序 3 木马的隐藏方式木马的隐藏方法主要有以下几种 1 在任务栏里隐藏 这是最基本的方式 如果在Windows的任务栏里出现一个莫名其妙的图标 就应该提高警惕 在VisualBasic中 只要把form的Visible属性设置为False ShowInTaskBar设为False 程序就不会出现在任务栏里了 2 在任务管理器里隐藏 查看正在运行的进程最简单的方法就是按下Ctrl Alt Del时出现的任务管理器 如果按下Ctrl Alt Del后可以看见一个木马程序在运行 那么这肯定不是什么好的木马 3 端口 一台机器有65536个端口 大多数木马使用的端口在1024以上 而且呈越来越大的趋势 当然也有占用1024以下端口的木马 但这些端口是常用端口 占用这些端口可能会造成系统不正常 这样的话 木马就会很容易暴露 4 木马的加载方式隐蔽 木马加载的方式可以说千奇百怪 无奇不有 但殊途同归 都为了达到一个共同的目的 那就是使你运行木马的服务端程序 随着网站互动化进程的不断进步 越来越多的东西可以成为木马的传播介质 JavaScript VBScript ActiveX XLM 几乎WWW每一个新功能都会导致木马的快速进化 5 木马的命名 木马服务端程序的命名也有很大的学问 大多是改为和系统文件名差不多的名字 例如有的木马把名字改为window exe 还有的就是更改一些后缀名 比如把dll改为dl等 木马的最新隐身技术是修改虚拟设备驱动程序 vxd 或修改动态连接库 DLL 它基本上摆脱了原有的木马模式 监听端口 而采用替代系统功能的方法 改写vxd或DLL文件 木马会将修改后的DLL替换系统已知的DLL 并对所有的函数调用进行过滤 对于常用的调用 使用函数转发器直接转发给被替换的系统DLL 对于一些事先约定好的特种情况 DLL会执行一些相应的操作 实际上这样的木马大多只是使用DLL进行监听 一旦发现控制端的连接请求就激活自身 绑在一个进程上进行正常的木马操作 这样做的好处是没有增加新的文件 不需要打开新的端口 没有新的进程 使用常规的方法监测不到它 在正常运行时木马几乎没有任何症状 而一旦木马的控制端

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论