《电子商务的安全》PPT课件.ppt_第1页
《电子商务的安全》PPT课件.ppt_第2页
《电子商务的安全》PPT课件.ppt_第3页
《电子商务的安全》PPT课件.ppt_第4页
《电子商务的安全》PPT课件.ppt_第5页
已阅读5页,还剩214页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、返回,电 子 商 务 的 安 全,内容,4.1 概述 4.2 对版权和知识产权的保护 4.3 保护客户机 4.4 保护通讯信道的安全 4.5 对服务器的安全威胁,4.1 概述,4.1.1 计算机安全 4.1.2 计算机安全分类 4.1.3 安全措施 4.1.4 安全策略,4.1.1 计算机安全,1. 计算机安全 2. 物理安全 3. 逻辑安全 4. 安全威胁,1. 计算机安全,是保护企业资产不受未经授权的访问、使用、篡改或破坏。,2. 物理安全,是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防爆建筑物等。,3. 逻辑安全,使用非物理手段对资产进行保护。,对计算机资产带来危险的任

2、何行动或对象。,4. 安全威胁,4.1.2 计算机安全分类,1. 保密 2. 完整 3. 即需,1. 保密,是指防止未授权的数据暴露并确保数据源的可靠性。,2. 完整,是防止未经授权的数据修改 。,3. 即需,是防止延迟或拒绝服务。,4.1.3 安全措施,是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。 根据资产的重要性不同,相应的安全措施也有多种。 如果保护资产免受安全威胁的成本超过所保护资产的价值,我们就认为这种资产的安全风险很低或不可能发生。,4.1.4 安全策略,是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。 安全策略一般要陈述物理安全、

3、网络安全、访问授权、病毒保护、灾难恢复等内容,这个策略会随时间而变化,公司负责安全的人员必须定期修改安全策略。,安全策略一般包含的内容 1.认证:谁想访问电子商务网站? 2.访问控制:允许谁登录EC网站并访问它? 3.保密:谁有权利查看特定的信息? 4.数据完整性:允许、不允许谁修改数据? 5.审计:在何时由何人导致了何事?,4.2 对版权和知识产权的保护,4.2.1 对知识产权的安全威胁 4.2.2 保护知识产权,4.2.1 对知识产权的安全威胁,1. 知识产权 2. 版权,1. 知识产权,是思想的所有权和对思想的实际或虚拟表现的任制权。 互联网广泛应用后,对知识产权的安全威胁比以前严重多了

4、。未经所有者允许而擅自使用网络上的材料是非常容易的。,2. 版权,是对表现的保护。 一般包括对文学和音乐作品、戏曲和舞蹈作品、绘画和雕塑作品、电影和其他视听作品以及建筑作品的保护。,同对计算机的安全威胁一样,对版权的侵犯也会带来破坏; 但同对计算机安全的破坏不一样,侵犯版权的范围比较狭窄,对组织和个人的影响要小一些。,版权法规定的是固定期限的保护。 所有作品创作出后就得到法律的保护。 没有明确的版权声明的作品也受到法律的保护。 除非你从一家EC网站收到允许复制受版权保护的图片,否则你在自己的网站上使用这个图片就违反了版权法。,侵犯版权所导致的财务损失比侵犯计算机的保密、完整和即需所带来的损失更

5、难测量,但可以肯定侵犯版权所造成的损失是非常大的。,互联网成为版权侵犯者目标的原因 网上的信息无论是否受到版权保护,它都非常容易复制; 很多人不了解保护知识产权方面的版权规定。,合法使用版权: 是指在符合特定要求下有限度地使用受版权保护的材料。 抢注域名: 是指用别人公司的商标来注册一个域名,以期商标所有者付巨资赎回域名。,4.2.2 保护知识产权,保护数字化的知识产权和保护传统的知识产权不同。 传统的知识产权(如文字作品、艺术和音乐等)主要通过国内法律甚至国际法来保护。 数字知识产权(包括网站上的艺术图形、图标和音乐)也受到法律保护。,虽然这些法律起到了威慑作用,但并不能阻止侵犯知识产权的行

6、为发生,也没有可靠的方法来跟踪罪犯侵犯知识产权的行为。,数字化的知识产权所面临的困境是如何在网站上发表知识产权作品同时又能保护这些作品。迄今为止,绝对的保护是不现实的,但有些措施可提供一定程度的保护。,数字化知识产权的保护 1. 组织 2. 方法,1. 组织 世界知识产权组织(WPO):一直在推进和监督国际数字化版权的问题。 美国信息技术协会(ITAA):已发表了一部保护数字信息版权的报告,提出了主机名阻塞、包过滤和代理服务器等方案。,2.方法 主机名阻塞、包过滤、代理服务器:互联网服务提供商(ISP)可用IP阻塞、包过滤或代理服务器来阻止某个违法网站的访问。但都无法防止未经版权所有者允许的盗

7、窃。 数字化水印:是隐蔽地嵌入在数字图像或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。 软件测量; 数字信封(信息认证码) :,4.3 保护客户机,4.3.1 对客户机的安全威胁 4.3.2 保护客户机,4.3.1 对客户机的安全威胁,1. 活动内容 2. Java、Java小应用程序和JavaScript 3. Active X控件 4. 图形文件、插件和电子邮件的附件,1. 活动内容,是指在页面上嵌入的对用户透明的程序。 活动页面可显示动态图像、下载和播放音乐或实现基于WWW的电子表格程序。 EC中使用的活动内容涉及将你选中的商品放入购物车并计算发票总额

8、。 开发人员非常欢迎活动内容,因为它扩展了HTML的功能,使页面更为活泼。,活动内容形式: Java小应用程序 Acive X控件 脚本语言JavaScript 脚本语言VBScript 图形文件 WWW浏览器插件,在WWW页面里加入活动内容,为EC带来了多种安全风险。,若用浏览器就可查看一个带有活动内容的WWW页面,如小应用程序,其会随你所看到的页面自动下载下来,并开始在你的计算机上启动运行。 由于活动内容模块是嵌入在WWW页面里的,它对浏览页面的用户是完全透明的。企图破坏客户机的人可将破坏性的活动页面放进表面看起来完全无害的WWW页面中。 该技术称作特洛伊木马,它可立即运行并进行破坏活动。

9、,特洛伊木马: 是隐藏在程序或页面里而掩盖其真实目的程序。 破坏: 可窃听计算机上的保密信息,并将这些信息传给它的WWW服务器,构成保密性侵害; 可改变或删除客户机上的信息,构成完整性侵害。,通过WWW页面潜入的有恶意的程序可泄露存在Cookie里的信用卡号、用户名和口令等信息。 因为互联网是无状态的,它不能记忆从一个页面到另一个页面间的响应,用Cookie可帮助解决需要记忆关于顾客订单信息或用户名与口令等问题。,当浏览互联网时会积累下大量的Cookie, 有些Cookie可能包含一些敏感的个人信息。,Cookie本身并没有恶意,但由于其信息可能会被利用。 有恶意的活动内容利用Cookie可将

10、客户机端的文件泄密(保密),甚至破坏存储在客户机上的文件(完整)。,2. Java、Java小应用程序和JavaScript, Java Java小应用程序 JavaScript, Java,SUN公司开发的高级程序设计语言。 是一种面向对象语言, 支持代码重用。 可在操作系统上运行。 具有与平台无关性, 可在任何计算机上运行。,Java应用程序不在浏览器上运行,而是在计算机(服务器)上运行,它可完成任何操作(包括灾难性的操作)。,Java增强了业务应用功能。它可在客户机端处理交易并完成各种各样的操作,这就解放了非常繁性的服务器,使服务器不必同时处理上千种应用。 嵌入的Java代码一旦下载就可

11、在客户机上运行,这就意味着很可能发生破坏安全的问题。, Java小应用程序,在WWW页面上,有数以千计的Java小应用程序,实现各种各样的客户机端应用。 这些小应用程序随页面下载下来,只要浏览器兼容Java,它就可在客户机上运行。 Netscape Navigator和Microsoft Internet Explorer都兼容Java。,Java“运行程序安全区”的安全模式。 运行程序安全区: 是根据安全模式所定义的规则来限制Java小应用程序的活动。 规则适应于所有不可信的Java 小应用程序。,不可信的Java 小应用程序: 指尚未被证明是安全的Java小应用程序。 当Java小应用程序

12、在Java运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。,例如,遵守运行程序安全区规则的Java小应用程序不能执行文件输入、输出或删除操作。 防止了Java小应用程序对保密性(泄密)和完整性(删除或修改)的破坏。,可信的小应用程序: 本地文件系统中下载的Java小应用程序,其运行不受Java运行程序安全区的限制。 其能够访问客户机上的所有系统资源,系统相信它们不会进行破坏。,“签名”的Java小应用程序: 带有可信第三方的数字签名(这是识别Java小应用程序来源的措施)。 如果Java小应用程序有签名,它就可在Java运行程序安全区之外使用所有系统资源。,理由

13、: 如果你知道小应用程序是谁开发,并且相信这个小应用程序的来源,那么当它破坏了你的计算机上的内容后,你可以通过法律要求赔偿。 从理论上说,有破坏作用的Java小应用程序通常是匿名开发的。, JavaScript,JavaScript是网景公司开发的一种脚本语言,它支持页面设计者创建活动内容。 各种流行浏览器都支持JavaScript,它和Java语言有同样的结构。 当你下载一个嵌有JavaScript代码的页面后,此代码就在你的客户机上开始运行了。,JavaScript侵犯:保密性和完整性。 它会破坏硬盘、把电子邮件的内容泄密或将敏感信息发给某个WWW服务器。另外还可能把你所访问页面的URL记

14、下来、捕捉你填入任何表中的信息等。 如果你在租车时输入了信用卡号、怀有恶意的JavaScript程序就可能把信用卡号复制下来。,由于这种破坏是发生在客户机上,从客户机到EC服务器之间所建立的安全通讯连接起不到保护作用。 这时犯罪发生在客户机上,处于网站安全区之外。,JavaScript程序和 Java小应用程序的区别在于它不在 Java运行程序安全区的安全模式限制下运行。 JavaScript程序同Java程序或Java小应用程序不同的是:JavaScript程序不能自行启动。有恶意的JavaScript程序要运行,必须由用户亲手启动。,有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积

15、金计算程序,在你按下按钮来查看自己的住房公积金时,怀有恶意的JavaScript程序就会启动,完成它的破坏任务。 这是特洛伊木马的又一个例子。,3.Active X控件,是一个对象(称做控件),由页面设计者放在页面里来执行特定任务的程序。 Active X的构件源于许多程序设计语言,如C+或Visual Basic。 与Java或JavaScript代码不同:Active X控件只能在装Windows(95、98或2000)的计算机上运行,并且只能在支持Active X控件的浏览器上运行。,Active X代码编完后,程序设计人员将其封装在Active X信封里(代码转换成机读码前的一种特殊方

16、式)、编译控件并把它放到页面上。 当浏览器下载嵌有 Active X控件的页面时,它就可在客户机上运行了。,控件的例子: Shockwave是用于动画和娱乐控制的浏览器插件程序,它就是Active X控件。 WWW支持的日历控件及各种各样的WWW游戏。,Active X控件存在的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括OS代码在内的所有系统资源, 非常危险。 一个有恶意的Active X控件可格式化硬盘,向邮件通讯簿里的所有人发送电子邮件或关闭计算机。 由于Active X控件可全权访问你的计算机,它能破坏保密性、完整性或即需性。,Active X控件不能控制,但

17、可被管理。 如果浏览器安全特性设置正确,在你下载Active X控件时,浏览器会提醒你。,4. 图形文件、插件和电子邮件的附件,图形文件、浏览器插件和电子邮件附件均可存储可执行的内容。,有些图像文件的格式是专门设计的,能够包含确定图像显示方式的指令。 带这种图形的任何页面都是潜在的安全威胁,因为嵌入在图形中的代码可能会破坏计算机。,浏览器插件: 是增强浏览器功能的程序,即完成浏览器不能处理的页面内容。 插件通常都是有益的,用于执行一些特殊的任务,如播放音乐片断、显示电影片断或动画图形。,插件都是通过执行相应媒体里的指令来完成其职责。 这就为某些企图破坏计算机的人打开了方便之门,他们可在看起来无

18、害的视频或音频片断里嵌入一些指令,这些隐藏在插件程序所要解释对象里的恶意指令可通过删除若干或全部文件来进行破坏。,电子邮件附件 提供一种在文本系统(即电子邮件)上传输非文本信息的方便的方法。 附件可以是文字处理文件、电子报表、数据库、图像及你能想象的任何信息。,当你收到附件时,大部分程序(包括最常用的浏览器电子邮件程序)都可通过自动执行所关联的程序来显示附件。 例如,接收者的Excel程序可打开所附加的Excel作表并显示它,Word程序可打开并显示Word文档。,接收并察看邮件附件动作本身并不会带来破坏,但驻留在所下载的文档或工作表里的Word或Excel宏病毒会破坏你的计算机或将信息泄密。

19、 宏病毒: 是嵌入在文件中的称作“宏”的小程序。,4.3.2 保护客户机,1. 数字证书 2. 微软公司的 Intenet Explorer 3. 网景公司的Navigator 4. 处理Cookie 5. 使用防病毒软件,1. 数字证书,是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。 可向网页或电子邮件附件原发送者发送加密信息。,下载的程序内有数字证书,就可识别出软件出版商(以确认软件出版商的身份同证书相符)并确认证书是否有效。 如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。 签名消息或签名代码的用途同驾驶执照或护照上相片的用途相同,是用来验证执有人是否为证

20、书指定人。,证书并不保证所下载软件的功能或质量,只证明所提供的软件不是伪造的。 使用证书意味着如果你相信这家软件开发商,证书就可帮你确认签名的软件确实来自这家开发商。 软件开发商不必是证书签署者。证书只表明对这段程序的认同,而不需标明作者是谁。,签署软件的公司需要从若干一级或二级的认证中心处得到软件出版商证书。 认证中心:可向组织或个人发行数字证书。 数字证书(护照),认证中心(公安局)。需要护照的人向公安局提供若干张表明身份的表格和照片。申请数字证书的实体要向认证中心提供相应的身份证明。如果符合条件,认证中心就会签署一个证书。,认证中心以公开加密密钥的方式来签署证书,收到软件出版商程序上所附

21、证书的人可用公开加密密钥来打开这个程序。 加密密钥就是一个简单的数字,通常是一个很大的二进制数字,它和特定的加密算法一起使用就可把想保护的字符串锁起来,使别人无法看到其内容。 加密密钥越长,保护效果就越好。实际上,认证中心就是保证提交证书的个人或组织同其所声明的身份相符。,2. 微软公司的 Internet Explorer,微软公司的 Internet Explorer在浏览器内部提供了对客户机端的保护。 防止儿童接触成人网站而提供内容警告; 对基于Active X或Java的活动内容做出反应。,Internet Explorer采用微软公司的 Authenticode技术来验证所下载活动内

22、容的身份。 Authenticode可检查下载的 Active X控件里的两个重要项目:谁在这段程序上签名;签名后是否被修改过。 Authenticode技术可验证程序是否具备有效的证书,但不能阻止恶意程序的下载和运行。,如果软件出版商没有在活动内容上附加证书,你就可以把 Internet Explorer设置成不下载页面上的代码; 但Authenticode不能保证 公司的 Java或 Active X控件会正确运行。保证其正确运行的责任在用户,用户需决定是否相信来自某公司的活动内容。,Authenticode工作原理: 当用户下载一个带有证书和活动内容的页面时,Authenticode取下

23、该证书(也称签名块),验证认证中心的身份、验证这段内容是否来自发布者并确认此程序在此之后未被修改过。 Internet Explorer内置有可信认证中心的清单及其公开密钥,Authenticode扫描此清单,找到提供证书的认证中心。如果清单上的公开密钥和证书上的相符,就可认为认证中心的身份是真实的。,认证中心的公开密钥可用来对证书解密,证书内附有软件出版商的签名摘要(即证书本身的摘要)。 如果签名摘要可证明软件出版商签署了所下载的代码,证书就能显示出来。此显示向用户保证了软件提供者是有效的。,证书有有效期,可点击链接来查看公司证书的时间标记,时间标记标明证书何时失效。 公司必须定期向认证中心

24、申请更新证书。 认证中心还可宣布废弃证书。 如果认证中心发现某公司曾发过有恶意的代码,就可单方面拒绝颁发新证书,并且废弃其所有正在使用的证书。,用户可按所下载文件的来源指定不同的安全设置,以确定 Internet Explorer处理所下载程序或文件的方式。 微软公司的 Internet Explorer将互联网分成不同的区(类别)。用户就能把特定网站分到某个区,并为每个区指定不同的安全级别。,共有四个区 Internet 区:是不在用户的计算机上、不在内部网里或未分到其他区的所有网站。 本地Internet 区:通常包含不需要代理服务器的网站、用户的客户机所接的公司内部网和其他本地内部网的网

25、站。 可信站点区:该区内是用户所信任的网站。用户知道从这些网站中下载内容不必担心会有安全问题,因为用户认为它们是可信赖的。 受限站点区:该区内是用户不信任的网站,它们未必有破坏性,只是用户不熟悉这些网站。,Authenticode技术只能对用户所信任的人或网站进行是/否判断。虽然用户可调整安全级别的设置,但保护措施还是局限在是否允许活动代码的运行。 Authenticode没有对运行状态代码的监测功能,所以对于Authenticode许可进入用户的计算机的表面安全的代码,还是会因编程错误或有意破坏使用户的计算机失效。,3. 网景公司的Navigator,可允许用户控制是否将活动内容下载到客户机

26、上。 如果用户决定用Navigator下载活动内容,就可查看附在 Java或 JavaScript控件上的签名(Active X控件不能在Navigator上运行)。 安全级别可在浏览器的Preferences对话框中设置。用户可选择是否允许Java或JavaScript。在同一对话框中可确定对Cookie的处理措施。,用户选择处理Cookie : 无条件接受所有Cookie ; 接受要发回服务器的Cookie或完全不允许Cookie; 可用复选框选择在接收Cookie前得到警告。 若选择允许Java或JavaScript活动内容,将会收到Navigator的警告。它指出某活动内容是否有签名,

27、并允许用户查看活动内容所附证书,以便用户决定是否允许下载活动内容。,4. 处理Cookie,既可存储在用户的计算机上,也可在一次浏览会话中创建、使用并删除。 可将Cookie有效期设为10天、20天或30天。 Cookie可能包含各种信息,如发布Cookie的网站名、用户在此网站上所访问的页面、用户的用户名和口令、信用卡号和地址信息等。,Cookie只可由创建它的网站来检索。 Cookie所带来的问题在于它是以不为人觉察的方式收集或存储信息。这样的目的是让你在下一次访问时不需要重新输入用户名和口令。 用户会发现再次访问时旗帜广告和网站的内容已经根据自己的浏览兴趣进行了调整,而用户的兴趣一般是保

28、存在用户的计算机的Cookie里。,很多人认为这种偷偷摸摸的信息采集方式很令人恼火。 以前对Cookie不加限制,早期的浏览器允许网站无提示地存储Cookie,现在则可选择无提示存储Cookie 、存储前显示警告或完全不允许Cookie等方式。,例如:要在微软公司的 Internet Explorer 5中选择处理 Cookie的方式: 从“工具”菜单中点击“Internet选项”,选择“安全”选项卡,再点击“自定义级别”按钮设置所希望修改的安全区域(如 Internet区)。 在“设置”对话框中按卷滚条找到Cookie,然后针对“允许使用存储在您计算机上的Cookie”和“允许使用每个对话C

29、ookie”分别选择“启用”、“禁用”或“提示”按钮。,5. 使用防病毒软件,如果没有采用防病毒软件,那么对客户机的防卫仍旧是不完全的。 安全策略中必须包括防病毒软件这种重要的防护措施。 防病毒软件只能保护用户的计算机不受已下载到计算机上的病毒攻击,所以它是一种防卫策略。,不论选择哪家厂商的产品,用户都得不断更新防病毒软件的数据文件。这些文件存储的是用于检测病毒的病毒识别信息。 由于每月都会有数以百计的新病毒出现,你必须定期更新防病毒软件的数据文件,以识别新病毒并消灭它。,4.4 保护通讯信道的安全,4.4.1 通讯信道的安全威胁 4.4.2 保护EC的通道,4.4.1 通讯信道的安全威胁,1

30、. 对保密性的安全威胁 2. 对完整性的安全威胁 3. 对即需性的安全威胁,互联网是将顾客(客户机)和EC资源(EC服务器)连接起来的电子链条。 互联网不安全。虽然互联网起源于军事网络,但美国国防部高级研究项目中心(DARP)建造网络的主要目的不是为安全传输,而是为提供冗余传输,即为防止一个或多个通讯线路被切断。换句话说,它最初的设计目的是提供多条路径来传输关键的军事信息。,互联网发展到今天,其不安全状态与最初相比并没有多大改观。 在互联网上传输的信息,从起始节点到目标节点之间的路径是随机选择的。此信息在到达最终目标之前会通过许多中间节点。在同一起始节点和目标节点之间发送信息时,每次所用的路径

31、都是不同的。 根本就无法保证信息传输时所通过的每台计算机都是安全的和无恶意的。,例如:从北京发出一条信息给海南的一个商人,此信息可能会通过在上海的竟争者的计算机。由于你无法控制信息的传输路径,不知道信息包曾到过哪里,所以很可能有中间节点窃取、篡改甚至删除了你的信息。 换言之,在互联网上传输的电子邮件信息都会受到对安全、完整和即需的侵犯。,1. 对保密性的安全威胁, 保密与隐私 开展EC的安全威胁 “探测程序”,保密是在大众媒体上最常提及的一种安全威胁。和保密紧密相关的问题是隐私。 保密和隐私虽很相似,但却是不同问题: 保密是防止未经授权的信息泄露,而隐私是保护个人不被曝光的权利; 保密是要求繁

32、杂的物理和逻辑安全的技术问题,隐私则需要法律的保护。, 保密与隐私,保密与隐私间区别经典例子:电子邮件。 电子邮件可通过加密技术来防止对保密性的破坏。在加密时,信息编码成不可识别的形式,只有指定的接收者才能把它还原成原来的消息。保密措施是用来保护向外发送的消息。 电子邮件的隐私问题则涉及是否允许公司主管阅读员工的消息,争端集中在电子邮件的所有权属于谁,是公司还是发电子邮件的员工。,敏感信息或个人信息(包括信用卡号、名宇、地址或个人喜好方面的信息等)被窃。 会发生在: 某人在网上填写表格来提交信用卡信息的时候,有恶意的人想从互联网上记录信息包(即破坏安全性)并不困难。 传输电子邮件。, 开展EC

33、的安全威胁,一种特殊软件,能够侵入互联网并记录通过某台计算机(路由器)的信息。探测程序类似于在电话线上搭线并录下一段对话。 其既可阅读电子邮件信息,也可记录EC信息。 窃取信用卡号是大家很关心的问题。但发给分公司的关于公司专利产品的信息或不公开的数据也可能被轻易地中途截取,而公司的保密信息可能比若干信用卡更有价值。因为信用卡往往有花费限制,而公司被窃取的信息可能价值数百万元。, “探测程序”,2.对完整性的安全威胁, 主动搭线窃听 完整性和保密性间的差别 破坏完整性的例子, 主动搭线窃听,是指对完整性的安全威胁。 当未经授权方改变了信息流时就构成了对完整性的安全威胁。 破坏完整性就破坏了保密性

34、,因能改变信息的窃听者肯定能阅读此信息。, 完整性和保密性的差别,对保密性的安全威胁是指某人看到了他不应看到的信息; 对完整性的安全威胁是指某人改动了传输的关键信息。, 破坏完整性的例子, 破坏他人网站 电子伪装, 破坏他人网站,指以电子方式破坏某个网站的网页。 该行为相当于破坏他人财产或在公共场所涂鸦。 当某人用自己的网页替换某个网站的正常内容时,就发生破坏他人网站行为。, 电子伪装,是指某人装成他人或将某个网站伪装成另一个网站。 该破坏利用了域名服务器(DNS)的安全漏洞,将一个真实网站的地址替换成自己网站的地址,愚弄这些网站的访问者。,例如,黑客利用DNS的安全漏洞用自己的IP地址替换掉

35、ABC公司的IP地址,这就把网站的访问者引到一个虚假问站。这样黑客就可改变订单中的订购量,并改变送货地址。 更改订单(对完整性的侵犯)后再把它发给ABC公司的EC网站,而该网站并不知道已经发生了对完整性的破坏,它只简单验证顾客的信用卡后就开始履行订单。,对完整性的安全威胁还会改变重要的财金、医疗或军事信息。 改变信息对企业或个人都有非常严重的后果。,3. 对即需性的安全威胁,对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁,其目的是破坏正常的计算机处理或完全拒绝处理。 破坏即需性后,计算机的处理速度会非常低。,例: 当自动取款机的交易处理速度从两秒慢到30秒, 用户会放弃自动取款机交易; 降低

36、互联网服务速度会把顾客赶到竞争者的网站,顾客就再也不会回到原网站上。,延迟(降低处理速度)会导致服务无法使用或没有吸引力。 拒绝会将一个交易或文件中的信息整个删除。,4.4.2 保护EC的通道,1. 交易的保密 2. 保证交易的完整性 3. 保证交易传输,EC通道是迄今为止计算机安全中最为大家关注的环节。 提供EC通道的安全意味着保证通讯保密性、消息完整性和渠道可用性。,1. 交易的保密, 加密 安全套接层协议(SSL) 安全HTTP协议(S-HTTP) S-HTTP与SSL异同, 加密, 加密技术 加密分类, 加密技术, 明文与密文 加密过程 加密与解密程序 加密算法和密钥, 明文与密文,明

37、文: 加密前的普通数据; 密文: 加密后的数据(位的随机组合) 。, 加密过程,依据一定的算法,将普通的数据(明文)与一串数字(密钥)相结合,产生别人不可理解的密文。, 加密与解密程序,加密程序: 将明文转成密文的程序。 解密程序: 将密文还原成明文的程序。, 加密算法和密钥,加密算法: 加密程序的逻辑称为加密算法。 加密密钥: 是一个简单的数字,通常是一个很大的二进制数字。,例:代替密码(恺撒大帝在战争中使用过) 加密方法:将字母a,b,c,x,y,z的自然顺序保持不变,但使之与D,E,F,G,Z,A,B,C分别对应,即相差3个字符。 a, b, c,d, ,w,x,y,z, D,E,F,G

38、,Z,A,B,C 若有明文是: student 对应的密文是:VWXGHQW 算法:字母按照一定顺序一一对应 密钥:3, 加密分类,按密钥和相关加密程序类型分类: 散列编码 对称加密 非对称加密, 散列编码,是用散列算法求出某个消息的散列值的过程。 散列值相当于消息的指纹,因它对每条消息都是惟一的。 如果散列算法设计得好,由两个不同消息计算得出同一散列值(即引起冲突)的概率是很小的。 散列编码对于判别信息是否在传输时被改变非常方便。 如果信息被改变,原散列值就会与由接收者所收消息计算出的散列值不匹配。, 对称加密,又称私有密钥加密,它只用一个密钥对信息进行加密和解密。 由于加密和解密用的是同一

39、密钥,所以发送者和接收者都必须知道密钥。,对称加密优点: 加密(信息编码)和解密(信息解码)的速度很快,效率也很高。,对称加密缺点: 需要细心保存密钥。若密钥泄露,以前的所有信息都失去了保密性,以后发送者和接收者进行通讯时必须使用新的密钥。 密钥的分发很困难(传输新密码的信息也必须加密),其又要求有另一个新密钥。 规模无法适应互联网大环境的要求。,利用互联网交换保密信息的每对用户都需要一个密钥,密钥组合是一个天文数字。 如果每两个人要求一个私有密钥,12个人彼此间进行保密通讯就需要66个私有密钥。 一般来说,N个人彼此之间进行保密通讯需要1/2N2个私有密钥。, 非对称加密,非对称加密也称公开

40、密钥加密,它用两个数学相关的密钥对信息进行编码。,非对称加密系统的密钥对: 公开密钥:可随意发给期望同密钥持有者进行安全通讯的人。使用公开密钥对信息加密。 私有密钥:属于密钥持有者,此人要仔细保存私有密钥。使用私有密钥对收到的信息进行解密。,公开密钥系统工作方法: 若A给B发信息,A可从公开渠道取得B的公开密钥;然后用B的公开密钥对A要发送的信息加密;信息加密后,只有B才能用其私有密钥解密信息后阅读。 由于密钥对是惟一的,只有私有密钥才能打开以配对的公开密钥加密的信息,反之亦然。 B也可向A发一条私人信息,用A的公开密钥对信息加密。A收到B的信息后可用自己的私有密钥解密信息后阅读。,如果彼此采

41、用非对称加密方法发送电子邮件,则信息在传输过程中是加密的。 一旦信息从服务器下载并解密后,就以明文的形式保存在接收者的计算机上,这时所有人都可阅读了。,公开密钥加密优点: 在多人间进行保密信息传输所需的密钥组合数量很小。N个人只需要N对公开密钥,远远小于私有密钥加密系统的要求。 密钥发布不成问题。如果需要,每人的公开密钥甚至可张贴在地铁站,它没有特殊的发布要求。 可实现数字签名。意味着将电子文档签名后再发给别人,而签名者无法否认。即采用公开密钥技术,除签名者外他人无法以电子方式进行签名,且签名者事后也不能否认曾以电子方式签过文档。,公开密钥加密缺点: 是加密密钥比私有密钥加密系统的速度慢得多。

42、当你和顾客在互联网上进行商务活动的时候,加密解密累积的时间会很多。 公开密钥系统并不是要取代私有密钥系统,恰恰相反,它们是相互补充的。可用公开密钥在互联网上传输私有密钥,从而实现更有效的安全网络传输。, 安全套接层协议(SSL), SSL简介 SSL工作方式, SSL简介,安全套接层(SSL)系统由网景公司提出; SSL是支持两台计算机间的安全连接; SSL透明地自动完成发出信息的加密和收到信息的解密工作; 处于Internet多层协议集的传输层。,SSL协议提供的安全信道有以下三种特性:,私密性:在握手协议定义了会话密钥后,所有的消息都被加密。.确认性:尽管会话的客户端认证是可选的,但是服务

43、器端始终是被认证的。可靠性:传送的消息包括消息完整性检查。,(2)SSL协议规范SSL协议由SSL记录协议和SSL握手协议两部分组成。,SSL记录协议在SSL协议中,所有的传输数据都被封装在记录中。记录是由记录头和记录数据组成的。所有的SSL通信包括握手消息、安全空白记录和应用数据都使用SSL记录层。,SSL握手协议SSL握手协议包含两个阶段,第一个阶段用于建立私密性通信信道,第二个阶段用于客户认证。,第一阶段是通信的初始化阶段,首先SSL要求服务器向浏览器出示证书。证书包含有一个公钥,这个公钥是由一家可信证书授权机构签发的。通过内置的一些基础公共密钥,客户的浏览器可以判断服务器证书正确与否。

44、然后,浏览器中的SSL软件发给服务器一个随机产生的传输密钥,此密钥由已验证过的公钥加密。由于传输密钥只能由对应的私有密钥来解密,这证实了该服务器属于一个认证过的公司。随机产生的传输密钥是核心机密,只有客户的浏览器和此公司的Web服务器知道这个数字序列。这个两方共享密钥的密文可以通过浏览器安全地抵达Web服务器,Internet上的其他人无法解开它。,第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。服务器方向客户发出认证请求消息。客户收到服务器方的认证请求消息后,发出自己的证书,并且监听对方回送的认证结果。而当服务器收到客户的证书后,给客户回送认证成功消息,否则返回错误消息。到此为止

45、,握手协议全部结束。,SSL交易过程,在接下来的通信中,SSL采用该密钥来保证数据的保密性和完整性。这就是SSL提供的安全连接。这时客户需要确认订购并输入信用卡号码。SSL保证信用卡号码以及其他信息只会被此公司获取。客户还可以打印屏幕上显示的已经被授权的订单,这样就可以得到这次交易的书面证据。大多数在线商店在得到客户的信用卡号码后出示收到的凭据,这是客户已付款的有效证据。至此,一个完整的SSL交易过程结束。,但是,SSL提供的保密连接有根大的漏洞。SSL除了传输过程以外不能提供任何安全保证,SSL并不能使客户确信此公司接收信用卡支付是得到授权的。在Internet上,经常会出现一些陌生的店铺,

46、正因如此,网上商店发生欺诈行为的可能性要比街头店铺大得多。进一步说,即使是一个诚实的网上商店,在收到客户的信用卡号码后如果没有采用好的方法保证其安全性,那么信用卡号也很容易被黑客通过商家服务器窃取。,SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始所交换的信息中,双方确定将用的安全级别并交换数字证书。 SSL对在这两台计算机之间传输的信息进行加密和解密。 SSL还可对计算机之间的各种通讯都提供安全保护。,实现SSL的协议是HTTP的安全版,名为HTTPS。 在URL前用HTTPS协议就意味着要和服务器之间建立一个安全的连接。 例:若输入https:/WWW.A,就会同

47、A建立安全连接。这时浏览器状态栏显示出一个锁表示已建立安全连接。,SSL有两种安全级别:40位和128位。 这是指每个加密交易所生成的私有会话密钥的长度。 会话密钥是加密算法为在安全会话过程中将明文转成密文所用的密钥。 密钥越长,加密对攻击的抵抗就越强。美国政府批准可以出口较短的48位密钥,但不允许128位密钥的出口。, SSL工作方式,SSL协议在完成客户机与服务器的信息传送时,一般先握手,确认双方的身份以及双方各自所使用的密钥、加密算法以及确定双方支持的压缩和加密标准; 客户与服务器(数字证书)的合法性认证; 加密(公开密钥、私有密钥)数据以隐藏被传输的数据。,SSL对所有的安全通讯都使用

48、私有密钥加密。 客户机和服务器如何能够共享一个私有密钥而不会让窃听者得到呢? 浏览器为双方生成私有密钥,然后由浏览器利用服务器的公开密钥对此私有密钥进行加密。 公开密钥存储在服务器在认证时发给浏览器的数字证书上。 对私有密钥加密后,浏览器把它发给服务器。服务器用其私有密钥对它解密,得到双方公用的私有密钥。从现在开始就不再使用公开密钥了,只需用私有密钥加密。,现在,在客户机和服务器之间传输的所有消息都用共享的私有密钥进行加密,此密钥也叫会话密钥。会话结束后,此密钥就被丢弃。 客户机和安全服务器重新建立连接时,从浏览器和服务器的握手开始的整个过程将重复一遍。, 安全HTTP协议(S-HTTP),是

49、HTTP的扩展,提供多种安全功能,包括客户机与服务器认证、加密、请求响应的不可否认等。 处于Internet协议集的最顶层应用层。 它提供了用于安全通讯的对称加密、用于客户机与服务器认证的公开密钥加密(RSA公司提供)及用于实现数据完整性的消息摘要。 客户机和服务器能单独使用S-HTTP技术。即客户机的浏览器可用私有(对称)密钥得到安全保证, 服务器用公开密钥技术来请求对客户机的认证。,S-HTTP安全的细节设置是在客户机和服务器开始的握手会话中完成的。 客户机和服务器都可指定某个安全功能为必需(Required)、可选(Option)还是拒绝(Refused)。 当其中一方确定了某个安全特性

50、为“必需”时,只有另一方(客户机或服务器)同意执行同样的安全功能时才能开始连接。否则就不能建立安全通讯。, S-HTTP与SSL异同,共同点: 透明地自动完成发出信息的加密和收到信息的解密工作。,不同点: 目标不同:SSL支持两台计算机间的安全连接,而S-HTTP安全地传输信息; 层次不同:SSL处于传输层,而S-HTTP处于应用层; 建立安全通讯的方式不同:SSL是通过客户机与服务器的“握手”建立了一个安全通讯,而S-HTTP则是通过在S-HTTP所交换包的特殊头标志来建立安全通讯的;,头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。 头标志的交换也

51、确定了各方所支持的加密算法,不论客户机或服务器(或双方)是否支持这种算法,也不论是必需、可选还是拒绝此安全技术(如保密性)。 一旦客户机和服务器同意彼此之间安全措施的实现,那么在此会话中的所有信息都将封装在安全信封里。,安全信封: 是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。换言之,安全信封是一个完整的包。 在网络或互联网上传输的所有信息都可用它进行加密以防止他人阅读、信息被改变后会被立即察觉,因为完整性机制提供了能标示消息是否被改变的探测码。 客户机和服务器认证是通过认证中心所签发的数字证书来实现的,安全信封组合了所有这些安全功能。,2.保证交易的完整性,EC最终要涉及

52、客户机的浏览器向商务服务器发出结算信息、订单信息与结算指令人以及商务服务器向客户机返回订单确认信息。 如果闯入者改变了所传输的订单的任何内容,那么都会带来灾难性的后果。 例:闯入者可能会改变收货地址或订购数量,这样他就能够收到顾客订购的产品。 破坏完整性例子,消息在发送者和接收者之间传输时被改变了。,防止罪犯改变消息非常困难且成本很高,但有很多技术能够让接收者检测消息是否被破坏。 接收者发现消息被破坏了,他只需要求发送者重发此消息。 除因消息被改变使双方恼火外, 被破坏的消息并没有带来任何实际的破坏后果。 只有当信息的接收者没有发现这种未经授权的消息变更时才会发生实际的破坏。,可用多种技术的组

53、合来创建能防止修改同时能认证的消息。 散列算法: 单向函数,即无法根据散列值得到原消息。 因为一个散列值只能用于同另一个散列值的比较(Unix OS用散列函数对口令加密。当用户登录系统时,将其口令加密后的散列码同原存储的散列代码进行匹配比较。不需要存储原口令,也无法生成原口令)。,罗纳德里韦斯特提出的 MD5算法是一个在EC中广泛应用的散列算法。 散列算法特征: 不需要密钥,其生成的消息摘要无法还原成原始信息,其工作原理的算法和信息都是公开的,而且散列冲突也很少发生。,由散列函数计算出散列值后,就将此值附加到这条消息上(消息+散列值即消息摘要)。假定此消息是内有客户地址和结算信息的采购订单。

54、当商家收到采购订单及附加的消息摘要后,就用此消息(不含附加的消息摘要)计算出一个消息摘要。 如果商家所计算出的消息摘要同消息所附的消息摘要匹配,商家就知道此消息没有被篡改,即闯入者未曾更改商品数量和送货地址。 如果闯入者更改了消息,商家计算出的消息摘要就同客户计算并随订单发来的消息摘要不同。,存在的问题: 由于散列算法是公开的,任何人都可中途拦截采购订单,更改送货地址和商品数量,重新生成消息摘要,然后将新生成的消息摘要及消息发给商家。商家收到后计算消息摘要,会发现这两个消息摘要是匹配的,这时商家就受到愚弄,以为此消息是真实的。 为防止这种欺诈,发送者要用自己的私有密钥对消息摘要加密。 数字签名

55、:加密后的消息摘要。,你好,消息摘要,+,你好,消息摘要,+,客户,服务器,散列函数求值,散列函数求值,比较,你好,消息摘要,+,你好,消息摘要,+,加密,解密,散列函数求值,散列函数求值,比较,例:完整性,例:保密性,带数字签名的采购订单就可让商家确认发送者的身份并确定此消息是否被更改过。 数字签名既能保证消息完整性又能提供对客户的认证。 因对消息摘要用公开密钥加密,则只有公开/私有密钥的所有者(客户使用自己的私有密钥)才能对消息摘要进行加密。商家用客户的公开密钥对消息进行解密并计算出消息摘要,若结果匹配,说明消息发送者的身份是真实的。解决了欺骗问题。,除数字签名所提供的消息完整性和认证之外

56、,交易双方还可要求保证交易的保密性。 只要对整个字符串(数字签名和消息)进行加密,就可保证消息的保密性。 公开密钥加密+消息摘要+数字签名:能为互联网交易提供可靠的安全性。,3.保证交易传输,拒绝或延迟服务的攻击会导致删掉或占用资源。 此类攻击可发生在客户机上(Java小应用程序随页面下载到客户机上并取得处理器的控制权,使鼠标不能移动或计算机不再响应键盘输入)。 此类攻击也可发生在商务通道(网络或互联网)上。 一种拒绝服务的方式:向互联网发出大量信息包,以导致服务器死机或降低服务器速度使服务降到试图交易的人不能接受的水平。最有效的防御办法:惩罚的威胁(也许是)。 有些攻击可能会导致自己的系统死

57、机,有时会是WWW服务器或EC服务器临时失效。拒绝攻击也意味着删除互联网信息包。,注意: 加密和数字签名都无法保护信息包不被盗取或速度降低。 但TCP/IP中的传输控制协议(TCP)负责对信息包的端到端的控制。当TCP在接收端以正确次序重组包时,会处理包丢失的问题。 TCP/IP的职责会要求客户机重新发来丢失的数据。即在TCP/IP之上不再需要其他安全协议来处理拒绝服务的问题,TCP/IP在数据里加入校验位,这样就能知道数据包是否被改变、丢失或出现其他问题。,4.5 对服务器的安全威胁,4.5.1 服务器的安全威胁 4.5.2 保护EC服务器,4.5.1 服务器的安全威胁,1.对WWW服务器的

58、安全威胁 2.对DB的安全威胁 3.对公用网关接口(CGI)的安全威胁 4.对其他程序的安全威胁,1.对WWW服务器的安全威胁,WWW服务器软件是用来响应HTTP请求进行页面传输的。虽然WWW服务器软件本身并没有内在的高风险性,但其主要设计目标是支持WWW服务和方便使用,所以软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。 安全漏洞: 指破坏者可因之进入系统的安全方面的缺陷。, WWW服务器以高权限状态运行; WWW服务器不更改目录显示的缺省设置; WWW服务器要求你输入用户名和口令时; 在服务器上执行来自于未知或不可信来源(来自用户的页面)的程序时,SSI就可能会请求一些非法

59、的执行; FTP程序(完整性威胁) WWW服务器存放用户名和口令的文件; 用户所选的口令。,SSI(服务器端嵌入) 是嵌入在由服务器执行的页面上的一个小程序。 嵌入的SSI代码可能是OS级的命令,要求将口令文件显示或发到特定位置。,多数计算机(包括UNIX计算机)上所运行的WWW服务器可在不同权限下运行。高权限允许包括WWW服务器在内的程序执行所有指令,并可不受限制地访问系统各个部分(包括高敏感的特权区域)。 低权限在所运行程序的周围设置了一层逻辑栅栏,防止它运行全部指令,只允许它访问一些计算机中不很敏感的区域。多数情况下,WWW服务器提供的是在低权限下能完成的普通服务和任务。 若WWW服务器在高权限下运行,破坏者就可利用WWW服务器的能力执行高权限的指令。,服务器文件夹名让浏览器看到,会破坏保密性。 例:当你为查看ABC子目录的缺省页面而输入 网站管理员都关闭

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论