《网络安全技术》第一章(电子商务与网络安全).doc
《《网络安全技术》第一章(电子商务与网络安全).doc》由会员分享,可在线阅读,更多相关《《网络安全技术》第一章(电子商务与网络安全).doc(37页珍藏版)》请在咨信网上搜索。
《网络安全技术》 电子商务与网络安全 ·37· 第1章 电子商务与网络安全 1.1什么是网络安全 1.1.1 电子商务的网络环境 1.互联网 互联网的出现与发展是上个世纪末人类生活中最具影响的重大事件之一。 根据 2000年12月30日的全球在线统计,全球上网用户为4亿零300万,其中使用英语的用户数为1亿9210万,占全球上网用户总数的47.6%,非英语用户数为2亿1130万,占全球上网用户总数的52.4%,在非英语用户中,使用汉语的用户数为2900万,占全球上网用户总数的7.2%。估计到2003年,全球上网用户为7亿9000万,其中使用英语的用户数为2亿3000万,占全球上网用户总数的29.1%,非英语用户数为5亿6000万,占全球上网用户总数的70.9%,在非英语用户中,使用汉语的用户数为1亿6000万,占全球上网用户总数的20.3%。 根据INTERNIC的统计,全球已注册域名35244448个,其中以 .com 注册的公司域名为21285794个。中国大陆以 .cn 注册的域名106272个,中国台湾以 .tw 注册的域名36546个,澳门以 .mo 注册的域名395个,香港未详。 另据香港政府的资讯科技及广播局的统计资料,全港所有住戶中,49.7%家中有个人电脑 ,其中73.3%的个人电脑已接入上互联网,37.3%的机构单位已联接互联网。一九九九年,所有机构单位通过电子途徑售卖产品、服务或资料而获得的业务收益合计为46亿元港币。 根据中国互联网络信息中心(CNNIC)2001年1月17日在北京发布的《中国互联网络发展状况统计报告》,截止到2000年12月31日止,我国上网计算机数有约892万台,其中专线上网计算机141万台,拨号上网计算机751万台。我国上网用户人数约2250万人,其中专线上网的用户人数约为364万,拨号上网的用户人数约为1543万,同时使用专线与拨号的用户人数为343万,除计算机外同时使用其他设备(移动终端、信息家电等)上网的用户人数为92万。CN下注册的域名总数为122099个,WWW站点数(包括.CN、.COM、.NET、.ORG下的网站)约265405个,我国国际线路的总容量为2799M。 2.电子商务 互联网的迅猛发展极大地改变了人类的生活方式,给世界的经济、政治、文化带来了深刻的影响。在这种背景之下,电子商务的异军突起掀起了网络上的浩荡风云。这首先是由于,互联网加速了经济全球化的进程,人们通过网络可以更快、更省地处理经济事务,节省大量的财力、物力、人力,所有的这些都大大减少了交易费用,节余了更多的社会财富。其次,互联网极大地拓展了市场交易的时间和空间,创造了更多的市场交易机会,为经济的发展起到了推波助澜的作用。互联网可以帮助人们挖掘潜在的市场需求,甚至在创造着人类前所未有的新需求,例如创造和激发了巨大的信息消费市场。同时,互联网还创造了互联网基础建设、互联网应用、互联网中介、互联网商务等市场需求。这些新增长的需求必然带来更多的就业机会。再次,互联网促进竞争、促进创新,提高整个社会资源的配置效率。互联网使每一个厂商都面临着同样的全球化的市场,自由竞争将导致经济资源的优化配置,极大地推动经济的发展。这是由于互联网使得供需双方的信息能够充分流通,减少双方的信息不对称、不完全状况,从而为资源的最优配置创造了必要的条件,也十分自然地优化着社会资源的配置。 根据贝克利大学世界经济圆桌会议的报告,1999年的全球网络购物和网络交易额为130亿美元,2000年估计为2000亿美元,2003年估计将超过3万亿美元。 面对这样一个巨大的市场,世界各国无不磨拳擦掌,惟恐裂肉分羹之不及。美国作为网络技术和应用最先进的经济发达国家,正逐步加强自己在世界经济中的霸主地位。欧洲各国也不甘落后,1999年12月7日,欧盟15国在布鲁塞尔召开部长级会议,通过了《欧盟电子商务统一法》,明确规定凡在一个成员国签署的有关电子商务合同,其法律效力在欧盟其他成员国都将得到承认,以此推动电子商务在欧洲的发展。2001年2月15日,德国议会通过了使电子签名具有与手写签名同样的法律效力的议案,用电子签名签订的合同将具有同样的合法性,这使德国成为第一个电子签名合法化的欧洲国家。目前在欧元区信息技术部门内共雇佣了80万人,至2020年还将创造75万个就业机会。日本则于1999年推出纲领性文件《迈向21世纪的数字经济》,并投资几十亿美元发展本国的电子商务。新加坡政府把推动电子商务作为21世纪的经济发展策略,并立志将新加坡建设成为国际电子商务中心。随着我国加入WTO的日子的到来,在国际经济贸易的竞争更加激烈、机遇与挑战并存的时代,如果我国能够及时调整对策,变革传统的贸易方式,我们将在21世纪国际贸易竞争中有望占有我们应得的市场份额,由此将对我国的经济发展、社会稳定和人民的生活幸福产生深远的影响。 3.网络安全 互联网犹如为电子商务铺设了四通八达的道路。但是在这些道路上并不是很安全的,而是危机四伏,险象环生。当然,我们不能因为路上不太安全,就关张落板,不做买卖了,缩回到“民老死不相往来”的封闭时代。我们要做的是权衡利弊,评估风险,以适当的代价,建立起电子商务的安全系统,争取在电子商务活动中获得较高的收益。 说到安全,我们满耳朵灌进来的是各种各样的令人头昏的字眼。诸如“网络安全”、“信息安全”、“计算机安全”、“数据安全”等等,等等。界定这些名词的内涵与外延,是语义学专家们的事情。我们也不想从那些难以咀嚼的定义出发,来圈定本书的内容。 我们的想法是很直接、很朴素的。我们经过调查研究,从电子商务的实际需要出发,来组织本书的内容。电子商务在网络上遇到的安全问题是错综复杂的,我们经过梳理,勾画出本书的轮廓,方方面面有关安全的问题我们都要点到,做适当的介绍。这本书作为高等职业学校的电子商务专业的教材,我们的目的不是去探讨高深的网络理论,而是要引导学生通过实践获得切合实际需要的知识和能力。 针对危害安全的某些因素,我们采取了相应的安全措施。也许由于我们的安全措施存在某些遗漏或缺陷,一些不安全因素会得以扩张它的危害,我们必须想法弥补和加固我们的防护堤坝。然而,新的不安全因素是会在你一眨眼之间随时出现的,我们维护系统安全的战斗将永不停息。因此,本书并没有企图罗列若干万无一失的安全解决方案,以为铸造几个坚固的铁壳就可以钻在里面高枕无忧了,而是着眼于培养学生分析问题、解决问题的能力,去应对不断出现的新的挑战。 满山的草木千姿百态,我们只能摘一片叶子夹在书中留作纪念。电子商务所面临的安全问题千奇百怪,解决之道也是层出不穷。要找一个非常准确的名词来概括不是一件容易的事儿,权且叫做“网络安全”吧。 1.1.2 网络安全隐患分析 电子商务之所以非要在危机四伏、险象环生的网络环境中谋求生存,其根本原因出自以下的四大矛盾: l 商务活动要求广泛的互联而不能与世隔绝,然而这也给盗贼的潜入架桥开路: l 网络的体系结构和协议以及计算机的操作系统为互联就必须开放,然而这也给病毒妈咪和黑客们尽数亮开了家底: l 电子商务的操作必须简单、方便,然而这就给严格的安全检查出了难题: l 互联网的建立的初衷是友善的交流、合作、资源共享,它的结构和协议也不曾想到什么安全不安全,然而谁曾料想美好的乌托邦竟然成为刀光剑影的打斗场。 网络安全的隐患主要来自操作系统、网络和数据库的安全的脆弱性和安全管理上的疏忽。 1. 操作系统的安全的脆弱性 操作系统为了系统集成和系统扩张的需要,采用了支持动态联接的系统结构。系统的服务和I/O操作都可以用打补丁的方式进行动态联接。打补丁的方法为黑客们所熟知,也是病毒孳生的营养缸。 操作系统的进程是可以创建的,而且这种进程可以在远程的网络节点上创建和激活,更加要命的是被创建的进程还继承了再创建进程的权力。这样,黑客们在远程把间谍补丁打在一个合法用户特别是超级用户的身上,就能够逃脱系统作业与进程的监视程序的眼睛。 操作系统为维护方便而预留的免口令入口和各种隐蔽通道,实际上也是黑客们进出的方便之门。 操作系统提供的具有与系统核心层同等权力的daemon软件和远程过程调用RPC服务、网络文件系统NFS服务,以及Debug、Wizard等工具,更是黑客们翻云覆雨的百宝囊。 2. 计算机网络的安全的脆弱性 互联网的体系结构和TCP/IP协议在创建之时并没有适当地考虑安全的需要,因而存在着许多安全漏洞和根本性的缺陷,给攻击者留下了可乘之机。计算机网络安全的脆弱性主要表现在: (1)很容易被窃听和欺骗 数据包在互联网上传输的时候,往往要经过很多个节点的重发。而在局域网内,通常采用的以太网或令牌网技术都是广播类型的。这样,窃听者便可以轻而易举地得到你的数据包。如果你的数据包没有强有力的加密措施,就等于把信息拱手送给了窃听者。比较陈旧的DNS服务软件易受虚假的IP地址信息的欺骗。另外一种IP地址的欺骗方式是在阻塞了受害的某台主机后再用受害者的IP地址在网络上冒充行骗。 (2)脆弱的TCP/IP服务 基于TCP/IP协议的服务很多,最常用的有WWW、FTP、E-mail,此外还有TFTP、NFS、Finger等,它们都存在着各种各样的安全问题。WWW服务所使用的CGI程序、Java Applet小程序和SSI都有可能成为黑客的得力工具。FTP的匿名服务有可能浪费甚至耗尽系统的资源。TFTP则无安全性可言,它常被用来窃取口令文件。E-mail的安全漏洞曾经导致蠕虫在互联网上的蔓延。E-mail的电子炸弹和附件里经常携带的病毒,严重地威胁着互联网的安全。至于X Windows服务、基于RPC的NFS服务、BSD UNIX的“r”族服务如rlogin、rsh、rexec等,如果你在配置防火墙时忘记了关闭它们在互联网上的使用,那么你的内部网络就等于裸露在黑客们的面前。 (3)配置的错误和疏忽 由于网络系统本身的复杂性,配置防火墙是一件相当复杂的事情。在没有更好的辅助工具出现之前,缺乏训练的网络管理员很有可能发生配置错误,给黑客造成可乘之机。在系统配置时过于宽容,或者由于对某些服务的安全性了解不够而没有限制或禁止这些不安全的服务,或者对于某些节点的访问要求给予太多的权力,都会给安全带来危害。 3. 数据库管理系统安全的脆弱性 数据库管理系统主要通过用户的登录验证、用户的权限、数据的使用权限以及审计功能提供安全性能。但是黑客通过探访工具强行登录和越权使用数据库的数据,有可能带来巨大的损失。对数据进行加密可以提高安全性,但是加密往往与数据库管理系统的功能发生冲突或者影响了数据库的运行效率,不一定总是可行。使用“服务器—浏览器”结构的网络应用程序因为由应用程序直接对数据库进行操作,应用程序的某些缺陷有可能威胁到数据库的安全。使用“数据库—服务器—浏览器”的三层结构的应用程序通过标准的工具对数据库进行操作,其安全性有所加强。数据库的安全等级应当与操作系统的安全等级相适应,否则缺口是会首先从最薄弱的环节打开的。 系统管理员对系统和数据库的绝对的控制权力也是安全的一个突出问题。作为一个系统管理员,他有权查阅和删改任何任何敏感数据,系统对他的权力没有任何约束,这就可能出事。应当实行系统管理员、安全员、审计员三权分立的互相制约的机制。而且这种机制必须得到操作系统和数据库管理系统的支持才能生效。 4.安全管理的不力 调查表明,国内的多数计算机网络,都缺少经过正规教育和训练的专职的网络安全管理员,缺少网络安全管理的技术规范,没有定期的安全测试和检查,更没有安全监控。甚至有许多网络已经运行多年了,而系统管理员和用户的登录名字和口令还是缺省状态未予改动。对于病毒妈咪和黑客们来说,这些网络真是“笑人齿缺曰狗窦大开”。 1.1.3 危害网络安全的典型案例 世界上第一个病毒程序是在1983年11月由Fred Cohen博士研究出来的。它潜伏在DEC公司的VAX 11/750型计算机系统上,具有自我复制能力,在一定条件下当它发作时则具有一定的破坏性。从此,在神奇美丽的计算机王国里,开始了一场挥之不去的恶梦。 1988年11月3日,由Cornell大学的23岁的研究生Robert Morris制造的“蠕虫”病毒感染了当时的互联网上将近1/10的6000多台计算机,使网络陷入瘫痪,造成的经济损失估计在1500万到1亿美元。Robert Morris也因此被判刑3年监禁缓刑,罚款1万美元和做400小时的社区服务。Robert Morris的父亲老Morris是一个对互联网的创立做出杰出贡献的工程师,并服务于美国国家安全局。Robert Morris以自己的“蠕虫”盖过了他父亲的一代英名。 最离奇的一个案例是Randal Schwartz。他是一个 在编程方面特别是Perl语言上功绩彰著的优秀程序员。1993年他在Oregon为Intel公司工作,作为系统管理员维护计算机系统的安全。他为网络安全而安装了一个Crack工具软件,这个工具软件可以用来破译UNIX中的密码和网络口令。1993年10月28日,另一个系统管理员发现了这个Crack软件,并于4天后向警方作证而导致Schwartz被捕,罪名是违反了Oregon的计算机犯罪条例。 1995年,俄罗斯的列文(Λевин)在英国被捕。他被指控使用笔记本电脑从纽约的花旗银行非法转移至少370万美元到他自己的帐户。后来列文被引渡到了美国,被判处3年监禁和归还花旗银行24万美元。花旗银行除了蒙受了经济损失之外,尤其严重的是商业信誉上的损失。当时就有6家竞争对手立即利用这个事件游说花旗银行的最大的20个客户改换门庭。因此有许多金融和商业机构在遭受黑客袭击时却严格保密不敢露出风声,惟恐因为自己的计算机网络系统的安全缺陷而导致丢失自己的客户。 1998年我国某工商银行的网络管理员郝金龙和他的弟弟内外勾结,在银行的电脑终端机植入一个控制软件,同时用各种化名在该银行开设了16个帐户。他们利用这个软件将虚拟的720000元人民币电汇划入银行帐户,之后从该银行的8个分行提取真实的人民币260000元。后来,郝金龙兄弟2人被江苏省扬州市人民法院依法判处了死刑。 每年4月26日发作的CIH病毒感染了全球6000万台计算机。这种病毒是一种恶性的 病毒,它发作时能用垃圾数据填充硬盘而毁坏所有文件和数据,尤其可恶的是它能改写Flash 芯片的BIOS程序,使计算机完全瘫痪。受害者为之莫不咬牙切齿。CIH病毒是台湾大同工学院的4年级的学生陈盈豪在1998年制作的。当年因为无人告诉,警方不能采取行动,使陈盈豪长期逍遥法外。毕业后在台军方服役,曾扬言要制作针对大陆的简体汉字系统的病毒。1999年4月30日,有CIH病毒受害者曾先生起诉陈盈豪,陈乃被台北警方逮捕。 2000年2月在3天的时间里,来自世界各地的黑客攻击了美国的数家顶级网站,包括Yahoo、Amazon、eBay、CNN等。黑客们用大量的垃圾信息阻塞了网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为“拒绝服务”攻击。一时间,引起这些顶级网站的股票一路下跌。 2000年5月4日,一种叫做“我爱你”(ILoveYou)的电脑病毒开始在全球迅速蔓延,短短的一两天内就侵袭了100多万台计算机。美国和欧洲 的计算机系统损失尤为惨重。“爱虫”病毒通过电子邮件传播,与1999年席卷美国的“梅丽莎”病毒类似。它的攻击对象是使用微软视窗操作系统及Outlook电子邮件系统的计算机。这种病毒能删除计算机上的部分文件,并 制造大量新的电子邮件,使用户文件泄密、网络负荷剧增。英国约有10%的企业遭到了它的攻击,英国劳埃德银行估计,这一病毒将给英国造成数千万英镑的损失。美国参议院、国务院和国防部、美国在线-时代华纳公司等诸多机构也受到“爱虫”病毒的攻击。在瑞士,“爱虫”病毒袭击了瑞士通讯社、法语广播电台等机关和企业,甚至苏黎世州警察局也未能幸免。另外,在4日德国至少有5万台电脑被传染上“爱虫”病毒,丹麦议会、丹麦电信局和挪威一家电视台都宣布受到“爱虫”病毒的侵害。追查“爱虫”病毒妈咪扑簌迷离。有人说是菲律宾的一些黑客,也有人说是一名在澳大利亚学习的名叫迈克尔的德国学生。 还有一个笑话。北京有一家公司研制开发了一个防火墙,于是向全世界的黑客发出挑战,称谁能攻破我的防火墙,我就付你奖金若干若干。但是这家开发防火墙的公司,竟然忘记了要给自己公司的网站安置一道防火墙。甘肃省有一个叫“黑妹”的,把这家公司的主页黑掉了。公司经理说:“哎呀呀,不算不算!我忘了。” 因为管理上的疏忽,导致安全事故的发生,往往是要付出沉重代价的。 物理上的破坏也严重地威胁着网络的安全。我们经常可以反复看到一些如出一辙的报道,称某某地方的架空光缆又被无知的盗贼割断了,不同的只是时间和地点的变换。以至于光缆的架空杆子上挂出了这样的牌子:“光缆割断不能卖钱……”就是沉入海底的光缆也不能幸免于难。2001年2月9日上午中美海底光缆被帆布涨网鱼船在该海域非法作业时钩断,一时间,使用这一光缆的中国、日本、新加坡和韩国的数百万互联网用户发生“大堵车”,直至2月23日才得以修复。直接维修费用估计在500万至600万人民币,间接经济损失更是无法估算。帆布涨网捕鱼是在90年代中期从韩国流传过来的,这一作业方式对海底光缆威胁最大。2000年,有关部门决定在5年内彻底淘汰这一作业方式,但是帆布涨网渔船有增无减,仅浙江舟山地区就有1500艘。据了解,1999年中国海域内海底光缆被阻断达18次之多。为了避免再发生类似的事故,中国海底电缆公司准备增加4条巡逻船,加强24小时雷达监控。同时,上海有关部门加强了打击破坏光缆的力度,严禁渔船在海缆路由及两侧各两海里范围内抛锚及进行捕捞作业。 1.1.4 解决网络安全问题的途径 1. 加强国际合作,从根本上改善网络体系结构和协议的安全性能 例如IPSEC工作组推出的IP协议新版本IP v6,Netscape公司在ISO/OSI七层体系结构的传输层加装的安全套接层协议SSL,以及Phil Zimmermann在应用层开发的PGP加密软件包等等,都可以看作是在这个方向上的努力。 2. 加强国家的安全立法工作,为网络安全提供法律依据 有关安全的法律体系包括:① 国家的根本大法即宪法有关国家安全、社会稳定和人民权利的根本性的法律规定;② 国家安全法、保密法等通用的涉及国家安全和信息活动的法律;③ 有关互联网和电子商务、网络安全的专用法律;④ 有关具体信息行为的法律界定。 我们国家的法律,不但要规范中国公民的行为,维护国家的统一和政权的稳定,而且要在一个经济全球化的进程中,能够维护国家的利益和本国公民的权益。日本等一些发达国家之所以胆敢把一些有问题的产品销往中国,其原因之一就是中国的法律的不完善。中国公民在国际交往中受到了损害,却拿不出索赔的法律依据。 3. 研究开发具有中国独立版权的安全产品 我国现在所用的大多数安全产品都是进口的,这种状况潜伏着巨大的危险。一方面,发达国家的政府禁止向我国出口高等级的安全产品,我们只能拿到低等级的安全产品。另一方面是各种安全产品都存在着后门和隐蔽通道,有的进程甚至可以远程激活。在两国友好的时候他们可能会跟我们开开玩笑,当国家利益发生冲突时谁又能料想怎样呢? 从单纯的经济的角度看,在一个社会信息化的进程中,安全产品是一个巨大的市场。对这样一个市场熟视无睹拱手让人确实有欠明智。 4. 研究中国独立的加密体制 加密体制是安全的一个核心问题。在加密体制上受制于人就更不可取了。中国人的思维方式是和西方人的思维方式有很大的不同的。在加密上我们会有一些更加奇特的思想。我国目前的法律规定加密的算法只有特定的部门才能研究,这当然有利于阻止民间产生一些政府安全部门所不了解的密码。如何在更加广泛的基础上集中民族的智慧维护国家的利益,这是一个有待探讨 的问题。 5.培养网络安全的各个层次的人才 目前我国的网络安全人才,无论是高级的研究开发人才,还是大量需要的管理应用人才,都存在较大的缺口。在正规的教育体系中,只有四川大学、北京邮电大学、海淀走读大学等少数学校开设有信息安全专业,而一般电子商务专业、网络工程专业、计算机应用专业等开设网络安全课程的也为数不是很多。有的学校不是不想开设网络安全的课程,而是苦于师资无法解决。 5. 建立网络安全的组织机构 国家通过一定的组织机构对网络进行分类、分级的管理。在种类上网络分为:① 互联网,② 国际专业计算机信息网络,③ 通过专线接入互联网的企业内部网络。在级别上分为:① 互联网络,② 接入网络,③ 用户网络。 在各个部门和企事业单位,在建立计算机网络的同时,也应该建立相应的安全组织机构。这个机构应当赋予相当的权力,能够处理涉及安全的各种问题和协调单位内部的各种关系。同时机构内部的各个成员的权力必须有互相制约的机制,避免内部成员的权力失控带来的安全危害。在网络管理中心,系统管理员、安全员、审计员的三权分立是一种有效的安全机制。 6. 建立网络安全的规章制度 网络的所有的用户在网络上的行为必须有章可循。必须做什么,可以做什么,禁止做什么,都必须明确规定,并有相应的奖励和惩罚制度。规章制度要简明扼要、严密详尽、具有较强的可操作性。要通过各种形式,经常性地反复宣传和教育,使之深入人心,得到切实的执行。 7. 网络安全要贯穿于网络生存的全过程 在规划设计一个网络时,就应当列入网络安全的需求。在建设一个网络时,网络安全要同步地建设。在发展一个网络时,网络安全必须同步地发展。在维护一个网络时,网络安全必须同步地维护。任何一种延误、迟缓和失误,都有可能给网络安全带来危害。 应当看到,网络安全的工作并不是一劳永逸的。同各种危害网络安全的内外因素的斗争,是一个长期的反复的过程,任何时候都不能有懈怠和侥幸的心理。 1.2 电子商务对网络安全的需求 1.2.1 系统运行的可靠性和坚韧性 人首先要吃饭穿衣,然后才能谈论艺术哲学。房子首先要牢固结实,然后才能够装饰陈设。电子商务对网络安全的需求是什么呢?首先便是系统运行的可靠性和坚韧性。这当然要做许多扎扎实实的基础工作,虽然说起来不那么深奥和神奇。比如说,机房的选址啦,基础电气和通信线路的铺设啦,门窗和环境的防盗监控啦,防火灾、防水灾、防地震啦。还有备份的系统和数据的磁带、磁盘、光盘要存放在哪里?怎样销毁包含敏感性数据的文件?总之,这些工作都要慎之又慎,持之以恒,通过严格的管理和经常的维护才能保证系统可靠地运行。 系统绝对不受到攻击几乎是不可能的。问题是经受攻击时系统必须有一定的坚韧性。在受到攻击时系统能够化解攻击的强度使之不造成破坏,或者把破坏限制在一定的范围,或者具有自行恢复的能力。 在系统遭受破坏时,必须有预先研究制订的替代方案和应急措施。系统冗余是一个主要的方法。快速反应力量的常备不懈也很重要。在系统已经受到破坏时,如何在灾难中恢复系统和数据,如何尽量减少损失,避免引发连带灾害的发生,如何向媒体封锁消息,如何稳定军心,都是应当未雨绸缪的事情。 1.2.2 系统服务的及时性 电子商务是一个时效性非常敏感的系统。当用户点击你的联接向你提出服务请求时,你如果不能立即回复并提供及时的服务,那么顾客就有可能情绪烦躁,注意力分散,甚至弃你而去。所以当系统遭受攻击时,或者在系统的容量不能满足用户的需求时,哪怕系统还没有完全瘫痪,而是步履蹒跚行动迟缓,用户也会纷纷绝尘而去。除非你能独揽信息的专制,否则在自由驰骈的互联网上,谁还愿意再来光顾一个慢吞吞的站点呢? 1.2.3 信息的真实性、现时性和适用性 1.真实性 电子商务要求所提供的信息是真实的。信息的真实性和下面要说到的信息的完整性不是一回事情。不完整的信息有可能还是真实的。而完整的信息却不一定是真实的。美国有一男子名叫Gary Hoke,他是PairGain公司以前的员工,拥有该公司的股票。他想要卖掉这些股票获取暴利。因此他就在网络上散布谣言,声称PairGain公司将被一家以色列的公司以一亿美元收购。这个杜撰的消息使得PairGain公司的股价暴涨,直到他被逮捕。美国法院判决他赔偿九十三万美元给因他的虚假消息受害的投资人。在这个过程中,他并没有破坏信息的完整性,但是他提供的信息是完全不真实的。 2.现时性 电子商务要求所引用的消息是在现在的时刻有效的信息。互联网上一些站点之间信息互相传抄,往往丧失了信息的现时性。有的信息只说昨天如何,或者说某日如何,没有注明年与月,传来传去搞不清是啥时候的事情了。你要是在互联网上发布一则征婚广告,配以漂亮的照片和谦美的言辞而惟独不注明发布的时间,说不定多年以后你的儿子上网还能看到你的英姿呢。更何况在诸如股票交易的电子市场上,信息的发布是争分夺秒的。网络上信息的分秒之差就可能会延误商机。 3.适用性 电子商务要求信息服务具有适用性。我们都有这样的经验:我们登录了某个有强大的搜索引擎的门户网站,当我们打入一个关键字之后,一会儿工夫就搜罗到一大堆相关的网页,那种喜悦是不言而喻的。但是当我们点击这些网页的联接时,等待多时却得到“404错误,该网页不存在”或“找不到服务器”的回答,那种懊丧是可想而知的。问题的发生并不是数据库里的信息遭到了破坏或着篡改,而是事过景迁这些老爷信息已经不具有适用性了。 1.2.4 信息的保密性和完整性 1.保密性 信息的保密性可以说是电子商务对网络安全的核心需求。我们的信用卡号总是担心被不相关的人窃取,我们的邮件地址不希望被那些垃圾网站得到,我们当然更不希望有人看到我们的家庭电话号码后三更半夜打电话来骚扰我们。更不用说到一个企业在电子商务中的种种敏感的数据了。 根据数据本身所具有的价值和失密可能带来的影响的损失,通常把数据划分为几个不同的密级,然后分别提供几个不同强度的加密机制。这是因为,高强度的加密机制必须耗费更多的资源,包括对时间、空间和带宽的占用,所以,为加密所付出的代价必须与避免失密所带来的好处相当。 另一方面,对数据的使用者根据安全政策赋予他们不同的权力。这些权力包括他们可以被允许接触哪些数据,例如某一个部门的某一类的某个密级的数据,以及他们被允许对这些数据进行哪些操作,例如读、写、修改、创建、删除、拷贝等等。 实现对不同的数据使用者允许访问不同的数据的管理叫做“访问控制”。电子商务对信息保密性的要求集中表现在对越权访问的抵制。 2.完整性 信息的完整性就是要保证数据没有丢失,没有被删除或篡改。蔺相如完璧归赵,就是保证和氏璧没有被秦王藏觅、摔破、掉换、污损,把它完整地带回赵国。 信息的完整性在受到损害时,如果受损的部分是无关紧要的,那么有可能不影响信息的真实性。但是如果无从判断信息的完整性的受损部分究竟起多大的作用,那么信息的真实性就会受到怀疑。因此,保证信息的完整性应当是一个基本的要求。 信息的传输渠道受到了干扰,信息的存储媒介遭到了破坏,操作错误造成数据文件的意外删改,病毒和黑客的攻击,都有可能破坏信息的完整性。 为了保证信息的完整性,通常采用数据备份的方法。一个完善的备份计划的确是保证信息完整性的一个有效的办法。但是也要注意到事情的另一个方面。如果你备份的文件疏于管理,那么极有可能流失或失窃而危害了信息的保密性。还有,如果你先后备份了多份文件,这些备份文件因原始文件的随时改动而导致了它们的内容不尽相同,当原始文件损坏时,要是你的备份文件没有电子的或物理的标签表明它们之中哪一份最接近于原始文件,那么这些彼此互相矛盾的数据将直接破坏了信息的完整性,这是当初始料不及的。 不完善的应用程序对数据库的直接操作也有可能引起数据库里的信息的混乱,这也是信息完整性遭受破坏的一个例子。 象给纯种狗的脖子上挂一个标牌一样,对信息的完整性也要给出一个证明。通常是使用一种hash函数,来计算信息的数据的特征,然后附加在信息数据之后,以便查对验证。 1.2.5身份的确定性 在电子商务中,身份的确定性是一个重要的问题。① 当你登录一个系统时,系统必须确认“你是谁?”才能知道是否允许你进入系统;② 当你访问保密的信息时,系统必须确认“你是谁?”才能决定给你什么样的访问授权;③ 当你进行交易准备付款时,银行必须确认“你是谁?”才能决定你是否有权支配你的银行帐户和使用你的信用卡;④ 当你售出货物要接受客户付款时,银行必须确认“你是谁?”才能决定有关款项是否应当划到你的帐户;⑤ 甚至在商业谈判时,双方也要确认“你是谁?”才能进入实质性的程序,等等。 身份的确定通常使用口令。口令也是黑客们最感兴趣的鱼腥。有了口令,他就可以大模大样地登堂入室,使用你的信用卡,俨然以你的替身在网络王国里漫游。重复使用的口令,以你崇拜的明星或你宠爱的狗作为口令,或者用一些流行的浪漫词语,甚至是蒋介石的“娘西皮”的口头禅作为口令,都是经不起黑客们的推敲的。就是把你的名字倒过来写也无济于事。黑客们有几本储量丰富的口令字典,可以轻而易举地破解你的口令。 经常变换的口令甚至是一次性的口令是抵御攻击的一种方法。此外,使用难以复制的信物例如IC卡来作为身份证明也比较有效。利用人类的指纹、声带的频谱、眼睛虹膜的图形来进行身份的鉴别,真是挖空了心思,也许有希望搞明白“你是谁?” 1.3 网络安全的模型、机制和服务 1.3.1 网络安全的模型 网络的安全问题是错综复杂的。在这样复杂的问题面前,如果我们的思路乱成一锅粥,就不知道要从哪里着手来解决。如果东拼西凑地来搞,就难免丢三落四,结果露出破绽,危害了网络安全。 要有条理地来想问题,我们思路是:先提出总的任务,列出解决问题的基本方法。然后再逐步地细化,归结为更加具体的任务,找出更加具体的解决问题的方法。这样一层一层地具体化,最后得到最为基本的措施。这样的一个思维的框架就是层次型的网络安全的模型。 1. 政策层 我们首先评估我们的网络所面临的安全风险,以及决定我们准备付出多大的代价来解决网络安全问题,我们所采取的总的态度是什么,我们准备实施的总的政策是什么? 2.人员层 现在,我们要讨论明确,都是哪些人在使用网络,这些人都是谁?要把他们划分成几个等级,各自被赋予什么样的访问权力?网络由什么人来安装、操作、维护?他们各自有什么权力?如何形成相互制约?所有的人在网络上的各种操作,哪些是允许的?哪些是被禁止的?违规者要受到怎样的处置? 3.局域网层 在这里,我们来考虑安装用户的安全程序,确定用户的安全程序要保护哪些设备?要保护哪些数据?同时,为实现用户的特定的安全策略,我们要安装用户的监控程序。 4.对内联接层 内部局域网怎样联接到外部的互联网?怎样联接到防火墙、路由器等网络设备? 5.网关层 怎样使用网络平台包括网络接口和路由器?怎样用网关提供防火墙服务? 6.数据包过滤层 有哪些服务的数据包允许发出或者接收?包含哪些原地址和目标地址的数据包允许通过? 7.对外联接层 通过什么设备联接到互联网?怎样拒绝非授权访问? 对于不同的网络系统,其安全模型并不是千篇一律的,而是要自己开动脑筋去分析处理。总的原则是,从上到下把安全的政策和策略逐层分解,保持思路的条理性和严密性。 1.3.2网络安全的机制 在网络上采用哪些机制,才能够维护网络的安全呢?大体说来,主要有以下8种: 1.加密机制 加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如hash函数,还能提供信息的完整性。在网络体系的ISO/OSI七层模型中,除了第5层即会话层不提供加密保护之外,在其他各层都能够进行加密。当然具体的选择还要考虑到其不同的特点。与加密体制相伴而生的是密钥的分配和管理体制。 2.数字签名机制 在现实世界里,为了证明对某一个文件负责,我们常在该文件上签名。在电子商务中,相类似的机制就是数字签名。数字签名机制解决以下安全问题: (1) 否认:事后发送者不承认文件是他发送的; (2) 伪造:有人自己伪造了一份文件,却声称是某人发送的; (3) 冒充:冒充别人的身份在网上发送文件; (4) 篡改:接收者私自篡改文件的内容。 数字签名机制具有①可证实性,②不可否认性,③不可伪造性和④不可重用性。 文件的伪造者可能企图杜撰别人的签名,也可能企图从别人在他所掌握的签名文件上把签名拷贝过来,所谓不可重用性就是为了杜绝后一种情况。 3.访问控制机制 数字签名的文件可以事先确定谁有权访问这个文件。如果有人未经授权而企图访问这个文件,那么访问控制机制就会拒绝这一企图,并可把这一非法事件记录在审计报告之中。 4.数字完整性机制 数据完整性包括数据单元的完整性和数据序列的完整性两个方面。 数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,就象挂在纯种狗的脖子上的标牌。接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标牌一样不一样就知道数据是否完整。 数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。 5.交换鉴别机制 交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用与交换鉴别的技术有: (1)口令:由发送方说出自己的口令,以证明“我是谁?”接收方则根据口令来判断对方的身份。 (2)密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。 (3)特征实物:例如IC卡,人的指纹、声音频谱、虹膜图象等。 6.业务流量填充机制 有时窃听者并不需要确切解读通信的内容,他只要从通信是否繁忙的角度,就能大致判断“有事儿没事儿”。为了迷惑窃听者,我们有事儿没事儿都不断地发信息。不过是有事儿了发有内容的真信息,没事儿时就随机发些垃圾信息,让窃听者摸不着头脑。 7.路由控制机制 网络上的道路错综复杂,从源节点到目的节点有多条道路可以选择。为了保证通信的安全,我们尽量避免走有李鬼把关的贼道。宁可绕点远也要保平安。 8.公证机制 网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。 1.3.3 网络安全的服务 网络的安全服务有6种: 1.对等实体鉴别服务 网络的体系结构分为若干层,通信的双方在相同的层上是对等的实体。两个实体在建立联接和开始传送数据时,需要验证身份,叫做对等实体鉴别。这种服务防止身份的假冒,以及防止在合法的通信者确定身份进行通信之后,非法之徒接着塞进他伪造的信息继续通信。也即防止所谓伪造联接初始化类型的攻击。 2.访问控制服务 访问控制包括身份验证和权限确认。访问控制服务防止未授权用户非法地访问网络上受控的资源,也防止已授权用户超越自己的权限访问网络上的受控资源。访问控制可以提供给单个的用户,也可以提供给用户组,这个用户组里的用户的权限将不低于用户组的权限。 3.数据保密服务 数据保密服务的目的是保护网络中各通信主体之间交换- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 网络安全 技术 第一章 电子商务
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【仙人****88】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【仙人****88】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【仙人****88】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【仙人****88】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文