当前位置:文档之家› 4章电子商务的安全威胁和安全措施

4章电子商务的安全威胁和安全措施

4章电子商务的安全威胁和安全措施
4章电子商务的安全威胁和安全措施

第4章电子商务的安全威胁和安全措施

本章,我们来介绍电子商务面临的安全威胁和应对这些威胁可以采取得安全措施。WWW和电子商务服务器(包括服务器端的所有的硬件)、在通讯信道上传输的消息以及客户机都是为保证电子商务的安全而必须保护的资产。商业间谍或破坏者有可能会对这几方面同时下手,任何一个环节上的漏洞都有可能危及整个商务系统的安全。本章我们主要从服务器、通讯通道和客户机这三个方面来介绍相关内容。

世界震惊美国担心王小云破解全球两大密码算法

概述

迄今为止,人们所说的“安全”主要有两大类:物理安全和逻辑安全。我们经人身、财产的安全”,这里主要指的是物理安全。所谓物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防爆建筑物寺。计算机领域所说的安全主要是指企业的信息资产不受未经授权的访问、使用、篡改或破坏。我们通常把使用非物理手段对信息资产进行保护称为逻辑安全。能够对计算机资产带来危险的任何行动或对象都被称为安全

威胁。

安全专家通常把计算机安全分成三类,即保密、完整和即需。保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。计算机安全中人们听到最多的是关于保密性的问题。新闻媒体上差不多每个月都会有非法进人政府计算机或用偷来的信用卡号订购商品的报道。相对来说,媒体对完整性方面的安全威胁披露得就不那么多了,因此大众对这个领域也比较陌生。实际上,假如电子邮件的内容被篡改了原意,我们就说发生了对邮件完整性的破坏。对即需性破坏的案例也并不少见,而且延迟或拒绝服务导致的后果有时可能更为严重。举例来说,如果你参加一个网上拍卖活动。在投标截止前5分钟你递交了最高出价,结果受到了竞争对手的攻击,你的出价直列投标截止后才递交到负责拍卖的网站,可想而知,这笔生意你是做不成了。

如果你早晨上班后发现“中关村‘’这支股票的价格比较合适,于是打算购买。你在上午9点向在线股票交易公司发出指令委托它们购买l万股“中关村”股票,假如这个指令被人延迟了,股票经纪人在下午3点才收到这条指令,这时股票的价格已经从每股20元涨到了25元,算一算你就知道,指令的延迟使你损失了整整5万元。

媒体报道说,有人用储蓄卡购物时被某商家的收款员划掉了两份货款,于是很长一段时间,人们在购物时都尽量用现金交费

而不用各种卡。虽然这样的问题只出过一次,但却引起了成百上千人的恐慌。人们对网上购物更为担心,因为在商场划卡至少还需要一张有形的卡,自己如果能保存好卡的话,还不太担心会被别人划走钱。但在网上购物只需输人若干文字等)和数字(如密码、电话等)即可,那么只要这些信息被别人知晓,自己的金钱就没了保证。因此人们对网上购物的方方面面都更为担心,尤其担心自己的信用卡号码在网络上传输时可能会被上百万人看到。中国的老百姓还是觉得有形的东西比较踏实,这也许是电子商务要在中国普及面临的最严重的挑战。

我们所说的安全措施是对识别、降低或消除安全威胁的物理或逻辑步骤的一个总称。根据资产的重要性不同,相应的安全措施往往也会不同。如果保护资产免受安全威胁的成本超的成本超过资产本身的价值,人们通常就认为这种资产的安全风险很低或不可能发生。例如考虑到长二沿岸的城市可能会受到洪水的侵袭,那么对计算机和通讯网络进行防洪保护就是有意义的。这些措施对于极少发生洪涝灾害的北京地区就没有多大的必要。根据安全威胁的影响和发生概率而采取行动的风险管理模型如图4—1所示。在此模型中,内陆城市处在第三、四象限,而沿江城市可在第一、二象限。类似的风险管理模型同样可以应用在保护互联网或电子商务资产免受物理或逻辑安全威胁的领域。这类安全威胁可能是欺诈、窃听、盗窃或其他的什么方式,这里的窃听者是指能听到并复制互联网上传输内容的人或设备。一个好的安

全计划必须能识别出风险、确定对受到安全威胁的资产的保护方式并算出保护资产所需的成苯。

要保护自己的电子商务资产,所有组织都要有一个明确的安全策略。安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些行为不可接受等的书面苗述。安全策略一般要陈述物理安全、网络安全、访问授权、病毒防护、灾难恢复等内容,这个策略会随时间而变化,公司负责安全的人员必须定期完善安全策略。

制定安全策略时,首先要确定哪些内容(如信用卡信息)需要保护;再确定谁有权访问系统的哪些部分,不能访问哪些部分;然后确定有哪些资源可用来保护这些资产。安全小组了解了上述信息后,才能制定出书面的安全策略。最后要为实现这一安全策略所需的软硬件和物理防护措施提供开发或购买的资源。例如,如果安全策略不允许末经授权者访问客户信息(包括信用卡号和信用历史),那么公司就必须开发一个软件来为电子商务客户提供端到端的安全保证,或者购买一个可以实现这个安全策略的软件或协议。

虽然谁都不敢说有绝对的安全存在,但我们还是可以努力构造出一遭屏障来阻止绝大多数的入侵者。如果一个电子窃贼进行未经授权活动的成本超过了他这样做的收益,那么他这样做的可能性就会大大降低。当然,我们不排除那些善意的黑客,他们很多时候是因为兴趣而做某些事,不过通常不会带来多大的损失。

综合安全意味着要将所有的安全措施协同起来才能防止未经授权的资产暴露、破坏或修改。安全策略必须包含对安全问题的多方面考虑因素。安全策略通常要包含以下内容:·认证:访问电子商务网站的是谁?

·访问控制:允许谁登录电子商务网站并访问它?

·保密:谁有权利查看特定的信息’

·数据完整性:允许谁修改数据,不允许谁修改数据?

·审计:在何时由何人导致了何事?

有了对安全性的这些通盘了解后,下面我们就从电子商务的角度详细介绍安全方面的问题,并与您探讨如何识别安全威胁并保护公司资产免受这些安全威胁。

服务器的安全威胁及防护措施

服务器是整个电子商务活动中最关键的一个环节,如果服务器的正常运行遭到破坏,由比而导致的损失应该是最严重的。公司将无法进行www展示,以往开展的电子商务活动也都无法进行。如果服务器上的数据也遭到破坏,严重时甚至可能导致法律纠纷。对于那些企图破坏服务器或非法获取信息的人来说,服务器有很多弱点可被利用。其中包括WWW服务器及其软件,也包括任何有数据的后台程序,如数据库和数据库服务器。最危险的地方也许算得上是服务器上的公用网关接口(CGI)程序或其他

工具程序。尽管没有哪种系统能够实现完全意义上的安全,但电子商务服务器管理员的工作就是要制定出安全措施,并考虑针对电子商务系统每个部分的安全措施。

一、与服务器有关的安全威胁

1、对WWW服务器的安全威胁

WWW服务器软件是用来响应HTTP请求进行页面传输的。虽然WWW服务器软件本身并没有内在的高风险性,但因为其主要设计目标是支持WWW服务和方便人们的使用,所以随着软件复杂性的增加,它包含错误代码的概率也会增加,因此有安全漏洞的概率也越来越高。安全漏洞是指破坏者可因之进人系统的安全方面的缺陷。

大多数计算机(包括UNIX计算机)上所运行的www服务器都可在不同权限下运行。相对来说,低权限在所运行程序的周围设置了一层逻辑栅栏,防止它运行全部指令,只允许外界访问一些计算机中不很敏感的区域。高权限提供了更大的灵活性,允许包括WWW服务器在内的程序执行所有指令,并允许外界不受限制地访问系统的各个部分(包括高敏感的特权区域)。安全规则是指程序提供完成工作所需的最低权限。为用户设置账号和口令的系统管理员需要很高权限,在UNIX系统里这些人被称为超级用户,他有权修改系统里敏感的数据区。WWW服务器如果在高权限状态下运行,就会存在比较大的安全威胁。在大多数情况下,WWW服务器提供的是在低权限下能完成的普通服务和任

务。如果WWW服务器在高权限下运行,破坏者就可利用WWW 服务器的高权限执行一些有害的指令。

如果WWW服务器不更改目录显示的缺省设置,它的保密性就会大打折扣。如果一个服务器的文件夹名能通过浏览器看到,其保密性就会受到威胁。例如,当你为查看FAQ子目录的缺省页面而输入http://www.Somecom.com/FAQ/时,就可能发生这种情况。通常服务器显示的缺省页面为index·htrn 或index.html,如果目录中没有这样的文件,WWW服务器就会显示出此目录下所有文件夹名。这时你就可随便点击其中一个文件夹名。从而访问到限制访问的某些文件夹

很多网站的管理员都细心地关闭了这种文件夹名的显示功能。如果你想浏览已限制浏览的文件夹内容时,WWW服务器就会发出警告信息,如“你不能浏览此目录”

当WWW服务器要求你输入用户名和口令时,其安全性也会大打折扣。输入用户名以求得到进入www特定区域的允许,这种行为本身并不会破坏保密性或隐私性。但当你访问同一个WWW服务器上受保护区域内的多个页面时,用户名和口令就可能被泄露。引起这种情况的原因之一是某些服务器要求你在访问安全区域中每个页面时都要输入用户名和口令。因为www是无状态的(它无法记忆在上一过程中发生过什么),而记录用户名和口令最方便的方式就是将用户的这些保密信息存在其计算机上的Cookie里,这样服务器就可以请求客户机以发出Cookie

的方式来确认用户的身份。这时就会出现麻烦,因为Cookie信息可能是以不安全的方式传输的,从而可能被窃听着获得。虽然Cookie本身并非不安全的,但WWW服务器无法要求Cookie 里的信息以受到保护的方式传输。

服务器端嵌入(SSI)是嵌入在由服务器执行的页面上的一个小程序。在服务器上执行来自于未知或不可信来源(如来自用户页面)的程序时,SSI就可能会请求执行一些非法的操作。嵌入的SSI代码可能是操作系统级的命令,要求将口令文件显示或发到特定位置。

文件传输协议(FTP)程序虽然不包括在WWW服务器中,但会随WWW服务器软件包提供。FTP程序会对WWW服务器的完整性造成安全威胁。如果对FTP用户可浏览的文件夹没有进行保护,就可能发生未经授权的信息泄露。例如,假定甲企业的员工有乙企业计算机的账号,以便定期把甲企业的有关数据上传到乙企业的计算机上;甲企业的系统管理员可用FTP客户机程序登录到乙企业的计算机里上传数据,然后打开并显示WWW服务器上其他文件夹里的内容。如果没有保护措施,上述操作就很容易完成。如果使用WWW客户机程序,某人就可以用鼠标双击根目录以进入文件夹结构,再用鼠标双击其他文件夹(如有权限保护的文件夹),然后下载他所看到的任何信息。如果某个公司忘记限制其业务伙伴的浏览能力,这种情况就很可能会发生。

WWW服务器上最敏感的文件之一就是存放用户名和口令的文件。如果此文件没有得到保护,任何人就都能以他人身份进入敏感区域。侵入者得到用户名和口令信息的前提是没有对用户信息加密。大多数WWW服务器都会把用户认证信息放在安全区里,保证WWW服务器能够为敏感数据提供保护措施正是WWW服务器管理员的职责。

用户所选的口令本身也会存在安全威胁。有时用户所选的口令很容易被人猜出,因为口令可能是父母或孩子的名字、电话号码或门牌号等很容易想到的内容。所谓字典攻击程序就是按电子字典里的每个单词来验证口令。对付这种攻击的策略非常简单,只要把口令变得复杂一些就行了,例如采用字母和数字的组合。但如果用户口令泄露了,就会为非法进入服务器的人打开了方便之门,而这种非法进入有可能很长时间不被发现。

2、对数据库的安全威胁

电子商务系统用数据库存储用户数据,并可从WWW服务器所连的数据库中检索产品信息。数据库除存储产品信息外,还可以保存有价值的信息或隐私信息,如果被更改或泄露给公司造成无法弥补的损失。现在大多数大型数据库都使用基于用户名和口令的安全措施,一旦用户获准访问数据库,就可查看数据库中的相关内容。数据库安全是通过权限实施内。而有些数据库没有以安全方式存储用户名与口令,或没有对数据库进行安全保护,仅依靠www服务器的安全措施。如果有人得到用户的认证信息,

他就能伪装成合法的数据库用户来下载保密的信息。隐藏在数据库系统里的“特洛伊木马程序”(即隐藏在程序或页面里而掩盖其真实目的程序)可通过将数据权限降级来泄露信息。数据权限降级是指将敏感信、发到未保护的区域,使每个人都可使用。当数据权限降级后,所有用户都可访问这些信息,其中当然包括那些潜在的侵入者。

3、对公用网关接口(CGI)的安全威胁

前面已讲过CGI,它可实现从WWW服务器到另一个程序(如数据库程序)的信息传输。CGI和接收它所传输数据的程序为网页提供了活动内容。例如,网页上有一个列表框,你填入最喜欢的球队的名字。当你提交了自己的选择后,CGI程序就处理此信息,寻找你所选球队的最新比分,然后把比分放到一个网页上,并将此新网页发给你的浏览器。因此CGI是程序,所以如果滥用就会带来安全威胁。同WWW服务器一样,CGI脚本能以高权限来运行。因此,能自由访问系统资源的有恶意的CGI 程序能够使系统失效、调用删除文件的系统程序或查看客户的保密信息(包括用户名和口令)。当程序设计人员发现CGI程序中的错误时,会重编这个程序以替代以前的版本。而未删除的旧的CGI可能已被系统设计员遗忘了,但它们为系统留下了安全漏洞。因为CGI程序或脚本会驻留在WWW服务器的任何地方(即任何文件夹和目录下),CGI程序就很难追踪和管理。但有心人能够追踪到这些废弃的CGI 脚本,检查这些程序以了解其弱点,

然后利用这些弱点来访问www服务器源。同JavaScript不一样,CGI脚本的运行不受Java运行程序安全的限制。

4、对其他程序的安全威胁

另一个对www服务器的攻击可能来自服务器上所运行的程序。通过客户机传输给VCWW服务器或直接驻留在服务器上的Java或C++程序需要经常使用缓存。缓存是指定存放从文件或数据库中读出数据的单独的内存区域。在需要处理输入和输出操作时就需要缓存,因为计算机处理文件信息的速度比从输入设备上读取信息或将信息写到输出设备上的速度快得多,缓存就用做数据进出的临时存放区。例如,可把即将处理的数据库信息放在缓存中,等所有信息都进入计算机内存后,处理器操作和分析所需的数据就都准备好了。缓存的司题在于向缓存发送数据的程序可能会出错,导致缓存溢出,溢出的数据进入到指定区域之外。通常情况下,这是由程序中的错误引起的,但有时这种错误是有意的。不论哪种情况都会导致非常严重的安全后果。

有编程经验的人都会有缓存溢出导致数据或指令替代了内存指定区域外内容的经历,这种程序设计错误的后果是程序会遇到意外然后停机。有恶意的程序所引起的破坏叫做故意攻击。从某种意义来说,互联网蠕虫就是这样的程序,它引起的溢出会消耗掉所有资源,直到主机停机。

另一种狡猾的溢出攻击就是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载

入记录攻击程序地址的内部寄存器来恢复执行。这种攻击会使WWW服务器遭受严重破坏,因为恢复运行的程序是攻击程序,它会获得很高的超级用户权限,这就使每个程序都能泄密或被侵入者破坏。

还有一种类似的攻击是将多余似的攻击是将多余的数据发给一个服务器,一般是邮件服务器。这种攻击叫做邮件炸弹,即数以千计的人将同一消息发给一个电子邮件地址。邮件炸弹的目标电子邮件地址收到大量的邮件,超出了所允许的邮件区域限制,导致邮件系统堵塞或失效。虽然很容易跟踪到扔邮件炸弹的人,但一般是没有意义的。邮件炸弹看起来和垃圾邮件很相似,但实际上完全相反。某人或某个组织将同一邮件发给多人称为发送垃圾邮件,垃圾邮件很大程度上只是令人讨厌,不会带来安全威胁。

二、保护电器商务服务器。

电子商务服务器和WWW服务器主要通过HTTP协议和CGI脚本来响应浏览器的请求。电子商务服务器由若干软件构成,在制定安全模式时必须单独考虑每个软件,同时整体考虑整个软件包。典型的WWW商务服务器软件包括FTP服务器、WWW服务器、电子邮件服务器、远程登录服务器和主机上的操作系统。FTP服务器支持软件产品送达客户;电子邮件服务器负责公司的邮件收发;WWW服务器负责处理客户的WWW 请求;远程登录服务器支持员工从工作现场远程登录到公司的计

算机上完成各种任务。电子商务服务器的每个硬件都由操作系统来执行所要求的基本服务。现在针对前面描述的对服务器的安全威胁,来讨论电子商务服务器的安全解决方案。

1、访问控制和认证

访问控制和认证是指控制访问商务服务器的人和访问内容。认证就是验证期望访问计算机的人的身份,通常是用数字证书来进行验证。就像用户可认证其所交互的服务器一样,服务器也能够认证每一个用户。当服务器要求识别客户机和其用户时,它会要求客户机发出一个证书。服务器可用多种方式对用户进行认证。第一,证书是用户的许可证。如果服务器使用I P的公开密钥无法对证书的数字签名进行解密,就知道此证书不是来自真正的所有者;反之,服务器就可确认证书来自真正的所有者。此过程能够识别出为进入安全服务器而伪造的证书。第二,服务器检查证书上的时间标记以确认证书未过期,并拒绝为过期证书提供服务。认证中心利用证书有效期的方法避免了为证书持有人的信用过久担保。也就是说,如果持证的公司或个人因任何原因而声名狼藉的话,此证书就会立即失效。注意,过期证书也可能会被盗,如果以不安全的方式丢掉过期证书,冒名者就可能从数字垃圾桶里找到它。第三,服务器可使用回叫系统,即根据用户名和为其指定的客户机地址的清单来核对用户名和客户机地址。这种方法对那些客户机地址得到严格控制和系统管理的内部网是非常有用的。而对互联网进行系统管理是非常困难的,因为用户可

能在不同地点上网。无论如何,可信的认证中心所颁发的证书对客户机及其用户进行身份确认时都起到非常关键的作用。

用户名和口令的方法几十年来一直用于提供所属权和标准安全的认证来对服务器提供一定程度的保护。当你每天访问自己的电子邮件服务器、利用Telnet登录大学或公司的计算机或者访问互联网上诸如《计算机世界》的订阅服务时都在使用口令。服务器要采用用户名与口令对用户进行认证的话,就必须维护合法用户的用户名与口令的数据库。此系统应允许增加或删掉用户,一般还要提供口令更改工具。现在的系统(尤其是互联网上新兴的系统)通常还提供提醒工具以防用户忘记口令。你可请求服务器用电子邮件把口令发给你,这就要求另外还要有一个电子邮件账户,否则把口令寄到一个你不能访问的电子邮件账户就很麻烦。

许多WWW服务器系统都用固定格式的文件来存储用户名和口令,避免专门建立一个数据库系统来仅仅存储用户名或口令。对大的商务网站来说,不可能将用户名和口令存储在固定格式文件中。这些大网站一般会用企业级的数据库来存储商品目录;而用同样的数据库来存储用户名和口令就很有意义了。否则,成千上万的客户要同时登录会带来很大的延迟。

不管将登录信息存储在何处。最常见也是最安全的存储方法(UNIX系统采用这种方法)是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名/口令时,一般采

用单向加密算法对口令进行加密(同前面讲述的消息摘要算法一样)。在明文用户名和加密的口令方式下,当用户登录时,系统根据数据库中所存储的用户名清单来检查用户名以验证用户的合法身法。对登录系统时用户所输入的口令进行加密,系统将用户口令的加密结果同数据库中所存储的加密口令进行比较。如果指定用户的两种加密口令相互匹配,就接受登录。这就是UNIX 操作系统上即使系统管理员也无法找到被遗忘口令的原因。这时,管理员会给你一个新的临时口令,然后你可改成自己选定的口令。

口令也可能是不安全的。有的网站将用户名/口令以Cookie形式存在客户机上,以方便用户以后再访问网站时不用再输入用户名/口令就能直接登录了。Cookie的问题是信息是以明文形式存在客户机上,如果Cookie内含登录和口令信息,任何想访问存储在客户机上Cookie的人都能看到这些信息。

WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。访问控制表是文件和其他资源及有权访问这些文件和其他资源的用户名的清单或数据库。每个文件都有自己的访问控制表。当客户机请求WWW服务器以便访问一个已设置好访问检查的文件时,www服务器即检查此资源的访问控制表以确定此用户是否有权访问此文件。这样的系统对于限制内部网服务器的文件访问非常方便,每人只能按照业务需要来访问指定的文件。服务器可将文件访问分成读、写或运行等活动,从而对

资源进行更细的控制。例如,允许某些用户阅读公司的员工手册,但不许修改手册;只有人力资源经理有权修改员工手册访问权和人力资源经理的用户名/口令一起存储在访问控制表里。

2.操作系统控制

大多数操作系统(除了那些小计算机的操作系统外)都有用户名/口令的用户认证系统。操作系统为其所运行的主机上驻留的WWW服务器提供了安全子结构。UNIX操作系统是目前大多数www服务器的运行平台。UNⅨ操作系统有一些内在的保护机制可防止未经授权的信息泄露,并在文件级上实现其完整性的安全措施。UNIX有很多版本,如AIX、Irix、Linux、HP—UX、SCO、Solaris、SunOS和Ultrix。这些UNIX都是各开发商基于AT&T的贝尔实验室在1969年所提出的UNIX的不同表现。访问控制表和用户名/口令的保护机制是UNIX的各种安全特性里最知名的安全措施。

3、防火墙

防火墙是在需要保护的网络与可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。公司同互联网问的通讯都要经过防火墙,要保护的网络和计算机放在防火墙内,其他网络则处在防火墙之外。防火墙是具有以下特征的计算机:

1)由内到外和由外到内的所有访问都必须通过它;

2)只有本地安全策略所定义的合法访问才被允许通过它;

3)防火墙本身无法被穿透

防火墙内的网络通常叫可信网络,而防火墙外的网络叫不可信网络。防火墙相当于一个过滤设备,它允许特定的信息流入或流出被保护的网络(如图4—2所示)。例如,某个安全措施下的防火墙允许HTTP访问通过防火墙,但不允许FTP或Telnet请求出入被保护的网络。在理想的情况下,防火墙应阻止未经授权的用户访问防火墙内的网络,从而保护敏感信息。同时防火墙又不能妨碍合法用户,在防火墙之外的员工应能访问防火墙所保护的网络和数据文件。防火墙还可把公司的网络分成若干安全区,防止某个部门的员工访问本公司另一个部门的信息。用防火墙把公司的网络分成多个不同的安全区,这时防火墙的作用就相当于一个简单的访问权限过滤设备。

防火墙在协议中处于应用层,也可在网络层和传输层上操作。如果公司有多个网站,那么每一个与互联网自连接处都要有防火墙,这样才能保证整个公司有一个安全边界。另外,公司的每个防火墙都得遵守同样的安全策略;否则,如果一个防火墙允许一种交易进人另一个防火墙不允许进入的公司网络,结果就会造成非法访问进入到公司的整个网络上,因为这个防火墙给整个企业网络留下了一个小漏洞。

防火墙应当去除所有非必须的软件。如果一个小公司采购了一台UNIX计算机,此计算机上附带的是一个完整的计算环境所需的所有软件。公司应当仔细检查随计算机所带的所有软件,去

除那些与支持操作系统无关的软件。防火墙计算机就用作防火墙,不应用作通用的计算设备。这台计算机上只应保留必须的操作系统软件和防火墙专用的软件。软件程序越少,就意味着恶意软件对安全性造成破坏的可能性就越小。应把对防火墙的访问限制在直接连到防火墙的控制台上;否则,如果提供了对防火墙的远程管理,就会为侵入者利用管里员所用的路由访问防火墙并破坏防火墙提供了可能。

防火墙分成若干类,包括包过滤、网关服务器和代理服务器。包过滤防火墙要检查在可信网络和互联网传输的所有数据,包括信息包的源地址、目标地址及进人可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入

网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。和包过滤技术不同,应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。网关服务器提供了一个中心点,在此处可对所有请求进行分类、登录和事后分析。例如,一个网关级的安全策略可允手内向的FTP请求,但不允许外向的FTP请求,这个安全策略就防止了防火墙内部的员工从防火墙外下载有潜在安全威胁的程序。

代理服务器是代表某个专用网络与互联网进行通讯的防火墙,类似在股东会上某人以你的名义代理你来投票,当你将浏览

器配置成使用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给你的浏览器。代理服务器也用于页面的缓存,它在互联网上下载特定页面前先从缓存器取出这些页面。

第三节对通讯信道的安全威胁及防护措施

仅有存放信息的服务器的安全还是不够的,我们还需要关注负责信息传递的通讯信道的安全。否则,恶意破坏者会在信息的传递过程中对其进行窃听或修改等,这仍然会对安全性造成很大的威胁。这里的道理很简单,就像我们光保护银行金库的安全是不够的,我们还得保证运钞车的安全。劫匪们会寻找整个系统中最薄弱的环节,如果运钞车的安令措施较弱,他们就会放弃攻击戒备森严的银行金库,转而抢劫运钞车。

通讯信道的安全威胁

互联网是将电子商务资源(电子商务服务器)和客户(客户机)连接起来的重要环节,现在你已了解了服务器存在的安全威胁,我们要考虑的下一个环节就是把服务器和客户机连到一起的传输信道,即互联网。

互联网一点儿也不安全。虽然互联网最初起源的时候是为了用于军事目的,但美国国防部高级研究项目中心(DARPA)当年建造网络的主要目的不是为安全传输,而是为提供冗余传输,即为

防止一个或多个通讯线路被切断而想出的办法。换句话说,它最初的设计目的是提供多条路径来传输关键的军事信息。

互联网发展到今天,其不安全状态与最初相比并没有多大改观。在互联网上传输的信息,从起始节点到目标节点之间的路径是随机选择的。此信息在到达最终目标之前会通过许多中间节点。在同一起始节点和目标节点之间发送信息时,每次所用的路径都是不同的。我们根本无法保证信息传输时所通过的每台计算机都是安全的和无恶意的。例如,从北京发出一条信息给广州的一个商人,此信息可能会通过在上海的竞争者的计算机。由于我们无法控制信息的传输路径,不知道信息包曾到过哪里,所以很可能某些中间节点窃取、篡改甚至删除了你的信息。换句话说,在互联网上传输的电子邮件信息都会受到对安全、完整和即需的侵犯。下面我们从保密、完整和即需三方面来讨论互联网信道的安全。

1、对保密性的安全威胁

保密是在大众媒体上最常提及的一种安全威胁。和保密紧密相关的问题是保护隐私。保护隐私也得到大众的关心,人们每天都会读到侵犯隐私的报道。保密和保护隐私虽然很相以,但却是不同的问题。保密是防止未经授权的信息泄露,而保护隐私是保护个人不被曝光的权利;保密是要求繁杂的物理和逻辑安全的技术问题,隐私则需要法律的保护。阐述保密与保护隐私间区别的一个经典例子就是电子邮件。公司的电子邮件可通过加密技术来

电子商务-分析案例试题(答案)

一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务案例分析中,经营风险分析属于() A.电子商务网站背景分析 B.电子商务网站效益分析 C.电子商务网站经营指标分析 D.电子商务网站建设与维护方法分析2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括() A.增加交易时间 B.改善服务质量 C.增加服务传递速度 D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是() A.转换软件B.通信软件 C.翻译软件D.编辑软件 4.与传统广播电视教学手段相比,网络教学所具备的特点是() A.远程 B.异地 C.交互式 D.电子化 5.电子商务网站建设的核心是() A.服务器B.网络C.交换机D.存贮设备 6.微软IIS ( Internet Information Server)软件属于() A.浏览器B.操作系统C.数据库D.Web服务器 7.网上拍卖与传统拍卖最主要的区别是() A.拍卖主体和客体的不同B.拍卖环境和主体的不同 C.拍卖手段和客体的不同D.拍卖环境和手段的不同 8.EDI网络传输的数据是() A.平面文件B.映射软件C.标准化的EDI报文D.商品检验报验单 9.到目前为止,电子支付仍旧存在的问题是() A.速度B.安全 C.方便D.额度 10.保证数字证书难以仿造的方法是() A.CA的数字签名B.CA的承诺 C.证书持有者的承诺D.信息的加密 11.横向比较法是() A.对不同时期现象的异同点进行比较和分析 B.根据同一标准对同一时间的不同认识对象进行比较 C.指把握事物的质,识别事物的量,探求事物量变与质变及其相互关系 D.指从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本 12.下列不属于网络广告特点的是()

电子商务安全问题及策略(一)

电子商务安全问题及策略(一) 摘要]本文从电子商务中的各种安全隐患及电子商务安全需求对电子商务的各种安全技术进行分析,以探讨一种有效、安全的实现电子商务的策略。 关键词]电子商务、安全隐患、安全技术、策略 一、安全问题是实施电子商务的关键 传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄露,从而导致巨大的利益损失。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。 二、电子商务中的安全隐患和安全需求 1、电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。(2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。 2、电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。(1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息.接收方也不可否认已经收到的信息。(4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。 三、电子商务的安全技术 根据电子商务的这些安全性需求通常采用的安全技术主要有:密钥加密技术、信息摘要技术、数字签名、数字证书及CA认证。 1、密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。 (1)对称密钥加密技术:对称密钥加密技术使用DES(DataEn-cryptionStandard)算法,要求加密解密双方拥有相同的密钥,密钥的长度一般为64位或56位。这种加密方法可以解决信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大;三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。 (2)非对称密钥加密技术:为了克服对称密钥加密技术存在的密钥管理和分发上的问题,1976年Diffie和Hellman以及Merkle分别提出了公开密钥密码体制的思想:要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。根据这种思想自

电子商务存在的安全问题

一、电子商务存在的安全问题 电子商务简单的说就是利用Internet进行的交易活动,电子商务:“电子”+“商务”,从电子商务的定义可以了解电子商务的安全也就相应的分为两个方面的安全:一方面是“电子”方面的安全,就是电子商务的开展必须利用Internet来进行,而Internet本身也属于计算机网络,所以电子商务的第一个方面的安全就是计算机网络的安全,它包括计算机网络硬件的安全与计算机网络软件的安全,计算机网络存在着很多安全威胁,也就给电子商务带来了安全威胁;另一方面是“商务”方面的安全,是把传统的商务活动在Internet上开展时,由干Internet存着很多安全隐患给电子商务带来了安全威胁,简称为“商务交易安全威胁”。这两个方面的安全威胁也就给电子商务带来了很多安全问题: (一)计算机网络安全威胁 电子商务包含“三流”:信息流、资金流、物流,“三流”中以信息流为核心为最重要,电子商务正是通过信息流为带动资金流、物流的完成。电子商务跟传统商务的最重要的区别就是以计算机网络来传递信息,促进信息流的完成。计算机网络的安全必将影响电子商务中的“信息流”的传递,势必影响电子商务的开展。计算机网络存在以下安全威胁: 1.黑客攻击 黑客攻击是指黑客非法进入网络,非法使用网络资源。随着互联网的发展,黑客攻击也是经常发生,防不胜防,黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、窃取信息等进行相关危害活动。2003年,仅美国国防部的“五角大楼”就受到了了230万次对其网络的尝试性攻击。从这里可以看出,目前黑客攻击已成为了电子商务中计算机网络的重要安全威胁。 2.计算机病毒的攻击 病毒是能够破坏计算机系统正常进行,具有传染性的一段程序。随着互联网的发展,病毒利用互联网,使得病毒的传播速度大大加快,它侵入网络,破坏资源,成为了电子商务中计算机网络的又一重要安全威胁。 3.拒绝服务攻击 拒绝服务攻击(DoS)是一种破坏性的攻击,它是一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。目前具有代表性的拒绝服务攻击手段包括SYNflood、ICMPflood、UDPflood等。随着互联网的发展,拒绝服务攻击成为了网络安全中的重要威胁。

电子商务的安全策略

电子商务的安全策略 内容提要 在知识经济快速发展的的二十一世纪,“电子商务”无疑是当前最大的热门话题,电子商务以其高效、简捷、成本低、出现在经济生活的各个领域。电子商务作为计算机应用技术与现代经济贸易活动结合的产物,已经成为人类跨入知识经济新纪元的重要标志之一。但是随着而来的电子商务安全也成为了大家普遍关注的一个焦点。如何能使电子商务良好运转的同时保证其安全更加可靠已是一个主要的研究对象了。 关键词:电子商务电子商务技术安全 Abstract In the rapid development of knowledge-based economy of the 21st century, "electronic commerce" is currently the most popular e-commerce for its efficient, simple, low cost, appear in the various areas of economic life. E-commerce as a computer application technology and modern economic and trade activities, have become a human into a new era of knowledge-based economy is. But to the e-commerce security has become a common focus. How to enable e-commerce functionality while maintaining their security more reliable is already a major study on the object. Key words: Electronic Commerce E-Commerce Technology security 目录 一、不断发展的电子商务 ...................................................................................... - 2 - (一我国电子商务发展现状 (2 (二电子商务安全策略中的技术概况 (4

电子商务安全威胁及解决方案

21、电子商务安全面临的威胁 其中你问的问题是第二条,安全威胁问题。其实,就目前的各大银行的网上银行和电子支付而言,安全性已经很高,尤其是使用了口令卡、U盾、暗语等技术之后,安全性已经大大提高,基本可以杜绝安全隐患。只是,当前网络用户网络水平不高,对电子支付、电子商务心存疑虑,惧怕资金账户被人窃取或者担心购买的物品的质量,而不敢大胆网络消费。 目前主要的安全威胁是各类木马软件,用来记录密码、帐号等信息。对于网络安全意识不高、计算机水平不高的普通网民来说,无法彻底杜绝木马入侵,这是一个威胁。不过前面我说了,使用电子银行提供的口令卡(工商银行)、U盾(工行、建行),安全问题几乎100%保障。而且成本也极低(口令卡免费领取,U 盾60元上下)。 要克服这些问题,改变消费观念,加强网络安全普及最关键。健全物流系统,配货送货渠道解决,然后完善法规制度,保证有法可依。 电子商务的安全问题及对策研究 2009-04-09 14:53:09| 分类:默认分类| 标签:|字号大中小订阅 摘要:电子商务的开展面临着计算机网络的安全威胁和传统的商务活动在Internet上进行时由于Internet本身的隐患带来的安全威胁,这两个方面的安全威胁导致电子商务一系列的安全问题。通过利用电子商务安全技术,制定电子商务安全管理制度、加强诚信教育、建立社会诚信体系这三个方面的对策,我们可以营造一个能保证信息保密、信息完整、通信不可抵赖、不可否认、确认交易各方身份、信息有效、 个人隐私权得到保护的安全的电子商务环境。 关键词:电子商务、安全问题、安全技术、计算机网络 随着互联网的发展,电子商务成为了目前最时髦最吸引力的事物,同时由于电子商务具有传统商务不具有的优势,电子商务被越来越多的企业利用,电子商务也成为促进国家经济发展的一种重要力量。在电子商务的发展过程,很多问题也逐渐暴露出来,成为制约电子商务发展的重要原因,其中安全问题成为了众多问题中最重要最核心的问题。为了促进电子商务更好的发展,更好的为国民经济的发展服务,解决电 子商务中的安全问题就成了关键性的问题。 一、电子商务存在的安全问题

电子商务案例分析与电子商务解决方案试题D

20、消费者必须对商店的用户注册单证上所有列出的项进行填写输入() 二、单项选择题(每题2分,共30分) 1. 流程处理改善遵循的基本原则包括___分批处理、交叉处理、删除不增值工序、减少等待、在瓶颈处添加额外资源。( ) (A)后台处理(B)串行处理 (C)统筹处理(D)并行处理 2. 购物车显示模块主要采用_____技术来实现。() (A)Cookie (B)WEB (C)E-MAIL (D)SET 63. 常见的网上单证的类型有身份注册类、普通信息交流类___和专业商务操作类。() (A)资源交流类(B)身份许可类 (C)信息发布类(D)专业操作类 4. 电子钱包(E-wallet)是一个在SET交易中运行在银行卡持卡人端的软件()。 (A)网上商店端(B)银行卡发行商 端 (C)银行卡持卡人端(D)银行卡受理银行端 5. TCP/IP协议是什么网络上所使用的协议() (A) Internet (B) Intranet (C) Extarnet (D) LAN 6. 根据合同标的()的不同,电子合同可分为信息许可使用合同与信息服务合同。 (A)实体形式(B)内容(C)性 质(D)价值 7. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性()。 (A)不可修改性(B)信息的稳定性 (C)数据的可靠性(D)交易者身份 的确定性

8. 电子合同是通过计算机网络系统订立的,以()的方式生成、储存或传递的合同。 (A)电子邮件(B)数据电文(C)光学手 段(D)电子手段 9. SSL协议层包括两个协议子层:记录协议和()。 (A)握手协议(B)牵手协议(C)拍手协议(D)拉手协议 10. 以下哪个关于MONDEX卡的说法是错误的。()。 (A)卡内金额能被兑换成任何货币用于国际间的购买 (B)一旦遗失可以立即挂失 (C)数字签名技术的使用,使该卡的支付比现金支付更安全 (D)能通过ATM机方便地增加卡中金额 11、以下是网络商品直销的优点,其中说法正确的是()。 (A)能够有效地增加交易环节 (B)大幅度地增加交易成本 (C)增加消费者所得到的商品的最终价格 (D)有效地减少售后服务的技术支持费用 12、以下不属于电子支票类的电子支付工具是()。 (A)电子支票(B)电子汇款(C)电子划款(D)智能卡 13、以下对防火墙的说法错误的是()。 (A)只能对两个网络之间的互相访问实行强制性管理的安全系统 (B)通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络 (C)用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内 (D)防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同 14、以下选项中不属于电子邮件主要特点的是()。 (A)可以访问远程计算机 (B)价格低 (C)速度快 (D)可传送多媒体 15、1999年9月,有关媒体组织了一次“72小时的网上生存实验”,结果暴露了不少问题,其中物流配送是最大的问题之一。 根据这段话,以下观点不正确的是()。 (A)物流是电子商务的重要组成部分。 (B)我国物流业起步较晚,水平较低。 (C)电子商务的任何一笔交易都必须涉及信息流、商流、资金流和物流等4个基本部分。 (D)物流是所有电子商务活动的纽带。 三、多项选择题(每题2分,共20分) 1、在公告栏发布广告的步骤有:()。 (A)根据广告的主题选择讨论组(B)起草广告 (C)发布广告(D)定期跟踪 2、以下哪些措施可以有效地防范计算机病毒及其破坏性()。 (A)对新购置的计算机系统用杀毒软件进行查毒和杀毒 (B)在保证硬盘无病毒的情况下,能用硬盘启动的,尽量不要用软盘去启动 (C)定期进行磁盘文件备份工作 (D)在计算机上安装防火墙软件 3、利用网络新闻组搜集商务信息,在设置新闻组账号时,要设置所要连接的新闻组服务器的地址,这个地址是()。 (A) Internet新闻服务器的域名(B)邮件列表服务器的域名(C) Internet新闻服务器的IP (D) BBS服务器的域名 4、哪些网络工具可以用于发布商务信息()。 (A) 电子邮件 (B) 电子公告牌 (C) 网络蚂蚁 (D) 新闻组 5、网络营销对营销战略的影响将会造成()。 (A)中小企业易于在全球范围内参与竞争 (B)企业将不得不进入跨国经营时代 (C)策略联盟将是网络时代的主要竞争形态 (D)跨国公司所拥有的规模竞争优势提高 6、旗帜广告是常用发布商务信息的形式,目前旗帜广告有几种表现形式()。 (A) Button按钮 (B) 插页 (C) 文本 (D) Flash

电子商务安全案例总结

电子商务安全案例总结 电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,近些年的案例层出不穷。 1.台湾黑客对某政府网站的攻击(1999年8月) 该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉"quot;两国论"quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix 的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。 2.东亚某银行 (1999年12月) 该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer 实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming 的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C 盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver 进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送! 3.借刀杀人,破坏某电子公司的数据库 (2001年2月12日)

电子商务案例分析的试题与答案

电子商务案例分析名词解释 1信息的不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,防止接收方和发送方更改交易的原始记录 2服务器托管:是指用户将自己的独立服务器寄放在互联网服务商的机房,日常系统维护由互联网服务商进行,可为企业节约大量的维护资金 3 电子商务B2B;企业与企业之间的电子商务 4 B2C电子商务企业开展的电子商务通过Internet向个人网络消费者直接销售产品和提供服务的经营模式,就是电子商务的B2C交易 5 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节,因为非法用户常采用窃取口令,修改或伪造阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用 6 网上证券交易通常是指投资者利用Internet网络资源,获取国内外各交易所的即时报价,查找国际国内各类与投资者相关的经济金融信息,分析市场行情,并通过互联网进行网上的开户,委托支付交割和清算等交易全过程,实现实时交易 7 防火墙是一种将内部Internet网络与公用网络分开的方法,他实际上一种隔离技术,控制着Internet与interanet之间的所有的数据传输 8 虚拟主机相对于真实的主机而言是采用特殊的软硬技术把一台完整的服务器主机分成若干个主机,实际上是真实主机的硬盘分成若干份,然后租给不同的用户,每一台被分割的主机都具有独立的域名和ip地址,但共享真实主机的cpu ram 操作系统应用软件等 9 卖方控制型营销策略是指单一卖方建立,以寻求众多的买者,建立或维持其在交易中以市场势力为目的的营销策略 10 认证是Internet信息安全的一个重要方面,认证与认证系统是为了防止消息被篡改删除重发和伪造的一种有效方法,它使接收者能够识别和确认消息的真伪 11 独立服务器是指用户的服务器从Internet接入到维护管理完全由自己操作 12 电子商务案例是指对某一特定电子商务活动的内容,情景与过程进行客观描述的教学资料 13 提醒购物是指网上商店的影响带来了顾客的需求,如网上的广告促销活动带来的用户需求 14 电子现金是一种以数据形式流通的货币 15 虚拟服务器和托管服务器都是将服务器放在互联网服务商的机房中,有互联网服务商负责Internet的接入及部分维护工作 16 信息认证是指随着网络技术的发展,通过网络进行电子购物等商业活动日益增多,这些商业活动往往是通过公开网络如Internet进行数据传输,这就对网络传输过程中信息的保密性提出更高的要求 17 买方控制型营销策略是由一个或多个购买者建立,旨在把市场势力和价值转移到买方的市场战略 18 电子支付是支付命令发送方把存放于商业银行的资金,通过一条线路划入收益方开户银行,以支付给收益方的一系列转移过程 19 网上拍卖是一方当事人利用因特网技术,借助于因特网平台通过计算机显示屏上不断变换的标价向购买者销售商品的行为 20 网络商品交易中心+是以因特网为基础,利用先进的通讯技术和计算机软件技术,将商品供应商,采购商和银行紧密的联系起来,为客户提供市场信息,商品交易,仓储配送货款

电子商务安全风险管理的规则步骤及对策

电子商务安全风险管理的规则、步骤及对策 随着开放的互联网络系统Internet的飞速发展,电子商务的应用和推广极大了改变了人们工作和生活方式,带来了无限的商机。然而,电子商务发展所依托的平台—互联网络却充满了巨大、复杂的安全风险。黑客的攻击、病毒的肆虐等等都使得电子商务业务很难安全顺利地开展;此外,电子商务的发展还面临着严峻的内部风险, 1 / 1

电子商务企业内部对安全问题的盲目和安全意识的淡薄,高层领导对电子商务的运作和安全风险管理重视程度不足,使得企业实施电子商务不可避免地会遇到这样或那样的风险。因此,在考察电子商务运行环境、提供电子商务安全解决方案的同时,有必要重点评估电子商务系统面临的风险问题以及对风险有效管理和控制方法。 1 / 1

电子商务安全风险管理thldl是对电子商务系统的安全风险进行识别、衡量、分析,并在这基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。

一、电子商务面临的安全风险 由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险: 1)信息的截获和窃取

这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。 2)信息的篡改 网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。 3)拒绝服务

拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。 4)系统资源失窃问题 在网络系统环境中,系统资源失窃是常见的安全威胁。 5)信息的假冒 信息的假冒是指当攻击者掌握了网络信息数据规

电子商务安全案例分析作业

?北京师范大学是教育部直属重点大学,自1902年创立,已有百年历史。学校共设24个学院、2个系、20个研究院(所、中心)。全日制在校生19500余人,教职工3000余人。 随着校园网应用层次的逐步深入,将会有越来越多的学生、教职工和学校领导通过校园网进行重要数据的传输、资金的交割和各种教务活动的实现。北京师范大学现有的系统包括OA系统、邮件系统、网络计费系统、图书借阅系统、财务系统等,各个系统之间是相互独立,每个系统维护自己的用户帐户,用户管理混乱;同时系统归属于不同的业务部门管理,对于系统权限的制定,没有统一的规则;用户登录时需要分别登录各个系统,登录操作繁琐;“用户名+口令”的登录方式安全强度低,帐户密码丢失、信息被篡改等情况时有发生。并且基于网络的应用的所有内容都是以数字的形式流转于校园网之上,在这些应用中不可避免地存在着由网络的自由、共享和开放性所带来的信息安全隐患,这对校园网提出了很多安全需求。 ? ?基于以上的需求,天威诚信为北京师范大学建设了一整套完成的CA认证平台,设计了如下的解决方案: 案例2 ?一、支付宝项目 项目背景: 阿里巴巴是全球最领先的网上贸易市场,在阿里巴巴这个虚拟的世界中,来自200个国家的七百万进口商与两百万家中国企业每天聚集在这里进行商业活动。旗下的支付宝(https://www.doczj.com/doc/0a11512908.html,)是国内领先的独立第三方支付平台。为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝不仅要从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互信任。 1 随着支付宝业务的发展,其安全性变得越来越重要。一开始使用的单向SSL(SSL: Secure Socket Layer,安全套接字协议)认证方式解决了支付宝网站真实性和防止网络窃取等安全需求,没有真正解决对支付宝用户的身份认证,非法用户仍然可以通过各种途径,盗取或猜测用户的登录Email地址和登录密码,假冒合法用户身份,登录

电子商务安全防范的策略

电子商务安全防范的技术策略 一、从科技层面加强防范措施 (一)几种主要的电子商务安全技术 1.加密技术 加密技术是电子商务才去的主要安全措施,是实现信息的保密性、完整性的核心。加密技术一方面以用于数据、文件加密,另一方面也是身份认证、数字签名等安全技术的基础。按照密钥的不同,加密技术主要有对称型密钥体制和非对称型密钥体制。对称密码体制也称为私钥密码体制,发送方和接受方都必须使用相同的密钥对消息进行加密和解密运算。目前比较通用的堆成加密算法有RC4和DES等。对称加密算法最大的优势就是开销小、加密速度快,所以广泛应用于对大量数据如文件进行加密。它的局限性在于通信双方要确保密钥的安全交换,密钥的分发和管理非常复杂,而且无法鉴别交易发起方或交易最终方。非对称型密钥加密也称为公开密钥算法,需要两个密钥:对外公开的公开密钥和自己保存的私有密钥。公开密钥用于对机密信息加密,私有密钥用于对机密信息解密。由于公开密钥是公开存放,迷药的分配和管理问题很容易解决。然而,公钥加密算法速度比私钥加密算法慢的多,同时公开加密方式对资源的占用较大,网络传输速度将受到影响。在实际应用中,通常将两种加密技术集合起来。数字信封即利用了两种加密技术的优

点,先采用公钥密码加密传送的信息,从而确保信息的安全性。 2.安全认证技术 一种是数字摘要与数字签名技术。数字摘要技术也称为散列技术。摘要技术采用Hash函数将徐加密的明文映射成一串较短的定长密文,这一串密文亦称为数字指纹,可以确保数据不被修改,保证信息的完整性。数字签名就运用了数字摘要技术,与传统签字具有同样的有效性,其原理如下:报文发送方从报文文体中生成一个128位的报文摘要,并用自己的私有密钥对这个摘要进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128位的消息摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个摘要相同,那么接收方就能确认该数字签名是发送方的。数字签名技术可以保证信息传输过程中的完整性,提供信息发送者的身份认证和不可抵赖性。 另一种是数字证书。数字证书又称数字凭证,由可信任的、公正的权威机构——CA中性颁发。CA中心对申请者所提供的信息进行验证,然后通过向电子商务各参与方签发数字证书,来确认各方身份的真实性、合法性及对网络资源的访问权限等,保证网上支付的安全性。

浅谈电子商务的安全

浅谈电子商务的安全 本文主要从概念上阐述了电子商务安全性的相关问题,分析了电子商务对安全环境的要求,同时给出了当前常用的相对应的技术方法。为电子商务的建立给出了基础概念上的理解。 标签:电子商务安全需求安全技术安全协议 电子商务通常被分为狭义的电子商务和广义的电子商务。狭义的电子商务为Electronic Commerce(EC),是指通过使用互联网等电子工具在全球范围内进行的商务贸易活动。是以计算机网络为基础所进行的各种商务活动,包括商品和服务的提供者、广告商、消费者、中介商等有关各方行为的总和。广义的电子商务为Electronic Business(EB),是指通过电子手段进行的商业事务活动。通过使用互联网等电子工具,使公司内部、供应商、客户和合作伙伴之间,利用电子业务共享信息,实现企业间业务流程的电子化,配合企业内部的电子化生产管理系统,提高企业的生产、库存、流通和资金等各个环节的效率。EC的概念集中于电子交易,EB的涵盖范围则大了很多。而人们一般提到的电子商务是指狭义上的电子商务。无论广义还是狭义的电子商务概念,电子商务都离不开互联网这个平台。电子商务的存在和发展是以网络技术为前提。电子商务系统的构建、运行及维护都离不开技术的支持,而安全成为电子商务平台首先需要解决的问题。 电子商务几个主要的安全需求及其对应的常用技术: ①真实性、有效性。真实性、有效性是指能对信息的真实性、有效性进行鉴别。EC作为一种贸易形式,其信息的真实性、有效性将直接关系到个人、企业和国家的经济利益和声誉。保证信息的真实性、有效性成了EC的前提。因此,要对EC过程中的潜在威胁加以控制和防范,保障信息在确定的时刻、确定的地点是有效的。 ②可靠性、不可抵赖性及鉴别。如何确定对方正是交易所期望的一方,这一问题是保证EC顺利进行的关键。在电子化的EC方式下,通过传统方法鉴别是不可能的。因此,要在交易信息的传输过程中为参与交易的双方或多方提供可靠的标识。 针对以上两点,目前常见的安全技术是数字签名和数字证书。 数字签名是加密技术的一类应用,可以防止他人对传输文件进行破坏,以及确定发信人的身份。通过数字签名能够实现对原始报文的鉴别,保证数据的可靠性和不可抵赖性。数字签名与书面文件签名具有相同功效,它代表了文件的特征。如果文件发生改变,数字签名也将发生变化,不同的文件将得到不同的数字签名。接收方通过比对数字签名来确定发送方的身份是否正确。 数字证书。在电子商务活动中,调用每项服务时需要用户证实身份,同时也

电子商务安全问题典型案例

案例一: 淘宝“错价门”引发争议 互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。 总结:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二: 黑客热衷攻击重点目标 国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。阿里巴巴网站也曾确认受到不明身份的

网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。 总结:黑客攻击可以是多层次、多方面、多种形式的。攻击电子商务平台,黑客可以轻松赚取巨大的、实实在在的经济利益。比如:窃取某个电子商务企业的用户资料,贩卖用户的个人信息;破解用户个人账号密码,可以冒充他人购物,并把商品货物发给自己。黑客有可能受经济利益驱使,也有可能是同业者暗箱操作打击竞争对手。攻击电子商务企业后台系统的往往是专业的黑客团队,要想防范其入侵,难度颇大。尤其是对于一些中小型电子商务网站而言,比如数量庞大的团购网站,对抗黑客入侵更是有些力不从心。如果大量电子商务企业后台系统的安全得不到保障,我国整个电子商务的发展也将面临极大威胁。

电子商务的安全策略

关键词:电子商务在功能上要求实现实时帐户信息查询。这就使电子商务系统必须在物理上与生产系统要有连接,这对于电子商务系统的安全性提出了更高的要求,必须保证外部网络(internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。 就整个系统而言,安全性可以分为四个层次,如图1所示: 1.网络节点的安全 2.通讯的安全性 3.应用程序的安全性 4.用户的认证管理图1:安全性四个层次结构其中2、3、4层是通过操作系统和web服务器软件实现,网络节点的安全性依靠防火墙保证,我们应该首先保证网络节点的安全性。一、网络节点的安全 1.防火墙防火墙是在连接internet和intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的intranet系统。 2.防火墙安全策略 应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。 3.安全操作系统防火墙是基于操作系统的。如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。所以,要保证防火墙发挥作用,必须保证操作系统的安全。只有在安全操作系统的基础上,才能充分发挥防火墙的功能。在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。 二、通讯的安全 1.数据通讯 通讯的安全主要依靠对通信数据的加密来保证。在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。电子商务系统的数据通信主要存在于: (1)客户浏览器端与电子商务web服务器端的通讯; (2)电子商务web服务器与电子商务数据库服务器的通讯; (3)银行内部网与业务网之间的数据通讯。其中(3)不在本系统的安全策略范围内考虑。 2.安全链路 在客户端浏览器和电子商务web服务器之间采用ssl协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。目前采用的是浏览器缺省的4o位加密强度,也可以考虑将加密强度增加到128位。为在浏览器和服务器之间建立安全机制,ssl首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(ca中心)签发。浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(pki)。建立ssl链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立ssl 链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。验证此证书是合法的服务器证书通过后利用该证书对称加密算法(rsa)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。此时浏览器也会出进入安全状态的提示。 三、应用程序的安全性

电子商务案例分析期末考试试题

《电子商务及案例分析》CD课程复习资料 一、判断题: 1.大幅度地降低交易成本是网络商品直销的优点。A 2.机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息。B 3.将成品、零部件等从供应商处运回厂内的物流称为采购物流。B 4.URL的内容包括协议、服务器名称、路径及文件名。A 5.网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。A 6.网络中HTTP协议端口号默认为80。但有时为了安全,也可以对端口号重新定义。A 7.HTML通过使用标记和元素来建立文件,并利用标记来控制文件的结构的。A 8. 自己本地信息资料遗失后,还可以到原有地信息源中再次查找。A 9.通过互联网,生产商可与最终用户直接联系,中间商的重要性因此有所降低。A 10.网络营销将降低跨国公司所拥有的规模经济的竞争优势。A 11.若要查询收费数据库,必须有可以进行国际结算的信用卡,而且收费较高。A 12.互联网的先进的网络浏览和服务器会使价格水平趋于一致。A 13.Mondex国际公司开发了一个称为遮蔽式签名的系统。B 14.数字证书就是网络通信中标志通讯各方身份信息的一系列数据。A 15.消费者必须对商店的用户注册单证上所有列出的项进行填写输入。B 16.在确定采购之前,消费者可在购物车中查看、修改选购的商品。A 17.网上单证尽量减少客户的输入操作。A 18.在WWW环境中,信息是以信息页的形式显示与链接的。A 19.主页是用户使用WWW浏览器访问Intranet上WWW服务器所看到的第一个页面。B 20.URL是FTP的地址编码,采用URL可以用一种统一的格式来描述各种信息资源。B

电子商务安全实验报告

电子商务安全实验报告

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概 念和技术来实施和提供安全服务的具有 普适性的安全基础设施。PKI技术是信 息安全技术的核心,也是电子商务的关 键和基础技术。PKI的基础技术包括加 密、数字签名、数据完整性机制、数字 信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力 于促进以因特网为基础的电子商务技术 发展的国际财团CommerceNet协会提 出的安全传输协议,主要利用密钥对加 密的方法来保障W eb 站点上的信息

安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL): SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协

电子商务的安全要素

电子商务的安全要素 1、有效性、真实性 有效性。真实性是指能对信息、实体的有效性。真实性进行鉴别 电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。如何保证这种电子贸易信息的有效性和真实性成了经营电子商务的前提。因此,要对网络故障、操作失误、应用程序错误、硬件故障、系统软件错误及计算机病毒的潜在威胁加以控制和预防,保障贸易数据在确定的地点的有效性和真实性 2、机密性 机密性是指保证信息不会泄漏给非授权人或实体 电子商务作为一种贸易手段,其信息是个人、企业或国家的商业机密。网络交易必须保证发送者和接受者之间交换信息的保密性,而电子商务建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重点保护对象。因此,要预防非法信息存取和信息在传输过程中被非法窃取,确保只有合法的用户才能看到数据,防止泄密事件的发生 3、数据的完整性 数据的完整性要求防止数据非授权的输入、修改、删除或破

坏,保证数据的一致性 信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础,数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。数据传输过程中的信息丢失、信息重发或信息传送次序的差异也会导致贸易各方信息不相同。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中和重复信息并保证信息传送次序的统一 4、可靠性、不可抵赖性 可靠性是要求保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性是要求建立有效的责任机制,防止实体否认其行为 在互联网上每个人都是匿名的,原发方字发送数据后不能抵赖;接收方在接收数据后也不能抵赖。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,为了做交易,各方必须能够鉴别另一方的身份。一旦一方签订交易后。这项交易就应收到保护以防止被篡改或伪造

相关主题
文本预览
相关文档 最新文档