收藏 分享(赏)

电子商务与网络安全实用讲座.doc

上传人:您的文秘员 文档编号:13037088 上传时间:2022-06-13 格式:DOC 页数:260 大小:4.49MB
下载 相关 举报
电子商务与网络安全实用讲座.doc_第1页
第1页 / 共260页
电子商务与网络安全实用讲座.doc_第2页
第2页 / 共260页
电子商务与网络安全实用讲座.doc_第3页
第3页 / 共260页
亲,该文档总共260页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、网络安全 第 1 章 电子商务与网络安全 1 第 1 章 电子商务与网络安全 1.1 什么是网络安全 1.1.1 电子商务的网络环境 1互联网 互联网的出现与发展是上个世纪末人类生活中最具影响的重大事件之一。 根据 2000 年 12 月 30 日的全球在线统计,全球上网用户为 4 亿零 300 万,其中使用英语的用户数为 1 亿 9210 万,占全球上网用户总数的 47.6%,非英语用户数 为 2 亿 1130 万,占全球上网用户总数的 52.4%,在非英语用户中,使用汉语的用户数为 2900 万,占全球上网用户总数的 7.2%。估计到 2003 年,全球上网用户为 7 亿 9000 万,

2、其中使用英语的用户数为 2 亿 3000 万,占全球上网用户总数的 29.1%,非英语用户数为 5 亿 6000 万,占全球上网用户总数的 70.9%,在非英语用户中,使用汉语的用户数为 1 亿 6000 万,占全球上网用户总数的 20.3%。 根据 INTERNIC 的统计,全球已注册域名 35244448 个,其中以 .com 注册的公司域名 为 21285794 个。中国大陆以 .cn 注册的域名 106272 个,中国台湾以 .tw 注册的域名 36546 个,澳门以 .mo 注册的域名 395 个,香港未详。 另据香港政府的资讯科技及广播局的统计资料,全港所有住戶中,49.7%家中有

3、个人电脑 ,其中 73.3%的个人电脑已接入上互联网, 37.3%的机构单位已联接互联网。一九九九年, 所有机构单位通过电子途徑售卖产品、服务或资料而获得的业务收益合计为 46 亿元港币。 根据中国互联网络信息中心(CNNIC)2001 年 1 月 17 日在北京发布的中国互联网络发 展状况统计报告 ,截止到 2000 年 12 月 31 日止,我国上网计算机数有约 892 万台,其中 专线上网计算机 141 万台,拨号上网计算机 751 万台。我国上网用户人数约 2250 万人, 其中专线上网的用户人数约为 364 万,拨号上网的用户人数约为 1543 万,同时使用专线 与拨号的用户人数为

4、343 万,除计算机外同时使用其他设备(移动终端、信息家电等)上 网的用户人数为 92 万。CN 下注册的域名总数为 122099 个,WWW 站点数(包括. CN、.COM 、.NET、.ORG 下的网站)约 265405 个,我国国际线路的总容量为 2799M。 2电子商务 互联网的迅猛发展极大地改变了人类的生活方式,给世界的经济、政治、文化带来了深刻 的影响。在这种背景之下,电子商务的异军突起掀起了网络上的浩荡风云。这首先是由于, 互联网加速了经济全球化的进程,人们通过网络可以更快、更省地处理经济事务,节省大 网络安全 第 1 章 电子商务与网络安全 2 量的财力、物力、人力,所有的这些

5、都大大减少了交易费用,节余了更多的社会财富。其 次,互联网极大地拓展了市场交易的时间和空间,创造了更多的市场交易机会,为经济的 发展起到了推波助澜的作用。互联网可以帮助人们挖掘潜在的市场需求,甚至在创造着人 类前所未有的新需求,例如创造和激发了巨大的信息消费市场。同时,互联网还创造了互 联网基础建设、互联网应用、互联网中介、互联网商务等市场需求。这些新增长的需求必 然带来更多的就业机会。再次,互联网促进竞争、促进创新,提高整个社会资源的配置效 率。互联网使每一个厂商都面临着同样的全球化的市场,自由竞争将导致经济资源的优化 配置,极大地推动经济的发展。这是由于互联网使得供需双方的信息能够充分流通

6、,减少 双方的信息不对称、不完全状况,从而为资源的最优配置创造了必要的条件,也十分自然 地优化着社会资源的配置。 根据贝克利大学世界经济圆桌会议的报告,1999 年的全球网络购物和网络交易额为 130 亿 美元,2000 年估计为 2000 亿美元,2003 年估计将超过 3 万亿美元。 面对这样一个巨大的市场,世界各国无不磨拳擦掌,惟恐裂肉分羹之不及。美国作为网络 技术和应用最先进的经济发达国家,正逐步加强自己在世界经济中的霸主地位。欧洲各国 也不甘落后,1999 年 12 月 7 日,欧盟 15 国在布鲁塞尔召开部长级会议,通过了欧盟电 子商务统一法 ,明确规定凡在一个成员国签署的有关电子

7、商务合同,其法律效力在欧盟 其他成员国都将得到承认,以此推动电子商务在欧洲的发展。2001 年 2 月 15 日,德国议 会通过了使电子签名具有与手写签名同样的法律效力的议案,用电子签名签订的合同将具 有同样的合法性,这使德国成为第一个电子签名合法化的欧洲国家。目前在欧元区信息技 术部门内共雇佣了 80 万人,至 2020 年还将创造 75 万个就业机会。日本则于 1999 年推出 纲领性文件迈向 21 世纪的数字经济 ,并投资几十亿美元发展本国的电子商务。新加坡 政府把推动电子商务作为 21 世纪的经济发展策略,并立志将新加坡建设成为国际电子商 务中心。随着我国加入 WTO 的日子的到来,在

8、国际经济贸易的竞争更加激烈、机遇与挑 战并存的时代,如果我国能够及时调整对策,变革传统的贸易方式,我们将在 21 世纪国 际贸易竞争中有望占有我们应得的市场份额,由此将对我国的经济发展、社会稳定和人民 的生活幸福产生深远的影响。 3网络安全 互联网犹如为电子商务铺设了四通八达的道路。但是在这些道路上并不是很安全的,而是 危机四伏,险象环生。当然,我们不能因为路上不太安全,就关张落板,不做买卖了,缩 回到“民老死不相往来”的封闭时代。我们要做的是权衡利弊,评估风险,以适当的代价, 建立起电子商务的安全系统,争取在电子商务活动中获得较高的收益。 说到安全,我们满耳朵灌进来的是各种各样的令人头昏的字

9、眼。诸如“网络安全” 、 “信息 安全” 、 “计算机安全” 、 “数据安全”等等,等等。界定这些名词的内涵与外延,是语义学 专家们的事情。我们也不想从那些难以咀嚼的定义出发,来圈定本书的内容。 我们的想法是很直接、很朴素的。我们经过调查研究,从电子商务的实际需要出发,来组 织本书的内容。电子商务在网络上遇到的安全问题是错综复杂的,我们经过梳理,勾画出 网络安全 第 1 章 电子商务与网络安全 3 本书的轮廓,方方面面有关安全的问题我们都要点到,做适当的介绍。这本书作为高等职 业学校的电子商务专业的教材,我们的目的不是去探讨高深的网络理论,而是要引导学生 通过实践获得切合实际需要的知识和能力。

10、 针对危害安全的某些因素,我们采取了相应的安全措施。也许由于我们的安全措施存在某 些遗漏或缺陷,一些不安全因素会得以扩张它的危害,我们必须想法弥补和加固我们的防 护堤坝。然而,新的不安全因素是会在你一眨眼之间随时出现的,我们维护系统安全的战 斗将永不停息。因此,本书并没有企图罗列若干万无一失的安全解决方案,以为铸造几个 坚固的铁壳就可以钻在里面高枕无忧了,而是着眼于培养学生分析问题、解决问题的能力, 去应对不断出现的新的挑战。 满山的草木千姿百态,我们只能摘一片叶子夹在书中留作纪念。电子商务所面临的安全问 题千奇百怪,解决之道也是层出不穷。要找一个非常准确的名词来概括不是一件容易的事 儿,权且

11、叫做“网络安全”吧。 1.1.2 网络安全隐患分析 电子商务之所以非要在危机四伏、险象环生的网络环境中谋求生存,其根本原因出自以下 的四大矛盾: 商务活动要求广泛的互联而不能与世隔绝,然而这也给盗贼的潜入架桥开路: 网络的体系结构和协议以及计算机的操作系统为互联就必须开放,然而这也给病毒 妈咪和黑客们尽数亮开了家底: 电子商务的操作必须简单、方便,然而这就给严格的安全检查出了难题: 互联网的建立的初衷是友善的交流、合作、资源共享,它的结构和协议也不曾想到 什么安全不安全,然而谁曾料想美好的乌托邦竟然成为刀光剑影的打斗场。 网络安全的隐患主要来自操作系统、网络和数据库的安全的脆弱性和安全管理上的

12、疏忽。 1 操作系统的安全的脆弱性 操作系统为了系统集成和系统扩张的需要,采用了支持动态联接的系统结构。系 统的服务和 I/O 操作都可以用打补丁的方式进行动态联接。打补丁的方法为黑客们所熟知, 也是病毒孳生的营养缸。 操作系统的进程是可以创建的,而且这种进程可以在远程的网络节点上创建和激 活,更加要命的是被创建的进程还继承了再创建进程的权力。这样,黑客们在远程把间谍 补丁打在一个合法用户特别是超级用户的身上,就能够逃脱系统作业与进程的监视程序的 眼睛。 操作系统为维护方便而预留的免口令入口和各种隐蔽通道,实际上也是黑客们进 出的方便之门。 操作系统提供的具有与系统核心层同等权力的 daemo

13、n 软件和远程过程调用 RPC 服务、网络文件系统 NFS 服务,以及 Debug、Wizard 等工具,更是黑客们翻云覆雨的百 宝囊。 网络安全 第 1 章 电子商务与网络安全 4 2 计算机网络的安全的脆弱性 互联网的体系结构和 TCP/IP 协议在创建之时并没有适当地考虑安全的需要,因而存在着 许多安全漏洞和根本性的缺陷,给攻击者留下了可乘之机。计算机网络安全的脆弱性主要 表现在: (1)很容易被窃听和欺骗 数据包在互联网上传输的时候,往往要经过很多个节点的重发。而在局域网内,通常采用 的以太网或令牌网技术都是广播类型的。这样,窃听者便可以轻而易举地得到你的数据包。 如果你的数据包没有强

14、有力的加密措施,就等于把信息拱手送给了窃听者。比较陈旧的 DNS 服务软件易受虚假的 IP 地址信息的欺骗。另外一种 IP 地址的欺骗方式是在阻塞了受 害的某台主机后再用受害者的 IP 地址在网络上冒充行骗。 (2)脆弱的 TCP/IP 服务 基于 TCP/IP 协议的服务很多,最常用的有 WWW、FTP、 E-mail,此外还有 TFTP、NFS 、Finger 等,它们都存在着各种各样的安全问题。 WWW 服务所使用的 CGI 程 序、Java Applet 小程序和 SSI 都有可能成为黑客的得力工具。FTP 的匿名服务有可能浪费 甚至耗尽系统的资源。TFTP 则无安全性可言,它常被用来

15、窃取口令文件。 E-mail 的安全 漏洞曾经导致蠕虫在互联网上的蔓延。E-mail 的电子炸弹和附件里经常携带的病毒,严重 地威胁着互联网的安全。至于 X Windows 服务、基于 RPC 的 NFS 服务、BSD UNIX 的 “r”族服务如 rlogin、rsh、 rexec 等,如果你在配置防火墙时忘记了关闭它们在互联网上 的使用,那么你的内部网络就等于裸露在黑客们的面前。 (3)配置的错误和疏忽 由于网络系统本身的复杂性,配置防火墙是一件相当复杂的事情。在没有更好的辅助工具 出现之前,缺乏训练的网络管理员很有可能发生配置错误,给黑客造成可乘之机。在系统 配置时过于宽容,或者由于对某

16、些服务的安全性了解不够而没有限制或禁止这些不安全的 服务,或者对于某些节点的访问要求给予太多的权力,都会给安全带来危害。 3. 数据库管理系统安全的脆弱性 数据库管理系统主要通过用户的登录验证、用户的权限、数据的使用权限以及审计功能提 供安全性能。但是黑客通过探访工具强行登录和越权使用数据库的数据,有可能带来巨大 的损失。对数据进行加密可以提高安全性,但是加密往往与数据库管理系统的功能发生冲 突或者影响了数据库的运行效率,不一定总是可行。使用“服务器浏览器”结构的网络 应用程序因为由应用程序直接对数据库进行操作,应用程序的某些缺陷有可能威胁到数据 库的安全。使用“数据库服务器浏览器”的三层结构

17、的应用程序通过标准的工具对数 据库进行操作,其安全性有所加强。数据库的安全等级应当与操作系统的安全等级相适应, 否则缺口是会首先从最薄弱的环节打开的。 系统管理员对系统和数据库的绝对的控制权力也是安全的一个突出问题。作为一个系统管 理员,他有权查阅和删改任何任何敏感数据,系统对他的权力没有任何约束,这就可能出 事。应当实行系统管理员、安全员、审计员三权分立的互相制约的机制。而且这种机制必 网络安全 第 1 章 电子商务与网络安全 5 须得到操作系统和数据库管理系统的支持才能生效。 4安全管理的不力 调查表明,国内的多数计算机网络,都缺少经过正规教育和训练的专职的网络安 全管理员,缺少网络安全管

18、理的技术规范,没有定期的安全测试和检查,更没有安全监控。 甚至有许多网络已经运行多年了,而系统管理员和用户的登录名字和口令还是缺省状态未 予改动。对于病毒妈咪和黑客们来说,这些网络真是“笑人齿缺曰狗窦大开” 。 1.1.3 危害网络安全的典型案例 世界上第一个病毒程序是在 1983 年 11 月由 Fred Cohen 博士研究出来的。它潜伏在 DEC 公司的 VAX 11/750 型计算机系统上,具有自我复制能力,在一定条件下当它发作时则具 有一定的破坏性。从此,在神奇美丽的计算机王国里,开始了一场挥之不去的恶梦。 1988 年 11 月 3 日,由 Cornell 大学的 23 岁的研究生

19、 Robert Morris 制造的“蠕虫”病毒感 染了当时的互联网上将近 1/10 的 6000 多台计算机,使网络陷入瘫痪,造成的经济损失估 计在 1500 万到 1 亿美元。Robert Morris 也因此被判刑 3 年监禁缓刑,罚款 1 万美元和做 400 小时的社区服务。Robert Morris 的父亲老 Morris 是一个对互联网的创立做出杰出贡献 的工程师,并服务于美国国家安全局。Robert Morris 以自己的“蠕虫”盖过了他父亲的一 代英名。 最离奇的一个案例是 Randal Schwartz。他是一个 在编程方面特别是 Perl 语言上功绩彰著 的优秀程序员。19

20、93 年他在 Oregon 为 Intel 公司工作,作为系统管理员维护计算机系统的 安全。他为网络安全而安装了一个 Crack 工具软件,这个工具软件可以用来破译 UNIX 中 的密码和网络口令。1993 年 10 月 28 日,另一个系统管理员发现了这个 Crack 软件,并于 4 天后向警方作证而导致 Schwartz 被捕,罪名是违反了 Oregon 的计算机犯罪条例。 1995 年,俄罗斯的列文()在英国被捕。他被指控使用笔记本电脑从纽约的花 旗银行非法转移至少 370 万美元到他自己的帐户。后来列文被引渡到了美国,被判处 3 年 监禁和归还花旗银行 24 万美元。花旗银行除了蒙受了

21、经济损失之外,尤其严重的是商业 信誉上的损失。当时就有 6 家竞争对手立即利用这个事件游说花旗银行的最大的 20 个客 户改换门庭。因此有许多金融和商业机构在遭受黑客袭击时却严格保密不敢露出风声,惟 恐因为自己的计算机网络系统的安全缺陷而导致丢失自己的客户。 1998 年我国某工商银行的网络管理员郝金龙和他的弟弟内外勾结,在银行的电脑终端 机植入一个控制软件,同时用各种化名在该银行开设了 16 个帐户。他们利用这个软件将 虚拟的 720000 元人民币电汇划入银行帐户,之后从该银行的 8 个分行提取真实的人民币 260000 元。后来,郝金龙兄弟 2 人被江苏省扬州市人民法院依法判处了死刑。

22、每年 4 月 26 日发作的 CIH 病毒感染了全球 6000 万台计算机。这种病毒是一种恶性的 网络安全 第 1 章 电子商务与网络安全 6 病毒, 它发作时能用垃圾数据填充硬盘 而毁坏所有文件和数据,尤其可 恶的是它能改写 Flash 芯片的 BIOS 程序,使计算机完全瘫痪。 受害者为之莫不咬牙切齿。CIH 病毒是台湾大同工学院的 4 年级 的学生陈盈豪在 1998 年制作的。 当年因为无人告诉,警方不能采 取行动,使陈盈豪长期逍遥法外。 毕业后在台军方服役,曾扬言要 制作针对大陆的简体汉字系统的 病毒。1999 年 4 月 30 日,有 CIH 病毒受害者曾先生起诉陈盈 豪,陈乃被台北

23、警方逮捕。 2000 年 2 月在 3 天的时间里,来自世界各地的黑客攻击了美国的数家顶级网站,包括 Yahoo、Amazon 、eBay、CNN 等。黑客们用大量的垃圾信息阻塞了网站的服务器,使其 无暇为用户提供正常的服务而陷入瘫痪,称为“拒绝服务”攻击。一时间,引起这些顶级 网站的股票一路下跌。 2000 年 5 月 4 日,一种叫做“我爱你” (ILoveYou )的电脑病毒开始在全球迅速蔓延,短 短的一两天内就侵袭了多万台计算机。美国和欧洲 的计算机系统损失尤为惨重。 “爱虫”病毒通过电子邮件传播,与 1999 年席卷美国的“梅丽莎”病毒类似。它的攻击对 象是使用微软视窗操作系统及 O

24、utlook 电子邮件系统的计算机。这种病毒能删除计算机上 的部分文件,并 制造大量新的电子邮件,使用户文件泄密、网络负荷剧增。英国约有 的企业遭到了它的攻击,英国劳埃德银行估计,这一病毒将给英国造成数千万英镑 的损失。美国参议院、国务院和国防部、美国在线时代华纳公司等诸多机构也受到“爱 虫”病毒的攻击。在瑞士, “爱虫”病毒袭击了瑞士通讯社、法语广播电台等机关和企业, 甚至苏黎世州警察局也未能幸免。另外,在日德国至少有万台电脑被传染上“爱虫” 病毒,丹麦议会、丹麦电信局和挪威一家电视台都宣布受到“爱虫”病毒的侵害。追查 “爱虫”病毒妈咪扑簌迷离。有人说是菲律宾的一些黑客,也有人说是一名在澳大

25、利亚学 习的名叫迈克尔的德国学生。 还有一个笑话。北京有一家公司研制开发了一个防火墙,于是向全世界的黑客发出挑战, 称谁能攻破我的防火墙,我就付你奖金若干若干。但是这家开发防火墙的公司,竟然忘记 了要给自己公司的网站安置一道防火墙。甘肃省有一个叫“黑妹”的,把这家公司的主页 黑掉了。公司经理说:“哎呀呀,不算不算!我忘了。 ” 因为管理上的疏忽,导致安全事 故的发生,往往是要付出沉重代价的。 网络安全 第 1 章 电子商务与网络安全 7 物理上的破坏也严重地威胁着网络的安全。我们经常可以反复看到一些如出一辙的报道, 称某某地方的架空光缆又被无知的盗贼割断了,不同的只是时间和地点的变换。以至于光

26、 缆的架空杆子上挂出了这样的牌子:“光缆割断不能卖钱”就是沉入海底的光缆也不 能幸免于难。2001 年 2 月 9 日上午中美海底光缆被帆布涨网鱼船在该海域非法作业时钩断, 一时间,使用这一光缆的中国、日本、新加坡和韩国的数百万互联网用户发生“大堵车” , 直至 2 月 23 日才得以修复。直接维修费用估计在 500 万至 600 万人民币,间接经济损失 更是无法估算。帆布涨网捕鱼是在 90 年代中期从韩国流传过来的,这一作业方式对海底 光缆威胁最大。2000 年,有关部门决定在 5 年内彻底淘汰这一作业方式,但是帆布涨网渔 船有增无减,仅浙江舟山地区就有 1500 艘。据了解,1999 年中

27、国海域内海底光缆被阻断 达 18 次之多。为了避免再发生类似的事故,中国海底电缆公司准备增加 4 条巡逻船,加 强 24 小时雷达监控。同时,上海有关部门加强了打击破坏光缆的力度,严禁渔船在海缆 路由及两侧各两海里范围内抛锚及进行捕捞作业。 1.1.4 解决网络安全问题的途径 1 加强国际合作,从根本上改善网 络体系结构和协议的安全性能 例如 IPSEC 工作组推出的 IP 协议新版本 IP v6,Netscape 公司在 ISO/OSI 七层体 系结构的传输层加装的安全套接层协议 SSL,以及 Phil Zimmermann 在应用层开发的 PGP 加密软件包等等,都可以看作是在这个方向上的

28、努力。 2 加强国家的安全立法工作, 为网络安全提供法律依据 有关安全的法律体系包括: 国家的根本大法即宪法有关国家安全、社会稳定 和人民权利的根本性的法律规定; 国家安全法、保密法等通用的涉及国家安全和信息 活动的法律; 有关互联网和电子商务、网络安全的专用法律; 有关具体信息行为的 法律界定。 我们国家的法律,不但要规范中国公民的行为,维护国家的统一和政权的稳定,而且 要在一个经济全球化的进程中,能够维护国家的利益和本国公民的权益。日本等一些发达 国家之所以胆敢把一些有问题的产品销往中国,其原因之一就是中国的法律的不完善。中 国公民在国际交往中受到了损害,却拿不出索赔的法律依据。 3 研究

29、开发具有中国独立版权的安全产品 我国现在所用的大多数安全产品都是进口的,这种状况潜伏着巨大的危险。一方 面,发达国家的政府禁止向我国出口高等级的安全产品,我们只能拿到低等级的安全产品。 另一方面是各种安全产品都存在着后门和隐蔽通道,有的进程甚至可以远程激活。在两国 友好的时候他们可能会跟我们开开玩笑,当国家利益发生冲突时谁又能料想怎样呢? 从单纯的经济的角度看,在一个社会信息化的进程中,安全产品是一个巨大的市 场。对这样一个市场熟视无睹拱手让人确实有欠明智。 网络安全 第 1 章 电子商务与网络安全 8 4 研究中国独立的加密体制 加密体制是安全的一个核心问题。在加密体制上受制于人就更不可取了

30、。中国人 的思维方式是和西方人的思维方式有很大的不同的。在加密上我们会有一些更加奇特的思 想。我国目前的法律规定加密的算法只有特定的部门才能研究,这当然有利于阻止民间产 生一些政府安全部门所不了解的密码。如何在更加广泛的基础上集中民族的智慧维护国家 的利益,这是一个有待探讨 的问题。 5培养网络安全的各个层次的人才 目前我国的网络安全人才,无论是高级的研究开发人才,还是大量需要的管理应 用人才,都存在较大的缺口。在正规的教育体系中,只有四川大学、北京邮电大学、海淀 走读大学等少数学校开设有信息安全专业,而一般电子商务专业、网络工程专业、计算机 应用专业等开设网络安全课程的也为数不是很多。有的学

31、校不是不想开设网络安全的课程, 而是苦于师资无法解决。 5 建立网络安全的组织机构 国家通过一定的组织机构对网络进行分类、分级的管理。在种类上网络分为: 互联网, 国际专业计算机信息网络, 通过专线接入互联网的企业内部网络。在级别 上分为: 互联网络, 接入网络, 用户网络。 在各个部门和企事业单位,在建立计算机网络的同时,也应该建立相应的安全组 织机构。这个机构应当赋予相当的权力,能够处理涉及安全的各种问题和协调单位内部的 各种关系。同时机构内部的各个成员的权力必须有互相制约的机制,避免内部成员的权力 失控带来的安全危害。在网络管理中心,系统管理员、安全员、审计员的三权分立是一种 有效的安全

32、机制。 6 建立网络安全的规章制度 网络的所有的用户在网络上的行为必须有章可循。必须做什么,可以做什么,禁 止做什么,都必须明确规定,并有相应的奖励和惩罚制度。规章制度要简明扼要、严密详 尽、具有较强的可操作性。要通过各种形式,经常性地反复宣传和教育,使之深入人心, 得到切实的执行。 7 网络安全要贯穿于网络生存的全过程 在规划设计一个网络时,就应当列入网络安全的需求。在建设一个网络时,网络 安全要同步地建设。在发展一个网络时,网络安全必须同步地发展。在维护一个网络时, 网络安全必须同步地维护。任何一种延误、迟缓和失误,都有可能给网络安全带来危害。 应当看到,网络安全的工作并不是一劳永逸的。同

33、各种危害网络安全的内外因素 的斗争,是一个长期的反复的过程,任何时候都不能有懈怠和侥幸的心理。 网络安全 第 1 章 电子商务与网络安全 9 1.2 电子商务对网络安全的需求 1.2.1 系统运行的可靠性和坚韧性 人首先要吃饭穿衣,然后才能谈论艺术哲学。房子首先要牢固结实,然后才能够装饰陈设。 电子商务对网络安全的需求是什么呢?首先便是系统运行的可靠性和坚韧性。这当然要做 许多扎扎实实的基础工作,虽然说起来不那么深奥和神奇。比如说,机房的选址啦,基础 电气和通信线路的铺设啦,门窗和环境的防盗监控啦,防火灾、防水灾、防地震啦。还有 备份的系统和数据的磁带、磁盘、光盘要存放在哪里?怎样销毁包含敏感

34、性数据的文件? 总之,这些工作都要慎之又慎,持之以恒,通过严格的管理和经常的维护才能保证系统可 靠地运行。 系统绝对不受到攻击几乎是不可能的。问题是经受攻击时系统必须有一定的坚韧性。在受 到攻击时系统能够化解攻击的强度使之不造成破坏,或者把破坏限制在一定的范围,或者 具有自行恢复的能力。 在系统遭受破坏时,必须有预先研究制订的替代方案和应急措施。系统冗余是一个主要的 方法。快速反应力量的常备不懈也很重要。在系统已经受到破坏时,如何在灾难中恢复系 统和数据,如何尽量减少损失,避免引发连带灾害的发生,如何向媒体封锁消息,如何稳 定军心,都是应当未雨绸缪的事情。 1.2.2 系统服务的及时性 电子商

35、务是一个时效性非常敏感的系统。当用户点击你的联接向你提出服务请求时,你如 果不能立即回复并提供及时的服务,那么顾客就有可能情绪烦躁,注意力分散,甚至弃你 而去。所以当系统遭受攻击时,或者在系统的容量不能满足用户的需求时,哪怕系统还没 有完全瘫痪,而是步履蹒跚行动迟缓,用户也会纷纷绝尘而去。除非你能独揽信息的专制, 否则在自由驰骈的互联网上,谁还愿意再来光顾一个慢吞吞的站点呢? 1.2.3 信息的真实性、现时性和适用性 1真实性 电子商务要求所提供的信息是真实的。信息的真实性和下面要说到的信息的完整性不是一 回事情。不完整的信息有可能还是真实的。而完整的信息却不一定是真实的。美国有一男 子名叫

36、Gary Hoke,他是 PairGain 公司以前的员工,拥有该公司的股票。他想要卖掉这些 股票获取暴利。因此他就在网络上散布谣言,声称 PairGain 公司将被一家以色列的公司以 一亿美元收购。这个杜撰的消息使得 PairGain 公司的股价暴涨,直到他被逮捕。美国法院 判决他赔偿九十三万美元给因他的虚假消息受害的投资人。在这个过程中,他并没有破坏 信息的完整性,但是他提供的信息是完全不真实的。 2现时性 电子商务要求所引用的消息是在现在的时刻有效的信息。互联网上一些站点之间信息互相 网络安全 第 1 章 电子商务与网络安全 10 传抄,往往丧失了信息的现时性。有的信息只说昨天如何,或者

37、说某日如何,没有注明年 与月,传来传去搞不清是啥时候的事情了。你要是在互联网上发布一则征婚广告,配以漂 亮的照片和谦美的言辞而惟独不注明发布的时间,说不定多年以后你的儿子上网还能看到 你的英姿呢。更何况在诸如股票交易的电子市场上,信息的发布是争分夺秒的。网络上信 息的分秒之差就可能会延误商机。 3适用性 电子商务要求信息服务具有适用性。我们都有这样的经验:我们登录了某个有强大的搜索 引擎的门户网站,当我们打入一个关键字之后,一会儿工夫就搜罗到一大堆相关的网页, 那种喜悦是不言而喻的。但是当我们点击这些网页的联接时,等待多时却得到“404 错误, 该网页不存在”或“找不到服务器”的回答,那种懊丧

38、是可想而知的。问题的发生并不是 数据库里的信息遭到了破坏或着篡改,而是事过景迁这些老爷信息已经不具有适用性了。 1.2.4 信息的保密性和完整性 1保密性 信息的保密性可以说是电子商务对网络安全的核心需求。我们的信用卡号总是担心被不相 关的人窃取,我们的邮件地址不希望被那些垃圾网站得到,我们当然更不希望有人看到我 们的家庭电话号码后三更半夜打电话来骚扰我们。更不用说到一个企业在电子商务中的种 种敏感的数据了。 根据数据本身所具有的价值和失密可能带来的影响的损失,通常把数据划分为几个不同的 密级,然后分别提供几个不同强度的加密机制。这是因为,高强度的加密机制必须耗费更 多的资源,包括对时间、空间

39、和带宽的占用,所以,为加密所付出的代价必须与避免失密 所带来的好处相当。 另一方面,对数据的使用者根据安全政策赋予他们不同的权力。这些权力包括他们可以被 允许接触哪些数据,例如某一个部门的某一类的某个密级的数据,以及他们被允许对这些 数据进行哪些操作,例如读、写、修改、创建、删除、拷贝等等。 实现对不同的数据使用者允许访问不同的数据的管理叫做“访问控制” 。电子商务对信息 保密性的要求集中表现在对越权访问的抵制。 2完整性 信息的完整性就是要保证数据没有丢失,没有被删除或篡改。蔺相如完璧归赵,就是保证 和氏璧没有被秦王藏觅、摔破、掉换、污损,把它完整地带回赵国。 信息的完整性在受到损害时,如果

40、受损的部分是无关紧要的,那么有可能不影响信息的真 实性。但是如果无从判断信息的完整性的受损部分究竟起多大的作用,那么信息的真实性 就会受到怀疑。因此,保证信息的完整性应当是一个基本的要求。 信息的传输渠道受到了干扰,信息的存储媒介遭到了破坏,操作错误造成数据文件的意外 删改,病毒和黑客的攻击,都有可能破坏信息的完整性。 为了保证信息的完整性,通常采用数据备份的方法。一个完善的备份计划的确是保证信息 网络安全 第 1 章 电子商务与网络安全 11 完整性的一个有效的办法。但是也要注意到事情的另一个方面。如果你备份的文件疏于管 理,那么极有可能流失或失窃而危害了信息的保密性。还有,如果你先后备份了

41、多份文件, 这些备份文件因原始文件的随时改动而导致了它们的内容不尽相同,当原始文件损坏时, 要是你的备份文件没有电子的或物理的标签表明它们之中哪一份最接近于原始文件,那么 这些彼此互相矛盾的数据将直接破坏了信息的完整性,这是当初始料不及的。 不完善的应用程序对数据库的直接操作也有可能引起数据库里的信息的混乱,这也是信息 完整性遭受破坏的一个例子。 象给纯种狗的脖子上挂一个标牌一样,对信息的完整性也要给出一个证明。通常是使用一 种 hash 函数,来计算信息的数据的特征,然后附加在信息数据之后,以便查对验证。 1.2.5 身份的确定性 在电子商务中,身份的确定性是一个重要的问题。 当你登录一个系

42、统时,系统必须确 认“你是谁?”才能知道是否允许你进入系统; 当你访问保密的信息时,系统必须确 认“你是谁?”才能决定给你什么样的访问授权; 当你进行交易准备付款时,银行必 须确认“你是谁?”才能决定你是否有权支配你的银行帐户和使用你的信用卡; 当你 售出货物要接受客户付款时,银行必须确认“你是谁?”才能决定有关款项是否应当划到 你的帐户; 甚至在商业谈判时,双方也要确认“你是谁?”才能进入实质性的程序, 等等。 身份的确定通常使用口令。口令也是黑客们最感兴趣的鱼腥。有了口令,他就可以大模大 样地登堂入室,使用你的信用卡,俨然以你的替身在网络王国里漫游。重复使用的口令, 以你崇拜的明星或你宠爱

43、的狗作为口令,或者用一些流行的浪漫词语,甚至是蒋介石的 “娘西皮”的口头禅作为口令,都是经不起黑客们的推敲的。就是把你的名字倒过来写也 无济于事。黑客们有几本储量丰富的口令字典,可以轻而易举地破解你的口令。 经常变换的口令甚至是一次性的口令是抵御攻击的一种方法。此外,使用难以复制的信物 例如 IC 卡来作为身份证明也比较有效。利用人类的指纹、声带的频谱、眼睛虹膜的图形 来进行身份的鉴别,真是挖空了心思,也许有希望搞明白“你是谁?” 网络安全 第 1 章 电子商务与网络安全 12 1.3 网络安全的模型、机制和服务 1.3.1 网络安全的模型 网络的安全问题是错综复杂的。在这样复杂的问题面前,如

44、果我们的思路乱成一锅粥,就 不知道要从哪里着手来解决。如果东拼西凑地来搞,就难免丢三落四,结果露出破绽,危 害了网络安全。 要有条理地来想问题,我们思路是:先提出总的任务,列出解决问题的基本方法。然后再 逐步地细化,归结为更加具体的任务,找出更加具体的解决问题的方法。这样一层一层地 具体化,最后得到最为基本的措施。这样的一个思维的框架就是层次型的网络安全的模型。 1 政策层 我们首先评估我们的网络所面临的安全风险,以及决定我们准备付出多大的代价 来解决网络安全问题,我们所采取的总的态度是什么,我们准备实施的总的政策是什么? 2人员层 现在,我们要讨论明确,都是哪些人在使用网络,这些人都是谁?要

45、把他们划分成几个等 级,各自被赋予什么样的访问权力?网络由什么人来安装、操作、维护?他们各自有什么 权力?如何形成相互制约?所有的人在网络上的各种操作,哪些是允许的?哪些是被禁止 的?违规者要受到怎样的处置? 3局域网层 在这里,我们来考虑安装用户的安全程序,确定用户的安全程序要保护哪些设备?要保护 哪些数据?同时,为实现用户的特定的安全策略,我们要安装用户的监控程序。 4对内联接层 内部局域网怎样联接到外部的互联网?怎样联接到防火墙、路由器等网络设备? 5网关层 怎样使用网络平台包括网络接口和路由器?怎样用网关提供防火墙服务? 6数据包过滤层 有哪些服务的数据包允许发出或者接收?包含哪些原地

46、址和目标地址的数据包允许通过? 7对外联接层 通过什么设备联接到互联网?怎样拒绝非授权访问? 对于不同的网络系统,其安全模型并不是千篇一律的,而是要自己开动脑筋去分析处理。 总的原则是,从上到下把安全的政策和策略逐层分解,保持思路的条理性和严密性。 网络安全 第 1 章 电子商务与网络安全 13 1.3.2 网络安全的机制 在网络上采用哪些机制,才能够维护网络的安全呢?大体说来,主要有以下 8 种: 1加密机制 加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和 非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两 种。加密算法除了提供信息

47、的保密性之外,它和其他技术结合,例如 hash 函数,还能提供 信息的完整性。在网络体系的 ISO/OSI 七层模型中,除了第 5 层即会话层不提供加密保护 之外,在其他各层都能够进行加密。当然具体的选择还要考虑到其不同的特点。与加密体 制相伴而生的是密钥的分配和管理体制。 2数字签名机制 在现实世界里,为了证明对某一个文件负责,我们常在该文件上签名。在电子商务中,相 类似的机制就是数字签名。数字签名机制解决以下安全问题: 1 否认:事后发送者不承认文件是他发送的; 2 伪造:有人自己伪造了一份文件,却声称是某人发送的; 3 冒充:冒充别人的身份在网上发送文件; 4 篡改:接收者私自篡改文件的

48、内容。 数字签名机制具有可证实性,不可否认性,不可伪造性和不可重用性。 文件的伪造者可能企图杜撰别人的签名,也可能企图从别人在他所掌握的签名文 件上把签名拷贝过来,所谓不可重用性就是为了杜绝后一种情况。 3访问控制机制 数字签名的文件可以事先确定谁有权访问这个文件。如果有人未经授权而企图访问这 个文件,那么访问控制机制就会拒绝这一企图,并可把这一非法事件记录在审计报告之中。 4数字完整性机制 数据完整性包括数据单元的完整性和数据序列的完整性两个方面。 数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数 字签名的文件用 hash 函数产生一个标记,就象挂在纯种狗的脖子

49、上的标牌。接收者在收到 文件后也用相同的 hash 函数处理一遍,看看产生的标牌一样不一样就知道数据是否完整。 数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原 来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。 5交换鉴别机制 交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用与交换鉴别的技术有: 网络安全 第 1 章 电子商务与网络安全 14 (1)口令:由发送方说出自己的口令,以 证明“ 我是谁?”接收方则根据口令来判断对方 的身份。 (2)密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息 时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密 钥的那个人。在许 多情况下,密码技术还和时间标记 、同步 时钟、双方或多方握手协议、数字签名、第三方公证 等相结合,以提供更加完善的身份 鉴别。 (3)特征实物:例如 IC 卡,人的指 纹、声音 频谱、虹膜图象等。 6业务流量填充机制 有时窃听者并不需要确切解读通信的内容,他只要从通信是否繁忙的角度,就能大致判断 “有事儿没事儿” 。为了迷惑窃听者,我们有事儿没事儿都不断

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 企业文档

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报