收藏 分享(赏)

电子商务中的网络间谍活动分析.doc

上传人:gnk289057 文档编号:6542866 上传时间:2019-04-16 格式:DOC 页数:5 大小:98KB
下载 相关 举报
电子商务中的网络间谍活动分析.doc_第1页
第1页 / 共5页
电子商务中的网络间谍活动分析.doc_第2页
第2页 / 共5页
电子商务中的网络间谍活动分析.doc_第3页
第3页 / 共5页
电子商务中的网络间谍活动分析.doc_第4页
第4页 / 共5页
电子商务中的网络间谍活动分析.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1电子商务中的网络间谍活动分析王 宁 黄晓晖Analysis of cyber espionage in E-commerceWang ning Huang xiaohui【摘要】重大网络间谍案件不时发生,严重威胁我国电子商务的发展,这就是中国企业反间谍活动目前面临的新形势。本文提出了我国电子商务活动中间谍活动的新形势,分析了我国目前企业电子商务的概况及间谍软件、间谍网站、僵尸网络以及企业内部间谍,在此基础上提出了相关方的反间谍活动措施。【关键词】电子商务 网络间谍Abstract: The major cyber espionage cases occur from time to time

2、, which is a serious threat to the development of E-commerce, this is the new situation faced by Chinese enterprises on countering cyber espionage. This paper presents a new situation of cyber-espionage of e-commerce activities in China, analyses the overview of our current enterprise e-commerce and

3、 spyware, spy site, botnet and internal espionage, and proposes anti-espionage measures of the related-party.Keywords: e-commerce cyber-espionage据 2011 年度中国电子商务市场数据监测报告显示,截止 2011 年 12 月,中国网络购物用户规模达 2.03 亿人,同比增长 28.5%。预计未来网络购物用户规模将持续增长。1 随着电子商务在我国突飞猛进的发展,预计未来会成为一种代替传统商务的新形势,成为未来商务的主导。因此电子商务领域吸引了越来越多的

4、人以及相关部门的关注,进而电子商务的安全问题也日益严重,特别是网络间谍对电子商务活动的关注,是电子商务安全的一个突出问题。1 电子商务中网络间谍活动的特征 1.1 电子商务中网络间谍活动入侵手段多样化。随着我国电子商务的发展,电子商务中网络间谍活动的入侵手段也是越来越多。网络间谍是最新的情报收集武器,具有多种战略、战术和工具,由最初的木马等相对少的几种发展到现在的如此多样的间谍软件和钓鱼网站等手段。发展速度之快、种类之多,令人惊叹。间谍活动的入侵手段是多种多样的,主要包括以下几点:通过软件捆绑下载安装。点对点音乐分享软件及免费软件下载是间谍软件最普遍的传播方式。通过恶意电子邮件。电子邮件历来就

5、是一个惹是生非的地方。由于电子邮件使用方便、快捷、用户量大及其交互的特点,备受网络间谍的青睐。钓鱼网站就是通过这一手段实施窃密的。网站登录。一些间谍软件会通过网站登录被触发并自动下载安装到你的计算机当中。监视你的上网活动和截获你所发送的一切信息。未打补丁的流行浏览器以微软操作系统的漏洞都是网络间谍活动的入侵方式。通过移动存储介质,即通过摆渡木马攻击。另外 word、pdf 等字处理文件以及附着在 RSS(真正简单整合)也是电子商务中网络间谍侵入的重要途径。哪儿有市场商机,网络间谍活动就跟到哪儿。商机无限,间谍活动入侵手段也是无限2发展的。1.2 电子商务中网络间谍活动的隐蔽性越来越强。电子商务

6、中网络间谍活动的隐蔽性主要表现在以下几个方面:网络间谍是通过互联网等电子渠道窃取电子商务企业组织和个人的机密数据。互联网本身就是一件很好的“隐身衣” ,由于互联网是一个全球性的电脑网络,网络间谍很多时候也是通过间接手段对目标数据实施窃取的,这更增强了电子商务中网络间谍活动的隐蔽性。其不像病毒那样具有立竿见影的破坏性,网络间谍只是偷偷地窃取一些机密数据,并且不会留下任何痕迹,所以很难引起人们的注意。即使你发现异常,你也很难查到谁是“幕后黑手” 、谁在窃取你的机密数据。即使发现机密数据受到窃取,由于网络间谍一般采用代理服务器,甚至境外服务器等,在取证方面带来很大困难。随着软件技术和网络技术的发展,

7、电子商务中网络间谍活动的隐蔽性会越来越强,越来越难以被检测到。从破获的网络间谍案例来看,都是长期、多次作案后被偶尔发现的。1.3 电子商务中网络间谍活动范围更广泛。随着电子商务的快速发展,随之而来的网络间谍的活动范围也越来越广。RSA 全球执行主席亚瑟科维洛对记者表示:“今天,每个人、每个企业,乃至金融等各种行业,只要连接到互联网,就有遭受攻击的可能。”2由于网络间谍活动的经济驱动的特点,注定其发展更快、活动范围更广。特别是随着电子商务近几年的飞速发展,更驱动了网络间谍活动的“魔爪”的触及范围。近几年,网络间谍活动呈上升趋势,软件技术及信息技术的发展使得这一威胁的防御极其困难。商业驱动的网络间

8、谍是这些秘密活动中增长最快的领域。电子商务活动多方参与者的各种“相对”有价值数据都是网络间谍活动的目标,具体包括以下几个方面:电子商务企业内部的个人或客户数据。电子商务企业的研发数据及知识产权数据。电子商务企业内的一些其它类型的数据。电子商务受众的账号/ 密码等个人数据。银行等金融机构的数据。电子商务中网络间谍活动的方式2.1 间谍软件随着间谍软件对企业网络基础设施的完整性及其所保护的数据造成威胁,了解这种类型的恶意软件显得至关重要。间谍软件具体可分为以下三类:第一种是广告软件。广告软件的破坏性功能主要是监控用户网页浏览行为并基于此行为将目标广告发送至用户界面、通过安装浏览器辅助工具栏改变用户

9、浏览器的工作方式以及改变用户浏览器的默认设置以显示不同的主页和书签列表并将搜索重定向到不同的搜索系统。该间谍软件对电子商务活动影响相对较小,但不可不防。第二种是键盘记录类器。身份窃取或直截了当的间谍活动,比如用于捕获密码与渗入目标网络。这类应用程序主要作为木马的一部分进行攻击。该类工具也可能以机械装置的方式嵌入计算机键盘,用来记录网购用户银行卡账号和密码。第三种就是木马。 这些应用程序往好了说会消耗计算机资源和带宽,往坏了说则会导致令人震惊的安全问题,比如侵犯个人隐私,泄露商业秘密等,对电子商务造成了相当大的影响。32.2 钓鱼网站人们经常会收到陌生人的电子邮件或即时消息,然后要求他们登录到一

10、个网站。这时候在点击任何东西之前你就必须小心,你可能已经收到了诈骗电子邮件或即时消息。然后它会引导您到一个钓鱼网站。钓鱼网站的网页本质上是假的或欺诈性网页,类似于真实的网页,如一些金融及购物网站。一旦你输入信息,你将被重定向到网络间谍的网页,在那里他们可以获取您的个人信息。不幸的是,对大多数人来说,当谈到如何确定一个网站是否是真实的是非常困难的。一个简单的事实就是这些钓鱼网站设计的和一个真正的网站一模一样。通常,你会发现在钓鱼网站上的标识和图形和你期望看到的样子一样。 “钓鱼网站”的出现对电子商务及在线金融服务的发展产生了严重的影响。2.3 僵尸网络风险也来自广受欢迎的社交网站。特别要留意的是

11、包含有链接到时事娱乐或其他高流量内容的信息。这些链接将用户引向窃取个人用户详情的钓鱼网站。普遍情况下,其动机就是为了获取经济利益。不法分子利用其所掌控的大量僵尸主机通过分布式拒绝服务攻击、窃取其所控制僵尸主机的商业情报和窃取用户的信用卡信息以及发送大量的垃圾邮件三种方式攻击大量的电子商务网站。目前,基于 P2P 僵尸网络3-5 、基于 Web 20 僵尸网络6 、针对智能手机的僵尸网络 10等都已出现。严重影响了电子商务的发展。僵尸网络对电子商务系统危害主要包括以下几点:损坏或删除电子商务企业服务器的硬盘数据。窃取电子商务企业员工的击键记录等机密数据。 劫持系统,通过劫持的系统以损害电子商务企

12、业的客户和贸易伙伴关系。使用计算机达到恶意目的,如单独或作为一个僵尸网络的一部分对其他电子商务网站实施拒绝服务攻击。2.4 电子商务企业内部间谍企业一般都有这样一种倾向:用人不疑,疑人不用。电子商务企业组织也一样,很多组织在招聘员工的过程中,很少会给所招聘员工进行深层次的背景调查,只要招聘主管满意,就会录用他们。许多招聘来的员工也许并不像你预先预料的那样,只要他们不犯致命的错误,电子商务企业都会接纳他们。这些人对于电子商务企业来说都是完全陌生的,并且电子商务企业会授予他们本组织核心数据的访问权。核心数据才是电子商务企业最应该关注的地方。所以能够直接接触核心信息的员工,才最有可能带给公司最大的损

13、害。7所以,来自内部的威胁是所有组织应该加以防范的。电子商务企业内部间谍活动时时刻刻都在发生,由于该活动发生在目标电子商务企业内部,隐藏性比较强,一些网络防范措施很难对内部间谍活动起到作用。根据访问权限的级别,电子商务企业内部间谍主要分为以下几类:纯粹的电子商务企业内部间谍。电子商务企业员工的配偶、亲戚、朋友以及客户等。不受信任的外部网络间谍。主要指不受信任的外人通过公开渠道以获取组织资源的访问权,比如电子商务企业的无线网络。虽然这种方式看起来很明显,但往往被许多公司所忽略。防范电子商务中网络间谍活动的对策3.1 常规做法4防范电子商务中网络间谍活动的最有效方法就是做一个小心的计算机用户与软件

14、消费者。从常规做法层面防范电子商务中的网络间谍活动主要包括以下几点:花几分钟的时间在任务管理器中检查有无任何可疑的或隐藏的活动。切勿使用公共接入终端从事关键交易,即电子邮件(私人) ,网上银行,电子商务公司的数据传输。 禁止使用“免费WiFi 接入” ,可能会中网络间谍的陷阱/假冒的 AP(Access Point 无线访问节点) 。切勿打开网络共享,确保始终关闭无线数据连接。关闭自动打开文件(附件, HTML)模式和总是使用最新更新的电子邮件安全软件。确保获得的是真正的官方网站,不是假冒的,提防钓鱼攻击。千万不要点击电子邮件中的外部链接、聊天及其他任何弹出窗口。3.2 技术层面防范电子商务中

15、的网络间谍活动单从常规途径来讲还是达不到很好的效果的,需要从技术层面加大防范力度。主要包括以下几点措施:安装两种反间谍软件,达到双重保护的目的,以达到防止任何这类事件发生的可能性。强化电邮和 Web 安全网关的功能。因为多数攻击通过电子邮件和 Web 进入系统,所以最好的方法是强化电邮和 Web 安全网关的功能,使其可以提供多类保护,从防火墙处过滤掉带有网络间谍活动性质的网页。使用 DNS 过滤服务,免受钓鱼网站、广告、垃圾邮件、间谍软件传播的网站和任何其他不受信任的内容的干扰。电子商务中网络间谍活动侵入方式多种多样且相当隐蔽给技术层面的防范造成相当大的障碍,防火墙及相关防间谍软件等渠道很难对

16、其进行识别。从目前来讲,电子商务中网络间谍活动的防范措施还相当缺乏。3.3 立法层面要想彻底改变这种现状,仅靠单一力量难以做到,它与国家的政策、网络环境的净化、参与者的安全意识、网络文明都有关。电 子 商 务 中 网 络 间 谍 活 动 的 目 标 是 窃 取 用 户 及 电子 商 务 企 业 以 及 第 三 方 等 相 关 参 与 者 的 私 密 数 据 。 因 此 , 打 击 电 子 商 务 中 网 络 间 谍 活 动的 最 好 立 法 方 式 是 保 护 相 关 利 益 方 的 隐 私 : 当 下 对 网 络 用 户 的 个 人 私 密 信 息 的 保 护 方面 , 中 国 已 具 备

17、了 立 法 的 条 件 。 “首 先 , 需 通 过 立 法 这 一 途 径 来 清 晰 界 定 个 人 私 密 信 息的 范 围 , 当 下 仅 有 互 联 网 终 端 软 件 服 务 行 业 自 律 公 约 针 对 个 人 信 息 做 出 界 定 , 但仅 仅 限 于 行 业 自 律 这 一 层 面 , 不 具 备 法 律 强 制 力 。 中 国 工 业 和 信 息 化 部 正 在 制 定 信息 安 全 技 术 信 息 系 统 个 人 信 息 保 护 指 南 , 这 个 是 私 人 信 息 保 护 的 国 家 层 面 的 标 准 , 但尚 在 制 定 的 过 程 中 。 其 次 , 要 禁

18、 止 网 络 服 务 和 运 营 商 泄 露 个 人 信 息 , 则 需 要 通 过 立 法设 定 几 项 制 度 :搜 集 使 用 私 人 信 息 必 须 要 经 过 相 关 人 授 权 方 可 ;搜 集 私 人 信 息 的 时 候 需 要告 知 信 息 的 搜 集 范 围 以 及 用 途 ; 使 用 私 人 信 息 必 须 具 有 合 理 、 明 确 的 目 的 。 最 后 , 刑法 修 正 案 (七 ) 通 过 刑 事 手 段 规 范 了 相 关 行 为 :禁 止 国 家 工 作 人 员 利 用 职 务 之 便 为 相 关关 系 人 谋 取 不 正 当 利 益 及 出 售 或 非 法 提

19、 供 获 取 的 公 民 私 人 信 息 ; 对提 供 专 门 用 于 侵 入 、非 法 控 制 计 算 机 信 息 系 统 的 程 序 、 工 具 , 或 者 明 知 他 人 实 施 侵 入 、 非 法 控 制 计 算 机 信 息系 统 的 违 法 犯 罪 行 为 做 出 了 惩 罚 规 定 。 除 此 之 外 , 还 需 要 把 非 法 搜 集 、 存 储 、 以 及 使用 等 侵 犯 公 民 私 人 信 息 安 全 的 行 为 方 式 纳 入 刑 法 调 整 的 范 围 。 ”由 于 电 子 商 务 中 网 络 间 谍 活 动 无 国 界 , 也 许 打 击 电 子 商 务 中 网 络

20、间 谍 活 动 最 好 的 办法 就 是 国 际 性 的 网 络 空 间 立 法 。参考文献:1 中国电子商务研究中心.2011 年度中国电子商务市场数据监测报告R.2011.2 赵有才等.间谍软件及其防护策略 J .网络安全技术与应用 ,2007(01).53 潘俊华等P2P 僵尸网络的跟踪与测量:storm worm 实例研究第六届中国信息和通信安全学术会议(CCICS2009)论文集,2009.4 应凌云基于 P2P 的僵尸网络及其防御 J 电子学报,2009,37(1).5 冯永亮等结构化 P2P 僵尸网络检测技术的研究 D.华中科技大学,2008.6 trend microKOOBF

21、ACE targets social networking sites botnet,http:/about- 那罡.被漠视的“灯下黑”现象N.中国计算机报,2011-5 -16 (030).作者姓名:王 宁 单位:郑州大学信息管理系黄晓晖 郑州大学信息管理系作者简介:王宁(1986-6) ,男,汉族,河南省安阳市人。现为郑州大学信息管理系 2010级情报学硕士研究生,研究方向为信息管理与信息经济。黄晓晖(1988-2) ,男,汉族,河南省驻马店市人。现为郑州大学信息管理系 2010级情报学硕士研究生,研究方向为信息管理与信息经济。详细通讯地址:郑州市科学大道 100 号郑州大学新区信息管理系邮编:450001电子邮箱:手机号码:15939040221定稿日期:2012 年 3 月 22 日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 电子商务

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报