4.2 电子商务安全防治
1.计算机病毒防治
计算机病毒是一种具有破坏力和感染力的计算机程序,它具有自我复制、相互传染和再生的能力,能破坏已有的信息和程序的正常运行。计算机病毒在网络环境下具有更强的传染性,对网络交易的顺利进行和交易数据的妥善保存造成极大的威胁。
计算机病毒具有传染性、隐蔽性、未经授权性、潜伏性、破坏性、可触发性、不可预见性等特点。计算机病毒的分类方法很多,按工作机理可以把病毒分为:引导区病毒、文件型病毒、入侵型病毒、外壳型病毒等。
计算机病毒的防治主要从防毒、查毒和杀毒三个方面进行。
(1)防毒是指根据系统的特性和网络的性能要求,采取相应的系统安全措施预防病毒入侵计算机。
(2)查毒是指利用病毒软件在指定的环境里进行病毒的排查,该环境包括内存、文件、引导区和网络等。查毒的方法主要有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。
(3)杀毒是指病毒软件根据不同类型的病毒对感染对象的修改,并按照病毒的感染性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容,感染对象包括内存、引导区、可执行文件、文档文件和网络等。
病毒防治的根本目的是保护用户的数据安全,因此病毒的防治策略可以从以下三个方面入手:一是数据备份;二是封堵漏洞、查杀病毒;三是灾难恢复。在必要时进行数据备份。
2.密码技术
几种常见密码形式:
栅栏易位法
把将要传递的信息中的字母交替排成上下两行,再将下面一行字母
排在上面一行的后边,从而形成一段密码。
如:TEOGSDYUTAENNHLNETAMSHVAED
T EO G S DY U T A E N N
H L N E T AM S H V A E D
THELONGEST DAY MUST HAVE AN END.
恺撒移位密码
一种最简单的错位法,将字母表前移或者后错几位,例如:
明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密码表:DEFGHIJKLMNOPQRSTUVWXYZABC
密文是 MLDWHBRX
明文即:IHATEYOU
进制转换密码
利用二进制1和0编码,之后需要转换成十进制,再转换为字母
举例:110 10010 101 101
十进制:6 18 5 5
明文:free
3.虚拟专用网技术
虚拟专用网(VPN:Virtual Private Network)是一项非常适合电子数据交换的技术,它可以在不同地理位置的两台计算机之间建立一个按需的连接,以此达到在公共的Internet上或个别企业局域网之间实现安全的电子交易的目的。VPN是通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通信隧道。
所谓虚拟是指用户并没有拥有一个物理网,而是采用DDN(Digital Data Network数字数据网)的部分网络资源所形成的一个用户可以管理监控的专用网络。用户通过VPN管理站对所属网络各部分的端口进行状态监视、数据查询、端口控制和测试以及告警、计费、统计信息的收集等网络管理操作。
VPN的主要功能有以下三点:
(1)加密数据,以保证通过公用网络传输的信息即使被他人截获也不会泄露;
(2)信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份;
(3)提供访问控制,不同的用户有不同的访问权限。
4.网络入侵检测技术
网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如:切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。
5.黑客攻击防范技术
(1)扫描技术是利用TCP/IP协议标准和TCP/IP协议在各种操作系统中不同的实现,通过向被扫描的对象发送含有不同信息的数据报,根据被扫描对象的不同响应来获得被扫描对象系统信息的一种信息采集技术。黑客入侵网络的最初阶段就是利用扫描工具搜索被攻击对象或网络的详细信息,进而发现目标系统的漏洞或弱点,从而进行正式攻击。
(2)拒绝服务DOS攻击技术是攻击者通过各种手段来消耗网络带宽及服务器的系统资源,最终导致服务器瘫痪而停止提供正常的网络服务。
(3)缓冲区溢出是一个非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。产生缓冲区溢出的根本原因在于,将一个超过缓冲区长度的字符串拷贝到缓冲区。溢出带来两种后果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可引起死杨、系统重新启动等后果;二是利用这种漏洞可以执行非授权指令,甚至可以取得系统特权。
(4)嗅探器(sniffer)是一种常用的收集有用数据的工具,这些数据可以是用户的账户和密码,也可以是一些商用机密数据等。一般来说,用户主机中的网络适配器负责TCP/IP层中的物理层和数据链路层。当主机的网络适配器收到和自己物理地址不相匹配的数据帧时,网络适配器直接将该数据帧丢弃,而不交给上层协议处理。如果将网络适配器设置为混杂模式时,网络管理员就可监视网络和查询网络中的错误,这时网络适器将与自已物理地址不相匹配的数据帧直接交给应用层处理而不经过正常的TCP/IP协议栈通路。此时,设置了混杂模式的主机就成了一个sniffer,它就可以监听所有流经本机的数据报,获取机密信息。
六、课后作业
1、电子商务的安全体系包括哪几个方面的内容?
2、电子商务系统面临了一些什么安全问题?
3、在构建电子商务的安全体系时,应满足哪些方面的要求?
4、防火墙有哪两大体系,它们分别适应在什么样的场合下使用?
5、如何防治计算机病毒?

