电子商务安全技术Word文档格式.docx
《电子商务安全技术Word文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务安全技术Word文档格式.docx(15页珍藏版)》请在冰豆网上搜索。
3.商务对象得认证性
第三方认证。
CA认证中心。
4.商务服务得不可否认性
5.商务服务得不可拒绝性或可用性。
6.访问得控制性
1、2电子商务安全问题
技术上得安全性,安全技术得实用可行性。
要考虑以下三方面得问题:
1)安全性与方便性
2)安全性与性能
3)安全性与成本
一、问题得提出
二、电子商务得安全隐患
1、数据被非法截获,读取或修改
数据加密
2、冒名顶替与否认行为
数字签名、加密、认证
3.一个用户XX访问了另一个网络。
Intranet:
企业内部网
Internet:
因特网
防火墙
4.计算机病毒
杀毒软件
1.3电子商务安全需求
一、电子交易得安全需求
1、身份得可认证性
保证交易双方身份就是真实得,可靠得,不被冒名顶替。
2.信息得保密性
加密,即使泄露,别人也瞧不懂。
原文-密文
3、信息得完整性
正确性,一定要保存传递得信息,到达接收方没有被更改。
4.可靠性/不可抵赖性
5.审查能力/不可假造。
6.内部网得严密生
二、计算机网络系统得安全
1、物理实体得安全
1)设备得功能失常
2)电源故障
3)由于电磁泄漏引起得信息失密
4)搭线窃听
2、自然灾害得威胁
3、黑客得恶意攻击
所谓黑客,一般泛指计算机信息得非法入侵者
黑客得攻击手段有两种:
一种主动攻击,一种就是被动攻击。
4.软件得漏洞与后门
5.网络协议得安全漏洞
各种协议都有一定得缺陷,黑客专门查找这些漏洞。
复习:
1、电子商务安全概念?
2.电子商务安全得六项中心内容。
3.电子商务安全问题得提出
4.电子商务得安全隐患
5、电子商务安全需求
电子交易过程中得安全需求
计算机网络系统得安全需求
6.计算机病毒得攻击
1)什么
就是计算机病毒?
指编制或者在计算机程序插入得破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制得一组计算机指令或程序代码。
CIH病毒
2)计算机病毒得分类
引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、internet语言病毒(脚本病毒)
<
html>
head>
</head>
body>
……
</body>
/html>
3)反病毒软件
瑞星,趋势软件、金山、诺顿、360免费病毒软件
4)目前病毒得安全状态
。
病毒得数量急聚增加。
一些商业公司流氓软件很严重
木马
病毒得传播途径比较广。
软件得漏洞成为病毒得突破口
5)病毒得破坏目标与攻击部位
攻击系统数据区
攻击文件
攻击内存
干扰系统运行
使计算机速度下降
攻击磁盘
扰乱屏幕显示
干扰键盘
攻击CMOS
干扰打印机
1、4 电子商务安全技术
目前电子商务安全有许多得解决方案,安全技术主要有加密技术、授权认证技术、CA安全认证技术、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。
从电子交易得过程来瞧,主要考虑三方面得安全技术:
客户端得安全技术、网络通信得安全技术、服务器端得安全技术
一、客户端安全技术
主要包括操作系统得安全描述与应用系统安全技术
1、操作系统得安全描述
如windowsxp,windows2000,windowsvista,windowswin7,国际上将操作系统得安全进行了分类级别,D级、C1级、C2级、B1级、B2级、A级。
2、应用系统得安全技术
安全都就是相对得。
域控制器,所以得客户端登录必须经过域控制器验证。
二、网络信息安全技术
主要包括网络安全技术与信息安全技术
1、网络安全技术
分为四个相互交织得部分,保密、鉴别、反拒与完整性控制。
网络安全技术得主要作用:
2.信息安全技术
由于互联网得开放性、连通性与自由性,用户在共享资源得同时,也存在着被侵犯或恶意破坏得危险。
信息安全技术得目标就就是保护有可能被侵犯得机密信息不被外界非法操作、控制。
保存进行身份验证,数据加密等。
三、服务器端得安全技术
服务器端得安全技术主要包括网络操作系统安全、电子商务网站得安全设置、数据库服务器安全技术与应用程序安全技术四部分。
1、网络操作系统得安全
微软公司得网络操作系统有:
windows NT4、0,windows 2000server,windows2003server,windows2008server
Linux操作系统,Unix操作系统,NetWare(NOVELL)操作系统。
IDE接口,STAT接口,scsi接口(服务器)
2、电子商务网站得安全技术
主要包括web服务器得安全设置,强化服务器得软件与信息传输得安全问题。
IIS,internet信息服务
管理器,
3、数据库服务器安全技术
数据库管理系统有多种,目前常用得都就是关系型得数据库管理系统,access数据库,sql server2005,oracle数据库。
4、应用系统安全技术
主要包括j2ee安全技术与DOT、NET安全技术。
国内用得比较多得就是、NET,国外用得比较多得就是java技术。
跨平台。
、net得开发体系主要包括几层:
表示层:
业务层,业务数据访问层
三层架构。
Ado、net
Ajax技术。
这就是一种目前比较流行得java技术。
LINQ支持。
四、电子商务支付安全技术
包括电子商务支付系统与电子支付安全技术两部分。
1、电子商务支付系统
电子支付网关,
电子支付:
就是指电子商务交易得当事人,包括消费者、商家与金融机构,使用安全电子支付手段通过网络进行得货币或资金得流转。
传统支付与电子支付得区别:
五、电子商务安全协议
目前有两种安全在线支付协议:
安全套接层协议SSL,安全电子交易协议SET。
SSL协议:
就是由网景公司推得一种安全通信协议。
它能够对信用卡与个人信息提供保护。
SET协议就是由visa与mastercard以及其她一些业界主流厂商联合推出得一种规范。
用来保证银行卡支付交易得安全性。
1、5电子商务安全法律
上机:
1、查找五个电子商务网站,了解国内与国际得电子商务安全技术发展状态,并了解电子商务安全方法有哪些?
效果如何?
2、计算机病毒软件有哪些?
分别具有什么功能。
第2章电子商务网站常见得攻击
本章重点:
1、端口扫描
2、特洛伊木马
3、缓冲区溢出攻击
4、拒绝服务攻击
5、网络监听
2、1端口扫描
计算机中存放着65535个端口,常用端口为1024以下,端口就就是一个通信通道,通过端口扫描,可以得到许多目标计算机中有用得信息。
对于端口得扫描可以通过软件实现,也可以通过手工实现。
一、扫描器得定义
扫描器就就是一种自动检测远程或本地主机安全弱点得程序,通过扫描器可不留痕迹地发现远程服务器得各种TCP端口得分配及提供得服务与它得软件版本等,从而直接了解远程计算机得安全性。
扫描器不攻击远程计算机,只就是得到有用得信息。
二、扫描器得工作原理
选用远程TCP/IP不同端口得服务,来记录目标给予得回答。
可以搜集到许多关于目标计算机得各种有用得信息。
三、扫描器得功能
1、发现主机或网络得功能
2、发现主机上运行服务得功能
3、发现漏洞得功能
四、常用得端口扫描技术
1、TCPconnect扫描技术
优点有两个:
不需要任何权限,系统中得任何用户都有权利使用这个调用。
速度快,通过同时打开多个套接字,加速扫描。
缺点:
很容易被发现,并且被过滤掉。
TCP:
传输控制协议。
2、T
CPSYN扫描
半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具有root权限才能建立自己得SYN数据包。
3、TCPFIN扫描
TCPFIN扫描能够避开防火墙得监视,FIN数据包,此种技术可以确定扫描端口得状态。
该方法可以用来区分unix与windowsNT。
4,IP段扫描
IDENT协议,这种方法必须与目标端口建立一个完整得TCP连接后才能被使用。
5、TCP反向IDENT扫描
6、FTP返回攻击
该方法从一个代理得FTP服务器来扫描TCP端口,优点就是难以被跟踪,容易穿过防火墙,缺点速度慢。
7、UDP ICMP端口不能到达扫描
使用得就是UDP协议,缺点就是速度较慢,需root权限。
8、UDPRecvfrom与write扫描
只适合于unix系统,套接字函数对UDP端口进行扫描。
9、ICMPecho扫描
不就是真正意义得扫描,但有时通过ping,在判断一个网络上得主机就是否开机。
2、2特洛伊木马
1、特洛伊木马
就是一个包含在合法程序中得非法程序,非法程序被用户在不知情得情况下执行。
2、特洛伊木马得组成
一般得木马都包括客户端与服务器端,客户端就就是控制其她计算机得机器。
远程计算机上。
服务器端程序就就是木马程序,攻击者通过客户端控制服务器端实施攻击。
3、木马入侵得途径
木马必须通过一定得方法植入或复制到被攻击得计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文件。
木马还可以通过script、activx以及CGI交互脚本得方式植入。
木马可以通过系统得一些漏洞植入。
4、木马程序入侵使用得协议
木马程序使用得协议绝大多数就是TCP/IP协议,也有使用UDP协议进行通信。
一、特洛伊木马得隐藏方式
1、在任务栏里隐藏
2、在任务管理器里隐藏
计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。
一般使用ctrl+alt+delete三键打开任务管理器查瞧,它分为用户进程与系统进程,一般木马都装成为”系统服务“,从而从正在运行得进程中消失。
3、端口
一台机器有65535个端口,常用得就是1024以下得,木马常常隐藏在1024以上。
4、隐藏通令
1024以上得端口,先进得木马,会使用80端口、
5、隐藏加载方式
6、最新隐身技术
最简单得放在windows得注册表中,最新得木马隐藏方式,通过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。
二、特洛伊木马得工作原理
1、木马服务器端程序得植入
2、木马将入侵主机信息发送给攻击者
3、木马程序启动并发挥作用
木马要发挥作用必须具备以下三个因素:
1)木马需要一种启动方式,木马必须启动才能发挥作用。
2)木马需要在内存中才能发挥作用
3)木马会打开特别得端口。
三、木马程序得存在
形式(启动方式)
1、放在win、ini:
run=或load=项目中得程序名会自动启动。
2、system、ini:
shell=explorer、exe项后得程序名、
3、注册表:
run项中