电商安全与管理期末复习.docx
- 文档编号:23292136
- 上传时间:2023-05-16
- 格式:DOCX
- 页数:25
- 大小:1.35MB
电商安全与管理期末复习.docx
《电商安全与管理期末复习.docx》由会员分享,可在线阅读,更多相关《电商安全与管理期末复习.docx(25页珍藏版)》请在冰豆网上搜索。
电商安全与管理期末复习
第二章电子商务安全与管理总论
一、电子商务网络系统自身安全问题
1、物理实体的安全问题:
(1)设备的技能失常;
(2)电源故障;(3)由于电磁泄漏引起的信息失密;(4)搭线窃听;(5)自然灾害。
2、计算机软件系统潜在的安全问题
3、网络协议的安全漏洞
4、黑客的恶意攻击
5、计算机病毒攻击
6、安全产品使用不当
二、电子商务交易信息传输过程中的安全问题
1.信息机密性面临的威胁
2.信息完整性面临的威胁
3.交易信息的可认证性面临的问题
4.交易双方身份真实性面临的威胁
三、电子商务企业内部安全管理问题
1.网络安全管理制度问题
2.硬件资源的安全管理问题
3.软件和数据的维护与备份安全问题
四、电子商务安全法律保障问题
五、电子商务的信用安全问题
六、电子商务安全支付问题
1、在通信线路上进行窃听,并滥用收集的数据;
2、向经过授权的支付系统参与方发送伪造的信息,以破坏系统的正常运作来盗用交换的财产(如商品、现金等);
3、不诚实的支付系统参与方,试图获取并滥用自己无权读取或使用的支付交易数据
第三、五章电子商务通信过程及网站的安全风险
一、网际协议(InternetProtocol,IP)
1、IP协议定义:
IP协议对应于OSI模型的第三层,即网络层,它提供不可靠的、尽力的、无连接的数据报投递服务。
2、IP协议三个定义
(1)IP定义了在整个计算机网络上数据传输所用的基本单元,它规定了Internet上传输数据的确切格式。
(2)IP完成路由选择的功能,选择一个数据发送的路径。
(3)除了数据格式和路由选择的精确而正式的定义外,IP还包括了一组嵌入了不可靠分组投递思想的规则,这些规则指明了主机和路由器应该如何处理分组,何时、如何发出错误信息以及在什么情况下可以放弃数据包。
<可以发现问题,但无法解决问题>
3、IP具体功能
(1)路由的选择和转发
(2)通过网络连接在主机之间提供分组交换功能
(3)分组的分段的成块,差错控制、顺序化、流量控制(由ICMP实现)。
二、传输控制协议(TransferControlProtocol,TCP)
1、TCP协议定义:
是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。
2、TCP功能
(1)TCP提供计算机程序之间的连接;
(2)TCP可以恢复丢失的分组;
(3)TCP自动完成丢失数据的重传。
3、TCP连接(三次握手协议):
A向B发出
,B对A发出的
做出应答
,且向A发出
,A向B做出应答
,则A与B建立连接。
【SYN表示数据序列;ACK表示数据确认;
、
序列号相关;
、
序列号相关;
为B自己生成的序列号】
三、用户数据报文协议(UserDatagramProtocol,UDP)
1、UDP定义:
UDP协议即用户数据报文协议,主要用来支持那些需要在计算机之间传输数据的网络应用。
2、提供服务:
它是ISO参考模型中一种无连接的传输层协议,可提供面向操作的简单不可靠信息传送服务,并不提供数据传送的可靠机制、流控制以及错误恢复功能等。
UDP协议直接工作于IP协议的顶层,UDP协议端口不同于多路应用程序,其运行是从一个单个设备到另一个单个设备。
四、Internet协议中的安全风险
1、TCP序号袭击:
TCP序列号可以看作是32位(即232)的计数器,TCP利用一个滑动窗口来告诉发送端对它所发送的数据能提供多的缓冲区(16位,即216),可以利用窗口大小和第一个数据的序列号计算出最大可接受的数据序列号。
潜在攻击者用一种方法预测出第一个数据序列号(即初始的序列号),模拟真实用户发送ISN,计算出TCP缓冲区的大小,不断发送数据填满缓冲区,进行TCP序号攻击。
【RST连接复位:
当收到一个与当前连接不相关的数据报文时,TCP连接会立即断开;ISN每秒增加128000,每次连接增加64000,表示ISN的32位计数器在没有连接的情况下每9.32h{(232/128000)/3600=9.32h}复位一次;FIN发送者无数据:
表示一个应用连接结束,TCP会断开连接】
2、IP地址欺骗:
(1)攻击者选定目标主机,并找到一个被目标主机信任的主机;
(2)攻击者使被信任主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号;
(3)伪装成被信任主机,建立与目标主机基于地址验证的应用连接,若连接成功,攻击者就可以在目标主机上设置一个系统后门,方便攻击。
【攻击者怎样使被信任主机丧失工作能力——攻击者创造一个虚假的IP给被信任主机发送数据,被信任主机找不到应答方,开始等待,当攻击者发送的速度大于被信任主机接受应答的速度,被信任主机就瘫痪了,丧失工作能力。
\攻击者怎样进行序列号取样和猜测——攻击者先与目标主机的一个端口建立起正常连接,把这个过程重复若干次,并把目标主机最后所发送的ISN存储起来;攻击者估计自己与目标主机之间的RTT时间(往返时间),通常根据多次平均求出。
由于每秒钟ISN增加128000,每次连接增加64000,则ISN的大小就是128000乘以RTT的一半,如果此时目标主机刚刚建立过一个连接,那么再加上64000。
估计出ISN的大小后,就可以对目标主机进行攻击了】
3、ICMP袭击:
对ICMP侵袭主要利用ICMP类型3(到达不了目的地)、类型4(源抑制)和类型5(更改地址)报文。
【ICMP即Internet控制报文协议】
4、IP碎片袭击:
IP报头有两个字节表示整个IP数据报文的长度,所以IP数据报文最长只能为65535字节。
如果有意发送总长度超过65535的IP碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。
另外,如果分片之间偏移量经过精心构造,一些系统就无法处理,导致死机。
所以说,漏洞的起因是出在重组算法上。
5、ARP欺骗攻击:
ARP即地址解析协议,是将IP地址与网络物理地址一一对应的协议。
也就是将网络层(IP层)地址解析为数据链路层(MAC层)的MAC地址。
人们熟悉ARP的工作原理后,便可以利用TCP/IP的脆弱性来进行ARP欺骗。
(1)利用ARP欺骗导致IP冲突、死机;
(2)利用ARP欺骗网关,而造成被攻击主机出不了网关;
(3)利用ARP欺骗交换机,可监听到交换机另一端的机器。
6、UDP欺骗:
基于UDP的连接是不安全的,因为该协议极其容易被仿造。
协议上面既没有使用序列号,又没有认证报文分组的机制,因此基于协议上的任何应用软件在任何情况下都以主机网络地址作为认证手续。
潜在攻击者通过冒充内部用户的网络地址,再用适当的应用软件就很容易伪造UDP报文分组。
五、Internet的应用风险
1.文件传输(FTP)的安全问题
(1)反弹攻击问题
(2)访问控制问题
(3)密码保护问题
(4)用户名保护问题
(5)端口盗用问题
2.远程登录(Telnet)的安全问题
(1)没有口令保护
(2)没有强有效的认证过程,完全依赖口令验证
(3)没有完整性检查
(4)传送的数据都未被加密
3.WWW的安全问题
(1)攻击者利用Web服务器或CGI程序中的缺陷访问系统中未经许可的文件,甚至窃取系统控制权。
(2)攻击者利用Web浏览器中的缺陷,窃听或截获Web浏览器和Web服务器之间的机密信息。
【CGI程序、Java程序和Cookie的安全威胁、Web欺骗连接】
4.Email的安全问题
(1)利用Email诈骗,包括普通邮信,赠券等伎俩
(2)利用Email欺骗,毁灭性操作或暴露敏感信息
(3)Email轰炸,不停地接到大量同一内容的电子邮件,主要风险来自电子邮件服务器,若干服务器很多,福取其会脱网,甚至导致系统崩溃。
六、网络安全概述
1、安全漏洞
(1)软件漏洞:
陷门与防范(逻辑炸弹、远程维护、贪婪程序)
(2)操作系统的漏洞(I/O非法访问、访问控制的混乱、操作系统的陷门)
(3)TCP/IP协议的安全漏洞
(4)网络软件与网络服务的漏洞(Finger的漏洞、匿名FTP、远程登录)
2、主要攻击与威胁—十大攻击手段
(1)Dos:
使目标系统或网络无法提供正常服务;
(2)扫描探测:
系统弱点探测;(3)口令攻击:
弱口令;(4)获取权限,提升权限(root/administrator);(5)插入恶意代码;(6)网络破坏;(7)数据窃取;(8)伪造、浪费与滥用资源;(9)篡改审计数据;(10)安全基础攻击。
3、网络安全策略
(1)直接风险控制策略(静态防御)
(2)自适应网络安全策略(动态性)
(3)智能网络安全策略(动态、免疫力)
4、五中网络安全服务
(1)认证;
(2)访问控制;(3)机密性;(4)完整性;(5)非否认性。
7、信息安全与计算机犯罪
1、计算机病毒
(1)计算机病毒概念:
是一种在计算机系统运行过程中能够把自身精确复制或有修改地复制到其他程序体内的程序,它是一种人为编制的软件。
包括:
恶作剧形式、恶性病毒(追溯性病毒、数据病毒、特洛伊木马、蠕虫)
(2)反病毒管理:
包括数据通信管理、软件来源管理、客户访问与商业联系的管理,还应有拟定系统化的措施来防范或对付病毒。
2、计算机犯罪
(1)计算机犯罪定义:
是指以计算机为工具,从事欺骗、偷窃、隐瞒,以企图获取利益,对计算机本身造成威胁及以计算机作为勒索的目标。
包括破坏计算机、窃用计算机、滥用计算机、破坏安全系统。
(2)计算机犯罪的特点:
破坏性大;智慧型犯罪;白领犯罪;不易察知;侦查困难。
(3)计算机犯罪的手段:
数据欺骗;特洛伊木马;意大利香肠战术;浏览;端口攻击。
八、Sniffer相关知识
1、Sniffer探测与防范
(1)定义:
Sniffer是一种常用的收集有用数据的方法,这些数据可以是用户的账号和密码,可以是一些商用机密数据等等。
(2)原理:
Sniffer通常运行在路由器,或有路由器功能的主机上。
这样就能对大量的数据进行监控。
Sniffer属第二层次(数据链路层)的攻击。
通常是攻击者已经进入了目标系统,然后使用Sniffer这种攻击手段,以便得到更多的信息。
2、发现和防止Sniffer
(1)发现Sniffer:
要通过查看进程(Ctrl+Alt+Det)。
(2)防止Sniffer:
使用交换机分段;
加密;
入侵检测;
实用软件进行监控。
9、端口扫描技术
1、手工扫描
2、工具扫描:
Ping命令、Tracert命令
3、端口扫描技术:
TCPconnect扫描、TCPSYN扫描、TCPFIN扫描
第四章电子商务通信过程的安全控制
一、密码学的基本概念(P56)
1、密码:
是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。
2、明文与密文
3、加密与解密
4、密钥
5、加密与解密算法
6、密码体制
7、密码分析
8、消息认证与认证系统
二、古典密码学
1、凯撒密码
2、Playfair密码(双字母体换)
3、Hill密码(完全隐藏了单字母的频率)
4、Vigenere密码
5、一次一密乱码本
三、网络加密方式
数据加密技术是网络通信安全所依赖的基本技术。
目前,在通信过程中具体的数据加密主要有两种方法:
软件加密和硬件加密。
网络加密一般在最底层或较高层,主要有三种方式:
1、链路加密方式
2、节点对节点加密方式
3、端对端加密方式
四、对称加密技术
1、对称加密技术概念:
对称密码加密技术使用同一个密钥对报文进行加密和解密,也称单钥加密技术或传统加密技术或私钥加密技术【对称密钥也称会话密钥、交换密钥】。
报文的发送者和接受者预先共享一个秘密密钥。
2、对称加密原理:
3、分组密码【对称加密体制中,根据明文消息加密方式的不同可分为分组密码和流密码两大类】
(1)概念:
先将明文划分为固定长度的数据组,然后以组为单位进行加密。
简单的讲,分组密码是用一个固定的变换对一个比较大的明文数组进行操作,分组密码一次变换一组数据。
若明文分组相同,那么密文分组也相同。
(2)原理:
扩散(用明文中的每个字去影响密文字,即每个密文字受多个明文字影响)与扰乱(用复杂的替代算法使密文的统计性与加密密钥的取值之间的关系尽量复杂)。
【替代与置换】
(3)优点:
不需要同步,因而在分组交换网中有着广泛的应用。
4、对称加密算法(DES)
(1)对称加密算法的特点:
算法强度足够
算法的安全性必须依赖于密钥长度而不是算法
速度快
(2)DES算法框架:
DES算法处理的数据对象是一组64位(可变)的明文串。
明文串经过64位(实际用到的有56位,其中8位是作为奇偶效验的)的密钥K来加密,最后生成长度为64位的密文M,。
DES加密过程:
输入明文M;进行初始置换IP(把64位的明文顺序打乱),再分成左(L0-16)右(R0-16)两组;左边的保持不变,下一轮时用右边上一轮替换(即L0;L1=R0;L2=R1...L15=R14);右边的每一轮都是在K比特的作用下,变换上一轮的R,再进行函数运算,最后加上上一轮的L(即R0;R1=L0+f(R0,K1);R2=L1+f(R1,K2)...R15=L14+f(R14,K15));到了第16次,左右两边按上述规则变换完后,再进行一次左右置换;然后对初始IP逆置换,输出密文M,。
【密钥K在每一轮中都是等长的,长度不会变化。
每一轮只是按一定的规则进行置换】
5、三重DES<增加密钥长度>
加密:
M=DK1(EK2(DK3(C)))
解密:
C=EK3(DK2(EK1(M)))
6、对称密码加密技术的优点:
效率高,算法简单,系统开销小,速度比公钥加密技术快得多,适合加密大量的数据,应用广泛。
7、对称密码加密技术的缺点:
(1)发送方与接收方必须预先共享密钥,密钥的传递必须有一个安全的信道。
(2)若有n个用户,则需要n/2(n-1)个密钥,密钥管理困难,易造成安全问题。
(3)无法满足互不相识的人进行私人谈话的保密要求,难以解决数字签名的验证问题。
5、非对称加密技术
1、非对称加密技术概念:
公钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。
每个用户都有一对选定的密钥,一个可以公开,即公共密钥(KU),用于加密。
另一个由用户安全拥有,即私钥(KR),用于解密。
非对称加密技术也称双钥密码技术或公钥密码技术。
【公钥主要用来加密和验证签名;私钥主要用来解密和签名】
2、非对称加密原理:
3、非对称加密算法(RSA)
(1)涉及到的各方:
发送方、接收方、攻击者。
(2)涉及到的数据:
公钥、私钥、明文、密文。
(3)算法的条件
产生一对密钥是计算可行的;
已知公钥和明文,产生密文计算是可行的;
接收方利用私钥来解密密文是计算可行的;
对于攻击者,利用公钥来推断私钥是不可行的;
加密和解密的顺序可交换(可选)。
(4)RSA算法:
计算公式
密钥对的产生,选择两个互质的大素数p和q,计算:
n=pq
然后随机选择加密密钥e,要求e和(p-1)(q-1)互质,再利用Euclid算法计算解密密钥d,满足:
ed=1(mod(p-1)(q-1))。
【也可写成:
f(n)=(p-1)(q-1),ed=1(modf(n));这个式子表示对f(n)求除余数为1】
其中n和d也要互质,数e和n是公钥,d是私钥,两个素数p和q不再需要,应该丢弃,不让任何人知道。
则对应的密文是:
C=Me(modn);解密:
M=Cd(modn)
例题一:
设A需要发送机密信息M=85给B。
选择两个质数p=11,q=13;
计算n=p*q=11*13=143;
算出另一个数f(n)=(p-1)(q-1)=120;
选取一个与f(n)=120互质且小于f(n)的数,如e=7;
求出另一个值d,满足ed=1(modf(n))且e 则得到B的公钥为: KUB=(n,e)=(143,7);私钥: KRB=(n,d)=(143,103)。 由此可以计算出密文C。 例题二: 设p=3,q=11,则计算n=33,f(n)=20 由于7和f(n)=20没有公因子,因此选d=7 解方程7*e=1(mod20),可得到e=3 由此得公钥为(3,33),私钥为(7,33) 假设要加密的明文为M=4,则可计算密文C=Me(modn)=43(mod33)=31 4、RSA的三种攻击: (1)强行攻击——穷举私钥; (2)数学攻击——分解n因式; (3)定时攻击——依赖于解密算法时间。 5、非对称密码加密技术的优点: (1)密钥分配简单。 (2)密钥的保存量少。 (3)可以满足互不相识的人之间进行私人谈话时的保密性要求。 (4)可以完成数字签名和数字鉴别。 6、非对称密码加密技术的缺点: (1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。 (2)安全性。 RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。 (3)速度太慢。 六、数字签名技术 1、数字签名概念: 是指用户用自己的私钥对原始数据的数字摘要进行加密所得的数据。 它可保证消息来源的真实性和数据传输的完整性。 2、数字签名所须具有的特征 (1)签名必须用可确定签名的唯一信息,所以签名者及其签名时间可以证实。 (2)签名之前必须能够鉴别报文的内容。 (3)签名必须能被第三方验证以解决争端。 3、数字签名体制: 数字签名体制由两个算法组成,签名算法和验证算法。 4、数字签名类型 (1)带数字时间戳的签名 (2)盲签名方案 (3)代理签名 (4)团体签名 (5)不可否认签名方案 (6)指定的确认数字签名 七、安全套接层协议(SSL) 1、SSL协议的概述: 安全通信协议SSL采用公开密钥技术,其目标是保证两个应用层通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。 SSL是目前电子商务中应用最广的安全协议之一: 一方面,凡是构建在TCP/IP协议上的客户机/服务器模式需要进行安全通信时,都可以使用SSL协议;另一个方面,SSL被大部分Web浏览器和Web服务器所内置,比较容易应用。 2、SSL协议的功能: (1)用户和服务器的合法认证 (2)加密数据以隐藏被传送的数据 (3)保护数据的完整性 3、SSL安全协议的体系结构: 设计SSL安全协议的目的是利用TCP提供可靠的端到端的安全传输。 SSL协议处于应用层与传输层之间(即工作在应用层之下,来自应用层的信息都会被加密),由SSL记录协议和在记录协议之上的3个子协议组成,其中最主要的两个SSL子协议是记录协议和握手协议。 (1)SSL握手协议: 是用来在客户端和服务器端传输应用数据而建立的安全通信机制。 包括: 算法协商(协商密钥加密算法、数据加密算法、文摘算法);身份验证(客户端与服务器端通过证书互相验证对方身份);确定密钥(会话密钥产生)。 (2)SSL记录协议: 定义了数据传送的格式,上层数据报文包括SSL握手协议建立安全连接时所需传送的数据都通过SSL记录协议再往下传送。 【即: 封装上层协议】 4、SSL安全协议的运行步骤: (1)接通阶段(客户向服务商打招呼,服务商应答) (2)密码交换阶段(选用RSA算法双方交换认可密码) (3)会谈密码阶段(产生彼此交谈的对称密码) (4)检验阶段(检验服务商取得的密码) (5)客户认证阶段(验证客户的可信度) (6)结束阶段(客户与服务商之间相互交换结束信息) 电子商务交易过程中,在银行参与下,按照SSL协议,客户购买信息发往商家,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,将商品寄送客户。 5、SSL协议的缺陷: SSL有利于商家而不利于客户,它的整个过程,缺少了客户对商家的认证。 八、安全电子交易协议(SET) 1、SET协议的概述: SET协议主要是为了完成用户、商家和银行之间通过信用卡支付的交易而设计的,要保证支付信息的机密、支付过程的完整、商家及持卡人的合法身份及可操作性。 SET的核心技术有,公开密钥加密、数字签名、数字信封、数字安全证书等。 【SET是对多方的认证;它工作在应用层上,对信息有选择性的加密】 2、SEL安全协议的功能: (1)确保在支付系统中支付信息和订购信息的安全性。 (2)确保数据在传输过程中的完整性,即数据不被篡改。 (3)对持卡者身份合法性进行验证。 (4)对商家的身份合法性进行验证。 (5)提供最优的安全系统,以保护在电子交易中的合法用户。 (6)确保该标准不依赖于传输安全技术,也不限定任何安全技术的使用,使通过网络和相应的软件所进行的交互作业简便易行。 3、SET安全协议的对象: 持卡人(消费者)、商家、发卡行、收单行、支付网关、认证机构。 4、SET安全协议的工作原理: 客户向商户发出购物请求;商户接到客户的购物请求后向支付网关发出支付请求;支付网关向发卡行发送扣款请求;银行处理完后,向支付网关发送扣款应答;收到扣款应答后,支付网关向商户发出支付应答;最后商户向客户发送购物应答。 【购物请求: 其中包括订单信息和支付信息,客户使用双重签名技术保证商家看不到支付信息;另外客户给商户的订单信息是明文,给网关的是订单信息摘要,网关看不到客户的订单信息】 5、SET协议的缺陷: (1)SET要求在银行网络、商家服务器、顾客的PC上安装相应的软件,使得顾客、商家、银行增加了许多附加的费用,成了SET被广泛接受的阻碍。 【顾客机上安装电子钱包软件,电子钱包里面要添加银行卡,安装证书】 (2)SET还要求必须向各方发放证书,这也成了被广泛接受的阻碍之一。 6、SET协议的优点: 它可以用在系统的一部分或者全部。 例如,一些商户正在考虑在与银行连接中使用SET,而与客户连接时仍用SSL。 这种方案既回避了在客户机上安装相关软件,同时又利用了SET提供的诸多优点。 7、SSL协议与SET协议的比较: (1)在认证方面。 SET的安全需求较高,所有参与SET交易的成员都必须先申请数字证书来识别身份;而SSL中,只有商户端的服务器需要认证,客户认证则有选择性。 (2)对消费者而言。 SET保证了商家的合法性,并且用户的信用卡号不会背窃取,SET替消费者保守了更多的秘密使其在线购物更加轻松。 (3)在安全性方面。 一般公认SET的安全性高于SSL,主要原因是在整个交易过程中,包括持卡人、商家、支付网关、银行等都受到严格保护;而SSL的安全范围只限于持卡人到银行的信息交流(商户只进行中转)。 (4)在参与交易者定义方面。 SET对于参与交易的各方都定义了互操作接口,一个系统可以由不同厂商的产品构筑。 (5)在采用比率方面。 由于SET的设置成本较SSL高很多,并且进入国内市场的时间尚短,因此目前还是SSL的普及率高。 但由于网上交易安全需求性的提高,SET的市场占有率将会增加。 (6)SET的成本比SSL高。 九、数字证书 1、数字证书概念: 是Internet通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证用户身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。 2、数字证书类型: (1)客户证书 (2)服务器证书(站点证书) (3)安全邮件证书 (4)CA机构证书 3、数字证书原理: 数字证书采用公钥体制,即利用一对相互匹配的密钥进行加密、解密。 每个用户自己设定一把特定的仅为本人所知
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 管理 期末 复习