商务网站攻击种类不包括-商务网站攻击种类

hacker|
180

电子商务安全问题及技术防范措施

电子商务安全问题及技术防范措施 篇1

一、电子商务存在的安全性问题

(一)电子商务安全的主要问题

1.网络协议安全性问题:由于TCP/IP本身的开放性, 企业 和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行和假冒。

2.用户信息安全性问题:目前最主要的电子商务形式是/S(Browser/Server)结构的电子商务网站,用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能是公共 计算 机,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。

3.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取。

(二)电子商务安全问题的具体表现

1.信息窃取、篡改与破坏。电子的交易信息在网络上传输的过程中,可能会被他人非法、删除或重放,从而使信息失去了真实性和完整性。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。

2.身份假冒。如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易,败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。

3.诚信安全问题。电子商务的在线支付形式有电子支票、电子钱包、电子现金、信用卡支付等。但是采用这几种支付方式,都要求消费者先付款,然后商家再发货。因此,诚信安全也是影响电子商务快速 发展 的一个重要问题。

4.交易抵赖。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容,收信者事后否认曾经收到过某条消息或内容,购买者做了定货单不承认,商家卖出的商品因价格差而不承认原有的交易等。

5.病毒感染。各种新型病毒及其变种迅速增加,不少新病毒直接利用网络作为自己的传播途径。我国计算机病毒主要就是蠕虫等病毒在网上的猖獗传播。蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。

6.黑客。黑客指的是一些以获得对其他人的计算机或者网络的访问权为乐的计算机爱好者。而其他一些被称为“破坏者(cracker)”的黑客则怀有恶意,他们会摧毁整个计算机系统,窃取或者损害保密数据,网页,甚至最终导致业务的中断。一些业余水平的黑客只会在网上寻找黑客工具,在不了解这些工具的工作方式和它们的后果的情况下使用这些工具。

7.特洛伊木马程序。特洛伊木马程序简称特洛伊,是破坏性码的传输工具。特洛伊表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是“伪装的敌人”。特洛伊可以删除数据,将自身的复本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。无论是特洛伊还是病毒并不能通过电子邮件本身传播——它们只可能通过电子邮件附件传播。

8.恶意破坏程序。网站提供一些软件应用(例如ActiveX和JavaApplet),由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度的破坏的软件应用或者Java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。

9.网络攻击。目前已经出现的各种类型的网络攻击通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如一种专门用于破解的软件,这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但这种软件如果被错误的人使用,就将成为一种非常危险的武器。访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及多个设备或者主机的安全。

二、电子商务安全技术措施

电子商务的安全性策略可分为两大部分:一部分是计算机网络安全,第二部分是商务交易安全。电子商务中的安全性技术主要有以下几种:

1.数据加密技术。对数据进行加密是电子商务系统最基本的信息安全防范措施。其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输,从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。数据加密技术可分为对称密钥加密和非对称密钥加密。

对称密钥加密(SecretKeyEncryption)。对称密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。它的优点是加密、解密速度快,适合于对大量数据进行加密,能够保证数据的机密性和完整性;缺点是当用户数量大时,分配和管理密钥就相当困难。目前常用的对称加密算法有:美国国家标准局提出DES算法、由瑞士联邦理工学院的IDEA算法等。

非对称密钥加密(PublicKeyEncryption)。非对称密钥加密也叫公开密钥加密,它主要指每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥)公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的优点是易于分配和管理,缺点是算法复杂,加密速度慢。一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。算法的加密强度主要取决于选定的密钥长度。目前常用的非对称加密算法有:麻省理工学院的RSA算法、美国国家标准和技术协会的SHA算法等。

复杂加密技术。由于上述两种加密技术各有长短,目前比较普遍的做法是将两种技术进行集成。 lwlmpageLWLM编辑。 向解密后得到明文。

2.数字签名技术。数字签名是通过特定密码运算生成一系列符号及码组成 电子 密码进行签名,来替书签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。数字签名技术可以保证信息传送的完整性和不可抵赖性。

3.认证机构和数字证书。所谓CA认证机构,它是采用PKI(Public Key Infrastructure)公开密钥基础架构技术,利用数字证书、非对称和对称加密算法、数字签名、数字信封等加密技术,建立起安全程度极高的加解密和身份认证系统,确保电子交易有效、安全地进行,从而使信息除发送方和接收方外,不被其他方知悉(保密性);保证传输过程中不被篡改(完整性和一致性);发送方确信接收方不是假冒的;发送方不能否认自己的发送行为(不可抵赖性)。电子商务安全性的解决,大大地推动了电子商务的 发展 。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。CA认证机构作为权威的、可信赖的、公正的第三方机构,提供 网络 身份认证服务,专门负责发放并管理所有参与网上交易的实体所需的数字证书。

4.安全认证协议。目前电子商务中经常使用的有安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议两种安全认证协议。

安全套接层(SSL)协议。SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL协议是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和 企业 内联网的安全通信服务。SSL协议在应用层收发数据前,协商加密算法,连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如HTTP、FTP、TELNET等)以保证应用层数据传输的安全性。SSL协议握手流程由两个阶段组成:服务器认证和用户认证。SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。

安全电子交易(SET)协议。SET协议是针对开放网络上安全、有效的银行卡交易,由维萨(Visa)公司和万事达(Mastercard)公司联合研制的,为Internet上卡支付交易提供高层的安全和反欺诈保证。由于它得到了IBM、HP、Microsoft等很多大公司的支持,已成为事实上的 工业 标准,目前已获得IETF标准的认可。这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET将建立一种能在Internet上安全使用银行卡购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性,且SET协议采用了双重签名来保证各参与方信息的相互隔离,使商家只能看到持卡人的订购数据,而银行只能取得持卡人的信用卡信息。所以它是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人 计算 机中。

5.其他安全技术。电子商务安全中,常用的方法还有网络中采用防火墙技术、虚拟专用网技术、防病毒保护等。如果单纯依靠某个单项电子商务安全技术是不够的,还必须与其他安全措施综合使用才能为用户提供更为可靠的电子商务安全基石。

电子商务安全问题及技术防范措施 篇2

电子商务的迅速发展,为用户提供了快速、高效、便捷的营销环境,降低了企业管理运营的成本,使企业处于激烈的市场竞争中的优势云计算是很好的环境基础,极大地促进了大数据环境下的网络电子商务营销的发展,而互联网的广泛应用为电子商务市场的开拓提供了发展方向,但是这其中也会出现安全问题

1 关于云计算的相关内容

云计算的一种继分布式计算、网格计算、对等计算之后的一种基于互联网的新型计算模式云计算对于计算机发展的影响是巨大的,这种新型的技术,涉及到了服务器、网络、存储、安全等从底层基础架构到上层应用的各个层面,是企业或个人用户通过与云计算的服务进行合同的签订,使用云服务的供应商提供的硬件或者软件的资源按照合同的内容以最小的投资最终来完成计算任务的过程按照服务的类型,云计算大体上可以分为基础设施即服务、平台及服务以及软件即服务这三大类

针对从事电子商务的企业而言,可将电子商务系统划分为五个主要部分,即企业所面对的客户、电子商务的应用平台、电子商务的平台、基础资源管理平台、云计算的数据管理者在基于云计算环境下的电子商务活动中,云计算的数据管理者便可以根据企业对电子商务的不同需求,在不同的平台上来配置资源,以此满足不同客户的个性化应用需求,最终,通过云计算为电子商务的用户提供所需的服务

2 基于云计算的电子商务安全的问题表现

尽管云计算的环境下极大的促进了电子商务的发展,但是在具体的应用和实施过程中,会出现诸如计算机本身的软硬件问题、数据相关的数据存储、数据传输、交易过程中的安全等问题2.1法律法规尚不完善在云计算的大数据环境下,电子商务过程中用户的安全、隐私、账户等问题也随之产生由于我国现在的法律法规尚未完善,加之监管部门的监管制度尚未健全,因此,在我国的电子商务过程当中,仍然会有许多不法分子钻法律的空子,做违背法律条款的事情,极大地损害了网络营销过程中用户的'安全2.2云计算存储的安全问题云计算环境下的电子商务代替了传统的电子商务模式,按照传统的模式来看,企业通常是自己来建立本企业的数据库,并且将此数据库保存在本企业的也就是本地的服务器当中但在云计算的环境下,数据则保存在云中,企业对于数据保存的位置不清晰,不确定被保存在何地的服务器,认为数据的安全性是不受保障的另外,当企业获得了云软件的服务权限后,企业的信息都保存在了云平台当中,因此,企业十分担心云计算的风险性3.3云数据传输的安全问题 云计算环境下的电子商务的企业数据都是保存在云中,这样方便于数据的共享,如果在云的数据传输过程中,出现了非法的窃取信息资料,就会为企业带来了极大的安全隐患和高风险因此,这种云计算环境下的数据传输的安全风险性在某些程度是大于传统的电子商务模式的所以要加大对云计算的数据传输的安全性的把关?.-4云计算数据审计的安全问题 在云计算的大数据环境下,既要保证云计算的服务商既要能提供相关的信息支持;又能不为其他企业的数据信息带来风险企业通常采用第三方的认证机构来对云计算的服务商进行数据审计,目的是为了确保数据的安全性和准确性因为所有的企业数据都被存储在云中,这些数据会存在不同的地区,而各地的政府在信息安全监管等方面又存在着许多的差异,因此,会引起法律的纠纷,所以,为云中的数据信息的审计确保安全和准确变显得尤为重要

3 基于云计算的电子商务安全的对策

3.1加强云管理的安全对策 根据上面介绍过的云计算所提供的服务平台的特点来看,在进行云计算环境下的电子商务过程中,必须要考虑到管理的安全问题可以对企业的用户加强管理,对云计算所涉及的如访问认证、安全审计等方面同样要力口强管理,并且要制定统一的、完整的安全审计的策略,并对策略加以分析,对各类日志的安全进行审计、维护和操作

3.2重视云服务的管理安全对策 对从事电子商务的网络营销企业而言,在云计算服务平台上进行云服务选择时,要重视安全的问题,避免出现数据进行存储、传输和审计过程中出现安全隐患对这样的问题,企业应当在将数据通过互联网进行上传到云服务的过程中,要确保数据不被拦截、窃取和盗用,确保数据不会给其他的企业不会带来风险在云中的数据和信息是会被全球的用户所访问的,更加要注意病毒攻击

3.3提高对云服务供应商质量的选择 云服务的供应商既要提供安全的物理环境,又要解决基础设施、应用程序以及数据的各种安全问题在百计算环境下的电于商务的安全要加以防护,对云计算的系统安全提供防御机制,有效的控制病毒和木马等,对数据进行加密和访问的控制等一系列的技术措施,来确保电子商务的企业能够有安全的信息和保护隐私的服务,使用户的数据信息存储安全,确保企业用户信息的安全性、完整}h}、真实性以及可用性

4 结语

随着社会的进步和技术的不断发展,云计算与电子商务的完美融合是发展的必然趋势,云计算为电子商务的发展带来了全新的模式,在带来机遇的同时,也带来了安全问题,但不能因为存在安全隐患就阻止云计算环境下电子商务中的应用因此,全力的去分析解决和应对云计算大数据环境下的电子商务所带来的安全问题一定会是一场巨大的革命,也会为电子商务带来新的春天

电子商务安全问题及技术防范措施 篇3

近年来,随着科技技术的不断进步,智能科技、计算机网络通信技术的发展,其已经广泛运用到各个领域中。电子商务作为基于网络技术发展起来的一种全新交易模式,一经问世就取得了迅猛的发展,并且正以不可阻挡的势头向前迈进。但随之暴露的问题也越来越多,其中网络安全问题最受关注。本文主要介绍了电子商务智能化工作中主要存在的网络安全问题,并针对这些问题提出切实可行的解决措施,供同行参考。

电子商务作为一种新型的贸易运营模式,具有成本低廉、超越距离限制、操作简单方便等优势,很多企业在发展传统的线下运营模式的同时也紧跟时代潮流,大力发展以网络平台为支撑的电子商务平台,并取得了不错的效果,但运营过程中存在很多安全隐患,需要对网络平台做进一步的安全技术完善。

1电子商务安全内容概述

1.1计算机网络安全

随着计算机网络技术的不断发展,电子商务平台在市场贸易中扮演着重要的角色,其简单、快捷、不受时空、地域限制的交易模式深受商家和用户的欢迎。而且,电子商务平台在近几年的发展中日趋完善,无论是交易模式还是商家的服务水平都有了很大的提高。计算机技术更新换代的速度非常快,基于网络技术的电子商务平台也逐渐完善,已经形成了智能化的交易、管理模式,电子商务平台上的成交额也是呈逐年上升的趋势。但大量存储商家、客户信息的网络交易平台存在很大的安全隐患,这些安全隐患很大一部分是计算机网络技术安全漏洞造成的。近年来,网络平台泄露客户信息的事件频发,给客户的生命、财产安全造成了不同程度的威胁,因此,如何保障网络上存储和传输的信息的安全性成为业内关注的焦点,也是业内急需解决的技术问题。

1.2电子商务交易安全

对于电子商务交易来说,其应该具备保密性、完整性、可鉴别性与不可伪造性等特点,其不仅要保证商家与客户之间顺利完成整个交易过程,更要保证在交易中和交易后的安全性。但电子商务是基于计算机网络技术发展起来的交易平台,其本身具备网络资源共享的特点,正是这个特点使得目前的电子商务平台还无法完全实现零风险交易,需要商家做进一步的安全平台完善,保障商家个人与客户的信息安全。

2电子商务的安全问题

2.1木马、病毒种类更新速度快且数量暴涨

就目前调查的情况来看,计算机网络技术还存在着很多安全问题,其中,木马、病毒问题是自计算机问世以来就存在的安全隐患,并且木马、病毒的数量还呈逐年上升的趋势。每年有近十亿的木马、病毒网页数量威胁着用户的安全,且这些木马、病毒都具有数量增加快、种类繁多、变化速度快等特点。虽然用户大多会安装相关的木马查杀软件,但数量巨大的木马病毒还是一直危害着计算机网络的安全。电子商务的交易过程全靠计算机完成,商家与用户需要输入大量信息进入交易系统,而计算机本身具有存储这些信息的功能,一旦系统遭受木马病毒侵入,不仅会导致网络交易平台瘫痪不能使用,同时泄漏商家与用户的个人信息,不法分子利用这些信息进行各种犯罪活动,给商家、客户带来诸多困扰,同时给社会的安定造成一定的影响。

2.2网络病毒的传播方式发生了变化

近年来,计算机网络技术不断发展,随着网络安全问题受到了公众越来越多的关注,商家对于电子商务交易平台的构建也逐渐规范化,防火墙、安全电子交易技术不断发展,在一定程度上保证了电子商务平台交易的安全性。但网络病毒也因其传播方式的变化呈现更加猖獗的趋势,以前的木马病毒大多都是依靠计算机设备进行传播的。而现在,木马病毒已经开始借助移动设备进行传播,主要包含手机、U盘以及移动硬盘等设备,具体传播方式是在移动设备中种下潜伏病毒,通过自动调用功能激活这些病毒,进而侵染计算机设备。木马传播病毒方式的改变给商家和用户的交易安全带来了更大的挑战。

2.3冒充合法用户

一些不法分子自身具备高超的计算机运用技术,其可以通过多种不法手段窃取商家与用户的个人信息,一种是直接侵入用户的个人系统,冒充合法用户登录,篡改或盗用客户的个人信息,从而进行一些犯罪活动。另一种则是通过截取信息的方式,在商家与客户进行交易的过程中,利用不正当手段在网络传输的道路上截取信息,通过对截获的信息进行筛选后进行一系列不正当活动。

3电子商务安全问题的应对策略

3.1安全电子交易技术

就目前来说,电子商务交易平台安全的保障主要依靠防火墙技术和信息加密技术。防火墙是指在内部网与外部网之间实施安全防范的系统。主要是对外界进入的信息进行过滤、筛选,对于审核不符合要求的信息进行拦截,对访问内部系统的外界用户进行限制,从而保障电子商务平台交易的安全。信息加密技术则属于网络安全技术,利用计算机技术手段,对电子商务交易系统内部存储的原始信息进行再组织,需要通过安全密钥才能解锁这些原始信息,实现对存储信息的保护。

3.2加强对相关人员的管理

对于电子商务平台网络安全的实现,不仅需要加快发展防火墙技术与信息加密技术的脚步,更要对内部人员实行严密监管,监管的方式则主要靠商家。商家在选择电子商务平台工作人员时,应该经过严格的筛选,并定期对进入系统工作的员工进行培训,培训包含道德业务水平、安全技术教育等,提高员工的安全意识,避免人为泄漏的事件再次发生,确保商家与用户的信息安全。

3.3出台相关法律规范电子商务管理

当下,对于电子商务平台网络安全管理,国家已经出台了相关的政策,旨在利用法律对电子商务市场进行约束,构建一个和谐、安全的网络电子商务交易平台。但相关的法律法规并不健全,需要结合以后的市场发展需要做进一步的完善,扫除管理盲点,确保电子商务交易平台的安全。

4结语

综上所述,电子商务在我国贸易市场中占有举足轻重的地位,但完全依靠网络存储复杂的商务信息的商务系统存在极大的安全隐患。需要从完善安全技术、出台相应的管理措施等方面出发,构建安全的电子商务平台,避免商务信息泄露,确保电子商务智能化工作的安全。

电子商务的四大风险类型

(一)消费者所面临的风险(包括信息安全,财产安全等)。

(二)销售商所面临的风险(敌对商家恶意攻击,数据被盗窃,销售网络被黑客攻击等)。

(三)企业所面临的风险(企业内部网的风险,金融做空,金融诈骗,黑客攻击,数据被盗等。

(四)市场所面临的风险(由于基础资产市场价格的不利变动或者急剧波动而导致衍生工具价格或者价值变动的风险)。

扩展资料:

风险的防范方法:

(一)消费者的风险防范

消费者的风险防范,归纳起来,主要应从下面三个方面加强。

(1)设定的密码最好避免使用生日等容易被别人破译的密码号,而且要经常更改口令以减少被盗用的机率。

(2)在各种与因特网相关的事务中,一定要坚持使用不同的口令。在不同的网址使用不同的密码。而且,在选择ISP时,应该注意选择信誉好、可靠性高的公司。

(3)不要轻易将密码告诉他人。尤其不要轻信系统管理员提出的需要你的账号、密码来维护系统的说法。

(4)对于黑客攻击系统从而攫取消费者的信用卡数据所造成的信息泄密,消费者确实没有什么办法,除非他在网上根本不运用任何信用卡信息。

(二)销售商的风险防范

销售商面临的风险主要是数据被窃,这一点同企业的数据被窃类似,针对这一点,销售商应该从加强自身网络的技术措施来加强风险防范,可采用后面提到的企业防范方法。

至于域名注册方面的风险防范,要求销售商加强域名的注册,尽早确立组织自身在网络世界的合法地位,是避免域名纠纷的最佳防范措施。

(三)企业的风险防范

前面已经说到,企业的风险主要来自于内部和外部两个方面。下面分别针对于这两方面提出相应的防范措施。

1.企业内部网风险的防范。由于内部风险主要是由于企业员工对企业系统的攻击所产生的,所以可采取以下手段:

(1)对企业的各种资料信息设置秘密等级,并予以明确的标识,分等级分别管理。也就是说,公司的高层人员、中层人员以及下层的工作人员所能够看到的关于公司的资料应该是不同的。规定各个员工包括不同业务主管接触秘密的权限,每个员工不得接触自己无权接触密级的档案资料。

(2)专人管理商业秘密,定岗定责,不能无人负责,上级主管应当定期予以监督检查。

(3)要求员工对自己使用的密码经常更换,不能给窃密者造成机会。

(4)采取加密措施。对于员工使用网络传输涉及商业秘密的文件、信息时,可以使用加密计算机程序,取得解密“钥匙”。这种措施对于传送文件、信息途中的窃取、窃听以及员工因过失按错送达对象按钮,都可以有效保守秘密。

(5)对员工的个人情况,特别是对那些信息系统上的员工,要进行制度化的选拔与检查。要将经过一定时间考察、责任心强、讲原则、守纪律、业务能力强的人员派到各自岗位上。

2.企业之间风险的防范。针对企业之间进行电子商务交易时所面临的风险,我们从技术上来防范这些风险:

(1)利用防火墙技术保证电子商务系统的安全。防火墙的目的是提供安全保护、控制和鉴别出入站点的各种访问。它建立起网络通信的控制过滤机制从而有效保证交易的安全

(2)利用安全协议保证电子商务的安全。由于Intemet的开放性造成的在网络中传输的数据的公共性,为了保证网络传输过程中数据的安全,就必须要使用安全的通信协议以保证交易各方的安全。例如:可用S/MIME协议、S—HTTP协议、SSL协议等。

(3)利用身份认证技术保证电子商务系统的安全。由于电子商务是在网络中完成,交易各方不见面,为了保证每个参与者(银行、企业)都能无误地被识别,必须使用身份认证技术。

参考资料来源:百度百科——电子商务与风险

电子商务网站面临的主要安全问题有哪些

1.电子商务面临的网络系统安全问题  

电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。

电子商务网络系统安全问题包括以下几个方面:

(1)网络部件的不安全因素。

(2)软件不安全因素。

(3)工作人员的不安全因素。

(4)自然环境因素。

2.电子商务面临的电子支付系统安全问题  

众所周知,基于Internet平台的电子商务支付系统由于涉及到客户、商家、银行及认证部门等多方机构,以及它们之间可能的资金划拨,所以客户和商家在进行网上交易时必须充分考虑其系统的安全。

目前网上支付中面临的主要安全问题有以下几方面: 

(1)支付账号和密码等隐私支付信息在网络传送过程中被窃取或盗用。

(2)支付金额被更改。

(3)不能有效验证收款人的身份。

3.电子商务面临的认证系统安全问题

1.信息泄漏  

在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第

三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。如的账号和用户名被人获悉,就可能被盗用。

2.篡改

在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。假如两公司签订了一份由一公司向另一公司供应原料的合同,若赶上原料价格上涨,供货方公司篡改价格将使自己大幅受益,而采购公司将蒙受损失。 

3.身份识别

在网络交易中如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。

4.蓄意否认事实  

  由于商情的千变万化,商务合同一旦签订就不能被否认,否则必然会损害一方的利益。因此,电子商务就提出了相应的安全控制要求。  

(1)电子商务中面临的法律安全问题。随着国际信息化、网络化进化的不断发展,在电子商务领域利用计算机网络进行犯罪的案件与日俱增,其犯罪的花样和手段不断翻新。

(2)电子合同中的法律问题。电子商务合同的订立是在不同地点的计算机系统之间完成的。许多国家的法律要求必须有书面形式的交易单证作为证明交易有效和作为交易的证据;否则,这种合同属于无效合同。关于电子合同能否视为书面合同,并取得与书面文件同等的效力,是各国法律尚未解决的问题,与传统书面文件相比,电子文件有一定的不稳定性,一些来自外界的对计算机网络的干扰,都可能造成信息的丢失、损坏、更改。  

(3)银行电子化服务的法律问题。银行是电子支付和结算的最终执行者,起着联结买卖双方的纽带作用,但对一些从事电子货币业务的银行来说,犯罪分子伪造电子货币,给银行带来了直接经济损失。  

(4)电子资金转账的法律问题。电子资金转账的法律是个特殊问题,但是我国现行的《票据法》并不承认经过数字签名认证的非纸质的电子票据支付和结算方式。并且支付不可撤消,付款人或第三人不能要求撤消已经完成的电子资金转账。  

(5)电子商务中的知识产权保护问题。电子商务活动中交易的客体及交易的行为经常涉及传统的知识产权领域。  

(6)电子商务中的消费者权益保护问题。电子商务等新的交易方式给消费者权益保护带来各种新的维权问题。随着科技进步,新产品的大量出现,消费知识滞后的矛盾也更加突出。

有谁知道网络攻击的种类和预防?

随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。

1 网络攻击概述

网络安全是一个永恒的话题,因为计算机只要与网络连接就不可能彻底安全,网络中的安全漏洞无时不在,随着各种程序的升级换代,往往是旧的安全漏洞补上了,又存在新的安全隐患,网络攻击的本质实际上就是寻找一切可能存在的网络安全缺陷来达到对系统及资源的损害。

网络攻击一般分为三个阶段:

第一阶段:获取一个登录账号

对UNLX系统进行攻击的首要目标是设法获取登录账号及口令,攻击者一般先试图获取存在于/etc/passwd或NIS映射中的加密口令文件,得到该口令文件之后,就对其运行Crack,借助于口令字典,Crack甚至可以在几分钟内破译一个账号。

第二阶段:获取根访问权

进入系统后,入侵者就会收集各种信息,寻找系统中的种种漏洞,利用网络本身存在的一些缺陷,设法获取根访问权,例如未加限制的NFS允许根对其读和写。利用NFS协议,客户给与服务器的安装守护程序先交换信息,信息交换后,生成对NFS守护程序的请求,客户通过这些请求对服务器上的文件进行读或写操作。因此,当客户机安装文件系统并打开某个文件时,如果入侵者发出适当各式的UDP数据报,服务器就将处理NFS请求,同时将结果回送客户,如果请求是写操作,入侵者旧可以把信息写入服务器中的磁盘。如果是读操作,入侵者就可以利用其设置于服务器和客户机之间的窥探器了解服务器磁盘中的信息,从而获得根访问权。

第三阶段:扩展访问权

一旦入侵者拥有根访问权,则该系统即可被用来供给网络上的其他系统。例如:可以对登录守护程序作修改以便获取口令:增加包窥探仪可获取网络通信口令:或者利用一些独立软件工具动态地修改UNLX内核,以系统中任何用户的身份截击某个终端及某个连接,获得远程主机的访问权。

2 攻击的种类及其分析

普通的攻击一般可分以下几种:

2.1 拒绝服务攻击

拒绝服务攻击不损坏数据,而是拒绝为用户服务,它往往通过大量不相关的信息来阻断系统或通过向系统发出会,毁灭性的命令来实现。例如入侵者非法侵入某系统后,可向与 之相关连的其他系统发出大量信息,最终导致接收系统过载,造成系统误操作甚至瘫痪。这种供给的主要目的是降低目标服务器的速度,填满可用的磁盘空间,用大量的无用信息消耗系统资源,是服务器不能及时响应,并同时试图登录到工作站上的授权账户。例如,工作站向北供给服务器请求NISpasswd信息时,攻击者服务器则利用被攻击服务器不能及时响应这一特点,替代被攻击服务器做出响应并提供虚假信息,如没有口令的纪录。由于被攻击服务器不能接收或及时接收软件包,它就无法及时响应,工作站将把虚假的响应当成正确的来处 理,从而使带有假的passwd条目的攻击者登录成功。2.2 同步(SYN)攻击 同步供给与拒绝服务攻击相似,它摧毁正常通信握手关系。在SYN供给发生时,攻击者的计算机不回应其它计算机的ACK,而是向他发送大量的SYN ACK信息。通常计算机有一缺省值,允许它持特定树木的SYN ACK信息,一旦达到这个数目后,其他人将不能初始化握手,这就意味着其他人将不能进入系统,因此最终有可能导致网络的崩溃。2.3 Web欺骗攻击Web欺骗的关键是要将攻击者伪造的Web服务器在逻辑上置于用户与目的Web服务器之间,使用户的所有信息都在攻击者的监视之下。一般Web欺骗使用两种技术:URL地址重写技术和相关信息掩盖技术。 利用URL地址重写技术,攻击者重写某些重要的Web站点上的所有URL地址,使这些地质均指向攻击者的Web服务器,即攻击者可以将自己的Web站点的URL地址加到所有URL地址的前面。例如,设攻击者的Web站点的URL地址为: ,合法Web站点上的URL地址为 ,经重写后,该地址可以被加到合法URL地址 之前,即 .当用户与站点进行安全链接时,则会毫无防备地进入攻击者服务器。此时用户浏览器首先向攻击者服务器请求访问,然后由攻击者服务器向真正的目标服务器请求访问,目标服务器向攻击服务器传回相关信息,攻击者服务器重写传回页面后再传给用户。此时浏览器呈现给用户的的确是一个安全链接,但连接的对象却是攻击者服务器。用户向真正Web服务器所提交的信息和真正Web服务器传给用户的所有信息均要经过攻击者服务器,并受制于它,攻击者可以对所有信息进行记录和修改。由于浏览器一般均设有地址栏和状态栏,当浏览器与某个站点连接时,可以在地址栏中和状态栏中获取连接中的Web站点地址及相关的传输信息,用户可由此发现问题,所以一般攻击者往往在URL地址重写的同时,利用相关信息掩盖技术即一般用的JavaScript程序来地址栏和状态栏信息,以达到其掩盖欺骗的目的。

2.4 TCP/IP欺骗攻击

IP欺骗可发生在IP系统的所有层次上,包括硬件数据链路层、IP层、传输层及应用层均容易受到影响。如果底层受到损害,则应用层的所有协议都将处于危险之中。另外,由于用户本身不直接与底层结构相互交流,有时甚至根本没有意识到这些结构的存在,因而对底层的攻击更具欺骗性。

IP欺骗供给通常是通过外部计算机伪装成另一台合法机器来实现的。他能破坏两台机器间通信链路上的正常数据流,也可以在通信链路上插入数据,其伪装的目的在于哄骗网络中的其他机器误将攻击者作为合法机器而加以接受,诱使其他机器向它发送数据或允许它修改数据。

由于许多应用程序最初设计时就是把信任建立于发送方IP地址的薄,即如果包能够使其置身沿着陆由到达目的地,并且应答包也可以回到原地,则可以肯定源IP地址是有效的。因此一个攻击者可以通过发送有效IP源地址属于另一台机器的IP数据报来实施欺骗。

一方面现有路由器的某些配置使得网络更容易受到IP欺骗攻击。例如有些路由器不保护IP包端口源的信息,来自端口的所有IP包被装入同一个队列然后逐个处理。假如包指示IP源地址来自内部网络,则该包可转发。因此利用这一点网络外不用户只要设法表明是一种内部IP地址即可绕过路由器法送报。

另一方面,攻击者使用伪造的IP地址发送数据报,不仅可以获取数据报特有的有效请求,还可以通过预测TCP字节顺序号迫使接收方相信其合法而与之进行连接,从而达到TCP欺骗连接。

一个TCp连接包括三个阶段:(1)建立连接:(2)数据交换:(3)断开连接。其中最关键的就是数据交换。TCP协议为每个数据字节分配自己的顺序号,每个TCP头包含一个顺序域。TCP数据交换中客户方以发送带有SYN标志的TCP头为开始,发送一个或多个TCP/IP数据包,接受方回送包含SYN及ACK标志的头答复送方的SYN头。

初始的顺序号是随机的,当接受方接收到客户的序列号后首先要进行确认,如果确认号域有效,它就对应于下一个期望数据字节的顺序号,并设置ACK标志。攻击者利用伪造的IP地址成功地发送数据报后,只是获得这些数据报特有的有效请求,要获得些请求的答复还必须预测到TCP顺序号。攻击者对顺序号的预测是一个估计与猜测的过程。攻击者可以在客户与服务器之间设置窥探仪来确定初始顺序号,一旦攻击者获取了连接的初始顺序号,就可以通过估算发送者发送给接收者的TCP/IP数据量计算出下一个期望的顺序号,即下一个期望的顺序号为:数据量+初始顺序号。而事实上,一些TCP/IP实现并不完全采用随机方式分配初始顺序号,而是由一个简单的随机数生成器产生。这种生成器按某种固定的次序产生数据,因此实际上可能的初始顺序号只能在一个有限的范围内,这样预测起来就会更加方便。预测获得的顺序号只是一个估计值,它一般可分为三种情况考虑。

第一种情况:预测值正好等于下一顺序号

若伪造的数据保迟于合法数据报到达,且其包含的数据报少于合法数据报,则接收方将完全丢弃伪造的数据报;如果伪造数据包包含的数据多于合法数据报,则接收方将接收伪造数据报中顺序号大于合法数据报的那部分内容,同时丢弃顺序号与合法数据报重叠部分的内容;若伪造的数据报早于合法数据报到达,则接收方将丢弃合法数据报内容。

第二种情况:预测值大于下一个顺序号

在这种情况下,接收方将丢弃其中超过窗口域(即输入缓冲区)中的部分内容,而将前面部分内容放入缓冲区中,待下一期望顺序号与第一个伪造数据报字节顺序号间的空当被合法数据填满之后,再未接收方接收。

第三种情况:预测值小于下一个顺序号

在这种情况下,伪造数据报中的前面部分内容肯定会被丢弃,但是如果伪造数据报内容足够多,则接收方有可能接受其后面的内容。

3 网络上常见的几种攻击方式及其防范

3.1 密码攻击

用户在拨号上网时,如果选择了“保存密码”的功能,则上网密码将被储存在windows目录中,以“username.pwl”的形式存放。如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网密码就泄漏了。

有的人使用名字、生日、电话号码等来做密码,更有的人的密码干脆和用户名一样,这样的密码,在黑客攻击软件庞大的字典文件面前简直是不堪一击。

那么该如何防范密码不被攻击呢?应从以下方面入手:(1)不用生日、电话号码、名字等易于猜到的字符做密码。(2)上网时尽量不选择保存密码。(3)每隔半个月左右更换一次密码,不要怕麻烦。

3.2 木马程序攻击

木马程序是一种特殊的病毒,它通过修改注册表等手段使自己悄悄地潜伏在系统中,在用户上网后,种植木马的黑客就可以通过服务器端木马程序控制你的计算机,获取你的口令等重要信息,其危害性非常大。

预防木马程序应从以下几方面入手:(1)加载反病毒防火墙。(2)对于不明来历的电子邮件要谨慎对待,不要轻易打开其附件文件。(3)不要随便从网络上的一些小站点下载软件,应从大的网站上下载。

3.3 垃圾邮件攻击

垃圾邮件是指向他人电子信箱发送未经许可的,难以拒绝的电子邮件或电子邮件列表,其内容包括广告信息、电子杂志、网站信息等。用户的电子信箱被这些垃圾邮件充斥后,会大大占用网络资源,导致网络阻塞,严重的还会使用户的邮箱被“炸”掉,使邮箱不能正常工作。

防范垃圾邮件应从以下方面入手:(1)申请一个免费的电子信箱,用于对外联系。这样就算信箱被垃圾邮件轰炸,也可以随时抛弃。(2)申请一个转信信箱,经过转信信箱的过滤,基本上可以清除垃圾邮件。(3)对于垃圾邮件切勿应答。(4)禁用Cookie。Cookie是指写到硬盘中一个名为cookies.txt文件的一个字符串,任何服务器都可以读取该文件内容。黑客也可以通过Cookie来跟踪你的上网信息,获取你的电子信箱地址。为避免出现这种情况,可将IE浏览器中的Cookie设置为“禁止”。

3.4 通过聊天软件攻击

用户在用聊天软件聊天时,黑客用一些小软件就可查出对方聊天者的IP地址,然后通过IP炸弹阮家对用户的机器进行轰炸,使之蓝屏或死机。防范聊天软件供给应从以下方面入手:(1)利用代理服务器上网,这样可以隐藏自己的IP地址。(2)安装防火墙软件,利用防火墙阻挡对方的攻击。(3)升级操作系统,如升级到win2000等,其安全性会比win95/98系统有很大的提高。

4 网络攻击的六大趋势

4.1 自动化程度和攻击速度提高

攻击工具的自动化水平不断提高。自动化攻击涉及四个阶段,每个阶段都出新变化。

扫描可能的受害者。自1997年起,广泛的扫描变得司空见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提尕澳扫描速度。

损害脆弱的系统。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。

传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。

攻击工具的协调管理。随着分布式攻击工具的出现,攻击者可以管理和协调公布在许多Internet系统上的大量一部书的攻击工具。目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。

4.2 攻击工具越来越复杂

攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具有三个特点:反侦破,攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;动态行为,早期的攻击工具是以但已确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为;攻击工具的成熟性,与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的功绩,且在每一次攻击中会出现多种不同形态的攻击工具。

4.3 发现安全漏洞越来越快

新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修复这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。

4.4 越来越高的防火墙渗透率

防火墙使人们牙防反入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙。例如,(IPP Internet打印协议)和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。

4.5 越来越不对称的威胁

Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的阿安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技术的提高,威胁的不对称性将继续增加。

4.6 对基础设施将形成越来越大的威胁

基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统DNS的攻击和对路由器攻击或利用路由器的攻击。

5 个人用户防护策略

针对一些常用的攻击方法、手段,个人用户有必要采取一些安全的防范措施,下面介绍一些可行的防范实例。

5.1 经常检查系统信息

上网过程中,如果感觉计算机有异常状态,如运行速度变慢,某些软件运行出错,不受控制等情况,应停下来检查一下系统运行状况。一是观看系统资源的使用状态,二是按“Ctrl+Alt+Del”复合键来查看系统正在运行的程序,看是否有其他程序在运行。如有自己部熟悉或自己并没有运行的程序在列表里面,应立即终止其运行,以防后患。

5.2 检测并清除木马程序

如果你的电脑一旦被人为诸如木马程序,就会被人操纵,以致出现死机,数据文件被删除等现象。这时候可以通过查看注册表,看注册表中\HKEY LOCAL MACHINE\HKEY.LOCAL_MACHINE\Softwere\Microsoft\Windows\CurrenVersion\kun下面类似Netspy.exe或空格.exe或其他可疑的文件名,如果有,则尽快闪出相应的键值,在查找到住在机内的相应的程序,并把它删除。

5.3 保护入网账号和口令

在Windows目录下经常有一些以“.pwl”为后追名的文件,这些文件作为密码保存之用,如开启Exchange电子信箱的密码、开机口令等信息就保存在以“.pwl”为后缀名的文件中。有些黑客可以运用一些专用软件来破解Windows95/98种的pwl文件,以很快的速度便可以直接读出pwl中的开机口令、用户名等加密数据信息。对于这种情况,最安全的方法是不用Windows95/98自动即以密码功能这一项,这样pwl文件中就没有任何加密信息流下,破解软件也无从下手。另外,对付这种情况也有较为直接的方法,就是经常删除这些以”.pwl”为后缀名的文件,以免将密码留在硬盘上。

5.4 保护好自己的IP地址

国内用户很多是通过163电话拨号的方式上网的,某些恶意破坏者往往通过跟踪上网账号并从用户信息中找IP,或者等待BBS、聊天室纪录的IP或者通过ICQ获取IP。为防止用户非法获取个人用户的IP地址信息,最好采用如下两种安全措施:一是使用代理服务器进行中转,这样用户上网是不需要真实的IP地址,别人也就无法获取自己的IP地址信息。二是注意避免在某些会显示IP的BBS和聊天室上暴露自己的IP地址。

5.5 屏蔽ActiveX控件

由于ActiveX控件可以被嵌入到HTML页面中,并下再到浏览器端加以执行,因此会给浏览器造成一定程度上的安全威胁。所以,用户如果要保证自己在因特网上的信息绝对安全,可以屏蔽掉这些可能对计算机安全构成威胁的ActiveX控件,具体操作步骤为:首先用鼠标单击菜单栏中的“工具”菜单项,并从下拉菜单中选择“Internet选项”:接着在选项设置框中选中“安全”标签,并单击标签中的“自定义级别”按钮:同时在打开的“安全设置”对话框中找到关于ActiveX控件的设置,然后选择“禁用”或“提示”。

5.6 使用“拨号后出现终端窗口”要小心

选中某一连接,单击鼠标右键,选“属性-常规-配置-选项-拨号后出现终端窗口”,然后拨号时,在拨号界面上不要填入用户名和密码(更不能选中“保存密码”项),在出现拨号终端口后再进行相应的输入,这可以避免用户名和密码被记录到硬盘上的密码文件中,同时,也可以避免某些黑客程序捕获用户名和密码。

5.7 拒绝“饼干”信息

许多网站会用不易觉察的技术,暗中搜集你填写的表格中的电子邮件地址信息,最常见的就是利用饼干程序(cookie)记录访客上网的浏览行为和习惯。如果你不想随便让饼干程序(cookie)来记录你个人的隐私信息,可以在浏览器中作一些必要的设置,要求浏览器在接受cookie之前提醒你,或者干脆拒绝它们。屏蔽cookie的操作步骤为:首先用鼠标单击菜单栏中的“工具”菜单项,并从下拉菜单中选择“Internet选项”:接着在选项设置框中选中“安全”标签,并单击标签中的“自定义级别”按钮:同时在打开的“安全设置”对话框中找到关于cookie的设置,然后选择“禁用:或“提示”即可。

5.8 不使用“MYDocuments”文件夹存放Word、Excel文件

Word、Excel默认的文件存放路径是根目录下的“MYDocuments”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标示,所以为安全起见应把工作路径改成别的目录,并且参差越深越好。

5.9 加密保护电子邮件

由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,而且随着互联网的发展,这类应用会更加频繁。因此保证邮件的真实性和不被其他人截取和偷阅也变得越来越重要。所以,对于包含敏感信息的邮件,最好利用数字标示对你原写的邮件进行数字签名后再发送。所谓数字标示是指由独立的授权机构发放的证明你在Internet上的身份的证件,是你在因特网上的身份证。这些发证的商业机构将发放给你这个身份证并不断地效验其有效性。你首先向这些公司申请标示,然后就可以利用这个数字标示对自己的邮件进行数字签名,如果你获得了别人的数字标示,那么,你还可以跟他发送加密邮件。你通过对发送的邮件进行数字签名可以把你的数字标示发送给他人,这是他们收到的实际上是公用密钥,以后他们就可以通过这个公用密钥对发给你的邮件进行加密,你在使用私人密钥对加密邮件进行解密和阅读。在Outlook Eepress中可以通过数字签名来证明你的邮件身份,即让对方确信该有见是由你的机器发送的,它同时提供邮件加密功能使得你的邮件只有预定的接收者才能接收并阅读。但前提是你必须先获得对方的数字标示。数字标示的数字签名部分是你原电子身份卡,数字签名可使收件人确信又见是你发的,并且未被伪造或篡改过。

网络攻击的种类分析及防范策略总结怎么写

用特征进行检测。攻击工具有三个特点:反侦破,攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;动态行为,早期的攻击工具是以但已确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为;攻击工具的成熟性,与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的功绩,且在每一次攻击中会出现多种不同形态的攻击工具。

1.1发现安全漏洞越来越快

新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修复这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。

1.2越来越高的防火墙渗透率

防火墙使人们牙防反入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙。例如,(IPP Internet打印协议)和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。

1.3 越来越不对称的威胁

Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的阿安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技术的提高,威胁的不对称性将继续增加。

1.4 对基础设施将形成越来越大的威胁

基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统DNS的攻击和对路由器攻击或利用路由器的攻击。

个人用户防护策略

针对一些常用的攻击方法、手段,个人用户有必要采取一些安全的防范措施,下面介绍一些可行的防范实例。

经常检查系统信息

上网过程中,如果感觉计算机有异常状态,如运行速度变慢,某些软件运行出错,不受控制等情况,应停下来检查一下系统运行状况。一是观看系统资源的使用状态,二是按“Ctrl+Alt+Del”复合键来查看系统正在运行的程序,看是否有其他程序在运行。如有自己部熟悉或自己并没有运行的程序在列表里面,应立即终止其运行,以防后患。

检测并清除木马程序

如果你的电脑一旦被人为诸如木马程序,就会被人操纵,以致出现死机,数据文件被删除等现象。这时候可以通过查看注册表,看注册表中\HKEY LOCAL MACHINE\HKEY.LOCAL_MACHINE\Softwere\Microsoft\Windows\CurrenVersion\kun下面类似Netspy.exe或空格.exe或其他可疑的文件名,如果有,则尽快闪出相应的键值,在查找到住在机内的相应的程序,并把它删除。

保护入网账号和口令

在Windows目录下经常有一些以“.pwl”为后追名的文件,这些文件作为密码保存之用,如开启Exchange电子信箱的密码、开机口令等信息就保存在以“.pwl”为后缀名的文件中。有些黑客可以运用一些专用软件来破解Windows95/98种的pwl文件,以很快的速度便可以直接读出pwl中的开机口令、用户名等加密数据信息。对于这种情况,最安全的方法是不用Windows95/98自动即以密码功能这一项,这样pwl文件中就没有任何加密信息流下,破解软件也无从下手。另外,对付这种情况也有较为直接的方法,就是经常删除这些以”.pwl”为后缀名的文件,以免将密码留在硬盘上。

保护好自己的IP地址

国内用户很多是通过163电话拨号的方式上网的,某些恶意破坏者往往通过跟踪上网账号并从用户信息中找IP,或者等待BBS、聊天室纪录的IP或者通过ICQ获取IP。为防止用户非法获取个人用户的IP地址信息,最好采用如下两种安全措施:一是使用代理服务器进行中转,这样用户上网是不需要真实的IP地址,别人也就无法获取自己的IP地址信息。二是注意避免在某些会显示IP的BBS和聊天室上暴露自己的IP地址。

屏蔽ActiveX控件

由于ActiveX控件可以被嵌入到HTML页面中,并下再到浏览器端加以执行,因此会给浏览器造成一定程度上的安全威胁。所以,用户如果要保证自己在因特网上的信息绝对安全,可以屏蔽掉这些可能对计算机安全构成威胁的ActiveX控件,具体操作步骤为:首先用鼠标单击菜单栏中的“工具”菜单项,并从下拉菜单中选择“Internet选项”:接着在选项设置框中选中“安全”标签,并单击标签中的“自定义级别”按钮:同时在打开的“安全设置”对话框中找到关于ActiveX控件的设置,然后选择“禁用”或“提示”。

使用“拨号后出现终端窗口”要小心

选中某一连接,单击鼠标右键,选“属性-常规-配置-选项-拨号后出现终端窗口”,然后拨号时,在拨号界面上不要填入用户名和密码(更不能选中“保存密码”项),在出现拨号终端口后再进行相应的输入,这可以避免用户名和密码被记录到硬盘上的密码文件中,同时,也可以避免某些黑客程序捕获用户名和密码。

拒绝“饼干”信息

许多网站会用不易觉察的技术,暗中搜集你填写的表格中的电子邮件地址信息,最常见的就是利用饼干程序(cookie)记录访客上网的浏览行为和习惯。如果你不想随便让饼干程序(cookie)来记录你个人的隐私信息,可以在浏览器中作一些必要的设置,要求浏览器在接受cookie之前提醒你,或者干脆拒绝它们。屏蔽cookie的操作步骤为:首先用鼠标单击菜单栏中的“工具”菜单项,并从下拉菜单中选择“Internet选项”:接着在选项设置框中选中“安全”标签,并单击标签中的“自定义级别”按钮:同时在打开的“安全设置”对话框中找到关于cookie的设置,然后选择“禁用:或“提示”即可。

不使用“MYDocuments”文件夹存放Word、Excel文件

Word、Excel默认的文件存放路径是根目录下的“MYDocuments”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标示,所以为安全起见应把工作路径改成别的目录,并且参差越深越好。

加密保护电子邮件

由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,而且随着互联网的发展,这类应用会更加频繁。因此保证邮件的真实性和不被其他人截取和偷阅也变得越来越重要。所以,对于包含敏感信息的邮件,最好利用数字标示对你原写的邮件进行数字签名后再发送。所谓数字标示是指由独立的授权机构发放的证明你在Internet上的身份的证件,是你在因特网上的身份证。这些发证的商业机构将发放给你这个身份证并不断地效验其有效性。你首先向这些公司申请标示,然后就可以利用这个数字标示对自己的邮件进行数字签名,如果你获得了别人的数字标示,那么,你还可以跟他发送加密邮件。你通过对发送的邮件进行数字签名可以把你的数字标示发送给他人,这是他们收到的实际上是公用密钥,以后他们就可以通过这个公用密钥对发给你的邮件进行加密,你在使用私人密钥对加密邮件进行解密和阅读。在Outlook Eepress中可以通过数字签名来证明你的邮件身份,即让对方确信该有见是由你的机器发送的,它同时提供邮件加密功能使得你的邮件只有预定的接收者才能接收并阅读。但前提是你必须先获得对方的数字标示。数字标示的数字签名部分是你原电子身份卡,数字签名可使收件人确信又见是你发的,并且未被伪造或篡改过。从这些着手来写 就差不多了

0条大神的评论

发表评论