- 電子商務技術與安全
- 佟曉筠 王翥
- 1721字
- 2019-09-30 12:19:17
2.2.2 電子商務安全的威脅
安全威脅是指某人、物或事件對某一資源的保密性、完整性或合法性等所造成的危險。某種攻擊就是某種威脅的具體實現。攻擊分為5類:被動攻擊、主動攻擊、物理臨近攻擊、內部人員攻擊和軟硬件裝配攻擊。被動攻擊是指信息的截獲,對信息的保密性進行攻擊,即通過竊聽網絡上傳輸的信息并對其進行業務流分析,從而獲得有價值的情報,但它并不修改信息的內容。它的目標是獲得正在傳送的信息,其特點是偷聽或監視信息的傳遞。常見的被動攻擊包括:搭線竊聽、信息泄密等。主動攻擊是更改信息或拒絕用戶使用資源的攻擊,包括對信息進行故意的篡改(如改動某次支付活動的貨幣金額)。主動進攻可能造成數據資料的泄露和散播,或導致拒絕服務以及數據的篡改。總體來說,被動攻擊比主動攻擊更容易以最少的花費付諸工程實現。
物理臨近攻擊是指一未經授權的個人,在物理意義上接近網絡、系統或設備,試圖改變、收集信息或拒絕他人對信息的訪問。
內部人員攻擊可以分為惡意或無惡意攻擊。前者指內部人員對信息的惡意破壞或不當使用,或他人的訪問遭到拒絕;后者指由于粗心、無知以及其他非惡意的原因而造成的破壞。
軟硬件裝配攻擊指在工廠生產或分銷過程中對硬件和軟件進行的惡意修改。這個攻擊可能是在產品里引入惡意代碼,比如后門。
在電子商務發展的過程中,常見的威脅如圖2-6所示。

圖2-6 電子商務安全威脅
1.黑客攻擊
黑客攻擊是計算機面臨的最大威脅,此類攻擊又有兩種。一種是網絡攻擊,即以各種方式有選擇地破壞對方信息的有效性和完整性;另一種是網絡偵探,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得對方重要的機密信息。這兩種攻擊會對計算機網絡造成極大的危害。
2.搭線竊聽
這是非法者常用的一種手段,即將導線搭到無人值守的網絡傳輸線路上進行監聽,通過信號的處理和正確的協議分析可以完全掌握通信的全部內容。
3.偽裝
入侵者偽裝成合法用戶。偽裝既可以通過技術手段也可以通過非技術手段來實現,例如:
(1)嗅探:通過檢測局域網上的信息來竊取密碼。
(2)口令猜測:利用計算機對所有的密碼進行猜測試驗,直至找到正確的密碼。
(3)從廢棄物中尋找:從受害人丟棄的廢棄物中尋找密碼等機密信息。
(4)社交手段:通過電話欺騙經授權的個人,使之泄露賬號或密碼。
4.計算機病毒
計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼,就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳到另一個用戶時,它們就隨同文件一起蔓延。
5.信息泄密
內部人員對數據的存儲位置、信息重要性非常了解,這使得內部攻擊更容易奏效。很多機密文件放在未經加密或沒有嚴格限制內部人員查閱的地址內,一旦黑客進入網絡就可輕松地訪問這些數據,使信息泄密。
6.信息丟失、篡改、銷毀
由于誤操作或黑客的非法操作,使有價值的信息丟失、被篡改或銷毀。
7.軟件漏洞
網絡軟件漏洞是進行網絡攻擊的首選目標,隨著現代軟件系統的日益復雜,對于一個軟件,特別是較大的系統或應用軟件,要想進行全面徹底的測試已變得不太可能,雖然在開發過程中進行了一些測試,但總是會多多少少留下一些缺陷和漏洞,而這些缺陷又可能會在較長時間發現不了,只有當被利用或某種條件得到滿足時,才會顯現出來,對于電子商務站點來說,可能會由此導致惡意攻擊者冒用他人賬號進行網上購物等嚴重后果。
如果把網絡系統的運轉看作信息的流動,則正常情況下,信息從信源流向信宿,這種正常的信息流如圖2-7(a)所示。網絡系統面臨的威脅可以歸納為:中斷、截獲、篡改、偽造四種類型。
(1)中斷(Interruption)。中斷是指攻擊者有意破壞和切斷他人在網絡上的通信,這是對可用性的攻擊,如圖2-7(b)所示。
(2)截獲(Interception)。截獲是被動攻擊,它是指攻擊者從網絡上竊聽他人的通信內容,破壞信息的機密性,如圖2-7(c)所示。
(3)篡改(Modification)。篡改是指攻擊者故意篡改網絡上傳送的報文,這是對完整性的攻擊,如圖2-7(d)所示。
(4)偽造(Fabrication)。偽造是指攻擊者偽造信息在網絡傳送,這是對真實性的攻擊,如圖2-7(e)所示。

圖2-7 網絡系統面臨的威脅