电子商务安全案例及分析
甘肃政法学院
本科生实验报告 (六)
姓名: 学院:信息工程学院 专业:信息管理与信息工程学院 班级:2013 级信息管理与信息系统本科班 实验课程名称:电子商务安全 实验日期: 实验成绩: 开课时间: 2014-2015 学年 二 学期 2015 年 6 月 19 日 指导教师及职称:
甘肃政法学院实验管理中心印制
实验题目 姓名
电子商务安全案例及分析 班级 13 信管班
小组合作 否 学 号 [1**********] 5
一、实验目的
某商务网站系统结构 如上图所示,是某商务网站系统结构,请为该网站设计安全策略与机制(1、2 任选 1 例分 析): 1、 设计该网站安全体系,并阐明不同安全技术与安全机制工作的层面与原理 2、 认真分析上图中的系统结构,论述,如何保证该商务网站的信息安全,WEB 服务器安 全、数据库安全?(可以从以下几个方面分析,论述:访问控制、防火墙设置、系统入 侵检测等)
二.实验环境 实验室网络环境
三、实验内容与步骤
认真分析上图中的系统结构,论述,如何保证该商务网站的信 息安全,WEB 服务器安全、数据库安全? (可以从以下几个方 面分析,论述:访问控制、防火墙设臵、系统入侵检测等)
四、 实验过程与分析 1、保证信息安全 1)针对病毒的技术:作为电子商务安全的最大威胁,对于计算 机病毒的防范市重中之重。对于病毒,处理态度应该以预防为主,查 杀为辅。因为病毒的预防工作在技术层面上臂查杀要更为简单。多种 预防措施的并行应用很重要,比如对全新计算机硬件、软件进行全面 的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数 据备份;服务器启动采取硬盘启动;相应网络目录和文件设臵相应的
访问权限等等。同时在病毒感染时保证文件的及时隔离。 在计算机系统感染病毒的情况下, 第一时间清除病毒文件并 及时恢复系统。而在清除病毒时也要注意尽可能找出病毒宿主程序; 防止文件型病毒感染其他程序,防止清除过程中删除有用文件等等。 2)防火墙应用:经过几年的发展和推广,防火墙是已经成为目 前最重要的网络防护设备。 防火墙是在多个网络间实施访问控制的组 件集合。 其目的是在网络之间建立一个控制关卡, 以 “允许” 、 “拒绝” 等选项口令对进出内部网的访问进行审查控制, 以此来防止非法用户 侵入,保护内部网络设备不被破坏,增强企业内部网络的安全性。 3)数据加密技术的引入:数据加密(Data encrypt)是把原始数 据通过某种算法进行再组织,再传输在网络公共信道上。这样处理之 后,当有人恶意接收时,由于没有密钥,非法接受者无法得到文件的 原始数据而
不能达到其非法目的。 而合法接收者则可以利用密钥进行 解密,得到最真实的原始数据。 数据加密技术在一定程度上保证了文件数据的私密性, 让非法接 受者窃取文件后无法应用。不过密匙的保密又成了另一难题,非法接 收者可能会通过破译方法获取密钥。因此,为了最大程度上降低密匙 被破译的危险,需要建立一套严密的密钥管理机制。一方面要提高相 关工作人员的职业素养,另一方面要加长密钥数位的长度。密钥越长 越安全。不过越长的密匙所导致的加密和解密的时间自然也就越长, 这样就会影响数据传输的效率。因此,用多长多复杂的密匙需要根据 公司和商务内容的具体情况和对安全级别要求的不同程度来选择。
目前主流的加密体制分为私钥和公钥两大类:相对来说,公钥加 密体制为双钥或非对称加密体制, 接收方不能进行篡改伪造加密的数 据,这样就为数据的保密、完整和不可否认性加上了保险。尽管有诸 多好处,但目前能够兼容不同公司不同商务活动形式的公钥并不多, 不兼容的公钥加密会严重影响电子商务的交易效率。 4)CA 安全认证:目前对于解决电子商务的安全问题,国际通行 的做法是采用 CA 安全认证系统。CA 认证中心是一个受绝大多数人 信任的第三方机构, 在电子商务中属于仲裁机构。 在电子商务系统中, 所有的实体数字证书都由 CA 证书授权中心分发且签名。 5)虚拟私有网技术:虚拟私有网(VPN)使用的是开放公共信 道,并通过附加协议处理,向用户提供的虚拟私有网络。虚拟私有网 的实现过程使用了安全隧道技术、信息加密技术等众多技术。其中安 全隧道技术是核心技术, 它使用加密与封装相结合的技术对用户数据 进行安全保护。 6)可控的自主产品:相关信息产品国产化对于我们企业的商务 安全乃至对于我们的互联网发展来说都是极其重要的, 自主信息产品 的成功研发并广泛应用是信息安全的根本。 基于自主核心技术的信息 安全技术下,进行相关产品的研发与实际应用必须加强。要将这一课 题发展成为一个产业,且是一个独立自主的产业,只有这样才能建立 独立自主的信息安全环境。 在这方面,除了相关企业要加强研发,应用企业要加强合作意识 之外, 国家也要制定相关政策, 加大这方面自主知识产权产品的投入,
拖入包括资金技术和人力等多方面。 2、WEB 服务器的安全 1)在代码编写时就要进行漏洞测试 现在的企业网站做的越来越复杂、功能越来越强。不过这些 都不是凭空而来的,是通过代码堆积起来的。如果这个代码只供企业 内部使用,那么不会带来多大的安全隐
患。但是如果放在互联网上使 用的话,则这些为实现特定功能的代码就有可能成为攻击者的目标。 笔者举一个简单的例子。在网页中可以嵌入 SQL 代码。而攻击者就 可以利用这些 SQL 代码来发动攻击,来获取管理员的密码等等破坏 性的动作。有时候访问某些网站还需要有某些特定的控件。用户在安 装这些控件时,其实就有可能在安装一个木马(这可能访问者与被访 问者都没有意识到)。 为此在为网站某个特定功能编写代码时,就要主动出击。从编码 的设计到编写、到测试,都需要认识到是否存在着安全的漏洞。笔者 在日常过程中,在这方面对于员工提出了很高的要求。各个员工必须 对自己所开发的功能负责。至少现在已知的病毒、木马不能够在你所 开发的插件中有机可乘。通过这层层把关,就可以提高代码编写的安 全性。 2)对 Web 服务器进行持续的监控 冰冻三尺、非一日之寒。这就好像人生病一样,都有一个过 程。病毒、木马等等在攻击 Web 服务器时,也需要一个过程。或者 说,在攻击取得成功之前,他们会有一些试探性的动作。如对于一个
采取了一定安全措施的 Web 服务器,从攻击开始到取得成果,至少 要有半天的时间。如果 Web 管理员对服务器进行了全天候的监控。 在发现有异常行为时,及早的采取措施,将病毒与木马阻挡在门户之 外。这种主动出击的方式,就可以大大的提高 Web 服务器的安全性。 笔者现在维护的 Web 服务器有好几十个。现在专门有一个 小组,来全天候的监控服务器的访问。平均每分钟都可以监测到一些 试探性的攻击行为。其中 99%以上的攻击行为,由于服务器已经采取 了对应的安全措施, 都无功而返。 不过每天仍然会遇到一些攻击行为。 这些攻击行为可能是针对新的漏洞,或者采取了新的攻击方式。在服 务器上原先没有采取对应的安全措施。如果没有及时的发现这种行 为,那么他们就很有可能最终实现他们的非法目的。相反,现在及早 的发现了他们的攻击手段, 那么我们就可以在他们采取进一步行动之 前,就在服务器上关掉这扇门,补上这个漏洞。 笔者在这里也建议,企业用户在选择互联网 Web 服务器提 供商的时候,除了考虑性能等因素之外,还要评估服务提供商能否提 供全天候的监控机制。在 Web 安全上主动出击,及时发现攻击者的 攻击行为。 在他们采取进一步攻击措施之前, 就他们消除在萌芽状态。
3)设臵蜜罐,将攻击者引向错误的方向 在军队中,有时候会给军人一些伪装,让敌人分不清真伪。 其实在跟病毒、木马打交道时,本身就是一场无硝烟的战争。为此对 于 Web 服务器采
取一些伪装,也能够将攻击者引向错误的方向。等
到供给者发现自己的目标错误时,管理员已经锁定了攻击者,从而可 以及早的采取相应的措施。 笔者有时候将这种主动出击的行为叫做蜜 罐效应。 简单的说, 就是设臵两个服务器。 其中一个是真正的服务器, 另外一个是蜜罐。现在需要做的是,如何将真正的服务器伪装起来, 而将蜜罐推向公众。让攻击者认为蜜罐服务器才是真正的服务器。要 做到这一点的话,可能需要从如下几个方面出发。 一是有真有假,难以区分。如果要瞒过攻击者的眼睛,那么 蜜罐服务器就不能够做的太假。笔者在做蜜罐服务器的时候,80%以 上的内容都是跟真的服务器相同的。 只有一些比较机密的信息没有防 治在蜜罐服务器上。 而且蜜罐服务器所采取的安全措施跟真的服务器 事完全相同的。这不但可以提高蜜罐服务器的真实性,而且也可以用 来评估真实服务器的安全性。一举两得。 二是需要有意无意的将攻击者引向蜜罐服务器。 攻击者在判 断一个 Web 服务器是否值得攻击时,会进行评估。如评估这个网站 的流量是否比较高。如果网站的流量不高,那么即使被攻破了,也没 有多大的实用价值。攻击者如果没有有利可图的话,不会花这么大的 精力在这个网站服务器上面。 如果要将攻击者引向这个蜜罐服务器的 话,那么就需要提高这个蜜罐服务器的访问量。其实要做到这一点也 非常的容易。现在有很多用来交互流量的团队。只要花一点比较小的 投资就可以做到这一点。 三是可以故意开一些后门让攻击者来钻。作为 Web 服务器的管 理者,不仅关心自己的服务器是否安全,还要知道自己的服务器有没
有被人家盯上。或者说,有没有被攻击的价值。此时管理者就需要知 道,自己的服务器一天被攻击了多少次。如果攻击的频率比较高,管 理者就高兴、又忧虑。高兴的是自己的服务器价值还蛮大的,被这么 多人惦记着。忧虑的是自己的服务器成为了众人攻击的目标。就应该 抽取更多的力量来关注服务器的安全。 4)专人对 Web 服务器的安全性进行测试 俗话说,靠人不如靠自己。在 Web 服务器的攻防战上,这 一个原则也适用。笔者建议,如果企业对于 Web 服务的安全比较高, 如网站服务器上有电子商务交易平台,此时最好设臵一个专业的团 队。他们充当攻击者的角色,对服务器进行安全性的测试。这个专业 团队主要执行如下几个任务。 一是测试 Web 管理团队对攻击行为的反应速度。如可以采 用一些现在比较流行的攻击手段,对自己的 Web 服务器发动攻击。 当然这个时间是随机的。预先 Web 管理团队并不
知道。现在要评估 的是, Web 管理团队在多少时间之内能够发现这种攻击的行为。 这也 是考验管理团队全天候跟踪的能力。一般来说,这个时间越短越好。 应该将这个时间控制在可控的范围之内。即使攻击最后没有成功, Web 管理团队也应该及早的发现攻击的行为。 毕竟有没有发现、 与最 终有没有取得成功,是两个不同的概念。 二是要测试服务器的漏洞是否有补上。毕竟大部分的攻击行为, 都是针对服务器现有的漏洞所产生的。现在这个专业团队要做的就 是, 这些已发现的漏洞是否都已经打上了安全补丁或者采取了对应的
安全措施。有时候我们都没有发现的漏洞是无能为力,但是对于这些 已经存在的漏洞不能够放过。 3、数据库安全 由于电子商务网站的开发与设计进程中, 其数据库面临着较多的 安全隐患问题。这些问题主要是由于网站的操作系统较为单一,数据 库本身也不够完善, 从而导致了电子商务网站容易遭受到各种方式的 数据库攻击。那么,针对这些已经存在的各种数据库安全问题,我们 应该采取相应的安全防范措施,确保电子商务网站在运营过程中,不 仅能够给人带来生活、 工作等方面的便利, 更应该保护好数据库安全。 具体防范措施如下。 1) 电子商务网站应该首先改进自身的硬件设施。具体来说,电 子商务网站开发初期就应该配备性能可靠的硬件设施, 比如说为了保 障物理层的安全,我们应该采用冗余容错技术等。为了保障中心服务 器的安全,我们可以把一些服务器放在防火墙外围,并只能允许有相 关授权的用户通过防火墙而进入到网站中来。当然,我们也应该拥有 一些本身就具有安全机制的网络设备来提高电子商务网站的安全性。 此外,我们还可以增加一些不直接连接网络的独立数据库服务器,从 而使得电子商务网站对于数据库的要求相对较低, 即使有一些不良之 人攻击数据库服务器,也可以在一定程度上防范安全隐患。当然,我 们甚至还可以直接租用其他第三方提供的服务器来为电子商务网站 进行使用,这种数据库服务器完全可以自行设臵相关安全措施,并进 而提高自身的网络运行数据库安全性.
2) 电子商务网站应该积极改进自身的软件设施。具体来说, 电子商务网站运行中的数据库安全主要依赖于计算机系统和网络的 安全,而这些安全最容易遭受的安全威胁则来自于病毒侵犯。因而, 我们必须增加操作系统与 Web 服务器的安全性,尤其是避免外围层 中病毒利用网络来攻击整个电子商务平台,要利用防、杀、管多管齐 下的综合性治理方法来构建一个网络数据库系统的虚拟专用网
, 保证 网络的边界性安全。此外,我们还可以通过加密技术来防止数据库中 的数据在传输过程中遭遇一定的损坏或威胁。那么,除了以上几个方 面的软件维护以外, 我们还应该从电子商务网站运行过程中数据库自 身加强安全防护工作。这就是说,我们应该做好数据库系统软件的选 择, 在使用过程中及时打好各种补丁程序, 减少被攻击的机会。 另外, 我们还应该设臵合理的数据库软件部署要求, 比如说要求数据库服务 器对外部即 Web 服务器开放最少的端口,修改数据库系统的服务端 口,给所有的账户设定一个强健的口令等,最终让攻击者无法有效破 解口令而攻击数据库; 电子商务网站应该做好数据库资源的备份与恢复工作。 对于当前的电 子商务网站来说,其运行过程中的核心环节即数据库资源,应该要配 套严格的数据备份与恢复管理机制, 这是保障所有电子商务网站数据 库系统安全的有效手段之一。 一旦电子商务网站的数据库遭遇到突然 的袭击,我们就通过数据备份阿狸保障数据的完整性,还可以通过较 为详细的备份数据档案来避免出现较为严重的后果。此外,我们还应 该做好数据库恢复工作。一旦电子商务网站在运行过程中,由于安全
出现了某种问题, 我们也可以通过一定的数据库恢复工作来对那些不 完整或日期不正确的备份数据进行恢复。目前来说,电子商务网站的 数据库备份或恢复一般采取这么几种策略,即周期性全面数据库备 份,数据库的增量备份等。此外,我们还应该对数据库系统中的特殊 账户进行严加管理,尽可能地不要用常见的字眼命名,加强后台数据 库的管理,有效防止 SQL 语句导致的注入漏洞等,把普通用户与系 统管理员用户的权限进行严格区分,加强对用户输入的验证等。 五、实验总结 通过本次实验,让我懂得要想保障电子商务的信息安全,需要对 计算机硬件、网络访问以及被访问、文件输出和接收,以及电子商务 平台等多环节进行全面的控制和监测。 也让我知道了电子商务信息安 全的重要性。