登陆注册
4156900000015

第15章 网络与电子商务(6)

(5)通过一个节点来攻击其他节点

攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们常使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。

(6)网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。

(7)利用黑客软件攻击

利用黑客软件攻击是互联网上比较多的一种攻击手法。Back Orifice 2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。

(8)安全漏洞攻击

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,结果系统还照常执行命令。

(9)端口扫描攻击

所谓端口扫描,就是利用Socket 编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而得知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷,等等。常用的扫描方式有:Connect 扫描和Fragmentation扫描。

2.4.2 网络安全

1)电子商务存在的安全问题

①潜在的安全隐患。原因是未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。

②未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

③安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统在改动相关安全产品的设置时,很容易产生许多安全问题。

④缺少严格的网络安全管理制度。网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全,需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

2)商务交易安全

①窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

②篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。

③假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

④恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的重要信息,甚至可以潜入网络内部,其后果是非常严重的。

2.4.3 电子商务安全技术

1)加密技术

(1)对称加密/对称密钥加密/专用密钥加密

该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密/公开密钥加密

这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密信息的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。

(3)数字摘要

该方法亦称信息一摘要算法,Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128 bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。

(4)数字签名

信息是由签名者发送的,信息在传输过程中未曾做过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息,或发出(收到)信件后又加以否认等情况发生。

(5)数字时间戳

它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要, DTS收到文件的日期和时间,DTS的数字签名。

(6)数字凭证

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。

2) Internet电子邮件的安全协议

①PEM。是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

②S/MIME。是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,是在MIME上定义安全服务措施的实施方式。

③PEM唱MIME。是将PEM和MIME两者的特性进行了结合。

3) Internet主要的安全协议

①SSL。是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。

②S唱HTTP。对HTTP扩充了安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

③STT。STT将认证和解密在浏览器中分离开,用以提高安全控制能力。

④SET。SET 1 .0版已经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。主要文件是SET业务描述、SET程序员指南和SET协议描述。

4) UN/EDIFACT的安全

UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI已成为人们日益关注的领域,保证EDI的安全成为主要的问题。

5)虚拟专用网(VPN)

它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。

6)数字认证

用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。

目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性。

7)认证中心(CA)

CA的基本功能是:生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

8)防火墙技术

防火墙具有以下五大基本功能:

①过滤进/出网络的数据;

②管理进/出网络的访问行为;

③封堵某些禁止行为;

④记录通过防火墙的信息内容和活动;

⑤对网络攻击进行检测和警告。

目前的防火墙主要有两种类型:一是过滤型防火墙;二是应用级防火墙。

9)入侵检测

入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。

2.4.4 网上创业法律环境

现阶段,我国网上经营的法律制度还不健全,传统的法律如何在网络环境中应用还处在理论探讨阶段。电子合同、在线支付、产品交付等问题有了初步的法律规范,但还没有做全面的法律保护。个人隐私保护,欺诈等问题困扰着消费者,使之不敢大胆地在网上购物。特别是没有一个比较完善的网上信用评价与监控体系,致使“收货不付钱”“收钱不发货的”欺诈行为时有发生,导致消费者信心下降,经营者信誉下降。

电子商务不仅为全球经济发展营造了良好的氛围,同时也对社会各领域提出了新的挑战。电子商务的发展面临着新的问题与障碍,迫切要求政府制定相应的法律制度进行管理,法律建设必须不断地适应社会发展的需要。因此,制定新的法律规范,调整电子商务中产生的社会关系,规范人们相应的权利与义务,对于保障电子商务的健康发展十分必要的。

1)电子商务法律阐述

电子商务法律是指调整以电子交易和电子服务为核心的相关法律。电子商务活动发生的社会关系主要有一般商业活动所普遍存在的共有的社会关系和电子商务所特有的社会关系这两个方面。

2)国内外电子商务立法现状

要使我国电子商务快速稳健地发展,除了完备的技术支持和良好的经济环境外,与之相匹配的法律制度更是必不可少。

(1)我国电子商务法的立法原则

①安全性原则。电子商务法要把维护电子商务的安全放在重要位置。

②兼容性原则。电子商务的基础是因特网,因特网开放性的特点决定了电子商务本质上是全球性的商务活动,这也必然会导致法律的兼容性。

③动态性原则。电子商务发展迅猛,且目前仍处在高速发展过程中,新的法律问题还将随着电子商务的发展不断出现,因而能就目前已成熟或已经成共识的法律问题制定相应的法规,并随着电子商务发展而不断修改和完善。

④指导性原则。由于电子商务的主要活动是电子交易,而商业交易的主要特征是平等自愿,因此,电子商务立法应充分体现指导性原则,明确政府在发展电子商务中的地位。

⑤协调性原则。电子商务立法在解决问题的同时,还要注意与其他层面解决方案的协调,避免法出多门和因立法权与管理权冲突导致整个电子商务法律环境的无序。

(2)我国电子商务法的发展

《中华人民共和国合同法》首次明确了电子合同的合法地位,为我国电子商务的发展奠定了法律基础。随之,《首都电子商城电子商务规则》由首都电子商城起草并主持修订,经北京仲裁委员及相关法律界专家的多次研讨,不断修改完善。《电子签名法》的出台是我国电子商务发展的里程碑,它的颁布和实施必将扫除电子签名在电子商务、电子政务和其他领域中应用的法律障碍,极大地改善我国电子签名应用的法制环境,从而大力推动我国信息化的发展。我国电子签名法的起草,经历了征求意见稿、草案和最终稿三个阶段。整个起草过程也是对电子签名这一新型核证技术的认识逐步深化的过程。

3)电子商务环境中的税收问题

随着电子商务的发展,建立在国际互联网基础上的这种与传统的有形贸易完全不同的“虚拟”贸易形式不能被现有的税制所涵盖。电子商务的流动性、隐匿性及交易本身的数字化又与税务机关获取信息能力和税收征管水平不相适应,使之成为优良的“国际避税地”;导致传统贸易主体与网络贸易主体之间税负不公,给传统税收体制及税收管理模式带来了巨大冲击。

(1)国家税收管辖权的重新确认问题

随着电子商务的出现,跨国营业所得征税就不仅仅局限于国家税收管辖权的划分与两国间的协调问题了,更多的是由于电子商务交易的数字化、虚拟化、隐匿化和支付方式的电子化所带来的对交易场所、提供服务和产品的使用地难以在判断的问题上,从而也就使收入来源地税收管辖权失去了应有的效益。因此,对税收管辖权的重新确认问题已成为加强电子商务环境下税收管理的一个关键性问题。

同类推荐
  • 魔力无穷的化学世界

    魔力无穷的化学世界

    本书收录了神秘的火;珍贵的银;古老的锡;不平凡的碳;铁器时代;炼丹炉和点金术;漫话水银;镍和“中国石”;最早的炼锌术等内容。
  • 死魂灵(中小学生必读丛书)

    死魂灵(中小学生必读丛书)

    小说讲述了一个关于死魂灵交易的故事。死魂灵,即那些实际已经死去,但由于身份尚未注销,在法律上依然存活着的农奴。小说的主人公乞乞科夫,是一个爱财如命的伪装者,一个彬彬有礼的骗子。他走访并买通地方各级大小官员,向形形色色的地主们收买死魂灵,意图将这些并不真实存在的农奴交与监管会抵押,以从中骗取大笔抵押金。
  • 学校水上运动的组织编排(下)(学校体育运动会组织管理实用方法)

    学校水上运动的组织编排(下)(学校体育运动会组织管理实用方法)

    本书是学校体育运动会组织管理实用方法系列之一,为了加强学校体育运动会的管理,我们特地编辑了这套“学校体育运动会组织管理实用方法”丛书,包括学校体育运动会各个单项的组织与编排知识等内容,具有很强的系统性、实用性、实践性和指导性。
  • 人文常识悦读

    人文常识悦读

    人文,是人类创造的精华,是人类智慧发展的结晶,是人类文明的结果。人文的范围很广泛,它包括人创造的一切东西,用简单的话来说,就是除了自然之外的一切都是人文,人文关系到我们生活中的方方面面。学生正在增长知识,正是积累知识的绝佳时期,本书的目的就是让学生赢在起跑线上,只有拥有的知识越扎实,赢的实力才会越大。
  • 论语

    论语

    《论语》记述了孔子的言行思想,是儒学奠基之作,较为集中地反映了孔子的思想,是儒家学派的经典著作之一,与《大学》《中庸》《孟子》并称“四书”,被现代学术界称为“东方圣经”。
热门推荐
  • 顾名思义:偏偏是你

    顾名思义:偏偏是你

    “你曾经有过一个孩子,可惜,没有缘分。”沐子汐听了,笑出了声。“怎么可能?你是不是被狗仔给买通了?在这瞎编?”身为当红一线女明星,听惯了各种不实的传言,她不信。“你看——”沐子汐看着医院电脑上的病例记录,不停地摇着头。“不可能,不可能,这一定是个误会。”她怎么没有一点印象?如果是真的,那孩子的父亲是谁?……
  • 这世界需要英雄

    这世界需要英雄

    从秦时明月里盖聂飞剑出鞘我就知道穿越者没那么好当!圣杯战争中,先是莫名其妙的一场架,又是什么黑圣杯的,火影里佐助变身佐子与雏田抢男人,勇者波罗斯硬接了某光头魔王五轮必杀一拳毫发无损,还有蓝染沉迷镜花水月抛弃崩玉。现在连灭霸无限手套都多了一个孔。故事从一个拥有白王之血的世子想成为王开始。
  • 我的随身游戏

    我的随身游戏

    【2019最火爆都市文】萧阳游戏、现实两界穿梭,汽油烧副本、毒米团灭新手鸡,现实世界属性点加到天际,超凡模式开启各路马甲。齐天大圣:“俺老孙只说一次,第一我用棒子不代表我是高丽猴,第二我不会开花,更别说两开花!”杨戬:“你们做墨镜的是歧视三只眼么?为什么只有两个镜片?!劈山救母不只我外甥干过,我也干过好不好!”雷震子:“我再说一遍,我长翅膀没错,但是我绝对不是什么狗屁光明教廷的天使!”牛顿的棺材板已经按不住了,科学家们转职研究神话传说,美帝祈求上苍自家不要神话复苏。
  • 拯救大明朝

    拯救大明朝

    pS:大明小文人已经发布,求各位老书友跑过来给个支持,小白跪求了。
  • 妖娆嫡女惑天下

    妖娆嫡女惑天下

    前世她收敛锋芒,帮他一步步走向人生巅峰。结果也因他而成为过街人人喊打的“被小三”。今生在这个男子为尊的古代,女子只是附属品,又何谈爱情,只怪自己太傻,现在撕开爱情的伪善,冷心薄情,宁与青灯为伴,孤老一生。停,停,停,某女主:“说好的江湖呢?我的武侠梦呢?怎么变成凄惨悲情的故事了,重新写……”总而言之,这就是一个女子追寻武侠梦,顺便捞了一个金主的热血女强文。【小剧场之一】“你这一身紫衣,天天穿不腻吗?”“你不知道江湖上如何称呼我吗?音刹紫衣,我这一换行头,破坏的是我好不容易在江湖上积累的形象,懂不!”司徒明静掏掏耳朵,“我的意思是,你衣服右边袖口上有一块污渍,这是得多久没洗衣服了?”……【小剧场之二】一个漆黑的夜晚,一只黑影从窗口跳进司徒明静的房间,唰地一声,被一阵掌风刮倒在窗外大树上。黑影无奈,喊道:“静儿,是我……”司徒明静揉了揉眼睛,道,“我还以为是一只猫呢。”黑影:“……”司徒明静继续道,“有门你不进,非得爬窗,你说你好好换着人不做,却要做猫,何苦呢?”黑影吐血怒吼道:“是谁说过的戌时不准找你!”
  • 总经理公关一本通

    总经理公关一本通

    身为总经理,你可以不是公关专家,也可以不冲在第一线,但是你不能不懂公关,不懂公关,你绝对当不好总经理,尤其是在网络新媒体时代。那如何让自己成为公关达人,用好公关人员和公关公司,实现企业的“无危机”境界呢?你只需要读懂本书,了解总经理必备的公关常识、必解决的六种公共关系、必适应的新媒体公关环境和必知的HACCP解决之道,掌握企业公关危机的应对与处理技巧。你所要做的,就是让自己不再是公关的门外汉。
  • 惊妃轻狂

    惊妃轻狂

    本是前朝公主,一朝国破,战死沙场。再度睁眼,自己竟重生到新皇刚纳的妃子身上!新皇是个好皇,但她可不是个良妃。偶尔搞搞事情撩撩其他小妃子,背着皇帝和王爷愉快玩耍,在某个风和日丽的午后带着左相去青楼……妙啊。
  • 二流神探

    二流神探

    被开除的警校大二学生雷炎,在一场酒醉之后,穿越到了末日的米国,成了一名末日神探。在分裂成七国的原米国土地上辗转,雷炎除了不断侦破奇案,对付扑面而来的丧尸外,还得考虑怎么用宝盒改变一切……
  • 血族异域之女王驾到不好惹

    血族异域之女王驾到不好惹

    十二岁的她离家在外遇见了顾、南、司、玉、舞,而她成了他们最宠爱的小公主,只是真正的身世成谜,当一切揭开之时,她又该何去何从......
  • 上海特色风情(全集)

    上海特色风情(全集)

    《上海人家》探秘47户上海人家的居家生活,从中透露出上海人日常生活的千姿百态。《上海外国人家》介绍了48户居住在上海的外国人家,来自世界五大洲、十几个国度。不同的装饰风格、相同的生活热情,这些精彩缤纷的外国人家丰富了上海居室文化的色彩,也为上海增添了国际化的情调。《上海特色餐厅》选取了59家地处上海最热门消费娱乐区域的特色餐厅,荟萃了中外不同菜系,囊括了传统和创新各种烹饪流派,是探寻上海风味餐厅的可靠依据,也是了解上海美食潮流的方向指南。无论你是想了解上海的饮食文化还是想为旅游准备实用的参考书,这都是不错的选择。