2.2.2 电子商务安全的威胁

安全威胁是指某人、物或事件对某一资源的保密性、完整性或合法性等所造成的危险。某种攻击就是某种威胁的具体实现。攻击分为5类:被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件装配攻击。被动攻击是指信息的截获,对信息的保密性进行攻击,即通过窃听网络上传输的信息并对其进行业务流分析,从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。常见的被动攻击包括:搭线窃听、信息泄密等。主动攻击是更改信息或拒绝用户使用资源的攻击,包括对信息进行故意的篡改(如改动某次支付活动的货币金额)。主动进攻可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改。总体来说,被动攻击比主动攻击更容易以最少的花费付诸工程实现。

物理临近攻击是指一未经授权的个人,在物理意义上接近网络、系统或设备,试图改变、收集信息或拒绝他人对信息的访问。

内部人员攻击可以分为恶意或无恶意攻击。前者指内部人员对信息的恶意破坏或不当使用,或他人的访问遭到拒绝;后者指由于粗心、无知以及其他非恶意的原因而造成的破坏。

软硬件装配攻击指在工厂生产或分销过程中对硬件和软件进行的恶意修改。这个攻击可能是在产品里引入恶意代码,比如后门。

在电子商务发展的过程中,常见的威胁如图2-6所示。

图2-6 电子商务安全威胁

1.黑客攻击

黑客攻击是计算机面临的最大威胁,此类攻击又有两种。一种是网络攻击,即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦探,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。这两种攻击会对计算机网络造成极大的危害。

2.搭线窃听

这是非法者常用的一种手段,即将导线搭到无人值守的网络传输线路上进行监听,通过信号的处理和正确的协议分析可以完全掌握通信的全部内容。

3.伪装

入侵者伪装成合法用户。伪装既可以通过技术手段也可以通过非技术手段来实现,例如:

(1)嗅探:通过检测局域网上的信息来窃取密码。

(2)口令猜测:利用计算机对所有的密码进行猜测试验,直至找到正确的密码。

(3)从废弃物中寻找:从受害人丢弃的废弃物中寻找密码等机密信息。

(4)社交手段:通过电话欺骗经授权的个人,使之泄露账号或密码。

4.计算机病毒

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传到另一个用户时,它们就随同文件一起蔓延。

5.信息泄密

内部人员对数据的存储位置、信息重要性非常了解,这使得内部攻击更容易奏效。很多机密文件放在未经加密或没有严格限制内部人员查阅的地址内,一旦黑客进入网络就可轻松地访问这些数据,使信息泄密。

6.信息丢失、篡改、销毁

由于误操作或黑客的非法操作,使有价值的信息丢失、被篡改或销毁。

7.软件漏洞

网络软件漏洞是进行网络攻击的首选目标,随着现代软件系统的日益复杂,对于一个软件,特别是较大的系统或应用软件,要想进行全面彻底的测试已变得不太可能,虽然在开发过程中进行了一些测试,但总是会多多少少留下一些缺陷和漏洞,而这些缺陷又可能会在较长时间发现不了,只有当被利用或某种条件得到满足时,才会显现出来,对于电子商务站点来说,可能会由此导致恶意攻击者冒用他人账号进行网上购物等严重后果。

如果把网络系统的运转看作信息的流动,则正常情况下,信息从信源流向信宿,这种正常的信息流如图2-7(a)所示。网络系统面临的威胁可以归纳为:中断、截获、篡改、伪造四种类型。

(1)中断(Interruption)。中断是指攻击者有意破坏和切断他人在网络上的通信,这是对可用性的攻击,如图2-7(b)所示。

(2)截获(Interception)。截获是被动攻击,它是指攻击者从网络上窃听他人的通信内容,破坏信息的机密性,如图2-7(c)所示。

(3)篡改(Modification)。篡改是指攻击者故意篡改网络上传送的报文,这是对完整性的攻击,如图2-7(d)所示。

(4)伪造(Fabrication)。伪造是指攻击者伪造信息在网络传送,这是对真实性的攻击,如图2-7(e)所示。

图2-7 网络系统面临的威胁