当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《电子商务》第5章 电子商务的安全

资源类别:文库,文档格式:PDF,文档页数:21,文件大小:1.76MB,团购合买
1988年11月3日,美国数千名计算机系统操作员和系统管理员上班后都发现计算机系统不 工作了,不管他们怎么尝试,计算机都不响应。追查这个灾难事件后发现是康奈尔大学23岁 的研究生小罗伯特·莫里斯( Robert Morris Jr干的,他放了一个因特网蠕虫,制造了因特 网有史以来最臭名昭著的攻击事件:美国数千台计算机速度极慢或干脆不工作。所谓“蠕虫” 是将自己的“繁殖”版传给其他计算机。
点击下载完整版文档(PDF)

China-ub.com 下载 第5章电子商务的安全 5.1引子 1988年11月3日,美国数千名计算机系统操作员和系统管理员上班后都发现计算机系统不 工作了,不管他们怎么尝试,计算机都不响应。追查这个灾难事件后发现是康奈尔大学23岁 的研究生小罗伯特·莫里斯( Robert Morris Jr干的,他放了一个因特网蠕虫,制造了因特 网有史以来最臭名昭著的攻击事件:美国数千台计算机速度极慢或干脆不工作。所谓“蠕虫” 是将自己的“繁殖”版传给其他计算机。这个程序之所以能够在因特网迅速传播,主要是由 于UNIX电子邮件程序( sendmail)上有一个缺陷。蠕虫侵入和感染了六千两百多台计算机 (占当时因特网上计算机的10%),导致大面积的停机事件。由于媒体对这次事件大肆渲染, 一些未被感染的网站干脆切断了与因特网连接。停机及其相关损失的成本无法准确计算。有 些估计认为损失的计算时间(称为拒绝服务)价值2400万美元,消除病毒和恢复计算机同因 特网连接的直接成本大约为4000万美元有些估计则认为成本接近1亿美元。研究蠕虫的专 家发现蠕虫没有破坏性代码,损失是由这种蠕虫在每台计算机内失控的复制引起的,这种癌 细胞式的生长最终会耗尽计算机所有的资源,导致被感染的计算机停机。因特网蠕虫使计算 机界猛醒过来。自从发生蠕虫攻击后,计算机安全成为计算机软硬件采购和使用时很重要的 考虑因素。 学习目标 计算机和电子商务安全方面比较重要的术语。 ·安全程序为什么由保密、完整和即需三部分组成。 ·版权和知识产权的作用,它们在电子商务研究中的重要性。 ·安全威胁,消除和减少安全威胁的措施。 ·对客户机、WWW服务器和电子商务服务器的安全威胁。 ·后台产品(如数据库)如何提高安全性。 ·安全协议如何能堵住安全漏洞。 ·加密和认证在确认和保密中的作用。 5.2安全概述 在因特网早期,电子邮件是最常用的服务之一。在电子邮件出现后,人们一直担心电子 邮件的信息会被竞争对手获取,从而对企业不利;另外一个担心是员工与工作无关的邮件 (如谈及周末的聚会)被上司读到后会对员工不利。这些都是很严重也很现实的问题。 今天这些问题更严重了。随着因特网的成熟,人们使用它的方式也发生了变化。竞争者 未经授权而访问到公司的信息所带来的后果要比以前严重得多。电子商务出现后,长期以来 对信息安全的要求就更加迫切了

下载 第5章 电子商务的安全 5.1 引子 1 9 8 8年11月3日,美国数千名计算机系统操作员和系统管理员上班后都发现计算机系统不 工作了,不管他们怎么尝试,计算机都不响应。追查这个灾难事件后发现是康奈尔大学 2 3岁 的研究生小罗伯特·莫里斯( Robert Morris Jr.)干的,他放了一个因特网蠕虫,制造了因特 网有史以来最臭名昭著的攻击事件:美国数千台计算机速度极慢或干脆不工作。所谓“蠕虫” 是将自己的“繁殖”版传给其他计算机。这个程序之所以能够在因特网迅速传播,主要是由 于U N I X电子邮件程序( s e n d m a i l)上有一个缺陷。蠕虫侵入和感染了六千两百多台计算机 (占当时因特网上计算机的 1 0 %),导致大面积的停机事件。由于媒体对这次事件大肆渲染, 一些未被感染的网站干脆切断了与因特网连接。停机及其相关损失的成本无法准确计算。有 些估计认为损失的计算时间(称为拒绝服务)价值 2 400万美元,消除病毒和恢复计算机同因 特网连接的直接成本大约为 4 000万美元;有些估计则认为成本接近 1亿美元。研究蠕虫的专 家发现蠕虫没有破坏性代码,损失是由这种蠕虫在每台计算机内失控的复制引起的,这种癌 细胞式的生长最终会耗尽计算机所有的资源,导致被感染的计算机停机。因特网蠕虫使计算 机界猛醒过来。自从发生蠕虫攻击后,计算机安全成为计算机软硬件采购和使用时很重要的 考虑因素。 学习目标 • 计算机和电子商务安全方面比较重要的术语。 • 安全程序为什么由保密、完整和即需三部分组成。 • 版权和知识产权的作用,它们在电子商务研究中的重要性。 • 安全威胁,消除和减少安全威胁的措施。 • 对客户机、W W W服务器和电子商务服务器的安全威胁。 • 后台产品(如数据库)如何提高安全性。 • 安全协议如何能堵住安全漏洞。 • 加密和认证在确认和保密中的作用。 5.2 安全概述 在因特网早期,电子邮件是最常用的服务之一。在电子邮件出现后,人们一直担心电子 邮件的信息会被竞争对手获取,从而对企业不利;另外一个担心是员工与工作无关的邮件 (如谈及周末的聚会)被上司读到后会对员工不利。这些都是很严重也很现实的问题。 今天这些问题更严重了。随着因特网的成熟,人们使用它的方式也发生了变化。竞争者 未经授权而访问到公司的信息所带来的后果要比以前严重得多。电子商务出现后,长期以来 对信息安全的要求就更加迫切了

112电子商多 Chinaopub coM 下载 首次在因特网上购物的顾客所关心的典型问题是他们的信用卡号在网络上传输时可能会 被上百万人看到。这个担心和30多年来对在电话购物过程中申报信用卡号时的担心是一样的, 我怎么能相信在电话那边记录我信用卡号的人呢?现在人们对在电话中把自己的信用卡号告 诉陌生人已不太在意了,但很多消费者还是不放心用计算机来传输信用卡号。本章从电子商 务角度详细介绍计算机安全方面的问题。计算机安全涉及面很广,又非常复杂,而且其研究 还在不断深入,本章主要概述一些比较重要的安全问题及目前的解决办法。 计算机安全就是保护企业资产不受未经授权的访问、使用、篡改或破坏。迄今主要有两 大类的安全:物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火 门、安全栅栏、保险箱、防爆建筑物等。使用非物理手段对资产进行保护称为逻辑安全。对 计算机资产带来危险的任何行动或对象都称为安全威胁。 安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。根据资产的重要性不 同,相应的安全措施也不同。如果保护资产免受安全威胁的成本超过所保护资产的价值,我们 就认为对这种资产的安全风险很低或不可能发生。如在经常发生龙卷风的俄克拉荷马市,对计 算机网络进行防龙卷风的保护是有意义的;而在很少发生龙卷凤的洛杉矶市就不需要对计算机 进行防龙卷风保护。图5-1所示为根据安全威胁的影响和发生概率而采取行动的风险管理模型 在此模型中,堪萨斯市或俄克拉荷马市处在第二象限,而南加州的龙卷风可在第三或第四象限, 概率高 控制 预防 影响小 (成本) 成本) 不用理会 III 概率低 图5-1风险管理模型 这种风险管理模型可同样应用在保护因特网或电子商务资产免受物理或逻辑的安全威胁 的领域。这类安全威胁的例子如欺诈、窃听和盗窃,这里的窃听者是指能听到并复制因特网 上传输内容的人或设备。实施好的安全计划必须识别出风险、确定对受到安全威胁的资产的 保护方式并算出保护资产的成本。本章的重点不是保护的成本或资产的价值,而是识别安全 威胁并保护资产免受这些安全威胁的方法。 521计算机安全的分类 安全专家通常把计算机安全分成三类,即保密、完整和即需。保密是指防止未授权的数

首次在因特网上购物的顾客所关心的典型问题是他们的信用卡号在网络上传输时可能会 被上百万人看到。这个担心和 3 0多年来对在电话购物过程中申报信用卡号时的担心是一样的, 我怎么能相信在电话那边记录我信用卡号的人呢?现在人们对在电话中把自己的信用卡号告 诉陌生人已不太在意了,但很多消费者还是不放心用计算机来传输信用卡号。本章从电子商 务角度详细介绍计算机安全方面的问题。计算机安全涉及面很广,又非常复杂,而且其研究 还在不断深入,本章主要概述一些比较重要的安全问题及目前的解决办法。 计算机安全就是保护企业资产不受未经授权的访问、使用、篡改或破坏。迄今主要有两 大类的安全:物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火 门、安全栅栏、保险箱、防爆建筑物等。使用非物理手段对资产进行保护称为逻辑安全。对 计算机资产带来危险的任何行动或对象都称为安全威胁。 安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。根据资产的重要性不 同,相应的安全措施也不同。如果保护资产免受安全威胁的成本超过所保护资产的价值,我们 就认为对这种资产的安全风险很低或不可能发生。如在经常发生龙卷风的俄克拉荷马市,对计 算机网络进行防龙卷风的保护是有意义的;而在很少发生龙卷风的洛杉矶市就不需要对计算机 进行防龙卷风保护。图5 - 1所示为根据安全威胁的影响和发生概率而采取行动的风险管理模型。 在此模型中,堪萨斯市或俄克拉荷马市处在第二象限,而南加州的龙卷风可在第三或第四象限。 图5-1 风险管理模型 这种风险管理模型可同样应用在保护因特网或电子商务资产免受物理或逻辑的安全威胁 的领域。这类安全威胁的例子如欺诈、窃听和盗窃,这里的窃听者是指能听到并复制因特网 上传输内容的人或设备。实施好的安全计划必须识别出风险、确定对受到安全威胁的资产的 保护方式并算出保护资产的成本。本章的重点不是保护的成本或资产的价值,而是识别安全 威胁并保护资产免受这些安全威胁的方法。 5.2.1 计算机安全的分类 安全专家通常把计算机安全分成三类,即保密、完整和即需。保密是指防止未授权的数 1 1 2 电 子 商 务 下载 概率高 影响小 (成本) 概率低 影响大 (成本) 保险或备 份计划 控制 预防 不用理会

第5章电子商务的安全 113 载 据暴露并确保数据源的可靠性:完整是防止未经授杈的数据修改:即需是防止延迟或拒绝服 务。计算机安全中最知名的领域是保密,新闻媒体上每个月都会有非法进入政府计算机或用 偷来的信用卡号订购商品的报道。相对来说,完整安全威胁的见报就不那么频繁,因此大众 对这个领域比较陌生。假如一个电子邮件的内容被篡改成完全相反的意思,我们就说发生了 对完整性的破坏。对即需性破坏的案例很多,而且频繁发生。延迟一个消息或消除它会带来 灾难性的后果。例如,你在上午10点向E* Trade(一家在线的股票交易公司)发一个电子邮件 委托购买1000股IBM公司的股票,假如这个邮件被人延迟了,股票经纪商在下午2点半才收到 这条邮件,这时股票已涨了15%。这个消息的延迟就使你损失了交易额的15% 522版权和知识产权 虽然保护措施不同,版权和知识产权的保护实际上也属于安全问题。版权是对表现的保 护,一般包括对文学和音乐作品、戏曲和舞蹈作品、绘画和雕塑作品、电影和其他视听作品 以及建筑作品的保护。知识产权是思想的所有权和对思想的实际或虚拟表现的控制权。同对 计算机的安全威胁一样,对版权的侵犯也会带来破坏:但同对计算机安全的破坏不一样,侵 犯版权的范围比较狭窄,对组织和个人的影响要小一些。 美国1976年的版权法规定的是固定期限的保护。对1978年前出版作品的保护期为出版期 后75年,对1978年1月1日后出版作品的保护期为作者去世后50年或作品发表后75年。所有作 品创作出后就得到法律的保护。没有明确的版权声明的作品也受到法律的保护,美国版权法 中这一点最易引起误解。除非你从一家电子商务网站收到允许复制受版权保护的图片,否则 你在自己的网站上使用这个图片就违反了美国的版权法。无论在什么搜索引擎上输入 “ copyright”,都会找到数百种讨论版权问题的网站。其中的 Copyright Clearance Center网站里 有大量美国版权方面的信息,图5-2所示为它的主页 e Copyright Clearance Center Powerful resource CCC is a powerf ervIces sers of copyrighted works to exchange ights and royaltie title datal Simple and Cost Effective CCCs services provide the easiest-to-use, most ccsl-efbective method of complying with U.S. copyright law Unique Soluti。ns Creating CCC provides a broad range of servces that delver royalty opportunities to copynght owners Solntions 图5-2 Copyright Clearance Center的主页 5.23安全策略和综合安全 要保护自己的电子商务资产,所有组织都要有一个明确的安全策略。安全策略是用书面

据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服 务。计算机安全中最知名的领域是保密,新闻媒体上每个月都会有非法进入政府计算机或用 偷来的信用卡号订购商品的报道。相对来说,完整安全威胁的见报就不那么频繁,因此大众 对这个领域比较陌生。假如一个电子邮件的内容被篡改成完全相反的意思,我们就说发生了 对完整性的破坏。对即需性破坏的案例很多,而且频繁发生。延迟一个消息或消除它会带来 灾难性的后果。例如,你在上午 1 0点向E * Tr a d e(一家在线的股票交易公司)发一个电子邮件 委托购买1 0 0 0股I B M公司的股票,假如这个邮件被人延迟了,股票经纪商在下午 2点半才收到 这条邮件,这时股票已涨了 1 5 %。这个消息的延迟就使你损失了交易额的 1 5 %。 5.2.2 版权和知识产权 虽然保护措施不同,版权和知识产权的保护实际上也属于安全问题。版权是对表现的保 护,一般包括对文学和音乐作品、戏曲和舞蹈作品、绘画和雕塑作品、电影和其他视听作品 以及建筑作品的保护。知识产权是思想的所有权和对思想的实际或虚拟表现的控制权。同对 计算机的安全威胁一样,对版权的侵犯也会带来破坏;但同对计算机安全的破坏不一样,侵 犯版权的范围比较狭窄,对组织和个人的影响要小一些。 美国1 9 7 6年的版权法规定的是固定期限的保护。对 1 9 7 8年前出版作品的保护期为出版期 后7 5年,对1 9 7 8年1月1日后出版作品的保护期为作者去世后 5 0年或作品发表后 7 5年。所有作 品创作出后就得到法律的保护。没有明确的版权声明的作品也受到法律的保护,美国版权法 中这一点最易引起误解。除非你从一家电子商务网站收到允许复制受版权保护的图片,否则 你在自己的网站上使用这个图片就违反了美国的版权法。无论在什么搜索引擎上输入 “c o p y r i g h t”,都会找到数百种讨论版权问题的网站。其中的 Copyright Clearance Center网站里 有大量美国版权方面的信息,图 5 - 2所示为它的主页。 图5-2 Copyright Clearance Center的主页 5.2.3 安全策略和综合安全 要保护自己的电子商务资产,所有组织都要有一个明确的安全策略。安全策略是用书面 第5章 电子商务的安全 1 1 3 下载

114电子商多 Chinapub.com 下载 明确描述所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受 等。安全策略一般要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容,这 个策略会随时间而变化,公司负责安全的人员必须定期修改安全策略 制定安全策略时,首先要确定保护的内容(如保护信用卡号不被窃听):再确定谁有权 访问系统的哪些部分,不能访问哪些部分:然后确定有哪些资源可用来保护这些资产。安全 小组了解了上述信息后,制定出书面的安全策略。最后要提供资源保证来开发或购买实现企 业安全策略所需的软硬件和物理防护措施。例如,如果安全策略要求不允许未经授权访问顾 客信息(包括信用卡号和信用历史),这时就必须开发一个软件来为电子商务客户提供端到端 的安全保证,或采购一个可实现这个安全策略的软件或协议 虽然很难实现或根本不可能实现绝对的安全,但完全可构造一些障碍来阻止绝大多数的 入侵者。如果一个电子窃贼进行未经授权活动的成本超过了进行这个非法活动所获得的价值, 这就大大降低了非法活动发生的概率 综合安全意味着将所有安全措施协同起来以防止未经授权的资产暴露、破坏或修改。安 全策略必须包含着对安全问题的多方面考虑因素。安全策略一般要包含以下内容」 认证:谁想访问电子商务网站? 访问控制:允许谁登录电子商务网站并访问它? 保密:谁有权利查看特定的信息? 数据完整性:允许谁修改数据,不允许谁修改数据? ·审计:在何时由何人导致了何事? 本章逐步介绍上述问题,重点放在如何将这些安全策略应用到电子商务上。下面讲述对 数字化信息的安全威胁,首先来看一下对知识产权的安全威胁。 53知识产权的安全 因特网广泛应用后,对知识产权的安全威胁比以前严重多了。未经所有者允许而擅自使 用网络上的材料是非常容易的。侵犯版杈所导致的财务损失比侵犯计算机的保密、完整和即 需所带来的损失更难测量,但无论如何侵犯版权所造成的损失是非常大的。因特网成为了版 权侵犯者的诱人目标,这主要有两个原因:首先,网络的信息非常容易复制,无论它是否受 到版权保护:其次,很多人不了解保护知识产权方面的版权规定。因特网上每天都会发生许 多无意或有意侵犯版权的案件。例如,迪尔伯特( Dilbert)卡通迷常会建立一些电子商店或 俱乐部,在这些网站里使用了斯科特·亚当斯( Scott adams)绘制的卡通,尽管这是善意的 仰慕表示,但毫无疑问这是一种严重的版权侵犯行为。现在许多人都认为在WWW上发生的 版权侵犯行为主要是由于不了解哪些内容允许复制。大多数人不会恶意地去复制受版权保护 的作品,并将它在WWW上发布。 尽管在因特网出现前版权法已经生效了,但因特网使出版商的版权保护工作变得更为复 杂了。要查找文字材料的未经授权复制非常容易,但查找被盗用、剪辑和非法使用在页面上 的照片就比较困难了。哈佛商学院的 Berkman Center for Internet and Society(伯克曼因特网 和社会研究中心)最近开设了一门“网络时空的知识产权”的新课。 The Copyright Website网 站上有大量关于版权及合法使用的文章和新闻组的讨论。合法使用版权是指在符合特定要求 下有限度地使用受版权保护的材料。图5-3所示为 The Copyright Website网站的主页

明确描述所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受 等。安全策略一般要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容,这 个策略会随时间而变化,公司负责安全的人员必须定期修改安全策略。 制定安全策略时,首先要确定保护的内容(如保护信用卡号不被窃听);再确定谁有权 访问系统的哪些部分,不能访问哪些部分;然后确定有哪些资源可用来保护这些资产。安全 小组了解了上述信息后,制定出书面的安全策略。最后要提供资源保证来开发或购买实现企 业安全策略所需的软硬件和物理防护措施。例如,如果安全策略要求不允许未经授权访问顾 客信息(包括信用卡号和信用历史),这时就必须开发一个软件来为电子商务客户提供端到端 的安全保证,或采购一个可实现这个安全策略的软件或协议。 虽然很难实现或根本不可能实现绝对的安全,但完全可构造一些障碍来阻止绝大多数的 入侵者。如果一个电子窃贼进行未经授权活动的成本超过了进行这个非法活动所获得的价值, 这就大大降低了非法活动发生的概率。 综合安全意味着将所有安全措施协同起来以防止未经授权的资产暴露、破坏或修改。安 全策略必须包含着对安全问题的多方面考虑因素。安全策略一般要包含以下内容: • 认证:谁想访问电子商务网站? • 访问控制:允许谁登录电子商务网站并访问它? • 保密:谁有权利查看特定的信息? • 数据完整性:允许谁修改数据,不允许谁修改数据? • 审计:在何时由何人导致了何事? 本章逐步介绍上述问题,重点放在如何将这些安全策略应用到电子商务上。下面讲述对 数字化信息的安全威胁,首先来看一下对知识产权的安全威胁。 5.3 知识产权的安全 因特网广泛应用后,对知识产权的安全威胁比以前严重多了。未经所有者允许而擅自使 用网络上的材料是非常容易的。侵犯版权所导致的财务损失比侵犯计算机的保密、完整和即 需所带来的损失更难测量,但无论如何侵犯版权所造成的损失是非常大的。因特网成为了版 权侵犯者的诱人目标,这主要有两个原因:首先,网络的信息非常容易复制,无论它是否受 到版权保护;其次,很多人不了解保护知识产权方面的版权规定。因特网上每天都会发生许 多无意或有意侵犯版权的案件。例如,迪尔伯特( D i l b e r t)卡通迷常会建立一些电子商店或 俱乐部,在这些网站里使用了斯科特·亚当斯( Scott Adams)绘制的卡通,尽管这是善意的 仰慕表示,但毫无疑问这是一种严重的版权侵犯行为。现在许多人都认为在 W W W上发生的 版权侵犯行为主要是由于不了解哪些内容允许复制。大多数人不会恶意地去复制受版权保护 的作品,并将它在W W W上发布。 尽管在因特网出现前版权法已经生效了,但因特网使出版商的版权保护工作变得更为复 杂了。要查找文字材料的未经授权复制非常容易,但查找被盗用、剪辑和非法使用在页面上 的照片就比较困难了。哈佛商学院的 Berkman Center for Internet and Society(伯克曼因特网 和社会研究中心)最近开设了一门“网络时空的知识产权”的新课。 The Copyright We b s i t e网 站上有大量关于版权及合法使用的文章和新闻组的讨论。合法使用版权是指在符合特定要求 下有限度地使用受版权保护的材料。图 5 - 3所示为The Copyright We b s i t e网站的主页。 1 1 4 电 子 商 务 下载

inapub.com 第章电子海务的安全115 载 THE COPYRIGHT WERSITE THE三 6 COPYRIGIT WEBSITE闔 Welcome to The Copyright Website! This site endeavors to provde real world practical and relevant copyright information of interest to infonauts, netsurfers outlaws, and law abiding citizens. Launched on May Day 95, this site seek encourage discourse and invite solut ons to the myriad of copynight tangles tha machinations of informat on delivery. As spice is to Dune, information is to the web the spice must fiow LETS GOI News Flash e Monthly is having a rounds issues. Dunng of september, Atlantic ac u d The alterne cuture co debate w consist of three rounds, posted weekly de responses from online readers n our newly relaunched discussion forum, Post Youcanfindtheeventathttpwwtheanticcomunbqundfonamlcopynightntohtm 图5-3 The Copyright Website主页 过去几年里出现了大量有关知识产权和网络域名的争论。因抢注域名而公堂相见的数量 也在不断上升。抢注域名是指用别人公司的商标来注册一个域名,以期商标所有者付巨资赎 回域名。可访问 OppendahI& Larson律师事务所的网站(可查看本书在线版上的 Cybersquatting and the law),里面有对域名抢注方面的最新报道 54对电子商务的安全威胁 要了解电子商务的安全需求,需要考查从客户机到电子商务服务器的整个过程。在考查 “电子商务链”上每个逻辑链条时,为保证安全的电子商务所必须保护的资产包括客户机、在 通信信道上传输的消息、WWW和电子商务服务器(包括服务器端所有的硬件)。电影中商业 间谍主要是窃听各种通信设备,如电话线和卫星通信线路。虽然电信通道是需要保护的主要 的资产之一,但并不是计算机和电子商务安全所考虑的惟一因素。例如,如果通信连接是安 全的,而客户机上有一个病毒,这个病毒就会污染要安全传输到WWW或电子商务服务器上 的信息,这时商务交易的安全就像客户机一样不安全了 本章的其余内容分成三部分,即保护客户机、保护在因特网上的信息传输和保护电子商 务服务器。首先来看客户机上存在的安全威胁 541对客户机的安全威胁 在可执行的WWW内容出现前,页面是静态的。静态页面是以WWW标准页面描述语言 HTML编制的,其作用只是显示内容并提供到其他页面的链接。在活动内容广泛应用后,这

图5-3 The Copyright Website的主页 过去几年里出现了大量有关知识产权和网络域名的争论。因抢注域名而公堂相见的数量 也在不断上升。抢注域名是指用别人公司的商标来注册一个域名,以期商标所有者付巨资赎 回 域名。 可访问 Oppendahl & Larson 律师 事务所 的网站 (可查 看本 书在线 版上的 Cybersquatting and the law),里面有对域名抢注方面的最新报道。 5.4 对电子商务的安全威胁 要了解电子商务的安全需求,需要考查从客户机到电子商务服务器的整个过程。在考查 “电子商务链”上每个逻辑链条时,为保证安全的电子商务所必须保护的资产包括客户机、在 通信信道上传输的消息、 W W W和电子商务服务器(包括服务器端所有的硬件)。电影中商业 间谍主要是窃听各种通信设备,如电话线和卫星通信线路。虽然电信通道是需要保护的主要 的资产之一,但并不是计算机和电子商务安全所考虑的惟一因素。例如,如果通信连接是安 全的,而客户机上有一个病毒,这个病毒就会污染要安全传输到 W W W或电子商务服务器上 的信息,这时商务交易的安全就像客户机一样不安全了。 本章的其余内容分成三部分,即保护客户机、保护在因特网上的信息传输和保护电子商 务服务器。首先来看客户机上存在的安全威胁。 5.4.1 对客户机的安全威胁 在可执行的 W W W内容出现前,页面是静态的。静态页面是以 W W W标准页面描述语言 H T M L编制的,其作用只是显示内容并提供到其他页面的链接。在活动内容广泛应用后,这 第5章 电子商务的安全 1 1 5 下载

116电子商多 Chinaopub coM 下载 个状况就发生变化了。 1.活动内容 活动内容是指在页面上嵌入的对用户透明的程序,它可完成一些动作。活动页面可显示 动态图像、下载和播放音乐或实现基于WwW的电子表格程序。电子商务中使用的活动内容 涉及将你选中的商品放入购物车并计算发票总额(包括销售税和送货费)。开发人员非常欢迎 活动内容,因为它扩展了HTML的功能,使页面更为活泼。它还将原来要在服务器上完成的 某些辅助性处理任务转给大多数情况下处于闲置状态的客户机来完成, 活动内容有多种形式,最知名的活动内容形式包括Java小应用程序、 ActiveX控件 JavaScript和 VBScript(从本书在线版的 Java applet Central和 Java security链接可找到因特网上 Java小应用程序和Java安全方面的信息)。脚本语言 JavaScript和 VBScript可用来构造脚本(即 可执行的命令)。 VBScript是微软公司 Visual basic程序设计语言的子集,可用作WWW浏览器 和其他 Microsoft activeX控件与Java小应用程序的应用上的快速、轻便和可移植的解释程序 小应用程序是可在另一个程序中执行的程序,但它不能在计算机上直接执行。小应用程序通 常是在WWW浏览器中运行。 Cool applets网站上有许多很好的小应用程序,图5-4所示为从 Cool applets上下载的一个小应用程序。 Example of a Bar Graphic UFE ON THE FARM INDEX a dog eat chicken Number d esten objects he source of the Bar Graphic applet This Bar Graphic applet is wrtten by: Stebe Brouwer 图5-4Java小应用程序的例子 还有些不知名的为wwW提供活动内容的方式,其中包括图形和WwW浏览器插件。图形 文件中可包含一些隐含的嵌入指令,当图形下载到客户机后就可执行这些指令。如果运行可 执行图形文件或其他文件格式中所嵌入指令的程序,可能会导致隐藏在合法图形指令中的有

个状况就发生变化了。 1. 活动内容 活动内容是指在页面上嵌入的对用户透明的程序,它可完成一些动作。活动页面可显示 动态图像、下载和播放音乐或实现基于 W W W的电子表格程序。电子商务中使用的活动内容 涉及将你选中的商品放入购物车并计算发票总额(包括销售税和送货费)。开发人员非常欢迎 活动内容,因为它扩展了 H T M L的功能,使页面更为活泼。它还将原来要在服务器上完成的 某些辅助性处理任务转给大多数情况下处于闲置状态的客户机来完成。 活动内容有多种形式,最知名的活动内容形式包括 J a v a小应用程序、 A c t i v e X控件、 J a v a S c r i p t和V B S c r i p t(从本书在线版的Java applet Central和Java security链接可找到因特网上 J a v a小应用程序和J a v a安全方面的信息)。脚本语言J a v a S c r i p t和V B S c r i p t可用来构造脚本(即 可执行的命令)。V B S c r i p t是微软公司Visual Basic程序设计语言的子集,可用作 W W W浏览器 和其他Microsoft ActiveX控件与J a v a小应用程序的应用上的快速、轻便和可移植的解释程序。 小应用程序是可在另一个程序中执行的程序,但它不能在计算机上直接执行。小应用程序通 常是在W W W浏览器中运行。 Cool applets网站上有许多很好的小应用程序,图 5 - 4所示为从 Cool applets上下载的一个小应用程序。 图5-4 Java小应用程序的例子 还有些不知名的为W W W提供活动内容的方式,其中包括图形和 W W W浏览器插件。图形 文件中可包含一些隐含的嵌入指令,当图形下载到客户机后就可执行这些指令。如果运行可 执行图形文件或其他文件格式中所嵌入指令的程序,可能会导致隐藏在合法图形指令中的有 1 1 6 电 子 商 务 下载

ia°e0 第5章电子商务的安全 117 载 恶意指令的运行。前面讲过插件是用于解释或执行嵌入在下载图形、声音或其他对象中的指 令。所有形式的活动页面都支持WWW页面完成一些特定的任务。例如,表上的按钮可激活 嵌入的程序来计算和显示信息,或将客户机上的数据发给WWW服务器。活动内容为静态页 面带来了生机 对于一个在一台计算机上花十年才能完成的计算任务,可用分而治之的方法将它分布多 台计算机上并行运行,可能只花几个月就可完成。WWW页面上的活动内容为将计算强度大 的活动分布到多台计算机上执行提供了一个理想的方式。从宇宙搜索可识别的信号就是使 这种技术的例子。志愿者从因特网上下载联邦政府从太空中接收到的宇宙信号,然后用自己 的计算机分析这些信号。当志愿者的计算机空闲(也就是这些计算机处于等待状态,不执行 任何程序)时,这些计算机就可用来过滤从太空中接收到的无线电波,以便从噪音中发现智 慧生命所发出的信号。当志愿者下载了模式识别的程序后,就可以不断地下载和处理这些信 号数据,以便确定太空中是否有人在试图与地球联系 活动内容是如何启动的呢?你用浏览器就可查看一个带有活动内容的WWW页面。小应 用程序会随你所看到的页面自动下载下来,并开始在你的计算机上启动运行。这时就存在 个问题。由于活动内容模块是嵌入在WWW页面里的,它对浏览页面的用户是完全透明的 企图破坏客户机的人可将破坏性的活动页面放进表面看起来完全无害的WWW页面中。这种 技术称作特洛伊木马,它可立即运行并进行破坏活动。特洛伊木马是隐藏在程序或页面里而 掩盖其真实目的程序。特洛伊木马可窃听计算机上的保密信息,并将这些信息传给它的 WWW服务器,从而构成保密性侵害。更糟的是,特洛伊木马还可改变或删除客户机上的信 息,构成完整性侵害。 在www页面里加入活动内容,就为电子商务带来了多种安全危胁。通过WWW页面潜入 的有恶意的程序可使通常存在 cookie里的信用卡号、用户名和口令等信息泄密。因为因特l 无状态的,它不能记忆从一个页面到另一个页面间的响应,用 cookie可帮助解决需要记忆关于 顾客订单信息或用户名与口令等问题( Cookie central网站主要讲述有关因特网 cookie方面的 知识)。有些恶意的活动内容利用 cookie可将客户机端的文件泄密,甚至破坏存储在客户机上 的文件。不久前,一个计算机病毒成功地检测到用户电子邮件通讯簿上的信息,把病毒发给 了因特网上的其他人。在这个案例中,这个破坏性程序通过浏览器成功地得到了进入电子邮 件的权利。虽然 cookie本身并没有恶意,但有些人不喜欢让自己的计算机存储 cookie。当你浏 览因特网时会积累下大量的 cookie,而有些 cookie可能包含一些敏感的个人信息。幸好有很多 免费程序或自由软件可帮你识别、管理、显示或删除 cookie,如 Cookie crusher(可在 cookie 存进硬盘前对其进行控制)和 Cookie pal 2.Java、Java小应用程序和 JavaScript Java是Sun微系统公司开发的一种高级程序设计语言。Java以前称做OAK,当初是为嵌入 式系统开发的。许多Java支持者认为Java代码可嵌入在家用电器的芯片里,为家用电器带来智 能。但今天Java最普遍的应用是在WWW页面上,数以千计的Java小应用程序可实现各种各样 的客户机端应用。这些小应用程序随页面下载下来,只要浏览器兼容Java,它就可在客户机 上运行。 Netscape Navigator和 Microsoft Internet Explorer都兼容Java。图5-5为Sun公司的Java 小应用程序页面,上有到许多Java小应用程序的链接

恶意指令的运行。前面讲过插件是用于解释或执行嵌入在下载图形、声音或其他对象中的指 令。所有形式的活动页面都支持 W W W页面完成一些特定的任务。例如,表上的按钮可激活 嵌入的程序来计算和显示信息,或将客户机上的数据发给 W W W服务器。活动内容为静态页 面带来了生机。 对于一个在一台计算机上花十年才能完成的计算任务,可用分而治之的方法将它分布多 台计算机上并行运行,可能只花几个月就可完成。 W W W页面上的活动内容为将计算强度大 的活动分布到多台计算机上执行提供了一个理想的方式。从宇宙搜索可识别的信号就是使用 这种技术的例子。志愿者从因特网上下载联邦政府从太空中接收到的宇宙信号,然后用自己 的计算机分析这些信号。当志愿者的计算机空闲(也就是这些计算机处于等待状态,不执行 任何程序)时,这些计算机就可用来过滤从太空中接收到的无线电波,以便从噪音中发现智 慧生命所发出的信号。当志愿者下载了模式识别的程序后,就可以不断地下载和处理这些信 号数据,以便确定太空中是否有人在试图与地球联系。 活动内容是如何启动的呢?你用浏览器就可查看一个带有活动内容的 W W W页面。小应 用程序会随你所看到的页面自动下载下来,并开始在你的计算机上启动运行。这时就存在一 个问题。由于活动内容模块是嵌入在 W W W页面里的,它对浏览页面的用户是完全透明的。 企图破坏客户机的人可将破坏性的活动页面放进表面看起来完全无害的 W W W页面中。这种 技术称作特洛伊木马,它可立即运行并进行破坏活动。特洛伊木马是隐藏在程序或页面里而 掩盖其真实目的程序。特洛伊木马可窃听计算机上的保密信息,并将这些信息传给它的 W W W服务器,从而构成保密性侵害。更糟的是,特洛伊木马还可改变或删除客户机上的信 息,构成完整性侵害。 在W W W页面里加入活动内容,就为电子商务带来了多种安全危胁。通过 W W W页面潜入 的有恶意的程序可使通常存在 co o k i e里的信用卡号、用户名和口令等信息泄密。因为因特网是 无状态的,它不能记忆从一个页面到另一个页面间的响应,用 c o o k i e可帮助解决需要记忆关于 顾客订单信息或用户名与口令等问题( Cookie Central网站主要讲述有关因特网 c o o k i e方面的 知识)。有些恶意的活动内容利用 c o o k i e可将客户机端的文件泄密,甚至破坏存储在客户机上 的文件。不久前,一个计算机病毒成功地检测到用户电子邮件通讯簿上的信息,把病毒发给 了因特网上的其他人。在这个案例中,这个破坏性程序通过浏览器成功地得到了进入电子邮 件的权利。虽然c o o k i e本身并没有恶意,但有些人不喜欢让自己的计算机存储 c o o k i e。当你浏 览因特网时会积累下大量的 c o o k i e,而有些c o o k i e可能包含一些敏感的个人信息。幸好有很多 免费程序或自由软件可帮你识别、管理、显示或删除 c o o k i e,如Cookie Crusher(可在 c o o k i e 存进硬盘前对其进行控制)和 Cookie Pal。 2. Java、J a v a小应用程序和J a v a S c r i p t J a v a是S u n微系统公司开发的一种高级程序设计语言。 J a v a以前称做O A K,当初是为嵌入 式系统开发的。许多J a v a支持者认为J a v a代码可嵌入在家用电器的芯片里,为家用电器带来智 能。但今天J a v a最普遍的应用是在W W W页面上,数以千计的 J a v a小应用程序可实现各种各样 的客户机端应用。这些小应用程序随页面下载下来,只要浏览器兼容 J a v a,它就可在客户机 上运行。Netscape Navigator和Microsoft Internet Explorer都兼容J a v a。图5 - 5为S u n公司的J a v a 小应用程序页面,上有到许多 J a v a小应用程序的链接。 第5章 电子商务的安全 1 1 7 下载

118电子商多 Chinapus.com 下载 THE SOURCE FOR JAVA TECHNOLOGY JAV ava.sun,con feedback Map Searth APPLETS n applet is a program wntten n the Java"M programming language that can be included in an html page, much n the same way an lava in the Real world age is included When you use a Java technology-enabled browser to vew a page that contains an applet, the applet' s code is transferred to your system and executed by the browser For informaton and examples on how to nclude an applet n an hTmL refer to this descrption of the B 2 Applet Resources A hst of stes where you can find applet resources Here you wll find free applets avalable for use on your web sites. All of the necessary java class fles and example HIM ngle zp file. The HT page for each applet Here you can find demo applets for Java"M Development Kit software (DKn 1.0 and DK 1 1. releases) H other Applets? 图5-5Sun公司的Java小应用程序页面 Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除 WWW应用外,Java还可在操作系统上运行。Java得以广泛应用的另一个原因是它与平台无关 性,它可在任何计算机上运行。这种“一次开发多处使用”的特点降低了开发成本,因为对 所有计算机都只需维护一种原代码即可。 Java增强了业务应用功能。它可在客户机端处理交易并完成各种各样的操作,这就解放 了非常繁忙的服务器,使其不必同时处理上千种应用。嵌入的Java代码一旦下载就可在客户 机上运行,这就意味着非常可能发生破坏安全的问题。为解决这个问题而提出了称为Java “运行程序安全区”的安全模式。运行程序安全区如何实现安全性的细节已超出了本书的范围。 简单来说,Java运行程序安全区( Java sandbox)是根据安全模式所定义的规则来限制Java小 应用程序的活动。这些规则适应于所有不可信的Java小应用程序。不可信的Java小应用程序 是指尚未被证明是安全的Java小应用程序。当Java小应用程序在Java运行程序安全区限制的范 围内运行时,它们不会访问系统中安全规定范围之外的程序代码。例如,遵守运行程序安全 区规则的Java小应用程序不能执行文件输入、输出或删除操作。这就防止了破坏保密性(泄 密)和完整性(删除或修改)(详细内容参见本书在线版的 Java sandbox)。Java应用程序和 Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任 何操作(包括灾难性的操作) 从本地文件系统中下载的Java小应用程序是可信的,其运行不受Java运行程序安全区

图5-5 Sun公司的Java小应用程序页面 J a v a是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除 W W W应用外,J a v a还可在操作系统上运行。 J a v a得以广泛应用的另一个原因是它与平台无关 性,它可在任何计算机上运行。这种“一次开发多处使用”的特点降低了开发成本,因为对 所有计算机都只需维护一种原代码即可。 J a v a增强了业务应用功能。它可在客户机端处理交易并完成各种各样的操作,这就解放 了非常繁忙的服务器,使其不必同时处理上千种应用。嵌入的 J a v a代码一旦下载就可在客户 机上运行,这就意味着非常可能发生破坏安全的问题。为解决这个问题而提出了称为 J a v a “运行程序安全区”的安全模式。运行程序安全区如何实现安全性的细节已超出了本书的范围。 简单来说,J a v a运行程序安全区(Java Sandbox)是根据安全模式所定义的规则来限制 J a v a小 应用程序的活动。这些规则适应于所有不可信的 J a v a小应用程序。不可信的J a v a小应用程序 是指尚未被证明是安全的 J a v a小应用程序。当J a v a小应用程序在J a v a运行程序安全区限制的范 围内运行时,它们不会访问系统中安全规定范围之外的程序代码。例如,遵守运行程序安全 区规则的J a v a小应用程序不能执行文件输入、输出或删除操作。这就防止了破坏保密性(泄 密)和完整性(删除或修改)(详细内容参见本书在线版的 Java Sandbox)。J a v a应用程序和 J a v a小应用程序不同:J a v a应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任 何操作(包括灾难性的操作)。 从本地文件系统中下载的 J a v a小应用程序是可信的,其运行不受 J a v a运行程序安全区 1 1 8 电 子 商 务 下载

第5章电子商务的安全 119 载 的限制。可信的小应用程序能够访问客户机上的所有系统资源,系统相信它们不会进行破 。签名的Java小应用程序带有可信的第三方的数字签名,这是识别Java小应用程序来源 的措施。如果Java小应用程序有签名,它就可在Java运行程序安全区之外使用所有系统资 源。采用这种方法的原因是,如果你知道小应用程序是谁开发的,并且相信这个小应用程 序,那么当它破坏了你的计算机上的内容,你可寻求法律帮助赔偿。从理论上说,有破坏 作用的Java小应用程序通常是匿名开发的,细节信息参见本书在线版的 Security and signed applets JavaScript是网景公司开发的一种脚本语言,它支持页面设计者创建活动内容。 JavaScript 受到各种流行浏览器的支持,它和Java语言有同样的结构。当你下载一个嵌有 Javascript代码 的页面,此代码就在你的客户机上运行。同其他活动内容的载体一样, Javascript会侵犯保密 性和完整性,它会破坏硬盘、把电子邮件的内容泄密或将敏感信息发给某个WwW服务器。 另外还可能把你所访问页面的URL记下来、捕捉你填入任何表中的信息等。如果你在租车时 输入了信用卡号,有恶意的 JavaScript程序就可能把信用卡号复制下来。由于这种破坏是发生 在客户机上的,在客户机到电子商务服务器之间所建立的安全通信连接起不到保护作用。这 时犯罪发生在客户机上,处于网站安全区之外。 JavaScript程序和Java小应用程序的区别在于 它不在Java运行程序安全区的安全模式限制下运行 同Java程序或Java小应用程序不同的是: Javascript程序不能自行启动。有恶意的 JavaScript程序要运行,必须由你亲手启动。有恶意者为诱导你启动这个程序,会把程序假扮 成退休金计算程序,在你按下按钮来查看自己的退休金收入时,恶意的 JavaScript程序就会启 动,完成它的破坏任务。这是特洛伊木马的另一个例子。 3. ActiveX控件 Activex是一个对象(称作控件),它含有(程序员称为“封装”)由页面设计者放在页面 来执行特定任务的程序。 Activex的构件源于许多程序设计语言,如C++或Ⅴ isual basic。但与 Java或 Javascript代码不同的是, ActiveX控件只能在装 Windows(95、98或2000)的计算机上 运行,并且只能在支持 Activex控件的浏览器上运行。 ActiveX代码编完后,程序设计人员将 其封装在 Activex信封里(在代码转换成机读码前的一种特殊方式)、编译控件并把它放到页 面上。当浏览器下载了嵌有 ActiveX控件的页面时,它就可在客户机上运行了。 Shock wave是 用于动画和娱乐控制的浏览器插件程序,它就是 ActiveX控件。控件的其他例子有WWW支持 的日历控件及各种各样的WWW游戏。在本书在线版中的 ActiveX controls library链接下可查 看 ActiveX控件的清单 ActiveX控件的安全威胁是:一旦下载后,它就能像计算机上的其他程序一样执行,能访 问包括操作系统代码在内的所有系统资源,这是非常危险的。一个有恶意的 ActiveX控件可格 式化硬盘、向邮件通讯簿里的所有人发送电子邮件或关闭计算机。由于 ActiveX控件可全权访 问你的计算机,它能破坏保密性、完整性或即需性,因此, Activeⅹ控件不能控制,但可被管 理。在第6章的“客户机安全”一节中将讲述通过把 Activex控件分成可信组和不可信组来保 护计算机的方法。如果浏览器安全特性设置正确(见第6章内容),在你下载 Activex控件时, 浏览器就会提醒你。图5-6所示为 Internet Explorer检测到一个 ActiveX控件时所发出的警告信

的限制。可信的小应用程序能够访问客户机上的所有系统资源,系统相信它们不会进行破 坏。签名的J a v a小应用程序带有可信的第三方的数字签名,这是识别 J a v a小应用程序来源 的措施。如果 J a v a小应用程序有签名,它就可在 J a v a运行程序安全区之外使用所有系统资 源。采用这种方法的原因是,如果你知道小应用程序是谁开发的,并且相信这个小应用程 序,那么当它破坏了你的计算机上的内容,你可寻求法律帮助赔偿。从理论上说,有破坏 作用的J a v a小应用程序通常是匿名开发的,细节信息参见本书在线版的 Security and signed a p p l e t s。 J a v a S c r i p t是网景公司开发的一种脚本语言,它支持页面设计者创建活动内容。 J a v a S c r i p t 受到各种流行浏览器的支持,它和 J a v a语言有同样的结构。当你下载一个嵌有 J a v a S c r i p t代码 的页面,此代码就在你的客户机上运行。同其他活动内容的载体一样, J a v a S c r i p t会侵犯保密 性和完整性,它会破坏硬盘、把电子邮件的内容泄密或将敏感信息发给某个 W W W服务器。 另外还可能把你所访问页面的 U R L记下来、捕捉你填入任何表中的信息等。如果你在租车时 输入了信用卡号,有恶意的 J a v a S c r i p t程序就可能把信用卡号复制下来。由于这种破坏是发生 在客户机上的,在客户机到电子商务服务器之间所建立的安全通信连接起不到保护作用。这 时犯罪发生在客户机上,处于网站安全区之外。 J a v a S c r i p t程序和J a v a小应用程序的区别在于 它不在J a v a运行程序安全区的安全模式限制下运行。 同J a v a程序或 J a v a小应用程序不同的是: J a v a S c r i p t程序不能自行启动。有恶意的 J a v a S c r i p t程序要运行,必须由你亲手启动。有恶意者为诱导你启动这个程序,会把程序假扮 成退休金计算程序,在你按下按钮来查看自己的退休金收入时,恶意的 J a v a S c r i p t程序就会启 动,完成它的破坏任务。这是特洛伊木马的另一个例子。 3. ActiveX控件 A c t i v e X是一个对象(称作控件),它含有(程序员称为“封装”)由页面设计者放在页面 来执行特定任务的程序。 A c t i v e X的构件源于许多程序设计语言,如 C + +或Visual Basic。但与 J a v a或J a v a S c r i p t代码不同的是,A c t i v e X控件只能在装Wi n d o w s(9 5、9 8或2 0 0 0)的计算机上 运行,并且只能在支持 A c t i v e X控件的浏览器上运行。 A c t i v e X代码编完后,程序设计人员将 其封装在A c t i v e X信封里(在代码转换成机读码前的一种特殊方式)、编译控件并把它放到页 面上。当浏览器下载了嵌有 A c t i v e X控件的页面时,它就可在客户机上运行了。 S h o c k w a v e是 用于动画和娱乐控制的浏览器插件程序,它就是 A c t i v e X控件。控件的其他例子有 W W W支持 的日历控件及各种各样的 W W W游戏。在本书在线版中的 ActiveX controls library链接下可查 看A c t i v e X控件的清单。 A c t i v e X控件的安全威胁是:一旦下载后,它就能像计算机上的其他程序一样执行,能访 问包括操作系统代码在内的所有系统资源,这是非常危险的。一个有恶意的 A c t i v e X控件可格 式化硬盘、向邮件通讯簿里的所有人发送电子邮件或关闭计算机。由于 A c t i v e X控件可全权访 问你的计算机,它能破坏保密性、完整性或即需性,因此, A c t i v e X控件不能控制,但可被管 理。在第6章的“客户机安全”一节中将讲述通过把 A c t i v e X控件分成可信组和不可信组来保 护计算机的方法。如果浏览器安全特性设置正确(见第 6章内容),在你下载A c t i v e X控件时, 浏览器就会提醒你。图 5 - 6所示为Internet Explorer检测到一个A c t i v e X控件时所发出的警告信 息。 第5章 电子商务的安全 1 1 9 下载

120电子商多 Chinapub.com 下载 Security Alert An ActiveX object on this page may be unsafe. Do you want to allow it to initialize and be accessed by scripts? 图5-6检测到 ActiveX时的警告对话框 4.图形文件、插件和电子邮件的附件 前面曾提到图形文件、浏览器插件和电子邮件附件均可存储可执行的内容。有些图像文 件的格式是专门设计的,能够包含确定图像显示方式的指令。这就意味着带这种图形的任何 页面都是潜在的安全威胁,因为嵌入在图形中的代码可能会破坏计算机。同样,浏览器插件 是增强浏览器功能的程序,即完成浏览器不能处理的页面内容。插件通常都是有益的,用于 执行一些特殊的任务,如播放音乐片断、显示电影片断或动画图形。例如, QuickTime可下载 并放映特殊格式的电影片断。 许多插件都是通过执行相应媒体里的指令来完成其职责的。这就为某些企图破坏计算机 的人打开了方便之门,他们可在看起来无害的视频或音频片断里嵌入一些指令,这些隐藏在 插件程序所要解释对象里的恶意指令可通过删除若干或全部文件来进行破坏。图5-7所示为网 景公司的插件页面,内有它提供的可免费下载的插件程序分类表 Net search I WebMail I MyNetscane I Members I Downland Netcenter eefaxcomGetYourFrEeeFaxnumberatefax.com Click Here here:Home Computing Intemet >Download >Browser Plug-ins Browser Plug-ins Get a FREF ema account Download Software 176 Plugins Browser Plug-ins: What's Cool Highlight 3D8 Animaton Bu alLyour music herel Business& Utilites play of thousands of CDs at audio samples or view video movies from within great prices Support by Platorm Experience animation and web content including Plug-in Submission and Disney. Check out the Flash Leading Edge NE, Mac Os For 680X0 And powerpC. Helper applications ealPlayer by RealNetworks ne RealAudio and ReaMideo streaming conte dot Oet the dot on the Web Experience RealAudio broadcast- ess you quality stereo over 28 8Kbps modems. AM-qI 图5-7网景公司的插件页面

图5-6 检测到ActiveX时的警告对话框 4. 图形文件、插件和电子邮件的附件 前面曾提到图形文件、浏览器插件和电子邮件附件均可存储可执行的内容。有些图像文 件的格式是专门设计的,能够包含确定图像显示方式的指令。这就意味着带这种图形的任何 页面都是潜在的安全威胁,因为嵌入在图形中的代码可能会破坏计算机。同样,浏览器插件 是增强浏览器功能的程序,即完成浏览器不能处理的页面内容。插件通常都是有益的,用于 执行一些特殊的任务,如播放音乐片断、显示电影片断或动画图形。例如, Q u i c k Ti m e可下载 并放映特殊格式的电影片断。 许多插件都是通过执行相应媒体里的指令来完成其职责的。这就为某些企图破坏计算机 的人打开了方便之门,他们可在看起来无害的视频或音频片断里嵌入一些指令,这些隐藏在 插件程序所要解释对象里的恶意指令可通过删除若干或全部文件来进行破坏。图 5 - 7所示为网 景公司的插件页面,内有它提供的可免费下载的插件程序分类表。 图5-7 网景公司的插件页面 1 2 0 电 子 商 务 下载

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共21页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有