e-Commerce 的安全性攻击及预防策略.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
e-Commerce 的安全性:攻击及预防策略 文档选项 未显示需要 JavaScript 的文档选项 打印本页 Top of Form Bottom of Form 将此页作为电子邮件发送 级别: 初级 Darshanand Khusial (dkhusial@), 软件架构师, IBM Toronto, Canada Ross McKegney (mckegne@), 软件工程师, IBM Toronto, Canada 2005 年 6 月 01 日 本文根据作者作为 WebSphere Commerce 开发人员的经验,提出了关于安全性的概述。它研究了 e-Commerce 应用的当前状况,并且描述了能够让您的在线站点或者在线购物经历更加的安全的技术。 引言 本 文基于作者作为 WebSphere Commerce? 开发人员的经验,提供了安全和保密方面的概述。WebSphere Commerce 是一种业务中间件,它可以用来加速任何面向商业事务的应用程序开发,从最小的在线零售商到 B2B 门户,来支持链式管理应用程序。对于我们许多客户来说,WebSphere Commerce 提供了一个集成的平台,既可以运行面向顾客的在线购物站点,也可以运行他们的内部分销商或供应商门户,如图 1 所示。 图 1. 通用 WebSphere Commerce 业务模型 回页首 什么是 e-Commerce? e-Commerce 是指通过 Internet 进行物品和服务的交易。所有主要的零售品牌都可以在线购买,并且许多品牌根本没有实际销售场所。然而,e-Commerce 也应用到 B2B 的交易,例如,在生产商和供应商或者分销商之间。 在网上销售领域,有许多零售商可以采用的模型。Web 方式与传统的场地式有很大的不同,因此,交易局限在在线购买和交付物品或服务。在线方式对于搜索顾客想要在商场购买的产品也是很重要的。最近,有多渠道零售的趋势,允许在线购买并且在商场提货。 e-Commerce 系统同服务行业也是密切相关的。例如,网上银行和代理服务,允许客户在线检索银行状态、转账、支付信用卡账单、申请或者接受新的抵押申请、购买或者出售证券,以及获取财务方面的指导和信息。 回页首 安全概述 安全系统在无副作用的情况下完成它的任务。我们可以使用房子来代表该系统,您想要在前门上开出一小块作为您的宠物的通道。然而,这个洞太大了,给了窃贼可乘之机。这样您无意之中就创建了一个非安全的系统。 在 软件产业中,安全有两种不同的观点。在软件开发团体中,它描述了系统的安全特性。一般的安全特性是确保至少六个字符的密码,并且对敏感数据进行加密。对于 软件的用户,它更多的代表的是抵制攻击而不是系统的特定特性。您的房子可能有最新的警报系统以及窗栏,但是如果您不锁大门,即便您的系统有再多的安全特 性,仍然是不安全的。因此,安全并不是一些特性,而是一个系统流程。链式决策中最薄弱的环节决定了系统的安全性。在本文中,我们关注 e-Commerce 系统中可能出现的袭击场景以及您可以实施的预防策略,包括安全特性。 安全性有三个主要的概念:机密性,完整性和可用性。机密性仅仅允许认证的人可以访问保护的信息。例如,如果邮递员阅读了您的邮 件,这就是对您的隐私的侵犯。完整性确保发送端和接收端的数据一致。如果有人在您的信(包含您的信用卡账单)中添加了额外的账单,他已经违背了了邮件的完 整性。可用性确保您有权访问资源。如果邮局破坏了您的邮件或者邮递员花了一年的时间才邮递了您的信件,他已经影响了邮件的可用性。 回页首 参与者 在 典型的 e-Commerce 体验中,购物者访问一个 Web 站点来浏览产品目录并购买产品。这个最简单的活动说明了 e-Commerce 安全中最主要的4个参与者。购物者是使用浏览器定位站点的参与者。该站点通常有商人来操作,其业务是出售商品来获取收益,商人也是一个参与者。由于商人的 交易主要是出售产品和服务,而不是构建软件,通常他从第三方软件厂商处购买大部分软件来运行他的站点。软件厂商是三个合法参与者中的最后一个。攻击者是那 些为了非法的目的来破坏其他三方参与者的人。图 2 图示了购物体验中的参与者。 图 2. 参与者 攻 击者可以通过各种破坏和围攻手段来围攻参与者和他们的资源,达到破坏系统的目的。威胁和弱点在机密性、完整性和可用性中是分级的。威胁是对系统的可能的攻 击。它并不意味着系统是容易被攻击的。攻击可以威胁向您的房子扔鸡蛋,但这是无害的。弱点是系统的缺点,但是攻击者可能不知道。例如,只有您知道您的前门 没有锁。弱点存在于系统的入口和出口。在房子中,易受攻击的点是门和窗户。当夜贼想要进入到您的房子并且发现未锁的门时,他就

文档评论(0)

baihuamei + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档