- 电子商务必学的16堂课:跨境开店+精准营销
- 赵军
- 3498字
- 2021-03-30 10:39:47
4.3 网络安全与网络犯罪模式
因特网的设计目的是提供自由的信息、数据和文件交换,电子商务都属于在线交易,当然存在很多风险,但是如果过度强化电子商务安全机制,又可能造成购物上的许多不便,正因为因特网的成功超乎设计者的预期,它除了带给人们许多便利外,也带来许多安全上的问题,例如黑客、计算机病毒、网络窃听、隐私权困扰等。本节将着眼于各种与网络安全性有关的议题,以便读者可以了解各种工具如何让在线交易更为安全,同时协助企业保护公司的敏感数据。网络安全示意图如图4-9所示。
图4-9 网络安全示意图
对于网络安全而言,很难有一个十分严谨而明确的定义或标准,但内容包含网络设备与在线交易的安全。例如,就个人用户来说,可能只是代表在因特网上浏览时,个人资料或数据不被窃取或自己的计算机不被破坏。然而,对于企业或组织而言,可能就代表着进行电子商务时的安全考虑:网络系统正常运行、防止黑客的非法入侵等。从广义的角度来看,网络安全所涉及的范围包含软件与硬件两个层面,例如网线的损坏、数据加密的技术问题、服务器被病毒感染、隐私权的保护与收发数据的完整性等。
“网络犯罪”则是计算机犯罪(Cyber Crime)的延伸,为非法使用、干扰或破坏计算机系统与通信网络的犯罪,通常分为非技术性犯罪与技术性犯罪两种。非技术性犯罪是指使用欺诈或仿冒的用户界面来骗取用户的机密数据,技术性犯罪则是利用软硬件的专业知识来进行网络攻击。然而,如果从更现实的角度来看,网络安全所涵盖的范围就包括黑客问题、隐私权侵犯、在线交易安全、网络诈欺与计算机病毒等问题。
4.3.1 黑客与怪客
只要是常上网的人,一定都听过黑客这个名词。不是某某网站遭受黑客入侵,便是某某网站遭受黑客攻击,因此黑客便成了所有人“敬畏”的对象。最早期的黑客是一群狂热的程序设计人员,以编写程序或卖弄各种编程技巧为乐。虽然这群黑客会入侵网络系统,但对于那些破坏行为通常都是相当排斥的,成功入侵后会以系统管理员的身份发信给管理员,建议该如何进行系统漏洞的修补等。图4-10所示为黑客通过因特网入侵计算机系统的示意图。
图4-10 黑客通过因特网随时可能入侵计算机系统
恶意的黑客不仅会攻击大型的网站和公司,也会攻击家庭或企业中的个人计算机,而后会使用各种方法破坏用户的计算机。黑客在开始攻击之前,必须先获取用户计算机的访问权限,其中一个最常见的方法就是使用“特洛伊木马”类型的程序。黑客在使用此类程序之前,必须先将其植入用户的计算机,然后伺机执行(如格式化硬盘、删除文件、窃取密码等)恶意行为,此种病毒多半通过E-Mail的附件来携带。
提示
零日漏洞攻击(Zero-Day Attack,或称为零时差攻击)就是在系统或应用程序的安全补丁与漏洞曝光的同一日,用户准备更新或修复这些漏洞前的时间点,相关的恶意程序出现,并对漏洞进行恶意攻击。这种攻击往往会造成非常大的危害。
4.3.2 拒绝服务攻击
拒绝服务(Denial of Service, DoS)攻击是攻击者想办法让目标系统停止提供服务,最典型的就是向目标系统发送持续不断的大量需求,去“轰炸”或“淹没”目标系统,让目标系统瘫痪或不能响应正常的服务请求。DoS阻断攻击是单凭一方的力量对目标ISP的攻击之一,如果被攻击者的网络带宽小于攻击者,那么DoS攻击往往可在两三分钟内见效。倘若被攻击的目标系统是带宽比攻击者还大的网站,那就有如以每秒10公升的水量注入水池,但水池里的水却以每秒30公升的速度流失,无论怎么攻击都无法成功。例如,黑客使用大量的垃圾数据分组塞满ISP的可用带宽,进而让ISP的正常客户无法发送或接收数据、发送和接收电子邮件、浏览网页和其他因特网等服务。
僵尸网络(Botnet)攻击则是利用一组在网络上受到控制的计算机转发垃圾邮件,被感染的个人计算机就会被当成执行DoS攻击的工具,后来又发展出DDoS(Distributed DoS)分布式阻断攻击。这是由许多不同来源的攻击端在同一时间内协作对特定目标展开的攻击方式。与传统的DoS阻断攻击相比较,效果更为惊人,危害也更大。
提示
网络窃听是指当数据分组(packet)从一个网段传送到另一个网段时,在所建立的网络连接路径中被窃听,这段路径包含专用网段(例如用户电话线路、网站服务器所在的局域网等)及公用网段(例如ISP网络及所有因特网中的网站)。由于数据在这些网段中进行传输时是采取广播方式来进行的,因此窃听者不但可能截获网络上的数据分组进行分析,还可以直接在网络网关的路由器偷偷安装窃听程序,以此来寻找IP地址、账号、密码、信用卡卡号等私密性质的内容,并利用这些内容进行系统的破坏或取得不法利益。
4.3.3 盗用密码
有些较粗心的网友往往会将账号或密码设置成类似的代号,或者以生日、身份证号码、有意义的英文单词等容易记忆的字符串作为登录系统的密码,因此盗用密码也是网络入侵者常用的手段之一。入侵者就抓住了这个人性心理上的弱点,通过一些密码破解工具即可成功地将密码破解。入侵用户账号最常用的方式是使用“暴力密码破解工具”并搭配字典文件,在不断地重复尝试与组合下,很快就能够找出正确的账号与密码。因此,当我们在设置密码时,建议遵循下列几项原则:
(1)密码长度尽量大于5。
(2)最好是英文字母和数字混杂,以增加破解时的难度。
(3)不定期地更换密码。
(4)密码不要与账号名字相同。
(5)尽量避免使用有意义的英文单词作为密码。
4.3.4 网络钓鱼
“网络钓鱼”(Phishing)一词是phreak(偷接电话线的人)和fishing(钓鱼)两个单词的组合。它是一种新兴的网络诈骗手法,主要是以计算机作为犯罪工具,利用伪造的电子邮件与网站作为“诱饵”,目的就是窃取消费者或公司的认证数据或资料,如图4-11所示。网络钓鱼主要是让受害者自己送出个人资料,轻则导致个人资料外泄,侵犯个人信息的隐私权,重则侵害财务,最常见的伎俩有以下两种:
图4-11 网络钓鱼
- 利用伪造的电子邮件与网站作为“诱饵”,轻则让受害者不自觉泄漏个人资料,成为垃圾邮件业者的名单,重则计算机可能会被植入病毒(如木马程序),造成系统损毁或重要信息被窃。
- 修改网页程序,更改浏览器网址栏所显示的网址,当用户正在访问真实网站时,即使在浏览器的网址栏输入正确的网址,还是会轻易移花接木般地转接到伪造网站上,并制造陷阱来窃取个人的机密资料,因此很难被用户所察觉。
“网络钓鱼”诈骗方式一般不需要高超的程序设计技巧与计算机知识,只要具备一般网页与诈骗脚本的编写能力就可以变成钓鱼黑客。被查获的网络黑客很多年龄都不大,他们利用“网络钓鱼”的工具冒充正规电商网站的客服中心,骗取会员的账号和密码。
提示
点击欺骗(Click Fraud)是发布者或者他的同伴对PPC(Pay By Per Click,每次点击付钱)的在线广告进行恶意点击,骗取相关的广告费用。
社交工程学陷阱(Social Engineering)是利用大众疏于防范的信息安全问题而发起的攻击方式,例如利用电子邮件诱骗用户打开文件、图片、工具软件等,从合法用户中套取用户系统的秘密,例如用户名单、用户密码、身份证号码或其他机密数据等。
跨网站脚本攻击(Cross-Site Scripting, XSS)是当网站被访问时,会执行攻击者提供的程序代码,例如制造一个恶意的URL链接(该网站本身具有XSS弱点),当用户端的浏览器被执行时,可用来窃取用户的cookie,或者偷偷启动后门程序或窃取密码和个人资料,甚至冒用用户的身份。
4.3.5 计算机病毒
计算机病毒(Computer Virus)是一种对计算机内部应用程序或操作系统造成妨碍或者伤害的程序,它可能会不断复制自身的程序或破坏系统内部的数据。例如删除数据文件、删除程序或摧毁在硬盘中发现的任何东西,如图4-12所示。不过,并非所有的病毒都会造成损坏,有些病毒只是显示令人讨厌的信息。病毒程序一般都具有特定的逻辑,且具有自我复制、潜伏、破坏计算机系统等特性,这些行为与生物界中病毒的行为模式确实极为相似,因此我们称这类程序代码为计算机病毒。
图4-12 病毒会在某个时间点发作并开始破坏行为
检查病毒需要防病毒软件,这些软件可以扫描硬盘和内存中的程序,寻找已知的病毒并清除它们。防病毒软件安装在系统上并启动后,在用户每次插入任何种类的存储设备或在网络上下载文件时,都会自动检查以寻找是否有受感染的文件。此外,几乎每天都有新类型的病毒或者病毒的变种出现,所以任何一种防病毒软件都不能提供绝对的保护。因此,防病毒软件中的病毒特征库必须定期加以更新。防病毒软件可以通过网络连接到服务器,并自行判断有无更新版本的病毒特征库,如果有,就会自行下载、安装,以完成病毒特征库的更新操作。
提示
防病毒软件有时也必须进行“扫描引擎”(Scan Engine)的更新,在一个新型病毒产生时,防病毒软件并不知道如何去侦测它,例如宏病毒在刚出来的时候,防病毒软件对于宏病毒根本没有定义,在这种情况下,就必须更新防病毒软件的扫描引擎,让防病毒软件能识别出新类型的病毒,如图4-13所示。
图4-13 病毒特征就有如计算机病毒的指纹,更新扫描引擎才能让防病毒软件识别新病毒