China-pul coM 下载 第6章电子商务的安全措施 6.1引子 吉姆·洛克哈特( Jim loc khart)在周二晚上发现出了问题,开发各项目的软件工程师不 断报怨说计算机死机了,文件也不见了。吉姆仔细询问每个软件工程师,有些人说他们在 Windows2000桌面上一直打开着一个电子邮件客户机程序,但只是偶尔读一下邮件。所有软 件工程师遇到的情况都类似:他们正在读电子邮件,但打开一个电子邮件的附件时计算机就 开始不正常了,第一个症状是当前所打开文件的长度变成了0字节 吉姆·洛克哈特所在的CSD公司受到了Worm. ExploreZip病毒的攻击。此病毒既是蠕虫又 是病毒,它隐藏在一个电子邮件里,此电子邮件作为其他电子邮件的附件,名为 zipped_ files. exe”。当一个用户向一台感染了worm. ExploreZip病毒的计算机发送电子邮件时, 发件人就会收到一个回复的电子邮件,内有破坏性的内容,回复邮件的信息看起来是无害的 Hi (Recipient Name)! I received your email and I shall send you a reply ASAP. Till then take a look at the attached zipped docs.Bye”大意是“(接收者的名字),你好!我收到了你的 邮件,我会尽快给你回复。请先看一下压缩的附件,再见。”一旦毫无警惕的收件者打开这个 附件,蠕虫就开始破坏工作:检査硬盘并删除文件。当用户注意到这个破坏性程序时,一切 都太晚了。洛克哈特把这个程序称作“病毒”或者“蠕虫”,破坏的结果是不同的,每种情况 需要不同的解决办法。从此案例得到的教训是所有用户都要尽可能不间断地使用所有的安全 工具。包括时间和金钱在内的资源都处在威胁中 保护构成电子商务系统的电子资产对电子商务的生存是必需的。电子世界一定要对付那 些旨在破坏、延迟或拒绝在消费者和生产者之间的信息传输和信息流的病毒、蠕虫、特洛伊 木马、窃听者和破坏程序。这些破坏会带来高达数十亿美元的损失,因此,我们必须不断开 发各种各样的安全保护措施,使消费者在与这些在线系统交互或交易时提高信心。本章讲述 保护客户机、商业信息传输所经的因特网及电子商务服务器的安全措施。 学习目标 什么安全措施可降低或消除侵犯知识产权的行为。 ·如何保护客户机不受病毒和下载页面而带来的有恶意的程序和脚本的攻击。 如何向服务器认证用户,如何认证服务器。 保护客户机和服务器之间安全传输信息的机制。 ·如何保证消息的完整性,防止消息在因特网上传输时被别的程序改变。 可供电子商务服务器认证用户的保护措施。 防火墙如何保护内部网和公司服务器不受来自因特网的攻击 安全套接层( Secure Socket Layer,SSL)、安全HTP和安全电子交易协议在保护电子商 务中起什么作用
下载 第6章 电子商务的安全措施 6.1 引子 吉姆·洛克哈特(Jim Lockhart)在周二晚上发现出了问题,开发各项目的软件工程师不 断报怨说计算机死机了,文件也不见了。吉姆仔细询问每个软件工程师,有些人说他们在 Windows 2000桌面上一直打开着一个电子邮件客户机程序,但只是偶尔读一下邮件。所有软 件工程师遇到的情况都类似:他们正在读电子邮件,但打开一个电子邮件的附件时计算机就 开始不正常了,第一个症状是当前所打开文件的长度变成了 0字节。 吉姆·洛克哈特所在的 C S D公司受到了Wo r m . E x p l o r e Z i p病毒的攻击。此病毒既是蠕虫又 是病毒,它隐藏在一个电子邮件里,此电子邮件作为其他电子邮件的附件,名为 “z i p p e d _ f i l e s . e x e”。当一个用户向一台感染了 Wo r m . E x p l o r e Z i p病毒的计算机发送电子邮件时, 发件人就会收到一个回复的电子邮件,内有破坏性的内容,回复邮件的信息看起来是无害的: “H i(Recipient Name)! I received your email and I shall send you a reply ASAP. Till then, take a look at the attached zipped docs. Bye.”大意是“(接收者的名字),你好!我收到了你的 邮件,我会尽快给你回复。请先看一下压缩的附件,再见。”一旦毫无警惕的收件者打开这个 附件,蠕虫就开始破坏工作:检查硬盘并删除文件。当用户注意到这个破坏性程序时,一切 都太晚了。洛克哈特把这个程序称作“病毒”或者“蠕虫”,破坏的结果是不同的,每种情况 需要不同的解决办法。从此案例得到的教训是所有用户都要尽可能不间断地使用所有的安全 工具。包括时间和金钱在内的资源都处在威胁中。 保护构成电子商务系统的电子资产对电子商务的生存是必需的。电子世界一定要对付那 些旨在破坏、延迟或拒绝在消费者和生产者之间的信息传输和信息流的病毒、蠕虫、特洛伊 木马、窃听者和破坏程序。这些破坏会带来高达数十亿美元的损失,因此,我们必须不断开 发各种各样的安全保护措施,使消费者在与这些在线系统交互或交易时提高信心。本章讲述 保护客户机、商业信息传输所经的因特网及电子商务服务器的安全措施。 学习目标 • 什么安全措施可降低或消除侵犯知识产权的行为。 • 如何保护客户机不受病毒和下载页面而带来的有恶意的程序和脚本的攻击。 • 如何向服务器认证用户,如何认证服务器。 • 保护客户机和服务器之间安全传输信息的机制。 • 如何保证消息的完整性,防止消息在因特网上传输时被别的程序改变。 • 可供电子商务服务器认证用户的保护措施。 • 防火墙如何保护内部网和公司服务器不受来自因特网的攻击。 • 安全套接层(Secure Socket Layer, SSL)、安全H T T P和安全电子交易协议在保护电子商 务中起什么作用
inapub.com 第电子南务的安全错133 载 62保护电子商务资产 不管公司是在因特网上做生意还是面对面地开展业务,安全都是很重要的问题。消费类 电子商务中的消费者和企业间电子商务中的企业都需要对交易不被窥探和更改感到放心。目 前在线交易的销售额非常高,而且未来几年内会更高。在电子商务出现前就存在的某些传统 的零售和批发企业未来甚至会在特定的细分市场中消失 30年前,安全主要是指物理安全,即有警报器的门窗、守卫、许可进入敏感地区的人员 所戴的安全徽标和监视摄像机等。那时人与计算机之间的交互主要局限在连接在大型计算机 的哑终端,当时还没有别的计算机连接的方式。那时计算机安全只涉及能访问终端的少数 人。如果想运行程序,需要将程序以穿孔卡的形式提交给读卡器,用户需要从负责输入输出 的人员手里要回自己的输出结果,这些通常是折叠的绿色纸堆。那时安全是很简单的问题。 此后,计算机用户的范围和访问计算资源的手段都发生了巨大变化。现在成千上万的人 都能访问连接了数以万计的计算机网络上的计算资源,但要确定谁在使用哪台计算机上的计 算资源是很不容易的事,因为用户可能身在南非的好望角,用的却是加州伯克利的一台计算 机。今天已有一系列全新的安全工具和方法,并且很好地用于电子资产的保护。诸如电子发 票、采购订单、信用卡号和订单确认等有重要价值的信息传输极大地改变了人们对安全的看 法,并促使新的电子化和自动化的方法应用于安全威胁的处理 数据安全措施可追溯到罗马帝国时代,当时恺撒对信息进行编码,以防止敌人了解到战 争计划。现代的电子安全方法也起源于国防部门,美国国防部一直是安全需求和进步的主要 推动力量。早在20年前,美国国防部就成立了专门的委员会来制订计算机安全制度和处理计 算机上的信息分类。这个委员会的工作成果是可信计算机评价标准,在国防部系统内被称为 橙皮书”(因其封面是橙色),它规定了强制执行的访问控制,把信息分成秘密、机密和绝密 等级别,并制订了计算机认证级别的标准,范围从D(不能处理多级分类文档)到AI(最可 信的级别) 虽然这个工作突破性地定义了安全术语、安全状况和安全测试等内容,但它并没有明确 处理电子商务计算机安全的方式。这个早期的安全工作是卓有成效的,因为这是电子商务安 全研究的雏形,最终导致商用并且实用的安全解决方案。它还提供了较规范的安全研究方法, 如安全专家已明确:如果没有书面的安全策略,就别想构造出安全的电子商务系统,安全 策略内容包括明确哪些资产要进行保护、用什么措施进行保护、分析各种安全威胁的可能性 以及保护这些资产所要执行的各种规定。必须经常检査安全策略,并根据安全威胁的变化而 更新。如果没有书面的安全策略,就很难实现电子商务的安全。 国防安全指南和商业安全指南都声明要保护资产不被泄露、破坏和修改。但军方的安全 策略与商业安全策略不同:军方的应用更强调安全分级:而公司信息通常只分成公开和保密 两级,企业保密信息的安全措施也很简单,即不能将公司的保密信息透露给公司外的任何人。 如第5章所述,安全策略应当保护系统的保密、完整和即需,并能确认用户的身份。具体 到电子商务领域,这些安全目标的形式如图6-1所示。珀杜大学计算机科学系教授、计算机安 全专家尤金·斯帕福德( Eugene Spafford)博士对安全地开展电子商务的重要性有精辟的见 解,他在最近接受“珀杜观察”( Purdue University Perspective)杂志采访时说:“信息的保护 对国防、商务甚至我们的私生活来说都是重要的问题,它同时也是有巨大增长潜力的行业
6.2 保护电子商务资产 不管公司是在因特网上做生意还是面对面地开展业务,安全都是很重要的问题。消费类 电子商务中的消费者和企业间电子商务中的企业都需要对交易不被窥探和更改感到放心。目 前在线交易的销售额非常高,而且未来几年内会更高。在电子商务出现前就存在的某些传统 的零售和批发企业未来甚至会在特定的细分市场中消失。 3 0年前,安全主要是指物理安全,即有警报器的门窗、守卫、许可进入敏感地区的人员 所戴的安全徽标和监视摄像机等。那时人与计算机之间的交互主要局限在连接在大型计算机 上的哑终端,当时还没有别的计算机连接的方式。那时计算机安全只涉及能访问终端的少数 人。如果想运行程序,需要将程序以穿孔卡的形式提交给读卡器,用户需要从负责输入输出 的人员手里要回自己的输出结果,这些通常是折叠的绿色纸堆。那时安全是很简单的问题。 此后,计算机用户的范围和访问计算资源的手段都发生了巨大变化。现在成千上万的人 都能访问连接了数以万计的计算机网络上的计算资源,但要确定谁在使用哪台计算机上的计 算资源是很不容易的事,因为用户可能身在南非的好望角,用的却是加州伯克利的一台计算 机。今天已有一系列全新的安全工具和方法,并且很好地用于电子资产的保护。诸如电子发 票、采购订单、信用卡号和订单确认等有重要价值的信息传输极大地改变了人们对安全的看 法,并促使新的电子化和自动化的方法应用于安全威胁的处理。 数据安全措施可追溯到罗马帝国时代,当时恺撒对信息进行编码,以防止敌人了解到战 争计划。现代的电子安全方法也起源于国防部门,美国国防部一直是安全需求和进步的主要 推动力量。早在 2 0年前,美国国防部就成立了专门的委员会来制订计算机安全制度和处理计 算机上的信息分类。这个委员会的工作成果是可信计算机评价标准,在国防部系统内被称为 “橙皮书”(因其封面是橙色),它规定了强制执行的访问控制,把信息分成秘密、机密和绝密 等级别,并制订了计算机认证级别的标准,范围从 D(不能处理多级分类文档)到 A 1(最可 信的级别)。 虽然这个工作突破性地定义了安全术语、安全状况和安全测试等内容,但它并没有明确 处理电子商务计算机安全的方式。这个早期的安全工作是卓有成效的,因为这是电子商务安 全研究的雏形,最终导致商用并且实用的安全解决方案。它还提供了较规范的安全研究方法, 例如安全专家已明确:如果没有书面的安全策略,就别想构造出安全的电子商务系统,安全 策略内容包括明确哪些资产要进行保护、用什么措施进行保护、分析各种安全威胁的可能性 以及保护这些资产所要执行的各种规定。必须经常检查安全策略,并根据安全威胁的变化而 更新。如果没有书面的安全策略,就很难实现电子商务的安全。 国防安全指南和商业安全指南都声明要保护资产不被泄露、破坏和修改。但军方的安全 策略与商业安全策略不同:军方的应用更强调安全分级;而公司信息通常只分成公开和保密 两级,企业保密信息的安全措施也很简单,即不能将公司的保密信息透露给公司外的任何人。 如第5章所述,安全策略应当保护系统的保密、完整和即需,并能确认用户的身份。具体 到电子商务领域,这些安全目标的形式如图 6 - 1所示。珀杜大学计算机科学系教授、计算机安 全专家尤金·斯帕福德( Eugene Spaff o r d)博士对安全地开展电子商务的重要性有精辟的见 解,他在最近接受“珀杜观察”(Purdue University Perspective)杂志采访时说:“信息的保护 对国防、商务甚至我们的私生活来说都是重要的问题,它同时也是有巨大增长潜力的行业。 第6章 电子商务的安全措施 1 3 3 下载
134电子商多 Chia° 下载 2000年美国在线商务交易额会超过150亿美元…”显然,稳健的安全对电子商务的健康和持续 发展是至关重要的(可在本书在线版中的 CERIAS链接下了解这个世界最大的信息安全中心的 资料)。 The JavaScript or Java applet was digitally signed with the following certificate The certificate proves who the applet or scnpt is from 认证中心 证书持有 his Certificate belongs to This Certificate was issued b 者姓名 VeriSign, Inc. ensIgn Object Signing CA- Class enSign Object Signing CA- Class www.verisigncom/cpsIncorp.by rial Number: 73: 2F- 8E 7F F5 91: C7-F9: 4E-F8: AB: C2- 32: 66:AB: B5 Certificate Fingerprint: 28: D2 D1: 70:03: 04: 08: 88: 58: 6E44: 51: 94:5D: CE 37 证书有效期 This certificate expires on Tue Jul 06, 1999 图6-1安全目标的形式 本章从资产保护方法的角度来考查安全问题。首先探讨客户机的安全保护方法,然后再 看载体即因特网的安全措施,最后探讨服务器的安全问题 63保护知识产权 保护数字化的知识产权和保护传统的知识产权不同。传统的知识产权(如文字作品、艺 术和音乐等)主要通过国内法律甚至国际法来保护。数字知识产权(包括网站上的艺术图形、 图标和音乐)也受到法律保护。虽然这些法律起到了威慑作用,但并不能阻止侵犯知识产权 的行为发生,无法提供可靠的跟踪罪犯侵犯知识产权的有效方法。数字化的知识产权所面临 的困境是如何在网站上发表知识产权作品的同时又能保护这些作品。迄今为止,绝对的保护 是不现实的,但有些措施可提供一定程度的保护。 美国国会试图通过立法来处理数字化版权的问题。世界知识产权组织(WPO)一直在推 进和监督国际数字化版权的问题。也有些公司为数字化版权持有人提供第一、二代的保护产 品。虽然目前版权案件的数量还不大,但有迹象表明,在美国,版权法已开始应用到因特网 和其他数字媒体上了。代表美国信息技术的贸易组织一一美国信息技术协会(ITAA)已发表 了一部涉及保护数字信息版权的内容广泛的文章,其中的“电脑空间知识产权保护”一节讨 论了目前数字化版权保护的若干问题,并提出了一些解决方案。它描述了三种方案:主机名 阻塞、包过滤和代理服务器。因特网服务提供商(ISP)可用IP阻塞、包过滤或代理服务器来 阻止某个违法网站的访问(参见本书在线版上到这篇文章的链接)。但这些方法无法防止未经 版权所有者允许的盗窃,也无法进行资产识别 还有些方法有希望能保护数字化作品,例如软件测量、数字化水印和数字信封(有时也
2 0 0 0年美国在线商务交易额会超过 1 5 0亿美元…”显然,稳健的安全对电子商务的健康和持续 发展是至关重要的(可在本书在线版中的 C E R I A S链接下了解这个世界最大的信息安全中心的 资料)。 图6-1 安全目标的形式 本章从资产保护方法的角度来考查安全问题。首先探讨客户机的安全保护方法,然后再 看载体即因特网的安全措施,最后探讨服务器的安全问题。 6.3 保护知识产权 保护数字化的知识产权和保护传统的知识产权不同。传统的知识产权(如文字作品、艺 术和音乐等)主要通过国内法律甚至国际法来保护。数字知识产权(包括网站上的艺术图形、 图标和音乐)也受到法律保护。虽然这些法律起到了威慑作用,但并不能阻止侵犯知识产权 的行为发生,无法提供可靠的跟踪罪犯侵犯知识产权的有效方法。数字化的知识产权所面临 的困境是如何在网站上发表知识产权作品的同时又能保护这些作品。迄今为止,绝对的保护 是不现实的,但有些措施可提供一定程度的保护。 美国国会试图通过立法来处理数字化版权的问题。世界知识产权组织( W P O)一直在推 进和监督国际数字化版权的问题。也有些公司为数字化版权持有人提供第一、二代的保护产 品。虽然目前版权案件的数量还不大,但有迹象表明,在美国,版权法已开始应用到因特网 和其他数字媒体上了。代表美国信息技术的贸易组织——美国信息技术协会( I TA A)已发表 了一部涉及保护数字信息版权的内容广泛的文章,其中的“电脑空间知识产权保护”一节讨 论了目前数字化版权保护的若干问题,并提出了一些解决方案。它描述了三种方案:主机名 阻塞、包过滤和代理服务器。因特网服务提供商( I S P)可用I P阻塞、包过滤或代理服务器来 阻止某个违法网站的访问(参见本书在线版上到这篇文章的链接)。但这些方法无法防止未经 版权所有者允许的盗窃,也无法进行资产识别。 还有些方法有希望能保护数字化作品,例如软件测量、数字化水印和数字信封(有时也 1 3 4 电 子 商 务 下载 认证中心 证书持有 者姓名 证书指纹 证书有效期
inapub.com 第电子南务的安全错135 载 叫信息认证码)。当然,这些方法所提供保护的程度差异很大,所有方法都有各自的缺陷,但 确实都能提供一定程度的保护。 人们还在不断地开发新的方法。其中一个很有前途的技术是用信息隐蔽法(参见第5章) 来生成数字水印。数字水印是隐蔽地嵌入在数字图像或声音文件里的数字码或数字流。可对 其内容加密或简单地隐藏在图像或声音文件的字节里。ARIS技术公司提供的数字化音频水印 系统可用来保护因特网上的音频文件,其系统可识别、认证和保护知识产权。ARIS公司的 MusiCode系统可让艺术家监视、识别、控制对其数字化作品的使用,水印不会改变作品声音 的逼真效果。ARIS公司的 Sonicode产品提供了验证和认证工具, Sonicode可保证电话中的对 话不被改变,也可保证声像制品不被修改 Digimarc公司也提供数字水印保护系统和软件,这些产品可在WWW跟踪嵌入数字水印的 作品。另外,数字水印可将浏览者同商务网站和数据库链接起来,也可控制软件和播放设备。 数字水印中还可包含有版权信息和到创作者的链接,这就使作品著作权不能否认,保证了作 品的电子采购和注册。 Softlock服务公司的技术可锁住要在WWW上出售的数字信息文件。使用 Softlock,作者 和版权所有者可只允许采购者打开文件。这就为传输文件提供了一种安全措施,因为这些文 件没有钥匙根本就打不开。图6-2所示为 Softlock公司的主页 Jo7L。cR Digital content its best come to SoftLock.t able digtal content over the Intemet. he e-commerce leader in merchandising breakthrough, patented electronic tem and service offer tively markets and sells brand-name Content Providers benefit from the SoftLock CyberSales Soluton 's ability to SoftLock Affiliates rate,premium digit. utlity and popularity of their web sites And rather Consumers reap the benefits of a universe full of valuable, superior online paper document, it's very easy to use all the valuable information elsewhere 图62 Softlock公司的主页 64保护客户机 客户机(一般指PC机)应当受保护,不受网上下载的软件和数据的安全威胁。第5章已详
叫信息认证码)。当然,这些方法所提供保护的程度差异很大,所有方法都有各自的缺陷,但 确实都能提供一定程度的保护。 人们还在不断地开发新的方法。其中一个很有前途的技术是用信息隐蔽法(参见第 5章) 来生成数字水印。数字水印是隐蔽地嵌入在数字图像或声音文件里的数字码或数字流。可对 其内容加密或简单地隐藏在图像或声音文件的字节里。 A R I S技术公司提供的数字化音频水印 系统可用来保护因特网上的音频文件,其系统可识别、认证和保护知识产权。 A R I S公司的 M u s i C o d e系统可让艺术家监视、识别、控制对其数字化作品的使用,水印不会改变作品声音 的逼真效果。A R I S公司的S o n i C o d e产品提供了验证和认证工具, S o n i C o d e可保证电话中的对 话不被改变,也可保证声像制品不被修改。 D i g i m a r c公司也提供数字水印保护系统和软件,这些产品可在 W W W跟踪嵌入数字水印的 作品。另外,数字水印可将浏览者同商务网站和数据库链接起来,也可控制软件和播放设备。 数字水印中还可包含有版权信息和到创作者的链接,这就使作品著作权不能否认,保证了作 品的电子采购和注册。 S o f t L o c k服务公司的技术可锁住要在 W W W上出售的数字信息文件。使用 S o f t L o c k,作者 和版权所有者可只允许采购者打开文件。这就为传输文件提供了一种安全措施,因为这些文 件没有钥匙根本就打不开。图 6 - 2所示为S o f t L o c k公司的主页。 图6-2 SoftLock公司的主页 6.4 保护客户机 客户机(一般指P C机)应当受保护,不受网上下载的软件和数据的安全威胁。第 5章已详 第6章 电子商务的安全措施 1 3 5 下载
136电子商多 Chinapub.com 下载 细介绍了客户机所面临的各种安全威胁,这里再简单回顾一下:响应浏览器请求而传输到客 户机上的普通页面都是信息的静态显示,这是完全无害的。以动态页面形式从因特网上传输 来的活动内容就不同了,这可能对客户机造成最严重的安全威胁 前面已讲过,活动内容是嵌在WWW页面上的程序,它能为页面提供动态的内容和显示 效果。大多数情况下这些程序只完成指定的任务。但有时有些安全威胁伪装成无害的活动内 容,在客户机上运行时就会进行破坏。可为页面添加动态特性的程序通常有Java、 JavaScript 或 Active X控件。除了www页面嵌入程序带来的安全威胁外,下载的图形文件、浏览器插件 和电子邮件附件都可能是安全威胁的隐身之处,这些隐藏的程序激活后就可能破坏客户机 第5章介绍了 Cookie,这些小文本文件存储在客户机上,里面有未加密的敏感信息。这意 味着有人可能会阅读这些 Cookie来收集和记录其中的信息。这些信息可能是信用卡号、口令 和登录信息。由于大多数 Cookie的作用类似进入曾访问过网站的门票,这就向任何掌握 Cookie的人提供了入口。虽然 Cookie一般情况下不会直接危害客户机,但会引起一些破坏。 对客户机的另一种安全威胁是伪装成合法网站的服务器。用户和客户机被欺骗向非法网 站提供敏感信息的案例很多。这实际上是属于客户机的安全问题,因为客户机有责任去了解 它所访问的网站和服务器,以防止被欺骗。下面几节讨论一些内置的防止或减少客户机安全 威胁的保护机制。 641监测活动内容 网景公司的 Navigator和微软公司的 Internet Explorer浏览器都能识别带有活动内容的页面。 在你下载和运行嵌在页面中的程序时,应当牢记确认此程序是否来自你所了解和信任的网站。 这两种常用浏览器的安全方式有一些差异,所以在本节中分别讲述。你既可全面阅读这两种 浏览器的安全特性,也可只了解你所使用浏览器的安全特性。首先来看数字认证,它对客户 机和服务器确认彼此身份非常关键 1.数字证书 数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。另外 数字证书还有向网页或电子邮件附件原发送者发送加密信息的功能。下载的程序内有数字证 书,就可识别出软件出版商(以确认软件出版商的身份同证书相符)并确认证书是否有效。 如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。签名消息或签名代 码的用途同驾驶执照或护照上相片的用途相同,是用来验证执有人是否为证书指定人。证书 并不保证所下载软件的功能或质量,只是证明所提供的软件是一个真实的,不是伪造的。使 用证书意味着:如果你相信这家软件开发商,证书就可帮你确认签名的软件确实来自这家开 发商。 软件开发商不必是证书签署者。证书只表明对这段程序的认同,而不需标明作者是谁 签署软件的公司需要从若干一级或二级的认证中心处得到软件出版商证书。认证中心可向组 织或个人发行数字证书。如果把数字证书比作护照,认证中心就相当于美国国务院。需要护 照的人向美国国务院提供若干张表明身份的表格和照片。同样,申请数字证书的实体要向认 证中心提供相应的身份证明。如果符合条件,认证中心就会签署一个证书。认证中心以公开 加密密钥的方式来签署证书,收到软件出版商程序上所附证书的人可用公开加密密钥来打开 这个程序。加密密钥就是一个简单的数字,通常是一个很大的二进制数字,它和特定的加密
细介绍了客户机所面临的各种安全威胁,这里再简单回顾一下:响应浏览器请求而传输到客 户机上的普通页面都是信息的静态显示,这是完全无害的。以动态页面形式从因特网上传输 来的活动内容就不同了,这可能对客户机造成最严重的安全威胁。 前面已讲过,活动内容是嵌在 W W W页面上的程序,它能为页面提供动态的内容和显示 效果。大多数情况下这些程序只完成指定的任务。但有时有些安全威胁伪装成无害的活动内 容,在客户机上运行时就会进行破坏。可为页面添加动态特性的程序通常有 J a v a、J a v a S c r i p t 或Active X控件。除了W W W页面嵌入程序带来的安全威胁外,下载的图形文件、浏览器插件 和电子邮件附件都可能是安全威胁的隐身之处,这些隐藏的程序激活后就可能破坏客户机。 第5章介绍了C o o k i e,这些小文本文件存储在客户机上,里面有未加密的敏感信息。这意 味着有人可能会阅读这些 C o o k i e来收集和记录其中的信息。这些信息可能是信用卡号、口令 和登录信息。由于大多数 C o o k i e的作用类似进入曾访问过网站的门票,这就向任何掌握 C o o k i e的人提供了入口。虽然C o o k i e一般情况下不会直接危害客户机,但会引起一些破坏。 对客户机的另一种安全威胁是伪装成合法网站的服务器。用户和客户机被欺骗向非法网 站提供敏感信息的案例很多。这实际上是属于客户机的安全问题,因为客户机有责任去了解 它所访问的网站和服务器,以防止被欺骗。下面几节讨论一些内置的防止或减少客户机安全 威胁的保护机制。 6.4.1 监测活动内容 网景公司的N a v i g a t o r和微软公司的Internet Explorer浏览器都能识别带有活动内容的页面。 在你下载和运行嵌在页面中的程序时,应当牢记确认此程序是否来自你所了解和信任的网站。 这两种常用浏览器的安全方式有一些差异,所以在本节中分别讲述。你既可全面阅读这两种 浏览器的安全特性,也可只了解你所使用浏览器的安全特性。首先来看数字认证,它对客户 机和服务器确认彼此身份非常关键。 1. 数字证书 数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。另外, 数字证书还有向网页或电子邮件附件原发送者发送加密信息的功能。下载的程序内有数字证 书,就可识别出软件出版商(以确认软件出版商的身份同证书相符)并确认证书是否有效。 如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。签名消息或签名代 码的用途同驾驶执照或护照上相片的用途相同,是用来验证执有人是否为证书指定人。证书 并不保证所下载软件的功能或质量,只是证明所提供的软件是一个真实的,不是伪造的。使 用证书意味着:如果你相信这家软件开发商,证书就可帮你确认签名的软件确实来自这家开 发商。 软件开发商不必是证书签署者。证书只表明对这段程序的认同,而不需标明作者是谁。 签署软件的公司需要从若干一级或二级的认证中心处得到软件出版商证书。认证中心可向组 织或个人发行数字证书。如果把数字证书比作护照,认证中心就相当于美国国务院。需要护 照的人向美国国务院提供若干张表明身份的表格和照片。同样,申请数字证书的实体要向认 证中心提供相应的身份证明。如果符合条件,认证中心就会签署一个证书。认证中心以公开 加密密钥的方式来签署证书,收到软件出版商程序上所附证书的人可用公开加密密钥来打开 这个程序。加密密钥就是一个简单的数字,通常是一个很大的二进制数字,它和特定的加密 1 3 6 电 子 商 务 下载