2.4 電子商務安全防治措施
2.4.1 技術措施
電子商務安全防治所用到的技術措施主要由以下幾點構成:
1.網絡安全檢測設備
預防為主是防范黑客的基本指導思想。利用網絡從事交易的單位或個人,有條件的話應當加強黑客行為的網絡監控。SAFEsuite是第一個也是最為廣泛應用的網絡安全監控系統,為審核、監控和校正網絡安全而專門設計。SAFEsuite可找出安全隱患,提供堵住安全漏洞所必須的校正方案,建立必要的循環過程,確保隱患即刻被糾正。此外,SAFEsuite還監控各種變化情況,從而使用戶可以找出經常發生問題的根源所在。SAFEsuite包括Web Security Scanner、Firewall Scanner、Intranet Scanner、System Security Scanner和RealSecure。SAFEsuite檢測安全隱患的對象包括:Web站點、防火墻和路由器、Windows系列、Windows NT和UNIX工作站、Windows NT和UNIX服務器等。
中科院高能物理所與福建省海峽科技信息中心共同承擔的中國科學院應用研究與發展重大項目“若干計算機網絡安全關鍵技術與產品開發”中的“黑客入侵防范軟件”是國內一個較好的黑客防范產品。該軟件是針對目前我國網絡發展中存在的安全問題,針對Internet上黑客的非法入侵而設計的一個較為有效的防范軟件。其主題為一套以網絡安全和系統安全為主的測試軟件,用于分析和指出有關網絡的安全漏洞及被測系統的薄弱環節,并給出相應的修補措施和安全建議。
“黑客入侵防范軟件”主要在UNIX平臺上開發,現支持Linux、Solaris等操作系統。
2.訪問設備
未來10年,也許每個人都可能擁有自己的智能卡。這種智能卡是多用途的,不僅可用于支付,而且可用于支持身份認證、旅行、小批量購買授權及實際和虛擬訪問控制等。
美國GSA公司開發了用于Internet的安全磁盤:一種裝有嵌入式芯片的3.5 in軟盤。目前流行的一種訪問令牌(Access Token)是SecurityDynamics公司生產的SecuIDCard(安全認證卡)。該卡起價34美元,系統ACE服務器牌價2450美元。另外,Dallas半導體公司的微型iButton數字輔助設備,為Web安全又加了一道保險。
3.防火墻
防火墻可以使用戶或企業確定什么人在什么條件下可以進入他們的Internet環境。防火墻的產品種類繁多,性能和價格也各不相同。
4.瀏覽器/服務器軟件
Netscape公司配有SSL 3.0的Navigator 3.0,WebServer也支持SSL 2.0。Microsoft公司推出的Internet Explorer 6.0支持SSL 3.0,但包含Internet信息服務器的NT Server 4.0只支持SSL 2.0。
NCSA(National Center for Super-Computering Applications,美國國家超級計算機應用中心)的XMosaic 2.6S UNIX瀏覽器,現處于β測試階段,支持S-HTTP(Secure Hyper Text Transfer Protocol,安全超文本傳輸協議),也支持SSL 2.0和3.0。NCSA還通過S-HTTP在其服務器和瀏覽器上實現了數字標記功能,用于解決網上交易的拒付問題。
5.證書
認證與訪問控制的證書(Certificate)的發放與管理是一個根本性的問題。最知名的證書授權部門是VeriSign。它發放三種級別的公用證書,信用程度依次增高。另外,VeriSign正在開發一種為大型機構定做證書的“Private Label(專用標簽)”服務。VeriSign依靠目前的基礎結構規??商峁狄郧f計的證書服務。
6.商業軟件
加強型安全商業軟件包括Open Market公司的OM-Transact等產品。AT&T公司已選定OM-Transact用以開發一種新型的Internet商業服務。這種產品已贏得了一些客戶的青睞,如BBN、MCI和英國電信等公司。
WebMate Technologies公司提供受該公司Webmate/Foundation平臺支持的MallMaker和StoreMaker軟件。Foundation工具包可用于實現電子支付系統擴展和與SQL數據庫的連接,還可提供訪問控制和密碼支持。SpaceWorks公司提供一種商業套裝軟件產品,將買主直接連接到賣主的辦公室,從而取消了中間環節。
7.安全工具包軟件
安全工具包可以從RSA公司和Terisa公司獲得,用以幫助有關部門建立自己的安全Web交易系統。
RSA公司的BSAFE是最暢銷的通用密碼工具包。BSAFE支持RSA、DES、Triple DES、RC2、RC4和其他密碼技術。另一種新型的工具包BCERT支持建立證書發放與管理應用。
Terisa系統提供一種比較高級的Web客戶機和服務器工具包。該工具包可使開發商實現安全的通信系統集成,如SSL(Secure Sockets Layer,安全套接層)和S-HTTP等。
對于獨立于應用的安全系統,有Secure Ware公司的HannaH。該軟件可為運行在TCP/IP網絡上的任何信息提供安全保護。
中國互聯網安全產品測評中心是一個國家授權成立的專門從事信息安全產品和信息系統安全性測試、評估和認證的非營利的技術支持和服務性機構,其宗旨是對我國互聯網絡中使用的信息安全產品和系統進行公正、客觀和權威的測試、評估和認證,確?;ヂ摼W絡安全中心已經在Internet上設立了自己的主頁,并將通過這個主頁公布通過認證的信息安全的產品清單,并提供聯絡信息。企業和個人在選擇網絡安全產品時,一定要注意選擇中國互聯網絡安全產品認證中心推薦的產品。
8.保護傳輸線路安全
傳輸線路應有露天保護措施或埋于地下,并要求遠離各種輻射源,以減少由于電磁干擾引起的數據錯誤。電纜鋪設應當使用金屬導管,以減少各種輻射引起的電磁泄漏和對發送線路的干擾。集線器和調制解調器應放置在受監視的地方,以防外連的企圖,對連接要定期檢查,以檢測是否有竊聽、篡改或破壞行為。
9.防入侵措施
應加強對文件處理的限制,控制重要文件的處理。利用報警系統檢測違反安全規程的行為,即安全碼的不正確使用或使用無效的安全碼。對在規定次數內不正確的安全碼使用者,網絡系統可采取行動鎖住該終端并報警,以防止非法者突破安全碼系統進行入侵。
10.數據加密
數據加密是網絡中采用的最基本的安全技術。網絡中的數據加密,除了選擇加密算法和密鑰外,主要問題是加密方式及實現加密的網絡協議層和密鑰的分配及管理。網絡中的數據加密方式有鏈路加密、節點加密和端對端加密等方式,數據加密可在OSI協議參考模型的多個層次上實現。
11.訪問控制
訪問控制是從計算機系統的處理能力方面對信息提供保護,它按照事先確定的規則決定主體對客體的訪問是否合法。當一主體試圖非法使用一個未經授權的資源時,訪問控制機制將拒絕這一企圖,并將這一事件報告給審計跟蹤系統,審計跟蹤系統將給出報警信息,并記入日志檔案。對文件和數據庫設置安全屬性,對其共享的程度予以劃分,通過訪問矩陣限制用戶的使用方式,如只讀、只寫、讀/寫、可修改、可執行等。數據庫的訪問控制還可以分庫、結構文件、記錄和數據項四級進行。
12.鑒別機制
鑒別是為每個通信方查明另一個實體身份和特權的過程。它是在對等實體間交換認證信息,以便檢驗和確認對等實體的合法性,這是訪問控制實現的先決條件。鑒別機制可以采用報文鑒別,也可以采用數字簽名或終端識別等多種方式。
報文鑒別是在通信雙方建立通信聯系之后,每個通信者對收到的信息進行驗證,以保證所收到信息的真實性的過程,也就是驗證報文的完整性。一旦這種鑒別信息被得知,并用它的準確性和完整性有保證,那么本地用戶或系統就可以做出適當的判斷——什么樣的數據可以發送到對方。
數字簽名是一個密文收發雙方簽字和確認的過程。所用的簽署信息是簽名者所專有的、秘密的和唯一的,而對接收方檢驗該簽署所用的信息和程序則是公開的。簽名只能由簽名者的私鑰產生,檢驗過程則用公開程序和公鑰來確定簽名是否是由簽名者的私鑰產生的,所以當出現糾紛時,仲裁者可利用公開程序來證明簽名者的唯一性。數字簽名可以為實體認證、無連接完整性、源點鑒別、制止否認等服務提供支持,它也是數據完整性及公證和認證機制的基礎。
終端識別技術是利用回收信息核對用戶位置、識別用戶身份的一種方式?;匦藕藢ρb置還對用戶的聯機位置進行檢查、核對。如果某入侵用戶得到的聯機口令在非法地點聯機,系統會立即切斷聯絡,并對這一非法事件進行記錄,將非法者的聯機時間、地點等詳細情況記錄下來,并打印出來,以便及時查處和制止非法犯罪行為。
13.路由選擇機制
在一個網絡中,從源點到目的節點有多條路徑可以到達,有些路徑可能是安全的,而另一些路徑可能是不安全的。路由選擇機制可以使信息的發送者選擇特殊的路由,以保證數據安全。路由選擇機制實際上就是流向控制。在一個大型網絡系統中,選擇安全通路是一個重要問題。這種選擇可以由用戶提出申請,在自己的程序和數據前打上路由標志;也可以由網絡安全控制機構在檢測出不安全路由后,通過動態調整路由表,限制某些不安全通路。
14.通信流控制
通信流分析是一種特殊的被動型攻擊,敵方通過分析網絡中某一路徑的信息流量和流向就可以判斷某事件的發生。例如,在軍用網絡中發向某一站點的報文流量突然激增,便可判斷某地發生了某種軍事行動。為了對付這種攻擊,在某些站點間無信息傳遞時,持續地傳送偽隨機數據,使敵方不知道哪些是有用信息,哪些是無用信息,從而挫敗通信流分析攻擊。信息流的安全控制包括:掩蓋通信的頻度、掩蓋報文的長度、掩蓋報文的形式、掩蓋報文的地址。具體方法是填充報文和改變傳輸路徑。
填充報文,包括增加偽報文或將所有報文都擴充到同樣長度,并隨機地選擇通信對象,使網絡中的數據流量比較平衡。為了掩蓋報文地址,一般采用物理層的鏈路加密方式,而偽報文的發送則在網絡高層協議中實現。為了掩蓋報文的形式,常采用帶反饋的加密方式。
15.數據完整性
網絡通信協議中一般都考慮了傳輸中的差錯控制措施,但不能對付人為的破壞。網絡中傳輸數據完整性控制包括:數據來自正確的發送方,而非假冒;數據送到了正確的接收方,而無丟失或誤送;數據接收的內容與發送時一致;數據接收的時序與發送時一致;數據沒有重復接收。保護數據完整性的措施是增加入侵者所不能控制的冗余信息。
16.端口保護
遠程終端和通信線路是安全的薄弱環節,尤其是在利用電話撥號上網的計算機網絡中。因此,端口保護成為網絡安全的一個重要問題,一種簡單的保護方法是在不使用時拔下插頭或關掉電源。不過,這種方式對于撥號系統或聯機系統是不可行的,因此通常采用的方法是利用各種端口保護設備。
除此之外,還有安全檢測、審查和跟蹤等措施。