官术网_书友最值得收藏!

2.5.2 電子商務安全技術

1.網絡安全

電子商務系統是通過網絡實現的,需要利用因特網的基礎設施和標準,因此構成電子商務安全系統結構的底層是網絡服務層。網絡服務層是各種電子商務應用系統的基礎,提供信息傳輸功能、用戶接入方式和安全通信服務,并保證網絡運行安全。網絡服務層是電子商務應用系統的網絡服務平臺。

網絡服務層也提供計算機網絡安全。計算機網絡安全主要包括計算機網絡的物理安全、計算機網絡系統安全和數據庫安全等。網絡安全主要是針對計算機網絡本身可能存在的安全問題,實施網絡安全方案。計算機網絡安全采用的主要安全技術有防火墻技術、加密技術、漏洞掃描技術、入侵檢測技術、反病毒技術和安全審計技術等,用以保證計算機網絡自身的安全。

1)防火墻技術

防火墻是一種常用的網絡安全裝置,安放在內部網絡與外部網絡的連接處。它既可以防止外部人員對內部網絡的惡意攻擊,又可以防止內部人員非法訪問外部網絡。但是,由于內部人員訪問內部網絡時不需要經過防火墻,它防止不了內部人員的攻擊。有多種實現防火墻的技術,如包過濾、代理服務器、雙穴主機和屏蔽子網網關等。其中實現起來比較簡單的是包過濾,它是一個檢查通過它的數據包的路由器,限定外部用戶的數據包。其原理是監視并過濾網絡上流入流出的IP包,拒絕發送可疑的包。包過濾是運用一定的規則把經過它的IP包過濾掉的方法來實現的。通常,可以根據IP中的以下字段進行過濾操作:源IP地址、目的IP地址、TCP/UDP源端口或TCP/UDP目的端口號等。

2)加密技術

數據加密技術可以用來保護網絡系統中包括用戶數據在內的所有數據流。只有接收信息的用戶或網絡設備才能夠解密所加密的數據,從而在不對網絡環境作特殊要求的前提下,從根本上保證網絡信息的完整性和可用性。

3)漏洞掃描技術

漏洞掃描是自動檢測遠端或本地主機安全漏洞的技術。它通過執行一些腳本文件對系統進行攻擊并記錄它的反應,從而發現其中的漏洞。

漏洞是硬件、軟件或策略上的缺陷,這些缺陷使得攻擊者能夠在未授權的情況下訪問甚至控制系統。漏洞的危害可以簡單地用木桶原理加以說明:一個木桶能盛多少水,不在于組成它的最長的那根木料,而取決于它身上最短的那一根。同樣,對于一個系統來說,它的安全性不在于它是否采用了最新的加密算法或最先進的設備,而是由系統本身最薄弱之處,即漏洞所決定的。只要這個漏洞被發現,系統就有可能成為網絡攻擊的犧牲品。早期的掃描程序是專門為UNIX系統編寫的。隨著越來越多的操作系統開始支持TCP/IP,每一種平臺上都出現了掃描工具(Scanner),掃描常用技術包括ping掃描、端口掃描、操作系統識別和穿透防火墻的掃描等。

4)入侵檢測技術

入侵檢測技術通過獲取網絡上的所有報文,并對報文進行分析處理,報告異常和重要的數據模式和行為模式,使網絡安全管理員清楚地了解網絡上發生的事件,以便能夠采取行動阻止可能的破壞。

入侵檢測可被定義為對計算機和網絡資源的惡意使用行為進行識別和響應的處理過程。它不僅檢測來自外部的入侵行為,同時也檢測內部用戶的未授權活動,還能發現合法用戶濫用特權,提供追究入侵者法律責任的有效證據。該技術通過分析入侵過程的特征、條件、排列以及事件間的關系,具體描述入侵行為的跡象。這些跡象不僅對分析已經發生的入侵行為有幫助,而且對將來可能發生的入侵行為也有警戒作用。

5)反病毒技術

計算機病毒數據將導致計算機系統癱瘓、程序和數據遭受嚴重破壞,使網絡的效率和作用大大降低,許多功能無法使用或不敢使用。反病毒技術大體分為病毒檢測、病毒清除、病毒免疫和病毒預防。

6)安全審計技術

安全審計是一個安全的網絡必須支持的功能特性,審計是記錄用戶使用計算機網絡系統進行所有活動的過程,是提高安全性的重要工具。它不僅能夠識別是誰訪問了系統,還能指出系統正被怎樣使用。

在確定是否發生網絡攻擊這一點上,審計信息對于確定問題和攻擊源十分重要。同時,系統事件的記錄能夠更迅速、更系統地識別問題,并且它是后一階段事故處理的重要依據,為網絡犯罪行為及泄密行為提供取證基礎。另外,通過對安全事件的不斷收集與積累并且加以分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,以便對已經發生或可能產生的破壞性行為提供有力的證據。

具體而言,網絡的審計系統應該由三個層次組成,分別是:

(1)網絡層層次的安全審計。主要利用防火墻的審計功能、網絡監控與入侵檢測系統來實現。

(2)系統的安全審計。主要利用各種操作系統和應用軟件系統的審計功能實現。包括用戶訪問時間、操作記錄、系統運行信息、資源占用等。

(3)對信息內容的安全審計,屬高層審計。

各層次的安全審計措施是網絡安全系統的重要組成部分,而對審計數據的維護是其重要內容之一。

2.交易安全

交易安全是針對傳統商務在因特網上運用時產生的各種安全問題而設計的一套安全技術,目的是在計算機網絡安全的基礎上確保電子商務過程的順利進行,即實現電子商務的保密性、完整性、可靠性、匿名性、原子性和不可否認性等。加密技術層、安全認證層和交易協議層一起構成電子商務交易安全。安全協議層是加密技術層和安全認證層的安全控制技術的綜合運用與完善。

1)加密技術層

加密技術是電子商務最基本的安全措施。在目前技術條件下,加密技術通常分為對稱加密和非對稱加密兩類。

在對稱密鑰加密中,密鑰安全交換是關系到對稱加密有效性的重要環節。目前常用的對稱加密算法有DES、AES、IDEA和3DES等。

不同于對稱加密,非對稱加密的密鑰被分解為公開密鑰和私有密鑰。公開密鑰和私有密鑰構成一個密鑰對,密鑰對生成后,公開密鑰以非保密方式對外公開,私有密鑰則保存在密鑰發布者手里。目前,常用的非對稱加密算法有RSA和ECC算法。

在對稱和非對稱兩類加密方法中,對稱加密的特點是加密速度快(通常比非對稱加密快10倍以上)、效率高,被廣泛應用于大信息量的加密。但該方法的致命缺點是密鑰的傳輸與交換也面臨著安全威脅,密鑰易被截獲;而且,若和大量用戶通信,難以安全管理大量的密鑰,因此大范圍應用存在一定問題。而非對稱密鑰則相反,它能很好地解決對稱加密中由于密鑰數量過多導致管理難及費用高等問題,也無須擔心傳輸中的私有密鑰的泄露,保密性能優于對稱加密技術。但由于非對稱加密算法復雜,加密速度難以達到理想狀態,所以目前電子商務實際運用中常常是兩者結合使用。

2)安全認證層

僅有加密技術層提供的加密技術不足以保證電子商務中的交易安全,身份認證技術是保證電子商務安全的又一重要技術手段。認證的實現包括數字簽名技術和數字證書技術等。

(1)報文摘要。通過使用單向哈希(Hash)函數將需要加密的明文“摘要”成一個固定長度(如128bit)的密文。不同的明文加密成不同的密文,對明文的微小改動都會造成報文摘要的完全不同;相同的明文其報文摘要必然一樣。因此,利用報文摘要就可以驗證通過網絡傳輸收到的明文是否是初始的、未被篡改過的,從而保證數據的完整性。

(2)數字簽名。數字簽名是非對稱加密技術的一種特定應用。其主要方式為:報文發送方從報文文本中生成一個報文摘要,并用自己的私有密鑰對這個報文摘要進行加密,形成發送方的數字簽名;然后,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方;報文接收方首先從接收到的原始報文中計算出報文摘要,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密得到報文摘要。如果這兩個報文摘要相同,那么接收方就能確認該數字簽名是發送方的。利用數字簽名技術,接收者可以確定發送者的身份是否真實,同時發送者不能否認發送的消息,接收者也不能篡改接收的消息。

(3)數字證書。數字證書用電子手段來標識一個用戶的身份。數字證書的內部格式是由ITU-T X.509國際標準所規定的,包含以下內容:證書擁有者的姓名、證書擁有者的公共密鑰、公共密鑰的有效期、頒發數字證書的單位、數字證書的序列號。數字證書涉及數字認證中心CA。

目前,數字證書有個人證書、企業證書和軟件證書,其中前兩類較為常用。個人證書僅僅為某單個用戶提供憑證,用以幫助其個人在網上進行安全交易操作。企業證書通常為網上的某個Web服務器提供憑證,擁有Web服務器的企業就可以用具有憑證的互聯網站點來進行安全電子交易。

(4)認證中心CA。在電子商務系統中數字證書的發放需要有一個具有權威性和公正性的第三方認證機構來承擔。認證中心CA正是這樣的一個受信任的第三方。CA為用戶簽發數字證書,提供身份認證服務,是整個系統的安全核心。

在非對稱密鑰認證系統中,用戶的簽名公鑰和加密密鑰通常是分開的,而CA只知道用戶的簽名公鑰,這樣就避免了可信第三方被攻擊而導致整個系統陷入癱瘓的嚴重問題。此外,在認證系統中,CA只負責審核用戶的真實身份并對此提供證明,而不介入具體的認證過程,從而緩解了可信第三方的系統瓶頸問題。而且CA只需管理每個用戶的一個公開密鑰,大大降低了密鑰管理的復雜性。這些優點使非對稱密鑰認證系統適用于用戶眾多的大規模網絡系統。

(5)數字時間戳。在保證文件的真實性和有效性方面,簽署時間也是非常重要的內容。在電子商務活動中,同樣需要對商務活動所涉及文件的時間采取保護措施,而數字時間戳服務(Digital Time-stamp Service,DTS)就是為電子商務活動中交易文件的簽署時間信息提供安全保護服務的。

數字時間戳服務是由網上專門的機構提供的一種安全服務項目。時間戳是一個經加密后形成的憑證文檔,它包括需加時間戳的文件摘要、DTS機構到文件的時期和時間,以及DTS機構的數字簽名等內容。

數字時間戳產生的基本過程如下。

①用戶首先將需要加時間戳的文件利用報文摘要技術生成摘要信息,然后將該摘要發送到DTS機構。

②當DTS機構收到文件摘要后,在其中加入收到的日期和時間信息,并對該文件進行加密(即數字簽名),然后送回用戶。

到此為止,用戶在它的文件中就加入了由DTS機構提供的數字時間戳,使電子商務活動中信息的真實性和有效性進一步得到了保障。

3)交易協議層

除加密技術層和安全認證層提到的各種安全控制技術之外,電子商務的運行需要一套完整的安全協議。目前,比較成熟的協議有安全套接層協議、安全電子交易協議、匿名原子交易協議和公鑰基礎設施等。

(1)安全套接層協議。安全套接層協議(Secure Socket Layer,SSL)是網景(Netscape)公司于1996年推出的安全協議。它位于運輸層和應用層之間,由SSL記錄協議(SSL RecordProtocol)、SSL握手協議(SSL Handshake Protocol)、修改加密約定協議(Change Cipher SpecProtocol)和報警協議(Alert Protocol)組成。

SSL握手協議被用來在客戶與服務器進行傳輸應用層數據之前建立安全機制。當客戶與服務器第一次通信時,雙方通過握手協議在版本號、密鑰交換算法、數據加密算法和哈希算法上達成一致,然后互相驗證對方身份,最后使用協商好的密鑰交換算法產生一個只有雙方知道的秘密信息,客戶和服務器各自根據此秘密信息產生數據加密算法和哈希算法參數。SSL記錄協議根據SSL握手協議協商的參數,對應用層送來的數據進行壓縮、加密,計算報文驗證碼(MAC),然后經網絡傳輸層發送給對方。

(2)安全電子交易協議。安全電子交易協議(Secure Electronic Transactions,SET)是由VISA和Master Card兩大信用卡組織制定的標準。SET用于劃分與界定電子商務活動中消費者、網上商家、銀行、信用卡組織之間的權利義務關系,給定交易信息傳送流程標準。SET主要由三個文件組成,分別是SET業務描述、SET程序員指南和SET協議描述。SET協議保證了電子商務系統的保密性、完整性、不可否認性和身份的合法性。

(3)公鑰基礎設施PKI。多年來,世界各國為解決Internet的安全問題進行了大量的研究,初步形成了一套完整的Internet安全解決方案,其中最著名的就是公鑰基礎設施PKI。PKI是實現網絡及其應用安全的一種體系、一種基礎設施,它能夠為所有基于網絡應用透明地提供加密、數字簽名和數字證書等密碼服務所需要的密鑰和證書管理,能夠有效地解決公開密鑰的發布、收發雙方的身份認證、不可抵賴、保證數據的機密性、完整性和有效性等安全問題。

PKI采用數字證書的方式來管理公開密鑰,并通過權威的可信任的第三方——CA認證中心將用戶的公開密鑰與用戶的其他標識信息捆綁在一起,用于用戶的身份驗證。因此,數字證書是PKI的核心元素,而CA認證中心是其核心的執行者。

總之,PKI的主要目的就是通過管理密鑰和證書,為用戶建立起一個安全的網絡運行環境,使用戶能夠方便地使用加密技術、數字簽名技術和身份認證,保證網絡中信息傳輸的機密性、真實性、完整性和不可抵賴性。隨著Internet應用的不斷普及深入和PKI技術的成熟與完善,PKI已經成為電子商務、電子政務等系統安全的首選技術和安全解決方案,PKI具有非常廣闊的應用前景。

主站蜘蛛池模板: 沂水县| 裕民县| 潍坊市| 文昌市| 韶关市| 女性| 山东| 巴中市| 驻马店市| 丹寨县| 贺兰县| 江门市| 宣武区| 百色市| 临泉县| 西乌珠穆沁旗| 凤台县| 松桃| 定陶县| 兰西县| 客服| 孙吴县| 全南县| 大埔区| 达拉特旗| 屏东市| 峨眉山市| 定远县| 芦溪县| 红安县| 安西县| 泉州市| 万载县| 永福县| 仪征市| 西华县| 吉林市| 增城市| 佛山市| 延津县| 瑞金市|