当前位置:文档之家› 电子商务安全问题浅析

电子商务安全问题浅析

电子商务安全问题浅析杭俊(江苏海事职业技术学院网管中心,江苏南京 211170)摘要:电子商务以网络传输和处理商业信息的模式,逐步替代了传统基于纸张的贸易模式。

在模式的转变过程中,引入先进技术的同时,也将一些不成熟但可以带来较大经济收益的技术带到了这个新的交易模式中,让这一模式在充满诱惑的同时又面临着各种考验。

其中对电子商务最严峻的考验就是安全。

本文结合现有的安全问题和技术,分析了如何实现安全的电子商务。

关键词:电子商务;网络安全;商务安全;安全技术;安全协议电子商务是利用各种电子化手段进行的商务活动,其价值的实现主要依托于网络,尤其是互联网,它已经成为互联网应用的一个必然趋势和金融商贸的主要模式之一。

如何建立一个安全的电子商务应用环境,对信息提供足够的保护,已经成为电子商务必须直面的一个问题。

由于电子商务的重要技术特征是利用网络来传输和处理商业信息,因此,电子商务安全主要包括两个方面:网络安全和商务安全。

而这些安全的实现又依托于一些具体的安全技术,遵循相关安全协议。

1 网络安全问题网络安全主要是指计算机和网络本身可能存在的安全问题,也就是要保障电子商务平台的可用性和安全性。

网络安全是电子商务的基础,其问题一般表现为:1.1 计算机本身潜在的安全隐患带来的网络安全问题计算机使用的是未经过相关的网络安全配置的操作系统,不论是什么操作系统,在缺省安装的条件下都会存在一些安全问题,而仅仅将操作系统按缺省安装后,再配上很长的密码就认为安全的想法是不可靠的。

因为计算机本身存在的软件漏洞和“后门”往往是网络攻击的首选目标。

1.2 入侵者风险降低获利升高带来的刺激引发的网络安全问题由于网络的全球性、开放性、共享性的发展,使得任何人都可以自由地接入互联网,而这其中也包括了黑客、入侵者和病毒制造者。

他们采用的攻击方法越来越多,对电子商务的威胁也显得越来越明显。

相对而言,袭击者本身的风险却非常小,甚至可以在袭击后很快就消失得无影无踪,使对方几乎没有实行报复打击的可能,这使他们的活动更加猖獗。

美国的“雅虎”和“亚马逊”曾受到攻击的事件就说明了这一点。

1.3 安全设备使用不当带来的网络安全问题虽然绝大多数网站采用了网络安全设备,有的甚至还耗费巨资,但由于安全设备本身因素或使用问题,这些设备并没有起到应有的或期望的作用。

很多安全厂商的产品对配置人员的技术背景要求很高,往往超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确地安装、配置,一旦系统改动,需要改动相关安全设备的设置时,很容易产生许多安全问题。

而通常意义上的网络管理者往往无法胜任这样的工作。

因此在实施网络安全防范措施时应做到:首先要加强主机本身的安全,做好安全配置;及时安装安全补丁程序,减少漏洞;安装防病毒软件和软件防火墙,加强内部网的整体防病毒措施;使用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用相应的数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行一定强度的数据加密;建立详细的安全审计日志,以便检测并跟踪入侵攻击。

同时充分利用已经公布的有关交易安全和计算机安全的法律法规为电子商务交易护航。

再者,面对普通网络管理员的技术水平,在网络的建设和维护中可采用联合开发维护的方式,通过前期的建设和维护不断提高和完善自身团队的技术水平,使其在成长中逐步胜任企业对网络安全的要求。

网络管理者在思想上高度重视安全问题也是相当有必要的。

技术的产生一般相对于人们的需求有一定的滞后性,而建立和实施严密完善的网络安全制度和策略往往可以代替暂时无法实现的技术,毕竟这才是真正实现网络安全的基础。

一个全方位的计算机网络安全体系结构通常包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全。

这一切的实现依赖于各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。

随着安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术的应用,从不同层面加强了计算机网络的整体安全性,渐渐在攻击者和受保护的资源间建立了多道严密的安全防线,增加了恶意入侵的难度。

为了保证电子商务活动的顺利进行,必须有安全完善的网络体系为其提供稳定可靠、强有力的支撑。

2 商务安全问题商务安全指商务交易在网络媒介中体现出来的安全问题,也就是要实现电子商务信息的保密性、完整性、真实性和不可抵赖性。

在早期的电子交易中,曾采用过一些简单的安全措施。

例如将网上交易中最关键的数据如信用卡号码及成交数额等用电话告知,以防泄密,网上交易后再用其他方式对交易做确认,以保证其真实性和不可抵赖性。

这些方法不仅操作不便,而且有一定的局限性,也不能实现其真正的安全性。

2.1 商务安全中普遍存在的几种安全隐患2.1.1 窃取信息信息在传输过程中未采用相应的加密措施或加密强度不够,导致数据信息在网络上以明文或近乎明文的形式传送。

入侵者在数据包经过的设备或线路上采用截获方法截获正在传送的信息,通过对窃取数据参数的分析比对,找到信息的格式和规律,进而得到传输信息的内容,导致消费者消费信息、账号密码和企业商业机密等信息的外泄。

2.1.2 篡改信息当入侵者掌握了信息的格式和规律后,通过各种技术方法和手段对网络传输中的信息进行截获修改再发至原先指定目的地,从而破坏信息的真实性。

入侵者通过改变信息流的次序、更改信息的内容、删除信息的某些部分,甚至在信息中插入一些附加内容,使接收方做出错误的判断与决策。

2.1.3 信息假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以进一步冒充合法用户获取和发送信息,而远端接受方或发送方通常不易分辨。

常见的方式有伪造用户和商户的收定货单据,套取或修改相关程序的使用权限等。

2.1.4 信息破坏由于攻击者已侵入网络,已获得对网络中信息的修改权限,如其对网络中现有机要信息进行修改乃至于删除,其后果是非常严重的。

2.2 商务安全的要求2.2.1 信息的保密性交易中的商务信息都需要遵循一定的保密规则。

因为其信息往往代表着国家、企业和个人的商业机密。

在以往传统的纸面贸易中采用邮寄封装或通过可靠的通信渠道传送商业信息来达到保密的目的和要求。

而电子商务是建立在一个较为开放的互联网络环境上的,它所依托的网络本身也就是由于开放式互联形成的市场,才赢得了电子商务,因此在这一新的支撑环境下,势必要用相应的技术和手段来延续和改进信息的保密性。

一般用密码技术来实现。

2.2.2 信息的完整性不可否认电子商务的出现以计算机代替了人们大多数复杂的劳动,也以信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整、统一出现了问题。

由于数据输入时的意外差错(如计算机自动处理过程中死机、停电等),可能导致贸易各方信息的不一致。

此外,数据传输过程中人为的或自然的信息丢失(如数据包丢失)、信息重复或信息传送的次序差异(如网络堵塞重发)也会导致贸易各方信息的不同。

而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略。

因此保持贸易各方信息的完整性是电子商务应用必备的基础。

完整性一般可通过提取信息消息摘要的方式来获得。

2.2.3 信息的不可抵赖性在交易中会出现交易抵赖的现象,如信息发送方在发送操作完成后否认曾经发送过该信息,或与之相反,接受方收到信息后并不承认曾经收到过该条消息。

因此如何确定交易中的任何一方在交易过程中所收到的交易信息正是自己的合作对象发出的,而对方本身也没有被假冒,是电子商务活动和谐顺利进行的保证。

信息的保证可以通过对发送的消息进行数字签名来获取。

身份的确定一般都采用证书机构CA和证书的方法来实现。

让素昧平生、相隔千里的双方成为合作伙伴毕竟不是一件容易的事情。

当然,在电子商务活动中还有许多要求,比如交易信息的时效界定问题,交易一旦达成后有无撤消和修改的可能等。

相信在电子商务的发展中必将涌现各种技术和各项法律法规,规范人们的需求并帮助其实现,以保证电子商务交易的严肃性和公正性。

3 电子商务的安全技术3.1 加密技术加密技术是保证电子商务安全的重要手段,为保证电子商务安全使用加密技术对敏感的信息进行加密,保证电子商务的保密性、完整性、真实性和非否认服务。

3.1.1 加密技术的现状如同许多IT技术一样,加密技术层出不穷,为人们提供了很多的选择余地,但与此同时也带来了一个问题——兼容性,不同的企业可能会采用各自不同的标准。

另外,加密技术向来是由国家控制的,例如SSL的出口受到美国国家安全局(NSA)的限制。

目前,美国的企业一般都可以使用128位的SSL,但美国只允许加密密钥为40位以下的算法出口。

虽然40位的SSL也具有一定的加密强度,但它的安全系数显然比128位的SSL要低得多。

美国以外的国家很难真正在电子商务中充分利用SSL,这不能不说是一种遗憾。

目前,我国由上海市电子商务安全证书管理中心推出的128位SSL算法,弥补了国内的这一空缺,也为我国电子商务安全带来了广阔的前景。

3.1.2 常用的加密技术对称密钥密码算法:对称密码体制由传统简单换位代替密码发展而成,加密模式上可分为序列密码和分组密码两类。

不对称型加密算法:也称公用密钥算法,其特点是有二个密钥即公用密钥和私有密钥,两者必须成对使用才能完成加密和解密的全过程。

本技术特别适用于分布式系统中的数据加密,在网络中被广泛应用。

其中公用密钥公开,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的接受方保管。

不可逆加密算法:其特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入同样的数据经过同一不可逆加密算法的比对才能得到相同的加密数据。

因为其没有密钥所以不存在密钥保管和分发问题,但由于它的加密计算工作量较大,所以通常只在数据量有限的情况下,例如计算机系统中的口令信息的加密。

3.1.3 电子商务领域常用的加密技术数字摘要:又称安全Hash编码法。

该编码法采用单向Hash 函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹,具有固定的长度,并且不同的明文摘要其密文结果是不一样的,而同样的明文其摘要保持一致。

数字签名:数字签名是将数字摘要、公用密钥算法两种加密方法结合使用。

它的主要方式是报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。

发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名,然后这个数字签名将作为报文的附件和报文一起发送给报文的接收方。

相关主题