E-business电子商务0802013年1月 电子商务交易的安全技术浅析 浙江财经学院信息学院 程亚星摘 要:在当今人们的生活中,电子商务已成为不可或缺的元素。
随着电子商务的迅速发展,电子商务交易、支付的迅猛增加,一些网络黑客任意截获、盗取或者恶意攻击电子商务网站,给电子商务交易的安全造成了威胁。
在预防电子商务交易中个人信息泄露,防止信息被恶意篡改的技术探索中,得出了防火墙与入侵检测技术的恰当结合是解决电子商务交易网络安全的有效方法之一。
本文主要探讨防火墙、入侵检测技术及二者联动在电子商务交易安全中的应用。
关键词:电子商务交易 防火墙 入侵检测 信息安全中图分类号:F724 文献标识码:A 文章编号:1005-5800(2013)01(b)-080-02近年来,随着越来越多的商家与企业加入电子商务大军,2012年天猫、京东、苏宁易购、腾讯都进行了不断的收购,腾讯投资10亿元到电商业务。
据艾瑞咨询发布的统计数据,截至2012年6月底,中国网民数量达到5.38亿,受益于网购市场的高速发展全年网购交易规模突破13000亿,电子商务产业已成为我国经济中的亮丽风景。
同时,电子商务交易安全问题日益严重,信息安全已成为未来电子商务顺利发展的重要保证,确保商务交易中的安全是当前电子商务发展面临的巨大挑战。
近年来已经逐渐发展成熟的防火墙与入侵检测技术已颇具成效,成为解决电子商务交易网络安全的重要手段。
其中,防火墙技术因其静态防御的特性而在策略完善和攻击的识别上还存在很多不足之处,入侵检测技术能够很好地对恶意攻击网络行为进行有效的识别,可以对防火墙的不足进行补充。
它若与防火墙技术结合使用,便可对电子商务交易安全发挥重要作用。
1 防火墙的关键技术防火墙是利用了IP封包过滤技术,被放置在Internet与被保护的网络两者之间的屏障。
它可以对过往的信息与数据进行不安全因素监测与分析,对不良数据与恶意信息进行过滤,对各种病毒与木马入侵进行拦截;防止网络信息被攻击和篡改。
一般的防火墙系统主要包括Telnet、Email、WWW、FTP等代理服务器,以及用户登录、加密、审计、过滤路由、身份审核与验证、堡垒主机等基本功能模块组成。
各个服务器与各个功能模块分工明确,经过有效的配合,能够实现共同抵御不安全网络攻击行为的目标。
防火墙具有很多功能,主要体现在:(1)防火墙可以将网络内部的信息屏蔽起来,避免外界干扰和攻击。
(2)防火墙可以监测、审计和分析进入和流出网络的数据信息,对恶意信息进行筛选。
(3)壁垒主机功能模块可以有效阻断外部入侵。
(4)防火墙可以阻止所有可疑的对网络的访问,拦截所有携带病毒攻击的报文,并且可以预防这些病毒与木马的传播和扩散。
但是,具有了这些功能网络也并不是绝对安全的,实践证明防火墙体系还存在许多漏洞,诸如尽管防火墙可以记录一切网络访问的活动,但是却也为黑客提供了入侵的端口,也有些黑客也能够绕过防火墙而进入网络,这些漏洞需要我们认真对待,及时完善防火墙技术。
1.1 包过滤技术包过滤技术是防火墙技术中的一种,该技术的主要通过数据包过滤来实现的。
其作用是阻塞某些主机及网络对内部网络的连接,这种技术主要工作在网络层。
它为危机四伏的网络提供着过滤路由器的技术。
例如,利用这种技术可以限制网络访问者去访问非法、色情站点等。
可以通过选择系统内部的访问控制表Access Control List,选取恰当的网络位置,并在这个位置对数据包选择性的滤取,满足网络传输要求的数据包被过滤出来,并且可以通过一些网络安全协议在网络间进行有序的传输,其余不符合网络传输要求的数据包则被过滤出来,并最终在数据流中彻底删除,避免危害网络安全。
数据包过滤技术也存在一定漏洞,例如它只能通过数据包的端口号码、目的地址及协议类型等对数据包进行分析和判断,是只工作在网络层的过滤技术。
这就决定了该技术不能对网络应用层的数据进行筛选和分析,对于应用层内的不良网络入侵不发挥功效。
1.2 代理(Proxy)技术代理(Proxy)技术是完全不同于数据包过滤技术的应用网关技术——Application Gateway。
它主要拦截一切信息流,工作在网络层,不同的应用配有不同的程序实现防护功能。
代理技术以状态性为主要特征,目标是在网络应用层实现不安全访问的防范。
代理技术能够展现与应用和传输相关联的所有信息与数据的状态,并且能够规范管理甚至及时处理这些传输应用信息。
代理是内外网间的网关,是工作在网络应用层上的特殊服务,且网络应用服务与应用代理具有一对一的关系。
这让通信的网络服务器与客户之间不会进行直接的联系,而是通过代理进行转接与中继。
代理服务器主要分为服务器代理和客户代理两大分支,前者负责完成与服务器间的通讯,后者负责完成与客户的对接通讯。
随之而来的是代理服务器与服务器方面以及地理服务器和客户方面的两大类连接,这些连接都需要代理技术来进行维持。
对服务器方面而言,代理是客户端,负责访问服务。
对客户方面,代理是服务器,负责目的服务器与客户的对接。
1.3 状态检测技术状态检测技术是采用对网络通信各层的数据传输进行检测的手段,是利用检测模块对动态数据包过滤技术的完善。
状态检测技术可以提取一些数据的状态信息,并能够将这些信息进行动态保存,目的是方便以后做出安全决策。
这种技术本质上讲采用的还是以会话为基本原色的一种连接检测机制,将属于同一连接性质的数据包同一成一个数据流整体后形成连接状态表。
通过这些表的相互协作达成对表中各个连接元素的分析和甄别,为提高传输效率可随意排列这些表中的记录。
用户的访问到达网关以前,检测设备要对数据进行分析和提取,根据网络协议与传输要素,对这些用户数据进行分析、鉴定、识别和过滤。
这样,提高了网络的安全级别。
E-business电子商务 2013年1月081如果有的访问不符合安全规范,或者有的数据不符合传输协议,防火墙中的安全警报器就会及时提醒系统拒绝这些访问,及时地记录这些活动,以备查询分析。
状态检测技术还能根据更高层网络安全协议对数据会话状态与上下报文进行监测,能够及时并准确地对规则进行过滤性的调整以适应协议需求,保障网络安全。
2 入侵检测技术入侵检测技术主要是为识别并处理对恶意使用计算机和网络资源的活动提供的一种检测技术,它主要囊括了内部用户的非法活动和外部用户的恶意入侵。
入侵检测技术是利用主机系统与计算机网络里对网络内部的关键信息实施识别、分析和采集。
然后将识别出来的合法用户资源滥用以及非法用户入侵的恶意行为进行记录,必要时作出响应。
这种技术实现了主动预防,比传统的安全防范技术多了响应和检测步骤。
传统的技术防范是对不安全行为事后报警,入侵检测技术已经进化到可以事前提醒,及时处理不安全活动。
这种技术对于网络攻击的非法行为也提供了准确的记录和有力的证据。
可见,入侵检测技术已经逐步在发展和完善。
入侵检测系统主要包含了响应单元、事件分析器和产生器、报警器等四个主要组件。
各个组件只有通力配合,各尽其责,才能达成维护网络安全的一致目标。
2.1 事件产生器(Event Generators)Event Generators ——事件产生器,是入侵检测系统的一个组件,事件产生器可以对网络访问日志、数据流等进行监测与追踪,对原始信息例如用户活动、数据、网络等等信息进行采集,并将采集到的所有信息以事件的形式供应给系统的其它部分。
需要注意的是,事件产生器可以在计算机网络中,例如不同主机、不同网段这类不同关键点进行信息的采集与收录。
2.2 事件分析器(Event Analyzers)Event Analyzers 事件分析器,是通过IDS 的知识库中的安全规范对接收到的一切事件信息进行识别和分析,按照库中已经有的安全规范判定访问与入侵的异常活动。
IDS 在接收到事件信息以后会对事件与知识库内安全策略对比,知识库有哪些报文属于攻击性质的定义,系统发现异常立即处理和记录。
检测技术报文中是否有攻击性是最常用的定义知识库的手段。
事件分析器这种处理模式也是由简单到复杂,简单的处理即将报文数据与攻击定义进行字符串比对,发现异常系统即刻报警提示。
缺点是降低了工作效率与准确度。
这样,技术人员后续的工作就会很繁琐,还要进行TCP 重组、检查、解码、IP 碎片重组、校验等工作,增加了人力工作量。
3 防火墙与入侵检测技术的联动入侵检测技术作为通过收集关键信息进行分析的一种主动防御的安全技术手段,也面临着很多困难,如:检测系统会提供很多误报信息,大量的漏报信息也很难追踪到;检测数据的数量不断增多,需要警报的信息也逐渐增多,无疑加重了系统负担,降低了系统工作效率;入侵检测技术对硬件配置要求较高;入侵检测技术无法检测诸如IPv6数据包以及未知攻击的加密数据。
以上这些问题是入侵检测技术亟待解决的重要课题。
防火墙与入侵检测技术的有效结合,协调联动就可以解决上述问题,因为入侵检测技术可以检测到防火墙检测之外的侵犯活动,防火墙可以根据入侵检测系统检测到的不良活动及时调整防范策略,二者的有机结合,积极联动是保障网络安全的最有效手段。
3.1 检测器设置的位置选择分析入侵检测器是在防火墙以外的非军事区域,该区域是在最外端防火墙与ISP 间可以看到对Internet 攻击的检测设备。
当遇到TCP 攻击时,过滤路由器和防火墙都能够对其进行封锁,导致检测漏检现象出现。
检测过程大多需要对字符串进行对比,而字符传送前提是TCP 三次握手。
尽管防火墙外的检测器检测不到入侵,检测位置却已经是最佳的,对站点有能见到防火墙暴露在多少种攻击下。
因为防火墙内部被攻击次数明显低于外部,将检测器放在防火墙内部可以减少误报几率,降低检测干扰。
3.2 IDS与防火墙的接口开放接口和防火墙与入侵技术形成一个系统,这样两种方式是防火墙与入侵检测技术联动的体现。
前者是入侵系统或者是防火墙开放个接口按照通讯协议,供对方使用,完成网络传输。
后者是入侵检测系统与防火墙形成一个统一的系统对流经防火墙的数据流进行实时监督与检测。
要实现入侵检测与防火墙模块的统一,就要将入侵检测系统嵌入式分布在主机与网络边界的防火墙中。
第一道防线可以是防火墙过滤模块,第二道防线可以设置成入侵检测模块。
访问与入侵的数据包要得到防火墙的检验合格,才能继续传输。
4 结语电子商务交易改变了市场结构的同时也提高了企业的效率,给企业带来了无限商机,但是不可避免的是新型电子商务交易安全和保密问题,而如何保障其安全性和保密性,正是新型电子商务发展应该解决的问题。
电子商务交易安全离不开先进的信息安全技术和科学的信息安全管理手段,融合防火墙和入侵检测技术的网络安全防护必将促进电子商务的发展。
参考文献[1] 胡平,李臻,彭纪奎.基于入侵检测的分布式防火墙的应研究[J].微电子学与计算机,2011,28(6).[2] 郑丽生,陈金聪.基于入侵防护系统的网络安全研究[J].软件导刊,2011(07).[3] 张沛强.防火墙与入侵检测协同方案分析[J].华章,2009(06).[4] 韩彬.防火墙技术在网络安全中的实际应用[J].科技资讯,2010(01).[5] 余志高,周国祥.入侵检测与防火墙协同应用模型的研究与设计[J].网络安全技术与应用,2010(03).。