HI,欢迎来到好期刊网!

电子商务安全

时间:2023-03-15 14:53:01

导语:在电子商务安全的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

电子商务安全

第1篇

[关键词]电子商务安全策略

1.引言

随着信息技术和Internet的飞速发展,电子商务,特别是通过Internet进行的电子商务成了电子商务应用和发展的主要推动力。然而,由于Internet的高度开放性而随之带来的安全问题,严重影响了电子商务的广泛应用和发展。而目前的各种电子商务安全技术和安全协议的局限性,使得加强对基于Internet的电子商务安全管理策略的研究,有效地对各种电子商务安全技术和安全协议进行有效协调和应用,对于抵挡各种电子商务安全问题的冲击,无疑为人们在电子商务安全技术研究领域之外,提供了一个新的途径和方法。

2.电子商务安全管理策略的制定

2.1制定电子商务安全管理策略的目的

制定电子商务安全管理策略的目的是为了能够有效地保障电子商务系统安全、完整、正常地运行而不受破坏和于扰;能够有序地、客观地鉴别和测试电子商务系统的安全状态;能够对可能存在的风险有一个基本的评估;而当电子商务系统遭受破坏后能够采取及时有效的恢复措施和手段,并且对其所需代价有一定的估计。

对基于Internet的电子商务活动来说,构建一个安全的电子商务网络系统应首先确定其安全管理策略。解决电子商务安全问题,制定电子商务安全管理策略应从物理安全、网络安全、信息安全访问授权、病毒防范、灾难恢复等多角度、多方面考虑。

2.2电子商务安全管理策略制定原则

电子商务安全管理策略的制定就是针对电子商务系统中所要保护信息的、被攻击的可能性、投入的资金状况等,在电子商务系统管理的整个过程中,根据实际情况具体地对各种电子商务安全措施进行选择。有效的电子商务管理策略可以说是在一定条件下的成本和效率的平衡。虽然电子商务的具体应用环境不同,但我们在制定电子商务安全管理策略时一般都应遵守下面一些原则。

(1)综合性、系统性原则

该原则要求用系统的观点和方法来分析整个电子商务系统的安全问题,要求在综合各方面情况后制定相应的具体可行的安全措施。

(2)平衡分析原则

由于目前技术条件的限制,绝对安全的电子商务系统是做不到的。因此,要在对电子商务系统面临的威胁和可能承担的风险进行充分研究后,再结合目前的技术和资金条件制定相应的安全措旆以达到安全与价值的平衡。

(3)易操作性原则

再好的安全措施,都要由人来完成.因此,如果措施过于复杂,不便操作,那么电子商务系统的安全性也就无从谈起。

(4)适应性和灵活性原则

安全防范措施必须要能够随着电子商务系统性能、技术环境以及安全需求的变化而作出相应的调整以适应安全要求。

(5)多级保护原则

受目前技术条件限制,任何安全措施都有可能被攻破。因此,建立一个多级保护的系统,当其中某一层被破坏时,另外的层次也能起到防护作用。

2.3电子商务安全管理策略制定步骤

制定电子商务安全管理策略通常都包括以下几个步骤:

(1)确定目标

安全管理策略目标包括电子商务系统中被保护的对象,实现的方法和途径。

(2)明确范围

确定电子商务安全管理策略所要保护的资源范围以及相关保护环境的界定。

(3)争取来自高层管理的支持

来自电子商务系统所属单位的高层支持,对于保障电子商务安全管理措施的顺利运行,以及技术资金上的保证,都有重要的意义。

(4)评估危险

尽可能地对影响电子商务安全的各方面因素考虑周全,对可能存在的危险作出较为准确的评估,以便为制定安全管理策略提供依据。

(5)制定策略

完成前面几个步骤后,接着就根据经济和技术实力确定一个相对满意的安全策略。

(6)策略评估调整

在策略制定后,应评估其是否达到目标,以及当安全需求变化时作出适时的调整。

3.电子商务安全管理策略的基本内容

基于Internet的电子商务安全管理策略涵盖范围很广,一个完整的电子商务安全管理策略一般都可以分为物理安全策略、网络安全策略以及灾难恢复策略等。

3.1物理安全策略

物理安全策略是整个电子商务安全管理策略的不可忽视的重要基础。在基于Internet的电子商务整个交易过程中,对电子商务系统包含的相关物理设备有相当高的安全要求。影响电子商务系统安全的物理安全风险主要有自然灾害风险、人为风险和硬件防护风险。相应的物理安全策略也围绕上述三个物理安全风险展开。

(1)自然灾害安全防范策略

主要包括防火、防水和防雷措施。设备所在场所应避免火灾、水灾的发生并采取相应的隔离措施以保证在意外火灾、水灾下的设备防护。另外,电子商务系统的设备主要由电路组成,因此制定全方位、安全灵活的防雷措6S显得非常有必要。

(2)人为风险防范策略

人为风险包括人为的操作错误引起的安全问题、设备防盗以及计算机犯罪问题等。

人为操作方面引起的风险可以通过建立和健全安全制度来加以防止,同时加强和培育安全意识。对于设备防盗问题,如果资金允许,可以建立较为完善的防盗系统,如果资金不足,可以通过加强内部管理的方法加以解决。对于内外部人员的计算机犯罪问题,一是通过法律途径解决;二是加强自身安全防范。

(3)硬件防护策略

硬件防护包括电磁防护和硬件设备维护。

硬件维护包括服务器及其他相关设备的电源保护、有效的防静电措施以及要抑制和防范电磁泄露与电磁干扰。关于硬件设备维护,如果条件允许,可以增加设备信息保护装置。另外除了日常维护以外,还需要定期对设备进行检修。

3.2网络安全策略

网络安全是电子商务系统安全的核心,需要从技术和管理两方面入手,因此,网络安全策略分为技术策略和管理策略。

(1)技术策略

安装使用网络安全检测设备和相关软件

借助一些专用的网络安全监控设备和软件,加强对各种不法行为的监控和防范。

加强网络访问控制

访问控制是网络安全防范和保护的主要策略。它包括入网访问控制、网络权限控制、网络监测和锁定控制等。

采用防火墙技术

防火墙用来检查通过内部网和外部网间的信息往来,它可以鉴别网络服务请求是否合法,以便采取响应或拒绝的措施。

数据加密

数据加密是采用一定的加密技术,以防在传输过程中数据一旦被截获不致造成信息的泄露,其核心是加密的方式以及密钥的分配和管理。

引入鉴别机制

鉴别是查明另外一个实体身份和特权的过程,以确定其合法性,并作出响应。

(2)管理策略

加强电子商务网络系统的日常管理和维护

建立严格的保密制度

加强对管理人员监督和培训,落实工作责任制

建立跟踪、审计和稽核制度

完善病毒防范制度

建立健全相关法律法规制度

3.3灾难恢复策略

对于电子商务系统来说,灾难主要指意外的自然灾害以及黑客攻击等原因造成数据库受到的破坏。灾难恢复策略是为了在数据资源遭受破坏后迅速恢复系统功能,最大程度地保持数据资源的完整性,将损失降至最低。因此,灾难恢复主要包括备份和恢复两个环节。

(1)灾难备份

确定备份方案

建立数据恢复中心

建立完善的备份制度

(2)数据恢复

评估数据损失情况

确定数据恢复方案

恢复数据

4.结论

对基于Internet的电子商务系统来说,一个完善的安全管理策略,能够保障系统的正常运行;能够有序地、经常地测试安全状态;能够对可能的安全风险有一个基本的评估;能够在系统遭破坏后及时采取补救措施。

基于Internet的电子商务安全所面临的威胁是多种多样的,各种问题还会不断出现,同样,电子商务安全技术和安全协议也是不断发展的,因此,电子商务安全管理策略需要电子商务理论界和实业界进一步研究和完善。

主要参考文献

[1]甘早斌.电子商务概论(第二版)[M].华中科技大学出版社,2003.

[2]钟诚.电子商务安全[M].重庆;重庆大学出版社,2004.6.

[3]唐华.电子商务安全策略[J].湖南农业大学学报,2002,(6).

第2篇

[关键词] 安全体系 加密 数字证书 电子商务 安全交易标准

一、引言

当前的电子商务是指通过电子方式的商务活动。它作为一种全新的业务和服务方式,为全球客户提供了丰富的商务信息、便捷的交易过程和廉价的交易成本。但是,电子商务给人们带来方便的同时,也把人们引入安全忧虑之中。买方担心在网络上传输的信用卡及个人资料被截取;卖方则担心收到的是被盗用的信用卡号码,或是交易不认账等,这些存在的安全漏洞问题已成为阻碍网上交易发展的首要问题。相对于传统商务,电子商务对管理机制、实施平台和信息传递技术都提出了更高的要求,其中安全体系的构建尤为显得重要,已成为电子商务能否得到进一步发展和推广的关键所在。

二、电子商务安全体系结构

1.电子商务中存在的安全隐患和威胁

Internet是电子商务实现的网络基础,它采用TCP/IP完成不同网络与不同计算机之间的通信,正是由于这些特点,使它给电子商务带来了很多的安全问题。Internet的安全隐患主要体现在四个方面。

开放性和资源共享是Internet的主要优点,但它带来的问题却不容忽视。因为当甲方在很容易的访问乙方时,如果没有采取任何措施,乙方同样很容易的访问甲方的计算机。

Internet采用的协议TCP/IP并未采用任何措施来保护传输内容不被窃取。它是一种包交换网络,每个数据包在网络上都是透明传输的,并且可能经过不同的网络,由路由器转发到达目的计算机。数据在传输过程中可能会遭到IP窥探、同步信号淹没、TCP会话窃听、复位与结束信号攻击等威胁。

Internet底层的操作系统如UNIX,由于源代码的公开,很容易发现漏洞,给Internet用户带来安全问题。

相比较传统信函,电子化信息就缺乏可信度,电子信息是否准确很难由其本身来鉴别。在Internet上传递电子信息时,难以确认信息发送者及信息是否被正确无误地传递给对方。

由于Internet存在上述安全隐患,将给电子商务带来如下的安全威胁。

由于非法入侵,造成商务信息被纂改、窃取或丢失。

商业机密在传输过程中被第三方获悉,被恶意破坏。

虚假身份的交易对象及虚假订单、合同。

贸易对象的抵赖。

由计算机系统故障造成的对交易过程和商业信息安全的破坏。

综上所述,电子商务面临多方面的威胁,存在许多安全隐患。

2.电子商务的安全性内容

要使电子商务健康、顺利发展,必须解决好以下几种关键的安全性要求。

(1)保证信息的保密性和完整性。在交易过程中必须保证信息不被非授权用户窃取,数据在输入和传输过程中能保证数据的一致性。

(2)不可否认性。它是指信息发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。

(3)真实性。商务活动交易双方身份是真实的,不是假冒的,不存在的。

(4)系统的可靠性与内部网络的严密性。在计算机失效、程序错误、传输错误、硬件各种及计算机病毒等潜在威胁下,有容错处理机制、数据恢复能力,确保系统安全、可靠。对企业内部网络而言,要保证内部网络不被入侵。

3.电子商务安全技术体系结构

电子商务的安全技术体系结构是保证电子商务中数据安全的一个完整逻辑结构,如图所示。其中,下层是上层的基础,为上层提供技术支持。上层是下层的扩展与递增。各层相互联系、相互依赖的构成一个整体。通过不同的安全控制技术,实现各层的安全策略,有效保证了电子商务系统的安全。

三、电子商务的安全技术

1.防火墙技术

防火墙是建立在内外网络边界上的过滤封装机制,内部网络被认为是安全和可信赖的,而外部网络(通常指Internet)被认为是不安全和不可信赖的。防火墙的主要目的是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。

防火墙的主要技术有包过滤技术、服务器技术、应用网关技术和状态检测包过滤技术,现在最常用的是状态检测包过滤技术。状态检测防火墙对每个合法网络连接保存的信息包括源地址、目的地址、协议类型、协议相关信息、连接状态和超时时间等称为状态。通过状态检测,可实现比简单包过滤防火墙具有更好的安全性。

2.加密技术

数字加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障安全性。利用加密技术,可以将某些重要的信息和数据从一个可以理解的明文转换为复杂的、不可理解的密文形式,在线路上传送或在数据库中存储,其他用户再将密文还原为明文。

3.信息摘要

密钥加密技术只能解决信息的保密性问题,对信息的完整性则可以使用信息摘要技术来实现。信息摘要又称为Hash算法,是一种单向加密算法,其加密结果是不能解密的。通过Hash算法,得到一个固定长度(128位)的散列值,不同的原文产生的信息摘要必不相同,相同的原文产生的信息摘要必定相同。这样,通过用接收方产生的摘要与发送方发来的摘要比较,若两者相同则表示原文在传输过程中没有被修改,否则说明原文被修改过。

4.数字签名

数字签名是密钥加密和信息摘要相结合的技术,用于保证信息的完整性和不可否认性。签名机制的特征是该签名只有通过签名者的私有信息才能产生,即一个签名者的签名只能惟一地由他自己生成。当收发双方发生争议时,第三方就能根据消息上的数字签名来裁定这条消息是否由发送方发出,从而实现不可否认服务。

5.数字时间戳

在电子交易中,时间和签名同等重要。数字时间戳是由专门机构提供的电子商务安全服务项目,用于证明信息发送的时间。

6.数字证书与CA认证

由于电子商务在网络中完成,互相之间不见面,因此为了保证每个人及机构都能惟一且被准确无误地识别,就需要进行身份认证。身份认证可以通过验证参与各方的数字证书来实现,而数字证书是由认证中心(CA)颁发的。

所谓CA(Certificate Authority:证书发行机构),是采用PKI(Public Key Infrastructure:公共密钥体系)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,具有权威性和公正性的第三方信任机构,其作用就像现实生活中颁发证件的机构。

四、电子商务安全交易标准

要实现安全的电子商务交易,交易双方必须遵照统一的安全标准协议。当前,电子商务的安全机制正走向成熟,并逐渐形成了一些国际规范,比较有代表性的有安全套接层协议SSL(Secure Sockets Layer)和安全电子交易协议SET(Secure Electronic Transaction)。

1.安全套接层协议SSL

SSL协议是由Netscape公司研制的安全协议,SSL使用加密的方法建立一个安全的通信通道,以使客户的信用卡号传送给商家,商家再将其转发给银行,银行验证后在通知商家付款成功。该协议已成为事实上的工业标准,微软、IBM公司都提供基于这种简单加密模式的支付系统。

2.安全电子交易SET协议

SET协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Visa国际组织和MasterCard组织制定的,用于在Internet上进行在线交易时保证信用卡支付安全的开放性安全技术标准。由于得到了微软、IBM、RAS公司的支持与参与,已成为工业事实上的标准。

SET协议采用了RSA公私钥加密系统、数字签名、数字证书认证等技术,保证了支付信息的保密性、完整性和不可否认性。该协议提供了客户、商家和银行之间的身份认证,而交易信息和客户信用卡信息相互隔离,即商家只能获取订单信息,银行只能获得持卡人信用卡支付信息,双方互不干扰,各去所需,构成了SET协议的主要特色,使得SET成为电子商务的安全规范。

3.SET、SSL协议比较

(1)SET是一个专门的安全电子支付协议,而SSL本质上是一个网络安全协议,仅在双方间建立起安全连接。SET是一个多方的消息报文协议,定义了银行、商家和持卡人间必须符合的报文规范,它比SSL在交易过程中的信任度更强。

(2)SSL仅有商家的服务器需要认证,客户端只是选择性认证;而SET在整个交易过程中都受到严密保护,其安全性比SSL高。

(3)SSL协议中若想进行电子商务交易,只需通过浏览器实现,设置成本低廉,其交易只要几十秒就可完成;SET尽管安全性高,但需要专门的软件来实现,客户、商家改造成本高,由于交易过程各方之间进行多次加密传输,每次交易需要数分钟。

综上所述,SSL与SET协议是电子商务中最普遍的两种安全电子支付协议,各有优缺点。SSL虽然简单快捷,但随着电子商务的发展其缺点凸现出来,需采用更先进的支付系统。而SET虽有更强的功能和安全性,但过于复杂,使得大面积推广还有很大障碍,并且成本昂贵,所以,在未来一段时间里将会是SSL和SET两种支付方式并存的局面。

五、结论

电子商务的本质是商务,技术是电子商务得以实现的手段。没有商务需求,技术的研究就失去了应用价值;没有技术实现,电子商务就不能得以实施,所以技术是电子商务的必要条件。而安全则是实现电子商务技术的前提,也是电子商务的必要条件。解决电子商务的安全问题不是一个单一的技术问题,它是由一系列工作组成,需要从电子商务安全管理、安全技术体系和法律等多方面开展工作和研究。

参考文献:

[1]胡道元 闵京华:网络安全[M].北京:清华大学出版社,2006

[2]祝凌曦:电子商务安全[M].北京:北方交通大学,2006.

[3]李晓燕 李福全 郭爱芳:电子商务概论[M].陕西:电子科技大学出版社,2004

[4]何 胜:电子商务中安全支付协议的对比及应用[J].计算机时代,2004(20)

第3篇

【关键词】电子商务安全技术

【中图分类号】F713.36【文献标识码】A【文章编号】1006-9682(2010)02-0192-02

一、安全问题

目前电子商务所面临的安全问题主要包括以下几个方面。

1.窃取信息

数据信息在未采用加密措施情况下,以明文形式在网络上传送,攻击者在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄漏。即使数据经过加密,但若加密强度不够,攻击者也可通过密码破译得到信息内容,造成信息泄漏。

2.篡改信息

攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。

3.身份仿冒

攻击者运用非法手段用合法用户身份信息,利用仿冒的身份与他人交易,获取非法利益,从而破坏交易的可靠性。

4.抵 赖

某些用户对发出或收到的信息进行恶意否认,以逃避应承担的责任。

5.病 毒

网络化,特别是Internet的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展。

6.其他安全威胁

电子商务的安全威胁种类繁多,有故意的也有偶然的,存在于各种潜在方面。例如:业务流分析,操作人员的不慎重所导致的信息泄漏,媒体废弃物所导致的信息泄漏等都对电子商务的安全性构成不同程度的威胁。

二、安全要求

从电子商务的安全要素出发分析电子商务的安全性问题,主要包括以下几个方面:

1.有效性

有效性是开展电子商务的前提,要求对网络故障,操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定时刻、确定地点是有效的。

2.机密性

电子商务是建立在一个较为开放的网络环境上(尤其Internet具有更大的开放性),维护商业机密是电子商务全面推广应用的重要保障,必须预防非法的信息存取和信息在传输中被非法窃取。

3.完整性

保持贸易各方信息的完整性是电子商务应用的基础,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重要并保证信息传送次序的统一。

4.可靠性\不可抵赖性\可鉴别性

如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题是保证电子商务顺利进行的关键。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

5.审查能力

根据机密性和完整性的要求,应对数据审核的结果进行记录。

三、安全技术

1.加密技术

数据加密技术作为一项基本技术,是电子商务的基石,是电子商务最基本的信息安全防范措施。其实质是对信息进行重新编码,从而达到隐藏信息内容、使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。

2.认证技术

认证是防止主动攻击的重要性,对于开放环境中各种信息系统的安全性有重要作用。认证的主要技术是:第一,验证信息的发送者是真的,而不是冒充的,此为实体认证;第二,验证信息的完整性,此为信息认证。

(1)数字摘要

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,这一串摘要亦称为数字指纹(Finger Print),有固定的长度,不同消息其摘要不同,相同消息其摘要相同。因此,摘要成为消息的“指纹”以验证消息是否“真身”,消息摘要解决了信息的完整性问题。

(2)数字签名

数字签名是实现认证的重要工具。所谓数字签名就是附加在信息单元的一些数据,或者对信息单元所作的密码变换,这种数据或密码变换允许信息接受者确认信息的来源和信息的完整性并保护数据防止被人伪造。其实现方式是把信息摘要和公开密钥算法结合起来。发送方从报文文本中生成数字摘要并用自己的私有密钥对摘要进行加密,形成发送方的数字签名,然后将数字签名作为报文的附加和报文一起发送给接收方;接收方首先从接收到的原始报文中计算出数字摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。若两个摘要相同,则接收方能确认该数字签名的发送方的。

(3)数字证书与CA

数字签名中最麻烦的问题是接收方往往无法确认自己得到的公钥确实是发送方的,因此必须要公钥与拥有者做紧密结合才可防止假冒与欺骗发生,数字证书系统是使用最广泛的解决方法。数字证书是由CA(Certificate Authority)发放的,利用电子手段来证实一个用户的身份及用户网络资源的访问权限。包括用户的姓名、公共密钥、公共密钥的有限期、颁发数字证书的CA、数字证书的序列号以及用户本人的数字签名。它是电子商务交易双方身份确定的惟一安全工具。

认证中心CA是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。

(4)电子商务的安全协议

目前电子商务中有许多种安全体制可以保证电子商务的安全性,其中SSL和SET是电子商务安全中两个最重要的协议。

(5)SSL安全协议

SSL(Secure Sockets Layer)安全协议最初由Netscape Communication公司设计开放,又称“安全套层协议”,是指通信双方在通信前约定使用的一种协议方法,该双方能够在双方计算机之间建立一个秘密信道,凡是一些不希望被他人知道的机密数据都可以通过公开的通道传输,不用担心数据会被别人偷窃。SSL安全协议能够对TCP/IP以上的网络应用协议数据流加密。SSL协议只负责端到端的安全连接,只保证信息传输过程中不被窃取、篡改,但不提供其他安全保证,因而SSL实质上仅仅提供对浏览器和服务器的鉴别,不能细化到对商家和客户的身份认证,这个缺陷会导致交易的假冒欺诈行为出现,又由于SSL协议早已嵌入Web浏览器和服务器,使用方便,因此对进行电子商务交易的广大用户而言,SSL使用非常方便,这是其优点。

(6)SET安全协议

SET(Secure Electronic Transaction)协议也称为“安全电子交易”,由MasterCard、Visa、IBM以及微软等公司开发,是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。SET协议提供了强大的验证功能,凡与交易有关的各方必须持有合法证书机构发放的有效证书,SET不仅具有加密机制,更重要的是通过数字签名、数字信封等实现身份鉴别和不可否认性,最大限度地降低了电子商务交易可能遭受的欺诈风险。但是由于SET是基于信用卡进行电子商务交易的,因此中间环节增加了CA与银行、用户与银行之间的认证,从而提高了软硬件的环境要求,也增加了交易成本。

四、结束语

随着电子商务的不断发展,电子商务手段将更加多样化,安全问题变得更加和突出,安全是电子商务的核心和灵魂,在发展电子商务的道路上,最受重视并使其放慢速度的也正是安全问题。目前,电子商务也有许多新技术的提出,但尚未能形成一个有效的、安全的电子商务安全系统,这需要加大力度来研究和发展信息安全保密技术。电子商务的发展促使人民对安全技术不断探索研究和开发应用,以建立一个安全的商务环境。

参考文献

1 许统邦、宁亚萍.网络时代的个性化服务[J].华南理工大学学报(社会科学版),2001.3(1)

第4篇

[关键词]安全问题;安全要求;安全技术

[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0054-01

1 要分析和保证电子商务的安全性,首先应该了解目前电子商务安全问题有哪些

1.1 交易信息遭到窃取

在电子商务的过程中,用户的身份信息或者交易信息会被黑客或者有意者通过木马、病毒及计算机系统、网络系统本身的漏洞所窃取。攻击者通过对数据的窃听、非法截获等手段,可以对截获信息的数据分析,窃取用户的账号、密码等信息内容。

1.2 交易信息遭到篡改

攻击者通过窃取了交易信息之后,通过技术手段,可以对交易信息进行篡改。例如篡改交易时间、交易地点、交易金额等,破坏交易信息的完整性与真实性,容易误导交易人,造成经济损失。

1.3 交易信息遭到冒充

攻击者在得到交易者的信息之后,通过交易者的信息规律,冒充交易者与对方进行交易,从而获得非法利益,进而破坏了电子交易的安全性。

1.4 交易信息遭到抵赖

某些交易者,面对交易信息,选择故意逃避,不承认订单,或者接到订单后却因为种种借口不承认产品交易;发送信息者不承认发送过信息,或者接收信息者不承认接收过信息,以种种方式进行交易抵赖。以期达到逃避责任的目的。

1.5 交易信息受到病毒感染

由于计算机网络的开放性,恶意制作和使用计算机病毒的攻击者越来越多,并且难以防范,这成为对电子商务交易最大的威胁之一。

1.6 非故意的电子商务信息泄露

由于电子商务需要使用计算机及计算机网络,而日常工作中,计算机维修、计算机操作者操作不当,都可能会导致电子商务信息的泄露。

2 那么,面对种种电子商务的安全问题,现代电子商务的安全要求有哪些呢

2.1 有效的服务性要求

电子商务开展的前提是能够预防或能应对网络服务失败的问题,通过监测来减少网络故障的发生,通过监督来减少错误的操作,通过维护来降低软、硬件问题,通过防火墙、杀毒软件等手段来阻止网络病毒的侵入,以诸如此类的方式来保证电子商务交易快速、有效和准确。

2.2 有力的保密性要求

电子商务是在互联网的大背景下展开的,而互联网是一个开放的资源库与数据库,具备网络知识与上网设备的人,几乎都可以使用互联网,这就造成了,有更多的恶意攻击者也可以在毫不费力的情况下,侵入互联网,这就给电子商务交易,埋下了潜在的威胁。因此,电子商务的顺利进行,必须要有有力的措施,来保证电子交易的机密性,交易信息不会遭到攻击者的截取和盗用。

2.3 高度的完整性要求

电子商务的交易,不再是面对面的交易,而是通过网络等手段进行的跨区域交易。这就要求,在信息的传输过程中,信息必须是高度完整的,如果在信息的传输过程中遭到破坏、删除或者是篡改,会导致交易者的利益受损。

2.4 可靠的身份性要求

由于电子商务是建立在互相信任的基础上,交易双方可能未曾见面,就完成了交易。这就要求,交易双方,不论是个人还是企业、组织甚至是国家之间,都必须提供可靠的、有效的身份信息。这样,不仅能使得交易双方更加信任,也能够在以后发生法律纠纷时,提供有力的依据。

2.5 严密的审查性要求

因为电子商务交易要具有有力的保密性与高度的完整性,所以,应对电子商务交易完成后的审查数据进行完整的记录与妥善的保存。

3 为了应对电子商务安全问题,满足电子商务安全要求,电子商务安全技术也在不断发展

目前,主要的电子商务安全技术如下:

3.1 数字认证技术

认证技术是电子商务防止攻击的有效武器。在互联网的开放环境中,信息安全的有效保证就是通过数字认证技术。数字认证技术又可以分为:数字签名、数字摘要及数字证书等三种。数字签名是确保实现认证、保证文档真实的有效措施。就好像出示手写签名一般。数字签名就是在信息之后附件一些数据,将数字摘要进行私钥加密,然后一起发送给接收方。在接收方通过公钥解密摘要后,与原始数字摘要进行对比,若二者相同,则确认该数字签名是发送方发送的。数字签名能够保证报文与网络数据的完整、真实与不可抵赖。数字摘要是固定长度的再要码,是文件中的部分重要的要素经过单向函数运算得到的。摘要长度与信息相对应,即相同信息的摘要相同,不同信息摘要不同。数字证书它是由证书授权机构颁发的,通过其来辨别用户身份及权限,如同身份证一样,是交易双方身份确认的唯一最有效、最安全的方式。

3.2 防火墙技术

防火墙是在网络边界上建立起来的,防止黑客入侵的屏障。防火墙隔离了内部网络与外部网络。“目前的防火墙主要有以下三种类型:包过滤防火墙、防火墙、双穴主机防火墙。”

3.3 入侵检测及加密技术

虽然网络的开放性可以让攻击者有侵入的机会,但是,同样,可以通过入侵检测的技术对侵入的数据进行识别和跟踪,并向用户报警。同时,通过加密技术,将数据进行加密,变成需要密钥才能还原成明文。加密技术又分为对称与非对称加密两种。入侵检测与加密技术,属于主动的防范的技术。

3.4 电子商务安全协议技术。

SSL安全协议

Secure Sockets Layer安全协议,即“安全套接层协议”,用于提高应用程序间数据的安全性。在通信之前,通信的双方需要约定一种协议,从而在双方的计算机之间形成一个通道,这个通道只被通信的双方所拥有,可以避免被第三方窃取信息。

SET安全协议

Secure Electronic Transaction协议,即“安全电子交易”,是一种新的电子支付模式,是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。SET协议以其强大的验证功能,保证“用户、商家、银行之间通过信用卡交易产生的数据”能够“最大限度地降低了电子商务交易可能遭受的欺诈风险。”由于其优越的性能,目前猪价成为世界“公认的信用卡交易国际标准。”

4 其他非技术手段

4.1 加强电子商务交易法律管理

应该重视法律的力量,不断完善电子商务交易的法律法规,规范电子商务的交易过程。通过法律来约束进行电子交易双方。同时给企图利用电子商务漏洞的不法分子敲响警钟。

4.2 加强电子商务交易本身的管理

电子商务交易要有有效的管理制度,加强对用户、对信息、对设备、对软件、对密钥等的管理。

总之,电子商务交易的发展离不开安全的电子商务交易环节。而创作安全的电子商务环境要从技术与非技术两个方面人手,既要重视加密、检测、认证等技术手段的发展,又要重视电子商务交易法律法规的完善、电子商务交易自身管理的规范性。进而不断促进电子商务交易的有效性、机密性及不可抵赖性。只有用户能放心的使用电子商务交易,才能彰显电子商务交易平台的优越性。

参考文献

第5篇

电子商务信息安全问题主要有:

1.信息的截获和窃取:如果采用加密措施不够,攻击者通过互联网、公共电话网在电磁波辐射范围内安装截获装置或在数据包通过网关和路由器上截获数据,获取机密信息或通过对信息流量、流向、通信频度和长度分析,推测出有用信息。2.信息的篡改:当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。3.信息假冒:当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。4.交易抵赖:交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者做了定货单不承认等。

二、信息安全要求

电子商务的安全是对交易中涉及的各种信息的可靠性、完整性和可用性保护。信息安全包括以下几方面:

1.信息保密性:维护商业机密是电子商务推广应用的重要保障。由于建立在开放网络环境中,要预防非法信息存取和信息传输中被窃现象发生。2.信息完整性:贸易各方信息的完整性是电子商务应用的基础,影响到交易和经营策略。要保证网络上传输的信息不被篡改,预防对信息随意生成、修改和删除,防止数据传送中信息的失和重复并保证信息传送次序的统一。3.信息有效性:保证信息有效性是开展电子商务前提,关系到企业或国家的经济利益。对网络故障、应用程序错误、硬件故障及计算机病毒的潜在威胁控制和预防,以保证贸易数据在确定时刻和地点有效。4.信息可靠性:确定要交易的贸易方是期望的贸易方是保证电子商务顺利进行的关键。为防止计算机失效、程序错误、系统软件错误等威胁,通过控制与预防确保系统安全可靠。

三、信息安全技术

1.防火墙技术。防火墙在网络间建立安全屏障,根据指定策略对数据过滤、分析和审计,并对各种攻击提供防范。安全策略有两条:一是“凡是未被准许就是禁止”。防火墙先封闭所有信息流,再审查要求通过信息,符合条件就通过;二是“凡是未被禁止就是允许”。防火墙先转发所有信息,然后逐项剔除有害内容。

防火墙技术主要有:(1)包过滤技术:在网络层根据系统设定的安全策略决定是否让数据包通过,核心是安全策略即过滤算法设计。(2)服务技术:提供应用层服务控制,起到外部网络向内部网络申请服务时中间转接作用。服务还用于实施较强数据流监控、过滤、记录等功能。(3)状态监控技术:在网络层完成所有必要的包过滤与网络服务防火墙功能。(4)复合型技术:把过滤和服务两种方法结合形成新防火墙,所用主机称为堡垒主机,提供服务。(5)审计技术:通过对网络上发生的访问进程记录和产生日志,对日志统计分析,对资源使用情况分析,对异常现象跟踪监视。(6)路由器加密技术:加密路由器对通过路由器的信息流加密和压缩,再通过外部网络传输到目的端解压缩和解密。2.加密技术。为保证数据和交易安全,确认交易双方的真实身份,电子商务采用加密技术。数据加密是最可靠的安全保障形式和主动安全防范的策略。目前广泛应用的加密技术有:(1)公共密钥和私用密钥:也称RSA编码法。信息交换的过程是贸易方甲生成一对密钥并将其中一把作为公开密钥公开;得到公开密钥的贸易方乙对信息加密后再发给贸易方甲:贸易方甲用另一把专用密钥对加密信息解密。具有数字凭证身份人员的公共密钥在网上查到或请对方发信息将公共密钥传给对方,保证传输信息的保密和安全。(2)数字摘要:也称安全Hash编码法。将需加密的明文“摘要”成一串密文亦称数字指纹,有固定长度且不同明文摘要成密文结果不同,而同样明文摘要必定一致。这串摘要成为验证明文是否真身的“指纹”。(3)数字签名:将数字摘要、公用密钥算法两种加密方法结合。在书面文件上签名是确认文件的手段。签名作用有两点:一是因为自己签名难以否认,从而确认文件已签署;二是因为签名不易仿冒,从而确定文件为真。(4)数字时间戳:电子交易中文件签署日期和签名是防止交易文件被伪造和篡改的关键性内容,数字时间戳服务能提供电子文件发表时间的安全保护。

3.认证技术。安全认证的作用是进行信息认证。信息认证是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。(1)数字证书:也叫数字凭证、数字标识,用电子手段证实用户身份及对网络资源的访问权限,可控制被查看的数据库,提高总体保密性。交易支付过程中,参与各方必须利用认证中心签发的数字证书证明身份。(2)安全认证机构:电子商务授权机构也称电子商务认证中心。无论是数字时间戳服务还是数字证书发放,都需要有权威性和公正性的第三方完成。CA是承担网上安全交易认证服务、签发数字证书并确认用户身份的企业机构,受理数字证书的申请、签发及对数字证书管理。

4.防病毒技术。(1)预防病毒技术,通过自身常驻系统内存,优先获取系统控制权,监视系统中是否有病毒,阻止计算机病毒进入计算机系统和对系统破坏。(2)检测病毒技术,通过对计算机病毒特征进行判断的侦测技术,如自身校验、关键字、文件长度变化。(3)消除病毒技术,通过对计算机病毒分析,开发出具有杀除病毒程序并恢复原文件的软件。另外要认真执行病毒定期清理制度,可以清除处于潜伏期的病毒,防止病毒突然爆发,使计算机始终处于良好工作状态。

四、结语

信息安全是电子商务的核心。要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性。但电子商务的安全运行,仅从技术角度防范远远不够,还必须完善电子商务立法,以规范存在的各类问题,引导和促进我国电子商务快速健康发展。

参考文献:

[1]谭卫:电子商务中安全技术的研究.哈尔滨工业大学,2006

第6篇

计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

关键字:计算机网络安全 商务交易安全

一 前言

随着INTERNET的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过INTERNET进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全,便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关注的话题。

点击查看全文

第7篇

[关键词] 网络安全交易安全安全技术安全措施

一、引言

电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

二、电子商务存在的安全问题

1.计算机网络安全

(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。

(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。

(4)缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

2.商务交易安全

(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。

(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

三、电子商务安全技术

1.加密技术

(1)对称加密/对称密钥加密/专用密钥加密

该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密/公开密钥加密

这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。

(3)数字摘要

该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。

(4)数字签名

信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

(5)数字时间戳

它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。

(6)数字凭证

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名; 凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

数字凭证有三种类型:个人凭证,企业(服务器)凭证, 软件(开发者)凭证。

2.Internet电子邮件的安全协议

(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。

(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

3.Internet主要的安全协议

(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。

(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

(3)STT: STT将认证和解密在浏览器中分离开,用以提高安全控制能力。

(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET 1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。

SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。

4.UN/EDIFACT的安全

UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。

5.虚拟专用网(VPN)

它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。

6.数字认证

用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,

7.认证中心(CA)

CA的基本功能是:

生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

对数字证书和数字签名进行验证。

对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。

建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。

8.防火墙技术

防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。

9.入侵检测

入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。

四、电子商务网站安全体系与安全措施

一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。

1.采取特殊措施以保证电子商务之可靠性、可用性及安全性

使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。

2.实施网络安全防范措施

首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;

其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

3.电子商务交易中的安全措施

在早期的电子交易中,曾采用过安全措施有:部分告知;另行确认;在线服务等。这些方法均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。近年来,针对电子交易安全的要求,IT业界与金融行业一起,推出不少有效的安全交易标准和技术,正如上述所列的九种技术。

另外,还可以选择一些加密产品和系统。如:PGP for Group Wise、File Lock Series、Point`n Crypt World、PrivaSuite、Crypt。可以实现加密、签名和认证。访问控制类产品。如:SunScreen、WebST安全平台、HP Preaesidium 授权服务器、NetKey网络安全认证系统、Cisco NetRanger等。这些产品的功能可以提供对口令字的管理和控制功能;防止入侵者对口令字的探测;监测用户对某一分区或域的存取;提供系统主体对客体访问权限的控制。

第8篇

关键词:电子商务;网络银行;私有密钥加密法;公开密钥加密法

对数据进行有效加密与解密,称为密码技术,即数据机密性技术。其目的是为了隐蔽数据信息,将明文伪装成密文,使机密性数据在网络上安全地传递而不被非法用户截取和破译。伪装明文的操作称为加密,合法接收者将密文恢复出原明文的过程称为解密,非法接收者将密文恢复出原明文的过程称为破译。密码是明文和加密密钥相结合,然后经过加密算法运算的结果。加密包括两个元素,加密算法和密钥。加密时所使用的信息变换规则称为加密算法,是用来加密的数学函数,一个加密算法是将普通的文本(或者可以理解的信息)与一串字符串即密钥结合运算,产生不可理解的密文的步骤。密钥是借助一种数学算法生成的,它通常是由数字、字母或特殊符号组成的一组随机字符串,是控制明文和密文变换的唯一关键参数。对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性就越好。目前,电子商务通信中常用的有私有(对称)密钥加密法和公开(非对称)密钥加密法。

一、私有密钥加密法

(一)定义

私有密钥加密,指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用同样的一把密钥A对收到的密文M进行解密,得到明文信息,从而完成密文通信目的的方法。这种信息加密传输方式,就称为私有密钥加密法。上述加密法的一个最大特点是,信息发送方与信息接收方均需采用同样的密钥,具有对称性,所以私有密钥加密又称为对称密钥加密。

(二)使用过程

具体到电子商务,很多环节要用到私有密钥加密法。例如,在两个商务实体或两个银行之间进行资金的支付结算时,涉及大量的资金流信息的传输与交换。这里以发送方甲银行与接收方乙银行的一次资金信息传输为例,来描述应用私有密钥加密法的过程:银行甲借助专业私有密钥加密算法生成私有密钥A,并且复制一份密钥A借助一个安全可靠通道(如采用数字信封)秘密传递给银行乙;银行甲在本地利用密钥A把信息明文加密成信息密文;银行甲把信息密文借助网络通道传输给银行乙;银行乙接受信息密文;银行乙在本地利用一样的密钥A把信息密文解密成信息明文。这样银行乙就知道银行甲的资金转账通知单的内容,结束通信。

(三)常用算法

世界上一些专业组织机构研发了许多种私有密钥加密算法,比较著名的有DES算法及其各种变形、国际数据加密算法IDEA等。DES算法由美国国家标准局提出,1977年公布实施,是目前广泛采用的私有密钥加密算法之一,主要应用于银行业中的电子资金转账、军事定点通信等领域,比如电子支票的加密传送。经过20多年的使用,已经发现DES很多不足之处,随着计算机技术进步,对DES的破解方法也日趋有效,所以更安全的高级加密标准AES将会替代DES成为新一代加密标准。

(四)优缺点

私有密钥加密法的主要优点是运算量小,加解密速度快,由于加解密应用同一把密钥而应用简单。在专用网络中由于通信各方相对固定、所以应用效果较好。但是,私有密钥加密技术也存在着以下一些问题:一是分发不易。由于算法公开,其安全性完全依赖于对私有密钥的保护。因此,密钥使用一段时间后就要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全秘密渠道,这样秘密渠道的安全性是相对的,通过电话通知、邮寄软盘、专门派人传送等方式均存在一些问题。二是管理复杂,代价高昂。私有密钥密码体制用于公众通信网时,每对通信对象的密钥不同,必须由不被第三者知道的方式,事先通知对方。随着通信对象的增加,公众通信网上的密码使用者必须保存所有通信对象的大量的密钥。这种大量密钥的分配和保存,是私有密钥密码体制存在的最大问题。三是难以进行用户身份的认定。采用私有密钥加密法实现信息传输,只是解决了数据的机密性问题,并不能认证信息发送者的身份。若密钥被泄露,如被非法获取者猜出,则加密信息就可能被破译,攻击者还可用非法截取到的密钥,以合法身份发送伪造信息。在电子商务中,有可能存在欺骗,别有用心者可能冒用别人的名义发送资金转账指令。因此,必须经常更换密钥,以确保系统安全。四是采用私有密钥加密法的系统比较脆弱,较易遭到不同密码分析的攻击。五是它仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

二、公开密钥加密法

(一)定义与应用原理

公开密钥加密法是针对私有密钥加密法的缺陷而提出来的。是电子商务应用的核心密码技术。所谓公开密钥加密,就是指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用另一把密钥B对收到的密文M进行解密,得到明文信息完密文通信目的的方法。由于密钥A、密钥B这两把密钥中其中一把为用户私有,另一把对网络上的大众用户是公开的,所以这种信息加密传输方式,就称为公开密钥加密法。与私有(对称)密钥加密法的加密和解密用同一把密钥的原理不同,公开密钥加密法的加密与解密所用密钥是不同的,不对称,所以公开私有密钥加密法又称为非对称密钥加密法。

公开密钥加密法的应用原理是:借助密钥生成程序生产密钥A与密钥B,这两把密钥在数学上相关,对称作密钥对。用密钥对其中任何一个密钥加密时,可以用另一个密钥解密,而且只能用此密钥对其中的另一个密钥解密。在实际应用中,某商家可以把生成的密钥A与密钥B做一个约定,将其中一把密钥如密钥A保存好,只有商家自己知道并使用,不与别人共享,叫作私人密钥;将另一把密钥即密钥B则通过网络公开散发出去,谁都可以获取一把并能应用,属于公开的共享密钥,叫做公开密钥。如果一个人选择并公布了他的公钥,其他任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密,而且非法用户几乎不可能从公钥推导出私钥。存在下面两种应用情况:一是任何一个收到商家密钥B的客户,都可以用此密钥B加密信息,发送给这个商家,那么这些加密信息就只能被这个商家的私人密钥A解密。实现保密性。二是商家利用自己的私人密钥A对要发送的信息进行加密进成密文信息,发送给商业合作伙伴,那么这个加密信息就只能被公开密钥B解密。这样,由于只能应用公开密钥B解密,根据数学相关关系可以断定密文的形成一定是运用了私人密钥A进行加密的结果,而私人密钥A只有商家拥有,由此可以断定网上收到的密文一定是拥有私人密钥A的商家发送的。

(二)使用过程

具体到电子商务,很多环节要用到公开密钥加密法,例如在网络银行客户与银行进行资金的支付结算操作时,就涉及大量的资金流信息的安全传输与交换。以客户甲与乙网络银行的资金信息传输为例,来描述应用公开密钥加密法在两种情况下的使用过程。首先,网络银行乙通过公开密钥加密法的密钥生成程序,生成自己的私人密钥A与公开密钥B并数学相关,私人密钥A由网络银行乙自己独自保存,而公开密钥B已经通过网络某种应用形式(如数字证书)分发给网络银行的众多客户,当然客户甲也拥有一把网络银行乙的公开密钥B。

1、客户甲传送一“支付通知”给网络银行乙,要求“支付通知”在传送中是密文,并且只能由网络银行乙解密知晓,从而实现了定点保密通信。客户甲利用获得的公开密钥B在本地对“支付通知”明文进行加密,形成“支付通知”密文,通过网络将密文传输给网络银行乙。网络银行乙收到“支付通知”密文后,发现只能用自己的私人密钥A进行解密形成“支付通知”明文,断定只有自己知晓“支付通知”的内容,的确是发给自己的。

2、网络银行乙在按照收到的“支付通知”指令完成支付转账服务后,必须回送客户甲“支付确认”,客户甲在收到“支付确认”后,断定只能是网络银行乙发来的,而不是别人假冒的,将来可作支付凭证,从而实现对网络银行业务行为的认证,网络银行不能随意否认或抵赖。网络用户乙在按照客户甲的要求完成相关资金转账后,准备一个“支付确认”明文,在本地利用自己的私人密钥A对“支付确认”明文进行加密,形成“支付确认”密文,通过网络将密文传输给客户甲。客户甲收到“支付确认”密文后,虽然自己有许多密钥,有自己的,也有别人的,却发现只能用获得的网络银行乙的公开密钥B进行解密,形成“支付确认”明文,由于公开密钥B只能解密由私人密钥A加密的密文,而私人密钥A只有网络银行乙所有,因此客户甲断定这个“支付确认”只能是网络银行乙发来的,不是别人假冒的,可作支付完成的凭证。

(三)算法

当前最著名、应用最广泛的公开密钥系统是RSA(取自三个创始人的名字的第一个字母)算法。目前电子商务中大多数使用公开密钥加密法进行加解密和数字签名的产品和标准使用的都是RSA算法。RSA算法是基于大数的因子分解,而大数的因子分解是数学上的一个难题,其难度随数的位数加多而提高。

(四)优缺点

优点是可以在不安全的媒体上通信双方交换信息,不需共享通用密钥,用于解密的私钥不需发往任何地方,公钥在传递与过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义。

能够解决信息的否认与抵赖问题,身份认证较为方便。密钥分配简单,公开密钥可以像电话号码一样,告诉每一个网络成员,商业伙伴需要好好保管的只是一个私人密钥。而且密钥的保存量比起私人密钥加密少得多,管理较为方便。最大的缺陷就在于它的加解密速度。

三、两种加密法的比较

通过DES算法和RSA算法的比较说明公开密钥加密法和私有密钥加密法的区别:在加密、解密的处理效率方面,DES算法明显优于RSA算法,即DES算法快得多;在密钥的分发与管理方面,RSA算法比DES算法更加优越;在安全性方面,只要密钥够长,如112b密钥的DES算法和1024b的RSA算法的安全性就很好,目前还没找到在可预见的时间内破译它们的有效方法;在签名和认证方面,DES算法从原理上不可能实现数字签名和身份认证,但RSA算法能够方便容易的进行数字签名和身份认证。

基于以上比较的结果可以看出,私有密钥加密法与公开密钥加密法各有长短,公开密钥加密在签名认证方面功能强大,而私有密钥加密在加/解密速度方面具有很大优势。为了充分发挥对称加密法和非对称加密法各自的优点,在实际应用中通常将这两种加密法结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。这样不仅数据信息的加解密速度快,同时保障了密钥传递的安全性。数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。针对不同的业务要求可以设计或采取不同的加密技术及实现方式。另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新机制、新理论的研究才能满足不断增长的信息安全需求。

参考文献:

[1]丁学君.电子商务中的信息安全问题及其对策[J].计算机安全,2009,(2).

[2]余绍军,彭银香.电子商务安全与数据加密技术浅析[J].中国管理信息化(综合版),2007,(04).

[3]王俊杰.电子商务安全问题及其应对策略[J].特区经济,2007,(07).

[4]秦昌友.浅析电子商务的安全技术[J].苏南科技开发,2007,(08).

[5]佩,赵丹.电子商务的安全问题及技术手段[J].光盘技术,2007,(05).

第9篇

关键词:电子商务;安全;评估;标准

中图分类号:F239 文献标志码:A 文章编号:1673-291X(2012)13-0136-02

一、电子商务安全评估概述

1.电子商务安全评估重要性电子商务安全评估是运用系统的方法,对电子商务系统、各种电子商务安全保护措施、管理机制以及结合所产生的客观效果作出是否安全的结论。由于信息技术本身有其固有的敏感性和特殊性,这就使得对企业电子商务产品是否安全,电子商务安全产品及其网络系统是否可靠,企业电子商务系统是否健壮,电子商务管理是否严格,信息风险防范的准备是否充足等方面都成为需要科学评价和证实的问题。电子商务安全系统所保护的是敏感信息,评估必须可靠、可信、可操作,并且能依赖于成熟的信息安全理论、科学的评估方法和完善的标准体系,具有令人信服的科学性和公正性。

2.电子商务安全评估内容。电子商务安全评估的主要内容有环境控制、应用安全、管理机制、远程通信安全、审计机制等五个方面的内容。环境控制分为实体的、操作系统的及管理的三个部分。应用安全包括输出输入控制、系统内部控制、责任划分、输出的用途、程序的敏感性和脆弱性、用户满意度等。管理机制包括规章制度、紧急恢复措施、人事制度(如防止工作人员调入、调离对安全的影响)等。远程通信安全包括加密、数据签名等。

二、电子商务安全

1.电子商务安全需求与隐患。在电子商务中,任何与交易有关的信息都通过网络交换,都有可能会被篡改、窃听、冒名使用或交易后否认。保证电子商务的安全需提供以下安全保护:(1)完整性保护。确保消息内容在传输和处理过程中没有被添加、删除或修改。(2)真实性保护。能对交易者身份进行鉴别,为身份的真实性提供保证。(3)机密性保护。能防止电子商务参与者的信息在存储、处理、传输过程中泄漏给未经授权的人或实体。(4)抗抵赖。抗抵赖就是为交易的双方提供证据,以解决因否认而产生的纠纷。它实际上建立了交易双方的责任机制。

电子商务面临着其系统自身的安全性问题,计算机及通信网络的安全性问题同样会蔓延到电子商务中。归结起来,电子商务中的安全患主要有其应用层、传输层、存储层和系统层等四个方面:(1)系统层安全性漏洞。电子商务系统的运作须以系统层的软硬件为基础,因此系统层的安全性漏洞将直接会造成电子商务中的安全患。(2)存储层的安全漏洞。存储层的安全漏洞包括两个方面的问题:1)意外情况造成的数据破坏。无论多么稳定的系统,意外情况总是不可避免的,电子商务系统也不例外。如果对意外情况造成的损失没有充分的估计和完备的补救措施,那么意外情祝造成的数据破坏是不可避免的。而数据破坏将对整个电子商务系统的稳定性和安全性造成威胁。2)有意人为侵害造成的破坏。电子商务起步不久,安全性措施尚不完善,是网络黑客攻击的焦点。黑客往往利用电子商务系统中的种种安全性漏洞,窃取和破坏系统数据,甚至修改系统,对整个系统的正常运作造成严重危害。因此,一个成功的电子商务系统必须能有效的防止人为侵害。(3)传输层的安全漏洞。传输层的安全漏洞包括传输过程中的数据截获电子商务系统中的数据在传输过程中可能受到截获,传输过程中的数据完整性破坏以及跨平台数据交换引起的数据丢失等三个方面的问题。(4)应用层的安全漏洞。应用层的安全漏洞包括冒充他人身份和抵赖已经做过的交易两个方面的问题。

2.电子商务安全要求与技术。电子商务安全要求主要有以下六点:(1)信息的有效性要求。电子形式贸易信息的有效性则是电子商务活动的前提。电子商务信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。一旦签订交易后,这项交易就应受到保护以防止被篡改或伪造。(2)信息的保密性要求。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在开放的网络环境上,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。(3)信息的完整性要求。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。(4)信息的不可抵赖性要求。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题则是保证电子商务顺利进行的关键。(5)交易身份的真实性要求。交易者身份的真实性是指交易双方确实是存在的。网上交易的双方要使交易成功,必须互相信任,确认对方真实,对商家要考虑客户是否有信誉。(6)系统的可靠性要求。电子商务系统的可靠性是指防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、数据库出错、计算机病毒和自然灾害所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输及电子商务完整性检查的正确和可靠的根基。

通过使用以下四种电子商务安全密码技术,可以基本满足不同的电子商务安全需求。(1)完整性保护技术。完整性保护技术是用于提供消息认证的安全机制。典型的完整性保护技术是消息认证码是将利用一个带密钥的杂凑函数对消息进行计算,产生消息认证码,并将它附着在消息之后一起传给接收方,接收方在收到消息后可以重新计算消息认证码,并将其与接收到的消息认证码进行比较:如果它们相等,接收方就认为消息没有被篡改;如果它们不相等,接收方就知道消息在传输过程中被篡改了。(2)真实性保护技术。真实性保护技术用来确认某一实体所声称的身份,以对抗假冒攻击。在电子商务中,交易信息通过网络转发,可能在传输过程有一定的延迟,需要通过数据源鉴别来确认交易信息的真正来源。(3)机密性保护技术。机密性保护技术是为了防止敏感数据泄漏给那些未经授权的实体。(4)抗抵赖技术。抗抵赖技术是为了防止恶意主体事后否认所发生的事实或行为。要解决上述问题,必须在每一事件发生时,留下关于该事件的不可否认证据。当出现纠纷时,可由可信第三方验证这些留下的证据.这些证据必须具有不可伪造或防篡改的特点。

三、电子商务安全审计

(一)电子商务安全外部审计

外部审计是指审计师对公司电子商务网站的安全工作进行审计,对消费者提供数据安全、商业政策、交易完整、数据隐私等方面的审计。消费者可以通过查询这些第三方组织的网站进行了解。1998年美国注册会计师协会(AICPA)先后成立的Elliott委员会和Cohen委员会,可以对电子商务的这方面内容提供鉴证。AICPA对电子商务提供的保证服务主要分为两个方面:完整性保证系统(Integrity Assurance System):电子交易中的数据要素是各方同意达成的,并且在数据处理与存储的过程中保持其完整性,没有未经授权的修改。安全性保证系统(SecurityAssuranceSystem):交易双方的身份验证以及电子数据没有未经授权的泄漏。

(二)电子商务安全内部审计

内部审计的作用主要体现在对于电子商务公司内部系统安全和财务风险的管理上,主要包括两个方面的内容:对电子商务系统的技术审计;对电子商务公司的财务进行审计。

1.技术审计。对电子商务系统进行技术审计的主要内容有三项:(1)纪录、跟踪系统的运行状况。利用审计工具,监视和纪录系统的活动情况,如纪录用户登录账号、登录时间、登录的终端以及所访问的文件、存取操作,并放人系统日志中保存在磁盘上,使影响系统安全性的存取以及其他非法操作留下线索,以便审查。(2)检测各种安全事故。审计工具能检测和判定对系统的攻击,如多次使用非法口令登录系统的尝试,及时提供报警甚至自动处理,使系统安全管理人员能够了解系统的运行情况,及时堵住非法入侵者。审计工具还能识别合法用户的误操作等。(3)保存、维护和管理审计日志。由于审计日志记录了审计、跟踪、检测各种安全事件的结果,是查找、分析网络系统安全事件的客观依据,是重要的系统文档,必须有可靠的存储和管理机制。在现代的经济环境下对电子商务公司的财务进行审计,其审计的职能已经发生了根本性的变化。审计已经从传统的财务审计过渡到了风险审计与内部控制。因此,运用内部审计可以很好地控制风险的发生。

2.财务审计。对电子商务系统进行财务审计的主要内容有两项:(1)对电子商务风险设定非财务化监测工具,这种工具可以是数量化的,也可以是非数量化的。比如实时监测服务器访问者数量,或者使用嗅探器工具网络监视工具对公司内部网以及国际互联网出口进行监测。(2)对电子商务风险实行与商业风险并行的另外一套防范方法,但是这种防范措施要与其他风险的防范一起进入风险管理的总的成本与人员控制。

参考文献:

[1] 刘艳慧.电子商务及其安全性研究与应用[D].天津:天津大学,2008.

[2] 王铁柱,等.中国电子商务安全性分析与研究[J].河北公安警察职业学院学报,2010,(3).