论电子商务的安全问题及其安全对策.docx
- 文档编号:30289716
- 上传时间:2023-08-13
- 格式:DOCX
- 页数:11
- 大小:26.30KB
论电子商务的安全问题及其安全对策.docx
《论电子商务的安全问题及其安全对策.docx》由会员分享,可在线阅读,更多相关《论电子商务的安全问题及其安全对策.docx(11页珍藏版)》请在冰豆网上搜索。
论电子商务的安全问题及其安全对策
论电子商务的安全问题及其安全对策
*****
\thattheknowledgeeconomydevelopingattopspeed,itactiveinallareasofeconomiclifebecauseofitsobviousadvantagesofefficiency,formandcosts,andthankstoitsgreatpracticalvalueandthenetworkfunctionsthatpermeatewidelywithoutborders,theglobalmercantile,economic,technological,politicalandlegalcommunitycannotavoidthechallenges.Moreover,alargenumberofdevelopednationshasappliedtheelectroniccommercetoenhancenationalcompetitivenessandoccupytheglobalresources.Asthemixedbloodofthecomputerapplicationtechnologyandthemoderneconomicandtradeactivities,thee-commercehasbecameoneofthemostimportantsignsofneweraofhumanknowledge.
However,Theoutputvalueofe-commerceintheglobalGDPisonlyaverysmallpart,why?
ThekeyliesinsecurityissueswhichbecomemoreandmorekeenthatseriouslyaffectandrestrictthedevelopmentofE-commerce,inviewofthis,thethesisfocusesone-commercesecurityissuesanditssolutions,hopingtowarnandhelpthemwhoaretakingupwithe-commerce.Keyword:
e-commerce、securityissues、securitystrategy、Internet、firewall、double-edgedsword、certification、management.
正文:
电子商务面临的安全问题作为数字经济或网络经济的“发动机”,面向21世纪的电子商务是一个全新的、具有时代挑战性的领域,已成为当前各界研究、开发和应用的热点,也是计算机工程与应用领域最重要的发展方向之一,正在世界范围内迅速发展。
然而,电子商务的发展和实践并没有像人们所期望的那样一帆风顺,美国密执安大学的一个调查机构通过对*****名因特网用户调查显示:
超过60%的人由于担心电子商务的安全性问题
而不愿进行网上购物,而据中国互联网信息中心1999年7月的统计报告,愿意在“条件成熟”的情况下进行网上购物的占调查人数的85%。
有人曾说:
“电子商务犹如一把双刃剑,在给我们带来好处的同时也考验着我们。
”正是电子商务中利益的追求使得其倍受争议。
因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
当今的电子商务,面临着技术、经济、管理、法律、教育等全方位的问题,这些问题在一定程度上已成为制约电子商务发展的瓶颈因素。
由于电子商务是在开放的网络环境下运作的一种新型的商务模式,资金流、信息流、商流和部分物流(如数字化的商品)在网络中都表现为比特(bit)流,安全性是电子商务生命力的重要保障。
因此,电子商务的安全是人们普遍关注和研究的热点之一。
一、电子商务的安全问题
可以说电子商务安全威胁种类繁多、来自各种可能的潜在方面,有蓄意而为的,也有无意造成的,但无论怎样,电子商务安全策略主要应以实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性为基准,保证电子商务活动的安全。
电子商务的安全问题可以概括为以下几个方面:
(一)身份仿冒
通过任何类型的网络进行数据传输都可能会被XX的一方截取。
犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。
犯罪分子可以利用不同的方法来阻截数据。
例如ip伪装方法,即通过使用数据接收者的ip地址,伪装成数据传输中的经过授权的一方。
如果不进行身份识别,第三方就有可能假冒交易方的身份,以破坏交易、败坏被假冒一方的信誉或盗取被假冒一方的交易成果等。
即攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。
(二)XX的访问
XX的访问,假冒合法人接入系统,实现对文件进行篡改、窃取机密信息、非法使用资源等。
电子的信息在网络传输的过程中,可能被他人非法地修改、删除或重放.这样就使信息丢失了真实性和完整性。
(三)信息泄漏
在电子商务中表现出来的信息泄露主要有两种,一种是交易双方进行交易的内容被第三方所窃取:
一种是交易一方提供给另一方的文件、资料等被第三方非法使用。
(四)服务拒绝
攻击者使合法接入的信息、业务或其他资源受阻。
主要表现为散布虚假资讯,扰乱正常的资讯通道。
(五)恶意程序侵入等网络攻击
计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。
例如计算机病毒(Virus),包括计算机蠕虫(worm),特洛伊木马,逻辑炸弹等。
计算机病毒是网络化社会的一大公害,对于利用计算机进行交易的电子商务参与者而言,计算机病毒不得不防,因为病毒的侵袭和爆发势必会造成巨大的经济损失。
目前已经出现了各种类型的网络攻击,它们通常被分为三类:
探测式攻击,访问攻击和拒绝服务(dos)攻击。
(1.)探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。
通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。
例如,有一种专门用于破解密码的软件。
这种软件
是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。
但是,这种软件如果被错误的人使用,就将成为一种非常危险的武器。
(2.)访问攻击用于发现身份认证服务、文件传输协议(ftp)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。
(3.)dos攻击可以防止用户对于部分或者全部计算机系统的访问。
它们的实现方法通常是:
向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。
更恶毒的是分布式拒绝服务攻击(ddos),在这种攻击中攻击者将会危及到多个设备或者主机的安全。
(六)交易抵赖和修改
网上交易的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证交易发生纠纷时有所对证。
这是通过数字签名技术和数字证书技术来实现的。
交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能此次予以否认。
进行身份识别后,如果出现抵赖的情况,就有了抗否认的依据。
(七)社会活动
社会活动是一种越来越流行的通过非技术手段获取保密的网络安全信息的手段。
例如,一个社会活动者可能会伪装成一个技术支持代表,打电话给员工,获取密码信息。
社会活动的其他例子包括贿赂某一员工,以获取对某个服务器的访问权限,或者搜索某个同事的办公室,以寻找可能写在某个隐蔽地点的密码等。
(八)垃圾信件
垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。
垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。
二、电子商务的安全策略
电子商务安全技术还是主要依靠:
密码技术、访问控制、防火墙技术、时间戳、以及CA认证等。
电子商务在功能上要求实现实时帐户信息查询。
这就使电子商务系统必须在物理上与生产系统要有连接,这对于电子商务信息系统的安全性提出了更高的要求,必须保证外部网络(Internet)用户不能对生产系统构成威胁。
为此,需要全方位地制定系统的安全策略。
就整个系统而言,安全性可以分为四个层次:
①网络节点的安全②通讯的安全性③应用程序的安全性④用户的认证管理一、网络节点的安全
网络节点的安全性依靠防火墙保证,防火墙是在连接Internet和Intranet时保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的分析和判断。
通过灵活有效地运用这些功能,从而可以制定出正确的安全策略,防火墙安全策略是十分重要的,我们应该认识到,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。
安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:
规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。
所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。
与此同时,操作系统的安全性也十分重要,防火墙是基于操作系统的。
如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙照样失效,所以,必须保证操作系统的安全,在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。
下面本文着重轮式电子商务中的防火墙技术:
(1)防火墙技术的含义
防火墙技术是一种将内部网和公众访问网分开的方法,是网络之间一种特殊的访问控制设施。
最初是针对Internet网络不安全因素所采取的一种保护措施。
其本质就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户XX的访问。
防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽、代理服务等。
(2)电子商务中的防火墙技术
电子商务网络交易安全的保障在很大一部分中都与防火墙有着密切的联系,然而,并不是公司运用看防火墙技术就能保证自己在交易中得到安全。
通俗的讲,防火墙技术可以分为以下几类:
1.包过滤技术(PacketFilter)式防火墙
包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用端口确定是否允许该类数据包通过。
在互联网中信息包的往来是都被分割成许许多多一定长度的信息包,包中包括发送者的IP地址和接收者的IP地址。
当这些包被送上互联网时,路由器会读取接收者的IP并选择一条物理上的线路发送出去,信息包可能以不同的路线抵达目的地,当所有的包抵达后会在目的地重新组装还原。
包过滤式的防火墙会检查所有通过信息包里的IP地址,并按照系统管理员所给定的过滤规则过滤信息包。
如果防火墙设定某一IP为危险的话,从这个地址而来的所有信息都会被防火墙屏蔽掉。
这种防火墙的用法很多,比如国家有关部门可以通过包过滤防火墙来禁止国内用户去访问那些违反我国有关规定或者“有问题”的国外站点。
2.代理服务式防火墙
代理服务是另一种类型的防火墙,它通常是一个软件模块,运行在一台主机上。
代理服务器与路由器的合作,路由器实现内部和外部网络交互时的信息流导向,将所有的相关应用服务请求传递给代理服务器。
代理服务作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务的实质是中介作用,它不允许内部网和外部网之间进行直接的通信。
用户希望访问内部网某个应用服务器时,实际上是向运行在防火墙上的代理服务软件提出请求,建立连接;理服务器代表它向要访问的应用系统提出请求,建立连接;应用系统给予代理服务器响应;代理服务器给予外部网用户以响应。
外部网用户与应用服务器之间的数据传输全部由代理服务器中转,外部网用户无法直接与应用服务器交互,避免了来自外部用户的攻击。
通常代理服务是针对特定的应用服务而言的,不同的应用服务可以设置不同的代理服务器。
.
3.地址迁移式防火墙
随着企业以及单个人上网的增多,企业或个人获得的公共IP地址会成为越来越紧缺的趋势。
通常的解决方案是:
为每个企业分配若干个全局IP地址,企业网内部使用自定义的IP地址(称为本地IP地址或者虚拟IP地址)。
当内外用户希望相互访问时,专门的路由器(NAT路由器)负责全局/本地IP地址的映射。
NAT路由器位于不同地址域的边界处,通过保留部分全局IP地址的分配权来支持IP数据报的跨网传输。
这样的模式就是地址迁移式防火墙。
(3)、电子商务中防火墙技术存在的问题设立防火墙的目的是保护内部网络不受外部网络的攻击,以及防止内部网络用户向外泄密。
然而,正是因为防火墙是基于操作系统所以既不能防止有心人绕过防火墙的攻击,也不能防止内部人的攻击,也经不起人为因素的攻击。
由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击。
同时,防火墙也不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
更不能取代杀毒软件以及防止反弹端口木马攻击等问题。
举例来讲:
包过滤路由器最大的优点的是对于用户来说是透明的,但是它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。
而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。
如“信息包冲击”是黑客比较常用的一种攻击手段,黑客们对包过滤式防火墙发出一系列信息包,不过这些包中的IP地址已经被替换掉了,取而代之的是一串顺序的IP地址。
一旦有一个包通过了防火墙,黑客便可以用这个IP地址来伪装他们发出的信息。
通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录;此外,配置繁琐也是包过滤防火墙的一个缺点。
它阻挡别人进入内部网络,但也不告诉你何人进入你的系统,或者何人从内部进入网际网路。
它可以阻止外部对私有网络的访问,却不能记录内部的访问。
包过滤另一个关键的弱点就是不能在用户级别上进行过滤,即不能鉴别不同的用户和防止IP地址盗用。
(4)、电子商务中防火墙技术的改进方法
有鉴于传统中的防火墙技术存在的不完善以及不合理之处,以及起核心是对网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,且采用一种被动防卫技术所以笔者认为应该该发出新的技术弥补其缺陷,使其能够更好的为电子商务服务。
1.透明的访问方式
以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。
然而,这些都有其局限性,利用透明的代理访问技术就可以大大减少登陆时的麻烦以及降低登录时出项的危险。
2.多级过滤
为保证系统的安全性和防护水平,防火墙应采用三级过滤措施,并辅以鉴别手段。
在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。
3.网络地址转换技术
由于防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络。
这样防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址不会出现以往的传包时发生丢包、传错的现象。
4.Internet网关技术
由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。
为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。
在域名服务方面,新一代防火墙采用两种独立的域名服务器:
一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。
在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。
在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。
在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。
SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。
Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。
5.构建防火墙体系
无论是什么样的防火墙技术只是从单个软硬件的角度实施都不会较全面的防护好电子商务交易,只有构建成一个系统、一个体系形成大的网络才能更好的防护好系统。
正所谓1+12,
就是这个道理。
6.灵活的代理系统
代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。
采用两种代理机制:
一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。
前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。
应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是电子商务安全策略的一个部分。
其安全策略的建立应该考虑到更各方面,比如说:
在规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。
所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。
仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。
总之,电子商务的本质是商务,技术是电子商务得以实现的手段。
没有商务需求,技术的研究就失去了应用价值;没有技术实现,电子商务就不能得以实施,所以技术是电子商务的必要条件。
而安全则是实现电子商务技术的前提,也是电子商务的必要条件。
解决电子商务的安全问题不是一个单一的技术问题,它是由一系列工作组成,需要从电子商务安全管理、安全技术体系和法律等多方面开展工作和研究。
相信在电子商务在安全策略的保护下会越走有好。
二、数据通讯的安全
数据通讯的安全主要依靠对通信数据的加密来保证。
在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。
电子商务系统的数据通信主要存在于:
①客户浏览器与电子商务Web服务器端的通讯;②电子商务Web服务器与电子商务数据库服务器的通讯;③银行内部网与业务之间的数据通讯。
安全链路在客户端浏览器和电子商务Web服务器之间采用SSL协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。
目前采用的是浏览器缺省的40位加密强度,也可以考虑将加密强度增加到128位。
为在浏览器和服务器之间建立安全机制,SSL首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(CA中心)签发。
浏览器要验证服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(PKI)。
建立SSL链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。
验证个人证书是为了验证来访者的合法身份。
而单纯的想建立SSL链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。
验证此证书是合法的服务顺证书通过后利用该证书对称加密算法(RSA)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。
此时浏览器也会出现进入安全状态的提示。
数据加密技术是电子商务采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。
目前,加密技术分为两类,即对称加密和非对称加密。
密钥管理技术其中包括对称密钥管理、公开密钥管理/数字证书、密钥管理相关的标准规范。
三、应用程序的安全性
即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。
程序错误有以下几种形式:
程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。
整个程序都是在特权模式下运动,而不是只有有限的指令子集在特权模式下运动,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。
不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。
这些缺点都被使用到攻击系统的行为中。
缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。
程序不检查输入字符串长度。
假的输入字符串常常是可执行的命令,特权
程序可以执行指令。
程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。
例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。
访问控制系统中没有什么可以检测到这些问题。
只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。
同时安装一定的杀毒软件包,大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。
杀毒软件行业依靠一个庞大的用户网络来提供对新病毒的早期预警,以便迅速地开发和发放杀毒程序。
由于每个月诞生的新病毒数以千计,所以保持最新的病毒数据库非常重要。
病毒数据库是杀毒软件包中含有的病毒记录,它可以用于发现已知的病毒。
著名的杀毒软件供应商将在它们的网页上公布最新的杀毒程序,以及用于提醒用户定期地采集新数据的软件。
网络安全策略应当保证网络上的所有计算机都都具有最新的病毒数据库,并且最好是由同一个杀毒软件包提供保护?
d?
d这有助于最大限度地降低维护和升级成本。
定期地升级软件本身也很重要。
病毒的设计者们通常会将通过杀毒软件包的检测作为他们的首要目标。
四、用户的认证管理
电子商务中企业用户身份认证可以通过服务器CA证书与IC卡相结合实现的。
CA证书用来认证服务器的身份,IC卡用来认证企业用户的身份。
个人用户由于没有提供交易功能,所以只采用ID号和密码口令的身份确认机制。
要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是CA证书,它由认证授权中心(CA中心)发行。
CA中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为服务器证书和个人证书。
建立SSL安全链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。
验证个人证书是为了验证来访者的合法身份。
而单纯的想建立SSL链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时进行)。
五、安全管理
为了确保系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。
对于所有接触系统的人员,按其职责设定其访问系统的最小权限。
按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。
建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。
定期检查日志,以便及时发现潜在的安全威胁。
对于重要数据要及时进行备份,且对数据库中存放的数据,数据库系统应视其重要性提供不同级别的数据加密。
安全实际上就是一种风险管理。
任何技术手段都不能保证100%安全。
但是,安全技术可以降低系统遭到破坏、攻击的风险。
决定采用什么安全策略取决于系统的风险要控制在什么程度范围内。
比如,网络扫描器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全问题 及其 安全 对策