电子商务安全管控问题思考

时间:2022-05-23 05:51:00

导语:电子商务安全管控问题思考一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

电子商务安全管控问题思考

随着Internet的快速发展,电子商务也在迅速地崛起。电子商务因为其高效率、低成本等特性而深受广大消费者的青睐,已经有越来越多的人选择了这一种足不出户的购物方式。但是Internet本身的开放性、共享性、无缝连通性,使得以它为平台的电子商务交易随时都面临着来自安全方面的威胁,因此安全问题是电子商务交易过程中的关键与核心问题。只有网上交易的安全性得到较好的保证,才能使这种新兴的商务运作模式得到进一步的发展,才能确保电子商务成为新的经济增长点。

1电子商务面临的安全问题

电子商务安全从整体上可划分为两大部分:计算机网络安全与电子商务交易安全。计算机网络安全实际上就是指电子商务网站的安全,包括计算机网络设备安全、计算机网络系统安全、数据库安全等,威胁计算机网络安全的主要因素有软件系统与网络协议潜在的漏洞、黑客的恶意攻击等。商务交易安全主要是针对交易在互联网上进行时所产生的各种安全问题,是在传统计算机网络安全的基础上顺利进行电子商务交易的安全保障。攻击者通常经过窃取与纂改交易信息、假冒他人身份等方式来破坏交易的通信过程,为自己非法谋取利益。因此商务交易安全要求实现交易信息的保密性、真实性、完整性和不可抵赖性。计算机网络安全与电子商务安全相辅相成,不可分割。计算机网络安全是电子商务交易安全的基础保障,电子商务交易安全是计算机网络安全的扩展延伸。

2计算机网络安全策略

计算机网络本身的安全性是电子交易能否顺利安全进行的基础,为了保证电子商务基础平台的安全性,通常需要采取以下技术手段:

(1)防火墙系统。防火墙系统是当今为保证网络安全所采取的主要技术手段,通常由一系列的软件和硬件构成。防火墙通过监控进出内部网络的数据包和链接方式,在内部网络和外部网络的交界处建立起一道安全屏障,使未经授权的用户难以访问专用网络的资源,从而降低内部网络遭到外部袭击的风险。为做到这一点,防火墙必须是内部网络和外部网络的唯一通道,并且可以由用户自行设置过滤规则,从而实现对所有来自于外部的访问的控制与监测。由于防火墙只能监视OSI2层到7层之间的网络活动状况,因此防火墙系统也存在着一定的局限性,例如:不能防止来自内部网络的攻击、不能保证网络免遭病毒攻击、不能抵御数据驱动型攻击等。

(2)VLAN。VLAN技术通过将服务器置于内部网络独立的广播域中以防止内部主机通过扫描、监听、ARP欺骗等手段获取自己权限以外的服务器信息,在一定程度上弥补了防火墙不能防止内部攻击的弱点,同时也降低了外部攻击者利用内部防御薄弱的主机发动内部攻击的危险。

(3)入侵检测系统。在单纯的防火墙技术已经不能再从容地应对日益提高的网络安全风险的今天,入侵检测系统成为了防火墙之后的第二道安全闸门。在不影响网络性能的前提下,入侵检测系统监控内部网络的运行状态,可以在攻击即将发生时提醒系统管理员,并追踪相关攻击的源头。因此入侵检测系统能够提供对内部攻击、外部攻击和误操作的实时监控,能够有效地检测并防止非法行为的发生。

(4)侵扰模拟器。侵扰模拟器通常分为两种,一种通过模拟外部攻击来检测系统的安全漏洞,比较著名的有免费软件SATAN,另一种通过检查自身所在系统漏洞的方式来搜索电子商务网站的安全缺陷,应用比较广泛的软件包有COPS和TAMU-Figer。

(5)数据库安全技术。电子商务网站的买家和卖家信息、产品信息、交易信息等都存放在后台的数据库中,因此数据库颇受攻击者的亲睐。为了使用户信息的安全性与商业机密的安全性得到保障,数据库的安全控制也就显得至关重要了,常采用的方法有:用户身份识别、定义存取权限、定义试图、审计追踪和部分敏感数据加密等。这些技术手段通常结合起来使用,为数据库系统的安全运行保驾护航。

3电子商务交易安全策略

(1)数据加密技术。在信息传输中,为了实现对敏感数据的保密,原始数据(明文)经过特定的加密函数和加密密钥运算后发往目的地,接收方收到处理过的数据(密文)后用相应的解密函数和解密密钥运算,使数据恢复成原始状态,这样即使信息在传输过程中被非法截获也难以被攻击者识别。加密算法通常分为两类:对称算法和公开密钥算法。对称算法的加密密钥和解密密钥之间可以相互推导,甚至使用一对相同的加密密钥和解密密钥。这种算法虽然运算速度快,但密钥管理困难,一旦泄露,数据的保密性将受到严重威胁。公开密钥算法的加密密钥和解密密钥相互匹配,但在合理假定的长时间内不可相互推导。每个节点所拥有的一对密钥中一个公开另一个则需保密,公开的密钥可以像电话号码一样公布,解决了对称算法中密钥分发难的问题,目前已被广泛应用于安全和认证领域。但是这种算法运算复杂,运算时间长,面对着电子商务中大批量的敏感数据更是显得力不从心。

(2)数字摘要。对一段明文进行哈希运算后得到唯一一个与之相对应的结果,这个运算结果就是该明文的数字摘要。由于数字摘要是相对应明文的唯一标识,并且无法通过对数字摘要进行逆运算得到明文,因此数字摘要可验证信息的完整性。发送方通常把数字摘要一起发送,接收方在收到数据后用哈希函数对其进行运算,通过比较运算结果和收到的数字摘要是否相同来验证数据的完整性。但是数字摘要无法确定消息的真实性,无法验证发送者的真实身份。

(3)数字签名。数字签名是信息认证中的一种重要技术,它建立在公开密钥算法和数字摘要这两种技术的基础上,能够很好地验证数据的真实性,并保证信息的不可抵赖性,目前被广泛运用于电子商务的身份认证机制中。考虑到公开密钥算法较为复杂,要是对整段消息加密会浪费很多时间,因此发送方用私钥对数字摘要加密,得到发送方的数字签名,然后把密文和数字签名一起发给接收方,接收方先用发送方事先公布的公钥对数字签名解密得到数字摘要,再用哈希函数运算解密后得到的明文,把运算结果和数字摘要进行比较。由于只有发送方的公钥才能解开其私钥加密的数据,因此可以验证消息的真实性,且发送方不可否认或难以否认自己曾发送过这样一段消息的事实。

(4)数字证书。上述几种技术均无法确认交易双方的合法身份,所以就需要数字证书来保证参与方的公钥是可信有效的。CA(CertificateAuthority)是负责认证用户身份的合法性的权威认证机构,当用户的真实合法身份被CA确认后,CA会为用户分配一个唯一的名字并签发数字证书,数字证书上有用户名字、用户公钥以及CA的数字签名等信息。通信双方就可以通过验证对方数字证书上的签名来判定对方身份的合法性。

(5)动态安全的实现技术。动态安全技术是上述几种技术的综合实现,实现过程如下,设甲乙双方要进行通信:①甲方要给乙方传信息,甲先从数据库中找到乙的数字证书并对它进行验证;②确认乙的合法身份后,甲对信息进行哈希运算,得到数字摘要,并用自己的私钥对数字摘要加密得到数字签名;③甲随机产生一个加密密钥(常为DES密钥),用事先约定好的加密算法(对称加密算法)和加密密钥给明文加密,并用乙的公钥(乙的证书中可得)给DES密钥加密;④甲将自己的数字签名、加密后的DES密钥以及密文一起发送给乙;⑤乙验证甲身份的合法性,方法与①一样;⑥乙用自己的私钥给收到的DES密钥解密,再用DES密钥给密文解密得到明文;⑦乙用甲的公钥给收到的数字签名解密,得到数字摘要,再用明文进行哈希运算,若运算结果与数字摘要相同,则消息的完整性未受损害,否则消息在传送的过程中已被纂改。已经广泛应用于电子商务体系中的SSL协议和SET协议就是对动态安全综合实现技术的具体运用。SSL协议建立在可靠的传输层协议上,它提供数字认证、数据加密、数字摘要等功能,且由于SSL协议对应用层协议具有独立性,因此高层的应用层协议(例如HTTP、FTP等)可以与之无缝对接,透明地建立在SSL协议之上。但是SSL协议缺少了买家对商家的认证,随着商家数量的增多,各商家的信誉度也参差不齐,这一问题也日益突出,于是出现了一种新的安全协议SET。与SSL的安全范围仅限于买家到商家的信息交流不同,SET协议对所有参与交易的成员(包括持卡人、商家、支付网关等)都制定了严格的身份认证程序,并对他们之间的信息流采取了一系列保护措施。一般公认SET协议的安全性要高于SSL协议,SET协议的采用率也有不断提高之势,但SET协议也存在着一些缺陷与漏洞,仍然需要进一步改进。

4结语

本文对电子商务中的安全问题以及安全策略进行了分析,并模拟了动态安全综合实现技术的实现过程,现有安全技术存在的一些漏洞,仍然有待于今后进一步解决。电子商务给经济发展提供了新途径,但同时也带来了种种安全方面的挑战,这些安全问题能否得到解决直接决定了电子商务能否健康快速地发展,能否继续为广大消费者带来愉快和便利。