首页 理论教育 电子商务的安全技术策略优化

电子商务的安全技术策略优化

时间:2023-05-24 理论教育 版权反馈
【摘要】:电子商务安全是一项复杂的系统工程,需要从技术和立法等方面加以保障。电子商务的安全策略可分为两大部分:一是,计算机网络安全;二是,商务交易安全。电子商务中的安全性技术包括数据加密技术、数字签名技术、认证机构和数字证书、安全认证协议及其他安全技术,如防火墙技术、病毒防范技术等。下面对主要的电子商务安全技术进行了解。欲知密文的内容,需将其转变为明文,这就是解密过程。明文和密文统称为报文。

电子商务的安全技术策略优化

电子商务安全是一项复杂的系统工程,需要从技术和立法等方面加以保障。电子商务安全策略可分为两大部分:一是,计算机网络安全;二是,商务交易安全。电子商务中的安全性技术包括数据加密技术、数字签名技术、认证机构和数字证书、安全认证协议及其他安全技术,如防火墙技术、病毒防范技术等。下面对主要的电子商务安全技术进行了解。

1.防火墙技术

防火墙有网络防火墙和计算机防火墙的提法。网络防火墙是指在外部网络和内部网络之间设置网络防火墙。这种防火墙又称筛选路由器。网络防火墙检测进入信息的协议、目的地址、端口(网络层)及被传输的信息形式(应用层)等,滤除不符合规定的外来信息。防火墙示意图如图5-1所示,网络防火墙也对用户网络向外部网络发出的信息进行检测。

图5-1 防火墙示意图

计算机防火墙是指在外部网络和用户计算机之间设置防火墙。计算机防火墙也可以是用户计算机的一部分。计算机防火墙检测接口规程、传输协议、目的地址及/或被传输的信息结构等,将不符合规定的进入信息剔除。计算机防火墙对用户计算机输出的信息进行检查,并加上相应协议层的标志,用以将信息传送到接收用户计算机(或网络)中去。

(1)防火墙的功能

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

1)网络安全的屏障

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝以上所有类型攻击的报文并通知防火墙管理员。

图5-2 防火墙是网络安全的屏障

2)强化网络安全策略

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次加密口令系统和其他的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

3)监控审计

如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况非常重要,它可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

4)防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私信息也是内部网络非常关心的问题。一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger、DNS等服务。Finger显示了主机的所有用户的注册名、真实名,最后登录时间和使用shell类型等,而Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统在被攻击时是否引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

(2)防火墙的工作原理与类型

可以理解为防火墙就是一种过滤筛,可以让需要的东西通过这个筛子,别的都统统过滤掉。防火墙技术根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤防火墙和应用代理型防火墙两种类型。

1)包过滤型防火墙工作原理

包过滤型防火墙工作原理如图5-3所示,包过滤型防火墙工作在OSI(开放式系统互联)网络参考型模型的网络层和传输层,它根据数据包源头地址、目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被数据流丢弃。

图5-3 包过滤型防火墙工作原理

包过滤方式是一种通用、廉价和有效的安全手段。它适用于所有网络服务,而且基本能满足绝大多数企业的安全要求,同时也很廉价,因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的。

2)应用代理型防火墙

应用代理型防火墙是在应用层上实现防火墙功能的。它能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输的信息,它还能处理和管理信息。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现解释和控制应用层通信流的作用。

图5-4 应用代理型防火墙工作原理

2.加密技术

加密就是把数据和信息(称为明文,plain text)转换为不可辨识形式(密文)的过程。使不应了解该数据和信息的人不能够知道和识别。欲知密文的内容,需将其转变为明文,这就是解密过程。加密和解密组成加密系统。明文和密文统称为报文。

(1)加密的原理

在网络上进行数据交换的数据主要面临着以下的四种威胁:

1)截获——从网络上监听他人进行交换的信息的内容。

2)中断——有意中断他人在网络上传输的信息。

3)篡改——故意篡改网络上传送的信息。

4)伪造——伪造信息后在网络上传送。

其中截获信息的攻击称为被动攻击,而中断、更改和伪造信息的攻击都称为主动攻击。但是无论是主动还是被动攻击,都是在信息传输的两个端点之间进行的,即源站和目的站之间。

数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行特定的处理,使明文变成一段没有任何意义的代码,通常称为“密文”,而解密就是通过特定算法使这段无意义的密文还原出有意义的原文的过程,通过这样加密和解密的途径就可以达到保护数据不被非法窃取阅读和修改的目的。

图5-5 公开密钥密码体制

如图5-5所示,其实加密就是一组含有参数k的变换E。如,设已知原始信X,通过变换E得密文Y(cipher text)即算Y=EPK(X)。它要求计算EPK(X)不困难,而且若第三者(指非法者)不掌握密钥k,则即使截获了密文Y,他也无法从Y恢复信息X,也就是从Y求X极其困难。从密文Y恢复明文X的过程称为解密。解密算法D是加密算法E的逆运算,解密算法也是含有参数k的变换。

加密过程包括两个元素:算法和密钥。一个加密算法是将普通明文信息(文件或者数据等)与一串数字或者数字字母的组合(密钥)进行结合,产生不可理解的无意义的密文的步骤。算法以及密钥对加密过程来说是同等重要的,密钥是用来对数据进行编码和解码的一种特殊算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。

(2)加密算法

数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。目前在数据通信中使用最普遍的算法有DES算法、RSA算法、PGP算法和数字签名等,这里重点讲解数字签名。

计算机网络中传送的文件以及电子邮件通过数字签名来模拟现实中的签名效果,必须保证以下三点:

1)接收者能够核实发送者对报文的签名;

2)发送者事后不能抵赖对报文的签名;

3)接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现,实现的方式如图5-6所示。

图5-6 数字签名的实现方式

数字签名算法依靠公钥加密技术来实现,在公钥加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。公钥可以自由发布,但私钥则秘密保存;还有一个要求就是通过公钥推算出私钥的做法不可能实现。(www.xing528.com)

图5-7 数字签名的应用过程

如图5-7是数字签名的应用过程图,这里举个例子讲解数字签名的具体应用。假如现在A向B传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对传送的信息进行数字加密和签名,其传送过程为:

①A准备好要传送的数字信息(明文);

②A对数字信息进行哈希运算,得到一个信息摘要;

③A用自己的私钥对信息摘要进行加密得到A的数字签名,并将其附在数字信息上;

④A随机产生一个加密密钥,并用此密码对要发送的信息进行加密,形成密文;

⑤A用B的公钥对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给B;

⑥B收到A传送来的密文和加密过的DES密钥,先用自己的私钥对加密的DES密钥进行解密,得到A随机产生的加密密钥;

⑦B然后用随机密钥对收到的密文进行解密,得到明文的数字信息,然后将随机密钥抛弃;

⑧B用A的公钥对A的数字签名进行解密,得到信息摘要;

⑨B用相同的哈希算法对收到的明文再进行一次哈希运算,得到一个新的信息摘要;

⑩B将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。

3.认证技术

认证技术是网络安全技术的重要组成部分之一。认证指的是证实被认证对象是否属实和是否有效的一个过程,其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者像指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。一般可以分为两种:身份认证,用于鉴别用户身份;消息认证,用于保证信息的完整性和抗否认性,在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息认证。

(1)身份认证

认证是证实实体身份的过程,是保证系统安全的重要措施之一。当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份。身份认证是指计算机及网络系统确认操作者身份的过程。计算机网络系统是一个虚拟的数字世界,在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份的合法拥有者,也就是说,保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。

如何通过技术手段保证用户的物理身份与数字身份相对应呢?在真实世界中,验证一个人的身份主要通过三种方式判定:一是根据你所知道的信息来证明你的身份,假设某些信息只有某个人知道,比如暗号等,通过询问这个信息就可以确认这个人的身份;二是根据你所拥有的东西来证明你的身份,假设某一个东西只有某个人有,比如印章等,通过出示这个东西也可以确认个人的身份;三是根据独一无二的身体特征来证明身份,比如指纹、面貌等。在信息系统中,一般来说,有三个要素可以用于认证过程,即用户的知识,如口令等;用户的物品,如IC卡等;用户的特征,如指纹等。

(2)消息认证技术

随着网络技术的发展,对网络传输过程中信息的保密性提出了更高的要求,这些要求主要包括:

1)对敏感的文件进行加密,即使别人截取文件也无法得到其内容;

2)保证数据的完整性,防止截获人在文件中加入其他信息;

3)对数据和信息的来源进行验证,以确保发信人的身份。

现在业界普遍通过加密技术方式来满足以上要求,实现消息的安全认证。消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。

消息认证实际上是对消息本身产生一个冗余的信息——MAC(消息认证码),消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。它对于要保护的信息来说是唯一的,因此可以有效地保护消息的完整性,以及实现发送方消息的不可抵赖和不能伪造性。

消息认证技术可以防止数据的伪造和被篡改,以及证实消息来源的有效性,已广泛应用于信息网络。随着密码技术与计算机计算能力的提高,消息认证码的实现方法也在不断地改进和更新之中,多种实现方式会为更安全的消息认证码提供保障。

4.安全交易协议

在电子商务交易中,为了保证交易过程中的资金安全和交易信息安全,国际上一些金融组织发布了SSL安全协议和SET安全协议,主要针对互联网电子商务交易进行保障。

SSL安全协议是国际上通行的银行卡密码校验技术和标准之一,又称为“安全套接层”(Secure Sockets Layer)协议,是Netscape Communication公司1996年设计开发的,主要用于提高应用程序之间的数据安全系数。SSL安全协议主要提供三方面的服务:一是用户和服务器的合法性认证,二是加密数据以隐蔽被传送的数据,三是保护数据的完整性。SSL协议涉及所有TCP/IP应用程序,是一个保证任何安装了安全套接层的客户和服务器之间安全的协议。但是随着电子商务参与的场合迅速增加,对厂商认证的问题越来越突出,因此SSL安全协议逐渐被SET(Secure Electronic Transaction)安全电子交易协议所取代。

在开放的互联网上处理电子商务,如何保证买卖双方传输数据的安全成为电子商务能否普及的最重要的问题。为了克服SSL安全协议的缺点,两大信用卡组织,Visa和MasterCard,联合开发了SET协议。这是一个为了在互联网上进行在线交易的而设立的一个开放的以电子货币为基础的电子付款系统规范。

图5-8 SET安全协议的工作流程

如图5-8所示,SET主要是为了解决购物者、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及支付的可操作性。SET要达到的最主要目标是:

(1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。

(2)订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单传送给商家时,商家只能看到订货信息,而看不到持卡人的账户信息。

(3)持卡人和商家相互认证。以确保交易各方的真实身份。通常,第三方机构负责为在线交易的各方提供信用担保。

图5-9 网上交易流程

如图5-9所示,SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。具体SET协议的购物流程如下:

(1)持卡人使用浏览器在商家的Web页面上查看和浏览在线商品及目录。

(2)持卡人选择要购买的商品。

(3)持卡人填写订单,包括项目列表、价格、总价、运费、搬运费和税费等。订单可通过电子化方式由商家传送过来,或由持卡人的电子购物软件建立。有些在线商店允许持卡人与商家协商物品的价格。

(4)持卡人选择付款方式,此时SET开始介入。

(5)持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。

(6)商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息。

(7)商家通过网络给顾客发送订单确认信息,为顾客配送货物,完成订购服务。客户端软件可记录交易日志,以备将来查询。

(8)商家为顾客配送货物,完成订购服务。

(9)商家可以立即请求银行将钱从购物者账号转移到商家账号,也可以等到某一时间,请求成批划账处理。到此为止,一个购买流程结束。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈