电子商务安全技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全技术研究

董永东葛晓滨

(1. 科大恒星电子商务技术有限公司,安徽合肥230088;2. 安徽财贸职业学院,安徽合肥230601)

摘要电子商务的实施,其关键是要保证整个商务过程中系统的安全性。本文从电子商务系统面临的安全隐患分析入手,系统地剖析了电子商务安全问题,并针对这些问题详细研讨了为保障电子商务安全应采取的安全措施和安全技术。

关键词电子商务;安全;技术

1 引言

电子商务运作过程中,大量的商务活动是通过Internet、Extranet或Intranet网络实现的,商务活动中的支付信息、订货信息、谈判信息、机密的商务往来文件等商务信息在计算机系统中存放,并通过网络传输和处理。与此同时,计算机####、计算机病毒等造成的商务信息被窃、篡改和破坏以及机器失效、程序错误、误操作、传输错误等造成的信息失误或失效,都严重危害着电子商务系统的安全。尤其是基于因特网之上的电子商务活动,对安全通信提出了前所未有的要求。因此,安全性是影响电子商务健康发展的关键和电子商务运作中最核心的问题,也是电子商务得以顺利进行的保障。电子商务安全包括有效保障通信网络、信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。本文对此进行了探索和研究。

2 电子商务面对的安全问题及其对策

电子商务安全研究的主要内容涉及到安全电子商务的体系结构、现代密码技术、数字签名技术、身份和信息认证技术、防火墙技术、虚拟专用网络、Web安全协议、安全电子邮件系统、防治病毒技术、网络入侵检测方法、证书管理、公钥基础设施、数字水印技术、数字版权保护技术,安全电子商务支付机制、安全电子商务交易协议、在线电子银行系统和交易系统的安全,以及安全电子商务应用等。我们先对电子商务面对安全隐患分析如下。

2.1 电子商务中的安全隐患

电子商务是在开放的网络上进行的,保证商务信息的安全是进行电子商务的前提。电子商务的安全隐患主要来源于以下几个方面:

(1)信息的窃取。如果没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2)信息的篡改。当攻击者掌握了网络信息格式和规律以后,通过各种技术方法和手段对网络传输的信息在中途修改,然后发往目的地,从而破坏信息的完整性。这种破坏手段包括篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个消息或消息的某些部分等。

(3)信息的假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以冒充合法用户发送假冒的信息或主动窃取信息。比如伪造电子邮件,虚开收订货单,窃取商家的商品信息和用户信用后冒用,冒充领导发布命令、调阅密件,冒充他人消费、栽赃,接管合法用户,欺骗系统,占用合法用户的资源等。

(4)交易的抵赖。交易抵赖包括多个方面,如发送方事后否认曾经发送过某条信息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。

2.2 电子商务面对的安全问题

2.2.1 计算机安全问题

计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具

有很重要的影响,保证计算机的安全也就成为电子商务安全中所要重点关注的问题。

安全专家通常把计算机安全分成三类:保密、完整和即需。保密是指防止未经授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。计算机安全中最知名的领域是保密,新闻媒体上每个月都会有非法进入政府计算机或用偷来的信用卡号订购商品的报道。相对来说完整所受的安全威胁较少,因此大众对这个领域比较陌生。如果一封电子邮件的内容被篡改成完全相反的意思,这就是对完整性的破坏。对即需性破坏的案例很多,而且频繁发生。延迟一个消息或消除它有时会带来灾难性的后果。

2.2.2 网络安全问题

开放性和资源共享是Internet最大的特点,也是其优点,但开放性所带来的隐患确实不容忽视。同时Internet采用TCP/IP传输协议,这种协议本身并没有采取任何措施来保护传输内容不被窃取,而TCP/IP协议本身没有考虑安全传输,很多应用程序,如Telnet、FTP 等,甚至使用明文来传输非常敏感的口令数据。这些都带来网络安全问题,网络安全所遭受到的攻击可以分为四类:

(1)中断。指系统的部分组件遭到破坏或使其不能发挥作用,例如切断系统主机对外的网络连线使其无法使用,这是对系统的可用性做攻击。

(2)介入。指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,例如,利用软件窃取网络上传送的机密数据,就是对数据机密性的攻击。

(3)篡改。指系统资源被未经授权的人所取得、乃至篡改内容,例如在网络上传送的订单遭到任意改变,是对数据的正确性的攻击。

(4)假造。指未经授权者授权将假造数据放入系统中,这是对数据的真实性的攻击,如在网络上假造身份证明文件以假冒他人。

2.3 电子商务安全措施

针对电子商务面对的安全隐患和安全问题,结合电子商务用户对电子商务活动安全性的需求,我们在电子商务安全措施上可以重点关注以下几种举措:

(1)贸易伙伴的真实性确认。常用的处理技术是身份认证,依赖某个可信赖的机构(认证中心CA)发放证书,双方交换信息之前通过CA获取对方的证书,并以此识别对方。

(2)保证电子单证的秘密性,防范电子单证的内容被第三方读取。常用的处理技术是数据加密和解密。加密技术包括对称密钥加密技术(典型算法有DES、Triple DES、IDEA、RC4和RC5)和非对称密钥加密技术(典型算法有RSA、SEEK、PGP和EU等)。单证传输的安全性依赖于使用的算法和密钥的长度。

(3)确保业务单证传输的不会丢失(或者发送方可以察觉所发单证的丢失)。对于固定且具有频繁贸易往来的伙伴,可以采用单证传输的序列性检验,即为单证分配序列号或者增加时间戳;也可采用双方约定的方法,即在规定的时间内,通过某种方式进行确认,包括采用特定的确认报文(如:订单确认报文或者电子邮件确认和电话确认等)。

(4)电子单证的内容完整性。为确保电子单证未被篡改主要采用散列技术来实现,通过散列算法对被传输的单证进行处理,产生一个依赖于该单证的短小的散列值(通常在100-200比特之间),并将该散列值附接在单证之后传输给接收方。以便接收方采用相同的散列算法对接收的单证进行检验。典型的散列算法有SHA-1、MD2和MD5等。

(5)电子单证的真实性的保障。鉴别单证真实性的主要手段是数字签名技术,其基础是数据加密中的公开密钥加密技术,实践中常结合单证完整性一起考虑,利用发方的秘密密钥对散列值进行加密。目前可用的数字签名算法很多,如:RSA数字签名、ELGamal数字签名等。

(6)防止电子商务交易的抵赖。解决或者仲裁收发双方对交换的单证所产生的争议,

相关文档
最新文档