第1章 电子商务安全概述 信息通信技术的进步推动了电子商务的发展,而安全问题则是影响电子商务发展的一个重要因素。 第1章 电子商务安全概述 信息通信技术的进步推动了电子商务的发展,而安全问题则是影响电子商务发展的一个重要因素。 据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。
1.1 电子商务基础 1.1.1 电子商务的基本概念 随着电子技术和Internet网络的发展, 信息技术作为工具被引入到商贸活动中, 1.1 电子商务基础 1.1.1 电子商务的基本概念 随着电子技术和Internet网络的发展, 信息技术作为工具被引入到商贸活动中, 产生了电子商务。 电子商务就是在计算机网络(主要指Internet 网络)的平台上,按照一定的标准开展的商 务活动。 目前对电子商务的定义有多种,其区别主要 体现在电子和商务这两个词的外延上。
电子商务的英文表示有两种: EC(electronic commerce) 和 EB (electronic business) 电子:以Internet为基础架构,同时包括各种计算机软、硬件和信息技术,为商务活动提供基础设施。 商务:以盈利为目的而进行的商品买卖活动和服务提供的活动,以及企业为了实现商品的买卖和服务的提供而进行的内部管理和外部协调活动。 电子商务定义: 以Internet为主要信息传输手段而进行的商务活动。
1.1.2 电子商务的特征 (1) 商务性:电子商务最基本的特征,即提供买卖交易的服务手段和机会。 1.1.2 电子商务的特征 (1) 商务性:电子商务最基本的特征,即提供买卖交易的服务手段和机会。 (2) 方便性: 指电子商务环境下,商务活动能以便捷的方式完成,不受时间、地域的限制。 (3) 整体性:规范电子交易处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体。
(4) 可扩展性:确保电子商务系统能够应付交易的紧急情况。 (5) 安全性:是电子商务系统设计的一个重要问题,要求系统网络能够提供一种端到端的安全解决方案。 (6) 协议性:电子商务活动是一个协调过程,需要客户与公司内部、生产商、批发商和零售商之间的相互协作。
1.1.3 电子商务的交易模式 电子商务交易指在网络平台上直接进行的在线交易,利用信息技术将企业与企业、企业与消费者或消费者之间有机的连接起来,实现从浏览、洽谈、签约到付款等全部或部分业务的自动化处理。 目前交易模式的分类有两种: (1) 根据参与交易的对象来划分。 (2) 根据交易产品的类型来划分。
根据参与交易的对象来划分。 企业对企业(B2B)模式:指商业企业之间进行的电子商务活动。企业通过Internet网络与供应商联系订货、接受订单和付款。 企业对消费者(B2C)模式,指商业企业与消费者之间进行的电子商务活动。 该模式直接针对消费者,具有很大的发展潜力。 消费者对消费者(C2C)模式:即网上拍卖模式,消费者之间通过Internet来交换需求信息。(如eBay和掏宝等)。
(2) 根据交易产品的类型来划分。 有形产品电子商务:必须通过物流渠道来实现在交易双方之间的转移。 无形产品电子商务:包括以数字形式存在的数字产品和服务。该类型电子交易已成为电子商务的一个重要方向。
1.1.4 电子商务的交易过程 以网上购物为例 (亚马逊书店 http://www.amazon.com) 登陆网上购物中心 浏览 选购 1.1.4 电子商务的交易过程 以网上购物为例 (亚马逊书店 http://www.amazon.com) 登陆网上购物中心 浏览 选购 付款: 客户确定订货单后,用电子钱包付款。 配送
1.1.5 电子商务的应用环境 电子商务的发展依赖于外部环境。社会经济的整体发展为电子商务的出现提供了良好的宏观氛围。同时,经济发展也使得消费者的需求呈现出多样化、个性化的特点。供需双方的变化促进了电子商务这种新的商业模式的出现。 电子商务的发展以信息通信技术的发展为基础。 Internet技术的发展,使得电子商务的形式、内容变得日益丰富和生动,带动了电子商务的普及与发展。 电子商务的持续发展需要完善的管理环境。电子交易过程中的信用管理、相应的法律法规等管理环境需要不断完善。
电子商务的应用环境
1.2 电子商务的安全威胁和需求 1.2.1 电子商务面临的安全威胁 1.2 电子商务的安全威胁和需求 1.2.1 电子商务面临的安全威胁 电子商务依赖于Internet,因此Internet所面临的安全威胁,同样是电子商务所面临的威胁。 近年来,非法组织和个人企图利用网络或应用系统的安全漏洞,在Internet上寻求机会窃取他人的机密信息(如信用卡密码等),甚至妨碍网络系统的正常运行。
计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 更改报文流 拒绝报文服务 伪造连接初始化
电子商务的安全隐患(安全问题) 问题 措施 数据加密 数字签名、加密、认证等 防火墙 计算机病毒防治措施 数据被非法截获、读取或者修改 冒名顶替和否认行为 一个网络的用户未经授权访问了另一个网络 计算机病毒
1.2.2 电子商务的安全需求 电子商务的安全需求包括两方面: 电子交易的安全需求 计算机网络系统的安全
电子交易的安全需求 (1)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (2)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
(3)信息的完整性 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 乙 甲 请给丁汇100元 乙 甲 请给丙汇100元 丙 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
(4)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)不可伪造性 电子交易文件也要能做到不可修改
计算机网络系统的安全 一般计算机网络系统普遍面临的安全问题: (1)物理实体的安全 (2)自然灾害的威胁 (3)黑客的恶意攻击 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击
(1)物理实体的安全 设备的功能失常 电源故障 由于电磁泄漏引起的信息失密 搭线窃听 (2)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。
(3)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
(4)软件的漏洞和“后门” “漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。 后门是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。 漏洞与后门是不同的,漏洞是难以预知的,后门则是 人为故意设置的。
(5)网络协议的安全漏洞 网络协议的开发性。TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,窃取报文内容。 因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。
(6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。” ——《中华人民共和国计算机信息系统安全保护条例》
(6)计算机病毒的攻击 计算机病毒的破坏目标和攻击部位: 攻击系统数据区 攻击文件 攻击内存 扰乱屏幕显示 干扰系统运行 干扰键盘操作 计算机速度下降 攻击磁盘 扰乱屏幕显示 干扰键盘操作 使计算机的喇叭发出响声 攻击CMOS 干扰打印机
1.3 电子商务安全技术 1.3.1 基本安全技术 1、加密技术 2、认证技术 3、安全电子交易协议 4、黑客防范技术 5、虚拟专网技术 1.3 电子商务安全技术 1.3.1 基本安全技术 1、加密技术 2、认证技术 3、安全电子交易协议 4、黑客防范技术 5、虚拟专网技术 6、反病毒技术
加密技术 1、加密技术 加密技术是认证技术及其他许多安全技术的基础。 “加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是将密文重新恢复成明文。
认证技术 认证的功能 采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。
广泛使用的认证技术 数字签名 数字摘要 数字证书 CA安全认证体系
安全电子交易协议 目前有两种安全在线支付协议被广泛采用 SSL(Secure Sockets Layer,安全套接层)协议 SET(Secure Elecronic Transaction,安全电子交易)协议
黑客防范技术 (1)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。 扫描器的一般功能: 扫描器的种类 发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力 扫描器的种类 基于服务器的扫描器 基于网络的扫描器
(2)防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。 防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。
(3)入侵检测技术 入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。 它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。
虚拟专用网技术 虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。
反病毒技术 反病毒技术主要包括预防病毒、检测病毒和消毒等3种技术: 预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等; 检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等; 消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
1.4 电子商务安全管理 加强信息安全除了采取先进的安全技术措施之外,还需要有完善的安全策略和良好的内部管理。 1.4 电子商务安全管理 加强信息安全除了采取先进的安全技术措施之外,还需要有完善的安全策略和良好的内部管理。 实现信息安全必须从管理和技术两方面着手。技术层面和管理层面的良好配合,是组织实现网络与信息安全的有效途径。 信息安全技术采用建立安全的主机系统和安全的网络系统,并配备适当的安全产品的方法来实现。 在管理层面,可以通过构建信息安全管理体系来实现。
对网络实现有效的管理和控制,是信息安全需解决的根本问题之一。 信息安全重在管理 信息安全不仅仅是一个技术问题,在很大程度上已经表现为管理问题。 对网络实现有效的管理和控制,是信息安全需解决的根本问题之一。 在整个系统安全工作中,管理(包括管理和法律法规方面)所占比重应该达到70%,而技术(包括技术和实体)应占30%。
制定操作人员行为规则和培训用户安全意识。 信息安全管理的策略 依据“七分管理,三分技术”的信息安全原则,建立正规的信息安全管理体系,以实现系统、全面的信息安全。 制定操作人员行为规则和培训用户安全意识。 信息安全管理措施的执行仍要以信息安全技术为基础。
1.5 电子商务安全架构 确保电子商务的健康持续发展,需要有一套完善的电子商务安全架构,以保障电子商务交易各个环节的安全稳定。 1.5 电子商务安全架构 确保电子商务的健康持续发展,需要有一套完善的电子商务安全架构,以保障电子商务交易各个环节的安全稳定。 在电子商务交易开展的过程中,既需要信息通信技术,又需要社会环境、管理环境提供相应的保障。 因此,电子商务安全架构应该是一个涵盖技术因素、管理因素在内的一个综合体系。
电子商务安全架构 电子商务安全涉及人、过程及技术三种因素,包括保护、 检测、反应及恢复四个环节。
三种因素 人: 电子商务交易的主体。人作为一种实体在电子商务交易中存在,对电子商务安全产生重要的影响。可以通过员工培训、教育等措施来减低人为因素带来的安全隐患。 过程:电子交易的实现过程实质上体现为对电子商务系统的操作过程,例如系统登录、数据库更新等。对于这些操作过程,应有严格的制度来规范各种操作行为,从制度上避免各种不规范行为的发生,杜绝系统安全隐患。 技术:信息通信技术是电子商务实现的基础,技术因素对电子商务安全的影响最直接。在开展电子商务交易的过程中,首先应从技术上保障系统的安全可靠。
四个环节 电子商务安全包括保护(product)、检测(detect)、反应(react)及恢复(restore)四个环节, 简称PDRR。 保护: 保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,如在制定的安全策略中有一条,不允许外部网用户访问内部网的Web服务器,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网Web服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
四个环节 监控 : 是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。
四个环节 反应:指当攻击正在发生时,能够及时做出响应,如向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击的结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。
四个环节 恢复 : 当入侵发生后,对系统造成了一定的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复在电子商务安全的整体架构中也是不可少的一个组成部分。恢复是最终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。
复习思考题 1.简述电子商务安全需求的组成内容。 2.电子商务系统安全常用的方法有哪些? 3. 如何看待电子安全技术与管理的关系?