第3章电子商务的安全问题 电子商务的技术基础是计算机网络技术,特别是 Internet技术,由于 Internet的开放性和共享性,给电子商务的发展带来了极大的安全隐患,解决 安全性和保密性的问题,是当前电子商务所面对的一个主要问题。 3.1电子商务安全概述 计算机网络安全是计算机安全概念在网络环境下的扩展,我国专家对计算 机安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶 意的原因而泄露、更改和破坏,系统能连续正常运行 计算机安全可以从三个方面来衡量,即保密性、完整性、可用性。 保密性( confidentiality):是指电子商务的贸易信息直接代表着个人、企 业或国家的商业机密。维护商业机密是电子商务全面推广应用的重要保障,要 在数据传输过程和存储过程中采用加密技术,使数据不被别人非法窃取、泄露
第 3 章 电子商务的安全问题 电子商务的技术基础是计算机网络技术,特别是 Internet 技术,由于 Internet 的开放性和共享性,给电子商务的发展带来了极大的安全隐患,解决 安全性和保密性的问题,是当前电子商务所面对的一个主要问题。 3.1 电子商务安全概述 计算机网络安全是计算机安全概念在网络环境下的扩展,我国专家对计算 机安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶 意的原因而泄露、更改和破坏,系统能连续正常运行。 计算机安全可以从三个方面来衡量,即保密性、完整性、可用性。 保密性(Confidentiality):是指电子商务的贸易信息直接代表着个人、企 业或国家的商业机密。维护商业机密是电子商务全面推广应用的重要保障,要 在数据传输过程和存储过程中采用加密技术,使数据不被别人非法窃取、泄露
篡改和破坏 完整性( Integrity):是指电子商务简化了贸易的中间过程,但是由于数据 输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输 过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的 不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易 各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修 改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序 的统一。 可用性( Authentication):主要体现在识别机制上,对实体的某些参数进行 有效性验证,确认使用者的身份,交易合同、契约、或贸易单据的可靠性,预防抵 赖行为的发生。因此,要在交易信息的传输过程中为交易的个人、企业或国家提 供可靠的标识 网络安全技术是伴随着网络的诞生而出现的,但直到20世纪80年代末才 引起关注,90年代在国外获得了飞速的发展。近几年频繁出现的安全事故引起 了各国计算机安全界高度重视,计算机网络安全技术也因此出现了日新月异的 变化。安全核心系统、VPN安全隧道、身份认证、网络底层加密和网络入侵主
篡改和破坏。 完整性(Integrity):是指电子商务简化了贸易的中间过程,但是由于数据 输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输 过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的 不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易 各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修 改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序 的统一。 可用性(Authentication):主要体现在识别机制上,对实体的某些参数进行 有效性验证,确认使用者的身份,交易合同、契约、或贸易单据的可靠性,预防抵 赖行为的发生。因此,要在交易信息的传输过程中为交易的个人、企业或国家提 供可靠的标识。 网络安全技术是伴随着网络的诞生而出现的,但直到 20 世纪 80 年代末才 引起关注,90 年代在国外获得了飞速的发展。近几年频繁出现的安全事故引起 了各国计算机安全界高度重视,计算机网络安全技术也因此出现了日新月异的 变化。安全核心系统、VPN 安全隧道、身份认证、网络底层加密和网络入侵主
动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整 体安全性。 互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间 的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安 全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术 将在未来几年中成为重点,如身份认证、授权检查、数据安全、通信安全等将 对电子商务安全产生决定性影响 3.1.1电子商务的安全威胁 电子商务的安全威胁来自电子商务系统的各个层面。主要是作为电子商务 基础的网络系统、开展电子商务的系统平台和该平台之上的电子商务应用系统 、网络系统的安全威胁 网络系统的主要安全威胁是网络操作系统、黑客攻击、计算机病毒和拒绝 服务、安全产品及管理等。 1.网络操作系统相关安全配置
动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整 体安全性。 互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间 的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安 全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术 将在未来几年中成为重点,如身份认证、授权检查、数据安全、通信安全等将 对电子商务安全产生决定性影响。 3.1.1 电子商务的安全威胁 电子商务的安全威胁来自电子商务系统的各个层面。主要是作为电子商务 基础的网络系统、开展电子商务的系统平台和该平台之上的电子商务应用系统。 一、网络系统的安全威胁 网络系统的主要安全威胁是网络操作系统、黑客攻击、计算机病毒和拒绝 服务、安全产品及管理等。 1. 网络操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只 有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安 全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算做安 全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标 2.拒绝服务(DoS, Denial of Service)攻击 随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DoS对网站 的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争 方式都来得更强烈,破坏性更大,造成危害的速度更快、范围也更广,而袭击 者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对 方没有实行报复打击的可能。例如“电子邮件炸弹”,它的表现形式是用户在很 短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使 系统关机,网络瘫痪。2000年2月美国“雅虎”、“亚马逊”受攻击事件就证明 了这一点。 3.黑客侵袭 即黑客非法进人网络非法使用网络资源,例如通过网络监听获取网上用户 的账号和密码:非法获取网上传输的数据;通过隐蔽通道进行非法活动:采用
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只 有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安 全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算做安 全了。网络软件的漏洞和 “后门” 是进行网络攻击的首选目标。 2. 拒绝服务(DoS,Denial of Service)攻击 随着电子商务的兴起,对网站的实时性要求越来越高,DoS 或 DDoS 对网站 的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争 方式都来得更强烈,破坏性更大,造成危害的速度更快、范围也更广,而袭击 者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对 方没有实行报复打击的可能。例如“电子邮件炸弹”,它的表现形式是用户在很 短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使 系统关机,网络瘫痪。2000 年 2 月美国“雅虎”、“亚马逊”受攻击事件就证明 了这一点。 3.黑客侵袭 即黑客非法进人网络非法使用网络资源,例如通过网络监听获取网上用户 的账号和密码;非法获取网上传输的数据;通过隐蔽通道进行非法活动:采用
匿名用户访问进行攻击:突破防火墙等 4.计算机病毒的侵袭 当前,活性病毒达3000多种,计算机病毒侵入网络,对网络资源进行破坏, 使网络不能正常工作,甚至造成整个网络的瘫痪 5.安全产品使用不当 虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使 用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的 技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用 户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时 很容易产生许多安全问题 6.缺少严格的网络安全管理制度 网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要 用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真 正实现网络安全的基础 7.中国特色的安全威胁 中国作为发展中国家,在IT基础技术和管理上的弱势使我们的网络安全系
匿名用户访问进行攻击;突破防火墙等。 4.计算机病毒的侵袭 当前,活性病毒达 3000 多种,计算机病毒侵入网络,对网络资源进行破坏, 使网络不能正常工作,甚至造成整个网络的瘫痪。 5.安全产品使用不当 虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使 用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的 技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用 户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时, 很容易产生许多安全问题。 6.缺少严格的网络安全管理制度 网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要 用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真 正实现网络安全的基础。 7.中国特色的安全威胁 中国作为发展中国家,在 IT 基础技术和管理上的弱势使我们的网络安全系
统具有一些独具特色的安全威胁。如技术被动性引起的安全威胁,我们的芯片 基本依赖于进口,即使是自己开发的芯片也需要到国外加工。只有当我国的半 导体和微电子技术取得突破性进展之后,才能从根本摆脱这种受制于人的状态 再者,新技术的引入也可能带来安全问题。攻击者可能用现有的技术去研 究新技术发现新技术的脆弱点。引入新技术时,并不都有合适的安全特性。尤 其是在安全问题还没有被认识,没有被解决之前,产品就进入市场,情况就更 严重。若没有及时发现有关的安全缺陷,就有可能形成严重的安全隐患 最后,人员素质较差和缺乏系统的安全标准所引起的安全威胁也是需要认 真对待的 具体地讲,网络系统面临的安全威胁主要有如下各种表现 身份窃取。指用户的身份在通信时被他人非法截取 非授权访问。指对网络设备及信息资源进行非正常使用或越权使用 等 冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用 户的使用权限,以达到占用合法用户资源的目的。 数据窃取。指非法用户截取通信网络中的某些重要信息
统具有一些独具特色的安全威胁。如技术被动性引起的安全威胁,我们的芯片 基本依赖于进口,即使是自己开发的芯片也需要到国外加工。只有当我国的半 导体和微电子技术取得突破性进展之后,才能从根本摆脱这种受制于人的状态。 再者,新技术的引入也可能带来安全问题。攻击者可能用现有的技术去研 究新技术发现新技术的脆弱点。引入新技术时,并不都有合适的安全特性。尤 其是在安全问题还没有被认识,没有被解决之前,产品就进入市场,情况就更 严重。若没有及时发现有关的安全缺陷,就有可能形成严重的安全隐患。 最后,人员素质较差和缺乏系统的安全标准所引起的安全威胁也是需要认 真对待的。 具体地讲,网络系统面临的安全威胁主要有如下各种表现: ·身份窃取。指用户的身份在通信时被他人非法截取。 ·非授权访问。指对网络设备及信息资源进行非正常使用或越权使用 等。 ·冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用 户的使用权 限,以达到占用合法用户资源的目的。 ·数据窃取。指非法用户截取通信网络中的某些重要信息
破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要 信息,以干扰用户的正常使用 ·拒绝服务。指通信被终止或实时操作被延迟 否认。指通信的双方有一方事后否认曾参与某次活动 数据流分析。指分析通信线路中的信息流向、流量和流速等,从中 获得有用信息 干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应 时间等手段 病毒与恶意攻击。指通过网络传播病毒或恶意Java, Activex等。 二、电子商务系统安全威胁 当许多传统的商务方式应用在 Internet上时,便会带来许多源于安全方面的 问题,但在 Internet上的电子商务交易过程中,最核心和最关键的问题就是交 易的安全性。一般说来商务安全中普遍存在着以下几种安全隐患 窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据 包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找
·破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要 信息,以干扰用户的正常使用。 ·拒绝服务。指通信被终止或实时操作被延迟。 ·否认。指通信的双方有一方事后否认曾参与某次活动。 ·数据流分析。指分析通信线路中的信息流向、流量和流速等,从中 获得有用信息。 ·干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应 时间等手段。 ·病毒与恶意攻击。指通过网络传播病毒或恶意 Java,ActiveX 等。 二、电子商务系统安全威胁 当许多传统的商务方式应用在 Internet 上时,便会带来许多源于安全方面的 问题,但在 Internet 上的电子商务交易过程中,最核心和最关键的问题就是交 易的安全性。一般说来商务安全中普遍存在着以下几种安全隐患: 1. 窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据 包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找
到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密 2.篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络 上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路 由器或网关上都可以做此类工作。 3.假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用 户发送假冒的信息或者主动获取信息,而远程用户通常很难分辨。 4.恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的 机要信息,甚至可以潜入网络内部,其后果是非常严重的。 3.1.2电子商务系统安全的概念模型 电子商务系统是计算机网络及电子商务应用系统的集成,其安全性是一个 系统的概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素
到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 2. 篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络 上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路 由器或网关上都可以做此类工作。 3. 假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用 户发送假冒的信息或者主动获取信息,而远程用户通常很难分辨。 4.恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的 机要信息,甚至可以潜入网络内部,其后果是非常严重的。 3.1.2 电子商务系统安全的概念模型 电子商务系统是计算机网络及电子商务应用系统的集成,其安全性是一个 系统的概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素
质和社会因素有关。它包括电子商务系统的硬件安全、软件安全、运行安全 电子商务安全立法等等。所以,电子商务的安全系统是一个系统工程。 、电子商务系统硬件安全。硬件安全是指保护计算机系统硬件(包括外 部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制 、电子商务统软件安全。软件安全是指保护软件和数据不被篡改、破坏 和非法复制。系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统 中信息的存取、处理和传输满足系统安全策略的要求。根据计算机软件系统的 组成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用软件 安全。 、电子商务系统运行安全。运行安全是指保护系统能连续和正常地运行。 四、电子商务安全立法。电子商务安全立法是对电子商务犯罪的约束,它 是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。 综上所述,电子商务安全是一个复杂的系统问题,与电子商务应用的社会 环境、人员素质等有关,基本上不属于技术上的系统设计问题,而硬件安全是 目前硬件技术水平能够解决的问题。在下面各节,主要讲述解决电子商务 安全的相关技术问题
质和社会因素有关。它包括电子商务系统的硬件安全、软件安全、运行安全、 电子商务安全立法等等。所以,电子商务的安全系统是一个系统工程。 一、 电子商务系统硬件安全。硬件安全是指保护计算机系统硬件(包括外 部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制。 二、 电子商务统软件安全。软件安全是指保护软件和数据不被篡改、破坏 和非法复制。系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统 中信息的存取、处理和传输满足系统安全策略的要求。根据计算机软件系统的 组成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用软件 安全。 三、电子商务系统运行安全。运行安全是指保护系统能连续和正常地运行。 四、 电子商务安全立法。电子商务安全立法是对电子商务犯罪的约束,它 是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。 综上所述,电子商务安全是一个复杂的系统问题,与电子商务应用的社会 环境、人员素质等有关,基本上不属于技术上的系统设计问题,而硬件安全是 目前硬件技术水平能够 解决的问题。在下面各节,主要讲述解决电子商务 安全的相关技术问题
3.1.3电子商务对安全交易的要求 要确保电子商务交易的安全,特别是电子支付的安全,在电子商务的应用 过程中需要满足以下六个方面的要求 信息的保密性 信息的保密性是指信息在传输或存储过程中不被他人窃取。在利用网络进 行的交易中,的商务信息均有保密的要求。如信用卡的帐号和用户名等不能被 他人知悉,因此在信息传输中一般均有加密的要求。传统贸易都是通过邮寄封 装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的的。电子 商务建立在开放的 Internet环境上,维护商业机密是电子商务全面推广应用的 重要保障。因此,要预防信息大量传输过程中被非法窃取,必须确保只有合法 用户才能看到数据,防止信息被窃看。 、信息的完整性 由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。 此外,数据传输过程中的信息丢失、信息重复或信息传送的次序差异也会导致
3.1.3 电子商务对安全交易的要求 要确保电子商务交易的安全,特别是电子支付的安全,在电子商务的应用 过程中需要满足以下六个方面的要求。 一、信息的保密性 信息的保密性是指信息在传输或存储过程中不被他人窃取。在利用网络进 行的交易中,的商务信息均有保密的要求。如信用卡的帐号和用户名等不能被 他人知悉,因此在信息传输中一般均有加密的要求。传统贸易都是通过邮寄封 装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的的。电子 商务建立在开放的 Internet 环境上,维护商业机密是电子商务全面推广应用的 重要保障。因此,要预防信息大量传输过程中被非法窃取,必须确保只有合法 用户才能看到数据,防止信息被窃看。 二、信息的完整性 由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。 此外,数据传输过程中的信息丢失、信息重复或信息传送的次序差异也会导致