浅谈电子商务安全构成及配套保障技术

 

 

 

 

论 文 提 要

 

电子商务改变了传统商务的运作模式,在极大提高商务效率,降低交易成本的同时,也遇到了严峻的挑战。自从有了电子商务,安全问题就像幽灵一样如影随形而来。而电子商务交易信息的安全是电子商务安全的核心。

IT行业最早从确保计算机和计算机网络的安全着手维护电子商务交易的安全,即所关注的只是如何防范病毒、蠕虫和黑客等这样的硬攻击。这也是狭义上的电子商务安全。然而从广义上讲,电子商务安全还包括交易信息的完整性、及交易双方身份的不可抵赖性,即比一般的计算机网络安全涵盖的范围更广泛。所以,电子商务交易信息的安全从整体上可分为两大部分:计算机网络安全和商务交易安全。

为了实现这两大安全从而保证电子商务的健康发展,就必须有相应的技术来保障各个具体的安全需求,如信息的保密性由加密技术保证,信息的完整性由数字摘要技术保证,信息的不可抵赖性由数字签名技术保证。本文在对电子商务交易信息的安全进行彻底剖析的基础上,对保证这些安全的一系列技术进行了介绍和分析。

 

 

 

 

 

 

 

 

 

摘 要自从有了电子商务,安全问题就像幽灵一样如影随形而来。这其中,交易信息的安全又是电子商务安全的核心。从广义上讲,电子商务安全应包括计算机网络安全及商务信息安全两个部分。为了实现这两大安全,就必须有相应的技术来满足各个具体的安全需求。本文在对电子商务交易信息的安全进行彻底剖析的基础上,对保证这些安全的一系列技术进行了介绍和分析。

关键词电子商务,信息安全,身份认证,访问控制,数字签名,数据加密

 

电子商务作为极大提高经济运行效率的新商务模式,越来越得到巨大的发展和广泛的接受及认可。然而,在其繁荣的背后不断滋生的安全问题亦不容忽视。电子商务系统对管理水平和信息技术提出了更高的要求,其中建立和完善电子商务信息安全架构,对关乎商家、用户直接利益的信息提供应有的保护成为备受关注的问题。

 

一、电子商务信息安全的构成

 

电子商务信息安全是指在电子商务交易过程中形成的信息交换、存储与处理等各个环节中信息的安全问题。为了保障这些过程中信息的安全及交易的有效性,电子商务信息安全应至少由系统的安全与交易的安全两层安全来保证。

(一)系统的安全

系统的安全是指由计算机与电信设备构成的计算机网络及其上运行的支撑电子商务运行的系统软件的安全,它是交易安全的基础,主要包括以下几个方面。

1) 系统设备安全。设备安全主要是指计算机主机硬件和物理联接设备的安全,这是其他一切安全的前提。在系统设计和施工中,应优先考虑保护人和网络设备不受火灾和雷击等自然灾害的侵害,并通过管理制度防止和减少人为操作失误或错误以及设备被盗、被毁等受损的机会。

2) 网络结构安全。要做到网络结构的安全,就要完善电子商务系统网络拓扑结构,将公共服务器(如Web和邮件服务器等)与内部业务处理服务器(即核心的商务逻辑服务器)进行隔离。同时还要设置硬件防火墙,对外部请求进行必要过滤,从而阻止任何非预期请求,保护主机安全。

3) 软件平台安全。软件平台安全是指硬件网络上层的软件网络所构成的安全,它包括操作系统安全和网络通信协议的安全。该层网络是电子商务系统运行的软件平台,也是电子商务系统信息安全的关键一层。为了保证该层平台的安全,用户应选择可靠的操作系统并熟悉安全配置,通过各种认证和权限的控制防止或减轻可能的软件级侵害。

4) 系统管理安全。前三点都是电子商务信息安全的必要技术保证。信息安全问题的解决离不开技术,但绝不是只靠技术就能高枕无忧的。信息化的过程本来就是人与技术相互整合的过程,这个过程中使管理与技术相得益彰就显得十分重要。所谓“三分技术、七分管理”就是这个道理,故不可“重技术而轻管理”。要做到系统管理的安全,就要严格执行安全管理制度,提高对系统的可控性与可审查性,当系统受到攻击或其他安全威胁时,系统应进行实时的预警、检测、监控和报告;当事故发生后,又必须能提供详尽的攻击行为的追踪线索及破案依据。如果电子商务系统管理中责权不明,安全制度不完善或者缺乏可操作性,都可能引起系统安全管理方面的各种问题,使安全威胁有可乘之机。

(二)交易的安全

交易安全建立在系统安全之上,是电子商务系统本身在实际运行过程中所表现出的经济安全。它主要体现为电子商务信息在有效传递过程中必须满足的性质。

1) 保密性。电子商务信息的保密性是指信息只能在所授权的时间、所授权的地点暴露给授权的人。除此以外,必须保证其不得被非授权第三方窃取到。

2) 完整性。完整性是指信息自始至终是完全、原始和没有被更改过的。电子商务系统应该提供对数据完整性的验证手段,并保证能够发现数据化存储与传输过程中是否被篡改过。另外,数据传输过程中信息的丢失、重复或次序差异也会破坏信息的完整性。因此,电子商务系统信息的传递应尽可能减少人为干预而使机器自动化地完成大部分工作。

3) 不可抵赖性。在传统的有纸贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,并形成法律依据。而在无纸化的电子商务环境中,通过手写签章进行贸易方的鉴别已经不可能。因此要在电子商务交易的生命周期中加入一种抗抵赖的机制,保证这种电子交易及相关数据的法律有效性。具体地说,交易的不可抵赖性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收到信息。因此,在电子商务交易中,交易双方在进行信息交换的过程(接收及阅读信息时)中必须使用具有特点的、他人无法复制的信息来标识自己,以防发送方否认曾经发送过信息或接收方否认曾经接收过该信息。

概略地说,一个比较完整的电子商务交易信息安全应用必须具备如图 1-2-3所示的功能和环节。

非对称加解密流程图解1-2-3

 

二、安全构成的保障技术

 

在明确电子商务信息安全构成的前提下,就需要在此基础上形成一个立体的保障体系,从而有针对性地对具体的安全要求形成配套的安全技术。

(一)身份认证技术

理论上讲,身份认证技术主要通过三个途径进行,即考察“你有什么”,“你知道什么”和“你是什么”。钥匙这种身份认证技术就是典型的通过考察“你有什么”的一项身份认证应用。另外,标记(Token),即通过持有物来验证身份,也是一种普遍的“你有什么”的身份认证应用。而密码技术就是通过验证“你知道什么”来确定你是否具备合法身份的。数字证书则是“你是什么”的具体应用。

认证应用程序基于位置、访问方法、时间可能会提供不同的服务,但它的基本原则就是使用程序提供唯一合法、有效的用户访问,其鉴别用户的方式至少包括以下几种。

1) 数据加密技术。本质上,加密与解密都是一种数据形式的一对一转换,即运用函数关系将传输前的明文变换成不可识别和理解的密文。当接收方收到被加密过的密文时,就可以运用加密函数的反函数对其进行解密,从而获得明文。

根据密钥性质的不同,可将数据加密技术分为传统密码体制(对称加密体系)和公开密钥密码体制(非对称加密体系)两个类型。对称加密体系加解密使用同一个密钥;而非对称加密体系使用一个私钥和一个公钥,即对应关系唯一的一对密钥。公钥对外公开,私钥个人秘密保存。一般用公钥来进行加密,用私钥来进行签名;同时,私钥用来解密,公钥用来验证签名。

2) 一次性口令认证技术。该技术是使用户在每次登录过程中提交给认证系统的认证数据都不相同,系统在接收到用户的认证数据后,以事先预定的算法去验算认证从而确定用户身份的合法性。目前一次性口令认证技术几乎都采用单向散列函数来计算用户每次登录的认证数据。

3) 双因子认证技术。该技术是指用2个相互独立的方式进行身份认证和权限授予。基于账号 / 密码的认证系统是单因子认证系统。若再在此基础上加入智能卡验证手段就可以视为双因子认证系统。所以,因子数量越多,系统的安全性就越强。

4) 数字证书技术。身份认证技术也可以通过PKIPublic Key Infrastructure),即公钥基础设施得以实施。该体系主要由各大成树形结构的权威认证中心(CA)组成。这些认证中心向个人和企业颁发能证明其身份的数字证书,用于电子商务交易的各个环节,好比个人的身份证和签名一样,具有法律效力。作为权威的、公开的第三方实体,认证中心(CA)承担网上安全电子交易认证服务,其主要职能包括签发、核准、审查和吊销数字证书。

总之,身份认证可以说是保护Web应用的第一道防线。一个行之有效的认证可以在一定程度上极大地增强电子商务、网上银行等一系列应用程序的安全;反之,一个有隐患的认证则向黑客敞开了攻击之门。

(二)数字签名技术

仅有加密和认证技术并不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。

1) 数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。信息被更改后,即完整性遭到破坏后,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。

2) 数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。

3) 数字时间戳技术。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。向DTS机构请求数字时间戳服务的过程如图2-2-3所示。

DTS数字时间戳服务请求流程 2-2-3

(三)访问控制技术

除计算机网络硬设备之外,网络操作系统是确保计算机网络安全的最基本部件,是网络资源的管理者,是电子商务运行的母体,因此必须使其具备强大的安全控制策略和保护机制。网络操作系统安全保密的核心之一是访问控制技术,即区别操作的授权与否并对其进行允许或拒绝。

然而网络操作系统也会有安全漏洞,这些安全漏洞都是电子商务系统的严重隐患。当黑客通过漏洞取得系统的高级权限以后,就能进行其他具有极高威胁性的操作如删除和修改等而不受操作系统本身的权限系统的限制。

防火墙技术是另外一项用于控制访问的技术。设立防火墙的目的是保护内部网络不受外部网络的攻击,及防止内部网络用户向外泄密。目前,防火墙技术主要分为分组过滤和代理服务两种类型。

1) 分组过滤。分组过滤是一种基于路由器的防火墙,即根据安全策略的具体设置在路由器中配置一张访问表或黑名单,从而借助传输数据包中的IP地址确定什么信息可以通过防火墙及什么信息会被拦截。

2) 代理服务。即基于代理服务的防火墙。相比于分组过滤,非匿名代理服务增加了身份认证与审计跟踪功能,安全性相对较高。所谓审计跟踪是指代理服务将对网络的数据进出提供一个完整的记录或日志,网络管理员可以轻易地从中发现攻击的迹象和来源等信息,从而及时调整安全策略以保护电子商务系统的安全和为起诉非法行为提供有力证据。

 

三、结束语

 

道高一尺,魔高一丈。虽然以上探讨过的安全问题都有配套的安全技术来保障,但由于电子商务系统本身构建于计算机及计算机网络系统这种不可避免漏洞的系统之中,安全话题永远不会终结。在以较高的普遍安全性消除人们在电子商务交易中的各种疑虑的同时,还必须居安思危,密切监控并发现任何可能对电子商务交易信息构成威胁的事件,及时做出反应,避免或尽量减少带来的经济损失。

另一方面,各层次的电子商务信息安全部门都应该制定和完善具有强操作性和审计性的安全管理制度并切实执行。技术只有与人结合才能发挥应有的功能。仅仅依靠领先的安全技术绝不能保证安全,同时还必须配套高素质的安全管理人员。高水平的安全技术人员,安全管理制度和领先的安全技术三者相加,才是对抗电子商务信息安全威胁的有力保障。

 

参考文献

[1] 谢红燕. 电子商务的安全问题及对策研究[J],哈尔滨商业大学学报(自然科学版),2007, (3):350-358.

[2] 彭禹皓 王兰波 吴晓玲. 电子商务的安全性探讨[J],集团经济研究,2007, (232):216-217.

[3] 邵国金 韦国贞. 电子商务活动中网络安全方案探讨[J],集团经济研究,2007, (232):257.

[4] 闫东斌. 电子商务信息安全性问题之探析[J],兰州工业高等专科学校学报,2007, (2):67-71.

[5] 邢莉. 电子商务中的安全体系研究[J],商场现代化,2007, (50):154-155.

[6] 任一波. 电子商务中的信息安全及其防护技术的研究[J],浙江工商职业技术学院学报,2007, (2):43-45.

[7] 谭浩强. 计算机安全技术[M],北京:清华大学出版社,2001.

[8] 李明柱. 电子商务安全技术[M],北京:北京航空航天出版社,2003.