关于电子商务安全研究

发布 2023-10-17 10:00:15 阅读 2887

摘要电子商务越来越深入我们的商务活动,但是电子商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全体系的构建又显得尤为重要。如何建立一个安全的电子商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题。本文介绍了电子商务安全的具体特性及常用的安全技术。

关键词电子商务;安全;ssl;pki认证。

随着因特网的迅猛发展,电子商务已经逐渐成为人们进行商务活动的一个崭新模式。我们可以把电子商务定义为整个事务活动和**活动的电子化。它将信息网络、金融网络和物流网络结合起来,把事务活动和**活动中发生关系的各方有机地联系起来,极大地方便了各种网络上的事务活动和**活动。

电子商务有比传统商务方式更巨大的方便性和灵活性。然而,网络面临的安全问题也随之而来,例如内部窃密和破坏、截收、非法访问、破坏信息的完整性、破坏系统的可用性等等诸多问题。

任何在互联网上开展业务的机构都必须采取积极的步骤,确保系统有足够的安全措施,以防止机密信息泄露和非法侵入所造成的损失。但互联网本身就是基于开放思想设计并逐步发展起来的。要想在互联网上实现绝对安全是困难的。

互联网上实现电子商务面临的风险主要来自机密关键数据安全及电子交易安全。

一、电子商务安全的具体技术表现。

(一)数据的私有性和安全性。

如果不采用特别的保护措施,包括电子邮件等在internet中开放传输的数据都可能被第三者监视和阅读。考虑到巨大的传输量和难以计数的传输途径,想任意窃听一组数据传输是不可能,但是一些设置在web服务器的黑客程序却可以查找和收集特定类型的数据,这些数据包括信用卡、存款的账号和相应的口令。同时,因为internet的开放性设计,数据私有性和安全性还包括数据传输之外的问题,例如:

连入internet的数据存储网络驱动器的安全性。所以,任何存储在web服务器上的数据必须采取保护措施。

(二)数据的完整性。

对完整性的安全威胁也叫主动搭线窃取。当未经授权方改变了信息流时就构成了对完整性的安全威胁。未保护的银行交易很易受到对完整性的攻击。

当然,破坏了完整性也就意味着破坏了保密性,因为能改变信息的窃取者肯定能阅读此信息。完整性和保密性间的差别在于:对保密性的安全威胁是指某人看到了他不应看到的信息。

而对完整性的安全威胁是指某人改动了关键的传输。破坏他人**就是破坏完整性的例子。破坏他人**是指以电子方式破坏某个**的网页。

破坏他人**的行为相当于破坏他人财产或在公共场所涂鸦。当某人用自己的网页替换某个**的正常内容时,就说发生了破坏他人**的行为。由于internct的开放体系,如果具备了特定的知识和工具,则完全可以更改传输中的数据。

同时,要采取适当的存取访问控制,以保证数据存取系统的安全。在电子商务中务必保存数据最初的格式和内容。

(三)认证。

在猖獗的网络欺诈或者反悔中,网络交易者隐身在电脑屏幕背后,身份难以识别的问题是其重要渊源。建立有效的网上交易身份认证机制,提升交易双方的信用度是有效控制网络欺诈的重要途径,对于电子商务的健康发展有着重要作用。交易方的信用问题已经成为制约电子商务发展的重要瓶颈之一。

在现实社会中,即便有着诸多因素的制约,仍然普遍地存在着信用缺乏的现象,建立完善的信用机制已经成为社会各界的共识。在电子商务的具体实现中,首先要确认当前的通讯、交易和存取要求是合法的。例如,internet中的计算机系统的身份是其由ip地址确认的。

黑客通过ip欺骗,使用虚假的ip地址,从而达到隐瞒自己身份盗用他人身份的目的。在日常电子邮件的使用中可以很容易地发匿名邮件,或者使用不真实的邮件用户名。因此,在电子商务中必须建立严格的身份认证机制,以确保参加交易各方的身份真实有效。

(四)不可否认性。

不可否认主要包含数据的原始记录和发送记录,确认数据已经完成发送和接收,防止接收用户更改原始记录,防止用户在已经收到数据以后否认收到数据,并拖延自己的下一步工作。为了保证交易过程的可操作性,必须采取可靠的方法确保交易过程的真实性,保证参加电子交易的各方承认交易过程的合法性。

简言之,在internet上实现电子商务面临的任务:(1)私有性,即保证只有发送者和接收者可以接触到信息;(2)完整性,即信息在传输过程中未经任何改动;(3)身份认证,即接收方可以确信信息来自发信者,而不是第三者冒名发送,发送方可以确信接收方的身份是真实的,而不至于发往与交易无关的第三方;(4)不可否认性,在交易数据发送完成以后,双方都不能否认自己曾经发出或接收过信息。

电子商务面临的上述问题主要是由对系统的非法入侵造成的。首先是网络黑客,他们通过发现web服务器、操作系统或者主页部件在配置方面的漏洞,攻击网络系统。其次是内部入侵,这主要是由企业it部门的员工造成的,保护网络的物理安全(如主控机房)及严格的口令管理制度,是防范该类问题的关键。

还有恶意**(如计算机病毒),它们在企业的传播会给电子商务系统造成严重的损失。另外,值得关注的是计算机系统本身的问题,例如,由于电源造成的系统宕机,以及广域网络的通讯,这些都会直接造成服务的突然中止,影响电子商务的形象。我们还应关注系统管理方面的问题,有时电子商务出现的问题既非黑客也非系统本身的毛病,而是源于对敏感数据处理不善或者是安全系统(如防火墙)的不正确配置。

用户的身份认证是计算机系统安全的基础工作,数字签名加密等技术在这里可以充分起到作用。

二、电子商务安全系统关键技术。

(一)ssl vpn技术。

ssl(安全套接层)协议是一种在internet上保证发送信息安全的通用协议。它处于应用层。ssl用公钥加密通过ssl连接传输的数据来工作。

ssl协议指定了在应用程序协议(如http、telnet和ftp等)和tcp/ip协议之间进行数据交换的安全机制,为tcp/ip连接提供数据加密、服务器认证以及可选的客户机认证。ssl协议包括握手协议、记录协议以及警告协议三部分。握手协议负责确定用于客户机和服务器之间的会话加密参数。

记录协议用于交换应用数据。警告协议用于在发生错误时终止两个主机之间的会话。

vpn(虚拟专用网)则主要应用于虚拟连接网络,它可以确保数据的机密性并且具有一定的访问控制功能。vpn是一项非常实用的技术,它可以扩展企业的内部网络,允许企业的员工、客户以及合作伙伴利用internet访问企业网,而成本远远低于传统的专线接人。过去,vpn总是和ipsec联系在一起,因为它是vpn加密信息实际用到的协议。

ipsec运行于网络层,ipsee vpn则多用于连接两个网络或点到点之间的连接。 所谓的ssl vpn,其实是ypn设备厂商为了与ipsecvpn区别所创造出来的名词,指的是使用者利用浏览器内建的secure socket layer封包处理功能,用浏览器连回公司内部ssl vpn服务器,然后透过网络封包转向的方式,让使用者可以在远程计算机执行应用程序,读取公司内部服务器数据。它采用标准的安全套接层(ssl)对传输中的数据包进行加密,从而在应用层保护了数据的安全性。

高质量的ssl vpn解决方案可保证企业进行安全的全局访问。在不断扩展的互联网web站点之间、远程办公室、传统交易大厅和客户端间,ssl vpn克服了ipsec vpn的不足,用户可以轻松实现安全易用、无需客户端安装且配置简单的远程访问,从而降低用户的总成本并增加远程用户的工作效率。而同样在这些地方,设置传统的ipsec vpn非常困难,甚至是不可能的,这是由于必须更改网络地址转换(nat)和防火墙设置。

(二)加密技术。

数据加密技术作为一项基本技术,是电子商务的基石,是电子商务最基本的信息安全防范措施。其实质是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。基于加/解密所使用的密钥是否相同,可分为对称加密和非对称加密两类。

(1)对称加密。对称加密的加密密钥和解密密钥相同,即在发送方和接收方进行安全通信之前,商定一个密钥,用这个密钥对传输数据进行加密、解密。对称加密的突出特点是加解密速度快,效率高,适合对大量数据加密。

缺点是密钥的传输与交换面临安全问题,且若和大量用户通信时,难以安全管理大量密钥。目前,常用的对称加密算法有des、3des、idea、blowfish等。其中,des(dataencryptionstandard)算法由ibm公司设计,是迄今为止应用最广泛的一种算法,也是一种最具代表性的分组加密体制。

des是一种对二元数据进行加密的算法,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展,密钥长度为64bit,其中有8bit奇偶校验,有效密钥长度为56bit。加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。des整个体制是公开的,系统的安全性全靠密钥的保密。

des算法的入口参数有3个:key、data、mode。其中,key为8个字节共64位,是des算法的工作密钥。

data也是8个字节64位,是需被加密或解密的数据。mode为des的工作方式,分为加密或解密两种。des算法的步骤为:

如mode为加密,则用key去对数据进行加密,生成data的密码形式(64位)作为des输出结果。如mode为解密,则用key去把密码形式的数据data解密,还原为data的明码形式(64位)作为des的输出结果。des是一种世界公认的较好的加密算法,具有较高的安全性,到目前为止除了用穷举搜索法对des算法进行攻击外,尚未发现更有效的方法。

(2)非对称加密。非对称加密的最大特点是采用两个密钥将加密和解密能力分开。一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。

而要从公开的公钥或密文分析出明文或密钥,在计算上是不可行的。若以公开钥作为加密密钥,以用户专用钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读。反之,以用户专用钥作为加密密钥而以公开钥作为解密密钥,则可实现由一个用户加密的消息而使多个用户解读,前者可用于保密通信,后者可用于数字签字。

非对称加密体制的出现是密码学史上划时代的事件,为解决计算机信息网中的安全提供了新的理论技术基础。其优点是很好地解决了对称加密中密钥数量过多难以管理的不足,且保密性能优于对称加密算法;缺点是算法复杂,加密速度不是很理想。

目前,rsa算法是最着名且应用最广泛的公钥算法,其安全性基于模运算的整数因子分解的困难性。

算法内容简要描述①独立选取两大素数p和q,计算n=p×q;其欧拉函数值z=(p-1)×(q-1)。②随机选一整数e,1≤e

④进行加密时,把明文分割为一定大小的块m,加密过程c=memod n;解密过程m="cdrood" n。

由于rsa涉及大数计算,无论是硬件或软件实现的效率都比较低,不适用对长的明文加密,常用来对密钥加密,即与对称密码体制结合使用。

(三)网上交易身份认证机制。

网上交易身份认证对于建立电子商务业界的信用机制起着重要作用,因此如何确认网上交易者的身份便成为诸多电子商务**迫切希望解决的问题。

(1)在目前网络法律制度还不健全的时代,自律机制非常重要,网络交易的有效性和真实性在一定程度上能够反映这个国家的信用机制的完善程度。相对而言,国外的电子商务信用体系相对较高,其交易身份认证多与信用卡等银行信用记录挂钩,而我国则更多的是通过手机和身份证等方式进行。

(2)一些网上交易平台为了帮助交易双方打消顾虑,顺利进行交易,提供第三方介入的支付方式,以保护双方的合法利益,这种机制对于维护网上交易的诚信起到了很好的作用。

(3)电子邮件在电子商务交易中对子商务交易者的身份认证机制起着重要作用。电子邮件一旦重复则易造成无法注册,甚至很多**要求用户两次输入有效的电子邮件以进行确认,以确保之后的所有信息能够顺利进行,所有的**均将用户的电子邮件作为联系用户和确认用户诸多信息的重要****,其便捷性毋庸置疑。但是,在电子邮件收费的模式基本上发展前景不甚明朗的今天其有效性和真实性还值得商榷。

(4)用户注册中所提交的资料即身份认证过程中会涉及到很多可以列为用户隐私权保护的信息,因此,在进行身份认证时还需要考虑隐私权保护问题。现在几乎所有的电子商务**上都有隐私权法律声明,或者在用户填写过程中就通过链接的形式弹出窗口声明用户的这些资料将被用于那些用途。尽管如此,由于网络上没有绝对的安全,如果由于技术上的原因导致用户的身份认证***露给他人,甚至被他人用于牟利或者其他非法目的,**是否应该承担责任、应该承担什么样的责任,也是身份认证机制应该考虑的问题。

电子商务的安全问题是利害攸关的,安全遭到破坏会使他人信息泄露或导致信息滥用。电子商务安全策略必须明确保密、完整、不可否认的要求。总之,如何建立电子商务安全策略,并逐步完善这个策略,需要**、电子商务企业、学者等的共同努力,任重而道远。

电子商务安全研究

摘要 随着互联网的全面普及,基于internet开展的电子商务已逐渐成为人们进行商务活动的新模式,越来越多的企业和个人通过internet进行商务活动,电子商务的发展前景十分诱人,而商业信息的安全是电子商务的首要问题。本文从实现电子商务安全性的基本框架出发,对电子商务中的各种安全技术进行了分析,以 ...

电子商务安全方法研究

摘要 电子商务是利用计算机网络开展的商务活动,随着信息产业的发展,信息技术逐渐主导国民经济和社会的发展。电子商务已经成为一切经济活动不可或缺的组成元素,由于电子商务活动日益广泛,网络交易所带来安全隐患不断出现,严重制约了电子商务的快速发展。因此,要保证电子商务的顺利发展,就必须高度重视安全问题。关键...

电子商务安全

第一章电子商务安全导论。1 电子商务安全需求包括 保密性 完整性 认证性 可控性 不可否认性。2 网络操作系统的安全核心是 访问控制。第二章信息安全技术。信息安全问题与信息安全技术。1 数据加密标准 des des是一种密码块加密方法,属于对称加密算法,采用了64位长度的数据块和56位长度的密钥。2...