|
|
|
信息安全是一个广泛而抽象的概念,不同领域、不同角度对其概念的阐述都会有所不同。建立在网络基础之上的现代信息系统,对于信息安全的定义是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是削减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。
|
|
|
|
信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。
|
|
|
|
攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推理出有用信息,如消费者的银行账号、密码以及企业的商业机密等。
|
|
|
|
攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息篡改主要表现为三种方式。
|
|
|
|
|
(3)插入。在消息中插入一些信息,让接收方读不懂或接收错误的信息。
|
|
|
|
当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,如冒充竞争对手发布虚假信息;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;冒充合法用户行使授权等。
|
|
|
|
信息抵赖涉及多个方面,如信息发送者事后否认曾经发送过某条信息或内容;信息接收者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。
|
|
|
|
信息安全面临的威胁,带来信息安全需求。在电子商务活动中,信息安全需求涉及保密性、完整性、不可否认性、身份可认证性、可用性和可控性。
|
|
|
(1)保密性。保密性也称为机密性,是指网络中的信息不被非授权的实体(包括用户和进程等)获取与使用。
|
|
|
(2)完整性。完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
|
|
|
(3)不可否认性。不可否认性也称为不可抵赖性,是指在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。例如信息发送方不能否认发送过的信息,信息接收方不能否认接收过的信息。
|
|
|
(4)身份可认证性。身份可认证性是指通过安全认证技术实现对信息交流双方身份真实性的确认,保证交易对象的身份真实性。电子商务活动过程中,信息交流双方互不见面,确认对方的真实身份,是电子商务交易活动过程中保证交易安全的重要环节。
|
|
|
(5)可用性。可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成的系统拒绝服务。
|
|
|
(6)可控性。可控性是指人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的掌控之中。
|
|
|
|
电子商务的交易过程面临着信息截取和窃取、信息篡改、信息假冒、信息抵赖等威胁,对电子商务的交易信息安全提出了保密性、完整性、不可否认性、身份可认证性、可用性和可控性的安全需求。如何实现和保证电子商务的安全需求,从组织、技术、管理以及法律等多方面入手,构建全方位的电子商务安全体系,全面采取电子商务安全防范措施是关键。
|
|
|
电子商务的安全性研究从整体上可分为两大部分:计算机网络安全和商务交易安全。
|
|
|
|
|
(1)黑客攻击。黑客非法进入网络,非法使用网络资源。例如,通过网络监听获取网上用户的账号和密码,非法获取网上传输的数据,破坏防火墙等。
|
|
|
(2)计算机病毒。计算机病毒侵入网络,破坏资源,使网络不能正常工作,甚至造成网络瘫痪。
|
|
|
(3)拒绝服务。典型的拒绝服务如“电子邮件炸弹”,它的破坏方式是让用户在很短的时间内收到大量的无用邮件,从而影响正常业务,严重时造成系统关闭、网络瘫痪等。
|
|
|
(4)身份窃取。用户的身份在通信时被他人非法截取。
|
|
|
(5)非授权访问。对网络设备及信息资源进行非正常使用或越权使用。
|
|
|
(6)冒充合法用户。利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。
|
|
|
(7)数据窃取。非法用户截取通信网络中的某些重要信息。
|
|
|
(8)物理安全。网络的物理安全是整个网络系统安全的前提,包括计算机、网络设备的功能失常,电源故障,由于电磁泄漏引起的信息失密,搭线窃听等,还有自然灾害的威胁(如雷电、地震、火灾等),操作失误(如删除文件、格式化硬盘、线路拆除等),都是造成计算机网络不安全的因素。
|
|
|
(9)软件的漏洞和“后门”。程序设计者为了后期便于维护或是疏漏,在操作系统、应用软件设计时往往会留有一些安全漏洞或“后门”,这也是网络安全的主要威胁之一。例如,大家熟悉的Windows操作系统、UNIX操作系统几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患。
|
|
|
(10)网络协议的安全漏洞。网络安全协议也会产生漏洞,成为黑客攻击的目标。如一些路由协议漏洞、DNS协议漏洞、ARP协议漏洞等都对网络安全造成了威胁。
|
|
|
计算机网络安全是一个复杂和多面性的问题,除上述讲到的影响网络安全的因素外,计算机犯罪等人为因素都会使网络面临安全威胁。解决这些问题,涉及很多的网络安全技术,如防火墙技术、虚拟专用网技术、各种反黑客技术和漏洞检测技术等。此外,网络行为的规范化管理及安全意识也是很重要的方面。
|
|
|
|
在电子商务交易活动过程中,交易双方(商家和消费者)都面临不同的安全威胁。
|
|
|
|
.中央系统安全性被破坏。例如入侵者假冒合法用户改变用户数据(如商品送达的地方)、解除用户订单或生成虚假订单等。
|
|
|
.竞争者检索商品递送状况。例如恶意竞争者以他人名义订购商品,了解有关商品的递送状况、货物和库存情况等。
|
|
|
.被他人假冒。例如假冒销售者建立与真实销售者服务器名字相同的另一个服务器,进而造成可能的损害,使公司信誉受到损失等。
|
|
|
|
|
.虚假订单。例如假冒者可能会以客户的名字订购商品,客户却被要求付款或返还商品等。
|
|
|
.付款后不能收到商品。例如在要求客户付款后,恶意销售商可能不供给客户商品等。
|
|
|
.机密性丧失。例如客户可能将个人身份等秘密数据(如PIN、口令等)发送给冒充销售商的机构,或是在信息传递的过程中被假冒者窃听等。
|
|
|
电子商务交易过程中交易双方面临各种安全威胁,解决其安全问题涉及多种安全技术及其应用,包括加密技术、认证技术、电子商务安全协议等。
|
|
|
|
电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可。电子商务安全体系反映了电子商务安全涉及的内容和相关技术,其结构如下图所示。
|
|
|
|
|
电子商务安全体系由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。
|
|
|
在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。层次之间相互依赖、相互关联构成统一整体。每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。
|
|
|
网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段。通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等技术)保证网络层的安全。
|
|
|
加密技术层、安全认证层和安全协议层确保电子商务交易安全。加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求。安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。
|
|
|
|
电子商务安全策略是提供安全服务的一套准则,它定义了系统要实现的安全目标和实现这些安全目标的途径。电子商务安全策略的内容应该有别于技术方案。安全策略是原则性的并且不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。
|
|
|
电子商务安全策略主要包括电子商务安全技术及安全管理两部分内容。安全技术为电子商务安全提供基本的技术支持,安全管理为电子商务安全提供严格的组织与管理制度。
|
|
|
|
(1)计算机及网络安全技术。计算机和网络是开展电子商务活动的基础,因此计算机和网络安全是保障电子商务安全的基础。计算机和网络安全技术涉及的内容很多,包括计算机硬件安全、软件安全、操作系统安全、数据库安全、防火墙技术、虚拟专网技术、入侵检测技术、漏洞检测技术和病毒防范技术等。
|
|
|
(2)信息加密技术。信息加密技术是实现电子商务交易安全保密性、完整性、不可抵赖性、身份可认证性的基础。信息加密技术主要有单钥密码体制和公开密钥密码体制两大类。单钥密码体制中加密密钥和解密密钥相同,算法简单、速度快,但密钥发布与管理安全性较低;公开密钥密码体制中加密密钥和解密密钥不同,分为公钥和私钥,公钥用于加密,私钥用于解密。相对于单钥密码体制,公开密钥密码体制的密钥便于管理,安全性更高,但算法复杂,速度慢,实际应用中普遍采用两种体制相结合的方式。典型的单钥密码体制和公开密钥密码体制算法分别是DES算法和RSA算法。
|
|
|
(3)数字摘要和数字签名技术。数字摘要技术用于验证信息的完整性,应用信息加密技术生成数字签名,表明签署者身份,签署者承认所签署的文件内容,保证交易的真实性和有效性。如果当事双方关于签名的真伪发生争执,能够由公正的第三方仲裁机构通过验证签名来确认其真伪,有效防止交易抵赖和伪造行为的发生。
|
|
|
(4)认证中心(Certificate Authority, CA)。认证中心是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。认证中心以数字证书的方式为采用公开密钥的用户分发公开密钥,承担公钥体系中公钥的合法性检验等任务。为了建立信任关系,认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。
|
|
|
(5)安全协议。信息加密技术、数字摘要和数字签名技术、认证中心等电子商务安全技术如何与电子商务交易的各参与方充分地结合起来,以保证安全、有序、快捷地完成交易流程,需要安全交易协议规范各方的行为与各种技术的应用。电子商务安全协议主要有SSL协议和SET协议。
|
|
|
|
电子商务是一个复杂的系统,涉及很多参与角色和活动环节。因此,电子商务的安全除了靠安全技术保障外,还必须加强监管,建立健全相应的安全管理制度,有相关的法律法规作保障。
|
|
|
(1)交易安全管理制度。交易安全管理制度主要是为电子商务活动提供安全交易环境,制定相应管理制度和策略,提高信用,规避风险,保证商务活动的公平、公开和公正。
|
|
|
(2)风险管理与控制机制。通过风险管理与控制机制的建立能够对潜在风险及其发生的可能性进行分析,从而及时有效地实施应对策略来规避风险。风险管理与控制是一个封闭的连续过程。首先是主动检查系统内外工作环境,找出潜在风险。其次是对潜在风险及其发生的可能性进行分析,在此基础上对可分配的资源进行评估,制定评估计划与实施方案,并予以实现。最后利用实现过程中所获得的监控信息对风险管理的计划与控制进行调整。应对风险要考虑成本效益的问题,应当认真研究和制定风险管理与控制机制,正确把握投入的度,以最小的投入,获得最大的效益。
|
|
|
(3)运行、维护和安全监控管理制度。建立日常的电子商务系统运行、维护和安全监控管理制度,定期检查系统日志,对系统的日常工作情况进行记录与监控。特别要对关系系统安全的重大相关事件、操作状况和运行情况进行记录,以便分析查找发现问题,及时妥善解决问题。
|
|
|
(4)授权、访问控制策略和责任。授权是指赋予本体(用户、终端、程序等)对客体(数据、程序等)的支配权利,即规定了谁可以对谁进行什么操作。例如,规定某个文件只能由特定人员阅读或修改;人事记录只能由人事部职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读;在多级安全系统中,只有所持的许可证级别等于或高于相关密级的人员,才有权访问该密级中的信息等。这些安全策略的描述也对各类防护措施提出了要求。在计算机和通信系统中,主要是以一种被称为“访问控制策略”的系统安全策略反映出来的。访问控制策略隶属于系统安全策略,它迫使在计算机系统和网络中自动地执行授权。例如,基于身份的策略,该策略允许或者拒绝执行对明确区分的个体或群体进行访问;基于任务的策略,它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则;多等级策略,它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。支撑所有安全控制策略的一个根本原则是责任。受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责。
|
|
|
(5)人员管理制度。人员管理在电子商务安全管理中处于非常重要的地位,管理的对象包括在职人员和离职人员,管理的内容包括无意的操作失误、有意的攻击与破坏、错误的判断等。内部人员对系统攻击的危害性及发现的难度要远远大于外部人员,因此如何防止系统内部人员对电子商务系统有意的攻击与破坏是重中之重。制定严格的管理制度,加强教育和监督,明确职责和权限,严禁越权操作和使用。建立离职人员的审计和监督制度,杜绝因人员的离职给单位造成不必要的损失。建立在职人员个人情况(特别是经济状况、工作业绩、道德品行等)档案,及时了解在职人员的思想和工作状况,防止蓄意破坏情况的发生。另外,还要在人员录用、安全教育、岗前培训等方面制定相应的管理制度,消除安全隐患,杜绝安全漏洞,防患于未然。
|
|
|
(6)保密制度。建立安全保密制度,加强工作人员的安全教育,提高安全意识。严格执行信息披露制度,保证企业的有价值信息、关键性商务运作信息、客户私人信息以及内部重要信息等不被泄露。
|
|
|
(7)病毒防范机制。建立病毒的检测与防范机制,通过采用网络防火墙、防病毒软件、控制访问权限等技术和措施,增强安全意识,严格制度管理。认真执行病毒的检测与清理、系统漏洞检查等制度,杜绝安全隐患,防患于未然。
|
|
|
(8)安全计划、应急机制和灾难恢复机制。任何系统都会受到自然灾害或者是人为灾害的影响,使系统处于不安全或者不稳定的状态。因此,需要制定安全计划、应急机制和灾难恢复措施。评估系统薄弱环节,防止和减少系统风险。制定完善的安全解决方案,在系统出现突发性事故或不安全事故发生的情况下,能够尽快排除故障,恢复系统正常运行,最大限度地减少损失。制定灾难恢复措施,经常对重要数据进行备份。采用数据恢复技术,以便灾难发生时,能够及时恢复与使用数据。
|
|
|