网上支付的安全需要与技术对策(共9页).doc
精选优质文档-倾情为你奉上题 目: 网上支付的安全需要与技术对策摘要: 随着互联网的全面普及,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式。同时,这种商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全体系的构建显得尤为重要。如何建立一个安全、便捷的电子商务应用环境,对交易过程中的信息提供足够的保护,是商家和用户都十分关注的话题。安全问题己成为电子商务的核心问题。本文就电子商务中网上支付安全方面的问题进行分析并提出相应的防护策略。关键词: 网上支付,安全需求,安全策略,密码技术一、引言电子商务的产生和发展改变了商务活动的方式、企业经营管理的方式、人们消费的方式以及政府的行为等, 带来了许多新的机遇, 同时也面临着安全方面的严峻挑战。保证电子商务的快捷、方便、可靠与安全, 是其能被社会广泛接受的条件。由于电子商务的远距离网络操作性而非传统的面对面交易, 没有国界、没有时间的限制, 可以利用因特网的资源和工具进行访问、攻击甚至破坏, 因此电子商务的安全问题已成为人们关注的焦点, 也是电子商务发展的关键。电子商务的安全与其他计算机应用系统的安全一样, 是一个完整的安全体系结构。它包含了从物理硬件到人员管理的各个方面, 任何一个方面的缺陷都将在一定程度上影响整个电子商务系统的安全性。二、网上支付面临的安全问题众所周知, 因特网是一个完全开放的网络, 任何一台计算机、任何一个网络都可以与之联接, 并借助因特网发布信息, 获取与共享各种网站的信息资源, 发送电子邮件与开展网上办公, 进行各种网上商务活动。同时, 也给那些别有用心的组织或个人提供了窃取别人的各种机密如消费者的银行账号、密码, 甚至妨碍或毁坏他人网络系统运行等各种机会。概括起来, 网上支付面临的安全威胁主要有以下几方面。(一) 系统的中断与瘫痪。网络故障、操作失误、应用程序出错、硬件故障、系统软件设计不完善以及计算机病毒都有可能导致系统不能正常工作。如在划拨货款的过程中突然出现网络中断等。(二) 信息被窃取。电子商务作为一种全新的贸易形式, 其通讯的信息直接代表着个人、企业或国家的利益。攻击者可能通过因特网、公共电话网、搭线或在电磁波辐射范围内安装截收装置等方式, 截获传输的机密信息, 或通过对信息流量和流向、通信频度和长度等参数分析, 推断出有用的信息、如消费者的银行账号、密码等。(三)信息被篡改。攻击者可能从三个方面破坏信息的完整性。一、篡改。改变信息流的次序, 更改信息的内容。二、删除。删除某个消息或消息中的某些部分。三、插入。在信息中插入一些其它干扰信息, 让收方读不懂或接收错误的信息。(五)信息被伪造。一、虚开网站和商店, 给用户发电子邮件, 接受订单。二、伪造大量用户, 发电子邮件, 穷尽商家资源、使合法用户不能正常访问网络资源。三、冒充他人身份, 进行消费和栽赃等。(六)对交易行为进行抵赖或不承认。一、发信者事后否认曾经发送过某条消息或内容。二、收信者事后否认曾经收到过某条消息或内容。三、购买者不承认确认了的订单。四、商家卖出的商品因价格差而不承认原有的交易。三、网上支付安全需求触发电子商务安全问题的原因有:黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞及人为的触发。电子商务面临的安全隐患导致了对电子商务安全的需求,为了实现一个安全的电子商务系统需要做到以下几个方面:(一)机密性电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。(二)完整性电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。(三)认证性由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中很重要的一环。对个人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和证书来实现。(四)不可抵赖性电子商务关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是所期望的贸易伙伴,这一问题则是保证电子商务顺利进行的关键。贸易双方在传统的纸面贸易中可以通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴身份,确定合同、契约、单据的可靠性,并预防抵赖行为的发生,这也就是人们常说的“白纸黑字”。通过手写签名和印章在无纸化的电子商务方式下已是不可能的。因此,要在交易信息的传输过程中,为参与交易的个人、企业或国家提供可靠的标识、不可抵赖性,可通过对发送的消息进行数字签名来获取。(五)有效性电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。四、网上支付的技术对策(一)防火墙技术防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,通过监测、限制、更改,跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管,控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。防火墙技术具有以下几方面的优点:1防火墙是网络安全的屏障。防火墙能过滤那些不安全的服务,只有预先被允许的服务才能通过防火墙。这样就降低了受到非法攻击的风险,提高了网络的安全性。2有效记载网络上的活动。如果所有对网络的访问都通过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑情况时,防火墙就能报警并提供网络是否受到检测和攻击的详细信息。3防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、身份认证、加密、审计等)配置在防火墙上。不使用防火墙就必须把所有安全软件分散到各主机上,防火墙的集中安全管理更经济。当然防火墙还有许多不足之处:无法防范那些不通过防火墙的攻击;不能防止传送已被病毒感染的软件或文件;限制或关闭许多有用但存在安全缺陷的网络服务;不能防范内部人员将数据拷贝到软盘上带走等。没有一种防火墙是万能的,如果只有防火墙,而没有全面的安全策略,如磁盘和数据加密、病毒防护措施等,那么防火墙等于形同虚设。(二)漏洞扫描技术漏洞扫描技术是自动检测远端或本地主机安全漏洞的技术。安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略方面存在的安全缺陷。漏洞扫描按功能大致可分为: 操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描。若针对检测对象的不同, 漏洞扫描还可分为网络扫描、操作系统扫描、WWW 服务扫描、数据库扫描以及新出现的无线网络扫描。目前, 漏洞扫描, 从底层技术来划分, 也可以分为基于网络的扫描和基于主机的扫描这两种类型。漏洞扫描主要通过以下两种方法来检测目标主机是否存在漏洞: 在端口扫描后得知目标主机开启的端口以及端口上的网络服务, 将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配, 查看是否有满足匹配条件的漏洞存在; 通过模拟黑客的攻击手法, 对目标主机系统进行攻击性的安全漏洞扫描, 如测试弱势口令等。一旦模拟攻击成功, 则表明目标主机系统存在安全漏洞。(三)入侵检测技术入侵检测是防火墙的合理补充, 帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力( 包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息, 看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时保护。(四) 反病毒技术计算机病毒时常导致计算机系统瘫痪, 程序无法正确运行和数据遭受严重破坏, 使网络的效率和作用大大降低, 许多功能无法使用或不敢使用。反病毒技术大体分为病毒检测、病毒清除、病毒免疫和病毒预防。对计算机病毒应以预防为主, 研制出高品质的预防技术, 才是上策。良好的管理和安全措施, 可以大大减少病毒攻击的危险并有效地防御大多数病毒。(五)加密技术通常情况下,网络上的信息如果没有经过特殊处理都是明码传输的,这就意味着用户在网上传输的口令、密码、信用卡号码等都有可能被他人窃取。加密技术能防止合法者之外的人获取机密信息,它是电子商务采取的主要安全措施。加密技术有两种基本形式的算法,一种是对称密钥加密算法,也称为私有密钥加密算法;另一种是非对称密钥加密算法,也称为公开密钥加密算法。1对称密钥加密算法。对称密钥加密算法具有以下特点:解密密钥和加密密钥相同,用某个密钥加密就必须用同一个密钥解密;加密过程中将待加密数据分割成等长的若干个分组,对每个分组进行加密形成加密后的分组,再将各个分组组合成整个密文;加密过程是一个密钥控制下的复杂迭代运算;相对非对称加密算法密码长度较短、加密速度较快。典型的算法是DES算法。对称加密算法在电子商务交易过程中存在以下几方面的问题:(1)要求提供一条安全的渠道使交易双方在首次通信时协商一个共同的密钥。面对面地直接协商可能并不现实,因此双方需要借助于邮件、电话等其它相对不够安全的手段来进行协商。(2)由于密钥数目的快速增长而变得难以管理。因为每一对可能的通信实体需要使用不同的密钥,这很难适应现代社会大量信息的交流。(3)通常对称加密算法不能提供信息完整性鉴别。2非对称密钥加密算法。非对称密钥加密算法具有以下特点:算法存在两个密钥,一个公开为公开密钥(简称公钥);另一个保密为私有密钥(简称私钥)。一个密钥用来加密后,就要用另一个密钥来解密,也就是说用公钥加密的信息就要用私钥解密,用私钥加密的数据就要用公钥解密。典型的算法是RSA算法。(六)数字签名所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。数字签名的种类和功能非常多,相应的方案也很多,除了常规的数字签名方案之外,还有众多具有代表性的群签名方案、多重数字签名方案、批验证协议和代理数字签名方案等。在电子商务的众多网络服务中都用到了数字签名技术,如电子合同的认证、网络支付单据的认证、电子政务中政府公文的传递等。由于电子商务的非面对面性,为了防止网络中假冒、抵赖等行为的发生,并使其有据可循,数字签名就如同传统商务中的个人手写签名或企业印章一样,保障了电子商务的安全。(七)数字摘要通过使用单向散列( Hash ) 函数从要发送的报文中生成一个固定长度( 通常是128 位) 的散列值( 或报文摘要) 。不同的报文生成不同的报文摘要, 对报文的微小改动都会造成报文摘要的完全不同; 相同的报文其报文摘要必然一样。因此, 利用报文摘要就可以验证网络传输收到的报文是否是初始的、未被篡改过的, 从而保证数据的完整性。(八)数字时间戳在电子交易中, 还需对交易文件的日期和时间信息采取安全措施, 而数字时间戳服务( DTS, Digital Time - Stamp service ) 就能提供电子文件发表时间的安全保护。数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分: 需加时间戳的文本的摘要, DTS 收到文件的日期和时间及DTS 的数字签名。(九)数字信封数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。(十)数字证书及CA认证中心1数字证书。数字证书是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证,由权威机构颁发。数字证书的格式一般采用X.509国际标准,一个标准的X.509数字证书包含以下内容:证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名。X.509证书格式还预留了扩展内容,用户可以根据自己的需要进行扩展。数字证书通过运用对称和非对称密码体制建立起一套严密的身份认证系统,可以保证:信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖。证书的验证是通过证书中证书颁发机构用其私钥签署的证书信息摘要的电子签名的合法性来进行的。随着Internet的普及以及电子商务和电子政务的飞速发展,数字证书已经广泛地应用到各个领域之中,如:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、电子支票、网络银行、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。2认证中心(CA)。认证中心(Certification Authority)就是一个负责发放和管理数字证书的权威机构,也是PKI的核心。在大型应用环境中,认证中心经常采用多层次的分级结构,各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。认证中心负责完成证书的颁发、更新、查询、作废和归档等管理工作。认证中心(CA)的主要功能有:证书发放、证书更新、证书撤销和证书验证,CA的核心功能就是发放和管理数字证书。(十一)安全协议。1SSL ( Secure Socket Layer) 是由Ntscape 设计的一种面向连接的开放协议,主要在两个通信应用程序之间提供机密性和数据完整性。但是, SSL 协议只能提供交易中客户与服务器间的双方认证, 而电子商务往往是用户、网站、银行三家协作完成, SSL 协议运行的基点是商家对客户信息保密的承诺,在整个过程中商家可以通过银行对客户身份进行认证,但客户没有对商家身份进行认证,因此SSL 协议有利于商家而不利于客户。但是SSL 协议独立于应用层协议且被大部分的浏览器和Web 服务器所内置,目前几乎所有操作平台上的Web 浏览器以及流行的Web 服务器都支持SSL 协议,SSL 协议在保障电子商务交易安全等方面有着广泛的应用。2SET(Secure Electronic Transactions)是由Visa 和MasterCard 两大信用卡组织联合开发的电子商务安全协议。SET 允许各方之间的报文交换不是实时的。SET 详细而准确地反映了卡交易各方之间的各种关系,主要用于消费者与商店、商店与收单银行( 付款银行) 之间。对消费者而言, SET 保证了商家的合法性,并且用户的信用卡号不会被窃取。对商家而言, SET 为商家提供了保护自己的手段,使商家免受欺诈的困扰,使商家的运营成本降低。但是SET 要求在银行网络、商家服务器、顾客的PC 上安装相应的软件,还要求必须向各方发放证书,这使得SET 要比SSL 昂贵得多。但SET 可以以用在系统的一部分。例如,商家在与银行连接中使用SET,而与顾客连接时仍然使用SSL。这种方案既回避了在顾客机器上安装电子钱包软件,同时又获得了SET 提供的很多优点。五、结束语电子商务系统安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统自身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决某一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才,才能实时地保证信息的完整性和确证性,为网上支付系统提供强大的安全服务。专心-专注-专业