《2022年电子商务网站的安全管理研究 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务网站的安全管理研究 .pdf(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、颜端武 王曰芬(南京理工大学经济管理学院信息管理系江苏 210094 )电子商务网站的安全管理研究Abstract : Based on an analysis of the safety elementsof electronic commercewebsites and the s ource of menacestowebsite safety, this article discussesthe main safety technologies and safety managementmethodsof these websiteswhenengagingin electronic
2、commerce1Keywords : electronic commerce; information security; management电子商务网站的安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑 、扩大网站客户群的重要手段。本文从电子商务网站的安全要素与安全威胁的来源出发,探讨了电子商务网站在从事电子商务活动时所涉及的安全技术和安全管理措施。1 电子商务网站的安全要素1)数据信息有效性。在电子商务中电子形式取代了纸张,如何保证电子形式贸易信息的有效性是开展电子商务的前提 。因此,要对网络故障、操作错误 、应用程序错误 、硬件故障 、系统软件错误及
3、计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据的有效性。2)数据信息机密性。电子商务作为贸易的一种手段,其信息代表着个人、企业甚至是国家的商业机密,维护商业机密是电子商务应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。3)数据信息完整性。电子商务简化了贸易过程,减少了人为干预,但带来了维护贸易各方商业信息的完整、统一的问题 。保持贸易各方信息的完整性是电子商务应用的基础,因此,要预防对信息的随意生成、修改和删除,防止数据传送过程中信息的丢失和重复,保证信息传送次序的统一 。4)可靠性/不可抵赖性/鉴别 。如何确定要进行交易的贸易方正是进行交易所期望的贸易方是保
4、证电子商务顺利进行的关键。因此,要在交易信息的传输过程中为参与交易的个人 、企业或国家提供可靠的标识。5)数据信息的审查能力。根据机密性和完整性的要求,应对数据信息进行审查并将审查的结果进行记录。2电子商务网站体系的安全威胁来源211对客户机的安全威胁对客户机的安全威胁来源主要有:网页活动内容;图像文件 、插件和电子邮件的附件以及信息传输过程中对通信信道的安全威胁。活动内容是指在页面上嵌入的对用户透明的程序,它可以完成一些动作。活动内容有多种形式,主要包括JA2VA小应用程序、ActiveX控件 、JavaScript和VBScript等 。在页面里嵌入的活动内容,可能为电子商务带来多种安全威
5、胁 。通过WWW页面嵌入的恶意程序可使保存在COOK2IE (一个浏览器对象)里的信用卡号、用户名和口令等信息泄密,甚至破坏存储在客户机上的文件。图像文件 、浏览器插件和电子邮件附件都可以隐藏可执行内容 。图像文件和浏览器插件可隐藏一些特殊指令,因而带有这些元素的页面对安全具有潜在威胁。电子邮件的附件提供了一种在文本系统(电子邮件)上传输非文本信息的方便方法。当接收附件时,大部分程序都可通过自动执行关联程序来显示附件。例如,接收者的EXCEL程序可以打开附件中的EXCEL表格并显示它。这些动作本身不会带来破坏,但是驻留在文档中的宏病毒会破坏计算机或将信息泄密。此外,数据传输时的通信信道也存在安
6、全威胁 。在因特网上传输的信息,从起始节点到目标节点之间的路径是随机选择的,无法保证信息传输时所通过的每台计算机都是安全的和无恶意的。212对WWW服务器的安全威胁WWW服务器是用来响应HTTP请求进行页面传输的。虽然WWW服务器软件本身没有内在的高风险性,但它设计的主要目的就是支持WWW服务和方便使用,所以软件越复杂,包含错误代码或问题代码的概率越高,从而导致了系统安全方面的缺陷,即安全漏洞 。大多数WWW服务器可以在不同的权限下运行。高权限提供了更大的灵活性,并可以不受限制地访问系统的各个部分 。相对来说,低权限在所运行程序的周围设置了一层逻辑栅栏,只允许访问一些计算机中不敏感的区域。因此
7、当WWW服务器在高权限下运行时,破坏者就可以利用WWW服务器执行高权限的指令。如果WWW服务器不更改目录显示的缺省设置,它的164?情报理论与实践?ITA!信息系统#? 1995-2005 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - 保密性就会大打折扣,并且当WWW服务器要求你输入用户名和口令的时候,其安
8、全性也会大打折扣。用户名或口令存在被泄露的可能,对付这种攻击的策略就是口令要设置得相对复杂一些,并经常更换 。此外,在服务器端执行一些不可信来源的网页嵌入程序的时候,可能存在一些非法操作 。嵌入的代码可能是系统命令,要求删除文件或是将口令文件发送到特定的位置等。213对数据库的安全威胁电子商务 信 息 以 数 据 库 的 形 式 存 储,并 可 以 通 过WWW服务器检索数据库中的数据信息,这些信息如果被更改或泄露往往会给公司带来重大损失。现在多数大型数据库都使用基于用户名和口令的安全措施,一旦用户获准进入数据库,就可查看数据库中的相关内容。如果数据库没有以安全方式存储用户名和口令,或没有对数
9、据库进行安全保护,仅仅依赖WWW服务器的安全措施,那么,一旦有人得到用户的认证消息,就能伪装成合法的数据库用户来下载保密的信息。此外,隐藏在数据库系统里的木马程序可以通过将数据权限降级来泄露信息。3 电子商务网站的主要安全技术与管理措施311加密技术1)对称加密/私钥加密 。在对称加密方法中,信息的加密和解密都使用相同的密钥。对称加密技术存在着在贸易双方之间确保密钥安全交换和多方贸易中的密钥管理维护问题,因为贸易双方共享同一把密钥,有关数据信息都是通过这把密钥加密后送给对方的。数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密方式之一,主要应用于电子资金转帐 。DES的密钥长
10、度为56位 。三重DES是DES的一种变形 。RC2和RC4方法是RS A公司的对称加密专利算法。与DES不同,它们采用可变密钥长度的算法,通过规定不同的密钥长度, RC2和RC4能够提高或降低安全的程度 。2)非对称加密/公钥加密 。在非对称加密体系中,信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲用自己保存的专用密钥对加密后的信息进行解密 。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。RSA算法是非对称加密领域内最为著名的算法,但它存在的主要问题是算法的运算
11、速度较慢。因此,在实际的应用中通常不采用这一算法对信息量大的数据进行加密,而是用于对称加密密钥的加密和管理。312密钥管理1)对称密钥管理。通过公钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。贸易方可以为需要交换的信息生成惟一一把对称密钥并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息一起发送给相应的贸易方。由于对每次信息交换都对应生成了惟一一把密钥,因此贸易各方就不再需要对密钥进行维护和担心密钥的泄露或过期,即使泄露了一把密钥也只影响一笔交易,而不会影响到贸易双方之间所有的交易。2)公开密钥管理与数字
12、证书。贸易伙伴间可以使用数字证书来交换公开密钥。国际电信联盟( ITU)制定的X1509标准对数字证书进行了定义。该标准等同于国际标准化组织( ISO)与国际电工委员会(IEC)联合发布的ISO/ IEC959428195标准 。数字证书通常包含有惟一标识证书所有者的名称、惟一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般为证书管理机构(CA) ,它是贸易各方都依赖的机构 。数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。3)密钥管理相关的标准规范。目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。
13、IS O与IEC下属的信息技术委员会JTC1已起草了关于密钥管理的国际标准规范。该规范主要由3部分组成:第一部分是密钥管理框架;第二部分是采用对称技术的机制;第三部分是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。313数字签名数字签名必须保证以下3点:接受者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接受者不能伪造对报文的签名。数字签名是公开密钥加密技术的应用之一。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值 。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报
14、文一起发送给接收方。接收方首先从接收到的原始报文中计算出128位的散列值,再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。314因特网电子邮件的安全协议电子邮件是因特网上主要的信息传输手段,也是通过264?第 25 卷 2002年第 6 期?!信息系统#ITA? 1995-2005 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
15、 - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 电子商务网站开展电子商务应用的主要途径之一。但它并不具备很强的安全防范措施,因特网工程任务组( IETF)为扩充电子邮件的安全已起草了相关的规范草案。1)PEM。PEM是增强因特网电子邮件隐秘性的标准草案,它在因特网电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并支持多种加密工具。有关它的详细内容可参阅因特网工程任务组公布的RFC1421、RFC1422、RFC1423和RFC1424等4个文件 。PEM有可能被S
16、/MIME和PEM2MIME规范所取代 。2)S/ MIME。S/ MIME(安全的多功能电子邮件扩充)是在RFC1521所描述的MIME多功能电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。S/MIME的目的是在MIME上定义安全服务措施。S/ MIME已成为业界所认可的协议,如微软公司、Netscape公司 、Novll公司 、Lotus公司等都支持该协议。3)PEM2MIME(MOSS)。MOSS (MIME对象安全服务)是将PEM和MIME两者的特性进行了结合,从而制定相应的邮件安全措施。315其他主要的因特网安全协议1)SS L。SS L(安全套接层)协议是由Netscape
17、公司研制的,为基于TCP/ IP的C/ S应用程序提供了身份鉴别、数据完整性及信息机密性等安全措施。该协议通过交换SS L初始握手信息来实现有关安全特性的审查。在SS L握手信息中采用了DES等加密技术来实现机密性和数据完整性,并采用X1509的数字证书实现鉴别。该协议已成为事实上的工业标准,并被广泛应用于服务器产品和客户端产品中 。基于SS L的证书可分为两种:服务器证书和个人证书 。安装服务器证书是为了保证服务器访问的安全性。一方面,服务器证书可以保证访问者访问的确实是他想要访问的站点;另一方面,利用数字证书可以加密数据保证通信的隐秘性 。个人证书主要是为了解决访问服务器的个人的身份认证问
18、题。用户利用个人证书可以在不同的网站获得身份认证,而不必针对不同的网站记忆不同的用户名和口令 。网站可以根据个人证书提供的个人信息,为不同的用户提供不同的服务。SS L协议的缺点主要有:不能自动更新证书;认证机构编码困难;浏览器的口令具有随意性;用户的密钥信息在服务器上是以明文形式存在的,等等 。此外,微软公司和Visa机构也共同研制了一种类似于SS L的协议,这就是PCT (专用通信技术) ,该协议只是对SS L进行少量的改进。2)S2HTTP。S2HTTP(安 全 的 超 文 本 传 输 协 议)对HTTP扩充了安全特性、增加了报文的安全性,它是基于SS L技术的 。该协议向WWW应用提供
19、了完整性、不可抵赖性及机密性等安全措施。目前,该协议正由因特网工程任务组起草RFC草案 。3)安全电子交易规范SET。在SET协议中,采用的安全措施主要有以下几种:加密技术 同时使用私钥与公钥加密法;数字签名与电子认证 电子交易过程中,必须确认用户、商家及其他相关机构身份的合法性,需建立专门的电子认证机构;电子信封 SET使用电子信封的方式更换密钥,由发送方生成专用密钥,用它加密明文,再将生成的密文同密钥本身加密传输出去,收信人用公钥方法解密后,得到专用密钥,再次解密 。316防火墙技术防火墙主要用于实现网络路由的安全性。网络路由的安全性主要包括以下两个方面:限制外部网对内部的访问,从而保护内
20、部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康的信息及敏感信息的访问 。所谓防火墙就是在内部网与外部网之间构建一个保护层,只有被授权的通信才能通过此保护层。防火墙已经成为实现网络安全策略最有效的工具之一,主要具有如下优点: 保护那些容易受到攻击的服务;控制对特殊站点的访问; 集中化的安全管理;对网络访问进行记录和统计 。到目前为止,虽然出现了很多种防火墙,但是大体上可以划分为两类:一类基于包过滤,另一类基于代理服务 。二者区别在于:基于包过滤的防火墙通常直接转发报文,对用户透明,速度较快;另一类防火墙是通过代理服务器 建 立 连 接,可 以 有 更 多 的 身 份 验
21、 证 和 日 志 功能 。 参考文献1方美琪等 1电子商务概论 1北京:清华大学出版社, 19992周明天等 1TCP/IP网络原理和技术1 北京:清华大学出版社,19953王琼 1网上商务与安全技术1计算技术与自动化, 1999 (9)4http : / / www1w3c1org5http : / / www1netscape1com6http : / / www1chinabyte1com1cn作者简介:颜端武,男, 1976年生,硕士,助教 。发表论文5篇,研究方向:计算机信息系统工程,电子商务应用系统。王曰芬,女, 1963年生,副教授 。发表论文近30篇,研究方向:信息管理与电子商务,经济信息分析与研究。收稿日期: 2002201221364?情报理论与实践?ITA!信息系统#? 1995-2005 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -
限制150内