【导入】目前,阻碍电子商务广泛应用的首要问题就是安全问题。从整体上看,电子商务安全包括计算机网络安全和商务交易安全两大部分。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。对网络安全技术的研究,始于20世纪70年代中后期,由于出现了较严重的计算机犯罪和其他网络安全问题,所以少数国家开始研究和采取一些措施。因此,网络安全技术远远落后于网络应用技术的发展水平。
【讲解】
 
8.1.1 电子商务面临的安全问题
1. 计算机安全问题
计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具有很重要的影响,如何保证计算机的安全也就成为电子商务安全中需要重点关注的问题。
安全专家通常把计算机安全分成3类:保密、完整和即需。保密是指防止未经授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。计算机安全中最知名的领域是保密,新闻媒体上每个月都会有非法进入政府计算机或用偷来的信用卡号订购商品的报道。相对来说完整所受的安全威胁较少,因此大众对这个领域比较陌生。如果一封的内容被篡改成完全相反的意思,这就是对完整性的破坏。对即需性破坏的案例很多,而且频繁发生。延迟一个消息或消除它有时会带来灾难性的后果。
2. 网络安全问题
网络安全所遭受到的攻击可以分为以下4类:
(1) 中断。指系统的部分组件遭到破坏或使其不能发挥作用,如切断系统主机对外的网络连线使其无法使用,这是对系统的可用性做的攻击。
(2) 介入。指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,如利用软件窃取网络上传送的机密数据,就是对数据机密性的攻击。
(3) 篡改。指系统资源被未经授权的人所取得,乃至篡改内容,如在网络上传送的订单遭到
任意改变,是对数据的正确性的攻击。
(4) 假造。指未经授权者将假造数据放入系统中,这是对数据的真实性的攻击,如在网络上假造身份证明文件以假冒他人。
而网络安全的隐患主要表现在以下4个方面:
(1) 开放性。开放性和资源共享是Internet最大的特点,也是其优点,但它的问题却不容忽视。因为,当甲用户可以轻易地访问乙用户的计算机时,如果不采取任何安全措施,乙用户也可以同样方便地访问甲用户的计算机。Internet上连接的计算机是如此之多,这种开放性所带来的隐患确实不容忽视。
(2) 传输协议。Internet采用TCP/IP传输协议,这种协议本身并没有采取任何措施来保护传输内容不被窃取。TCP/IP协议是一种包交换网络,各个数据包在网络上都是透明传输的,可能经过不同的网络,并由那些网络上的路由器转发,才能到达目的计算机。而TCP/IP协议本身没有考虑安全传输,很多应用程序,如TelnetFTP等,甚至使用明文来传输非常敏感的口令数据。
(3) 操作系统。Internet底层的操作系统是UNIXUNIX的诞生并不是出于商业目的,所以其源代码是公开的,这样就很容易发现漏洞,给Internet用户带来安全问题。例如,木马程序主要就是利用操作系统的漏洞展开攻击的。木马程序是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。黑客的木马程序事先已经以某种方式潜入机器,并在适当的时候激活,潜伏在后台监视系统的运行,它同一般程序一样,能实现一定的功能。例如,复制、删除文件、格式化硬盘、发送。典型的木马程序可以窃取别人在网络上的账号和口令,它有时在合法用户登录前伪造一登录现场,提示用户输入账号和口令,然后将账号和口令保存至一个文件中,显示登录错误,然后退出木马程序。这时用户以为自己输错了,再试一次时,已经是正常的登录了,用户也就不会有怀疑。其实,木马程序已完成了任务,躲到一边去了。
(4) 信息电子化。与传统的书面信函相比,电子化信息的固有弱点就是缺乏可信度,因为电子信息是否正确完整是很难由信息本身来鉴别的,另外电子信息还存在着难以确认信息的发出者以及信息是否被正确无误地传递给接收方的问题。
8.1.2 电子商务对安全的基本要求
电子商务的安全不仅仅是狭义上的网络安全,比如防病毒、防黑客、入侵检测等,从广义上讲还包括交易安全,从这种意义上来说,电子商务的安全涵盖面比一般的网络安全要广泛得多,其要求也就超过了网络安全的要求范围。
第一,电子商务的安全是一个复杂的管理问题。管理公司内部的网络环境很复杂,当把企业网与Internet相连时,性能、安全、可管理性等方面就面临挑战。
第二,电子商务安全是一个技术安全问题。电子商务应由合法的系统进行确认和支持。文件上的数字签字在法庭上与书面签字具有同等效力。电子商务是通过信息网络传输商务信息和进行贸易的,与传统的有纸贸易相比减少了直接的票据传递和确认等商业活动,因此要求电子商务比有纸贸易更安全,更可靠。这首先需要技术上的保证,如电子签名等技术手段的使用。
第三,电子商务安全是一个法律问题,电子商务安全问题的真正解决需要通过法律的完善来加以保证。
电子商务安全的基本要求体现在以下几个方面:
(1) 有效性、真实性。有效性、真实性就是能对信息和实体进行鉴别。电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点真实有效。
(2) 机密性。机密性要求是指能保证信息不被泄露给非授权的人或实体。在利用网络进行的交易中,必须保证发送者和接收者之间所交换信息的机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密目的的。电子商务是建立在一个开放的网络环境上的,防止商业泄密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。
(3) 完整性。完整性要求是指能保证数据的一致性,防止数据被非授权访问修改和破坏。电
子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。而贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送顺序的统一。
(4) 可靠性、不可抵赖性和可控性。可靠性要求是指能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可抵赖性要求是指能建立有效的责任机制,防止实体否认其行为;可控性要求是指能控制使用资源的人或实体的使用方式。电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易对方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”,一旦交易开展后便不可撤销。交易中的任何一方都不得否认其在该交易中的作用。而在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,以
保证数据发送方在发送数据后不能抵赖;数据接收方在接收数据后也不能抵赖。为了进行业务交易,各方还必须能够对另一方的身份进行鉴别,一旦双方就某项交易签订合同后,这项交易就应受到保护以防止被篡改或伪造。
8.1.3 电子商务安全的对策
1. 完善各项管理制度
安全管理制度是用文字形式对各项安全要求所做的规定,企业在参与电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度,这些制度应当包括以下几个方面的内容。
(1) 人员管理制度。保障计算机系统的安全,首先要从体制和管理上下功夫,要建立完善的安全管理的体制和制度,建立一套行之有效的安全管理措施和手段。
(2) 保密制度。建立完善的保密体系,提出相应的保密措施,加强对密钥的管理。
(3) 跟踪审计制度。跟踪是指企业建立网络交易系统日志机制,记录系统运行的全过程,审
计包括对系统日志的检查、审核,以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等。
(4) 系统维护制度。包括软硬件的日常维护工作,做好数据备份工作。
(5) 病毒防范制度。要有较强的病毒防范意识,要安装防病毒软件,注意不打开来自陌生地址的,建立病毒清理制度等。
(6) 应急措施。在紧急事故发生时,利用各项应急措施来保障计算机信息系统继续运行或紧急恢复,如采用瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。
tcp ip协议的安全隐患
2. 技术对策
技术对策指通过各种产品和技术来保证网络的安全,其包括以下几个方面的内容。
(1) 网络安全检测设备,如可以通过网络安全监控系统出安全隐患,提供堵住安全漏洞所必须的校正方案,监控各种变化情况,从而使用户可以出经常发生问题的根源所在。
(2) 开发各种具有较高安全性的访问设备,如安全磁盘、智能卡等。
(3) 通过认证中心进行证书的认证和发放。
(4) 保护传输线路安全,传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。
(5) 要有较强的防入侵措施,利用报警系统检测违反安全规程的行为,对在规定次数内不正确的安全密码用户,网络系统可以采取行动锁住该终端并报警。
(6) 加强数据加密的工作,网络中的数据加密方式有链路加密、节点加密和端对端加密等方式。
(7) 进行严格的访问控制,当一个主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一企图。
(8) 建立合理的鉴别机制,包括报文鉴别、数字签名和终端识别技术,以便查明某一个实体的身份。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。