任务1 了解网络结构的安全性
任务介绍
信息化和网络化是电子商务的基础,随着信息化和网络化的浪潮席卷全球,电子商务在各行各业广泛实现。现在阻碍电子商务发展的关键因素是安全性,因为网络基础结构是电子商务赖以生存的基础,而电子商务的交易方式不再是传统的面对面交易,而是被时空、距离所阻隔的虚拟交易,因此网络结构的安全性在电子商务交易中显得尤为重要。
本任务重点学习电子商务网络安全的整体架构,以案例为警示使学生掌握网络结构的基本知识,培养学生具备防范数据在网络传输过程造成安全问题的能力。
任务分析
eBay(易趣)的网络设备基础架构是网格计算的一种形式,能在运行过程中纠错操作。eBay还添加了搜索功能,一项普通的业务大概就需要运行50台服务器——网络服务器、应用程序服务器和数据存储系统。每台服务器则有6~12台微处理器,如图2.1所示。
50台服务器都是独立运行的,但它们之间也会进行通信。每台服务器对其他成员的运行情况都很清楚,如发生故障,系统很快就能找到故障所在。此外,eBay还能根据业务需求的增长,随时添加服务器。
图2.1 易趣网络设备基础架构
电子商务安全架构(eBusiness Security Architecture,EBSA)
一个电子商务系统有几个组成部分,这些组成部分无法独立运行,且都有一个相同的目标——实现生产进程与销售进程之间的约束。生产进程包括供应商、生产要素和技术、销售进程包括客户、商品等。如果某些部分有安全隐患,特别是电子商务系统的主要部分存在危险时,问题就会很严重。下图从安全角度定义电子商务的基础架构,如图2.2所示。
图2.2 电子商务安全架构
(1) CRM(客户关系管理)。即用于企业各部门之间相互协调的管理系统,包括销售、市场和客户服务。这些应用程序的主要内容是面向客户的,致力于为消费者提供最优质的服务并收集相关部门的反馈信息。
(2) ERP(企业资源计划)。它是用于集中制定基于预测,采购管理,材料,库存,财务信息(如收款和付款)计划的管理系统。ERP应用程序主要是将库存商品转化为需求商品。
(3) SRM(供应链管理)。它是用于帮助优化生产进程,管理库存,并通过加快发货时间来缩短消费者等待时间的管理系统。高效的SCM应用程序甚至可以打破物流引起的弊端。
(4) BI(商业智能)。它就像一个基底,管理建立在它之上的所有应用程序。它包括知识、技能、技术、服务、风险和安全问题。这些概念依赖于一些植入功能块里面的安全系统的效率。如果实现了PKI(公共密匙基础架构),很多安全问题能迎刃而解。
(5) 公共密匙基础架构。其目标是满足电子商务不同阶段的安全需求,确保鉴定,认证和授权操作。由专门的认证机构颁发的证书比基于用户名和密码,仅仅在内部将信息通过公匙加密的系统要可靠得多。
(6) 电子商务系统。它是一个三层框架结构,其底层是网络平台,是信息传送的载体和用户接入的手段,它包括各种各样的物理传送平台和传送方式;中间是电子商务基础平台,包括CA(Certificate Authority)认证、支付网关(Payment Gateway)和客户服务中心三个部分,其真正的核心是CA认证;而第三层就是各种各样的电子商务应用系统平台,它包括供应链管理、网络广告、网上购物、有偿信息服务和网上银行等,电子商务基础平台是各种电子商务应用系统的基础。如图2.3所示。
图2.3 电子商务系统三层架构
任务实施
通过此案例的学习,学生能认识到保证电子商务数据的安全是电子商务系统的关键。相对于传统商务模式,电子商务模式对管理水平、信息的传递技术提出了更高要求,其中安全网络体系的构建显得尤为重要。如何有效地保证电子商务系统的安全性成为电子商务能否得到全面推广的核心和关键,是目前电子商务应用的热点之一。
一、电子商务的安全性要求
保证交易数据的安全是电子商务系统的关键,由于Internet本身的开放性,电子商务系统容易面临各种各样的安全威胁,对电子商务的安全性提出了很高的要求。
(1) 有效性。电子商务系统应能有效防止系统延迟和拒绝服务情况的发生,要对网络故障、硬件故障、操作错误、应用程序错误、系统软件错误及计算机病毒等产生的潜在威胁加以控制和预防,保证交易数据在确定的时刻、确定的地点是有效的。
(2) 机密性。电子商务系统应能对公众网络上传输的信息进行加密处理,防止交易中信息被非法截获或读取,防止通过非法拦截会话数据获得账户有效信息。
(3) 完整性。电子商务系统应防止对交易信息的随意生成、修改和删除,同时防止数据传输过程中交易信息的丢失和重复,并保证信息传递次序的统一。
(4) 可靠性。由于网上的通信双方互不见面,所以在交易前必须首先确认对方的真实身份;在进行支付时,还需要确认对方的账号等信息是否真实有效。电子商务系统应该提供通信双方进行身份鉴别的机制,确保交易双方身份信息的可靠和合法。应实现系统对用户身份的有效确认,对私有密钥和口令的有效保护,对非法攻击能够防范,防止用户以假冒身份在网上进行交易。
(5) 防抵赖性。电子商务系统应有效防止商业欺诈行为的发生,网上进行交易的各方在进行数据传输时,都必须携有自身特有的、无法被别人复制的信息,以保证交易发生纠纷时有所对证,以保证商业信用和行为的不可否认性,保证交易各方对已做交易无法抵赖。
(6) 匿名性。电子商务系统应确保交易的匿名性,防止交易过程被跟踪,保证交易过程中的用户个人信息不会泄露,确保合法用户的隐私不被侵犯。
二、电子商务安全技术体系结构
图2.4 电子商务安全技术体系结构
电子商务的安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构。电子商务安全体系由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成,如图2.4所示。其中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体。通过不同的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。
电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等)保证网络层的安全。为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制,加密技术层、安全认证层和安全协议层,即为电子交易数据的安全而构筑。其中,安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。
三、与网络安全相关的因素
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为了保证网络的安全,必须保证以下四个方面的安全:
(1)运行系统的安全。
(2)网络上系统信息的安全。
(3)网络上信息传播安全。
(4)网络上信息内容的安全。
为保证这些方面的安全,业界通常使用一些网络安全产品,如防火墙、VPN、数字签名等,这些安全产品和技术的使用可从一定程度满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面。
如防火墙的最主要的功能就是访问控制功能,VPN可以实现加密传输,数字签名技术可以保证用户身份的真实性和不可抵赖性等。对于网络系统来讲,它需要的是一种整体的安全策略,这个策略不仅仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施。因为目前没有绝对的安全,无论网络系统部署的如何周密,总会有被攻击和攻破的可能,及时采取一些恢复措施,在最短的时间使网络系统恢复正常工作是最主要的。因此在构筑网络安全解决方案中一定要注重一个整体的策略。
四、电子商务安全的整体架构
电子商务安全整体架构可概括为一句话“一个中心,四个基本点”:一个中心,即以安全管理为中心;四个基本点,即保护、监控/审计、响应和恢复。这样的架构机制囊括了从保护到在线监控,直至响应和恢复的各个方面,是一种层层防御的机制,即使第一道大门被攻破了,还会有第二道、第三道大门;即使所有大门都被攻破,还有恢复措施,因此这种架构可为用户构筑一个整体的安全方案。
安全管理是中心,它渗透到四个基本点中去,而这四个基本点各占据电子商务安全的四个方面。安全管理指导四个基本点的工作,四个基本点体现和完成安全管理的任务,它们相辅相成,构成一个完整的体系,满足电子商务安全的整体需求。
(1) 安全管理。即通过一些管理手段达到保护网络安全的目的。它包含安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。
(2) 保护。即采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护称作静态保护,通常指一些基本防护,不具有实时性。如在制定的安全策略中有一条,不允许外部网用户访问内部网的Web服务器;可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网Web服务器的连接请求。一旦此规则生效,即会持续有效,除非人为改变这条规则。这样的保护可预防一些已知的安全威胁,且通常这些威胁不会变化,故称静态保护。
(3) 监控/审计。即实时监控网络上正在发生的事情,是任何一个网络管理员都想知道的。审计一直被认为是经典安全模型的重要组成部分,它通过记录通过网络的所有数据包,再分析这些数据包,查找已知的攻击手段、可疑的破坏行为,以达到保护网络的目的。
监控和审计是实时保护的一种策略,主要满足一种动态安全需求。网络安全技术发展的同时,黑客技术也在不断发展,网络安全并非一成不变,也许今天安全的策略,明天就会变得不安全,使用者应时刻关注网络安全的发展动向及网络上发生的各种情况,以便及时发现新的攻击,制定新的安全策略。安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。
(4) 响应。即当攻击正在发生时,能够及时做出响应,如向管理员报告,或自动阻断连接等,以防止攻击的继续发生。响应是整个安全架构中的重要组成部分,即使网络构筑相当安全,攻击或非法事件也是不可避免地要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击的结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。
(5) 恢复。入侵一旦发生即会对系统造成一定程度的破坏,如网络不能正常工作、系统数据被破坏等,这便需要有一套机制及时恢复系统正常工作,因此恢复在电子商务安全的整体架构中不可或缺。恢复是最终措施,当攻击已经发生,系统也遭到破坏时,只有让系统以最快的速度运行起来才最为重要,否则损失将更为严重。
五、安全架构的工作机制
在这个安全架构中,五个方面如何协调工作呢?举例说明黑客攻击某一整体安全架构内部网的过程:
(1) 当黑客开始向内部网发起攻击时,内部网的最外面有一个保护屏障,如保护屏障可制止黑客进入内部网,则内部网就不可能受到黑客破坏,其他机制便不再起作用。此时的网络安全得以保证。
(2) 黑客通过继续努力,可能获得进入内部网的权力,即可能欺骗了保护机制而进入内部网。这时监控/审计机制开始起作用,监控/审计机制能在线看到发生在网络上的任何事情,并能识别出这种攻击。如发现可疑人员进入网络,它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,如立刻断开这条连接、取消服务、查找黑客通过何种手段进入网络等,来达到保护网络的目的。
(3) 黑客通过种种努力,终于进入了内部网,若黑客对系统已经进行了破坏,则及时恢复系统使用将是最主要和必需的事情。当系统恢复完后,又一轮新的安全保护程序开始。
安全管理在这个过程中一直存在,因为这四个基本点是借用安全工具实现安全管理的,四个基本点运行的好坏,直接与安全管理相关。比如,在保护这个基本点上,如果制定的安全保护策略周到详细,也许黑客就没有进入内部网的可能。故而,安全管理是中心,四个基本点是安全管理的实施和实现。
这种架构是保护从攻击开始到结束各个方面安全的架构,它依照攻击的顺序,在每个攻击点上都有保护措施,从而实现电子商务安全的整体架构。
电子商务领域的安全问题一直备受关注。如何更好地解决这个问题是推进电子商务更好更快发展的动力。然而,安全问题是不断发展变化的,解决安全问题的手段也要不断变化。应用整体安全架构保证电子商务安全十分有效。
知识拓展
一、电子商务交易过程
图2.5 电子商务网上交易示意图
借助网络进行电子交易是电子商务实施的重要环节。对网上交易而言,通信、计算机、电子支付与安全等现代信息技术是其实现的保证。网上交易的过程如图2.5所示。
图2.5中,消费者向商家发出购物请求,商家把消费者的支付指令通过支付网关负责将持卡人的账户中资金转入商家账户的金融机构,由金融机构或第三方控制,处理持卡人购买和商家支付的请求送往商家的收单行,收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商家,商家取得授权后,向消费者发送购物回应信息。在这个过程中,认证机构需分别向持卡人、商家和支付网关发出持卡人证书、商家证书和支付网关证书。三者在传输信息时,要加上发出方的数字签名,并用接收方的公开密钥对信息加密。这样,实现商家无法获得持卡人的信用卡信息,银行无法获得持卡人的购物信息,同时保证商家能收到货款和进行支付。
网上交易的过程看似简单,但却是建立在电子商务基本框架基础之上的。
二、电子商务的基本框架结构
电子商务的框架结构是指电子商务活动环境中所涉及的各个领域以及实现电子商务应具备的技术保证。总体上看,电子商务框架结构由三个层次和两大支柱构成。其中,电子商务框架结构的三个层次分别是:网络层、信息发布与传输层、电子商务服务和应用层;两大支柱是指社会人文性的公共政策和法律规范以及自然科技性的技术标准和网络协议。如图2.6所示。
图2.6 电子商务的框架结构图
(1) 网络层。该网络基础设施是实现电子商务的最底层的基础设施,是信息的传输系统,也是实现电子商务的基本保证。它包括远程通信网、有线电视网、无线通信网和互联网。因为电子商务的主要业务是基于Internet的,所以互联网是网络基础设施中最重要的部分。
(2) 信息发布与传输层。网络层决定了电子商务信息传输使用的线路,而信息发布与传输层则解决如何在网络上传输信息和传输何种信息的问题。目前Internet上最常用的信息发布方式是在WWW上用HTML语言的形式发布网页,并将Web服务器中发布传输的文本、数据、声音、图像和视频等的多媒体信息发送到接收者手中。从技术角度而言,电子商务系统的整个过程就是围绕信息的发布和传输进行的。
(3) 电子商务服务和应用层。电子商务服务层实现标准的网上商务活动服务,如网上广告、网上零售、商品目录服务、电子支付、客户服务、电子认证(CA认证)、商业信息安全传送等。其真正的核心是CA认证。因为电子商务是在网上进行的商务活动,参与交易的商务活动各方互不见面,故身份的确认与安全通信非常重要。CA认证中心,担当网上“公安局”和“工商局”的角色,而它给参与交易者签发的数字证书,类似于“网上的身份证”,用以确认电子商务活动中各自的身份,并通过加密和解密的方法实现网上安全的信息交换与安全交易。
在基础通信设施、多媒体信息发布、信息传输以及各种相关服务的基础上,人们可以进行各种实际应用。比如像供应链管理、企业资源计划、客户关系管理等各种实际的信息系统与在此基础上开展企业的知识管理、竞争情报活动。企业的供应商、经销商、合作伙伴以及消费者、政府部门等参与电子互动的主体也在这个层面上与企业产生各种互动。
(4) 公共政策和法律规范。法律维系着商务活动的正常运作,对市场稳定发展起到很好的制约和规范作用。进行商务活动必须遵守国家的法律、法规和相应的政策,还要有道德和伦理规范的自我约束和管理。二者相互融合,才能使商务活动有序进行。
随着电子商务的产生,由此引发的问题和纠纷不断增加,原有法律法规已不能适应新的发展环境。制定新的法律法规并形成一个成熟、统一的法律体系,成为世界各国发展电子商务的必然趋势。
(5) 技术标准和网络协议。技术标准定义了用户接口、传输协议、信息发布标准等技术细节。它是信息发布、传递的基础,是网络信息一致性的保证。就整个网络环境来说,标准对于保证兼容性和通用性是十分重要的。
网络协议是计算机网络通信的技术标准,处在计算机网络两个不同地理位置的企业要进行通信,就必须按通信双方预先共同约定好的规程进行,这些共同的约定和规程即网络协议。
三、电子商务系统的应用
电子商务系统是由许多系统角色构成的一个大系统,其主要角色有采购者、供应者、支付中心、认证中心、物流中心、电子商务服务商等。电子商务的价值主要在于与企业结合,特别是与传统企业进行整合,提升企业的竞争能力。电子商务的实质是企业利用电子方式在客户、供应商和合作伙伴之间实现在线交易、相互协作和价值交换。除支持网上交易的购销活动外,更强调交易流程整体效率与效益的提升。商家通过网上交易市场开发新的市场及客户群、维护老客户、提升供应链效率,从而为企业扩大市场收入、降低运营成本、赢得更高的投资回报创造良好条件。
然而,在电子商务的实际应用中因各企业的性质和规模存在一定差异,故电子商务实现的要求各不相同。诸如,有的企业面向消费者,有的电子商务服务面向供应商或销售商,甚至两者兼而有之;在商务活动中有电子采购和在线客户服务等。下面以企业为例介绍电子商务的应用结构,为电子商务模式分析提供一个整体性的框架,如图2.7所示。
图2.7 电子商务的应用框架
由图2.7中可以看出:首先,电子商务涉及的对象不但包括供应商、经销商、消费者,还包括有关的合作伙伴,如物流公司、银行等,它们共同形成一个完整的供应链。对于一个企业来说,其电子商务系统的运作往往只和相邻的上下游企业发生业务关系;其次,电子商务系统的业务从材料采购到产品销售和最终售后服务,覆盖范围非常广,包括市场、销售、采购、配送/后勤、客户服务等;再次,电子商务系统的解决方案应和企业内部管理系统(如MIS/ERP)进行集成,如此才能真正提升企业的管理效率。
四、电子商务中的主要安全技术
为满足电子商务在安全服务方面的要求,除网络本身运行的安全外,电子商务系统还须利用各种安全控制技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等。具体实现有以下几种技术:
(一)加密技术(Encryption Techniques)
加密技术即电子商务采取的主要安全措施,其目的在于提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析。加密技术通常分为对称加密和非对称加密两类。
(1)对称加密。对称加密也称密钥加密或专用密钥加密,是指对信息的加密和解密都使用相同的密钥,即交易双方采用相同的加密算法,并只交换共享的专用密钥。如进行通信的交易方能够确保专用密钥在密钥交换阶段未曾发生泄露,就可通过对称加密方法加密机密信息,随报文一起发送报文摘要或报文散列值,从而保证报文的机密性和完整性。密钥安全交换是关系到对称加密有效性的核心环节。
目前常用的对称加密算法有DES、IDEA、3DES、RC4等,其中数据加密标准(DES,Data Encryption Standard)是目前使用最广泛的对称加密方法,主要用于银行业的电子资金转账(EFT)领域,被ISO作为数据加密的标准。
(2)非对称加密。非对称加密也称公开密钥加密,是指密钥被分解为一对,即一把公开密钥(加密密钥)和一把专用密钥(解密密钥)。这对密钥中的任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密钥)加以保密。公开密钥用于对机密信息的加密,专用密钥则用于对加密信息的解密。任何人都可使用公开密钥给信息加密,但只有与该公开密钥相配的专用密钥的拥有者才能对信息解密。
目前,常用的非对称加密算法是RSA(Rivest Shamir Adleman),该算法已被ISO/TC的数据加密技术分委员会SC20 推荐为非对称密钥数据加密标准。
在对称和非对称加密方法中,对称加密的突出特点是加密及解密速度快(通常比非对称加密快10倍以上)、效率高,被广泛用于大量数据的加密,但该方法的缺点是密钥的传输与交换面临着安全问题,密钥容易被截获,且若与大量用户通信,密钥的分配和管理就会产生困难;而非对称密钥则很好地解决了对称加密中密钥数量过多难管理及费用高的缺陷,且无须担心传输中专用密钥的泄露。其保密性能优于对称加密技术。然而,非对称加密算法复杂,加密及解密速度较慢。
在实际运用中通常将两种加密技术结合起来使用,即同时满足DES高速简便性和RSA密钥管理的方便性和安全性,也就是说,即保证了数据安全,又提高了加密和解密的速度。保密增加邮件PEM(Private Enhanced Mail)将RSA和DES结合起来,成为一种保密的E-mail通信标准。
(二)安全认证技术
安全认证技术是保证电子商务安全的又一重要技术手段,是防止信息被篡改、删除、重放和伪造的一种有效方法,它使发送的消息具有被验证的能力,使接收者能够识别和确认消息的真伪。认证的实现包括数字摘要、数字信封、数字签名、数字证书和智能卡等技术。
(1) 数字摘要(Digital Digest)。一般采用安全的Hash算法(Secure Hash Algorithm,SHA),通过使用单向散列函数(Hash)将需要加密的明文“摘要”成一个固定长度(128bit)的密文。该密文同明文是一一对应的,不同的明文加密成不同的密文;相同的明文其摘要必然一样。因此,利用数字摘要可以验证通过网络传输收到的明文是否为初始的、未被篡改过的,从而保证数据的完整性和有效性。
(2) 数字签名(Digital Signature)。数字签名也称电子签名,在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个128bit的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
(3) 数字时间戳(Digital Time-stamp)。电子交易需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS)专用于提供电子文件发表时间的安全保护。DTS由专门机构提供,所谓的时间戳(Time-stamp)是一个经加密后形成的凭证文档,共包括三个部分:需要加时间戳的文件的摘要、DTS收到文件的日期和时间以及DTS的数字签名。
(4) 数字凭证(Digital Certificate)。数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源访问的权限。网上电子交易中,需双方出示各自的数字凭证,并用来进行交易操作。数字凭证的内部格式是由CCITT X.509国际标准所规定的,包含以下内容:凭证拥有者的姓名、凭证拥有者的公共密钥、公共密钥的有效期、颁发数字凭证的单位、数字凭证的序列号。目前,数字凭证有个人凭证、企业凭证、软件凭证,其中前两类较为常用。
个人凭证(Personal Digital ID)。仅仅为某单个用户提供凭证,用以帮助其个人在网上进行安全交易操作。
企业凭证(Server ID)。通常为网上的某个电子商务网站服务器提供凭证,使其用来进行安全电子交易。
(5) 认证中心(Certificate Authorities,CA)。在电子商务系统中,无论是数字时间戳服务(DTS),还是数字凭证(Digital ID)的发放,都需有一个具有权威性和公正性的第三方认证机构来承担。认证中心(CA)就是承担网上安全电子交易服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。认证中心依据认证操作规定(Certification Practice Statement,CPS)来实现服务操作。
对于任何一个国家来说,要实现B2B、B2C交易方式,建设CA是必不可少的,其作用主要体现事先验证或识别参与网上交易活动的各个主体(如持卡消费者、商家、收单银行的支付网关等)的身份,并用相应的数字证书代表他们在网上的身份,而这些数字证书就是由CA来颁发的。
CA为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使攻击者不能伪造和篡改证书。证书的格式遵循X.509标准。电子商务CA体系包括两大部分,即符合SET标准的SET CA认证体系和其他基于X.509的CA认证体系。在SET交易中,CA不仅对持卡人、商家发放证书,还要对收款的银行、网关发放证书。负责产生、分配并管理所有参与网上交易的个体所需的电子身份证书,它是电子交易的核心重点部分。
CA的功能有证书发放、证书更新、证书撤销和证书验证,其核心功能是发放和管理数字证书。CA认证在电子商务中的应用主要有:安全登录;安全WEB站点;安全电子邮件;安全虚拟专用网(Virtual Private Network,VPN);安全电子交易(SET);无线网络的应用(Wireless Application Protocol,WAP)。
(6)智能卡。智能卡是一种嵌入微处理芯片和存储器的智能集成电路卡,它不但有提供读写数据和存储数据的能力,还具有对数据进行处理的能力,能实现对数据的加密和解密,进行数字签名和验证数字签名。其存储器部分具有外部不可读的特性。
智能卡在电子商务系统使用具有以下优点:
其一,私有密钥和电子证书保存于智能卡的不允许外读的存储单元中,安全性大大提高。
其二,智能卡可设置个人密码,从而鉴别持卡人是否为该卡的合法使用者。
其三,承担对信息的加密解密、签名及对签名的验证等,减轻了客户端系统的负担。
其四,当需要对加密解密算法进行改动或替换时,只需要对智能卡进行相应的改动而无需对客户端系统进行升级。
智能卡技术将成为用户接入和用户身份认证的首选技术,采用智能卡可以使身份识别更有效、更安全,但智能卡仅仅为身份识别提供了一个硬件基础,如果要使身份认证更安全,还需要与安全协议的配合。
五、电子商务的安全协议
电子商务的运行需要一套完整的安全协议。目前比较成熟的协议有安全套接层协议(SSL)与安全电子交易协议(SET)等。
(一)安全套接层协议(Secure Sockets Layer,SSL)
SSL位于运输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成。SSL握手协议被用于客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据该秘密信息产生数据加密算法和Hash算法参数;SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码,然后经网络传输层发送给对方;SSL警报协议用来在客户和服务器之间传递SSL出错信息。
(二)安全电子交易协议(Secure Electronic Transaction,SET)
SET是由Visa和Master Card两大信用卡组织共同制定的应用于Internet上的以银行卡为基础进行在线交易的安全标准。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为目前公认的信用卡/借记卡的网上交易的国际安全标准。SET协议位于应用层并为电子商务提供以下功能:
(1)通过使用信息加密,实现付款数据私有化和订货信息与付款信息传送的保密化;
(2)验证持卡人的信用卡账目,采用数字签名保证完整性,使用数字证书证实交易者的身份。验证工作与收款机构共同进行;
(3)保留付款信息集成,由数字签名完成;
(4)特别用途证书。
(三)SSL与SET的比较
SSL协议与SET协议的比较如表2.1所示。
表2.1 SSL协议与SET协议比较
由表2.1可看出SSL与SET两种协议都能应用于电子商务中,通过认证进行身份的识别,通过对传输数据的加密实现保密性。但两者存在明显不同:
(1)SSL位于传输层与应用层之间,故SSL能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。同时,SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。因此,SSL被广泛地应用于电子商务领域中,但SSL并非专为支持电子商务而设计,只支持双方认证,商家完全掌握消费者的账户信息。
(2)SET协议专为电子商务系统设计,位于应用层,其认证体系十分完善,可实现多方认证,SET中消费者账户信息对商家保密。但SET协议十分复杂,交易数据需进行多次验证,用到多个密钥及多次加密解密,且除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其他参与者。
因此,在复杂的电子商务活动中常常采用SET和SSL结合的方法,比如银行和商家间采用SET协议,而在商家与客户间采用SSL协议。
六、电子商务安全尚需解决的问题
(1) 没有一种电子商务安全的完整解决方案和完整模型与体系结构。
(2) 尽管一些系统正逐渐成为标准,但仅有很少几个标准的应用程序接口(API)。从协议开放的角度来看,协议间的通用API和网关是绝对需要的。
(3) 大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。通常需要一个中央服务器作为所有参与者的可信第三方,有时还要求使用特定的服务器或浏览器。
(4) 尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。没有建立一种解决争议的决策程序。
(5) 客户的匿名性和隐私尚未得到充分的考虑。
(6) 大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且不允许用户间进行直接交易。
(7) 大多数系统都限制为两方,因此难于集成一个安全连接到第三方。
(8) 所有方案和产品都仅考虑了在线销售,很少考虑多方交易问题(如拍卖)、公文交换问题(如签合同、可证实电子邮件)。
电子商务安全是一个受到普遍关注的系统问题,用于保护电子商务的安全控制技术很多,并非把这些技术简单组合就可得到安全。但通过合理应用安全控制技术,形成相应的安全策略,就可从技术上实现系统、有效的电子商务安全。
随着电子商务的发展,电子交易手段更加多样化,安全问题会变得更加重要和突出。同时,电子商务是一个复杂的系统工程,它的安全尚需依赖诸多社会问题的解决,如建设电子商务发展所需的政策和相应的法律、法规等。
任务总结
电子商务安全涉及的内容非常广泛,它由很多技术架构而成,电子商务的安全控制体系结构是保证电子商务数据安全的一个完整逻辑的逻辑结构,由五个部分组成,电子商务安全体系由网络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进,各层次之间相互依赖、相互关联构成统一整体,各层通过控制技术的递进实现电子商务的安全。
任务评价
一、评价方法
本任务采用学生自我评价、小组评价和教师评价的方法,对学习目标进行检验。学生本人首先对自己的调研情况进行自查,找出成绩分析不足;小组根据每位同学所做的工作和对调查报告结论的贡献给出综合评价;最后教师针对每个小组的调研报告结合每一位同学给出评价结论,指出改进和努力的方向。
二、评价指标
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。