首页 百科知识 电子商务的安全威胁

电子商务的安全威胁

时间:2022-06-19 百科知识 版权反馈
【摘要】:小李此时已经慌了神,立刻给对方账户先后汇入了5 000元。在第三次接到要钱要求时,小李才意识到有诈,向公安机关报了案。2)电子商务交易的安全威胁相关工作人员职业道德风险未经有效的训练和不具备良好职业道德的员工本身,对电子商务交易的安全是一种威胁。

第11章 电子商务安全管理

案例分析

电子商务网上支付安全管理

在电子商务日益发展的今天,网民更多采用网上支付形式购买自己所需要的产品,大多数网购都是安全的,但是仍有不少网民在进行电子商务活动过程中受到不安全因素的困扰。

一、案例回顾

“您有一个包裹投递地址不详,请致电查询。”收到这样的短信,你是否知道不应贸然打电话?武汉在校女生小李就接到了这样一条短信:拨通短信末尾注明的联系电话后,对方称小李的包裹藏有毒品,正被公安机关调查,如果不想被抓,可以付钱给他们来想办法解决。小李此时已经慌了神,立刻给对方账户先后汇入了5 000元。在第三次接到要钱要求时,小李才意识到有诈,向公安机关报了案。

“我没有在网上留过自己的手机号呀。”不少像小李一样接到过类似短信的大学生都感到诧异。“网上有完整的大学生考试报名信息,包括姓名、身份证号、所学专业、所在班级、手机号等,根据上面的手机号,给大量学生发出邮件地址不详,或者有法院的传票等内容的短信,总有些学生因为害怕而联系我们并真的打钱。”在向警方的供述中,犯罪嫌疑人又一次将“帮凶”指向了网络,尤其是网络上轻易可获得个人信息。

二、专家分析

“用户登录过的网站不计其数,在A网站留下了姓名,B网站留下了地址,C网站留下了手机号,殊不知,有一天这些数据会被别有用心者悉数匹配起来,然后卖给垃圾广告公司甚至不法分子。完全是‘躺着也中枪’。”电商分析人士易飞告诉记者。

“人们对银行电子渠道的依赖程度越来越强。”在2012年12月13日召开的中国电子银行年会上,中国金融认证中心总经理季小杰表示,中国电子银行业务连续3年呈增长态势,68%的用户使用网上银行替代了一半以上的柜台业务,部分银行网银替代率超过85%。

“现在我们的金融交易大部分是通过银行的网络进行的,任何的一点流程缺陷或安全漏洞都可能导致客户信息泄露或不当运用,产生严重的声誉风险和法律风险,进而可能影响金融业的整体运行。”某股份制银行有关人士说。

三、安全措施

在网民自我保护意识不强的同时,现有法律也并未给网民提供足够坚固的“保护伞”。“目前我国一些法律虽然涉及了对个人信息保护的内容,但比较零散,也缺乏法律位阶比较高的法律,还难以形成严密的保护个人信息的法律网,这就容易使不法分子钻空子。”社科院法学所研究员陈欣新说。

发达国家在保护网络信息安全立法方面已经走在了前面。比如说,法国2011年3月生效的《国内安全表现规划与方针法》,规定了通过网络等各种方式假冒他人身份或使用他人原始信息对权利人造成骚扰的,可判处1年有期徙刑和1.5万欧元罚款。

2012年12月24日上午,十一届全国人大常委会第三十次会议审议了《关于加强网络信息保护的决定(草案)》的议案,拟立法为维护我国网民的网络信息安全提供法律依据。

[资料来源:《五成网民漠视电子商务网上支付安全》http://article.pchome.net/content-1578066.html]

讨论:

1.结合案例,分析我们在进行电子商务活动中如何避免遭受安全损失?

2.目前,我国在确保电子商务安全的进程中还存在哪些不足?

11.1 电子商务安全概述

电子商务的安全是电子商务的基石。一般而言,电子商务的安全主要包括了4个方面:网络(网站)安全、交易安全、消费者资料的安全和交易环境的安全。其中,网络(网站)安全是电子商务安全的硬件基础。因为,网站不但是数据的存储地、集散地,而且还为交易的缔结、履行等活动提供了通信功能和虚拟环境。交易安全中则包含了立法者以及电子商务相关各方的主观要素,需要管理者的积极作为。保障交易安全则是电子商务发展的必要前提。电子商务安全本身既是技术问题,也是法律问题。

11.1.1 电子商务的安全威胁

1)电子商务系统的安全威胁

(1)信息的截获和窃取

如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器上截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推测出有用信息,如消费者的银行账号、密码以及企业的商业机密等。

(2)信息的篡改

当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有3个方面:篡改——改变信息流的次序,更改信息的内容,如购买商品的出货地址;删除——删除某个消息或消息的某些部分;插入——在消息中插入一些信息,让收方读不懂或接收错误的信息。

(3)信息假冒

当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式:一是伪造电子邮件,虚开网站和商店,给用户发电子邮件,催收订货单。二是伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应,伪造用户。

(4)交易抵赖

所谓交易抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。这种威胁在传统电子商务中也很常见。交易抵赖存在两种情况,一是用户有可能对发出的交易指令进行否认,也可能对使用的业务费用及业务数据来源进行否认,客户在选购了商品后否认其选择了某些或全部商品,拒绝付费;二是随着交易开放程度的加强,来自服务提供商的交易抵赖也将成为可能。

(5)信息泄露

在任何的商务活动中,交易信息的保密性都至关重要,它关系到交易的安全,甚至是交易的成败。如客户的信用卡账号和密码,供应商的报价、折扣和数量等信息。如果这些信息在传输的过程中没有被加密或者是加密的强度不够,被非法用户或竞争对手所掌握,那么,就可能会给商务活动的参与者造成重大损失。因为,电子商务是在网络环境下进行的,所以,非法用户或竞争对手就有可能通过各种技术手段盗取或截获交易信息,从而导致信息泄露。

2)电子商务交易的安全威胁

(1)相关工作人员职业道德风险

未经有效的训练和不具备良好职业道德的员工本身,对电子商务交易的安全是一种威胁。工作人员的个人素质和保密观念是一个不容忽视的问题。确保资料安全以及人员存取资料合法与保密,是安全保障工作的重中之重。

(2)支付网关风险

银行业务的电子化,使得电子货币正在逐步取代传统纸币,发挥越来越重要的作用。随着网上交易的增多,网络银行、数字货币等全新的概念也应运而生。在金融专网和因特网之间设置支付网关,作为支付结算的安全屏障。支付结算体系的高效和安全运行对于维护金融体系的稳定具有非常重要的意义。我国的支付结算体系可细分为5个部分,即支付结算法规体系、支付服务组织体系、支付工具体系、支付清算网络体系和支付结算管理体系,这5个组成部分是密不可分的有机整体。

3)电子商务的网络安全威胁

(1)网络技术

安全可靠的网络是实现电子商务的基础,常用的是在网络中采用防火墙技术、虚拟专用网(VRN)技术、防病毒保护等。防火墙技术是通过IR过滤和代理服务器软件方法保护企业内联网(Intranet)中数据,只有授权用户才能获准进入企业内联网的系统。虚拟专用网(VRN)技术通过IR隧道等方法来保证企业外联网(Extranet)中企业间的数据和企业内联网的远程分支机构和外出职工对中央系统的远程访问数据的安全传递,是虚拟出来的企业内部专线。它可以通过特殊的加密的通信协议在连接在Internet上的位于不同地方的两个或多个企业内联网之间建立一条专有的通信线路。VRN的核心就是在利用公共网络建立虚拟私有网。

(2)网络物理安全

网络物理安全是整个网络系统安全的前提。物理安全的威胁主要有:地震、水灾、火灾等环境事故造成整个系统毁灭;电源故障造成设备断电以致操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足可能造成原本可以防止但实际发生了的事故。内部局域网的安全威胁。据调查,在已有的网络安全攻击事件中有70%~80%是来自内部网络的侵犯。比如,内部人员故意泄漏内部网络的网络结构;安全管理员有意透露其用户名及口令;内部不怀好意的员工编写破坏程序在内部网上传播或者内部人员通过各种方式盗取他人涉密信息并传播出去。种种因素都对网络安全构成很大的威胁。

(3)内部网络与系统外部网互联安全威胁

由于没有采用加密的措施,数据信息在网络上以明文的形式传送,入侵者在数据包经过的网关或路由器上,可以通过非法手段截取网络上传送的数据包,在多次窃取和分析后,再通过分析判断,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息的泄密。网络上服务器可以被任意一台联网的计算机所攻击,当入侵者掌握了信息的格式和规律后,就可以通过各种技术手段和方法,对网络中正在进行传输的数据包中的信息进行修改,使数据包不能达到预期的目标或改变数据包中原有的内容。由于掌握了数据的格式,并可以篡改通过的信息,攻击者往往冒充合法用户发送假冒信息或者主动获取信息,而远端用户通常很难分辨。

11.1.2 电子商务的安全体系

1)电子商务的主要安全要素

(1)电子商务信息的真实可靠性

商贸活动对于交易双方是非常严肃的事情,双方的交易信息必须真实有效。

(2)电子商务信息的保密性

电子商务是在一个开放的互联网环境进行的,商贸活动过程中要求交易双方必须严格遵守有关保密规定,一些国家秘密、商业秘密、个人秘密只允许交易双方知道,不允许被其他方在网络上获得。

(3)电子商务信息的完整性

电子商务过程中,数据信息必须完整,不能因为一时出错或欺骗行为而影响交易的正常进程,包括信息在传输、存储过程中要确保信息的完整和数据资料的完整。

(4)电子商务信息的不可否认性

合法的用户信息不能被不正当地拒绝,电子商务通信过程的各个环节都必须是不可否认的,参与交易的个人、企业和国家机构要提供可靠的标识,使交易双方的信息具有可鉴定性。发送方在发送数据后不能抵赖,接收方在接收到数据后也要予以承认。

2)电子商务管理上的安全措施

一个完整的信息安全管理体系首先应建立完善的组织体系。即建立由行政领导、IT技术主管、信息安全主管、本系统用户代表和安全顾问组成的安全决策机构。其职责是建立管理框架,组织审批安全策略、安全管理制度,指派安全角色,分配安全职责,并检查安全职责是否已被正确履行,核准新信息处理设施的启用,组织安全管理专题会等。还应建立由网络管理员、系统管理员、安全管理员、用户管理员等组成的安全执行机构。该机构负责起草网络系统的安全策略、执行批准后的安全策略、日常的安全运行和维护、定期的培训和安全检查等。如果需要,还可建立安全顾问机构。安全顾问机构可聘请信息安全专家担任系统安全顾问,负责提供安全建议,特别是在安全事故或违反安全策略事件发生后,可以被安全决策机构指定负责事故调查,并为安全策略评审和评估提供意见。主要职能有:审批信息安全方针、政策,分配信息安全管理职责;确认风险评估,审批信息安全预算计划及设施的购置;评审与监测信息安全措施的实施及安全事故的处理;对与信息安全管理有关的重大更改事项进行决策,协调信息安全管理队伍与各部门之间的关系。信息安全管理的队伍,一般由信息安全主管为核心,并由信息安全日常管理、信息安全技术操作两方面的人员组成,在信息安全委员会的指导下具体负责安全管理工作。制度是搞好管理的依据,应制订科学合理的电子商务信息安全管理制度。每个企业都应该根据自身的特点为网络或网络的各个部门划分安全等级,确定具体的安全目标。

11.1.3 电子商务法律上的安全保障

电子商务法制建设是一项非常复杂的系统工程,它包括立法、司法和行政多个方面,涵盖了行业市场准入、信息安全和认证、知识产权保护、电子支付、数字签名、互联网内容管理以及赔偿责任等诸多法律问题。

1)结合我国电子商务发展的客观需要,适当对现有相关的法律法规进行修订

目前,我国电子商务相关的法律有《刑法》《合同法》《著作权法》等。在这些法律中,可以适当增加一些如对网络犯罪处罚的条款、对网络作品著作权保护的条款。

2)制定《电子商务法》或者新的电子商务法律法规

对于传统法律没有规定的,电子商务发展中急需解决而又在传统法律中是找不到依据的,如电子支付、电子税收、安全认证等,以及由电子商务行为带来的新的人际关系,如认证中心(CA)、技术平台提供者(ITR)、接入服务商(ISR)等,应尽快制定相应的法律规范。

3)借鉴国外立法经验

美国、欧盟新加坡等国的电子商务立法比较成熟,因此,我国在电子商务立法方面应借鉴国外立法经验,在坚持我国立法原则的前提下,尽量向国际规则靠拢,使得我国电子商务立法从一开始就能和国际接轨,避免走弯路。当然,在借鉴外国经验的同时,也不能完全照搬外国的做法,必须结合中国国情,坚持从实际出发,走中国特色的发展道路。

11.1.4 电子商务的安全交易体系

电子商务交易过程中,需要明确的安全策略主要包括客户认证策略、加密策略、日常维护策略、防病毒策略等安全技术方案的选择。安全执行机构应根据本信息网络的实际情况制订相应的信息安全策略,策略中应明确安全的定义、目标、范围和管理责任,并制订安全策略的实施细则。安全策略文档要由安全决策机构审查、批准,并发布和传达给所有的人。安全策略还应由安全决策机构定期进行有效性审查和评估,在发生重大的安全事故、发现新的脆弱性、组织体系或技术上发生变更时,应重新进行安全策略的审查和评估。

参与网上交易的经营管理人员在很大程度上支配着企业的命运,他们承担着防范网络犯罪的任务。而计算机网络犯罪同一般犯罪不同的是,他们具有智能性、隐蔽性、连续性、高效性的特点,因而,加强对有关人员的管理变得十分重要。首先,在人员录用时应做好人员鉴别,人员录用或人员职位调整时,一般要签署保密协议。当人员到期离开或协议到期、工作终止时,要审查保密协议。其次,对有关人员进行上岗培训,建立人员培训计划,定期组织安全策略和规程方面的培训。第三,落实工作责任制,在岗位职责中明确本岗位执行安全政策的常规职责和本岗位保护特定资产、执行特定安全过程或活动的特别职责,对违反网上交易安全规定的人员要进行及时的处理。第四,贯彻网上交易安全运作基本原则,包括职责分离、双人负责、任期有限、最小权限、个人可信赖性等。

11.2 电子商务的安全技术

我们在享受电子商务带给我们方便、快捷、高效的商业服务的同时,也应该关注电子商务所带来的安全问题。基于国际互联网的电子商务有很多安全隐患,需从技术防范的角度,如防火墙技术、数据加密技术、电子认证技术和网上支付平台支付网关技术等主要安全保障技术,来保证国际互联网电子商务的安全,以促进我国电子商务健康有序地发展。

11.2.1 防火墙技术

1)防火墙的基本概念

防火墙(Fire Wall)技术是一种隔离控制技术,作为Internet安全性保护软件,已经得到广泛的应用。在某个商业机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出,这已经成为企业首选的第一级保护。

电子商务系统的防火墙必须提供以下保障:

(1)保证电子商务系统平台不受入侵

该保障要求防火墙检测所有信息流,然后对希望提供的服务逐项开放。

(2)提供完善的日志审计机制

对所有的商业事务处理进行审计,以便安全管理和责任追究。

(3)保护关键部门不受来自内部或外部的攻击

(4)确保所有电子商务应用都是授权访问

为通过Internet或远程访问的员工、客户、供应商等提供安全通道。

(5)数据源控制

使用过滤模块来检查数据包的来源和目的地,根据系统管理员的规定接受或拒绝数据包。

(6)应用级控制

扫描数据包的内容,查找与应用相关的数据。

(7)使用授权控制

客户端认证只允许指定的用户访问内部网络或可选服务。

(8)广泛的服务支持

通过将动态的、应用层的过滤能力和认证相结合,可实现Web浏览器、HTTR服务器、FTR服务器等的应用。

(9)对私有数据的加密支持

保证通过Internet进行的商务应用不受到损失。

2)防火墙的基本类型

防火墙可以安装在路由器上以保护某个子网,也可以安装在主机上保护这台主机不受侵犯。防火墙技术按照实现功能主要分4类,包过滤型防火墙(也叫网络级防火墙)、电路级防火墙、应用级防火墙和规则检查防火墙。这4类防火墙各有所长,具体使用哪一种或混合使用哪几种,要看具体需要。作为一种网络安全技术,防火墙具有简单实用、透明度高等特点,可以在不修改原有网络应用系统的情况下达到安全要求。但是也存在许多弱点。在选择防火墙时要注意以下几点:

①是否通过严格的入侵测试;

②是否能防御典型攻击;

③是否能够提供足够的网络吞吐能力;

④是否具有自我完备能力;

⑤是否支持SNMR网管;

⑥是否有VRN支持;

⑦是否具有加密和认证特性;

⑧是否具有网络地址转换能力。

防火墙是建立在通信技术和信息安全技术之上,由软件或软件和硬件设备组合而成的,主要用于Internet接入和专用网与公用网之间的安全连接。防火墙按照基于对象可分为两类:一类是基于包过滤,这类防火墙通常只包括对源目的IR地址及端口的检查,它对用户完全透明,速度很快,但是不能够对用户进行区分;另一类防火墙是基于代理服务,这种类型的防火墙使用一个客户程序与特定的中间节点(即防火墙)连接,然后中间节点与服务器进行实际连接,这使得内网与外网之间不存在直接连接,大大提高了网络的安全性。但是,这种防火墙在使用过程中会导致网络性能的明显下降,有一定的局限性。在具体应用上可以将这两类防火墙结合起来组成复合式防火墙,充分发挥各自的优势,进而满足安全性要求更高的电子商务的企业需求。

目前的防火墙技术已经发展到智能防火墙阶段。与传统防火墙相比,智能防火墙内外兼顾,它能够大大提升内部局域网的速度,阻止恶意病毒和木马对内网的攻击。智能防火墙的防欺骗功能和MAC控制功能,能够有效地发现内部恶意流量,帮助管理员找到攻击来源,更好地保护电子商务的安全。

3)防火墙入侵检测技术

入侵检测是指发现或确定入侵行为存在或出现的动作,也就是发现、跟踪并记录计算机系统或计算机网络中的非授权行为,或发现并调查系统中可能为试图入侵或病毒感染所带来的异常活动。入侵检测是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全能力,提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行检测。

(1)静态配置分析

入侵者对系统的攻击可能会留下痕迹,这可以通过检查系统的状态检测出来;系统管理员在建立系统时难免会出现一些疏漏;系统在遭受攻击后,入侵者可能会在系统中安装一些后门以方便对系统进一步攻击。诸如上述此类都是采用静态分析方法的原因。静态配置分析通过分析系统的当前配置,来检查系统是否已经或者可能会遭受破坏。所以静态配置分析方法需要尽可能地了解系统的缺陷,否则攻击者可以利用那些系统中未知的安全缺陷避开检测系统。

(2)异常性检测方法

异常性检测方法是一种在不需要操作系统及其防范安全性缺陷专门知识情况下就可以检测入侵者的方法,也是检测冒充合法用户的入侵者的有效方法。但是,仅使用异常性检测技术不可能检测出所有的入侵行为,因为,为用户建立正常行为模式的特征轮廓及对用户活动异常性进行报警的门限值的确定相对比较困难。目前,这一类IDS多采用统计,或者基于规则描述的方法,建立系统主体的行为特征轮廓。

(3)基于行为的检测方法

基于行为的检测方法通过检测用户行为中那些与已知入侵行为类似的行为,那些利用系统中缺陷或间接违背系统安全规则的行为来判断系统中的入侵行为。它不能检测新的入侵攻击以及未知的、潜在的系统缺陷。现实中的更多的IDS往往同时采用多种方法,互补不足,来共同完成检测任务。

4)入侵防护系统

IDS往往会带来大量的错误报警。一些用户认为,IDS经常不断发报警信息,结果大部分是误报,且报警信息不合乎逻辑,处理IDS的报警信息是一个让人头痛的问题。所以,有些用户用入侵防护系统(IRS)来替代IDS,因为,IRS只需保持在线就可以阻止攻击。IRS是一种主动、积极的入侵防范及阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源隔断。IRS是建立在IDS发展的基础上的新生网络安全产品,它的检测功能类似于IDS,但IRS检测到攻击后会采取行动阻止攻击。尽管如此,但不能说IRS能够很快取代IDS。到目前为止,IDS在安全审计和事后追踪方面仍然无法替代。实际上,IDS和IRS使用相同的检测技术,两者都会受到检测准确性的困扰。由于担心IRS的错误判断有可能影响正常的网络服务。大多数用户将IRS以IDS(仅用于监控)模式接入到企业网络中。

11.2.2 加解密技术

数据加解密技术是电子商务中采取的基本安全措施,数据加解密技术从技术的实现分为软件和硬件两方面,按作用分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术等。交易双方可根据需要在信息交换的阶段使用。加解密技术用于网络安全通常有两种形式,即面向网络服务和面向应用服务。在网络应用中一般主要采取两种加密形式,即对称加密和不对称加密。

1)数据加密概述

数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密技术则是通过对网络中传输的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求。可见,数据加密技术是实现网络安全的关键技术,加密技术有对称密钥加密技术和非对称密钥加密技术。数据加密模型如图11.1所示。

2)对称密码体制

对称密码体制又称为私钥加密,即信息的发送方和接收方选择使用同一个密钥去加密和解密数据。它的最大特点是加密、解密迅速快捷,适合于对大批量数据进行加密,但是密钥的管理相对困难。如果进行交易的双方都能够确保专用密钥在密钥交换阶段不被泄露,那么保密性和完整性就可以通过这种加密方法加密秘密信息、随报文一起发送报文摘要或报文散列值来实现。

对称加密体制最著名的算法是美国数据加密标准DES。DES(Data Encryption Standard)加密算法,双方的密钥都处于保密的状态,其安全性能完全依赖于对密钥的保护。由于这种体制将算法和密钥进行了分离,且算法的保密性完全依赖于密钥(即私钥)的安全性,因此,亦被称为私钥加密体制。它不仅可用于数据加密,也可用于消息的认证。DES运算速度快,适合对大量数据加密,但其密钥必须通过安全的途径传送,对密钥的管理和分发十分困难,比如,在购物支付环境中,一个具有n个用户的网络,因为每对用户每次使用对称式加密算法都需要使用其他人不知道的唯一的密钥,以保证信息的机密性,所以系统拥有的密钥总数为n(n -1)/2,若n取104,则就大约需要管理5×107个密钥,耗费大量的存储空间,所需费用十分庞大,而且,私钥加密算法不支持数字签名,这对远距离的数据传输来说也是一个障碍。

图11.1 数据加密模型

3)非对称密码体制

麻省理工学院的3位教授(Rivets、Shimmer和Ad leman)发明了RSA公开密钥密码系统。加密密钥和解密密钥为两个不同的密钥的密码体制。它使用一对密钥:一个称为公钥RK,是公开的,由他人使用,其作用是进行加密或验证数字签名;另一个称为私钥SK,由用户自己使用,是保密的,用于解密或对消息进行数字签名。这两个密钥之间的关系是用其中任何一个密钥加密的信息只能用另一个密钥解密,而且解密密钥不能从加密密钥获得。若以公钥作为加密密钥,以私钥为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以私钥作为加密密钥而以公钥作为解密密钥,则可实现一个用户加密的信息可由多个用户解读。前者用于数据加密,后者用于数字签名。RSA加密算法是当前最著名且应用最广泛的公钥算法,其安全性基于模运算的大整数素因子分解问题的困难性。选择两个互异的大素数p和q,一般要求大于10 100;计算n =p×q和z =(p -1)(q -1);选择一个与z互质的整数,记为d;计算满足下列条件的e,(e×d)mod z =1。这里(n,e)就是公开的加密密钥,(n,d)是私钥。在进行加密时,把明文分割成一定大小的块M,加密过程即C:Me(MOD n);解密过程即M:Cd(MOD n)。在RSA算法中,n的长度是控制该算法可靠性的重要因素,目前大多数加密程序均采用1 024位以上。因为它无须收发双方同时参与加密过程,非常适合于电子函件系统的加密。尽管RSA算法既可用于加密、也可以用于数字签名,但其加密、解密运算复杂,速度慢,所以目前该算法适用于少量数据的加密,更多地用于加密密钥。例如,假定P:3,Q:11,则n =P×Q:33,选择e =3,因为3和20没有公共因子。(3×d)MOD(20):1,得出d:7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。

4)加密体制在电子商务中的应用

在实际应用中,电子商务的安全加密系统普遍采用对称加密体制和非对称加密体制相结合的混合加密体制:用对称密码算法来加密或解密大量的数据,而用非对称密码算法来加密关键性的、核心的机密数据。这样既发挥了对称密码算法的高速性和简便性,又充分利用了非对称密码体制密钥管理的方便性和安全性,较好地解决了运算速度问题和密钥分配管理问题。随着Internet网络技术的发展,越来越多的人通过Internet网络参与到电子商务中。电子商务的发展速度非常快,前景十分诱人。数据加密技术,特别是混合密钥加密技术是电子商务采用的主要技术,它是一种主动安全防御策略,通过数据传输、存储、完整性鉴别、密钥管理等多种类型,为数据提供安全保护,它必将和其他安全技术一起,充分保证电子商务的安全,同时将不断得到自身的发展和完善。

11.2.3 安全认证技术

电子商务过程中,仅仅采取加密技术是不够的,进行全面的保护还要求认证和识别,要确保参与信息传送的人确实是交易者本人。企业依靠多机制来实现认证,从安全卡到身份鉴别。认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。

1)数字签名技术

数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。利用数字签名发送信息流程示意图如图11.2所示。

数字签名的使用方法:

①发送方首先用哈希函数从明文文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名;

②发送方选择一个对称密钥对文件加密,然后通过网络传输到接收方,最后通过网络将该数字签名作为附件和报文密文一起发送给接收方;

图11.2 利用数字签名发送信息流程示慧图

③发送方用接收方的公钥给对称密钥加密,并通过网络把加密后的对称密钥传输到接收方;

④接收方使用自己的私钥对密钥信息进行解密,得到对称密钥;

⑤接收方用对称密钥对文件进行解密,得到经过加密的数字签名;

⑥接收方用发送方的公钥对数字签名进行解密,得到数字签名的明文。

数字签名在电子商务中主要的几点应用如下:

(1)验证数据的完整性

数字签名过程中产生的报文摘要是一个唯一对应此报文的值,任何一点细微的改动都会使再次产生的报文摘要不同,因此,用报文摘要可以检查报文在中途是否被篡改,这样就验证了报文数据是否完整。所以,使用了数字签名技术的电子交易可以保证文件的完整性。

(2)验证签名者的身份

数字签名过程中要求信息发送方使用自己的私钥对发送的信息进行加密的,只有持有私钥的人才能对数据进行签名,因此,只要密钥没有被窃取,接受方收到信息解密成功后就可以肯定该数据是用户签发的,这样就保证了电子交易中签名者的身份验证。

(3)防止交易中的抵赖行为

当出现交易纠纷时,信息接收方可以将加了数字签名的信息提供给认证方,由于带有数字签名的信息是由发送方的私钥加密生成的,是其他人不可假冒的。因此,认证方使用公钥对接收方提供的信息解密后,即可判断发送方是否出现了抵赖行为。由此可见,数字签名保证了电子商务交易的不可抵赖性。数字签名技术在电子商务领域中实现了传统意义上签名的功能,能够做到防伪造、防假冒、不可抵赖等功能。其电子商务领域使用了数字签名以后即保证了交易的快捷性,又保证了交易的安全性。

2)CA(Certificate Authority)认证技术

由于电子商务是在网络中完成,交易双方互相之间不见面,为了保证每个人及机构(如银行、商家)都能唯一且被无误地识别,这就需要进行身份认证。

(1)认证中心(CA)

电子商务认证授权机构也称为电子商务认证中心(Certificate Authority,CA)。CA就是承担网上安全电子交易的认证服务,它能签发数字证书,并能确认用户身份的服务机构。CA通常是一个服务性机构,其主要任务是受理数字证书的申请,签发及管理数字证书。

(2)认证中心的职能

认证中心具有下列4大职能:①证书发放。可以有多种方法向申请者发放证书,可以发放给最终用户签名的或加密的证书;②证书更新。持卡人证书、商户和支付网关证书应定期更新,更新过程与证书发放过程是一样的;③证书撤销。证书的撤销可以有许多理由,如私钥被泄密、身份信息的更新或终止使用等;④证书验证。认证证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着信任树直接到一个认可信赖的组织,就可以确定证书的有效性。

(3)数字证书

数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书,世界各国对这方面问题进行了长时间研究,基本形成了一套完整的Internet安全解决方案,即目前被广泛采用的RKI体系结构。RKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,RKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。如政府部门和金融机构,用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。数字证书的类型包括:客户证书证实客户身份和密钥所有权;服务器证书证实服务器的身份和公钥;安全邮件证书证实电子邮件用户的身份和公钥;CA机构证书证实认证中心身份和认证中心的签名密钥。

(4)数字时间戳

数字时间戳服务(Digital Time—Stamp Service,DTSS)是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名,用私钥加密,并发送给原用户。需要一个第三方来提供可信赖的且不可抵赖的时间戳服务。作为可信赖的第三方,应请求为服务器端和客户端应用颁发时间戳。打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程。用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位。DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间由签署人自己写上,而数字时间戳则不然,它由DTSS认证单位来加,并以收到文件的时间为依据。

3)数字信封

数字信封是一种综合利用对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法加密速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。在信息传输过程中,发送方先用对称加密算法对信息加密,再用接收方的公钥对自己加密所用的密钥进行加密,这一密文就是数字信封,然后将加密了的信息和数字信封一同发送给接收方。而接收方则先用自己的私钥打开数字信封得到发送方加密所用的密钥,再用这把密钥对加密信息解密就可得到信息的明文。从这一过程可以看出,数字信封如同我们生活中的信封,只不过数字信封中封装的是发送方进行加密的一把密钥。利用数字信封技术很好地解决了对称加密体制密钥管理的难题,有利于充分发挥对称加密体制加密速度快、安全性好的优点。数字信封实验步骤:

①A用DES算法对需要传输的文本内容进行加密,得到密文;A采用B的RSA公钥对DES密钥进行加密。

②A将密文传输给B;A将加密的DES密钥输给B。

③B用自己的私钥解密得到DES密钥;B使用DES密钥对文本密文内容进行解密,得到明文,完成实验。

11.2.4 防病毒技术

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。病毒影响并威胁着电子商务交易的顺利进行,计算机病毒轻则影响计算机的运行速度,重则盗取用户的信息,“替”用户交易,从而给用户造成巨大的损失。随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,病毒防范技术必不可少。

1)预防病毒技术

计算机病毒主要通过软盘、硬盘、优盘和网络渠道传播,从事网上支付的企业和个人都应当注重病毒防范技术,及时清除计算机病毒,将病毒危害降低到最低程度是刻不容缓的任务。常用的防病毒技术有:

(1)反病毒扫描

通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其他能表示有某种病毒存在的代码段。

(2)完整性检查

通过识别文件和系统的改变来发现病毒。只有当病毒正在工作并做些什么事情时,完整性检查程序才能起作用,而网站可能在完整性检查程序开始检测病毒之前已感染了病毒,潜伏的病毒也可以避开检查。

(3)行为封锁

行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时,行为封锁软件就会检测到并警告用户。

2)检测病毒技术

检测病毒技术是通过对计算机病毒的特征来进行判断的技术(如自身校验、关键字、文件长度的变化等),来确定病毒的类型。由于病毒的攻击需要突破网关,所以网关防御至关重要。当前,CSG(Content Security Gateway)内容安全网关是解决网关病毒攻击的一种技术,它支持多种形式的防护,包括使用双病毒扫描引擎的防病毒检测、防垃圾邮件、URL过滤、关键词过滤等。CSG能够真正做到即插式完全透明的网关解决方案,部署到客户网络环境中而无须修改任何设置,即可为客户提供防御保护。基于流式的病毒扫描技术,CSG可满足用户对“高吞吐量、高并发连接、低延迟”的需要。

3)消除病毒技术

杀毒技术通过对计算机病毒代码的分析,开发出具有删除病毒程序并恢复原文件的软件。反病毒技术的具体实现方法包括对网络中服务器及工作站中的文件及电子邮件等进行频繁的扫描和监测。一旦发现与病毒代码库中相匹配的病毒代码,反病毒程序会采取相应处理措施(清除、更名或删除),防止病毒进入网络进行传播扩散。

11.2.5 支付安全技术

1)SSL网络传输安全协议

SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和加密密钥的用于浏览器和Web服务器之间的安全连接技术。它在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议以保证应用层数据传输的安全性。SSL协议独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用,因此,在电子交易中被用来安全传送信用卡号码。国际著名的Cyber Cash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供了这种简单加密模式的支付系统。但SSL协议是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行3家协作完成,SSL协议并不能协调各方间的安全传输和信任关系。因此,为了实现更加完善的电子交易,Netscape公司制订发布了SET协议。

2)SET安全电子交易协议

SET协议是目前唯一保证信用卡信息能安全可靠地通过因特网传输的协议。它为在Internet上进行安全的电子商务活动提供了一个开放的标准,为Internet上支付交易提供高层的安全和反欺诈保证。SET协议为基于信用卡进行电子交易的应用提供了安全措施,保证了电子交易的机密性、数据的完整性、身份的合法性和抗否认性。

采用SET协议进行网上电子交易支付时,主要涉及6方:

①持卡人:用信用卡结算的消费者;

②发卡机构:为消费者发行信用卡的金融机构;

③商家:交易商品的提供者,接受消费者持卡支付;

④银行:接受发卡机构、持卡人和商家的委托,处理支付卡的认证、在线支付和电子转账;

⑤支付网关:将公共网络上传输的数据转换为金融机构的内部数据,并处理商家的支付信息和持卡人的支付指令;

⑥认证中心CA:验证客户、商家和银行身份。

SET在电子商务活动中的工作过程为:

①消费者利用计算机通过Internet选定物品,并下电子订单;

②通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者订单的相关情况;

③消费者选择付款方式,确认订单,签发付款指令(此时SET介入);

④在SET协议中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证安全;

⑤在线商家接受订单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商家;

⑥在线商家发送订单确认信息给消费者,消费者端软件可记录交易日志,以备将来查询;

⑦在线商家发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商家账号,或通知发卡银行请求支付。

3)传输层安全协议(TLS)

TLS协议包括两个协议组,即TLS记录协议和TLS握手协议,每组都包括了不少各有差异的格式信息。我们可以将TLS记录协议定义为一种分层协议,每层都会有长度、描述和内容等字段。它可以对接收到的数据进行解密、校验,或者是解压缩、重组等,之后高层客户机会接受以上的信息。TLS连接状态即为TLS记录协议的操作环境,其中包括压缩算法、加密算法和MAC算法。

(1)TLS记录协议

TLS记录协议具有连接安全性,这种安全性的特性包括以下两点:①私有,即对称加密用以数据加密。密钥在经过对称加密后,每个连接有一个且仅有一个密钥,且这个密钥基于另一个协议协商。我们在不加密的时候也能使用记录协议。②可靠,即信息传输包括使用密钥的MAC,能够对信息进行周密的检查。安全功能主要就是为了做好MAC计算。如果没有MAC,记录协议还是会正常运行,但一般仅仅在这种模式中是可以的,即有另一个协议正在使用记录协议传输协商安全参数。我们在对各种高层协议进行封装时,可以考虑TLS记录协议。握手协议属于这种封装协议,在应用程序协议传输和接收其第一个数据字节前,它能让服务器与客户机实现相互认证,加密密钥和协商加密算法。

(2)TLS握手协议

TLS握手协议具有连接安全性,这种安全性的属性包括以下几点:①可以使用非对称的,或公共密钥的密码术对对等方的身份进行认证。此认证体现了一种可选性,但是要强调的是,最少要有一个结点方。②共享加密密钥的协商具有安全性。协商加密后,偷窃者就非常不容易再进行偷窃了。要注意的是,连接已经被认证后是不可以再获得加密的,就算是进入连接中间的攻击者也无法做到。③协商是可靠的。在未经通信方成员检测的情况下,不管是谁都无法修改通信协商。总之TLS是保证因特网应用程序通信隐私和数据完整的协议。

TLS和SSL的扩展,经常将它们表述为SSL/TLS。SSL/TLS协议由两层组成,即TLS握手协议允许服务和客户端间的认证,以及在传输真实数据前加密算法和沟通密钥;TLS记录协议位于可靠传输协议之上,如TCR,它确认通过数据加密的连接是隐秘和可靠的。TLS记录协议也用来包装更高层协议,人员TLS握手协议。由于服务器客户端都需要进行认证,SSL/TLS可以防御中间人攻击。此外,由于加密数据,它可以防御并截获传输中的数据包。

4)RGR协议

RGR是基于RSA公匙加密体系的加密软件,提供独立计算机上的信息保护功能,使得这个保密系统更加完备。RGR加密系统采用公开密钥加密与传统密钥加密相结合的一种加密技术。RGR采用的传统加密技术部分所使用的密钥称为“会话密钥”。每次使用时RGR都随机产生一个128位的IDEA会话密钥,用来加密报文。公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容,如图11.3所示。

图11.3 RGR密码功能要点

记号说明:
Ks会话密钥    KRa   用户A的私钥
KUa用户A的公钥  ER   公钥加密
DR 公钥解密    EC    常规加密
DC 常规解密    H    散列函数
|| 连接       Z    用ZIR算法压缩数据
R64 用Radix64转换到ASCII格式

RGR加密技术创造性地把RSA公钥体系和传统加密体系结合起来,且在数字签名和密钥认证管理机制上有巧妙的设计,因此,RGR成为目前最流行的公钥加密软件包。

11.3 电子商务的安全策略与措施

11.3.1 电子商务的安全策略

1)网络技术支持,保障无线服务网络安全

网络安全技术涉及内容非常广泛,包括防火墙技术、VRN技术等,其中最重要的是防火墙技术。网络中的防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。VRN也是一项保证网络安全的技术之一,VRN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VRN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输,是目前和今后企业网络发展的趋势。

2)常用的加密技术,确保信息安全完整

加密技术层中,数字签名技术以及身份认证技术是加密算法的经典应用。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。利用数字签名技术可以实现以下功能:一方面,保证信息传输过程中的完整性;另一方面,防止交易中的抵赖发生,证实某一信息确实由某一人发出。身份认证技术在电子商务的交易过程中依赖某个可信赖的机构(认证中心CA)发放证书,双方交换信息之前通过CA获取对方的证书,并以此识别对方。强化主体资格的身份认证管理,保证每个用户的访问与授权的准确,实名身份认证解决方案的应用,可以增强电子商务交易的安全性,保证交易双方的利益不受侵害。

3)安全管理策略

为了确保电子商务系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。

①对于接触系统的所有人员,按其职责设定其访问系统的最小权限;

②按照分级管理原则,严格管理内部用户账号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户的账号和密码;

③建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询,定期检查日志,以便及时发现潜在的安全威胁;

④对于重要数据要及时进行备份,且对数据库中存放的数据,应视其重要性提供不同级别的数据加密。规范电子商务环境,加强工作人员安全管理。

4)识别虚假网站策略

①针对电子邮件欺诈,如果收到有如下特点的邮件就要提高警惕,不要轻易打开和听信:一是伪造发件人信息,如ABC@abcbank.com;二是问候语或开场白往往模仿被假冒单位的口吻和语气,如“亲爱的用户”;三是邮件内容多为传递紧迫的信息,如以账户状态将影响到正常使用或宣称正在通过网站更新账号资料信息等;四是索取个人信息,要求用户提供密码、账号等信息。

②针对假冒网上银行、网上证券网站的情况,网上电子金融、电子商务用户在进行网上交易时要注意做到以下几点:一是核对网址,看是否与真正网址一致;二是选妥和保管好密码,不要选诸如身份证号码、出生日期、电话号码等作为密码,建议用字母、数字混合密码,尽量避免在不同系统使用同一密码;三是做好交易记录,对网上银行、网上证券等平台办理的转账和支付等业务做好记录,定期查看“历史交易明细”和打印业务对账单,如发现异常交易或差错,立即与有关单位联系;四是管理好数字证书,避免在公用的计算机上使用网上交易系统;五是对异常动态提高警惕,如不小心在陌生的网址上输入了账户和密码,并遇到类似“系统维护”之类提示时,应立即拨打有关客服热线进行确认,万一资料被盗,应立即修改相关交易密码或进行银行卡、证券交易卡挂失;六是通过正确的程序登录支付网关,通过正式公布的网站进入,不要通过搜索引擎找到的网址或其他不明网站的链接进入。

③针对虚假电子商务信息的情况,应掌握以下诈骗信息特点,不要上当:一是虚假购物、拍卖网站看上去都比较“正规”,有公司名称、地址、联系电话、联系人、电子邮箱等,有的还留有互联网信息服务备案编号和信用资质等;二是交易方式单一,消费者只能通过银行汇款的方式购买,且收款人均为个人,而非公司,订货方法一律采用先付款后发货的方式;三是诈取消费者款项的手法如出一辙,当消费者汇出第一笔款后,骗子会来电以各种理由要求汇款人再汇余款、风险金、押金或税款之类的费用,否则不会发货,也不退款,一些消费者迫于第一笔款已汇出,抱着侥幸心理继续再汇;四是在进行网络交易前,要对交易网站和交易对方的资质进行全面了解。

11.3.2 电子商务的安全措施

1)树立正确的电子商务安全理念

安全是一个相对的概念,也是一个系统的概念。它不仅是技术性的问题也是管理性的问题。它与当前社会道德观、个人道德观、法律观息息相关,只有全面协调地发展,才能建立一个安全的电子商务系统。没有任何一种电子商务产品的安全技术是永远攻不破的,绝对的安全是不存在的。只有不断检查、评估和调整相应的安全策略,才能使电子商务相对安全。

2)确保电子商务硬件环境安全

电子商务硬件环境安全包括电子商务基础设备安全、系统设备安全、网络设备安全、终端设备安全。利用一些数据加密技术、数字签名技术、数字证书、访问控制技术、系统安全监测报警技术等实现基础或终端设备交互。一般情况下,基础安全设备包括身份识别卡、加密卡等;系统设备安全包括加密件、安全服务器等;网络安全设备包括路由器、防火墙等。设置安全套接层协议和安全电子交易协议两种网络安全协议以达到网络安全技术手段实现电子商务硬件环境安全方案。

3)明确电子商务信息不泄露的责任

首先是在内部严格控制企业内部人员对网络共享资源的随意使用。在内网中,除有特殊需要外,不要轻易开放共享目录,对有经常交换信息要求的用户,在共享时应该加密,即只有通过密码的认证才允许访问数据。二是对涉及秘密信息的用户主机,使用者在应用过程中应该做到尽可能少开放一些不常用的网络服务,同时封闭一些不用的端口,并对服务器中的数据库进行安全备份。三是切实保证媒体安全。包括媒体数据的安全及媒体本身的安全。要防止系统信息在物理空间上的扩散。为了防止系统中的信息在物理空间上的扩散,应在物理上采取一定的防护措施,如进行一定的电磁屏蔽,减少或干扰扩散出去的空间信号。这样做,对确保企业电子商务安全将发挥重要作用。从法律角度上,明确网络服务提供商对电子商务交易中的信息保护的责任,是电子商务得以发展的前提。因此,要明确一些责任:第一,应事先在用户申请或使用前明确互联网给用户可能带来的一些个人权利的危害;第二,明确合法的操作是降低电子商务信息不安全因素的首要;第三,明确在用户允许的前提下才可进行使用这些数据;第四,合法地收集、存储和处理用户信息数据是必要的,并对用户信息数据有一定保护措施和适当使用数据负有一定责任;第五,提供给用户的信息要及时更新。

4)运用密码技术,强化通信安全

围绕数字证书应用,为电子政府信息网络中各种业务应用提供信息的真实性、完整性、机密性和不可否认性保证。在业务系统中建立有效的信任管理机制、授权控制机制和严密的责任机制。目前,要加强身份认证、数据完整性、数据加密、数字签名等工作。对电子商务中的各种敏感数据进行数据加密处理,且在数据传输中采用加密传输,以防止攻击者窃密。电子商务信息交换中的各种信息,必须通过身份认证来确认其合法性,然后确定这个用户的个人数据和特定权限。在涉及多个对等实体间的交互认识时,应采用基于RKI技术,借助第三方(CA)颁发的数字证书数字签名来确认彼此身份。为了从根本上保证我国网络的安全,我国安全产品的应用应建立在国内自主研发的产品基础上,国外的先进技术可以参考,但不能完全照搬。政府应该鼓励和扶植一批企业加快数字安全技术的研究,以提高我国信息企业的技术和管理水平,促进我国电子商务安全建设。

11.3.3 电子商务安全法律措施

1)电子签名法及其认定

电子签名是电子商务立法必须解决的问题,否则网上交易的安全和交易的信用都无从建立。电子签名需借助一定加密技术,并需要认证体系配合。所以,不论是电子签名的效力还是与电子签名配套的认证机制,都需要以法律形式明确规定下来。在电子签名技术上各国一般采用技术中立原则,并不强行规定某种技术标准,同时也对公钥技术作出较具体的规定,以便促进电子商务的尽快实施。

信息网络中的信息具有不稳定性或易变性,造成信息网络发生侵权行为时,获取侵权证据难度极大,对侵权纠纷解决造成比较大的障碍。保证在网络环境下信息的稳定性、真实性和有效性,是有效解决在电子商务中的侵权纠纷、确保电子商务健康发展的重要因素。

2)电子契约与电子合同

(1)电子契约

一般而言,电子契约可分成两种类型,一是以传统契约内容为契约标的的电子契约,另一种是以电脑信息的授权等为契约标的电子契约。前者如同传统契约,仅是将其电子化而已,后者又称为电脑信息契约(Computer Information Contracts),包括信息授权契约(例如,在线递送的软件使用交易契约),以及信息服务契约(例如,电子刊物、在线影片、在线音乐等信息服务)。而“契约自由”乃司法自治最重要的内容,为司法的基本原则,其内容则包括下列5种:

①缔约自由:即得自由决定是否与他人缔结契约;

②相对人自由:即得自由决定与谁缔结契约;

③内容自由:即双方当事人得自由决定契约的内容;

④更改或废弃的自由:即当事人于缔约后更改契约内容,甚至以改后契约废弃改前契约(如合同解除);

⑤方式自由:即契约的订立不以践行一定方式为必要。

(2)电子合同

在电子商务活动中,传统商务交易中所采取的书面合同已经不适用了。一方面,电子合同存在容易编造、难以证明其真实性和有效性的问题;另一方面,现有的法律制度尚未对电子合同的数字化印章和签名的法律效力进行规范。信息网络中的信息具有不稳定性或易变性,这就造成了信息网络发生侵权行为时,锁定侵权证据或者获取侵权证据难度极大,对解决侵权纠纷带来了较大的障碍。如何保证在网络环境下信息的稳定性、真实性和有效性,是有效解决电子商务中侵权纠纷的重要因素。由于发展和完善网络需要解决的技术难题还很多,因此,需要完善法律解决交易中的纠纷。

3)电子交易认证机构的法律地位

在网络上由于交易双方互不相识,如何确认对方身份的真实性,保证交易的不可否认性、不可修改性就显得尤其重要。电子商务的安全运行离不开电子认证(Certification Authority,CA)中心的作用,CA中心是负责数字证书的申请、签发、制作、认证和管理的机构,它为交易双方提供网上身份认证、数字签名、证书目录查询、电子公证及安全电子邮件等服务。CA中心扮演着一个买卖双方签约、履约的监督管理的角色,买卖双方有义务接受认证中心的监督管理。在整个电子商务交易过程中,包括电子支付过程中,认证机构都有着不可替代的地位和作用。在电子商务交易的撮合过程中,认证机构是提供身份验证的第三方机构,是一个或多个用户信任的、具有权威性质的组织实体。它不仅要对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。可以说,CA中心就是网上的“公证处”。因此,法律必须首先确定CA中心的法律地位,明确CA中心的权限和责任及其所签发的数字证书的效力。

4)电子商务的隐私权保护

网上隐私权是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权,也指禁止在网上泄露某些与个人相关的敏感信息,这些信息的范围包括事实、图像以及毁谤的意见等。

20世纪90年代,随着电子商务的迅猛发展,消费者出于网络交易和接受服务的需要,必须在网络上向各类经营者提供包括自己个人资料在内的隐私。而且,消费者在网络上的行踪(个人所到访的网站、消费习惯、阅读习惯甚至信用记录等)也常常在毫无知觉的情况下被记录下来,而这些个人资料又可能被收集者转售给其他商业组织,所以,隐私权保护涉及3方面的问题:个人资料的隐私权保护,如特定个人信息(姓名、性别、出生日期、身份证编号)、敏感性信息(宗教信仰、婚姻、家庭、职业、收入、经历)、E-mai1、IR地址、登录信息;通信秘密和通信自由的保护,如电子邮件防止偷窥或披露;电子安宁生活的保护,如通常我们的邮箱中会不请自来大量商业性电子邮件,这已构成对个人安宁生活的侵害。对这种垃圾邮件的治理,除了行业自律外,也需要运用法律手段进行限制。

5)电子商务交易安全的法律保护

(1)立法策略

①立法及调整范围。电子商务的立法包括:网络商业合同有效认证办法、网络市场准入制度、电子支付平台的安全措施、信息保密防范办法以及广告的管制、用户身份的认证、网络信息内容的过滤及检测等。电子商务法规调整的对象是电子商务中的各种社会关系。

②立法途径。第一,制定新的法律规范。对现有法律没有规定的,应尽快制定相关法律加以规范。第二,修改或重新解释既定的法律规范。对相关法律规定不明确,或与电子商务新型社会关系有冲突甚至存在缺陷的,应做修改或重新解释。

(2)政府监管

①认证机构管理。认证机构是电子商务活动中专门从事颁发认证证书的机构。对认证机构的管理主要是通过对设立的条件、撤销或者颁发许可证等营业资格而进行的审批监督。同时,还要针对其资产和财务状况定期进行审查,以免发生财务危机,其信息披露与保密情况、安全系统运行情况等也要进行不定期或定期的监督检查。

②建立计算机信息安全管理系统。计算机安全管理系统包括计算机安全等级保护制度,计算机系统使用单位安全负责制度,计算机案件强行报告制度,计算机病毒、有害数据的专管制度与计算机信息安全专用产品销售许可证制度等。

③网络广告与服务管理。第一,必须对网站广告经营主体资格进行管制。第二,规范网络广告内容,确保广告内容的真实性、合法性和科学性。第三,建立专门的广告审查管制、评估与监测部门。

④加强社会信用道德建设,构建和谐的安全电子商务体系。政府要加强电子商务市场主体的道德建设,加强舆论监督和企业自律,充分利用网络新闻舆论监督、消费者舆论监督和行业协会的管理监督。

11.4 电子商务支付系统安全

B2B安全电子支付系统主要包括5个实体:生产商、购买商、商业银行、认证中心CFCA(China Financial Certification Authority)和交易中心(即第三方信任实体,以下简称TTR)。其中,生产商和购买商完成订单及账单的提交和生成;商业银行负责处理支付信息;CFCA用来保证系统的安全性;TTR记录了交易过程中传输的各种重要信息,可提供解决争议的证据。

11.4.1 建立安全的电子商务支付系统

1)交易流程

(1)下订单

购买商通过浏览器在生产商的Web服务器定购商品,并根据生产商的要求向生产商提交订单Order,生产商根据订单形成相应的账单Invoice(Invoice发票;发货单)并将账单Invoice及生产商的说明及承诺Statement(Statement陈述;说明;声明)发到购买商浏览器。

(2)购买商支付货款

购买商通过安全支付平台到银行支付货款:①购买商将支付消息RM(Ray Message)提交到安全支付平台;②安全支付平台将支付消息RM转发到银行;③银行验证购买商对RM的数字签名,取出支付指令RI(Ray Instruction),根据RI进行转账,并将支付结果RR(Ray Result)(包括支付金额,是否成功等信息)告知安全支付平台;④安全支付平台将支付结果RR实时地告知生产商。

2)电子支付系统的安全需求分析

为了确保上述整个系统的安全性,需要进行身份认证、数据加密和验证数字签名等手段。但验证签名和数据加密都要消耗系统资源,为了改善系统效率,有的信息可进行明文传递,而另一些敏感信息则要加密传输。

(1)订购过程的安全要求

购买商向生产商订购商品的过程中,传递的重要消息有Order,Invoice,Statement,其安全需求包括:购买商和生产商之间进行双向身份认证;Order,Invoice,Statement作为商业机密应加密;Order,Invoice,Statement需加上数字签名,提供防篡改及不可否认保护。

(2)支付过程的安全要求

向TTR提供解决争议的证据,其安全要求包括:购买商与TTR之间的双向身份认证;对RM进行数字签名,以防止对RM的非授权修改和购买商否认发出RM,RM应包括解决争议的足够信息,包括发票号IN,账单Invoice,支付指令RI等;TTR与银行之间的双向身份识别;银行对RR进行数字签名,RR包括的信息为:发票号IN、交易标识Random-T、转账金额Amount、转账结果R等;生产商、购买商与TTR之间的双向身份识别;生产商、购买商都能验证银行的数字签名。

3)安全支付系统交易平台的设计

(1)卖方交易平台

首先,提供商品订购过程中所需的安全功能:与购买商之间的双向身份认证,验证购买商对订单的数字签名,生成生产商对账单和承诺的数字签名,加解密与购买商之间传递的信息。其次,提供支付过程所需的安全功能:与交易中心之间的双向身份认证,验证银行返回的支付结果的数字签名。由上功能可知,该交易平台应提供:身份认证、数字签名、客户定购及支付信息的处理、密钥及证书管理等服务。

(2)买方交易平台

首先,提供产品订购过程中所需的安全功能:与生产商之间的双向身份认证,产生购买商对订单的数字签名,验证生产商对账单和承诺的数字签名,加解密与生产商之间传递的信息。其次,提供支付过程所需的安全功能:与交易中心之间的双向身份认证,采用银行的公钥加密提交的转账信息,生成交易中心需保存的交易证据,产生对交易证据的数字签名。该交易平台应提供:身份认证、数字签名、交易与支付历史数据存储管理、支付交易查询、密钥与证书管理等服务。

(3)安全交易平台

它记录了交易过程中传输的各种重要信息及可供解决争议的证据。其安全功能是:与生产商之间的双向身份认证、与购买商之间的双向身份认证、与银行之间的双向身份认证、验证购买商提交的交易证据的数字签名、验证银行响应的支付结果的数字签名,并在出现争议时验证争议各方提交证据的真伪。该平台提供的服务包括:身份认证、数字签名、与商业银行业务系统联系的公共接口、交易与支付历史数据存储管理、支付交易仲裁、密钥与证书管理等服务。

(4)支付网关平台

支付网关平台主要作用是完成银行网络与Internet两者之间的通信,协议转换和进行数据加解密,以保护银行内部网络的安全。实现与TTR之间的双向身份识别,验证购买商的数字签名,产生支付结果的数字签名,解密购买商传来的转账通知,用生产商的公钥加密支付结果。该平台提供:身份认证、数字签名、与交易中心业务系统联系的公共接口、支付历史数据存储管理、密钥与证书管理等服务。

11.4.2 电子商务安全与企业关系

电子商务系统的深入应用,的确为企业的发展提供了新的技术支持。电子支付、电子结算、电子银行等一系列的新生事物衍生出形形色色的新的交易方式。但与此同时,电子商务安全问题的研究也越来越有价值。

从宏观上看,电子商务安全可以分为两部分,即计算机安全和电子交易安全。计算机安全,顾名思义,包括计算机网络设备的安全、计算机网络系统安全、数据库安全等。其特征是以保证计算机网络自身的安全性为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障以电子交易和电子支付为核心的电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

从微观上看,电子商务安全主要是以下4个层次的安全:密码安全、局域网安全、互联网安全和信息安全。这4个方面互为基础,构成了企业应用电子商务的安全基础。对电子商务安全产生威胁的原因是多方面的。

1)利益驱动

通过网络攻击可以获取竞争对手的商业秘密,即使不能得到直接的商业信息,也可以破坏竞争对手的数据和系统,或者通过散布虚假信息欺骗对手。通过窃取、假冒、篡改信息等手段获取非法利益。

2)技术驱动

安全技术的发展对于喜好攻击的黑客们看来,无疑是一种挑战和刺激。如何破解最新的安全技术,成为黑客们的挑战目标。

3)心理驱动

猎奇心理、争胜心理、表现欲望等心理驱动因素也可能会带来电子商务安全问题。企业在考虑电子商务安全这一问题时,必须考虑到电子商务安全是个系统的概念。因为,在整个系统中,仅仅考虑一个方面是没有意义的。如同木桶原理,尽管有的木板很高,但是只要有一个木板比较低,仍然会让整个水桶的盛水量大打折扣。

因此,企业在考虑电子商务安全性的时候,就要考虑这些电子商务安全的特性,客观、详细、适用地对电子商务系统进行评价。

1)加强企业资信调查和评级工作

建立完善的诚信评价机构,设计合理有效的评价指标,对电子商务网站及网站上卖方进行身份认证,核查和评价企业诚信程度。

2)加强企业(网站)品牌建设

利用品牌策略、理念、命名、架构、CI、文化等方面有独特的解决方案、方法与工具进行企业网站制作,利用多种方法加强企业网站品牌保护,加大对企业网站宣传力度或通过和其他知名企业网站联营来增强企业网站知名度。

3)注重企业(网站)的履约环节

企业(网站)送货要准确及时;提高整个购买过程和售后服务的及时性和顾客的满意度,准确、及时、完整地履约,以增加企业(网站)的可信任度。

本章小结

1.电子商务安全因素主要包括电子商务信息的真实可靠性、电子商务信息的保密性、电子商务信息的完整性、电子商务信息的不可否认性。

2.电子商务安全技术主要有防火墙技术、加解密技术、安全认证技术、防病毒技术和支付安全技术等。

3.电子商务安全与企业的关系主要表现在:从宏观上看,电子商务安全可以分为两部分,即计算机安全和电子交易安全;从微观上看,电子商务安全主要是以下4个层次的安全:密码安全、局域网安全、互联网安全和信息安全。

复习思考题

1.简述电子商务安全的概念及要素。

2.目前,电子商务安全法律法规有哪些?

3.防火墙技术是如何保证电子商务安全的?

4.简述电子商务安全在企业中的作用。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈