电子商务中安全技术的应用_第1页
电子商务中安全技术的应用_第2页
电子商务中安全技术的应用_第3页
电子商务中安全技术的应用_第4页
电子商务中安全技术的应用_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务中安全技术的应用摘 要Internet所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险。安全问题始终是电子商务的核心和关键问题。本文在分析电子商务的主要安全要素的基础上,具体介绍采用目前电子商务领域的安全技术,来消除电子商务活动中的安全隐患,对安全的措施,以及安全的应用。对我国来说,电子商务尚是一个机遇和挑战并存的新领域,这种挑战在很大程度上来源于对有关安全技术的信赖。在开放的网络(如Internet)上处理交易,如何保证传输数据的安全成为电子商务能否普及最重要的因素之一。 电子商务要为客房提供一个安全可靠的交易环境。这涉及到在网上提供信用和支付

2、,还涉及到法律和其他责任问题,如有效签名、不可抵赖等,因此,在电子商务中安全是一个非常重要的问题。网上交易只有做到安全可靠客户才能接受和使用这种交易方式。关键词:电子商务,安全套接层协议,安全电子交易,认证中心目 录第一章 电子商务中安全的概述第二章 电子商务的安全问题2.1网络安全问题2.2 计算机网络安全体系2.3 用户对于安全的需求2.4 电子商务安全交易标准2.5 电子商务安全的关键CA 认证2.6 相应法律法规第三章 电子商务中的安全技术3.1 防火墙技术3.2 数据加密技术第四章 电子商务的应用特性第五章 电子商务中安全技术的应用参考文献总结致谢第一章 电子商务中安全的概述电子商务

3、(ElectronicCommerce,EC)就是借助于公共网络,如Internet或开放式计算机网络(OpenCompeerNetwork)进行网上交易,快速而又有效地实现各种商务活动过程的电子化、网络化、直接化。这种商务过程包括商品和服务交易的各个环节,如广告、商品购买、产品推销、信息咨询、商务洽谈、金融服务、商品的支付等商业交易活动。电子商务应用范围相当广泛,以消费者对企业方面来讲包括:电子购物电子商场、商品展示、线上订购;网络拍卖;电子钱包电子现金(ElectronicCash)、电子支票(ElectronicCheque);网络银行网络转帐、帐单查询、服务申请、开户、金融产品介绍、网

4、络广告。而企业与企业之间则有商品资料库、电子资料交换、生产供求、商务洽谈、帐目清算、技术合作、资金拆借等应用。在企业内部则可利用相关的安全技术建立数字签名、电子公文传送等系统,真正达到安全、迅速的无纸办公以提高管理效率、改善经营质量。电子商务一般包括四个部分:1、交易的商流:指接受订单、购买、开具发票等销售的工作,也包括维修等售后服务之类的工作;2、配送的物流:指商品的配送;3、转帐支付的结算:交易双方必然涉及到资金转移的过程,包括付款、与金融机构交互等(应包括资金转移、与资金转移之相关信息,例如所有权转移凭证等);4、信息流:包括商品信息、信息提供、促销、直销等。它和传统的商业系统相比,具有

5、交易花费成本低、资金更安全、资金结算速度快、节省人力物力、方便等特点。电子商务的实现,必须解决下面几个关键问题:1、安全性(Security)和可靠性(Reliability):对于在线交易、资金转移和电子货币的铸造都需要绝对安全和可靠,必须保证交易的保密性、完整性和可用性;2、真实性(Reality):买卖双方能够确认他们收到的电子货币是真实的;3、匿名性(Anonymity):确保消费者、商家和他们之间的交易是无记名的,即不可追踪的;4、可分性(Divisibility):在Internet上实际运行中,要能够处理各种不同货币单位和货币种类的交易;5、灵活性(Flexibility):支付

6、系统必须能够处理不同的支付方式,比如信用卡、电子支票和电子现金等;6、互操作性(Interoperability)和方便性(Convertibility):由于目前存在着不同的支付系统,因此应该能够考虑异种支付系统的互通,保证交易双方操作的透明性;7、身份确认(Authenticity):在买卖双方进行交易前,必须相互进行身份的确认;8、防重传(NonReplay):保证信息被截取后,不能再被重新传输;9、不可否认性(NonRepudiability);包括信息发送方和接收方两个方面,保证发送方 不可否认他发送的信息,防止接受方否认收到数据,可以有效地防止交易上的纠纷;10、可接受性(Acce

7、ptability):必须有国家的法律支持。目前世界各国都在展开电子商务系统的研究,通过电子货币完全取代目前的支票及现金支付模式。为了保证电子商务安全因素的顺利实现,在电子商务中使用了各种安全技术,如加密技术、密钥管理技术、数字签名等。 电子商务发展中的大部分问题和矛盾都集中在支付手段上。在技术上,要解决两大问题:安全传输问题和身份认证问题。 解决安全传输问题的手段就是建立一个安全的加密传输通道,即在用户与贸易商的站点之间建立一个安全连接,保证从用户传递贸易站点的信用卡号码不会被第三者所窥视。首先注意的就是不要通过电子邮件来传递卡号,电子邮件被认为是目前网上最不安全的传输手段。 解决身份认证问

8、题,其目的是保证在每一个参与在线交易的用户的背后,都至少有一张有支付能力的信用卡的支持,从而保证信用卡的真实性。在此方面,SET一直被认为是解决安全交易和身份认证的有效手段。从理论上讲,如果卖方收到了一份带有SET认证的定单,则可以认为此定单的背后有一张合法的信用卡支持,自己将能够保证从银行收回货款;另一方面,客户也能够确认交易的对方是一个诚实可靠、并且被Visa或MasterCard所信赖的贸易商。 在电子商务的发展潮流中,世界各大IT厂商如HP、IBM等,相继推出了完整的电子商务解决方案,为电子商务的发展推波助澜。我国电子商务技术开发较晚,刚刚起步。对发展中的中国来说,开展电子商务,网络安

9、全更为重要。一方面,国内几乎所有的主机、交换机、路由器、网络操作系统都来自国外。另一方面,由于美国对别国采取歧视态度,对中国实行密钥信前控制和限制长密钥产品出口。因此,我们必须研制自己的加密算法,以保证中国电子商务的正常发展。 第二章 电子商务的安全问题2003年对中国来说是个多事之秋,先是SARS肆虐后接高温威胁。但对电子商务来说,却未必不是好事:更多的企业、个人及其他各种组织,甚至包括政府都在积极地推动电子商务的发展,越来越多的人投入到电子商务中去。电子商务是指发生在开放网络上的商务活动,现在主要是指在Internet上完成的电子商务。 Internet所具有的开放性是电子商务方便快捷、广

10、泛传播的基础,而开放性本身又会使网上交易面临种种危险。一个真正的电子商务系统并非单纯意味着一个商家和用户之间开展交易的界面,而应该是利用Web技术使Web站点与公司的后端数据库系统相连接,向客户提供有关产品的库存、发货情况以及账款状况的实时信息,从而实现在电子时空中完成现实生活中的交易活动。这种新的完整的电子商务系统可以将内部网与Internet连接,使小到本企业的商业机密、商务活动的正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻考验。因此,安全性始终是电子商务的核心和关键问题。 电子商务的安全问题,总的来说分为二部分:一是网络安全,二是商务安全。计算机网络安全的内容包括:计算

11、机网络设备安全,计算机网络系统安全,数据库安全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。2.1 网络安全问题一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破

12、坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。2.2 计算机网络安全体系一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审

13、核信息可以跟踪入侵者。 在实施网络安全防范措施时,首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施。 对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 网络安全技术是伴随着网络的诞生而出现的,但直到80年代末才

14、引起关注,90年代在国外获得了飞速的发展。近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。安全核心系统在实现一个完整或较完整的安全体系的同时也能与传统网络协议保持一致。它以密码核心系统为基础,支持不同类型的安全硬件产品,屏蔽安全硬件以变化对上层应用的影响,实现多种网络安全协议,并在此之上提供各种安全的计算机网络应用。 互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加

15、激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来的几年中成为重点,如身份认证,授权检查,数据安全,通信安全等将对电子商务安全产生决定性影响。 作为一个成功的电子商务系统,首先要消除客户对交易过程中安全问题的担心才能够吸引用户通过WEB购买产品和服务。使用者担心在网络上传输的信用卡及个人资料被截取,或者是不幸遇到“黑店”,信用卡资料被不正当运用;而特约商店也担心收到的是被盗用的信用卡号码,或是交易不认账,还有可能因网络不稳定或是应用软件设计不良导致被黑客侵入所弓|发的损失。由于在消费者、特约商店甚至与金融单位之间,

16、权责关系还未彻底理清,以及每一家电子商场或商店的支付系统所使用的安全控管都不尽相同,于是造成使用者有无所适从的感觉,因担忧而犹豫不前。因此,电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点。2.3 用户对于安全的需求1、信息的保密性:交易中的商务信息均有保密的要求。如信用卡的账号和用户被人知悉,就可能被盗用;定货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务中的信息一般都有加密的要求。2、交易者身份的确定性:网上交易的双方很可能素昧平生,相隔千里。因此,要使交易能够成功,首先要想办法确认对方的身份。对商家而言,要考虑客户端是否是骗子,而客

17、户也会担心网上的商店是否是黑店。因此,能方便而可靠地确认对方身份是交易的前提。3、交易的不可否认性:交易一旦达成,是不能被否认的,否则必然会损害一方的利益。因此电子交易过程中通信的各个环节都必须是不可否认的。主要包括:源点不可否认:信息发送者事后无法否认其发送了信息。接收不可否认:信息接收方无法否认其收到了信息。回执不可否认:发送责任回执的各个环节均无法推脱其应负的责任。4、交易内容的完整性:交易的文件是不可以被修改的,否则必然会损害交易的严肃性和公平性。5、访问控制:不同访问用户在一个交易系统中的身份和职能是不同的,任何合法用户只能访问系统中授权和指定的资源,非法用户将拒绝访问系统资源。2.

18、4 电子商务安全交易标准近年来,针对电子交易安全的要求,商业界与金融行业一起,推出不少有效的安全交易标准和技术。主要的协议标准有:1、安全超文本传输协议:依靠对密钥的加密,保障Web站点间的交易信息传输的安全性。2、安全套接层协议:由Netscape公司提出的安全交易协议,提供加密、认证服务和报文的完整性。3、安全交易技术协议:由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft在Internet Explorer中采用这一技术。4、安全电子交易协议:1996年6月,由IBM、MasterCardInternational、VisaInte

19、rnational、Microsoft、Netscape、GTE、VeriSign、SAIC、Terisa就共同制定的标准SET发布公告,并于1997年5月底发布了SET Specific月tionVersionl.0,它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。SET2.0预计今年发布,它增加了一些附加的交易要求。这个版本是向后兼容的,符合SETl.0的软件并不必要跟着升级,除非它需要新的交易要求。SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。所有这些安全交易标准中,SET标准以推广利用信用卡支付网上交易,而广受各界瞩目,

20、它将成为网上交易安全通信协议的工业标准,有望进一步推动Internet电子商务市场。2.5 商务安全的关键CA认证怎样解决电子商务安全问题呢?国际通行的做法是采用CA安全认证系统。CA是Certificate Authority的缩写,是证书授权的意思。在电子商务系统中,所有实体的证书都是由证书授权中心即CA中心分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA机构应包括两大部门:一是审核授权部门,它负责对证书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担因审核错误引起的一切后果,因此它应由能够承担这些责任的机构担任;另一个是证书操作部门,负责为已授

21、权的申请者制作、发放和管理证书,并承担因操作运营所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。 CA体系主要解决几大问题:第一解决网络身份证的认证以保证交易各方身份是真实的;第二解决数据传输的安全性以保证在网络中流动的数据没有受到破坏或篡改;第三解决交易的不可抵赖性以保证对方在网上说的话是真实的。需要注意的是,CA认证中心并不是安全机构,而是一个发放“身份证”的机构,相当于身份的“公证处”。因此,企业开展电子商务不仅要依托于CA认证机构,还需要一个专业机构作为外援来解决配置什么安全产品、怎样设置安全策略等问题。外援的最合适人选当然非

22、那些提供信息安全软硬件产品的厂商莫属了。好的IT厂商,会让用户在部署安全策略时少走许多弯路。在选择外援时,用户为了节省成本,避免损失,应该把握几个基本原则:第一要知道自己究竟需要什么;第二要了解厂商的信誉;第三要了解厂商推荐的安全产品;第四要用户要有一双“火眼金睛”,对项目的实施效果能够正确加以评估。有了这些基本的安全思路,用户可以少走许多弯路。2.6 相应法律法规电子商务要健康有序地发展,就像传统商务一样,也必须有相应的法律法规作后盾。商务过程中不可避免地会产生一些矛盾,电子商务也一样。在电子商务中,合同的意义和作用没有发生改变,但其形式却发生了极大的变化,一要订立合同的双方或多方是互不见面

23、的。所有的买方和卖方在虚拟市场上运作,其信用依靠密码的辨认或认证机构的认证。二要传统合同的口头形式在贸易上常常表现为店堂交易,并将商家所开具的发票作为合同的依据。而在电子商务中标的额较小、关系简单的交易没有具体的合同形式,表现为直接通过网络订购、付款,例如利用网络直接购买软件。三要表示合同生效的传统签字盖章方式被数字签名所代替。电子商务合同形式的变化,对于世界各国都带来了一系列法律新问题。电子商务作为一种新的贸易形式,与现存的合同法发生矛盾是非常容易理解的事情。但对于法律法规来说,就有一个怎样修改并发展现存合同法,以适应新的贸易形式的问题。第三章 电子商务中的安全技术随着信息技术在贸易和商业领

24、域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一,同时也为全球的经济发展带来新的增长点。电子商务正在改变着人们的生活以及整个社会的发展进程,贸易网络将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。对贸易和商业领域来说,电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。现在,许多网站都提供有“商城”,供网民在网上购物。可以说,电子商务应用将越来越普及。然而,随着Internet逐渐发展成为

25、电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。否则,电子商务的发展将失去其支撑点。 要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。 在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施

26、有防火墙技术、网络入侵检测技术、网络防毒技术。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。可以用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保护。3.1 防火墙技术防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这

27、样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:第一过滤进、出网络的数据;第二管理进、出网络的访问行为;第三封堵某些禁止行为;第四记录通过防火墙的信息内容和活动;第五对网络攻击进行检测和告警。 新一代的防火墙产品一般运用了以下技术: 1、透明的访问方式:以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。而现在的防火墙利用了透明的代理系统技术,从而降低了

28、系统登录固有的安全风险和出错概率。2、灵活的代理系统:代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种代理机制一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术宋解决。3、多级过滤技术:为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接

29、,并对服务的通行实行严格控制。4、网络地址转换技术:防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的I P源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。5、Internet网关技术:由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用”做物理上的隔离

30、。在域名服务方面,新一代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息:另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。6、安全服务器网络(SSN):为了

31、适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保

32、护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。7、用户鉴别与加密:为了降低防火墙产品在Internet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。新一代防火墙采用一次性使用的口令系统作为用户的鉴别手段,并实现了对邮件的加密。8、用户定制服务:为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的代理,便可以利用这些支持,方便设置。9、审计和告警:新一代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发

33、送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、FTP代理、出站代理、邮件服务器、域名服务器等。告警功能守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙还在网络诊断、数据备份保全等方面具有特色。目前的防火墙主要有两种类型,其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进入和出去内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来

34、,路由器能根据特定的规则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。其二是应用级防火墙,大多数的应用级防火墙产品使用的是应用代理机制,内置了代理应用程序,可用代理服务器作内部网和Internet之间的转换。若外部网的用户要访问内部网,它只能到达代理服务器,若符合条件,

35、代理服务器会到内部网取出所需的信息,转发出去。同样道理,内部网访问Internet,也要通过代理服务器的转接,这样能监控内部用户访问Internet这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的代理服务器软件,用户无法使用未被服务器支持的服务。防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。 防火墙虽然能对外部网络的功击实施有效的防护,但对来自内部网络的功击却无能为力。网络安全靠防火墙是

36、不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。就防火墙本身来看,包过滤技术和代理访问模式等都有一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、“身份证”、安全内核等。但实践证明,防火墙仍然是网络安全中最成熟的一种技术。3.2 数据加密技术在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。数据加密的方法很多,常用的有

37、两大类。一种是对称加密。一种是非对称密钥加密。对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。典型的代表是美国国家安全局的DES。它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二假设每对交易方用不同的密钥,N对交易方需要N*(N1)/2个密钥,难于管理。第三不能鉴别数据的完整性。非对称密钥加密也叫公开密钥加密。公钥加密法是在对数

38、据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:1、发送方甲用接收方乙的公钥加密自己的私钥。2、发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。3、接收方乙用自己的私钥解密,得到甲的私钥。4、接收方乙用甲的公钥解密,得到明文。这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了

39、信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。公开密钥加密典型的代表是RSA算法,它是由Rivest、Shamir、Adleman三人于1977年提出的一个公钥加密算法。但是RSA的加密解密要两次,处理和计算量都比较大,速度慢,所以只适合于少量数据的加密。因此,在当前的加密应用中,经常使用对称密钥来对文本加密和解密,用非对称RSA加密体系对私钥加密和解密。发送方把密文和加密后的私钥一起发送给接收方。使用这种联合加密法,不仅可以确保数据的保密性,而且还可以实现一种名为数字签

40、名的认证机制。发送者私钥加密的数据可以提供对发送者身份的认证,接收者私钥加密的数据可以提供对接收者身份的认证。此外,安装防病毒的软件并定期执行检测,使用数字签名技术和数字证书等等,都是加强电子商务安全的重要技术措施。当然,任何一个安全产品或技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的出路。第四章 电子商务的应用特性电子商务的特性可归结为以下几点:商务性、服务性、集成性、可扩展性、安全性、协调性。1、 商务性电子商务最基本的特性为商务性,即提供买、卖交易的服务、手段和机会。就商务性而言,电子商务可以扩展市场,增加客户数量;通过

41、将万维网信息连至数据库,企业能记录下每次访问、销售、购买形式和购货动态以及客户对产品的偏爱,这样企业方就可以通过统计这些数据来获知客户最想购买的产品是什么。电子商务作为一种新型交易方式在许多地方取得成功。例如美国一家服务公司(SpeedSewe.Inc.)创建了整套电子商务方案,建立了一家网上商店。由于节省了租用店面、雇用商场售货员等开支,使其能以低廉的价格出售数以百万计的书本、游戏和光碟。无疑这家公司获得了巨大的成功。2、 服务性在电子商务环境中,客户不再受地域的限制,像以往那样,忠实地只做某家邻近商店的老主顾,他们也不再仅仅将目光集中在最低价格上。因而,服务质量在某种意义上成为商务活动的关

42、键。技术创新带来新的结果,万维网应用使得企业能自动处理商务过程,并不再象以往那样强调公司内部的分工。现在Internet上许多企业都能为客户提供完整服务,而万维网在这种服务的提高中充当了催化剂的角色。企业通过将客户服务过程移至万维网上,使客户能以一种比过去简捷的方式完成过去他们较为费事才能获得的服务。如将资金从一个存款户头移至一个支票户头,查看一张信用卡的收支,记录发货请求,乃至搜寻并购买稀有产品,这些都可以足不出产而实时完成。显而易见,电子商务提供的客户服务具有一个明显的特性:方便。这不仅对客户来说如此,对于企业而言,同样也能受益。我们不妨来看这样一个例子。比利时的塞拉银行,通过电子商务,使

43、得客户能全天候地存取资金帐户,快速地阅览诸如押金利率、贷款过程等信息,这使得服务质量大为提高。3、集成性电子商务是一种新兴产物,其中用到了大量新技术,但并不是说新技术的出现就必须导致老设备的死亡。万维网的真实商业价值在于协调新老技术,使用户能更加行之有效地利用他们已有的资源和技术,更加有效地完成他们的任务。电子商务的集成性,还在于事务处理的整体性和统一性,它能规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体。这样不仅能提高人力和物力的利用,也提高了系统运行的严密性。为了帮助企业分析、规划其电子商务发展战略,指导设计和建立应用,更好地集成新旧资源,充分地利用已有资源,IB

44、M建立了一种可伸缩型的网络计算模型NCF。这种模型是开放的,并且是在现实产品和丰富的开发经验的基础上提出的。4、可扩展性要使电子商务正常运作,必须确保其可扩展性。万维网上有数以百万计的用户,而传输过程中,时不时地会出现高峰状况。倘若一家企业原来设计每天可受理40万人次访问,而事实上却有80万,就必须尽快配有一台扩展的服务器,否则客户访问速度将急剧下降,甚至还会拒绝数干次可能带来丰厚利润的客户的来访。对于电子商务来说,可扩展的系统才是稳定的系统。如果在出现高峰状况时能及时扩展,就可使得系统阻塞的可能性大为下降。电子商务中,耗时仅2分钟的重新启动也可能导致大量客户流失,因而可扩展性可谓极其重要。1

45、998年日本长野冬奥会的官方万维网结点的使用率是有史以来基于Internet应用中最高的,在短短的16天中,该结点就接受了将近六亿五千万次访问。全球体育迷将数以百万计的信息直接通过体育迷电子邮件结点发给运动员,而与此同时,还成交了600多万笔交易。这些惊人的数字说明,随着技术的日新月异,电子商务的可扩展性将不会成为瓶颈所在。5、安全性对于客户而言,无论网上的物品如何具有吸引力,如果他们对交易安全性缺乏把握,他们根本就不敢在网上进行买卖。企业和企业间的交易更是如此。在电子商务中,安全性是必须考虑的核心问题。欺骗、窃听、病毒和非法入侵都在威胁着电子商务,因此要求网络能提供一种端到端的安全解决方案,

46、包括加密机制、签名机制、分布式安全管理、存取控制、防火墙、安全万维网服务器、防病毒保护等。为了帮助企业创建和实现这些方案,国际上多家公司联合开展了安全电子交易的技术标准和方案研究,并发表了SET(安全电子交易)和SSL(安全套接层)等协议标准,使企业能建立一种安全的电子商务环境。6、协调性商务活动是一种协调过程,它需要雇员和客户,生产方、供货方以及商务伙伴问的协调。为提高效率,许多组织都提供了交互式的协议,电子商务活动可以在这些协议的基础上进行。传统的电子商务解决方案能加强公司内部相互作用,电子邮件就是其中一种。但那只是协调员工合作的一小部分功能。利用万维网将供货方连接至管理系统,再连接到客户订单处理,并通过一个供货渠道加以处理,这

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论