




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
欢迎阅读本文档,希望本文档能对您有所帮助!欢迎阅读本文档,希望本文档能对您有所帮助!欢迎阅读本文档,希望本文档能对您有所帮助!欢迎阅读本文档,希望本文档能对您有所帮助!欢迎阅读本文档,希望本文档能对您有所帮助!欢迎阅读本文档,希望本文档能对您有所帮助!摘要随着计算机及网络的日益发展和普及,网络已经成为我们生活的一部分。而电子商务的飞速发展,使我们越来越感到网络技术带给我们的好处。但是我们不得不面对这样的现实,即计算机和网络技术在带给我们各种便利的同时,也带来了令人头痛的安全问题。该文基于目前电子商务安全所面临的各种风险问题,结合当前的一些风险管理方法,对电子商务系统安全风险管理进行一些基本的分析和研究,以期对企业电子商务安全风险管理提供一些有价值的借鉴和参考。
关键词:电子商务安全,风险管理,风险识别,风险控制目录前言 2电子商务中存在的安全风险 3(1)网络环境风险 4(2)数据存取风险 4(3)网上支付风险 4(4)信息的截获和窃取 4(5)信息的篡改 4(6)拒绝服务 4(7)系统资源失窃问题 5(8)信息的假冒 5(9)交易的抵赖 5(2)开发和实施阶段 6(3)运行阶段 6电子商务的风险管理步骤 7(1)风险识别 7(2)风险分析 8(3)风险控制 8风险管理对策 91、网络安全技术 121.1操作系统安全 121.2防火墙技术 131.3VPN 131.4漏洞识别与检测系统 142、数据加密技术 143、身份认证技术 15(1)基于口令的认证方式 15(2)基于安全物品的认证方式 15(3)基于生物特征的认证方式 164、数据库安全机制 165、第三方认证CA 17结论 19主要参考文献 20谢辞 21前言电子商务(ElectronicCommerce,EC)是指通过网络(尤其是Internet)所进行的买卖交易以及相关服务或其他的组织管理活动。交易的安全性能否得到保障是电子商务的核心问题。近几年来,我国的电子商务发展较快,但各种风险也日趋突出。一般来说,电子商务中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险。IT技术是实现电子商务的基础,分析研究其技术风险是保障电子商务安全的重要研究课题。为了促进电子商务的健康发展,研究电子商务中可能存在的风险及相应的控制策略是十分必要的。本文分析了电子商务中存在的技术风险及其产生的原因,并在此基础上提出了降低电子商务技术风险的相关安全策略及措施。电子商务中存在的安全风险由于网络的复杂性、脆弱性、开放性、共享性和动态性,使得任何人都可以自由地接入Internet,从而使以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险:(1)网络环境风险网络服务器常遭受到黑客的袭击,个别网络中的信息系统受到攻击后无法恢复正常运行;网络软件常常被人篡改或破坏;网络中存储或传递的数据常常被未经授权者篡改、增删、复制或使用。(2)数据存取风险由于数据存取不当所造成的风险。这种风险主要来自于企业内部。一是未经授权的人员进入系统的数据库修改、删除数据;二是企业工作人员操作失误,受其错误数据的影响而带来的风险,其结果必然是使企业效益受到损失,或者是使顾客利益受到损失。(3)网上支付风险网上支付一直被认为是制约中国电子商务发展的最大瓶颈,许多企业和个人担心交易的安全性而不愿使用网上支付。(4)信息的截获和窃取这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。(5)信息的篡改网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。(6)拒绝服务拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。(7)系统资源失窃问题在网络系统环境中,系统资源失窃是常见的安全威胁。(8)信息的假冒信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。(9)交易的抵赖交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。风险的管理规则针对电子商务面临的各种安全风险,电子商务企业不能被动、消极地应付,而应该主动采取措施维护电子商务系统的安全,并监视新的威胁和漏洞。因此,这就需要制定完整高效的电子商务安全风险管理规则。一般来说,风险管理规则的制定过程有评估、开发和实施以及运行三个阶段。(1)评估阶段该阶段的主要任务是对电子商务的安全现状、要保护的信息、各种资产等进行充分的评估以及一些基本的安全风险识别和分析。对电子商务安全现状的评估是制定风险管理规则的基础。对信息和资产的评估是指对可能遭受损失的相关信息和资产进行价值的评估,以便确定相适应的风险管理规则,从而避免投入成本和要保护的信息和资产的严重不匹配。安全风险识别要求尽可能地发现潜在的安全风险,应收集有关各种威胁、漏洞、开发和对策的信息。安全风险分析是确定风险,收集信息,对可能造成的损失进行评价以估计风险的级别,以便做出明智的决策,从而采取措施来规避安全风险。(2)开发和实施阶段该阶段的任务包括风险补救措施开发、风险补救措施测试和风险知识学习。
风险补救措施开发利用评估阶段的成果来建立一个新的安全管理策略,其中涉及配置管理、修补程序管理、系统监视与审核等等。在完成对风险补救措施的开发后,即进行安全风险补救措施的测试,在测试过程中,将按照安全风险的控制效果来评估对策的有效性。(3)运行阶段运行阶段的主要任务包括在新的安全风险管理规则下评估新的安全风险。这个过程实际上是变更管理的过程,也是执行安全配置管理的过程。运行阶段的第二个任务是对新的或已更改的对策进行稳定性测试和部署。这个过程由系统管理、安全管理和网络管理小组来共同实施。以上风险管理规则的三个阶段可以用下图来表示:图1风险管理规则的三个阶段电子商务的风险管理步骤风险管理是识别风险、分析风险并制定风险管理计划的过程。电子商务安全风险的管理和控制方法,它包括风险识别、风险分析、风险控制以及风险监控等四个方面。(1)风险识别电子商务系统的安全要求是通过对风险的系统评估而确认的。为了有效管理电子商务安全风险,识别安全风险是风险管理的第一步。风险识别是在收集有关各种威胁、漏洞和相关对策等信息的基础上,识别各种可能对电子商务系统造成潜在威胁的安全风险。风险识别的手段五花八门,对于电子商务系统的安全来说,风险识别的目标是主要是对电子商务系统的网络环境风险、数据存在风险和网上支付风险进行识别。
需要注意的是,并非所有的电子商务安全风险都可以通过风险识别来进行管理,风险识别只能发现已知的风险或根据已知风险较容易获知的潜在风险。而对于大部分的未知风险,则依赖于风险分析和控制来加以解决或降低。(2)风险分析风险分析是运用分析、比较、评估等各种定性、定量的方法,确定电子商务安全各风险要素的重要性,对风险排序并评估其对电子商务系统各方面的可能后果,从而使电子商务系统项目实施人员可以将主要精力放在对付为数不多的重要安全风险上,使电子商务系统的整体风险得到有效的控制。风险分析是一种确定风险以及对可能造成的损失进行评估的方法,它是制定安全措施的依据。风险分析的目标是:确定风险,对可能造成损坏的潜在风险进行定性化和定量化,以及最后在经济上寻求风险损失和对风险投入成本的平衡。目前,风险分析主要采用的方法有:风险概率/影响评估矩阵,敏感性分析,模拟等。在进行电子商务安全风险分析时,由于各影响因素量化在现实上的困难,可根据实际需要,主要采用定性方法为主辅以少量定量方法相结合来进行风险分析,为制定风险管理制度和风险的控制提供理论上的依据。(3)风险控制风险控制就是选择和运用一定的风险控制手段,以保障风险降到一个可以接受的水平。风险控制是风险管理中最重要的一个环节,是决定风险管理成败的关键因素。电子商务安全风险控制的目标在于改变企业电子商务项目所承受的风险程度。
一般来说,风险控制方法有两类:第一类是风险控制措施,比如降低、避免、转移风险和损失管理等。在电子商务安全风险管理中,比较常用的是转移风险和损失管理。第二类为风险补偿的筹资措施,包括保险与自担风险。在电子商务安全风险管理中,管理人员需要对风险补偿的筹资措施进行决策,即选择保险还是自担风险。此外,风险控制方法的选择应当充分考虑相对风险造成损失的成本,当然其它方面的影响也是不容忽视的,如企业商誉等。对电子商务安全来说,其有效可行的风险控制方法是:建立完整高效的降低风险的安全性解决方案,掌握保障安全性所需的一些基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。风险管理对策由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。目前的电子商务安全风险管理对策中,较为常用的是纵深防御战略,所谓纵深防御战略,就是深层安全和多层安全。通过部署多层安全保护,可以确保当其中一层遭到破坏时,其它层仍能提供保护电子商务系统资源所需的安全。比如,一个单位外部的防火墙遭到破坏,由于内部防火墙的作用,入侵者也无法获取单位的敏感数据或进行破坏。在较为理想的情况下,每一层均提供不同的对策以免在不同的层中使用相同的攻击方法。
下图为一个有效的纵深防御策略:图2有效的纵深防御策略下面就各层的主要防御内容从外层到里层进行简要的说明:
(1)物理安全物理安全是整个电子商务系统安全的前提。制定电子商务物理安全策略的目的在于保护计算机系统、电子商务服务器等各电子商务系统硬件实体和通信链路免受自然灾害和人为破坏造成的安全风险。
(2)周边防御对网络周边的保护能够起到抵御外界攻击的作用。电子商务系统应尽可能安装某种类型的安全设备来保护网络的每个访问节点。在技术上来说,防火墙是网络周边防御的最主要的手段,电子商务系统应当安装一道或多道防火墙,以确保最大限度地降低外界攻击的风险,并利用入侵检测功能来及时发现外界的非法访问和攻击。
(3)网络防御网络防御是对网络系统环境进行评估,采取一定措施来抵御黑客的攻击,以确保它们得到适当的保护。就目前来说,网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快。为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施(如:网络陷阱、入侵取证、入侵检测、自动恢复等)。
(4)主机防御主机防御是对系统中的每一台主机进行安全评估,然后根据评估结果制定相应的对策以限制服务器执行的任务。在主机及其环境中,安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。根据信息保障技术框架,对主机及其环境的安全保护首先是为了建立防止有恶意的内部人员攻击的首道防线,其次是为了防止外部人员穿越系统保护边界并进行攻击的最后防线。
(5)应用程序防御作为一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。因此,电子商务系统的开发人员有责任将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。
(6)数据防御对许多电子商务企业来说,数据就是企业的资产,一旦落入竞争者手中或损坏将造成不可挽回的损失。因此,加强对电子商务交易及相关数据的防护,对电子商务系统的安全和电子商务项目的正常运行具有重要的现实意义
电子商务技术风险控制针对电子商务中潜在的各类技术风险,笔者提出利用以下技术手段建立一套完整的风险控制体系,将电子商务的风险减少到最小。1、网络安全技术网络安全是电子商务安全的基础,一个完整的电子商务应该建立在安全的网络基础之上。网络安全技术涉及面较广,主要包括操作系统安全、防火墙技术、虚拟专用网技术(VPN)、漏洞识别与检测技术。1.1操作系统安全操作系统的安全机制主要有:过滤保护、安全检测保护以及隔离保护。(1)过滤保护分析所有针对受保护对象的访问,过滤恶意攻击以及可能带来不安全因素的非法访问。(2)安全检测保护对所有用户的操作进行分析,阻止那些超越权限的用户操作以及可能给操作系统带来不安全因素的用户操作。(3)离保护在支持多进程和多线程的操作系统中,必须保证同时运行的多个进程和线程之间是相互隔离的,即各个进程和线程分别调用不同的系统资源,且每一个进程和线程都无法判断是否还有其他的进程或线程在同时运行。一般的隔离保护措施有以下4种:①物理隔离不同的进程和线程调用的系统资源在物理上是隔离的;②暂时隔离在特殊需要的时间段内,对某一个或某些进程或线程实施隔离,该时间段结束后解除隔离;③软件隔离在软件层面上对各个进程的访问权限实行控制和限制,以达到隔离的效果;④加密隔离采用加密算法对相应的对象进行加密。1.2防火墙技术防火墙是将专用网络与公共网络隔离开来的网络节点,由硬件和软件组成,其主要功能是通过建立网络通信的过滤机制,控制和鉴别出入站点的各种访问,进而有效地提高交易的安全性。目前的防火墙技术主要包括两种类型,第一类是包过滤技术,其运作方式是监视通过它的数据流,根据防火墙管理事先制定的系统安全政策,选择性地决定是否让这些数据通行;第二类是代理网关技术,其运作方式是所有要向服务器索取的数据,都通过代理服务器来索取。目前,防火墙技术的最新发展趋势是分布式和智能化防火墙技术。分布式防火墙是嵌入到操作系统内核中,对所有的信息流进行过滤与限制;智能化防火墙利用了统计、记忆、概率和决策等智能技术,对网络执行访问控制。1.3VPN虚拟专用网(VPN)是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用数据通信网络的技术。VPN实现技术主要有:隧道技术、虚电路技术和基于MPLS(Multi-ProtocolLabelSwitching,多协议标签交换协议)技术。基于MPLS技术的VPN通过改善和加速数据包处理提高VPN效率,集隧道技术和路由技术优点于一身,组网具有极好的灵活性和扩展性。用户只需一条线路接入VPN网,便可以实现任何节点之间的直接通信。不过基于MPLS技术的VPN技术本身还有一个成熟的过程,但是它代表了VPN的发展方向。1.4漏洞识别与检测系统大部分管理员采用安全漏洞扫描工具对整个系统进行扫描,了解系统的安全状况,如MicrosoftBaselineSecurityAnalyze.许多国产杀毒软件也提供安全测试程序:将存在的漏洞标示出来,并提供相应的解决方法来指导用户进行修补。扫描方式的漏洞检测工具往往无法得到目标系统的准确信息,因此无法准确判断目标系统的安全状况。模拟攻击测试是解决这一问题的有效方法,可以准确判断目标系统是否存在测试的漏洞。但是由于漏洞的多样性和复杂性,现有的模拟攻击测试系统发展缓慢。2、数据加密技术在网络中,计算机的数据以数据包的形式传输。为了防止信息被窃取,应当对发送的全部信息进行加密。加密传输形式是一种将传送的内容变成一些不规则的数据,只有通过正确的密钥才可以恢复原文的面貌。根据密钥的特点,加密算法分为对称密钥加密算法(私钥密码体制)和非对称密钥加密算法(公钥密码体制)。目前常用的对称密钥加密算法有DES(DataEncryptionStandard)算法和IDEA(InternationalDataEncryptionAlgorithm)算法。常用的非对称密钥加密算法有RSA算法和EIGamal算法。非对称密钥加密算法在实际应用中包括以下几种安全技术方式:数字摘要技术,即单向哈希函数技术、数字签名技术、数字证书技术等。非数学的加密理论与技术近年来也发展非常迅速,成为继传统加密方式后的一种新的选择:(1)信息隐藏(InformationHiding)即信息伪装,也称数据隐藏(DataHiding)、数字水印(DigitalWatermarking),是将秘密信息秘密地隐藏于另一非机密文件之中,利用数字化声像信号对于人们的视觉、听觉的冗余,进行各种时空域和变换域的信息隐藏,从而实现隐藏通信。主要以灰度/彩色图像、音频和视频信息以及文本作为信息隐藏的载体,代表算法有LSB算法和DCT变换域算法。(2)量子密码(QuantumCryptography)是以Heisenberg测不准原理和EPR(EinsteinRosen)效应为物理基础发展起来的一种密码技术,真正实现一次一密码,构成理论上不可破译的密码体制。量子密码的研究进展顺利,虽然还有很多问题需要解决,但某些方面尤其是子密钥分发已经逐步趋于实用。3、身份认证技术网络的虚拟性使得要保证每个参与者都能被无误地识别,就必须使用身份认证技术。在计算机网络中,现有的用户身份认证技术基本上可以分为3类:(1)基于口令的认证方式基于口令的认证方式是最基本的认证方式,但是存在严重安全隐患。安全性完全依赖于口令,一旦口令泄漏,用户即被冒充;而且用户选择的口令比较简单,容易被猜测。(2)基于安全物品的认证方式主要有电子签名和认证卡两种方式。电子签名是电子形式的数据,是与数据电文(电子文件、电子信息)相联系的用于识别签名人的身份和表明签名人认可该数据电文内容的数据。目前广泛应用于电子商务实践的电子签名即数字签名,是通过向第三方的签名认证机构提出申请,由机构进行审查,颁发数字证书来取得自己的数字签名。用户在发送信息时使用自己的私有密钥对信息进行数字签名,再使用接受方的公共密钥将信息进行加密传输,接收方使用自己的私有密钥解密信息,同时使用发送方的公开签名密钥核实信息的数字签名。智能卡认证方式具有硬件加密功能,因而具有较高的安全性。进行认证时,用户输入个人身份识别码(PIN),智能卡认证PIN成功后,即可读出卡中的秘密信息,与验证服务器之间进行认证。(3)基于生物特征的认证方式以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、人脸、掌纹、耳郭、声音)为依据,利用图像处理与模式识别技术进行认证。基于密码的认证技术存在密码难以记忆,容易被黑客破译的缺点。而基于生物特征的认证方式具有很好的安全性、可靠性和有效性,正逐渐成为一种新的身份认证方式,特别是近几年来,全球生物识别技术的飞速发展为生物认证提供了广泛的技术支持。其中,基于人脸识别的认证技术已经成为当前的研究热点,主要方法有基于几何特征的人脸识别方法与基于统计的人脸识别方法,并且已有产品投入网络安全领域,如TrueFaceCyberWatch.4、数据库安全机制数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现。存取控制机制主要包括两部分:(1)定义用户权限,并将用户权限登记到数据字典中。(2)合法权限检查,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据安全规则进行合法权限检查。若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。一旦数据遭到破坏,就必须采取补救措施。建立严格的数据备份与恢复管理机制是保障数据库系统安全的有效手段。数据备份可以分为2个层次:硬件级和软件级。硬件级的备份是指用冗余的硬件来保证系统的连续运行。软件级的备份指的是将系统数据保存到其他介质上,当出现错误时可以将系统恢复到备份时的状态,这种方法可以完全防止逻辑损坏。5、第三方认证CA与采用其他交易方式相比,采用电子商务交易模式的各方还有更多的风险,这些在电子商务中所特有的风险有:卖方在网站上对产品进行不实宣传,欺诈行为的风险;买方发出恶意订单的风险;交易一方对电子合同否认的风险;交易信息传送风险,如信息被窃、被修改等风险。这些风险的存在,需要设立第三方认证技术中心,为在网上交易各方交易资料的传递进行加密、验证和对交易过程进行监察。CA认证技术中心是一个确保信任的权威实体,它的主要职责是颁发证书,验证用户身份的真实性。任何相信CA的人,按照第三方信任原则,也都应该相信持有证明的用户。CA发放的证书有SSL和SET两种。SSL(SecureSocketsLayer)安全协议又叫“安全套接层协议”,主要用于提高应用程序之间数据的安全系数,一般服务于银行对企业或企业对企业的电子商务。SET协议(SecureElectronicTransaction)位于应用层,用来保证互联网上银行卡支付交易安全性,一般服务于持卡消费、网上购物等。结论电子商务的开展以信息技术为基础,如何解决电子商务中存在的安全问题已成为一个迫在眉睫的课题。电子商务风险是不可能完全消除的,因为它是与电子商务共生的,是电子商务的必然产物,但是,可以将风险限制在影响最小的范围之内。只有了解风险,才能规避风险。本文从安全风险管理的角度出发,分析了电子商务中可能存在的技术风险,论述了这些风险的控制策略,希望对企业开展电子商务活动起到一定的积极作用。一般来说,风险管理有基本的三个对策,包括管理者采取适当措施来降低风险事故发生的概率;管理者准备并实施一个意外事故应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 直播行业安全生产培训
- 成衣行业安全生产培训
- 银行信贷员终计划
- 西师大版五年级下学期语文期末综合复习易错练习题单
- 画室一季度安全事故应急预案
- 劳务用工合同协议书
- 区域销售总监个人工作总结的
- 财务部部长个人工作计划范本
- 二零二五年度智能环保项目利润分配协议书
- 二零二五年度液化气储备基地建设合同
- 人教版九年级化学 5.2 化学方程式(学习、上课课件)
- 研学旅行我做主(课件)20232024学期六年级下册综合实践活动辽师大版
- 2024-2025学年人教版八年级物理上学期课后习题答案
- 气体灭火系统气体钢瓶检测充装技术文件
- 《危险化学品企业安全生产标准化评审标准》
- 成人鼻肠管的留置与维护
- 国能辽宁北票 200MW 风力发电项目地质灾害危险性评估报告
- ISO22000:2018体系之食品安全管理手册含程序文件汇编2022版
- DZ∕T 0214-2020 矿产地质勘查规范 铜、铅、锌、银、镍、钼(正式版)
- QCSG1204009-2015电力监控系统安全防护技术规范
- (正式版)SHT 3158-2024 石油化工管壳式余热锅炉
评论
0/150
提交评论