在电子商务中,利用数据加密技术,我们只能保证数据传输的安全性。例如公钥体制下,交易者甲可以利用乙的公钥向乙发送信息,从而保证信息只有乙能够解密。然而在该机制下并不能对甲的身份进行认证,因为任何人都可能冒充甲的身份向乙发送信息,而乙的公钥又是公开的。所以在安全的电子商务系统中必须有一套既能保证传输过程中信息的完整性,又能提供信息发送者的身份认证和不可抵赖性的安全机制。在实际应用中一般采用数字签名来实现。首先,接收者能够验证发送者对报文的签名,以确保数据的完整性;其次,由于第三方公证机构可以通过数字签名进行公证,因此发送者事后不能抵赖对报文的签名;最后,数据签名还具有不可伪造性,同现实世界中手工签名具有相同的效果。数字签名技术是公钥体制与信息摘要技术相结合的产物,数字签名的实现过程如图58所示,具体工作分为以下几个步骤。
图58数字签名的实现过程
①信息发送者使用一单向散列函数对信息生成信息摘要。
②信息发送者使用自己的私钥签名信息摘要(用私钥对摘要加密)。
③信息发送者把信息本身和已签名的信息摘要,用接收方公钥加密再发送。
④接收者接收到信息后首先使用自己的私钥对接收信息进行解密,然后通过使用与信息发送者使用的同一个单向散列函数对接收的信息生成新的信息摘要,再使用信息发送者的公钥对数字签名进行解密,并与新生成的信息摘要比较,以确认信息发送者的身份和信息是否被修改过。
(3)数字时间戳
在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DigitalTimeStamp,DTS)就能提供电子文件发表时间的安全保护。DTS是网络安全服务项目,它由专门的认证单位DTS来提供,以DTS收到文件的时间为依据。时间戳是一个经加密后形成的凭证文档,它包括3个部分:需加时间戳的文件摘要、DTS收到文件的日期和时间、DTS的数字签名。
时间戳产生的过程如图59所示:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。
图59数字时间戳产生过程
(4)数字证书
在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。
数字证书是用来唯一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书包含有证书持有者的有关信息,以标识他们的身份,包括的信息有版本号、序列号、拥有者姓名、公钥、有效期、签名算法、颁发单位签名等。数字证书的具体内容将在本章3.2节具体阐述。
5.2.3网络安全技术
网络安全问题严重影响着电子商务的应用和发展。从Internet上窃取他人账户、密码,恶意篡改交易合同等,这样的案例使得消费者和商家蒙受了巨大的损失,对于网络交易更加没有信心。据报道,美国每年因信息与网络安全问题造成的经济损失多达75亿美元,企业计算机安全受到侵犯的比例高达50%。
1.防火墙技术
(1)防火墙的概念
防火墙的概念源自建筑学,在建筑学中,防火墙是用来防止火从建筑物的一部分蔓延到另一部分而设置的阻挡结构。计算机网络的防火墙是指位于内部网和外部网之间的软、硬件系统,主要用来阻止对内部网造成危害的行为,如黑客攻击、病毒破坏、资源盗用或文件篡改等。
防火墙将内部网与外部网进行隔离,通过控制内部网与外部网之间的所有数据流量,既限制外部用户对内部网络的访问,又控制内部用户对外部网络的访问,只有被允许的通信才能通过防火墙。可见,防火墙技术是访问控制机制、安全策略和防入侵措施的集合。狭义上,防火墙是指安装了防火墙软件的主机或路由器系统;广义上,防火墙包括整个网络的安全策略和安全行为。如图510所示。
图510防火墙的逻辑结构示意图
防火墙的安全策略有2种:
①凡是没有被列为允许访问的服务都是被禁止的;
②凡是没有被列为禁止访问的服务都是被允许的。
(2)防火墙的作用
防火墙具有高度安全性、高度透明性及良好的网络性能,其主要作用包括:
①过滤不安全的服务。通过设置安全策略,可以过滤不安全的服务,只有预先被允许的服务才能通过防火墙,这样大大提高了企业内部网的安全性,降低了受到非法攻击的风险;
②控制对特殊站点的访问。防火墙能控制对特殊站点的访问,如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。在内部网中,通常只有Email服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止;
③便于集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些,这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理,而若不使用防火墙,则必须将所有软件分散到各个主机上;
④防火墙是设置网络地址翻译器(NetworkAddressTranslator,NAT)的最佳位置,这样不仅隐藏了内部网络系统的结构,而且可以缓解IP地址资源枯竭的问题;
⑤能够对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。
(3)防火墙的类型
目前使用的防火墙主要可分为包过滤型和应用网关型两种。
①包过滤型防火墙。检查每个通过网络的数据包的包头部分,称之为包过滤防火墙。包过滤型防火墙通过动态检查每一个数据包的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,并与预先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。如图511所示。
图511包过滤防火墙
包过滤型防火墙工作在网络层,通常是由带有ACL的路由器实现的。它的最大优点就是价格较低,对用户透明,并且对网络性能的影响很小,不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常作为第一道防线。但是,它的弊端也是很明显的,它不能应对地址欺骗,此外由于没有用户的使用记录,不能从访问记录中发现黑客的攻击信息。
②应用网关型防火墙,又称为代理服务器,它是在内部网络和外部网络之间转发数据的应用软件,通常将这些软件安装在一台专门的服务器上,这台服务器又称为堡垒主机。这种防火墙通过使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理服务器,对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请求,代理服务器作为通信中介连接内部网与外部网。这样,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。如图512所示。
图512代理服务器的工作原理
代理技术是防火墙技术中最受推崇的一种安全措施,它的优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性能,同时可用于实施较强的数据流监控、过滤、记录和报告等。其缺点是需要为每个网络服务专门设计、开发代理服务软件及相应的监控过滤功能,并且由于代理服务器具有相当的工作量,因此需专门的计算机来承担。代理服务器对出入数据进行两次处理,所以会降低性能,这是应用网关型防火墙的主要缺陷。此外,对于新出现的Internet服务,防火墙厂商可能要在几个月之后才能为其提供相应的应用代理。
2.入侵检测技术
(1)入侵检测的概念与基本原理
入侵检测系统作为对防火墙的合理补充,是一个实时的网络违规识别和响应系统,它是系统内部的一道防线。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等。
入侵(Intrusion)是个广义的概念,不仅包括发起攻击的人(如黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息(准备入侵),造成拒绝服务(DenialofService,DoS)等对计算机系统造成危害的行为。入侵行为不仅来自外部,同时也包括内部用户的未授权活动。入侵检测系统能够在系统运行过程中实时地、动态地发现入侵行为或踪迹,包括检测外界的恶意攻击和试探,以及内部合法用户超越权限的非法操作。一旦检测到攻击行为发生,便及时响应采取保护措施。所以入侵检测是主动检测并发现入侵行为,保护系统免受攻击的一种网络技术。
入侵检测系统的基本原理是在计算机网络或计算机系统中的若干关键点采集数据并对其进行分析,从而发现网络或系统中违反安全策略的行为和被攻击的迹象。
(2)入侵检测系统的功能
入侵检测系统由实现入侵检测的硬件设备和软件组成,它可以和防火墙协同工作,共同应对网络攻击,从而扩展了系统安全管理能力。入侵检测系统的主要功能包括:
①监测、分析用户和系统的活动;
②核查系统配置和漏洞;
③评估重要系统和数据文件的完整性;
④识别已知的攻击行为并采取适当的措施;
⑤统计分析异常行为;
⑥审计操作系统日志,识别违反安全策略的行为。
(3)公共入侵检测框架
公共入侵检测框架(CommonIntrusionDetectionFramework,CIDF)阐述了一个入侵检测系统的通用模型。它将一个入侵检测系统分为以下组件:事件产生器、事件分析器、响应单元和事件数据库。如图513所示。
图513公共入侵检测框架①事件产生器的作用是从整个网络环境中收集信息。
②事件分析器是用来对收集到的信息进行分析,一般通过3种技术手段来分析:模式匹配、统计分析和完整性分析。
③响应单元是对分析结果作出反应的单元。
④事件数据库是存放各种中间数据和最终数据的地方。
(4)入侵检测系统的数据来源
入侵检测系统的功能是通过采集相关数据并进行分析来实现的,其数据来源包括:
①系统日志文件信息;
②目录和文件的完整性的信息;
③程序执行中的异常行为;
④原始的网络数据包;
⑤其他入侵检测系统的报警信息。
3.计算机病毒
计算机病毒是普通用户遭遇最多的安全问题。随着计算机网络的发展,计算机病毒已经传播到信息社会的每一个角落,并大肆破坏计算机数据、改变操作程序、摧毁计算机硬件,给人们造成了重大损失,严重阻碍了电子商务的应用与发展。
(1)计算机病毒概述
对计算机病毒的定义有很多,1994年颁布的《中华人民共和国计算机信息系统安全保护条例》中给计算机病毒作了如下定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。随着Internet技术的发展,计算机病毒的定义正在逐步扩大化,与计算机病毒的特征和危害有类似之处的特洛伊木马和蠕虫程序等从广义角度也被归入计算机病毒的范畴。
计算机病毒通常具有传染性、非授权性、隐蔽性、潜伏性、破坏性和不可预见性等特性。
(2)计算机病毒的种类
按照不同的分类标准,计算机病毒分为不同种类。最常用的划分方法是按计算机病毒的寄生方式将计算机病毒分为引导型病毒、文件型病毒和混合型病毒。
①引导型病毒。引导型病毒主要是感染磁盘的引导扇区,也就是常说的磁盘的BOOT区。在使用被感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其他软盘或硬盘的引导区。纯粹的引导型病毒一般不对磁盘文件进行感染。感染了引导型病毒后,引导记录会发生变化。此类病毒如Bupt、Mokey、CMOS、Destronger等。
②文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令,同时还经常将控制权还给主程序,伪装计算机系统正常运行。此类病毒如HongKong、宏病毒、CIH等。文件型病毒主要以感染文件扩展名为,.exe和.ovl等可执行文件为主。一旦运行被感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。
③混合型病毒。混合型病毒兼具文件型和引导型病毒的特点,可以传染、.exe等可执行文件,也可以传染磁盘的引导区。计算机一旦被传染此类病毒就会经开机或执行程序而感染其他的磁盘或文件,因此,此类计算机病毒有相当大的传染性,也很难清除干净。此类病毒如Onehalf、V3783、NATAS(4744)、Tequila、Hammer系列病毒等。
(3)计算机病毒检测技术
①特征代码检测法。特征代码法的实现步骤:采集已知计算机病毒样本;抽取特征代码;将特征代码纳入病毒数据库;打开被检测文件,搜索、检查文件中是否含有计算机病毒数据库中的病毒特征代码。
此种检测方法的优点是:检测准确快速;可识别计算机病毒的名称;误报警率低;依据检测结果,可做解毒处理。其缺点是:不能检测未知病毒;搜集已知计算机病毒的特征代码费用开销大,导致网络使用效率低。
②校验和法。计算正常文件的内容校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前检查文件现在内容算出的校验和与原来保存的校验和是否一致,从而可以发现文件是否感染,这种方法叫校验和法。