第1章 概论
相对于传统商务模式,电子商务由于其经济、便捷、不受时空限制等特性而更具优势。在Internet上开展电子商务的首要条件是保证商务过程各环节的安全性、可靠性和可用性,确保电子商务的安全,提高网民对网络商务交易类应用的信任度,促进其发展。
1.1 安全性概念
在ISO安全框架文件中,“安全”被解释为:一种使资产和资源遭受攻击的可能性减少到*小的方法。可见,安全是相对的,并没有绝对安全的网络实体。
电子商务建立在Internet之上,电子商务安全基础是Internet安全,它与密码安全、计算机安全、网络安全、信息安全等密不可分。
1.1.1 密码安全
信息安全是国家信息化建设的关键,对信息安全问题的重视和解决程度,将直接制约信息化进程和发展。信息安全所要求的信息机密性、有效性、完整性和可用性,可以通过数据加密、完整性检验、身份认证和访问控制等技术来解决。这些技术的核心是密码技术。通信安全对从信源传送到信宿的信息进行安全保护,密码安全技术是通信安全*核心部分,通过在技术上提供强力的密码系统及其正确的应用来实现。
密码具有特殊性,密码安全关系到国家的安全和利益。密码同时又是一种技术手段,为保护国家利益和市场经济领域中的各种商业活动服务。我国对密码采取既大力发展又严格管理的基本政策,实行“统一领导、集中管理、定点研制、专控经营、满足使用”的发展和管理方针。全国从事金融商业的密码机构由国家密码管理局统一领导,国家密码管理局商用密码管理办公室具体管理。研究、生产和经销密码须经国家密码主管部门批准。需要使用密码技术手段保护信息安全的单位和部门,必须按照国家密码管理规定,使用国家密码管理局指定研制、生产的密码,不得使用自行研制的密码,也不得使用从国外引进的密码。
1.1.2 计算机安全
计算机安全的定义并不统一,常见的定义是指计算机系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和显露,系统连续正常运行。
“计算机安全”一词的含义首先是信息的机密性,机密性指防止静态信息被非授权访问和动态信息被截取。其次是信息的完整性,完整性是指信息在存储或传输时不被非授权的机构或个人修改、破坏,信息能保持一致性。另一个与计算机安全紧密相关的属性是可用性,可用性是指合法用户的合法请求能及时、准确、安全得到服务或响应,而不被拒绝。
计算机安全包括物理安全和逻辑安全。物理安全是指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、机密性和可用性。
1.1.3 网络安全
网络安全是指保证在任何两个网络实体之间的信息交流以及通信的安全可靠,满足计算机网络对信息安全的机密性、完整性、可用性、真实性和占有性的要求。
机密性、完整性、可用性的含义在1.1.2节“计算机安全”含义中已做介绍。真实性是指信息的来源是可信的,而且自信息生成之时就没有被窜改过。或者网络实体所声称的身份和其实际身份是一致的。占有性是指存储信息的主机、磁盘等信息载体被盗用,导致对信息占用权的丧失。保护信息占有性的方法有使用版权、专利权、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审计记录、使用标签等。
网络安全的研究内容从广义上说,除包括计算机安全外,还包括物理安全、通信安全、管理安全、人事安全、媒体安全和辐射安全。非技术角度的研究内容还包括管理和法律两个方面,它们综合构成了一个完整的安全保障体系。
物理安全包括:门锁、门卫以及其他物理访问控制设施;敏感设备的防窜改能力,如红外线报警装置等不能被侵入者随意停用;环境控制包括温度、湿度、防尘等。
人事安全包括:员工的素质及敏感岗位的身份识别;雇员筛选过程;安全培训和安全意识;安全监察等。
管理安全包括:控制软件,防止外部攻击;安全泄露事件调查;审计跟踪;控制检查的操作程序等。
媒体安全包括:存储的信息保护;控制敏感信息的记录、再生和销毁过程;确保废弃的纸张或含有敏感信息的磁性介质得到安全的销毁;对媒体进行扫描,以便发现病毒。
辐射安全包括:控制射频(radio frequency,RF)及其他电磁(electro magnetic,EM)辐射所造成的信息泄露。
1.1.4 信息安全
信息安全是指信息系统的系统资源与信息资源不受自然和人为有害因素的威胁和破坏,防止被窃取、窜改和非法操作。在信息的采集、存储、处理、转播和运用过程中,信息的机密性、完整性、可用性和共享性等能得到良好保护。信息安全传输是指在网络上传递的信息没有被非法泄露、更改、破坏,或是没有被非法系统识别、控制,信息的机密性、完整性、可用性、可控性得到良好保护。
信息安全涉及信息存储的安全(又称信息状态安全,即存储保密)、信息传输的安全(又称信息状态转移安全,即传输保密)和对网络传输信息内容的审计三方面,也包括对用户的鉴别和授权。为保证信息存储的安全,必须保障数据库安全和终端安全;为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。
1.1.5 电子商务安全
电子商务安全是指通过制定安全策略,并在安全策略的指导下构建一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行,满足开展电子商务所需的机密性、认证性、完整性、可访问性、防御性、不可否认性和合法性等安全性需求。认证性是指确认通信双方身份的合法性;可访问性确保系统、数据和服务只能由获得授权的人员访问;防御性是指能够阻挡黑客和有害信息的进入;不可否认性是指防止通信或交易双方对已进行的业务的否认;合法性是指保证各方的业务符合可适用的法律和法规。
密码安全、计算机安全、网络安全和信息安全是电子商务安全基础。它们所采用的安全技术都是电子商务安全技术的重要组成部分。
电子商务安全包含相互关联的两个方面:一是面向技术的安全系统方法的研究与应用;二是社会人文环境的建设,包括法律、法规以及信息道德、伦理等网络文化的构建。本书主要从技术层面讨论电子商务的安全需求、安全服务和安全机制,并结合电子商务自身的属性,探讨电子商务安全认证系统的原理、设计、实施和应用。
1.2 电子商务安全威胁与防护措施
1.2.1 安全威胁
安全威胁是指某人、物、事件或概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁可以被分类成故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)。故意的威胁又可以分为被动威胁和主动威胁。被动威胁是指对信息只进行监听(如搭线窃听),而不对其进行修改的一类威胁,它所对应的攻击为被动攻击。主动威胁指对信息进行故意的修改(如改动某次金融会话过程中货币的数量)的一类威胁,它所对应的攻击为主动攻击。总体来说,被动攻击比主动攻击更容易实现。
按照安全威胁的存在形态,安全威胁可分为基本安全威胁、主要的可实现威胁、潜在威胁和网络安全威胁。
1. 基本安全威胁
(1)信息泄露:指信息被泄露或透露给某个非授权的人或实体。这种威胁来自诸如窃听、搭线,或其他更为复杂的信息探测攻击。
(2)完整性破坏:指数据的一致性通过非授权的增删、修改或破坏而受到损坏。
(3)服务拒绝:指对信息或其他资源的合法访问被无条件的阻止。例如,攻击者通过对系统进行非法的、根本无法实现的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的,或由于系统在物理及逻辑上受到破坏而中断服务。
(4)非法使用:指某一资源被某个非授权的人或以某一非授权的方式使用,例如,侵入某个计算机系统的攻击者会利用此系统侵入其他系统。
以上4种安全威胁又被称为基本安全威胁。基本安全威胁中的某个威胁的实现是通过下述主要的可实现威胁中的某一种或几种威胁而导致的。
2. 主要的可实现威胁
可实现威胁又可以分为渗入威胁和植入威胁。
1)渗入威胁
(1)假冒欺骗:指某个实体(人或者系统)伪装成另外一个不同的实体。这是越过安全防线的*为通用的方法。某个非授权的实体欺骗某个防线的守卫者,使守卫者相信它是一个合法的实体,从而骗取合法实体的权利和特权。黑客大多采用假冒攻击,采用源IP地址欺骗攻击,入侵者伪装成源自一台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址。
(2)旁路控制:为了获得非授权的权利或特权,攻击者会发掘系统的缺陷或安全性上的漏洞。例如,攻击者通过各种手段发现原本应保密,但却暴露出来的系统“特征”。利用这些“特征”可以精心设计一条绕过安全控制的路由,把信息包传送到目的站点,并绕过防线侵入系统内部。
(3)身份攻击:指用户身份在通信时被非法截取。常用的攻击方法有缺省的登录界面攻击法和诱入法。
(4)授权侵犯:指被授权以某一目的使用某一系统或资源的个人,将此权限用于其他非授权的目的,也被称作内部攻击。
2)植入威胁
(1)特洛伊木马:指包含在合法程序里的未授权代码。未授权代码执行不为用户所知的功能;或者已被未授权代码更改过的合法程序,程序执行不为用户所知的功能;或者是任何看起来像是执行用户希望和需要的功能但实际上却执行不为用户所知的功能的程序(由于含有未授权代码)。例如,一个具有合法目的的应用程序—文本编辑器,它具有一个暗藏的目的,就是将用户的文件拷贝到一个隐藏的秘密文件中,这个文本编辑器就是特洛伊木马。
(2)陷阱门:指在某个系统或其部件中设置“机关”,使其在提供特定的数据时,允许违反安全策略。例如,一个登录处理子系统允许存在一个特别的用户身份号,可以免除通常的口令检测。
3. 潜在威胁
对安全威胁中任何一种基本安全威胁或可实现威胁进行分析,就可以发现某些特定的潜在威胁。而任何一种潜在威胁的出现都可能导致一些更基本的威胁的产生。例如,考察信息泄露这样一种基本安全威胁,可以得出除主要可实现威胁以外的下述潜在威胁。
(1)窃听:信息从被监视的通信过程中泄露出去。
(2)电磁/射频截获:信息从电子或机电设备所发出的无线频率或其他辐射中被提取出来。
(3)人员疏忽:一个被授权的操作人员为了金钱和利益,或者由于粗心,将信息泄露给非授权方。
(4)业务流分析:非授权的实体通过对通信业务流模式进行观察,而获得秘密信息。
(5)媒体废弃物:信息被从废弃的磁性介质或打印的媒体中获得。
4. 网络安全威胁
在网络环境中,除了上述安全威胁以外,其他的安全威胁还包括以下几种。
(1)数据截收:这是一种常见的网络威胁,指非法用户截取通信网络中的数据。例如,网络间谍、黑客正是通过截取大量的信息包,进行分析解密,从而获取信息或密码。
(2)窜改数据:非法用户改变信息的内容。即对数据进行替换、更改、插入、排序等非法操作。
(3)物理侵入:侵入方通过避开系统的物理控制设施,获得对系统的访问权。
(4)重放:出于非法目的的用户将所截获的某次合法通信数据进行拷贝,重新发送到网络中。
(5)业务否认:是指通信中某一方,事后否认曾经参与某次通信活动的行为,不承认曾发送或接收信息的事实。
(6)资源耗尽:由于某一资源(如访问接口)被故意超负荷的使用,使其无法响应其他用户的服务请求,导致服务中断。
(7)业务欺骗:某一非法系统(或系统部件)欺骗合法用户(或系统),使它们自愿提供敏感信息。
(8)窃取:某一涉及安
展开