电子商务的安全技术.doc

上传人:bin****86 文档编号:53252867 上传时间:2018-08-29 格式:DOCX 页数:10 大小:21.13KB
返回 下载 相关 举报
电子商务的安全技术.doc_第1页
第1页 / 共10页
电子商务的安全技术.doc_第2页
第2页 / 共10页
电子商务的安全技术.doc_第3页
第3页 / 共10页
电子商务的安全技术.doc_第4页
第4页 / 共10页
电子商务的安全技术.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《电子商务的安全技术.doc》由会员分享,可在线阅读,更多相关《电子商务的安全技术.doc(10页珍藏版)》请在金锄头文库上搜索。

1、电子商务的安全技术电子商务的安全技术随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各 国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一,同时也为全球的经济发展带来新的增长点。电子商务正在改变着人们的生活以及整个社会的发展进程,贸易网络将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。对贸易和商业领域来说,电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。现在,许多网站都提供有“商城” ,供网民在网上购物。可以说

2、,电子商务应用将越来越普及。然而,随着 Internet 逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。否则,电子商务的发展将失去其支撑点。要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操

3、作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。可以用数据加密、数字签名、数字证书、ssl 、set 安全协议等技术来保护。在这里我想重点谈谈防火墙技术和数据加密技术。一、防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强 Intranet (内部网)之间安全防御的一个或一组系统,它由

4、一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自 Internet 的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。新一代的防火墙产品一般运用了以下技术:(1)透明的访问方式。以前的防火墙在访

5、问方式上要么要求用户做系统登录,要么需要通过等库路径修改客户机的应用。而现在的防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。(2)灵活的代理系统。代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种代理机制:一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。(3)多级过滤技术。为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒 IP 地址;在应用级网关一级

6、,能利用FTP、SMTP 等各种网关,控制和监测 Internet 提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。(4)网络地址转换技术。防火墙利用 NAT 技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。(5)Internet 网关技术。由于是直接串联在网络之中,防火墙必须支持用户在Internet 互联的所有服务,同时还要防止与 Internet 服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括

7、FTP、Finger、mail、Ident、News、WWW 等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,新一代防火墙采用两种独立的域名服务器:一种是内部 DNS 服务器,主要处理内部网络和 DNS 信息;另一种是外部 DNS 服务器,专门用于处理机构内部向 Internet 提供的部分 DNS 信息。在匿名 FTP 方面,服务器只提供对有限的受保护的部分目录的只读访问。在 WWW 服务器中,只支持静态的网页,而不允许图形或 CGI 代码等在防火墙内运行。在 Finger 服务器中,对外部访问,防火墙只提

8、供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP 与 POP 邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident 服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自 ISP 的新闻开设了专门的磁盘空间。(6)安全服务器网络(SSN)。为了适应越来越多的用户向 Internet 上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而

9、对 SSN 上的主机既可单独管理,也可设置成通过FTP、Telnet 等方式从内部网上管理。SSN 方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为 SSN 与外部网之间有防火墙保护,SSN 与内部网之间也有防火墙的保护,而 DMZ 只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦 SSN 受破坏,内部网络仍会处于防火墙的保护之下,而一旦 DMZ 受到破坏,内部网络便暴露于攻击之下。(7)用户鉴别与加密。为了降低防火墙产品在 Ielnet、FTP 等服务和远程管理上的安全风险,鉴别功能必不可少。新一代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮

10、件的加密。(8)用户定制服务。为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站 UDP、FTP、SMTP 等,如果某一用户需要建立一个数据库的代理,便可以利用这些支持,方便设置。(9)审计和告警。新一代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、FTP 代理、出站代理、邮件服务器、域名服务器等。告警功能会守住每一个 TCP 或 UDP 探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙

11、还在网络诊断、数据备份保全等方面具有特色。目前的防火墙主要有两种类型。其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进入和出去内部网络的所有信息进行分析,一般检查数据包的 IP 源地址、IP 目标地址、TCP 端口号、ICMP 消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的刿则允许或拒绝流动的数据,如:Telnet 服务器在 TCP 的 23 号端口监听远程连接,若管理员想阻塞所有进入的 Telnet 连接,过滤规则只需设为丢弃所有的 TCP 端口号为 2

12、3 的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过 IP 地址来判断数据包是否允许通过,没有基于用户的认证,而 IP 地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。其二是应用级防火墙。大多数的应用级防火墙产品使用的是应用代理机制,内置了代理应用程序,可用代理服务器作内部网和 Internet 之间的的转换。若外部网的用户要访问内部网,它只能到达代理服务器,若符合条件,代理服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问 Internet,也要通过代理服务器的转接,这样能监控内部用户访问 Internet.这类防火墙能详

13、细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的 Internet 服务安装相应的代理服务器软件,用户无法使用未被服务器支持的服务。防火墙技术从其功能上来分,还可以分为 FTP 防火墙、 Telnet 防火墙、Email 防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。防火墙虽然能对外部网络的功击实施有效的防护,但对来自内部网络的功击却无能为力。网络安全单靠防火墙是不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。就防火墙本身来看,包过滤技术和代理访问模式等都有

14、一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、 “身份证” 、安全内核等。但实践证明,防火墙仍然是网络安全中最成熟的一种技术。二、数据加密技术在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密) ,在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密) ,从而保障信息数据的安全性。数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和

15、解密使用的是同一个密钥。典型的代表是美国国家安全局的 DES。它是 IBM 于 1971 年开始研制,1977 年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要 N*(N-1)/2 个密钥,难于管理。第三,不能鉴别数据的完整性。非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息

16、,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:(1)发送方甲用接收方乙的公钥加密自己的私钥。(2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。(3)接收方乙用自己的私钥解密,得到甲的私钥。(4)接收方乙用甲的公钥解密,得到明文。这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。公开密钥加密典型的代表是 RSA 算法,它是由Rivest、Shamir、Adleman 三人于 1977 年提出的一个公钥加密算法。但是 RSA 的加密解密要两次,处理和计算量都比较大,速度慢,所以只适合于少量数据的加密。因此,在当前的加密应用中,经常使用对称密钥来对文本加密和解密,用非对称 RSA 加密体系对私钥加密和解密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号