APP下载

现代电子商务网络安全体系研究

2018-03-21

数字通信世界 2018年5期
关键词:数字签名防火墙密钥

徐 健

(私立华联学院计算机科学系,广州 510663)

1 电子商务概述

1.1 内涵

与传统的商业贸易方式相比,电子商务的交易形式和手段更加多样,买卖双方的沟通更加方便化,网络活动主要包括商务交易、网络营销以及商机创作等。

1.2 特点

(1)虚拟化的交易。电子商务是基于网络开展的交易活动,对于买卖双方来说,他们依靠的都是在网络上多发布出来的信息,然后进行反馈,根据个人的意愿,进行电子合同的签订,然后利用电子平台,完成最后的支付。

(2)交易成本低。买卖交易不受地点、时间的限制,双方无需面对面就能完成交易,合理避免了传统商业模式中的人力、交通和物流等成本费用。

(3)交易效率高对于电子商务交易来说,卖方发布了商品信息之后,如果顾客对产品有想法,那么就可以阅读详情,具有快速方便的特点。在网络进行支付之后,卖方可以给买家进行发货。

(4)交易透明化在线上的交易时,都会产生相应的记录,那么平台内部的技术人员,就能够参考这些内容,对其进行查阅核对,只有这样,才能增加在整个过程中对贸易活动的监督,从而避免因为虚假信息造成的毁约。

2 电子商务中网络具有不安全性

2.1 局域网网络安全

这主要是指合法身份的进入,对企业内网进行窃取,或者是故意破坏网络安全,影响电商平台秩序和使用。比如,机密窃听和利用假冒进行身份攻击等。

2.2 Web数据安全

指在企业的网站内部,或者其电商平台上,出现了数据泄露的现象,比如在传输中,或者是存储中,产生泄露和丢失等等。比如,敏感信息丢失和泄露,以及内容被篡改等等。

2.3 Web 应用安全

指的是利用Web 程序,形成对其使用,或者是恶意的添加更改内容,从而影响到平台的使用的行为。比如,在代码中加入具有攻击性的病毒等。

2.4 Web 服务安全

它是指在电子商务系统,遭到干扰,导致无法进行正常的作业,或者是在这个过程中,利用无关程序,致使系统出现了速度慢,有的直接是瘫痪,从而使用户无法正常使用,得不到相应的服务。

2.5 系统安全

指的是指攻击者利用违法的方式,进行内网的访问,违法获取其资源,超越权限,对信息进行访问。比如远程渗透攻击。

3 电子商务网络安全体系的传统构建方式

3.1 防火墙的建立

防火墙是由软件和硬件组合而成的,有助于加强网络间的访问控制。防火墙的合理部署,能够最大限度的降低电子商务网络受攻击的可能性,可以限定被授权的外部主机的IP地址访问功能,确保外部网络资源访问的安全性,同时拒绝其他与业务无关的操作。外部网络想要访问内部网络资源,这个过程必须要经过防火墙,防火墙能够监视外部网络的一切访问活动,并将信息详细记录下来,经过后期分析找出其中存在的可疑行为。此外,防火墙还具有地址转换功能,为内部网络结构的安全性提供可靠保障,外部网络用户无法获得相关信息,因此就失去了目标。如果想要加固防御,可以通过防火墙建立DMZ 区域,将电子商务网站服务器纳入该区域中,这样一来,即便是企业内部用户在访问时也必须经过防火墙。

3.2 安全认证技术

互联网上的信息传递需要用到公众网络,这种传递过程具有不确定性,我们无法掌握信息的实际传送情况,无法确认是否遭到拦截,或他人利用数据或身份传递参数,由此可见,企业和交易人的身份认证十分关键,此时可以建立认证和审核机制,有助于辨别真伪,监视电子网络的访问情况并记录。电子商务交易时,认证技术是十分重要的,它包含着很多的方式,比如数字签名、CA认证以及身份认证等等,这些也成了当前有效识别消费者身份的方法。

3.3 入侵防御技术(IPS)

就安全技术而言,入侵防御系统可以说是其核心,能够弥补防火墙的缺陷。该系统具有主动性和实时性的特,结合了其他网络安全产品的性能,自身功能更加完善,实现了网络安全的全方位保护。通过入侵防御系统(IPS),实施检测网络边界点的数据以及对访问服务器的数据,有助于及时发现各种攻击行为,降低系统入侵的可能性。除此之外,利用该系统,我们还能够查出非法用户和合法用户的越权操作,判断用户的非正常活动,经过统计分析发现入侵规律,以便于及时的预警并阻断入侵行为。

3.4 数据加密技术

在电子商务系统中,数据加密是最为基本的,也是最常见的防范技术,它的原理利用了加密算法,按照固定的规则对数据进行明文转换,其次再进行传输,为数据安全提供多重保障。信息本身也具有保密性要求,数据加密技术是保证信息安全的有效措施。

4 案例分析

4.1 密码保护

(1)常规密钥密码体制。该体制就是加密密钥,和解密密钥也相同。当前,DES 算法是比较常用的对称加密算法。

(2)公开密钥密码体制。这种体制在加密的密钥利用中,和解密的密钥不同,就是陌生人也可以使用,但是,只能是相应的解密密钥,才可以实现对信息的解密。

4.2 数字签名

数字签名必须确保信息安全,其中有身份认证和数据完整性以及匿名性等等,尤其是在那写大型网络中,特别是密钥分配和认证上,都有着重要的作用。在认证中,数字签名是十分重要的。

4.3 安全认证体制

(1)简单公钥证书系统。该系统构成分为两种,即证书机构CA(Certi fi cate Authority)和用户,其中,证书机构承担着在这个过程中的证书相关的工作,每个用户都有着自己单独的公钥/私钥对。在证书中,有着所有的证书主体的相关信息,例如其身份信息和发证机构等等,只有发证机构对其进行验证通过后,才能实施数字签名。

(2)多个CA系统。实际上,一个CA是无法得到用户新人的,这就使得他们不能接受在这个公司中发行的证书,而且,单个CA,也无法对所有的潜在客户进行了解,这时候,常常就需要利用多个CA。

(3)证书合法使用时间。证书合法使用时间指的是,在其使用中,对时间的限制,从而确保公钥/私钥的安全。同时,在发现密钥有危险,或者已经泄露时,就必须要吊销证书,然后由CA,进行停用以及存档备案。

4.4 安全支付系统

(1)预付款支付系统

该方式可以实现对商家的利益的维护,而客户存在的风险,则是信任商家造成的。因此,为确保每项业务的不可否认性,就需要在系统中,添加上所有人都可以信任的机构CA,其重要的作用就是保证不可否认性。双方进行业务交互时,信息中常常都是存在着CA确认的数字签名的。

(2)网上在线支付系统

该系统是电子支付的一种形式,具有不可否认性,能够切实保证业务和数据的保密性和完整性,用户在认证后方可使用,这种方式的好处在于快速、直接,且避免了人工确认的麻烦。在加上支付方式多样,客户和商家有更多的选择,在节省交易时间的同时,还能节省交易开销,该系统通过支持多方支付的方式来满足用户需求。

5 构建现代电子商务网络安全体系的策略

(1)利用采用不同的安全设备,保证内网安全,其中,有防火墙、入侵检测和日志检测等等,以及Web防火墙技术的利用。

(2)对外要保证 Internet 链路负载均衡,在对内则要实现防火墙负载均衡,这样不仅可以对于网络流量提供保障,还能在被攻击时,产生很强大的容灾能力。防火墙和外部网络是直接连接在一起的,这也是再企业网络中,其安全线的第一道门,这些可以阻挡来自于三层的网络攻击。

(3)在Web服务器前,要设置Web防火墙,做好入侵监测系统的架设。Web防火墙可以实现基于相关特征,对 Web 漏洞的查找,从而对其实施保护,并且,它还能够对恶意文件进行检测,防止其上传。Web 防火墙不只在第四层到第七层,实现强化访问,对攻击者进行控制,还可以在提供检查的数据,比如哪些非法的文件下载,并可以对敏感信息进行过滤,比如信用卡号的等等,和相应的安全标准结合起来,可以防止攻击。对于 Web 应用程序而言,可能经常产生漏洞,Web 防火墙就可以实现对其攻击的虚拟补丁。在对网络性能造不成影响的情况下,入侵检测可以实现对整个网络的监测,如果发现比较可疑的文件,就会自动报警,或者是自己采取对策。这二者进配合,效果仅次于防火墙,成为第二道安全闸门。

(4)利用日志系统。在Web站点访问时,实施审计管理,冰河之前的安全设相结合备,这是在企业中,其电子商务的第三道安全门。

(5)要每隔一段时间,就升级和维护Web服务器。并把那些无所谓的网路服务删除,并将管理权限进行重新分配,删除那些不应用扩展,及时进行漏洞补丁更新。

(6)每隔一段时间,就要重新维护电子商务网站,做好其安全升级。在其主页中,需要利用静态页面,来取代那些动态页面,严格审查用户数据,做到对代码的严格监测。在操作后台时,对于数据库,要利用视图和存储技术。

6 结束语

综上所诉,电子商务属于交叉的经济领域,是商务和计算机发展成果的有效结合,网络安全与电子商务安全有着密切联系,其中计算机网络安全是基础,其安全与否会直接影响到电子商务的发展。相关人员在设计电子商务安全网络体系时需要全面考虑,综合多种方式的优点,强化技术手段,推动我国电子商务朝着更好的方向发展。

[1] 李贵震.电子商务安全分析—以网易藏宝阁为例[J].企业改革与管理,2017(23):44+66.

猜你喜欢

数字签名防火墙密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
浅析计算机安全防护中数字签名技术的应用
构建防控金融风险“防火墙”
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
基于数字签名的QR码水印认证系统
数字签名简述
在舌尖上筑牢抵御“僵尸肉”的防火墙
掌握方法用好数字签名