浅析电子商务中的网络安全

2016-03-15 21:18陈莹莹
淮北职业技术学院学报 2016年5期
关键词:数字签名密钥加密

陈莹莹

(淮北市烈山区 烈山镇卫生院,安徽 烈山 235025)



浅析电子商务中的网络安全

陈莹莹

(淮北市烈山区 烈山镇卫生院,安徽 烈山 235025)

随着计算机及网络的普及,网上交易也得到相当广泛的应用。网上交易是电子商务的主要交易途径,因此保障网上交易的安全极为重要。互联网在安全体系结构中起着至关重要的作用,需要深入研究。

计算机技术;网络安全;电子商务安全

电子商务是以虚拟经济为依托的新型交易模式,因其交易成本低、交易效率高、交易透明化等优势,近几年,发展势头良好。由于交易全程均在网上进行,交易中存在的安全威胁便成了制约其发展的瓶颈。电子商务主要利用计算机网络安全及商务交易安全来保障其安全性,其中计算机的网络安全由物理安全和逻辑安全来保证,商务安全则围绕传统商务在互联网上应用时出现的安全问题。

一、威胁电子商务网络的安全要素

1.计算机网络安全问题

计算机网络安全问题主要分为三个方面。一是计算机系统本身的安全问题。计算机网络操作系统的体系结构本身就存在安全隐患,计算机的软硬件系统一旦发生故障,影响操作系统工作,严重时,可能会导致计算机崩溃。[1]二是网络设备的安全问题。交换机是一种用于电信号转发的网络设备,可能会通过生成树攻击和MAC地址攻击。路由器的主要任务是提供数据传输通道和控制设备,网络攻击等行为到达终端机器的途径就是路由器,路由器的漏洞设计给网络造成安全威胁。三是计算机病毒攻击。计算机病毒依托邮件、程序、文件等传播,是人工制造的,具有能够自我复制的特点,会给计算机造成严重的安全威胁,破坏计算机功能、毁坏数据,严重时可能导致计算机崩溃,对电子商务安全影响极大。

2.数据库安全

数据库是按照数据结构来组织、存储和管理数据的仓库,在电子商务中,财务、仓库管理及产品数据资料、客户信息管理等,能够较为方便地处理各种复杂的数据,由于数据信息量大,数据更新频繁,数据涉及保密等因素,数据库的安全在电子商务中尤为重要。但是,影响数据库安全的因素也是多方面的。一是硬件故障,硬盘驱动损坏、电源故障等因素影响数据库安全。二是数据库系统本身存在安全漏洞。自身的安全漏洞就有可能导致数据泄露,甚至是数据崩溃。所以在安装好系统软件和杀毒软件的同时,数据库也应设置合理的密码。三是人为因素的影响。数据库的错误操作、用户的不正确访问会影响其安全,更有恶意破坏数据库,如黑客,利用病毒或者工具对数据库系统破解,展开攻击,后果非常严重,甚至造成不可预估的损失。

3.网络通信安全

网上传输信息容易泄密,数据信息在网络上有时是以明文的形式传送,未采取加密的技术,这样就给入侵者可乘之机。网关或路由器是入侵者攻击的关键环节,入侵者利用多次窃取的数据包中的信息进行分析,破译出信息的规律和格式,而后便获取了传输信息的内容。当入侵者掌握了信息的格式和规律后,便有可能中途修改或恶意篡改正在传送的信息数据,再向目的地转发,造成信息传输的错误。电子商务中的网上交易一般都涉及资金的流动,如果交易信息不采用加密处理,一旦交易数据被恶意更改、泄露、破坏,造成的损失不可估量。

二、电子商务交易中的网络安全保障

为了确保电子商务交易活动的顺利进行,在不同环节采用多种网络安全技术和协议来提供不同程度的安全保护,以保障交易的安全可靠性。

1.计算机网络安全保障

(1)防火墙技术

防火墙是一种由计算机硬件和软件的结合,建立起一个安全网关,将内部网和公众访问网分开的一种隔离技术,即内、外部网络之间的全部网络数据流都得由防火墙过滤,防火墙只允许符合安全策略的数据流通过,进而进入内部网络。防火墙守在网络的边缘,时刻要面临黑客及病毒的攻击,所以其本身也具有很强的抗攻击能力。包过滤、代理、状态检测防火墙是其常采用的三种技术。目前,防火墙已成为保证信息安全传输的基本设施。[2]

(2)防病毒技术

防病毒系统是全方位、多层次防范病毒。在病毒防范中普遍使用的防病毒软件。防病毒软件具有能够预防病毒对系统的感染、对可执行文件(.COM 和.EXE)的改变,通过将文件与预先设定的算法或特征进行对比,或计算每个文件的检查摘要的方法检测病毒,监测出病毒后,能够将病毒代码从文件和磁盘上清除出去,消除病毒,并且能在可执行文件(.COM 和.EXE)中加入特殊的代码,在程序运行时检查特征的改变或其它的不正常情况,减少病毒对计算机网络导致的破坏等功能。

(3)入侵检测技术

计算机入侵检测技术它能对计算机和网络资源的恶意使用行为进行甄别、检测和提示。分为信息收集、信息分析和结果处理三个过程,即把收集到的系统、网络、数据及用户活动的状态和行为等信息通过技术手段进行分析,一旦检测到某种误用模式,便会并会产生一种告警发送至控制台,控制台紧接着按照告警产生预先定义的响应采取相应措施。

(4)虚拟专用网

虚拟专用网络是通过公用网络,建立一个点对点连接、临时的、模拟的、安全的专用网络,利用隧道技术(常用的隧道协议有PPTP、L2TP、L2F)、加解密技术、密钥管理技术等,保护公用网络上传输私有信息不会被窃取或篡改。VPN的使用能够节约大量的通信费用,且操作方便灵活,在电子商务中广泛使用。

2.数据传输安全技术

电子商务中,绝大部分都涉及到资金交易,这就意味着数据传输必须安全,必须采用数据加密算法来增强安全性,数字签名、数字信封、数字证书、安全协议等是目前较为广泛采用的安全技术。

(1)数字签名。信息发送之前,发送方用一个Hash函数将需要加密的明文形成128bit的数字摘要,数字摘要加密后就形成了数字签名,数字签名和信息被发送方通过网络发送给接收方,接收方将信息用Hash函数加密形成数字摘要和用公用密钥解出数字签名中的数字摘要对比,两个数字摘要相同的话就代表是发送方发的,否则,就不是。数字签名通过这种途径便能确保消息来源和实体身份的真实性。应用到电子商务中,可保证从用户到网站到银行的数据,均未被篡改,防止交易中抵赖发生。[3]

(2)数字信封。数字信封的主要作用是规定只有特定的人才能查看信息中的内容,信息在被发送之前,要首先采用对称密钥加密(发送和接收数据的双方必使用相同的密钥)形成消息密文,用公用密钥将对称密钥加密后形成密钥密文,消息密文和密钥密文一起生成数字信封,发送至接收方。接收方首先要用私钥打开密钥密文可以得到对称密钥,进而用对称密钥解开消息密文,得到发送方传输的消息。

(3)数字证书。数字证书是由证书授权机构(CA机构)发行的,在网上识别通信实体双方的一组数字。其工作原理主要为:发送方与接收方在发送前联系,得到公开密钥,并将传输数据用公开密钥进行加密处理,数据传输到接收方后,用其私钥解密。这就确保数据传输的私密性和单一性。用户也能用自己的私钥进行数据加密,便形成了数字签名。获得方式:用户在中国数字证书网上下载数字证书,完成安装后,进行身份的认证(将身份信息、密钥及公开密钥发送至CA),在信息被处理、核对完成后,便可得到CA认证中心发放的证书。支付宝交易、网上银行交易等网络资金交易都是在数字证书的保证下完成的。

3.安全电子交易协议

安全电子交易协议(SET协议)其实质是为了解决银行、商家和用户之间通过信用卡支付交易设计的。数字证书、数字签名、公开密钥加密等是SET协议中主要的技术。SET协议交易过程相对复杂:买方在网店选好物品后,向卖方提出购买,卖方要求其用电子钱包购买,电子钱包确认买卖双方均合法后,卖方将收到买家的电子钱包生成的一个报文(含支付指令与订购信息),卖方紧接着将信息(包含客户支付指令)发送至支付网关,支付网关在确认买方信用卡信息后,会给卖方发送一个授权响应的报文,卖方向买方的电子钱包发送一个确认信息,将款项直接从买方账户转到卖方账户,交易过程随之结束。SET协议在交易过程中相对复杂,同时安全保障性也比较高。

总之,电子商务越普遍,对计算机网络安全要求就越高。随着入侵和破坏的手段不断变化,只有安全保障技术不断创新和进步,才能给电子商务的发展提供源源不断的动力。

[1] 刘远生,辛一,薛庆水.计算机网络安全[M].北京:清华大学出版社,2009.

[2] 阎慧,王伟,宁宇鹏,等.防火墙原理与技术[M].北京:机械工业出版杜,2004.

[3] 林海.电子商务与安全认证系统[J].通讯世界,2000(7).

责任编辑:何玉付

2016-07-5

陈莹莹(1991—),女,安徽淮北人,助理工程师,研究方向:电子商务安全。

F062.5

A

1671-8275(2016)05-0080-02

猜你喜欢
数字签名密钥加密
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
浅析计算机安全防护中数字签名技术的应用
一种基于熵的混沌加密小波变换水印算法
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
加密与解密
基于数字签名的QR码水印认证系统
数字签名简述