2.4 电子商务安全防治措施
2.4.1 技术措施
电子商务安全防治所用到的技术措施主要由以下几点构成:
1.网络安全检测设备
预防为主是防范黑客的基本指导思想。利用网络从事交易的单位或个人,有条件的话应当加强黑客行为的网络监控。SAFEsuite是第一个也是最为广泛应用的网络安全监控系统,为审核、监控和校正网络安全而专门设计。SAFEsuite可找出安全隐患,提供堵住安全漏洞所必须的校正方案,建立必要的循环过程,确保隐患即刻被纠正。此外,SAFEsuite还监控各种变化情况,从而使用户可以找出经常发生问题的根源所在。SAFEsuite包括Web Security Scanner、Firewall Scanner、Intranet Scanner、System Security Scanner和RealSecure。SAFEsuite检测安全隐患的对象包括:Web站点、防火墙和路由器、Windows系列、Windows NT和UNIX工作站、Windows NT和UNIX服务器等。
中科院高能物理所与福建省海峡科技信息中心共同承担的中国科学院应用研究与发展重大项目“若干计算机网络安全关键技术与产品开发”中的“黑客入侵防范软件”是国内一个较好的黑客防范产品。该软件是针对目前我国网络发展中存在的安全问题,针对Internet上黑客的非法入侵而设计的一个较为有效的防范软件。其主题为一套以网络安全和系统安全为主的测试软件,用于分析和指出有关网络的安全漏洞及被测系统的薄弱环节,并给出相应的修补措施和安全建议。
“黑客入侵防范软件”主要在UNIX平台上开发,现支持Linux、Solaris等操作系统。
2.访问设备
未来10年,也许每个人都可能拥有自己的智能卡。这种智能卡是多用途的,不仅可用于支付,而且可用于支持身份认证、旅行、小批量购买授权及实际和虚拟访问控制等。
美国GSA公司开发了用于Internet的安全磁盘:一种装有嵌入式芯片的3.5 in软盘。目前流行的一种访问令牌(Access Token)是SecurityDynamics公司生产的SecuIDCard(安全认证卡)。该卡起价34美元,系统ACE服务器牌价2450美元。另外,Dallas半导体公司的微型iButton数字辅助设备,为Web安全又加了一道保险。
3.防火墙
防火墙可以使用户或企业确定什么人在什么条件下可以进入他们的Internet环境。防火墙的产品种类繁多,性能和价格也各不相同。
4.浏览器/服务器软件
Netscape公司配有SSL 3.0的Navigator 3.0,WebServer也支持SSL 2.0。Microsoft公司推出的Internet Explorer 6.0支持SSL 3.0,但包含Internet信息服务器的NT Server 4.0只支持SSL 2.0。
NCSA(National Center for Super-Computering Applications,美国国家超级计算机应用中心)的XMosaic 2.6S UNIX浏览器,现处于β测试阶段,支持S-HTTP(Secure Hyper Text Transfer Protocol,安全超文本传输协议),也支持SSL 2.0和3.0。NCSA还通过S-HTTP在其服务器和浏览器上实现了数字标记功能,用于解决网上交易的拒付问题。
5.证书
认证与访问控制的证书(Certificate)的发放与管理是一个根本性的问题。最知名的证书授权部门是VeriSign。它发放三种级别的公用证书,信用程度依次增高。另外,VeriSign正在开发一种为大型机构定做证书的“Private Label(专用标签)”服务。VeriSign依靠目前的基础结构规模可提供数以千万计的证书服务。
6.商业软件
加强型安全商业软件包括Open Market公司的OM-Transact等产品。AT&T公司已选定OM-Transact用以开发一种新型的Internet商业服务。这种产品已赢得了一些客户的青睐,如BBN、MCI和英国电信等公司。
WebMate Technologies公司提供受该公司Webmate/Foundation平台支持的MallMaker和StoreMaker软件。Foundation工具包可用于实现电子支付系统扩展和与SQL数据库的连接,还可提供访问控制和密码支持。SpaceWorks公司提供一种商业套装软件产品,将买主直接连接到卖主的办公室,从而取消了中间环节。
7.安全工具包软件
安全工具包可以从RSA公司和Terisa公司获得,用以帮助有关部门建立自己的安全Web交易系统。
RSA公司的BSAFE是最畅销的通用密码工具包。BSAFE支持RSA、DES、Triple DES、RC2、RC4和其他密码技术。另一种新型的工具包BCERT支持建立证书发放与管理应用。
Terisa系统提供一种比较高级的Web客户机和服务器工具包。该工具包可使开发商实现安全的通信系统集成,如SSL(Secure Sockets Layer,安全套接层)和S-HTTP等。
对于独立于应用的安全系统,有Secure Ware公司的HannaH。该软件可为运行在TCP/IP网络上的任何信息提供安全保护。
中国互联网安全产品测评中心是一个国家授权成立的专门从事信息安全产品和信息系统安全性测试、评估和认证的非营利的技术支持和服务性机构,其宗旨是对我国互联网络中使用的信息安全产品和系统进行公正、客观和权威的测试、评估和认证,确保互联网络安全中心已经在Internet上设立了自己的主页,并将通过这个主页公布通过认证的信息安全的产品清单,并提供联络信息。企业和个人在选择网络安全产品时,一定要注意选择中国互联网络安全产品认证中心推荐的产品。
8.保护传输线路安全
传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。集线器和调制解调器应放置在受监视的地方,以防外连的企图,对连接要定期检查,以检测是否有窃听、篡改或破坏行为。
9.防入侵措施
应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全规程的行为,即安全码的不正确使用或使用无效的安全码。对在规定次数内不正确的安全码使用者,网络系统可采取行动锁住该终端并报警,以防止非法者突破安全码系统进行入侵。
10.数据加密
数据加密是网络中采用的最基本的安全技术。网络中的数据加密,除了选择加密算法和密钥外,主要问题是加密方式及实现加密的网络协议层和密钥的分配及管理。网络中的数据加密方式有链路加密、节点加密和端对端加密等方式,数据加密可在OSI协议参考模型的多个层次上实现。
11.访问控制
访问控制是从计算机系统的处理能力方面对信息提供保护,它按照事先确定的规则决定主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警信息,并记入日志档案。对文件和数据库设置安全属性,对其共享的程度予以划分,通过访问矩阵限制用户的使用方式,如只读、只写、读/写、可修改、可执行等。数据库的访问控制还可以分库、结构文件、记录和数据项四级进行。
12.鉴别机制
鉴别是为每个通信方查明另一个实体身份和特权的过程。它是在对等实体间交换认证信息,以便检验和确认对等实体的合法性,这是访问控制实现的先决条件。鉴别机制可以采用报文鉴别,也可以采用数字签名或终端识别等多种方式。
报文鉴别是在通信双方建立通信联系之后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程,也就是验证报文的完整性。一旦这种鉴别信息被得知,并用它的准确性和完整性有保证,那么本地用户或系统就可以做出适当的判断——什么样的数据可以发送到对方。
数字签名是一个密文收发双方签字和确认的过程。所用的签署信息是签名者所专有的、秘密的和唯一的,而对接收方检验该签署所用的信息和程序则是公开的。签名只能由签名者的私钥产生,检验过程则用公开程序和公钥来确定签名是否是由签名者的私钥产生的,所以当出现纠纷时,仲裁者可利用公开程序来证明签名者的唯一性。数字签名可以为实体认证、无连接完整性、源点鉴别、制止否认等服务提供支持,它也是数据完整性及公证和认证机制的基础。
终端识别技术是利用回收信息核对用户位置、识别用户身份的一种方式。回信核对装置还对用户的联机位置进行检查、核对。如果某入侵用户得到的联机口令在非法地点联机,系统会立即切断联络,并对这一非法事件进行记录,将非法者的联机时间、地点等详细情况记录下来,并打印出来,以便及时查处和制止非法犯罪行为。
13.路由选择机制
在一个网络中,从源点到目的节点有多条路径可以到达,有些路径可能是安全的,而另一些路径可能是不安全的。路由选择机制可以使信息的发送者选择特殊的路由,以保证数据安全。路由选择机制实际上就是流向控制。在一个大型网络系统中,选择安全通路是一个重要问题。这种选择可以由用户提出申请,在自己的程序和数据前打上路由标志;也可以由网络安全控制机构在检测出不安全路由后,通过动态调整路由表,限制某些不安全通路。
14.通信流控制
通信流分析是一种特殊的被动型攻击,敌方通过分析网络中某一路径的信息流量和流向就可以判断某事件的发生。例如,在军用网络中发向某一站点的报文流量突然激增,便可判断某地发生了某种军事行动。为了对付这种攻击,在某些站点间无信息传递时,持续地传送伪随机数据,使敌方不知道哪些是有用信息,哪些是无用信息,从而挫败通信流分析攻击。信息流的安全控制包括:掩盖通信的频度、掩盖报文的长度、掩盖报文的形式、掩盖报文的地址。具体方法是填充报文和改变传输路径。
填充报文,包括增加伪报文或将所有报文都扩充到同样长度,并随机地选择通信对象,使网络中的数据流量比较平衡。为了掩盖报文地址,一般采用物理层的链路加密方式,而伪报文的发送则在网络高层协议中实现。为了掩盖报文的形式,常采用带反馈的加密方式。
15.数据完整性
网络通信协议中一般都考虑了传输中的差错控制措施,但不能对付人为的破坏。网络中传输数据完整性控制包括:数据来自正确的发送方,而非假冒;数据送到了正确的接收方,而无丢失或误送;数据接收的内容与发送时一致;数据接收的时序与发送时一致;数据没有重复接收。保护数据完整性的措施是增加入侵者所不能控制的冗余信息。
16.端口保护
远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号上网的计算机网络中。因此,端口保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下插头或关掉电源。不过,这种方式对于拨号系统或联机系统是不可行的,因此通常采用的方法是利用各种端口保护设备。
除此之外,还有安全检测、审查和跟踪等措施。