您好,欢迎来到尚车旅游网。
搜索
您的当前位置:首页电子商务安全体系结构

电子商务安全体系结构

来源:尚车旅游网
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

安全体系结构

(一)安全体系结构图

如图3所示,电子商务安全体系由四层组成,由下至上分别是:安全协议层、安全认证层、加密技术层、网络安全层。

VPN技术 漏洞扫描技术 入侵检测技术 反病毒技术 防火墙技术 网络安全层 对称加密技术 安全审计技术 加密技术层 非对称加密技术 数字签名 数字信封 信息摘要 安全协议层 SSL协议 安全认证层 数字时间戳 数字凭证 认证机构(CA) SET协议 电子商务网站安全体系结构

图3 电子商务网站安全体系结构

(二)安全体系分层

整个电子商务网站安全体系由下至上分为四层:安全协议层、安全认证层、加密技术层、网络安全层。这四个安全层包含了从安全交易协议到入侵攻击预防的整个防御及安全策略体系。下面就来看一下每一层分别有哪些作用。 (1)网络安全层

网络安全层包含了防御攻击的VPN技术、漏洞扫描技术、入侵检测技术、反

1文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

病毒技术、防火墙技术、安全审计技术等,通过一系列的技术防御保证网络被访问时的安全,防止漏洞被攻击、网络被入侵。 (2)加密技术层

加密技术主要保障信息在传输过程中的安全性,防止信息在传输过程中被窃取或篡改。加密技术一般分为对称加密技术与非对称加密技术。 (3)安全认证层

安全认证层涉及到数字签名、数字时间、数字信封、信息摘要、数字凭证、认证机构等。安全认证层可以验证交易双方数据的完整性、真实性及有效性。 (4)安全协议层

安全协议层置于电子商务安全体系的最下层,也是电子交易中非常关键的一个部分,通过协议层完成交易。一般电子商务中使用的安全协议有SSL协议和SET协议。

访问控制技术

访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。

数字认证技术

数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性(如一个未被修改过),甚至数据媒体的有效性(如录音、照片等)。

数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用 HASH 函数将一段长的报文通过函数变换,转换为一段定长的报文。

2文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

虚拟专用网技术(VPN)

虚拟专用网VPN(Virtual Private Network)是一种特殊的网络,它采用一种叫做“通道”或“数据封装”的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。这种通道是Internet上的一种专用通道,可保证数据在外部网上的企业之间安全地传输。在VPN中,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。现有的或正在开发的数据隧道系统可以进一步增加VPN的安全性,因而能够保证数据的保密性和可用性。

加密技术

加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。密钥加密技术的密码分为对称密钥和公用密钥两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以DES(Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。

CA技术

证书机构CA(Certificate Authority )是一个有着可信第三方的实体, 其主要职责是保证用户的真实性, 它包括安全服务器、注册机构RA (Register Authority ) , CA 服务器以及LDAP(Lightweight Directory Access Protocol , 轻量目录访问协议)目录服务器和数据库服务器等。

网络隔离

根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,可以将攻击和入侵造成的威胁分别在较小的子网内,提高网络整体的安全水平。路由器、虚拟局域网(VLAN)、防火墙是当前主要的网络分段手段。

3文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

防火墙技术

防火墙可以根据网络安全水平和可信任关系将网络划分成一些相对的子网,两侧间的通信受到防火墙的检查控制;可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户与数据包隔断,达到保护高安全等级的子网、防止墙外黑客的攻击、入侵蔓延等目的。

安全套接层协议SSL

SSL是网景(Netscape)公司提出的基于WEB应用的安全协议,其目的是在Internet基础上提供的一种保证机密性的安全协议。它能使客户端/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,而且还可选择对客户端进行认证。它同时使用对称加密算法和公钥加密算法,前者在速度上比后者要快很多,但是后者可以实现更好的安全认证。一个SSL传输过程首先需要握手:用公钥加密算法使服务器在客户端得到认证,以后就可以使用双方商议成功的对称密钥来更快速的加密、解密数据。

安全电子交易协议SET

安全体系结构

电子商务的安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构(见图1)。电子商务安全体系由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体。通过不同的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。

4文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

保密性完整性匿名性不可否认性有效性可靠性Netbill协议 网络隐患扫描 电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等)保证网络层的安全。为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制,加密技术层、安全认证层和安全协议层,即为电子交易数据的安全而构筑。其中,安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。

1.网络服务层

网络基础结构层包括多厂商的网络服务及网络系统,用它们构成一种安全的、面向交易以及面向关系的通信网络联结。网络服务包括策略管理软件、地址

5文档收集于互联网,如有不妥请联系删除.

数字签名 数字摘要 网络安全监控 应用系统层 安全协议层 SSL协议 安全认证层 数字凭证 CA凭证 加密技术层 非对称加密 对称加密 网络服务层 电子商务安全技术体系结构

内容识别 SET协议 病毒防治 防火墙

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

管理软件、安全和网络管理软件。 (1)网络隐患扫描

作为一种积极主动的安全防护技术,网络隐患扫描在网络系统受到危害之前,可以及时发现安全隐患和漏洞,预先提供安全防护解决方案。 (2)网络安全监控

①自动发现和控制非法的网络连接

功能描述:网络安全监控系统实时监控网内所有计算机的网络连接,一旦违反安全策略的网络连接出现,系统将向监控台实时报警,并根据预先设定的控制策略做出响应。

②监控网内用户本地计算机的屏幕和操作

功能描述:根据网络监管员的指令,对网内用户本地计算机的屏幕和操作进行实时监控,包括用户计算机屏幕上的所用行为和用户键盘,鼠标的操作过程。 ③自动识别网内出现的陌生计算机

功能描述:网络安全监控系统能自动检测出不在当前监控范围内的计算机,并记录其信息和发出警报。[3] (3)内容识别

内容识别网络就是针对传输层到应用层进行网络的管理。如果一台交换机能够逐层解开通过的每一个数据包的每层封装,并识别出最深层的信息,那么它就具备了内容识别功能。要解决区分应用、动态分配资源和用户计费等问题,用网络识别设备分发业务流量是一个很好的途径。 (4)病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。 (5)防火墙

防火墙是指一种将内部网和公众访问网分开的方法,是网络之间一种特殊的访问控制设施。在Internet网络与内部网之间设置的一道屏障,防止黑客进入内部网,由用户制定安全访问策略,抵御各种侵袭的一种隔离技术。在逻辑上,防火墙是一个分离器,一个器,也是一个分析器,有效地监控了内部网和

6文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

Internet之间的任何活动,保证了内部网络的安全。防火墙的安全技术主要包括包过滤技术、代理技术和地址迁移技术等。[4]

2.加密技术层

在加密技术中,基于密钥的加密算法可以分为对称加密技术和非对称加密技术。与网络服务层中防火墙相比,在加密技术层中不论是对称数据加密还是非对称加密,其与用户授权访问控制技术更灵活,更加适用于开放的网络。 (1)对称加密

对称加密(也称私钥加密)就是在数据加密和解密时使用相同的密钥。使用对称加密方法可以将加密处理简化,其优势也就在于简单快捷、密钥较短。与公钥算法相比,其算法也非常快,特别适用于对较大的数据流执行加密转换。但其不足之处在于通信双方必须事先告知密钥,否则接收方无法对数据进行解密,而密钥本身必须保证对未经授权的用户进行保密,因而在该传输过程中就会存在着密钥安全交换的问题。对称加密通常要与非对称加密一起使用。 (2)非对称加密

非对称加密(也称公钥加密)就是使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。非对称加密的优势在于密钥的可能值范围更大,解决了对称加密中私钥传递的不安全性,减少了对每个可能密钥尝试穷举的攻击性。[5]同时,它可以创建数字签名以验证数据发送方的身份。但其不足之处在于非对称加密算法非常慢,不适合用来加密大量数据。

数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。密码技术的发展也将渗透到数字信息的每一个角落,与数据网络、通信系统的安全紧密联系在一起,提供更广泛更有效的安全保护措施。

3.安全认证层

(1)数字证书

在一个电子商务系统中,所有参与活动的实体都必须用数字证书来表明自己的身份。数字证书一方面可以用来向系统中的其它实体证明自己的身份(每份数字证书都是经“相对权威的机构”签名的),另一方面由于每份数字证书都携带

7文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

着数字证书持有者的公钥,所以,数字证书也可以向接收者证实某人或某个机构对公开密钥的拥有,同时也起着公钥分发的作用。 (2)数字签名

所谓数字签名,就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的信息的真实性的一个证明。签署一个文件或其他任何信息时,签名者首先须准确界定要签署内容的范围。然后,签名者软件中的哈希函数功能将计算出被签署信息惟一的哈希函数结果值。最后使用签名者的私人密码将哈希函数结果值转化为数字签名,得到的数字签名对于被签署的信息和用以创建数字签名的私人密码而言都是独一无二的。

4.安全协议层

常见的安全协议包括SSL协议(Secure Socket Layer Protocol)或者TLS(Transport Layer Secure Protocol)协议,以及专门用于电子交易的SET协议(Secure Electronic Transaction Protocol)。简单分析一下其中两种协议。 (1)SSL协议

SSL(Secure Socket Layer安全套接层)协议是在网络传输层之上提供的一种基于非对称密钥和对称密钥技术的用于浏览器和Web服务器之间的安全连接技术。SSL协议支持了电子商务关于数据的安全性、完整性和身份认证的要求,但它没有保证不可抵赖性的要求。[6] (2)SET协议

SET(Secure Electronic Transaction安全电子交易协议)采用公钥密码和X.509数字证书标准,主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。

由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。

8文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

5.应用系统层

在应用系统层中,通过以上各种技术和方法的应用后,在保密性上,通过前面各个层面的数据保护措施,保证了数据的保密性,即不会被窃取而导致数据被其他非法分子所知晓。在完整性上,保证了数据的完整性,即防止单方面对交易信息的生成和修改。在匿名性上,保证了数据的匿名性,即对交易的内容、交易双方账号、密码不被他人识别和盗取。在不可否认性上,保证了数据的不可否认性,即在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在有效性上,保证了数据的有效性,即信息在传输到交易双方后信息是真实有效的。在可靠性上,保证了数据的可靠性,即保证网上交易合同的有效性,防止系统故障、计算机病毒、黑客攻击。

入侵检测技术

入侵检测(Intrusion Detection)的定义:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

入侵检测是通过收集网络系统中的若干关键点信息并进行分析,达到发现网络系统中是否有违反安全策略的行为和被攻击的迹象,从而为数据恢复和事故处理提供依据。入侵检测是一种比较新的、还有待增强和完善的技术。它属于积极主动地安全防护技术,它提供了对内、外攻击和误操作的实时保护,在网络系统受到危害之前拦截入侵。入侵检测以其对网络系统的实时监测和快速响应的特性,逐渐发展成为保障网络系统安全的关键部件。

网络反病毒技术

计算机病毒攻击网络的途径主要是通过软盘拷贝、互联网上的文件传输、硬件设备中的固化病毒的程序等。网络病毒可以突破网络的安全防御,侵入到网络主机上,破坏资源、甚至造成网络的瘫痪。

互联网是大趋势,它本身就是实时的、动态的,网络已经成为病毒传播的最佳途径,迫切需要具有实时性的反病毒软件。实时监测是先前性的,而不是滞后

9文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

性的。任何程序在调用之前都被先过滤一遍。一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。这和等病毒侵人后甚至破坏以后再去杀绝对不一样,其安全性更高。

网络防病毒已经成为国内、外安全厂商关注的焦点,诸如美国网络联盟公司和Norton公司推出的一系列反病毒软件都是网络缉毒战场上的利刃。

身份验证技术主要包括数字签名、身份验证和数字证明。

数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用 HASH 函数将一段长的报文通过函数变换,转换为一段定长的报文。

身份识别是指用户向系统出示自己身份证明的过程,主要使用约定口令、智能卡和用户指纹、视网膜和声音等生理特征。

数字证明机制提供利用公开密钥进行验证的方法。

现在计算机及网络系统中常用的身份认证方式主要有以下几种:用户名/密码方式、IC卡认证、动态口令、生物特征认证、USB Key认证。通过表2对这五种技术特点及劣势作了一个比较。

10文档收集于互联网,如有不妥请联系删除.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sceh.cn 版权所有 湘ICP备2023017654号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务