(管理科学与工程专业论文)电子商务安全方法研究.pdf_第1页
(管理科学与工程专业论文)电子商务安全方法研究.pdf_第2页
(管理科学与工程专业论文)电子商务安全方法研究.pdf_第3页
(管理科学与工程专业论文)电子商务安全方法研究.pdf_第4页
(管理科学与工程专业论文)电子商务安全方法研究.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(管理科学与工程专业论文)电子商务安全方法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 电子商务发展给人类社会带来的巨大影响使一系列相关领域的研究成为全 球热点。近年来,电子商务的发展已逐步放慢了脚步,其中安全问题是阻碍其发 展的主要原因之一。可以预见,要迈入真正意义的电子商务时代,安全问题必须 解决。本文选择这一课题进行探索性研究,有着重要的实际意义。全文共分六个 部分: ( 1 ) 绪论,主要介绍了电子商务安全的研究背景和研究动态;( 2 ) 介绍了 电子商务安全所涉及到的一些内容;( 3 ) 电子商务系统的安全技术机制; ( 4 ) 电子商务系统的安全管理及法律法规建设;( 5 ) 介绍了电子商务系统的安全评 价方法;( 6 ) 电子商务交易支付系统模型设计。 本文首先介绍了课题的研究背景,总结了国内外电子商务安全研究现状及我 国电子商务安全存在的问题和该问题研究的发展趋势。本文接着对电子商务安全 做了简要概述;提出了电子商务安全的五个要素:有效性和真实性、机密性和隐 私权、数据的完整性、可靠性和不可抵赖性、审查能力。接下来本文论述了电子 商务系统的安全技术机制:包括加密技术、认证技术、防火墙、两种电子商务安 全协议,在论述了电子商务系统的安全技术机制的基础上,提出了电子商务系统 安全技术构架。接着,本文论述了在电子商务安全管理方面应做的工作,及电子 商务法律法规建设的必要性和在电子商务安全性方面应该涉及到的法律保护。此 后,本文介绍了国内外电子商务系统的安全评价标准,设计了电子商务安全评价 的指标,提出了对电子商务安全进行评价的一种可行性方法一模糊综合评价 法。针对电子商务安全问题中的核心问题即交易支付的安全问题,设计了一个实 际的交易模型。最后,本文给出了正确的安全观念,并进一步指出解决电子商务 安全问题尚需努力的方向。 关键词:电子商务,电子商务安全,安全技术,安全管理,评价方法 a b s t r a c t 啊1 ci n c r e d i b l eg r o w t ho fe - c o m m e r c eh a sm a d eg r e a te f f e c to nh u m a ns o c i e t y i tl e a d san e wg l o b a lh o t i n tt os t u d yo nt h er e l a t i v ea r e a s r e c e n t l y , t h e d e v e l o p m e n to fe - c o n l r f l c r c eh a ss l o w e dd o w n s e c u r i t yp r o b l e mi so n eo ft h em a j o r r e a s o n st oh o l db a c kt h ew i d e s p r e a da d o p t i o no fe - c o m m e r c e s oi ti sn e c e s s a r yt o s o l v et h i sp r o b l e mi no r d e rt h a tw ec a l ls t e pi nt r u ee - c o m m e r c et i m e s t h i sp a p e r f o c u s e so ni tt od os o m eu s e f u lr e s e a r c h t h e r ea r ea l ls i xp a r t si nt h ep a p e r : ( 1 ) n l cr e s c a r e hb a c k g r o u n da n dt h er e s e a r c ht r e n d so fe - c o m m e r c es e c u r i t y ; ( 2 ) s o m es e c u r i t y i s s u e sw h i c ha r ei n v o l v e di ne - c o m m e r c e ;f 3 ) t h es e c u r i t y t e c h n o l o g yo fe - c o m m e r c es y s t e m ;( 4 ) t h es e c u r i t ym a n a g e m e n te - c o m m e r c e s y s t e ma n dt h el a wo fe - c o m m e r c es y s t e m ;( 5 ) t h es e c u r i t ye v a l u a t i o nm e t h o do f e c o m m e r c es y s t e m ;( 6 ) a e - c o m m e r c es y s t e r n 廿a d ep a y m e n tm o d e l a tf i r s tt h ep a p e ri n t r o d u c e st h er e s e a r c hb a c k g r o u n d s u m m a r i z e st h er e s e a r c h a c t u a l i t yi n0 1 1 1 c o u n t ya n do t h e rc o u n t r i e s ,t h ep r o b l e mo fe c o m m e r o bs e c u r i t yi n o u rc o u n t r ya n dt l l ed e v e l o p m e n tt r e n do fe c o m m e r c e s e c u r i t y t h e ni td i s c u s s e st h e s e c u r i t yi s s b c so f e - c o m m e r c e ,b r i n g su pf i v ef a c t so f e - c o m m e r c es e c u r i t y :v a l i d i t y a n df a c t i c i t y , c o n f i d e n t i a l i t ya n dp r i v a c yr i g h t s ,d a t ai n t e g r a l i t y , r e l i a b i l i t ya n d u n - d e n i e d , c h e c k u pa b i f i t y a n dt h e nt h ep a p e l d i s e u s s e st h es e c u r i t yt e c h n o l o g yo f e - c o m m e r c e ,i n c l u d i n ge n c r p y t i o nt e c h n i q u e s ,c a ,f i r ew a l la n dt w oe - c o m m e r c e s e c u r i t yp r o t o c o l s a f t e rt h i s ,am o d e lo fe c o m m e r c es e c u r i t yt e c h n o l o g yi s p r o p o s e di nt h ep a p e r t h e nt h ep a p e rd i s c u s s e st h es e c u r i t ym a n a g e m e n to f b c o l n m e r c es y r s t e ma n dt h en e c e s s a r yt h e1 a wo fe c o m m e r c es y s t e m t h e nt h e p a d e rd e s i g n st h ec r i t e r i o ns y s t e mo fe - c o m m e r c es e c u r i t ye v a l u a t i o n , a n dt h ef u z z y s y n t h e t i ce v a l u a t i o ni su s e df o re c o m n l e r c es e c u r i t ye v a l u a t i o n a tl a s t , ap r a c t i c a l t r a d ep a y m e n tm o d e li sd e s i g n e da i m i n ga t s o l v i n gt h et r a d ep a y m e n ts e e u r i t y p r o b l e m , a n dac o r r e c ts e c u r i t yi d e ai sp r e s e n t e d k e yw o r d s :e c o m m e r c e ,e c o m m e r c es e c u r i t y ,s e c u r i t yt e c h n o l o g y , s e c u r i t ym a n a g e m e n t ,e v a l u a t i o nm e t h o d 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得盘鲞盘堂或其他教育机构的学位或证 书而使用过的材料。与我同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名欤喈 签字日期泖年月琴日 学位论文版权使用授权书 本学位论文作者完全了解鑫鲞盘鲎有关保留、使用学位论文的规定。 特授权苤洼盘堂可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名欤毕 签字日期:弘i 年2 月j 日 , 导师签名:岳县 签字日期:了一出f ) 月j 歹日 天津大学硕士学位论文 第一章绪论 1 1 研究背景 第一章绪论 由于i n t e r n e t 与生俱来的弱点:开放的网络体系,给电子商务的发展带来了 挑战,那就是安全。安全问题一直是制约电子商务发展的瓶颈。人们担心自己的 隐私泄漏,担心自己的信用卡信息被人盗用。从事电子商务的公司同样面临着巨 大的交易风险。 电子商务的安全问题一直受到人们的关注和安全专家的重视,因而安全技术 不断的得到发展的应用,如:加密技术,防火墙,安全认证协议等。这些技术的 应用极大的促进了电子商务的发展。随着技术的发展,无论在软件上还是硬件上 都为电子商务的发展提供了良好的安全保证和发展环境。但是还没有一个有效的 电子商务系统安全的评价体系。虽然一些电子商务的安全技术都制定了相应的安 全标准,但是就整个系统而言,这还远远不够。电子商务系统的安全要素包括: 有效性、机密性、完整性、可靠性( 不可抵赖性) 、审查能力等。因而衡量一个电 子商务系统的安全性就要从这几个方面考察“】。 另外,在电子商务安全方面,人们往往从技术方面考虑,而往往忽略了安全 管理,其实安全管理比技术更重要。制定和实施良好的安全策略比安全技术更有 效更持久。技术的发展非常的快,而且实施系统侵害的手段和方法不断在变化, 因而制定良好的安全策略就显得尤其重要。大多数企业在安全方面犯的最大的错 误就是没能建立良好的策略和实施步骤,也没有保证执行这些策略。安全问题是 不断变化的,企业安装完防火墙,就不再考虑安全问题。当系统安全体系结构发 生变化时,就应该升级和重新配置安全设施。这样才能有效的利用现有的安全体 系保证电子商务系统安全的运转。而大多数企业往往不够重视电子商务系统安全 策略的制定,把系统安全问题简单归于技术方面,这是一个误区。因而应该得到 重视啪。 最后,制定电子商务方面的法律法规是电子商务安全健康发展的必不可少的 保证,我们国家目前在这一方面还很落后。这两年来,有关电子商务方面的违法 甚至犯罪得不到有效得惩罚的事件时有发生,这对电子商务的发展是非常不利 的。因而加强电子商务方面的法律法规建设是电子商务系统安全健康发展的一个 必不可少的条件。总之,必须制定科学的安全策略和评价体系,重视管理和技术 的运用,制定和完善有关电子商务法律和法规建设,为电子商务的发展创造良好 的环境。 天津大学硕士学位论文 第一章绪论 1 2 国内外电子商务安全研究现状 1 2 1 国际电子商务安全研究现状 由于电子商务安全问题自身的敏感性和国家安全的最高利益的密切相关性, 因此在电子商务安全问题研究方面的具体情况基本上被各个国家严格控制,特别 是对有关核心技术都制定和实施了很高规格的保密要求和措施。因此,本文以下 的有关电子商务安全问题的研究情况,基本上是一些过去的或有关公开发表的情 况。在电子商务安全研究方面美国一直是领先的。1 9 8 3 年8 月,美国国家安全局 ( n s a ) 的国家计算机安全中心颁布的官方标准橘皮书,其正式名称是“受信计 算机系统评量基准”,橘皮书是目前颇具权威的计算机系统安全标准之一。橘皮 书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在 不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机 密到最高机密等不同范围的信息。橘皮书将一个计算机系统可接受的信任程度进 行了分级,安全性能由高到低划分为a 、b 、c 、d 四大等级,各等级又依次编号细 分成若干个等级。目前,各国在研究计算机系统安全问题时大都采用此标准作为 参考。 随着网络系统安全问题研究的深入,网络系统的脆弱性和研发技术成果的滞 后性使电子商务安全问题日益严重和突出。网络的脆弱性有两个原因,一是网络 系统自身的漏洞和缺陷;二是个别国家出于别有用心的目的在网络的关键部件内 部设置后门或预制逻辑炸弹等。虽然现在运行中的网络系统,在设计、制造时对 安全问题做了看似严格、完备的设计与解决方案,但是实际情况是网络安全问题 远没有解决好,有关问题是防不胜防。大量的实际网络安全事件情况表明,各种 对网络系统造成破坏的手段和方法大大超过了现有的安全技术措施,这种由安全 问题的出现和威胁而促进和推动的网络安全研究,这种滞后的、被动的、动态的 研发现实,使网络安全问题的解决从目前的实际情况看是不可能的。2 0 0 0 年至 2 0 0 1 年期间,全世界发生了多起涉及国家众多、损失巨大的计算机病毒事件。经 过对病毒事件追踪调查分析,发现有一个共同的现象,就是计算机技术水平一般 的人制造了这一起范围广、危害大的病毒事件。所以,运行于计算机系统上的电 子商务系统的安全性是十分脆弱的,有关网络安全研究工作有待于进一步努力。 各个国家对电子商务安全问题研究普遍重视,如同电子商务的应用一样普 遍。电子商务安全问题也是广泛地存在,不仅发达的美国、英国等西方国家有严 重的电子商务安全问题,在不发达的印尼等国家也存在。据有关媒体报道,美国 的国防部等重要部门的计算机网络系统被黑客侵入过,以及美国有许多知名的电 子商务网站在交易过程中出现过欺诈事件,亚洲越南的很多网站也被黑过。正是 2 天津大学硕士学位论文 第一章绪论 这些原因,各国的政府都投入巨资,组织科技精英进行研究攻关同时,政府用 很多优惠政策和扶植措施鼓励科学研究单位、人、公司进行研发。 美国在电子商务安全问题方面投巨资,企图以领先的技术控制世界网络信息 安全产品市场,近而掌握全球的。制网权”。美国国家安全局( n s a ) 控制网络安 全产品的出口,使得可以出口的安全产品都在其掌握之中。目前,世界上美国的 网络安全产品技术水平遥遥领先,很多国家在信息化发展过程中不得不进口使用 美国的网络安全产品。但是,n s a 在加解密等关键技术方面都留有技术备案,使 得用这些进口安全产品的国家的信息安全无法保证,对美国来说则是毫无安全可 言,关键时候可能会给国家带来灾难o ,。 目前,美国政府和企业非常重视信息安全。一是政府反复告诫政府各部门和 公司加强信息安全的建设,防止恐怖分子利用网络发动信息战,导致美国政府和 企业瘫痪,从而造成灾难性损害;二是“9 1 1 ”恐怖袭击事件后,美国公司增强 了信息技术安全观念,投入经费大副度提高。由美国报纸计算机世界和j p 摩根公司联合进行的调查,最新公布的一项有关信息技术安全的调查表明,2 0 0 2 年美国公司在信息技术安全方面的计划开支将增2 1 4 3 ;年收入超过5 亿美元的大 公司的相关支出将占信息技术预算的1 1 2 ,大大高于2 0 0 1 年的7 4 ;三是加强 信息技术安全方面的工作。美国公司2 0 0 2 年信息安全技术的重点是防范计算机病 毒、探测黑客入侵、设置防火墙和建立安全保密网络方面。 从现在的网络安全研究情况的现实看,解决网络安全问题的根本途径和方向 是网络技术创新,即研发新一代网络技术,采取“立体”措施,包括引入“中间 件”层及其安全结构,在“网络层”增设面向连接的实时协议、强化整个网络系 统的管控智能以及改进终端加密和反黑等措施。 1 2 2 我国电子商务安全研究现状 中国于1 9 9 5 年起发展电子商务安全产业,电子商务安全科研、生产与应用同 时起步,科研与生产从无到有,市场从小到大进逐步发展起来,到目前为止已初 具规模。2 1 世纪后,网络信息安全问题得到政府、企业的高度重视,国内国家级 的研究所、大专院校和有实力的大公司纷纷进入网络信息安全问题的研究领域。 在北京、上海、成都、西安和深圳等城市,中国的电子商务安全产业得到了飞速 的发展,网络安全市场已开始成熟嘲。 与国际电子商务发展情况相似,目前中国的电子商务发展现状要制定完备的 有关互联网发展和电子商务的法律时机尚不成熟。但是,在研究国际先进经验的 同时,结合中国的国情,对现有法规进行修改( 如刑法、合同法和版权法等) ,以 加强对互联网犯罪、版权保护和电子商务身份认定的法律规范,在立法方面进行 天津大学硕士学位论文 第一章绪论 了积极有益的探索,初步制定了一套有中国特色的电子商务法规旧: 1 9 9 6 年2 月,国务院1 9 5 号令发布了中华人民共和国计算机信息网络国际联 网管理暂行规定; 1 9 9 7 年5 月,国务院信息化工作领导小组办公室发布了中国互联网络域名 注册暂行管理办法;1 2 月,公安部发布了计算机信息网络国际联网安全保护 管理办法; 1 9 9 9 年8 月信息产业部发布了电信网问互联管理暂行规定;同年,国 家电子商务发展总体框架( 初稿) 拟就,报国务院审批; 2 0 0 0 年国务院公布了中华人民共和国电信条例和互联网信息服务管理 办法; 2 0 0 0 年1 0 月,由国家信息化推进工作办公室牵头起草的关于发展我国电子 商务的若干意见上报国家最高决策层进行审议。有关电子商务的若干法律法规 也正在紧张的起草之中。 总之,中国的网络信息安全事业得到了很大的发展,但是面临的困难和需要 解决的问题依然很多。 1 3 我国电子商务安全存在的问题及发展趋势 1 3 1 目前存在和急需解决的主要问题 目前,中国大力发展电子商务经济,必须重视和急需解决的主要问题有“1 : 第一,在思想上清醒地认识到网络安全与国家安全息息相关。对网络信息安 全问题国家要成立专门的领导协调机构,以超常规的速度组织人、财、物予以进 行研发,建立安全可靠、高效有序的信息网络系统,以保障电子商务系统安全、 防范金融风险、避免经济动荡,以及保障国家政治稳定和维护国家安全,为保卫 共和国的安全的筑起一道电子“钢铁长城”。 第二,认清网络信息系统安全问题的根本原因: ( 1 ) 网络信息技术及网络安全设备绝大多数是西方发明的,有“先天”不足 带来的安全问题( 网络系统本身的缺陷和漏洞) 。 ( 2 ) 我国网络信息系统中所用的安全设备、技术大多数是旧的,关键时候根 本就不起安全防范作用。 ( 3 ) 我们在思想上对网络安全的重视不够。在规划设计网络系统时,对网络 和这些安全设备、技术所带来的安全问题没有采取相应的技术措施予以补救,或 在网络安全的设计中设计不到位、技术不到位。 ( 4 ) 重网络设施的建设,轻网络安全的投入。如果电子商务运行在这样的网 4 天津大学硕士学位论文 第一章绪论 络系统上,电子商务的安全将是无法保证的。根据中国互联网研究与发展中心 ( c i o ) 于2 0 0 0 年5 、6 月份的一次全国范围的调查显示,我国电子商务中还存在着 很大的不安全因素,其中有6 0 9 8 的企业计算机被病毒侵袭过,造成的直接经济 损失是电子商务交易总额的2 5 。 第三,急需建立、健全社会化信用体系。目前中国的社会化信用体系很不健 全,信用心理不成熟。交易行为缺乏必要的自律和严厉的社会监督。在这种情况 下,要发展电子商务,必须加速培育市场,创造比较成熟和规范的社会信用环境, 以利于传统商务向现代电子商务的顺利转变。 第四,国家海关、工商、税务等管理机关的信息化问题,是电子商务的一项 基础工作。信用卡、电子支票和数字化货币将是电子商务中常用的电子货币形式, 这就意味着在未来的电子商务活动环境中,产销双方无须通过中介机构就可直接 进行交易,这种不需要货币为中介的交易形式,是因电子商务增加了避税和转移 定价的可能性,这也是急需解决的电子商务安全问题之一。因此在建设和研究电 子商务系统时,必须首要解决这一问题,强化国家在电子商务系统中的管理职能, 以保障国家的权益。 第五,解决电子商务立法滞后问题,形成对网上违法犯罪行为的威慑力。电 子商务的指数级发展速度和特点,给现行的法律体系带来的新的挑战。网络信息 时代社会中出现的虚拟与现实的种种问题,使人们对世界的看法大大不同于以 前,社会的信息化和知识的商品化,改变着人们的思维和行动的方式,以信息为 载体的知识就是资源和财富的观念以深入人心。信息化社会所带来的一切新的问 题,需要规范网络环境下的虚拟社会中人们的行为,使人们的活动在信息社会中 始终处于良性、有序的发展之中。就必须把信息社会纳入规范化、法律化的轨道, 运用法律手段对新的社会关系予以规范和调整,而仅靠传统的法律体系己经越来 越不能满足信息社会的需要,这也需要制定出适应信息化社会的法律制度。 1 3 2 电子商务安全问题研究发展趋势 就目前中国电子商务发展的势头看,电子商务安全问题研究的有以下发展趋 势: 一是政府越来越高度重视电子商务安全问题研究。由于电子商务安全与国家 安全密切相关,涉及社会政治稳定,经济、金融的稳定等。因此,政府高层及其 职能部门空前重视电子商务安全研究问题,将有关问题列入国家宏观发展战略之 中,充分发挥国家的整体优势,在政策上积极引导、重点支持,同时加大经费投 入的力度,在人、财、物等全方位予以支持。 二是电子商务安全研究的专门科研机构不断增加,科研实力不断增强。在国 天津大学硕士学位论文 第一章绪论 家有关政策的支持的指导和支持下,有许多国家级的研究所、重点大专院校,有 实力的企业纷纷涉足电子商务安全问题研究,相继建立了一批院、所等电子商务 安全科研基地,经过组织科研力量进行专项攻关,取得一批研究成果。同时,院、 所培养出一批专门从事电子商务安全研究和管理工作的博士、硕士和本科人才, 满足了社会对各个层次电子商务安全专门人才的需求。 三是科研以研发具有独立自主知识产权的电子商务安全产品为目标,力争打 破国外信息安全产品的垄断。由于历史的原因,国内网络上信息安全产品有相当 一部分是进口产品,因此我国的信息系统存在着很大的安全隐患。为了保证我们 国家的信息系统的安全,保证电子商务系统的正常运行,以及电子商务安全研究 及其产品使用的特殊性,电子商务安全研究的项目基本上是国家规划、组织、实 施,由科研机构组织科研力量独立研发,目前己研发出一些世界水平的信息安全 产品,一些软件和硬件安全产品解决了实际中的需要。 四是国家有关部门逐步加快了与电子商务相关的政策、法规和法律的研究与 制定。随着电子商务在全社会的广泛应用,以及电子商务问题的不断出现,面向 社会的有关道德、法规和法律等方面的研究工作也逐步开展,已出台的电子商务 的有关政策、法规,基本解决了电子商务应用中一些急需解决的问题,保障了现 阶段电子商务的正常运行。可以预见,随着电子商务安全技术研究的深入,与电 子商务安全有关的政策、法规和法律将会不断完善和发展。 五是电子商务安全产业规模将逐步扩大。据有关部门统计,2 0 0 1 年全国的信 息安全产品的市场销售额已达5 0 亿,2 0 0 2 年的电子商务安全市场销售额达数百亿 元,全球的信息安全费用在今后的5 年内将年平均增长约2 0 【5 】。 6 天津大学硕士学位论文第二章电子商务安全概述 第二章电子商务安全概述 2 1 电子商务安全的内容 电子商务的一个重要技术特征是利用i t 技术来传输和处理商业信息。因此, 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、 数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安 全增强方案,以保证计算机网络自身的安全性为目标。 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问 题,在计算机网络安全的基础上,保障电子商务过程的顺利进行。即实现电子商 务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。 计算机网络安全与电子商务交易安全实际上是密不可分的,两者相辅相成, 缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从 谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子 商务所特有的安全要求m 。 2 2 电子商务安全要素 由于电子商务是在i n t e r n e t 环境下进行的商务活动,交易的安全性、可靠性 和匿名性一直是人们在交易活动中最为关切的问题。因此,为了保证电子商务整 个交易活动的安全顺利的进行。电子商务系统必须具备以下几个安全要素“1 : 1 有效性和真实性 有效性和真实性要求电子商务系统能对信息、交易实体的有效性和真实性进 行鉴别。电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信 息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的种形式, 其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因 此,要对阿络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算 机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定 的地点是有效的。 2 、机密性和隐私权 机密性要求信息不被泄漏给非授权的人或实体,隐私权是个人信息不被泄漏 的权利。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的 商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送 天津大学硕士学位论文第二章电子商务安全概述 商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上 的( 尤其i n t e r n e t 是更为开放的网络) ,维护商业机密是电子商务全面推广应用 的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 3 、数据的完整性 一 数据的完整性要求在保护数据以防止未经授权的增删、修改或替代的同时, 保证数据的一致性。电子商务简化了贸易过程,减少了人为的干预,同时也带来 了维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺 诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信 息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完 整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商 务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止在数 据传送过程中信息的丢失和重复,并保证信息传送次序的统一。 4 、可靠性和不可抵赖性 可靠性要求电子商务系统能够保证合法用户对信息资源的使用不会被不正 当的拒绝;不可抵赖性要求电子商务系统能建立有效的责任机制,防止实体否认 其行为。 电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易 方正是进行交易所期望的贸易方,这一问题是保证电子商务顺利进行的关键。在 传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手 写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为 的发生。这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过 手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过 程中为参与交易的个人、企业或国家提供可靠的标识,以保证发送方发送数据后 也不能抵赖m 。 5 、审查能力 根据机密性和完整性的要求,能利用电子商务交易系统日志文件对数据结果 进行审查、追踪。 2 3 电子商务系统面临的威胁 标准的客户服务模型有三个构件:服务器系统、网络、和客户系统。过去服 务器系统主机运行的操作系统主要有:i i i v s ,v m ,s ,u n i x 。现在w i n d o wn t 和 w i n d o w s2 0 0 0 也得到了应用。网络构件包括:企业内部商务网和外部网。客户系 统主要是一些p c 机或一些终端设备。 8 天津大学硕士学位论文第二章电子商务安全概述 2 3 1 电子商务系统安全的构建 电子商务系统的安全策略主要是为了解决两个问题:保护商务网络和它内部 系统的完整性;以及保障客户和商家之间安全的完成商务交易。商家用来保护内 部系统的主要工具是防火墙。防火强是一种硬件和软件相结合的系统,它只允许 符合安全规则的外部用户访问内部网络。防火墙最初设计的目的是i n t e r n e t 和内 部网之间的一些具体的服务内容( 如:e - m a i l ,网页访问) 。现在防火墙成为商务 安全构架中主要的防御工具。然而,防火墙还仅仅是商务安全基础设施中的一小 部分。黑客使用一些工具很容易通过系统允许的( 开放的) 端口进入内部系统,从 而使防火墙形同虚设。一些病毒( 如:红色代码,n i m d a 蠕虫病毒) 也能够通过防 火墙。因为它们是通过服务器系统的标准端口访问系统的。因而防火墙的防护能 力是有限的“”。 交易的安全是增强消费者对电子商务消费信心的关键因素。交易安全取决于 企业保护隐私、信息的真实性、完整性、有效性和处理信息阻塞等的能力。交易 的个人隐私信息容易受到一种软件工具称为嗅探器的程序的网络监听,这种监听 工具通常被用在网络连接的终端。 有许多对付这种威胁的技术例如对信息进行加密,改变网络拓扑结构等。交 易的机密性要求交易的真实信息在所经过的每一个中间点不被窃取。至于它的传 递经过的记录就是另一回事了,可以用来证明交易的确发生了。网络的中间点不 应保留经过它而传递的信息。加密是确保所传递信息机密性的最一般的方法。交 易数据的完整性要保证来自客户或发给客户的信息在传递过程中不被做任何修 改。如误码校验。 加密技术如密钥、公钥和数字签名等是确保交易隐私,机密性,完整性最一 般的方法。这些技术共同的弱点是它们都取决于系统端点的安全。确保密钥在系 统终端不被修改和滥用。下面讨论一下c s 系统模型的弱点。 以前的黑客攻击大多数是直接对服务器系统实施的,但是随着系统管理员能 力和经验的提高,使黑客直接入侵服务器的难度越来越大,他们就把攻击的目标 转向与服务器进行信息交换的网络。他们通过截获出入服务器的信息明文对服务 器进行攻击、破坏。一些对付此种攻击的技术有信息加密,改变网络拓扑结构, 包过滤等技术。然而,黑客又把攻击目标转向客户端。客户端是网络安全构架的 薄弱点。看一下客户端操作系统的构架,我们注意到:用在服务器端的操作系统 也可以用在客户端,如果客户端用的操作系统与服务器用的操作系统一样,那么 用在服务器端的安全防护措施也可以用在系统的客户端,但是对于客户端操作系 统使用w i n d o w s9 x 的用户还没有可用的有效的防御机制。因为这些操作系统的设 计构建时没有安全机制设计,任何进入系统的用户都可以控制整个系统。这种架 9 天津大学硕士学位论文第二章电子商务安全概述 构的操作系统容易受到病毒和木马程序的攻击“” 这种c s 模型的电子商务系统面临的两个主要威胁是:病毒和木马程序。病 毒的本性只是破坏系统、程序等。木马程序将是更大的威胁,它不但会促使从一 个系统侵入另一个系统,而且还会破坏数据的完整性。 2 3 2 来自病毒的威胁 对电子商务系统来说,病毒是最引起人们注意的常见的威胁。由于客户端系 统不安全的架构( p c m a c ) 才使病毒的侵入屡屡得逞。要破坏一个系统,只要进入 系统就可以往系统种些代码和数据而不需要另外的特别权限。在以前的w i n d o w s 9 x 和m a c o s 8 x 操作系统中,这样的问题尤其突出。虽然现在w i n d o w sn t 和 w i n d o w s2 0 0 0 仍然受到此类攻击,但是它能限制激活病毒的权限。非常流行的病 毒如:il o v ey o u ,求职信等则不会感染u n i x 系统。病毒要发作对系统产生破坏 要一定的权限才行。一般来说,多级别权限的系统( 如u n i x ,v ms ) 可以有效的防 止病毒破坏整个系统,即使系统感染了病毒,它也仅仅破坏一个用户的文件“4 。 电脑病毒的种类繁多,但是只要做好病毒的监控和安全管理工作,做好重要 数据信息的备份工作,就能把病毒对电子商务系统的危害降低到最小程度。 2 3 3 来自木马的威胁 有许多黑客工具( 如:b a c ko r i f i c e ,n e tb u s ) 可以远程控制、检查、监控 目标用户的所有信息。它们能够使用目标设备( p c ) 像合法用户一样向网络发送 信息,因而有很大的欺骗性,往往能够得逞而不被发现。有一些商业性的工具( 如: c u c m e ,v n c v i e w e r ) 也具有这种功能。黑客可以从一些网站上免费下载这些木马 程序,当然它也有好的一面,系统管理员使用这些工具远程控制众多的工作站, 因而也成为系统管理员管理众多工作站的有力工具。它的不利的一方面是一些人 把它用于邪恶的目的,如:欺骗,修改数据,窃听等。 这些工具很容易通过e m a i l 被安装到目标用户的电脑上。攻击者可以完全控 制被攻击者的电脑系统,可以修改和删除文件,可以移动鼠标,可以运行任何程 序。这种程序对电子商务系统的威胁要比病毒严重的多,与因特网连接的电子商 务系统对这种攻击还缺乏有效的防护措施。电子商务系统的运营者要采取策略和 措施加强对客户端的安全防护。一些木马程序可以破坏任何类型的加密系统,它 在数据还没有被加密以前能够捕获要加密的数据信息。即使知道了这类工具的源 代码,要设计能够检测这种攻击的过滤工具是也非常困难的。防御这些攻击的机 制总是被动的。 病毒对电子商务系统的威胁可以被看作是恶作剧,它仅仅干扰电子商务系统 i o 天津大学硕士学位论文第二章电子商务安全概述 的运作,应被归类为阻断服务( d e n i a lo fs e r v i c e ) 的工具。然而木马程序和一 些具有木马程序同样功能的商业工具则是电子商务系统最大的威胁。木马程序能 够使黑客伪装成合法的客户因而很难对付。黑客可以假冒合法客户发送商品订 单,而电子商务系统服务器并不能区分它的真假。密码保护,客户端一服务器之 间的通信加密,公一私钥加密机制都是徒劳地,仅仅是因为传递的数据信息在被 加密以前,木马程序就能使黑客看到这些信息的明文“”。 2 4 电子商务系统中的个人隐私问题 随着电子商务的应用和普及,有些商家在利益驱使下在网络应用者不知情或 不情愿的情况下采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。 网络隐私数据如何得到安全保障,这是任何国家发展电子商务中都会遇到的问 题。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 人类的隐私权是人的基本权利之一,它是伴随着人们对自身的尊严、权利、 价值的产生而出现的,人们要求在社会生活中,在人际关系中,尊重、保护隐私 权。隐私权包括个人和生活不被干扰权利与个人资料的支配控制权,具体到网络 与电子商务中的隐私权,隐私权的保护涉及到对个人数据( 包括企业的商业秘密) 的收集、传递、存储和加工利用等各个环节的保护隐私权利的问题。从权利形态 来分有隐私不被窥视的权利、不被侵入的权利、不被干扰的权利、不被非法收集 利用的权利;从权利的内容分可以有个人特质的隐私权( 姓名、身份、肖像,声 音等) 、个人资料的隐私权、个人行为的隐私权、通讯内容的隐私权和匿名的隐 私权等。其中,隐私不被窥视、侵入的权利主要体现在用户的个人信箱、网上账 户、信用记录的安全保密性上;隐私不被干扰的权利主要体现在用户使用信箱、 交流信息及从事交易活动的安全保密性上;不被非法收集利用的权利主要体现在 用户的个人特质、个人资料等不得在非经许可的状态下被利用上。 无论用户是个人、企业还是政府,隐私的保护都是他们最为关心的问题。如 果用户的个人隐私得不到有效的保护,那么人们将不会参与任何形式的电子商务 交易1 。 2 4 1 消费者的隐私问题 关于消费者的隐私问题已经不是什么新话题了。以前担心个人的数据信息被 政府部门非法利用,而现在担心的是企业。由于用户的担心和他们为保护自己的 隐私而付出的行动,己经有许多有关保护个人隐私信息的法律被制定和实施。由 于人们对信息技术了解的越来越多,使得借助于网络来替代传统的生活和工作方 式的人数以几何级数增长。因而也使得用户的隐私保护问题变得越来越突出,越 天津大学硕士学位论文第二章电子商务安全概述 来越复杂。 美国联邦贸易委员会的一项调查报告指出,现在获取信息的主要手段是通过 网络,无论是直接地还是间接地。当一个用户在留言板中留言,在一个商业站点 注册,参加一个网上竞赛,或是通过网络订购一件商品。用户的信息就会被发送 到网络上。用户的个人信息可能会不知不觉地被泄漏。如当你浏览网站时,许多 网站会使用c o o k i e 保留在你的电脑中,通过它可能直接或间接地获得你的信息。 用户希望他们地隐私信息能够得到保护。安全专家希望政府能够介入保护用 户的隐私。目前在美国政府提倡个人隐私的自我控制而不是由政府控制。这也许 是目前最好的选择“州1 ”。 2 4 2 隐私的保护及相关措施 目前还没有网络隐私保护的统一的标准和法律方面的保障,因而关于个人隐 私的保护问题,要从多个方面综合考虑,以求得最大的安全效益。因而可以从以 下几个方面来着手电子商务系统的隐私保护。 1 、提高自我保护意识和防欺骗能力。无论是计算机网络还是以网络为平台 的电子商务系统及其它信息系统都处在快速的发展阶段,虽然在一些方面取得了 较大的发展,但总的来说还是不完善的特别是软环境的发展远远落后于技术的发 展,因而也是不平衡的。对于个人隐私信息的保护问题就处在一个很脆弱的位置, 虽然有相关的一些个人隐私保护的法律法规得到了实施,但网络和以网络为平台 的系统方面隐私的保护问题还没有得到可靠保护,因而对于这些用户来说,加强 自我的保护尤为重要。因而应该注意以下方面: ( 1 ) 对个人的资料予以保密,不要随便透露自己的个人信息。 ( 2 ) 了解交易对象,认真阅读商家的各种交易条款。 ( 3 ) 不随意下载或者填写陌生公司传送的“调查”文档。 ( 4 ) 交易前根据相关的法律法规,对交易中存在的问题与商家进行协商,并 保存线上交易的各种资料,如线上合同、交易资讯等。 2 、加强对网络服务提供商的监督,提高他们在网络隐私保护方面的责任感。 网络服务提供商在网络和电子商务等信息系统的隐私保护方面的责任有:在用户 开始申请网络服务时要告知用户网络可能给个人带来的危害;告知用户可以采取 的合法的降低风险的方法;采取有效的措施保护用户的隐私信息,特别是数据的 完整性和机密性,以及服务设施和服务在物理上和逻辑上的安全;告知用户使用 网络的相关权利;不非法收集和使用用户的个人隐私信息。 现在网络有许多的免费服务,如免费邮箱,免费软件下载,免费会员注册等 等。都需要用户输入个人信息如:姓名,性别,年龄,地址,职业,个人收入状 天津大学硕士学位论文第二章电子商务安全概述 况等。这些信息都有可能被服务商利用或者出卖。隐私保护的一个基本原则是个 人资料信息在本人允许的情况下被使用,无论服务商提供的服务是收费的还是免 费的,除非服务商有特别说明。 3 、企业及电子商务运营商对客户隐私信息保护应付的责任。对于企业来说, 保护自己、用户及合作伙伴的信息隐私问题是企业管理中的重要部分。人们通常 认为网络隐私保护主要用的技术手段,其实对于隐私问题的保护是个管理问题。 现在出现了一种新的职业称号叫做隐私官( p r i v a c yo f f i c e r ) ,它的主要任务处 理企业内部和外部的隐私事务,包括提出公司的数据保密政策,监督公司的业务 发展以确保公司开发的新产品保护用户的隐私权,以及培训公司员工。 随着电子商务的发展,越来越多的用户的私密信息被记录在计算机中。虽然 详尽的统计细节资料可以帮助商家更好地进行商品和服务销售,但是,商家在使 用这类信息是要征得用户的同意。然而,当企业的信息安全与个人的隐私之间出 现矛盾时,个人的隐私往往受到侵害。比如公司为保障其企业数据的安全而对公 司员工的行为进行监视等。无论对于企业本身隐私信息的保护还是客户个人隐私 的保护,对于企业来说都是同样重要的,因而企业在保护企业自身的同时也要加 强对员工、客户隐私的保护。 对于电子商务运营商来说用户隐私的保护占有更重要的位置。电子商务系统 的客户关系管理中对于客户隐私的保护问题尤其突出。商家通过收集客户的个人 信息,对信息进行分析,使得商家能够向客户提供他们所关注的产品及其他方面 的信息,在多种产品的基础上制定服务决策并且依靠大量可靠的信息来提供更有 效、更精确的服务。但是客户的个人信息往往被泄漏或出卖,大量的垃圾邮件充 满客户的邮箱和其他的无端的骚扰。因而对于商家来说,在合法利用客户的信息 的同时,应该加强客户个人隐私信息的保护。无论对于商家的发展还是客户来说 都是应该做到的。 4 、加强隐私权的法律保护和国际协调。目前电子商务技术处在高速发展阶 段,电子商务的相关法律法规则严重滞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论