安全用电的基本保证范文

时间:2023-11-27 17:21:27

安全用电的基本保证

安全用电的基本保证篇1

[关键词] 电子商务 信息安全 pki 数字认证 密码

一、电子商务环境下网络通信的安全威胁

电子商务环境下网络通信的安全威胁,即信息传输安全,指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括泄漏或者窃取商业机密;伪造;消息篡改;行为抵赖等。

二、电子商务环境下的数字认证需求

电子商务环境下要保护数据的完整性以及防止信息的不可抵赖,数字认证可以解决这两类的安全问题。即数据在从发送者传递到接受者的推进过程中,前后是否一致;以及在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发方对已发送的数据、接收方对已接收的数据都不能否认。

三、基于pki体系的数字认证技术

数字认证(authentication)是防止主动攻击的重要技术,对开发系统安全性有重要作用,认证的主要目的有两个,一是实体认证即防止信息的发送者的身份的冒充;二是消息认证即验证和鉴别信息的完整性,确保数据在发送的过程中没有被篡改。

基于pki体系的数字认证技术,主要结合基于公钥密码理论的数字签名以及散列函数来实现身份认证和消息的认证。

数字签名结合数字认证技术几乎可以解决电子商务对信息安全的所有需求,数字认证技术可以提供信息的完整性保护,实现数字认证的重要手段是数字签名和散列函数。

1.数字摘要与散列函数

数字摘要是指通过单向hash函数,将需加密的明文“摘要”成一串固定长度的散列值,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且由摘要不能反推明文。数字摘要将原本可变的很长的消息明文进行压缩变成与消息明文惟一映射的符号序列,使得在此基础上进行数字签名非常高效快捷。

2.数字签名与数字证书

数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。数字证书含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

四、身份鉴别及数字证书的安全性

安全服务的基础主要是基于用户鉴别和认证。只有合法的用户才能授予访问的权限。最常见的方法是通过提供用户名称或者标识id。通常可能有多种形式:用户姓名、序列号码、甚至x.500 的全限定名称。而用户的身份认证方式则根据采取的不同认证方法而不同。

基于pki的电子商务环境下,有很多的措施保护数字证书的传输及分发安全,如https/ssl协议,vpn/ipsec协议等;然而这些安全机制却不能保证数字证书在用户终端上的存储和使用安全。数字证书的存储方式有:

1.无安全措施的直接存储

用户把数字证书直接存储在硬盘,软盘,以及其他的移动设备上,无任何的安全措施,其信息很容易病毒,黑客获取,只能针对低级别安全的用户。

2.采用口令以及密码的方式保存

数字证书在存取和使用的过程中采用直接的口令机制保护私钥的安全,简单的方式采用常规口令字符串,也可以使用一次性口令,即在数字证书的存取和使用过程中加入随机因素,使每次验证的过程中传送的信息都不相同,以提高口令的安全性;还有基于硬件技术的动态密码锁采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,使用该硬件可以产生动态的一次性口令,该密码锁的使用前必须输入静态的pin码才能进入产生密码,只有密码锁的持有者且知道pin码的用户才能产生动态口令,采用硬件的不可复制特性,使得口令的产生与终端分离,安全性高于软件方式。

3.基于硬件的令牌

直接把数字证书进行加密然后放入相应的移动存储设备或者智能卡中进行存储而产生令牌;如智能卡令牌,将数字证书和私钥存储在智能卡上进行认证,但是需要读卡器设备,其成本相对较高;usbkey令牌采用双钥加密的认证模式,usb key是一种usb接口的硬件设备,内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用usb key内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性,用户在使用usbkey前也必须由静态的pin码进行确认,优点是具有很高的安全性以及携带方便,缺点是pin码是在客户的终端上输入容易被黑客获取,因此使用后应立即拔除,目前国内的网银系统普遍采用这种方式。

4.漫游证书

漫游证书通过第三方软件提供,只需在任何系统中正确地配置,该软件或者插件就可以允许用户访问自己的公钥/私钥对。其基本原理很简单,即将用户的证书和私钥放在一个安全的中央服务器上,当用户登录到一个本地系统时,从服务器安全地检索出公钥私钥对,并将其放在本地系统的内存中以备后用,当用户完成工作并从本地系统注销后,该软件自动删除存放在本地系统中的用户证书和私钥。

5.基于主体生物特征的认证

采用基于用户固有的某些特征进行认证,如指纹、视网膜、声音或签字。基于生物特征的识别能够通过生物特征识别技术,可以将原有的私钥的管理难题和脆弱性得到解决,并且可以通过中心化策略和客户端策略来进行。前者能够在最大控制基础上,解决安全的密码分发和管理问题。而后者则更加灵活,与现有pki架构无缝集成。基于生物特征识别的pki,从逻辑上和技术上都加强了pki。其优点是生物识别绝不可能丢失和被偷窃,绝对无法冒充的身份认证技术。

五、结束语

基于pki的电子商务环境下,采用何种方式进行实体以及消息的数字认证技术是电子商务安全的根本,根据系统的特征以及电子商务的安全需求而选择合适的数字认证模式,以保证电子商务的双方进行安全的电子交易。

参考文献:

[1]徐雪梅:浅谈保障电子商务活动中的信息安全[j].科技情报开发与经济,2003

[2]祁明:电子商务安全与保密[m].北京:高等教育出版社,2001

安全用电的基本保证篇2

[关键词] 公钥基础设施 电子商务 认证中心

一、引言

随着网络的不断发展和计算机的普及,许多企业和商家逐渐开始和扩大在网上的商务活动,发展非常迅速。电子商务(electronic commerce) 也成为当今网络时代的重要课题。电子商务可以改善服务,降低成本,提高效率,增加利润,预期还会取得更大的发展。电子商务是信息技术与商务的结合。考虑到Internet的开放性与商务活动的保密性之间的矛盾,电子商务的安全保障成了亟待解决的关键问题。

二、电子商务面临的安全问题

电子商务尚是一个机遇和挑战并存的新领域,这种挑战在很大程度上来源于对有关安全技术的信赖。由于现在网络的信息传输是建立在信息明文传输的基础之上,使得电子商务交易双方:销售者和消费者都面临不同的安全威胁。

1.信息泄露

商务信息一般都有保密的要求,尤其是涉及到一些商业机密及有关支付等敏感的信息内容。信息泄露在电子商务中表现为商业机密的泄露。交易双方进行交易的内容有可能被第三方窃取,交易一方提供给另一方的文件有可能被未授权用户非法使用。

2.信息篡改

电子的交易信息在网络上传输的过程中,可能被他人非法修改或删除,这样就使信息失去了真实性、完整性和公正性。

3.身份认证

参与交易的人首先要能确定对方的真实身份与对方所声称的是否一致,特别是在涉及到电子支付时,更应该确定对方的信用卡、账户等是否真实有效。如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止“相互猜疑”的情况,从而解决信任问题。

4.抵赖性

抵赖性包括发送方对发送消息的否认和接收方否认接收过某消息。在交易中,当一条信息被发送或被接受后,应该保证信息的收发方都有足够的证据来证明对该信息的操作确实发生了,并能确定收发方的真实身份,以保证交易发生纠纷时有所对证。

三、PKI在电子商务安全方面的应用

1.PKI技术

PKI是公开密钥基础设施(Public Key Infrastructure)的英文缩写,是基于公开密钥理论与技术的网络安全与认证体系。PKI能便利的提供下列几项安全要求:身份认证、不可否认性、完整性、机密性及存取控制。PKI是电子商务的安全基础,用来建立不同实体间的“信任”关系。它的基础是加密技术,核心是证书服务。用户使用由证书授权认证中心CA签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。一个典型的PKI系统包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书系统和PKI应用。

(1)PKI策略:建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样根据风险的级别定义安全控制的级别;

(2)证书机构CA:是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过证书废除列表(CRL)确保必要时可以废除证书;

(3)注册机构RA:提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。对于一个规模较小的PKI应用系统,可以把注册管理的职能由认证中心CA 来完成,而不设立独立运行的RA。PKI 国际标准推荐由一个独立的RA 来完成注册管理的任务,可以增强应用系统的安全;

(4)证书系统:负责证书的发放,如可以通过用户自己,也可以通过目录服务器;

(5)PKI应用:包括在Web服务器和浏览器之间的通讯、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。

2.PKI在电子商务安全中的应用

(1)数据传输的机密性。PKI的主要的功能之一就是保证数据传输的机密性,即:数据在传输过程中, 不能被非授权者偷看。PKI是建立在公共密钥理论的基础上的,公钥和私钥配合使用可以保证数据传输的机密性。数据的发送者希望其所发送的数据能安全的传送到接收者手中,并且只被有权查看该数据的接收者所阅读。数据发送者首先利用接收者的公钥将其明文加密,然后将密文传送给接收者,接收者收到数据以后,利用其私钥将其解密,还原为明文,即使是数据被非法截获,因为没有接收者的私有密钥,别人也无法将其解码。这样使数据的发送者可以放心地发送数据。

(2)用户身份的识别。PKI另一个主要的功能就是在电子交易中进行身份验证,交易双方利用PKI提供的数字证书来证实并验证其身份,保证交易的有效性, 即交易不可被否认的功能。

(3)信任关系的建立。建立对Internet交易的信任是电子商务领域的一个最重要的也最具有挑战性的课题。PKI由认证中心(CA),数字证书库,密钥备份及恢复系统、证书作废系统、应用接口等部分构成。PKI的关键组成部分是CA,CA负责生成、分发和撤消数字证书。CA具有分层的组织结构,其中每个父CA为下属CA的公共密钥签署证书提供担保。认证过程由用户证书开始,并沿着证书的路径向上进行,直到证书可以为一个更高层次的CA确认。为了保证CA分层体系之间具有可操作性,不同的分层体系,必须能够索取和验证每个CA体系的有效性。

四、基于PKI的电子商务安全系统

经过分析电子商务面临的威胁和所需要的安全保障条件,利用PKI技术可以构造电子商务安全系统,如图所示。

本系统采用X.509证书来对客户和服务器进行身份验证,通过SSL协议建立用户和服务器之间的安全传输通道,利用公钥和签名保证数据的保密性和完整性,利用时间戳实现订单的抗抵赖性。

1.系统实现

本系统实现步骤如下:

(1)用户通过浏览器和网络访问电子商务站点,进行客户端认证。用户要求Web服务器通过SSL连接建立过程。在此过程中,客户要求服务器出示服务器证书。电子商务站点服务器向用户发送认证请求,用户发送自己的证书表明自己的身份。其中验证包括验证证书的有效性和证书的状态。

(2)电子商务站点确定用户的权限,允许用户进行购买。电子商务站点首先确定用户是否有权消费,从用户证书中获取用户身份,检查证书中该用户是否有权访问商家订单项。经过对用户权限确定之后,如果用户为合法用户,则允许用户进行商品预定和购买。

(3)定购完成并生成订单。用户在完成定购之后,随即生成电子订单。在对订单进行发送时,进行以下工作。用户先对订单进行一个哈希计算,得到摘要Hash(DD)用以保证该订单在传输途中的完整性;用户对该消息摘要进行签名,形式为Sign(Hash(DD));用户讲加密订单的密钥及密文信息和签名信息发送给电子商务站点服务器。

(4)商家验收订单,记录该交易。商家收到订单后,通过用户证书中的公钥验证用户的签名以确保是某用户的订单,并可以相信该订单是否在传输途中被窜改。在无其他差错情况下记录这次交易与数据库中。

(5)站点向商家发送订单,确定交易成功。电子商务站点生成订单通知,进行签名,通过安全信道传送给商家,并把相关订单信息签名后传送给用户,整个网上交易过程结束。在站点向商家和用户进行订单消息发送时,屏蔽对方的相关信息,使得用户得到订单后,用户能确认是站点发送的合法订单而得不到商家的其他信息,对商家亦然。

2.特性分析

(1)基于PKI的安全性。PKI体系的安全性依赖于公钥技术的安全性,公钥体制是建立在一些难解的数学问题之上的,如大数分解、离散对数等问题。从目前市场上广泛使用的1024位的RSA公开密钥算法来说,它被破解的可能性是微乎其微的。然而它的安全性受到了计算能力的发展和数学的发展两方面的挑战。数学的飞速发展也直接威胁着现行的公钥体制,但是至今这类难解的数学问题尚未有比较好的解决办法。

(2)保证商务活动的完整性。一般地商务活动可以划分为三个级别的事件原子性:其一是钱原子性,钱从一方拨款给另一方,要么对方肯定收到,要么退回,而不可能有丢失、伪造、篡改等可能。钱原子性是电子商务中的起码要求,本系统中的安全电子商务系统就能够有力的保证钱原子性。其二是货原子性,当且仅当货款已到,顾客必将收到他所购买的货物。即不可能付了钱得不到货,也不可能得了货而未付钱,本系统中这一点可以有交易双方和电子商务站点各自的签名来保证。三是检定交货,除保证钱原子性和货原子性外,还要求销售方能够证明他所交运的是什么货物,顾客能够证明他实际收到的是什么货物。这些事件的原子性通过为钱对象和货物对象签发证书及事务流程的审计功能来实现。

五、总结

安全是电子商务的核心和灵魂,没有安全保障的电子商务应用只是虚伪的炒作或欺骗,任何独立的个人或团体都不会愿意让自己的敏感信息在不安全的电子商务流程中传输。电子商务的安全日受到越来越多的重视,其应用可以很好的由PKI技术来支持。PKI体系结构是保证电子商务安全的一套完整有效的解决方案。作为网络环境的一种基础设施,PKI具有良好性能,是一个比较完整的安全体系。

参考文献:

[1]冯登国:网络安全原理与技术[M].北京:科学出版社,2003.9

[2]中国信息安全产品测评认证中心.信息安全理论与技术.北京:人民邮电出版社,2003

[3]汪立东余祥湛方滨兴:PKI中几个安全问题的研究.计算机工程, 2000(1):14~16

[4]孟博熊丽陈浩然:基于PKI的电子商务安全研究. 计算机工程与应用, 2005(11):237~239

[5]吴永英黄凌翼:易宝林PKI在电子商务中的应用[J].华中科技大学学报2001, 29(9):7~9

[6]李金库张德运张勇:身份认证机制及其安全性分析. 计算机应用研究.2007

[7]吴晓平:PKI/CA在专用信息系统中的建设及应用研究[D].四川大学,2006

[8]丁惠春:PKI及其在电子政务中的应用研究[D].西北工业大学,2005

[9]强勇军:PKI/CA的构建与应用[D].电子科技大学,2006

安全用电的基本保证篇3

[关键词] 电子商务 安全 PKI 公钥

一、引言

随着计算机技术和通讯技术的飞速发展,网络正逐步改变着人们的工作方式和生活方式,成为当今社会发展的一个主题。网络的开放性,互连性,共享性程度的扩大,特别是Internet的出现,使网络的重要性和对社会的影响也越来越大。随着网络上电子商务,电子现金,数字货币,网络移动通信等新业务的兴起,信息安全问题变得越来越重要。在各种网络信息技术的应用中,保障用户的合法访问、保证数据在传输过程中的保密性,以及确认发送者的合法身份是最基本的安全要求。越来越多的组织利用公钥基础设施(PKI)技术为用户提供信息安全服务。在我国,基于PKI技术的安全方案也从金融、电信等少数行业扩展到更多领域,出现在电子政务、电子商务等各类信息化应用中。

二、电子商务安全

电子商务是指各种具有商业活动能力的主体(如企业、个人、政府、银行等)利用网络和先进的数字化传媒技术开展的各项商业贸易活动。电子商务作为一种全新的商务运作模式,在不断发展的同时,也带来种种安全问题。电子商务安全分为两大部分:计算机网络安全和商务交易安全。

计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题, 实施强大的网络安全监控方案, 以保证计算机网络自身的安全性。常用的网络安全技术有防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等。

商务交易安全则紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。具体包括:如何确定通信中贸易伙伴的真实性,保证身份的可认证性; 如何保证电子单证的机密性,防范电子单证的内容被第三方读取;如何保证被传输的业务单证不会丢失,或者发送方可以察觉所发单证的丢失;如何保证电子单证内容的真实性、准确性和完整性;如何保证存储信息的安全性;如何对数据信息进行审查并将审查的结果进行记录。

三、PKI与电子商务安全

互联网络的开放性和匿名性的特征使电子商务的安全问题变得越来越突出,诸如信息的泄露或篡改,欺骗,抵赖等问题。为了防范用户身份(包括人和设备)的假冒、数据的截取和篡改,以及行为的否认等安全漏洞,互联网急需一种技术或体制来实现对用户身份的认证,建立可信的网络应用环境,并保证互联网上所传输数据的安全。PKI是为适应网络开放状态应运而生的一种技术,以前的信息安全技术(如防火墙、入侵检测。防病毒等)基本上都是解决网络安全某一方面的问题,而PKI则是比较完整的网络安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。

1.什么是PKI

PKI(Public Key Infrastructure)即“公钥基础设施”,是一套利用公钥密码技术为安全通信提供服务的基础平台的技术和规范,PKI规定了该安全基础平台应遵循的标准。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供基于非对称密钥密码技术的一系列安全服务,包括身份认证和密码管理、机密性、完整性、身份认证和数字签名等。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动。

2.PKI的组成

一个典型的PKI系统应该包括PKI策略,软硬件系统,认证中心CA、注册机构RA、证书签发系统和PKI应用等基本部分,见图1 PKI的组成框图。

图 PKI的组成框图

(1)PKI策略:是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档,它建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。

(2)软硬件系统是:PKI系统运行所需的所有软件、硬件的集合,主要包括认证服务器、目录服务器、PKI平台等。

(3)认证中心CA:是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。其作用包括:证书申请、证书审批和发放、规定证书的有效期、证书更新、接收并处理合法身份者的证书查询和撤消申请、产生并管理证书废止列表CRL、将各用户的数字证书归档、产生并管理密钥(包括密钥备份及恢复)、将用户的历史数据归档等。

(4)注朋机构RA:是PKI信任体系的重要组成部分,是用户(可以是个人或团体)和认证中心CA之间的一个接口。主要完成收集用户信息、确认用户身份的功能。这里指的用户,是指将要向认证中心(以)申请数字证书的客户,它可以是个人,也可以是集团、企业等机构。

(5)证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。

(6)PKI应用:包括在Web服务器和浏览器之间的通讯、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。

(7)应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

3.基于PKI的电子商务安全体系

电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认性服务。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。

通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的Web服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。

四、结束语

综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

参考文献:

[1]宁宇鹏陈昕等:PKI技术[M].北京:机械工业出版,2004年

[2]章学拯裘奋华等:网络安全与电子商务[M].北京:科学工业出版,2006年

安全用电的基本保证篇4

关键词:电子商务;安全问题;安全策略

1电子商务中存在的两大类安全问题

1.1网络安全问题

现在随着互联网技术的发展,网络安全成了新的安全研究热点。网络安全就是如何保证网络上存储和传输的信息的安全性。网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁,概括来说网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等

1.2商务安全问题

商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。网上交易日益成为新的商务模式,基于网络资源的电子商务交易已为大众接受,人们在享受网上交易带来的便捷的同时,交易的安全性备受关注,网络所固有的开放性与资源共享性导致网上交易的安全性受到严重威胁。所以在电子商务交易过程中,保证交易数据的安全是电子商务系统的关键。

1.3目前电子商务中存在的主要安全问题

(1)对合法用户的身份冒充。攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益。

(2)对信息的窃取。攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。

(3)对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。

(4)拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。

(5)对发出的信息予以否认。某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(6)信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输入虚假银行资料使卖方不能提款;用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。

(7)电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,CIH病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。

2电子商务中的主要安全技术

2.1电子商务的安全技术

互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈,这就对安全技术提出了更高的要求。安全技术是电子商务安全体系中的基本策略,是伴随着安全问题的诞生而出现的,安全技术极大地从不同层次加强了计算机网络的整体安全性。要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。安全问题是电子商务发展的核心和关键问题,安全技术是解决安全问题保证电子商务健康有序发展的关键因素。

2.2计算机网络安全技术

目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN技术等。

(1)病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同的病毒的危害性也不一样。为了防范病毒,可以采用以下的措施:

①安装防病毒软件,加强内部网的整体防病毒措施;

②加强数据备份和恢复措施;

③对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。

(2)身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是否有效。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征,常用的身份认证技术有口令、标记法和生物特征法。

(3)防火墙是一种将内部网和公众网如Internet分开的方法,它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。它是电子商务的最常用的设备。

(4)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。

2.3商务交易安全技术

(1)加密技术是电子商务安全的一项基本技术,它是认证技术的基础。

采用加密技术对信息进行加密,是最常见的安全手段。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。目前,在电子商务中,获得广泛应用的两种加密技术是对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制)。它们的主要区别在于所使用的加密和解密的密码是否相同。

(2)安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

①数字摘要。

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

②数字信封。

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

③数字签名。

把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(Digital Signature)。

④数字时间戳。

交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的,是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS-Digital Time-stamp Service)就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。

⑤数字证书。

在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。在网上电子交易中,如果双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。

3电子商务的安全性策略

3.1电子商务安全技术保障策略

安全技术保障技术是电子商务安全体系中的基本策略,目前相关的信息安全技术与专门的电子商务安全技术研究比较普遍和成熟。电子商务中常用到的安全技术有:密码技术,身份验证技术,访问控制技术,防火墙技术。

3.2企业电子商务安全运营管理制度保障策略

企业电子商务安全运营管理制度是用文字的形式对各项安全要求所做的规定,是保证企业取得电子商务成功的基础,是企业电子商务人员工作的规范和准则。这些制度主要包括人员管理制度,保密制度,跟踪审计制度,系统维护制度、数据备份制度等。

3.3电子商务立法策略

(1)立法目的。电子商务安全立法的目的主要是要消除电子商务发展的法律障碍;消除现有法律适用上的不确定性,保护合理的商业行为,保障电子交易安全;建立一个清晰的法律框架以统一调整电子商务的健康发展。

(2)立法范围。电子商务安全方面需要的法律法规主要有:市场准入制度、合同有效认证办法、电子支付系统安全措施、信息保密防范办法,知识产权侵权处理规定、以及广告的管制、网络信息内容过滤等;

(3)立法途径。电子商务法律仍然是调整社会关系,所以应当继承传统立法的合理内核,尤其是基础价值观。具体的立法途径主要是两种:第一是制定新的法律规范。第二是修改或重新解释既定的法律规范。

3.4政府监督管理策略

电子商务本质是一种市场运作模式,市场的正常健康有序地发展,必须有政府宏观上的监督与管理,以协调和规范各市场主体的行为,宏观监督与管理电子商务运行中的安全保障体系。政府监督管理主要体现在:计算机信息系统安全管理,网络广告和网络服务业管理,认证机构管理,加强社会信用道德建设。

4电子商务安全中还需解决的问题

(1)没有一种电子商务安全的完整解决方案和完整模型与体系结构。

(2)尽管一些系统正在逐渐成为标准,但仅有很少几个标准的应用程序接口(APIA)。从协议间的通用API和网关是绝对需要的。

(3)大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。通常需要一个中央服务器作为所有参与者的可信第三方,有时还要求使用特定的服务器和浏览器。

(4)尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。没有建立一种解决争议的决策程序。

(5)客户的匿名性和隐私尚未得到充分的考虑。

参考文献

[1]EricRescorla.著,崔凯译.SSL与TLSDesigningandBuild-ingSecureSystems[M].北京:中国电力出版社,2002.

[2]ChristopherSteel,RameshNagappan,RayLai.著.安全模式(CoreSecurityPatterns)[M].北京:机械工业出版社,2006.

[3]WilliamStalling.著.网络安全要素——应用与标准[M].北京:人民邮电出版社,2003.

安全用电的基本保证篇5

各机构必须根据自己的业务要求,自行在两种基本的电子商务安全执行策略中进行选择。

IP安全是用以保护IP网络上两点间通讯的一族行业标准协议,它更被人们熟悉的名字是VPN(虚拟专用网络)。IP安全在IP层提供基于加密的认证、完整性和保密服务。IP安全对于电子商务的用户、应用程序和协议来说是透明的。由于对上层信息没有滤过性,IP安全也缺乏网络安全的几个基本要素,包括不能提供数字签名、不能很好的检查和识别应用程序的数据流以便采用适当的安全对策、不能在VPN的内部通过应用程序认证个人用户的身份以及不能向特定个人授权使用特定电子商务资源等。相对而言,电子商务往往需要更强健的安全支持。

对基于Web的应用程序而言,当前的安全标准是SSL(套接层安全)及其第三版——TSL(传输层安全)。SSL这一机制被绝大多数web浏览器和服务器所支持。SSL提供对私密性和完整性的保障,并支持可选的服务器认证和客户认证。

最适合采用SSL的,是那些无需严格验证用户身份的电子商务提供者。如同IP安全一样,浏览器中使用的SSL也不支持电子商务所依赖的网络安全的若干基本要素,如:客户认证迫使用户学习在web浏览器中使用数字证书的复杂流程,SSL不能提供用于电子商务事务认证的数字签名SSL的证书认证并非行业标准。绝大多数web服务器没有提供电子商务所要求的监视、日志记录和存取控制认证等防护措施。

为了有效地在web框架下实现网络安全的7点要求,下列的功能应当被补充进来:

1.增加某种辅助web浏览器的客户端软件以便更透明地使用数字证书来进行客户认证,同时具有提供数字签名的能力

2.增加某种辅助web服务器的服务器软件来验证证书、监视和记录日志,并实现在网页或URL层的精细存取控制。

SSL对web浏览器的支持尽管并不完备,但已经提供了web下电子商务安全的基础框架。对于那些并非基于web的应用程序,要保证其电子商务安全性相比而言要困难得多,因为一个替代客户端软件必须在没有web浏览器的前提下执行其功能。有两种途径可以帮助我们达到目的:

1.使用由开发商提供的PKI工具包来直接编写提供SSL支持的软件

2.使用支持SSL的PKI中间件来代表应用程序以实现电子商务安全

尽管工具包具有很大的灵活性,它也有一些弱点,它的全程开发和维护要花费大量劳力,推向市场节奏较慢,要求员工精通PKI和安全开发,不兼容大型主机,应用程序局限于特定的PKI开发商的许可、解释和协同工作,并依赖与开发商的技术支持。

因此,工具包最好用于PKI授权的厂商的商业软件以及试验,而并不十分适合大范围推广。

网络安全中间件与基于web的应用程序通过浏览器实施SSL安全服务有类似之处,然而,此时中间件的客户端软件将为所有的应用程序,包括基于web的应用程序来提供SSL服务。精心实现的网络安全中间件并不要求用户接受过培训或自行配置参数,同时依然能够提供支持各种应用程序协议的网络安全服务,并支持数字签名的使用和对所有桌面程序的适度监控。

网络安全中间件解放了客户,使他们不再需要亲自处理复杂的基于PKI工具包的针对性解决方案,或是购买所需要的PKI授权的商用软件。一行代码都不用写,所有的应用程序,无论是遗留应用还是贸易应用程序,都可以无差别地使用一或多个PKI提供商的数字证书。

安全用电的基本保证篇6

在现代信息技术的支持下,我国的政府机关开始积极推行电子政务,也就是对服务和管理体进行信息化集成,从而优化和重组政府的工作流程和组织结构,对传统的部门、时间和空间的分割进行超越,从而使服务和管理更加透明、规范、高效。在这个过程中,安全问题就成为了电子政务推行过程中的一个关键问题。互联网具有开放性,而网络信息的安全又是国家安全的一个重要内容,安全问题会对电子政务的建设造成一定的制约。因此本文从电子政务安全分析入手,对电子政务安全工程中的几个关键技术问题进行了探讨。

【关键词】

关键技术;电子政务;安全工程

随着互联网技术的蓬勃发展,网络已经渗透到了社会生活的方方面面,电子信息技术对人们的生活和工作方式造成了深刻的变革,传统的政府管理模式,正在向电子政务的方向发展。电子政务能够利用现代信息技术打破时空和部门的限制,有利于我国建设服务型政府。但是移动环境下的电子政务容易受到网络安全的威胁,一旦出现重要信息泄露、设备故障、重要信息丢失、信息失控的问题,将会威胁政府和社会的安全。因此应该积极建设电子政务安全工程,才能积极推进电子政务建设,发挥电子政务的积极作用,保障重要信息的安全。

1电子政务安全分析

互联网技术、通信技术和计算机技术的飞速发展,为电子政务奠定了良好的技术基础,通过信息化、电子化的手段能够使政府的决策准确性、行政效能性和行政管理水平得到明显的提高,积极构建服务型政府。我国正在积极推进电子政务的建设,电子政务工程也是一项比较复杂的大型工程,对各级政府部门进行覆盖,从而将面向全国的电子政务体系构建起来,并将即将建设的和现有的应用系统与政府网络连接起来,对其标准和规范进行统一,通过网络化、数字化的技术集成平台,来对社会服务资源、社会资源、企业资源和政府资源进行整合[1]。信息安全是电子政务建设的基础,信息安全的核心是授权服务和授信服务。二十一世纪是信息化的时代,社会秩序的团结和安定和国家机器的稳定运行都与电子政务的安全性有着直接的关系。然而电子政务本身具有网络化、虚拟性和开放性的特点,在信息交换、信息传输和信息处理时,都必须保障信息的安全,才能实现社会与国家对信息资源的有效控制,保障信息的防抵赖性、可审计性、可用性、完整性和机密性。鉴于此,我国必须构建综合性的电子政务信息安全体系,着重解决电子政务系统的安全问题。

2PKI/PMI应用中存在的问题和撤销管理分析

2.1PKI/PMI应用存在的问题

作为电子政务安全基础设施的核心内容,PKI/PMI系统的应用正在不断深化,但是以PKI/PMI为基础的安全应用并没有取得预期的效果,PKI/PMI应用中主要存在以下几个方面的问题:①获取证书和密钥比较困难。在获取Bob的加密证书和签名证书之后,Alice才能对Bob的签名进行验证。也就是用户应该先从从CA处对自己的证书进行申请,再由Bob捆绑自己的签名和证书,在验证时,可以对Bob的签名证书进行直接获取。在加密应用中,如果属于离线操作,就必须提前获得相应的证书,如果是在线操作,当前尚未建立大规模的目录服务系统来提供证书服务,这也造成了证书和密钥获取困难。②证书处理过于复杂。在PKI系统中,由于证书的新的路径构建过于复杂,证书验证成为了一个棘手的问题。实际应用中按照标准流程对证书进行验证并检查证书的撤销状态和信任路的的应用较少。③信任管理的跨越。在当前的技术和管理水平的基础上,信任管理的跨越仍然比较困难。④隐私保护和命名语义问题。实体命名机制对于PKI系统有着重要的意义,特定的实体和公钥要通过数字证书绑定到一起。PKI要实现用全局的命名结构来解决命名机制的问题,而且实体名字也可能出现重复,难以使用实置来对身体进行明确的标识。如果使用X.500分辨名,在翻译数字证书名字信息的过程中也可能造成一定的安全风险或有错误。同时PKI在隐私保护方面也存在一些问题,在目录服务的征途中攻击者也可以得到一部分身份信息[2]。

2.2撤销管理

在证书验证中撤销检查发挥着非常重要的作用。根据加密流程,发送方要对接收方的公钥信息进行预先确认,才能发送加密消息。发送方可以查询开放目录,获取对方的证书,或者二者之间交换证书。发送方对信息签名主要使用私钥,并在消息中附带公钥证书。证书撤销列表是一种离线机制,主要依靠CA对撤销证书的原因和序列号进行定期,并对本地的CRL进行更新,这也使得CRL的周期对信息撤销造成了较大的影响,这种方式的缺点在于处理负载高、通信开销大、存储空间占用大[3]。

2.3在线证书状态协议S-OCSP

当前PKI/PMl系统的证书撤销机制主要包括以OCSP协议为基础的,实时查询机制和以ACRL、CRL为基础的查询机制。根据OCSP的相关规定,可以不需要对证书撤销列表进行请求,就是可以对数字证书的状态进行查询。该机制能够补充或替代周期性检查CRL或CRL,更加便捷地取得证书撤销状态的信息。以OCSP为基础,依赖方可以对X.509证书状态进行查验,从而对证书的有效性进行验证。申请提出之后OCSP应答器能够对该证书的状态进行引导。在当前的技术条件下已经实现了OCSP的标准化,也就是对证书依赖方所发送的语法要求进行了明确,但还没有对应答器的应答进行明确规定。在应用OCSP时,要实现客户端功能就必须以OCSP协议为依据,对证书当前的状态进行查询。PKI/PMl系统用户要在属性证书和数字证书的双重保障下,才能对应用系统服务器进行互操作。当用户数量增加时,OCSP查询操作能够进行并发操作。同时要操作数字证书还必须确认该证书的状态,保障操作的安全性。为了避免服务器的正常工作受到影响,可以适当的简化标准OCSP协议,也就是使用轻量级的证书状态查询协议[4]。

3以身份为基础的公钥基础设施

为了对传统的PKI进行改善,降低政府管理的代价,保障电子政务安全,可以积极应用以身份为基础的公钥基础设施。作为一种非对称的密码技术,基于身份的密码系统IBS包括密钥协商技术、基于身份的签名IBS技术等,用户可以使用任意的字符串作为公钥,从而对公钥证书管理进行有效的简化,也就是公钥可以是接收者的身份信息,而无需使用目录和证书。

3.1以身份PKI系统为基础的应用和安全评估

以身份为基础的公钥基础设施的理论基础不同于传统的PKI,传统的PKI主要是以典型公钥密码机制为理论基础,而以身份为基础的公钥基础设施则是以基于身份的公钥密码学为理论基础。二者之间的主要区别在于密钥的验证方式不同,以及公钥和私钥的绑定关系不同。与传统的PKI相比,以身份为基础的IBE在对消息进行加密时无需获取接收者的公钥,只需对接受者的身份信息进行了解,从而对加密证书的处理操作进行了有效的简化。在实际应用中,为了将Ideniity-BasedPKI的优势发挥出来,用户在对加密消息进行发送时,就应该能够更加便利的选择公钥,这就要求能够更加便利地得到公钥主体的身份信息。应该用具体格式来对公钥字符串进行设计,并明确的规定公钥的信息格式以及所需的应用环境。如果要用安全电子邮件则可以将电子邮件的地址作为公钥,公钥中不仅包含实体身份标识信息,也能够包含PKG标识、日期等信息。在IBE的加密操作中,要求接收方和发送方使用同样的IBE系统公共参数,如果双方能够对PKG进行共享,就能够对信任管理进行简化。为了安全起见,在发送加密消息时,发送方可以将接收方的身份信息作为公钥,对接收方所在域的PKG的系统公共参数进行获取[5]。

3.2IBE-Based面向群组的内容分发

由于互联网的发展,在电子政务安全工程中部署了越来越多的软件更新、股票资讯、流媒体数据等。为了对大规模内容进行分发,要应用到组播机制,经常用的两种类型的组播:应用层组播、IP组播。IP组播以IP层为基础,而应用层组播的功能实现要靠应用层的覆盖网络,其具有包转发和组管理的功能。在电子政务安全工程中,主要的研究内容是组播的易部署性、服务质量、安全性、可扩展性、可管理性、可靠性等性能[6]。

4电子政务的网络层安全分析

作为一种网络层安全技术,IPSec在虚拟专用网络VPN的构建中应用的非常广泛,主要包括3种类型,分别为主机到主机的安全访问、主机到网络的安全远程访问、网络到网络的分支机构互联,本文的主要研究对象是网络层IPSecVPN的安全性。VPN可以分为混合VPN、安全VPN和可信VPN3个类型。混合VPN能够在可信VPN上部署安全VPN,从而加密保护传输的数据,因此具有较强的安全性。在政务专网的构建中主要使用的是可信VPN,在政府外网的构建中主要使用的是安全VPN。由于各SSLVPN和IPSecVPN厂家对协议的理解,存在一定的差异,往往不能互通互联,一定程度上影响产品的安全性,这就需要国家密码管理部门对其进行管理和规范,特别是制定统一的IPSecVPN规范[7]。

4.1IPSec的安全性

IPSec是将一系列的协议和服务,服务组合起来的一个集合,其能够保护上层应用的安全,并为上层应用提供以下一些安全服务:两种安全工作模式的切换(传送模式和隧道模式)、防重放攻击、完整性、数据源认证、保密性。IPSee还包括以下3个子协议:互联网密钥交换协议IKE、封装安全载荷协议ESP、认证头协议AH。在各种类型的虚拟专用网络VPN的构建中都应用到了IPSec,IPSec能够对电子政务网络中的各种机密信息的传送进行安全保护。

4.2IPSecVPN国标

IPSecVPN国标明确的规范了工PSecvPN的检测、管理、性能、产品功能、技术协议,并与产品生产的实际经验和密码法规相结合,针对密码算法和密钥协商等提出了对于IPSecVPN的管理、使用、检测、研制都有着重要的指导意义。立足于业务的角度,将该密钥分为会话密钥、工作密钥和设备密钥,其中会话密钥的作用是对报文数据进行保存,工作密钥的作用是对会话密钥和协商过程进行保护,设备密钥的作用是对设备的身份进行表示。IPSecVPN国标不同于传统的RFC标准,密钥的交换协议是其主要区别,该规范的密钥交换协议的第一阶段对DH交换进行了取消,只支持主模式,并对预共享密钥的身份验证方式进行了取消。同时该规范还应用了签名加数字信封的方式,为了对身份信息进行保护,使用了临时堆成密钥,使交换信息的完整性和真实性得到了有效的保障,并能够同时完成身份认证[8]。

5电子政务的传输层安全分析

5.1SSL/TLS协议

传输层使用的安全技术主要是SSL/TLS,其主要应用领域是认证应用服务器,也可以用来对SSLVPN进行构建,使安全远程访问得以实现,从而对客户端与应用服务器之间的通信安全进行保障。在SSL/TLS协议的保护下,可以使用互联网来传输政府机构内部的敏感信息。SSL/TLS协议的设计目标位对两个通信实体之间的数据完整性和保密性进行有效的保护,其主要是在面向连接的传输层协议TCP上运行,可以分为握手协议和记录协议两个层面。记录协议主要是对内容域、描述域和长度域进行记录,并对数据进行分组,然后对其进行压缩处理,对数据分组的密码校验值MAC进行计算,并对数据进行加密,然后将数据发送出去。在接收到信息并对其进行解密之后,也要对数据的MAC进行校验和重组,并向协议的高层应用协议传递重组后的数据。记录协议上的协议又可以分为四个类型:应用数据协议、改变密码规格、警告协议、握手协议,记录协议还可以对额外对记录类型予以支持。握手协议中又对三个子协议进行了覆盖,分别为改变密码协议、警告协议、握手协议。对于通信两端而言,通过握手协议能够使记录层具有一致的安全参数,实现相互认证。服务器和客户之间要对协议版本进行协商,并对密码算法进行选择,对对方的身份进行验证之后,才能运用公钥密码技术来对会话秘密进行交换,从而完成首次通信[9]。

5.2基于协议的SSL汀LS密钥恢复方案

因为会话密钥的协商主要由SSL/TLS握手协议负责,因此要使SSL/TLS密钥恢复机制得以实现,就应该将密码恢复机制嵌入到在SSL/TLS握手协议之中。因此要仔细的分析握手协议的消息交互过程,特别是对会话密钥的生成过程进行重点关注,从而将合适的EAF确定下来。握手协议中包含的消息有以下几种:ClientandserverFinishe、ClientKeyExchange、ServerCertificate、ServerHello、ClientHello。通过一个伪随机函数能够生成TLS和SSL3.0的会话密钥,客户端则可以生成预主密钥,因此可以使用以客户端为基础的内嵌密钥托管机制的SSL/TLS协议。使用ClientHello消息中的28字节随机信息作为随机信息域。如果要对RSA密钥交换方式进行使用,还要使用托管公钥,才能加密预主密钥,使客户端的随机数形成。在得到预主密钥的前提下,第三方密钥恢复机构也能够对SSL会话进行破解[10]。

6结语

在海关、法院、检察院、公安、政府等机构中,都可以应用电子政务安全工程。电子政务以网络技术为基础,符合Internet技术标准,能够在社会公众、企业和政府机关的信息处理中得到积极的应用,是一种非常实用的信息处理系统和信息服务系统。在电子政务的发展过程中,安全问题至关重要。作为一项复杂的系统工程,要保障电子政务的安全性,就必须从系统工程的理论和方法入手,加强安全体系结构的设计。要从根本上解决政府政务系统的信息系统安全问题,就要深入研究安全体系结构理论,满足各元素的安全需求,并对其安全元素之间的关系予以描述。通过安全体系结构的统一规划,能够对各种安全技术进行综合运用。在未来的研究中还应该对电子政务进行进一步的细化,深入研究在多方合同签订、电子拍卖、电子投票的涉及到多个参与方的典型安全应用中的安全问题,从而对多方公平防抵赖问题进行深入的研究,研究针对特定的电子政务的安全应用。

作者:黄诗江 单位:电子工程学院

参考文献

[1]何晓辉,李春丽.浅谈省域电子政务安全建设[J].信息系统工程,2014(1).

[2]郭勇.电子政务安全建设6原则[J].中国信息界,2007(8).

[3]孙勇.电子政务安全策略的研究[J].网络安全技术与应用,2015(12).

[4]程奎文.透过“棱镜门”事件看我国电子政务安全[J].天水行政学院学报,2013(6).

[5]秦志龙.浅论电子政务安全[J].中国政府采购,2013(7).

[6]颜海,朱志赟.基于顶层设计的电子政务互操作框架构建与实施[J].信息资源管理学报,2015(1).

[7]民,余坦,丁艺.移动电子政务建设发展模式研究[J].行政管理改革,2015(1).

[8]陈彦仓,满在龙.以大数据思维推进电子政务建设[J].中共青岛市委党校,青岛行政学院学报,2015(1).

[9]镇晓秋.电子政务平台建设的分析与研究[J].信息与电脑(理论版),2015(1).

安全用电的基本保证篇7

一、智能电网的信息安全问题在智能电网部署的过程中必须充分考虑的问题

1.物理安全

智能电网的物理安全是指智能电网系统运营所必需的各种硬件设备的安全,是智能电网信息安全控制中的重要内容。物理安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。

2.网络安全

防护的原则是:安全分区、网络专用、横向隔离、纵向认证。智能电网的通信网络可划分为4个分区:安全区I(实时控制区)、安全区II(非控制生产区)、安全区III(生产管理区)、安全区IV(管理信息区)。其中,安全区I、安全区II和安全区III之间必须采用经相关部门认定核准的电力专用安全隔离装置,必须达到物理隔离的强度。网络纵向互联时,互联双方必须是安全等级相同的网络。要避免安全区纵向交叉,同时在网络边界要采用逻辑隔离。信息系统网络运行过程中要充分利用防火墙、虚拟专用网,采用加密、安全隔离、入侵检测以及网络防杀病毒等技术来保障网络安全。

3.数据安全及备份恢复

在智能电网中,数据安全的含义有两点:其一,数据本身的安全。即采用密码技术对数据进行保护,如数据加密、数据完整性保护、双向强身份认证等。其二,数据防护的安全,即采用信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾以及云存储等手段保证数据的安全。

智能电网整体的信息安全不能通过将多种通信机制的安全简单叠加来实现。除了传统电力系统的信息安全问题之外,智能电网还会面临由多网融合引发的新的安全问题。

二、智能电网信息安全关键技术

智能电网的体系架构从设备功能上可以分为4个层次,分别是基础硬件层、感知测量层、信息通信层和调度运维层,而在智能电网中,数字化、网络化、信息化技术主要分布于感知测量层、信息通信层和调度运维层中,因此,在这3层中均存在着信息安全问题。感知测量层对应信息采集安全,信息通信层对应信息传输安全,调度运维层对应信息处理安全。

信息采集安全主要保障智能电网中的感知测量数据。这一层需要解决智能电网中使用无线传感器、短距离超宽带以及射频识别等技术的信息采集设备的安全性。信息传输安全主要保障传输中的数据信息安全。这一层需要解决智能电网使用的无线网络、有线网络和移动通信网络的安全性。信息处理安全主要保障数据信息的分析、存储和使用。这一层需要解决智能电网的数据存储安全以及容灾备份、数据与服务的访问控制和授权管理。

1.信息采集安全

1.1无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee技术在数据加密过程中使用3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥一般在设备制造时安装。链接密钥在个域网络(PAN)中被两个设备共享,可以通过主密钥建立,也可以在设备制造时安装。网络密钥可以通过信任中心设置,也可以在设备制造时安装,可应用在数据链路层、网络层和应用层。链接密钥和网络密钥需要进行周期性地更新。

1.2短距离超宽带通信安全

短距离超宽带(UWB)协议在MAC层有安全措施。UWB设备之间的相互认证基于设备的预存的主密钥,采用4次握手机制来实现。设备在认证过程中会根据主密钥和认证时使用的随机数生成对等临时密钥(PTK),用于设备之间的单播加密。认证完成之后,设备还可以使用PTK分发组临时密钥(GTK)用于安全多播通信。数据完整性是通过消息中消息完整性码字段实现的。UWB标准通过对每一个PTK或者GTK建立一个安全帧计数器实现抗重放攻击。

1.3射频识别安全

由于射频识别(RFID)的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战――应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。由于针对RFID的轻量级加密算法现在还很少,因此有学者提出了基于线性反馈移位寄存器的加密算法,但其安全性还需要进一步证明。

2.信息传输安全

2.1无线网络安全

无线网络安全主要依靠802.11和Wi-Fi保护接入(WPA)协议、802.11i协议、无线传输层安全协议(WTLS)。

2.1.1 802.11和WPA协议

802.11中加密采用有线等效保密协议(WEP)。由于使用一个静态密钥加密数据,所以比较容易被破解,现在已经不再使用。WPA协议是对802.11的改进。WPA采用802.lx和临时密钥完整性协议(TKIP)来实现无线局域网的访问控制、密钥管理和数据加密。802.lx是一种基于端口的访问控制标准,用户只有通过认证并获得授权之后才能通过端口访问网络。

2.1.2 802.11i协议

802.11i协议是对802.11协议的改进,用以取代802.11协议。802.l1i协议的认证使用可扩展认证协议(EAP)。基本思想是基于用户认证的接入控制机制。具体内容包括用户认证、密钥生成、相互认证、数据包认证及防字典攻击等。可以使用各种接入设备,并且可以有效支持未来的认证方式。802.11i的数据保密协议包含TKIP和计数器模式/密文反馈链接消息认证码协议(CCMP)。TKIP采用RC4作为核心算法,包含消息完整码和密钥获取与分发机制。CCMP的核心加密算法采用128位的记数模式高级加密标准(AES)算法,不仅能够抵抗重放攻击,而且使用密码分组链接模式也可以保证信息的完整性。

2.1.3无线传输层安全协议

WTLS位于国际标准化组织(ISO)7层模型的传输层之上。WTLS基于安全套接层(SSL)并对传输层安全协议(TLS)进行了适当的修改,加入了对不可靠传输层的支持,减小了协议开销,使用了更先进的压缩算法和更有效的加密方法,可以用于智能电网的无线网络部分。WTLS主要应用于无线应用协议(WAP),用于建立一个安全的通道,提供的安全特性有:鉴权、信息可信度及完整性。同SSL一样,WTLS协议也分为握手协议和记录协议两层。

2.2有线网络安全

有线网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术、安全套接层技术和公钥基础设施(PKI)。

2.2.1防火墙技术

防火墙技术最初的原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

2.2.2虚拟专用网

虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

2.2.3安全套接层

安全套接层技术提供的安全机制可以保证应用层数据在智能电网传输中不被监听、伪造和窜改,并且始终对服务器进行认证。SSL还可以选择对客户进行认证,提供网络上可信赖的服务。SSL可以用于智能电网的有线网络部分。SSL是基于X.509证书的PKI体系的一种应用,主要由纪录协议和握手协议构成。SSL记录协议建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能支持;SSL握手协议建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、加密算法协商、加密密钥交换等。

2.2.4公钥基础设施

公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

2.3移动通信网络安全

移动通信网络安全主要包括GSM网络安全、3G网络安全、LTE安全。

2.3.1 GSM网络安全

在GSM网络中,基站采取询问-响应认证协议对移动用户进行认证,制止非授权用户使用网络资源。在无线传输的空中接口部分对用户信息加密,防止窃听泄密。

2.3.2 3G网络安全

在3G网络中,终端和网络使用认证与密钥协商(AKA)协议进行相互认证,不仅网络可以识别终端的合法性,终端也会认证网络是否合法,并在认证过程中产生终端和网络的通信密钥。3G网络还引入了加密算法协商机制,加强了信息在网络内的传送安全,采用了以交换设备为核心的安全机制,加密链路延伸到交换设备,并提供基于端到端的全网范围内的加密。

2.3.3 LTE安全

在长期演进/3GPP系统架构演进(LTE/SAE)中将安全措施在接入层(AS)和非接入层(NAS)信令之间分离开,无线链路和核心网需要有各自的密钥。这样,LTE系统有两层保护,第一层为用户层安全,第二层是EPC中的网络附加存储(NAS)信令安全。用户和网络的相互认证和安全密钥生成都在AKA流程中进行。该流程采用了基于对称加密体制的挑战-响应机制,产生128比特的密钥。

3.信息处理安全

3.1存储安全

存储可以分为本地存储和网络存储。本地存储需要提供文件透明加密存储功能和加密共享功能,并实现文件访问的实时解密。本地存储严格界定每个用户的读取权限。用户访问数据时,必须经过身份认证。网络存储主要分NAS、存储区域网络(SAN)与IP存储3类。在文件系统层上实现网络存取安全是最佳策略,既保证了数据在网络传输中和异地存储时的安全,又对上层的应用程序和用户来说是透明的;SAN可以使用用户身份认证和访问控制列表实现访问控制,还可以加密存储,当数据进入存储系统时加密,输出存储系统时解密;IP存储安全需要提供数据的机密性、完整性及提供身份认证,可以用IPSec、防火墙技术等技术实现,在进行密钥分发的时候,还会用到PKI技术。

3.2容灾备份

容灾备份可以分为3个级别:数据级别、应用级别和业务级别。从对用户业务连续性的保障程度来看,它们的可用级别逐渐提高。前两个级别都仅仅是对通信信息的备份,后一个则包括整个业务的备份。智能电网业务的实时性需求很强,应当选用业务级别的容灾备份。备份不仅包括信息通信系统,还包括智能电网的其他相关部分。整个智能电网可以构建一个集中式的容灾备份中心,为各地区运营部门提供一个集中的异地备份环境。各部门将自己的容灾备份系统托管在备份中心,不仅要支持近距离的同步数据容灾,还必须能支持远程的异步数据容灾。对于异步数据容灾,数据复制不仅要求在异地有一份数据拷贝,同时还必须保证异地数据的完整性、可用性。对于网络的关键节点,要能够实时切换。同时,网络还要具有一定的自愈能力。

3.3访问控制和授权管理

访问控制技术分为3类:自主访问控制、强制访问控制、基于角色的访问控制。自主访问控制即一个用户可以有选择地与其他用户共享文件。主体全权管理有关客体的访问授权,有权修改该客体的有关信息,而且主体之间可以权限转移。强制访问控制即用户与文件都有一个固定的安全属性系统,该安全属性决定一个用户是否可以访问某个文件。基于角色的访问控制即授予用户的访问权限由用户在组织中担当的角色来确定。根据用户在组织内所处的角色进行访问授权与控制。当前在智能电网中主要使用的是第三类技术。

授权管理的核心是授权管理基础设施(PMI)。PMI与PKI在结构上非常相似。信任的基础都是有关权威机构。在PKI中,由有关部门建立并管理根证书授权中心(CA),下设各级CA、注册机构(RA)和其他机构。在PMI中,由有关部门建立授权源(SOA),下设分布式的属性机构(AA)和其他机构。PMI能够与PKI和目录服务紧密集成,并系统地建立起对认可用户的特定授权。PMI对权限管理进行了系统的定义和描述,完整地提供了授权服务所需过程。

三、结束语

智能电网作为互联网在电力行业的应用,将会有更多的先进的信息安全技术与智能电网信息通信系统相互融合,智能电网中的可信设备通过网络搜集和验证接入者的完整性信息,依据安全策略对这些信息进行评估,从而决定是否允许接入,以确保智能电网的安全性。

参考文献:

[1]陈树勇, 宋书芳, 李兰欣, 等. 智能电网技术综述 [J]. 电网技术, 2009, 33(8): 1-7.

[2]王庆红. 智能电网研究综述 [J]. 广西电力, 2009(6): 1-6.

[3]宋永华, 杨霞, 孙静. 低碳高效安全可靠的智能电网 [J]. 中国能源, 2009, 31(10): 23-27.

[4]朱红儒, 齐鹏. 中国移动研究院:应加强对物联网安全举措 [N]. 人民邮电报, 2010-02-04(3).

安全用电的基本保证篇8

[关键词]电子商务;技术风险;风险管理

电子商务(ElectronicCommerce,EC)是指通过网络(尤其是Internet)所进行的买卖交易以及相关服务或其他的组织管理活动。交易的安全性能否得到保障是电子商务的核心问题。近几年来,我国的电子商务发展较快,但各种风险也日趋突出。一般来说,电子商务中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险。IT技术是实现电子商务的基础,分析研究其技术风险是保障电子商务安全的重要研究课题。

为了促进电子商务的健康发展,研究电子商务中可能存在的风险及相应的控制策略是十分必要的。本文分析了电子商务中存在的技术风险及其产生的原因,并在此基础上提出了降低电子商务技术风险的相关安全策略及措施。

1.电子商务中存在的技术风险

由于网络的开放性、共享性和动态性,使得任何人都可以自由地接入Internet,导致以Internet为主要平台的电子商务的发展面临严峻的安全问题。其主要技术风险包括:

1.1网络环境风险

网络服务器常遭受到黑客的袭击,个别网络中的信息系统受到攻击后无法恢复正常运行;网络软件常常被人篡改或破坏;网络中存储或传递的数据常常被未经授权者篡改、增删、复制或使用。

1.2数据存取风险

由于数据存取不当所造成的风险。这种风险主要来自于企业内部。一是未经授权的人员进入系统的数据库修改、删除数据;二是企业工作人员操作失误,受其错误数据的影响而带来的风险,其结果必然是使企业效益受到损失,或者是使顾客利益受到损失。

1.3网上支付风险

网上支付一直被认为是制约中国电子商务发展的最大瓶颈,许多企业和个人担心交易的安全性而不愿使用网上支付。

2.电子商务风险管理

电子商务安全的风险管理(RiskManagement)是对电子商务系统的安全风险进行识别、衡量、分析,并在此基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。其本质就是防患于未然:事前加以消减和控制,事后积极响应和处理,为响应和处理所做的准备就是制订应急计划。

了解了电子商务存在的风险之后,需要对这些风险进行管理和控制,具体包括风险识别、风险分析、风险应对和风险监控4个过程。

2.1风险识别

对电子商务系统的安全而言,风险识别的目标主要是对电子商务系统的网络环境风险、数据存取风险和网上支付风险进行识别。识别风险的方法有很多,主要有:试验数据和结果、专家调查法、事件树分析法。电子商务风险识别最常用的一种方法就是收集各种曾经发生过的电子商务攻击事件(不仅局限于本企业),经过分析提取出若干特征,将其存储到“风险”库,作为识别潜在风险的参考。

2.2风险分析

风险分析的目的是确定每种风险对企业影响的大小,一般是对已经识别出来的电子商务风险进行量化估计。这里量化的概念主要指风险影响指标,风险概率以及风险值。技术安全是电子商务实现的基础,其重要性不言而喻,因此在该项目规划、计划阶段就应充分考虑。

2.3风险应对(风险控制)

根据风险性质和企业对风险的承受能力制订相应的防范计划,即风险应对。确定风险的应对策略后,就可编制风险应对计划。电子商务的技术风险控制主要是针对网络环境风险、数据存取风险和网上支付风险制订风险应对策略,从硬件、软件两方面加强IT基础设施建设。

2.险监控

制定规划,实施保护措施,在保护措施实施的每一个阶段都要进行监控和跟踪。风险贯穿于电子商务项目的整个生命周期中,因而风险管理是个动态的、连续的过程。因此制订了风险防范计划后,还需要时刻监督风险的发展与变化情况。

3.电子商务技术风险控制

针对电子商务中潜在的各类技术风险,笔者提出利用以下技术手段建立一套完整的风险控制体系,将电子商务的风险减少到最小。

3.1网络安全技术

网络安全是电子商务安全的基础,一个完整的电子商务应该建立在安全的网络基础之上。网络安全技术涉及面较广,主要包括操作系统安全、防火墙技术、虚拟专用网技术(VPN)、漏洞识别与检测技术。

3.1.1操作系统安全

操作系统的安全机制主要有:过滤保护、安全检测保护以及隔离保护。

(1)过滤保护分析所有针对受保护对象的访问,过滤恶意攻击以及可能带来不安全因素的非法访问。

(2)安全检测保护对所有用户的操作进行分析,阻止那些超越权限的用户操作以及可能给操作系统带来不安全因素的用户操作。

(3)离保护在支持多进程和多线程的操作系统中,必须保证同时运行的多个进程和线程之间是相互隔离的,即各个进程和线程分别调用不同的系统资源,且每一个进程和线程都无法判断是否还有其他的进程或线程在同时运行。一般的隔离保护措施有以下4种:①物理隔离不同的进程和线程调用的系统资源在物理上是隔离的;

②暂时隔离在特殊需要的时间段内,对某一个或某些进程或线程实施隔离,该时间段结束后解除隔离;

③软件隔离在软件层面上对各个进程的访问权限实行控制和限制,以达到隔离的效果;

④加密隔离采用加密算法对相应的对象进行加密。

3.1.2防火墙技术

防火墙是将专用网络与公共网络隔离开来的网络节点,由硬件和软件组成,其主要功能是通过建立网络通信的过滤机制,控制和鉴别出入站点的各种访问,进而有效地提高交易的安全性。目前的防火墙技术主要包括两种类型,第一类是包过滤技术,其运作方式是监视通过它的数据流,根据防火墙管理事先制定的系统安全政策,选择性地决定是否让这些数据通行;第二类是网关技术,其运作方式是所有要向服务器索取的数据,都通过服务器来索取。目前,防火墙技术的最新发展趋势是分布式和智能化防火墙技术。分布式防火墙是嵌入到操作系统内核中,对所有的信息流进行过滤与限制;智能化防火墙利用了统计、记忆、概率和决策等智能技术,对网络执行访问控制。

3.1.3VPN

虚拟专用网(VPN)是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用数据通信网络的技术。VPN实现技术主要有:隧道技术、虚电路技术和基于MPLS(Multi-ProtocolLabelSwitching,多协议标签交换协议)技术。基于MPLS技术的VPN通过改善和加速数据包处理提高VPN效率,集隧道技术和路由技术优点于一身,组网具有极好的灵活性和扩展性。用户只需一条线路接入VPN网,便可以实现任何节点之间的直接通信。不过基于MPLS技术的VPN技术本身还有一个成熟的过程,但是它代表了VPN的发展方向。

3.1.4漏洞识别与检测系统

大部分管理员采用安全漏洞扫描工具对整个系统进行扫描,了解系统的安全状况,如MicrosoftBaselineSecurityAnalyze.许多国产杀毒软件也提供安全测试程序:将存在的漏洞标示出来,并提供相应的解决方法来指导用户进行修补。扫描方式的漏洞检测工具往往无法得到目标系统的准确信息,因此无法准确判断目标系统的安全状况。模拟攻击测试是解决这一问题的有效方法,可以准确判断目标系统是否存在测试的漏洞。但是由于漏洞的多样性和复杂性,现有的模拟攻击测试系统发展缓慢。

3.2数据加密技术

在网络中,计算机的数据以数据包的形式传输。为了防止信息被窃取,应当对发送的全部信息进行加密。加密传输形式是一种将传送的内容变成一些不规则的数据,只有通过正确的密钥才可以恢复原文的面貌。根据密钥的特点,加密算法分为对称密钥加密算法(私钥密码体制)和非对称密钥加密算法(公钥密码体制)。目前常用的对称密钥加密算法有DES(DataEncryptionStandard)算法和IDEA(InternationalDataEncryptionAlgorithm)算法。常用的非对称密钥加密算法有RSA算法和EIGamal算法。非对称密钥加密算法在实际应用中包括以下几种安全技术方式:数字摘要技术,即单向哈希函数技术、数字签名技术、数字证书技术等。

非数学的加密理论与技术近年来也发展非常迅速,成为继传统加密方式后的一种新的选择:

(1)信息隐藏(InformationHiding)即信息伪装,也称数据隐藏(DataHiding)、数字水印(DigitalWatermarking),是将秘密信息秘密地隐藏于另一非机密文件之中,利用数字化声像信号对于人们的视觉、听觉的冗余,进行各种时空域和变换域的信息隐藏,从而实现隐藏通信。主要以灰度/彩色图像、音频和视频信息以及文本作为信息隐藏的载体,代表算法有LSB算法和DCT变换域算法。

(2)量子密码(QuantumCryptography)是以Heisenberg测不准原理和EPR(EinsteinPodolskyRosen)效应为物理基础发展起来的一种密码技术,真正实现一次一密码,构成理论上不可破译的密码体制。量子密码的研究进展顺利,虽然还有很多问题需要解决,但某些方面尤其是子密钥分发已经逐步趋于实用。

3.3身份认证技术

网络的虚拟性使得要保证每个参与者都能被无误地识别,就必须使用身份认证技术。在计算机网络中,现有的用户身份认证技术基本上可以分为3类:

(1)基于口令的认证方式

基于口令的认证方式是最基本的认证方式,但是存在严重安全隐患。安全性完全依赖于口令,一旦口令泄漏,用户即被冒充;而且用户选择的口令比较简单,容易被猜测。

(2)基于安全物品的认证方式

主要有电子签名和认证卡两种方式。电子签名是电子形式的数据,是与数据电文(电子文件、电子信息)相联系的用于识别签名人的身份和表明签名人认可该数据电文内容的数据。目前广泛应用于电子商务实践的电子签名即数字签名,是通过向第三方的签名认证机构提出申请,由机构进行审查,颁发数字证书来取得自己的数字签名。用户在发送信息时使用自己的私有密钥对信息进行数字签名,再使用接受方的公共密钥将信息进行加密传输,接收方使用自己的私有密钥解密信息,同时使用发送方的公开签名密钥核实信息的数字签名。智能卡认证方式具有硬件加密功能,因而具有较高的安全性。进行认证时,用户输入个人身份识别码(PIN),智能卡认证PIN成功后,即可读出卡中的秘密信息,与验证服务器之间进行认证。

(3)基于生物特征的认证方式

以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、人脸、掌纹、耳郭、声音)为依据,利用图像处理与模式识别技术进行认证。基于密码的认证技术存在密码难以记忆,容易被黑客破译的缺点。而基于生物特征的认证方式具有很好的安全性、可靠性和有效性,正逐渐成为一种新的身份认证方式,特别是近几年来,全球生物识别技术的飞速发展为生物认证提供了广泛的技术支持。其中,基于人脸识别的认证技术已经成为当前的研究热点,主要方法有基于几何特征的人脸识别方法与基于统计的人脸识别方法,并且已有产品投入网络安全领域,如TrueFaceCyberWatch.

3.4数据库安全机制

数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现。存取控制机制主要包括两部分:

(1)定义用户权限,并将用户权限登记到数据字典中。

(2)合法权限检查,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据安全规则进行合法权限检查。若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。

一旦数据遭到破坏,就必须采取补救措施。建立严格的数据备份与恢复管理机制是保障数据库系统安全的有效手段。数据备份可以分为2个层次:硬件级和软件级。硬件级的备份是指用冗余的硬件来保证系统的连续运行。软件级的备份指的是将系统数据保存到其他介质上,当出现错误时可以将系统恢复到备份时的状态,这种方法可以完全防止逻辑损坏。

3.5第三方认证CA

与采用其他交易方式相比,采用电子商务交易模式的各方还有更多的风险,这些在电子商务中所特有的风险有:卖方在网站上对产品进行不实宣传,欺诈行为的风险;买方发出恶意订单的风险;交易一方对电子合同否认的风险;交易信息传送风险,如信息被窃、被修改等风险。这些风险的存在,需要设立第三方认证技术中心,为在网上交易各方交易资料的传递进行加密、验证和对交易过程进行监察。CA认证技术中心是一个确保信任的权威实体,它的主要职责是颁发证书,验证用户身份的真实性。任何相信CA的人,按照第三方信任原则,也都应该相信持有证明的用户。CA发放的证书有SSL和SET两种。SSL(SecureSocketsLayer)

安全协议又叫“安全套接层协议”,主要用于提高应用程序之间数据的安全系数,一般服务于银行对企业或企业对企业的电子商务。SET协议(SecureElectronicTransaction)

位于应用层,用来保证互联网上银行卡支付交易安全性,一般服务于持卡消费、网上购物等。

4.结论

电子商务的开展以信息技术为基础,如何解决电子商务中存在的安全问题已成为一个迫在眉睫的课题。电子商务风险是不可能完全消除的,因为它是与电子商务共生的,是电子商务的必然产物,但是,可以将风险限制在影响最小的范围之内。只有了解风险,才能规避风险。本文从安全风险管理的角度出发,分析了电子商务中可能存在的技术风险,论述了这些风险的控制策略,希望对企业开展电子商务活动起到一定的积极作用。

主要参考文献

[1]阮新新。电子商务技术风险管理的探讨[J].经济问题探索,2004,(4):96-97.

[2]ThomasFinne.InformationSystemsRiskManagement:KeyConceptsandBusinessProcess[J].ComputerandSecurity,2000,(19):234-242.

[3]刘伟江,王勇。电子商务风险及控制策略[J].东北师范大学学报:哲学社会科学版,2005,(11)。

[4]朱亚殊,朱荆州。实现操作系统安全的几种策略[J].计算机与数字工程,2005,33(1):49-52.

上一篇:虚拟现实建设方案范文 下一篇:新闻传播法制的基本原则范文