首页 > 文章中心 > 正文

电子商务安全技术

前言:本站为你精心整理了电子商务安全技术范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

电子商务安全技术

引言

电子商务(EC,ElectronicCommerce)就是利用电子数据交换(EDI)、电子邮件(E-mail)、电子资金转帐(EFT)及Internet的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。随着计算机和计算机网络的应用普及,电子商务不断被赋予新的含义。电子商务被认为是通过信息技术(IT)将企业、用户、供应商及其它商贸活动涉及的职能机构结合起来的应用,是完成信息流、物流和资金流转移的一种行之有效的方法。随着Internet的普及以及WWW服务的提供,可以声、文、图并茂的方式体现商品的特征,并尽可能地便利用户。Internet潜在的、对其他产业的影响,使得电子商务在国内外再掀热潮,电子商务亦被列为未来十大IT主导技术之一,迎接新的“电子商务时代”成为人们讨论的主题。据统计,Cisco公司日营业额达到900万美元,其中40%的销售收入是通过Internet实现的,预计其1999财年的销售总额达50亿美元,而营运支出节约了2.7亿美元;著名的计算机直销公司Dell,每日通过其Web站点销售计算机达600多万美元;软件巨人微软每周网上销售达300万美元;1997年西欧各国的电子贸易额达30亿美元,预计到2001年将达260亿美元;1997年底,美国和加拿大网上购物人数从半年前的47万人增加到100万人,电子商务正以每百天1倍的速度增长,到2002年,可望达到3000亿美元的规模。据IDC报告,1995年,全球电子商务交易额为2.5亿美元,而1996年这一数额则增至7亿~10亿美元,2000年将达到4000亿美元的规模。据中国互联网信息中心(CNNIC)1999年7月的统计报告,愿意在条件相对成熟的情况下,进行网上购物的占调查人数的85%,比去年同期增加了7%。另外,从1997年7月1日到1998年6月30日一年之间专门讨论电子商务的国际学术会议至少举行了18次,平均每个月一次半,这还没有算其他各种学术会议可能包含的有关电子商业的研讨和报告。由此可见,电子商务确实具有诱人的发展前景,电子商务将是一个巨大的市场,迫切需要研究和开发专门的技术和系统。

尽管电子商务的发展势头非常惊人,但它在全球贸易额中只占极小的一部分。一个主要的障碍就是如何保证传输数据的安全和交易对方的身份确认。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中,如何保持电子化的贸易方式与传统方式一样安全可靠,则是人们关注的焦点,同时也是电子商务全面应用的关键问题之一。

二、安全要素

1.有效性

EC以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性则是开展EC的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

2.机密性

EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。EC是建立在一个开放的网络环境(如Internet)上的,维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。

3.完整性

EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。

4.可靠性

EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题则是保证EC顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别已不可能,因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

三、安全技术

为了满足电子商务的安全要求,EC系统必须利用安全技术为EC活动参与者提供可靠的安全服务,主要包括:鉴别服务、访问控制服务、机密性服务、不可否认服务等。鉴别服务是对贸易方的身份进行鉴别,为身份的真实性提供保证;访问控制服务通过授权对使用资源的方式进行控制,防止非授权使用资源或控制资源,有助于贸易信息的机密性、完整性和可控性;机密性服务的目标为EC参与者信息在存储、处理和传输过程中提供机密性保证,防止信息被泄露给非授权信息获得者;不可否认服务针对合法用户的威胁,为交易的双方提供不可否认的证据,来解决因否认而产生的争议提供支持。

各种EC安全服务都是通过安全技术来实现的。EC使用的主要安全技术包括:加密、数字签名、电子证书、电子信封和双重签名等。

1.加密技术

加密技术是EC采取的基本安全措施,贸易方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。

在对称加密方法中,采用相同的加密算法并只交换共享的专用密钥(加密和解密都使用相同的密钥)。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。因此,对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。此外,对称加密方式无法鉴别贸易发起方或贸易最终方。数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密算法,主要应用于银行业中的EFT领域。DES的密钥长度为56位。

在非对称加密体系中,密钥被分解为一对,即公开密钥或专用密钥。公开密钥(加密密钥)通过非保密方式向他人公开,而专用密钥(解密密钥)加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。贸易甲方生成一对密钥,公布公开密钥;贸易方乙得到该公开密钥,使用该密钥对机密信息进行加密,然后发送给贸易甲方;贸易甲方再用自己保存的专用密钥对加密后的信息进行解密。贸易方只能用其专用密钥解密由其公开密钥加密后的任何信息。RSA算法是非对称加密领域内最为著名的算法。

2.数字签名

数字签名是非对称加密技术的一类应用。它的主要方式是:报文发送方从报文文本中生成一个128位的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可否认性。

ISO/IECJTC1已经起草有关的国际标准规范。该标准的题目是“信息技术安全技术带附件的数字签名方案”,它由概述和基于身份的机制两部分构成。

3.电子证书

数字签名是基于非对称加密技术的,存在两个明显的问题:第一,如何保证公开密钥的持有者是真实的;第二,大规模网络环境下公开密钥的产生、分发和管理。由此,证书签发机构(CA,CertificateAuthority)应运而生,它是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。CA核实某个用户的真实身份以后,签发一份报文给该用户,以此作为网上证明身份的依据。这个报文称为电子证书,包括:唯一标识证书所有者(即贸易方)的名称、唯一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期及证书的序列号等。电子证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一。常用的证书有:持卡人证书、商家证书、支付网关证书、银行证书和发卡机构证书等。微软公司的InternetExplorer和网景公司的Navigator都提供了电子证书的功能作为身份鉴别的手段。

4.电子信封

电子信封是为了解决传送更换密钥问题而产生的技术,它结合了对称加密和非对称加密技术的各自优点。发送者使用随机产生的对称密钥加密数据,然后将生成的密文和密钥本身一起用接收者的公开密钥加密(称为电子信封)并发送;接收者先用自己的专用密钥解密电子信封,得到对称密钥,然后使用对称密钥解密数据。这样,保证每次传送数据都可有发送方选定不同的对称密钥。

5.双重签名

在实际商务活动中经常出现这种情形,即持卡人给商家发送订购信息和自己的付款帐户信息,但不愿让商家看到自己的付款帐户信息,也不愿让处理商家付款信息的第三方看到定货信息。在EC中要能做到这点,需使用双重签名技术。持卡人将发给商家的信息(报文1)和发给第三方的信息(报文2)分别生成报文摘要1和报文摘要2,合在一起生成报文摘要3,并签名;然后,将报文1、报文摘要2和报文摘要3发送给商家,将报文2、报文摘要1和报文摘要3发送给第三方;接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的报文摘要3,确定持卡人的身份和信息是否被修改过。双重签名解决了三方参加电子贸易过程中的安全通信问题。

四、公开密钥框架

与DNS和X.500类似,公开密钥框架(PKI,PublicKeyInfrastructure)也是一种网络基础设施,其目标是向网络用户和应用程序提供公开密钥的管理服务。为了使用户在不可靠的网络环境中获得真实的公开密钥,PKI引入公认可信的第三方;同时避免在线查询集中存放的公开密钥产生的性能瓶颈,PKI引入电子证书。可信的第三方是PKI的核心部件,正是由于它的中继,系统中任意两个实体才能建立安全联系。

电子证书中第三方的数字签名,使用户可以离线地确认一个公开密钥的真实性。当证书中认可的事实发生变化时,证书者必须使用某种机制来撤销以前发出、但现在失效的证书。除了证书的有效期外,证书撤销列表(CRL)是另一种证书有效期控制机制。证书者定期CRL,列出所有曾但当前已被撤销的证书号,证书的使用者依据CRL即可验证某证书是否已被撤销。

1.PKI结构模型

PKI框架有三类实体:管理实体、端实体和证书库。管理实体是PKI的核心,是PKI服务的提供者;端实体是PKI的用户,是PKI服务的使用者;证书库是一个分布式数据库,用于证书/CRL存放和检索。

证书签发机构(CA)和注册机构(RA)是两种管理实体。CA是PKI框架中唯一能够/撤销证书的实体,维护证书的生命周期;RA负责处理用户请求,在验证了请求的有效性后,代替用户向CA提交。RA可以单独实现,也可以合并在CA中实现。作为管理实体,CA/RA以证书方式向端实体提供公开密钥的分发服务。

持有者和验证者是两种端实体。持有者是证书的拥有者,是证书所声明事实的主体。持有者向管理实体申请并获得证书,也可以在需要时请求撤销或更新证书。持有者使用证书鉴别自己的身份,从而获得相应的权力。验证者通常是授权方,确认持有者所提供的证书的有效性和对方是否为该证书的真正拥有者,只有在成功鉴别之后才可授权对方。

证书库可有WEB、FTP或X.500目录来实现。由于证书库中存取对象是证书和CRL,其完整性由数字签名保证,因此对证书库的操作可在无特殊安全保护的信道上传输。

不同的实体间通过PKI操作完成证书的请求、确认、、撤销、更新和获取等过程。PKI操作分成存取操作和管理操作两类。前者涉及管理实体/端实体与证书库之间的交互,操作的目的是向/从证书库存放/读取证书和CRL,后者涉及管理实体与端实体之间或管理实体内部的交互,操作的目的是完成证书的各项管理任务和建立证书链。

2.PKI层次模型

PKI框架描述为三个层次。最低层是传输层,向上提供PKI操作报文的可靠传输,可以是运输层协议(如TCP),或应用层协议(如HTTP、SMTP、FTP)。中间层是密码学服务层,向上提供加解密、数字签名和报文摘要等基本密码学服务,可由RSA、MD5和智能卡接口等模块实现。最高层是证书服务层,使用下两层提供的加密和传输服务,向用户提供证书的请求、签证、、撤销和更新等服务。

PKI的三类实体使用了三层服务。证书库无需特殊的安全交互措施,所以仅使用传输层服务分发证书和CRL;管理实体和端实体使用证书服务层构造PKI证书操作报文,使用密码学服务层作鉴别和保护交互信息,使用传输层服务传送报文。

3X.509证书

ISO/ITU、ANSI、IETF等组织制定的标准X.509,对电子证书进行了定义,对X.509证书和CRL做了标准化工作,不同组织定义的证书格式并不完全相同。X.509证书适用于大规模网络环境,它的灵活性和扩展性能够满足各种应用系统不同类型的安全要求。X.509证书具有如下五个方面的特性。

(1)支持多种算法。X.509证书独立于算法,CA根据需要选择证书的签名和摘要算法,以及端实体所拥有密钥对的类型。摘要算法有MD2、MD5和SHA-1,证书签名算法有RSA和DSA,密钥对类型有RSA密钥、DSA签名密钥、D-H密钥交换密钥、KEA密钥和ECDSA密钥。

(2)支持多种命名机制。X.509证书除了使用

X.500名字机制标识持证者和验证者,还支持

E-mail地址、IP地址、DNS名和URI。

(3)限制证书(公开密钥)的用途。CA能够规定证书的使用范围,如:签名、不可否认、密钥加密、数据加密、密钥协商、证书签发和CRL签发等。

(4)定义证书遵循的策略。每个CA都定义了一定的安全策略,规范证书的操作过程。这些策略包括:CA的命名空间、身份验证、撤销机制、法律责任和收费等。

(5)控制信任关系的传递。建立CA体系,跨域认证,使得每个CA除负责本域的证书管理任务外,还要维护与其他CA间的信任关系。X.509证书定义若干字段用于控制信任关系的传递,CA能够将自己管理域的安全策略体现在信任关系中。

五、安全电子交易

安全电子交易(SET,SecureElectronicTransaction)是一个通过开放网络(包括Internet)进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,1997年5月联合推出。由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。

SET向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。SET主要由3个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET规范涉及的范围:加密算法的应用(例如RSA和DES);证书信息和对象格式;购买信息和对象格式;确认信息和对象格式;划帐信息和对象格式;对话实体之间消息的传输协议。SET1.0版已经公布并可应用于任何银行支付服务。

SET主要目标如下:1信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;2定单信息和个人帐号信息的隔离,当包含持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息;3持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;4要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

1.SET的购物流程

电子商务的工作流程与实际的购物流程非常接近,使得电子商务与传统商务可以很容易融合,用户使用也没有什么障碍。从顾客通过浏览器进入在线商店开始,一直到所定货物送货上门或所定服务完成,以及帐户上的资金转移,所有这些都是通过公共网络(Internet)完成的。如何保证网上传输数据的安全和交易对方的身份确认是电子商务能否得到推广的关键。这正是SET所要解决的最主要的问题。一个包括完整的购物处理流程的SET的工作过程如下:

(1)持卡人使用浏览器在商家的WEB主页上查看在线商品目录,浏览商品。

(2)持卡人选择要购买的商品。

(3)持卡人填写定单,包括项目列表、价格、总价、运费、搬运费、税费。定单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。有些在线商场可以让持卡人与商家协商物品的价格(例如出示自己是老客户的证明,或给出竞争对手的价格信息)。

(4)持卡人选择付款方式,此时SET开始介入。

(5)持卡人发送给商家一个完整的定单及要求付款的指令。在SET中,定单和付款指令由持卡人进行数字签名,同时利用双重签名技术保证商家看不到持卡人的帐号信息。

(6)商家收到定单后,向持卡人的金融机构请求支付认可。通过支付网关到银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。

(7)商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询。

(8)商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将钱从购物者的帐号转移到商家帐号,也可以等到某一时间,请求成批划帐处理。

(9)商家从持卡人的金融机构请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如在每天的下班前请求银行结一天的帐。

前三步与SET无关,从第四步开始SET起作用,一直到第九步,在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,持卡人、商家和支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。

2.SET的认证

(1)证书。SET中主要的证书是持卡人证书和商家证书。

持卡人证书是支付卡的一种电子化的表示。持卡人证书不包括帐号和终止日期信息,而是用单向哈希算法根据帐号和截止日期生成的一个码,如果知道帐号、截止日期、密码值即可导出这个码值,反之不行。

商家证书就像是贴在商家收款台小窗上的付款卡贴画,以表示它可以用什么卡来结算。在SET环境中,一个商家至少应有一对证书,与一个银行打交道;一个商家也可以有多对证书,表示它与多个银行有合作关系,可以接受多种付款方法。

除了持卡人证书和商家证书以外,还有支付网关证书、银行证书、发卡机构证书。

(2)CA。持卡人可从公开媒体上获得商家的公开密钥,但持卡人无法确定商家不是冒充的(有信誉),于是持卡人请求CA对商家认证。CA对商家进行调查、验证和鉴别后,将包含商家公开密钥的证书经过数字签名传给持卡人。同样,商家也可对持卡人进行验证。

CA的主要功能包括:接收注册请求,处理、批准/拒绝请求,颁发证书。

在实际运作中,CA也可由大家都信任的一方担当,例如在客户、商家、银行三角关系中,客户使用的是由某个银行发的卡,而商家又与此银行有业务关系(有帐号)。在此情况下,客户和商家都信任该银行,可由该银行担当CA角色,接收、处理客户证书和商家证书的验证请求。又例如,对商家自己发行的购物卡,则可由商家自己担当CA角色。

(3)证书的树形验证结构。在双方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。每一个证书与签发证书的实体的签名证书关联。SET证书正是通过信任层次来逐级验证的。例如,C的证书是由B的CA签发的,而B的证书又是由A的CA签发的,A是权威的机构,通常称为根CA。验证到了根CA处,就可确信C的证书是合法的。

在网上购物实现中,持卡人的证书与发卡机构的证书关联,而发卡机构证书通过不同品牌卡的证书连接到根CA,而根的公开密钥对所有的SET软件都是已知的,可以校验每一个证书。

六、防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制和防止外部网络用户以非法手段进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包,按照一定的安全策略来实施检查,决定网络之间通信的权限,并监视网络的运行状态。防火墙系统的实现技术主要分为分组过滤(PacketFilter)和服务(ProxyService)两种。

分组过滤技术是一种基于路由器的技术,由分组过滤路由器对IP分组进行选择,允许或拒绝特定的分组通过。过滤一般是基于一个IP分组的有关域(IP源地址、IP目的地址、TCP/UDP源端口或服务类型和TCP/UDP目的端口或服务类型)进行的。基于IP源/目的地址的过滤,即根据特定组织机构的网络安全规则,过滤掉具有特定IP地址的分组,从而保护内部网络;基于TCP/UDP源/目的端口的过滤,因为端口号区分了不同的服务类型或连接类型(如SMTP使用端口25,Telnet使用端口23等),所以为分组过滤提供了更大的灵活性。通过防火墙系统中分组过滤路由器对特定端口IP分组的禁止,可以防止黑客利用不安全的服务对内部网络进行攻击。

服务技术是由一个高层的应用网关作为服务器,接受外来的应用连接请求,进行安全检查后,再与被保护的网络应用服务器连接,使得外部服务用户可以在受控制的前提下使用内部网络的服务。同样,内部网络到外部的服务连接也可以受到监控。应用网关的服务实体将对所有通过它的连接作出日志记录,以便对安全漏洞检查和收集相关的信息。使用应用网关的高层服务实体有以下的优点:1隐蔽信息,内部受保护子网的主机名称等信息不为外部所知;2日志记录,便于网络安全管理;3可以由应用网关有关RPC的服务,进行安全控制。

目前,比较完善的防火墙系统通常结合使用两种技术。服务可以大大降低分组过滤规则的复杂度,是分组过滤技术的重要补充。这里介绍一种基于网络地址转换(NAT,NetworkAddressTranslator)的复合型防火墙系统,该系统是我们在国家863课题支持下自行研究和开发的。

1.总体思想

技术造成性能下降的主要原因在于其在指定的应用服务中,传输的每一个报文都需主机转发,应用层的处理量过于繁重,改变这一状况的最理想的方案是让应用层仅处理用户身份鉴别的工作,而网络报文的转发由TCP层或IP层来完成。另一方面,包过滤技术仅仅是根据IP包中源及目的地址来判定一个包是否可以通过,而这两个地址是很容易被篡改和伪造的,一旦网络的结构暴露给外界后,就很难抵御IP层的攻击行为。

集中访问控制技术是在服务请求时由网关负责鉴别,一旦鉴别成功,其后的报文交互都直接通过TCP/IP层的过滤规则,无需象应用层那样逐个报文转发,这就实现了与方式同样的安全水平而处理量大幅下降,性能随即得到大大提高。另一方面,NAT技术通过在网关上对进出IP包源与目的地址的转换,实现过滤规则的动态化。这样,由于IP层将内部网与外部网隔离开,使得内部网的拓扑结构、域名以及地址信息对外成为不可见或不确定信息,从而保证了内部网中主机的隐蔽性,使绝大多数攻击性的试探失去所需的网络条件。

2.系统设计

本防火墙系统的总体结构模型由五大模块组成。

NAT模块依据一定的规则,对所有出入的数据包进行源与目的地址识别,并将由内向外的数据包中源地址替换成一个真实地址,而将由外向内的数据包中的目的地址替换成相应的虚拟地址。

集中访问控制(CAC)模块负责响应所有指定的由外向内的服务访问,并实施安全的鉴别,为合法用户建立相应的连接,并将这一连接的相关信息传递给NAT模块,保证在后续的报文传输时直接转发而无需控制模块干预。

临时访问端口表及连接控制(TLTC)模块通过监视外向型连接的端口数据动态维护一张临时端口表,记录所有由内向外连接的源与目的端口信息,根据此表及预先配置好的协议集由连接控制模块决定哪些连接是允许的而哪些是不允许的,即根据所制定的规则(安全政策)禁止相应的由外向内发起的连接,以防止攻击者利用网关允许的由内向外的访问协议类型做反向的连接访问。由于本模块所实现的功能实际上仍属于IP包过滤的范畴,因此,它有可能与NAT模块所设定的过滤规则相冲突。基于这一原因,在系统总体设计中,本模块属于可选部分,将在实际操作时根据需要来安装或激活。

InteriorDNS和ExteriorDNS分别为NAT模块机能所需的Split-DNS系统中的内部域名服务器和外部域名服务器(DNS),是NAT网关不可缺少的辅助部分。Split-DNS系统的主要目的在于解决由于NAT模块对内外部网的地址屏蔽所造成的内外部域名解析不一致的问题。内部网的域名解析由InteriorDNS负责,外部网针对内部网的域名解析由ExteriorDNS负责,两者间的数据同步通过内部通信机制完成。

3.模块功能

(1)NAT模块。NAT模块是本系统的核心部分,而且只有本模块与网络层有关,因此,这一部分应和Unix系统本身的网络层处理部分紧密结合在一起,或对其直接进行修改。本模块进一步可细分为包交换子模块、数据包头替换子模块、规则处理子模块、连接记录子模块与真实地址分配子模块及传输层过滤子模块。

(2)CAC模块。集中访问控制模块可进一步细分为用户鉴别子模块和连接中继子模块及用户数据库。用户鉴别子模块主要负责与客户通过一种可信的安全机制交换各种身份鉴别信息,根据内部的用户数据库,识别出合法的用户,并根据用户预先被赋予的权限决定后续的连接形式。

连接中继子模块的主要功能是为用户建立起一条最终的无中继的连接通道,并在需要的情况下向内部服务器传送鉴别过的用户身份信息,以完成相关服务协议中所需的鉴别流程。

(3)SPLITDNS系统。内部、外部DNS模块可以利用现有的DNS服务程序,如BIND(BerkleyInternetNameDomain)软件包,通过与NAT模块不断交互,维持域名与地址对应关系的同步,维护两个动态的内部DNS数据库和外部DNS数据库来实现,既达到了总体的设计目标,又保持了对其他服务的透明性。

七、结束语

电子商务尚是一个机遇和挑战(风险)共存的新领域,这种挑战不仅来源于传统的习惯、来源于计划体制和市场体制的冲突、更来源于对可使用的安全技术的信赖。总之,用户对电子商务活动安全性的需求,以及可使用的网络安全措施,主要包括在如下几方面:

1.确定通信中的贸易伙伴的真实性

常用的处理技术是身份认证,依赖某个可信赖的机构(CA)发放证书,双方交换信息之前通过CA获取对方的证书,并以此识别对方;安全电子交易(SET)规范为在Internet上进行安全的电子商务提供了一个开放的标准。

2.保证电子单证的秘密性,防范电子单证的内容被第三方读取

常用处理技术是数据加密和解密,包括对称密钥加密技术和非对称密钥加密技术,单证传输的安全性依赖于使用的算法和密钥长度。

规范内部管理,使用访问控制权限和日志,以及敏感信息的加密存储等。当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术(有专家建议直接采用物理分割WWW服务器和内部网络的连接)保护内部网络的安全性。

随着电子商务的发展,安全问题更加重要和突出,要想解决好这个问题,必须由安全技术和标准作保障。安全是一个“相对的”词汇,电子商务的发展促使对安全技术进行不断探索研究和开发应用,以建立一个安全的商务环境。本文介绍的安全技术和标准规范是EC应用中主要涉及的技术,还有一些安全技术及标准规范尚未列出。要保证EC安全可靠,首先要明确EC的安全隐患、安全等级和采用安全措施的代价,再选择相应的安全措施。EC应用的安全方案已逐步形成,EC时代即将到来。