2.1 电子商务的安全威胁

随着社会信息化水平的不断提高,以及电子政务与电子商务的快速发展,信息系统与计算机网络的基础性、全局性作用日益明显,国民经济与社会活动之间的依赖关系不断加强。在日常工作和生活中,人们越来越依赖信息系统,越来越多地通过信息系统管理企业的产、供、销、人、财、物,越来越多地使用计算机网络来传递敏感信息。信息系统的一次故障或事故会造成巨大的影响,甚至是灾难。特别是对于军事、航空航天、金融、电力等关键领域的信息系统而言,其安全性、可信性就更加重要。

信息安全的保障是电子商务实施的前提。信息安全技术在电子商务中所扮演的角色非常重要,它守护着商家和客户的机密,在维护企业信誉与财产的同时,为服务方和被服务方提供极大的便利。目前,信息安全已经成为电子商务发展的重要议题。如何建立安全、便捷的电子商务应用环境,已经成为广大商家和消费者都十分关心的焦点。

2.1.1 电子商务的安全现状与安全需求

在信息社会,政治、军事、经济、文化等各方面都越来越依赖于网络。这种高度依赖性使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常运作时,整个社会就会陷入严重的危机。

随着社会信息化进程的加快,网络攻击活动也随之猖獗起来。网络安全事件可能会对政治稳定、经济秩序、国家安全构成严重威胁。网络攻击者利用网络和系统漏洞,通过偷阅、篡改或窃取他人机密数据资料等进行犯罪活动。

网络攻击可分为三个层次:第一个层次是局部的威胁,包括消遣性黑客、破坏公共财产者;第二个层次是有组织的威胁,包括一些机构“黑客”、有组织的犯罪、工业间谍;第三个层次是国家层面上的威胁,包括敌对的外国政府、恐怖主义组织发起的全面信息战。威胁来自于多方面,包括建立模仿合法Web网址的假网址的欺骗行为,另外还包括模仿和更改截取的电子信息以及非法侵入专用企业数据库等。因此,尽快防范黑客程序已成为计算机安全领域的当务之急。

计算机信息系统在防不胜防的破坏性活动面前,有时显得软弱无力,谁也无法预测将会受到什么样的挑战。信息安全漏洞难以堵塞:一方面是由于计算机网络系统和数据库管理系统缺乏统一的信息安全标准、密码算法和协议,在安全与效率之间难以两全;另一方面,则是由于大多数管理者对网络安全缺乏了解,存在管理漏洞。此外,信息犯罪属跨国界的高技术犯罪,要用现有的法律来有效地防范十分困难,现有的科技手段也难以侦察到计算机恐怖分子的行踪,罪犯只需要一台计算机、一根网线就能远距离作案。

电子商务的安全要素主要体现在以下几个方面。

(1)有效性、真实性

有效性、真实性是指能对信息、实体的有效性、真实性进行鉴别。

电子商务以电子形式取代了纸张,如何保证电子形式交易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效真实的。

(2)机密性

机密性要求是指能保证信息不被泄露给非授权的人或实体。

在电子商务交易中,必须保证发送者和接收者之间交换的信息的保密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个开放的网络环境上的,商业泄密是全面推广电子商务应用的最大障碍。因此,要预防非法的信息存取和信息在传输过程中被非法窃取;要确保只有合法用户才能看到数据,防止泄密事件发生。

(3)数据的完整性

完整性要求保证数据的一致性,防止数据被非授权建立、修改和破坏。

电子商务简化了贸易过程,减少了人为的干预,同时也带来了维护商业信息完整、统一的问题。数据输入时的意外差错或欺诈行为,可能导致交易各方信息的差异。此外,数据传输过程中信息丢失、信息重复或信息传送的次序差异也会导致交易各方信息的不同。交易各方信息的完整性将影响到交易各方的经营策略,保持交易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。

电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。

● 数据传输的完整性。网络传输所使用的协议必须具有差错纠错,以保证数据的完整性。应具有消息投递的确认与通知信息,以保证传送无误。要确保数据在传递过程中的安全性和真实性,防止数据的丢失和篡改。

● 数据存储的完整性。电子商务系统的信息存储必须保证正确。为确保数据的可靠,作为存储介质的磁盘,可采用容错磁盘和磁盘的热修补技术。

● 完整性检查。对电子商务报文进行完整性检查,抛弃不完整的电子商务文件。对接收电子商务报文数据要进行扫描,按电子商务所规定的语法规则进行上下文检查,将不符合语法规则的非法字符从数据流中移走。

(4)可靠性、不可抵赖性和可控性

可靠性要求是指能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可抵赖性要求是指能建立有效的责任机制,防止实体否认其行为;可控性要求是指能控制使用资源的人或实体的使用方式。

电子商务直接关系到交易双方的商业利益,如何确定要进行交易的双方?这一问题是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别交易对象,确定合同、契约、单据的可靠性可以预防抵赖行为的发生。这也就是人们常说的“白纸黑字”,交易一旦开展便不可撤销。交易中的任何一方都不得否认其在该交易中的作用。这点将确保任何一方都无法伪造提供或接受的报价。

在无纸化的电子商务方式下,通过传统的手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

为了进行业务交易,各方必须能够对另一方的身份进行鉴别。一旦一方签订交易,这项交易就应受到保护以防止被篡改或伪造。交易的完整性在其价格、期限及数量作为协议的一部分时尤为重要。接收方可以证实所接收的数据是原发方发出的,而原发方也可以证实只有指定的接收方才能接收,以防止身份假冒。根据机密性和完整性的要求,应对数据审查的结果进行记录。

2.1.2 电子商务面临的安全威胁

2020年6月,中国互联网络信息中心发布的第45次《中国互联网络发展状况统计报告》显示,截至2020年3月,56.4%的网民表示过去半年在上网过程中未遭遇过网络安全问题。这说明,一方面目前的病毒和木马攻击越来越隐蔽;另一方面,网民的安全基础知识还有待进一步普及。

1.潜在的安全威胁

要实现信息的机密性、完整性、可用性以及资源的合法使用这四个基本安全目标,必须采取相应的安全措施对抗下面四种基本安全威胁:

● 信息泄露是指信息被泄露或透露给某个非授权的人或实体。这种威胁主要来自于窃听、搭线或其他更加复杂的信息探测攻击。

● 完整性破坏是指数据的一致性通过非授权的增删、修改或破坏而受到损坏。

● 拒绝服务是指对信息或其他资源的合法访问被无条件地阻止。例如,攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负载,从而导致系统的资源耗尽,无法接受合法用户的访问请求。

● 非法使用是指某一资源被某个非授权的人或以某一非授权的方式使用。例如,侵入某个计算机系统的攻击者会利用这一系统作为盗用系统服务的基点或者作为入侵其他系统的出发点。

在安全威胁中,主要的可实现威胁是十分重要的,因为任何一种威胁的实现都会使基本威胁成为可能。在无线局域网环境下,主要的可实现威胁有非授权访问、窃听、伪装、篡改信息、重放、重路由、错误路由、删除消息、网络泛洪(Flooding)等。这些威胁中的任何一种都可能直接导致基本威胁的实现。

(1)非授权访问

非授权访问是指入侵者能够访问未授权的资源或收集有关信息。对限制资源的非授权访问可能有两种方式:一种是入侵者突破安全防线,访问资源;另一种是入侵者盗用合法用户授权,而以合法用户的身份进行非法访问。通过非授权访问,入侵者可以查看、删除或修改机密信息,造成信息泄露、完整性破坏和非法使用。

(2)窃听

窃听是指入侵者能够通过通信信道来获得信息。大多数通过网络发送的数据都是“文本”形式,也就是在加密成密文之前的普通的可读文本。这就意味着,任何人使用网络“嗅探器”(例如Network Monitor 3.x或者第三方程序Wireshark等)都可能读取到这些文本信息。

一些保存用户名和密码列表的服务器应用程序允许这些登录信息以文本格式在网络传输,这使得攻击者很容易获得这些信息。而这些信息可能包含敏感数据,例如信用卡号码、社保号码、个人电子邮件内容和企业机密信息等。这个问题的解决方案就是使用信息安全技术,对网络传送的数据进行加密。

(3)伪装

伪装是指入侵者能够伪装成其他实体或授权用户,对机密信息进行访问。黑客大多是采用伪装、欺骗或假冒攻击的。例如,IP“欺诈”行为就是假冒网络中合法主机的身份,来获取对内部网络中计算机的访问权限。

(4)篡改信息

当非授权用户访问系统资源时,会篡改信息,从而破坏信息的完整性。

(5)否认

否认是指接收信息或服务的一方事后否认曾经发送过请求或接收过信息或服务。这种安全威胁与其他安全威胁有着根本的不同,它主要来自于系统内其他合法用户,而不是来自于未知的攻击者。

(6)重放、重路由、错误路由、删除消息

重放攻击是指攻击者将复制的有效消息事后重新发送或重用这些消息以访问某种资源。重路由攻击是指攻击者改变消息路由以便捕获有关信息。错误路由攻击能够将消息路由到错误的目的地,而删除消息攻击是攻击者在消息到达目的地前将消息删除掉,使得接收者无法收到消息。

(7)网络泛洪

当入侵者发送大量的、假的或无关的消息时,会发生网络泛洪,从而使得系统忙于处理这些伪造的消息而耗尽其资源,进而无法给合法用户提供服务。

2.潜在的安全风险

由于受到以上安全威胁,会导致以下潜在的安全风险:窃取信息、非授权使用资源、窃取服务、拒绝服务。

(1)窃取信息

当入侵者访问受限制时,可能发生窃取信息。导致窃取信息的安全威胁有:非授权访问、伪装和窃听。

(2)非授权使用资源

导致非授权使用资源的安全威胁有:非授权访问、伪装、篡改信息、重放、重路由、错误路由和删除消息等。

(3)窃取服务

窃取服务是指在没有授权或没有付费的情况下使用资源。导致窃取服务的安全威胁有:非授权访问、伪装、篡改信息、否认、重放、重路由、错误路由和删除消息。

(4)拒绝服务

拒绝服务是指阻止资源按计划运行,其目标可能是单个用户也可能是整个网络。导致拒绝服务的安全威胁有:非授权访问、伪装、篡改信息、重路由、错误路由、删除消息和网络泛洪。

安全威胁与安全风险的关系见表2.1。

表2.1 安全威胁与安全风险的关系

3.电子商务所面临的安全威胁

随着互联网应用的普及,越来越多的传统企业借助电子商务提升业绩和影响力。网络商务应用一直都受到各种破坏安全环境因素的困扰。截至2020年3月,网民遭遇各类网络安全问题的比例如图2.1所示。

图2.1 网民遭遇各类网络安全问题的比例

这些网络安全问题给电子商务的发展前景蒙上了一层阴影。网络安全和信任问题已经成为网络商务持续深层次发展的最大制约因素,互联网向商务交易型应用的发展,需要建立更加可信、可靠的网络环境。

(1)电子商务所面临的信息安全威胁

● 网络平台的安全威胁:由于电子商务通过网络传输进行,因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测,而这些威胁将直接影响信息安全。此外,人为破坏商务系统硬件、篡改删除信息内容等行为,也会给企业造成损失。

● 操作系统的安全缺陷:操作系统是最重要的系统软件,是电子商务运行的基础。但是操作系统存在安全漏洞已经是人人皆知的事实,操作系统的安全漏洞曾引发了许多安全事件。

● 商务软件本身存在的漏洞:任何一种商务软件的程序都具有复杂性和编程多样性,而对于程序而言,越复杂意味着漏洞出现的可能性越大。这样的漏洞加上操作系统本身存在的漏洞,再加上TCP/IP通信协议的先天安全缺陷,使得商务信息安全遭遇威胁的可能性随着计算机网络技术的不断普及而越来越大。

● 黑客入侵:在诸多威胁中,病毒是最不可控制的,其主要作用是损坏计算机文件,且具有繁殖功能。配合越来越便捷的网络环境,计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性,本地计算机所记录的登录信息都会被木马程序篡改,从而造成信息之外的文件和资金遭窃。

● 安全环境恶化:美国网络武器库泄露,国际社会一直没有采取一致行动来预防网络空间军备竞赛,全球网络安全环境恶化。

因此,构建安全的电子商务环境至关重要。

(2)电子商务交易所面临的安全威胁

从电子商务交易过程来看,在传统的商务活动中,买卖双方是面对面完成交易活动的,因此比较容易保证交易过程的安全性和建立起信任关系。但是在电子商务过程中,买卖双方通过网络来联系,互不谋面,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(商家和消费者)都面临安全威胁。

1)商家面临的安全威胁。

● 入侵电子商务系统:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。

● 窃取商业机密:营销方案、客户资料等被竞争者窃取。

● 假冒攻击:攻击者提供虚假订单,对商家进行恶意评价,损坏商家的信誉,等等。

● 信用的威胁:买方提交订单后不付款等。

2)消费者(买方)面临的安全威胁。

● 网络钓鱼攻击(Phishing):攻击者通过精心设计与商家网站非常相似的钓鱼网站假冒商家的网站,以骗取消费者在此网站上输入的个人敏感信息,如信用卡号、银行卡账户、身份证号等内容。

● 付款后不能收到所购买的商品:消费者在付款后却没有如期收到所购买的商品。

● 消费者信息被泄露:存储在商家客户管理系统中的消费者资料被泄露。

● 拒绝服务攻击:由于攻击者可能向商家的服务器发送大量的虚假订单来挤占它的资源,从而使合法用户不能得到正常的服务。