对电子商务风险的几点思考 【内容摘要】该文基于目前电子商务安全所面临的各种风险问题,结合当前的一些风险管理方法,对电子商务系统安全风险管理进行一些基本的分析和研究,以期对企业电子商务安全风险管理提供一些有价值的借鉴和参考。
关键词 电子商务安全、风险管理、风险识别、风险控制 引言 随着开放的互联网络系统Internet的飞速发展,电子商务的应用和推广极大了改变了人们工作和生活方式,带来了无限的商机。然而,电子商务发展所依托的平台—互联网络却充满了巨大、复杂的安全风险。黑客的攻击、病毒的肆虐等等都使得电子商务业务很难安全顺利地开展;此外,电子商务的发展还面临着严峻的内部风险,电子商务企业内部对安全问题的盲目和安全意识的淡薄,高层领导对电子商务的运作和安全管理重视程度不足,使得企业实施电子商务不可避免地会遇到这样或那样的风险。因此,在考察电子商务运行环境、提供电子商务安全解决方案的同时,有必要重点评估电子商务系统面临的风险问题以及对风险有效管理和控制方法。 电子商务安全的风险管理是对电子商务系统的安全风险进行识别、衡量、分析,并在这基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。 一、电子商务面临的安全风险 由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险: 1)信息的截获和窃取这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。 2)信息的篡改网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。 3)拒绝服务拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。 4)系统资源失窃问题在网络系统环境中,系统资源失窃是常见的安全威胁。 5)信息的假冒 信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。 二 、电子商务中存在的技术风险 由于网络的开放性、共享性和动态性,使得任何人都可以自由地接入Internet,导致以Internet为主要平台的电子商务的发展面临严峻的安全问题。其主要技术风险包括: 1) 网络环境风险 网络服务器常遭受到黑客的袭击,个别网络中的信息系统受到攻击后无法恢复正常运行;网络软件常常被人篡改或破坏;网络中存储或传递的数据常常被未经授权者篡改、增删、复制或使用。 2) 数据存取风险 由于数据存取不当所造成的风险。这种风险主要来自于企业内部。一是未经授权的人员进入系统的数据库修改、删除数据;二是企业工作人员操作失误,受其错误数据的影响而带来的风险,其结果必然是使企业效益受到损失,或者是使顾客利益受到损失。 3) 网上支付风险 网上支付一直被认为是制约中国电子商务发展的最大瓶颈,许多企业和个人担心交易的安全性而不愿使用网上支付。 三 、电子商务风险管里 电子商务安全的风险管理(Risk Management)是对电子商务系统的安全风险进行识别 衡量、分析,并在此基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。其本质就是防患于未然:事前加以消减和控制,事后积极响应和处理,为响应和处理所做的准备就是制订应急计划。 了解了电子商务存在的风险之后,需要对这些风险进行管理和控制,具体包括风险识别、风险分析、风险应对和风险监控4个过程。 1) 风险识别 对电子商务系统的安全而言,风险识别的目标主要是对电子商务系统的网络环境风险、数据存取风险和网上支付风险进行识别。识别风险的方法有很多,主要有:试验数据和结果、专家调查法、事件树分析法。电子商务风险识别最常用的一种方法就是收集各种曾经发生过的电子商务攻击事件(不仅局限于本企业),经过分析提取出若干特征,将其存储到“风险”库,作为识别潜在风险的参考。 2)风险分析 风险分析的目的是确定每种风险对企业影响的大小,一般是对已经识别出来的电子商务风险进行量化估计。这里量化的概念主要指风险影响指标,风险概率以及风险值。技术安全是电子商务实现的基础,其重要性不言而喻,因此在该项目规划、计划阶段就应充分考虑。 四 、电子商务技术风险控制 针对电子商务中潜在的各类技术风险,笔者提出利用以下技术手段建立一套完整的风险控制体系,将电子商务的风险减少到最小。 1)网络安全技术 网络安全是电子商务安全的基础,一个完整的电子商务应该建立在安全的网络基础之上。网络安全技术涉及面较广,主要包括操作系统安全、防火墙技术、虚拟专用网技术(VPN)、漏洞识别与检测技术。 2) 操作系统安全 操作系统的安全机制主要有:过滤保护、安全检测保护以及隔离保护。 (1) 过滤保护分析所有针对受保护对象的访问,过滤恶意攻击以及可能带来不安全因素的非法访问。 (2) 安全检测保护对所有用户的操作进行分析,阻止那些超越权限的用户操作以及可能给操作系统带来不安全因素的用户操作。 (3) 离保护在支持多进程和多线程的操作系统中,必须保证同时运行的多个进程和线程之间是相互隔离的,即各个进程和线程分别调用不同的系统资源,且每一个进程和线程都无法判断是否还有其他的进程或线程在同时运行。一般的隔离保护措施有以下4种: ①物理隔离 不同的进程和线程调用的系统资源在物理上是隔离的; ②暂时隔离 在特殊需要的时间段内,对某一个或某些进程或线程实施隔离,该时间段结束后解除隔离; ③软件隔离 在软件层面上对各个进程的访问权限实行控制和限制,以达到隔离的效果; ④加密隔离 采用加密算法对相应的对象进行加密。 3)防火墙技术 防火墙是将专用网络与公共网络隔离开来的网络节点,由硬件和软件组成,其主要功能是通过建立网络通信的过滤机制,控制和鉴别出入站点的各种访问,进而有效地提高交易的安全性。目前的防火墙技术主要包括两种类型,第一类是包过滤技术,其运作方式是监视通过它的数据流,根据防火墙管理事先制定的系统安全政策,选择性地决定是否让这些数据通行;第二类是代理网关技术,其运作方式是所有要向服务器索取的数据,都通过代理服务器来索取。目前,防火墙技术的最新发展趋势是分布式和智能化防火墙技术。分布式防火墙是嵌入到操作系统内核中,对所有的信息流进行过滤与限制;智能化防火墙利用了统计、记忆、概率和决策等智能技术,对网络执行访问控制。 4) VPN 虚拟专用网(VPN)是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用数据通信网络的技术。VPN实现技术主要有:隧道技术、虚电路技术和基于MPLS(Multi-Protocol Label Switching,多协议标签交换协议)技术。基于MPLS技术的VPN通过改善和加速数据包处理提高VPN效率,集隧道技术和路由技术优点于一身,组网具有极好的灵活性和扩展性。用户只需一条线路接入VPN网,便可以实现任何节点之间的直接通信。不过基于MPLS技术的VPN技术本身还有一个成熟的过程,但是它代表了VPN的发展方向。 5)数据加密技术 在网络中,计算机的数据以数据包的形式传输。为了防止信息被窃取,应当对发送的全部信息进行加密。加密传输形式是一种将传送的内容变成一些不规则的数据,只有通过正确的密钥才可以恢复原文的面貌。根据密钥的特点,加密算法分为对称密钥加密算法(私钥密码体制)和非对称密钥加密算法(公钥密码体制)。目前常用的对称密钥加密算法有DES(Data Encryption Standard) 算法和IDEA(International Data Encryption Algorithm)算法。常用的非对称密钥加密算法有RSA算法和EIGamal算法。非对称密钥加密算法在实际应用中包括以下几种安全技术方式:数字摘要技术,即单向哈希函数技术、数字签名技术、数字证书技术等。 非数学的加密理论与技术近年来也发展非常迅速,成为继传统加密方式后的一种新的选择: (1)信息隐藏(Information Hiding) 即信息伪装,也称数据隐藏(Data Hiding)、数字水印(Digital Watermarking),是将秘密信息秘密地隐藏于另一非机密文件之中,利用数字化声像信号对于人们的视觉、听觉的冗余,进行各种时空域和变换域的信息隐藏,从而实现隐藏通信。主要以灰度/彩色图像、音频和视频信息以及文本作为信息隐藏的载体,代表算法有LSB算法和DCT变换域算法。 (2)量子密码(Quantum Cryptography) 是以Heisenberg测不准原理和EPR(Einstein Podolsky Rosen)效应为物理基础发展起来的一种密码技术,真正实现一次一密码,构成理论上不可破译的密码体制。量子密码的研究进展顺利,虽然还有很多问题需要解决,但某些方面尤其是子密钥分发已经逐步趋于实用。 6) 身份认证技术 网络的虚拟性使得要保证每个参与者都能被无误地识别,就必须使用身份认证技术。 (1)基于口令的认证方式 基于口令的认证方式是最基本的认证方式,但是存在严重安全隐患。安全性完全依赖于口令,一旦口令泄漏,用户即被冒充;而且用户选择的口令比较简单,容易被猜测。 (2)基于安全物品的认证方式 主要有电子签名和认证卡两种方式。电子签名是电子形式的数据,是与数据电文(电子文件、电子信息)相联系的用于识别签名人的身份和表明签名人认可该数据电文内容的数据。目前广泛应用于电子商务实践的电子签名即数字签名,是通过向第三方的签名认证机构提出申请,由机构进行审查,颁发数字证书来取得自己的数字签名。用户在发送信息时使用自己的私有密钥对信息进行数字签名,再使用接受方的公共密钥将信息进行加密传输,接收方使用自己的私有密钥解密信息,同时使用发送方的公开签名密钥核实信息的数字签名。智能卡认证方式具有硬件加密功能,因而具有较高的安全性。进行认证时,用户输入个人身份识别码(PIN),智能卡认证PIN成功后,即可读出卡中的秘密信息,与验证服务器之间进行认证。 7)数据库安全机制 数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现。存取控制机制主要包括两部分: (1)定义用户权限,并将用户权限登记到数据字典中。 (2)合法权限检查,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据安全规则进行合法权限检查。若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。 一旦数据遭到破坏,就必须采取补救措施。建立严格的数据备份与恢复管理机制是保障数据库系统安全的有效手段。数据备份可以分为2个层次:硬件级和软件级。硬件级的备份是指用冗余的硬件来保证系统的连续运行。软件级的备份指的是将系统数据保存到其他介质上,当出现错误时可以将系统恢复到备份时的状态,这种方法可以完全防止逻辑损坏。 8) 第三方认证CA 与采用其他交易方式相比,采用电子商务交易模式的各方还有更多的风险,这些在电子商务中所特有的风险有:卖方在网站上对产品进行不实宣传,欺诈行为的风险;买方发出恶意订单的风险;交易一方对电子合同否认的风险;交易信息传送风险,如信息被窃、被修改等风险。这些风险的存在,需要设立第三方认证技术中心,为在网上交易各方交易资料的传递进行加密、验证和对交易过程进行监察。CA认证技术中心是一个确保信任的权威实体,它的主要职责是颁发证书,验证用户身份的真实性。任何相信CA的人,按照第三方信任原则,也都应该相信持有证明的用户。CA发放的证书有SSL和SET两种。SSL (Secure Sockets Layer) 安全协议又叫“安全套接层协议”,主要用于提高应用程序之间数据的安全系数,一般服务于银行对企业或企业对企业的电子商务。SET协议(Secure Electronic Transaction) 位于应用层,用来保证互联网上银行卡支付交易安全性,一般服务于持卡消费、网上购物等。 五、结 论 电子商务的开展以信息技术为基础,如何解决电子商务中存在的安全问题已成为一个迫在眉睫的课题。电子商务风险是不可能完全消除的,因为它是与电子商务共生的,是电子商务的必然产物,但是,可以将风险限制在影响最小的范围之内。只有了解风险,才能规避风险。本文从安全风险的角度出发,分析了电子商务中可能存在的技术风险,论述了这些风险的控制策略,希望对开展电子商务活动起到一定的积极作用。
[主要参考文献] 1《电子商务技术基础》 陈景艳 敬娟琼 2003年3月 2《电子商务案例分析》 3《电子商务安全》 张波 刘鹤 2009年9月 4《电子商务信息安全》 蒋汉生 2010年1月