详细请进入>>

热点快讯

·2003年4月2-5日重庆第三届中国西部锻造、冲压及工业炉...
·七大因素影响医药商业...
·2003年5月21日-23日中国...
·羊年好戏:新车车价比着降
·2003年3月21-23日中国国际广播电视信息网络展览会
·环保地温空调 叩响筑城大门

 



电子商务概述
  当我们被菲利普-考特勒、李奥-贝纳、大卫-奥格威熏陶时,我们也来关注一下电子商务这个新时代的产物吧,是它,将传统经济学的理论冲击得七零八落。 电子商务已是21世纪不可避免的必然趋势! 挑战与机遇并存,机会与风险同在! 如何制定成功的电子商务战略方案,如何在网络上取得独特的竞争优势? 本书结合了战略思考、方法上的建议和典范公司的案例,您一定会一遍又一遍的翻阅本书! 本书的适用于任何对电子商务和想在网络上有所发展的管理和营销人员.
line1.gif (992 字节)
第四篇 电子商务的技术要求

 4.1电子商务应用的系统构成
4.2网络系统建设的技术要求
4.2.1 RFP请求建议书
4.2.1.1局域网络的选择
4.2.1.2 RFP请求建议书
4.2.2建立独立的网络站点
4.2.2.1服务器的选择
4.2.2.2操作系统的选择
4.2.2.3数据库系统的选择
4.2.3外购整体网络服务方式
4.2.4 ISP的选择
4.2.5电子商务站点的建立
4.2.6网络数据备份
4.2.7网络电源的管理
4.3电子商务的安全要求
4.3.1电子商务的安全现状
4.3.2电子商务的安全威胁
4.3.3电子商务的安全要素
4.3.4电子商务的安全结构体系
4.3.5电子商务的核心安全技术
4.3.5.1加密技术
4.3.5.2数字签名技术
4.3.5.3身份验证
4.3.5.4防火墙技术
4.3.6数字证书与认证授权机构
4.3.6.1数字证书
4.3.6.2数字证书的分类
4.3.6.3电子商务认证授权机构
4.3.7 因特网的安全协议
4.3.7.1因特网电子邮件的安全协议
4.3.7.2 Internet的主要安全协议1一棗SSL安全协议
4.3.7.3 Internet的主要安全协议2棗SET安全协议
4.3.7.4 Internet的其他的安全协议
4.3.8电子商务安全问题的其他技术

第四篇 电子商务的技术要求
  电子商务是当代信息社会中网络技术、电子技术和数据处理技术在商业领域中综合应用结果,它集中体现了整个信息技术的最新发展。了解电子商务的主要技术问题,对于我们更好地开展电子商务活动,学习和掌握网络营销(电子商务)技术是很有必要的,本章将介绍电子商务应用系统的构成\网络建设、网上交易的实现、网络交易数据的保密性、商业运作权威认证机构的建立等方面的知识以及其他有关电子交易的技术问题。

4.1 电子商务应用系统的构成

  从技术角度看,电子商务的应用系统由三部分组成:


  • 企业内部网 (Intranet)
  • 企业内部网 (Intranet)与INTERNET的连接
  • 电子商务应用系统

(1) 企业内部网 (Intranet)
  企业内部网(Intranet)由Web服务器、电子邮件服务器、数据库服务器以及电子商务服务器和客户端的PC机组成。所有这些服务器和PC机都通过先进的网络设备集线器HUB或交换器SWITCH连接在一起。 WEB服务器-最直接的功能是可以向企业内部提供一个WWW站点,借此可以完成企业内部日常的信息访问;邮件服务器为企业内部提供电子邮件的发送和接收;电子商务服务器和数据库服务器通过WEB服务器和由自己对企业内部和外部提供电子商务处理服务;协作服务器主要保障企业内部某项工作能协同工作,例如,在一个软件企业,企业内部的开发人员可以通过协作服务器共同开发一个软件;帐户服务器提供企业内部网络访问者的身份验证,不同的身份对各种服务器的访问权限将不同. 客户端PC机上要安装有INTERNET浏览器,如Microsoft Internet Explorer 或Netscape Navigator,借此访问WEB服务器。 在企业内部网中,每种服务器的数量随企业的情况不同而不同,例如,如果企业内访问网络的用户比较多,可以放置一台企业WEB服务器和几台部门级WEB服务器,如果企业的电子商务种类比较多样性或者电子商务业务量比较重,可以放置几台电子商务服务器。
(2)企业内部网 (Intranet)与互联网连接
  为了实现企业与企业之间、企业与用户之间的连接,企业内部网(Intranet)必须与互联网进行连接,但连接后,会产生安全性问题。所以在企业内部网 (Intranet)与互联网连接时,必须采用一些安全措施或具有安全功能的设备,这就是所谓的防火墙。 为了进一步提高安全性,企业往往还会在防火墙外建立独立的Web服务器和邮件服务器供企业外部访问用,同时在防火墙与企业内部网 (Intranet)之间,一般会有一台代理服务器,代理服务器的功能有两个,一是安全功能,即通过代理服务器,可以屏蔽企业内部网内服务器或PC,当一台PC访问互联网时,它先访问代理服务器,然后代理服务器再访问互联网;二是缓冲功能,代理服务器可以保存经常访问的互联网上的信息,当PC即访问互联网时,如果被访问的信息存放在代理服务器中,那么代理服务器将把信息直接送到PC机上,省去对互联网的再一次访问,可以节省费用
(3)电子商务应用系统
  在建立了完善的企业内部网 (Intranet)和实现了与互联网之间的安全连接后,企业已经为建立一个好的电子商务系统打下良好基础,在这个基础上,在增加电子商务应用系统,就可以进行电子商务了。 一般来讲,电子商务应用系统主要以应用软件形式实现,它运行在已经建立的企业内部网 (Intranet)之上。 电子商务应用系统分为两部分,一部分是完成企业内部的业务处理和向企业外部用户提供服务,比如用户可以通过互联网查看产品目录、产品资料等;另一部分是极其安全的电子支付系统,电子支付系统使得用户可以通过互联网在网上购物、支付等,真正实现电子商务。
4.2网络系统建设的技术要求
  网络是企业电子商务的基础,网络的建设问题是实现电子商务最基本的技术问题。电子商务强调要使参加交易的买方、卖方、银行或金融机构、厂商、企业和所有合作伙伴,都要在Internet、Intranet、Extranet中密切结合起来,共同从事在网络计算环境下的商业电子化应用。
网络站点的建设有两种模式:一种是自己建立网站,一种是外购整体网络服务。
  完整电子商务的运作过程是指通过网络来实现从原材料的查询、采购、产品的展示、定购到出品、储运以及电子支付等一系列贸易活动。利用先进的网络技术实现完整的电子商务过程,对提高企业的业务处理速度、降低运营成本、扩大应用领域、帮助企业解决一些棘手的问题(如保持市场优势,加快产品上市速度,解决企业国际化问题等),提高企业内部的工作效率等都有很大的益处。它还可以使商家与供应商更紧密地联系,更快地满足客户的需求,也可以让商家在全球范围内选择最佳供应商,在全球市场上销售产品。但要实现这样一个完整的电子商务全过程,网络站点投资选择将面临资金问题、技术问题。其中,技术问题将退居次要地位。如果企业规模较大,资金充足,而且有大量的信息需要和外界交流,那么,选择自己建立独立网站,实现电子商务的全过程是比较理想的。如果企业资金有限,则可以考虑选择建立自己的独立网站,先实现电子商务的部分功能,然后逐步完善,或者整体外购网络服务来实现部分电子商务的功能。
4.2.1 RFP请求建议书
  任何公司,如果想进入电子商务的行列,就必须建设它的工作平台-------网络化它的内外平台。对于内部平台就是通用的Intranet,对于外部就是怎样与Internet接驳,这两点的实现直接决定今后电子商务的进行成功与顺利与否。如何建立企业自己的Intranet,是企业决策人员的考虑范围。
  RFP请求建议书就是关于如何建立企业内部局域网络(Intranet)的技术参考要素,通过该节的学习,您可以很快的掌握如何建立企业内部局域网络的技术与技巧。
  下面我们分析一个局域网的请求建议书的要素,以了解建立企业内部局域网的技术细节与内容。
4.2.1.1局域网络的选择
  在这里我们介绍如何筹划一个网络的设计和购买所需设备的计划。公司在购买局域网之前必须进行许多决策,进行初始需求分析,公司信息需要的因素、现有资源以及未来增长的计划。尽管如此,大多数公司仍然需要与数据通信和电信顾问咨询。下面是开发请求建议书(RFP)的步骤。”

  • 用局域网解决什么问题?
  首先必须明白实现一个网络的目的,你要它解决什么问题。一般主要包括以下几个方面:
大量的重复性的工作:如几个销售员输入格式信函; 大量的纸张工作8完全可以将备忘录取消,使用电子邮件; 由于处理同一项目的凡个人要频繁交换磁盘、资料,引起的数据完整性问题; 由于各部门不共享资源,硬件和软件开支庞大; 不能获取其他部门的数据; 使用计算机化信息但没有定期的结构化各份的安全性考虑; 需要使用公共信息网的部门的硬件和线路支出不断增长。
  • 调查电信设备
  了解改进信息流动的最有效方法是调查数据通信和电信设备。在设备较多的大公司中,这个调查必须规范化。调查的问题一般是(假设该公司有一个PBX电话系统): 电话流量,确定电话系统使用的高峰期:

  PBX系统目前有多少可川的容量可用于数据及电信。 如果公司的数据通信连接到Pax的一些功能(如呼叫记帐系统),有较好的性价比么?或者说如果公司目前使用调制调解器在电话线上传输数据,如果这些事务被记录,这样能否节约费用?或许对使用这些服务的部门一次收费?
如果PBX代表一个可能的局域网,在这个建议的开关中是否有任何冗余(部分硬件)?
如果PBX调出现故障,会怎样?
在同一个地方有大型计算机么?构成局域网的微型机遇过PBX与大型机通信可行么?
局域网必须访问什么种类的私有网络?这些网络要求PBX可能提供的速度么?
公司需要把一些异步Pc终端连接到它的大型机么?
通过网络需要共享和传送什么信息?如果信息含有很长的文件,PBX可能不够快地来容纳网路。
有综合的声音和数据通信的重大兴趣么?是否对它的不断增长的需求?
对于一些小公司,这种调查便很简单了,例如,看一下办公室的情况,了解公司有一个简单的电话系统,用于字处理和财务处理的工作站等。
  • 调查硬件和软件
  在投资任何新系统之前,列出任何现有的可用于局域网的软硬件资源是很重要的。硬件资源的列表可包括服务器、内存、打印机、硬盘等。软件清单则较为复杂,首先公司的目前活动以及在有局域网后将能做的工作的列表必须做好,之后再确定目前的软件是否可以上网。这个评估包括评价当前的功能及估计局域网所引起的问题。
例如某公司的市场部的目前活动以及未来功能的列表可以是这样的:
Lotus 1-2-3工作单,预测将来的销售量
FoxPro顾客清单
FoxPro顾客销售历史
WordPerfect销售格式信函
合并格式信函与顾客列表的能力
打印销售合同的能力
Lotus1-2-3佣金工作单
访问大型机的MRP生产信息的能力
电子邮件
远程查询产品可用性的能力
把销售人员切换到费用最低的长途电话公司的能力
共亨激光打印机和点阵打印机等资源的能力
打印信封及信件的能力
跟踪销售人员的业绩,并产生只对涉及的销售人员可用的图的能力·
  • 了解数据传输的性质
  在选择传输介质和网络软硬件之前,需要分析网上的工作。如前所述的市场部中的Lotus1-2-3工作单和FoxPro顾客清单,必须知道它们有多大,如果宝贵的网络时间花费在庞大的FoxPro文件传输上,那么公司便不得不选用快速网络。
  • 网络的地理分布
  考虑在做了以上的工作后,便需要考虑,网络是包括几个部门、几个大楼?选择什么样的网络拓朴结构等等。网络管理员在选择电缆和物理网络设计时,必须了解各种介质(电缆)的物理限制。 如果网络扩展到几个地理位置,跨城市、省或国家,公司必须考虑如何把每个办事处的网络连成一个广域网。如选介质为微波、激光、卫星、租用线等等。
  • 介质选择
  网络介质的选择与公司的地理要求有直接的关系。如果网络安装在有大量干扰的环中,可能要使用光纤。如果大楼已经安装有非屏蔽双绞线电话线,确定使用这个介质是否能处理数据传输要求。
  • 安全性考虑
  要考虑的内容很多,如:是否能快速修改用户访问权? 如果用户没有关闭他的文件就关掉工作站会怎样?能否保证数据的安全性和完整性? 网络拓扑结构和介质是否会出现窃听(未经授权而进入)的情况? 关于网络安全的问题,将在后面章节中说明。
  • 备份文件服务器
  RFP应要求一个备份系统,使得文件服务器定期备份。 备份软件允许无人值守备份吗? 网络管理员可以标志以指定间隔备份或在改变时就备份的某些文件吗? 如果文件服务器卜运行的文件损坏,能方便的恢复文件吗? 除了以上这些问题要考虑外,RFP还应要求文件服务器配置UPS。  
4.2.1.2 RFP请求建议书
至此,便可以开发RPP(请求建议书)了。 为了收到可行的厂商建议书,必须按逻辑顺序提供信息。下面是RFP的主要部分的提纲。
  • 硬件
  微型机:它的当前情况(品牌,配置)?是否要求其他的工作站? “如果这样要考虑以下问题: IBM兼容性? RAM要求? 要求的磁盘驱动器数:由于安全性原因,希望不使用磁盘驱动器,而使用远程引导PROM芯片吗?如果要求磁盘驱动器,尺寸和容量是多少(720K、1.2M、1.44M、2.88M)? 如果要求硬盘:它的大小(MB),安装于什么类型的微型机,用哪个操作系统和版本格式化?要求的监视器和显示卡:是彩色或单色的,分辨率大小,它的尺寸,双模式与否?有没有图形功能,有其他功能要求? 要求的其他I/O卡:并行或串行卡和电缆,多功能卡,加速卡,其他。 文件服务器:要求的大小、处理的速度、其他专专门化的系统容错、磁带备份设备的数目、要求的其他功能; 到其他网络的网桥:连接的其他网络、要求的适配卡和电缆、要求的软件、连接多个网桥要求的骨干网、要连接的网桥的描述、要求的处理速度、到小型机环境的网关、本地连接或远程连接、要求的协议、要求的并发会话数(许可连接数)、要求的终端仿真硬件或软件、要求的本地打印机仿真、要处理的活动量。 小型机:目前情况(品牌,配置)、需要与局域网集成信息。 大型机:H前情况(品牌,配置)、需要与局域网集成信息、打印机、目前情况(品牌,缓冲器、附件)。 需要的打印机:要求的速度、类型(激光、点阵等)、打印机驱动程序的可用性、连接类型、工作站的距离、其他特殊功能如特殊语言或可下载字体、信函质量和快速点阵模式、哪些工作站/地区需要访问哪些打印机、任何特殊的打印要求(彩色、多份拷贝、特定的财务表格等)、任何软件包要求特定的打印机吗? 调制调解器:目前情况(品牌、速度、特殊功能等)、局域网对其他设备的需要、要求的传输模式、要求的互连(点到点,多插头)、需要的特殊功能、自动拨号、自动登录、自动回拨回答、其他。 绘图仪:目前情况(品牌、配置)、要求的其他设备、速度、颜色数、绘图仪的驱动程序。 光扫描仪:目前情况、要求的其他设备、速度、扫描的文档类型、哪些程序需要访问这个数据?要求的其他硬件。 收款机(对于零售环境):连接类型(串行、并行)、与哪些销售点记帐程序兼容? 打印机(对于生产环境):雇员同一天打卡几项工作吗?这个信息必须与一个财务程序的工资模块接口连接吗? 多路复用器:要连接的设备、设备位置、要求的传输类型、要求的速度、协议转换器、要连接的设备、涉及的协议(SNA,IPX,BSC,ASC11等)? 要求的电源保护(ups):电压调节、限制压降、涌流、防止共模噪声、提供蓄电池后备电源。
  • 软件
 (1)操作系统和实用程序 操作系统:哪个系统和版本? (2)网络上有多少个版本? 电了邮件、菜单的驱动、可用的帮助屏幕、显示信息、分发列表、消息接收通知、消息转发、定义多个用户组的能力、打印和存档消息的能力、挂接文件的能力(包括图形、声音和视频图像?)网络日记、所有工作站可能访问日历功能、安排空间和硬件资源的能力、网络管理、诊断能力、增,H和删除用户组的能力、口令保护、维护用户统计值、处理远程拨号用户的能力、处理多个操作系统的能力、处理到其他网络网桥的能力、增加和删除打印机的能力、提供安全性、登录级别、文件系统、打印系统、菜单驱动、允许初学用户更容易登录的登录脚本或其他手段(如批文件)。 打印机服务器软件:打印服务器支持的打印机数、打印机队列、服务器上的存储位置、多用户操作员功能、用户控制自己的打印作业的能力、对网络用户可用的打印机重定向命令、设置特定打印作业参数、临时禁止打印机的网络共享、支持的打印机关型、并行、串行、激光、行式、直接网络连接。 文件服务器软件:支持的卷大小和数目、允许的网络驱动器、虚拟驱动器、恢复磁带到磁盘功能、为容错复制的目录和文件分配表、为提高性能而建立的高速缓存的目录和文件分配表。 网络通信服务软件:支持的协议(IPX或TCP/IP或SNA或AppleTalk)处理回呼调制调解器的能力、自动拨号、提供用户统计值。 (3)网络必须支持的当前软件 字处理、电子表格、数据库管理、财务处理、其他应用软件。 (4)要求的新的应用软件 字处理软件:与当前软件的兼容性、要求的功能、提供的培训。 电子表格软件:与当前软件的兼容性、要求的功能、提供的培训。 数据库管理软件:与当前软件的兼容性、要求的功能、提供的培训。 财务软件:与当前软件的兼容性、要求的功能、提供的培训。 要求定制的软件:与当前软件的兼容性、要求的功能、提供的培训。
  • 厂商要求
  经验:公司历史(开展此项业务多长时间?)、类似安装的客户参考信息? 服务:工厂培训的服务技术员个数、提供现场服务的能力(24小时内的维修更换服务?提供每周7天、每天24小时的服务?24小时内的响应的能力;有充足的部件库存来提供足够的服务?)。 提供局域网演示的能力,与订购软件相同的软件、与订购硬件相同的硬件、进行的基准测试。 培训:厂商能够提供基本的用户培训吗?厂商能提供购买所有软件的培训吗?给安装提供多少培训?其他培训的收费是多少?购买价格中包括电话支持吗?网络管理员应得到什么样的培训?有多少人应该参加这个培训? 如果这个网络要求多个厂商,谁承担以下责任:硬件培训和网络培训、硬件服务、软件培训、软件服务。 4.2.2建立独立的网络站点
通过请求建议书,我们可以明白建立电子商务网站要考虑的是服务器的选择问题、操作系统的选择问题、数据库系统的选择等重点问题。 4.2.2.1服务器的选择
  服务器是在网络环境下提供网上客户机共享资源(包括查询、存储,计算等)的设备,具有较高的性能、可靠性高、吞吐能力强、内存容量大、联网功能强、人机界面友好等特点,是当代以网络计算机系统的主设备。市场上服务器产品种类繁多,档次高低不同,性能各有千秋,应用领域和应用范围亦有差异。在应用系统中,如何采购适合自己需要的服务器,已成为广大用户十分关心的问题。为了选择到适应于电子商务的最佳的服务器产品,应着重从以下几个方面考虑:
  1. 安全性 电子商务服务器作为整个网络的核心,必须具有有高度的安全性,要建立授权体系:告诉系统你的姓名和密码字,使系统允许你访问服务器的所选区域。授权文件列有用户名和密码字,服务器配置文件可将用户与许可访问区域连接。同时要保证网络的灵活性。另外,电子商务服务器的应答时间和正常运行时间对于企业是至关重要的。一个电子商务服务器必须有很强的故障排除能力,即它必须有很强的容错能力。
  2. 开放性 开放性的最大好处是给用户留下了可选择的余地,使用户可以很从容地选择不同公司,的产品。衡量一个服务器的开放性的标准有根多,在购买时应从软硬件两个方面加以考虑。 在硬件方面,如果对网络服务器的可靠性要求特别地高,那你就购买某一传统专用小型机结构,如IBM的AS400、Sun的Ultra Sparc。不过以后的升级或额外的采购也要找这家公司。所以,只要服务器没有什么特别的要求,还是选择“工业标准”的服务器结构。这样便于以后升级。选择可兼容的外设,就不必局限于一家的产品,可择优购买。 在软件方面,开放的服务器平台应该能运行各种不同的操作系统。即同一个服务器可运行各种操作系统,用户可以有选择的安装不同的软件操作系统,以达到最佳组合。
  3. 性能价格比 比较服务器的性能时,我们不仅要注意CPU速度、总线结构、I/O吞吐带宽、网卡速度、硬盘速度等,还应注意其整体指标。有时可以借鉴某些独立组织对计算机的整体性能测试数据来进行对照。如果有些服务器在某一方面显得很有特色,则可用作专用服务器(如打印服务器),可以更好地为用户服务。根据实际需求,选择合适的专用或综合服务器,不仅可以节约经费,也可以使服务器能更好地发挥它的性能。
  4. 可扩展性 可扩展性是选择服务器的必要因素。为适应网络技术的发展需要,有时需要对系统增加内、外设(如内存、硬盘等),这时,服务器的可扩展性便变得很重要了。
  5. 其他

  另外,还要考虑到其它一些因素,要确保电子商务服务器的出口有足够的带宽,以满足众多来访者的反应速度;要注意内存,内存的大小直接影响到服务器的性能;要保证输入输出子系统的高数据吐吞量。如果用户准备提供一个查寻引擎,不妨考虑采用多CPU系统,以加快查寻速度;要了解增值销售商升级的费用和方式,例如是否可增加硬盘,是否可增加RAM,是否可扩充CPU等等。 以下网址可以帮组用户得到有关服务器性能测试的相关信息: http://www.aim.com(测试文件打印服务器); http://www.tpc.org/bench.resultd.html (测试数据库应用性能); http://www.aim.com /pm-by-ms.html(测试多用户环境性能)。 4.2.2.2操作系统的选择 能够胜任电子商务服务器要求的操作系统主要有Unix操作系统及类Unix操作系统、Miscrosoft公司的Windows NT操作系统和Novell公司的Netware操作系统。

(1)Unix网络操作系统 Unix的主要特点是技术成熟、可靠性高。许多Unix 主机和服务器都是每天24小时,每年365天不间断运行,其结构简练,便于移植。Unix系统是世界上唯一能在笔记本电脑、PC、工作站直至巨型机上运行的操作系统,而且能在所有体系结构上运行。 开放性是UNIX最重要的本质特征。Unix是开放系统的先驱和代表,它不受任何厂商的垄断和控制。Unix系统从一开始就为软件开发人员提供了丰富的开发工具,成为工程工作站的首选和主要的操作系统和开发环境。Unix具有强大的支持数据库的能力和良好的开发环境,所有主要数据库厂商,包括Oracle、Infomix、Sybase、Progress等,都把Unix作为主要的数据库开发和运行平台。 网络功能强大是Unix的另一特点。作为Internet技术基础和异种机连接重要手段的TCP/IP协议就是在Unix上开发和发展起来的。TCP/1P是所有Unix系统不可分割的组成部分。 此外,Unix还支持所有需用的网络通信协议,包括NFS、DCE、IPX/SPX、SLIP、PPP等,这使得Unix系统能方便地与已有的主机系统以及各种广域网和局域网相连接,这也是Unix具有出色的互操作性的根本原因。 Unix操作系统有多种不同的版本,主要有Sun公司的Solaris、SCO的OpenServer与Unix Ware、惠曾公司的HP-UX、IBM的AIX等。用户可以依据产品特性调查的结果选择适合自己的版本。

(1)Linux操作系统 Linux操作系统是所有类Unix操作系统中最出色的一个。在计算机操作系统市场,Linux是增长率最快的操作系统,而且也是唯一市场份额尚在增加的非Windows操作系统,Linux在全球己有700万用户。 Linux操作系统是一种自由的、没有版权限制的软件。现在,它在受到全球众多个人用户的认同的同时,也赢得了一些跨国大企业客户喜爱,如波音公司和奔驰汽车公司在一些项目中就使用了Linux。1998年下半年,Infomix、Netscape、0racl等公司宣布了对Linux的支持,并已推出基于Linux的软件产品。其中Orac1走得最远,1998年9月8日宣布同全球4家专业Linux开发商结盟,共同推销Linux产品,同时在技术上进行合作。根据调查,14%的商业网点使用Linux。 对于应用软件开发商,Linux可能会是一个新的平台,一个潜在的产品市场。特别是Linux是免费平台,开发商不需系统平台的注册,用户也不必花钱买操作系统,双方都省了钱。Linux流行不仅仅是因为免费,价格是一方面,平台性能是一个关键因素。Netscape认为,Linux之所以成熟,原因在于它在稳定和性能上与其它操作系统有竞争力,它具有一些非常有吸引力的品质,而不仅仅是因为它开放代码。 Oracle在1998年年底完成Linux使用的数据库orac18;1999年还推出Linux版本的各种企业应用软件和WEB服务器程序。Informix已经推出了InformixSE ------一个为中小型应用使用的Linux版数据库。Netscape的Communicator 4.5浏览器也有Linux版本,1999年他们还推出基于Linux的报文和目录服务器。一些计算机供应商还在自己销售的计算机中为用户预装了Linux。

(2)Windows NT操作系统 Windows NT是目前最流行的网络操作系统之一,它的市场份额正在逐渐扩大,它具有强大的功能。Windows NT的主要优点在于其技术较为先进,与windows有统一的界面,且两者结合紧密。这样用户使用起来非常直观方便,它能很好地兼容Windows丰富的应用软件,也有利于鼓励软件厂商开发新的应用,因而能很好地利用windows上的优势。 Windows NT拥有可伸缩的解决方案(需求式分页虚拟内存、均衡的并行处理、大型卷册或文件等),完全排除操作系统的人为限制。能够安全简单地访问Internet是NT最引人注目的地方。它提供了对等的WEB服务(peer WEB service,简称PWS)功能,使企业内部网的用户可以创建个人网页,向内部用户发布信息。Windows NT还提供对点对点通信协议的支持,它使用户可以通过Internet远程访问企业内部网。 Windows NT在Internet环境下应用非常方便,它捆绑了DNS,DHCP,Gopher,WEB,FTP以及LPD服务器。它的系统管理工具也值得称道。允许对网络数据输送在包的水平上进行监测,并可将监测数据进行存储以供分析。“任务管理器”提供了网络工作站上应用程序与进程的详尽信息,并可强行终止那些没有响应的任务。 Internet信息服务器(Internet Information Server,IIS)是Microsoft公司一种集成了多种Internet服务(www服务、FTP服务等)的服务器软件,利用它可以很容易地构造WEB站点。由于是同一家公司的产品,IIS和Windows NT Server紧密地集成在一起,可以充分利用Windows NT的多种功能,其安全机制也以Windows NT的NIFS安全机制为基础,因此可以实现用IIS构建的WEB站点的安全性IIS4.0版提供了几乎建立WEB站点所需的所有功能,其中包括了前三个版本中都缺少的WEB站点管理工具。 由于微软公司在桌面操作系统上的长期的垄断地位,很多应用程序开发商专门开发各种基于Windows 系列的操作系统上的应用程序。因此,使用Windows NT操作系统能够更容易地得到各种服务软件,这是它得以流行的一个重要原因。

(3)Netware操作系统 Novell Netware是Internet进入我国之前最为流行的一种网络操作系统。它一开始是为Ms-DOS网络设计的比较专用的文件服务器操作系统。它能很好地处理从客户工作站发出的远程I/O请求。但是,由于20世纪90年代计算系统逐渐由大型变为小型而且多数都转移到了客户服务器计算结构上,所以网络服务器的作用也已经随之发生了相应的变化。越来越多的公司都把网络服务器看作是一个平台,希望它能支持内部事务处理系统,这些系统原来是在小型机和大型机上运行的。在一个客户服务器环境中,网络服务器必须能象大型机那样管理多个使用大量资源的服务器进程,而且保证同样的完整性、安全性和可靠性。 为了适应新的发展,Novell公司推出了新一代的智能网络平台)Netware5。Netware5将继续发挥Novell公司在网络计算方面的优势,为客户建立能够交付“全值网络”网络解决方案。Netwaze5完全支持IPX和基于IPX的应用程序,同时它又提供了运行纯粹IP网络的能力。它配备了先进的Internet服务器,支持多种脚本语言,使用起来非常方便。 4.2.2.3数据库系统的选择
选择数据库管理系统时应考虑以下几个原则:

(1)易用性 易用性是指数据库管理系统的管理语句应该符合通用标准,要便于系统的维护、开发和移植;要有面向用户的简易开发工具;有计算机辅助软件工程工具CASE来帮助开发者根据软件工程的方法提供各开发阶段的维护、编码环境,便于复杂软件的开发、维护;具有非过程语言的设计方法,用户不需编写复杂的过程性代码,易学、易值、易维护;应该有对多媒体数据类型的支持。

(2)分布性 分布性是指数据库管理系统应该有对分布式应用的支持,包括数据透明与网络透明程度。数据透明是指用户在应用中不需指出数据在网络中的什么节点上,数据库管理系统可以自动搜索网络、提取所需数据;网络透明是指用户在应用中无需指出网络所采用的协议,数据库管理系统自动将数据包转换成相应的协议数据。

(3)并发性 对于分布式数据库管理系统,面临的是多任务分布环境,可能会有多个用户点在同一时刻对同一数据进行读或写操作,为了保证数据的一致性,需要由数据库管理系统的并发控制功能来完成。

(4)数据完整性 数据完整性是指数据的正确性和一致性保护,包括实体完整性、参照完整性、复杂的事务规则等。

(5)可移植性 可移植性是指垂直扩展和水平扩展能力。垂直扩展要求新平台能够支持低版本的平合,数据库客户机服务器机制支持集中式管理模式,这样保证用户以前的投资和系统;水平扩展要求满足硬件上的扩展,支持从单CPU模式转换成多CPU并行机模式(SMP,CLUSTER,MPP)。

(6)安全性 安全性包括安全保密的程度如帐户管理、用户权限管理、网络安全控制、数据约束等。

(7)容错性 容错性指在异常情况下系统对数据的客错处理能力,评价标准包括硬件的客错-----即有无磁盘镜象处理功能;软件的容错----即有无软件方法异常情况的容错功能;其他还应包括数据库描述语言的汉字处理能力(表名、域名、数据)和数据库开发工具对汉字的支持能力;并行处理能力;软件厂家的技术服务;性能价格比等因素。 关系数据库是一种功能完善、运行可靠的数据库系统。目前大多数商业应用都依赖于这些系统。目前最为流行的四种关系数据库是:IBM公司的DB2 Universal Database5.0版本、Sybase公司的Adaptive Server Enterprise11.5版本、Microsoft公司的SQL Server Enterprise6.5版本以及Oracle公司的Olacle7 Server Database7.3版。

4.2.3外购整体网络服务方式
  ISP供应商所提供的整体网络服务方式主要有两种:虚拟主机方式和服务器托管方式。虚拟主机是使用特殊的软硬件技术,把一台计算机主机分成一台台虚拟的主机,每一台虚拟主机都具有独立的域名和IP地址(或共享的IP地址),具有完整的Internet服务器功能。虚拟主机之间完全独立,在外界看来,每一台虚拟主机和一台独立的主机完全一样。用户可以利用它来建立完全属于自己的www、FTP和E_MAIL服务器。 虚拟主机技术的出现,是对Internet技术的重大技术突破,是广大Internet用户的福音。由于多台虚拟主机共享一台真实主机的资源,每个用户承受的硬件费用、网络维护费用、通信线路的费用均大幅度降低,Internet真正成为人人用得起的网络。现在,几乎所有的美国公司(包括一些家庭)均在网络上设立了自己的WEB服务器,其中有相当的部分采用的是虚拟主机。 由于虚拟主机服务的提供者的服务器硬件构成的性能比较高,通讯线路也比较通畅,速度可以达到45兆比特/秒,为用户提供了一个良好的外部环境。用户还不需负责机器硬件的维护、软件配置、网络监控、文件备份等工作,用户也就不需要为这些工作头痛和花费金钱了。 服务器托管即租用ISP机架位置,建立企业WEB服务系统。企业主机放置在ISP机房内,由ISP提供必要的维护工作,由企业自己进行主机内部的系统维护及数据的更新。这种方式不计通讯量,不计硬盘空间量,不计访问次数,也不需申请专用线路,以及建立复杂的网络环境,因此也就节省了大量的初期投资以及日常维护的费用。主机托管方式,每月资费标准相对固定,因此便于信息发布单位控制支出。这种方式特别适用于有大量数据需要通过Internet进行传递,以及大量信息需要的发布单位。 这两种网络服务方式都无须考虑庞大的通讯架设费用,尽管全国各地的ISP的服务费用没有统一的标准,但电脑网络管理、维护费用、与专属网络空间租费都不是很高,并且不须担忧电脑网络系统安全维护技术问题。这两种方式下,仅能够进行一般的电子商务活动,或者说广义上的电子商务活动,如产品宣传、企业形象的树立、售后服务、技术咨询等。对一些涉及到企业核心机密的问题,除非企业与ISP有严格的协议规定,否则安全系数较低。

4.2.4 ISP的选择
  我国提供Internet 服务机构(即ISP)分为两类:第一类是官方性质的ISP服务,如中国公用信息网(ChinaNet)和国家教育与科研网络(CerNet,只对学校科研机构及其下属单位提供服务);第二类则是新兴商业机构,它们能为用户提供全方位的服务,对较大区域的联网可以提供专线、拨号上网及用户培训等服务,如东方网景、上海热线、吉通、讯业、赢海威等。这类ISP拥有自己的特色信息源,建设投资大,覆盖面广,是未来Internet建设的主要力量。 目前我国的ISP已经超过了100家,这些商业性的ISP在针对用户服务方面各有其道,以自己的特色吸引了用户,但据有关部门调查显示,虽然大部分用户对自己的ISP提供的服务表示基本满意,但表示不太满意和很不满意的用户也占了1/3,只有用户认为ISP的服务很令人满意。 选择ISP主要应该从以下几个因素:

  • 考虑ISP出口带宽按入用户数量
  出口带宽是指该ISP本身被以多高的速率连接到Internet或其上级ISP,是体现该ISP接入能力的另一关键参数。当用户真正访问Internet或国内其他网站时,起决定作用的就是出口带宽。目前许多ISP据称能使用户以若千兆的速率访问Internet,实际是以该速度访问ISP的信息;某些ISP宣称自己拥有若干速度的国际出口,实际上目前国内所有互联单位都是使用邮电部的国际出口电路,这是由《中华人民共和国计算机信息网络国际联网管理暂行规定》规定的。 ISP是否具有独立国际出口,其出口带宽接入用户数,二级代理接人上级ISP的带宽等都是其服务好坏的标志。在条件可能的情况下,应优先考虑接人具有国际出口的ISP。
  • 考虑ISP提供的服务种类和技术支持能力
  接入Internet只是大多数用户上网获取和发布信息或进行某种业务交易,并掌握相应的各种技能的手段,因此ISP提供的服务种类、技术支持能力也是一个十分重要的问题。ISP提供信息的能力和ISP的实力是必须考虑的问题。电子商务,是一种通过Internet进行信息传递、处理的实时、无纸交易,对接收信息的速度和安全性要求很高,提供该项服务的ISP一般需要使用专用的软硬件设备,因此入网时一定要注意ISP是否有足够实力能保证信息的速度和安全性。
  • 考虑ISP的收费水平
  不同的ISP收费的形式和数量都不同,如果网费是你其中一个决定因素的话,那么你要根据你自己使用Internet的总时间和时段的情况,而决定该向哪个ISP申请帐户和选择这个ISP提供的哪项收费服务。如果你很少上Internet,那么你可以选择无月租费的ISP,相反当然选每分钟收费便宜的了。又如果你多在节假日上Internet,有些在节日时段半价收费的ISP如ChinaNet应该是你的选择。
  • 其他需要注意的问题
  其他需注意的问题是否有备用线路和升级扩容能力。备用线路是指主要连接电路发生故障时可供使用的另一线路,它反映了ISP提供服务的可靠性。若某ISP只有单线连接而无备用线路,则一旦发生电路故障,其所有用户均无法上网。另一个是否有升级扩容能力。升级扩容能力是指随着用户数量和通信量的增长,ISP接人能力能否随之提高,主要包括中继线、出口带宽和备用线路的增长。它是最能体现一家ISP整体实力和发展趋势的因素。 需要说明的一点是,用户在选择ISP时,不仅应着重考察以上指标,还应要求对方出示权威的证明材料。 4.2.5电子商务站点的建立
这里主要讨论以下三个问题,即:WEB服务器的建立、数据备份和电源的管理。
  • WEB服务器的建立
  不同的WEB服务器支持不同的功能,选择电子商务站点的WEB服务器时,应注意一些事项。其中最重要的是WEB服务器提供的安全程序,因为电子商务站点要在网上传送大量的有关企业与客户交易的重要信息,应确保数据在传输之前进行加密,使用一种安全机制进行传输。其次选择WEB服务器时应注意如何易于管理。WEB服务器必须支持CGI脚本。通过提供动态内容和及时响应用户输入,CGI脚本使得用户可以和服务器进行交互。要确保WEB服务器提供具有CG1环境变量的CGI脚本并且支持服务器方的嵌入部件,它是可以嵌入在HTML文件的特殊命令。在HTML被传输给WEB捌览器之前,WEB服务器对这些命令进行处理。WEB服务器还应支持日志文件,这对于WEB管理员及时了解站点的访问情况并做出相应决策十分有用。选择WEB服务器时价格问题也是一个应该考虑的方面。 下面列出了在选择WEB服务器时应考虑的一些功能:
  1. WEB服务器按CERN/NCSA公共日志格式生成日志文件;
  2. 服务器具有性能测试日志程序和工具;
  3. 可以配置服务器禁止通过域名和亚地址来访问;
  4. 通过请求基于用户口和用户组的口令控制访问;
  5. 基于访问WEB站点的可户的IP地址可以配置对数据的访问;
  6. 服务器支持服务器方嵌入部件;
  7. 服务器支持目录测览;
  8. WEB服务器按CERN/NcsA公共日志格式生成日志文件;
  9. 服务器具有性能测试日志程序和工具;
  10. 可以配置服务器禁止通过域名和IP地址来访问;
  11. 通过请求基子用户ID和用户组的口令控制访问;
  12. 基于访问WEB站点的可户的IP地址可以配置对数据的访问;
  13. 服务器支持服务器方嵌入部件;
  14. 服务器支持目录测览。
  一个完整的电子商务站点一般应有两台服务器以及它们的备份服务器来组成。 第一台服务器作为前端服务器,主要用来做企业形象宣传、产品介绍与展示,通过Internet提供有关产品和服务的信息。在顾客选购商品时,需兼顾各种顾客的不同糯求,将商品以分类铡览方式或查询方式让顾客能快速的选择其所需商品。应该为顾客设计电子购物袋,使顾客在购物架选取商品后可以先量于购物袋中,并可随时检查自己的购物袋所选取的商品或将购物袋中途购商品放回架上。顾客选定自己所需的商品后可以通过使用安全的Internet 支付手段或非联机支付手段来支付款项。顾客购买商品后,还应该能够随时上站查询其所购买商品的处理情形。如商场是否已送货、该交易是否已清款等,要采取某种措施来使客户或商业伙伴填写需求文件,收集整理这些信息,以便使自己的电子商务站点个性化。还可通过跟踪客户在站点中栏日中出现的频率来判断客户的兴趣,通过这些手段来促使人们购买感兴趣的商品。 第二台服务器作为交易系统,运行情用卡处理的后台监控进程,对信用卡的合法性进行验证并负责清算。这是电子商务站点的后台系统,负责从WEB测览器得到定单并安全面可靠地处理它。一旦客户给出了一个定单,后台系统通过验证支付方法来确保支付的安全性,这些系统可与电子银行的系统协同工作,允许客户打开信用卡记录,并在购物时平帐。为确保安全,在电子购物中途些系统使用加密的口号替代信用卡号,后台系统创建并验证接到的电子信号。 如果支付方法可靠,后台系统把来自WEB服务器的定单转到厂商的定单录入和处理系统;计算税额,并计算邮寄费用。这些系统或许要和传统系统连接,。以便更新会计信息、库存管理和定单处理系统,还可以支持与贸易伙伴的有限电子数据交换。 如何能方便且有效率的管理整个站点内的所有资料是一个不可忽略的问题。针对这一问题,服务器不但应该提供给使用此电子商务站点的顾客多样性的功能,对站点的管理看同样也提供了一系列相关的管理功能,使得管理者能很轻易的管理站点中的所有资料。依据电子商务站点提供的功能及资料的特性,管理系统应提供给管理者的功能区分为系统帐号管理、站点及商品资料管理、订单资料管理、会员资料管理、留言板管理、最新消息管理等六大部份。
  • 系统帐号管理
  电子商务站点管理系统是负责整个站点所有资料的管理,因此管理系统的安全性显得格外重要。系统帐号管理应该限制所有使用电子商务站点管理系统的人员与相关的使用权限。将给予每个管理帐号专属的进入代码与确认密码,以确认各管理者的真实身份。此外,也有帐号等级的设定,依据不同的管理需求设定不同的管理等级,让各管理者能分工管理自己份内的工作且不会改动其没有权限去改动的资料。其它如密码有效天数、帐号有效期限的设定等等,让管理帐号的安全性更为提高。而帐号进入首页则可让不同的管理帐号等级看到不同的管理网页样式,拥有不同操作界面的管理网页,让其管理工作更为方便。
  • 站点及商品资料管理
  站点及商品资料管理部份的功能应该提供电子商务站点管理者对于整个站点各商店与商店内的商品相关的管理功能,让管理者可以很方便的新增、删除、与修改各项资料。并可针对各商店不同的需求能有不同的商品属性与商品管理功能。除此之外,还应有对于特价商品的管理功能,使得站点内特价商品能在特别明显的位置出现,让顾客在选购时能更为便利。
  • 订单资料管理
  此部份的功能应包含所有对于站点订单的相关管理功能,可以统计出目前站点中各项商品的销售情况,依据销售数量与销售金额等来排名,使得结果更一目了然。也可查询站点中备订单目前的处理状态如何,有多少新订单进来,能列印出订货单,设定订单出货,以及进行线上清款与顾客退货等相关信用卡交易行为。
  • 会员资料管理
  电子商务站点对于顾客通常是采用会员制度,可让顾客登录为会员,以保留有顾客的基本资料,除了可惜此了解顾客并与顾客取得联系外,同时系统将记录下顾客的相关资料,有需要时可直接从资料库取出,不需顾客重复输入很多繁杂的资料。管理系统也应提供相关的功能让站点管理者能够简单的管理会员资料,随时依所需查询会员资料,了解顾客的消费群等资料,以做为销售商品的参考。
  • 留言板管理
  站点自言板是为了增加站点及顾客间良好互动关系而设的,顾客可在此留言板上留下各种要求与其它顾客或站点共同分享的意见与想法。对于留言板管理部份,系统应提供有多项功能以协助管理者能方便的新增、删除与修改留言板上的留言内容,以及对部份留言内容能加以回应。
  • 最新消息管理
  最新消息管理应提供对站点最新公告事项的相关管理功能,包含了新增、删除、修改等功能,使得电子商场管理者能很方便的发布要告知顾客的各项最新消息。 4.2.6网络数据备份
大量的市场信息、销售数据、客户信息以及内部的财务数据在整个企业的运营中起着极为关键的作用。任何数据的丢失或损坏,对整个电子商务站点的运营,乃至整个企业的业务都会产生严重的影响,甚至会造成无法挽回的损失。因此就要求当要配备备份服务器,有意外情况发生时,备份服务器要能够确保原来服务器上的数据不至子丢失或损坏,能够保证系统的迅速恢复。 计算机中备份的概念很简单,就是保留同现有系统相同的一个后备系统,这套后备系统或者是与现有的系统拷贝,或者具有能够替代现有系统的功能。而网络备份则不同,它不仅仅是指网络上的各计算机的文件备份,它实际上包含了整个网络系统的一套备份体系,它要能够完成网络文件的备份和恢复、网络数据库的备份和恢复、网络系统的灾难恢复、网络任务管理等功能。对于电子商务站点的备份尤其要保证各种数据的备份,因此要有针对性地选择各份服务器。一个备份体系统称有四部分组成。
  • 文件备份和恢复
  由于网络上的计算机不可能每一台都有备份设备,所选择的备份系统,要不仅能够进行电子商务服务器的文件备份和恢复,而且要能够对整个网络上的文件进行备份。这就要求选择的备份服务器运行的速度要快。
  • 数据库备份和恢复”
  电子商务站点的非常重要的一个组成部分就是数据库,而且所选择的数据库系统一般都相当复杂和庞大,如果还用文件的备份方法来备份数据库,实际上已经不大可能了。因此所选择的备份系统应能够将需要的数据从数据库中抽取出来进行备份。
  • 系统灾难恢复
  选择备份的最终目的是要保障电子商务站点的正常的运行。所选择的网络备份方案应能够备份系统的关键数据,在电子商务站点出现故障甚至损坏时,能够迅速恢复网络系统,而且从发现故障到完全恢复的时间要越短越好。
  • 备份任务的管理

  所选择的备份系统要能够尽可能减少人工的干预,要能够定时自动地对事前要求的各项数据进行准确的备份。 4.2.7网络电源的管理
电子商务站点需要365天一刻不停地运转,除了网络备份等保护措施以外,电源的管理也不容忽视。电源保护的最佳选择应是“不间断电源系统”(Uninterprrutible Power Supply,简称UPS),基本的UPS一般由一台UPS主机和后备电池所组成,能在正常供电出现故障时,为电脑系统或其他设备提供后备电源。先进的在线式IJPS(Online UPS)采用精密的内置电路系统,能在电源异常,如出现浪涌及其它供电问题时,发挥保护作用,能在不同的供电情况下提供全面保障。 对于电子商务站点来说,网络管理人员首要的工作是确保数据不受损失。有调查报告显示,在美国每年损失的电脑数据中,近半数都是因电源波动或断电造成的。因此,仅用一台简单的UPS来应付电源问题是不够的。网络管理人员还需要用精密的网络电源管理软件与UPS配合来确保数据不受损失。 现有网络电源管理软件一般同时设有可供配置的关闭参数,用户可自行设定UPS自动关闭前的电池使用时间,防止在关机前电池电量己全部放完,影响到电池的寿命。更精密的电源管理软件甚至允许用户自行设定关机的顺序,以执行特殊指令,如在关闭系统前,优先关闭应用系统。当然,在关闭前,那些可能受到影响的用户会在第一时间内得到通知,一保存他们的工作。 但对电子商务站点,网络电源管理软件仅具备警报功能是不够的,还应使网管监视及重起一台远程UPS,或者向自动启动的电子设备供电。 4.3电子商务的安全要求
因特网上商机无限,电子商务的前景诱人,但许多商业机构对采用它仍有疑虑,主要是其安全问题正变得越来越严重。如何建立一个安全、便捷的电子商务战略方案,如何创造一个安全的电子商务应用环境,已经成为广大商家和消费者都十分关心的焦点。 在电子商务交易过程中,企业商业网机密是不能公开的。在竞争激烈的市场环境下,如何保证商业机密的安全问题尤其重要。一旦商业机密信息失窃,企业的损失将不可估量。电子商务的发展需要解决安全性和可靠性问题。  
4.3.1电子商务的安全现状
  在信息经济的发展过程中,各产业对网络的技术依赖达到空前的程度。军事、经济、社会、文化各方面都越来越依赖于网络。这种高度依赖性使社会变得十分”脆弱”,一旦计算机网络受到攻击,不能正常运作时,整个社会就会陷入深深的危机,甚至比电影中描述的情节还要恐怖。因此,网络信息安全日益受到各国的高度重视。 随着经济信息化进程的加快,计算机网络上黑客的破坏活动也随之猖撅起来。非法黑客及黑客行为已对经济秩序、经济建设、国家信息安全构成严重威胁。“黑客”是Hacker的音译,原意是指有造诣的电脑程序设计者,现在则专指那些利用自己掌握的电脑系统,偷阅、篡改或窃取他人机密数据资料,甚至在电脑网络上进行犯罪活动的人;或者是指利用通讯软件,通过网络非法进入他人系统,截获或篡改他人计算机数据,危害信息安全的电脑入侵者或入侵行为者。 “黑客”的袭击在计算机网络最发达国家尤为严重。在西方有完全合法的黑客组织、黑客学人会,这些黑客经常召开黑客技术交流会。在1nternet上,黑客组织公开网址。信道,提供兔费的黑客工具软件,介绍黑客手法,出版网上黑客杂志和书籍。因此普通人很容易学到网络攻击方式。目前,国际黑客对各国计算机系统中高度敏感保密信息的攻击和窃取正在日益上升,例如,对美国国防部的攻击行动成功率高达6596,每年达25万次以上,并且在不断增长。今年,美国黑客与美国情报局的对抗活动就说明了这一点。 电子攻击可分为三个层次:低层次威胁是局部的威胁,包括消遣性黑客、破坏公共财产者;第二个层次是有组织的威胁,包括一些机构“黑容”、有组织的犯罪、工业间谍;最高层次是国家规模上威胁,包括敌对的外国政府、恐怖主义组织发起的全面信息战。黑客的攻击手段也在不断翻新,最近又出现了可植人计算机系统的黑客程序。一旦计算机被黑客程序感染,它与黑客里应外合,使黑客攻击变得十分容易。威胁来自于多方面,包括建立模仿合法WEB网址的假网址的欺骗行为,另外还包括模仿和更改截取的电子信息以及非法侵入专用企业数据库等。目前已发现BO等十几种黑客程序。尽快防范黑客程序已成为计算机安全领域的当务之急。 目前我国发生的“黑客”事件,大多属于低层次的攻击事件。但我们基本上还是无能为力,无从防范。1999年4月26日的CIH病毒的爆发,就使中国4万多台电脑不能正常运行,大多数电脑的C盘数据被毁。中国民航的20多台电脑被感染,其中,关于1999年下半年的航班时刻表的数据也被毁,工作人员4个多月的辛苦付之一旦。国内很多企业的数据都或多或少的被毁,不能说是一种遗憾。因此,网络信息安全应受到我国政府与企业的高度重视。 当然。我国的黑客水平也日益提高,有很多良性黑客组织正组建。在印度尼西亚华人被害的时候,中国的黑客就对印尼的有关部门给予了狠狠地攻击。不过,黑客犯罪的现象也不时出现,如何规范我国黑客的问题也显露出来。 美国每年信息与网络安全问题所造成的经济损失达75亿美元,企业电脑安全受到侵犯的比例从1997年的49%升到1999年的54%。1997年,美国出现了两次大的internet瘫痪事件。1999年,美国中情局也受到美国黑客的攻击。 著名的美国联机公司因人为操作和技术上的失误,使其600万用户陷入瘫痪10小时。另一家大公网络联机通信服务公司的主干网出现重大故障,40万用户被迫中断联络40小时。1nternet停机和服务局部中断现象及其所造成的影响已呈明显上升趋势。《USAToday》曾援引一位分析家的话说:“对500多家企业、大学及政府机构的调查表明,86%都出现过不同程度上的欺骗与盗窃贺件以及病毒的发作,总损失达到1亿美元。” 计算机信息系统在防不胜防的破坏性活动面前,有时显得软弱无力,谁也无法预测将会受到什么样的挑战。信息安全漏洞难以堵塞,一方面是世界上还缺乏统一的操作系统。计算机网络系统和数据库管理系统,缺乏统一的信息安全标准、密码算法和协议,在安全与效率之间难以两全。另一方面,则是大多数管理者对网络安全不甚了解,存在着管理漏洞。另外,倍息犯罪属跨国界的高技术犯罪,要用现有的法律来有效地防范十分困难,现有的科技手段也难以侦察到计算机恐怖分子的行踪,罪犯只需要一台计算机、一条电话线、一个调解器就能远距离作案。 同传统的金融管理方式相比,金融电子化使资金流动在计算机网络里实现流通。因此,金融计算机系统已经成为犯罪活动的新目标。 我国金融系统发生的计算机犯罪也呈上升趋势。近年来最大一起犯罪案件造成的经济损失高达人民币2100万元。目前,我国已发生了180多起利用计算机网络进行金融犯罪的案件。对我国金融系统计算机网络现状,专家们有一些形象的比喻:使用不加锁的储柜存放资金(网络缺乏安全防护);使用“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄托寄”的方式传送资金(转账支付缺乏安全渠道);使用“商店柜台”方式存取资金(授权缺乏安全措施);使用“平信”邮寄机密信息(敏感信息缺乏保密措施)。在银行计算机犯罪案件中,具破坏性的犯罪类型是篡改数据,而各银行对计算机数据的保护、操作密码保护和储户密码保护都缺乏有力的措施。证券市场也屡屡受黑客的攻击。1998年6月24日,上海发生一起黑客非法闯入证券营业部电脑系统,盗买了价值2.6亿元的股票。据有关部门对国内证券行业的1564个营业部的23万台微机进行抽查,基本上都存在着安全漏洞。 与发达国家相比,发展中国家的信息安全状况更显得十分脆弱,其原因是多方面的,发展中国家的许多部门只着重信息的应用带来的巨大财富,没有意识到信息安全的漏洞,忽视计算机系统的安全技术防范,给基础安全带来隐患。与此同时,信息安全保卫工作严重滞后。不少单位还停滞在传统的“看家护院”的工作模式,没有从管理制度、人员和技术上建立相应的电子化业务安全防范机制,缺乏行之有效的安全检查保护措施。此外,发达国家限制和封锁信息安全高密度产品的出口,也对许多发展中国家的信息网络安全造成不利影响。 其实,并不是只有电子商务用户和ISP才需要解决电子商务安全问题,各企业在向在线商务转换时就要考虑外部和内部的网络安全问题。对于正在寻找将其内部网对外开放的好处的公司来说,必须保护其易损的内部信息。无论是对订单、敏感的设计方案,还是对公司内部记录提供保护,安全性都是正在考虑利用1nternet进行联系的公司应最优先考虑的问题。

4.3.2电子商务的安全威胁
  从安全和信任的角度来看,传统的买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。

1.卖方(销售者)面临的安全威胁 卖方(销售者)面临的安全威胁主要有:

(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。

(2)竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。 (3)商业机密的安全:客户资料被竞争者获悉。

(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。

(5)信用的威胁:买方提交订单后不付款。

2.买方(消费者)面临的安全威胁 买方(消费者)面临的安全威胁主要有:

(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。

(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。

(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。

(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。

3.黑客攻击电子商务系统的手段 卖方和买方从事网上交易时所面临的安全风险,常常成为黑客攻击的目标。从买卖习方的情况分析,黑客们攻击电子商务系统的手段可以大致归纳为以下4种:

(1)中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作;

(2)窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报;

(3)窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放); (4)伪造(攻击系统的真实性):将伪造的假消息注入系统\假冒合法人介入系统、重放截获的合法消息实现非法目的,否认消息的接入和发送等。

4.3.3电子商务的安全要素
  电子商务的安全问题涉及范围较广。

  首先,它是一个复杂的管理问题。管理公司内部的网络环境已很复杂,当把企业网与Internet相连时,性能、安全、可管理性等方面就面临挑战。

  其次,它是一个技术安全问题。电子商务应由合法的系统进行确认和支持。文件上的数字签字在法庭上与书面签字具有同等效力。电子商务是通过信息网络传输商务信息和进行贸易的,与传统的有纸贸易相比减少了直接的票据传递和确认等商业活动,因此要求电子商务比有纸贸易更安全)更可靠。这首先需要技术上的保证,如电子签名、电子识别等技术手段的采用。实际上每一次货物、资金或文件的交换都涉及到保密信息的安全问题。任何泄密事件都会造成十分严重的后果。一些IT技术公司正致力于解决这些问题,但坯存在一些障碍,如0penview是Hp公司电子商务解决方案的拳头产品,但由于防火墙的阻碍,它不能透过防火墙取得某些所需信息。因此,Hp公司还与其他公司通力合作,以提供真正的端到端的安全解决方案。再次,它是一个法律问题,电子商务安全问题的真正解决需要通过法律的完善来加以保证。 电子商务的安全主要要素体现在以下几个方面: 1、有效性、真实性 有效性、真实性即是能对信息、实体的有效性、真实性进行鉴别。 电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效真实的。

2、机密性 机密性要求即是能保证信息不被泄露给非授权的人或实体。 在利用网络进行的交易中,必须保证发送者和接收者之间交换的信息的保密性。电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业泄密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。要确保只有合法用户才能看到数据,防止泄密事件。

3.数据的完整性 完整性要求即是能保证数据的一致性,防止数据被非授权建立、修改和彼坏。 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。 电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。 数据传输的完整性。网络传输所使用的协议必须具有差错纠错,以保证数据的完整性。应具有消息投递的确认与通知信息,以保证传送无误。要确保数据在传递过程中的安全性和真实性,防止数据的丢失和篡改。 数据存储的完整性。电子商务系统信息存储必须保证正确无误。为确保数据的可靠,作为存储介质的磁盘,可采用容错磁盘和磁盘的热修补技术。 完整性检查。对电子商务报文进行完整性检查,抛弃不完整的电子商务文件。对接收电子商务报文数据要进行扫描,按电子商务所规定的语法规则进行上、下文检查,不符合语法规则的非法字符将从数据流中移走。

4、可靠性、不可抵赖性和可控性 可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。 电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方?这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”,一旦交易开展后便不可撤销。交易中的任何一方都不得否认其在该交易中的作用。这点将确保任何一方都无法伪造提供或接受的报价。 在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在1nternet上每个人都是匿名的。原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。 为了进行业务交易,各方必须能够对另一方的身份进行鉴别。一旦一方签订交易后,这项交易就应受到保护以防止被篡改或伪造。交易的完整性在其价格、期限及数量作为协议的一部分时尤为重要。接收方可以证实所接收的数据是原发方发出的,而原发方也可以证实只有指定的接收方才能接收,以防止身份假冒。根据机密性和完整性的要求,应对数据审查的结果进行记录。

4.3.4电子商务的安全结构体系
由于因特网覆盖全球,信息内容广泛,用户结构复杂,因此不可能进行集中统一管理。电子商务的大量问题(控制通信路由选择、追踪和监控通信过程、控制和封闭信息流通、保证通信的可靠性和敏感信息的安全、提供源和目标的认证、实施法律意义上的公证和仲栽等)都涉及安全问题,要对安全问题进行认真研究,做出解决方案,除了加强制度,法规等管理措施外,还要强化信息系统本身的安全能力。 很多电子商务安全专家都是从内联网出发来考虑电子商务安全问题。内联网将Internet技术用于政府部门和企业专用网。它在原有专用网的基础上增加了服务器、服务器软件、WEB内容制作工具和测览器,并与Internet连通.由于Internet在物理上覆盖全球、在信息内容上无所不包,其用户群结构复杂,因此几乎不可能对其进行集中统一管理。控制通信路由选择、追踪和监控通信过程、控制和封闭信息流通、保证通信的可靠性和敏感信息的安全、提供源和目标的认证、实施法律意义上的公证和仲栽等,面对如此严峻现实,必须花大力气对安全问题进行认真研究,除了加强制度,法规等管理措施外,还要强化信息系统的安全能力。 内联网中存有大量的内部敏感信息,具有很高的商业、政治和军事价值。内联网是一种半封闭的集中式可控网。既要保证内联网不被非法人侵和破坏,网中的敏感信息不被非法窃取和窜改,同时还要保证网内用户和网外用户之间。正常连通,并提供应有的服务,要保证1ntemet基础上建立的电子商务安全性,最根本的是要发展各商家、各部问的内联网并保证它们的安全性。 当前的主流思路是从内联网出发来考虑以Internet为基础的电子商务安全问题。内联网将Internet技术用于政府部门和企业专用网,它在原有专用网的基础上增加了服务器、服务器软件,WEB内容制作工具和测览器,并与Internet连通。内联网中存有大量的内部敏感信息,具有极高的商业、政治和军事价值。内联网是一种半封闭的集中式可控网。既要保证内联网不被非法人侵和破坏,避免网中的敏感信息不被非法窃取和窜改,又要保证网内用户和网外用户之间正常连通,并提供应有的服务,要保证1ntemet基础上建立的电子商务安全性,最根本的是要发展各商家、各政府部门的内联网并保证它们的安全性。· 由于电子商务系统把服务商、客户和银行三方通过Internet连接起来,并实现具体的灶务操作,因此电子商务安全系统可由三个安全代理服务器及擦CA认证系统构成,它们遵循相同的协议协调工作,来实现整个电子商务交易数据的完整性、保密性、不可否认性等安全功能。 银行方主要包括银行端安全代理、数据库管理系统、审计信息管理系统业务系统等几部分组成,它与服务商或客户进行通信,实现对服务商或者客户的身份认证机制,认证客户和服务商的身份及帐号的合法性,保证业务的安全进行。 服务商方主要包括服务商端安全代理、数据库管理系统、审计信息管理系统、WEB服务器系统等几部分组成。在进行电子商务活动时,服务商的服务器与客户和银行进行双方通信。 在客户方,电子商务的用户通过自己的计算机与Internet相连,在客户计算机中除了www测览器软件外,还装有电子商务系统的客户安全代理软件。客户端安全代理的主要任务是负责对客户敏感信息(如交易信息等)进行加密、解密和数字签名,以密文的形式与服务商或银行进行通信,并通过CA和服务器端安全代理或银行端安全代理一起实现用户身份认证机。 由上面我们可以总结出,电子商务系统的安全体系结构主要包括:

  • 服务层。包括密码服务、通信、归档、用户接口和访问控制等模块,它提供了实现安全服务的安全通信服务。
  • 传输层。传输层发送、接收、组织商业活动所需的数据信息,实现客户和服务器之间根据规定的安全角色来传递数据信息。数据信息的基本类型为:签名文本、证书、收据、已签名的陈述、信息、数字化的商品、访问某种服务所需的信息、获得物理商品所需的信息。传输层包括付款模块、文档服务模块和证书服务模块。
  • 交换层。交换层提供封装数据的公平交换服务,所谓公平是指甲方和乙方同意进行交换,则甲方收到乙方的封装数据条的充要条件是乙方收到甲方的封装数据条。
  • 商务层。商务层提供了商业方案(如邮购零售、在线销售信息等)。
4.3.5电子商务的核心安全技术
在前面章节里我们分析了电子商务的安全威胁问题,现在我们讨论其解决方案。下表是我们的对电子商务的威胁及解决方案的对照分析。

表:电子商务安全威胁及解决方案

威胁

解决途径

解决方法

技术

数据被非法截获、读取或者修改

加密

加密数据以防止篡改

对称加密

非对称加密

用户被冒名所欺骗

鉴别

对信息的发送者和接收者进行身份验证

数字签名

网络上未经授权的用户访问另一个网络

防火墙

对访问网络上或服务器上的某些流量进行过滤或者保护

防火墙

虚拟私有网

  电子商务的基本安全要求主要包括:信任度、完整性、鉴定、授权、担保和秘密性。通过本节的探讨,我们可以通过技术解决前4个问题,但后两个问题(担保和秘密性)必须通过其他的途径来解决,包括依靠法律途径来保护客户的相关利益。

4.3.5.1加密技术

  1. 加密技术概述 由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥和算法对加密同等重要。 密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。 相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DNS,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。传统密匙方法的密匙具有针对性,即加密密匙和解密密匙相同。而公开密匙密码方法的加密密匙和解密密匙不同,加密密匙可以公开而解密密匙需要保密。
  2. 对称加密技术
  对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS),另一个对称密钥加密系统系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。 对称加密算法在电子商务交易过程中存在几个问题:
  • 要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商。
  • 密钥的数目难于管理。因为对于诶一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流。
  • 对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份。
  • 对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。
对称密钥的加密流程如下图4-1:  
 

图4-1(对称加密使用单个密钥进行加密和解密)

 

  1. 非对称加密技术

  1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。 与对称加密算法不同,非对称加密算法需要两个密钥棗公开密钥(publickey)和私有密钥(privatekey)。公开密钥使用密钥对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进厅解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 贸易方利用该非对称加密算法实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公用密钥向其他贸易方公开;得到该公用密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。 在微软的WindowNT的安全性体系结构中,公开密钥系统主要用于对私有密钥的加密过程。每个用户如果想要对数据进行加密,都需要生成一对自己的密钥对(keypair)。密钥对中的公开蜜钥和非对称加密解密算法是公开的,但私有密钥则应该由密钥的主人妥善保管。 使用密钥对进行加密和解密流程   

  使用公开密钥对文件进行加密传输的实际过程包括四步:

  • 发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过网络传输到接收方;
  • 发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到接收方;
  • 接收方用自己的公开密钥进行解密后得到发送方的私有密钥;
  • 接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。

  因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密钥的加密解密,这分别通过私有密钥和公开密钥来实现。 利用非对称加密算法和对称加密算法的优点,安全专家们设计出了一些综合保密系统。比如利用DES算法加(解)密速度快、算法容易实现、安全性好的优点对大量的数据进行加密,利用RSA算法密匙管理方便的特点来对DES的密匙进行加密。用RSA算法对DES的密匙加密后就可将其公开,而RSA的加密密匙也是可以公开的,因此,整个系统需保密的只有少量的RSA的保密密匙。原因是DES的密匙量并不大(只有64Bits),RSA只要对其做1~2个分组的加密即可完成对DES密匙的处理,也不会影响系统效率,这样,少量的密匙在网络中就能比较容易地分配和传输了。 根据电子商务系统的特点,全面地加密保护应该包括对远程通信过程中、网内通信过程中传输的数据实施加密保护。而实际上,并非系统中所有的数据都需要加密。一般来说,管理级别越高,所拥有的数据保密要求也越高,而某些用户涉及的数据可能不需要任何级别的加密。因此,电子商务系统应以采用端口口端加密方式为主,根据具体情况辅以链路加密方式,这样就可以根据需要对网中的数据有选择地采取不同级别的加密保护。

4.3.5.2数字签名技术
  一、数字签名技术 对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段,这一手段就是数字签名。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务。不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。 目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是,报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 在书面文件上签名是确认文件的一种手段,其作用有两点:①因为自己的签名难以否认,从而确认了文件已签署这一事实;②因为签名不易仿冒,从而确定了文件是真的这一事实。 数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:①信息是由签名者发送的;②信息自签发后到收到为止未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。 数字签名是用几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。国际社会应制定相应的法律、法规,把数字签名作为执法的依据。 应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的,用DES算去、RSA算法都可实现数字签名。但三种技术或多或少都有缺陷,或者没有成熟的标准。 用RSA或其它公开密匙密码算法的最大方便是没有密匙分配问题(网络越复杂、网络用户越多,其优点越明显)。因为公开密匙加密使用两个不同的密匙,其中有一个是公开的,另一个是保密的。公开密匙可以保存在系统目录内、未加密的电子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的任何用户都可获得公开密匙。而保密密匙是用户专用的,由用户本身持有,它可以对由公开密匙加密信息进行解密。 RSA算法中数字签名技术实际上是通过一个哈希函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。 DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主要用于与美国政府做生意的公司,其他公司则较少使用,它只是一个签名系统,而且美国政府不提倡使用任何削弱政府窃听能力的加密软件,认为这才符合美国的国家利益。 Hash签名是最主要的数字签名方法,也称之为数字摘要法(digitaldigest)、数字指纹法(digitalfingerprint)。它与RSA数字签名是单独的签名不同,该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。数字摘要(digitaldigest)加密方法亦称安全Hash编码法(SHA:SecureHashAlgorithm)或MD5(MDstandardforMessageDigest),由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要必定一致。这样这串摘要使可成为验证明文是否是“真身”的“指纹”了。 只有加入数字签名及验证(Verification)才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下:

  • 发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面。
  • 发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。
  • 发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。
  • 接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。
  • 接收方用秘密密钥对文件进行解密,得到经过加密的数字签名。
  • 接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。
  • 接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。
  如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。 数字签名的加密解密过程和秘密密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开窃钥的人都可以验证数字签名的正确性,而秘密密钥的加密解密则使用的是接收方的密切对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。这是一个复杂但又很有趣的过程。在实用过程中,通常一个用户拥有两个密钥对一一一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密密钥进行加密解密。这种方式提供了更高的安全性。 二、数字时间戳技术 在电子商务的发展过程中,数字签名技术也有所发展,上述三种数字签名的一些变种(即在某种签名方法中针对某些方面放宽或加强一些条件,加上其他一些安全特性,以适应不同的需要。)也得到广泛的应用。 数字时间戳技术就是一种变种的应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。采取安全措施。数字时间戳服务(DTS:digita1timestampservice)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。 在签名时加上一个时间标记,即有数字时间戳(digitaltime-stamp)的数字签名方案:验证签名者可以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名方案,只有某个指定的人员才可能验证签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:
  1. 需加时间戳的文件的摘要(digest);
  2. DTS收到文件的日期和时间;
  3. DTS的数字签名。

  一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。 由Bellcore创造的DTS采用以下的过程:加密时将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。时间戳也可作为科学家的科学发明文献的时间队征。

4.3.5.3身份验证
  身份认证是判明和确认贸易双方真实身份的重要环节。也是电子商务交易过程中最薄弱的环节。因为非法用户常采用窃取口令、修改或伪造、阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用。所以认证机构或信息服务商应当提供如下认证的功能:

(1)可信性:信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的;

(2)完整性:要求信息在传输过程中保证其完整性。也即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;

(3)不可抵赖性:要求信息的发送方不能否认自己所发出的信息。同样,信息的接收喷不能否认己收到了信息;

(4)访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。 一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:

(1)用户所知道的某个秘密信息,例如用户知道自己的口令;

(2)用户持有的某个秘密信息(硬件),用户必须持有合法的随身携带的物理介质;例如智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡;

(3)用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等,但这种方案造价较高,只适用于保密度很高的场合。

4.3.5.4防火墙技术
  防火墙(fitewai1)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通过(之间,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。 防火墙的设置有两条原则:一是“凡是未被准许的就是禁止的”。防火墙先是封锁所有的信息流,然后对要求通过的信息进行审查,符合条件的就让通过。这是种安全性高于一切的策略,其代价是网络的方便性受到限制,网络的应用范围和效率会降低,在这个策略下,会有很多安全的信息和用户被拒之门外。另一条策略与此正好相反,它坚持“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,开始时防火墙几乎是不起作用,如同虚设,然后再逐项对有害的内容剔除,被禁止的内容越多,防火墙的作用就越大。在此策略下,网络的灵活性得到完整地保留,但是就怕漏过的信息大多,使安全风险加大,并且网络管理者往往疲于奔命,工作量增大。 不管是采用哪种策略,都是有其利必也有其弊,似乎很难找到两全的方法。这就是计算机网络安全问题的现实,是由于网络开放性与安全性存在根本性的矛盾决定的,在防火墙的策略上也是如此。 在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,网络是动态发展的,制定的安全目标也牢是动态的。如果将计算机的安全规则加入到固定的物理安全模式中,其结果是一旦网络结构调整,其先前定义的安全规则将很难适用,且维护起来非常困难。应把握住网络的物理结构不改变)通过充分规划、设计网络的逻辑结构,并满足今后应用发展的需要,以适应安全规则”的设定。正因为安全领域中有许多变动的因素,所以安全策略的制定不应建立在静态的基础上。应符合“可适应性的安全管理”模型。即: 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应 从而满足结合性与整体性相结合的要求。 现有的防火墙技术主要有两大类:数据包过滤技术和代理服务技术。

  第一类是数据包过滤技术(packetfi1ter)。它是在网络层对数据包实施有选择的放行。事先在防火墙内设定好一个过滤逻辑,对于通过防火墙数据流中的每一个数据包,根据其源地址、目的地址、所用的TCP端口与TCP链路状态等方面进行检查,再确定该数据包是否可以通过。数据包过滤技术的防火墙安装在网络的路由器上,网络之间的各个路由器,根据它自己备有一份称之为“黑名单”的访问表对通过路由器的各种数据进行检查和过滤,凡是符合要求的就放行,不符合的就拒绝。由于路由器对任何的网络都是必需的,几乎所有的商用路由器都提供此项过滤功能,所以这种基于路由器的防火器比较简单易行。于全世界的网络上面有80%的防火墙是这种类型的。然而,这种类型的防火墙并不能完全有效地防范非法攻击,入侵者还是能够比较容易地利用一些电子欺骗(spoofing)的处理过程,伪装蒙混过关,致使这种防火墙的作用大打折扣。

  第二类是代理服务技术(proxyservice)。这是一种基于代理服务器的防火墙技术,它通常由两部分构成,客户与代理服务器连接,代理服务器再与外部服务器连接,而内部网络与外部网络之间没有直接的连接关系。一般来说,代理服务器都提供注册(log)和审计(audit)功能。注册功能对于一个服务器来说是不言而喻的。审计功能主要是指对网络系统资源的使围情况提供一个完备的记录,以便对网络进行完全监督和控制,也就是说该项功能提供一种分析能力,可以对某些网上行为进行跟踪调查,为其中的一些非法行为提供有力的证据,然后向防火墙提出哪些是不受欢迎者,秘密地提供一份“黑名单”,并且对列入“黑名单”上的用户或地址进行封杀。 基于代理服务器上的防火墙比基于路由器上的防火墙安全保密性能要强一些,也要复杂一些。当然,基于代理服务器上的防火墙必须增加网络建设的成本,代理服务器需要硬件和软件方面的投入。 除了上述两种类型的防火墙之外,还有其他一些防火墙,有些是上述两种防火墙的变种或改进,也有些是上述两种防火墙的综合。 屏蔽主机防火墙(scteenedh0stfitewall)就是采用一个包滤路由器与外部网连接,用一个堡垒主机安装在内部网上,起着代理服务器的作用,是外部网所能到达的唯一节点,以此来确保内部网不受外部未授权用户的攻击,达到内部网安全保密的目的。 网络地址转换器是另一种防火墙,其基本原理就像是电话网络中的总机,网络地址转换器是一个“总机”。内部网络的用户都拥有一部“分机”,当内部用户要对外部网进行访问时是使用同一个“总机”,外部网的用户要与内部网的某个用户进行通信时必须经过“总机”来转接,这样使得内部网络对外是不透明的,无疑对内部网络的安全性是有好处的。这种方式的另一个好处就是能够解决内部网络的IP地址与外部地址发生冲突的难题。 防火墙是有其局限性的:

  • 防火墙不能防止不经防火墙的攻击,比如,一个企业内联网设置了防火墙,但是该网络的一个用户基于某种理由另外直接与1nternet的服务提供商连接,这种绕过了企业内联网的保护,为该网留下了一个供人攻击的后门,是一个潜在的安全隐患。
  • 防火墙经不起人为因素的攻击。由于防火墙对网络安全进行单点控制,所以可能受到黑客们的攻击。像企业内联网由于管理原因造成的人为破坏,防火墙是无能为力的。
  • 防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。任何防火墙不可能对通过的数据流中每一个文件进行扫描检查病毒。
  可喜的是,随着网络安全技术的发展,防火墙不能实现的一些功能,其他技术和协议已经能解决了。 4.3.6数字证书与认证授权机构 4.3.6.1数字证书
  数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字证书,并用它来进行交易操作,可兔除双方对于对方身份真伪的担心。 数字证书克服了密码在安全性和方便性方面的局限。数字证书可以控制哪些数据库可以被查看到,因此,提高了总体的保密性。此外,由于访问特许权取决于证书内的信息,所以就不再需要密码了。 贸易伙伴间可以使用数字证书(公用密钥证书)来交换公用密钥。国际电信联盟(ITU)制定的标准X.509(即信息技术棗开放系统互连棗目录:鉴别框架)对数字证书进行了定义。数字证书的内部格式是由CCITTX.509国际标准所规定的,它通常包含了以下几点:
  1. 证书所有者的姓名;
  2. 证书所有者的公共密钥;
  3. 公共密钥(证书)的有效期;
  4. 颁发数字证书的单位名称;
  5. 数字证书的序列号(Seria1number);
  6. 颁发数字证书单位的数字签名。

  证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。微软公司的IntemetExplorer3.0和网景公司的Navigator3.0都提供了数字证书的功能来作为身份鉴别的手段。 公用密钥加密技术以及证书业务的发展将冲破1nternet商务的闸门,许多公司都已经站在该领域的前列。微软、网景公司都已经将数字证书支持技术加入到它们的浏览器和服务器中。

4.3.6.2数字证书的分类
  数字证书通常分为三种类型:个人证书;企业证书;软件证书。 个人证书(PersonalDigitalID)为某一个用户提供证书,以帮助个人在网上进行安全地电子交易操作。个人身份的数字证书通常是安装在客户端的浏览器内,并通过安全的电子邮件进行交易操作。网景公司的“导航者”测览器(Navigator)和微软松司的“探索者”创览器(InternetExplorer)都支持该功能。 个人数字证书是通过浏览器来申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等进行核实后,就发放个人数字证书,并将数字证书安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。个人数字证书的使用方法是集成在用户的测览器的相关功能中,用户其实只要作出相应的选择就行了。 个人数字证书有四个级别。第一级别是最简单的,只提供个人电子邮件地址的认证,它仅与电子邮件地址有关,并不对个人信息进行认证,是最初级的认证;第二级别提供个人姓名、个人身份(驾照、社会保险号、出生年月等)等信息的认证。第三个级别是在第二类级别之上加上了充当信用支票的功能;第四级别包括证书所有人的职位、所属组织等,但这一级别还没有最后定型。 企业证书,也就是服务器证书(ServerID),它是对网上的服务器提供一个证书,拥有WEB服务器的企业就可以用具有证书的Internet网站(WEBSite)来进行安全电子交易。 拥有数字证书的服务器可以自动与客户进行加密通信,有证书的WEB服务器会自动地将其与客户端WEB例览器通信的信息加密。服务器的拥有者(相关的企业或组织),有了证书,就可以进行安全电子交易。服务器证书的发放较为复杂。因为服务器证书是一个企业在网络上的形象,是企业在网络空间信任度的体现。 权威的认证中心对每一个申请者都要进行信用调查,包括企业基本情况、营业执照、纳税证明等;要对该企业对服务器的管理情况进行考核,一般是通过事先准备好的详细验证步骤逐步进行,主要考虑是否有一套完善的管理规范;要对该企业的技术条件进行考核,是否有完善的加密技术和保密措施;也要对其设备的安全可靠性进行调查,包括是否有多层逻辑访问控制、生物统计扫描仪、红外线监视器等,认证中心经过考察后决定是否发放或撤消服务器数字证书。一旦决定发放后,该服务器就可以安装认证中心提供的服务器证书,安装成功后即可投入服务。服务器得到数字证书后,就会有一对密钥,它与服务器是密不可分的,数字证书与这对密钥一起表示该服务器的身份,是整个认证的核心。 软件证书通常是为网上下载的软件提供证书,应用并不广泛。软件(开发者)证书(DeveloperID)通常为因特网中被下载的软件提供证书,该证书用于和微软公司Authenticode技术(合法化软化)结合的软件,以使用户在下载软件时能获得所需的信息。 上述三类证书中前两类是常用的证书,第三类则用于较特殊的场合,大部分认证中心提供前两类证书,能完全提供各类证书的认证中心并不普遍。 数字证书的管理非常重要。它包括两方面的内容:一是颁发数字证书,二是撤消数字证书。在一些情况下,如密钥丢失或被窃,或者某个服务器变更了,就需要一种方法来验证数字证书的有效性,要建立一份证书取消清单并公诸于众,这份清单是可伸缩的。由于数字证书也要有相应的有效期。为此,认证中心一般都制定相应的管理措施和政策,来管理其属下的数字证书。目前,数字证书可用于电子邮件、电子贸易、电子基金转移等各种用途。数字证书的应用范围和效果目前还是有限的。现在的网络认证体系很不健全,在因特网上的信任度还很低。一些国家的银行和信用卡公司也在建立自己的认证体系,以保障它们自身的利益。

4.3.6.3电子商务认证授权机构
  电子商务交易时,都要鉴别对方是否可信。双方必须确认对方的公共密钥不是伪造或者冒充的。一种确认密钥的方法就是通过秘密途径接收对方亲自送来的公钥(publickey)。但这是不现实的。他们需要第三方来确定对方的身份,以保证交易的安全性,这个第三方就是电子商务认证授权机构。 各类电子商务交易都需要电子商务证书,电子商务认证授权机构(CA:CertificateAuthority)也称为电子商务认证中心(简称认证中心),是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。电子商务证书采用国际上最先进的安全保密技术对网路上的数据发送和接收方进行身份确认,以保证各方安全性、保密性、可靠性。在电子交易中,无论是数字时间戳服务(DTS)还是数字证书的发放,都不是交易双方完成的,而是具有权威性和公正性的第三方来完成的。 认证中心主要任务是受理数字证书的申请、签发及对数字证书的管理。认证中心依据认证操作规定(CPS:CertificatePracticestatement)来实施服务操作。 认证中心应对那些接纳该系统服务的电子商务用户提供以下服务:

  1. 可以有效进行安全管理的设施;
  2. 可靠的风险管理以及得到确认、充分被理解的责任。同时接受该系统服务的电子商务用户应充分信任该系统的可信度。
认证中心有四大职能:证书发放、证书更新、证书撤消和证书验证。
  • 证书发放
  对于SET的用户,有多种方法向申请者发放证书,可以发放给最终用户签名的或加密的证书,向持卡人只能发放签名的证书,向商户和支付网关可以发放签名并加密的证书。
  1. 持卡人证书 它是支付卡的电子化表示,它是金融机构以数字化形式签发的,不能被第三方改变。持卡人证书并不包括账号和终止日期,而是用单向哈希算法,根据账号、截止日期和密码值即可导出这个码值,反之则不行。在SET协议中,持卡人需向支付网关提供他的账户信息和密码值。持卡人向发卡行申请证书时,用自己的软件生成一对公用密钥和私有密钥,将账户信息和公用密钥交给发卡行保存,私有密钥自己保存。当持卡人的发卡行批准后,他就能获得持卡人证书,持卡人还需保存认证授权的公用密钥,用于验证商户证书和支付网关证书。当持卡人想通过电子方式购物时,该证书将与购买要求和加密的支付指令一起发往商户,当商户收到持卡人证书时,它至少能确认该账户信息曾被发卡行证实过。
  2. 商户证书 商户证书就像是贴在收款台小窗上的付款卡贴面,以表示可以用什么卡来支付,它是由金融机构签发的,不能被第三方改变。在SET环境中,一个商户至少应有一对证书,与一个收单银行打交道,一个商户可以有多对证书,表示它能接受多种付款卡。
  3. 支付网关证书 它可以被收革行获取,用于处理授权和购买消息,持卡人从该证书获得网关的加密密钥,授权该密钥闲户保护持卡人的帐户信息。支付网关证书由付款卡机构发给收单行。
  4. 收单行证书 收单行必须拥有证书以便作为认证来接收和处理来自商户的证书申请,收单行证书由付款卡机构颁发。
  5. 发卡行证书
  发卡行必须拥有证书以便作为认证授权来接收和处理来自持卡人的证书申请,发卡行证书由付款卡机构颁发。 如果收单行和发卡行如果选择付款卡机构来处理证书申请,就不需要收单行证书和发卡行证书,因为这样它们就不需要处理SET信息。
  • 证书更新
  持卡人证书、商户和支付网关证书应定期更新,更新过程与证书发放过程是一样的。
  • 证书撤销
  证书的撤消可以有许多理由,如私有密钥被泄密,身份信息的更新或终止使用等。对待卡人而言,他需要确认他的账户信息不会发往一个未被授权的支付网关,因此被撤消的支付网关证书需包含在撤消清单中并散发给持卡人;由于持卡人不会将任何敏感的支付信息发给商户,所以,持卡人只需验证商户证书的有效性即可。对商户而言,被撤消的支付网关证书需散发给商户。对支付网关而言,需检查持卡人不在撤消清单中,并需与发卡行验证信息的合法性;同样支付网关需检查商户证书不在撤消清单中,并需与收单行验证信息的合法性。
  • 证书验证
  SET证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着该信任树直到一个认可信赖的组织)我们就可以确定证书的有效性,信任树“根”的公用密钥对所有SET软件来说都是已知的,因而可以按次序地检验每一个证书。 由于电子交易一般采用公用密切加密算法,认证授权就成为整个系统的安全核心,各种证书均由各级认证授权机构产生、颁布、更新、废除验证。CA的身份证明服务为使用公用密钥加密的应用提供了可定制的公用密钥身份证明发放及管理服务,在非安全网络上进行安全通信时,CA能够扮演这种系统中的中心角色。CA可以根据不同组织应用的需要进行定制。CA通过传输协议如RPC、HTTP或电子邮件接收新的身份证明请求,根据客户或特定网点的规则检查每一个请求,设置将要发放的身份证明的可选属性,然后向用户发放该证明。同样CA允许管理员撤消发放的身份证明,在撤消清单(中添加并周期性地发布这一数字签名的清单。 认证中心的功能实际上是由两部分完成的:认证中心和注册机构。这两个功能可以都分配给认证中心,也可以分配给或由不同机构提供。将这两个功能分开使其中一个机构作出重要管理决定,另一个机构提供证书有效期限及系统安全的管理技术。注册机构负责作出诸如谁有权获得证书、何时吊销证书等决定,而另一机构,即认证中心,可以负责管理证书的有效期限。注册机构可以是一家使用雇员访问证书的公司,也可以是使用证书为其账单持有人从事电子银行业务的银行。 若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成以下功能:
  1. 接收、处理证书申请;
  2. 确寇是否接受或拒绝证书申请;
  3. 向申请者颁发或拒绝颁发证书;
  4. 证书延期;
  5. 管理证书吊销目录;
  6. 提供匠书的在线状况;
  7. 证书归档;
  8. 提供支持服务;
  9. 提供电话支持,帮助用户解决与证书有关的问题;
  10. 审核与记录所有与安全有关的活动;
  11. 提供灵活的结构,使用户可以以自己的名字对服务进行命名;
  12. 为认证中心系统提供可靠的安全设施;
  13. 为可靠地运营认证中心提供一整套政策、程序及操作指南。
  认证中心的可靠程度取决于以下标准:①系统的保密结构,包括运营程序以及有认证中心提供的机械和电子保护措施。②用于确认申请证书的用户身份的政策和方法。③进入电子交易的用户是否能依赖由其他人证明的身份或证书内容?证书申请机构在安全管理方面的经验,特别是其在很长一段时间内提供这些服务的信誉。 对注册机构服务的一个基本问题是:这些服务是否应由与证书申请人有关系的机构实施。如果由第三方实施,那么这些服务是否能够提供、是否可以依赖。这问题是大多数围绕数字证书系统的可靠性进行的讨论焦点。前者被称作闭路系统,而后者通常被称作开放系统,在此系统内人们可以在与认证中心/注册机构没有确立关系的情况下申请证书,且注册机构是一个独立的第三方。
选择认证中心提供服务的标准应包括:
  1. 在提供证书对受托申请进行管理方面的运营服务经验。
  2. 灵活拴。系统能够适应于支持多种选择或性能,如多种证书类型或算式。
  3. 选择性。能为用户提供引进的认证中心服务或认证中心产品许可证,并在今后由服务转向产品。
  4. 实用性。根据用户需求进行设计,使产品能够满足用户的特殊需求。
  5. 可靠性。认证中心的提供商和用户能够产生一种将会被大范围用户社区所接受的系统,同时无需过分考虑依赖证书6的可靠性的问题。
  6. 认证中心提供商的财务稳定性。认证中心能够产生并维持业务,对各种各样的用户作出承诺。
  7. 可调节性。在不作大的修改和重新设计的情况下,确保认证中心能够满足迅速增长的需求。
  8. 认证中心提供的保证程度。由认证中心提供的·保护措施,用于降低在系统运行中的损害和风险。
  9. 咨询范围。技术人员和商业人员可以随时为用户使用证书提供帮助,以便实现其商业目标。
  10. 认证中心还应能够为由一个认证中心解决方案支持的不同社区提供多种服务。最典型的例子应该是银行。在银行里,雇员在一个区域里进行操作,而账单持有人在一个完全不同的区域里操作。
  应根据国际标准设计认证中心,而不是依据某一个专利技术选择认证中心。认证中心的提供商在商业和技术标准机构中应有出色表现的记录,另外还应具有确保只允许高质量的服务和产品进入国际市场的质量保证计划。例如,认证中心提供商的机构应经ISO9000认证。 随着网络技术的发展,人们会开发出一些认证中心交叉证书的商业解决方案。这一成果对于从不同认证中心接受其证书的企业进行交易将是十分必要的。目前,提供所谓的数字证书服务的认证中心运作良好。世界上领先的数字证书认证中心是美国的VeriSign公司,该公司成立干1995年4月,位于美国的加利福尼亚州。它为全世界50个国家提供数字证书服务,有超过45000个1nternet的服务器接受该公司的服务器数字证书,而使用它提供的个人数字证书的人数已经超过200万。 中国银行从1996年起投入网上银行的专项开发,在98年年底开始与世纪互朕及瑞得在线两家ISP进行亡上交易的合作。据了解,进行网上交易的用户,首先必须拥有中国银行的长城信用卡,然后向中国银行申请网上银行服务。中行的管理机构在检测其合法性后通知客户到中行北京分行信用卡部办理确认手续,客户将通过E_mail接收到认证信息,并在自己计算机上去装CA认证软件。安装了CA的客户具备了网上交易的条件,他可以进入商家站点选购商品,将定订单交给网上银行,由银行通知商家购买过程有效,到此,客户购物成功。 目前中国银行的网上银行只对北京用户开放,发放了少数CA认证;因为相关的国家安全标准尚未确定,以及缺少网上交易服务的经验积累,中国银行的网上银行业务将以谨慎的态度展开。 随着电子商务的不断的发展,建立一个国家级的电子商务认证中心,使它能够联系政府部门的网络安全认证中心以及各行各业的认证机构,进而形成一个完整的体系,以适应网络技术的发展要求。目前急需成立类似于国家工商局之类的机构统一管理认证事物,力争与网络交易各方提供法律认可的认证办法。而且,目前各网络服务中介机构成立的虚拟交易市场为了提高自身的可信度,大都冠以“中国XX市场”的头衔。随着电子商务的急刷扩大,加强这方面的法律规范也迫在眉睫。 4.3.7 因特网的安全协议 4.3.7.1因特网电子邮件的安全协议
电子邮件是因特网上主要的信息传输手段,也是电子商务应用的主要途径之一。但它并不具备很强的安全防范措施。因特网任务组(IEFT)为扩充电了邮件的安全性能已起草了相关的规范。
  • PEM
  PEM是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式(参见RFC822)上增加了加密、鉴别和密钥管理的功能,允许使用公用密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。PEM是通过因特网传输安全性商务邮件的非正式标准。有关它的详细内容可参阅Internet工程任务组公布的RFC1421、RFC1422、RFC1423和RFC1424等4个文件。PEM有可能被S/MIME和PEM-MIME规范所取代。
  • S/MIME
  S/MIME(安全的多功能Internet电子邮件扩充)是在RFC1521所描述的多功能1nternet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。MIME是正式的1nternet电子邮件扩充标准格式,但它未提供任何的安全服务功能。S/MIME的目的是在MIME上定义安全服务措施的实施方式。S/MIME已成为产业界广泛认可的协议,如微软公司、Netscape公司、Novel公司、Lotus公司等都支持该协议。
  • PEM-MIME
  PEM-MIME(MOSS)(MIME对象安全服务)是将PEM和MIME两者的特性进行了结合的一种电子邮件安全技术。 4.3.7.2 Internet的主要安全协议1一棗SSL安全协议
1.SSL安全协议的基本概念 SSL安全协议最初是由NetscapeCommunication公司设计开发的,又叫“安全套接层(SecureSocketsLayer)协议”,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有TC刁P应用程序。 SSL安全协议主要提供三方面的服务:
  • 用户和服务器的合法性认证
  认证用户和服务器的合法性,使得它们能够确信数据将被发运到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,安全套接层协议要求在握手交换数据进行数字认证,以此来确保用户的合法性;
  • 加密数据以隐藏被传送的数据
  安全套接层协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。具体是客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手情息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别。这样就可以防止非法用户进行破译;
  • 维护数据的完整性
  安全套接层协议是采用Ha地函数,和机密共享的方法来提供完整信息性的服务,来建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部完整准确无误地到达目的地。 要说明的是,安全套接层协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护。例如,一台客户机与一台主机连接上了,首先是要初始化握手协议,然后就建立了一个ss1。对话进段。直到对话结束,安全套接层协议都会对整个通信过程加密,并且检查其完整性。这样一个对话时段算一次握手。而HThp协议中的每一次连接就是一次握手,因此,与HTTP相比。安全套接层协议的通信效率会高一些。 2.SSL安全协议的运行步骤 SSL主要包括6个运行步骤:
  1. 接通阶段:客户通过网络向服务商打招呼,服务商回应;
  2. 密码交换阶段:客户与服务商之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法;
  3. 会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码;
  4. 检验阶段:检验服务商取得的密码;
  5. 客户认证阶段:验证客户的可信度;
  6. 结束阶段,客户与服务商之间相互交换结束的信息。
  当上述动作完成之后,两者间的资料传送就会加以密码,等到另外一方收到资料后,再将编码资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。 在电子商务交易过程中,由于有银行参与,按照SSL协议,客户购买的购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户。 3.SSL安全协议的应用 SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。当然,在使用时,SSL协议根据邮购的原理进行了部分改进。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。 SSL协议运行的基点是商家对客户信息保密的承诺。但在上述流程中我们也可以注意到,SSL协议有利于商家而不利于客户。客户的信息首先传到商家,商家阅读后再传至(银行,这样,客户资料的安全性便受到威胁。商家认证客户是必要的,但整个过程中,缺少了客户对商家的认证。在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司,信誉较高,这个问题没有引起人们的重视。随着电子商务参与的厂商迅速增加,对厂商的认证问题越来越突出,SSL协议的缺点完全暴露出来。SSL协议将逐渐被新的电子商务协议(例如SET)所取代。 4.3.7.3 Internet的主要安全协议2棗SET安全协议
  • SET安全协议概述
  在开放的因特网上处理电子商务,保证买卖双方传输数据的安全成为电子商务的重要的问题。为了克服SSL安全协议的缺点,满足电子交易持续不断地增加的安全要求,为了达到交易安全及合乎成本效益的市场要求,VISA国际组织及其它公司如MasterCard、MicrOsoft、IBM等共同制定了安全电子交易(SET:SecureElectronicTransactions)公告。这是一个为在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。由于设计合理,SET协议得到了许多大公司和消费者的支持,己成为全球网络的工业标准,其交易形态将成为未来“电子商务”的规范。 安全电子交易规范,为在因特网上进行安全的电子商务提供了一个开放的标准。SET主要使用电子认证技术,其认证过程使用RSA和DES算法,因此,可以为电子商务提供很强的安全保护。可以说,SET规范是目前电子商务中最重要的协议,它的推出必将大大促进电子商务的繁荣和发展。SET将建立一种能在因特网上安全使用银行卡进行购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于因特网的安全电子付款协议,它能够将普遍应用的信用卡使用起始点从目前的商店扩展到消费者家里,扩展到消费者的个人计算机中。 由于安全电子交易规范是由信用卡发卡公司参与制定的,一般认为,安全电子交易规范的认证系统是有效的。当一位供货商在计算机收到一张有SET签证韵订单时,供货商就可以确认该订单背后是有一张合法的信用卡支持,这时他就能放心地接下这笔生意,同样,由于有SET作保障,发出订单的客户也会确认自己是在与一个诚实的供货商做买卖,因为该供货商受到万事达或维莎发卡组织的信赖。
  • SET安全协议运行的目标
SET协议要达到的的目标主要有五个:
  1. 保证电子商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银行,但是商家不能看到客户的帐户和密码信息。
  2. 保证信息在Intemet上安全传输,防止数据彼黑客或被内部人员窃取。
  3. 解决多方认证问题,不仅要对消费者的信角卡认证,而且要对在线商店的信誉程度认证,同时还有消费看、在线商店与银行间的认证。
  4. 保证了网上交易的实时性,使所有的支付过程都是在线的。
  5. 效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。
  • SET安全协议的对象
SET协议规范所涉及的对象主要有:
  1. 消费者,包括个人消费者和团体消费者,按照在线商店的要求填写定货单,通过由发卡银行发行的信用卡进行付款。
  2. 在线商店,提供商品或服务,具备相应电子货币使用的条件。
  3. 收单银行,通过支付网关处理消费者和在线商店之间的交易忖款问题。
  4. 电子货币(如智能卡、电子现金、电子钱包)发行公司,以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付工作。
  5. 认证中心。负责对交易对方的身份确认,对厂商的信誉度和消费看的支付
  6. 手段进行认证。
  • SET协议规范的技术范围包括:
  1. 加密算法的应用;
  2. 证书信息和对象格式;
  3. 购买信息和对象格式;
  4. 认可信息和对象格式;
 
  • SET安全协议的工作原理
SET安全协议的工作原理主要包括以下7个步骤:
  1. 消费者利用已有的计算机通过因特网选定的物品,并下电子订单(关于产品属性的字段);
  2. 通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者的订单的相关情况(是否改动以及关于购买属性的关键字段);
  3. 消费者选择付款方式,确认订单,签发付款指令(此时SET介入);
  4. 在SET中,消费者必须对定单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息;
  5. 在线商店接受定单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商店;
  6. 在线商店发送定单确认信息给消费者,消费者端软件可记录交易日志,以备将来查询;
  7. 在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。
  在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。整个过程的前两步与SET无关,从第三步开始SET起作用,一直到第七步,在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。每一步,消费者、在线商店、支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。SET规格充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者提供信息的真实性和保密性。
  • SET协议的缺陷
  从1997年5月31日SET协议1.0版正式发布以来,大量的现场实验和实施效果获得了业界的支持,促进了SET良好的发展趋势,但细心的观察家也发现了一些问题,这些问题包括:
  1. 协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。如果在线商店提供的货物不符合质量标准,消费者提出疑议,责任由谁承担。
  2. 协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是由签署证书的、讲信用的消费者发出的。
  3. SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这种漏洞可能是这些数据以后受到潜在的攻击。
  4. SET过程复杂,它存在的缺陷促使人们设法改进它。
所以中国商品交易中心、中国银行和上海长途电信局都提出了自己的设计方案。
4.3.7.4 Internet的其他的安全协议
  • 安全超文本传输协议棗SHTTP
依靠密钥的加密,保证WEB站点问的交换信息传输的安全性。SHTTP是对HTTP扩充安全特性、增加了报文的安全性而产生的,它是基于SSL技术的。该协议向Internet的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。目前,该协议正由Internet工程任务组起草RFC草案。
  • 安全交易技术协议(STT:sScureTransactionTechno1ogy)
安全交易技术协议由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft将在InternetExpIorer中采用这一技术。
  • UN/EDIFACT标准
UN/EDIFACT标准中的安全措施是电子商务最重要的组成部分,是国际上广泛采用的自动交换和处理商业信息和管理信息的技术。UN/EDIFACT报文是唯一的国际通用的电子商务标准。利用Internet进行电子商务已成为人们日益关注的领域,保证电子商务的安全成为主要的问题。联合国下属的专门从事UN/EDIFACT标准研制的组织一UN/电子商务E/WP4(即贸易简化工作组)于1990年成立了安全联合工作组(UN一SJWG),来负责研究UN/EDIFACT标准中实施安全的措施。该工作组的工作成果将以ISO的标准形式公布。

4.3.8电子商务安全问题的其他技术
  在全球各地政府机构与企业集团一直不断地进行着关于进一步解决电子商务安全问题的努力。但电子商务交易安全还有很多需要解决的技术问题,目前,安全电子商务在以下几个方面还没有满意的结果: (1)没有一种电子商务安全的完整解决方案和完整模型与体系结构。 (2)尽管一些系统正逐渐成为标准,但仅有很少几个标准的应用接日(API)。从开放市场的角度来看,协议间的通用API和网关是绝对需要的。 (3)大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。它们常常需要一个中央服务器来作为所有参与者的可信第三方。有时它们还要求使用特定的服务器或浏览器。 (4)功尽管大多数方案部位用了公钥密码,但多方安全受到的关注远远不够,没有建立一种解决争议的决策程序。 (5)客户的匿名性和隐私尚未得到充分的考虑。 (6)大多数系统都将销售商的服务器和消费者的测览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且不允许用户间进行直接交易。 (7)大多数系统都限制为两方,因此难于集成一个安全连接到第三方。 (8)所有方案和产品都仅考虑了在线销售,但很少考虑多方交易问题(如拍卖),公文交换问题(如签合同,可证实电子邮件)。 正所谓魔高一尺,道高一丈,与电子商务技术永远都在不断往前发展一样,安全策略也永远都不会有一个终极版本,它必定会在业界人士的不断努力下,越来越趋于成熟、趋于完善。这是所有的电子商务经营者和使用者都十分渴望的,因为,电子商务的健康发展的确需要一个清明世界,朗朗乾坤。 为了国家的安全,电子商务系统中所涉及到的一些关键技术特别是安全理论和技术只能靠自主开发,不能靠引进。由此可见,在我国研究电子商务中的安全性问题不仅具有特别重要的理论价值和实用价值,而且具有重要的现意义。

===============================================================================================

-------------------【发表评论】【在线投诉】【 发送给我的好友】 【关闭窗口】-----------------

===============================================================================================

 
烟台网地方站: 芝罘区 莱山区 开发区 福山区 牟平区 长 岛 龙口市 莱阳市 莱州市 蓬莱市 招远市 栖霞市 海阳市
- 网站登陆 - 保护隐私权 - 关于烟台网 - 网站所有者简介顾问团
Copyright@2003Longmeng.Inc All rights reserved. 龙盟公司 版权所有
Mail: info@chinayantai.net yantai@longmeng.com   
热线电话:0535—6641848