孫 濱
[摘要]市場已經證明,互聯網技術在經歷了爆炸式發展的初創時期后,更富有經營理念和經營脈絡的各種傳統型企業與互聯網的有機結合將會帶來新經濟真正的曙光。電子商務的實施,其關鍵是要保證整個商務過程中系統的安全性,即保證基于互連網的電子交易過程與傳統交易的方式一樣安全可靠。商務交易安全則緊緊圍繞傳統商務在互聯網絡上應用時產生的各種安全問題,在計算機網絡安全的基礎上,如何保障電子商務過程的順利進行,即實現電子商務的保密性、完整性和即需性。
關鍵字:
電子商務(electronic business, e-business),活動內容(active content),ActiveX,緩存(buffer),延遲安全威脅(delay threat),即需(necessity)
引 言
隨著因特網的迅猛發展,電子商務已經逐漸成為人們進行商務活動的一個嶄新的模式。我們可以把電子商務定義為整個事務活動和貿易活動的電子化。它將信息網絡、金融網絡和物流網絡結合起來,把事務活動和貿易活動中發生關系的各方有機地聯系起來,極大地方便了各種網絡上的事務活動和貿易活動。
7月20日,中國互聯網絡信息中心(CNNIC)在京發布“第十四次中國互聯網絡發展狀況統計報告”。報告顯示,截止到2004年6月30日,我國上網用戶總數為8700萬,比去年同期增長27.9%,上網計算機達到3630萬臺。網絡國際出口帶寬增長飛速,總數達到53.9G,比去年同期增長190.3%。互聯網的影響正逐步滲透到人們生活的各個角落。因此電子商務的發展前景十分誘人,而其安全問題也變得越顯突出,如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,已經成為商家和用戶都十分關心的話題。
要了解電子商務的安全需求,需要考查從客戶端到電子商務服務器的整個過程。在考查“電子商務鏈”時,為保證安全的電子商務所必須保護的部分包括客戶端、通信信道和電子商務服務器。
1.對客戶端的安全威脅
在可執行的網頁內容出現前,頁面是靜態的。靜態頁面是以標準頁面描述語言HTML編制的,其作用只是顯示內容并提供到其他頁面的鏈接。在活動內容廣泛應用后,這個狀況就發生變化了。
1.1 活動內容
活動內容是指在頁面上嵌入的對用戶透明的程序,它可完成一些動作。它有多種形式,最知名的活動內容形式包括Java小應用程序、ActiveX控件、JavaScript和VBScript。那么活動內容是如何啟動的呢?當你用瀏覽器查看一個帶有活動內容的WEB頁面時,小應用程序就會隨你所看到的頁面自動下載下來,并開始在你的計算機上運行。這時就存在一個問題:企圖破壞客戶端的人可將帶有破壞性的活動頁面放入表面看起來完全無害的WEB頁面中。這種技術稱作特洛伊木馬,它可立即運行并進行破壞活動。特洛伊木馬可竊取計算機上的保密信息,并將這些信息傳給它的WEB服務器,從而構成保密性侵害。通過WEB頁面潛入的惡意程序可以竊取存在cookie里的信用卡號、用戶名和口令等信息,甚至破壞存儲在客戶端上的文件。當你瀏覽因特網時會積累下大量的cookie,而有些cookie可能包含一些敏感的個人信息,幸好現在有很多軟件可幫你識別、管理、顯示或刪除cookie。
1.2 ActiveX控件
ActiveX是一個對象(稱作控件),它含有由頁面設計者放在頁面來執行特定任務的程序。ActiveX代碼編完后,程序設計人員將其封裝在ActiveX里,編譯控件并把它放到頁面上。當瀏覽器下載了嵌有ActiveX控件的頁面時,它就可在客戶端上運行了。ActiveX控件的安全威脅是:一旦下載后,它就能像計算機上的其他程序一樣執行,能訪問包括操作系統代碼在內的所有系統資源,這是非常危險的。一個有惡意的ActiveX可格式化硬盤、向郵件通訊簿里的所有人發送電子郵件或關閉計算機。由于ActiveX可全權訪問你的計算機,因此ActiveX不能控制,但可被管理。如果瀏覽器安全特性設置正確,在你下載ActiveX時,瀏覽器就會提醒你。
1.3 圖形文件、插件和電子郵件的附件
圖形文件、瀏覽器插件和電子郵件附件均可存儲可執行的內容。有些圖像文件的格式是專門設計的,能夠包含確定圖像顯示方式的指令。這就意味著帶這種圖形的任何頁面都有潛在的安全威脅,因為嵌在圖形中的代碼可能會破壞計算機。同樣,瀏覽器插件是增強瀏覽器功能的程序,即完成瀏覽器不能處理的頁面內容。他們可在看起來無害的視頻或音頻片斷里嵌入指令,這些惡意指令可通過刪除若干或全部文件來進行破壞。潛伏在電子郵件附件里的安全威脅已被新聞媒體大量報道,所以大眾都非常熟悉。電子郵件的附件可以是文字處理文件、電子報表、數據庫、圖像及你能想象的任何信息。當你收到附件時,大部分程序都可通過自動執行所關聯的程序來顯示附件。例如,接收者的Excel程序可打開所附加的Excel工作表并顯示它,這個動作本身并不會帶來破壞,但駐留在所下載的文檔或工作表里的Word或Excel宏病毒會破壞你的計算機或將信息泄密,其中最出名的當屬CIH病毒。
2.對通信信道的安全威脅
因特網是將顧客(客戶端)和電子商務資源(電子商務服務器)連接起來的電子鏈條。可因特網一點兒也不安全,在因特網上傳輸的信息從起始節點到目標節點之間的路徑是隨機選擇的,所以根本就無法保證信息傳輸時所通過的每臺計算機都是安全的和無惡意的。由于你無法控制信息的傳輸路徑,不知道信息包曾到過哪里,所以很可能有中間節點竊取、篡改甚至刪除了你的信息。我們從保密、完整和即需等三方面來討論因特網信道的安全。這樣的組織為考查對因特網的直接安全威脅提供了很好的框架。
2.1 對保密性的安全威脅
保密是在大眾媒體上最常提及的一種安全威脅。開展電子商務的一個很大的安全威脅就是敏感信息或個人信息被竊。這種事會發生某人在網上填寫表來提交信用卡信息的時候,竊取信用卡號是大家很關心的問題,但發給分公司的關于公司專利產品的信息或不公開的數據也可能被輕易地中途截取,而公司的保密信息可能比若干信用卡更有價值。公司的電子郵件通常使用加密技術來防止保密性遭到破壞。
在使用WEB的時候,你就在連續不斷地暴露自己的信息。其中包括你的IP地址和所用的瀏覽器,這也是破壞保密性的例子。有的網站提供一種“匿名瀏覽”的服務,可使你所訪問的網站看不到你的個人信息,其工作原理是將網站地址放在你要訪問的U R L地址前,這就使其他網站只能看到該網站的信息而不是你的信息。
2.2 對完整性的安全威脅
對完整性的安全威脅也叫主動搭線竊取。當未經授權方改變了信息流時就構成了對完整性的安全威脅。未保護的銀行交易很易受到對完整性的攻擊。當然,破壞了完整性也就意味著破壞了保密性,因為能改變信息的竊取者肯定能閱讀此信息。完整性和保密性間的差別在于:對保密性的安全威脅是指某人看到了他不應看到的信息,而對完整性的安全威脅是指某人改動了關鍵的傳輸。破壞他人網站就是破壞完整性的例子。破壞他人網站是指以電子方式破壞某個網站的網頁。破壞他人網站的行為相當于破壞他人財產或在公共場所涂鴉。當某人用自己的網頁替換某個網站的正常內容時,就說發生了破壞他人網站的行為。
2.3 對即需性的安全威脅
即需安全威脅也叫延遲安全威脅或拒絕安全威脅,其目的是破壞正常的計算機處理或完全拒絕處理。破壞即需性后,計算機的處理速度會非常低。例如,一臺自動取款機的交易處理速度從兩秒變為三十秒,這時用戶就會放棄自動取款機交易。換句話說,降低處理速度會導致服務無法使用或沒有吸引力。拒絕攻擊會將一個交易或文件中的信息整個刪除。例如,曾發生過一次拒絕攻擊,受到攻擊的P C機上的理財軟件將錢都匯到別的銀行賬戶,這就使合法用戶無法提取這些錢。
3.對服務器的安全威脅
客戶端、因特網和服務器的電子商務鏈上第三個環節是服務器。對企圖破壞或非法獲取信息的人來說,服務器有很多弱點可被利用。其中一個入口是WEB服務器及其軟件,其他入口包括任何有數據的后臺程序,如數據庫和數據庫服務器。也許最危險的入口是服務器上的公用網關接口(common gateway interface, CGI)程序或其他工具程序。
3.1 對WEB服務器的安全威脅
大多數計算機上所運行的WEB服務器可在不同權限下運行。在大多數情況下,WEB服務器提供的是在低權限下能完成的普通服務和任務。如果WEB服務器在高權限下運行,破壞者就可利用WEB服務器的能力執行高權限的指令。另外,當WEB服務器要求你輸入用戶名和口令時,其安全性也會大打折扣。當你訪問同一WEB服務器上受保護區域內的多個頁面時,用戶名和口令就可能被泄露。因為WEB是無狀態的,記錄用戶名和口令的最方便的方式就是將用戶的保密信息存在他計算機上的cookie里,這樣服務器就可以請求計算機發出cookie的方式來請求得到確認。這時會出現麻煩,因為cookie信息可能是以不安全的方式傳輸,從而被竊取者復制。
3.2 對數據庫的安全威脅
電子商務系統以數據庫存儲用戶數據,并可從WEB服務器所連的數據庫中檢索產品信息。數據庫除存儲產品信息外,還可能保存有價值的信息或隱私信息,如果被更改或泄露會對公司帶來無法彌補的損失。現在大多數大型數據庫都使用基于用戶名和口令的安全措施,一旦用戶獲準訪問數據庫,就可查看數據庫中相關內容。如果有人得到用戶的認證信息,他就能偽裝成合法的數據庫用戶來下載保密的信息。隱藏在數據庫系統里的特洛伊木馬程序可通過將數據權限降級來泄露信息。數據權限降級是指將敏感信息發到未保護的區域,使每個人都可使用。當數據權限降級后,所有用戶都可訪問這些信息,其中當然包括那些潛在的侵入者。
3.3 對公用網關接口的安全威脅
公用網關接口(CGI)可以實現從WEB服務器到另一個程序的信息傳輸。CGI和接收它所傳輸數據的程序為網頁提供了活動內容。同WEB服務器一樣,CGI腳本能以高權限來運行。因此,能自由訪問系統資源的有惡意的CGI程序能夠使系統失效、調用刪除文件的系統程序或查看顧客的保密信息。當程序設計人員發現CGI程序中的錯誤時,會重編這個程序以替代以前的版本。而未刪除的CGI舊版本則為系統留下了安全漏洞,因為有心人能夠追蹤到這些廢棄的CGI腳本,檢查這些程序以了解其弱點,然后利用這些弱點來訪問WEB服務器及其資源。同JavaScript不一樣,CGI腳本的運行不受Java運行程序安全的限制。
3.4 對其他程序的安全威脅
對WEB服務器的攻擊可能來自服務器上所運行的程序,通過客戶端傳輸給WEB服務器或直接駐留在服務器上的Java或C++程序需要經常使用緩存。而緩存的問題在于向緩存發送數據的程序可能會出錯,導致緩存溢出,緩存溢出會導致數據或指令替代了內存指定區域外的內容。有惡意的程序所引起的破壞叫做故意的拒絕攻擊。從某種意義來說,因特網蠕蟲就是這樣的程序。另一種類似的攻擊是將多余的數據發給一個服務器,這種攻擊叫做郵件炸彈,即數以千計的人將同一消息發給一個電子郵件地址。郵件炸彈的目標電子郵件地址收到大量的郵件,超出了所允許的郵件區域限制,導致郵件系統堵塞或失效。郵件炸彈看起來和垃圾郵件很相似,但實際上完全相反。某人或某個組織將同一郵件發給多人稱為發送垃圾郵件,垃圾郵件很大程度上只是令人討厭,但不會帶來安全威脅。
小 結
電子商務的安全問題是利害攸關的,安全遭到破壞會使他人信息泄露或導致信息濫用。電子商務安全策略必須明確陳述保密、完整、即需和知識產權的要求。對電子商務的安全威脅會發生在由客戶端到電子商務服務器的電子鏈條上的任何地方,如果在電子商務客戶端和服務器上沒有充分的安全保護措施,電子商務就不能持久。因此,制定有效的安全策略和建立全方位的安全體系是保護電子商務交易的惟一方法。
參考文獻
[1] 呂廷杰,《電子商務教程》,電子工業出版社,2000年。
[2] 趙立平,《電子商務概論》,復旦大學出版社,2000年。
[3] 陳夢建,《電子商務基礎》,電子工業出版社,2001年。
[4] 甄阜銘,《電子商務基礎教程》,東北財經大學出版社,2001年。
[5] Ravi Kalakota,Andrew B.Whinston 著,陳學美 譯,《電子商務管理指南》,清華大學出版社,2000年。