书城教材教辅电子商务安全与实训
32285200000053

第53章 移动商务概述

21世纪,随着网络技术的快速发展,人们的消费模式正在从传统的购物模式到现代的电子商务消费模式发展。目前,随着移动商务模式的兴起,基于移动平台的网络消费模式正在起到越来越重要的作用。由于消费者对移动网络的安全缺乏信心,这成了移动商务发展的最严重挑战。运营商、软件/硬件提供商、安全提供商和商家必须确保数据的安全性和机密性,即确保只有进行交易的公司和最终用户才能够访问交换的信息。此外,运营商、软件/硬件提供商、安全提供商和商家还必须提供安全的身份认证,以确保交易双方的身份都是真实可靠的。因此,为了吸引更多的消费者,服务供应商必须设法改进通过各种移动设备购物的安全性,当然这需要各个软件供应商、商家和运营商的共同合作。

阻碍移动商务发展的主要障碍在于人们觉得它不安全,然而,一旦消费者开始利用他们的移动设备进行商务活动,这种便捷的商务模式很可能促使他们继续使用这种方式,从而使得移动商务的市场急剧扩大。考虑到支付过程中的相关安全性,导致消费者可能不愿意向移动电话中输入信用卡号。相反,如果移动设备具有了较高的安全性,那么人们在使用移动设备存储一些个人信息,如姓名、地址、首选的结账地点、信用卡号等,就会觉得更放心。

为理解移动商务的安全性,必须首先了解在移动的、计算无处不在的世界里,人们如何通过具有商务功能的设备满足他们的需求,以及这些商务活动如何创造出新的、有效的服务,从而给人们的生活带来新的效益和价值。

10.1.1移动商务的安全基础

在无线领域,无法保证百分之百的安全,而只能加强安全措施使数据在一定的时间段内安全可靠。因此,在对任何安全进行评估的时候,通常都需要确定一个数据应该保存多长时间,这是一个很重要的问题。比如,对一个公司来讲,其产品的设计技术规范可能需要保护到该产品停产,但是,对一个国家来讲,国防机密可能需要保护到威胁消失多年以后。

目前,移动公司的移动设备通过采用加密协议,确实提供了一定的安全性,但是,没有一个端到端的安全解决方案,移动商务就不会像分析家们所报告的那样,发展到那么高的水平。端到端的安全可以定义为确保从发送者到接收者之间进行的通信的真实性、保密性和完整性。比如,在移动商务中,发送者可能是一个通过移动电话进行金融交易的客户,而接收者可能是银行的电子商务服务器。如果安全问题解决得比较适当的话,甚至连通信公司都无法看到在网络中传输的数据。

无线网络专家指出,不同的移动标准将包含有不同的安全条款,我们将在下一节简要介绍这些标准及其安全特征。然而,这些标准只能对移动设备进行一定程度的身份确认,对移动设备与通信公司之间传输的信息也只能进行一定程度的加密,在移动商务领域,交易会越过线路的障碍而进入有线网络。因此,要消除人们对这些安全问题的担心,解决方案必须对从移动设备到移动商务的目标服务器之间的整个交易过程都进行保护。

对移动设备和移动商务来说,与安全有关的问题有很多很多,下面简要列出存在于无线商务过程中的安全问题:

移动设备的物理安全:由于通常情况下移动设备都很小巧,如果移动设备丢失或者被窃走,别人就可以访问移动设备上极有价值的数据和数字机密,从而可以很容易地对任何网络进行蓄意破坏。

通信公司的安全问题:由于许多移动设备从公共通信公司接受服务,无线领域存在的一些传统问题,如空中截取通信信息或以回放的形式对无线通信进行攻击等,都可能会影响移动商务的发展。

交易过程中的安全:由于移动商务交易最终需要通过一定的公共网络如互联网来完成,因此,不仅需要确保通信公司信息的安全,而且,还要确保信息服务器的过程中每个环节也是安全的。

交易后的安全问题:由于在交易之后通常都需要商家提供数字收据,或某种形式的凭证,以便解决交易后可能出现的问题。因此,必须确保系统的安全性,以便证明某个交易确实发生过。

理想的解决方案是能够解决所有上述问题。实际上,要成功地解决所有这些问题,需要将不同的技术和解决方案结合到一起,这里首先要讨论的是无线互联网的安全策略问题。

1.无线互联网的安全策略

移动行业所面临的挑战在于这样一个事实:使用PKI,就需要有相对较强的计算能力,因为为了节约空间和电源消耗,大多数移动设备都进行了优化,因此,要像有线网络领域那样,使用标准的PKI证书是非常困难,也是不切实际的。因此,人们提出了WTLS(Wireless Transport Layer Security,无线传输层安全)这个概念。另外,为了更好地解决移动设备显示空间较小的问题,人们采用了无线应用协议(WAP),这又导致产生另外一系列安全问题。

(1)无线应用协议(WAP)。WAP已经变成了显示和发送信息以及向移动设备提供电话服务的国际标准。爱立信、诺基亚、摩托罗拉和Phone。com等公司共同努力,组织了WAP论坛,该论坛强调了移动设备的资源有限性这一问题,尤其是显示屏幕的尺寸有限性。现在的网站变得越来越复杂,如果不对其进行适当修改,根本就不可能在移动设备上显示这么多的网站。为了创建与WAP兼容的网站,人们开发出一种基于可扩展标记语言(XML)的无线标记语言(WML),就如同HTML应用于TCP/IP领域一样,WML主要应用于WAP领域。

(2)无线传输层(WTLS)。

与TCP/IP的传输层TLS协议类似,WTLS是WAP协议中的安全层。但是,为了解决下述问题,人们对WTLS做出了如下修订:支持连续和数据包协议的能力;通信过程中较长的往返时间(长达10s);动态密钥刷新;较低的带宽(低到100bps)、处理能力和存储空间等。

(3)无线标记语言(WML)。

在移动领域中,与有线领域中的HTML等价的是WML。为了支持无线领域的数字签名,人们开发了WAP WML脚本符号函数,这个函数是WAP论坛定义的密码库一部分。它定义了如何管理和使用证书。

(4)无线网关。

无线网关(WAP网关)可以把HTML翻译成WML,这样就可以对功能丰富的网页进行简化,从而使其能够显示在移动电话或其他手持设备上。通过利用WAP网关,内容提供商可以用HTTP设计他们的内容,而无须担心谁可以访问他们的内容。安装WAP网关之后,就可以确保HTTP通信与WAP通信之间正常、动态的对话。

无线网关通常由网络提供商托管,但对于一些高端的内容,也可能由商家直接管理(如一些支持具有移动商务功能的银行网站)。选择谁来负责网关会对网络安全策略以及对网络的控制产生影响,因此WASP市场也开始关注这一理念。WASP通过一定的服务模式提供移动商务应用,维护网络的安全,以及更新服务软件等,一些WASP也托管网关。

有线设备和无线设备之间的主要区别在于,移动设备的处理能力和存储空间相对较弱。有线系统和无线系统采用不同的方式进行处理密钥的生成、密钥的保存以及认证的申请等。移动设备与有线设备之间的另外一个主要差别是,移动设备不能与SSL直接协作,因此,必须使用WTLS(I-mode)式(移动电话标准除外)。这就需要PKI网关把交易从WTLS翻译成SSL,或者把SSL翻译成WTLS。

2.无线传输层WTLS安全

由于WAP还没有在移动领域内得到普及,因此人们设计无线传输层主要是为了解决移动设备在内存、处理能力、存储容量、窄带宽以及较长的时间反应等局限性。WTLS服务器认证最初在WAP1.1中进行了定义,WTLS服务器认证主要用于对服务器身份进行确认,并为随后的通信提供一个加密的通道。加密通道就是一种点到点的加密数据流,它是通过使用公钥对随机生成的会话密钥进行加密而形成的。随机生成的会话密钥可以安全地进行交换从而可以应用于随后的安全通信。这与某些加密系统的做法类似,在系统中先写下一串密码,然后传送加密的密码,接收方先对收到的信息解码,然后得到密码。从这个角度来看,通信双方可以使用共同的密码去访问同一个数据。与对称加密算法相比,公钥和私钥技术的应用更加可靠,WAP1.2对WTLS客户端认证进行了定义,WTLS客户端的认证主要用于客户端向服务器申请身份验证。

与大多数的协议一样,WTLS也存在着一些安全问题。不过,我们知道,协议只是简单地为程序开发人员指出了开发路线,因此,在实现协议的过程中,也可能会出现安全漏洞。此外,根据软件产品协议的质量,协议中存在的一些安全问题也会得到一定的抑制或加重,这里我们仅讨论WTLS普遍存在的安全问题。

(1)加密器功能较弱。

早期版本的WTLS使用的是40位加密算法,现在这种密码很容易被攻破,因此,不能防止窃取或识破,也就无法提供任何有效的安全保护。以后发布的WTLS版本则明确开发人员不要使用这种功能较弱的加密算法。但是,由于新版本的产品需要一定的兼容性,因此,新产品还需要对服务器上的40位加密器支持并过渡一段时间。

(2)接受零密码请求。

如果不进行专门申请,实现WTLS协议的产品便可以接受零密码的话,则传送的信息就很容易被第三方获取。在这种类型的攻击中,攻击者可以在信息发送者和信息接收者不知情的情况下对其双方进行攻击,信息发送者和接收者双方可能都以为他们传送的信息已经进行了加密处理,实际上他们传送的信息在传送过程中可能已经被解密,并且有可能被修改过。稍高版本的WTLS都警告开发人员要防止零密码请求。

(3)序列号缺陷。WTLS协议使用序列号对特定会话相关的所有数据包进行识别。同时,该协议也可以设置不使用序列号。如果实现该协议的软件产品选择了不使用序列号,那么传送的信息就很容易受到回放攻击。所谓的回放攻击就是指对网络进行攻击的时候,先记录发生的一系列事件,然后进行回放以重复原来的结果,比如,注册进入有密码保护的系统就经常使用这种攻击方式。尽管在较高层次上(如应用层),可以适当弥补这种易受攻击性,但是在带宽和CPU能力都较弱的移动环境中,依靠其他层执行这一任务无疑是很危险的。

(4)错误报警信息。

在WTLS中,系统的提示信息可以分为警告信息和致命信息两大类。一旦进程给出了这种提示信息,移动设备与服务器之间的连接便会中断。一旦出现致命错误信息,就需要重新进行身份验证并重新进行移动设备和服务器之间的会话。如果出现警告性提示信息后,新的连接也许还能继续使用以前的设置参数,这就意味着可以从当前状态继续运行应用程序。这些提示信息很容易受到拒绝服务类型的攻击(Denial-of-Service Attack),在这种情况下,移动设备和服务器之间的通信就会中断。简而言之,拒绝服务类型的攻击就是同时直接向服务器提出许许多多假的或不适当的请求,这样就完全占用了服务器的资源,使得合法的请求得不到服务。攻击者能够制造一些错误报警信息,而且还可以把这些提示信息发送给没有加密的会话,从而中断连接。

3.无线公钥构架WPKI组件

要在开放的Internet或无线网络上建立安全的连接,目前人们普遍接受的就是我们在前面章节中介绍过的PKI。PKI由以下几个系统组成:安全策略、法定惯例以及发送移动商务或电子商务安全解决方案所需的技术。

PKI的基本组建是公钥和私钥,简而言之,就是安全地发送信息的任何人都可以得到公用密钥,而响应的私用密钥用于对信息的解密。为了对公钥进行集中管理或保护,人们往往采用数字证书的方法。但是,在移动设备领域,由于移动设备本身的局限性,数字证书认证的国际机构都比较简单。许多CA仅有一级机构,而且仅为移动设备颁发数字证书。根据不同的组织结构,CA机构可以形成一种相对独立而且简单的信任链。

传统的PKI系统包含有一定的组件,以便决定系统中不同要素的作用,无线PKI系统的基本要素是在对有线PKI系统中的要素稍作修改后得到的,主要包含以下几个关键部件:

(1)RA(Registration Authority,注册机构):它负责定义谁应该得到证书,为校验申请者(即一个实体)的信任状况,负责批准或拒绝请求。

(2)CA(Certification Authority,认证机构):它负责生成并发布数字证书。

(3)EA(End Entity Application,最终申请者):即具有PKI功能的应用,该应用适用于WAP设备中的WIM卡上。

(4)存放证书的目录:在需要的时候可以访问这些证书。

(5)PKI端口,通常情况下,它发挥着RA的作用,同时翻译WAP客户向RA端口发送的请求,此外,它还负责与有线网络上的CA进行交互。

传统的PKI系统基于ASN。1标准处理请求,对移动设备来说,这些标准算法的计算量过于庞大,因此,在移动设备中使用了WML和WML脚本符号函数。现在的发展趋势是采用ECC加密技术,它可以在不影响安全性能的前提下,使用较少的密码位数进行加密和解密。在传统的PKI领域,人们一般认为1024位的密码就足够安全了。在具有同样安全性能的前提下,利用ECC函数,163位的密码就足够了。为了进一步提高移动设备的效率,无线PKI证书仅选取了X。509的一部分内容,并且缩短了字段长度,以便节约更多的资源。

10.1.2移动网络的安全性能分析

移动设备使得本来就已经非常复杂的安全问题更加复杂化了,这是因为安全领域中抑制威胁的常用工具,在移动领域就不一定很有效。因为,相对于商业化的互联网而言,无线行业的历史要久远得多。要在移动领域采取某种安全策略,就必须与过去遗留下来的东西相抗争。另外,移动设备本身的属性,要求它携带方便,同时,还必须具有较高的电源利用效率。这样,要解决移动领域的安全问题,又必须处理好此类设备的种种实际限制。

基于以上考虑,要解决移动设备的安全问题,就必须创造性地采用新的解决方案。本节将在较高层次上比较有线领域与无线领域安全问题的一般差异,以便吸取从有线领域得到的经验和教训,并尽可能地把这些经验应用于无线领域。我们学习移动设备安全性问题的目的,不是全面研究有线领域所有的安全问题,并把他们与移动领域联系起来,我们的目的是在于从中选取一些对移动商务网络的部署有重大影响的问题,并对这些问题进行分析。首先,我们来重点分析移动设备的局限性问题。

1.移动终端设备的局限性

移动网络和有线网络之所以需要采用不同的安全方法,主要的原因就是移动网络客户端设备(移动设备)具有一定的局限性。移动设备,不管是移动电话、PDA掌上电脑还是其他的便携设备,都具有一定的局限性。这些局限性包括内存、计算能力、形状因素和带宽四个方面,下面就分别讨论移动设备终端的局限性问题。

(1)内存。

对于个人计算机来说,具有512M或者更多的内存、多少千兆(G)的硬盘空间是很普遍的事情。但是,对于价格适中、形状合理的移动设备来说,要想具有这么大的容量几乎是不可能的。因此,必须创造性地开发出新的移动设备内存管理方法。一些移动设备,如PocketPC,具有一些普通个人计算机上应用的简化版本。另外,这些移动设备通常具有闪存和智能卡存储功能。

在欧美国家和近年来我国生产的商务手机中,通常都装有智能卡。智能卡能够有效地处理如下问题:提供一定的数据存储空间,如用于存放数字证书或用户身份;把数据从一部手机转移到另外一部手机。尽管智能卡技术可以应用于有线设备,如传统的个人计算机,但是由于这些设备对移动性和额外空间的需求不是很强,因此,智能卡读写器在个人计算机上还不是太流行。

现在,人们已经制定出了移动设备使用的一些智能卡标准,如SIM的技术标准。利用一些实际的应用,用户可以把SIM卡从一部手机直接放入另外一部手机,而且能够保存着正确的身份和账号信息。随着WAP标准的出现,人们又制定出了另外一种智能卡的标准,这种标准被称作WIM标准。

(2)计算能力。移动设备另外的一个局限性在于其进行大量数学函数运算的能力较弱。尽管现在PDA等移动设备的计算能力已经有了很大提高,甚至可以和一些比较老式的PC相媲美,但是,对比较便宜的移动设备或移动电话来说,其计算能力与个人计算机还有相当大的差距。

(3)形状因素。由于移动设备尺寸较小,显示空间有限,因此,移动设备必须采用不同于有线设备的数据输入和传输方法。前面我们已经简单讨论了WAP,它是为解决移动设备显示空间这一问题而设计的。就像WAP所规定的那样,通过利用微型浏览器,用户就可以浏览或输入对移动商务交易较重要的信息。此外,在设计移动设备的时候,使其尽可能地轻一些、小一些,这也就意味着稍微放弃了一些电池寿命以及其他一些关键的功能,如内存有限等。

(4)带宽。现在,在移动电话行业,人们讨论最多的一个主题就是带宽问题。新一代移动电话网络,即第三代移动电话网络(3G网络)的速度将像现在桌面计算机互联网的速度那样快。移动设备通信的另外一个特殊之处在于较长的往返时间和中断链接间隔。短程无线设备,如无线电话和收音机,能够有效地解决这些问题。然而,对于移动商务应用而言,由于移动商务交易总是不可避免地需要在相隔一定距离的交易双方之间进行,而且经常要跨越包括有线网络在内的不同网络,因此,WAP等标准使移动设备对带宽的要求降低到了最低程度。

由于有线设备能够提供更好的连接状态,而且即使连接中断,重新连接也会很快,移动设备则不同,与有线设备相比,移动设备比较理想的一个特点就是永久在线的,在3G网络中,移动设备将具有(或者说至少从外表上看)具有永远在线的连接性能。这将真正实现可以随时进行移动商务交易的梦想。

2.移动网络的安全模型

有了上述对移动设备所特有的局限性和问题的背景知识后,就可以接着讲解移动设备的这些特性所引发的一系列安全问题。在讨论移动商务安全问题时,我们应该记住的重要一点是:每种移动商务的实现都需要连接到有线网络或设备。这样,传统的有线领域所面临的安全问题,将依然影响着移动商务的安全。

由于典型的移动商务包含有非常多的部件,因此,移动商务所面临的问题也是多方面的。这里我们将先指出有线领域和移动领域安全问题的类似性,然后,再集中讨论移动商务领域所特有的安全问题。下面,我们将分别讨论以下几个问题:客户端(交易的起点)、客户端网络(开始传送交易信息)、互联网(交易信息流经的公共网络)、商业网络(接收交易信息)、服务器(接收或中止交易)。

(1)客户端。

客户端可以简单地定义为:初始化一项移动电子商务交易的一个设备或终端。例如,对于移动行业来说,客户端可能是一个PDA或一个移动电话。对于有线领域来说,客户端就可能是一台PC或一台笔记本电脑。客户端给移动商务带来第一类的安全问题,比如,被偷窃、被破坏。我们知道,要侵入一个安全性能比较好的系统,最为简单的方法就是物理上访问不受保护的客户端。为了减少移动设备丢失带来的损失,移动设备制造商提出了如下几种保护措施:

加密软件:可用PIN或密码对信息进行加密,从而达到保护数据的目的。

电源解码锁:有了电源解码锁之后,要打开移动设备,就必须输入PIN码。

实际线缆:有些PDA,如Palm Pilot等,在设备上设有钢索,这些钢索能够确保设备的物理安全。

通常情况下,这些方法不能有效地防止有预谋的蓄意攻击。一般来说,移动设备的丢失或被窃取将使该设备上的所有数据很容易受到攻击。

(2)客户端网络。

网络的安全是移动商务安全的另外一个重要方面。安全问题主要取决于客户端设备所处网络的设计情况,这也是有线设备和移动设备在安全方面的最大差异。通常来说,不同类型的移动网络之间存在的移动安全问题也大不相同,比如,移动电话就有几种不同的标准,包括GSM、I-mode、CDMA等。在移动网络中,移动设备被分配了某种类型的ESN(Electronic Serial Number,电子序列号)来唯一识别每个移动设备。另外,电话号码(相对移动设备而言)也可能与该设备有一定的联系(通常在用户购买移动设备的服务时,对移动设备进行一定的程序编制)。

通常情况下,入网号是很难伪造的,尤其是对GSM网络来说情况更是如此。自从制定了GSM之类的标准,要想伪造移动电话入网号将变得极其困难,然而,入网号丢失的现象却越来越普遍,窃贼或“黑客”先盗取一些个人数据,再利用这些数据取得某种程度的信任。为了应对这一问题,移动服务提供商除了使用GSM标准外,还使用配置系统来侦听被盗电话,这种方法的缺点是基于历史数据进行判别,需要较多的历史数据才能做出正确的判断。其他一些侦听方法,如无线频率(RF)指纹法,已经广泛地应用到军事、物流以及公共事业等领域。

目前,保护移动网络通信普遍采用的机制是VPN,这个概念与支持传统有线网络中的VPN类似,支持移动设备的VPN客户端,最初采用的是具有足够内存和处理能力的PDA。现在,许多公司已经开发出VPN客户端并已经进入商业应用。如爱立信公司在2001年6月提出了Carrier VPN解决方案,该方案包含一个叫做服务准备的概念,它不需要客户端具备专门的VPN设备。在VPN商务中,比较大一些的移动设备上的VPN,如笔记本电脑的VPN是非常普遍的。由于笔记本电脑没有内存和运算能力的限制,可以使用功能全面的VPN客户端,因此,现在市场上可以找到最好的笔记本电脑VPN。由于采用VPN将会降低宽带速度,因此,这种基于硬件的解决方案,也许能够解决客户端可能出现的性能方面的问题。

(3)移动商务在互联网上的安全。

现在我们来讨论移动商务安全模型中的另外一个安全问题,即信息在互联网上传送时的安全问题。尽管大多数商务网站看起来非常可靠,好像他们的数据不可能被破坏。但是,实际上这些网站中不受保护的数据被窃取或被修改的几率却非常高。

众所周知,移动商务需要网关或PKI端口把使用WTLS证书的网络转换到正常的SSL连接,这是移动商务网络唯一一个不同于有线电子商务的方面。移动商务信息通过网关之后,这个信息就像其他所有交易信息一样,包括电子商务信息,被传送到互联网上,这就是我们前面已经讲过的WAP裂缝问题,这也是移动商务基础构架中最容易受到攻击的一个地方。

移动商务易受攻击的地方很多,我们这里只讨论对移动商务影响较大的两个方面:电子欺骗法,设置一个虚假的网站或一组假的认证数据,用以骗取客户真实数据;窥视法,窃取互联网中传送的数据。电子欺骗法的形式多种多样,其中,最简单的一种形式是在互联网上传播假消息。为防范电子欺骗带来的安全隐患,我们可以使用SSL(Security Socket Layer,加密套接字协议层)的网络服务器安全技术,可以有效抑制上述两种电子欺骗法。

移动设备受攻击的另外一个方面是通过先安装窥视程序进行攻击。先攻破电子商务服务器,然后,把窥视程序存放在服务器上是“黑客”常用的攻击方法之一。利用这种方法,“黑客”就可以采用远程的方式对数据进行窥视,即使他们不能访问或攻破服务器,也能够捕获网络上的数据。在移动领域,随着人们越来越多地使用移动电话或PDA访问公司或专用网络,“黑客”们便可以通过特洛伊木马等程序,把窥视程序放到移动设备上。这样,窥视程序便能捕获账号或个人信息,甚至还能获得用于访问移动设备自身的PIN码。这是将来不间断移动网络所可能遇到的最大危险。

(4)商业网络。

即使客户端网络采取了一系列的安全措施,用以确保移动商务的安全,这仍然不能保证移动网络是安全的。要提高移动网络的安全性,还需要移动商务交易的接收方,或者说是商业公司应该同时采取一定的措施保护其网络安全。

我们在前面已经介绍了客户端网络可能面临的一些安全威胁,同样的道理,商业网络也会面临这些问题。除了这些安全威胁之外,商业公司可能还会遇到其他安全威胁,例如,商业网络可能需要处理一些类型的支付过程,这就使得商业网络更容易成为客户攻击的对象。因为与客户端网络不同,客户端网络可能只是进行几个商业交易。而商业网络则是移动商务交易的集结器(aggregator),在这个网络上,可能同时进行着许多的交易。商业网络可能遇到的安全威胁主要包括:拒绝服务、攻击支付过程和信用卡欺诈等。

(5)服务器。

服务器必须是整个移动电子商务中最安全的一个部件,我们前面介绍的一些技术,如强化系统、使用SSL等都有助于改进服务器的安全性能。一些好的安全防御设备,如IDS(Intrusion Detection System,入侵检测系统)、防火墙等对于改进服务器的安全性能都是很有用的。IDS具有监控功能,它能够探测出哪种信号模式是“黑客”在进行攻击,在探测出这种信号模式后,便立刻生成日志文件并及时向系统管理员报警。

另外,也应认识到来自内部的威胁。经验显示,大多数公司的数据受到破坏都是由内部员工造成的。这些来自内部员工或服务器公司的管理人员,通过窃取或操纵服务器上的数据而对网络造成的威胁称为内部威胁(insider threat)。通过明晰责任(防止单个管理员有权访问服务器上所有的数据)、加密数据以及定期请第三方进行审计(审计人员和系统管理员有着不同的职责)等措施,可有效抑制内部威胁。

保护数据库等应用程序的安全,是保护服务器安全的一个重要组成部分。在任何移动商务交易中,数据库都是极其重要的一个组件。因为要进行交易,就必须显示交易、记录交易并处理这项交易。通常情况下,数据库在错误恢复以及中断连接时返回原有数据方面发挥着重要的作用。在移动环境中,连接中断的情况是经常发生的,出现这种异常的情况其主要原因包括信号丢失、手机改变位置以及运营商异常故障等几种。

以上讨论了移动商务数据有关的安全问题,最后我们再来讨论移动商务数据的备份和安全恢复问题。大多数合理的IT基础构架都具有对数据进行备份的功能,这样,在遇到安全问题或系统崩溃时,便可以对数据进行恢复处理。通常情况下,大多数后台系统都具有这一功能,因为人们在设计这些系统的时候,就考虑到了系统的容错性能和自动备份功能。此外,一些客户端系统经常需要与备份数据库保持同步(至少一些数据需要自动备份)。但是,对于移动设备,就无法进行集中的备份管理,也无法做到自动化。例如,大多数PDA可以与PC同步,也可以备份数据到PC上,但是这个过程需要手动干预。其他一些固定设备可能具有一定的可读/写内存,但没有自动备份功能。

从安全角度讲,对数据进行备份并制作干净的拷贝是极其重要的。这样,即使服务器出现了安全问题,从容地拿出制作好的备份盘,进行一下数据恢复就行了。许多“黑客”在对系统进行攻击后,会在系统上留下一个后门,以便日后再次对系统进行访问或破坏。因此,在系统被攻击后,必须重新安装一下系统,同样的道理,被“黑客”攻击的系统或感染病毒的移动设备,必须能够恢复到安全状态。

3.移动网络的策略控制

在电子商务领域最难解决的问题是安全策略的制定和实现,移动商务也是如此。要确保系统的安全,有效地抑制恶意攻击,其中最为关键的一步就是采取适当的安全策略和安全过程。人们往往把安全策略的制定和部署看做是解决安全问题过程中最简单的步骤,总认为跟踪“黑客”并且抓住“黑客”才是真正的安全,常常忽略了网络用户和管理员在维护网络安全中的作用以及应负的责任。事实上,用户在维护网络安全中发挥的作用才是最为关键的,如果用户从来没有下载过包含有病毒的未知文档,那么,网络所遇到的威胁也许都可以避免。应该说,仅仅依靠技术根本无法消除安全威胁。

要对网络进行有组织的保护,需要有合理的策略和过程。所制定的安全策略必须与商务活动所能接受的风险水平相适应,同时,合理的安全策略还必须能够尽量减少安全风险所带来的损失。消费者个人在进行移动电子商务交易时也必须认识到这些关键问题,并且应该了解商业公司或服务提供商是如何处理这些问题的。

对移动领域来说,安全问题就显得更为复杂。在有线领域,通常情况下我们能够确保所用网络设备的物理控制和物理安全。然而,在如今这种移动计算环境中,要详细了解一个公司的所有资产或个人就变得越来越困难了。对于巨大的移动商务市场来说,要想确保交易的安全就会变得更加困难,其主要原因在于很难跟踪或管理交易的参与者。

为了更好地理解移动商务安全问题,我们主要讨论无线网络的安全策略问题。安全策略中的主要角色是用户、管理员和机构组织。用户是指某个公司特定区域内的移动设备使用者,用户可能是该公司的员工,也可能是该公司可以信赖的供应商或合作伙伴。管理员是指可以信赖的个人,这些人负责维护和支持移动商务环境的基础架构。组织是指在同一个系统工作相关用户和管理员的集合。

安全策略的作用是定义相关各方的职责,以及由于玩忽职守应受到的惩罚,制定的安全策略能够为安全管理者提供指导,同时,在执行策略的过程中又能提供法律依据。移动商务安全策略主要包括以下内容:

作用和责任:定义了安全策略所涉及的所有的个人作用和责任。

接入控制方法:解决采用VPN还是一次性密码输入方法。

网络安全方法:与通信公司达成一定的服务水平协议,以便对其安全进行定义。

商业连续性计划:定义在移动设备执行关键应用时如何对移动设备进行更新或替换,以及描述发生安全事故后的灾难处理步骤。

风险管理:定义或规定可以接受的风险水平。

应用控制安全:描述有线设备和无线设备都存在的应用控制问题。

计算机操作安全:描述计算机操作方面存在的安全问题。

物理安全:定义移动设备因丢失或被窃带来的风险,物理安全风险较大。

10.1.3移动商务安全的技术要素和安全措施

移动商务面临的挑战之一就是安全问题,计算机网络安全防护手段不完全适用于无线设备,因为无线设备仍然缺乏足够的内存和运算能力来运行大多数病毒扫描程序。最典型的例子是,目前还没有一款有效对抗手机病毒的防病毒软件。

一般用脚本语言来编写手机和PDA程序。但是,也可用同样的语言来编写病毒以攻击手机和PDA。例如,“黑客”通过用脚本语言写的病毒程序,可以拨打电话簿里的每个人,从而将病毒传播到那些电话中。

1.技术要素

移动商务安全的安全要素由以下方面组成:

(1)有效性。

移动商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展移动商务的前提。移动商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

(2)机密性。

移动商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。移动商务是建立在一个较为开放的网络环境上的(尤其互联网是更为开放的网络),维护商业机密是移动商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。

(3)完整性。

移动商务简化了贸易过程,减少了人为干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是移动商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。

(4)可靠性/不可抵赖性。

鉴别移动商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证移动商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的移动商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

(5)审查能力。

根据机密性和完整性的要求,应对数据审查的结果进行记录。

2.移动商务的安全措施

伴随着互联网的蓬勃发展,电子商务正以其高效、低成本的优势,逐步成为新兴的经营模式和理念,B2B、B2C等经营模式的不断优化和成熟更是推动了世界范围内电子商务的发展。人们已不再满足于信息浏览和发布,而是渴望着能够享受网络所带来的更多的便利。为了满足人们的需求,越来越多的网站投身到提供电子商务服务的行列中来,越来越多的企业开始将自己的业务通过Internet的形式直接提供给客户,一个基于Internet的全球电子商务框架正在形成。而移动电子商务不仅具备电子商务快速、灵活、方便等特点,更是以其随时随地接入互联网进行商务活动的随时性、可移动性,引发其作为信息时代宠儿的“高温”效应。但是,由于电子商务本身存在的安全问题以及移动设施引发的新的商务安全隐患,使得其安全问题成为“高温”下的炸弹,直接关系到移动电子商务模式的运行前景。

移动电子商务虽然诞生于电子商务,但是其通过移动终端上网的特性决定了它存在和普通电子商务不同的安全性。在探讨移动安全的特性时,首先要考虑的是移动终端本身的安全性。只有当移动电子商务赖以依存的移动终端安全了,才可能进一步谈其他的移动安全问题。如今用于上网的移动终端主要有手提电脑、手机、PDA等等,保障这些设备本身的安全以及在使用这些设备时遵循安全操作规范进行操作是移动电子商务安全保障的一个前提。当设备安全的前提得以保证后,就需要保证移动电子商务在应用中的安全,通常需要采取以下的一些安全措施:

无线应用软件效能监控与系统效能管理;

审核和检测针对移动电子商务的存取是否合法或授权;

网页做到安全性认证的整合,以确保资料安全以及人员存取合法与保密;

数字证书或加密管理,实现不可否认性与完整性;

wireless LAN是否有入侵以及数据包中是否隐藏病毒;

wireless网络的效能以及预测失败或错误预警事件;

PDA等设备在与电脑连接存取时的安全(包括WAP、wireless等存取方式);

Gateway主机以及所提供的服务加以监控;

在网络环境中加强防火墙、入侵侦测和弱点扫描,使企业交易内部的主机得到完全的保护。

随着无线通讯技术的发展,移动电子商务也展示出更加亮丽的前景,它创造的是一种“无论何时何地”的新概念。赛博研究机构最近发布的一份题为《中国移动电子商务的现状及未来发展》专业研究报告称,基于无线互联网的移动电子商务(M-Commerce)在国内拥有良好的市场前景,其发展将超过电子商务。在这如此热的领域里,我们还应该清醒地看到移动电子商务中存在的许多安全问题,详细分析其可能出现的情况并加以解决。只有当我们真正解决了移动电子商务中的安全隐患,才可能吸引更多的人使用移动电子商务,才能带动移动电子商务的飞速发展。