公务员期刊网 论文中心 电子商务安全范文

电子商务安全全文(5篇)

电子商务安全

第1篇:电子商务安全范文

1.1电子商务环境下用户数据存在的技术风险

1.1.1硬件风险

自从1946年世界上第一台计算机诞生后,计算机一直都被称为西方世界的产物。计算机和有关产品的制造技术,大部分都是国外产商在控制,中国的计算机制造业,很多就是停驻在周边的产品上,没有自主知识产权的意识。处于电子商务环境中,用户数控的管理与计算机技术息息相关。由于计算机技术的迅速发展,所以硬件的更新也要不停地加快速度。如果一个老化的设备没有得到及时的更新,就会使存储数据无法得到稳定,电子商务系统的兼容性也会降低,会造成用户数据的质量与应用受到影响。因此,这种过时的装备会成为不法份子所要攻击的对象。

1.1.2软件风险

这几年,软件平台经常改朝换代,被淘汰掉的软件环境,可能是因为没有相对应的运行环境造成不能操作的情况,导致原有数据被损坏。所以,对于运行用户数据的软件平台一定要实施定期有效的检测和维护,才能保证数据的可靠性和完整性。目前网络在线的升级与维护,深受广大用户的喜爱。但是这样的方式会使电子商务系统的信息存在极大的安全风险,因为升级与维护数据包,传输路线,数据发送方都无法确定身份和来源,那就很难实施第三方的测试,所以也就不能保证安全性与可靠性,因此一定要选择具有相当高的可靠性方式。在升级维护的时候,这些数据可能会被不法份子利用,这样就会成为直接攻击用户数据的捷径。

1.2电子商务环境下用户数据存在的管理风险

1.2.1制度缺失

2012中国个人信息保护大会于2012年3月15日在京召开。由中国电子信息产业发展研究院,中国软件评测中心举办的会议“,保护个人信息,增强行业自律”是这个会议所要宣扬的主题。工业与信息化部电子科学技术情报研究所副所长刘九如在会上表明,自2011年下半年开始,电子科学情报研究所对个人信息保护也展开了研究工作,2500多份调查问卷交予社会公众,而且拜访了腾讯和百度等很多公司。从调查中发现,中国的信息存在着严重的安全风险,调查中大约有75%的公众提出要增强立法保护个人信息。笔者急切地希望我国对于法律法规方面加强完善,最好能够制定关于个人信息的保护法。

1.2.2重视不足

电子商务行业在繁荣发展的时候,也有着激烈的竞争力。电子商务的从业者为了能够在竞争中得到有利的位置,都会使用降低成本的手段,从而提升利润。所以在这种过程中,往往只追求利益的存在而忽略安全的问题。首先是由于安全工作无法直接带来有效的效益,乃至只能投入而无法产出的情况;其次是由于安全工作中具有长期性与复杂性,需要的资金量是很大的,因为这是一个漫长的过程,所以在短时间里是不能够获取收益的;最后是因为中国的电子商务从业者都存在缺乏经验的情况,对于安全问题没有完全的认知能力。

1.2.3用户安全意识淡薄

用户对于安全的意识很薄弱也会影响到用户数据安全。由于数据的所有者就是用户,若用户自己对于个人信息都没有安全意识,那就更谈不上数据安全了。中国用户对于个人信息的保护意识与能力一点都不符合电子商务高速的发展。存在的主要问题有:对于杀毒软件没有进行及时的升级和查杀;随便安装来路不明的软件和插件;访问没有安全性的网站或者是被“钓鱼”;密码设置的过于简单或者是长时间不更换;对于个人信息随意散布或者主动透露;网络交友不慎,轻信谣言导致受骗等。

二、电子商务环境下用户数据安全管理的对策建议

2.1用户数据安全管理的目标

用户数据的安全管理目标是为了保障用户数据在收集、加工、存储、利用的全部生命周期中,其中原始性、真实性、完整性与有效性都不要受到外界原因的影响,不因为突发事件和恶意的因素而受到破坏,更改与泄露。主要包含了以下几个方面。

2.1.1保证用户数据支撑环境的完整可用

用户数据的支撑环境是指对于用户数据实施读取、修改、输出、维护之类操作的计算机系统与网络系统。处于电子商务环境中,用户数据的管理脱离不了计算机系统与网络系统。如果脱离支撑环境,用户数据就没有了存在的价值与意义,就存在着看不到也摸不到的情况。所以想要保障用户数据的安全,就要实施保护支撑环境,保证系统的正常运作并且安全具有可靠性。

2.1.2保证用户数据载体的安全

用户数据是根据磁、光之类的介质作为保存载体的,若离开了载体,用户数据是不可能独立存在的。载体是用户可以一直生存下去的基本环境。用户数据的安全性是和载体的可靠性与安全性密切相关的。因为载体需要存储用户数据的数量很大,所以经常被作为主要的攻击对象。若载体出现故障或者被恶意攻击,就会导致用户数据不能读取或被泄露,受到不能弥补的损失。所以,确保用户数据载体的实体安全性,是用户数据必须具有的管理。

2.2用户数据安全管理体系设计

2.2.1技术方面

(1)反病毒和安全扫描技术。在计算机网络中病毒是很常见的,也是最大的安全问题。计算机病毒会因为计算机的发展而变化,也会因为网络的繁荣而有效地得到大规模传播与扩散。计算机和网络系统一直都存在安全漏洞的问题,这是无法泯灭的,只能减少安全隐患。在防御病毒攻击与填补安全漏洞中用到的主要手段就是反病毒与安全扫描技术。利用病毒查杀与实时防御,不仅可以及时地将已经存在的病毒清除掉,还可以防御新病毒的侵入和病毒对数据所造成的破坏和泄露。通过安全扫描会发现软件中会有漏洞和“后门”程序的存在,可以安装补丁,预防漏洞与“后门”被不法分子利用,给数据造成安全隐患。

(2)防火墙和入侵检测技术。防火墙属于一种隔离技术,位于特定区域和外界环境的中心处,可以掌控特定区域和外界的沟通,起到了保护特定区域安全的作用。计算机与网络的环境中,软件和硬件的结合就形成了防火墙,能够依据安全策略掌控进出网络数据的行为和流向,并且可以将日志保存,实施审核。在电子商务中,像计算机、服务器这些用户数据存储与运行的设备都需要安装防火墙,因为防火墙可以作为不安全因素的过滤器。能够对数据实施实时的监控,并且可以对那些数据访问的请求实施判别,还能及时地拒绝、中断、防御有可疑性的访问与传输行为。实时检测和事后检测都属于入侵检测技术。

2.2.2管理方面

电子商务环境中的用户数据所存在的安全隐患,大部分都是因为管理的原因。这就是“千里之堤,溃于蚁穴”。管理方面出现一个小漏洞,都会给用户数据带来安全隐患。所以,在管理用户数据的制度中,要做好很多保护策略,确保数据的安全性。只有将法律法规进行深度的完善,加强执法力度,提升制度的适用性与可操作性,建立完整的监督制度,将社会监督发展下去,这样才能够推动个人信息安全的保护工作。在有需要的时候,也可以借助其他国家的经验,将第三方评测机构引进我国,可以对收集与个人信息企业的安全管理水准实施鉴定,可以提供可靠的信息给政府执法,将企业的信息保护制度做到更好。关于用户数据的安全管理体系,所介入的范围很广泛,涵盖层面也比较多。利用多措并举的方式,实施齐抓并管,这样就可以保证这个体系的正常运作,还能够从根源上保护用户数据的安全。

三、结语

第2篇:电子商务安全范文

1.1主要安全威胁

电子商务建设主要面临着账户安全威胁、交易安全威胁、基础网络威胁、业务连续性威胁。

(1)账户安全威胁。账户安全是电子商务信息安全的基础,账户安全威胁主要来源于账户被盗与垃圾注册。

(2)交易安全威胁。现阶段在电子商务交易过程中发生的安全威胁主要包括恶意评价、交易欺诈、不良信息。

(3)基础网络威胁。电子商务是构建在互联网上的交易平台,同样面临着DDoS、端口扫描、密码暴力破解、网站后门等安全威胁。

(4)业务连续性威胁。在电子商务领域主要面临着特有的业务高弹性变化威胁,因为业务发展过快或网上促销活动等原因,电子商务企业会面临着大量客户访问超出现有系统设计容量的局面,而中小企业受限于资金规模导致其无力建设后备系统用于满足无法预测的业务访问量,最终影响电子商务网站对外提供服务的连续性。

1.2安全需求

电子商务信息安全建设的需求主要来自于业务连续性、保护账户和交易信息安全、电子商务网站自身的安全性。

(1)业务连续性是电子商务业务的第一要素,应采用防DDoS技术、系统弹性扩容技术来保障电子商务对外业务的连续性。

(2)使用公共网络的电子商务账户信息和在线交易中的信息宜受保护,应采用加密技术、黑名单、防钓鱼、数字签名技术来防止欺诈活动,保证账户和交易信息安全。

(3)电子商务网站自身的安全性宜受保护,应采取检测网站漏洞、挂马、端口安全、网站后门等安全手段,防密码暴力破解及管理员异地登录预警等技术来保障系统的安全性。

2电子商务信息安全的关键标准研制

针对目前电子商务信息安全技术、管理、业务应用等领域工作存在的界定不清、内容不全、深度不统一等问题,通过技术标准、管理标准进行规范统一变得尤为重要。结合电子商务实际情况,在电子商务信息技术、业务应用、安全管理等方面标准研究的基础上,主要进行以下标准研究。

2.1电子商务信息安全技术标准

确立电子商务信息安全保障总体架构,为电子商务所涉及的信息安全技术、信息业务应用安全、信息安全管理等方面安全要求的实施提供指导。从需求分析、方案设计、安全评估、运行等方面对信息安全建设实施给予指导。

2.1.1业务应用安全业务应用安全是指在物理安全、网络安全等安全环境的支持下,实现业务应用的安全目标,主要涉及到服务器端与客户端相应的安全服务。

(1)服务器端的交易服务、数据服务、Web服务、文件服务等部件及其安全方面的属性要求。交易服务及其安全属性要求,为了使电子交易安全可靠,必须建立一个安全、便捷的电子商务应用环境,保证整个电子商务交易活动中信息的安全性、匿名性和完整性,交易信息服务提供了安全、可靠的电子交易在线/离线运算。数据服务及其安全属性要求,局域网中的一台或多台计算机及其数据库管理系统软件共同构成了数据库服务,数据库服务为客户应用提供服务。这些服务是查询、更新、事务管理、索引、高速缓存、查询优化、安全及多用户存取控制等。通过传输层和应用层安全协议、电子签名、标识与鉴别、密码技术、抗抵赖、内容安全、访问控制和PKI等实现安全防护。Web服务及其安全属性要求,Web服务主要功能是提供信息传输与交换服务。主要解决网络通信和信息交换过程中的访问控制、实体鉴别以及传输过程中的信息机密性、完整性问题。文件服务及其安全属性要求,在计算机网络中,以文件数据共享为目标,需要将多台计算机共享的文件存放于一台计算机中。这台计算机被称为文件服务器,文件服务器具有分时系统管理的全部功能,能够对全网统一管理,能够提供网络用户访问文件、目录的并发控制和安全保密措施。

(2)客户端的应用程序模型分类和安全方面的属性要求。客户端的应用程序模型大致分为两种:C/S(客户端/服务器模型)和B/S(浏览器/服务器模型)。客户端的安全性主要是指应用层次的安全性,主要通过用户权限、角色分配来实现。对于客户端应用程序来说,通常需要通过公共密钥基础设施(PKI)为应用提供可靠的安全服务。

2.1.2信息安全建设实施电子商务信息安全建设流程可划分为6个阶段:风险评估、需求分析、方案设计、测试、系统安装调试、正式运行等。

(1)风险评估。运用风险评估方法计算企业整体的资产价值、弱点、威胁发生的几率及可能造成的影响等。评估时应考虑下面的因素:①信息安全可能造成的商业损失,并把损失的潜在后果也考虑进来。②在极为普遍的危害和采取的相应措施的作用下,故障实际发生的可能性。

(2)需求分析。在项目的计划阶段,项目需求部门应与项目建设部门共同讨论信息系统的安全需求,明确重要的安全需求点,安全需求分析应该作为项目需求分析报告的组成部分。①项目需求部门与项目建设部门应对系统进行风险分析,考虑业务处理流程中的技术控制要求、业务系统及其相关在线系统运行过程中的安全控制要求,在满足相关法律、法规、技术规范和标准等的约束下,确定系统的安全需求。②对系统安全应遵循适度保护的原则,需在满足以下基本要求的前提下,实施与业务安全等级相符合的安全机制:通过必要的技术手段建立适当的安全管控机制,保证数据信息在处理、存储和传输过程中的完整性和安全性,防止数据信息被非法使用、篡改和复制。实施必要的数据备份和恢复控制。实施有效的用户和密码管理,能对不同级别的用户进行有限授权,防止非法用户的侵入和破坏。③系统的安全需求及其分析需经过项目组内部充分讨论,项目需求方和项目建设方应对安全需求及其分析的理解达成一致。

(3)方案设计。项目建设部门应根据确定的安全需求设计系统安全技术方案,应满足以下要求:系统安全技术方案要满足所有安全需求,并符合公安部、工信部和主管部门的法规和标准要求。系统安全技术方案应至少包括网络安全设计、操作系统和数据库安全、应用软件安全设计等部分。系统安全技术方案涉及采用的安全产品,应符合国家有关法律法规。

(4)测试。①信息系统安全功能测试在信息系统测试阶段,应根据信息系统安全功能需求进行测试,确保所有设计的安全功能均能得到落实和实现。在测试报告或相关文档中应明确说明检查列表中各项安全功能的落实和实现情况。②测试过程的安全管理在信息系统开发测试过程中,对于来自业务系统的数据要根据相关规定进行变形处理,禁止在开发或测试环境中直接使用生产系统的密钥和用户密码等重要数据。测试环境要依据相关规定进行合适的管理和安全防护,并通过相应的手段确保与生产系统、开发系统隔离。

(5)系统安装调试。在信息系统安装部署时,应采取相应措施确保系统安全功能的实现,对操作系统、数据库、应用系统等软件的安装部署和配置应该符合相应的安全规范和标准。信息系统投产前应进行安全评估或审查,通过审查系统设计文档中的安全功能设计、系统测试文档中的安全功能测试,确保系统本身安全功能的实现。通过审核系统安装与配置过程或文档,确保系统安全配置的落实与实现。

(6)正式运行。系统投入正式运行后,需清除系统中各种临时数据,进行管理权交接,开发方不得随意更改安全策略和系统配置。

2.2电子商务平台安全管理标准

通过总结现有电子商务交易过程中遇到的安全问题,经过提炼和深化,系统规定电子商务交易平台安全管理类型,如用户安全管理、交易安全管理、信息安全管理、管理安全规范等的系统规定。

(1)用户安全管理:主要对电商企业账户体系的安全和用户信息的安全管理进行规范;对用户注册、用户信息的使用、用户隐私保护、用户信息的管理提供保护措施。

(2)交易安全管理:主要对电商企业在交易过程中遇到的如商品质量问题、物流安全问题、交易欺诈问题、评价体系等进行规定;以保障消费者权益,建立健全的网上交易信誉体系。

(3)信息安全管理:重点对电商企业在信息的、传输、管理、存储、控制等进行规定。

第3篇:电子商务安全范文

【关键词】计算机安全技术;电子商务;应用探究

1前言

现阶段,计算机技术已经成为电子商务发展中应用最为广泛的一项技术,随着电子商务应用的不断推广,很多企业和政府部门也逐渐建立起了内部专属电子商务网络,不仅给相关工作的开展提供了一定便捷,也在完善网络传播性、公开性等特点的基础上,极大的提高了工作效率。就目前来看,我国计算机安全技术尽管已具有了相应的技术基础,但为了使电子商务那个得到更加健康、稳定的发展,就需要不断加强对计算机安全技术的应用研究。

2电子商务安全隐患分析

(1)系统中的安全隐患。目前,系统方面电子商务存在发展中存在的安全隐患主要包括引用、网络和操作三个方面。要想保障这三方面的安全性,就必须要加强对网络安全的保护,同时,使用者本身也要保护好自己的私密信息,如,不将自己的账号与密码保存在公共网络。另外还要对信息存储空间给予定期检查,并科学整合各个系统的资源。

(2)信息被篡改、窃取。在进行电子商务交易时,若设置的密码过于简单,或者是使用者曾将相关账户和密码保存在公共网络,就会给黑客与其他入侵者留下可乘之机,并轻易的截获机密信息,并通过对这些信息的深入分析总结出其中的规律,进而盗取全部的政务信息内容。同时,还有的入侵者会恶意的篡改或者是破坏工作人员传输的相关信息,进而给相关部门造成巨大损失。对于这种状况应不断完善加密技术,对传输的信息进行较为复杂和多层加密处理。

(3)计算机病毒。随着电子商务的进一步普及,很多数据和信息都是通过网络来传播的,虽然具有很大的便捷性,但同时也给计算机病毒提供了一种更加快速的传播途径。计算机一旦被病毒侵入,不仅会使得诸多机密信息、资源被恶意修改,也极有可能会对计算机功能造成相应的破坏,并导致其无法正常运行,甚至还会造成其他计算机被传染,从而为政务部门相关工作的开展带来诸多困扰[1]。

(4)管理方面。由于电子商务并非面对面的交易,这也使得电子商务再管理方面存在很大的局限性。不仅没有制定明确、到位的管理制度与针对性措施,部门管理人员对于电子商务没给予足够重视,这也在一定程度上给网络黑客,已经诸多计算机病毒的侵入创造了条件。同时,一些工作人员的安全防范意识较差,对于计算机病毒没有给予科学及时的清理,或者是电子商务交易双方,对于软硬件设备,以及相关操作系统没有准确的设置,进而形成诸多管理漏洞,导致其交易过程的安全性无法得到有力保障。而要想有效避免这种状况的发生,电子商务交易双方就必须要对其软硬件进行科学设置,并不断完善其网络操作系统,并从整体上提高部门工作人员的安全意识。

3计算机安全技术在电子商务中的应用分析

3.1建立完善的安全防范系统

首先,应该充分重视起高效防火墙系统的建立。建立完善、高效的防火墙系统,能够最大限度有效避免受到外部网络的攻击。同时,其系统不仅可以为服务系统的信息传输、交流安全提供完善的控制措施,防火墙本身也具有良好的自我防御能力;其次,应安装完善的黑客入侵检测系统。其系统主要是对网络是否存在黑客入侵行为进行全面检测,这样不仅可以使防火墙再功能上的某种缺陷得到有效弥补,也可以为交易双方的计算机系统,提供更加安全可靠的防护措施;再者,对于计算机病要给予专门的防护与过滤,科学建立多重病毒防护与杀毒系统,并在实际运行过程对其进行不断优化,真正实现对病毒的多层次防御,从而有效避免其网络内部受到病毒的入侵[2]。

3.2不断强化安全控制

首先,在访问方面。用户应结合访问控制设置的访问权限,从各个角度,以及不同层次来进行访问设置,以此来为访问端的信息安全提供一定保障,同时,也可以通过将专门的隔离系统设置在网络系统内部。主要是利用防火墙技术来预防、保护存在不安全因素的层面,其能够对信息和数据等内容的访问权限给予合理的控制,只允许进行相关内容的读取,而不允许对其内容进行修改,以此来对计算机病毒和入侵者的和破坏入侵进行科学防护,充分保障访问内容的安全性。其次,网络认证。通过对网络用户的身份进行严格,多次的认证,能够为网络用户的合法性,以及网络的安全性提供有力保障。此外,还应不断强化对网络系统的安全控制,不断完善其网络系统的日常运行管理,并对一些不必要的网络出入口进行适当的关闭处理[3]。

3.3建立健全安全管理制度

首先,在数据加密方面。由于电子商务交易并非面对面的进行,所以为了保障电子商务安全、顺利进行,可以对是商务中涉及到相关信息、数据进行加密处理。当前,应用最广泛的加密方法专用密钥和公开密钥加密两种方法。特别是公开密钥加密方法在实际工作中的应用,得到了广泛的认可与青睐。通过采用这种加密方式,不仅可以保障网络资源共享,也可以为电子商务交易提供有力的安全保障。另外,应用该技术还可以防止交易中的相关数据、信息被不乏分子应用一些仪器捕捉,在对诸多诈骗行为进行有效避免的同时,促进信息安全性的不断提升;其次,部门内部管理方面。政府相关部门应针对其安全技术在电子商务交易中的实际应用,制定出一套严格、完整的内部管理制度,对于进行相关交易活动的用户实行访问权限和口令设置,对用户身份进行严格验证与反复确认,以此来保障资源的安全性。

4结语

当前,随着计算机技术的广泛应用,电子商务中存在的安全隐患也逐渐突显出来,这些安全隐患的存在,不仅会对相关交易工作的顺利进行造成一定威胁,也会对社会秩序的有序产生重重阻碍。因此,在电子商务发展过程中,其部门相关工作人员必须要重视起计算机安全技术的科学、灵活应用,深入分析电子商务方面存在的安全隐患,并制定出具有针对性的防护措施,有效改善电子商务安全性较低的情况,以此来为电子商务的健康、稳定发展提供有力保障。

参考文献:

[1]全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,2013,29(11):63~65.

[2]黄开远.计算机安全技术在电子商务中的应用探讨[J].中国新通信,2015(6):18~19.

第4篇:电子商务安全范文

一、两个概念

1、电子商务

信息时代,科学技术广泛应用,市场经济迅速发展,在如斯背景下,现代人的生活节奏也发生了改变。为了适应新的环境,迎合人们的需求,在经济活动方面也产生一条新的交易方式,具体来说是一种商务活动,即电子商务。电子商务是通过网络,运用互联网技术,在虚拟环境中,买卖双方进行交易的贸易形式。

2、计算机安全技术

计算机安全技术是一种防护性技术。它的主要职能是防止和保护,防止计算机受到外界干扰、黑客的攻击和病毒的侵害;有效保护相关信息,避免窃取行为的发生。这种防护性技术,能够使计算机系统安全运行。计算机安全技术从防泄漏和系统安全两方面进行研究。其内容涉及到个人计算机和计算机网络两方面的安全技术。

二、安全隐患问题

1、信息容易被篡改

高科技技术的广泛应用,会出现一些利用网络进行违法活动的违法分子。从电子商务实际情况来看,有很多侵略者。侵略者在熟悉电子信息规律和格式的基础上,利用计算机网络,窃取重要信息或破坏计算机系统。侵略者通过非法方式,在电子商务信息网络传递中,对信息进行随意篡改。

2、被告知是无效交易

电子商务,在日常生活中,主要表现为网络购物活动。客户会遇到已经下过的订单被卖家告知是无效订单的情况;而卖家也会遇到订单确认过程中,客户否认自己下过订单的情况。在电子商务中,这些情况频繁出现。

3、冒充现象

电子商务的交易活动多在虚拟环境中进行的,难免不会产生冒充行为。非法分子熟悉数据格式之后,从被篡改的信息中获取目的信息,从而利用网络冒充客户向他人传递虚假信息。客户在虚拟环境中很难辨别信息是真是假。如我们在日常生活中,进行交易时,在网络上已经支付过费用,但还是有短信通知客户,付款不成功,交易未完成。客户进行二次付款,在这一过程中,客户的银行账户信息被窃取,给客户造成严重损失。在电子商务中,冒充现象频频发生,有可能给客户造成不可估量的损失,让客户产生阴影。同时,它也降低了商家的诚信度,给商家带来经济损失。

三、计算机安全技术的应用

1、防火墙技术

防火墙技术主要采用控制的方法,限制访问权限,对网络安全进行保护。防火墙主要涉及信息筛选、检测网络状态和网络等服务。计算机系统通常都会带有防火墙软件,对网络进行实时监控。防火墙技术的检测系统和操作系统借鉴计算机网络,它具有专业性和专用性的特点。电子商务中加入防火墙技术,可以对黑客入侵加以控制,有效保护客户信息,免受攻击。网络中常会存在一些不知途径的数据信息,电子商务中防火墙技术的应用,对这部分内容实行直接杀毒,有效防止病毒程序的自行运作。根据调查显示,防火墙技术已经向智能化发展。智能防火墙采用记忆、统计、概率智能化途径,辨识网络数据信息,用智能化的方式对网络访问进行有效控制。电子商务在计算机安全技术上,可以大力推广智能化的防火墙技术。

2、身份识别

由于电子商务交易活动是在虚拟环境下进行的,对客户进行身份识别十分必要。在电子商务中加入身份识别技术,有利于保护客户信息,提高交易信息的真实性和可靠性;还可以避免客户信息被随意篡改、冒充身份传递虚假信息的现象产生。身份识别技术可以根据人的生理特征制定相应的识别系统。例如将虹膜和指纹特征作为身份识别的参数。将生理特征作为身份识别系统的参数,在对客户进行身份识别和认证时,电子商务可以获得更高的安全系数。根据调查,目前电子商务交易活动,将标识码、口头令牌、密码钥匙和随机数验证码作为身份识别的参数,对客户进行身份识别。

3、数字签名

数字签名技术是计算机网络安全技术的重要组成部分之一。数字签名可以签署真实姓名也可以签署虚假姓名。数字签名技术具有身份识别、交易信息不可否认、可以匿名签署等特点。在电子商务中,加入数字签名的计算机安全技术,可以确保电子订单的有效性,对客户身份实行更准确的识别。

结束语

第5篇:电子商务安全范文

关键词:电子商务;问题;目标;信息安全技术

一、电子商务的信息安全概述

网络安全和商务交易安全是保障电子商务信息安全的两条防线,两者缺一不可。如果没有网络安全,商务交易安全就像断了根基,根本无从保证;如果没有商务交易安全,即使网络安全做得再好,也无法实现保障电子商务信息安全的目标。因此,网络安全是商务交易安全的基础,商务交易安全是网络安全的上层建筑。同时,网络安全和商务交易安全也有很多不同之处,主要表现在两个方面。第一,网络安全不可能在根本上保证,在不可能绝对安全的网络环境下,仍然要保证电子商务安全。第二,假设存在绝对安全的网络环境,商务交易安全也未必能保证,商务交易安全需要更高层次的特殊保障。

二、电子商务的信息安全问题

在电子商务的运行过程中,最核心的安全问题就是信息安全攻击。所谓信息安全攻击就是一切能够威胁到网络信息安全的行为,主要包括以下几种行为。

1.信息截获。信息截获是指信息在正常的传输过程中被未授权的第三方访问,从而产生信息泄露的后果。

2.信息伪造。信息伪造是指未授权的第三方在信息的传输过程中插入伪造的信息流,从而干扰信息接收者的判断。

3.信息中断。信息中断是指信息在传输过程中被破坏,从而使信息变得不可利用。造成信息中断的原因不仅有恶意破坏,还有可能是计算机网络软硬件故障造成的。

4.信息篡改。信息篡改是指未授权的第三方不但截获了信息,还伪造了信息传送给信息接收者。

三、信息安全技术的目标

1.信息的完整性。信息的完整性是指信息在传输过程中不中断,不被篡改,且信息间的次序不变。信息的完整性被破坏可能由两方面的原因造成,一是非人为因素,即由传输介质自身问题导致的信息中断;二是人为因素,即被第三方恶意破坏导致信息传输故障,也是信息安全技术作用的重点。

2.信息的机密性。信息的机密性是指信息在传输过程中不被第三方截获,即使被截获也无法被破译。维护信息的机密性主要是为了维护客户的隐私,保护电商的商业机密。

3.信息的不可抵赖性。信息的不可抵赖性是指信息传输的双方有充分的证据证明双方曾经传输过该信息,对于曾经发生的交易行为不可否认。信息的不可抵赖性能够有效地保障电子商务的可靠性。

4.交易者身份认证性。交易者身份认证性是指在电子交易中双方可以确认对方的身份信息,并确认对方的身份没有被第三方假冒。对交易者进行身份认证主要是为了保障支付货款等过程中的信任。

四、电子商务的信息安全技术

1.防火墙。防火墙又称防护墙,是处在内部网络和外部网络间的一种执行控制策略的网络安全系统。防火墙只允许授权的数据输入,只允许经过授权的内部员工、客户、推销商等人安全访问,简单地来说,防火墙可以决定被外界访问的内容以及可以访问内部内容的人员。

2.信息加密技术。信息加密技术是维护信息安全的核心技术,将传输的信息转化为第三方无法破译的密文,从而阻止第三方截获信息后获取有效数据。信息加密的过程主要有将明文转化为密文的加密过程和将密文转化为明文的解密过程。

3.数字签名。数字签名是用来确定发信人身份的技术,类似于我们日常生活中的物理签名,可以防止他人恶意伪装身份进行诈骗。数字签名是以信息加密技术为基础的,它是信息的发送者设置的一段数字串,经过公钥加密基础处理后传送给接受者,接受者可以通过这串数据判断信息的发送者,保障信息的真实性和不可抵赖性。

4.安全认证协议。安全认证协议是结合了数据加密等多种安全技术为一体的技术,是对不同企业的不同加密技术整合得出的统一的技术标准。目前被广大企业所接受的安全认证协议有两种,分别是安全套接层协议和安全电子交易协议。

五、结论

在电商行业飞速发展的今天,信息安全面临着信息截获、伪造、中断、篡改的风险,因此,信息安全技术成为保障客户和企业利益的必备手段。信息安全技术肩负着维护信息的完整性、机密性、不可抵赖性以及交易者的身份认证性的任务。目前应用的信息安全技术主要包括防火墙、信息加密技术、数字签名、安全认证协议等。相信未来还将有更多先进的信息安全技术为电子商务的发展保驾护航。

H参考文献

[1]汤发俊.电子商务的信息安全技术研究[D].南京理工大学,2006.