电子商务经济的关键-网络安全
电子商务重大网络安全事件PPT课件

• 其次是加强网络管理人员及用户的安全防范意识,提高 他们的安全素质,保障网络安全。
2020/1/10
13
网络支付安全保护
1、确保你的电脑没有病毒木马,安装并且及时更 新杀毒软件;
2.下载网购保镖;
3、支付账户的密码要复杂一点;此外,尽量不要 在公共场合进行支付,如网吧等场所。
2020/1/10
14
张某、刘某一起在淘宝上开网店。在开店过程中,
二人发现修改其网店的支付宝用户名和密码时,
只需在网上向支付宝客服提交电子版营业执照即
可;支付宝客服对电子版营业执照的审核不严,
很容易受理通过。二人利用此漏洞,盗刷数家企
业支付宝内的资金共20余万元。
2020/1/10
10
网络安全问题存在的原因
• (1) 网络安全技术的发展落后于网络技术 • (2) 计算机软硬件不完善,存在安全隐患 • (3) 来自内部网用户的威胁 • (4) 人为的恶意攻击 • (5) 用户缺乏安全意识
• (1)网络设备及网络本身的安全,包括网络结构设计、 网络设备硬件选择、主机系统硬件等。
• (2)网络信息安全管理,包括非法网站、垃圾邮件、 异常流量等监测与处理。
2020/1/10
3
网络安全的特点
• (1)保密性:信息不泄露给非授权用户、实体或过程, 或供其利用的特性。
• (2)完整性:数据未经授权不能进行改变的特性。即信 息在存储或传输过程中保持不被修改、不被破坏和丢失的 特性。
• (3)可用性:可被授权实体访问并按需求使用的特性。 即当需要时能否存取所需的信息。例如网络环境下拒绝服 务、破坏网络和有关系统的正常运行等都属于对可用性的 攻击。
• (4)可控性:对信息的传播及内容具有控制能力。
浅谈电子商务网络信息安全关键技术

浅 谈 电子商 务 网络 信 息 安全 关键 技 术
张 波 ( 武警福 建省边 防总队船 艇修理厂 福建福 州 3 0 1 ) 5 0 6 摘 要: 电子 商务 的 飞速 发展 , 网络成 为商务 竞争的新战 场。 强电子商 务网络 信 息安 全的 管理 , 网络时代必 须 面对 的问题 , 文介 使 加 是 本 绍 了电子商 务 中的 网络 信息 关键安 全技 术 。 关键 词 : 电子商务 网络信息安全 关键技术 中图 分 类号 : P 1 . T 393 文 献标 识码 : A 文 章编 号 : 6 2 3 9 ( 0 0 0 ( ) 0 1 — 1 1 7 — 7 12 1 ) 5 a一 0 4 0 密 钥 对 输 入 的 数 据 进 行 加 密 , 后 用 公 钥 至 少 包 括 授 权 协 议 和 验 证 协 议 。 计 算 机 而 在 防火 墙 装 置为 软 件 或 硬 件 设 备 组 合 而 对 非 对 称 密 钥 进 行 加 密 。因此 它不 仅 保 证 系统 和 网 络 中 的各 种 应 用 中 都需 要 通 过 身 而 而 成 , 由一 个 或 一 组 在 两 个 网 络 之 间实 施 了加 密 的 高 强 度 性 , 且 保 证 了加 密 的 高 份 认 证 来 确 认 合 法 性 , 后 确 定 它 的 特 定 是 权 限 和 个 人数 据 。 于 该 系统 来 讲 , 法 用 对 合 特 定 访 问 控 制 策 略 的 系统 组 成 。 网络 中 在 效性 。 户的 身 份 是 否 易于 被 别 人 冒 充 是最 重 要 的 布 置 防 火 墙 可 以一 定 程 度 上 提 高 网 络 的安 技 术 指标 。 户的 身 份 被 冒充 , 用 不但 可 能 损 全性 , 保护 内部 数 据 不 被破 坏或 者 盗 窃 , 并 3 虚拟专用 网技 术 虚 拟 专 用 网VP 是 利 用 开 放 性 的 网 络 害 用 户 自身 的 利 益 , 且 可 能 损 害 其 他 用 N 而 监 控 记 录 发生 的地 点 、 间 和操 作 。 火墙 时 防 通过 附 加 的 信 息加 密 、 道 户和 整 个 系统 。 有 有 效 的 身份 认 证 , 能 隧 只 才 包括 :1包 过滤 防 火 墙 ; ) 用级 网关 ; ) 作 为 用 户媒 体 , () (应 2 ( 3 入 访 状 态监 视 器 ;4 代理 防火 墙 , ) 宿 网关防 封 装 、 户 认 证 等 技 术 完 成 对 信 息 在 传 输 够 确 保 安 全审 计 、 侵 防范 、 问控 制 等 安 () ( 双 5 用 身 火 墙 ; ) 蔽子 网防 火墙 。 火墙 技 术 是一 过 程 中的 安 全 保 护 , 而 保 证 电子 商 务 网 全 机 制 的 有 效 实 施 , 份 认 证 技 术 主 要 有 ( 屏 6 防 从 它是 构 建 在 公 网之 上 , 以下 几 种 : 于 密 钥 的认 证 鉴 别 技 术 、 于 基 基 种 有 效 的 网 络 安 全 机 制 , 国 内 外 各 种 网 络信 息 的安 全 性 能 。 从 基 故 虚 络 安 全 产 品 采 购 的数 量 来 看 , 火 墙 均居 但 是 又像 一 个 专 用 网络 , 此 被 称 为 “ 拟 生 物 特 征 识 别 的 认 证 技 术 、 于 口令 的 认 防 基于 智 能 卡 和 智能 密 码 钥 匙 。 互 在 于 首 位 。 能 根 据 商 务 的 安 全 政 策 控 制 出 专 用 网 络 ” 虚 拟 专 用 网具 有 以 下 功 能 :1 它 。 () 证技术、 保 引进 了证 书 概 念来 加 强 身 份 认证 。 入 网 络 的 信 息 , 织 非 法 信 息 对 呗 保 护 网 加 密 数 据 , 证 通 过 网 络 传 输 的 信 息 就 算 联 网上 , 组 () 是 络 的破 坏 , 且本 身 具 有 较 强 的抗 攻 击 能 力 , 是 被 他 人 截 获 也 不 会 泄 露 信 息 ;2 信 息 认 证 书 是 个 人 身 份 的 数 字 证 明 , 数 字 化 的 内有 一 个 唯 一 的 私 密 密 钥 保 完 能够 保 证 电子 邮件 、 程 登 录 、 件 传 输 以 证 和 身份 认 证 , 障信 息 的 合 法 性 、 整 性 护 照 或 身 份 证 , 远 文 它 不 及 特 定 系 统 间信 息 交 换 的 安 全 。 火 墙 这 和 鉴 别用 户 的 身份 ;3访 问控 制 , 防 () 对于 不 同 与证 书 对 应 , 由证 书 持 有者 本 人 保 管 , 关 只 种 基 础 设 施 能 够 提 供 信 息 安 全 服 务 、 现 的 用 户给 与不 同的 访 问权 限 。 键技 术是 : 能 向 他 人 泄 露 。 有 用于 该 公 约 对 应 的 私 实 1 安 (用 2 (访 3 网络 和 信 息 , 电子 商 务 的 实 现 提 供 了 很 () 全隧 道技 术 ; ) 户认 证技 术 ; ) 问 钥才 能 解 开 用 公钥 加 密 的信 息 。 为 虚 nen t 大的 安 全 保 障 。 一 个 防 火 墙 生 效 , 有 经 控 制 技术 。 拟专 用 网 能够 通 过 I tr e 及 要 所 过 I t r e 的信 息 都 必须 经过 防 火 墙 , 受 其 它 公 共 互联 网络 的 基 础 设 施 为 用 户创 建 6 数字签名技术 n en t 接 数字 签名 ( ii l Sg au e技术 是将 Dgt in tr) a 还 其 的检 查 。 防火 墙 只 允 许 授 权 的信 息 通 过 , 隧 道 , 能 提 供 与 专 用 网络 一 样 的 安 全 和 隧 摘要 用 发 送 者 的私 钥加 密 , 原 文 一 起 传 与 另外防火墙本 身也必须能够 免于渗透 , 防 功 能 保 障 。 道 技 术 是 指 数 据 包 不 是 在 网 而 而 送 给 接 受 者 。 收 者 只 有 在 知 道 发 送 者 的 接 火 墙 系 统 一 旦 被 攻 击 突 破 或 者 迂 回 , 不 上 公 开 传输 , 是 通 过 先加 密确 保 安 全 , 就 在 能对 系统 提 供 任 何 保护 了 。 以 说 , 火 墙 后 通 过 VP 可 防 N封 装 成 I 包 的 模 式 , P 由隧 道 在 公 钥 的 情 况 下 才 能 解 密 被 加 密 的 摘 要 。 交 合 网上 传输 。 拟 专 用 网是 通过 一 个 私 有 的 传统 贸易 中 , 易的 双 方 是 通过 契 约 、 同 虚 是电子商务的第一道屏障 。 隧 道 在 公 共 网 络上 来 创 建 一 个 安 全 的私 有 或是 贸 易单 据 等 书 面 文 件上 手 写 签 名 或 盖
了解电子商务的六个关键要素

了解电子商务的六个关键要素电子商务是指通过电子设备和互联网技术进行商务交易活动的方式。
在当前数字化时代,电子商务的发展势头迅猛,成为推动经济增长和商业模式创新的关键力量。
要了解电子商务,我们需要熟知以下六个关键要素。
一、互联网基础设施互联网基础设施是电子商务能够实现的基石。
它包括宽带网络、数据中心、服务器等硬件设备,以及各类协议、标准和软件系统。
互联网基础设施的建设和完善,为电子商务提供了高速、稳定、安全的网络环境,保障了商品信息的传递和交易的顺利进行。
二、电子支付系统电子支付系统是电子商务不可或缺的关键要素。
传统的现金支付方式已逐渐被电子支付取代,电子支付系统通过安全的网络技术和加密协议,实现了线上线下支付功能。
消费者可以通过电子支付系统方便地完成购物支付,商家也可以便捷地接收到款项。
常见的电子支付方式包括银行卡支付、第三方支付平台等。
三、电子商务平台电子商务平台是在线商业交易的场所和载体。
它提供了商家开设网店、发布商品、管理订单等功能,也为消费者提供了搜索商品、对比价格、下单付款等便利。
知名的电子商务平台包括阿里巴巴、京东、亚马逊等,它们凭借强大的技术支持和广泛的用户基础成为了电子商务的领军企业。
四、电子商务应用电子商务的应用领域多种多样。
从B2C(企业对消费者)到C2C(消费者对消费者),从在线购物到在线教育,从金融服务到物流配送,电子商务渗透到各行各业。
通过电子商务应用,企业可以降低经营成本、扩大市场份额,消费者可以享受更加便捷、优质的购物体验。
五、电子商务安全电子商务安全是保障电子商务可持续发展的重要保障。
电子商务涉及用户的个人信息、交易支付等敏感数据,安全问题极为重要。
互联网安全技术的应用,包括防火墙、数据加密、数字证书等,可以有效地保护用户的信息和交易免受黑客和网络攻击。
六、电子商务法律法规电子商务法律法规标志着电子商务发展进入了规范化的轨道。
各国针对电子商务的发展制定了一系列法规,包括网络交易合同法、电子签名法等,为经营者和消费者提供了权益保障和争议解决的法律依据。
浅析电子商务中的网络安全

的 基 础 上 , 如何 保 障 电 子 商 务 过程 的顺 利 进 行 。 即 实现 电 相 互 了解 ,相 互 信 任 。对 商 家 而 言 ,要 考 虑 客 户 端 是 否 是
子 商 务 的保 密 性 、完 整 性 、可 鉴 别性 、不 可 伪 造性 和 不 可 骗 子 ,而 客 户 也 会担 心 网上 的商 店 是 否 是 黑 店 。 因 此 ,能 依 赖性 。本文 主 要谈谈 网络 安 全 问题 。
W a gJa y n in u
( d n s tt o o aina dT c n lg ) E o gI tue f ct n eh oo y ni V o
Ab tac :W i hed v l p e to h o utrn t r n n o m a in t c noo y n h r q e ty e c a e o sr t t t e eo m n ft ec mp e ewo k a d if r to e h lg ,a d t e fe u n l x h ng f h
课题 。 一
关键 词 : 电子 商 务 ; 网络 安 全 ; 防护 措 施
中图分类号 :F 6 . 0 25
文献标识码 : A
文章编号 :0 5 6 3 (0 82 — 08 0 10 — 4 22 0 )3 0 8 — 2
Bre if Anaysso t r e urt n E- om m e c l i n Ne wo k S c iy i c re
Ke or s ec m me c ; e ok s c r y p e e t em e s r yW d : -o re n t r e u i ; rv n i a u e w t v
电子 商 务 中 的 安 全技 术 ,涉 及 网 络 安 全技 术 的 各个 方 同。 电 子商 务 系统 信 息 存 储 必 须 保 证 正 确无 误 。 贸 易双 方 面 ,”电 子商 务 的 安全 问题 ,总的 来 说分 为两 部 分 :一 是 网 信 息 的 完 整性 将 影响 到 贸 易各 方 的 交 易 和 经 营 策略 ,保持 络 安 全 ,二 是商 务安 全 。计 算 机 网络 安 全 的 内容 包 括 :计 贸 易双 方信 息 的 完 整性 是 电 了商 务 的 基 础 。因 此 ,要 预 防 算 机 网 络 设 备 安全 ,计 算 机 网 络 系统 安全 ,数 据 库 安 全 ,
电子商务的计算机网络安全问题探讨

电子商务的计算机网络安全问题探讨摘要:随着我国经济的快速发展,计算机网络技术普及率越来越高,越来越多的商家采用网络营销的方式经营。
由于电子商务的交易通过网络进行,很容易受到网络骗子或者黑客的入侵,交易双方容易被骗,所以电子商务的安全隐患问题噬待解决。
本文通过介绍电子商务的安全问题,阐述了计算机网络安全的实用技术应用,并应用于电子商务的交易。
关键词:电子商务;计算机网络;网络安全;解决措施1.前言随着计算机技术的飞速发展,使用网络进行营销取得了很大成就,而电子商务也得到迅速发展,将电子商务应用到实际,可以获得很好的效益。
但是由于电子商务一直存在安全隐患,交易的方式难以让人把所以资金投入到电子商务当中,所以交易的份额比传统的交易方式相差甚远。
如何确保交易安全显得十分重要,也是人们选择电子商务时必须考虑的头等因素。
2.电子商务的定义大体来说是一种以电子信息交换和网上交易作为重要内容和平台的新兴贸易运作方式,电子商务在国内已经商务贸易的重要领域。
电子商务的迅速应用发展,如何建立完善的电子商务信息流通和交易平台,并且改进出较为完善、实用、安全的电子商务信息系统,加强电子商务中的信息流通和支付安全,不但是对电子商务技术人员的考验,同时也为商业管理提出了新课题。
3.电子商务网络的安全隐患通常来说,电子商务的计算机网络安全安全问题分为两种,一是计算机的网络安全问题,二是电子商务的交易。
不过这两种其实是共通的,主要有信息被窃取,网络被篡改,网站被仿冒和恶意破坏程序等。
3.1窃取信息、网络篡改和网络仿冒由于在电子商务运行过程中,未采用任何防治泄密的加密措施,在网络上,数据信息通常以明文的形式进行传送,窃取信息者可以截获经过的网关或路由器上的数据包,从而获得传送的信息。
经过多次的信息窃取,并根据信息进行分析,可以发现所截获信息的规律和格式,进而获得截获信息的内容,造成电子商务用户的网上信息泄密。
3.2程序被恶意破坏程序的破坏体现在网络信息被恶意修改,并从中获取域名信息、账户信息等,然后就可以进入网络内部,造成不可估量的后果。
《电子商务安全》教案

入侵防御系统(IPS)
工作原理、与IDS的区别、部署方式
入侵检测与防御策略
检测规则制定、响应机制设计
虚拟专用网络(VPN)技术
VPN基本概念
定义、工作原理、分类
远程访问VPN
工作原理、协议、应用场景
站点到站点VPN
工作原理、协议、应用场景
VPN安全技术
加密技术、认证技术、访问控制
网络安全协议与标准
TCP/IP协议安全性分析
漏洞与攻击方式
IPSec协议
工作原理、应用场景、与SSL/TLS的区别
ABCD
SSL/TLS协议
工作原理、应用场景、安全性分析
网络安全标准与法规
国际标准、国内标准、相关法律法规
04
交易安全技术与应用
加密技术与算法
对称加密技术
采用相同的密钥进行加密和解密,如DES、 AES等算法。
SET协议的工作流程
详细讲解SET协议在电子商务交易 中的工作流程和各方角色。
SET协议的应用与发展
介绍SET协议在电子商务中的应用 情况以及未来的发展趋势。
SET协议的安全机制
分析SET协议采用的安全机制,包 括加密、数字签名、身份认证等。
网络安全支付系统
网络安全支付系统的概念与特点
讲解网络安全支付系统的概念、主要特点和功能。
全风险。
培养应急处理能力
指导学生掌握在遇到电子商 务安全问题时的应急处理方 法和流程。
强化法律法规意识
使学生了解并遵守相关法律 法规,维护自身和他人的合 法权益。
THANK YOU
课程目标与要求
掌握电子商务安全的基本概念、原理和技术
通过本课程的学习,学生应能够全面了解电子商务安全的基本知识体系,包括加密技术、 身份认证、访问控制等。
电子商务安全及解决措施
电子商务安全及解决措施摘要:介绍电子商务可能会遇到的安全问题,分析电子商务安全的几种解决措施,包括加密技术、数字签名、数字时间戳、数字证书、安全协议这五种主要的方法。
同时,电子商务又是一个复杂的系统工程,它的安全还要依赖许多社会问题的解决。
关键词:电子商务加密算法安全协议数字签名随着计算机网络技术与通信技术迅猛发展,使得电子商务发展空前繁荣,极大地改变了商务模式,使其成为商务活动的一种新模式。
随着电子商务的发展, 网络上交易及其信息的安全性已经对人们的经济活动及日常生活产生了重要的影响,同时,由于电子交易的手段更加多样化,安全问题也日益变得重要和突出。
1. 电子商务中存在的安全问题电子商务安全中存在的安全问题主要有以下四种类型:(1)冒充用户合法的身份。
非法用户盗用合法用户的信息,冒充其身份与他人进行交易,损坏了被冒充的合法用户权益,使得交易失去可靠性。
(2)破坏网络传输数据的保密性。
非法用户通过不正当手段,利用数据在网络传输的过程, ,非法拦截数据并使用,导致合法用户的数据丢失。
(3)损害网络传输数据的完整性。
非法用户对截获的网络数据进行恶意篡改,如添加、减少、删除及修改。
(4)恶意攻击网络硬件和软件,导致商务信息传递的丢失、破坏。
例如,非法用户利用截获的网络数据包再次发送,攻击对方的计算机。
2. 电子商务安全问题的解决措施2.1 加密技术加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法,将明文转换成难以识别和理解的密文并进行传输,从而确保数据的保密性。
基于加、解密的密钥是否相同来分类有两种算法:(1) 对称加密算法,又称专用密钥加密算法或单密钥加密算法,从一个密钥推导出另一个密钥,而且通信双方都要获得密钥并保持密钥的秘密。
1(2) 非对称加密算法,又称公开密钥加密算法。
在非对称加密算法中,密钥被分解为一对,即一个公开密钥和一个专用密钥。
该对密钥中的任何一个都可作为公开密钥公开,而另一把则作为专用密钥保存。
电子商务概论知识点
电子商务概论知识点随着互联网技术的飞速发展,电子商务已经成为当今商业领域中最具活力和创新的部分之一。
它不仅改变了人们的购物方式,还对企业的运营和全球经济产生了深远的影响。
下面让我们一起来了解一些电子商务的关键知识点。
一、电子商务的定义和类型电子商务,简单来说,就是通过电子手段进行的商业活动,包括买卖商品和服务、在线支付、客户服务等。
根据交易对象的不同,电子商务可以分为以下几种类型:1、 B2B(Business to Business):企业对企业的电子商务,例如供应商与制造商之间的交易。
2、 B2C(Business to Consumer):企业对消费者的电子商务,这是我们最常见的形式,如网上购物平台。
3、 C2C(Consumer to Consumer):消费者对消费者的电子商务,像二手交易平台。
4、 B2G(Business to Government):企业对政府的电子商务,涉及企业与政府部门之间的采购等活动。
二、电子商务的技术基础1、互联网技术互联网是电子商务的基石,它提供了全球范围内的连接和信息传输通道。
通过互联网,企业和消费者可以随时随地进行交流和交易。
2、网站开发与设计一个功能完善、用户友好的网站对于电子商务至关重要。
这包括页面布局、导航设计、产品展示、购物车系统等方面。
3、数据库管理用于存储和管理客户信息、产品信息、订单数据等,以确保交易的顺利进行和数据的安全性。
4、电子支付系统如信用卡支付、在线钱包、移动支付等,为交易提供便捷、安全的支付方式。
三、电子商务的优势1、降低成本减少了中间环节,降低了运营成本,如店面租金、人力成本等。
2、扩大市场范围不受地域限制,可以面向全球客户,拓展市场空间。
3、提高效率自动化的业务流程,如订单处理、库存管理等,提高了运营效率。
4、个性化服务根据客户的浏览和购买历史,为客户提供个性化的推荐和服务。
四、电子商务的营销策略1、搜索引擎优化(SEO)通过优化网站内容,提高在搜索引擎中的排名,增加网站的流量。
正确看待电子商务的安全问题
正确看待电子商务的安全问题电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/ 服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。
在电子商务中,安全性是一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等,这与传统的商务活动有着很大的不同。
一、如何正确看待电子商务的安全问题其一,安全是一个系统的概念。
安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理。
其二,安全是相对的。
房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。
我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。
同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。
也就是说安全是相对的,而不是绝对的。
其三,安全是有成本和代价的。
无论是现在国外的B2B 还是B2C,都要考虑到安全的代价和成本的问题。
如果只注重速度,就必定要以牺牲安全来作为代价,如果能考虑到安全,速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。
如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题,对安全的要求就要高一些,所以安全是有成本和代价的。
作为一个经营者,应该综合考虑这些因素;作为安全技术的提供者,在研发技术时也要考虑到这些因素。
二、电子商务安全存在的问题分析现在,我国的电子商务收益不佳的现状虽然有望改观,但技术和管理方面的问题还依然存在,安全隐患仍令人担忧。
从技术上看:首先是数据传输的速度太慢;第二是没有安全、可靠的结账方式,这严重制约着电子商务的发展;第三是IT 技术的发展速度太快,商务模式的形成和人们使用习惯的养成都需要一定的时间,虽然技术不断发展,但社会对技术的认同是有阶段的,这使得用户和经营者都难以消化,难以跟上这种快速发展的步伐;第四是难以及时处理用户的有关问题,开通一个网站,如果一段时间以后用户的反馈多了,网络的速度就会慢下来,这也许是线路本身的问题,但也存在技术处理的问题,目前尚没有解决的良策。
电子商务发展安全的主要问题
电子商务发展安全的主要问题摘要:随着因特网的飞速发展,电子商务正得到越来越广泛的应用,电子商务的安全问题也日益引起人们的关注。
本文主要阐述了电子商务安全问题的产生,同时在分析电子商务的主要安全因素基础上,介绍目前电子商务领域的几种安全技术,以及对于电子商务安全所进行的一系列防范措施。
关键词:电子商务安全;产生因素;安全隐患;防范措施电子商务是以信息技术为基础的商务活动,它包括生产、流通、分配、交换和消费等环节中连接生产和消费的电子信息化处理。
电子商务,作为一种全新的商务模式,在近年来获得了巨大的发展,被许多经济专家认为是新的经济增长点。
当然,这种全新的商务模式,对管理水平、信息传递技术也提出了更高的要求,其中安全体系的构建又显得尤为重要。
其中,安全性是影响电子商务能否成功的关键因素。
电子商务涉及的安全问题主要有信息安全问题、信用安全问题、安全管理问题以及电子商务法律保障问题。
面对各种安全威胁的电子商务安全体系的安全性需求主要可包括:机密性、完整性、可用性、可审计性和不可否认性。
一、电子商务的安全性及其主要因素实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet 的电子交易转变的过程中与传统交易的方式一样安全可靠。
从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。
但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任天系相当闲难。
电子商务交易双方(销售者和消费者)都面临安全威胁。
当前,电子商务存在的安全隐患形式多样,概而言之,主要表现为“外在因素”和“内在因素”两个方面。
1、安全隐患存在的外在因素。
外在因素主要表现为电子商务存在的非技术性环境,涉及的是社会文化、制度规范等方面的外在因素。
电子商务近几年迅猛发展,但许多地方都缺乏足够的技术人才来处理所遇到的各种问题,不少电子商务的开发商对网络技术很熟悉,但是对安全技术了解甚少,因而难以开发出真正实用的、安全的产品。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全-电子商务经济的关键 • 电子商务经济的关键安全问题简介 随着公共互联网、电子商务、个人计算机和计算机网络的蓬勃发展,如果不对它们进行妥善的保护,它们将越来越容易受到具有破坏性的攻击的危害。黑客、病毒、不满的员工,甚至人为故障都会给网络带来巨大的威胁。所有计算机用户――从最普通的互联网冲浪者到大型企业――都可能受到网络安全漏洞的影响。但是,通常可以轻松地防范这些安全漏洞。那么怎么防范呢?这手册将向您概述最常见的网络安全威胁,以及您和您的企业可以用于防范这些威胁,以及确保您网络中的数据的安全的措施。
1. 安全的重要性 互联网无疑已经成为最大的公共数据网络,在全球范围内实现并促进了个人通信和商业通信。互联网和企业网络上传输的数据流量每天都以指数级的速度迅速增长。越来越多的通信都通过电子邮件进行;移动员工、远程办公人员和分支机构都利用互联网来从远程连接他们的企业网络;而在互联网上通过WWW方式完成的商业贸易现在已经成为企业收入的重要组成部分。
尽管互联网已经转变,并大大改进了我们开展业务的方式,但是这个庞大的网络及其相关的技术为不断增长的安全威胁提供了可乘之机,因而企业必须学会保护自己免受这些威胁的危害。尽管人们认为网络攻击者们在入侵存储着敏感性数据(例如个人的医疗或者财务记录)的企业时会比较谨慎,但是对任何对象的攻击所造成的后果包括从轻微的不便直到完全失效――重要数据丢失,隐私被侵犯,网络可能停机几个小时、甚至几天。
如果不考虑这些潜在的安全漏洞所带来的昂贵的风险,互联网可能是最安全的开展业务的手段。例如,通过电话线或者餐厅中的侍者提交信用卡信息可能比通过网站提交这些信息更危险,因为电子商务交易通常会受到加密技术的保护,而侍者和电信从业人员则并不总是会被监控或者值得信赖。但是对于企业来说,对安全问题的恐惧可能会像实际的安全漏洞一样有害。对计算机的恐惧和怀疑仍然存在,相伴而来的是对互联网的不信任。这种不信任可能会限制企业的商业机会,尤其是那些完全基于Web的公司。因此,企业必须制定安全策略,采取保护措施,这些措施不仅要非常有效,而且也要让客户能感觉到它的有效性。企业必须能够以适当的方式向公众说明,他们打算怎样保护他们的客户。
除了保护他们的客户以外,企业必须保护他们的员工和合作伙伴不受安全漏洞的威胁。互联网、内联网、外联网让员工和合作伙伴可以在彼此之间进行迅速的、有效的通信。但是,这种通信和效率必然也会受到网络攻击的影响。对于员工来说,一次攻击可能会导致数小时的停机,而网络必须停止工作,以修复故障或者恢复数据。显然,宝贵的时间和数据的损失可能会大幅度地降低员工的效率和士气。 法律也是推动对于网络安全的需求的另外一股重要力量。政府不仅认识到了互联网的重要性,也认识到,世界的很大一部分经济产值都依赖于互联网。但是他们同时也意识到,敞开世界经济的基础设施可能会导致犯罪分子的恶意使用,从而带来严重的经济损失。各国政府因而制定了相关的法律,以管理庞大的电子信息流量。而且,为了遵守政府所颁行的各项法规,计算机行业也制定了一系列安全标准,以帮助企业确保数据的安全,并证明它的安全性。 没有制定可行的安全策略来保护其数据的企业将无法达到这些标准,并受到相应的惩罚。
"我发现,网络之所以不够安全,通常是由于企业没有制定安全策略和利用可以方便地得到的安全工具。企业必须完成专业的风险评估,开发全面的安全计划和基础设施,这些工作必须得到上层管理人员的公开支持。" ――Mark Carter,COO,CoreFacts,LLC,数据恢复和分析公司
2. 对数据的威胁 和其他任何一种犯罪一样,对于数据的保密性和完整性的威胁来自于一小部分恶意破坏者。但是,尽管一个窃车贼一次只能窃取一辆汽车,而一个来自于一台很普通的计算机的黑客却可能会损害大量的计算机网络,从而在全球造成严重的灾难。可能更加令人不安的是威胁可能来自于我们所认识的一些人。事实上,大多数网络安全专家都认为,大部分网络攻击都是由存在漏洞的企业的内部员工所发起的。这些员工通常会出于恶作剧、恶意或者过失,设法损害他们自己公司的网络并销毁数据。而且,随着远程连接技术的逐渐普及,企业增加了大量的远程办公人员、分支机构和业务伙伴。这些远程员工和合作伙伴会带来像内部员工一样的威胁,如果他们的远程联网设备没有得到妥善的保护和监控,他们还会带来安全漏洞的风险。无论您是要保障一辆汽车、一个家庭、一个国家还是一个计算机网络的安全,大致地了解谁是潜在的敌人和他们的攻击方法是最重要的。
3. 敌人是谁? • 黑客 这个概括的、通常被过度传奇化的名词指的是一些以获得对其他人的计算机或者网络的访问权为乐的计算机爱好者。很多黑客只满足于闯入网络,并留下他们的"足迹",这些通常是一些玩笑式的应用程序和在计算机桌面上的留言。而其他一些被称为" 破坏者(cracker)"的黑客则怀有恶意,他们会摧毁整个计算机系统,窃取或者损害保密数据,修改网页,甚至最终导致业务的中断。一些业余水平的黑客只会在网上寻找黑客工具,再在不了解这些工具的工作方式和它们的后果的情况下使用这些工具。 • 没有警惕性的员工 当员工关注于他们自己的工作时,他们常常会忽略以下标准的网络安全准则。例如,他们可能会选择一些非常容易记忆的密码,以便他们可以方便地登录他们的网络。但是,这种密码可能很容易被黑客们通过简单的常识或者某种被广泛使用的密码破解软件而猜出或者破解。员工可能会无意中导致其他的安全漏洞,包括意外地接收和传播计算机病毒等。最常见的感染病毒的方式是通过软盘拷贝文件和从互联网上下载文件。通过软件传输数据的员工可能会无意地将他们从复制中心或者图书馆感染的病毒传播到他们的企业网络。他们甚至可能并不知道病毒是否驻留在他们的PC中。企业还面临着在员工从互联网下载文件(例如PowerPoint演示文件)时感染病毒的风险。令人吃惊的是,企业还必须警惕人为错误。员工――无论他们是计算机新手还是计算机行家――都会犯下一些错误,例如错误地安装病毒防护软件或者意外地忽视了关于安全威胁的警告信息。
"91%的受访者都发现过员工滥用互联网访问权限的情况。"
――2001年度的计算机安全委员会和FBI联合调查 • 心怀不满的员工 与因员工错误导致对网络的损害相比,更令人不安的是某个恼怒的或者意图报复的员工造成网络损害的可能性。恼怒的员工――通常是那些被指责、解雇或者停职的员工――可能会报复性地通过病毒或者有意删除重要文件,来损害他们的网络。这种群体最为危险,因为他们通常比较了解网络、网络中的信息的价值、高度重要的信息所在的位置,以及它所采取的保护措施。 • 爱打听消息的人 无论对工作满意还是不满意,有些员工还可能非常好奇或者爱恶作剧。在这些被称为"爱打听消息的人"的员工中,有些可能会参阅商业间谍行为,未经授权地访问保密信息,从而为竞争对手提供一些通过其他方式无法获得的信息。其他一些则只是通过访问私人的信息(例如财务数据,同事之间的一封浪漫的电子邮件,或者某个同事的工资)来满足他们个人的好奇心。在这样的行为中,有些可能相对来说没有什么害处,但是有些行为(例如事先查看私人的财务、医疗或者人力资源数据)则要严重得多,可能会伤害别人的声誉,导致公司遭受经济损失。 4. 这些敌人将做什么? • 病毒 病毒是最广为人知的安全威胁,因为它们通常会获得广泛的媒体报道。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。例如,被称?quot;宏病毒"的病毒可以将自身添加到含有宏指令(可以自动重复的日常任务,例如邮件合并)的文件,并在每次宏运行时被激活。一些病毒的效果相对比较良性,会导致讨厌的中断,例如当用户在键盘上敲击某个字符时显示某个滑稽的消息。其他有一些病毒则更具有破坏性,可能导致各种问题,例如删除硬盘上的文件或者降低系统的速取?
如果在病毒可以通过某个外界来源进入网络时(大多数是通过某个受到感染的磁盘或者某个从互联网
上下载的文件),网络才会感染病毒。当网络上的一台计算机被感染时,网络上的其他计算机就非常有可能感染到这种病毒。
"85%的受访者在过去12个月中发现过计算机安全漏洞,这个比例比1996年增长了42%。" ――2001年度的计算机安全委员会和FBI联合调查 • 特洛伊木马程序 特洛伊木马程序,或者简称特洛伊,是破坏性代码的传输工具。特洛伊表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是伪装的敌人。特洛伊可以删除数据,将自身的复本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。无论是特洛伊还是病毒并不能通过电子邮件本身传播――它们只可能通过电子邮件附件传播。 • 恶意破坏程序 网站会提供一些软件应用(例如ActiveX和Java Applet)的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而让网站更具有吸引力和互动性。但是,由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度的破坏的软件应用或者Java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。 • 攻击 目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。 1. 探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如,有一种专门用于破解密码的软件。这种软件是为网络管理员而设计