- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务的安全问题论文.doc
电子商务的安全问题
随着互联网的极速发展,电子商务也在迅速崛起。电子商务这一新的商业形式彻底改变了传统的交易方式,也随之打破了旧有工作经营模式。电子商务是指在互联网上进行的商务活动它通过网络使企业获得一次近乎平等的竞争机会,并且也从各个细微的领域影响着全国乃至世界的经济发展趋势。电子商务发展的核心和关键问题是交易的安全性。 1.电子商务的安全控制要求概述
1.1网络安全问题
电子商务主要面临的安全问题:计算机安全问题、网络安全问题等。计算机网络系统安全威胁主要来自黑客攻击、计算机病毒、和拒绝服务三方面的攻击。
1.1.1黑客攻击
黑客攻击是指黑客非法进入网络,非法使用网络资源。 例如,通过网络监听获取网上用户的账号和密码;非法获取网上传输的数据;通过隐蔽通道进行非法活动突破防火墙等。他们采取常用手段 :(1)口令攻击 口令攻击是网上攻击最常用的方法,也是大多数黑客开始 网络攻击的第一步。黑客首先通过进入系统的常规服务或对网络通信进行监控,使用扫描工具获取目标主机的有用信息。 这些信息包括目标主机操作系统的类型和版本、主机域名、邮件地址、开放的端口、启动的保护手段等。然后反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动。
1.1.2计算机病毒
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒是通过非法侵入来扩散的,计算机病毒程序把自己附着在其他程序上,等这些程序运行时,病毒就会进入到系统中去,进而大面积扩散。
1.1.3拒绝服务
用数百条消息填塞某人的E-mail信箱也是一种在线袭扰的方法。还有一种就是邮件直接夹带或在在附件中夹带破坏性执行程序,用户不小心点击了这类邮件或附件,就会自动启动有害程序,带来不可预测的严重后果。
1.2电子商务对安全控制的要求
1.2.1保密性 电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密,均有保密的要求。交易中的商务信息均有保密的要求。如信用卡的账号和用户名被人知悉,就可能被盗用;定货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务中的信息一般都有加密的要求。
1.2.2交易者身份的确定性 网上交易的双方很可能素昧平生,相隔千里。因此,要使交易能够成功,首先要想办法确认对方的身份。对商家而言,要考虑客户端是否是骗子,而客户也会担心网上的商店是否是黑店。因此,能方便而可靠地确认对方身份是交易的前提。
1.2.3不可修改性 交易的文件是不可被修改的。交易一旦达成,是不能被否认的,否则必然会损害一方的利益。因此电子交易过程中通信的各个环节都必须是不可否认的。主要包括:源点 不可否认:信息发送者事后无法否认其发送了信息。接收不可否认:信息接收方无法否认其收到了信息。回执不可否认:发送责任回执的各个环节均无法推脱其应负 的责任。
1.2.4完整性 信息的完整性和数据和交易的完整性。交易的文件是不可以被修改的,否则必然会损害交易的严肃性和公平性。
2.防火墙技术
防火墙是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙的应用可以有效的减少黑客的入侵及攻击,为电子商务的施展提供一个相对更安全的平台。防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而做出允许或拒绝等正确的判断。通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的网络系统。应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机,或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。
3.电子商务的认证
3.1 身份认证
电子商务企业用户身份认证可以通过服务器CA证书与IC卡相结合实现。CA证书用来认证服务器的身份, IC卡用来认证企业用户的身份。个人用户由于没有提供交易功能,所以只采用ID号和密码口令的身份确认机制。
3.2 CA证书
国际通行的做法是采用CA安全认证系统。CA是Certificate Authority的缩写,是证书授权的意思。在电子商务系统中,所有实体的证书都是由证书授权中心即CA中心分发并签名的。一个完整、安全的电子商务系 统必须建立起一个完整、合理的CA体系。CA机构应包括两大部门:一是审核授权部门,它负责对证书申请
文档评论(0)