- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务安全的法律问题研究
电子商务是指以电子和电子技术为手段,以经济为核心,将传统的销售渠道向互联网进行转移,打破国家和地区之间的无形边界,让制造公司能够实现全球化、网络化、合法化、定制化和一体化。因其与传统商务活动方式相比, 具有交易成本低、效率高、透明化等优点, 受到了多数商务人士的青睐。但同时, 安全问题却严重制约着电子商务的进一步发展。
一、 电子商务面临的安全问题
1、 包装式电子商本网站上的攻击特点
目前TCP/IP是应用最广泛的网络协议, 但由于TCP/IP本身的开放性特点, 企业和用户在电子交易过程中的数据是以数据包的形式发送的, 恶意攻击者很容易对某个电子商务网站展开数据包拦截, 甚至对数据包进行修改和假冒。
2、 用户使用开发网络如
目前, 最主要的电子商务形式是基于B/S (Browser/Server) 结构的电子商务网站, 用户使用浏览器登录网络进行交易。由于用户在登录时使用的有可能是公共计算机, 那么, 如果这些计算机中存在恶意木马程序或病毒, 这些用户的登录信息, 如用户名、口令等, 就可能会有丢失的危险。
3、 服务器操作系统漏洞。在电子商务网站
有些企业建立的电子商务网站本身在设计制作时就存在一些安全隐患, 服务器操作系统本身也会有漏洞, 不法攻击者如果进入电子商务网站, 大量用户信息及交易信息将被窃取。
二、 电子商务的安全要求
1、 服务的有效性要求
电子商务系统应能防止服务失败情况的发生, 预防由于网络故障和病毒等因素产生的系统停止服务等情况, 保证交易数据能准确快速地发送。
2、 交易信息的保密性要求
电子商务系统应对用户所传送的信息进行有效的加密, 防止因信息被截取破译, 同时要防止信息被越权访问。
3、 现行数据和数据间的一致性
数据完整性是指在数据处理过程中, 原始数据和现行数据间保持完全一致。为了保障商务交易的严肃和公正, 交易的文件是不可被修改的, 否则必然会损坏一方的商业利益。
4、 身份认证要求
电子商务系统应提供安全有效的身份认证机制, 确保交易双方的信息都是合法有效的, 以免发生法律纠纷时缺乏判定依据。
三、 电子商务网络安全技术
为了满足电子商务的安全要求, 电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务, 具体可采用的技术如下:
1、 数字签名加密
数字签名是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施, 如同出示手写签名一样。将摘要用发送者的私钥加密, 与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证, 保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法, 保证了网络数据的完整性和真实性。
(2) 生活中的身份识别证明
数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据。它由权威机构CA (证书授权机构) 颁发, 人们可以在网上用它来识别对方的身份, 其作用类似于我们生活中使用的身份证。最简单的证书包含一个公开密匙、名称以及证书授权中心的数字签名。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和数字验证, 确保网上传递信息的的机密性、完整性。
2、 网络安全的边界
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:包过滤防火墙、代理防火墙、双穴主机防火墙。
3、 攻击检测以及预警
入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志以及网络中的数据包, 识别出任何不希望有的活动, 在入侵者对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统进行报警、阻断等响应。
4、 使用密钥进行加密
数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥, 可用同一加密算法, 将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据, 称为解密。数据加密被认为是最可靠的安全保障形式, 它可以从根本上满足信息完整性的要求, 是一种主动安全防范策略。
5、 禁止非授权用户的非法访问
访问控制指在保障授权用户能获取所需资源的同时拒绝非授权用户的非法访问, 利用访问控制技术能够有效保证客户信息的机密性、完整性, 杜绝非法访问造成的对客户信息的篡改、冒充等行为。
6、 各使用不同网站的危害不同
病毒在网络中存储、传播、感染的途径多、速度快、方式各异, 对网站的危害较大。因此, 应利用全方位防病毒产品, 实施“层层设防、集
原创力文档


文档评论(0)