《2022年电子商务与网络安全 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务与网络安全 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 电子商务与网络安全摘要 :当今是信息时代,互联网的到处都十分普及这导致电子商务中的网络安全问题越来越严重, 网络欺骗、 网络钓鱼等日益严重, 甚至一些伪造网页, 通过盗链使你连接到不合法的网页,伪造网银、银行等的一些网络欺骗。电子商务作为20 世纪 90 年代出现的新生事物 , 正以其便捷、高效、低成本的优势, 逐步成为新兴的商务活动模式和理念, 在世界范围内对各国经济发展带来了深刻的影响, 已经成为世界各国制定其经济政策的重要依据。由于电子商务是建立在开放的Internet平台上的 , 而在开放的网络上传输的任何信息都可能被他人截取, 因此,要发展电子商务必须解决安全问题。电子商务是基于
2、信息网络通信的商务活动,其特点是实时、 快速,电子商务的发展, 从一定程度上可以说取决于信息基础设施的规模, 但是如今网络欺诈盛行, 网络诚信也正受严重的考验。但我国由于经济实力和技术等方面的原因, 网络基础设施建设还比较缓慢和滞后,已建成的网络质量不高。 而现在随着互联网的普及各界通过网上支付、网上购物的活动也日益增多,与此同时也扩大了不法者的欺骗范围和手段。这些欺骗往往能给我们的国家和社会带来极大的经济损失, 正因为如此保障网络的安全成为电子商务的一个重要方面。电子商务网络安全从其本质上来讲就是网络上的信息安全,是指电子商务网络系统的硬件、 软件及其系统中的数据受到保护,不受偶然的或者恶意
3、的原因而遭到破坏、更改、泄露,系统连续可靠运行,网络服务不中断。下面从几个方面讨论电子商务中主要的网络安全问题与解决方案。一、电子商务网络安全的主要问题1、电子商务网站的安全性问题: 有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患, 服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取。由于网站管理员或者程序员的疏忽没有注意电子商务网站的安全问题,导致不法者可以通过SQL注入、cookies 欺骗、木马上传等手段获得网站的管理员账户和后台webshell ,这将导致账户信息、密码被窃取,从而照成经济损失。2、网络协议安全性问题:由于TCP/
4、IP 本身的开放性,企业和用户在电子交名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 2 易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。3 、 用 户 信 息 安 全 性 问 题 : 目 前 最 主 要 的 电 子 商 务 形 式 是 基 于B/S(Browser/Server)结构的电子商务网站, 用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能
5、是公共计算机,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。二、电子商务安全问题的具体表现1、一些黑客会通过以获得对其他人的计算机或者网络的访问甚至摧毁整个计算机系统, 窃取或者损害保密数据, 修改网页, 甚至最终导致业务的中断。一些业余水平的黑客只会在网上寻找黑客工具,在不了解这些工具的工作方式和它们的后果的情况下使用这些工具。2、诚信安全问题。电子商务的在线支付形式有电子支票、电子钱包、电子现金、信用卡支付等。 但是采用这几种支付方式, 都要求消费者先付款, 然后商家再发货。因此,诚信安全也是影响电子商务快速发展的一个重要问题。3、身份假冒。
6、如果不进行身份识别,第三方就有可能假冒交易方的身份,破坏交易,败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。4、交易抵赖。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。5、网络攻击。目前已经出现的各种类型的网络攻击通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。 通常,软件工具 (例如探测器和扫描器 )被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如一种专门用于破解密码的软件,这种软件是为网络管理员而
7、设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但这种软件如果被错误的人使用,就将成为一种非常危险的武器。访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共
8、 4 页 - - - - - - - - - 3 的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及多个设备或者主机的安全。6、信息窃取、篡改与破坏。电子的交易信息在网络上传输的过程中,可能会被他人非法修改、 删除或重放, 从而使信息失去了真实性和完整性。包括网络硬件和软件的问题而导致信息传递的丢失与谬误; 以及一些恶意程序的破坏而导致电子商务信息遭到破坏。7、恶意破坏程序。网站提供一些软件应用( 例如 ActiveX 和 Java Applet),由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不
9、同程度的破坏的软件应用或者Java 小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。8、病毒感染。各种新型病毒及其变种迅速增加,不少新病毒直接利用网络作为自己的传播途径。 我国计算机病毒主要就是蠕虫等病毒在网上的猖獗传播。蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。电子商务的基础平台是互联网, 电子商务发展的核心和关键问题就是交易的安全,由于 lnternet本身的开放性,使网上交易面临着种种危险,也由此提出了相应的安全控制要求。电子商务网络安全不仅仅是技术问题,也是一个管
10、理问题, 因此要解决电子商务网络安全问题, 必须有综合的解决方案, 才能全方位地对付各种不同的威胁和攻击,这样才能确保网络信息的保密性、完整性、可用性。因此,加强网络的安全管理, 制定有关规章制度, 对于确保网络的安全、 可靠地运行, 将起到十分有效的作用。 由于电子商务是用电子方式和网络进行商务活动,通常参与各方是互不见面的, 因此身份的确认与安全通信也是非常重要,解决方案就是建立中立的、权威的、公正的电子商务认证中心CA 认证中心,它所承担的角色类似于网络上的监察部门, 给个人、企事业单位和政府机构签发数字证书“网上身份证”,用来确认电子商务活动中各自的身份,并通过加解密方法实现网上安全的
11、信息交换与安全交易。支付网关的角色是信息网与金融网的连接的中介,它承担双方的支付信息转换的工作,所解决的关键问题是让传统的封闭的金融网络能够通过网关面向因特网的广大用户,提供安全方便的网上支付功能。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 4 另外,网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问, 服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进人网络, 网络
12、服务器应会自动记录企图尝试进人网络的次数, 如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。 通过分析记录数据, 可以发现可疑的网络活动, 并采取措施预先阻止今后可能发生的入侵行为。防火墙技术意思防范的一个重要方面防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。如果内部网络要进人 Internet,必须在内部网络与外部网络的接口处设置防火墙,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入, 确保内部网络中的数据安全。在具体应用防火墙技术时, 还要考虑两个方面:首先, 防火墙是不能防病毒的,工作站是病毒进人网络的主要途径,所以应该在工作站
13、上安装防病毒软件。其次,防火墙技术的另外一个弱点在于数据在防火墙之间的更新,如果延迟太大将无法支持实时服务请求。从计算机系统的处理能力方面对信息提供保护,它按照事先确定的规则决定主体对客体的访问是否合法。 当主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一企图, 并将这一事件报告给审计跟踪系统。审计跟踪系统将给出报警, 并记人日志档案。 对于文件和数据库设置安全属性,对其共享的程度予以划分,通过访问矩阵来限制用户的使用方式。协同工作流OA 。远程终端和通信线路是安全的薄弱环节,对目前已有各种各样的端口保护专用设备,要选择符合实际需要的技术先进的产品。对于通信线路, 应尽可能埋在地下,并且尽可能采用光缆,因为光缆不存在因各种电磁辐射引起的电磁泄漏,而且抗干扰性能极好。 若采用电缆, 要抑制和防止电磁泄漏, 目前主要措施有两类:一类是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器,减小传输。参考文献:1电子商务安全技术管有庆,王晓军北京邮电大学出版社;2电子支付与网络银行周虹中国人民大学出版社;3电子商务网络技术叶元法东北财经大学出版社;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -
限制150内