前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全调查报告主题范文,仅供参考,欢迎阅读并收藏。
去年4000万人参与网络传销,涉案资金60亿元
近年来,随着电子商务的蓬勃发展,淘宝网、阿里巴巴、网盛生意宝、支付宝、当当网、京东商城、新蛋网、卓越亚马逊、VANCL等一批知名电子商务平台的普及,一些传销组织开始以当下时髦的“电子商务”、“网络团购”、“网络广告”、“网赚”、“网上购物”、“淘宝网店”、“网络直销”、“网络营销”、“网上基金投资”等名义,以快速发财致富为诱饵,诱骗网民从事网络传销非法活动。
去年有4000万人参与网络传销
日前,联合中国反传销协会、中国反传销志愿者联盟编撰,经过数月的专题调研、数据监测,在杭州了中国首份网络传销调查报告《2010中国网络传销调查报告》(报告下载:b2b.toocle.com/zt/2010bgdz/)。
报告主要针对以电子商务名义进行非法传销的企业展开调查,主要内容包括网络传销现状与特征、网络传销组织运作模式、网络传销企业的发展现状等方面。
据《2010中国网络传销调查报告》显示,2010年参与网络传销的人员超过4000万,经工商查处公布的涉案金额达60亿元,其影响范围和发展势头直逼传统传销,且大有超越之势。
而由于网络传销极具隐蔽性,给工商查处带来难度,还有大量的网络传销组织未被发现。网络传销已发展成为危害网络安全的重要因素,为电子商务和合法直销的健康发展设置障碍。
报告显示,2002至2010年,网络传销在我国的发展由星星之火逐渐形成了燎原之势,网络传销案例不断增多,且增长迅速,发展趋势由单纯依靠网络逐渐发展为利用电子商务这一先进手段发展下线。2002年,传销组织开始“触网”,通过出售网络虚拟物品发展下线。而到了2009年,传销组织手段逐渐成熟,一些大型实体企业开始建立网上平台,招聘传销队伍从事网络传销。
网络传销主要通过购物、游戏等载体实现
大学生网上购物调查报告(一)
一、背景:
互联网和通信技术的高速发展,使电子商务迅速普及。凭借互联网无地域限制的优势,消除了产品、服务供应商和需求者之间地点与距离相关的障碍,我国经济正逐渐成为以互联网、通信技术为基础的新经济。
现在越来越多的人为了方便节约时间,网上购物越来越贴近人们的生活b2c、c2c模式在降低运营成本、方便快捷等方面的优势,大大降低了企业和个人的行业进入门槛,一时间网商如雨后春笋般纷纷涌现。网络购物的兴起,正悄然改变着社会的商业结构和生活方式。,由于大学生接触网络比较多,所以我们对大学生网上购物进行调查。
二、调查目的:
对大学生网上购物的调查,以便了解大学生在网上购物的情况与需要,此次调查网络购物作为一种新兴的信息载体,近几年在大学里日趋流行,受到愈来愈多的大学生的青睐。
三、调查对象和方法
1、调查对象:本次调查以一个班级为总体,为了能全面反映在校大学生的上网购物状况,使其更加接近大学生群体上网购物现象的真实情况。
2、资料收集方法:采用问卷调查方法调查。向一个班级发放《大学生网上购物问卷调查》主要了学生关于上网购物基本情形和情况本次调查实际发放问卷43份,回收问卷36份,有效率84%。
四、调查报告总结与建议
通过上述的调查报告,说明大多数大学生在网上购物还不是很普及,但潜在很大的发展空间,现在大多数主要还是依靠传统的购买方式,有在网上购物的大都是追求新奇与有特性的产品,他们的需求具有差异性,追求购买过程的方便与享受,具有交叉性,一般是比较理性的消费,但阻碍他们的只要是网上售后服务的问题与货物的质量,与货物配送问题。
针对以上的总结我们也对厂商门提出一些的建议,要加强网络安全的服务,要监督好网上商品质量,保证消费者买到的是货真价实的商品,这样他们在购买后心里才不会与预期的落差相差很大。
大学生网上购物调查报告(二)
一、调查目的
大学生是新新人类,对新鲜事物比较好奇,为了揭开网购的真实面目,让更多的人了解网购,对在校大学生进行此次调查。
二、调查对象及方法
1、调查对象: **大学经贸学院(由于调查的困难性,选取了本学院进行调查)
2、资料收集方法: 采用问卷调查方法调查。向所取得的样本中的个体发放《大学生网上购物问卷调查》了解学生关于上网购物基本情形和情况。
3、调查方法:对经贸学院的全部学生(限于三年级以下)进行分层,分成大一,大二,大三三层,在总体中抽取容量为60的样本,在每层中进行系统抽样,根据每层样本量占总体的比重,在三层中分别抽取容量为22,22,16的样本。随机选定某一学号后,间隔10进行抽样,得到样本。
三、调查的内容:
四、调查结果分析
1、通过对样本中网购人数的调查,得到以下数据:大一学生样本中有9人进行网购,在该层中的比例为56.25%;大二的有15人,占该层的68.18%;大三的有11人,占该层的50%。
以95%的把握推断经贸学院中网购人数比例范围为45.36%~70.44%
2、在没有在网上购物的同学中,有近50%的同学认为网购不安全,而在有过网购行为的同学中有97%的同学觉得网购值得信任。另外,在前者中有92%的人会尝试网上购物。
3、在网购人群中,因为节约费用而选择网购的占网购人数的62%,还有一部分同学是出于好奇和寻找新奇商品而选择网购。在众多的购物网站中,消费者该如何选择呢?有48.57%的网购者会把网站商品是否齐全作为他们选择购物网站的主要标准。其中,淘宝网名列前茅,有87.3%的同学选择在淘宝购物。
4、大家都在网上买些什么呢?经调查,数码产品位居榜首,占到总消费的37.7%,其次是服装27.87%,在网上买书也是个不错的选择,占到总数的19.67%。相比之下,由于食品的特殊性(保鲜等问题),却几乎无人在网上购买食品。
5、本次调查中,还对同学们的网购消费水平进行了调查,有42%的同学每季网购一次,每月一次和每年一次的同学分别占总体的25.8%和 27.5%。还有4.7%的网购达人平均每周一次。每次购物的平均交易金额在100以下和100~500之间的人数都占总数的42.8%,其他金额范围分布较少。
6、在网购过程中,难免会遇到一些困难,其中主要困难是商品描述不清楚,达到45%,其次是商品数目繁多和网站太多,网上市场太杂乱(21%),网购市场有待进一步提高。
五、调查结果总结
关键词:计算机技术 网络 不安全问题 信息安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)02-0172-01
随着计算机网络的发展,它的开放性,共享,互联程度的增加,网络的重要性和对社会的影响越来越大。网络与信息安全问题日益突出,已成为国家安全,社会稳定和人民生活,网络安全技术的发展及相应的网络技术,安全、有序、高效的网络安全运行,是保证网络的一个关键,高效,有序的应用。
1 网络信息不安全原因
不安全的网络从总体上看主要来自两方面,一是人为和自然灾害;另一方面是网络系统本身的缺陷。人的原因是人的入侵和攻击,破坏网络系统的正常运行。一些“黑客”计算机病毒可以方便地在网络中传播,入侵和攻击,摧毁单位或个人计算机系统,窃取机密信息和帐户密码,从事各种违法犯罪活动。自然灾害的主要原因是指火灾,洪水,暴雨,雷电,地震的破坏,环境(温度,湿度,振动,冲击,污染的影响)。据调查,许多大型计算机房,没有地震,防水,雷击,电磁泄漏或干扰措施,接地系统缺乏周密考虑,因而抵抗自然灾害和意外事故,计算机信息系统不能正常、可靠地运行,这是常见的。设备损坏,数据丢失等现象。
2 网络信息安全的现状和特点
根据中国互联网络信息中心,中国的统计数据显示,截至2010年12月31日,中国网民规模占全球互联网用户总数的23.2%,在亚洲互联网用户总数的55.4%。网络购物用户规模达161000000人,网络购物用户每年增长48.6%,是增长最快的应用程序用户。互联网已经融入到人们的生活,所有的学习领域,使人们的生活变得丰富多彩,但也带来了许多安全问题,并越来越严重。主要表现在以下几个方面:
2.1 网络安全防范意识薄弱
目前,企业已在其内部办公网络的数据进行整合,从上到下建立一个数据采集系统,网上办公系统,对网络的需求越来越大,但相比于网络安全的维护网络安全投资网络建设的投资远远落后。许多人没有目的和清晰的认识,对本单位网络安全现状,有许多认知盲区,没有形成主动预防的意识,积极响应,更不用说提高网络监测,保护,响应,恢复和战斗了。
2.2 病毒泛滥防不胜防
据公安部的《第九次全国信息网络安全状况与计算机病毒疫情调查报告》。在已发生的网络信息安全事件中,感染计算机病毒、蠕虫和木马程序的情况占全部类型的70.5%。
目前,加重计算机病毒木马本土化的趋势,品种更快,更多的变化,潜伏性和隐蔽性增强,识别难度更大,和杀毒软件的能力更强,攻击目标是明确的,显著的盈利目标。因此,一个计算机用户账号密码被盗的现象越来越多。木马病毒传播的主要渠道是网页挂马和移动存储介质中,网页,网页木马和可移动的存储介质,其中的网页木马出现复合化的趋势。病毒,木马,蠕动蔓延的长期影响的总体情况,网络与信息安全。
2.3 黑客的威胁
黑客们利用单位的安全漏洞,非法访问内部网络,未经许可,任何修改各类数据,非法获取相关信息,扰乱了网络的秩序。
3 网络安全的防范策略
加强网络安全技术应用:(1)虚拟网络技术的使用,网络监控和入侵的预防手段。(2)用于保护网络免受黑客防火墙技术。(3)检测和病毒查杀病毒保护技术。(4)为了保证应用平台和操作系统,利用电子邮件安全应用系统的安全技术。有关法律、法规和提高网络安全教育。除了上面提到的技术手段,大力开展网络安全教育和完善有关法律法规,为人工措施不容忽视。近年来,网络安全威胁,网络欺骗是因为网络安全意识的淡薄等相关的原因。因此,有必要进行改进,结合网络安全技术手段发挥有效的影响。
参考文献
[1]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
[2]王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).
[3]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15.
[4]关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).
对于小型企业网络而言,也许最大的威胁就是企业所有者对网络安全的认识错误,并且缺乏保护网络的熟练技能。小型企业的所有者经常将网络安全问题排在其它紧迫问题之后,在很多情况下,他们甚至根本不关注网络安全。
为了更好地了解这个问题的严重性,请看看下面的调查结果:
美国国家网络安全联盟(NCSA)的一项调查显示,“在接受NCSA调查的人群中,超过30%的人认为,他们的计算机遭到互联网攻击的机会比他们自己遭受雷击的机率还小。”
SANS/ Internet Storm Center定期公布的有关“干净的”(未加补丁和未采取保护措施)系统在遭到攻击或扫描之前能够连接到互联网的平均时间的数据。最新数据表明这一时间平均为20-30分钟。
新威胁每天都在层出不穷,攻击随时可能发生,威胁形式可能是由于垃圾邮件而导致生产力降低。
许多小型企业所有者并不重视网络安全问题。他们认为公司规模小,市场地位无足轻重,因而黑客不会将这类网络作为攻击目标。这种观念是极其错误的。沙宾法(Sarbanes-Oxley Act)等严格法规要求企业在信息安全方面进行更多投资。企业也意识到了各种安全威胁,通常聘请内部专家来帮助他们抵御各种网络威胁。拥有大型网络的公司通常拥有复杂的防火墙和入侵防御系统,并且定期更新和维护这些系统。小型企业不可能花费很多人力、财力或时间来维护企业级网络安全系统。但是,这并不意味着他们可以忽略安全威胁。
在网络安全环境中,统一威胁管理(UTM)设备近年成为IT资源短缺企业的宠儿,此等设备一般集防火墙、防病毒及入侵防御等功能于一身,在中小企业及大型公司的分支办公地点更是大行其道,尽管如此,第一代UTM还是受到市场的不少批评,这些评语可归纳成两点:就是说UTM保护功能不够硬、保护范围不够全面。
中小企业一般没有专门的IT管理部门或人员,例如国家发展改革委中小企业司在年前曾发表一项《2006年中国中小企业信息化调查报告》,结果显示被访企业把“信息安全”列为2006年排名第二的信息化建设重点,然而八成的被访中小企业只配有5名以下的IT技术人员,这成为妨碍它们实施信息化的瓶颈,所以中小企业较倾向于使用UTM设备。
小型企业之安全
为确保小型企业网络安全,在寻找防火墙、防病毒和网络安全服务提供商之前,一定要首先明确目标。评估需求,检查现有资源,预计拥有一个安全网络可能具有哪些潜在利益。
安全意识。也许安全网络的最重要因素就是安全意识。您首先要熟悉各种安全威胁。一定要检查安全升级和软件补丁。提高员工的安全意识。如有需要,让员工阅读本文。确保他们不将未保护的移动设备接入网络,不要打开不请自来的邮件附件等。
安全策略。技术只是实施特定规则的一种工具,这些法规旨在保护数据安全,让您的业务顺利运营。安全策略应包括不同规则和行为,例如,在用户设置密码时,密码策略就要求他们使用不易猜测或破译的密码;防火墙规则只允许特定流量进出网络。如果要为10名用户以上的办公室制定安全策略,强烈建议您向网络安全专家进行咨询。一旦制定安全策略,就要确保付诸实施。
防火墙。防火墙是您的网络与互联网之间的安全卫士。当手提电脑经常被带出办公室,或者该电脑是公司唯一的计算机时,必须将软件防火墙直接安装在计算机上。在包括多台计算机的网络中,需要在防火墙专用机器上安装硬件防火墙。
防病毒。防病毒(AV)软件用于扫描安装了防病毒软件的计算机上的文件,当然也扫描电子邮件。除了在每台计算机上安装杀毒软件外,还有一点非常重要,那就是建立一个防病毒网关:即在流量传输到客户端计算机之前,对流量进行扫描的本地或异地设备。由于新病毒几乎每天都会出现,因此要随时更新反病毒软件,这一点至关重要。
ISP和/或网关故障切换。对于依赖互联网连接的企业,重要的一点是要拥有备用的互联网连接和防火墙/网关,以便在主互联网连接掉线或主防火墙/网关发生故障时,仍然能够保持连接和生产。多个防火墙网关可以提供顺畅的自动故障切换和ISP备份选择。如果临时连接丢失,就意味着潜在的利益损失,因而应确保拥有故障切换选择。
反垃圾邮件和反间谍软件。可以在邮件服务器、防火墙/网关或接受信息的机器上实施垃圾邮件过滤功能。大多数反垃圾邮件软件使用不同的过滤器和黑名单,以期消除垃圾邮件,同时保留合法邮件。在带有几个邮箱的小型网络中,您可以考虑在本地设置反垃圾邮件软件。但是,在用户更多的大型网络中,可能需要在防火墙/ 网关上使用垃圾邮件扫描功能。可以在本地计算机上使用反间谍软件,以删除间谍软件。用户可能希望将这些工作包括在每周一次或每两周一次的更新和扫描中,并且能够通过扫描网络计算机的方法寻找间谍软件、病毒和蠕虫。
二代UTM
互联网安全方案供应商Check Point软件技术有限公司北方区总经理严立忠表示,市场应该抱着一个持平的态度看待UTM设备,一般机构不具备专责的IT系统管理部门或人员,采用UTM是踏实的安全部署策略,因此业界要面对的问题不是“应否进一步发展UTM设备”,而是“如何改进UTM的功能”。
市场要求新一代UTM产品的功能不仅仅要具备十八种“安全”武艺,还要样样精通。这种“梦幻UTM”产品要能协助IT系统管理人员阻止网络用户访问某些网站、保护网络程序、为远程网站实施SSL/VPN连接,同时提供集中管理多台UTM的功能。
在防火墙过滤Web内容
先进UTM的一项主要特点是整合了Web程序防火墙,以抗击跨站脚本病毒、目录路径侵越、SQL 指令植入等攻击,它也容许系统管理人员制订政策,规定企业网络用户在网上冲浪时能访问的网站,后一种功能十分重要,因为毫无节制的网上冲浪,往往导致企业网络暴露在间谍软件、病毒及其它恶意软件的危险中,通过阻止访问某些网站,UTM能减少间谍软件入侵网络边界的机会。
保护常用团队沟通程序
新一代UTM的另一个特点是保护现在非常流行的团队沟通程序,例如instant-messaging (IM) 及对等(P2P)文档共享程序,包括 KaZaA 及 Morpheus等。先进的UTM使得系统管理人员为此等程序设定协议,监控及判断用户在这些程序的活动,这有三个优点。
首先是此等协议能监控文档共享的活动,防止用户接受一些来路不明的恶意文档,引入企业的网络;此外,实施限制确保个别用户不会滥用宝贵的网络带宽;UTM对常用团队沟通程序作出约制,也可预防公司负上不必要的法律责任,确保用户不会下载一些侵犯版权的信息。
增添额外功能
为了令新一代UTM功能更为强大,用户应该为它增添SSL/VPN及VoIP安全保护。通过SSL/VPN,IT系统管理人员能为远程办公地点工作人员迅速及安全地提供远程访问,而不需要发送及安装复杂的VPN客户软件。尽管其功能未如独立SSL/VPN网关般强大,但在平衡网络安全、配置速度及使用成本等方面有非常不俗的效果。
在VoIP 安全保护方面,新一代UTM能为VoIP 服务器提供保障,通过建立服务协议,确保就算在宽带需求高峰期,安全保护水平也不会受到影像。这举措的好处是十分明显的,通过使用UTM监控延迟数据传输,用户不会丢失 VoIP通话,令公司可以安心使用VoIP这种低成本的通信技术。
集中管理:UTM从繁到简
关键词:实验教学;分层次;综合应用能力
中图分类号:G642文献标识码:B
1引言
随着中小学信息技术教育的逐步普及,新入学的大学生大多已经或多或少具备了计算机知识。但由于各地区教学条件有很大差异,学生的计算机基础知识和技术水平差距较大。比如来自北京、上海等大城市重点中学的学生除了掌握Word、PowerPoint等Office软件的一般应用,还会制作Flas、应用VB编写简单的程序等,来自中小城市的学生有些会编辑简单的文档、制作幻灯片和上网等,而偏远地区的学生甚至没有使用过计算机――这就使得非“零起点”问题在“大学计算机基础”教学中显得非常突出。如果“大学计算机基础”还是采取较为传统的“一刀切”教学方法,就会使基础差的学生学习困难,不能产生了解和使用计算机进行学习和工作的兴趣,而基础较好的学生又认为教学要求太简单,没有必要学。我们所做的调查显示,即使基础较好的学生,应用计算机解决实际问题的能力还是比较差的,他们使用计算机大多是编辑简单的文档、上网浏览、网聊、玩游戏等。
解决非“零起点”问题,需要探索如何调动不同基础层次学生对计算机课程的学习兴趣,如何训练学生应用计算机解决实际问题的能力。根据我校对2008级新生进行入学摸底考试的情况,我们进行了分层次实验教学模式的探索。
2大学新生入学计算机水平摸底测试结果分析
我们对2008级入学的新生进行了指定考试系统的上机摸底考试,参加人数为2251人。考试题型分为单选题、多选题和操作题,随机抽题组卷,考试时间为1小时,满分100分。其中选择题主要考察计算机基础知识、计算机网络基础知识、程序的一般概念和多媒体的一些基本概念,操作题主要考察Word、Excel、PowerPoint、上网浏览、邮件处理等简单的操作技能,学生总成绩分析如图1所示。结果为50分以下占到73%,50分~70分占到23%,70分以上者89人,只占4%,而80分以上的只有9个人。我们还对各部分内容单独进行了分析,每个科目各分数段人数及所占百分比如表1所示。
图1总成绩各分数段人数及所占百分比
表1单科各分数段成绩分析
Word(满分25)15分以下15分--20分20分以上
人数1631471184
百分比72%21%8%
Excel(满分20分)12分以下12分--16分16分以上
人数20711600
百分比92%7%0%
PowerPoint(满分10分)6分以下6分--8分8分以上
人数1805314216
百分比80%14%10%
Windows(满分5分)0分其他5分
人数15602096
百分比7%0%93%
IE(满分5分)0分其他5分
人数876569807
百分比39%25%36%
OE(满分5分)0分其他5分
人数1335604313
百分比59%27%14%
单选(满分20分)12分以下12分--16分16分以上
人数149910470
百分比67%46%0%
多选(满分10分)6分以下6分--8分8分以上
人数22132591
百分比98%12%0%
从各分数段所占比例可以看出,大多数学生Windows基本文件操作都可以得满分,极少同学没有接触过计算机。Word、PowerPoint在及格线以上的学生占到20%~30%,大多数学生在中小学学过,但基本操作掌握得并不好,而能够进行Excel基本操作的学生很少。多数同学了解一些基本的计算机基础知识、网络基础知识、多媒体的基本概念,少部分同学学习过某一种计算机语言,并会编写一些简单程序。
3分层次实验教学注重培养学生计算机综合应用能力
在计算机和Internet已经成为人们工作、学习、生活必不可少的现代化工具的今天,应用计算机解决实际问题是当代大学生必须掌握的一项基本技能。教育主管部门也提出要加快人才培养模式改革,下大力气,在课程体系、教学内容和教学方法上,在知识更新、实践教学、创新创业教育等关键环节上深化教育教学改革,提高高等教育质量,着力增强培养高素质人才,要进一步提高学生的实践能力、就业能力、创新能力和创业能力。
针对大学新生入学时所具备的计算机基础知识的现状和现代社会对大学生人才培养的要求,对“大学计算机基础”课程进行实践环节的教学改革应该本着“因材施教”的原则,针对不同基础的学生进行分层次的训练。基础较差的学生应该着重基本操作的实践,掌握了操作系统、Office常用软件和网络工具的使用等基本操作以后,就有了学习更多计算机知识和技术的兴趣。而对于已经具备了一些基础的学生,应主要训练他们综合应用计算机解决实际问题的能力,为他们设计富有挑战性、通过教师引导自主学习可以完成的综合性、设计性任务。这样,基础差的学生有了学习的兴趣,而基础较好的学生也有了更大的学习动力。
4分层次实验教学应体现循序渐进和综合应用、设计创新原则
实际应用中,常常需要不止一个软件完成某种工作。比如,学生参加某种科技竞赛活动或毕业论文答辩,就需要完成查询文献资料、按要求格式撰写论文、答辩等工作,这就需要用到网络搜索、网页浏览与获取、文档编辑排版、表格数据分析和制作幻灯片等相关软件。再如,校园的某种宣传活动,需要进行查找资料、制作宣传海报、制作宣传视频短片等工作,这要综合应用网络搜索、图像处理、视频编辑等相关软件,还要具有很好的设计能力。这样的任务,对已经掌握了上网工具、Office软件基本应用的同学来说,很具有挑战性,可以大大激发他们的内在学习动力。
通过入学摸底考试,我们将学生分为基础班和提高班,基础班的学生要求跟班上课,学期总成绩由平时实验成绩和期末上机考试成绩组成。而提高班的学生不再参加期末的上机考试,主要是综合设计性大作业考核。
4.1循序渐进打好基础
对基础较差的学生,我们按照循序渐进的原则,在每一章中设计了从基本操作到较复杂应用的实验项目,每一个实验都给出操作步骤,并提出实验思考题,让学生总结知识点。如Word实验,从“基本的文档编辑”到“文字、段落格式排版”,再到“图文混排”,再到“高效排版给定的小论文”,让学生逐渐掌握应用文字处理软件撰写文章的方法。Excel实验中,从“公式和函数”到“制作图表”,再到“数据分析与管理”,使学生逐渐掌握单元格数据的输入、应用公式和函数进行计算、制作图表和对数据进行分析与管理。
4.2综合应用自主设计
对基础较好的学生,我们设计了给定主题的调研报告、设计制作班级主题活动宣传海报、设计制作班级活动视频、网络安全策略调查报告、简单计算机游戏程序设计、简单计算器程序设计等一系列综合设计性实验项目,每个实验项目有一定的分值,学生可以根据自己的专业需求与兴趣自选。每个实验要求按照指定的格式撰写实验报告进行总结,期末提交大作业及实验报告。在实验指导书中,给出作业要求及实验案例,在案例中给出相关的指导,而不写出操作步骤。这样,学生可以根据案例中提到的知识点,结合教材或网络自主学习,完成大作业需要的知识和技术、自主设计和制作完成。如“设计制作班级主题活动宣传海报”实验,要求学生设计班级或社团主题活动、围绕主题获取图像、文字等设计素材、使用Photoshop等图像处理软件对素材进行处理、制作完整的宣传作品、按照格式要求撰写实验报告。在实验指导中给出多幅作品样张,并给出如图2样张的设计思路与制作过程中要完成的工作及方法,引导学生自主设计、积极实践。再如,“网络安全策略调查报告”实验中,要求学生学习网络与信息安全知识、到学校的各公共上机场所调查安全措施,结合学习到的网络安全知识,撰写规定格式的小论文分析调查结果,并给出自己的意见或建议。
5分层次实验教学激发自主学习动力
分层次实验教学模式激发了学生的学习兴趣,大大提高了不同基础层次学生的学习积极性。通过从基本操作到综合应用各层次实验的设计,使每个学生都可以从自己的起点出发,逐渐提高计算机综合应用能力。基础较差的学生循序渐进,为学习更多计算机知识和技能打好基础,基础较好的学生提高要求,训练综合应用能力、培养设计创新意识。每一个实验作业都是从具体任务出发,具有一定的难度,但结合学生自主学习与教师引导都是可以完成的。综合性实验需要综合多个软件的应用去解决实际问题,设计创新性实验增强了学生的设计创新意识。
学生的学习效果非常明显,入学时基础较差的学生考试成绩有了很大提高,基础较好的学生大多能够按照格式
要求完成调查报告,很多同学都在小论文中发表了自己的见解。宣传海报和视频短片主题鲜明、风格各异,游戏程序设计和计算器程序的设计也大大激发了学生的学习热情。
6结束语
分层次实验教学模式使学生由“要我学”变成了“我要学”,教师由灌输知识变成了引导学生自主学习。在分层次实验教学模式中,实验项目和要求的设计是关键,提高了对教师的要求。教师不仅需要熟悉常用计算机软件的各种功能,还需要了解更多计算机软件的实际应用,设计出大量符合实际工作需要的实验项目和案例,这样才能解决学生只知道软件的各种功能而遇到实际工作又不知道该如何应用的问题。
参考文献:
[1] 陆庆,邢建川,侯孟书,等.分层次实验教学模式的探索[J].实验技术与管理,2009(3):186-188.
[2] 魏滢.关于《大学计算机信息技术》实验分层次教学的探讨[J]. 福建电脑,2009(1):209.
关键词:电子商务;风险分析;管理风险;对策
引言
电子商务作为网络化的新型经济活动,它不简单指基于互联网的新型交易,还可以基于广播电视网和电信网络等电子信息网络的生产、流通和消费活动,以实现贸易活动各环节的电子化,满足解决问题、降低成本、增加利润以及创造新商机的一切商务活动。所以,电子商务企业有必要对电子商务可能面临的风险问题进行评估和研究,并制定相应解决方案,做好科学的长期规划,尽可能降低或控制电子商务风险所带来的经济损失。
一、电子商务的内涵
(一)内涵
电子商务一词源于英文 Electronic Commerce或 Electronic Business,现已经成为当代社会的潮流,其含义有两个内容,其一,电子方式,其二,商贸活动,即整个商务过程的电子化、网络化和数字化,交易双方可以便捷却并不面对面地进行各种商贸活动,利用这种快速、低成本的电子通讯方式,它将覆盖与商务活动有关的方方面面。
针对人们对这个热词理解的不同,电子商务有广义和狭义之分。广义上说,电子商务是指利用一切电子方式所从事的贸易活动。电子方式指的是电子技术设备、电子技术工具及系统,包括早期的电报、电视、电话、传真、Email、广播、电子计算机、电信网络和当今的电子货币、信用卡、网银盾、信息基础设施及互联网等现代通信网络系统。贸易活动则指的是一系列市场经济活动,包括信息、询价报价、洽谈、签约、结算支付、商业交易、国内外贸易等等。由于信息技术快速发展和计算机网络的普及使电子商务得到广泛地运用,从狭义上讲,电子商务则是利用计算机网络进行的商务活动。
(二)分类
目前,电子商务按交易内容基本分为直接电子商务和间接电子商务两大类型。直接电子商务是指商家将服务产品和无形商品内容数字化,不需要某种特定物质形式的包装,直接在网上以电子形式传送给消费者,通过互联网或专用网直接实现交易。间接电子商务又称不完全的电子商务,指在网上进行的交易环节只能是订货、支付和部分的售后服务,而商品的配送还需依靠送货的运输系统等外部要素,即由专业的服务机构或现代物流配送公司去完成。
二、电子商务面临的安全风险
(一)系统安全风险。电子商务主要是建立在计算机系统的软硬件的基础上,因此,硬件故障、系统软件错误、网络故障、操作错误、应用程序错误、以及计算机病毒等都可能使系统无法正常工作。
(二)信息数据泄露。随着互联网和信息技术的迅猛发展,在网络系统环境中,信息数据失窃是普遍存在的安全威胁。一个庞大的电子商务系统中必然存在多种操作系统,拥有多个不同型号的电脑设备,采用不同的传输介质,这时候不得不因为存在的兼容性而带来电子商务系统中的信息数据丢失。
(三)黑客及病毒问题。随着电子信息类高端技术的飞速进步,大量新型病毒及其变种迅速增加,黑客已经大众化,“Internet”这一媒介的出现尤为病毒提供了最好的传播途径。
(四)交易风险。在电子商务交易过程中,可能存在交易假冒和交易抵赖的现象。交易假冒是指当攻击者掌握了网络信息数据规律或解密了商务机密后,可以假冒合法用户或伪造电子邮件来欺骗消费者。
三、风险管理具体对策
(一)加强电子商务网络安全的开发及运用
目前电子商务的运作涉及信息、资金、商业秘密等安全问题,由于其电子数据具有无形化的特征,而有关认证机制或者网上安全技术均不够完善,因此有必要对互联网进行本质上的重新设计,使其保证电子商务活动的正常进行,这涉及到多方面的技术应用,如防木马、防火墙、加密、认证等。面对电子商务网络安全威胁,必须采取各种各样的管理措施,满足商务交易运行的安全性。
(二)建立电子商务的信用保障体系
电子商务交易模式与其他交易模式相比具有更多的风险,然而引起这些风险的原因还在于带来这些风险的人的失信行为。消除这些风险的,需要一个第三方信用服务认证机构通过技术手段来帮助参与电子商务交易的各方提出解决方案,使风险降至最低。
(三)完善电子商务税收征管机制
首先,出台相应法律法规,扶持电子商务。我国应出台相关的法律法规,鼓励与扶持国内企业利用电子商务,并应坚持税收中性原则,使企业对市场行为和贸易方式的选择不受征税影响。其次,借助计算机网络,加快税收征管改革。现在,电子商务发展迅速,交易的无纸化使得税务机关必须改革以传统的以纸质凭据作为纳税依据的征管制度,以便税务机关稽查,做到税收无纸化,提高效率,从而适应电子商务发展的要求。最后,加强与银行等中介机构的信息确认,获取真实可靠的征管信息。税务机关应同银行等中介机构合作,通过联网获取企业在电子商务平台中交易的相关信息,对企业的资金流向实施有效监控,防止企业偷逃税。
四、结论
电子商务作为一种新的交易方式,已成为我国经贸发展领域的主流力量,并将成为国际经贸合作的主要平台。然而电子商务所存在的或将出现的风险问题是不可能完全消除的,它是伴随电子商务的产生而出现的必然产物。由于电子商务风险在不同的应用领域所产生的危害程度各不相同,所以电子商务风险管理的目标是将其存在的风险所造成的影响尽可能控制最小的范围之内。此外,无论是再好的安全措施也要有应对突发的安全问题的应急方案。最重要的是政府必须尽快制定并完善相关政策,适应高速发展的电子商务进程,确保电子商务交易的安全、透明、高效。(作者单位:东北大学秦皇岛分校经贸学院)
参考文献
[1]调查报告编委会.1997-2009:中国电子商务十二年调查报告[EB/OL].http://,2009-10-12.
[2]贾建华,阚宏.国际贸易理论与实务[M].修订第四版.北京:首都经济贸易大学出版社,2004:143-147.
[3]Ravi Kalakota,Andrew B.Whinstion. Electronic Commerce. Published by Macmiuan 1997.3-5
[4]曲涛.传统企业发展电子商务的风险分析及对策研究.[D].大庆石油学院.2005.5:3-4
IM和P2P沦为黑客攻击管道
从终端来看,垃圾邮件,蠕虫病毒,间谍软件,针对即时通讯和P2P应用安全事件正成为终端安全隐患的主要来源。
FaceTime通讯公司最新的调查报告说,微软的MSN网络仍然是被攻击得最多的即时通讯网络,2004年和2005年都是如此,而被攻击数量下降得最快的网络是美国在线的AIM 网络。即时通讯威胁对于企业的IT人员来说是一种非常大的挑战,因为它们利用了实时通讯的管道以及全球各地的即时通讯网络进行繁殖,它们的传播速度比电子邮件攻击快很多。
根据披露,2005年11月有一个国际黑客组织已经利用即时通讯软件病毒控制了1.7万台个人电脑组成僵尸网络为商业目的攻击行为做准备。
我们也已知道,即时消息和P2P 应用在带来方便性、实时性、新业务商机的同时,也给最终用户、企业网络和电信网络带来多方位的安全威胁。通常来说,这些安全威胁包括:边界安全措施失效;难以控制文件数据的共享和流动,带来病毒、木马、蠕虫等;容易导致知识产权损失、泄密等;由于大量使用非标准、不公开协议,使用动态、随即、非固定的端口;难以检测、过滤和管理;隐藏于HTTP管道中的各种潜在的隐秘通道。
我们也可以看到在复杂的网络环境下一些有代表性的P2P网络安全产品,提供基于包过滤特性提供针对P2P传输的防护,在保障安全的同时还可阻止并记录国际上几乎所有的P2P封杀机构(如RIAA、MPAA、MediaForce、BaySTP、NetPD等等)对计算机进行探测连接,从而避免隐私外泄,可以自动下载最新的屏蔽列表来屏蔽各种广告、间谍软件及研究机构对机器的扫描。
目前业界一些致力于IM/P2P的专业厂商也推出了针对保护用户免受IM与P2P的安全威胁,将检测和分析通过IM传播的病毒与蠕虫、通过IM发送的垃圾邮件“SPIM”、恶意代码等的整体方案。
针对IM的安全管理,比如IM监控,P2P的监控等,正在成为网关级防御,针对IM和P2P,垃圾邮件监控、管理和控制等等需求和话题正在不断催生出相关应用的针对性安全解决方案。
UTM:潮流趋势所至
在企业级领域,由于信息基础设施的不断增加和应用的不断扩展,企业公共出口的网络安全基础设施的布局已经发展到一定阶段,随着纵深防御概念逐渐深入,威胁已经从外部转向内部。从产品来看,UTM(一体化的威胁管理)正在成为新的增长点。在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而对于集成多种安全功能的UTM设备来说,以其基于应用协议层防御、超低误报率检测、高可靠高性能平台、统一组件化管理的优势将得到越来越多的青睐。
由于UTM设备是串联接入的安全设备,因此UTM设备本身的性能和可靠性要求非常高,同时,UTM时代的产品形态,实际上是结合了原有的多种产品、技术精华,在统一的产品管理平台下,集成防火墙、VPN、网关防病毒、IPS、防拒绝服务攻击等众多产品功能于一体,实现多种的防御功能。
鉴此,安全厂商与网络厂商合作,共同开发和研制UTM设备将是今后发展的必然趋势。
威胁由外转内
对于内网安全,已经进入到内网合规性管理的阶段。目前,内网安全的需求有两大趋势,一是终端的合规性管理,即终端安全策略、文件策略和系统补丁的统一管理;二是内网的业务行为审计,即从传统的安全审计或网络审计,向对业务行为审计的发展,这两个方面都是非常重要的。
从现状来看,根据美国洋基集团(Yankee Group)一项针对北美和西欧六百家公司的调查显示,2005年的安全问题有六成源自内部,高于前一年的四成。该集团表示:“威胁已从外部转向内部”。每年企业界动辄投资上千万防毒防黑,但企业防御失效的另一个容易被忽略的问题是:来自员工、厂商或其它合法使用系统者的内部滥用。在漏洞攻击愈来愈快速的今日,有可能因为一个访客携入的计算机而瘫痪几千万IT设备。
中小企业面临的三大安全威胁是病毒攻击、垃圾邮件、网络攻击,因而有很多厂商推出了针对中小企业的集成式套装产品。对内网终端设备的管理,通过基于网络的控制台使管理员能够从产品分发、运行监控、组件升级、配置修改、统一杀毒、应急响应等全过程,实施集中式的管理,强制部署的安全策略,有助于避免企业用户无心过错导致的安全漏洞。而新型病毒与黑客技术结合得越来越紧密,与此相对应,防病毒软件与防火墙、IDS等技术配合得越来越紧密。只有多种技术相互补充配合,才可以有效对付混合威胁。
大型企业有一定的信息化基础,对于内网安全来说,企业用户需要实施整体的安全管理策略。 内网安全管理系统需要将安全网管、内网审计与内网监控有机地结合在一起,以解决企业内部专用网络的安全管理、安全控制和行为监视为目标,采用主动的安全管理和安全控制的方式。将内部网络的安全隐患以技术的手段进行有效的控制,全面保护网络、系统、应用和数据。运用多种技术手段,从源头上阻止了敏感信息泄漏事件的发生。
对于大型企业来说,选用的产品需要能够自动发现关键业务资产,并确定威胁企业IT环境完整性的安全漏洞。通过采集实时的技术库,并且将它们与基于风险的任务列表(带有补救指导)中已验证的漏洞相关联,并且帮助企业确定哪些漏洞将影响哪些资产。最终为企业提供一份即时的关于关键性业务资产的风险评估。对于企业内网来说,行之有效的安全管理是各种规模企业所企盼的,固若金汤的城池,往往在内部安全威胁面前形同虚设。“内忧”胜于“外患”,企业不仅需要铸造抵抗外部风险的纵深防御体系,同样需要着重管理,打造安全和谐的内部环境。
2012年10月,美国众议院情报委员会(下称“委员会”)公布了一份调查报告,该报告却把华为挡在了美国市场之外。2013年4月,华为不得不宣布放弃美国市场,声称将致力于开拓美国以外的市场,并大幅调低了公司的预期收益。
然而美国人并未就此罢休。2013年7月19日美国前中央情报局局长和国家安全局局长麦克尔·海登在接受《澳大利亚金融评论报》采访时称,华为可能为中国政府所用从事间谍活动,该公司对美国和澳大利亚构成安全威胁。海登的此番表态必将再次给华为的国际市场之路蒙上阴影。
几乎在同一时间,英国政府表示,将对华为在英国的网络安全评估中心进行审查。
该中心是华为为了消除英国政府的顾虑而在2010年建立的,与英国通信情报署(GCHQ)保持紧密合作,中心的部分雇员甚至是GCHQ的前雇员。该中心的建立有效地帮助华为打开了英国市场,华为一直试图将该模式推广至其他国家。
近日,华为的高管丁耘表示,华为将把增长重心转向国内。显然,委员会对华为的调查报告是华为海外扩张之路的转折点。
像华为这样优秀的民族企业在走出去的过程中几次三番遭到误解,很重要的原因之一是中美两国的法律、政治、经济、文化有着巨大的差异,因为背景不同,双方的沟通非常困难,简直是鸡同鸭讲。
本来委员会对华为的调查是一个很好的机会,但不得不说这是一次非常失败的沟通,不仅没有消除原有的误解,反而加深了误解。
首先,到目前为止没有任何证据证明华为做出危害美国国家安全的事情或者从事了间谍活动。在60页的调查报告中,通篇都是在讲美国方面的担心,报告的正文中提到“担心”这个词49次,“威胁”这个词38次。
海登的采访中也没有给出证据,只是以他40年特工的“职业判断”认为华为公司为中国政府提供了间谍服务。
美方当然没有证据,因为一旦有了证据,他们一定会或者处置华为。在调查过程中,但凡华为细微的违法活动,委员会都移送了司法部门立案调查,如果有哪怕是疑似间谍活动的证据,美方不可能不启动司法程序。
为什么美方认定了华为公司不是单纯的公司,到美国去扩张是别有用心呢?从委员会的调查报告和海登的讲话,笔者发现了美国对华为有代表性的十大误解: 误解之一:华为是中国政府资助的公司。
在对华为的调查中,委员会先入为主地假定华为跟中国的政府和军队有特殊的关系,要求华为提供证据来这种假设。
当华为提供的证据不足以这种假设的时候,委员会就得出结论称,华为是中国政府的公司。
海登在采访中提到,华为是近几年来向澳大利亚政府官员提供机票住宿、邀请他们参观中国提供花费最多的中国公司。外国官员理解不了华为怎么如此“慷慨”,认为华为的做法超出了正常的公司经营做法,所以认定华为的钱是中国政府支持的。
实际上,华为只是向六名官员及随从提供了他们的往返机票、住宿和礼物,在中国人看来,这是华为向他们表示友好,而且中国的很多大公司都承担得起这样的费用。不要说请这些官员来考察,现在国内很多公司把出钱请员工去国内外旅游作为一种员工福利,国外的公司几乎不会这样做。
因为文化不同,经营方式不同,企业内部管理机制不同,所以对中国工商来说司空见惯的事情,外国官员却感到费解。 误解之二:华为公司中有党委说明华为跟政府有特殊关系。
美国人不了解,在中国的大企业都设立了党委,包括与外商的合资企业。委员会让华为说明公司内为什么要设立党委,党委的作用是什么等。华为只是简单地说中国的法律规定每个公司都要设党委。
委员会认为华为这样简短的回答是在刻意回避。问题就出在,华为不明白美国人的顾虑。 误解之三:华为的股权结构和治理结构复杂说明华为有猫腻。
海登在接受采访时说:“华为对自己公司内部都不透明。他们内部人都说不清楚谁任命了董事会或者谁是公司的所有者。”报告中,华为确实没有提供第一届董事会的名单,因为华为可能真说不清楚。
全体员工持股的股份制公司不是华为独创的,而是我国改革史的一部分。我国上世纪90年代初开始试用股份制,1994年才有第一部公司法并多次修改,而且刚开始实行的董事会和章程远没有现在的规范。
不要说华为那么大的公司从1987年到现在的所有问题很难说清楚,就是现在很多企业都说不清楚公司的股权结构和决策机制。
用美国200多年来形成完善的法律制度标准来衡量中国改革开放中不断变革的企业行为,显然是刻舟求剑。
但是,无论这个问题有多难回答,华为都应学会用美国人能听明白的方式说清楚。 误解之四:华为创始人曾为军人说明华为与军方有特殊关系。
与美国大片上演的一样,美国会派特工到企业从事间谍活动,因此他们把世界上其他国家的只要在军队尤其是通信部门工作过的军人都做相似联想。但是,中国那么多的退伍军人,他们复员后所工作的企业进军美国市场的时候是不是都要面临这样的审查? 误解之五:华为的飞速发展靠的是政府帮助。
华为称,企业的飞速发展是因为采用了诸如IBM等咨询公司的建议。委员会请其陈述这些咨询公司的建议是如何帮助华为发展的,华为的解释没能委员会的假设:并不是咨询公司的功劳,而是中国政府背后的资金支持。 误解之六:华为的内部管理不够规范说明华为有意作假。
华为提供的公司内部材料没有签名,委员会认为这些文件无效。在中国不注重个人签名,如果是公司的事则注重盖公章。
报告中还提到任正非去伦敦考察的时候对华为伦敦的同事们说,“不管数据对不对你们做财报辛苦了”。委员会便以此质疑华为的财务状况。 误解之七:华为摆平了税务调查说明华为与政府有特殊关系。
华为公司谈到中国政府曾经在1998年到1999年调查其公司的税务问题,试图以此来证明华为公司与中国政府没有特殊的关系,否则就不会被调查了。但华为一位高管所称的“他们利用关系摆平了这件事”,使美国人坚定地认为华为与政府存在特殊关系,不然查税这样的大事怎么能摆平呢。 误解之八:华为在刻意回避和掩饰严重问题。
美国会调查报告的正文部分47次提到华为和中兴两家公司“未能”做什么,41次提到“拒绝”做什么,加上其他类似的字眼,足有上百次。
中国人的思维方式是注重大概念,不注重细节和逻辑。美国人恰好相反。
华为回答问题时,总是论断式或结论式的陈述,没有具体细节的支持,委员会就认为他们根本没有回答或者故意回避,这给委员会留下了巨大的想象空间,他们会认为华为不知道有什么不可告人的秘密。 误解之九:华为对问题的回答不一致说明华为不诚信。
华为公司称其在美国的子公司是相对独立的,且从未为中国人民做过网络服务,但华为前雇员提供的文件证明华为曾经给的一个部门做过网络服务,子公司亦非独立。董事长孙亚芳在华为网站上的新版简历中没有提及她的军队背景。
在美国,诚信的标准非常高,芝麻大的事都能跟不诚信扯上关系。出现了这些不一致的地方又缺乏合理解释,委员会当然就不相信华为提供的信息了。
之所以出现这样的问题,有两方面的可能性:一是华为试图控制或者修正不利于自己的信息,做了不一致的阐述;二是华为乃大公司,很难让每个人对公司的各个方面都非常了解,每个人所掌握的信息不同,给出的答案就不同。 误解之十:华为在美国有违法行为说明华为不值得信赖。
与华为预料的相反,委员会并没有检查华为的设备和技术,审查的两个关键字是“信任”和“守法”。委员会认为一个公司能否遵守美国的法律是判断该公司是否值得信赖的一个重要标准。
委员会提供的报告称,华为使用其他公司的专利材料和产品,使用盗版软件,用旅游签证而不是工作签证让员工在美国长期工作,等等。
使用盗版软件后果有这么严重?没错。宁波博洋家纺就是因为在产品制售过程中使用盗版软件被到美国加州的法院。
中国企业法律意识不强,在中国习惯了摸着石头过河,在走出去的过程中还是采用这种思路,便很容易触碰法律。
[关键词] 电子商务安全 加密技术 数字认证
随着通信网络技术的飞速发展,特别是Internet的不断普及,人们的消费观念和整个商务系统也发生了巨大了变化,人们更希望通过网络的便利性来进行网络采购和交易,从而导致了电子商务(Electronic Commerce)的出现,并在世界范围内掀起了电子商务的热潮。电子商务是互联网作为商务平台工具的重要体现。网民和商家可以通过互联网平台,各取所需,共同获益。根据中国互联网络信息中心(CNNIC)的“中国互联网络发展状况统计报告”,截至2007年12月,中国的网民数已增至2.1亿人,目前中国的网民人数略低于美国的2.15亿,位于世界第二位。中国网民网络购物比例是22.1%,购物人数规模达到4640万。
电子商务的发展给人们的工作和生活带来了新的尝试和便利性,但并没有像人们想像的那样普及和深入,除其他因素外,一个很重要的原因就是电子商务的安全性,它成为阻碍电子商务发展的瓶颈。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失。所以,研究和分析电子商务的安全性问题,特别是针对我国自己的国情,充分借鉴国外的先进技术和经验,开发和研究出具有独立知识产权的电子商务安全产品,这些都成为目前我国发展电子商务的关键。
一、电子商务安全威胁和安全需求
随着电子商务在全球范围内的迅猛发展,电子商务中的网络安全问题日渐突出。电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。网络安全就是如何保证网络上存储和传输的信息的安全性。但是由于在互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。根据中国互联网络信息中心(CNNIC)的”中国互联网络发展状况统计报告”显示,在进行网上购物时的安全隐患可分为如下几类:
表 网民中网络安全问题发生的比率
电子商务面临的威胁导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括:机密性、完整性、认证性和不可抵赖性。
机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。
完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要的方式来获得。
认证性。由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中得很重要的一环,一般都通过证书机构CA和证书来实现。
不可抵赖性。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的”白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。
有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、 企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。
二、如何保障电子商务安全
电子商务安全是信息安全的上层应用,它包括的技术范围比较广,我们来构建一个电子商务的安全体系结构,形成保证电子商务中数据安全的一个完整的逻辑结构,该安全体系结构有5部分组成,如图所示。
图 电子商务安全体系结构图
网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到的方面比较,如操作系统安全、防火墙技术、病毒防治技术和各种反黑客技术和漏洞检测技术等。其中最重要的就是防火墙技术。
防火墙是建立在通信技术和信息安全技术之上,它用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。主要用于Internet接入和专用网与公用网之间的安全连接。目前国内使用的需到防火墙产品都是国外一些大厂商提供的,国内在防火墙技术方面的研究和产品开发方面相对比较簿弱,起步也晚。由于国外对加密技术的限制和保护,国内无法得到急需的安全而实用的网络安全系统和数据加密软件。因此即使国外优秀的防火墙产品也不能完全在国内市场上使用,同时由于政治、军事、经济上的原因,我国也应研制开发并采用自己的防火墙系统和数据加密软件,以满足用户和市场的巨大需要,也对我国的信息安全基础设施建设有巨大的作用。
加密技术是保证电子商务安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密秘密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥(要通过安全方式)发送给接收者,接收者可利用同样的算法和传递来的密钥对数据进行解密,从而获取敏感信息并保证了网络数据的机密性。利用另外一种称为数字签名(digital signature)的密码技术可同时保证网络数据的完整性和真实性。利用密码技术可以达到对电子商务安全的需求,保证商务交易的机密性、完整性、真实性和不可否认性等。
证书机构CA(Certification Authority)是一个可信的第三方实体,其主要职责是保证用户的真实性,颁发数字证书。本质上,CA的作用同政府机关的护照颁发机构类似,用于证实公民是否是其所宣称的那样(正确身份),而信任这个国家政府机关护照颁发机构的其他国家,则信任该公民,认为其护照是可信的,这也是第三方信任的一个很好实例。数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者个人信息及公开密钥的文件。
Visa和MasterCard公司的调查报告表明,担心信用卡号被窃取已经成为影响人们通过网络进行交易中存在的最大问题。Netscape推出的安全套接层协议SSL,主要目的是提供Internet 上的安全通信服务。它能够对信用卡和个人信息提供较强的保护,因此在信用卡交易方面,商家可以通过SSL在Web上实现对信用卡订单的加密,Navigator和Internet Explorer浏览器都支持SSL。1997年5月,由Visa、MasterCard等联合推出的安全电子交易(SET――Security Electronic Transaction)规范为在Internet上进行安全的电子商务提供了一个开放的标准。这个规范得到了IBM、Netscape、Microsoft、Oracle, GTE, VeriSign, SAIC, Terisa等公司的支持。SET主要使用电子认证技术,其认证过程使用RSA和DES算法,因此,可以为电子支付提供强大的安全保护。
随着电子商务技术向整个经济社会各个层次延伸,整个社会表现出对Internet、Intranet、Extranet等网络更大的依赖性。电子商务的安全问题更为重要,保证通信的可靠性和敏感信息的安全性,仅仅依靠技术是远远不够的,更需要的是法律意义上的公证和仲裁。但是,现行法律调整的都是比较传统的法律关系,诸如民事关系、行政关系以及刑事关系等,而通过计算机网络进行的各种商务活动正在成为21世纪信息化社会贸易活动的主要表现形式,交易方式的日新月异的变化,已经打破了有传统法律来调整方方面面的社会关系所形成的平衡状态,出现了许多法律调控的盲点。那么如何从理论上对它的法律调控问题进行研究,是摆在每位法学工作者面前的一个重要课题,也是值得全社会关注的问题。
参考文献:
[1]肖德琴:电子商务安全保密技术与应用[M].广州.华南理工大学出版社.2003