前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的电子商务安全的重要性主题范文,仅供参考,欢迎阅读并收藏。
关键词:电子商务 计算机时代 安全策略
一、信息安全
电子信息作为公众开放的信息,公众信息是否能够得到安全的保障是很电子商务中面临的重要问题。可靠性、完整性、可用性、和保密性是信息安全的最重要的四个特性。相对于完全为群众开放的电子商务,这四个性质必须得到有效的保障,才能保证广大群众的财产和隐私安全。
(一)信息的完整性
为了确保交易能够正常完成,信息首先完整的具备。确保不会破坏已经长传与网络上的信息,传输的信息要保证不会出现删除修改等现象,同时传输失真、重复传送以及无序传送等现象也要确保不会出现。
(二)信息的保密性
不会泄露商业机密的在推广电子商务过程中的必要也是首要条件,保障信息不会被非法存取,杜绝盗窃现象出现在信息传输过程中。
(三)信息的可用性
可用且有效的信息是双方利益达成的基本条件。一定要防止电子商务中的网络故障、程序出错以及硬件损坏等情况出现,信息的可用性也要通过科学有效的措施来保障其自身的有效性。
(四)信息的可靠性
交易的双方能够达到对方的预期情况是电子商务中的重点环节。所以,必须要具有安全的交易程序以及交易系统。而要保证安全交易就必须使用到计算机网络中的安全系统。
二、现今存在的信息安全隐患
因为信息安全的重要性,必须将信息安全作为电子商务中首要解决的任务,将其中的难题也要重点进行解决。以下信息安全是现今的电子商务中主要存在的问题.
(一)信息储存
静态存放系统信息时候的安全便称之为储存安全。储存信息在面对开放的环境时主要面临的问题如下:
因为内部的人员在没有授权的情况下随意删减信息,导致不安全的企业内部因素存在。
计算机受到外部的恶意入侵,例如黑客、间谍等对信息系统的攻击,造成电子商务信息受到蓄意的更改或者删减。而这些安全因素都存在于外部。
(二)信息传输
信息处于运动传递状态时候的安全即信息传输安全,信息被恶意篡改、伪造、否认交易、程序出错等现象是传输过程中经常出现的安全问题,也导致了数据经常出现丢失以及数据失真的情况大量出现。
(三)交易过程的问题
传统的交易与服务方式存在空间和形式的局限性,而电子商务交易突破了这些局限,交易过程中利用电子商务系统就能够快速完成。而正是因为这些方便的交易方式,交易中的安全问题也随之出现。
(1)卖方受到的威胁。卖方主要存在下述信息安全的威胁:1.电子商务中的信息会受到各种恶意程序的破坏,导致卖方存在信息安全的威胁;2.商业交易中的内部秘密也容易被使用尖端科技技术的商业间谍窃取;3.在竞争过程中有许多恶意竞争对手利用非法手段将客户的资料窃取;4.交易系统有时候也会因恶意的网络攻击而无法正常使用;5.交易过程中经常出现交易内容被恶意更改的现象,导致用户的切身利益和整个商家的名誉都可能因此受到损害。
(2)买方受到的威胁买方可以是任何角色,个人、组织、银行等 都有可能。如下是买方在交易过程中可能受到的信息安全威胁:1.交易的信息在传递过程中被恶意修改、截取,交易也因此不能正常完成,而大量的个人信息也被他人获取;2.因为个人信息的大量泄露,许多不法分子假冒用户的身份进行交易,导致用户的资金和信誉很大程度到威胁;3.设备因为黑客攻击出现损坏而造成数据大量的丢失;4.因为买方的域名被大量伪劣商家监听,大量的垃圾消息给用户带来很多麻烦,用户的隐私也有可能被窃取;5.用户因为域名被监听而被迫接受大量的虚假广告,在购买之后会因为商品劣质而无法使用。
三、信息安全的保障措施
(一)各种安全技术的研究
计算机在发展过程中必然会广泛使用到电子商务,信息是否具有安全保障也取决于是否完善了各种安全技术。所以,先进的网络技术研究策略亟待完善,其中关键的研究问题如下:
(二)防火墙
为了能够抵御外部网络的入侵,防火墙必须有效建立起,因为防火墙能抵御网络与网络之间的控制,网络中由内到外的流量数据也能够全过程适时监控,而具有防控免疫力也是防火墙系统的重要特点,同时非法入侵也能够被其有效抵御。安全的防火墙设计是首先需要具备的,例如将所有未经授权的服务器都拒绝,同时还能对访问网络的权限进行设置,可以将站点访问Internet的双向访问设置为Internet对站点的单向访问,将一些不安全的站点以及协议进行过滤,能够最大限度的保证网络信息的安全。
(三)识别身份
特别针对交易两方的身份而采用身份识别来确认,首先要对信息发送者的身份进行确认,确认信息在发送之前、之后是否都完整,是否存在被篡改的现象。1.对于用户的访问权限以及身份的辨别能够使用电子方式,而数字证书是最好的辨别工具,一般数字证书直接由认真中心颁发。2.而网上交易过程中的安全证的服务都是由认证中心来承担。
(四)病毒的防护
1.首先要使用科学的检测病毒的技术,要根据计算机感染的病毒的特性选取相应的方式来将病毒清除;2.获取到控制系统的特权后 将系统内病毒情况进行适时监控,而病毒在计算机系统中的进一步破坏则需要实用的科学技术来阻止;3.分析计算机内的病毒情况以及病毒类型,使用相关的措施和技术来将病毒清除系统,同时要保障原文件的完整性。
参考文献:
[1]黄云,胡淑红,刘建兰等.发展我国电子商务的模式和策略探讨[J].企业经济,2007,(2):159-161.
[2]薛顺利,徐渝,宋悦林等.电子商务环境下定价与退货策略整合优化研究[J].运筹与管理,2006,15(5):133-137.
[3]何勇,杨德礼,黄超等.电子商务环境下供应链协作策略研究综述[J].计算机工程与应用,2006,42(27):12-15.
但与此同时,中国保险电子商务仍处于发展初级阶段,市场发展仍需要面临各种问题,这些问题共同制约着中国保险电子商务的发展前景。
1 传统渠道的不规范制约电子商务发展
目前,中国保险市场还存在很多不规范的现象。客户可以通过传统渠道的不规范操作,获得更多的利益和超出规定的服务。这些通过不规范操作而提供的所谓人性化服务很容易让客户产生依赖感。
这种依赖感的产生不仅会增加保险公司的赔付等成本支出,也会影响客户对电子商务渠道的选择。相比而言,电子商务是一个规范化的平台,保险市场中不规范行为的存在,导致两种渠道不在同一水平线上竞争,必然会限制电子商务的发展。
赛迪顾问认为,未来整个行业必然朝着规范化发展,电子商务将逐步体现它应呈现的价值,也必然成为保险行业的重要渠道。
2 与传统渠道的业务冲突
电子商务的出现对企业的管理会产生影响,随着经营模式的不同,管理上肯定会和传统不同,因为渠道的主体发生了变化。新生的电子商务作为一个渠道,会分流部分属于传统渠道的业务,因此,未来保险公司必然需要通过明确渠道边界或建立合理的内部管理、利益分配制度等手段去解决该问题。
3 产品标准化与需求差异化的矛盾存在于整个电子商务业务中
作为电子商务平台,它所提供的产品应是规范化、标准化的,这样才能让客户使用时,感觉到电子商务平台方便快捷的特点。但不同地区的客户可能有不同的消费习惯,因而在保险需求上存在差异,这是保险企业开展电子商务过程中必然遇到的矛盾。保险公司需要在做到产品标准化的前提下,尽量分析客户需求,对于需求间的共性,在前台销售环节给予解决,对需求间的特性,在后台服务中给予弥补。
4 金融电子化支付手段不完善
保险电子商务的运营需要有快速、高效的电子化支付与结算手段的配合。目前中国金融服务的水平和电子化程度不高,保险电子商务通常是处于“网上投保申请,网下核保、出单与付款”的状态。网上支付在安全方面受到众多质疑的问题,还没有完全得到解决。现有的支付方式又过于复杂,缺乏跨平台支付的兼容性和通用性,应用领域狭窄。
论文摘要:随着网络技术的广泛应用,网上购物的日益普及我国电子商务安全的问题日益严重。首先,分析了电子商务安全的现状,其次,着重对电子商务存在的问题及其原因进行深入地探索并指出了电子商务安全的需求,最后给出相应的解决方案。
随着网络技术的广泛应用,我国电子商务的安全问题也日益突出。根据“2010年上半年,计算机病毒和互联网安全报告疫情”的数据表明,2010年上半年,计算机病毒,木马的数量依然保持快速增长,新病毒不断出现,一些“老”的病毒推出了众多变种。2010年上半年计算机病毒,木马数量迅速增加,超出了近五年病毒数量的总和。在日益增多的电子商务安全问题面前,需要我们采取新措施来进行防范。
一、电子商务的安全现状
目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧重于计算机网络安全问题的描述和解决对于其他方面的问题不作详细的分析。与以往相比电子商务安全呈现出以下特点:
(一)木马病毒爆炸性增长,变种数量的快速增加
据统计,仅2009年上半年挂载木马网页数量累计达2.9亿个,共有11.2亿人次网民访问挂载木马,2010年元旦三天就新增电脑病毒50万。病毒的数量不仅增速变快,智能型,病毒变种更新速度快是本年度病毒的又一个特征。总体而言,目前的新木马不多,更多的是它的变种,因为目前反病毒软件的升级速度越来越快,病毒存活时间越来越短,因此,今天的病毒投放者不再投放单一的病毒,而是通过病毒下载器来进行病毒投放,可以自动从指定的网址上下载新病毒,并进行自动更新,永远也无法斩尽杀绝所有的病毒。同时病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多,电子商务网络犯罪也逐渐开始呈公开化、大众化的趋势。
(二)网络病毒传播方式的变化
过去,传播病毒通过网络进行。目前,通过移动存储介质传播的案例显著增加,存储介质已经成为电子商务网络病毒感染率上升的主要原因。由于u盘和移动存储介质广泛使用,病毒、木马通过autorun.inf文件自动调用执行u盘中的病毒、木马等程序,然后感染用户的计算机系统,进而感染其他u盘。与往年相比,今年通过网络浏览或下载该病毒的比例在下降。不过,从网络监测和用户寻求帮助的情况来看,大量的网络犯罪通过“挂马”方式来实现。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。通过浏览网页方式进行攻击的方法具有较强的隐蔽性,用户更难于发现,潜在的危害性也更大。
(三)网络病毒给电子商务造成的损失继续增加
调查显示,浏览器配置被修改,损坏或丢失数据,系统的使用受限,网络无法使用,密码被盗造成都给电子商务造成严重的破坏后果。2006年“熊猫烧香”病毒利用蠕虫病毒的传播能力和多种传播渠道帮助木马传播,攫取非法经济利益,给被感染的用户带来重大损失。继“熊猫烧香”之后,复合型病毒大量出现,如:仇英、艾妮等病毒。同时,网上贩卖病毒、木马和僵尸网络的活动不断增多,利用病毒、木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。
二、电子商务的安全问题及存在原因
1.对合法用户的身份冒充。以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易,从而获得非法利益。
2.对信息的窃取。攻击者在网络的传输信道上。通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。
3.对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注人伪造消息等,从而使信息失去真实性和完整性。
4.拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。
5.对发出的信息予以否认.某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。
6.信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输人虚假银行资料使卖方不能提款i用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。
7.电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,cih病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。
三、电子商务的安全需求
电子商务威胁的出现导致了对电子商务安全的需求,主要包括有效性、完整性、不可抵赖性、匿名性。
1.有效性。保证信息的有效性是开展电子商务的前提,一旦签订交易,这项交易就应得到保护以防止被篡改或伪造。
2.完整性。贸易双方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易双方信息的完整性是电子商务的基础。
3.不可抵赖性。交易一旦达成,原发送方在发送数据后就不能抵赖,接收方接到数据后也不能抵赖。
4.匿名性。电子商务系统应确保交易的匿名性,防止交易过程被跟踪,保证交易过程中不把用户的个人信息泄露给未知的或不可信的个体。
四、电子商务安全防治措施及安全举措
防范电子商务网络犯罪是一个系统工程,不仅需要人们提高防范电子商务网络犯罪的意识,加强防范电子商务网络犯罪的制度建设,而且.还需要技术上不断更新和完善,为此,需要做好以下几方面的工作。
1.加强教育和宣传,提高公众电子商务的安全意识。信息安全意识是指人们在上网的过程中,对信息安全重要性的认识水平,发现影响网络安全行为的敏锐性,维护网络安全的主动性。强化上网人员的信息安全意识,就是要让上网人员认识到,网络信息安全是电子商务正常而高效运转的基础,是保障企业、公民和国家利益的重要前提,从而牢同树立网上交易,安全第一的思想。主要采取以下措施:一是通过大众媒体,普及电子商务的安全知识,提高用户的认识。二是积极组织研讨会和培训课程,培养电子商务网络营销安全管理人才。
2.采用多重网络技术,保证网络信息安全。目前,常用的电子商务安全技术,主要包括:防火墙,物理隔离,vpn(虚拟专用网)。防火墙是实现内部网与外部网安全和入侵隔离的常规技术。使用防火墙,一方面是抵御来自外界的攻击。另一方面是为了防止在服务器内部部分未经授权的用户攻击。因此,电子商务内外网与互联网之间要设置防火墙。网管人员要经常到有关网站上下载最新的补丁程序,以便进行网络维护,同时经常扫描整个内部网络,发现任何安全隐患及时更改,做到有备无患。企业上网必须实行内外网划分和内外网的物理隔离。要运用vpn新技术,为使用者提了一种通过公用网络,安全地对食业网络进行远程访问,同时又能保证企业的系统安全。包括操作系统、数据库和服务器(如web服务器、e-maii。服务器)的安全。
3.运用密码技术,强化通信安全。应围绕数字证书应用,为电子政府信息网络中各种业务应用提供信息的真实性、完整性、机密性和不可否认性保证。在业务系统中建立有效的信任管理机制、授权控制机制和严密的责任机制。目前要加强身份认证、数据完整性、数据加密、数字签名等工作。对于电子商务中的各种敏感数据进行数据加密处理,并且在数据传输中采用加密传输,以防止攻击者窃密。电子商务信息交换中的各种信息,必须通过身份认证来确认其合法性,然后确定这个用户的个人数据和特定权限。“在涉及多个对等实体间的交互认征时,应采用基于pki技术,借助第三方(ca)颁发的数字证书数字签名来确认彼此身份。”为了从根本上保证我国网络的安全,我同安全产品的应用应建立在国内自主研发的产品基础上,国外的先进技术可以参考,但不能完全照搬。政府应该鼓励和扶植一批企业加快数字安全技术的研究,以提高我国信息企业的技术和管理水平,促进我同电子商务安全建设。
4.加强技术管理,努力做到使用安全。首先是在内部严格控制企业内部人员对网络共享资源的随意使用。在内网中,除有特殊需要不要轻易开放共享目录,对有经常交换信息要求的用户,在共享时应该加密,即只有通过密码的认证才允许访问数据。二是对涉及秘密信息的用户主机,使用者在应用过程中应该做到尽可能少开放一些不常用的网络服务,同时封闭一些不用的端口。并对服务器中的数据库进行安全备份。三是切实保证媒体安全。包括媒体数据的安全及媒体本身的安全。要防止系统信息在物理空间上的扩散。为了防止系统中的信息在物理空间上的扩散,应在物理上采取一定的防护措施,如进行一定的电磁屏蔽,减少或干扰扩散出去的空间信号。这样做,对确保企业电子商务安全将发挥重要作用。
5.健全法律,严格执法。目前我国在电子商务法律法规方面还有很多缺失,不能有效地保护公众的合法权益,给一些犯罪分子带来了可乘之机。我国立法部门应加快立法进程,吸取和借鉴国外网络信息安全立法的先进经验,尽快制定和颁布《个人隐私保护法》、《商业秘密保护法》、《数据库振兴法》、《信息网络安全法》、《电子凭证(票据)法》、《网上知识产权法》等一系列法律,使电子商务安全管理走上法制化轨道。使网络控制、信息控制、信息资源管理和防止泄密有法可依,并得到技术上的支撑。健全电子商务安全标准认证和质量检测机制,由国家主管部门组织制定有关电子商务安全条例规定,并发挥职能部门的监管作用。通过建立电子商务安全法规体系,规范和维持网络的正常运行。
参考文献:
[1]许宁宁.电子商务安全的现状与趋势[j].中国电子商务,2010,(1).
[2]濮小金.电子商务安全的政策选择[j].全国商情经济理论研究,2009,(3).
关键词: 电子商务;风险评价;层次分析法;模糊综合评价法
1.引言
在科技发达的21世纪电子商务几乎呈几何增长,淘宝、当当、京东等在线电子商务公司的快速发展,传统的思维方式和购物方式受到冲击,这些不仅改变了人们的消费也改变了人们的生活。但在它给企业机会的同时也存在着一定风险,因此,在企业与学术界进一步探究电子商务风险是一个重要的主题。电子商务是传统业务与网络技术的结合,是传统商业的发展和推广,电子商务系统中存在的机密甚至是核心机密的一部分信息,比如用户信息和银行信息等,所以电子商务的安全问题不仅是经济安全的关系,也与社会保障有关。所以,电子商务的风险和安全问题应该引起足够重视,在分析过程中可能会有各种电子商务风险,评估风险,然后最为重要的是采取相应的风险管理和安全措施。
关于“风险”一词的定义,自从1901年Willett认为风险是不确定的目标、危险的概念,至此之后关于风险的定义就在不断的演变。特纳指出,“任何风险的概念都不可以宣称其权威,都只是仅仅是可以接受。”虽然没有统一定义,但有这些定义都可以加以利用。风险被普遍认为是可能发生的事件的结果。对于电子商务风险评价学术界有更为广泛的研究,具有代表性的一些观点如下:Greenstein.M(2001)认为可能丢失的秘密数据, 或在金融运行机制上导致伤害另一方的数据或程序的破坏,建立或使用,损害硬件的可能性就是电子商务的风险。罗娅丽(2008)把电子商务风险划分为经济风险、管理风险、制度风险等几类,划分依据是电子商务所涉及的领域。姚敏(2010)从技术特性思考,把电子商务风险划分为客户信息泄密风险、破坏系统风险、篡改和假冒风险这四类。赵春燕(2010)根据电子商务交易流程,将电子商务风险划分为质量控制与服务风险、 网上支付风险和法律风险。而对于电子商务风险评价的方法,刘伟江(2005)提出了战略评估方法,也就是SWOT分析法,这一观点是基于战略风险的角度。尹全喜(2010)提出的观点是可以从系统的角度来看,规避风险,实现企业组织结构优化的目标:一是建立和完善投资风险预防机制;第二完善投资风险管理的整个过程,并建立财务信息系统,试图化解风险。高晨光(2011)提出了一种降低电子商务风险最简单的方法,就是要努力减少电子商务项目的周期,建议项目周期不超过90天。
基于上述的研究背景,根据以往学者对于电子商务风险评价的方法和当前的研究热点,通过对各种评价方法的比较发现,层次分析法与模糊综合评价法相结合更适合电子商务风险评价的研究,本文通过建立电子商务风险评价指标体系,将层次分析法与模糊综合评价法相结合,以此来确定各个安全风险指标的权重和各种风险因素之间的模糊隶属关系,并通过计算得出电子商务系统安全风险评价结果,弥补了传统层次分析法的缺陷,使得出的评价结果更加具有科学性与合理性。
2.模型构建
2.1层次分析法与模糊综合评价法的数学原理
美国运筹学家T.L.Saaty(萨蒂)于20世纪70年代初提出层次分析法。建立层次结构模型、构造判断矩阵、层次单排序及一致性检验、层次总排序及一致性检验分别为层次分析法解决问题的一般步骤。而通过模糊集合论方法对决策活动中的人、物、事、方案等进行多因素、多目标的评价和判断就是模糊综合评价法的一般原理。
2.2建立层次结构模型
本文构建了如表3所示的电子商务风险评价指标体系:
3.模型与算例分析
电子商务系统是复杂的相关性,是一个高度集成的协调与应用程序在同一时间的系统工程,无论是在硬件还是软件;既有外 部的影响,和内部的影响,各种因素之间的关系都相互影响和制约。总之,指标的选择应该是全面反映电子商务信息安全的风险。综合考虑各种影响因素的安全电子商务系统,首先,目标层为建立电子商务安全风险,然后建立规则层有四个(C1 - C4):技术安全风险,安全风险管理,通信操作安全、基础设施安全风险和设置基础设施,并且分别设定对应的评价指标,总共12项(I1-I12)这样一个多层次的电子商务系统安全风险评价指标体系。现在依据所构建的指标体系,运用层次分析法和模糊综合评价法,首先构造判断矩阵,然后计算指标层各指标的组合权重并进行一致性检验,最后进行模糊综合评价,得出电子商务各指标风险的安全评价结果。
本文以某企业的电子商务系统作为安全风险分析样本,通过运用层次分析法与模糊综合评价法相结合来评判该企业的电子商务系统风险问题。具体表现在如下几方面:构造判断矩阵、计算指标层各指标的组合权重、进行一致性检验、模糊综合评价、评价结果分析。
4.结论
如今,社会信息化的重要领域就是电子商务,电子商务也有助于建立社会主义和谐。但是电子商务风险的复杂性较大并且影响其风险的因素多种多样,综合国内外形势来看,目前能够建立起的定性且定量衡量电子商务风险的模型不多。而可以用于多准则评估,并且根据相对重要性判断矩阵来计算出每一个指标的综合重要程度是层次分析法的优点,但是这一方法缺乏对权重系数的抗干扰性,还有对模糊信息的处理能力较差;相比较之下模糊评价综合法则可以处理不够准确的信息,所以,两者相结合来评价电子商务风险,就能够实现定量和定性相结合的评价方法,克服两种方法各自的不足之处。从而通过综合分析得出电子商务风险评价结果,以此达到避免或减少电子商务风险的目的。 (作者单位:广西科技大学管理学院)
参考文献:
[1] Greenstein Marilyn.,Feinman Todd M.E-Commerce: security risk management and control [M].北京: 华夏出版社, 2001.
[2] 曾小春,孙宁.基于消费者的电子商务风险界定及度量[J].当代经济科学,2007(03).
[3] 刘伟江,王勇.电子商务风险及控制策略[J].东北师大学报, 2005(01).
[关键词]互联网;电子商务;系统安全;数据安全;网络系统
一、前言
近年来,随着因特网的普及日渐迅速,电子交易开始融入人们的日常生活中,网上订货、网上缴费等众多电子交易方式为人们创造了便利高效的生活方式,越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易。电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机、任何一个网络都可以与之相连。它又是无国界的,没有管理权威,“是世界唯一的无政府领地”,因此,网上的安全风险就构成了对电子商务的安全威胁。
从发展趋势来看,电子商务正在形成全球性的发展潮流。电子商务的存在和发展,是以网络技术的革新为前提。电子商务系统的构建、运行及维护,都离不开技术的支持。同时,因为电子商务适合于各种大、小型企业,所以应充分考虑如何保证电子商务网站的安全。
二、电子商务网站的安全控制
电子商务的基础平台是互联网,电子商务发展的核心和关键问题就是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。
下面从技术手段的角度,从系统安全与数据安全的不同层面来探讨电子商务中出现的网络安全问题。
(一)系统安全
在电子商务中,网络安全一般包括以下两个方面:
1.信息保密的安全
交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。
2.交易者身份的安全
网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会考虑网上的商店是否是黑店。因此能方便而可靠地确认对方身份是交易的前提。
对于一个企业来说,信息的安全尤为重要,这种安全首先取决于系统的安全。系统安全主要包括网络系统、操作系统和应用系统三个层次。系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等。
(1)网络系统
网络系统安全是网络的开放性、无边界性、自由性造成,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、管理的内部系统,由于网络系统是应用系统的基础,网络安全便成为首要问题。解决网络安全主要方式有:
网络冗余——它是解决网络系统单点故障的重要措施。对关键性的网络线路、设备,通常采用双备份或多备份的方式。网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行。
系统隔离——分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的。对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的应用子网。
访问控制——对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。
身份鉴别——是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等。加密是为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,它对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有加密、认证双重功能,是在IP层实现的安全标准。通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报,并保证用户的应用安全。
安全监测——采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。网络扫描是针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置、详细描述和建议的改进方案,使网管能检测和管理安全风险信息。
(2)操作系统
操作系统是管理计算机资源的核心系统,负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。
应用安全——面向应用选择可靠的操作系统,可以杜绝使用来历不明的软件。用户可安装操作系统保护与恢复软件,并作相应的备份。
系统扫描——基于主机的安全评估系统是对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏。
(3)应用系统
办公系统文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡、PCMCIA安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。
文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC卡、PCMCIAPC卡)才能解密并阅读,杜绝了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文下发等。
业务系统的安全:主要面向业务管理和信息服务的安全需求。对通用信息服务系统(电子邮件系统、WEB信息服务系统、FTP服务系统等)采用基于应用开发安全软件,如安全邮件系统、WEB页面保护等;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。
(二)数据安全
数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。
数据库安全——大中型企业一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库,基于数据库的重要性,应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。具体实现方法有安全数据库系统、数据库保密系统、数据库扫描系统等。
数据安全——指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统,某些重要数据甚至可以采取加密保护。
(三)网络交易平台的安全
网上交易安全位于系统安全风险之上,在数据安全风险之下。只有提供一定的安全保证,在线交易的网民才会具有安全感,电子商务网站才会具有发展的空间。
交易安全标准——目前在电子商务中主要的安全标准有两种:应用层的SET(安全电子交易)和会话层SSL(安全套层)协议。前者由信用卡机构VISA及MasterCard提出的针对电子钱包/商场/认证中心的安全标准,主要用于银行等金融机构;后者由NETSCAPE公司提出针对数据的机密性/完整性/身份确认/开放性的安全协议,事实上已成为WWW应用安全标准。
交易安全基础体系——交易安全基础是现代密码技术,依赖于加密方法和强度。加密分为单密钥的对称加密体系和双密钥的非对称加密体系。两者各有所长,对称密钥具有加密效率高,但存在密钥分发困难、管理不便的弱点;非对称密钥加密速度慢,但便于密钥分发管理。通常把两者结合使用,以达到高效安全的目的。
交易安全的实现——交易安全的实现主要有交易双方身份确认、交易指令及数据加密传输、数据的完整性、防止双方对交易结果的抵赖等等。具体实现的途径是交易各方具有相关身份证明,同时在SSL协议体系下完成交易过程中电子证书验证、数字签名、指令数据的加密传输、交易结果确认审计等。
随着电子商务的发展,网上交易越来越频繁,调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。而保障身份安全的最有效的技术就是PKI技术。
PKI的应用在我国还处于起步阶段,目前我国大多数企业只是在应用它的CA认证技术。CA(CertificationAuthorty)是一个确保信任度的权威实体,主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,并能很好地和其他厂家的CA产品兼容。在不久的将来,PKI技术会在电子商务和网络安全中得到更广泛的应用,从而真正保障用户和商家的身份安全。
三、目前信息安全的研究方向
从历史角度看,我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域,它综合利用了数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。
目前电子商务的安全性已是当前人们普遍关注的焦点,它正处于研究和发展阶段,并带动了论证理论、密钥管理等研究。由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术出处于探索之中。在我国,信息网络安全技术的研究和产品开发虽处于起步阶段,有大量的工作需要我们去研究、开发和探索,但我们相信在不久的将来,会走出一条有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
四、结束语
电子商务是以互联网为活动平台的电子交易,它是继电子贸易(EDI)之后的新一代电子数据交换形式。计算机网络的发展与普及,直接带动电子商务的发展。因此计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性,如服务器自身稳定性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道等等。对重要商业应用,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。
参考文献:
[1]佚名.解析电子商务安全[EB/OL].
[2]佚名.网络构建与维护[EB/OL].2006-07-16.
[3]洪国彬.电子商务安全与管理[M].北京:电子工业出版社,2006.
此次调查以国内120家企事业单位为调查对象,涉及教育、信息技术单位、机械制造、政府机关、金融服务等五个行业,大多数处于江苏省南京地区。调查时间范围从2002年3月到2002年12月。有72家被调查单位填写并寄回问卷,有效率为60%。
被访单位以中小型单位居多,其中200-400人以上的单位占六成以上,另外值得强调的是,本次调查的针对性极强,被访者多为单位的科技、信息或电脑主管、计算机专业人员和管理决策层人士,对网络安全产品有极高的认知程度。从事计算机相关工作的被访者达90%强,其中科技、信息或电脑主管占56.1%。
调查的内容主要包括被调查单位自然状况、网络应用状况、网络信息安全的软硬件(包括规章制度)、紧急情况及应对措施和政府政策的支持等五个方面。
由此可见,本次调查的结果具有一定的代表性。
一、网络安全问题不容乐观
Internet技术的高速发展带动了单位及政府各部门的上网工程,他们纷纷采用先进的互联网技术建立自己的内部办公网(Intranet)。在被访的单位中,“已经建立”单位内部网(Intranet)的单位达82.3%,“正在规划”的单位占15.0%,只有2.7%的单位还未考虑单位内部网的建设。在Intranet已建成的单位中,平均每单位拥有1.3台服务器及28.4台客户终端。
当问及被访者对于信息系统安全的认识时,92.2%的被访者认为信息系统的安全事关单位运行,其余认为不很重要的被访单位均还未建立单位内部网。由此看来,享受到信息共享的单位已充分意识到网络安全的重要性。在信息安全的六个领域,被访者对其重要性的认知不一,90.3%的被访者认为病毒防护最重要,81.7%的被访者认为防止来自Internet的恶意入侵的重要性次之,排名第三重要的为服务器及数据库应用的访问控制和内部用户口令管理、安全审计(均为75.9%),第四、五位为数据加密和虚拟单位网(59.4%)和身份鉴别、电子签名(58.8%)。
在已建立单位内部网的单位中,其信息安全领域亟待解决的问题分别有病毒防护、防止来自Internet的恶意入侵、服务器及数据库应用的访问控制、内部用户口令管理、安全审计、身份鉴别、电子签名、数据加密和虚拟单位网。电脑主管对以上问题处理的紧急程度可以体现出其问题的重要性。在以上单位中,68.2%的被访单位已感受到网络安全的威胁,其中35.8%的被访者认为威胁主要来自于单位外部,另外32.4%的被访者认为威胁主要源于内部。
二、安全投入有待提高
从技术层面来看,网络安全现在已经有了各种各样的解决方案,但在实际应用过程中,真正重视网络安全的单位并不是很多。在国外单位的IT投资中,网络安全投资将占20~30%,而在中国,单位对网络安全的投资在整个IT系统投资中的比例不到10%。本次调查结果验证了这一说法,高达75.5%的被访单位能够接受网络安全产品投资在信息化建设总投资中的比例都在五个百分点以下。
“服务是增值商品”的概念在中国还不普及。在问及被访者是否愿意接受免费或低价但需为此支付服务费用的网络安全产品时,53.8%被访者愿意,29.5%的被访者认为无所谓,16.7%被访者明确表示不愿意。在愿意接受服务费用的被访者中,比例也不高,通常都在3%以下。
三、曾遇到的网络安全问题及其处理
在问及被访单位遭受病毒侵害的悲惨遭遇时,有18.0%的被访单位很庆幸地回答“从没有”遭受过病毒的侵害。在遭受侵害的单位中,频率多为一年或更长(21.3%)、一个季度(21.0%)、半年(18.3%)和一个月(16.2%)。为免遭病毒和黑客的侵扰造成损失,14.8%的单位时时备份数据,25.3%的单位每天备份一次数据,28.2%的单位每周做一次备份,23.0%的被访单位的备份频率较为稀疏,为8天或更长时间。从以上数据中我们发现,单位备份数据的周期通常为时时备份、当天、一周。在从不备份的单位中,多是从未尝试到病毒威力或长时间未遭受侵害的单位。在单位备份数据和文件时使用最多的介质是可擦写光盘(48.8%)、软盘(44.2%)和磁带机(37.8%)。
随着互联网的日益普及,计算机安全问题不再仅仅局限于单机安全。由于病毒不仅可以通过软盘,而且能通过网络传播,随着联入因特网的用户不断增加,受国际病毒传播的机率大大增加,所以,使得计算机病毒防范、防治范围也不断扩大,加之计算机犯罪的手段近年来出现日趋新颖化、多样化和隐蔽化的发展态势。据被访者对于不同类别的安全防护产品的市场潜力预测显示,网络防病毒产品的市场潜力最大,为54.3%,其次为网络监测产品(20.1%),再次为端到端安全通道及认证(13.8%),网络安全评估审计产品和VPN产品的潜力较小,分别为7.9%和3.9%,由此可见病毒给单位带来的巨大压力。
调查显示,所有单位遇到的首要网络安全问题是病毒袭击,其他安全问题依次是:未授权的信息存取、网站内容遭破坏、未授权的数据或配置的更改。从规模来看,50~100人的单位遇到的安全问题最多;
对于网络安全产品,目前使用最多的是防病毒软件,在200个被访用户中,有191个正在使用防病毒产品,占总数的95.5%;其次是防火墙产品,使用者占45.0%。
在问及遭到攻击后是否向政府相关法律部门报告时,65%的单位选择不会,其中70%认为报告会引发消极影响(例如客户对其保护其私人信息安全的能力的怀疑),12%的人为不知道向哪个部门报告,还有8%的认为采取内部补救措施比报告来得更好。
四、最迫切需要的网络安全产品和服务
调查显示,目前有36.5%的用户对网络安全产品无需求,无需求主要有两种情况:一是已有网络安全产品,暂无需求(70%);二是目前未遇到安全问题,购买安全产品还未纳入议事日程(30%)。接下来,需要的网络安全产品是防火墙、防病毒、黑客入侵监测,分别占被访者的31.5%、26.0%和18.5%。前两种产品又是目前使用最多的产品,对于防病毒产品,单机版占近一半。黑客入侵监测、漏洞扫描等也有许多用户迫切需求,这说明一些用户的总体网络安全意识已经提高。
在问及希望政府的支持方面,76.3%的单位认为政府相关部门应开通企业信息化管理咨询热线提供对口技术支持,20%希望政府开设信息安全方面的免费讲座。96%的认为应该加强相关法律建设。
调查报告最后认为,我国国内企业的信息化基础建设整体还比较落后,投入较少,对网络信息安全缺乏足够的重视,网络信息安全前景不容乐观。
南京审计学院《网络经济及其风险防范》课题组
关键词:实训设置;实训探讨;商务安全
中图分类号:G424文献标识码:A 文章编号:1009-3044(2008)32-1260-02
1引言
随着电子商务应用的推广,近年来,各院校都开设了电子商务专业。电子商务专业作为一门交叉学科,目前专业体系建设很不完善。《电子商务安全》作为电子商务主干课程,在实训中同样存在很多问题,如何借助网络资源、实训平台,如何整合电子商务知识,如何做到实训内容的开放式教学,就成为课程改革的重点。
2 《电子商务安全》课程的必要性、重要性
电子商务使得人们可以在网上通过建立网站树立企业的形象,自己的产品信息,宣传产品广告,提供售后服务,甚至可以进行网上谈判、电子合同签定、电子交易和资金结算等。但是,一方面电子商务给我们带来了便利,同时在进行电子商务活动时,需要在internet上传输消费者和商家的一些机密信息,如用户信用卡号、商家用户信息和订购信息等,而这些信息一直是网络非法入侵者或黑客攻击目标。如何保证电子商务安全,如何对敏感信息和个人信息提供机密性保障、认证交易双方的合法身份以及保证数据的完整性和交易的不可否认性等,已经成为电子商务发展的瓶颈,这些问题的担心也是导致很多人不愿意进行网上购物和支付的主要原因。所以掌握电子商务安全是必要的。
3 《电子商务安全》课程内容介绍
《电子商务安全》课程内容主要包括:电子商务安全概述、信息安全技术、网络与应用系统安全技术、电子商务的认证与安全电子邮件技术、电子支付、安全电子交易协议SET、安全套接层协议SSL和安全电子商务应用等内容。高职计算机专业学生在学习《网络安全》时更注重理论学习,而电子商务专业的高职高专,技校学生,在学习《电子商务安全》理论以够用为度,要求突出实用性,突出对基本理论、基本技能和技术应用能力的培养。所以在设置实训时要把握这个度。
4 《电子商务安全》课程实训特色、存在的问题
《电子商务安全》课程实训显著特色商务性,可操作性,实用性。上机时还涉及银行卡网上支付,所以对安全要求更高。实训课时一般20学时左右,按2个学时完成一个实验,就要有10个实验。目前许多《电子商务安全》教材在实训设置方面做得不好,配套的实训手册很少,主要存在以下问题:一是偏重网络安全技术方面;二是内容少,重复性较多,体现不了电子商务安全应用与网络安全应用结合;三是实训目的不够明确,实训操作过程不够清楚,没有很好结合理论知识。
5 《电子商务安全》课程实训改革的思路与对策
《电子商务安全》实训设置应强调理论与实际的结合,强调商务应用。每个实训的实现都能让学生学到实操技能,体验到商务安全的重要性,树立商务保密意识,掌握从事电子商务行业应具备的安全操作技能。根据电子商务安全课程要求,对实训内容分析如下:
在教学过程中,每个模块可以分配2-4个学时。考虑实验所使用的软件更新速度较快,任课老师可以根据当时情况调整所使用的软件和相关内容。
下面以模块3为例,谈实训设计思路。
实训课题:安全电子邮件。
安全电子邮件是指收发邮件双方都拥有电子邮件数字证书的前提下,发件人通过收件人的数字证书对邮件加密, 如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的电子邮件信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。
实训任务:老师的数字证书已经发给学生,学生用outlook Express(OE)发三封邮件到老师邮箱,分别是签名邮件,加密邮件,签名和加密邮件。
实训环境:能够上网的电脑机房。
实训目标:掌握认证中心的功能、OE的配置、证书的申请/备份、试用型个人数字证书应用、用OE发加密签名的邮件。
相关理论:熟悉数字签名技术和邮件加密技术,密码、公钥、私钥、CA、数字证书定义及作用。
教学方式:机房现场演示实操,将屏幕录制专家录好的操作过程发给学生看。
检查方式:每次对完作业的学生进行登记作为平时成绩。
安全电子邮件操作步骤:
操作细则及要点:
1) 如何配置OE?
启动OE--点击菜单栏工具--账户--邮件--添加--邮件--输入姓名,电子邮件地址--设置好接收邮件,发送邮件服务器--输入密码--下一步确认。常规设置中选中“接收邮件或同步时包含此账户”,服务器设置中选取中“我的服务器要求身份验证”。
收邮件,发送邮件服务器的设置可以以web方式登陆邮箱查看。
由于有些邮箱不支持OE客户端登陆,建议大家注册21CN的邮箱。
2) 如何申请证书?
以在广东电子商务认证中心为例。登陆/submenu1.asp,点击试用型个人数字证书申请---安装证书链,再点继续--输入基本信息,选择CPS,补充信息--点继续--安装证书--输入申请得到的业务受理号和密码--确认--安装证书。
证书申请成功后,打开IE--工具--internet选项--内容--证书,就可看到申请的证书详细信息。
3) 如何发签名邮件?
要发签名邮件,先加载证书到OE。打开OE账户属性--安全--选择对应证书。
创建新邮件,输入收件人电子邮件、主题、内容,点击工具栏上的加密图标,点击发送即可。收到签名的邮件后会有一个“金牌” 的标识。
4) 如何发加密的邮件?
发加密的邮件自己不用申请数字证书。操作方法一:对签名邮件直接进行加密回复;方法二:得到收件人的数字证书(公钥),编辑收件人通讯簿时,在“数字标识”选项卡中,导入收件人的数字证书。收到加密的邮件有“锁” 标识。
5) 如何发签名/加密的邮件?
发签名/加密邮件自己要申请数字证书,同时也要获得对方的数字证书,两人必须在同一个认证中心申请的证书。如果一位学生是在CA365申请证书,另一位学生是在广东电子商务认证中心申请证书,则会出现证书不兼容性,发送时会提示出错。
6) 如何对数字证书进行备份?
打开IE--工具--internet选项--内容--证书--选中证书--导出--下一步--“是,导出私钥”--下一步--输入密码--选择保存位置--确认。如果选择“不,不要导出私钥”则不要输入密码。当在另一台电脑接收加密的邮件时,就必须导入证书,否则提示加密出错。
7) 完成实训报告
实训中遇到问题及解决程度。
6 实训准备
要求机房能上网,考虑到机房安装了还原,所以要事先安装好以下软件:PGP,Esign,瑞星,360防火墙,超级兔子或优化大师,U盾或K宝证书客户端软件,能够添加windows组件。
要求每位学生办理一张银行卡并开通网上银行,有工商银行的U盾或者农业银行K宝证书或者是相应的口令卡。
电子商务(Electronic Commerce),是指对整个贸易活动实现电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈的方式进行的任何形式的商业交易;从技术方面可定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(共享数据库、电子公告牌)以及自动捕获数据(条形码)等。
一、电子商务的安全要素
1.真实性、有效性
真实性、有效性,即是能对信息、实体的真实性、有效性进行鉴别。要对可能出现的假冒、伪造、篡改等网络安全的潜在威胁加以控制和预防,保证交易数据的有效性和真实性。
2.机密性
机密性,即是保证信息不能泄露给非授权的人或实体。要确保只有合法用户才能看到数据,预防对信息进行的非法存取和信息在传输过程中被非法窃取。
3.完整性
完整性即是保证数据的一致性,防止数据被非授权建立、修改和破坏。必须对电子商务报文进行完整性检查,抛弃那些不完整或有修改痕迹的数据,防止对信息的随意生成、修改和删除,同时预防数据在传送过程中的丢失或重复。
4.不可否认性
不可否认性,就是建立有效的责任机制,防止实体否认其行为。电子商务是关系到双方或多方的商业交易,如何确定对方正是自己期望交易的一方是商务活动顺利进行的关键。
二、电子商务的安全技术
为了保证以上的安全要素在电子商务中的实施,满足电子商务为交易参与者提供可靠的安全服务的要求,电子商务系统必须利用安全技术来搭建自己的交易平台,主要用到的安全技术有:防火墙技术、加密技术、数字签名及消息认证、数字证书和CA体系。
1.防火墙技术
防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
2.加密技术
加密技术是用来保证电子商务机密性的安全需要。加密就是使用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。密码技术是对计算机信息进行保护的最实用和最可靠的方法。
3.消息认证、数字签名和CA体系
(1)消息认证。消息认证算法,其原理是将任意长的消息M映射为较短的,固定长度的一个值H (M)。H (M)相当于消息的指纹,称为消息摘要,它对每条消息都是惟一的。它可以用于判别信息在传递过程中是否遭他人修改,如果信息被修改,就可认定消息无效。
(2)数字签名。加密后的消息摘要称为数字签名。它的功能是通过数字签名证明当事人身份与数据的真实性。数据加密是保护数据的最基本的方式,数字签名则可以解决否认、伪造、篡改及冒名等问题。
(3)数字证书和认证中心CA (Certificate Authority)。数字证书解决了网上交易和结算中的认证问题,建立起了电子商务各主体之间的信任关系。CA是电子商务中高度受信的第三方,它代替电子商务交易中的一方向另一方保证其身份的真实有效性。最早也是最知名的认证中心是VeriSign,在网络的使用过程中,你经常会遇到由VeriSign签署的数字证书。
三、电子商务信息安全协议
1.安全套接层协议(Secure Sockets Layer,SSL)
SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
2.安全电子交易公告(Secure Electronic Transactions,SET)
SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。
3.安全超文本传输协议(S-HTTP)
依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。
4.安全交易技术协议(STT)
STT将认证与解密在浏览器中分离开,以提高安全控制能力。
5.UN/EDIFACT标准
UN/EDIFACT报文是惟一的国际通用的电子商务标准。
四、电子商务中的信息安全对策
[关键词]电子商务系统安全安全对策安全技术
2003年2月初,美国一名计算机黑客攻破了一家负责商家处理信用卡交易业务的企业数据库,致使万事达、维萨、运通这世界三大信用卡组织的800多万用户的信用卡信息被盗用,造成几千万美元的损失,构成有史以来最大的信用卡资料泄密事件。世界上最大的、最安全的信用卡组织的账户信息都被泄密,可见网络黑客有多么可怕。如何如何建立一个安全的电子商务应用环境,对信息提供足够的保护,已成为人们热切关注的焦点。下面分别从管理和技术的角度阐述了解决电子商务系统安全的方法。
一、电子商务信息安全的管理
要实现电子商务系统安全,仅有技术上的安全是不行的。首先必须制定一套完备的网络安全管理条例,才能从根本上杜绝不安全事件的发生。就象我们常讲的先要从体制上抓起。我们可以建立以下的安全管理制度。
1.提高对网络信息安全重要性的认识
信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
2.开展网络安全立法和执法
一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国也陆续颁布了很多网络安全法规。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。
3.抓紧网络安全基础设施建设
一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
4.把好网络建设立项关
我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。
5.注重网络建设的规范化
没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。
二、电子商务网络安全技术
有了制度,就有了根基。电子商务信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。
1.防火墙技术
防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。防火墙技术主要有包过滤技术、服务技术与状态监控技术。
2.加密技术
数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术
数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术
在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。时间戳是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要,二是DTS收到文件的日期与时间,三是DTS数字签名。时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。
5.电子商务信息安全协议
(1)安全套接层协议。安全套接层协议是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。
(2)安全电子交易公告。安全电子交易公告是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。
在传统的商务环境下进行面对面的交易也存在着这样那样的安全风险,因此在电子商务活动中偶尔的信用卡密码被盗、交易抵赖等情况也不足为奇。电子商务的安全性是相对的,但随着电子商务的发展、计算机与网络技术的不断提高,以及各项网络安全管理制度与立法的不断完善,电子商务的安全性将会越来越高。
参考文献:
[1]邹文健:电子商务[M].北京:企业管理出版社,2005