电子商务中存在的安全隐患及其应对策略.docx

上传人:b****7 文档编号:25435635 上传时间:2023-06-08 格式:DOCX 页数:5 大小:18.34KB
下载 相关 举报
电子商务中存在的安全隐患及其应对策略.docx_第1页
第1页 / 共5页
电子商务中存在的安全隐患及其应对策略.docx_第2页
第2页 / 共5页
电子商务中存在的安全隐患及其应对策略.docx_第3页
第3页 / 共5页
电子商务中存在的安全隐患及其应对策略.docx_第4页
第4页 / 共5页
电子商务中存在的安全隐患及其应对策略.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务中存在的安全隐患及其应对策略.docx

《电子商务中存在的安全隐患及其应对策略.docx》由会员分享,可在线阅读,更多相关《电子商务中存在的安全隐患及其应对策略.docx(5页珍藏版)》请在冰豆网上搜索。

电子商务中存在的安全隐患及其应对策略.docx

电子商务中存在的安全隐患及其应对策略

电子商务中存在的安全隐患及其应对策略

电子商务中存在的安全隐患及其应对策略

[摘要]电子商务是现代信息技术和传统商务活动相结合的产物。

它已经逐渐成为人们进行商务活动的新模式,越来越多的人们通过Internet进行商务活动,而安全问题也变得越来越突出。

电子商务作为一种全新的商业模式,以其低廉的交易成本、简化的交易流程和巨大的盈利空间,引起了全球的关注。

然而,互联网作为电子商务的交易平台,其开放性、全球性、无缝连通性又给电子商务造成了很大的安全隐患。

解决电子商务的安全问题已经成为发展电子商务的核心问题。

本文通过对电子商务面临的各种安全问题进行分析,提出了解决电子商务安全问题的安全技术策略及法律策略。

[关键词]电子商务安全技术安全策略

    

一、电子商务安全概述

  电子商务的载体是互联网,但互联网的共享性、开放性和匿名性却给电子商务安全问题带来了极大的隐患,使得电子商务受到威胁、攻击的可能性大大增加。

1.电子商务安全内涵

  电子商务的安全主要是指用户方和提供产品服务方的安全,即双方信息都要保密,用户账号不能被第三方获知,提供产品或服务方的订货和付款信息等商业秘密也不能为竞争对手所知,并且商务活动一旦达成,相关信息未经双方协定,不可更改、不能否认。

2.电子商务的安全需求

  电子商务主要依托运作的环境是当前的国际互联网和未来的国际信息基础设施。

网络是从事电子商务机构安身立命的工作环境,其安全需求也表现在以下几个方面:

  

(1)网站的安全维护。

(2)电子商务中安全支付。

(3)商业秘密的安全保护。

(4)电子商务中知识产权的保护。

二、电子商务中存在的安全问题

1.电子商务面临的网络系统安全问题

  电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。

电子商务网络系统安全问题包括以下几个方面:

(1)网络部件的不安全因素。

(2)软件不安全因素。

(3)工作人员的不安全因素。

(4)自然环境因素。

2.电子商务面临的电子支付系统安全问题

  众所周知,基于Internet平台的电子商务支付系统由于涉及到客户、商家、银行及认证部门等多方机构,以及它们之间可能的资金划拨,所以客户和商家在进行网上交易时必须充分考虑其系统的安全。

目前网上支付中面临的主要安全问题有以下几方面:

  

(1)支付账号和密码等隐私支付信息在网络传送过程中被窃取或盗用。

  

(2)支付金额被更改。

  (3)不能有效验证收款人的身份。

三、电子商务面临的认证系统安全问题

  中国政府2002年颁布的《国民经济和社会发展第十个五年计划信息化重点专项规划》中指出:

加快电子认证体系、现代支付系统和信用制度建设,大力支持发展电子商务。

要加快发展电子商务,使电子商务在金融、外贸、税收、海关、农业等领域大力推广应用,其关键之一,即涉及到电子商务的安全认证问题。

1.信息泄漏

  在电子商务中表现为商业机密的泄漏,主要包括两个方面:

交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。

如信用卡的账号和用户名被人获悉,就可能被盗用。

2.篡改

  在电子商务中表现为商业信息的真实性和完整性的问题。

电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。

假如两公司签订了一份由一公司向另一公司供应原料的合同,若赶上原料价格上涨,供货方公司篡改价格将使自己大幅受益,而采购公司将蒙受损失。

3.身份识别

  在网络交易中如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。

4.蓄意否认事实

  由于商情的千变万化,商务合同一旦签订就不能被否认,否则必然会损害一方的利益。

因此,电子商务就提出了相应的安全控制要求。

  

(1)电子商务中面临的法律安全问题。

随着国际信息化、网络化进化的不断发展,在电子商务领域利用计算机网络进行犯罪的案件与日俱增,其犯罪的花样和手段不断翻新。

  

(2)电子合同中的法律问题。

电子商务合同的订立是在不同地点的计算机系统之间完成的。

许多国家的法律要求必须有书面形式的交易单证作为证明交易有效和作为交易的证据;否则,这种合同属于无效合同。

关于电子合同能否视为书面合同,并取得与书面文件同等的效力,是各国法律尚未解决的问题,与传统书面文件相比,电子文件有一定的不稳定性,一些来自外界的对计算机网络的干扰,都可能造成信息的丢失、损坏、更改。

  (3)银行电子化服务的法律问题。

银行是电子支付和结算的最终执行者,起着联结买卖双方的纽带作用,但对一些从事电子货币业务的银行来说,犯罪分子伪造电子货币,给银行带来了直接经济损失。

  (4)电子资金转账的法律问题。

电子资金转账的法律是个特殊问题,但是我国现行的《票据法》并不承认经过数字签名认证的非纸质的电子票据支付和结算方式。

并且支付不可撤消,付款人或第三人不能要求撤消已经完成的电子资金转账。

  (5)电子商务中的知识产权保护问题。

电子商务活动中交易的客体及交易的行为经常涉及传统的知识产权领域。

  (6)电子商务中的消费者权益保护问题。

电子商务等新的交易方式给消费者权益保护带来各种新的维权问题。

随着科技进步,新产品的大量出现,消费知识滞后的矛盾也更加突出。

四、电子商务安全问题的安全策略

1.电子商务系统的安全技术

  在电子商务活动中存在着种种安全问题,但我们可以利用安全技术来为电子商务安全提供服务,从而提供更全面的安全策略和防范。

  

(1)网络安全技术。

网络安全技术所涉及到的方面比较广,如操作系统安全、防火墙技术、虚拟专用网VPN技术和漏洞检测技术等。

  

(2)加密技术。

数据加密技术,就是对信息进行重新编码,从而达到隐藏信息内容,使得非法用户无法获取信息真实内容的一种技术手段。

加密技术是保证电子商务安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。

密码算法利用密钥(SecretKeys)来对敏感信息进行加密,然后把加密好的数据发送给接收者,接收者可利用同样的算法和事先商定好的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性,其过程如图所示。

  (3)认证技术。

认证技术是电子商务安全的主要实现技术。

主要利用RSA算法建立的一个为用户的公开密钥提供担保的可信的第三方认证系统,称之为CA。

认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。

认证技术主要涉及身份认证和报文认证两个方面的内容。

身份认证用于鉴别用户的身份。

它一般又涉及到两个方面的内容:

一个是识别;一个是验证。

  (4)安全电子交易协议。

目前有两种安全在线支付协议被广泛采用,能为电子商务提供有力的安全保障。

  SSL安全套接层协议是对计算机之间整个会话进行加密的协议。

在SSL中,采用了公开密钥和私有密钥两种加密方法。

SET安全电子交易是由MasterCard和Visa以及其他一些业界主流厂商联合推出的一种规范,用来保证在公共网络上银行卡支付交易的安全性。

SET已经在国际上被大量实验性地使用并经受了考验。

2.电子商务安全中的法律法规策略

  目前,电子商务法律也在逐步完善,为了电子签名能证实电子文件的合法性国家颁布了《电子签名法》。

在危害计算机信息系统有害数据的防治方面的法规有《计算机病毒防治管理办法》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《计算机病毒防治产品评级准则》。

与电子商务安全方面有关的法规还有:

《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等。

  

参考文献:

[1]王维新:

电子商务安全性的技术分析[J].西安文理学院学报,2006,9(3):

118~121

[2]姜旭平:

电子商务基础教程[M].机械工业出版社,2005,2

(1):

189~190

[3]刘曼春:

浅谈电子商务中的安全隐患和措施[N].湖南工业职业技术学院学报,2006,6

(2):

25~27

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1