电子商务安全问题
在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立信任关系。但在电子商务交易过程中,交易双方是通过网络来联系。订单信息、账户信息等各种敏感信息都是通过公共的网络传输,使得电子商务的参与各方都面临着不同的安全威胁。
1) 商家(商品或服务的提供者)面临的安全威胁
2)客户(商品或服务的购买者)所面临的安全威胁(1)虚假订单
冒名者以其他客户的名义来定购商品,而且有可能收到商品,而被冒名的客户却被要求付款或返还商品。
(2)信用的威胁
购买者在付款后,收不到商品。
(3)机密性丧失
客户可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒名为销售商的机构。同时,这些信息在传递的过程中也有可能受到窃听的威胁。
(4)拒绝服务
攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,从而使合法的用户得不到正常的服务。
电子商务安全包括备份技术、密码技术、认证技术以及访问控制技术等。
1.备份技术。所谓数据库备份与恢复方案,目的是在数据库系统故障并且短时间内难以恢复时,用存储在备份介质中的数据将数据库还原到备份时的状态。
2.认证技术。认证技术可以阻止不拥有系统授权的用户非法破坏敏感机密的数据,是数据库管理系统为防止各种假冒攻击安全策略。 3.访问控制技术。访问控制方案有三种,分别叫做自主存取控制(DAC)、强制存取控制(MAC)和基于角色的存取控制(RBAC)。当用户对数据库进行访问时,系统会根据用户的级别与权限来判定此操作是允许的或者禁止的,从而达到保护敏感数据不被泄露或者篡改的目的。
4.审计技术。这种有效机制可以在最大程度上保证数据库管理系统的信息安全。有两种审计方式:用户审计和系统审计。
5.加密技术。数据库管理系统的加密以字段为最小单位进行,加密和解密通常是通过对称密码机制的密钥来实现。
电子商务系统的安全重点主要基于以下两个方面:
(1)系统安全性:指系统的稳定性和抗攻击能力,以及在受到攻击或系统出现软、硬件故障后的系统恢复能力。
(2)数据安全性:是指保持数据的一致性、完整性,和使用权限的可控制性等。数据安全性包含以下几个方面:
①数据的机密性。任何人不能看到其无权看到的信息;其中,比普通加密方式更进一步的是,任何人都不能看到或修改其行政管理概念上的权限无权获得的数据(数据加密),这将更符合实际的要求。
②数据的完整性。对发出的数据只有完整到达,才能被完全确认,否则数据不能被认可。
③不可抵赖性。对任何人已经发出的信息,能够根据信息本身确定数据只能由该人发出,并能确定发出时间等重要信息。
【论文摘要】安全是电子商务健康发展的关键因素,电子商务系统安全的问题是电子商务活动中的重要保障。
本文主要介绍电子商务系统中的安全问题、网络安全技术、密码技术基础知识与信息认证技术、电子商务安全体系与安全交易标准。【关键词】电子商务安全、网络安全技术、密码技术 一、计算机网络面临的安全性威胁主要给电子商务带来了一下的安全问题: 1、信息泄露 (1)交易双方的内容被第三方窃取 (2)交易一方提供给另一方使用的文件被第三方非法使用。
2、篡改 电子交易信息在网络上传输的过程中,可能被他人非法地修改、删除或重放,失去了真实性和完整性。 3、身份识别 4、信息破坏 (1)网络传输的可靠性; (2)恶意破坏。
二、网络安全技术: 主要是从防火墙技术及路由技术等方面来阐述网络安全的一些特点。 1、防火墙技术 “防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免受非法用户的侵入。
所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类, 标准防火墙和双家网关。
标准防火墙系统包括一个UNIX工作站, 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界, 即公用网; 另一个则联接内部网。
标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway), 它是一个单个的系统, 但却能同时完成标准防火墙的所有功能。
其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边疆, 可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步, 双家网关的基础上又演化出两种防火墙配置, 一种是隐蔽主机网关, 另一种是隐蔽智能网关( 隐蔽子网)。
隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽, 另一方面在互联网和内部网之间安装堡垒主机。
堡垒主机装在内部网上, 通过路由器的配置, 使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。
隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问者对专用网络的非法访问。一般来说, 这种防火墙是最不容易被破坏的。
2、电子商务所涉及的安全技术 (一)、访问控制技术 访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。 (二)、密码技术 保证电子商务安全的最重要的一点就是使用面膜技术对敏感的信息进行加密,如密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP、EU)可用来保证电子商务的保密性、完整性、真实性和不可否认服务。
(三)、数字认证技术 数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性,甚至数据媒体的有效性(如录音、照片等)。 (四)、密钥管理技术 对称加密时基于共同保守秘密来实现。
采用对称加密技术的贸易栓放必须要保证采用的是相同的密钥,要保证彼此密钥的交换时安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。 (五)、CA技术 所谓认知结构体系是指一些不直接从电子商务贸易中获利的受法律承认的可信任的权威机构,负责发放和管理电子证书,使网上通信的各方互相确认身份。
三、密码技术基础知识与信息认证技术 采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种: (1)公共密钥和私用密钥(public key and private key) 这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。
它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。
但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。
在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。
1 交易信息安全 交易信息包括商家的产品信息和订单确认信息、客户的订单信息。
交易信息具有机密性,不能被篡改。交易信息安全主要是防止交易信息被截获或截获后被破译,以及防止数据被恶意篡改和破坏。
2 支付安全 支付信息主要是客户的银行帐号、交易金额、以及个人识别码(PIN)和电子货币信息。 支付过程中必须保证这些信息的安全。
同时,对商家来说,可能存在虚假定单,假冒者以客户名义订购货物,而要求客户付款;对客户来说,可能存在欺骗性网站,盗取客户敏感信息,导致资金被窃取。如何保证客户支付信息安全以及买卖双方身份的真实性,是支付安全主要考虑的问题。
3 诚信安全 当电子商务的交易信息和支付信息有了安全保障,也并不能让买卖双方放心从事网上交易。我们知道电子商务的在线支付形式有电子现金、电子支票、信用卡支付。
但是采用这几种方式,都要求客户先付款,商家再发货。这样客户的付款以后,会担心收不到货物或者收到劣质的货物。
如果是先发货,然后付款,那么商家会担心客户是否会付款。因此,诚信安全也是影响电子商务支付型业务快速发展的问题。
本书内容分为8章。第1章介绍电子商务安全的基本概念、电子商务安全系统的体系结构及相关技术;第2章介绍信息加密技术与应用;第3章介绍计算机网络安全技术,包括防火墙、虚拟专用网、病毒知识等;第4章介绍公钥基础设施;第5章介绍电子支付技术;第6章介绍安全套接层协议,包括认证算法、实现和协议分析等;第7章介绍电子商务安全的SET安全电子交易协议;第8章介绍其他电子商务安全技术,包括无线电子商务安全技术、信息隐藏、数字水印和数字版权。
本书可作为电子商务、信息管理、计算机、国际贸易类专业本科生和研究生的教材,也可以作为相关领域高级管理人员的培训教材或参考用书。
电子商务安全技术 本书目录
第1章电子商务安全概论
第2章信息加密技术与应用
第3章计算机网络安全
第4章公钥基础设施
第5章电子支付技术
第6章安全套接层协议SSL
第7章安全电子交易协议SET
第8章其他电子商务安全技术
参考文献
你好,是这样的, 电子商务系统的安全问题除了包含计算机系统本身存在的安全隐患外,还包含了电子商务中数据的安全隐患和交易的安全隐患。要克服这些安全隐患,就需要实现以下六个方面的安全性。
1、电子商务数据的机密性
2、电子商务数据的完整性
3、电子商务对象的认证性
4、电子商务服务的不可否认性
5、电子商务服务的不可拒绝性
6、电子商务访问的控制性
电子商务从安全和信任关系来看,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过 程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远 隔千山万水,由于英特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困 难。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。
电子商务系统的安全体系结构主要包括:
H1.支持服务层。包括密码服务、通信、归档、用户接口和访问控制等模块,它 提供了实现安全服务的安全通信服务。?
H2.传输层。传输层发送、接收、组织商业活动所需的封装数据条,实现客户和服务器之间根据规定的安 全角色来传递信息。数据条的基本类型为:签名文本、证书、收据、已签名的陈述、信息、数字化的商品、访问某种服务所需的信息、获得物理商品所需的信息、电子钱。传输层包括 付款模块、文档服务模块和证书服务模块。?
H3.交换层。交换层提供封装数据的公平交换服务。所谓公平是指,A和B同意进行交换,则A收到B的封装 数据条的充要条件是B收到A的封装数据条。?
H4.商务层。商务层提供了商业方案,如“邮购零售”、“在线销售信息”等。希望能帮到你。
一、建立和完善我国电子商务安全法律法规体系电子商务实践要求有透明、和谐的交易秩序和环境保障,为此,须建立和完善相应的法律体系。目前,我国已颁布相当数量的信息安全方面的法律规范,但立法层次不高,法律协调性 本论文由无忧论文网整理提供差,立法理念和立法技术相对滞后。我国电子商务法律体系的构建中,首先应当考虑原有法律对电子商务行为的适用,对于原有法律不能适应可以采取修改原有法律和单独立法的方式予以解决。对于一些全新领域可以进行单独立法,可以参照联合国《电子商务示范法》制定我国的电子商务基本法,从而形成我国电子商务完整、有机的法律体系。电子商务安全方面的法制建设则应涵盖:保护隐私权;保护消费者权益;保证信息的合法访问;数字签名与认证机构;计算机违法与犯罪的问题的控制等。
二、完善电子商务企业内部安全管理体制,增强相关人员的安全意识首先必须对企业内部所有人员进行信息安全意识教育,充分理解安全对企业的重要性。系统管理员要将系统安全放在首位,依靠可行的、详细的信息安防制度,消除安全隐患,防患于未然。其次,须针对信息存储的不安全因素采取适当的防范措施:硬件的电源故障可设置合适的不间断电源;操作系统和应用软件的不安全因素可采用经常升级和下载软件补丁程序的方法;软件漏洞可进行有针性的设置加以弥补;计算机病毒可使用防毒、杀毒软件,并经常升级。
三、构建电子商务信息安全技术框架体系:
(1)、防火墙技术是近年来发展的最重要的安全技术,用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进人内部网络(被保护网络)。防火墙技术主要有包过滤、代理服务、状态监控等技术。防火墙技术的优点主要是:通过过滤不安全的服务,提高网络安全和减少子网中主机的风险;提供对系统的访问控制;阻击攻击者获取攻击网络系统的有用信息;记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;提供制定与执行网络安全策略的手段,对企业内部网实现集中的安全管理。
(2)、信息加密技术作为主动的信息安全防范措施,利用加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
(3)、数字证书和认证技术是网络通信中标志通信 无忧论文网各方身份信息的一系列数据,通过运用对称和非对称密码体制建立起一套严密的身份认证系统。具有信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖等多项功能。另外,报文的发送方从报文文本中生成一个特定长度的散列值,发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的完整性鉴别和不可抵赖性,实现电子文档的辨认和验证。
(4)、安全协议中,安全套接层协议(SSL)是一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了信息的安全传输。它提供的安全连接具有三个特点:连接是保密的,对于每个连接都有一个唯一的会话加密,采用对称密码体制来加密数据;连接是可靠的,消息的传输采用信息验证算法进行完整性检验;对端实体的鉴别采用非对称密码体制进行认证。安全电子交易(SET)是通过开放网络进行安全资金支付的技术标准,SET向基于信用卡进行电子化交易的应用提供实现安全措施的规则:信息在Internet上安全传输,保证传输的数据不被黑客窃取;其定单信息和个人帐号信息的隔离,当包含持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息;持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并可运行在不同的硬件和操作系统平台上。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:3.247秒