电子商务的安全与防范(共10篇)
电子商务的安全与防范 篇1
电子商务在网络经济发展日益迅猛的当下, 应用越来越广泛, 这种基于Internet进行的各种商务活动模式以其特有的开放性让商务活动相比较以往更加高效快捷。In-ternet 是一个开放的、全球性的、无控制机构的网络, 计算机网络自身的特点决定了网络不安全, 网络服务一般都是通过各种各样的协议完成的, 因此网络协议的安全性是网络安全的重要方面, Internet 的数据传输是基于 TCP/IP操作系统来支持的, TCP/IP 协议本身存在着一定的缺陷。
1 电子商务所面临的信息安全威胁
1.1 安全环境恶化
由于在计算机及网络技术方面发展较为迟缓, 我国在很多硬件核心设备方面依然以进口采购为主要渠道, 不能自主生产也意味着不能自主控制, 除了生产技术、维护技术也相应依靠国外引进, 这也就让国内的电子商务无法看到眼前的威胁以及自身软件的应付能力。
1.2 平台的自然物理威胁
由于电子商务通过网络传输进行, 因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测, 而这些威胁将直接影响信息安全。此外, 人为破坏商务系统硬件, 篡改删除信息内容等行为, 也会给企业造成损失。
1.3 黑客入侵
在诸多威胁中, 病毒是最不可控制的, 其主要作用是损坏计算机文件, 且具有繁殖功能。配合越来越便捷的网络环境, 计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性, 本地计算机所记录的登录信息都会被木马程序篡改, 从而造成信息之外的文件和资金遭窃。
2 电子商务信息安全的防范处理方法
2.1 针对病毒的技术
作为电子商务安全的最大威胁, 对于计算机病毒的防范是重中之重。对于病毒, 处理态度应该以预防为主, 查杀为辅。因为病毒的预防工作在技术层面上比查杀要更为简单。多种预防措施的并行应用很重要, 比如对全新计算机硬件、软件进行全面的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数据备份;服务器启动采取硬盘启动;相应网络目录和文件设置相应的访问权限等等。同时在病毒感染时保证文件的及时隔离。在计算机系统感染病毒的情况下, 第一时间清除病毒文件并及时恢复系统。
2.2 防火墙应用
防火墙主要是用来隔离内部网和外部网, 对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术, 它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑, 检查数据流中每个数据包后, 根据数据包的源地址、目的地址、所用的 TCP 端口和 TCP 链路状态等因素来确定是否允许数据包通过。另一类是应用网管和代理服务器, 可针对特别的网络应用服务协议及数据过滤协议, 并且能够对数据包分析并形成相关的报告。
2.3 数据加密技术的引入
加密技术是保证电子商务安全采用的主要安全措施。加密过程就是根据一定的算法, 将可理解的数据 (明文) 与一串数字 (密钥) 相结合, 从而产生不可理解的密文的过程, 主要加密技术是:对称加密技术和非对称加密技术。
2.4 认证系统
网上安全交易的基础是数字证书。数字证书类似于现实生活中的身份证, 用于在网络上鉴别个人或组织的真实身份。传统的对称密钥算法具有加密强度高、运算速度快的优点, 但密钥的传递与管理问题限制了它的应用。为解决此问题, 20 世纪 70 年代密码界出现了公开密钥算法, 该算法使用一对密钥即一个私钥和一个公钥, 其对应关系是唯一的, 公钥对外公开, 私钥个人秘密保存。一般用公钥来进行加密, 用私钥来进行签名;同时私钥用来解密, 公钥用来验证签名。
2.5 其他注意事项
(1) 机密性是指信息在存储或传输过程中不被他人窃取或泄漏, 满足电子商务交易中信息保密性的安全需求, 避免敏感信息泄漏的威胁。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的, 维护商业机密是电子商务全面推广应用的重要保障。因此, 要预防非法的信息存取和信息在传输过程中被非法窃取。
(2) 商务信息的完整性, 只读特性以及修改授权问题是电子商务信息需要攻克的一大难关。信息在传输过程中必须保持原内容, 不能因技术、环境以及刻意原因而轻易被更改。
(3) 交易诚信问题也存在于隔空交易当中, 电子商务信息在传输当中, 保证传输速度和内容真实的情况下, 交易方不能对已完成的交易操作产生反悔, 一旦因商务平台外的问题而取消或质疑交易操作, 对方的利益将蒙受损失。
3 结语
要想保障电子商务的信息安全, 需要对计算机硬件、网络访问以及被访问、文件输出和接收, 以及电子商务平台等多环节进行全面的控制和监测。在此基础上, 不但要开发出有效网络安全软件并自主掌控核心技术, 也要相关的安全法律法规和物理安全机制相配合, 并在技术层面上加大对相关科研机构和科研氛围的投入, 才能保证电子商务保持现有的发展速度, 并更加全面更加健康的应用到我们的企业商务活动中。
参考文献
[1]张建, 袁卫华, 戚文静, 等.电子商务信息系统安全管理体系PRS-ISMS的研究[J].数学的实践与认识, 2010.
[2]李贤民.电子商务信息的安全规范[J].现代情报, 2007.
电子商务的安全与防范 篇2
一、从科技层面加强防范措施
(一)几种主要的电子商务安全技术 1.加密技术
加密技术是电子商务才去的主要安全措施,是实现信息的保密性、完整性的核心。加密技术一方面以用于数据、文件加密,另一方面也是身份认证、数字签名等安全技术的基础。按照密钥的不同,加密技术主要有对称型密钥体制和非对称型密钥体制。对称密码体制也称为私钥密码体制,发送方和接受方都必须使用相同的密钥对消息进行加密和解密运算。目前比较通用的堆成加密算法有RC4和DES等。对称加密算法最大的优势就是开销小、加密速度快,所以广泛应用于对大量数据如文件进行加密。它的局限性在于通信双方要确保密钥的安全交换,密钥的分发和管理非常复杂,而且无法鉴别交易发起方或交易最终方。非对称型密钥加密也称为公开密钥算法,需要两个密钥:对外公开的公开密钥和自己保存的私有密钥。公开密钥用于对机密信息加密,私有密钥用于对机密信息解密。由于公开密钥是公开存放,迷药的分配和管理问题很容易解决。然而,公钥加密算法速度比私钥加密算法慢的多,同时公开加密方式对资源的占用较大,网络传输速度将受到影响。在实际应用中,通常将两种加密技术集合起来。数字信封即利用了两种加密技术的优点,先采用公钥密码加密传送的信息,从而确保信息的安全性。
2.安全认证技术
一种是数字摘要与数字签名技术。数字摘要技术也称为散列技术。摘要技术采用Hash函数将徐加密的明文映射成一串较短的定长密文,这一串密文亦称为数字指纹,可以确保数据不被修改,保证信息的完整性。数字签名就运用了数字摘要技术,与传统签字具有同样的有效性,其原理如下:报文发送方从报文文体中生成一个128位的报文摘要,并用自己的私有密钥对这个摘要进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128位的消息摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个摘要相同,那么接收方就能确认该数字签名是发送方的。数字签名技术可以保证信息传输过程中的完整性,提供信息发送者的身份认证和不可抵赖性。
另一种是数字证书。数字证书又称数字凭证,由可信任的、公正的权威机构——CA中性颁发。CA中心对申请者所提供的信息进行验证,然后通过向电子商务各参与方签发数字证书,来确认各方身份的真实性、合法性及对网络资源的访问权限等,保证网上支付的安全性。3.数字水印技术
数字水印是指用信号处理的方法在数字多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只能通过专用的检测器或阅读器提取,它并不改变数字产品的基本特性和使用价值。数字水印的基本思想是利用人类的感觉器官的不敏感,以及数字信号本身存在的冗余,在图像、音频和视频等数字产品中嵌入秘密的信息以便记录其版权,要求嵌入的信息能够抵抗一些攻击而生存下来,从而到版权认证和保护的功能。一个完整的数字水印系统应包含三个基本部分:水印的生成、水印的嵌入和水印的提取或检测。水印嵌入算法利用对称密钥实现把水印嵌入到原始载体信息中,得到隐秘载体。水印检测/提取算法利用相应的密钥从隐秘体中检测或恢复出水印。在没有解密密钥的情况下,攻击很难从隐秘载体中发现和修改水印。
(二)安全技术在电子商务中的应用 1.加密技术在电子商务中的应用
灵活运用加密技术,可以有效地解决电子商务的很多安全问题。例如,数字信封技术结合了对称密码体制和非对称密码体制的优点,保证了电子交易过程中只有规定的特定收信人才能阅读通信的内容。信息发送方首先利用随机产生的对称密钥来加密信息,然后用接收方的公开密钥加密对称密钥,被加密后的对称密钥即数字信封。在传递信息时,发送方将数字信封和加密后的信息一起发送给接收方,接收方必须使用自己的私有密钥进行数字 信封的拆解,得到对称密钥,才能利用对称密钥进行解密看到信件内容。因此,采用数字信封技术后,即使加密信件被他人非法截获,截获者也无法知晓信件内容,从而保证了只有规定的人才能阅读信息的内容。利用非对称密码体制的常用算法——RSA算法可以实现不可抵赖性。甲向乙发送数据时,先用MD5算法计算要发送的数据的信息摘要,再用自己的私有密钥对摘要进行加密来形成数字签名。乙收到数据后,用甲的公开密钥解密并确认数据内容。然后乙用自己的私有密钥再对数据进行签名并传送给甲。甲收到数据后,用乙的公开密钥进行解密并确认数据内容,将内容保存起来。通过这样的操作,甲不能否认自己发送了数据,乙也不能否认自己收到了甲发送来的数据,从而实现了不可抵赖性。
2.安全认证技术在电子商务中的应用
身份认证是实现网络安全的重要机制之一。参与电子商务的各方必须通过某种形式的身份验证来证明他们的身份,验证用户的身份与所宣称的是否一致,从而实现对于不同用户的访问控制和记录。身份认证可以通过数字签名和数字证书来实现。如果接受方能够成功解密数字签名,就可以对发送对发送方进行身份认证,确认传送信息的完整性。然而,如果接受方获得的公开密钥不是发送方的,数字签名就失效了。因此,仅有数字签名不能实现身份认证。书证书提供了一种验证用户身份的方式,能够确认公钥的确属于某个用户,任何需要此用户公钥的人都可以得到此证书并通过相应的数字签名来验证公钥的有效性。目前,常见的身份认证方式和基于生物特征的认证方式等。
3.数字水印技术在电子商务中的应用
数字水印将姓名、公司代号、产品序列号等信息隐藏到载体中,从而可以认定签署人身份、信息的来源、信息的完整性与安全性等。因而可以在加密信件、商务活动、定货购买系统、远程金融交易、自动模式处理等电子商务和电子政务领域广泛地应用数字水印技术,以达到保护版权的目的。从传统商务向电子商务转化的过程中,会出现大量过度性的电子文件。同时,随着高质量图像输入输出设备的发展,使得货币、支票以及其他票据的伪造变的更加容易。数字水印技术可以为各种票据提供不可见的认证标志,大大增加了伪造的难度,从而被广泛应用于票据防伪。我们可以在彩色打印机、复印机输出的图像中加入惟一的、不可见的水印,在需要时可以实时地从扫描票据中判断水印的有无。
二、从管理环境加强防范措施
(一)提高安全管理意识,完善管理体制和管理环境 1.从整体上有计划地考虑信息安全问题
由于各部门、公司存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的相关内容。应收集现有的已发生的电子商务安全问题及解决方案,向企业从事电子商务操作的人员及客户搜集电子商务信息安全所面临的潜在的问题得到解决,并将其存储到数据库,使其于相应问题连接可以保证电子商务操作人员在面临安全问题并试图解决时能尽快获得必要的信息。
2.加快信息安全人才的培养
通过各种形式,如笔试、面试及其他测试来进行初级选拔,经过一定时间的考察,选拔责任心强、讲原则守纪律、了解市场并懂得基本网络知识和安全知识的人员。对于重要的业务,尤其是企业机密文件及用户资料等业务不要安排一个人单独管理,应实行两个人或多个人相互制约的机制;重要业务操作人员及交易安全等职务的任期有限;对于网络访问权限耳的设定应保证不同业务的人员具有不同的访问权限。
3.提高企业和公众安全意识
要求电子商务网上交易人员严格遵守企业网上交易安全制度,明确网上交易人员及管理人员的责任,重视管理,避免“重技术、轻管理”的现象。电子商务管理安全时一个交互的过程,“三分技术,七分管理”阐述了信息安全的本质。当面临安全问题的时应及时汇报,并对违反网上交易安全规定的行为进行惩罚,对有关责任人应进行严肃处理。4.建立信息安全的监督审计机制
定期对安全制度和安全策略进行审计,对安全管理工作进行核查,找出安全管理中的问题和漏洞,并制定相应的解决方案进行安全加固。
(二)建立行之有效的电子商务安全运行体系 一要做好电子商务网站的安全评估,要聘请专家对电子商务网站进行安全水品评估,及时发现安全隐患,及早赌赛安全漏洞。要建立安全体系架构。包括网络拓扑结构,内网和外网连接方式等要合理。再次是做好病毒的防护,在企业中培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。最后是综合采用多种安全技术,包括防火墙技术、入侵检测技术、数字加密技术、数字签名技术、认证技术等,确保网站系统、信息及数据的安全于保密。
浅谈电子档案安全管理与防范措施 篇3
摘要: 随着Internet的飞速发展,电子档案也随之悄然发展;电子档案的安全管理在档案室管理中就显得十分重要,如何保障电子档案不被病毒侵入或黑客攻击等已经成为一个十分重要的问题。本文结合工作实践,分析了电子档案管理系统使用和维护过程中产生的安全问题,并提出相应的改进措施。
关键字:电子档案 网络安全 防火墙
当今对于普通的纸质档案,已经有了非常成熟的管理制度和技术,一般能够配备专门的档案室以及专门的管理人员,对于文件特别是保密文件的调阅也有着严格的审批制度,在选址、防火、防盗方面也有相应的措施来保障文件档案的安全。但对于电子档案,却还没有详细的操作性强的安全管理制度,电子档案管理人员往往在不经意间造成了电子档案的管理漏洞,形成安全隐患。另外,计算机技术迅速发展,各种攻击以及破坏手段层出不穷,在电子档案管理的很多环节都有可能出现问题。
电子档案安全可靠的运行,不仅仅关系到数据本身的正常运行,更重要的是关系到所有与电子档案管理业务和服务有关的正常业务开展,因此电子档案管理的网络、主机服务器、存储设备、系统软件等都应具有很高的安全保证、安全管理及安全防范措施。
一、防火墙访问防范措施
防火墙是内部网络与外部公共网络之间的第一道屏障,是最受人们重视的网络安全产品。从理论上看,防火墙位于网络安全的最底层,负责网络间的安全认证与传输,防火墙不仅要完成传统的过滤任务,还要为各种网络应用提供相应的安全服务。当今的防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。在电子档案管理系统和外部网络的连接处安装防火墙设备,能够根据会话信息、應用协议、访问用户、被访问者资源等进行访问控制规则设置,保证通过网络边界的会话层得到一定的控制,同时,为了保证整体安全性,防火墙设备自身具备高度的安全性。
另外,在电子档案管理系统和各个地区服务点(Pointof Service,POS)之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网(Virtual Local Arca Network,VLAN)划分等安全访问控制措施。
二、网络入侵检测防御
网络入侵防御设备(Intrusion Prevention System,IPS)在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统(Intrusion Detetection System,IDS),即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和Internet、POS(Pointof Service,POS)的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。
在电子档案管理系统数据中心前布置网络侵入防御设备,保证了不论攻击来源于哪里,包括内部网络和外部网络,都能够对信息数据资源进行有效的防御。在电子档案管理系统数据资料中心区域,为了确保对关键业务的访问不造成影响,网络侵入防御设备应使用专业硬件芯片架构,确保具有高度处理能力。此外,网络侵入防范设备还需要对进出被保护区域的大量数据信息进行检测,做到双向防御的目的。
为了简化布置,节约资金,本人建议电子档案管理采用高端口密度的侵入防范设备,同时实现侵入防范和入侵检测的功能,即对关键链路实现了串行接入,也对病毒或黑客的侵入实施防范和阻截,同时采用同一台设备的别处端口对其他网络采用端口镜像方式接入,进行实时入侵检测。
三、网关病毒防御
传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于Internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。对出入网络的数据信息进行查找杀毒,阻截来自Internet的文件病毒入侵网络内部,同时阻截来自Internet的黑客对应用服务器群的入侵和破坏;阻截来自Internet的病毒对终端操作系统的侵入;阻截病毒的互相传播,彻底将病毒阻隔在内部网络之外。
四、提高电子档案管理人员的安全意识
在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:
第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。
第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。
第三,轻易不要使用U盘移交电子档案。U盘是一种USB接口的移动存储设备,可以被随机读写,是病毒最理想的传播工具。由于U盘经常在各个电脑之间插拔,传染病毒的几率很大,是病毒传播最大的途径之一。在电子档案的移交过程中,应该尽量减少U盘的使用。
第四,对于不清楚的文件,不要轻易打开运行。很多病毒会将自己伪装成普通文件的样子,或者具有诱惑性、欺骗性的文件或者文件夹。档案管理人员应该提高警惕,对于不清楚的文件打开时一定要慎重。
此外,为了保证电子档案管理系统的安全运行,还必须遵照国际、国内的防范标准和规范,通过系统的技术防御措施和非技术防御措施,建立安全保障体系,为电子档案管理系统提供一个安全环境。网络安全是一个系统的、全局的问题,网络上的任何一个漏洞,都会导致全网的安全问题。我们应该用系统工程的观点、方法来分析电子档案管理系统的网络安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待分析,才能取得有效可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能做到整个系统的安全。
参考文献:
1.雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.
2.王春森.系统设计师[M].北京:清华大学出版社,2001.
3.何海燕,张晓甦.危机管理概论[M].首都经济贸易大学出版社,2006.
4.翁诗环,龚建平.公共事件管理预警系统的构建[J].求索,2007.
5.郭研实.国家公务员应对突发事件能力[M].中国社会科学出版社,2005:P39-45.
作者单位:河北旅游职业学院
浅谈电子档案安全管理与防范措施 篇4
随着多年纸质档案的发展, 我国目前已掌握了十分成熟的管理技术及制度, 一些保密档案的调阅必须要有严格的审查制度, 对于一般的纸质档案都备有专门的档案室以及对应的专业管理人员, 并在多方面采取了对应措施以保护档案的安全, 如防火、防盗等。如今, 在经济的不断发展下, 目前我国的电子化办公如电子商务的普及已然经能赶上其他发达国家, 全国各地每天都有许许多多电子档案的产生。但对其安全管理方面仍无较为详细并具有较强操作性的制度, 在管理过程中造成电子档案漏洞的情况也时有发生, 从而使档案的安全隐患系数提高。再者, 随着计算机技术的飞速发展, 各式各样的病毒以及黑客攻击对计算机产生的破坏手段屡见不鲜, 因此在管理电子档案的过程中发生一些问题的可能性很高。
电子档案的运行是否安全, 一方面与数据的正常运行有关, 另一方面对是否能正常开展与电子档案管理及其服务的有关业务有很大影响, 因此对与电子档案管理的有关的问题如系统软件等, 皆应该对其采取行之有效的安全防范措施。
二、防火墙访问防范措施
作为最受人们青睐的网络安全产品之一, 防火墙可谓阻隔于内部网络以及外部网络的首要障碍。目前, 防火墙技术正不断倾向于防止病毒与黑客侵入攻击计算机等方向前进着。从理论的角度来看, 防火墙主要服务于网络与网络之间的安全认证与传输, 由于其位置处于保护网络安全的最外层, 除了肩负着以往的过滤病毒任务以外, 防火墙还负责向不同的网络应用提供一系列的服务以保证其安全。如果在电子档案管理系统和外部网络的相互连接点配备了防火墙设备, 则能够对一系列的资源等进行访问控制规则设置, 确保这些资源得到一定的控制, 同时, 为了保证档案管理的安全性, 防火墙设备自身拥有很高的安全性。
除此之外, 在此管理系统以及不同地区的各个服务点间, 包括一些含有安全系数不同的系统之间处, 也需要采用防火墙或其他安全措施乳虚拟局域网划分对其进行防护。
三、网络入侵检测防御
这种防御设备旨在阻隔网络侵入行为, 在这些行为侵入被保护区域之前, 利用报警、阻断等提示方法对电子档案管理系统进行保障。通过检测带有企图的病毒或黑客, 可以填补一些安全软件如上文提到的防火墙的缺陷, 在最有效的时间内察觉出在网络中不遵循使命策略的行为以及计算机被病毒侵入的迹象。并且, 网络入侵检测防御是有针对性的检测这种行为, 因此管理系统中的一些区域同样也需采用此系统。这种方法的优点是能够自动识别各种不同类型的病毒侵入方式, 在数据库中寻找相同模式与此种进行匹配, 如察觉黑客打算侵入电子档案, 则会自觉迅速地采取报警措施。对于一些木马病毒对计算机产生的攻击, 网络入侵检测设备也能够识别, 重要的是其能对病毒或黑客进行有效的阻断。因此, 网络入侵检测防御设备对于电子档案管理系统和网络或POS的边界产生的作用可以说十分重要, 能够在拦截病毒以及黑客入侵计算机网络系统的同时达到报警防御的效果。
四、对侵入病毒的防御
传统的病毒防御措施从整体上来看算一种亡羊补牢的方法, 因为其在大部分情况下都依赖计算机终端的杀毒软件对病毒或黑客采取防御措施, 而且通常情况下计算机终端已经被病毒感染或被黑客侵入, 这时安全软件才对其进行查找再扫除。进行这种查找扫除措施时, 将会占据计算机很大一部分的系统资源。由于目前网络病毒进行传播的途径主要是通过网络, 因此我们必须要建立网关病毒防御体系, 使防御病毒感染或黑客入侵计算机的程序提前。措施如下:扫描进出网络的一些数据并对其进行病毒杀除管理, 使来自公关网络的文件病毒阻隔在网络外部, 并且拦截来自公关网络的黑客对计算机服务器群的侵入以及对文件造成破坏;避免来自公共网络的病毒对计算机终端的感染;防止病毒在计算机系统内进行复制传播。
五、提高电子档案管理人员的安全意识
对于此类档案的安全管理来说, 与计算机软硬件方面有关的漏洞威胁并不是其最大的问题, 实际上, 最大的威胁来自于操作计算机人员, 他们的安全意识对于电子档案的管理十分重要。为防止病毒感染或黑客侵入计算机, 有关操作人员需注意以下几点:
第一, 不得使用管理系统中的专用计算机访问外部网络。由于网络上存在着各种各样的病毒威胁, 网络探测工具随时都在进行着扫描, 如果不小心被黑客锁定了目标, 那电子管理系统被非法访问情况的发生概率非常高, 严重情况下会导致档案内数据丢失甚至遭到篡改。
第二, 禁止在管理电子档案的专用计算机上安装盗版软件。由于大多数的盗版软件出厂可能没有经过厂商检验, 非常有可能潜藏着一些病毒或者木马软件, 这样就可能导致病毒与普通应用软件同时被安装进计算机, 对其安全造成威胁。再者, 最好不要安装与管理系统没有关系的应用软件, 防止软件之间产生冲突而导致系统运行缓慢, 从而使系统的可靠性下降。
第三, 不要随意使用U盘进行资料输入或输出。作为含有USB接口的一种移动存储设备, U盘能够被随机读写, 而这个优点恰巧方便了病毒进行传播, 可以说U盘是病毒进行传播最快最方便的途径之一。由于U盘可以随身携带, 非常方便, 时常插拔于各式各样的计算机之间, 非常容易就能感染病毒。因此, 为避免病毒感染计算机, 进行资料输入或输出, 应尽可能地降低使用U盘的概率。
第四, 不要轻易打开并运行自己不了解的文件。电子档案的管理人员要随时防范于未然, 慎重对待自己所不了解的文件。由于现在许多病毒都会假扮成普通文件或文件夹, 时刻等待着对计算机进行感染, 因此十分具有欺骗性。
再者, 为确保电子档案管理系统能够在安全的环境下进行操作运行, 工作人员一定要在采取系统或非技术的防御措施的基础之上, 建立一个有规范、系统的防护体系, 提供电子档案管理系统一个有保障的运行环境。
六、结语
对电子档案管理系统进行安全保护可以说是一个系统的工程, 但如今业界所采取的一些保护措施虽有一定效果但仍存在着局限性, 如低效率性、盲目性、非系统性等, 这些局限并不能够完全确保电子档案的安全。而电子档案的安全却会对企业、单位、组织的直接利益受到影响, 对其安全产生威胁。因此, 我们必须对电子管理系统加深探究, 务必找到合适的管理方法, 同时要提高有关档案工作人员的防范意识及其管理水平, 以使电子档案的真实性、完整性等得到满足。作为一个系统的工程, 网络安全上随便出现的某个漏洞, 都会对全网产出安全威胁, 引发安全问题。一个安全系数比较高的安全措施常常是综合考虑了多个因素并对其加以整合运用的应用结果。因此, 我们应采用比较系统的观点看待电子档案管理的安全问题并提出相应的防护措施。也就是说, 对于电子档案的系统管理, 我们需依照安全性原则来建立相对合适的网络安全结构, 以确保整个电子档案管理系统的安全。电子档案的系统管理的, 让我们能够在未产生安全危险时, 利用多样的病毒识别技术扫描出病毒, 从而使计算机被感染或被侵入发生的概率下降;当危险发生时, 采取各种行之有效的方法迅速处理问题, 减小危险对单位、企业等造成的直接利益损失;而当危险发生以后, 则需吸取教训, 总结经验, 改善管理。因此, 将档案管理系统经历风险管理的操作, 我们就可以更加有效地来保护电子档案免受病毒或黑客的攻击, 才能更好地保存好一些珍贵的资料和信息。
参考文献
[1]雷震甲.网络工程师教程[M].北京:清华大学出版社, 2004.
[2]王春森.系统设计师附[M].北京:清华大学出版社, 2001.
[3]何海燕, 张晓趁.危机管理概论[M].首都经济贾易大学出版社, 2006.
[4]翁诗环, 龚建平.公共事件管理预警系统的构建[J].求索, 2007.
电子商务的安全与防范 篇5
近年来随着互联网技术的快速发展,网络技术已经普及到人们的生活和工作当中,网络规模日益扩大,网络结构越来越复杂,随着而来的网络安全问题也越来越突出。很多情况下,网络系统配置没有随着网络规模的扩大而及时进行优化就会导致网络性能下降,极易导致网络安全隐患,为电子政务网络带来巨大的损失。
1.2网络漏洞不能及时发现
一般来讲,网络漏洞是招致网络攻击的重要原因,电子政务网络具有规模庞大、网络设备种类繁多、系统多样等特点,在没有完善的网络安全防范系统的情况下,单靠网络管理员的能力是无法保证网络安全的,尤其是近年来网络hacker技术水平不断提高,电子政务网络的安全问题也越来越突出,如果网络漏洞不能被及时发现就极易成为成为网络hacker攻击的对象。
1.3信息泄露、丢失
网络信息泄露、丢失主要是指系统数据在未知情况下发生泄露、丢失,主要是非法入侵着在输过程中通过同搭线技术建立引起随时窃取重要保密信息,探测用户账号和密码,另外还包括由于工作人员失误导致的存储介质丢失信息等情况。
1.4非授权访问
通常情况下,用户只有在被授权的情况下才能进入网络并访问和应用网络资源,如果在没有授权的情况下浏览网络资源时称之为非授权访问。非授权访问是一种不遵守系统访问控制机制的非法行为,包括非法用户访问网站并进行非法操作,或者合法用户进行确权操作等。
1.5内部攻击
网站攻击是电子政务网络存在的最大安全隐患,包括外来hacker攻击和内部系统的攻击,其中来自系统内部的攻击所占比例较大,主要是内部员工对网络系统、操作系统发起的攻击。
1.6数据交换安全无法保证
电子商务网站的安全防范技术 篇6
为了确保电子商务活动的健康发展和正常进行, 除了应加大对黑客和计算机犯罪的打击力度外, 加强电子商务网站自身的安全防护也是非常重要的。因此, 当一个企业架设电子商务网站时, 应选择有效的安全措施。
1 电子商务网站安全的要求影响
电子商务网站安全的因素是多方面的。从网站内部看, 网站计算机硬件、通信设备的可靠性、操作系统、网络协议、数据库系统等自身的安全漏洞, 都会影响到网站的安全运行。从网站外部看, 网络黑客、入侵者、计算机病毒也是危害电子商务网站安全的重要因素。电子商务网站的安全包括三个方面的要求:
1.1 网站硬件的安全要求网站的计算机
硬件、附属通信设备及网站传输线路稳定可靠, 只有经过授权的用户才能使用和访问。
1.2 网站软件的安全网站的软件不被非法篡改, 不受计算机病毒的侵害;
网站的数据信息不被非法复制、破坏和丢失。
1.3 网站传输信息的安全指信息在传输过程中不被他人窃取、篡改或偷看;
能确定客户的真实身份。本文主要论述当电子商务网站面对来自网站外部的安全威胁时, 应采取哪些有效的安全措施保护网站的安全。
2 电子商务网站的安全措施
2.1 防火墙技术
防火墙是指一个由硬件设备或软件、或软硬件组合而成的, 在内部网与外部网之间构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层, 并由它进行检查和连接。只有被授权的通信才能通过防火墙, 从而使内部网络与外部网络在一定意义下隔离, 防止非法入侵、非法使用系统资源、执行安全管制措施。
防火墙基本分为两类:包过滤和基于代理的防火墙。包过滤防火墙对数据包进行分析、选择, 依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。代理防火墙能够将网络通信链路分为两段, 使内部网与Internet不直接通信, 而是使用代理服务器作为数据转发的中转站, 只有那些被认为可信赖的数据才允许通过。这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用, 如果攻击者攻破了包过滤防火墙, 整个网络就公开了。代理防火墙比包过滤器慢, 当网站访问量较大时会影响上网速度;代理防火墙在设立和维护规则集时比较复杂, 有时会导致错误配置和安全漏洞。由于这两种防火墙各有优缺点, 因而在实际应用中常将这两种防火墙组合使用。
目前市场上最新的防火墙产品集成了代理和包过滤技术, 提供了管理数据段和实现高吞吐速度的解决方案。这些混合型的设备在安全要求比吞吐速度有更高要求时, 能实行代理验证服务, 在需要高速度时, 它们能灵活地采用包过滤规则作为保护方法。
2.2 入侵检测系统
防火墙是一种隔离控制技术, 一旦入侵者进入了系统, 他们便不受任何阻挡。它不能主动检测和分析网络内外的危险行为, 捕捉侵入罪证。而入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志, 以及网络中的数据包, 识别出任何不希望有的活动, 在入侵者对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统进行报警、阻断等响应。
入侵检测系统所采用的技术有: (1) 特征检测:这一检测假设入侵者活动可以用一种模式来表示, 系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来, 但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。 (2) 异常检测:假设入侵者活动异于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”, 将当前主体的活动状况与“活动简档”相比较, 当违反其统计规律时, 认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法, 从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
2.3 网络漏洞扫描器
没有绝对安全的网站, 任何安全漏洞都可能导致风险产生。网络漏洞扫描器是一个漏洞和风险评估工具, 用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。
网络漏洞扫描器分为内部扫描和外部扫描两种工作方式: (1) 外部扫描:通过远程检测目标主机TCP/IP不同端口的服务, 记录目标给予的回答。通过这种方法, 可以搜集到很多目标主机的各种信息, 例如:是否能用匿名登录、是否有可写的FTP目录、是否能用TEL-NET等。然后与漏洞扫描系统提供的漏洞库进行匹配, 满足匹配条件则视为漏洞。也可通过模拟黑客的进攻手法, 对目标主机系统进行攻击性的安全漏洞扫描。如果模拟攻击成功, 则可视为漏洞存在。 (2) 内部扫描:漏洞扫描器以root身份登录目标主机, 记录系统配置的各项主要参数, 将之与安全配置标准库进行比较和匹配, 凡不满足者即视为漏洞。
2.4 防病毒系统
病毒在网络中存储、传播、感染的途径多、速度快、方式各异, 对网站的危害较大。因此, 应利用全方位防病毒产品, 实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略, 构建全面的防病毒体系。
常用的防病毒技术有: (1) 反病毒扫描:通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其它能表示有某种病毒存在的代码段。 (2) 完整性检查:通过识别文件和系统的改变来发现病毒。完整性检查程序只有当病毒正在工作并做些什么事情时才能起作用, 而网站可能在完整性检查程序开始检测病毒之前已感染了病毒, 潜伏的病毒也可以避开检查。 (3) 行为封锁:行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时, 行为封锁软件就会检测到并警告用户。
2.5 启用安全认证系统
企业电子商务网站的安全除网站本身硬件和软件的安全外, 还应包括传输信息的安全。对一些重要的的传输信息, 应保证信息在传输过程中不被他人窃取、偷看或修改。因此, 应在网站服务器中启用安全认证系统。安全认证系统对重要的信息采用密码技术进行加密, 使它成为一种不可理解的密文。接收方收到密文后再对它进行解密, 将密文还原成原来可理解的形式。目前, 在电子商务中普遍采用SSL安全协议。
SSL安全协议主要提供三方面的服务: (1) 认证用户和服务器, 使得它们能够确信数据将被发送到正确的客户机和服务器上。 (2) 加密数据以隐藏被传送的数据。 (3) 维护数据的完整性, 确保数据在传输过程中不被改变。
3 结束语
任何一种安全措施都有其局限性, 企业电子商务网站的设计人员必须在精心的安全分析、风险评估、商业需求分析和网站运行效率分析的基础上, 制定出整体的安全解决方案。为保证整体安全解决方案的效率, 各安全产品之间应该实现一种联动机制。当漏洞扫描器发觉安全问题时, 就会通知系统管理员, 及时采取补漏措施;当入侵检测系统检测到攻击行为时, 就会利用防火墙进行实时阻断;当防病毒系统发现新病毒时, 也会及时更新入侵检测系统的病毒攻击库, 以提高入侵检测系统的检测效率;由于安全产品和服务器、安全产品与安全产品之间都需要进行必要的数据通信, 为了保证这些通信的保密性和完整性, 可以采用安全认证手段。只有当各种安全产品真正实现联动时, 网络安全才能得到保障。
参考文献
[1]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社, 1999:104-105.
[2]田俊华.网络信息系统安全策略[J].西安工程科技学院学报, 2003, 4 (17) .
电子商务的安全与防范 篇7
关键词:网站,网络攻击,防范,电子政务,安全防护体系
前言
“新疆水利”网站作为新疆水利厅政府门户网站, 成为电子政务面向公众的主要信息发布平台, 推动了水利政务公开, 增加了水利工作的透明度。然而, 网站信息发布快, 易于阅读、转载, 内容方便复制, 转载速度快的特点, 也易于黑客攻击。政府网站作为政府发布重要新闻、重大方针政策以及法规等的重要渠道, 一旦被黑客篡改, 将使政府的形象受损, 破坏群众对政府部门的信任。若没有有效的防护措施和事件响应能力, 无异于将重要信息暴露于外, 网站安全问题已成为政府网站建设的一项重要内容。另一方面, 新疆国际河流较多, 水利建设动态和资料涉及许多保密信息, 因此“新疆水利”网站的安全性显的尤为重要。保证网站的安全是网站建设和管理中一个非常重要的内容。下面就网站安全方面及网站攻击处理与电子政务安全防护体系建设进行一些探讨。
1 ASP网站攻击原理及防范
ASP的方便易用, 越来越多的网站后台程序都使用ASP脚本语言。但是, 由于ASP本身存在一些安全漏洞, 稍不小心就会给黑客提供可乘之机, 常用的攻击原理与防范技巧如下:
1.1 用户名与口令被破解。
攻击原理:用户名与口令, 往往是黑客们最感兴趣的东西, 如果被通过某种方式看到源代码, 后果是严重的。
防范技巧:涉及用户名与口令的程序最好封装在服务器端, 尽量少在ASP文件里出现, 涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接, 在理想状态下只给它以执行存储过程的权限, 千万不要直接给予该用户修改、插入、删除记录的权限。
1.2 验证被绕过。
攻击原理:现在需要经过验证的ASP程序大多是在页面头部加一个判断语句, 但这还不够, 有可能被黑客绕过验证直接进入。
防范技巧:为防止未经注册的用户绕过注册界面直接进入应用系统, 采用Session对象进行注册验证。
1.3 inc文件泄露问题。
攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前, 可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找, 会得到有关文件的定位, 并能在浏览器中查看到数据库地点和结构的细节, 并以此揭示完整的源代码。
防范技巧:程序员应该在网页发布前对它进行彻底的调试;安全专家则需要加固ASP文件以便外部的用户不能看到它们。首先对.inc文件内容进行加密, 其次也可以使用.asp文件代替.inc文件使用户无法从浏览器直接观看文件的源代码。
1.4 自动备份被下载。
攻击原理:在有些编辑ASP程序的工具中, 当创建或者修改一个ASP文件时, 编辑器自动创建一个备份文件。
防范技巧:上传程序之前要仔细检查, 删除不必要的文档。对以BAK为后缀的文件要特别小心。
1.5 特殊字符。
攻击原理:输入框是黑客利用的一个目标, 他们可以通过输入脚本语言等对用户客户端造成损坏;如果该输入框涉及数据查询, 他们会利用特殊查询语句, 得到更多的数据库数据, 甚至表的全部。因此必须对输入框进行过滤。
防范技巧:在处理类似留言板、BBS等输入框的ASP程序中, 最好屏蔽掉HTML、Java Script、VBScript语句, 如无特殊要求, 可以限定只允许输入字母与数字, 屏蔽掉特殊字符。同时对输入字符的长度进行限制。而且不但要在客户端进行输入合法性检查, 同时要在服务器端程序中进行类似检查。
1.6 数据库下载漏洞。
攻击原理:由于Access数据库加密机制过于简单, 有效地防止数据库被下载, 就成了提高ASP+Access解决方案安全性的重中之重。
防范技巧: (1) 为数据库文件名称起个复杂的非常规的名字, 并把它放在几层目录下。 (2) 使用ODBC数据源。在ASP程序设计中, 如果有条件, 应尽量使用ODBC数据源, 不要把数据库名写在程序中, 否则, 数据库名将随ASP源代码的失密而一同失密。 (3) 使用Access来为数据库文件编码及加密。首先在“工具→安全→加密/解密数据库”中选取数据库, 然后按确定, 接着会出现“数据库加密后另存为”的窗口。
1.7 对ASP页面进行加密。
为有效地防止ASP源代码泄露, 可以对ASP页面进行加密。采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的Script Encoder对ASP页面进行加密。
1.8 防范远程注入攻击。
这类攻击在以前应该是比较常见的攻击方式, 比如POST攻击, 攻击者可以随便的改变要提交的数据值已达到攻击目的。
1.9 ASP木马。
asp木马实际上就是用asp编写的网站程序, 甚至有些asp木马就是由asp网站管理程序修改而来的。它和其他asp程序没有本质区别, 只要是能运行asp的空间就能运行它, 这种性质使得asp木马非常不易被发觉。要想禁止asp木马运行就等于禁止asp的运行, 显然这是行不通的, 这也是为什么asp木马猖獗的原因。
攻击原理:入侵者多是利用目标空间中已有的具有上传功能的asp程序来实现的。正常情况下, 这些可以上传文件的asp程序都是有权限限制的, 大多也限制了asp文件的上传。但由于存在人为的asp设置错误及asp程序本身的漏洞, 给了入侵者可乘之机, 实现上传asp木马。只要asp木马上传到目标空间, 入侵者就可以运行它, 完成对目标空间的控制。
防范措施:防范asp木马的重点就在于如何确保自己空间中asp上传程序的安全上, 不让入侵者有上传文件的机会。
2 电子政务安全体系建设
政府网站是我国电子政务的重要组成部分。政府网站作为企业和社会公众获取政府信息和服务的主要接入渠道, 是电子政务建设的重要抓手, 能够充分体现出电子政务的后台应用系统、信息资源、网络基础设施、安全系统及制度保障等各个要素发展水平。
2.1 国内电子政务系统实际运行中集中存在两个问题。
(1) 首先是“重内轻外”, 即在网站系统建设过程中, 对内部办公网和专用网的安全高度重视, 甚至为保证绝对安全, 不惜采用物理隔绝的方式来处理;但针对公众直接服务的门户网站的信息安全却未得到特别重视, 许多部门甚至连基本的外网安全保障措施都未部署, 形成了两个“极端”。 (2) 在电子政务安全体系建设过程中, “唯技术论”观念十分突出, 即认为系统安全的管理和维护需要各个层次的系统安全技术, 要求技术专家全程参与来确保实施效果;但是, 对保障电子政务安全的“软措施”却未做细做实, 如从管理体制上落实安全责任制, 建立完备的信息安全管理和认证机制等, 这些事项都未落到实处。
2.2 就我厅电子政务安全防护体系建设提出几点建议:
(1) 增强内部工作人员防范意识是安全管理工作应首先着重解决的问题。组织开展多层次、多方位的信息网络安全宣传和培训, 增强内部工作人员安全防范意识和防范能力是避免信息网络安全事件发生的有效途径。 (2) 建立良好的信息安全管理机制, 做到技术和管理的良好配合, 仍是实现政府部门电子政务信息系统风险防范长期有效的途径。应当加快推进信息安全等级保护工作, 建立起完善的安全防范体系。 (3) 如何建立完整的信息网络安全保护策略、规范的管理制度和成体系的技术防范措施, 信息化主管部门也应加强这方面的指导。建议加动推进信息安全等级保护工作的实施, 使信息网络安全管理工作逐步走向规范化、制度化, 建立起比较完善的技术防范体系。
电子商务的安全与防范 篇8
进入21世纪, 随着信息和网络技术的快速发展, 电子商务 (Electronic Commerce) 已经进入到我们生活的很多领域。然而, Internet的开放性和全球性, 给电子商务交易带来了种种不安全因素, 严重阻碍着电子商务的发展。因此, 如何保证电子商务中的数据信息安全就成为我们亟待解决的问题。
二、数据信息安全要素
在电子商务活动中, 数据信息已经成为各企业的重要资源, 其安全性也日益受到重视。数据信息安全主要包括以下几个要素:
1) 真实性:确保交易者和交易信息的真实存在。2) 机密性:对重要信息加密处理后再进行传输, 保证机密信息不被窃取。3) 完整性:未经授权不能改变、伪造、随意生成、插入或删除原有数据, 并防止数据传输中的丢失、乱序和重复。4) 可用性:确保授权用户对信息和资源的正常使用。5) 不可抵赖性:要求建立有效制度, 使数据发送方在发送信息后不能否认, 而接收方接收后也不可抵赖。
三、电子商务面临的安全问题
电子商务安全问题的核心和关键是电子交易的安全性, 现有网络技术的局限性以及Internet本身的开放性给网上交易带来种种安全性威胁。电子商务中的网络安全隐患主要包括:
(一) 截获和窃取信息。
未经加密的数据信息在网络中传输, 入侵者可以在数据包经过的线路或设备上截获信息, 造成网上传输信息泄密。
(二) 篡改信息。入侵者通过各种技术方法和手段将网络传输中的数据信息截获并修改后再发向目的地。
(三) 信息假冒。发送伪造信息给接收者。
(四) 抵赖行为。交易双方或其中一方否认原有的交易或操作等。
(五) 恶意破坏信息。攻击者侵入网络后对网络中的重要信息进行修改甚至删除, 其后果是非常严重的。
此外还有如下几个问题:
1) 目前我国电子商务的发展仍然缺乏明确的战略、多种法律法规的约束以及有力的技术经济政策。2) 急需加强和规范电子商务法律法规、商务标准。研究制定对网络犯罪的定罪和处罚的实施细则。3) 计算机应用水平较低, 信息技术在家庭与企业中的应用尚不普及。4) 电子商务发展所需的市场、运行环境还不够完善, 社会信用体系没有完全建立, 电子支付手段尚不完备, 网络速度还不能满足要求, 物流配送体系尚不配套。5) 我国国产化信息产业技术水平低, 产品市场占有率低, 系统集成、信息服务水平有待提高。
因此, 我们必须有一套有效的安全技术来保证电子商务中的数据信息安全。
四、目前电子商务中常用的网络安全技术
目前电子商务中常用的网络安全技术主要有数字加密、数字签名、认证技术、电子信封、支付网关、报文鉴别、安全交易协议等。下面对这些技术进行初步探讨。
(一) 数据加密技术
数据加密又称密码学, 它是指通过加密算法和加密密钥将明文转变为密文, 而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。一门历史悠久的技术, 。它利用密码技术对数据进行加密, 从而实现隐蔽信息、保护信息安全的作用。
(二) 数字签名
在电子商务中, 通过数字签名来证明文件传送者的身份和数据信息的真实性。数字签名能有效解决冒充、否认、伪造、公证等网络通信中特有的问题。
(三) 认证技术
在开放的网络中进行商务活动, 交易双方互不见面, 为了保证每个人及机构 (如银行、商家) 都能唯一而且被无误地识别, 这就需要进行身份认证。
1) 电子商务认证中心 (Certificate Authority, CA) 。是电子商务的一个核心环节。它负责网上安全电子交易的认证服务, 数字证书的签发, 并确认用户的身份。是安全电子交易中的重要单位, 是一个公正、公开的代理机构。同时它也是网上交易的监督者和担保人。主要进行电子证书管理、建立和确认贸易伙伴关系、密钥管理、为支付系统中的各参与方提供身份认证等。CA类似于现实生活中公证人的角色, 具有权威性, 是一个普遍可信的第三方。
2) 认证中心的作用。认证中心具有证书发放、证书更新、证书撤消、证书检验等四大作用。
3) 数字证书。数字证书就是网络通信中标志各方身份信息的一系列数据。它是由CA机构发行的, 我们可以用它在网上识别对方的身份。其作用类似于司机的驾驶执照或日常生活中的身份证。数字证书的类型包括:客户证书、服务器证书、安全邮件证书、CA机构证书等。
4) 数字时间戳。用于证明交易中数据的收发时间。它需要一个可信赖的第三方 (DTSS) 来提供。该第三方负责为服务器和客户端颁发时间戳。交易过程中, 数据的收发时间和签名一样是非常重要的证明数据有效性的内容。因此, 数字签名经常包括时间标记。
(四) 电子信封
电子信封是公钥密码体制在实际中的一个应用, 它是使用加密技术来确保只有规定的特定收信人才能阅读通信的内容。它结合了公钥技术的灵活性和秘钥技术的高效性来确保数据信息的安全。并且每次传送都可以使用不同的对称密钥, 从而使系统有了额外的安全保证。
(五) 支付网关技术
支付网关是Internet网络和银行金融系统之间的接口, 它是一组服务器设备, 负责将Internet传来的数据包解密并按照银行内部的通信协议重新打包数据。同时它也负责将内部传来的数据转换为能在Internet上传送的格式, 并对其进行加密。以保护银行内部系统的网络安全。
(六) 报文鉴别
报文鉴别是一个证实收到的消息来自可信的源点且未被篡改的过程。它是防止网络主动攻击的重要技术。报文鉴别能有效辨别网络通信中数据泄密、传输分析、伪装信息、修改信息、否认信息等攻击行为。报文鉴别的常用方法有报文鉴别码MAC和报文摘要MD。
(七) 安全交易协议
电子商务的运行不仅需要各种网络安全技术, 而且需要一套完整的安全交易协议。另外不同交易协议的复杂性、开销、安全性各不相同。同时, 不同的应用环境对协议目标的要求也不完全相同。目前, 比较成熟的协议有安全套接层协议 (SSL) 和安全电子交易协议 (SET) 。
1 SSL协议
SSL协议 (Secure Socket Layer, 安全套接层) 。是网景 (Netscape) 公司为了解决TCP/IP协议不能确认用户身份的问题, 而推出的一种安全通信协议。SSL协议位于TCP/IP协议与各种应用层协议之间, 为数据通信提供安全支持。SSL协议又可分为SSL记录协议和SSL握手协议两层。中国目前多家银行均采用SSL协议, 从实际使用的情况来看, SSL协议还是最值得信赖的协议。
2 SET协议
安全电子交易协议。为了保证交易安全并且满足市场要求VISA国际组织和Master Card公司共同制定了安全电子交易 (SET:Secure Electronic Transaction) 公告。它是一个专门为网上交易而设立的开放的、以电子货币为基础的电子支付系统规范。目前该协议主要应用于B to C模式中保障支付信息的安全性。
五、结束语
本文总结了目前电子商务面临的安全问题, 并对电子商务中现有的网络安全技术进行了浅显的探讨。笔者认为全面有效的保证电子商务的安全不仅需要合理应用多种网络安全技术, 同时也需要国家制定明确的战略和相应的法律法规来指导电子商务的发展以及约束各种网络欺诈、网络犯罪行为。随着Internet技术的发展成熟, 将会有更先进的安全保密协议和技术被应用于电子商务中, 从而保证网上交易能安全高效的进行, 电子商务也将以其特有的魅力为日益增多的网民服务。
摘要:随着Internet技术的发展, 电子商务 (Electronic Commerce) 以其高效和低成本的优势, 逐步成为一种全新的商业模式。本文归纳了目前电子商务面临的主要安全问题, 并对电子商务中现有的网络安全技术进行了浅显的探讨。
关键词:电子商务,网络安全,数据加密,数字签名,认证技术,电子信封,支付网关,报文鉴别
参考文献
[1]谢希仁.计算机网络.北京:电子工业出版社.2000.
[2]姜宝华等.《计算机应用基础教程》P259-301
[3]蹇皆.电子商务导论[M].北京:人民邮电出版社, 2009:103-106.
[4]冯矢勇.电子商务安全[M].北京:电子工业出版社, 2002:104-105.
[5]郭延坤.电子商务安全防范技术浅谈[J].大众科技, 2004 (9) :58-62.
[6]张谨:《电子商务安全技术》, 中国劳动社会保障出版社, 第2版, 2008年6月1日。
电子商务的安全与防范 篇9
网络的安全性是确保电子商务持续发展的重要因素, 同时也是困扰电子商务企业经营领域的重要问题,对我国电子商务的发展造成了严重的阻碍。 电子商务是一种在因特网上公开进行非面对面交易的有效交易活动,如订货信息、支付信息、谈判信息以及商务往来文件等都可以在网络上进行传输,海量的商务信息都需要存放在计算机系统中, 并直接通过网络进行传输与处理,电子商务企业不仅需要对Internet网络使用的权限进行限制,以防商业机密发生泄露,因此确保计算机网络的安全性是电子商务能能够顺利进行的重要前提。
2 电子商务的概述
2.1 电子商务概念
面对日益激烈的全球性经济竞争, 我国各类与电子商务有关的企业, 不仅要面对国家加入WTO之后日益激烈的国际竞争, 还要加速信息技术的进步一应用和发展,当前,对于电子商务的准确概念还没有一个比较权威的解释, 很多专家与学者都曾尝试从不同角度上对电子商务的具体内涵与外延进行定义。 就现实情况而言,人们对电子商务的认识大致可归为广义与狭义两种类型。 狭义电子商务又叫做电子贸易, 是指借助于计算机网络直接在的网上进行交易活动的贸易。 而广义电子商务,则是包括了电子交易在内、所有采用Internet进行交易的商务活动,并且部分商务活动不受到企业的局限,甚至包括企业内部、个人以及企业间进行的全部商务活动。
具体来说,电子商务就是指各类具有商业活动能力的实体,运用计算机技术、网络以及远程通信等现代信息技术,来实现商务的电子化、数字化、网络化及自动交易的商业活动。 电子商务交易的流程如图1 所示。
2.2 电子商务对网络安全的要求
(1)交易有效性。 交易的有效性就是指确保电子定单信息的不可否认性,也就是交易双方不得在对方未同意的情况下改变效易的内容或单方面取消交易。 (2)机密性。 交易的机密性就是指确保交易信息的保密性,保障用户的各类信息不被窃取,保证货源定单信息不会被竞争获得等。 (3)完整性。 交易的完整性就是确保交易双方的手续与与交易相关的信息均完整有效。 (4)真实性与不可抵赖性鉴别。 即确定贸易伙伴身份和电子定单等信息未在传输过程中被篡改。
3 当前我国电子商务中网络安全的现状
3.1 网络础信息技术过于依赖国外技术
当前,我国在计算机芯片、操作系统、骨干路由器以及数据库管理系统等核心技术都比较缺乏,这也是我国网络信息安全面临的“根本问题和隐患”。 由于我国电子商务网络中应用的信息技术多为国外引进,信息技术与设备都缺乏信息安全保护,难免要进行一定有效的管理与技术改造,一旦管理和改造不当,就可能会对其本身的安全性能造成影响,降低设备应用的安全性。
3.2 信息安全管理制度不完善
当前,我国还没有一个相对宏观的信息安全规划与权威统一机构, 信息安全管理部门依然还处于条块分割、各行其是、相互隔离以及沟通协调的局面,在很大程度上对国家相关法规的贯彻执行造成了阻碍。
3.3 病毒种类日益多样化,更新速度也日益加快
相关的调查显示,2011年上半年受到木马病毒侵害的网页数量就超过了3.5亿之多,近13亿网名层访问到了挂载木马,仅春节时段,网上木马的数量就上升了60万,该数据充分说明了当前我国电子商务而临的要安全问题非常严峻。此外,近年来网络病毒的数量不断增加,病毒的种类越来越多,变化的速度也日益加快,虽然我国的杀毒软件更新和升级的速度也有所加快,但依然无法的阻止病毒投放者的投毒行为,加上一些病毒直接通过下载器投入到网络中,这种病毒能够自动被下载下来,且进行自主更新,难以彻底删除,给网络杀毒工作造成了很大的困难。
3.4 传输文件容易被篡改
当前,用户浏览器经常遭到肆意修改,很多重要信息和数据丢失,系统使用要限受到限制,密码被盗等情况越来越多,这一情况给电子商务的发展的造成了巨大的伤害,对电子商务行业的正常用运行造成了严重的影响,很多病毒的攻击性与破坏性都非常强,进入网络系统后,这些病毒会非法攫取用户的文件信息,给用户造成巨大的经济损失。
3.5 网络病毒的传播方式日趋多样化
传统的网络病毒大部分都是利用网络媒介进行传播的,而近年来,网络病毒的传播方式也发生了变化,能够通过移动设备进行传播病毒越来越多,储存的媒介也成为了病毒传播的重要途径,尤其是U盘和移动硬盘等可移动储存设备的运用,更为木马病毒的传播提供了更多的途径, 这些病毒会通过一些特殊文件自动将移动储存设备内部的木马病毒激活,破坏计算机系统。
4电子商务网络安全的有效防范措施
4.1 加大宣传力度,提高用户的安全意识
当前,大部分网络用户的电子商务安全意识都比较弱,缺乏自我的信息保护意识,给很多网络犯罪分子创造了机会, 因此电子商务企业应该强网络安全宣传力度,提升用户的安全意识,让用户能够及时察觉一些对网络安全造成影响的行为,让网络用户意识到网络信息安全的重要性,提高用户网上交易的安全意识,学会使用科学的安全防范措施,确保网络交易的安全性。
4.2 建立完善的网络信息保密制度
电子商务企业应该针对涉及信息保密、口令、密码保密、日常管理、通信地址保密、工作日记保密以及系统运行状况保密等方面,建立一套严格的保密制度,依据信息的轻重程度对保密的级别进行划分,并制定出科学的保密措施。
4.3 建立健全的网络系统维护制度
网络系统维护制度是确保企业网络系统长期安全、稳定运行的基础条件,应由专门的网络管理技术人员负责承担,要求网络管理技术人员做好硬件系统与软件系统的日常管理维护工作,且为了安全起见,企业应该明确规定,除技术人员之外其他任何人不得擅自介入管理工作。
4.4 运用多重网络安全保护技术
网络技术是电子商务运行和发展的核心,电子商务企业想要从根本是确保电子商务网络运行的安全性,就必须重视网络技术水平的提高与软件系统的更新。 当前,电子商务企业比较常见的网络安全技术主要有防火墙、物理隔离以及虚拟专用网络等,其中应用最为广泛的是防火墙技术,防火墙技术可以同在网络内部与外部网络之间建立一个保护屏障,不仅能够有效抵御外界病毒的攻击,还能有效防止内部服务器被一些未经授权的用户攻击。 因此,网络安全管理人员应该定期到网络中下载防火墙程序补丁, 以确保防火墙可以高效运行,同时网络管理人员应该对网络系统进行严格的监控,一旦发现网络中出现安全问题,应该立即进行处理,把网络安全隐患降到最小。
4.5 提高网络技术管理水平,确保网络交易环境的安全性
(1)提高网络技术管理的水平,是确保电子商务网络交易环境的基础。 因此,电子商务企业应该依据自身的实际情况,在企业内部制定出一套完善的工作标准与要求,对企业内部工作人员对网络共享资源使用的具体情况进行监控, 坚持绝不轻易开放共享内容的原则,对于经常更换信息的用户应该进行共享加密,并坚持密码和信息的对应,让用户通过密码验证之后才能访问相关的数据。 (2)确保用户秘密信息的安全性,尽量少使用一些不经常使用网络服务端口,并且对的服务内部的重要信息和数据进行备份。
4.6 国家建立相关的电子商务认证机构
电子商务认证机构是现代电子商务的重要部门,承担着维护电子交易安全性的重要责任,因此我国的相关部门应该完善电子商务安全运营管理制度,构建一个完整的电子商务认证体系。当前,常见的电子商务认证模式有:当事人自由约定型电子商务认证模式和政府主导型电子商务认证模式。但就实际情况而言,我国的电子商务发展刚起步,很多地方都比较落和不完善,许多用户还不了解电子商务,无法在交易或者出现问题时,提出对自己比较有利的条件,并且在交易双方实力比较悬殊的状况下,弱势的一方无法采用谈判的形式来得到公平结果,因此当事人自由约定型电子商务认证模式不适合在我国使用。而在政府主导型电子商务认证模式中,国家政府可以在认证中对很多问题进行详细的规定,并且认证的结果通用性非常强,并且政府上导认证机构具有一定的强制性和权威性,可以保证认证的有效力,并且有权对认证机构的行业准则进行规定,对各类认证机构开展的业务活动进行监管,严肃处理一些违反行业规则的不法行为,确保电子商务用户的合法权益得到保障。
5 结束语
总之,随着经济的全球化,信息技术和信息产业的发展日益加快,电子商务必将成为未来商务信息交流的主流。 但就目前而言,中国电子商务依然还处于初始阶段,因此,中国电子商务企业必须具备战略性与前瞻性的眼光,合理运用多重网络安全技术,提高网络用户的安全防护意识,确保电子商务交易环境的安全性,推动我国电子商务的进一步发展。
参考文献
[1]贾丽飞.电子商务与网络安全[J].无线互联科技,2014,(9):31.
[2]杨荣强.浅谈电子商务的网络安全问题[J].福建电脑,2014,30(3):117.
电子商务的安全与防范 篇10
关键词:电子档案,安全性,计算机,网络
1 电子档案概述
1.1 电子档案的定义
电子档案是由数字电子计算机处理的档案。虚拟档案是用来区别于一些客观存在的档案实体,是将实体档案信息以字节、比特方式表示并使之在电脑网络上流动。只有引入正确的软件、硬件与足够的背景细节,这些字节与比特方可随机定位到用户所在的网络终端,以可被理解的文字、数字、图像、图表、符号等显示用户所需求的档案实体的真实信息[1]。
1.2 与传统档案相比电子档案的优势
电子档案是由具有保存价值的电子文件按照一定的规则经过初期录入、中期审核、后期归档整理而来,必须借助计算机系统来识别处理。其数据按一定的格式储存在磁盘、磁带和光盘等介质上,是相互关联的通用电子图像文件集合,通常以案卷为单位。相对于传统纸质档案来说,它是一种新的档案类型,主要存在以下优点:
1.2.1 信息存储的高密度性
电子档案存储的载体主要为磁盘、磁带及光盘等磁性介质,储存单位为比特,空间存储大、信息密度高,因此被誉为“海量存储”。大批量的数据资料只需存储在很小的载体上,有利于解决传统纸质档案占地面积大的问题。
1.2.2 信息检索的快捷性
电子档案的查询、读取、修改都借助于计算机系统,信息处理效率高。借助于专业数据库来进行档案管理工作时,录入、查询、批量导出(导入)等操作都比较容易,简化了传统纸质档案需要人工翻找、查阅的程序,节约了时间,提高了工作效率。
1.2.3 信息与载体的分离性
由于计算机技术及网络的迅猛发展,在电子技术领域衍生了一系列有利于电子档案存储的载体。电子档案信息与储存载体可分离性的特点,使得电子档案的表现形式更为丰富多样。不仅仅通过文字、图像、音频等多种形式来再现历史活动详情,还改变了纸质文件用文字记载的单一方式。信息的图、文、音、像并茂可以更大程度地再现档案作为历史资料的真实性[2]。
1.2.4 信息资源的共享性
纸质档案受其自身条件以及有些文件保密制度的局限,无法跨越地域空间而同时被不同人员加以利用。电子档案作为一种电子数据,可以通过计算机网络进行传递,在最短时间内到达档案使用者手中,还可以在不同时间、不同地点被多人使用,或是不断进行复制,可以达到资源高度共享[3]。
2 电子档案安全性面临的挑战
与传统纸质档案相比,电子档案的安全性面临着更多的挑战。主要表现在以下几点:
2.1 自然环境因素
除了不可抗力的自然灾害因素如火灾、水灾、地震、雷电、台风等,环境因素如温度、湿度、有害气体、粉尘、霉菌等,电子档案因其载体的特殊性还受到磁场引起的磁场反应,造成磁性载体磁化后性能降低、结构强度减弱。这些都会对载体造成损害,使记录信息缺损,导致数据丢失或声像失真。基于电子档案需要借助计算机来工作,不间断的电力支持也是必不可少的,如正在操作中的电子数据因为电力突然中断而来不及保存,同样会给局部数据造成损毁以致破坏整体电子档案。
2.2 技术因素
2.2.1 计算机硬件和软件的安全
由电子文件经一定规则转化而来的具有归档保存价值的电子档案,其形态是数字化的。电子档案的产生和读取都需要借助电子设备(计算机系统)才能够完成。计算机硬件主要是指计算机的芯片,计算机芯片是计算机系统的核心,因此芯片中接口安全是不容小觑的。芯片中接口不安全直接带来的后果是病毒侵蚀、信息泄密、数据篡改等。
电子档案对计算机软件(系统)具有极强的依赖性,软件技术在不断革新创造的过程中,由于软件技术的局限性、系统软件的漏洞或缺陷,又增加了电子档案信息被窃取、盗用、非法增删及破坏的风险。
2.2.2 网络安全
(1)病毒感染。从1987年计算机病毒发现以来,每天大概有几百种病毒问世。病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码[4]。它通过某种隐藏指令潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过无休止复制执行程序或恶意篡改其他程序的方法从而感染或破坏其他程序,进而破坏计算机系统。
(2)木马破坏。“木马”程序是目前比较流行的病毒文件,不同于一般的病毒文件,它不会自我复制,也并不“刻意”感染其他文件,它通过一段特定的程序(木马程序)来控制另一台计算机。木马通常会利用两个可执行程序来实行病毒的传播:一个是客户端,另一个是服务端。它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
(3)黑客攻击。所谓的“黑客”是利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。正是利用“客户端”进入运行了“服务端”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统。他们利用系统的安全缺陷从通信服务层、操作系统层及应用程序、服务器、路由器、防火墙等不同层次入手,偷袭网络薄弱环节,导致信息泄露、系统崩溃等严重后果。具有重要密级价值的电子档案信息,更是其攻击的主要目标。
2.3 人为因素
2.3.1 管理不完善,安全意识淡薄
管理人员主观上安全意识欠缺、保密意识淡薄、责任心不强,是电子档案安全保护的最大障碍。客观上因环境、制度、技术不完善加深了安全隐患。管理人员的知识层次和管理方法,直接影响管理工作的最终效果。例如,传统档案管理人员因为缺乏计算机及网络技术知识,对数字信息加密保护、计算机系统升级维护等技术了解少甚至不知。这样松懈的防护措施,给破坏者无形中制造了盗取信息的机会[5]。
2.3.2 蓄意破坏
人为主观上故意破坏,是一种恶意威胁电子档案安全的行径。某些人员为达到获取某种利益的目的采用非授权访问、篡改和伪造等方式蓄意破坏,造成档案信息内容失真。
2.3.3 缺乏制度和标准保障
实施电子档案安全管理过程中,没有建立统一的保护制度和标准。现有的法规制度、标准约束范围有限,有些领域缺乏可执行力。对于在档案管理中违法违规操作的人员的监督和问责力度不大。另外,缺乏详尽具体的法规制度标准,执行、监督和评估一定程度上受到了限制。
3 电子档案安全性保护措施
3.1 建立适合于磁、光介质保存的环境
电子档案一般是以脱机方式存储在磁、光介质上,而载体材料是磁性物质,容易受外部环境影响。例如,潮湿高温非常有利于微生物(有害生物)的繁殖,微生物会产生有害化学物质,侵蚀载体;长期的光辐射因产生热量会影响载体的耐久性;某些有害气体在种种因素作用下会生成氧化极强的原子氧,氧化载体[6]。因此,除了传统档案的保护措施,对于电子档案更应建立防磁避光介质保存环境,保证电子载体的安全。
3.2 健全多样化数据备份
数据备份分三个层次:(1)硬件备份,即利用储备硬件来保证系统在出现故障时能连续运行,比如电力、计算机硬件设备等。但这种方法无法防止人为误操作、病毒等逻辑错误。(2)软件备份,即将数据拷贝为一份副本保存到其他载体上,当系统出错时可以将系统恢复到备份时或重新安装系统使用,防止数据的逻辑性损坏。(3)人工备份,即管理人员针对档案用输出设备生成纸质副本。三个层次的备份模式并行运用,实现多重保护[7]。
3.3 组建多层次防御
一是要确定好网络中心安全员,督促其定期检测网络运行状况,每日更新升级内外网络杀毒服务器,扫描查杀病毒、木马及时修补系统漏洞防止黑客入侵,并在网络遭受攻击时能给予反击或是尽快修复被毁系统。二是采用多样化防御技术。(1)防火墙技术。即通过在Internet与Intranet之间建立一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,达到网络通信监控的作用。(2)病毒防治技术。计算机病毒是能自我复制的具有破坏性的一组计算机指令或者程序代码,可以通过非授权入侵执行程序或数据文件。通过定期使用杀毒软件查杀病毒,小心防范未知病毒的破坏[7]。(3)检测与监控技术。通过采取合理规划分配网络资源,实时监控和管理网络运行和网络通信情况,保障内部局域网的安全、通畅,还能够阻止外部黑客的入侵。
3.4 完善法规政策,提高档案管理人员综合素质
在人为方面,一是要吸纳专业人才充实干部队伍,如计算机专业人才。对此类人才经过短期专业培训就基本能够达到电子档案管理工作的需要。二是加大教育投入,对与档案管理工作有关人员,进行比较系统的档案管理基础知识、计算机知识、数字通信技术培训,使他们掌握电子档案管理的基本知识技能。通过开展培训,提高档案工作人员的业务、专业素质和技术技能,在学习中帮助其树立强烈的责任心,从源头上避免疏忽大意、玩忽职守。
在制度建设方面,应由上至下建立起统一的电子档案管理制度,统一规范电子档案的制作、收集和归档的方法、程序、时效等内容,定期整理、分类归档、专人负责、妥善保管,避免因机构改革、个人工作岗位调整、所用计算机更迭、工作移交过程中的疏漏等原因引起的电子档案历史资料的遗散,确保历史档案资料的完整。同时建立安全责任追究制度,用制度保证电子档案数据安全。
4 结束语
科技日新月异发展,档案电子化建设是科学技术不断推进的必然趋势。电子档案安全管理是一项系统综合工程,在看到其存在的不足的同时,更应该看到其具有的优势。档案管理部门应该积极创造条件采取有效手段整合多方面资源最大化利用好信息化这把双刃剑,适时逐步推进档案电子化管理,适应时代前进的步伐。在推进的过程中逐步建立起完善、全面、各因素平衡发展的电子档案安全体系,才是保护电子档案安全的有效手段。
参考文献
[1]包新彩.电子档案安全管理方法研究[J].农业图书情报学刊,2010,22(07):274-276.
[2]杨贞.数字时代电子档案与纸质档案并存[J].城建档案,2010,(03):41-42.
[3]申雪倩.在信息化条件下做好电子档案安全防护[J].唐山学院学报,2012,25(05):68-70.
[4]国务院令第147号.中华人民共和国计算机信息系统安全保护条例[EB/OL].(1994-02-18)[2012-3-5].http://www.mps.gov.cn/n16/n1282/n3493/n3778/n492863/493042.html.
[5]刘芳.对影响电子档案安全因素的思考[J].兰台内外,2012,(02):39-39.
[6]慕容昕.关于电子档案安全管理的一点想法[J].黑龙江档案,2011,(05):98-98.
【电子商务的安全与防范】推荐阅读:
电子商务支付与安全07-23
电子商务安全与保密05-16
计算机安全与电子商务07-20
电子商务的安全06-23
电子商务的安全08-30
电子商务的安全问题08-10
与电子商务的论文10-14
电子商务的发展与变化08-07
电子商务中的安全技术07-17
电子商务的现状与对策论文06-01