电子商务计算机安全

2024-05-24

电子商务计算机安全(通用12篇)

电子商务计算机安全 篇1

电子商务范围触及到商品和服务相关人员方方面面的行为, 因此它的行为中包含了丰富的信息。电子商务所涉领域很宽, 几乎涵盖了商品和服务交易的所有步骤, 包括商品的买卖、促销、推广、银行、信息咨询、电子支付等等, 通过它可以将商家、客户、中介机构、银行, 甚至于政府连接在一起。在这个过程中, 电子商务包含的信息是海量的, 广泛的, 且内容复杂, 一旦这些信息遭到泄露, 对企业、个人来说都是一种潜在的威胁。

电子商务中信息安全的重要性

电子商务面向公众开放, 因此电子商务是否能够保证公众的信息安全至关重要。信息安全有四个特性:完整性, 保密性、可用性、可靠性。在完全开放的电子商务环境中, 如何保证公众主体的信息安全的完整、保密、可靠、可用, 是必须解决的问题, 且迫在眉睫, 因为网络入侵、黑客攻击等行为正逐渐猖狂。

1.完整性

完整的信息是正常完成交易的前提。要保证网络上传输的信息不被破坏, 不被随意修改、生成、删除, 不在数据传送中失真, 不重复传送, 不无序传送。

2.保密性

电子商务应用推广的重要基础是商业机密不被泄露, 不被非法存取信息, 在信息传输中不被盗窃。

3.可用性

双方利益的达成需要可用的、有效的信息。开放的电子商务环境中可能面临网络故障、硬件故障、软件程序错误、计算机病毒入侵等潜在威胁, 必须及时采取预防和控制措施, 保证信息的可用。

4.可靠性

电子商务交易重要环节之一是保证双方是期望的对方。因此, 安全可靠的交易系统非常重要。计算机网络、系统软件、程序的正常运行, 是得到安全可靠目标的必要技术。

计算机电子商务中存在的信息安全问题

信息安全的重要性告诉我们, 在电子商务中必须把信息安全摆在显明的位置, 并着手解决存在的棘手难题。现在电子商务中的信息安全主要有以下几点:

(一) 信息存储中的安全问题

信息存储安全是指当信息处于静态存放时的安全。电子商务运行在开放的环境中, 可能面临以下威胁:

内部不安全因素。发生于企业内部之间, 企业客户非授权下的随意删减、修改和调用。

外部不安全因素。外部人员采取非法手段入侵计算机网络, 故意或过失调用电子商务信息及对其进行随意增删。这个不稳定威胁来源有:黑客攻击、信息间谍的非法闯入、竞争对手的故意破坏等。

(二) 信息传输中的安全问题

信息传输安全指当信息处于动态运输时的安全, 主要不安全威胁来源有:传输信息在运输过程中被篡改;被截获;被伪造;否认已经做过的交易;网络硬件被损坏;网络软件程序错误等等, 这些都可能会导致信息传输丢失、失真。

(三) 交易双方存在的信息安全问题

电子商务交易是对传统商品和服务交易的一种突破, 打破了时间和空间、形式上的限制, 买卖双方仅通过网络交流就可以完成交易。这种交易方式在带来便利的同时, 也带来一些问题。

1.卖方存在的信息安全威胁

主要安全威胁有: (1) 恶意程序如特洛伊木马会破坏电子商务信息; (2) 信息间谍通过高科技方式窃取并非法使用商业秘密; (3) 恶意竞争商假冒用户名入侵网络内获取需要的营销和客户信息; (4) 黑客攻击服务器, 导致电子商务交易程序无法正常操作; (5) 冒名改变交易内容, 损毁商家的名誉, 损害用户利益。

2.买方存在的信息安全威胁

买方既可以上个人, 也可以是企业、银行等组织。买方信息安全威胁主要表现形式有: (1) 传递的交易信息被截获、篡改, 导致信息不完整, 交易失败; (2) 身份被假冒。有人假冒用户身份信息和对方交易, 导致要求付账或返还商品; (3) 黑客攻击, 设备故障造成丢失信息; (4) 域名被监听和扩散, 被迫接收大量的垃圾信息, 甚至隐私被窃取; (5) 因为虚假广告的误导购买了劣质产品或被骗财物。

保障计算机电子商务中信息安全的措施

电子商务正如一把双刃剑, 在给社会带来改变和便利的同时, 也带来一些隐忧, 比如第二部分提出的信息安全问题, 必须寻找积极措施予以预防和控制。如何保证电子商务中的信息安全, 已经引起许多学者的关注和研究, 笔者认为安全目标的达成, 不仅需要技术的跟进, 更需要一些措施的辅助。

(一) 研究保障信息安全的各种技术

电子商务是计算机网络技术发展带来的必然趋势, 技术的完善与否, 可以从源头上保证信息安全。因此, 研究更先进的网络安全技术非常重要。鉴于目前技术发展情况, 笔者认为应重点研究以下技术:

(二) 防火墙技术

防火墙是一种用来加强网络之间介入控制机制的系统, 以单个或群体状态存在, 可以监控所有由内到外的流量, 且只允许授权的数据流量通过, 属于一种极具免疫力的系统, 阻止非法入侵。首先进行防火墙安全设计, 如拒绝所有服务器除非它得到特殊授权;允许所有服务除非它被特殊拒绝。其次, 利用防火墙设计网络服务访问权限, 如不允许从本站点到Internet的访问, 但允许Internet到站点的访问, 或相反;过滤一些不安全协议的域;只允许Internet到本站点的部分访问权限。

(三) 数据加密技术

信息加密可以保护网内的数据、文件、口令等信息完整, 不被随意破解。加密最常用的技术有对称加密技术、非对称加密技术、前两者结合技术。现在常用的常规密钥密码体系的算法有:数据加密标准DES、国际数据加密算法IDEA、三重DES等。

(四) 身份识别技术

身份识别技术主要针对交易双方的身份而言, 要确认信息发送者的身份, 验证身份是否正确, 发送的信息是否完整, 是否有被篡改。 (1) 数字标志, 通过电子手段来辨别用户身份真假与对网络资源的访问权限, 证明身份需要利用认证中心签发的数字证书。 (2) 电子商务认证中心, CA是承担网上交易安全认证服务、签发数字证书的企业性服务机构, 对数字证书进行管理。

(五) 防病毒技术

(1) 检测病毒技术, 从计算机的病毒特征入手侦测病毒的技术; (2) 预防病毒技术, 利用自身常驻系统内存的优势, 获取系统控制权, 然后监视系统中毒的情况, 采取技术手段阻止计算机病毒进入到系统内搞破坏。 (3) 消除病毒技术, 通过对计算机病毒分析, 利用消除技术消灭病毒, 恢复原文件。

(六) 加强网络安全基础设施建设

网络系统的信息安全, 并不是只要设置了大量防火墙, 加了多层密保就可以获得足够安全, 因为计算机芯片与中央处理器等核心部件, 包括系统软件, 都是别人设计生产, 这对我国网络信息安全而言, 是一个很大的弊端。而电子商务作为国民经济的新兴的增长点, 信息安全至关重要, 因此必须加强网络安全基础设施建设, 包括公开密钥基础设施建设、应急响应处理基础设施建设、信息安全产品检验评估基础设施建设等。

(七) 完善电子商务发展的法律法规

1.交易安全方面的法律制定

我国是法治国家, 开放的电子商务交易需要得到国家法律的保护, 同时接受法律制约。我国电子商务法律还并不健全, 如何保护交易双方的隐私安全, 保护用户自主访问控制的Internet信息的权利, 怎样解决电子商务交易带来的纠纷和矛盾, 如何防止诈骗等, 这些都需要国家法律积极制定相关的法律。

2.电子支付方面的法律制定

电子支付涉及到付款人、收款人和银行三个主体, 必须明确三者之间的法律关系;出台对电子字符数据的变造、篡改、伪造、赊销问题的处理办法;制定电子支付的支付机制, 对电子签名予以承认。

电子商务信息安全已成为电子商务进一步发展的瓶颈之一, 如果得到妥善解决, 电子商务交易会更上一层楼。因此国家应加大对信息产业, 尤其是信息安全技术的投入, 研究出更为严密、安全、高级的信息安全技术, 增加人们使用电子商务交易的信心。同时, 国家要继续电子商务立法, 从法律层面加强对电子商务的管理和控制, 解决信息时代下电子商务发展存在的各种难题, 从而促进中国电子商务更加健康、更加快速地向前发展, 完成真正的飞跃。

电子商务计算机安全 篇2

【摘要】电子 是伴随互联网信息技术数字化建设的发展而产生的,近年来随着电子 在企业管理中的应用,提高了 工作的效率。但是由于虚拟网络世界的开放性等特点,为电子 建设提出了新的难题。电子 信息关乎人民的切身利益,是 工作的重点。本文深入研究电子 信息建设面临的困难,并提出解决策略,希望为我国电子 信息建设提供理论帮助。

【关键词】电子 ;信息安全;风险和挑战;解决策略

一、电子 的概念

从 20 世纪 90 年 始,随着计算机技术的发展和普及,电子 逐渐走入人们的生活,并与人们变得密不可分。电子 是指电子图像文件的集合,它通过计算机等设备进行存储,与个人或单位的纸质 互相联通、呼应、区分。一份完整的电子 应该包含多媒体数据、板式数据、数据库等形式。电子 存储在电子设备上,不需要人工对信息加以识别,且存储数据庞大,远非纸质信息可比。同时由于电子 依附于计算机和网络技术,一旦网络平台消失,电子 就不能发挥其作用。

二、电子 信息存在的风险

(一)管理人员缺乏安全管理意识

电子 信息技术的应用和普及时间较短,相关管理人员对信息管理的认识还不充足,对信息管理缺乏应有的重视。电子 信息本身存在着很大的风险,极易丢失、损坏,再加上管理人员安全管理意识薄弱,对信息安全建设造成了不良影响。

(二)信息具有依赖性

由于电子 的存储、处理等程序都依靠互联网和计算机技术,如果没有互联网和计算机技术提供信息平台,电子 就不可能产生和存在。计算机和网络技术是电子 信息建立的基础,因此,电子 信息的安全性很大程度上由计算机和网络技术的安全性和稳定性来决定。但是,由于计算机和网络系统是一个虚拟系统,带有很强的开放性、容纳性,其本身存在的黑客攻击、木马病毒等安全隐患对电子 信息保护造成了非常大的困难。电子 在存储、传输过程中的不稳定性,易使信息发生泄漏和损害,从而影响电子 信息的完整性和机密性。

(三)信息更改过于灵活

电子 存储在计算机和网络上,更改灵活且便利,而且更改过程中不会留下任何变动痕迹。电子 信息的灵活更改性为信息管理提供了方便,但正是由于这种更改上的灵活性使电子 的真实性往往会发生改变甚至遭受质疑。由于电子 信息在传输过程中很容易受到网络病毒或木马程序感染和破坏,一旦信息丢失或产生破损,其原有价值和真实性就会丧失。另外,由于电子 信息与计算机载体相分离,电子 可以通过不同载体在网络世界中传递,这就导致网络用户很难分辨原始文件,为电子 的管理带来一定的威胁。

三、解决电子 存在的风险的策略

电子 信息安全建设对我国 工作意义重大,因此,对于电子 信息安全中存在的问题和风险,我们必须及时提出解决策略。

(一)建立健全相关法律法规

我国的电子 信息建设在很多方面还存在着漏洞和空白,缺乏相关的法律体制。我国应构建一个完备的法律体系,对电子信息的公开、信息隐私保护等应制定专门的法律条款,填补相关法律空白。同时应加大对违反网络安全条例、威胁电子信息安全的犯罪违法行为的打击力度,以强硬态度坚决抵制各种违法活动。

(二)加强管理人员安全意识培训

随着电子 信息进入千家万户,在 建设中发挥的作用越来越大,电子 的数量呈逐年增长、增长速度极快的态势。传统的信息管理模式及知识已不能适应互联网和计算机时代的发展要求,因此,管理工作人员应紧跟时代脚步,深入理解、掌握电子 信息管理专业知识,加强同行业人员的交流合作,积极学习先进管理经验。同时 管理部门应制定详细、全面的知识培训计划,加强管理人员的专业知识技能培训。

(三)培养信息备份工作习惯

由于电子 在存储、传输过程中存在很大的风险,极易丢失、破损,为了保障信息安全,管理人员应主动养成信息备份的工作习惯,保证信息管理的规范性。在备份过程中要注意标明备份人员身份和备份时间,并定期对备份 进行整理和检查,防止出现意外和漏洞。

部门应安排专门负责备份信息检查的工作人员,确保电子安全无误。

(四)加强电子 安全防护工作

社会的发展要求我们必须提高对电子 安全防护工作的重视。一是严格按照规定使用高质量的电子 来存储资料,对存储材料的质量一定要严格把关,确保电子 信息存储载体有较长的使用寿命,提高电

子 的保存时间以及重复使用率。二是提高对极端及网络系统实体安全问题的重视,采用专业的高素质人员对计算机网络系统实体进行专门管理,做好环境和设备安全防护工作,为电子 创造一个良好、适宜的室内环境,减少温度浮动等其他外界因素给电子 存储带来的安全隐患。最后,要严防电子 数据信息被篡改、被泄密。电子 管理部门要建立健全内部控制管理机制,严格实行权限分级管理制度,各司其职,各担其责,提高电子 信息系统安全系数。

四、结语

电子 作为伴随着数字化信息出现的新型管理手段,为我国的 建设工作作出了巨大贡献。由于电子 开始时间较晚、其技术仍不太成熟,存在的安全风险也不可避免。如何规避电子 信息安全漏洞,使其在 建设中发挥应有的作用,是我们应该重视和探究的问题。通过完善相关法律法规,加强管理人员的安全意识,养成良好的工作习惯,在一定程度上保障了电子 信息安全

【参考文献】

电子商务中的计算机网络安全技术 篇3

[关键词] 电子商务计算机网络安全访问控制技术防火墙

一、引言

典型的电子商务系统拥有三级架构:直接面向交易用户的Web服务器层,后台事务处理的应用服务器层,后台数据存储的数据库服务器层。交易用户通过Internet浏览电子商务系统的Web服务器,在页面上点击发起交易或查询请求;Web服务器向应用服务器发起事务处理请求,等待应用服务器应答;应用服务器将交易或查询信息传递到数据库服务器,由数据库服务器作应答;各级服务器在收到后台应答后向前台设备做响应,最终响应给交易用户,完成一笔交易或查询。可见,电子商务的一个重要技术特征是利用计算机网络技术来传输和处理商业信息。因而电子商务安全成为电子商务过程顺利进行的基本保障。电子商务安全可分为两部分:计算机网络安全和商务交易安全。本文针对计算机网络安全进行探讨。

二、计算机网络安全体系

计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。

在实施网络安全防范措施时首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志等。

三、电子商务中的网络安全技术

互联网已经融入到电子商务活动中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、数据安全、通信安全等。

访问控制是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。

1.入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许其在哪台上作站入網。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关末过,该用户便不能进入该网络。

2.网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网终控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限。用户对网络资源的访问权限可以用访问控制表来描述。

3.目录级控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效.用户还可以进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。

4.属性安全控制

当用文件、目录和网络设备时,系统管理员应给文件、目录等设置访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

5.服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

总之,对于网络资源来说应保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。

四、小结

电子商务是以互联网为活动平台的电子交易,它是继电子贸易(EDI)之后的新一代电子数据交换形式。计算机网络的发展与普及,直接带动电子商务的发展。因此计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性。对重要商业应用,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。

电子商务计算机安全 篇4

计算机安全技术即计算机信息系统安全技术, 是指为防止外部破坏、攻击及信息窃取, 以保证计算机系统正常运行的防护技术。

1. 计算机安全技术的两个研究领域

一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地, 以达到防泄漏作用。

二是计算机信息系统安全技术。即通过加强安全管理, 改进系统的安全配置等方法, 以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击, 使计算机信息系统安全运行。

2. 计算机安全技术的两个方面 (1) 个人计算机安全技术

个人计算机的安全技术包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响, 电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。

操作系统安全技术是指目前常用的PC操作系统的安全问题, 包括D0S、WINDOWS的安全问题。

WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合, 反跟踪的目的是保护指纹识别和解密算法, 指纹识别判定软件的合法性, 而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于D0s, 所以扩充现有的基于DOS的病毒防治软件, 使之能够识别Windows可执行文件格式 (NE格式) , 是一种行之有效的方法, 在病毒的检测、清除方面则需要分析windows病毒的传染方式和特征标识, 扩充现有的查毒, 杀毒软件。

(2) 计算机网络的安全技术

(1) 安全内核技术

人们开始在操作系统的层面上考虑安全性, 尝试把系统内核中可能引起安全问题的部分从内核中剔出去, 使系统更安全。

(2) Kerberos系统的鉴别技术

它的安全机制在于首先对发出请求的用户进行身份验证, 确认其是否是合法的用户。如是合法用户, 再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用, 其特点是:更安全、更具弹性、更有效率。

(3) 防火墙技术

防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中, 安全内核、代理系统、多级过滤、安全服务器和鉴别与加密是其关键所在。

防火墙技术主要有数据包过滤、代理服务器、SOCKS协议、网络反病毒技术等方面组成, 共同完成防火墙的功能效应。

二、在电子商务中的应用

电子商务是以计算机网络为基础载体的, 大量重要的身份信息、会计信息、交易信息都需要在网上进行传递, 在这样的情况下, 电子商务的安全性是影响其成败的一个关键因素。

1. 电子商务含义

电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签订商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。

2. 电子商务安全隐患 (1) 截获传输信息

攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式, 截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析, 获得如用户账号、密码等有用信息。

(2) 伪造电子邮件

虚开网上商店, 给用户发电子邮件, 伪造大量用户的电子邮件, 穷尽商家资源, 使合法用户不能访问网络, 使有严格时间要求的服务不能及时得到响应。

(3) 否认已有交易

发布者事后否认曾发送过某条信息或内容;接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。

3. 电子商务交易中隐患的解决措施 (1) 身份识别技术

通过电子网络开展电子商务, 身份识别问题是一个必须解决的问题。只有合法用户才可以使用网络资源, 所以网络资源管理要求识别用户的身份。通过电子网络交易方式, 交易双方不见面并且通过普通的电子传输信息很难确认对方的身份, 因此电子商务中的身份识别问题显得尤为突出。

(2) 数据加密技术

加密技术是电子商务中采取的主要安全措施。目前加密技术分为两类, 即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PK的缩写, 即公开密钥体系技术实施构建完整的加密/签名体系, 更有效地解决上述难题, 在充分利用互联网实现资源共享的前提下, 从真正意义上确保了网上交易与信息传递的安全。

(3) 智能化防火墙技术

智能防火墙从技术特征上是利用统计、记忆、概率和决策的智能方法来对数据进行识别, 并达到访问控制目的, 新的方法消除了匹配检查所需要的海量计算, 高效发现网络行为的特征值, 直接进行访问控制。新型智能防火墙自身的安全性较传统的防火墙有很大的提高, 在特权最小化系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面, 与传统防火墙相比较有质的飞跃。

摘要:计算机已经进入社会的每一个角落, 尤其是电商务领域, 计算机给人们带来了很大的方便, 同时也带来了最为严峻的问题——计算机安全。为此本文中介绍了计算机安全技术以及在电子商务中的应用方法。

关键词:计算机安全技术,电子商务

参考文献

[1]王锋.电子商务交易风险与安全保障[M].北京:科学出版社2005.

电子商务计算机安全 篇5

第一条本细则所称的学生是指中北大学电子与计算机科学技术学院的全体学生。

第二条从学生入学到毕业,在各种教学活动和日常生活中,特别是节假日期间,学院根据环境、季节及有关规定适时进行防盗、防火、防灾、防病、防事故等方面的教育,并使之常规化、制度化。学生安全管理应以防为主,教育先行,本着爱护学生、明确责任、实事求是的原则,做好教育、管理和处理工作。

第三条学生安全教育及管理的主要任务是宣传、贯彻国家有关安全管理工作的方针、政策、法律、法规,对学生实施安全教育及管理,妥善处理各类安全事故,引导学生健康成长。

第四条进行安全教育要注重心理疏导。安全教育应根据专业及学生的心理特点,进行心理疏导,加强思想政治工作,教育学生保持健康的心理状态,帮助学生克服因各种原因造成的心理障碍,把事故消除在萌芽状态。

第五条全院各有关部门要做好学生日常安全管理工作,加强安全防范,加强思想政治工作,建立健全规章制度,严格管理。学生安全教育工作落实到教育教学的每一个环节,将安全管理工作落实到每一位领导干部、教师和公寓管理员。

第六条全院教职工要从关心学生、爱护学生出发,树立“以生为本”的安全教育思想,保护学生人身和财产安全。在学生发生意外事故以及学生要求保护人身或财产安全等情况时,各职能部门应迅速采取有效措施。

第七条学生必须严格遵守国家法律、法规、学校和学院的各项规章制度,自觉接受安全知识教育,注意人身和财物安全,防止各种事故发生。

第八条学生在日常教学及各项活动中,应遵守法律和有关规定,听从指挥,服从管理,在公共场所要遵守社会公德,增强安全防范意识,提高自我保护能力。

第九条学生原则上不能到太原市以远的地区活动,如有特殊情况,必须履行请销假手续;到太原市以近地区活动者,必须履行请销假手续,否则,按旷课处理。

第十条凡三人以上的校外活动属集体外出活动。集体外出活动必须填写《中北大学节假日和双休日学生集体外出活动责任书》,并指定带队负责人;经带队负责人、班主任签字同意后,报院学生工作办公室主管领导审批,批准后方可离校。对未经批准擅自组织活动的要追究组织者的责任,发生不良后果责任自负,并视情节轻重给予相应的纪律处分。学生参加

校内外各种活动,必须严格遵守国家法律、法规和学校、学院的各项规章制度,注意自身的人身和财物安全,防止各种事故的发生。

第十一条 节假日最后一天晚上,各班班长要将本班未到校的学生情况进行汇总,并以书面形式上报班主任及院学生科。

第十二条学生应严格遵守宿舍管理的有关规定,自觉维护宿舍的安全与卫生,提高自我管理和自我保护能力。学生个人不要在宿舍内存放大量现金,要将暂时不用的现金存入银行,银行卡、饭卡、电话卡、手机等物品不要随便乱放,高档衣物不要在无人看守的情况下晾晒。宿舍如果出现失窃现象,必须马上向学校保卫部门报案。学生宿舍要做到人离开时锁门,钥匙不准借给非本寝室人员,学生寝室不准留宿外来人员。

第十三条学生宿舍要注意火和电的安全。不准躺在床上吸烟,不准使用酒精炉等易燃物品,不准在床上使用蜡烛,寝室内不准违反规定私拉电线,不准使用电热炉、电热杯等高功率用具。学生应按时就寝凡晚归者或非本公寓楼居住者,应主动出示证件向门卫讲明原因,登记后方可进楼。学院组织工作小组不定期对宿舍进行检查,对夜不归宿等其它违反学校、学院规定的依据规定严肃处理。

第十四条学生不得在校外租房住宿。学生确需外宿者,须由家长亲自到校并签署书面申请报告,经相关部门审核并报院领导审批后留作学院备案,详细细则请参照附件1《中北大学学生公寓外住宿管理规定》。

第十五条对参加实习、实验的学生,各组织单位必须对其进行安全教育,学生必须服从管理,遵守教师、学校、学院的有关要求和规定,按指导教师(师傅)的要求和规定下完成各项操作,否则不准参加实习、实验。

第十六条学生在参加实习操作时必须穿戴劳动保护用品(不准穿裙子、短裤、凉鞋、高跟鞋、戴围巾等不符合安全要求的装束)进行操作;安排实习的操作和加工内容,必须按指导教师(师傅)的布置进行,不准私自改变不准做私活和与实习内容无关的事,注意精神文明,集中精力,不准与别人说笑看小说和其它书刊及背外语、收听广播等。

第十七条学生不准在车间内追逐、打闹、喧哗、攀登吊车。坐工具柜上和零部件放的工件上以及其它设施上,学生操作过程中如果出现机床、设备出了故障,要立即停机,报告指导师傅,学生不准自行处理。

第十八条学生实习中发生设备、人身事故应立即停机。报告指导师傅,并要保护现场,如果隐瞒不报,或有意破坏现场者,视情节轻重严肃处理。

第十九条对违反第十五条至 第十九条的,轻者给予批评教育,或暂停实习,令其检查 ;情节严重,态度恶劣者取消实习资格,并报校院主管部门予以处理。

第二十条发生刑事、治安案件或交通、灾害等事故,在场学生应保护现场,在不危及学

生本人安全的情况下,控制事态发展,减轻伤害和损失,并及时报告学院领导、公安部门并协助处理,学生人身和财产发生一般损害时,院内有关部门应及时调查处理,根据当事人或他人的过失,责令其赔偿损失,并给予批评教育或相应的纪律处分。在校园内,发生学生非正常死亡、重伤,或被盗、失火等造成人身或财产重大损害事故后,学院应迅速采取措施进行抢救,保护现场,及时做好学生的思想政治工作,并协同地方有关部门妥善处理。学院对事故调查后认为需涉及追究责任的,要及时与公安部门联系,协助调查处理。

第二十一条严禁学生进入社会上的舞厅、卡拉OK厅、录像厅、游戏机室、台球室、网吧等营业性的娱乐场所,对学生在这些场所出现的一切事故,学院将按照有关规定给予相应处分,由此引发的后果,学院不承担责任。

第二十二条学生要自觉维护学院的各种安全设施,保护防火器材,不得擅自挪用或破坏,违者将追究相应责任。

第二十三条学生要自觉接受反赌、反毒教育,杜绝参与吸毒、贩毒等社会丑恶现象。对违反上述规定的,将从重处分,同时报送公安机关接受处理。

第二十四条在教学、实习过程与日常生活中,学生因不遵守纪律或不按要求活动而发生意外事故的,学院不承担任何责任。

第二十五条严禁学生私自外出游泳、滑冰,对私自外出游泳、滑冰者,学院将按照有关规定给予相应处分,对私自外出游泳、滑冰出现意外事故的,学院不承担任何责任。

第二十六条学生未经批准擅自离校、夜不归宿发生意外事故者,学生假期或办理离校手续后发生意外事故者,学院不承担责任,学生未经批准擅自离校且未说明原因者,学院将视其情节,给予相应处分。

第二十七条在校学生不得通过网络、广播等宣传媒体从事泄露国家机密、违反国家法律法规的非法活动,学生组织设计的网页,内容必须健康有益,经学院有关部门审批后,方能在网上发布,擅自以组织或个人名义在网上发布有违法违规及不健康内容的,一经发现,视其情节轻重给予纪律处分直至追究法律责任。

第二十八条本细则由学院学生科负责解释与修改。

第二十九条本细则自公布之日起执行

中北大学电子与计算机科学技术学院

电子商务计算机安全 篇6

关键词:电子商务;计算机网络;网络安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 06-0000-01

Computer Network Security Analysis and Countermeasures in E-commerce

Li Dong

(Hubei Vocational College of BIO-Technology,Wuhan430070,Chian)

Abstract:With the development of computer network,E-commerce faces some opportunities,but also faces some challenges,particularly in computer network security,to the development of electronic commerce posed a grave threat,which requires the enterprises measures to strengthen security technology and management.This paper analyzes the security of computer networks,electronic commerce issues,and proposed countermeasures.

Keywords:Electronic commerce;Computer network;Network security

计算机网络的出现及快速发展,为社会带来了巨大的贡献。然而,当前电子商务的发展仍存在一定的问题,尤其是随网络而来的安全问题,对电子商务的发展造成了严重的影响。因此,企业应逐渐消除其安全问题,加强网络安全管理,促进电子商务的持续发展。

一、电子商务中的计算机网络安全分析

(一)网络黑客的侵犯。网络黑客指的是在网络中利用个人所掌握的技术来非法地进入其他网站的行为人,一般说来,网络黑客都具有高超的网络技术,能够破解一些电子商务网站设置的技术防护。近年来,很多网络黑客破坏网站,篡改网站的内容信息,甚至盗取了企业、商户的账户密码及资金,严重影响了电子商务的正常运转。

(二)电子商务网站的管理不力。多数电子商务企业都没有树立较高的警惕性,缺乏对网络安全的有效管理。还有一些企业盲目地崇拜各种安全产品,它们认为安装入侵监测系统或者防火墙等安全产品,就足以确保网站的安全性,所以,缺乏有效的技术防范,从而使得外来入侵者有了机会。

(三)电子商务网络的安全问题。网络自身带有共享性和开放性的特点,它的设计原则为不要由于局部损坏使信息传输受到影响,这样一来,就形成了网站安全隐患。特别是一些电子商务企业,其技术不达标,而且网站安全管理手段相对落后,使网络安全增加了大量隐患。

(四)电子商务软件的漏洞。一些软件开发商由于缺乏成熟的技术,导致电子商务软件技中存在一定的安全漏洞,这样一来,就易于被外来的入侵者攻破防护,给电子商务企业带来了巨大的经济损失。还有一些企业购买并安装了相关病毒防护软件,然而,缺乏对软件及时更新及升级的重视,从而导致防护软件丧失了自身的防护功能。

(五)人为管理相对滞后。一些电子商务企业缺乏对企业安全管理的重视,也不注重安全技术上的投入,管理人员的管理与配备也不合理;也有一些企业的制度缺失,或者没有真正落实这些制度,或者管理不到位;还有一些企业的管理人员为了满足自身的利益,蓄意地利用网络来对外泄露企业的商务秘密。

二、强化电子商务中计算机网络安全的对策

(一)制定电子商务安全规划。电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势一定的巨大的。所以,电子商务企业应该提高对计算机网络安全的重视程度,从企业发展总体战略的高度来看待安全问题。可聘请专业人士来制定企业安全防范的合理规划,同时,在监控机制、人员配备、技术防范、技术投入、安全管理以及人员管理等方面进行精心规划,并选择科学周密的安全防范方案。

(二)加大电子安全的技术投入及管理投入。企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这些人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。

(三)强化安全技术管理。应该重视电子商务的网站建设、软件升级和系统维护,加强管理网站服务器,在日常工作中,做好安全备份。另外,还应制定安全防范预案,这样一来,如果出现了安全问题,才能尽快得以解决,从而防止出现经济损失。还应建立服务器恢复系统,从而一旦遭遇安全攻击,引发网站篡改等危害性事件之后,以确保能够在最短的时间使系统恢复正常状态,也使网站恢复正常的功能。企业还需注意的是,要采用权威的、知名的病毒防护软件,从而确保其可以正常升级、启动,以及有效发挥其防护功能。

(四)强化电子商务企业的自身管理。安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员工在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。

(五)提高对电子商务疫情信息的重视程度。各个企业应进行行业联合,进而组成企业联盟。特别是在电子商务的安全信息上,应做到互通有无,对于安全疫情与有关信息要及时通报。企业应注重网络安全领域中病毒的疫情预报,从而在每个时期都能有针对性地对其进行重点防范,此外,还应时刻关注本行业协会的安全通报,对已经出现的安全事件做到引以为戒,加强重点管理,一定要避免出现相同的安全事件。此外,还需注意的是在电子商务中,信誉度是企业维护客户市场的一个重要因素,所以,企业还要注重客源市场的稳定性,加强自身网络的安全。

三、结束语

综上所述,电子商务中的网络安全问题是不容忽视的,相关企业必须提高重视程度、加强制度建设,并强化落实安全管理。有效运用计算机网络,并消除其中存在的各种弊端,推动计算机网络技术的进步,促进电子商务的发展。

参考文献:

[1]孙敬武,李雅静,刘波,张翠.身份认证方式的选择与电子商务安全需求分析[J].河北省科学院学报,2009,3

[2]黄学翔,童军,乐群.Internet上的数据安全传输和身份鉴别[J].电脑知识与技术(学术交流),2007,1

[3]万绪江,班显秀,刘小东,万朔.网络安全的防御方法和可行性研究[J].电脑编程技巧与维护,2010,8

[4]郭伟业,李美霖.电子商务系统的安全需求及技术分析[J].吉林省经济管理干部学院学报,2009,6

电子商务计算机安全 篇7

在人们享受电子商务带来的便捷的同时, 也要意识到电子商务安全的重要性。因为电子商务在交易过程里, 交易双方并不见面, 相互间欠缺直接交流, 也无法审核双方真正的身份, 这些都会提高电子商务交易的风险性, 所以, 对于电子商务的安全要采取进一步的探讨。

1 电子商务的定义及具备的问题

1.1 何为电子商务

电子商务是商务活动过程里的一个全新的形式, 经由现代信息技术的方法, 透过数字化信息网络乃至计算机装置代替过去在交易过程里通过纸质方式进行的存档、传递及统计的方式, 展现出商品和服务交易甚至交易管理活动的在线交易形式, 使得物流和资金展现出高效率、低成本的信息化管理以及网络化能感应的意义。事实上, 电子商务不仅具备了以Internet为交易平台的交易, 还包含了以Internet、内联网、外联网乃至其它广域网、局域网为形式的交易环境。就当前而言, 电子商务主要具备以下形式: (1) 网上直接交易, 交易对象大多是软件、文艺作品或者广告等一些无形商品; (2) 网上订单, 可是延续传统模式进行交易, 交易对象大多是各类有形商品。当前在发达国家, 网上实施电子贸易产品主要有三种:实体商品、数字化商品以及联机服务[1]。

1.2 电子商务中具备的问题

大众身为电子商务的对象, 信息技术是完成电子商务的基本条件, 电子商务进行的前提为信息安全。

1.2.1 计算机网络的安全 (1) 安全协议

虽然当前经济信息已经呈现出全球化的发展形态, 可就安全协议而言依然不具有全球性的规范和标准, 约束了国际性的商务活动, 而且, 计算机安全管理还存有相对隐患, 大部分无法实现抵抗黑客进攻的能力。

(2) 信息安全

非法用户通过网络采用非法手段进行传输, 通过非法形式将合法用户的有效信息进行拦截, 最终导致合法用户的一些关键业务数据泄漏或者被非法用户恶意篡改, 令信息失去真实性和完整性, 最终导致合法用户无法正常使用。有些非法用户经由截获网络数据包进行二次发送, 对对方的网络软件和硬件进行恶意攻击。

(3) 服务器。

电子商务服务器在电子商务中尤为关键, 设置了许多和电子商务有关的软件与商家信息, 并且服务器中的数据库具备了企业保密数据, 如:成本、价格等等, 所以次服务器较易收到安全威胁, 并且一旦引发安全问题, 就会构成非常恶劣的后果。目前, 服务器在安全方面并没有收到阻止。非法用户对网络或主机进行非法信息攻击, 造成服务器的安全隐患, 使得服务器不仅浪费了可用资源, 还无法正常提供服务。透过操作系统、网络服务、软件和网络协议的安全漏洞, 向网站输送数据请求, 使得网络应用服务器无法正常服务[2]。

1.2.2 电子商务交易安全 (1) 无法确认身份

由于电子商务的进行需要透过虚拟网络为平台, 在此平台上进行交易时, 双方无需面对面进行较易, 所以形成了交易双方身份具有不确定性的因素存在。攻击者能够经由非法形式窃取合法用户的身份信息, 冒充合法用户与他人进行较易, 从而进行非法获利。

(2) 交易抵赖现象

电子商务交易存在不可抵赖性。有些用户通过对自己发送的信息进行恶意否定, 推卸责任。交易抵赖现象主要体现在以下状况中:发布者否定所发送的信息欣荣、接收者否认接受过的信息内容、购买者否认订过的订单、商家出于售出商品的质量问题而否认交易。

2 电子商务安全技术和策略

2.1 电子商务安全技术的架构

电子商务安全技术体系包含了网络服务层、加密技术层、安全协议层以及安全认证层四个方面, 它能够保障电子商务交易中数据的完整性以及安全性的逻辑结构。在这几层结构里, 下一层身为上一层的基石, 给上一层给予技术方面的支持。通过安全控制技术实施安全策略, 进而构成一个完成的整体, 相互依存、相互关联, 进而实现电子商务的安全进行[3]。

2.2 电子商务安全策略

2.2.1 创建完善的电子商务法律制度, 强化执法力度

随着电子商务的不断发展, 电子商务网站如雨后春笋般涌现, 从而使得很多网络交易法律问题不断涌现, 如此一来, 处理网络交易的安全问题就要依照一个相同的法律法规执行, 而当前的电子商务法律制度并不完善, 需要创建必要的完善的法律体系。并且针对一些网络交易中的违法行为, 必须提高执法力度, 进而实现规范电子商务交易的目的。

2.2.2 创建完善的信用体系, 提升电子商务安全意识

信息体系作为电子商务规范和发展的基础, 为了加快电子商务良性循环, 一定要创建完善的信用体系, 并且也要提高电子商务的安全意识, 不可以将利益摆在首位, 要对安全性具备充分的重视。

2.2.3 通过加密技术、交易协议以及安全认证等途径对交易信息的安全性进行保护

积极参考国外先进经验及技术, 尽量创建一套完善的电子商务安全体系, 通过不同加解密算法提升和完善电子商务的交易安全, 定期进行检查并更换密钥。

2.2.4 强化互联网络安全性, 预防信息泄漏

最普遍的网络安全保护方式为防火墙技术。电子商务内外网以及互联网之间最好设置防火墙, 如此不但能够提高内部局域网络的速度, 还可以预防恶意病毒及木马的攻击。

2.2.5 提高子商务的安全管理, 创建良好的电子商务环境

当前, 我国电子商务发展的环境依旧存在许多问题, 电子商务交易管理也需要继续提高。并且为了构建良好的电子商务环境, 还要添加第三方支付平台以及交流的支持。

3 结束语

电子商务与其他计算机技术相同, 安全技术都在持续发展和更新中提升, 不同安全防范意识以及技术都能够在动态发展中持续完善。所以, 创建新时期计算机电子商务的安全策略也是一种新的方式。

摘要:由于电子信息技术的高速普及和广泛使用, 源于Internet实施的电子商务已经逐步变成人们进行商务活动的全新形式。越来越多的企业和个人透过Internet执行商务活动, 电子商务的发展前景尤为光明。电子商务身为一个全新的商务发展模式, 比传统商务具备更多的灵动性与便利性。可是, 网络安全问题也随之产生, 安全问题作为确保电子商务实施的条件, 是电子商务的核心以及关键。

关键词:计算机,电子商务,安全策略

参考文献

[1]李振汕.电子商务安全管理体系的构建[J].计算机安全, 2010 (07) :125-126.

[2]张娅妮.电子商务网络安全问题的现状与防范措施[J].计算机安全, 2013 (04) :37-38.

电子商务计算机安全 篇8

1 电子商务中计算机技术存在的安全问题

1.1 盗取商务信息

电子商务在运行过程中, 由于信息没有做好安全的防护措施, 导致信息的传输由于没有进行加密处理, 而让不法分子有机可乘, 利用系统中出现的漏洞进行信息的获取, 或者通过利用互联网等网络设施和先进的技术手段进行信息的获取, 把获取到的信息通过加工和处理的形式进行处理, 修改商户的信息, 并把商户的信息发送出去, 导致用户真实电子商务信息的丢失。

1.2 伪造网络信息

电子商务信息在伪造过程中主要是通过明的通道来进行的, 客户在购物时对商家泄露的个人信息, 商家没有进行很好的加密, 导致一些不法分子利用客户的信息进行伪造, 通过更改电子邮箱的方式给客户发送假的邮箱地址, 让客户打款等行为, 客户点进去之后会陷入网络骗局之中, 有些客户没有自身保护的意识, 导致钱财和个人信息的丢失。

1.3 恶意侵害网络信息

当前的网络信息存在不安全的因素, 有些不法分子成为网络的攻击者, 这就给电子商务的信息带来不稳定的因素, 并形成了一定的安全威胁。由于不法分子掌握一定的电脑技巧, 在进行电脑网络侵袭中, 能够对电子商务中的信息进行复制, 掌握机密文件, 并对文件进行恶意的篡改, 这样恶意侵害的行为严重影响了网络信息的安全性。

2 电子商务中计算机安全技术的有效应用

2.1 防火墙技术的应用

防火墙技术的应用是完善电子商务网络安全的重要内容, 运用防火墙来进行安全控制, 主要表现为以下几个方面:防火墙技术主要包括实现状态监测、各种代理服务和邮包过滤等。在运用中通过建立网络边界的形式来提供相关的网络服务, 对网络中存在的各种非法访问进行有效的阻挡和控制。所以, 应该选用单一的网络和外部网络互连或者网络服务种类较多的网络下应用防火墙技术, 能够起到良好的安全性能。当前电子商务在进行销售过程中, 也存在一定的支付安全问题, 主要在于防火墙的隔离技术。防火墙主要是由状态监测方式和代理服务方式共同组成的, 通过对专业的操作技术的应用, 可以有效的防止黑客的进入, 起到一定的安全性能。但是防火墙在使用过程中, 也存在一定的缺陷, 防火墙在进行数据保护过程中, 只能对内部数据进行保护, 对外部区域的数据无法进行安全监控, 所以在进行防火墙设置中, 应该对内部数据和外部数据进行统一的监控。

2.2 数据加密技术的处理

要想更好地对数据进行安全性的保护, 光是通过防火墙的运用是不能做好安全性保障工作的, 所以应该采用数据加密技术。数据加密技术是进行电子商务安全性能的最重要体现, 在进行信息处理过程中, 应该根据具体的情况来进行安全数据的加密, 实现数据的交换, 最终达到保障信息安全的目的。当前的加密技术主要分为以下两种, 一是对加密信息和非加密信息进行处理, 另外一种是公开密钥。当前运用最广泛的是公开密钥性的加密形式, 通过对完整加密形式的建立, 可以解决在技术上存在的问题, 通过这样的形式, 不仅可以有效处理网络上的资源, 还可以使网络信息得到更好的传递和共享。另外, 密钥加密形式在运用过程中是成对使用的, 一个是公开加密, 另一个是专用式的加密形式, 并且任何一个密钥都可以被当成专用的密钥来使用, 同时实现了对网络数据的保存功能

2.3 身份认证技术的处理

身份认证技术是当前的新型技术, 对信息的保护更具有安全性能, 主要是通过对个人信息进行确定和鉴别的过程来实现, 在进行验证的过程中采取确认对象的形式来对对象进行有效性和真实性的分析, 身份认证的形式可以有效的防止个人信息的篡改和伪造。当前的计算机运用最多的就是参数口令和加入表示符方式的形式来进行个人身份验证, 对个人信息事先进行录入, 在进行信息验证。例如, 客户要想购物, 首先需要下载相关的软件, 会出现一个被验证的数字标识, 即我们常见的“数字证书”, 这个数字证书主要是我们在购物时的一个身份证明, 并且这个证明书是唯一的, 不可与其他软件共同使用。该证书会与自然用户连接在一起, 主要包括个人信息中的单位和姓名等一系列个人资料。要想实现购物必须要通过实际身份的合法性来得到实现, 因此来建立密保通信的功能。

3 结论

当前网络技术普遍发展, 电子商务在进行交易过程中, 产生的安全问题也变得日益严重, 所以计算机的网络技术的安全性在电子商务的发展中具有重要的作用。所以, 电子商务在发展的过程中, 应该采用先进技术的手段来增强计算机的安全系数, 通过对计算机网络安全系数的漏洞的完善, 对数据信息进行加密处理, 减少电子商务由于存在漏洞而产生的危害行为, 也通过取证的技术形式来使不法分子受到法律的惩处。

参考文献

[1]邢晶晶.浅析计算机信息网络在企业电子商务中的应用[J].电子制作, 2013, 24:121.

[2]王燕.电子商务中网络安全技术的应用与发展[J].信息通信, 2011, 01:64-65.

电子商务计算机安全 篇9

随着互联网技术的快速发展, 电子商务也得到了如火如荼的发展, 如京东商城、当当网、钻石小鸟、苏宁易购、新蛋网等。但由于电子商务大多都是以网络作为交易平台, 因此, 对于电子商务的安全性要求较高, 受到了人们的密切关注。从整体上可将电子商务的安全分为商务交易安全和计算机网络安全两大部分。而计算机网络安全包括数据库安全、计算机网络系统安全、计算机网络设备安全等。一旦电子商务受到黑客、病毒等袭击, 往往会出现泄密、瘫痪等严重威胁。本文就计算机安全技术在电子商务中的应用进行探讨。

二、目前我国电子商务存在的主要安全问题

(1) 对电子商务信息进行修改和截取。一些不法分子利用分析通信频度、信息流量等参数, 或者利用公共电话网、互联网等手段来对电子商务的机密信息进行截取。在截取之后, 这些不法分子利用一些技术手段和技术方法将电子商务信息进行修改, 再按照原地址发送给目的地, 让接收方难以辨析真假。

(2) 恶意破坏。一些不法分子不单单只是为了对电子商务信息进行修改和截取, 他们有时还进入到电子商务网络内部, 对计算机网络的硬件或软件进行蓄意破坏, 严重破坏电子商务信息。

(3) 伪造电子邮件。一些不法分子通过给用户发送伪造的电子邮件, 让用户按照该链接地址打款, 造成用户上当受骗。

(4) 病毒的广泛传播。电子商务安全管理的最大隐患就是病毒, 它具有破坏性、传染性、隐秘性等特点, 不依靠防火墙和反病毒软件很难发现, 电子商务设备一旦感染上如木马程序和蠕虫病毒之类的病毒, 那么往往就会导致反应速度大幅度降低, 丧失部分数据和功能, 甚至还有可能造成丢失掉重要文件, 造成电子商务系统的崩溃和运行设备的损坏。

(5) 网络协议 (TCP/IP) 漏洞。网络协议分为四个层次结构, 分别是应用层、传输层、网络层、数据链路层。攻击者会寻找这四个层次的任何漏洞进行迅猛的攻击。如利用防火墙漏洞来破坏系统, 或者盗用口令和用户名进行破坏, 或者通过匿名方式耗用系统资源。

三、在电子商务中如何有效应用计算机安全技术

(1) 加强信息加密算法的应用。众所周知, 各种密码算法就构成了电子商务信息加密, 没有安全的密码算法, 那么必然就不会存在信息安全, 密码算法是电子商务信息安全的重要基础之一, 传统的加密系统只是采用同一个密钥来进行解密和加密, 是一种对称加密, 对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在, 又出现了一种非对称加密方法, 被称为公开密钥, 包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等, 解密者和加密者拥有各自不同的一套密钥。在电子商务信息通信中, 目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。

(2) 更新计算机安全保护意识。在当今信息时代和知识经济时代, 计算机安全技术是电子商务极为关键的屏障, 同时也是决定其能否实现可持续性发展的重要保障, 值得我们深入思考和高度重视, 要不断敏锐眼光, 将计算机网络安全管理放在首位。计算机网络安全管理主要包括一些较为基础的运行信息, 如域名和IP地址等, 它们能够为广大用户的信息区别和认识服务, 如确认网络用户的真实身份, 也可以阻止那些不良信息侵入到网络中, 还可以为用户提供大量的信息资源和服务器信息, 形成和发展索引、导航等。

(3) 采用取证技术。计算机取证包括两个阶段, 分别是信息发现和获取物理证据。取证技术是指分析和检查日志、存储介质, 也就是分析、检查、保护、收集、识别存储在网络设备或者存储在计算机系统的电子证据及法庭出示的过程。取证技术是应急响应技术中极为重要的一个环节, 可以为司法鉴定提供强有力的证据, 也能够为打击网络犯罪、计算机黑客提供重要的帮助。

第一, 信息发现技术。具体手段有:解密技术、数据捕获分析技术、日志分析技术等, 通过分析已经获得的日志、文件等原始数据来找到证据。

第二, 物理证据获取技术。关键技术是恢复删除文件和无损备份, 它是计算机犯罪取证工作的基础, 也能够保证获取的原始证据不受破坏。

四、结语

总之, 计算机安全技术在电子商务中的应用极为重要, 其复杂程度远远高于大多数计算机网络, 值得重点关注。

摘要:随着互联网技术的快速发展, 电子商务也得到了如火如荼的发展, 如京东商城、当当网、钻石小鸟、苏宁易购、新蛋网等。但由于电子商务大多都是以网络作为交易平台, 因此, 对于电子商务的安全性要求较高, 受到了人们的密切关注。本文首先分析了目前我国电子商务存在的主要安全问题, 其次, 就在电子商务中如何有效应用计算机安全技术进行了较为深入的探讨, 提出了自己的建议和看法, 具有一定的参考价值。

关键词:电子商务,计算机,安全技术

参考文献

[1]贾燕茹.计算机安全技术在电子商务中的应用[J].商场现代化, 2009 (04) :112-114.

[2]林剑鸣, 潘泽强.网络安全技术在电子商务中的应用[J].商场现代化, 2009 (08) :156-162.

[3]潘泽强, 黄益群.计算机安全技术在电子商务中的应用[J].中国商贸, 2009 (15) :100-104.

[4]姚敏海.浅谈电子商务应用中的网络安全技术措施[J].科技资讯, 2009 (31) :154-158.

电子商务计算机安全 篇10

关键词:计算机安全技术,电子商务,应用

引言

近几年来, 随着计算机网络的纵深发展和领域拓宽, 电子商务的发展进程不断加快, 在全球范围内掀起了一股热潮, 受到人们的广泛关注。例如双十一当晚淘宝电子商务交易额在一秒之内可突破几个亿, 快递公司的车辆奔走在全国各地, 如此壮观、惊人的场面更突显电子商务在人们日常生活中的重要地位。与此同时, 电子商务作为一种新型的交易方式融入人们的生活当中, 尽管便民, 但是也存在着各种各样的安全隐患。由于电子商务交易与计算机密不可分, 那么在交易过程中产生的安全问题解决离不开计算机安全技术的作用。

1 电子商务的发展现状

第三次科技革命以来, 电子计算机技术的迅猛发展加快了电子商务的发展步伐, 使得电子商务在广阔的交易平台中占据了有利地位, 优势特色明显。

电子商务的发展, 使人们足不出户就可以购买到需要的东西, 不仅缩减了交易的成本, 增加了交易量, 还使交易流程由繁变简, 为人们生活带来了便利。不仅促进了经济的发展, 这一消费热点的出现还带动了相关服务业的发展, 优化了产业结构。然而任何时候都包含着矛盾, 电子商务也不能独善其身, 它在交易发展的过程中也逐渐暴露出一系列问题, 其中安全问题成为了制约电子商务发展的关键性因素。

2 当前电子商务面临的安全问题

2.1 计算机电脑病毒

一旦计算机存在病毒, 在你尚未发现且没有采取措施处理时, 这个病毒就会对正在工作运转的计算机网络系统实施攻击, 导致电脑死机、信息丢失, 严重的可能系统会随之崩溃。在计算机程序中插入可以自动复制的破坏电子计算机功能、损坏数据信息的一组程序代码, 即为计算机病毒。而伴随着互联网的发展, 病毒以势不可挡的速度侵袭着计算机, 对网络产生破坏性影响, 造成数据损毁和信息泄露等, 已经成为电子商务安全发展的重大障碍。

2.2 盗取信息

保存着互联网上的信息在传输过程中, 通常情况下都需要进行加密处理, 一旦发生加密措施不到位或者缺少保护措施, 那么就给了入侵者可乘之机, 他们可以掌握信息的传输格式和规律等, 将截取的信息进行分析对比, 这样就能够得到消费者的个人身份信息甚至个人银行卡密码等重要私密信息。或者经过非法手段盗取企业的商业机密, 将信息外泄, 给个人和企业的安全带来了极大的威胁和困扰。

2.3 篡改信息

我们在进行电子商务交易之前首先需要在网上进行个人基本信息注册, 某些甚至需要实名制, 填写身份证号和银行卡号等重要信息, 方可完成注册。这样一来, 一旦相关网络企业的系统被不法分子攻击, 就很有可能导致个人信息泄露。而入侵者借机利用技术手段对信息进行肆意篡改, 或者增添内容或者删除内容, 或修改内容, 最后再将所有信息打包整理发送到指定接收地点。这种做法既严重阻碍了电子商务交易的正常操作, 又破坏了信息的完整性和真实性。

2.4 假冒信息

由于不法分子入侵网络得逞之后, 掌握了全部消费者信息, 这时可以在按自己意愿篡改信息后假冒合法的客户对信息进行接收和发送。而计算机网络本身具有的虚拟特性使得交易双方很难识别信息的真伪, 侵害了消费者的合法权益。惯用的手法是伪造客户的收货单据或订货凭证, 随意更改交易流程的允许访问权限设置等。

3 计算机安全技术在电子商务中的应用

3.1 防火墙技术

防火墙技术好比保护电子商务交易安全进行的一道隔离墙, 有效防止外部违法入侵, 同时对计算机病毒进行全程时时隔离, 将本机与复杂、危险的外部网络进行隔离控制。主要包括包过滤技术防火墙、代理服务防火墙和地址迁移防火墙。

3.2 数据加密技术

防火墙技术本身也有一些不可避免的缺陷:对于一些靠数据驱动的入侵无法进行拦截;对一些不易被察觉的携带病毒的文件没有抵抗力, 一旦进行下载就会使病毒迅速扩撒, 导致计算机中毒;对一些绕过防火墙拦截的软件, 对电脑主机实行攻击, 找计算机漏洞进行病毒攻击。而这时就需要数据加密技术来弥补防火墙技术的缺憾, 运用对称加密和分对称加密, 在信息交换环节通过公开密钥体系进行完整的加密, 保证电子商务交易与信息传送的安全、畅通。

3.3 身份识别技术

用户需要在首次注册时填写个人身份证信息, 网络管理员对个人信息进行综合审核后, 合格者允许通行, 放开其对网络资源的使用权限。在电子商务中身份鉴别是必不可少的环节, 通过此技术可以准确的识别对方身份的真实性, 可以保证交易的安全。随着技术的发展, 身份识别技术的种类也在不断扩大, 包括智能卡鉴别技术、口令身份识别技术。尽管如此, 但是这种技术仍然处在发展阶段, 需要不断改进, 但是研究成本较高, 花费时间较长, 受到各方面因素的限制, 需要我们共同努力进行技术研发。

4 结束语

综上所述, 随着科学技术的不断提高, 电子商务的不断发展, 人们对安全性的关注度逐渐提升。要想使电子商务拥有一个健康、有序的发展环境, 离不开计算机安全技术的应用, 我们需要注重利用计算机安全技术, 保障电子商务的安全, 推动电子商务顺利前进。

参考文献

[1]庄诚.计算机安全技术在电子商务中的应用[J].管理学家, 2013 (10) .

[2]刘贺.浅议计算机安全技术在电子商务中的应用[J].现代商业.

[3]瞿骏.浅议计算机安全技术在电子商务中的应用[J].计算机光盘软件与应用, 2012年第11期.

[4]王健.浅议计算机安全技术在电子商务中的应用[J].计算机光盘软件与应用, 2010 (19) .

电子商务中计算机技术的应用探讨 篇11

【关键词】电子商务;计算机技术;安全技术

据统计,统计数据显示,2012年中国电子商务市场整体交易规模为8.1万亿元,增长27.9%;其中2012Q4整体交易规模为2.4万亿元,环比增长16.2%,同比增长27.5%。国家相关文件也已经指出:电子商务是信息化的重要组成部分,在经济全球化的进程中,发挥了积极的作用,是提高企业竞争力、促进国民经济和社会发展的重要手段。就其实质而言,电子商务的实质是实现网络技术与传统资源的有效结合。因此,深入研究计算机技术在电子商务中的具体应用,具有十分重要的现实意义。

一、从定义看计算机技术与电子商务之间的关系

电子商务是一个涉及众多产业的含义很广的概念。从狭义上看,电子商务是网络时代的产物,它特指直接应用计算机、互联网的商务活动,如网站经营、网上营销、企业内部管理网络、基于网络的企业其他商务管理。人们日常说的电子商务,主要是指狭义的电子商务。从广义上看,电子商务就可定义为以计算机、电子通讯为基础的商务活动,其内容涉及以计算机为基础的商品的制造、支持计算机及其应用的技术开发与产品制造、互联网技术开发与应用、电讯技术开发与应用,以及与此相关的系列产业,如计算机制造、网络建设、网上订单的货物配送、电子货币、软件开发等。从20世纪60年代~70年代电子数据交换的发展,计算机技术的出现及其在商业领域的应用,到简单的计算机联接、内部网、互联网,电子商务的发展一直处于加速升级状态,其普及、推广速度大大快于以往任何一次产业革命。例如光纤导线制造、电子通讯网络与设备维护、计算机零配件制造等电子商务的基础性产业都得到飞速发展。

二、计算机网络技术的应用

自20世纪90年代以来,计算机网络技术随着Internet的广泛应用而快速发展,信息的传递、信息的处理突破了时间、地域的限制。由于Internet的快捷、安全、低成本、拥有最大数量的用户等特点,使得互联网已经成为世界上最流行、最可靠的电子商务媒介。电子商务采用了基于开放式标准上的Internet通信通道,与传统的商务活动通信方式相比较,其内容和内涵发生了很大的变化:电子商务的交互性使单向的通信变成了双向的通信;扩大了通道的功能,不仅能传递信息,还能用于支付和传递服务;大大降低了通信费用,与传统手段相比,Internet通信费用最低廉;其次,电子商务为企业提供了虚拟的全球性贸易环境,大大提高了商务活动的水平和服务质量。商务通信速度的大大提高,节省了大量的开支,如电子邮件节省了传真和电话费用,而电子发布和电子订单节省了广告和销售费用;增加企业与客户和供应商之间的直接联系,如通过电子商务系统的主页,客户和供应商可以及时了解到有关产品的最新数据,如价格、新品种等。通过实施企业的电子化、网络化管理,可以全面监控下游客户每日的进、销、存情况,及时进行补货,让上游的供应商及时得知电子商务资料库。将先进的互联网技术与传统优势资源相结合,利用先进的信息技术提高传统业务的效率和竞争力,实现真正的商业利润的一种电子商务运作模式。

三、计算机安全技术的应用

1.电子商务网络的安全隐患。(1)窃取信息:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。(2)篡改信息:电子商务的交易信息在网络传输的过程中,可能被他人非法修改、删除,这样就使信息失去了真实性和完整性。(3)假冒:第三方可以冒充合法用户发送假冒的信息或者主动获取信息,有可能假冒一方的信誊或盗取被假冒一方的交易成果等。(4)恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。

2.常见安全技术。(1)身份识别技术。通过互联网络开展电子商务,身份识别问题是一个必须解决的问题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉,很容易识别对方的身份。通过互联网络交易方式,交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题显得尤为突出。(2)数据加密技术。加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密、对称密钥加密、专用密钥加密和非对称加密、公开密钥加密。现在许多机构运用PKI(publickeyInfrastructur的缩写,即“公开密钥体系”)技术实施构建完整的加密、签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。(3)智能化防火墙技术。智能防火墙从技术特征上讲,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。智能防火墙成功地解决了普遍存在的拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,代表着防火墙的主流发展方向。新型智能防火墙自身的安全性较传统的防火墙有很大的提高,在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

四、结束语

电子商务计算机安全 篇12

关键词:计算机安全技术,在电子商务中的应用

1计算机安全技术

计算机安全技术既计算机信息系统安全技术, 是指为防止外部破坏、攻击及信息窃取, 以保证计算机系统正常运行的防护技术。下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。

1.1计算机安全技术主要有两个研究领域

一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地, 以达到防泄漏作用。

二是计算机信息系统安全技术。即通过加强安全管理, 改进、改造系统的安全配置等方法, 以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击, 使计算机信息系统安全运行。

1.2计算机安全技术包括方面

计算机的安全技术包括两个方面:个人计算机的安全技术, 计算机网络的安全技术。

1.2.1 个人计算机的安全技术

个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。

硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响, 电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前, 这种单机的硬件保护问题在技术上相对简单一点, 一般来说, 凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。

操作系统安全技术是指目前常用的PC操作系统的安全问题, 包括DOS、WINDOWS的安全问题。由于WINDOWS系统在日常生活中被大多数人所熟知, 这里我们就以WINDOWS系统为例来分析操作系统的安全技术。

WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合, 反跟踪的目的是保护指纹识别和解密算法, 指纹识别判定软件的合法性, 而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS, 所以扩充现有的基于DOS的病毒防治软件, 使之能够识别Windows可执行文件格式 (NE格式) , 是一种行之有效的方法, 在病毒的检测、清除方面则需要分析Windows病毒的传染方式和特征标识, 扩充现有的查毒、杀毒软件。

1.2.2 计算机网络的安全技术

计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后, 人们就一直在研究计算机网络安全技术, 以求把安全漏洞和风险降低到力所能及的限度, 因此出现了一批安全技术和产品。

(1) 安全内核技术。

人们开始在操作系统的层次上考虑安全性, 尝试把系统内核中可能引起安全问题的部分从内核中剔出去, 使系统更安全。如S0-laris操作系统把静态的口令放在一个隐含文件中, 使系统更安全。

(2) Kerberos系统的鉴别技术。

它的安全机制在于首先对发出请求的用户进行身份验证, 确认其是否是合法的用户。如是合法用户, 再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用, 其特点是:安全性高、明性高、扩展性好。

(3) 防火墙技术。

防火墙即在被保护网络和因特网之间, 或在其他网络之间限制访问的一种部件或一系列部件。

防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中, 安全内核、代理系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、代理服务器、SOCKS协议、网络反病毒技术等方面组成, 共同完成防火墙的功能效应。

2其在电子商务中的应用

随着网络技术和信息技术的飞速发展, 电子商务得到了越来越广泛的应用, 但电子商务是以计算机网络为基础载体的, 大量重要的身份信息、会计信息、交易信息都需要在网上进行传递, 在这样的情况下, 电子商务的安全性是影响其成败的一个关键因素。

2.1电子商务含义

电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易, 而是通过网络, 通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。

整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。

2.2电子商务安全隐患

2.2.1 截获传输信息

攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式, 截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析, 获得如用户账号、密码等有用信息。

2.2.2 伪造电子邮件

虚开网上商店, 给用户发电子邮件, 伪造大量用户的电子邮件, 穷尽商家资源, 使合法用户不能访问网络, 使有严格时间要求的服务不能及时得到响应。

2.2.3 否认已有交易

发布者事后否认曾发送过某条信息或内容;接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。

2.3电子商务交易中的一些计算机安全安全技术

针对以上问题现在广泛采用了身份识别技术 数据加密技术、数字签名技术和放火墙技术。

2.3.1 身份识别技术

通过电子网络开展电子商务, 身份识别问题是一个必须解决的问题。一方面, 只有合法用户才可以使用网络资源, 所以网络资源管理要求识别用户的身份;另一方面, 传统的交易方式, 交易双方可以面对面地谈判交涉, 很容易识别对方的身份。通过电子网络交易方式, 交易双方不见面, 并且通过普通的电子传输信息很难确认对方的身份, 因此, 电子商务中的身份识别问题显得尤为突出。

2.3.2 数据加密技术

加密技术是电子商务中采取的主要安全措施。目前, 加密技术分为两类, 即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写, 即公开密钥体系技术实施构建完整的加密/签名体系, 更有效地解决上述难题, 在充分利用互联网实现资源共享的前提下, 从真正意义上确保了网上交易与信息传递的安全。

2.3.3 智能化防火墙技术

智能防火墙从技术特征上是利用统计、记忆、概率和决策的智能方法来对数据进行识别, 并达到访问控制的目的。新的方法消除了匹配检查所需要的海量计算, 高效发现网络行为的特征值, 直接进行访问控制。新型智能防火墙自身的安全性较传统的防火墙有很大的提高, 在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面, 与传统防火墙相比较有质的飞跃。

参考文献

[1]李鹏.初谈计算机安全技术[M].济南:山东教育出版社, 1998.

上一篇:生态体育课堂下一篇:试一试