企业电子商务安全研究(共12篇)
企业电子商务安全研究 篇1
0.前言
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。
电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一,同时也为全球的经济发展带来新的增长点。现在,许多企业都把自己的产品和服务挂到网上,供客户选择。加强企业的电子商务安全势在必行。
1. 网络安全
1.1 网络安全问题
一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。
一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏。
另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击。
同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。
1.2 网络安全体系
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等,这都是常采取的措施。
2. 企业商务安全
从安全和信任关系来看,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,建立交易双方的安全和信任关系相当困难。
2.1 企业面临的安全威胁
企业面临的安全威胁主要有个方面。
(1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如,商品送达地方)、解除用户订单或生成虚假订单等。
(2)竞争者检索商品递送状况:恶意竞争者以他人名义来订购商品,从而了解有关商品的递送状况及货物和库存情况。
(3)客户资料被竞争者获悉。
(4)被他人假冒而损害公司的信誉现象:不诚实的人建立与销售者服务器名字相同的另一个WWW服务器来假冒销售者。
(5)消费者提交订单后不付款。
2.2 企业商务安全需求
作为一个成功的电子商务系统,首先要消除客户对交易过程中安全问题的担心才能够吸引用户通过Web购买产品和服务。
因此,电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点。
企业和消费者对于网络的安全需求包括几个方面。
(1)信息的保密性。
交易中的商务信息均有保密的要求。如信用卡的账号和用户被人知悉,就可能被盗用;定货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务中的信息一般都有加密的要求。
(2)交易者身份的确定性。
网上交易的双方很可能素昧平生,相隔千里。因此,要使交易能够成功,首先要想办法确认对方的身份。对商家而言,要考虑客户端是否是骗子,而客户也会担心网上的商店是否是黑店。因此,能方便而可靠地确认对方身份是交易的前提。
(3)交易的不可否认性。
交易一旦达成,是不能被否认的,否则必然会损害一方的利益。因此电子交易过程中通信的各个环节都必须是不可否认的。
(4)交易内容的完整性。
交易的文件是不可以被修改的,否则必然会损害交易的严肃性和公平性。
(5)访问控制。
不同访问用户在一个交易系统中的身份和职能是不同的,任何合法用户只能访问系统中授权和指定的资源,非法用户将拒绝访问系统资源。
3. 总结
Internet所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险。安全问题始终是电子商务的核心和关键问题。
摘要:本文从目前国内外存在的网络安全问题出发,介绍了网络安全问题、网络安全体系,分析了企业面临的商务威胁以及企业商务安全需求。
关键词:企业,电子商务,安全
参考文献
[1]《电子商务基础》.尚建成主编.高等教育出版社出版,2000.
[2]《电子商务》.翟才喜,杨敬杰主编.东北财经大学出版社,2002.
[3]王茜,杨德礼.电子商务的安全体系结构及技术研究[J].计算机工程,2003,(01).
企业电子商务安全研究 篇2
浅谈企业电子档案信息的安全管理
摘要:本文从分析电子档案信息特点入手,重点讨论了在电子档案信息的全过程管理中如何提高电子档案信息管理人员的安全意识,建立科学规范的管理体系与制度,并采用有效的`技术保障和管理措施来保证电子档案信息的真实性、完整性和可读性,提高电子档案信息的容灾、抗灾能力,做好电子档案信息的安全管理工作.作 者:萧跃 潘玲 路阿丽 作者单位:成都电业局,四川,成都,610021 期 刊:中国科技博览 Journal:ZHONGGUO BAOZHUANG KEJI BOLAN 年,卷(期):, “”(24) 分类号:X921 关键词:企业 电子档案信息 安全 管理
企业电子商务安全研究 篇3
关键词:信息技术 网络 电子商务 安全 应用
1 概述
基于网络资源的电子商务交易随着互联网的迅猛发展已经被大众所接受,虽然电子商务具有降低成本、增加贸易机会以及简化贸易流通过程从而有效提高生产力和改善物流和商品流环境的优势,但是由于其存在的安全问题遏制了其发展的速度。电子商务安全从整体上分为计算机网络安全和数据库安全两大部分,可以说,没有安全就没有电子商务,因此,网络信息安全性成了电子商务发展的关键。
2 网络信息安全漏洞
目前,人们面临众多的网络信息安全漏洞问题,比如,网络安全协议OpenSSL被曝光存在安全漏洞(被称为“心脏出血”)。由于该协议常用于电商、网银等安全要求极高的网站,用户访问了受此安全漏洞影响的网站,将无法采取任何自保措施,用户的银行账号、密码等数据将可能被黑客获取。
根据发现漏洞安全的公司表示,由于占据全球2/3的服务器都适用于该协议从而才会导致这么大的漏洞影响。同时,许多受影响的人群也对这个协议和漏洞提出了疑问:OpenSSL到底存在什么样的安全漏洞?黑客是如何利用这一漏洞获取客户信息的以及用户该如何防范?
OpenSSL作为一种为网络通信提供安全和数据完整性的安全协议,广泛应用于各大网银、在线支付以及门户网站等许多重要的网站。此次的“心脏出血”事件影响重大且短期内难以消除其威胁。
根据某权威信息安全机构研究表明,在入侵检测和安防市场上,网络威胁和黑客攻击发挥了重要的作用。该机构表示,IT企业最亲睐的网络安全方法是入侵检测和系统预防。此外,根据全球入侵检测和网络环境的现状,他们也做出了相应的分析和预测报告,该报告认为:日益复杂化的网络威胁、政府施加的安全法规压力以及IT解决方案和服务支出的增加推动了IDS/IPS市场的发展。
3 企业电子商务中计算机安全防护技术和措施
3.1 加密技术 加密技术作为一种主动的信息安全防范措施,直接作用于数据本身,通过改变数据原本内容的形式达到安全防护的效果。其最大的特点就是即使由于各种问题泄露了数据,依然存在加密防护,只要算法不被破译,数据本身依然是安全的。随着加密技术和算法的不断进步,破译将变得越来越困难和得不偿失。
3.2 认证技术 安全认证主要包括安全认证技术(数字摘要、数字信封、数字签名以及数字证书等)和安全认证机构两方面。电子商务认证中心作为签发数字证书并确定用户身份的服务机构,承担了网上安全交易的认证服务。
3.3 安全认证协议 目前,在电子商务中广泛采用安全套接层SSL协议(服务于银行对企业或企业对企业的电子商务)和安全电子交易SET协议(位于应用层,且用来保证互联网上银行卡支付交易的安全性)。因此,SET是一种服务于持卡消费和网上购物的电子商务。
3.4 虚拟专用网技术 虚拟专用网技术即VPN 技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。
3.5 制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。
3.6 加强诚信体系建设 电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,应能加强诚信体系的建设,创造良好的诚信环境。
4 从数据入手解决不断变化的安全问题
无论利用哪种手段和方案来应对这种威胁和入侵,数据本身安全才是守卫安全的底线。面临这种需求,采用灵活且具有针对性的加密软件进行防护才是最好的选择。
从表象来看,网络安全问题多种多样,木马病毒、软件漏洞、黑客恶意攻击等,但究其根本,这些隐患的针对对象都是数据。因此只要把握住了本源数据的安全,无论是怎样的隐患威胁都不用太过担心。而要保证本源数据的安全,加密技术总是最有效的手段。
加密直接作用于数据本身,在最坏的情况下,即使文件遭恶意攻击被窃取了,加密依然为数据起保护作用,在破解算法愈加难以实现的现在,可以有效保证被加密数据的安全。在加密基础上,国际先进的多模加密技术采用对称算法与非对称算法相结合的技术,在确保防护质量的同时,让用户自主选择多种加密模式,灵活且有针对性。安全安全问题的解决要以不变应万变,所谓万变,就是不断变化的网络安全问题,所谓“不变”就是从数据入手,采取数据加密等措施,在众多安全威胁面前,只要好好利用加密软件,构筑完整的数据防泄漏系统,就一定能全面解决这些问题!
5 结束语
电子商务随着网络技术的提高已经成为一种全新的商务模式,但其安全性已经成为电子商务能否成功发展的决定性因素。因此,为了保证电子商务的顺利发展,必须解决电子商务网络交易中的安全问题。
参考文献:
[1]梁普选,刘玉芬.电子商务中安全问题探讨及应对措施[J].商场现代化,2005(29).
[2]范德明.电子商务信息安全技术研究[J].商场现代化,2007(04).
企业电子商务安全研究 篇4
关键词:电子商务,安全问题,策略研究
伴随着互联网的快速发展, 电子商务的广阔前景吸引了全球的关注, 电子商务的网络效应优势也更加突出。作为发展中国家的中国, 在互联网发展方面与发达国家的差距较小, 为中国实现超越式发展提供了契机。中国电子商务的发展环境不断得到改善, 但电子商务的安全问题是制约我国电子商务实现跨越式发展的瓶颈问题。
一、电子商务安全问题及要求
所谓电子商务安全是指综合运用各种安全技术和设施保护电子商务中交易各方的安全, 保证商务活动顺利进行。人们从面对面的交易作业变成虚拟的网上互不见面的操作, 没有国界、没有时间限制, 可以充分利用互联网工具和资源的同时, 也可以进行攻击和破坏。
常见的电子商务安全问题包括:
1. 在网络的传输过程中信息被截获
攻击者可以通过因特网、公用电话网、搭线等截获传输的机密信息, 或通过对信息流量和流向、通信频度和长度参数的分析, 推断出有用信息、如银行账号密码等。
2. 传输的文件被恶意篡改
攻击者可以通过篡改、删除和插入三方面来破坏信息的完整性。
3. 假冒他人身份
主要包括冒充他人身份, 如冒充上级发布指令;冒充他人消费, 栽赃;冒充主机欺骗合法主机及合法用户;接管合法用户, 欺骗系统, 占用合法用户的资源等。
4. 抵赖交易信息
主要表现在收 (发) 信者时候否认曾经接收 (发送) 过某些信息;购买者不承认确定了订货单;商家违约等。
针对以上安全问题, 为了保证交易各方的合法权益, 电子商务安全必须满足5项基本要求, 即授权合法性、不可抵赖性、保密性、身份的真实性与信息的完整性。
二、企业电子商务安全策略
要保护自己的电子商务资产, 所有的组织都要有一个明确的安全策略, 即明确描述对所需保护的资产、保护的原因、谁负责保护、哪些行为可接受、哪些行为不可接收的书面描述。安全策略一般要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容, 该策略不是一成不变的, 公司的安全负责人员必须定期修改安全策略。
虽然现实中没有绝对的安全, 但企业可以构造一道屏障来阻止绝大多数的威胁和侵害。制定全面的安全策略必须包含对安全问题的多方面考虑因素。安全策略一般包括以下内容:
认证:谁想访问企业的电子商务网站?
访问控制:允许谁登录电子商务网站并访问它?
保密:谁有权利查看特定的信息?
数据完整性:允许谁修改数据, 不允许谁修改数据?
审计跟踪:在何时由何人导致了何事?
三、完善的企业电子商务安全体系策略综合应用
企业的电子商务安全实际上关注的是内容按照从客户机到电子商务服务器的交易处理链进行组织, 因此这条链条上必须保护的资产包括客户机、从通信信道上传输的信息、服务器。
1. 客户机的安全
客户机应该不受载入软件和数据的安全威胁, 尤其是注意以动态网页形式从网上传来的活动内容所带来的安全威胁。客户机面临的另一种威胁是伪装成合法网站的服务器。用户和客户机受骗向非法网站提供敏感信息的案例很多。
在客户机的安全方面最需关注的是网页窃听器, 网页上会有某些广告主 (从第三方服务器) 发出的图片, 但是图片小得肉眼看不见。当网络访问者载入此页面时, 网页窃听器也从第三方网站发来, 在访问者的计算机里放置一个小程序, 以跟踪和偷窥客户机的上网行为等内容。
2. 通信信道的安全
互联网发展到今天, 其不安全状态与最初相比没有太大改观。在互联网上传递信息, 从起始节点到目标节点之间的路径是随机选择的, 每次所用的路径都可以不同。由于用户根本无法控制传输路径, 也不知道信息包经过的节点, 所以某个中间节点都可能会读取信息、加以篡改或伪造信息。在互联网上传递信息都会受到对安全、完整和亟需的侵犯。主要解决方法是使用电子商务安全中的加密技术, 包括各种加密算法、数字签名和安全协议等。
3. 服务器的安全
对于企图破坏或非法获取信息的人来说, 企业的服务器有很多弱点可被利用。其中一个入口是WWW服务器及其软件, 其他入口包括任何有数据的后台程序, 如数据库和数据库服务器。电子商务系统以数据库存储用户数据, 并可从WWW服务器所连的数据库中搜索产品信息。数据库中除了产品信息外, 还可能保存有价值的信息或隐私信息, 一旦被更改或泄露则会给公司带来无法弥补的损失。数据库的安全是通过权限实施的, 如果有人得到用户的认证信息, 就能伪造成合法的数据库用户来下载保密的信息。现在大多数大型数据库都是用基于用户名和口令的安全措施, 一旦用户获准访问数据库, 就可以查看数据库中的相关内容。其后果是十分严重的。
总之, 我国目前的电子商务安全形势不容乐观, 随着电子商务的发展, 将会有更多的问题出现。我国企业应重视自身的安全问题, 同时国家方面也会加大研发电子商务安全技术, 健全电子商务安全体系, 不断完善电子商务安全法律法规, 构建有中国特色的电子商务安全体系, 为推动我国电子商务整体发展加足马力, 使中国真正进入安全的电子商务全新时代。
参考文献
[1]沈昌祥, 左晓栋.《信息安全》.浙江大学出版社.2007年10月[1]沈昌祥, 左晓栋.《信息安全》.浙江大学出版社.2007年10月
[2]肖德琴, 周权.《电子商务安全》.高等教育出版社.2009年9月第1版[2]肖德琴, 周权.《电子商务安全》.高等教育出版社.2009年9月第1版
[3]杨坚争, 赵雯, 杨立钒.《电子商务安全与电子支付》.机械工业出版社.2007年3月[3]杨坚争, 赵雯, 杨立钒.《电子商务安全与电子支付》.机械工业出版社.2007年3月
企业电子商务安全研究 篇5
【摘要】就目前的情况来看,电子信息技术的高速发展为企业信息安全管理带来了一些困难。基于此,本文以企业信息安全管理存在的问题为切入点,对电子信息技术在企业安全管理中的应用进行了深入探讨,以期为强化我国企业信息安全管理提供一些参考和借鉴。
【关键词】电子信息技术 企业安全管理 应用
前言
电子信息技术的快速发展,使企业管理发生了巨大的改变。凭借快捷、便利的优点,电子信息技术被广泛应用于企业的各个管理层面,极大地提升了企业的经济效益和管理效益。但是在实际的使用过程中,随着企业管理信息化日益规模化,企业信息化管理的管理难度也日益提升,经常会出现因信息安全问题导致管理系统失效的情况,影响了企业的正常运营。为了提高企业的信息化管理水平,就需要对电子信息技术在管理过程中存在的问题进行分析,对电子信息技术在企业安全管理中的应用进行探讨。
一、企业信息安全管理存在的问题
1、企业信息安全防范意识薄弱
当前,企业纷纷将信息化建设作为企业管理工作的重点,加大对技术和资金上投入以提升企信息管理的安全性能。但企业信息安全问题的产生,不仅仅是由于技术上存在漏洞,也与企业员工对信息安全风险的认知和重视程度有关。在企业日常管理中,有的工作人员对信息安全问题重视程度不高,认为信息安全应是IT 部门的工作职责,其他部门与此毫无关联;有的工作人员认为企业时常用以往安全问题宣传有些言过其实,真正受信息安全问题困扰的企业为数并不多;有的企业对于信息安全疏于制度上的管理防范,造成员工在实际工作中没有制度可参考,对于信息安全存在的潜在风险无法应对解决;有的企业虽然制定了信息安全的规章制度,但却未依章办事,企业信息管理的针对性抑或操作性都不强,信息化程度严重滞后。
2、存在安全漏洞
电子信息技术虽然发展势头良好,但其应用和管理方面的发展并不健全,在实际应用中安全漏洞问题时有发生。无论是电子信息技术的运营抑或系统软件都会存在一些漏洞,如果这些漏洞未能及时解决,就为黑客入侵埋下了隐患,对系统安全构成极大威胁。当前,市场竞争空前激烈,许多企业法人为了个人利益,买通黑客进入对手企业的管理系统中,对其企业系统进行攻击、破坏;企业内部有些员工,可能会由于个人情绪或是对企业严重不满,也会利用系统中的漏洞,对企业管理系统进行入侵攻击,造成管理数据丢失,对企业运营管理带来极大影响。
3、计算机遭遇病毒感染
计算机病毒传播感染严重危害企业的网络信息安全。网络上充斥着各种木马病毒,员工在日常使用过程中不可避免地需要与网络接触,极易感染病毒。一旦计算机中毒,轻者影响使用者工作效率,使计算机程序运行变慢;重者可以使计算机陷入瘫痪状态,或者终止用户的关键程序。如果黑客在员工不知情的情况下对目标计算机植入木马病毒,还能对计算机进行远程控制,非法获取信息。这些网络安全隐患都需要企业加以注意。
4、遭到恶意攻击和非法侵入
不管原因如何,恶意攻击和非法侵入现在已经是常态。企业信息网络运行必须面对这些问题。黑客可以利用网络攻击和非法侵入来终止企业的商业活动或者停止运行某些程序来干扰企业的正常网络运行,这些都会对企业造成严重的影响。黑客还可以利用木马病毒非法盗取企业机密,或者违背企业以至进行恶意的商业活动,还能窃取企业的实际管理工作,影响企业的正常运作。
二、提高电子信息技术在企业安全管理中应用的措施
1、提高防火墙设计
由于企业员工在上网的过程中,经常会因为操作失误导致企业信息管理系统被黑客入侵,严重威胁了企业的健康发展。一直以来,企业信息管理的安全维护都是由多个安全设备共同操作实现的,各种功能和品牌不同的设备在运行的过程中,企业的网络就会呈现出一种混乱无序的状态,而且还会出现无法兼容的情况,对网络的正常运行造成了极大的影响,为了保证系统的安全,就需要配置比较多的人力。为了对这种问题进行解决,企业可以通过终端安全系统,提高企业信息技术管理,防止黑客入侵。所有的信息数据都需要通过防火墙进行安全检测后,才可以进入到企业的内部服务器。在通信的过程中,防火墙会对每个连接发起和结束的整个过程进行检测,对H.32、FTP协议等进行分析,监控和审计客户端行为,及时对系统漏洞进行修补。此外,企业要根据自身的实际情况,订制终端管理系统的功能,从而全面地对企业信息管理的安全性和可靠性进行提升。
2、提高员工对信息安全的认识度
由于人们的行为活动都是在潜意识的引导下开展的,所以,在信息安全问题管理的过程中,要使员工对信息安全的认识度进行提升,从意识的层面重视企业的信息安全管理。信息的安全性直接影响到了企业未来的发展和生存,只有所有的员工都认识到信息安全管理的重要性,才可以在日常工作中有意识地对企业的机密信息进行保护。在实际的管理过程中,企业首先要培养出具有专业技术的管理人员和技术人员,定期对这些技术人员进行培训,为企业信息管理的安全性打下坚实的基础。其次,企业信息管理部门要全面掌控企业的信息资源,根据部门的不同,对管理系统的安全系数进行提升,实时监测各个部门的相关信息,并根据历史入侵信息,适当地对信息安全管理的手段进行调整,使信息的存储持续处于一种变化的过程中。如此一来,企业的信息安全性就会得到极大的提高,企业信息泄露的概率会大幅度降低,从而最大程度保证企业的利益。
3、提高基础建设资金的投入力度
对于企业信息管理来说,信息管理的安全性是非常重要的,所以,企业要提高信息安全管理基础设施的投资力度,采购一些安全系数比较高的设备,定期对技术人员进行培训。企业每年划出一部分资金投入到企业的安全管理中,具体的投入金额要根据企业的实际发展情况进行确定。目前,很多企业的信息管理设备都出现了严重的老化,对于这种情况,企业要提高设备线路的维护和检修,在购买相关的管理设备时,要评估设备的功能,判断其是否可以全面解决安全问题,设备的使用流程是否过于复杂。例如,为了防止企业因为停电而导致无法运营的情况,企业可以采购一些UPS电源来保证企业安全管理系统可以持续运营,避免因停电等事故造成的数据损失的情况出现。
4、提高企业网络平台的建设
通过配合使用软件和安全芯片,可以建立出一个私密的存储平台,这种安全平台目前已经在很多的公司进行推广运用,通过这种平台可以为企业提供更加全面的保护,避免出现企业机密泄露的情况。而且,企业可以根据各种使用要求,通过内部权限设置相应的工作组和共享平台。例如,某公司在建立关键项目的共享文件时,可以首先建立封闭的局域工作网络,权限设置为只有相关人员进行浏览,如此一来,就降低了机密文件被盗用的可能性,为企业信息安全的管理提供了技术保障。
结束语
总之,21 世纪是电子信息技术无处不在的时代,随着电子信息技术的广泛应用,企业的信息安全风险问题越发严峻。因此,企业应加强对信息安全的了解和认知,从技术层面、意识层面以及管理层面出发,多管齐下,使企业信息安全管理落到实处,切实提升企业信息的安全性与完整性。
参考文献
[1] 吴昌伦,王毅刚.信息安全管理与管理体系[J].中国计算机用户.2003(41)
[2] 陈飞.大型企业信息安全管理实践[J].计算机安全.2005(06)
[3] 韩权印,张玉清,王闵,聂晓伟.信息安全管理实施要点研究[J].计算机工程.2005(20)
电子商务安全技术分析与研究 篇6
关键词:电子商务;信息安全;加密技术
一.前言
1.1电子商务安全概况
电子商务的定义是政府或者企业个人依托计算机网络以及相关通信技术,分辨扮演交易主体的角色,通过电子银行网络系统进行结算手段,以电子信号作为载体的全新商务模式。由于计算机网络技术其自身的特性:开放性,多面性和不稳定性。依托于计算机网络技术的电子商务平台需要面多多种多样的信息安全技术的选择。电子商务的安全性一直受到人们质疑的关键就在于此,为了避免电子商务遇到信息安全技术瓶颈而导致其自身发展的流产或破坏,电子商务平台的开发人员和企业电子商务的负责人们都在寻找一种有效的解决途径。
1.2电子商务安全现状
越来越多的企业和个人最终选择了电子商务模式,厂商、经销商和消费者最终将目光投向了数字信息媒介注定了电子商务系统拥有其无与伦比的特性和魅力。先阶段的电子商务顺应了网络技术发展的潮流,通过网络连将企业和消费核心紧密的连接在了一起,但是无论是消费者或者企业信息安全责任者往往忽略了种种的信息安全隐患。信息安全作为电子商务的核心技术,只有能够充分保障商务信息的安全性才能最大化电子商务的优势,为消费者更是为企业带来更多的效益。
二.电子商务安全妨害
2.1电子商务安全层面
电子商务的信息安全性可以细化成一下几个层面:一个是电子信息的真实性和有效性,数字媒介不同于传统的纸质文件,数字信息易于保存于传递,只要数字媒介不被破坏,数字信息可以永久保存。但是数字信息也有一定的弊端,它容易受到非法手段的篡改和破坏,不真实的信息是不能在电子商务系统中传播的,信息的有效性会给整个交易环节带来毁灭性的打击。另外一层是信息的机密性,数字信息需要通过封装或者加密等手段伪装自身,避免被非法盗取。三是信息的可靠性,可靠性包括数字信息的可鉴别性和约束性。也就是说在电子商务系统中传递的交易信息必须拥有其足够的约束效应。这样才能规范电子商务用户自身的权益,包括发布信息权益、自主判断的权益以及获取真实信息的权益等等。防止交易主体否认其电子交易信息的真实性,即是说电子商务平台本身具有同等于传统交易模式的法律效应,不能抵赖或者否认其交易信息等等。
2.2电子商务安全性要求
上文中剖析了电子商务安全的不同层面,这里就要对其进行一个关系到电子商务安全性要求的总结。电子商务对于信息安全技术的要求:首先是网络服务的有效性要求,其中既包括网络信息流通的实效性同样也包括数字信息的准确性。计算机网络建立在无数的计算机和服务器终端之上,没有人能够保障其不间断的网络通畅,务必确保电子商务网络在遇到网络拥塞或者中断等问题时,数字交易信息能够得到最好的保护和传递。其次是信息的保密性,交易信息必须不能够被非法第三方获取或者保证不能够被第三方破译。这就要充分发挥加密技术的特长。第三点是信息的完整性要求,交易数据在发送端和接收端要达到完全一致的目的,否则交易就会存在安全隐患。最后一点需要补充的是电子商务平台必须拥有完善的身份验证系统,以保障交易双方能够代表自身做出合法有效的交易決策,不会给非法入侵带来可乘之机。
三.电子商务安全技术探究
3.1防火墙技术
自从黑客技术开始流传以来,防火墙技术作为其针对的信息安全手段受到了人们应有的重视。伴随着防火墙技术的不断发展,现如今的防火墙技术不仅仅能够为企业数据库提供安全的防护屏障,还可以监视以及控制企业内外网络的信息交互。目前主流的防火墙应用分为以下三种:信息过滤防火墙、代理防火墙以及双穴主机防火墙。
3.2加密技术
在上文中我们已经提到过数字加密技术,这是一个已经相对于其他信息安全技术更加成熟的安全策略,并且它在电子商务的信息安全系统中占有很大的比重。数字加密系统从其诞生至今已经涌现出了很多被人广泛认可并且为人熟知的加密算法。这些算法自身也在不断的完善和更新,时至今日仍然为很多商务信息平台所采用。加密技术的优势在于即便是被告知其采用的加密算法,没有安全密钥,也不能破译其中的正确信息。加密技术如今已经在电子商务系统中得到普及,加密算法和密钥不仅仅能够为信息安全保驾护航,而且还能够被推广到更广泛的领域,包括其在身份验证技术中的兼容应用以及安全证书技术中的广泛应用等等。
3.3安全证书技术
安全证书技术要求电子商务系统中应用的安全证书应由具有公信力的权威机构颁发并且承担相应的法律责任。这个类似于交易监督部门的第三方不但能够为交易双方提供信息安全的保障并且能够提供增值服务,包括交易双方的身份信息确认以及安全密钥的颁发等等。认证中心CA便是这种交易监督第三方的典型代表。通过以上的描述我们可以发现,认证中心在认证技术中的重要性,认证中心拥有发布数字证书的权利,它的信誉度和公正性不容怀疑。认证中心往往是采用分级的管理方式,高级认证中心负责数字证书的发布并且通过逐级传递的方式授予用户,同时高级的认证中心管理着低级认证中心发布的数字证书。这一最高级别的认证中心便是金融认证中心。
3.4身份识别技术
身份识别系统是通过核实认证主体的属性(可以是密钥、声纹、指纹等等主体信息)来进行身份识别和认证身份识别技术,不能单纯的依赖认证中心提供的身份识别认证,优秀的电子商务企业必定拥有其自身的身份识别系统。该系统能够认证交易主体的身份信息,是计算机网络安全的重要组成部分。
3.5病毒防护技术
计算机病毒的危害不仅仅是体现在电子商务领域,早在信息安全技术得到广泛关注之前,计算机病毒就已经给计算机网络用户包括企业或者个人的利益带来过巨大的损害。针对于计算机病毒,电子商务系统需要拥有的不仅仅是常见的防毒软件和病毒库的实时更新。扩展开来,现阶段已经得到人们认可的常规病毒检测技术、安全诊断技术以及电子商务系统信息安全事件的准备预案都是必不可少的。
四..总结
综上所述,电子商务系统中的网络安全问题是一个综合性的课题,其中涉及到了企业管理理念、管理制度、技术力量等多方面的问题。不同的信息安全技术会针对不同的网络安全问题,多方引入、善加利用才是安全技术引用的关键。(作者单位:成都师范学院)
参考文献:
[1]黄刘生.电子商务安全问题.北京:北京理工大学出版社.2009.
[2]何宏贵.电子商务应用开发技术研究.合肥工业大学.2007.
[3]郑英铎.电子商务安全综述.网络时代.2008.
[4]马晓.电子商务安全浅析.平原大学学报.2008.
企业电子档案安全性问题研究 篇7
1. 电子档案
(1) 共享性。对于信息技术的发展而言, 其主要的目的和作用就是将网络的资源进行共享, 当然这不是指将任何公众的私人的信息都进行共享, 毕竟每个人的生活都是需要一定的空间的, 这个是不可以被破坏的, 需要我们予以保留的位置。但是我们的共享性依然存在, 它主要是针对比较可以公有化的资料而言的, 使用者可以借助网络的随意性, 即不受时间和地点的限制, 来进行异地资料的调用, 调取所需的内容, 打破了传统资源信息的管理模式, 让资料的调取变得灵活起来, 同时也不需要时间的限制, 来获取共享的信息资源, 这些都是信息技术带给我们的人性化服务, 当然这一切都是基于企业的电子档案允许共享的前提下。
(2) 交互性。电子档案的管理体现着人机的相互交汇, 因为它是采用一种人机对话来实现资源共享, 进而将用户需要的信息以及用户反馈的信息相互结合, 在提高效率的同时, 也可以更好的满足客户的各项要求, 这样也就使得电子档案的管理变得更加有意义。
(3) 复用性。对于电子档案而言, 它的复用性是不言而喻的, 因为它就是将电子档案放在网络的环境下, 可以提供给一个、两个、四个、八个……它不浪费任何资源, 尤其是和传统的档案相比, 不用一遍一遍的进行档案的复印, 来传递给不同的人进行档案的浏览, 这样以来既节省了纸张, 节省了油墨, 同时也保护了环境, 所以说网络化的电子档案是一个很环保、很节能的储存信息的方法。其次这种电子档案的管理也会大大提高工作的效率, 毕竟不用花时间去打印档案, 同时也不需要花费时间将档案资料送给需要的人, 因为电子档案可以随时随地的进行阅读, 它省去了很多不必要的时间, 而且可以同时不同地的让很多人一起浏览, 足见的复用性是传统的档案管理模式不可相比的。
2. 电子档案的安全性问题
(1) 容易改动。电脑之所以得到广泛的应用正是因为它具有一定的实用性和方便性, 在电脑上面, 无论是修改还是文件还是添减电子档案的内容都是非常方便的, 这些改动都是很容易做到的, 而且修改过后往往不会留下任何的蛛丝马迹, 所以这使得网络中, 共享的文件的真实性和有效性不具有高度的可信性。同时还有可能毁坏电子数据本身的原始特征, 这些都可能导致用户的切身利益受损。
(2) 容易消失。对于电子档案而言, 大多都是将需要保存的数据存储在光学器件上面, 例如磁介质中。所以他必须按照一定的规则, 它的安全需要依靠存储介质和相关的电脑软硬件系统才会具有生命力, 所以它很容易受到外界的干扰, 对于某些事情的依赖性很高, 这主要是源于电子设备对于外围的机器和外围的设备以及操作环境等的依赖程度较高。当然我们也不能就此降低对于电子档案安全性的管理, 我们要预防电子设备自身可能出现的问题, 同时也要关注某些专业黑客带来的危害, 这些安全隐患我们都要一点点的进行预防和补救。防止因为这些不良因素将电子档案丢失, 进而带来不必要的损失。
(3) 安全制度问题。因为电子档案的管理是一种新兴的技术, 任何性技术在尝试的过程中都需要进行一定的探索, 因为它可能在很多方面都存在着不可预知的风险, 这些不可预知的风险使得它的安全性得不到保障, 同时, 我国的大部分电子档案信息安全管理制度仍不够完善, 需要不断地进行改进和提高以适应当下的这种环境。其次还要加强和提高各个公司管理机构的领导与工作人员风险意识, 要注意电子档案的安全问题, 就需要为此做出相应的努力。
3. 具体的实施步骤
(1) 严格的内部管理制度。一个企业或单位为了保护资产的安全性、会计资料的准确性和可靠性, 同时提高经营效率以及贯彻执行其规定的管理方针而在组织内部采取的一系列制度、方法和手续, 这种现象指的就是公司的内部管理制度。它与传统的管理制度的区别主要是会计档案的信息化不断地进行提高和扩大, 还有一些就是针对以前的手工会计进行培训, 来适应当前的环境。会计档案的信息化要求内部管理的手段更加的多样化, 其中最为主要的就是程序化的管理, 唯有这样可以保证资料的准确性、可靠性、真实性和实效性。
(2) 引入加密技术。不管是对于手工会计还是对于电子会计来说, 必要的加密技术都是不可忽视的, 因为数据的处理和存储大部分都是均匀的分散于公司的各个部门和公司的相关人员中, 其中会计电子档案系统的突出特点指的是数据在处理和存储时的集中化管理, 这是因为这些才会给系统的数据安全带来一定的威胁, 我们要做的就是引进相适应的加密技术来应对这些问题, 例如广泛应用的加密技术的口令认证、指纹认证、全息认证等, 这些都是值得我们借鉴和学习的方法。通过这些加密技术的引进, 就会使得各个公司的电子档案数据的安全性得到较好的保障, 避免受到其他不法分子的破坏。
摘要:随着电子技术的不断发展, 电子技术应用的层面也越来越广泛了, 尤其是针对企业电子档案, 很多企业都将大量的电子信息和数据通过这种新兴的技术来进行管理, 任何事物的出现都是具有两面性的, 电子档案当然也不例外, 他面临的风险主要是指这些存放在网络中的安全性的问题。本文主要从不同的方面研究了企业电子档案这一新事物的优势, 例如他和传统的档案管理方法的区别, 他们之间的差异;以及这一新事物的劣势和不足, 同时还研究了我们当下又该如何解决这些问题。
关键词:企业电子档案,安全性问题,信息安全,问题探索
参考文献
企业电子商务网站安全探析 篇8
1 电子商务网站的安全现状
1.1 电子商务系统安全
电子商务系统包含了服务器硬件设施和软件系统。
硬件设施方面, 多数电子商务网站存放的空间是购买网络服务商提供的虚拟主机。虚拟主机的普遍问题是设备配置较低, 带宽不足。在服务器的管理上, 较多小型电子商务网站的数据库服务器和WEB服务器集中在一起, 安全性低, 很容易被黑客攻击, 导致重要数据被窃取或者篡改。在服务器的运行上, 也容易出现设备故障、运行不稳定的情况, 影响网站访问, 或者网站源码被不良服务商泄露。
在软件系统方面, 国内多数电子商务网站的服务器操作系统采用Windows系统, 较少使用开源的Unix系统, 而Windows系统更容易受到黑客攻击。此外, 电子商务网站自身建设的问题也决定了其安全性。建设网站所采用的是哪一种脚本语言, 程序设计是否完美, 等等问题都影响到网站安全性。如果网站程序在设计上不严谨、编写有缺陷的话, 就会因程序安全性不高, 容易受到黑客攻击。
1.2 数据安全
电子商务网站是企业信息发布和商品交易的平台, 其数据量非常大, 也非常重要。网站数据库包含了企业内部信息、商品数据和用户信息, 一旦泄露, 尤其是用户银行账户信息被黑客窃取的话, 将给企业和用户带来精神上和物质上的巨大损害。采用哪一种数据库, 和网站的安全性密切相关。目前有很多电子商务网站因规模较小, 多使用Access等小型数据库。这类数据库因安全性问题容易受到黑客攻击。
1.3 信息传输安全
企业电子商务网站信息和客户信息通过互联网来传输, 信息在传输过程中, 同样存在一个网络传输的安全性问题。如果数据在传输过程中没有经过加密, 就有可能被中途截留、篡改, 造成数据信息的不完整和错误。
2 电子商务网站建设的安全需求
现代计算机技术、网络技术、通信技术的飞速发展, 造就了电子商务的飞速发展。电子商务的飞速发展也迎来了越来越严重的安全隐患。如何在网络这个虚拟世界里保障商务活动的安全进行, 是电子商务网站建设要考虑的首要问题。
一个安全的电子商务网站, 首先要有良好的服务器, 保障电子商务系统的正常运行, 有足够的带宽提供给客户访问, 保证能让客户在任何时刻都能在网站上浏览到真实准确的信息。其次要做好系统设计, 完善系统结构, 建立安全适用的数据库, 保障企业和用户的信息安全, 确保隐私数据不被窃取。最后在信息传输过程中做好数据加密, 保证信息的完整性和安全性, 使商务活动和商品交易能安全进行。
3 电子商务网站安全措施
3.1 系统安全措施
(1) 网站服务器要选择信誉好的服务商, 购买高效能的服务器设备, 保证网站的正常稳定运行; (2) 在服务器安全设备上应用防火墙技术。在电子商务网站服务器上, 可采用集成了分组过滤和代理服务的最新防火墙产品, 灵活处理数据管理和吞吐速度, 防止非法入侵; (3) 服务器要及时升级安全补丁, 安装杀毒软件, 防止病毒攻击; (4) 有足够的带宽, 良好的数据库服务器, 避免出现网络拥堵现象, 造成网站不能访问; (5) 做好网站规划, 完善网站设计和查补漏洞, 对源码进行加密, 设置好用户名和口令的安全权限, 防范病毒攻击; (6) 在网站发布前进行全面测试, 确保网站运行稳定和使用安全; (7) 安排技术人员24小时值班, 对服务器做好入侵检测和漏洞扫描, 一旦发现网站异常能及时处理。
3.2 数据库安全措施
硬件上选择独立的数据库服务器, 并对数据库服务器的IP进行加密, 减少数据库被攻击的几率;操作系统及时升级, 打好安全补丁;数据库系统尽量不用Access等小型数据库, 选用大型的关系型数据库, 并做好安全补丁升级;在系统登录方面做好账户权限设置, 阻止非授权用户对数据库的访问, 提高账户安全性, 并对重要数据表内的数据做好加密处理;定期对数据库进行完整备份和数据检查, 一旦发现数据异常, 能将备份立即恢复。
3.3 信息传输安全措施
电子商务网站有大量的数据需要安全存储和传输, 对计算机信息的保密性和真实性来说, 最有效的工具就是加密技术。利用加密技术可以把重要的数据信息先加密再传输, 传输完成后再解密, 这样就提高了数据在传输过程中的安全性。常见的加密方法有私有密钥加密和公开密钥加密。私有密钥加密也叫对称加密, 数据的发送方和接收方使用的是同一把私有密钥, 对信息加密和解密的速度较快, 效率也高, 但对密钥的管理较困难, 因为发送方和接收方必须要有同一把密钥, 且不能泄露。公开密钥加密也叫不对称加密, 需要一对相关的密钥来进行加密和解密, 和私有密钥加密相比, 公开密钥加密的功能更强, 但公开密钥加密对算法有较高要求, 加密和解密的速度较慢, 不适合加密大量数据。在实际应用中, 往往根据两种方法的特点结合使用, 比如用公开密钥来加密私钥。此外, 常用的加密方法还有安全Hash编码法 (MD5) , 数字签名。还可以使用第三方的加密系统来完成交易的数据传输加密, 增强数据安全性, 在网络交易安全认证方面使用基于SSL和SET的电子商务系统。
4 结语
电子商务网站作为网络商务活动的平台, 必须重视网络交易的安全性。一个安全的电子商务系统, 需要在各方面同时做好安全措施, 因为每一种安全措施都仅是针对某一方面, 有其局限性。建设企业电子商务网站, 必须综合考虑商业需求、安全风险和网站管理, 制定出一套全面有效的安全措施, 保障企业电子商务网站的正常运行。
摘要:与普通网站相比, 电子商务网站特别重视网站安全性, 尤其是实时交易网站, 其安全性更加重要。本文阐述了目前电子商务网站建设的安全现状, 分析其存在的问题, 并探讨电子商务网站建设的安全措施。
关键词:电子商务,网站安全,数据传输
参考文献
[1]于鹏.电子商务系统的安全性[J].中国科技信息, 2006 (1) .
[2]张庆环.电子商务数据库安全问题研究[J].商情, 2008 (6) .
[3]刘晓宇.电子商务网站的安全分析[J].天津职业院校联合学报, 2008 (2) .
[4]冯缨.企业商务网站安全的三维模型研究[J].商场现代化, 2008 (9) .
中小电子商务企业的安全措施 篇9
1 当前中小电子商务企业主要存在的安全问题
电子商务是一种基于互联网上的交易活动, 与传统交易活动有很大的不同。它将传统的商务流程电子化、数字化, 突破了时间和空间的限制, 使得企业有效地降低了成本。同时, 特别是中小企业也可以拥有和大企业一样的信息资源, 有力的提高了中小企业的竞争能力。尽管大多中小电子商务企业都处于刚刚起步阶段, 但他们已从电子商务中获益匪浅, 可是由于电子商务网站所具有的开放性, 很容易受到攻击, 安全问题成为这些中小电子商务企业发展的瓶颈。目前中小电子商务企业安全问题主要有:
1.1 安全意识淡薄
由于许多中小电子商务企业刚刚起步, 自认为企业规模不大, 对市场影响较小, 不会引起恶意攻击而心存侥幸, 所以总是在受到攻击后才会想到加强网站安全。还有的企业缺乏对安全技术的了解, 认为只要安装了各类安全产品, 就能完全保障网站的安全。
1.2 内部网络用户的安全威胁
目前来自于企业内部网络用户的安全威胁已经成为企业最大的威胁。例如企业内部员工疏忽或是有意泄露密码, 使得入侵者可以毫不费力的窃取、篡改企业的客户资料等内部机密;企业员工私自安装游戏、非法软件、访问不安全网站等引发恶意程序;内部用户对机密数据的非法操作等, 这些都足以对企业的网站安全引发致命的危机。
1.3 漏洞和病毒
漏洞是在软件系统具体实现和具体使用中产生的错误, 目前绝大多数操作系统和应用软件都存在漏洞, 而黑客会有意利用其中的漏洞, 威胁企业网站的安全, 造成巨大的损失。
病毒是带有恶意破坏的可执行程序。在互联网上病毒无处不在, 一旦感染了恶意病毒, 就会破坏系统或数据, 造成网站瘫痪。
1.4 数据库的不安全性
电子商务企业的数据库是很多黑客和不法分子攻击的重点, 因为它们能给攻击者带来许多可用于获利的原始数据。攻击者使用篡改、删除、插入等手段对数据文件进行攻击, 以破坏数据的准确性和完整性。此外, 还可以伪造电子文件, 假冒他人身份消费、栽赃、抵赖已做过的交易等行为, 直接破坏了电子商务交易的安全。
2 解决中小电子商务企业安全问题的措施
保证中小电子商务企业的信息安全要从管理和技术两大方面入手。企业要树立安全意识, 充分利用各种先进的技术, 在攻击者和受保护的资源间建立多道严密的安全防线, 增加恶意攻击的难度。具体的措施为:
2.1 加强安全管理
安全管理就是通过一些管理手段来达到保护企业信息安全的目的。它包括人员的安全意识的教育与培训以及安全管理制度的制定、实施和监督。中小电子商务企业安全管理的重点首先放在加强工作人员的保密观念, 不要将密码泄露或是将企业的机密随意拷贝、发布, 不访问非法网站, 不轻易下载和安装程序;其次, 要对工作人员进行业务培训, 提高操作水平, 防止误操作对企业造成的损失。最后, 要制定严格的安全管理制度。安全管理制度可以从系统数据资源的安全保护、网络硬件设备及机房环境的安全运行、网络病毒的防治管理以及上网信息安全及电子邮件收发等方面进行制定。
2.2 系统平台的安全
系统操作平台是电子商务企业用于实现电子商务的基本架构, 成功的电子商务要求基础设施安全可靠、可扩展及灵活性强。因此, 首先要选择安全性高的操作系统。在安装操作系统时, 要做好安全配置, 及时安装补丁程序, 减少漏洞。其次, 定期对系统进行漏洞扫描。漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序。定期对系统的安全漏洞进行扫描可以在第一时间发现安全问题, 主动完成有效防护。最后, 安装防病毒软件。电子商务企业安装防病毒软件要从两个方面着手:不仅要在服务器上安装防病毒系统, 实现对病毒的检测、清除, 提高主机免疫和对抗能力, 同时还要安装网络防病毒产品。因为, 主机防病毒产品只能对单一主机进行保护, 而网络防病毒产品可以起到对外部网络中病毒进行隔离的作用, 可以防止病毒通过邮件等方式从互联网进入企业内部网。
2.3 内部网络用户的分级管理
对于从内部网络用户所引起的安全威胁最好采用分级制管理手段。分级制管理是用户进入系统时必须提供用户名和口令进行身份验证。通过身份验证后, 根据用户的身份决定用户是否能够访问那些系统资源。也就是将企业内部员工按照其工作需求划分成不同的用户身份, 针对不同的用户身份来限制用户对某些信息的访问, 例如销售人员只可以查看销售记录, 不能对销售记录进行修改、删除和复制等操作。
2.4 防火墙
防火墙将企业内部网与互联网有效的隔开, 能对企业的内部网起到很好的保护作用。防火墙是一种用来保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包, 按照一定的安全策略来实施检查, 决定网络之间通信的权限, 并监视网络的运行状态。如我们不允许外部网用户访问内部网的服务器, 就可以在防火墙安全策略中加入一条, 禁止所有外部网用户到内部网的服务器的连接请求。通过制定这样的安全策略, 就可以保护企业内部网不受到一些已知的安全威胁。
2.5 入侵检测
设立防火墙后, 仍然有些攻击可以绕过或透过防火墙, 作为对防火墙的有益补充, 可以在防火墙上联合部署入侵检测系统。入侵检测系统是一种对网络传输进行即时监视, 在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。该系统处于防火墙之后, 可以和防火墙及路由器配合工作, 它能够对网络上的信息进行快速分析, 当企业的服务器正受到攻击时, 可以向系统管理员报告或是字段阻断连接, 防止攻击的进一步发生。
2.6 数据备份及灾难恢复
要知道任何的安全防御都不是万能的, 对于重要的数据必须要及时备份, 这样才能在发生系统硬件故障、人为失误、入侵者非授权访问或对网络攻击破坏数据完整时起到保护作用, 将损失降到最低。
对于广大中小型电子商务企业来说, 保障网络系统的顺利运行, 是其最为关心的问题。有效地网络备份能为企业解决这个问题。所谓网络备份是指在分布式网络环境下, 通过专业的数据存储管理软件, 结合相应的硬件和存储设备, 对网络的数据备份进行集中管理, 从而实现自动化的备份, 文件归档, 数据分级存储及灾难恢复等。企业要想通过网络进行数据备份, 需要购买专业的备份软件, 因为一个专业的备份软件配合高性能的备份设备, 能够使损坏的系统迅速起死回生。备份设备的选择考虑到中小型电子商务企业需要大量的数据备份和其经济能力建议采用磁带机。其优势为:容量大并可灵活配置、速度相对适中、介质保存长久、存储时间超过30年、成本较低、数据安全性高、可实现无人操作的自动备份等。
要想切实解决中小电子商务企业的安全问题, 必须要综合运用这些安全措施, 因为电子商务安全是一个复杂系统工程, 不仅涉及到安全技术的不断提高, 还需要企业加强安全管理, 更需要完善电子商务方面的立法。相信随着我国对电子商务重视程度的加深, 立法的不断完善, 将会构造一个良好的电子商务环境, 使得我国电子商务走上快速健康发展的道路, 让更多的中小企业从中获益。
摘要:随着电子商务的迅速发展, 许多中小型商务企业也迎来了它们的发展春天。同时, 这些企业在发展的过程中也遇到了瓶颈, 这就是信息安全问题。本文就如何实现中小电子商务企业的信息安全进行探讨。
关键词:电子商务,安全问题,信息安全策略
参考文献
[1]杨义先等.网络信息安全与保密[M].北京邮电学院出版社, 2001.
[2]戴银华.网络安全综合评价技术研究[D].天津大学, 2008.
构建企业电子商务安全信息化建设 篇10
网络和应用领域的安全性及可用性威胁往往由新发现的软件和操作系统漏洞所导致。这种引发安全危机的漏洞2008年的统计率是平均每星期253个, 而网络的传播性使其很容易蔓延到企业的服务器, 防火墙和各个应用节点。由此给全球范围的企业造成超过数十亿美元的损失。
全面评估问题出处是风险规避和持续的安全性的保证, 评估IT安全现状和漏洞管理程序的有效性也并不意味着增加安全管理人员工作量。事实上, 使用合适的安全工具去收集, 对比, 分析IT安全信息的工作应当整合到修复企业待加强漏洞和非合理配置系统的工作流中。其目标是随时跟踪漏洞管理程序的探测进展情况, 使管理员依据所得到信息迅速修复有风险的系统, 同时提供企业领导人直观的危机信息, 使他们了解公司所处的整体风险水平。
2 确定网络资产的基线
第一步是建立一个准确的基线和网络的节点结构图。在这个阶段, 每个构成网络的资产都需要被确定:服务器, 台式机, 笔记本电脑, 路由器, 无线接入点, 网络打印机, 和其他相关设备。这一基准提供了管理和衡量脆弱性管理程序的基础。基线将不断的变化, 新的服务器, 应用程序和设备的部署都会导致基线的重新确定 (包括新的负载状况, 新的地址方案) 。
通常基线算法有两种, 一种是周期性基线, 一种是移动窗口基线。在合理测量网络运行状态并形成准确数据的前提下, 如果检测指标的正常值的变化趋势有明显的周期性的流量指标, 例如端口总流量, 某种应用的总流量、某个IP群组的流量趋势, 则建议采用周期性基线。如果检测指标的正常值没有明显的周期性变化, 而且在一个较小的范围内波动, 则使用移动窗口基线效果比较好。基线值可以根据一组历史流量数据利用加权平均和置信区间的算法得到的, 超出可信范围的历史数据不参与基线的计算, 从而保证了基线的有效性。
3 资产分类
经过充分的网络发现, 下一阶段是进行商业价值的分类。网络设备进行分组和分类是必要的, 从低优先系统, 如分段测试系统, 以及中度优先权系统, 如销售团队使用的笔记本电脑, 以及最关键的系统, 规范管理的信息或正在进行的至关重要的业务经营和现金流量。
如何分类取决于系统的性质, 企业的业务, 例如, Web服务器和系统, 支持订单, 包括那些受PCIDSS (支付卡行业数据安全标准, Payment Card Industry's Data Security Standard) 约束的部分, 可能是互联网商人最关键的设备, 当然也也可能是一个制造商的供应链上的所有子系统。这一阶段的目标是确定那些系统是业务成功运作所必需的。通过对IT资产进行分类, 就可以面对安全危机时以最有效的方式利用有限资源恰当反应, 并减轻这些风险对最重要的资产和业务单元的影响。
4 准确快速的漏洞识别
现代网络是复杂的, 不同的厂家生产不同规格的硬件服务器, 不同组织支持着各种软硬件标准, 操作系统和网络平台。企业需要做的是一个高度精确, 全面和及时更新的识别方式, 以确定最新系统安全漏洞和可能导致风险的错误配置。恰当的“纵深防御”要求以高强度的脆弱性检测和实施严格的管理制度为前提。按照上一步确定的资产价值等级来实现处理危机的先后顺序, 这确保了优先处理即将对组织构成当前风险的漏洞。太多的企业会运行一个系统的脆弱性评估体系和被动的开始修补“最关键”的漏洞, 降低所处的风险等级。虽然这肯定是的一种处理问题方式, 这不是长远的减少风险的最有效的途径。事实是, 某些最重要的系统的关键系统级漏洞往往可以比中等漏洞拥有更低的优先处理地位。这就是为什么要按照商业系统价值和网络部分的脆弱性来定义重要的相关漏洞危险性临界 (通常在水平范围等级会从1至5) 。要处理的最棘手的问题, 规范的系统分类是前提。
5 通过全面的报告变换原始安全数据为有价值信息
未经过精炼的漏洞报告对衡量评估安全等级是没有价值的。管理员需要的是详细记录重要的漏洞补救解决方案的全面报告并且提供可以随即访问的经验证的解决方法, 无论是软件厂商官方补丁, 变通的其他策略, 或其他的防御办法。除了向系统管理者和高层安全管理者生成报告, 安全的信息还需要被有效收集, 并且规范化, 提交给那些需要了解企业安全状况的其他组织。其中包括展示自身较高层次的IT安全和良好的系统管理监管状况, 以便获取银行的 (如决策支持系统的PCI) , 甚至向要求有关企业的IT安全方面的情况的业务合作伙伴和客户的信任。获得信息安全的外界信赖也是对企业形象的重要提升。
6 动态实时数据显示 (能够测量和预计在一段时间内安全态势)
模拟的显示数字化信息“仪表盘”能创建即时可视化网络健康度的体现。控制台需要随时不断更新和根据企业的具体业务和安全需要随时定制。
一旦补丁已被部署, 随后的检查就是验证每个系统的修补程序是否已经正确使用, 及其相关的风险等级降低程度。这里跟踪以确定组织补救措施要花费的时间, 并验证补丁的部署效果是至关重要的。这种保证突出的是企业脆弱性管理程序是如何有效工作, 因此, 由于修补漏洞而使系统减少运行的天数是值得和必要的。在执行修补程序的过程中, 关注与其产生关联的信息与商业价值的IT资产, 可以跟踪组织的整体成功运作的维持系统, 以配合内部安全政策, 如一个星期内确定一个关键系统内的漏洞修补。其他主要数据包括价值跟踪的程度在所有终端和服务器内保持受控性, 有多少系统在未来一段时间内仍十分脆弱, 始终保持企业的IT安全政策系统的待处理比例等。
7 缩短漏洞处理时间
我们发现在脆弱性评估和管理过程中人们往往忽视了作为一个重要的衡量IT的安全指标, 导致整个安全漏洞解决过程的环路不能完美关闭。这就是处理时间。通过了解组织纠正已发现的漏洞和错误配置的反应时间, 不仅可以洞察企业所处的整体安全状况还可以考察是否拥有采取恰当反映措施的能力。这里缩短从发现新的漏洞到快速, 有效的检测和修复的时间是至关重要的。
8 用全面报告展示企业的安全实力
保持企业的安全形象要求有系统安全的有力证明, 并且有适当的执行过程和应用程序的支撑, 以展示对可能产生任何漏洞危机的应对能力。对于上市公司, 这可能包括详细的报告, 其金融系统部分还要遵循Sarbanes-Oxley法案。医疗机构则需要特别注意的是临床和行政系统, 包括私营医疗资料, 以便符合卫生信息流通与责任法案。同时企业必须面对越来越多和复杂性法案, FISMA (联邦信息安全管理法案) , California SB 1386, 并支付卡数据安全标准 (PCI DSS) 但这些进程和要求是相同的:足够的能应对政府监管和审计的行业安全水平。对于中国企业遵守这些规范标准是迈向无缝国际接轨的重要前提。
9 结语
汽配企业电子商务策略研究 篇11
关键词:汽配企业;商务模式;电子商务
一、电子商务策略相关理论
(一)电子商务策略的含义
电子商务策略是通过对市场、产品、核心业务及各种环境的深刻分析,进一步整合电子商务发展经验,制定并执行的推进电子商务模式不断发展的方略。
(二)电子商务策略
电子商务策略比较典型的有电子商务的网站建设策略、电子商务的网络营销与推广策略。网络营销中的基本策略包括价格、产品、渠道和促销。网站推广的方法有邮件广告、病毒式营销策略、登录搜索引擎、友情链接等。
(三)电子商务策略的选择
现在电子商务正在不断的发展壮大,各个企业的竞争者也在日益增加,汽配企业电子商务的策略选择应该从如下方面着手:考虑因素、成本费用、发挥自身优势。
二、齐齐哈尔汽配企业电子商务发展的现状
(一)电子商务在齐齐哈尔汽配企业中应用现状
齐齐哈尔汽配企业比较重视电子商务的发展,在这方面投入了较大的人力、物力和财力。汽配企业正在不断探索电子商务领域新策略,但是在技巧和方法上还有很多不足。
(二)齐齐哈尔汽配企业电子商务发展中存在的问题
1.网站设计不完善
齐齐哈尔汽配企业大多网站都是请人建设的,缺乏对公司本身,以及公司产品的了解。很难设计出突出的页面来吸引顾客。起不到较好的宣传作用。
2.信息化观念淡薄,计算机网络知识匮乏
齐齐哈尔汽配企业基础设施薄弱主要表现在宽带狭窄、运行不稳、速度慢、资费高、软硬件设施及服务相对落后等。企业人员对信息化认识不够,从而导致投入小,进程慢,缺乏相应的人才和投入,导致网络营销不到位。
3.服务体系不完善
网络营销当事人权利义务的认定用现行法律是很难适用,为此,要确保各方当事人的合法权益,保证企业电子商务营销活动的健康、有序进行,需要加强电子商务的相关立法,其他服务系统也需要进一步完善。
三、齐齐哈尔汽配企业电子商务发展相关策略
齐齐哈尔汽配企业急需建设自己的网站,运用互联网电子商务进行营销。展示公司最新动态、行业信息、产品信息、反馈留言等。同时,齐齐哈尔汽配企业应该进一步完善网络营销功能,使得客户和经销商可以借助网络得到相应的服务。这样,既节省的客户的时间,又方便公司的经营。
(一)逐渐实施电子商务
汽配产品的特性决定了该产业适合运用电子商务,汽配企业运用电子商务能够提高生产效率,进一步促进汽配的全球一体化。
(二)充分运用互联网,运用网络营销与推广策略
汽配企业应该巧用网络、扩大商机,分析自身优弱点、发挥自身优势,制定属于自己企业的电子商务策略,充分运用信息网络知识。
(三)完善服务体系
汽配企业应该结合本企业特点充分运用电子商务相关技术,完善法律、售后服务等相关增值服务,为企业的可持续发展打下坚实的基础。
本文结合齐齐哈尔汽配企业研究了电子商务策略的相关问题,并提出问题和给出解决措施。从电子商务的策略相关理论着手,深入分析阐述电子商务的网络营销与推广策略,更了解的了齐齐哈尔汽配企业电子商务发展现状,并提出可行性建议,由于能力有限,一些问题分析的还不够透彻,还需在以后的应用中提高。
(四)O2O的开发
与欧美相比,国内的DIY能力普遍较差,消费者即便是在B2C平台上买到了合适的零件,也几乎都没有能力自行装配,必须得借助线下的汽修厂完成,这也是为什么我国的汽配电商与欧美电商相比相差很大的原因之一。当然,从另外一个角度讲,这也是机会所在。
从O2O的实际落地情况来看,目前看到的主要有两种,一种是类似于车易安的,配件由入驻的卖家提供,安装由线下签约汽修厂提供;另外一种是类似养车无忧,配件全部自行采购,维修更换则同样由线下签约汽修厂完成。相对而言,车易安更轻,养车无忧则更重,前者类似淘宝,后者类似京东。
相对而言,市场更倾向于养车无忧的“重互联网”的模式,货品由自己提供,服务由线下合作伙伴完成。货品不在自己手上,那么对于线下合作伙伴的钳制力将非常差,并且有时候也很难保证用户在线下第三方买到的货品的质量。
(五)垂直B2CVS平台及综合B2C
一直以来,垂直B2C在中国的生存都非常困难,近几年,一大批垂直B2C倒下,在这里,汽配也不会有例外。
以下因素使得垂直B2C很难有机会:首先是信用及支付环境不完善,中小网站较难取得用户信任;其次是搜索引擎购物入口地位受到淘宝、京东等的挑战,消费者已经不像欧美消费者那样信任百度等搜索引擎;第三是第三方物流市场不成熟,有实力的企业均自建物流,使得中小B2C平台在物流竞争中竞争力较弱。
具体到汽配行业,这个行业与其它行业不同的地方在于,这个行业门槛更高,纯粹从资金的角度讲,很多垂直B2C都没有任何优势可言。
而实际上,最大的竞争对手往往不是来源于本行业,而往往会源于一些跨行业的覆盖者。举个极端的例子,假如京东或者是易迅采用交叉补贴的方式,就把汽配直接把这个品类定位成一个不盈利的品类,通过这个品类吸引客户,然后再通过其它品类赚钱。
参考文献:
[1]张润彤.电子商务概论[M].北京:电子工业出版社,2011
[2]余晖.现代企业竞争成败的关键:电子商务和知识管理[J].中南民族大学学报,2012
企业电子商务安全研究 篇12
随着Internet和电子商务的广泛应用, 丹东地区中小企业的生产和经营方式发生着深刻的改变, 对网络尤其是电子商务各个领域的应用安全关注越来越高。而丹东地区中小企业的电子商务市场在近年来取得了巨大的成绩, 市场理论研究和社会宣传不断深入。与其他商品交易相比, 电子商务具有独特的经济功能, 对社会经济发展重要的现实意义。但是, 丹东地区中小企业消费者在享受电子商务带来的便捷时, 同样需要面对随之产生的各种问题, 例如:欺诈问题、行为问题等诸多信息不确定的问题。传统市场中, 各类法律法规是市场的主要保障机制, 而电子商务作为一种新生事物, 本身具有互联网的匿名性、开放性等特点, 在注册方式、操作方式、履约方式等方面都存在着巨大的差异, 传统的法律法规很难实现对网络交易的规范、保障。[1]同时, 电子商务发展面临诸多的安全问题:[2]电子商务系统硬件安全、电子商务系统软件安全、电子商务系统运行安全、电子商务安全立法、身份识别等。
因此, 研究科学、合理的电子商务交易的安全机制, 对于建立、完善丹东地区电子商务市场, 为本地区电子商务发展营造一个较为宽松的信用环境, 推动电子商务市场的健康发展有着重要的实用价值。
二、安全机制的框架结构
电子商务的交易安全机制的框架结构, 从交易活动的角度可以分为交易前期、交易中期和交易后期。
在交易前期, 客户通过客户端浏览器登录电子商务网站, 通过防火墙的过滤和检查连接到网站后台系统服务器, 进行身份认证, 即对客户的身份进行识别和确认, 以便授权其参与交易活动。无论是新用户还是老用户, 经过认证中心 (CA) 身份确认后, 即可得到电子商务网站授权, 以某一固定角色的身份进入交易活动中, 从事拍卖活动。
在交易中期, 客户充当某角色的参与者进行交易活动, 系统会根据其历史交易记录和当前交易数据对其行为进行分析, 具体包括:对其信任度进行评估, 即对参与者的信誉状况进行考察, 为其交易伙伴提供交易参考依据;对其行为进行欺诈识别, 即对参与者在交易时的行为进行分析, 识别不端行为, 为交易者提供安全、公平、公正的交易平台;对其当前交易活动进行确认, 即经过认证中心 (CA) 认证后的不可否认业务, 使参与者不能恣意毁约等。
在交易后期, 客户参与的交易活动进入结尾阶段, 在结束前任需对交易参与者的行为进行分析, 具体包括:网上支付, 即通过第三方支付网关支付货款;信任反馈评分, 即交易者对交易伙伴的信誉状况进行评分, 为今后的交易者提供参考依据;服务保障, 即为交易者所提供安全保障措施等。
交易中所有的数据、记录会及时的存储如电子商务网站的后台数据库, 以便为日后的交易提供信息参考、方便网站的管理。
三、体系结构
从电子商务的业务角度来看, 网站相当于一个媒介, 买方、卖方、网上银行均得通过电子商务网站这个平台进行交易。首先, 无论是买方还是卖方, 都需获得网站的认可, 方可进行交易, 交易者在登陆网站后, 可以注册交易用户或过客, 在得到网站所授予的权限和角色后, 可以实现该权限和角色所能赋予的权利;其次, 网上银行与网站之间, 需要互相鉴别之后建立交易联系, 其中实现鉴别、监督、管理等相关工作的中介为第三方机构;再次, 交易者必须在得到网上银行的审核后, 拥有自己的独立可支付账户, 去完成网络交易, 并受网上银行的监督、管理及保障;最后交易者在交易前, 必须通过自身本地计算机加密服务提供者建立自己的公/私钥, 申请CA认证并获得相关证书及权益。
一个安全的交易机制, 从其体系结构来看, 由于电子商务网站是基于互联网的, 并且互联网具有开放性的特征, 则交易安全机制必须在互联网和内部业务系统之间构建一道安全屏障, 防止非法入侵者对系统数据的破坏。这道安全屏障采用防火墙技术, [3]将Internet和内部网 (Intranet) 分开, 所有访问、交易请求必须经过防火墙, 只有满足防火墙规则的请求才允许通过。防火墙是设置在用户网络和外界之间的一道屏障, 防止不可预料的、潜在的破坏侵入用户网络。[4,5]
第三方支付网关是指与产品所在国家以及国外各大银行签约、并具备一定实力和信誉保障的第三方独立机构提供的交易支持平台。在该交易中, 卖方选购商品后, 使用第三方支付网关提供的账户进行货款支付, 由第三方通知卖家货款到达进行打货, 买方检验物品后, 就可以通知付款给卖家, 第三方再将货款项专职卖家账户。
四、交易安全策略
由于电子商务交易涉及到许多敏感数据, 必须加以保护, 同时要防止恶意入侵者对网站资源的破坏、对正当交易的破坏、对参与者合法权益的破坏, 防止参与者商业信息的泄漏。交易用户通过客户端浏览器登陆电子商务网站, 首先通过防火墙的检测、过滤, 接下来进入安全策略中的重要环节即服务器的安全控制过程, 最终得到数据存储。
只有电子商务网站的交易安全机制具备了完整安全策略, 并真正执行于交易中, 才能为交易营造一个安全的环境。真正的交易安全不但要依靠先进的技术、理论, 还需严格管理和安全教育。先进的网络安全技术是交易的根本保证, 特别是为了保证交易的安全进行所提供的一系列技术, 包括防火墙技术、SSL、身份认证技术、数据完整性和数字签名技术等。
所以, 在丹东地区中小企业电子商务交易安全机制设计时, 应该考虑网站和交易的安全性即安全策略, 具体包括:身份认证、信任评估、欺诈识别、不可否认业务、信誉反馈和服务保障。
(一) 身份认证
身份欺诈是网上欺诈的主要形式, 为后期交易的其他欺诈埋下了祸根。因为在交易的开始阶段, 对交易者身份的错误识别, 后期无论加入如何优越的信任机制也徒劳无益。因此, 要为交易者创造一个安全环境, 首先需要建一个能对网络交易双方身份进行验证、对网络传递信息给予证实的策略, 即身份认证。
身份认证[6]的实现方法很多, 比如ID号、数字证书、指纹图像、DNA以及电子签名等。对一些安全强度不高的系统, 可以使简单的身份认证方法, 例如通过ID号及密码来检查身份的合法性, 不需要很大的代价;而对一些安全强度高的、需要复杂的认证系统, 代价很大, 使用起来具有局限性。根据计算机技术、网络技术的发展, 结合电子商务的交易机制需求, 数字证书是比较适合的身份认证手段, 本身在电子商务系统的开销、可操作性、安全强度各方面均符合需求, 实施也比较方便, 易于推广。
电子签名[6]是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说, 电子签名就是通过密码技术对电子文档的电子形式的签名, 并非是书面签名的数字图像化, 类似于手写签名或印章, 也可以称为电子印章。电子签名并非是书面签名的数字图像化, 而是一种电子代码, 利用电子签名, 收件人便能在网上轻松验证发件人的身份和签名, 还能验证出文件的原文在传输过程中有无变动。如果有人想通过网络把一份重要文件发送给外地的人, 收件人和发件人都需要首先向一个许可证授权机构 (CA) 申请一份电子许可证。这份加密的证书包括了申请者在网上的公共钥匙即“公共电脑密码”, 用于文件验证。
(二) 认证中心 (CA)
身份认证中所使用的数字证书必须是由可信赖的机构颁发的, 担任此功能的机构一般称为认证中心 (CA) 。CA[7]执行证书服务功能, 接收证书的请求, 根据CA的策略验证申请者的信息, 并使用期私钥将其数字签名应用于证书。然后CA将证书颁发给证书受领人, 用作公钥基础结构 (PKI) 内的安全凭证。同时, CA机构还负责吊销证书并发布证书吊销列表 (CRL) 。
在电子商务的交易中, 由系统中的分枝系统充当CA, 理由为:电子商务的交易具有其独特的交易方式和需要, 专业的CA并不完全适合业务, 嵌入交易后, 需要做很大调整, 这样会造成不必要的资源浪费;电子商务系统是卖方、买方、网上银行等多用户的平台, 管理业务方便、快捷。
为了管理和维护证书申请、颁发的证书等资源, CA机构还需具备数据的存储功能。CA使用数据可存储的信息包括:由CA颁发的证书;由CA吊销的证书;CA接收的证书申请;CA拒绝的证书申请;被CA搁置的证书申请。同时, 为了防止数据丢失, 采取备份和日志的功能。日志保留了涉及证书数据库每一项事务的记录。证书数据库日志可用于从备份中还原CA。
(三) 信誉反馈
信誉反馈是安全机制中必不可少的一个环节, 目的在于收集、分发、集成了参与者过去交易行为的反馈, 防止不诚实者参与交易, 提高了信任水平, 并提高了交易效益, 信誉能够大大影响交易价格。信誉反馈对买卖双方都具有重大的战略作用。交易者根据反馈标准向信誉反馈中心提交关于交易伙伴的信誉反馈评分;信誉反馈中心将交易者所提交的信誉反馈生成信誉反馈信息存储在数据库中;交易者在后继的交易活动中, 可查看历史反馈信息, 为其做决策时提供参考依据。
信誉反馈实施后, 所起作用具体如下:一是对交易者产生约束力, 减少各种不当行为, 鼓励诚信行为, 降低交易风险;二是为交易者去了解其无法面对面接触的交易伙伴提供决策依据, 辅助其进行决策, 提高网上交易成功率;三是在一定程度上可以降低交易成本, 如广告、宣传等费用;四是信誉反馈不仅可以体现交易者的信誉状况, 也可侧面反映出产品的质量、价格、送货时间等信息, 起到监督、管理作用;五是可作为电子商务网站质量的标准之一, 好的网站会拥有一个可信度高的反馈评分系统。因此, 一个性能良好的信誉系统必须满足以下条件:为交易者提供区别诚信交易者和非诚信交易者的条件;激励交易者成为诚信交易者;惩罚欺诈交易者的拍卖行为。
(四) 服务保障
对电子商务交易而言, 网站运营者通常会制定一些政策与规范包括服务条款、隐私政策、安全声明、收费规则、注册规则等, 而个体也会要求制定保证服务政策、退款政策等。
电子商务市场的服务条款是面向电子商务市场的交易者, 在电子商务市场上进行交易, 均需签署交易服务条款。收费规则主要面向网络市场的交易方, 注册规则对交易者在交易平台上的注册要求、注册程序进行说明。
服务保障是保证交易者在电子商务市场合法权益的基础, 基础的好坏关系着交易参与者的数量、活动的质量等。
电子商务交易中, 交易者在遭受欺诈行为后:可以选择向交易安全保障中心提出申诉, 保障中心在核实交易属实的情况下, 向欺诈方提出惩罚要求后, 赔偿被欺诈方;也可以放弃申诉, 选择继续交易或者丧失信息退出电子商务市场。而欺诈交易者在实施欺诈后, 如果收到保障中心的惩罚要求, 可以选择赔偿被欺诈方后继续交易, 也可以选择拒绝赔偿后推出交易市场。
五、总结
本文是针对丹东地区中小企业电子商务交易安全机制的框架展开研究。
首先, 从电子商务交易活动所处阶段构造一个电子商务交易安全机制的框架, 将交易活动划分为交易前期、交易中期和交易后期, 在交易活动的每个阶段设计不同的安全机制, 辅助电子商务网站进行交易活动。其次, 从电子商务的体系结构来分析其在业务关系和体系结构关系两方面的具体内容, 为电子商务交易设计一个安全、合理的交易安全策略。最后, 在交易安全策略中, 首先采用身份认证模式为电子商务交易设置的第一道安全关口;在完成身份认证后, 根据交易用户全进进行交易, 在交易的过程中, 采用不可否认业务策略, 对交易者的交易行为进行控制、监督;交易结束后, 进入信誉反馈策略阶段, 对交易行为进行评价, 为后续的交易活动提供参考依据;同时, 进入服务保障策略阶段, 即为欺诈交易后被欺诈方提供一个保障、权利维护的过程。通过以上内容, 完善和弥补安全机制中的不足, 为电子商务交易安全机制的设计提供一个理论、技术上实施的条件。
摘要:随着中国加入WTO, 朝鲜半岛形势变化, 丹东地区的中小企业面临着新挑战和新的发展机遇。为此, 应该注重电子商务的发展, 集中精力设计完成一套适合的电子商务安全机制, 为经济发展营造一个良好的商务氛围。
关键词:电子商务,安全机制,策略,身份认证
参考文献
[1]张巍.网上拍卖中的信任模型研究[M].北京:中国财政经济出版社, 2009.
[2]张明光, 魏琦.电子商务安全体系的探讨[J].计算机工程与设计, 2005, 26 (2) :394-396.
[3]Gouda MG, Liu AX.Structured firewall design[J].Computer Networks, 2007, 51 (4) :1106-1120.
[4]Kamara S, Fahmy S, Schultz E, Kerschbaum F, Frantzen M.Analysis of vulnerabilities in Internet firewalls[J].Computers&Security, 2003, 22 (3) :214-232.
[5]Kanungo S.Identity authentication in heterogeneous computing environments:a comparative study for an integrated framework[J].Computers&Security, 1994, 13 (3) :231-253.
[6]Chen H, Shen X, Lv Y.A New Digital Signature Algorithm Similar to ELGamal Type[J].Journal of Software, 2010, 5 (3) :320-327.
【企业电子商务安全研究】推荐阅读:
企业应用电子商务研究08-31
工业企业电子商务研究09-30
企业电子商务网站研究10-07
企业电子商务安全问题12-02
基于外贸企业的电子商务模式研究07-16
中小外贸企业发展电子商务问题研究10-10
企业电子商务安全管理12-12
电子科技企业信息安全06-04
钢铁贸易企业实施电子商务战略的研究05-24
企业电子商务系统的规划与设计研究12-03