电子商务安全对策范文

时间:2023-09-04 09:26:18

引言:寻求写作上的突破?我们特意为您精选了4篇电子商务安全对策范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

电子商务安全对策

篇1

随着互联网的快速发展,电子商务已经逐渐成为人们进行商务活动的新模式。据中国互联网络信息中心(CNNIC)的《第27次中国互联网络发展状况统计报告》统计,中小企业互联网接入比例达92.7%,规模较大的企业互联网接入比例更是接近100%。43%的中国企业拥有独立网站或在电子商务平台建立网店;57.2%的企业利用互联网与客户沟通,为客户提供咨询服务;中小企业电子商务/网络营销应用水平为42.1%。可以说,电子商务已经深入国民经济和人们日常生活的各个方面。但其安全问题也越来越突出,知名安全企业RSA执行主席亚瑟?科维洛的一份中国报告称,2.17亿中国用户遭受木马攻击,1.21亿用户账户或密码曾被盗。如何建立一个安全便捷的电子商务环境,是摆在电子商务众多商家和买家面前的一个难题。

一、网络安全问题主要有以下几种

1、特罗伊木马

特罗伊木马,简称木马。在近期,黑客开始利用人性的弱点开始发起行动,他们往往利用免费破解软件、诱惑视频播放器、免费外挂软件以及网络传送文件等捆绑木马。木马在用户安装破解软件、播放器及外挂时,在运行安装程序的时候隐藏在计算机系统,隐蔽的与外界连接,接受外界的指令。被植入木马的电脑系统所有文件将会被黑客获得,在用户登陆电子商务网站输入用户名密码及行进支付的时候的账号及密码会被木马窃取发送给黑客。而且系统也会被黑客所控制,被利用作为攻击其它系统的攻击源。据360安全中心统计,今年上半年,国内新增木马病毒样本4.48亿个(以恶意程序的文件指纹数量计算),平均每秒出现29个新木马,是去年同期的4.46倍,受攻击的电脑数量日均则达到452.5万台。

2、钓鱼网站

又称网络仿冒、网络欺诈等。是一种网络欺诈行为,一般通常伪装成为银行网站,黑客等不法份子利用邮件、QQ、群发短信等手段,利用中奖信息、网站升级、客户服务等信息,在其中提供伪装的链接使其链接到钓鱼网站。一般来说,钓鱼网站和真实网站界面完全一致,在要求用户登陆的过程中窃取用户的信用卡号、账户名、密码等信息。据中国互联网络信息中心(CNNIC)联合国家互联网应急中心(CNCERT)最新的《2009年中国网民网络信息安全状况调查报告》显示,2009年有超过九成网民遇到过网络钓鱼,在遭遇过网络钓鱼事件中的网民中,4500万网民蒙受了损失,直接经济损失已经达到了76亿元。

3、分布式拒绝服务(DDoS)

分布式拒绝服务攻击就是黑客利用其在互联网上控制的很多计算机,同时向某一电子商务网站服务器发送数据包,达到妨害其网络与系统之间的正常服务,让用户不能得到正常服务。近年,DDoS呈转嫁及流量攻击等特点。2010年腾讯业务受到多次攻击就是因为某些小网站受到攻击后,恶意的将网站域名指向腾讯所致。另一方面,DDoS的攻击流量越来越大,针对“456 游戏”网站的攻击流量峰值甚至超过100Gbps。

4、网站首页篡改

网站首页篡改是指开展电子商务企业网站的首页被黑客等不法份子修改为他们提供的首页。在首页被篡改后,对电子商务这样需要与用户通过网站进行沟通的企业来说,就意味着电子商务将无商可务。尤其对具有攻击性质的篡改,用户账户信息被盗窃,丑化企业的信息等,都是对企业形象信誉的严重损害。据国家计算机网络应急技术处理协调中心(简称CNCERT)监测,2010 年中国大陆有近3.5万个网站被黑客篡改。

二、网络安全趋势预测

1、网络购物将是攻击的首选

伴随着电子商务市场的蓬勃发展,这个领域必然是黑客攻击的重点。 在过去的一年,针对电子商务的攻击给众多企业及用户带来严重损失,电子商务平台提供者及众多安全软硬件制造商在努力的帮助他们减少损失,从目前看效果并不理想,网络骗术正在不停翻新,黑客正在编写着新的网购木马。

2、针对大型虚拟社交网络的攻击不断加强

以QQ社区为代表的网络社区,人数众多,普遍支持分享链接。此链接很容易被用来传递不良信息,比如指向钓鱼网站的链接。而且社区人数众多,只要社区系统被黑客发现漏洞,那么庞大的用户群的相关信息及权益得不到保障。

三、对策

随着网络应用日益普及及其开放性的特点,网络安全事件又不断出现,电子商务的安全问题日益突出,怎么样才能有效保护电子商务的正常开展?我国政府主管部门、互联网企业及普通用户都应重视互联网安全问题,上下联动,发挥各自的作用,共同提供互联网安全的水平。

1、加强网络安全立法工作

国家应提高对网络安全的重视,加强高层次立法,加大网络犯罪惩治,量刑力度,形成有效震慑,增加其犯罪成本。

2、进一步加大网络安全行政监管力度

抓好《公共互联网网络安全应急预案》和《互联网网络安全信息通报实施办法》等网络安全相关政策文件的落实。对容易照到攻击的金融、证券等重要联网信息系统主管部门应加强网络安全管理和保障工作。

3、加强网络身份认证服务体系

迅速蓬勃发展的电子商务,和传统的商务行为不同。电子商务进行的是无纸贸易,交易双方基本不见面,通过网络虚拟平成整个交易,其信用及身份的认证仅仅依靠提供服务平台的密码认证。由于平台的多样性及密码的虚拟性,决定信用体系存在较大的疑问。国家应牵头依托合法电子商务认证服务机构,形成覆盖全国的网络身份认证服务体系。

4、加强网络安全防范意识

对于我们普通网民,我们要提高对网络安全对电子商务威胁的认识及加强网络安全防护的意识。做好个人计算机的安全防护,养成良好的上网习惯,学习一些基本的网络安全知识,不访问一些不确定安全性的网站,不下载无法确定安全性的软件,电脑中安装杀毒软件和防火墙,经常扫描自己的电脑。

参考文献:

篇2

近年来,计算机网络与信息技术的迅速发展,带动了电子商务行业的推广。电子商务活动触伸到生活的各个领域,例如虚拟企业、虚拟银行、网上购物、网络营销、网络支付以及网络广告等一些新的业务正在被人们所熟悉和认同。电子商务改变了传统商务的运作模式,作为一种全新的商业应用模式,极大地提高了工作效率,同时降低了交易成本。但是,由于互联网的开放性和天然的脆弱性,网络安全问题成为制约着电子商务发展的瓶颈。所以,搭建一个安全可靠的商务平台,成为电子商务发展的关键问题。

一、电子商务面临的安全问题

电子商务活动中有大量的数据需要传输与存储,数据传输依靠互联网技术,而互联网是一个天然脆弱和不安全的网络,数据容易丢失和被截获。而数据的存储主要依靠数据库技术,数据库也是非法分子常常入侵和破坏的对象。所以网络通信安全与数据库安全,是电子商务长期面临的的主要问题。

1.数据库安全。企业在电子商务活动中产生的大量数据是他们进行不间断经营的重要支撑,产品数据资料、客户关系管理都涉及到庞大的数据群。采用流行的关系型数据库进行数据存储与管理,是电子商务企业必要的选择。但是网络黑客从未间断过对企业数据库的攻击,一旦他们窃取到企业数据库的访问权、管理权,就可以获得他们想要的数据,甚至篡改或删除这些对企业来说至关重要的数据。

2.网络通信安全。数据传输过程中容易丢失、损坏或被黑客篡改、窃取,所以首先要保证通信线路的安全可靠性,采用性能稳定的设备和较为强大的软件来保证传输稳定性。其次为了防止黑客攻击,例如木马、病毒等程序,要再传输过程中使用数据加密及数字签名等技术保障数据的安全性。

二、电子商务安全策略

1. 虚拟专用网(VPN)

由于TCP/IP协议的不安全性,对电子商务安全无有效的认证机制,真实性难有保证;缺乏保密机制,网上数据隐私性不能得到保护;不能提供对网上数据流的完整性保护等问题。因此,在电子商务中通常采用VPN技术,通过加密和验证网络流量来保护在公共网络上传输私有信息,而不会被窃取或篡改。对于用户来说,就象使用他们自己的私有网络一样。

2.加密(Encryption)技术

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

3. 数字信封技术

数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码称之为数字信封。信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,再利用对称密码解密所得到的信息,这样就保证了数据传输的真实性和完整性。

4.认证技术

CA认证中心。它为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书。它是电子商务及网上银行操作中,具有权威性、可信赖性及公正性的第三方机构。如中国金融认证中心(CFCA)。

转贴于

有关的认证技术包括数字签名与数字证书。数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对数字签名进行解密,获得哈希摘要。并将收到的原始数据产生的哈希摘要与获得的哈希摘要相对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 5.防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。

篇3

一、安全的重要性以及存在的安全问题及其原因

计算机网络之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。此外,信息安全处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。系统管理人员的安全意识和安全管理培训等也相对缺乏。在系统安全受到威胁时,缺少应有的完整的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。

根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。

1.病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时(大多数是通过某个受到感染的磁盘或者某个从互联网上下载的文件),网络才会感染病毒。当网络上的一台计算机被感染时,网络上的其他计算机就非常有可能感染到这种病毒。2.特洛伊木马程序。特洛伊木马程序,是破坏性代码的传输工具。特洛伊表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是伪装的敌人。特洛伊可以删除数据,将自身的副本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。无论是特洛伊还是病毒并不能通过电子邮件本身传播――它们只可能通过电子邮件附件传播。3.恶意破坏程序。网站会提供一些软件应用(例如ActiveX和Java Applet)的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。但是,由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度破坏的软件应用或者Java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。4.攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。(1)探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。(2)访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。(3)DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及到多个设备或者主机的安全。5.数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。6.社会活动。社会活动是一种越来越流行的通过非技术手段获取保密的网络安全信息的手段。7.垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。

二、技术保障策略

1.加密。加密方法多种多样,在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。2.数字签名。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问;当今最佳的鉴别方法是数字签名。4.访问控制。访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。5.防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公共网络的互联环境中。大型网络系统与Internet互联的第一道屏障就是防火墙。防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。

总之,随着时间的推移,越来越多的新技术将用于进一步地提高业务和通信的效率。如果企业始终站在这种新型技术的前列,并能够防御最新的安全威胁和攻击,网络所带来的好处必然将远远超过它所带来的风险。

篇4

我国发展电子商务的环境例如:网络基础建设等运行环境、法律环境、市场环境、网上支付、信息安全、认证中心建设等条件等正在逐步完善,国家有关电子商务的政策、法规即将出台,已为各类企业开展电子商务活动建立了基本的环境条件。

随着计算机网络的普及和我国实施信息化进程不断深入,社会各关键领域的运行日益紧密地依赖于信息网络,比如金融部门、航空部门、通信部门以及越来越多的企业参与的电子商务等,然而信息网络又存在着与生俱来的技术漏洞和设计缺陷。于是,网络黑客和各类组织出于各种违法的目的,利用信息网络的漏洞和缺陷发起攻击,从而使信息网络面临严峻的安全威胁。信息网络的安全问题不但难以彻底解决,而且还有可能随着信息网络技术的不断更新,出现日益严重化的趋势。因为每一项新的操作系统和重要网络软件的推出,都将会引起新的网络安全问题。今后,操作系统和软件开发越来越朝着使计算机与互联网及通信联结一体、不断增强其功能的方向发展,这就有可能使信息网络的漏洞和缺陷产生更多、更严重的安全问题,那么企业电子商务发展中的信息安全正在受到企业和客户越来越关注的焦点。

一、网络安全威胁

信息网络面临的安全威胁可以分为以下三种基本类型:黑客入侵、病毒破坏和预置陷阱。

1.黑客入侵

黑客即Hacker音译,专指对别人的计算机系统非法入侵者。20世纪70年代,这个词是褒义词,专指那些独立思考、遵纪守法的计算机迷,他们智商高,对计算机的最大潜力进行智力上的探索,为计算机技术的发展做出了很大贡献。而当今世界,随着信息技术的广泛普及,越来越多的人掌握了黑客技术,使黑客现象发生了质的改变。不少黑客专门搜集他人隐私,恶意篡改他人重要数据,进行网上诈骗、对他人网上资金帐户盗窃,给社会及人们的生活带来极大的破坏性。因此人们普遍认为黑客就是信息安全的最大威胁。

目前,黑客对网络的入侵和偷袭方法已达几种,而且大多都是致命的手段。黑客入侵动机有以下几种:

(1)偷盗窃取。黑客实施网络攻击的另一个目的就是利用黑客技术为个人私利而大肆进行各种各样的偷窃活动。网上盗窃的主要方式有:第一种是偷窃信息和数据。网上的秘密信息和数据都是海量存储,从企业商业秘密、政府机构的资料到军事秘密,种类全面。于是不少铤而走险者,借助快捷的网络去窃取这些信息和数据,通过出售以获取经济利益。据美国中央情报局公布的数据显示,美国公司仅在1992年一年因经济信息与商业秘密被窃取盗用的损失高达1000亿美元以上。第二种是偷窃网上银行的资金或使用网上电支付用户的资金。随着企业电子商务活动的发展,应用网上银行支付或通过第三方支付平台支付的人群越来越多,也为黑客及其他计算机犯罪利用计算机网络盗窃个人或银行资金提供了可乘之机。当用户进行网上购物时,用户只要输入用户密码、银行信用卡密码,完成了网上购物和支付程序。黑客一旦觊觎用户的密码和信用卡密码,则用户在银行账户上的资金便容易被窃取。

(2)蓄意破坏。在2000年3月,黑客使美国数家电子商务网站如:Amazon、eBay、CNN陷入瘫痪,黑客使用了分布式拒绝服务的攻击手段,用大量垃圾信息阻塞网站服务器,使其不能正常服务。国内网站新浪、当当网上书店、EC123等也先后受到黑客攻击,服务器上的各类数据库也受到不同程度的破坏。

2. 病毒破坏

电子商务离不开计算机网络,而病毒制造者通过传播计算机病毒来蓄意破坏联网计算机的程序、数据和信息,以达到某种非法目的。据不完全统计,目前全世界已发现的计算机病毒近6万多种,且每月都会发现数百种新病毒和病毒变体。然而全球与互联网联网的主机节点正在越来越多,这样一个强大的网络群体造成了病毒极易滋生和传播的环境,而病毒破坏成为企业开展电子商务的面临的信息安全重大威胁。目前,破坏计算机的流行病毒可以归纳为以下几类:

(1)蠕虫病毒。1987年出现,这是一种能迅速大规模繁殖的病毒,其繁殖的速度可达300台/月,在危害网络的数据千计的计算机病毒中“蠕虫病毒”造成的危害最大。

(2)病毒邮件。电子邮件是互联网的一项基本而普遍的功能。企业实施电子商务频繁使用的信息传递工具。然而,某些病毒制造者也看中了深受人们喜欢的电子邮件,并将其作为传播病毒的重要手段。

(3)公开发放的病毒。在计算机网络中有一种“共享软件”,它是由计算机用户免费使用、复制以及分享的软件。如果计算机病毒以这种方式公开,就可进入各种领域,并进入各个计算机网络,对计算机网络造成极大的危害。

3.预置陷阱

预置陷阱是指在信息系统中人为地预设一些陷阱,以干扰和破坏计算机系统的正常运行。在对信息安全的各种威胁中,预置陷阱是危害最大、最难预防的一种威胁。一般分为硬件陷阱和软件陷阱两种。

(1)硬件陷阱。指“芯片级”陷阱。例如,使芯片经过一段有限的时间后自动失效,使芯片在接收到某种特定电磁信号后自毁,使芯片在运行过程中发出可识别其准确位置的电磁信号等。这种“芯片捣鬼”活动的危害不能忽视,一旦发现,损失非同寻常,计算机系统中一个关键芯片的小小故障,就足以导致整个网站服务器系统乃至整个连接信息网络系统停止运行。这是进行信息网络攻击既省力、省钱又十分有效的手段。

(2)软件陷阱。指“代码级”陷阱,软件陷阱的种类比较多,黑客主要通过软件陷阱攻击网络。

“陷阱门”又称“后门“,是计算机系统设计者预先在系统中构造的一种结构。网络软件所存在的缺陷和设计漏洞是黑客进行攻击服务器系统的首选目标。在计算机应用程序或系统操作程序的开发过程中,通常要加入一些调试结构。在计算机软件开发完成之后,如果为达到攻击系统的目的,而特意留下少数结构,就形成了所谓越过对方防护系统的防护进入系统进行攻击破坏。

二、维护网络信息安全的对策

信息网络已经被深入应用到世界上许多国家的商务贸易活动、经济、政治、文化、军事等各个方面,构成其社会的关键性基础设施,信息安全已上升为这些国家的安全核心。面对日益严峻的信息安全威胁,各国政府无不高度重视信息安全,积极寻找有效的安全对策。当前,我国与世界其他国家一样,为维护信息安全确保企业开展电子商务的安全环境,所采取的基本对策如下。

1.制定政策,建立安全管理机构,将网络信息安全纳入国家战略

各国都认识到信息安全不单纯是一个技术问题、产业问题、经济问题,而是涉及各行业、各层面的综合性社会问题,国家必须从战略高度来制定相关国家政策给予指导,并成立专门的机构来负责信息安全问题。

2.研发自主信息安全技术,为信息安全提供坚固屏障

信息安全保障从根本上来说是一个信息技术发展水平与开发能力的问题,要有效地打击网络犯罪,最终还要依靠不断发展和完善的信息安全技术。目前最广泛的五种计算机网络安全技术是:反病毒软件;防火墙技术;物理设施安全保护;密码控制;反入侵管理。在电子商务中采用的安全技术主要有防火墙技术、虚拟专业网络技术、防杀病毒技术、数据加密技术、身份认证技术等。

当前国际上信息安全技术研究的重点有公开密钥基础设施和计算机犯罪取证技术。公开密钥基础设施,是一个由计算机硬件、软件、数据库、网络、安全过程和合法规范共同组成的基础设施。计算机犯罪取证研究主要集中在:入侵者入侵路径跟踪;入侵行为再现;证据的保存、恢复;操作系统指纹等方面。

3.制定法律法规,为信息安全提供良好的法律环境

计算机网络犯罪具有隐蔽性,原有的传统的法律难以有对这类犯罪有效打击,为此需要制定与信息安全相关的法律和法规,加大执法力度,从而为网络信息安全提供必要的法律保证。

4.加强信息安全的国际合作,共同打击网络犯罪

经济发展全球化,跨国集团公司正在日益增加,那么犯罪分子攻击计算机网络进行违法犯罪也具有超越地域和全球化趋势。他们利用网络的迅速和浏览网络内容的无国界,形成了网络犯罪不分国界的特性,因此世界上许多国家的网络警察之间建立了十分密切的联系,并在一定的国际法规框架下相互协作。

友情链接