电子商务安全对策范文

时间:2023-09-04 09:26:18

引言:寻求写作上的突破?我们特意为您精选了12篇电子商务安全对策范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

电子商务安全对策

篇1

随着互联网的快速发展,电子商务已经逐渐成为人们进行商务活动的新模式。据中国互联网络信息中心(CNNIC)的《第27次中国互联网络发展状况统计报告》统计,中小企业互联网接入比例达92.7%,规模较大的企业互联网接入比例更是接近100%。43%的中国企业拥有独立网站或在电子商务平台建立网店;57.2%的企业利用互联网与客户沟通,为客户提供咨询服务;中小企业电子商务/网络营销应用水平为42.1%。可以说,电子商务已经深入国民经济和人们日常生活的各个方面。但其安全问题也越来越突出,知名安全企业RSA执行主席亚瑟?科维洛的一份中国报告称,2.17亿中国用户遭受木马攻击,1.21亿用户账户或密码曾被盗。如何建立一个安全便捷的电子商务环境,是摆在电子商务众多商家和买家面前的一个难题。

一、网络安全问题主要有以下几种

1、特罗伊木马

特罗伊木马,简称木马。在近期,黑客开始利用人性的弱点开始发起行动,他们往往利用免费破解软件、诱惑视频播放器、免费外挂软件以及网络传送文件等捆绑木马。木马在用户安装破解软件、播放器及外挂时,在运行安装程序的时候隐藏在计算机系统,隐蔽的与外界连接,接受外界的指令。被植入木马的电脑系统所有文件将会被黑客获得,在用户登陆电子商务网站输入用户名密码及行进支付的时候的账号及密码会被木马窃取发送给黑客。而且系统也会被黑客所控制,被利用作为攻击其它系统的攻击源。据360安全中心统计,今年上半年,国内新增木马病毒样本4.48亿个(以恶意程序的文件指纹数量计算),平均每秒出现29个新木马,是去年同期的4.46倍,受攻击的电脑数量日均则达到452.5万台。

2、钓鱼网站

又称网络仿冒、网络欺诈等。是一种网络欺诈行为,一般通常伪装成为银行网站,黑客等不法份子利用邮件、QQ、群发短信等手段,利用中奖信息、网站升级、客户服务等信息,在其中提供伪装的链接使其链接到钓鱼网站。一般来说,钓鱼网站和真实网站界面完全一致,在要求用户登陆的过程中窃取用户的信用卡号、账户名、密码等信息。据中国互联网络信息中心(CNNIC)联合国家互联网应急中心(CNCERT)最新的《2009年中国网民网络信息安全状况调查报告》显示,2009年有超过九成网民遇到过网络钓鱼,在遭遇过网络钓鱼事件中的网民中,4500万网民蒙受了损失,直接经济损失已经达到了76亿元。

3、分布式拒绝服务(DDoS)

分布式拒绝服务攻击就是黑客利用其在互联网上控制的很多计算机,同时向某一电子商务网站服务器发送数据包,达到妨害其网络与系统之间的正常服务,让用户不能得到正常服务。近年,DDoS呈转嫁及流量攻击等特点。2010年腾讯业务受到多次攻击就是因为某些小网站受到攻击后,恶意的将网站域名指向腾讯所致。另一方面,DDoS的攻击流量越来越大,针对“456 游戏”网站的攻击流量峰值甚至超过100Gbps。

4、网站首页篡改

网站首页篡改是指开展电子商务企业网站的首页被黑客等不法份子修改为他们提供的首页。在首页被篡改后,对电子商务这样需要与用户通过网站进行沟通的企业来说,就意味着电子商务将无商可务。尤其对具有攻击性质的篡改,用户账户信息被盗窃,丑化企业的信息等,都是对企业形象信誉的严重损害。据国家计算机网络应急技术处理协调中心(简称CNCERT)监测,2010 年中国大陆有近3.5万个网站被黑客篡改。

二、网络安全趋势预测

1、网络购物将是攻击的首选

伴随着电子商务市场的蓬勃发展,这个领域必然是黑客攻击的重点。 在过去的一年,针对电子商务的攻击给众多企业及用户带来严重损失,电子商务平台提供者及众多安全软硬件制造商在努力的帮助他们减少损失,从目前看效果并不理想,网络骗术正在不停翻新,黑客正在编写着新的网购木马。

2、针对大型虚拟社交网络的攻击不断加强

以QQ社区为代表的网络社区,人数众多,普遍支持分享链接。此链接很容易被用来传递不良信息,比如指向钓鱼网站的链接。而且社区人数众多,只要社区系统被黑客发现漏洞,那么庞大的用户群的相关信息及权益得不到保障。

三、对策

随着网络应用日益普及及其开放性的特点,网络安全事件又不断出现,电子商务的安全问题日益突出,怎么样才能有效保护电子商务的正常开展?我国政府主管部门、互联网企业及普通用户都应重视互联网安全问题,上下联动,发挥各自的作用,共同提供互联网安全的水平。

1、加强网络安全立法工作

国家应提高对网络安全的重视,加强高层次立法,加大网络犯罪惩治,量刑力度,形成有效震慑,增加其犯罪成本。

2、进一步加大网络安全行政监管力度

抓好《公共互联网网络安全应急预案》和《互联网网络安全信息通报实施办法》等网络安全相关政策文件的落实。对容易照到攻击的金融、证券等重要联网信息系统主管部门应加强网络安全管理和保障工作。

3、加强网络身份认证服务体系

迅速蓬勃发展的电子商务,和传统的商务行为不同。电子商务进行的是无纸贸易,交易双方基本不见面,通过网络虚拟平成整个交易,其信用及身份的认证仅仅依靠提供服务平台的密码认证。由于平台的多样性及密码的虚拟性,决定信用体系存在较大的疑问。国家应牵头依托合法电子商务认证服务机构,形成覆盖全国的网络身份认证服务体系。

4、加强网络安全防范意识

对于我们普通网民,我们要提高对网络安全对电子商务威胁的认识及加强网络安全防护的意识。做好个人计算机的安全防护,养成良好的上网习惯,学习一些基本的网络安全知识,不访问一些不确定安全性的网站,不下载无法确定安全性的软件,电脑中安装杀毒软件和防火墙,经常扫描自己的电脑。

参考文献:

篇2

近年来,计算机网络与信息技术的迅速发展,带动了电子商务行业的推广。电子商务活动触伸到生活的各个领域,例如虚拟企业、虚拟银行、网上购物、网络营销、网络支付以及网络广告等一些新的业务正在被人们所熟悉和认同。电子商务改变了传统商务的运作模式,作为一种全新的商业应用模式,极大地提高了工作效率,同时降低了交易成本。但是,由于互联网的开放性和天然的脆弱性,网络安全问题成为制约着电子商务发展的瓶颈。所以,搭建一个安全可靠的商务平台,成为电子商务发展的关键问题。

一、电子商务面临的安全问题

电子商务活动中有大量的数据需要传输与存储,数据传输依靠互联网技术,而互联网是一个天然脆弱和不安全的网络,数据容易丢失和被截获。而数据的存储主要依靠数据库技术,数据库也是非法分子常常入侵和破坏的对象。所以网络通信安全与数据库安全,是电子商务长期面临的的主要问题。

1.数据库安全。企业在电子商务活动中产生的大量数据是他们进行不间断经营的重要支撑,产品数据资料、客户关系管理都涉及到庞大的数据群。采用流行的关系型数据库进行数据存储与管理,是电子商务企业必要的选择。但是网络黑客从未间断过对企业数据库的攻击,一旦他们窃取到企业数据库的访问权、管理权,就可以获得他们想要的数据,甚至篡改或删除这些对企业来说至关重要的数据。

2.网络通信安全。数据传输过程中容易丢失、损坏或被黑客篡改、窃取,所以首先要保证通信线路的安全可靠性,采用性能稳定的设备和较为强大的软件来保证传输稳定性。其次为了防止黑客攻击,例如木马、病毒等程序,要再传输过程中使用数据加密及数字签名等技术保障数据的安全性。

二、电子商务安全策略

1. 虚拟专用网(VPN)

由于TCP/IP协议的不安全性,对电子商务安全无有效的认证机制,真实性难有保证;缺乏保密机制,网上数据隐私性不能得到保护;不能提供对网上数据流的完整性保护等问题。因此,在电子商务中通常采用VPN技术,通过加密和验证网络流量来保护在公共网络上传输私有信息,而不会被窃取或篡改。对于用户来说,就象使用他们自己的私有网络一样。

2.加密(Encryption)技术

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

3. 数字信封技术

数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码称之为数字信封。信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,再利用对称密码解密所得到的信息,这样就保证了数据传输的真实性和完整性。

4.认证技术

CA认证中心。它为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书。它是电子商务及网上银行操作中,具有权威性、可信赖性及公正性的第三方机构。如中国金融认证中心(CFCA)。

转贴于

有关的认证技术包括数字签名与数字证书。数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对数字签名进行解密,获得哈希摘要。并将收到的原始数据产生的哈希摘要与获得的哈希摘要相对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 5.防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。

篇3

一、安全的重要性以及存在的安全问题及其原因

计算机网络之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。此外,信息安全处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。系统管理人员的安全意识和安全管理培训等也相对缺乏。在系统安全受到威胁时,缺少应有的完整的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。

根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。

1.病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时(大多数是通过某个受到感染的磁盘或者某个从互联网上下载的文件),网络才会感染病毒。当网络上的一台计算机被感染时,网络上的其他计算机就非常有可能感染到这种病毒。2.特洛伊木马程序。特洛伊木马程序,是破坏性代码的传输工具。特洛伊表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是伪装的敌人。特洛伊可以删除数据,将自身的副本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。无论是特洛伊还是病毒并不能通过电子邮件本身传播――它们只可能通过电子邮件附件传播。3.恶意破坏程序。网站会提供一些软件应用(例如ActiveX和Java Applet)的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。但是,由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度破坏的软件应用或者Java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。4.攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。(1)探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。(2)访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。(3)DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及到多个设备或者主机的安全。5.数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。6.社会活动。社会活动是一种越来越流行的通过非技术手段获取保密的网络安全信息的手段。7.垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。

二、技术保障策略

1.加密。加密方法多种多样,在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。2.数字签名。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问;当今最佳的鉴别方法是数字签名。4.访问控制。访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。5.防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公共网络的互联环境中。大型网络系统与Internet互联的第一道屏障就是防火墙。防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。

总之,随着时间的推移,越来越多的新技术将用于进一步地提高业务和通信的效率。如果企业始终站在这种新型技术的前列,并能够防御最新的安全威胁和攻击,网络所带来的好处必然将远远超过它所带来的风险。

篇4

我国发展电子商务的环境例如:网络基础建设等运行环境、法律环境、市场环境、网上支付、信息安全、认证中心建设等条件等正在逐步完善,国家有关电子商务的政策、法规即将出台,已为各类企业开展电子商务活动建立了基本的环境条件。

随着计算机网络的普及和我国实施信息化进程不断深入,社会各关键领域的运行日益紧密地依赖于信息网络,比如金融部门、航空部门、通信部门以及越来越多的企业参与的电子商务等,然而信息网络又存在着与生俱来的技术漏洞和设计缺陷。于是,网络黑客和各类组织出于各种违法的目的,利用信息网络的漏洞和缺陷发起攻击,从而使信息网络面临严峻的安全威胁。信息网络的安全问题不但难以彻底解决,而且还有可能随着信息网络技术的不断更新,出现日益严重化的趋势。因为每一项新的操作系统和重要网络软件的推出,都将会引起新的网络安全问题。今后,操作系统和软件开发越来越朝着使计算机与互联网及通信联结一体、不断增强其功能的方向发展,这就有可能使信息网络的漏洞和缺陷产生更多、更严重的安全问题,那么企业电子商务发展中的信息安全正在受到企业和客户越来越关注的焦点。

一、网络安全威胁

信息网络面临的安全威胁可以分为以下三种基本类型:黑客入侵、病毒破坏和预置陷阱。

1.黑客入侵

黑客即Hacker音译,专指对别人的计算机系统非法入侵者。20世纪70年代,这个词是褒义词,专指那些独立思考、遵纪守法的计算机迷,他们智商高,对计算机的最大潜力进行智力上的探索,为计算机技术的发展做出了很大贡献。而当今世界,随着信息技术的广泛普及,越来越多的人掌握了黑客技术,使黑客现象发生了质的改变。不少黑客专门搜集他人隐私,恶意篡改他人重要数据,进行网上诈骗、对他人网上资金帐户盗窃,给社会及人们的生活带来极大的破坏性。因此人们普遍认为黑客就是信息安全的最大威胁。

目前,黑客对网络的入侵和偷袭方法已达几种,而且大多都是致命的手段。黑客入侵动机有以下几种:

(1)偷盗窃取。黑客实施网络攻击的另一个目的就是利用黑客技术为个人私利而大肆进行各种各样的偷窃活动。网上盗窃的主要方式有:第一种是偷窃信息和数据。网上的秘密信息和数据都是海量存储,从企业商业秘密、政府机构的资料到军事秘密,种类全面。于是不少铤而走险者,借助快捷的网络去窃取这些信息和数据,通过出售以获取经济利益。据美国中央情报局公布的数据显示,美国公司仅在1992年一年因经济信息与商业秘密被窃取盗用的损失高达1000亿美元以上。第二种是偷窃网上银行的资金或使用网上电支付用户的资金。随着企业电子商务活动的发展,应用网上银行支付或通过第三方支付平台支付的人群越来越多,也为黑客及其他计算机犯罪利用计算机网络盗窃个人或银行资金提供了可乘之机。当用户进行网上购物时,用户只要输入用户密码、银行信用卡密码,完成了网上购物和支付程序。黑客一旦觊觎用户的密码和信用卡密码,则用户在银行账户上的资金便容易被窃取。

(2)蓄意破坏。在2000年3月,黑客使美国数家电子商务网站如:Amazon、eBay、CNN陷入瘫痪,黑客使用了分布式拒绝服务的攻击手段,用大量垃圾信息阻塞网站服务器,使其不能正常服务。国内网站新浪、当当网上书店、EC123等也先后受到黑客攻击,服务器上的各类数据库也受到不同程度的破坏。

2. 病毒破坏

电子商务离不开计算机网络,而病毒制造者通过传播计算机病毒来蓄意破坏联网计算机的程序、数据和信息,以达到某种非法目的。据不完全统计,目前全世界已发现的计算机病毒近6万多种,且每月都会发现数百种新病毒和病毒变体。然而全球与互联网联网的主机节点正在越来越多,这样一个强大的网络群体造成了病毒极易滋生和传播的环境,而病毒破坏成为企业开展电子商务的面临的信息安全重大威胁。目前,破坏计算机的流行病毒可以归纳为以下几类:

(1)蠕虫病毒。1987年出现,这是一种能迅速大规模繁殖的病毒,其繁殖的速度可达300台/月,在危害网络的数据千计的计算机病毒中“蠕虫病毒”造成的危害最大。

(2)病毒邮件。电子邮件是互联网的一项基本而普遍的功能。企业实施电子商务频繁使用的信息传递工具。然而,某些病毒制造者也看中了深受人们喜欢的电子邮件,并将其作为传播病毒的重要手段。

(3)公开发放的病毒。在计算机网络中有一种“共享软件”,它是由计算机用户免费使用、复制以及分享的软件。如果计算机病毒以这种方式公开,就可进入各种领域,并进入各个计算机网络,对计算机网络造成极大的危害。

3.预置陷阱

预置陷阱是指在信息系统中人为地预设一些陷阱,以干扰和破坏计算机系统的正常运行。在对信息安全的各种威胁中,预置陷阱是危害最大、最难预防的一种威胁。一般分为硬件陷阱和软件陷阱两种。

(1)硬件陷阱。指“芯片级”陷阱。例如,使芯片经过一段有限的时间后自动失效,使芯片在接收到某种特定电磁信号后自毁,使芯片在运行过程中发出可识别其准确位置的电磁信号等。这种“芯片捣鬼”活动的危害不能忽视,一旦发现,损失非同寻常,计算机系统中一个关键芯片的小小故障,就足以导致整个网站服务器系统乃至整个连接信息网络系统停止运行。这是进行信息网络攻击既省力、省钱又十分有效的手段。

(2)软件陷阱。指“代码级”陷阱,软件陷阱的种类比较多,黑客主要通过软件陷阱攻击网络。

“陷阱门”又称“后门“,是计算机系统设计者预先在系统中构造的一种结构。网络软件所存在的缺陷和设计漏洞是黑客进行攻击服务器系统的首选目标。在计算机应用程序或系统操作程序的开发过程中,通常要加入一些调试结构。在计算机软件开发完成之后,如果为达到攻击系统的目的,而特意留下少数结构,就形成了所谓越过对方防护系统的防护进入系统进行攻击破坏。

二、维护网络信息安全的对策

信息网络已经被深入应用到世界上许多国家的商务贸易活动、经济、政治、文化、军事等各个方面,构成其社会的关键性基础设施,信息安全已上升为这些国家的安全核心。面对日益严峻的信息安全威胁,各国政府无不高度重视信息安全,积极寻找有效的安全对策。当前,我国与世界其他国家一样,为维护信息安全确保企业开展电子商务的安全环境,所采取的基本对策如下。

1.制定政策,建立安全管理机构,将网络信息安全纳入国家战略

各国都认识到信息安全不单纯是一个技术问题、产业问题、经济问题,而是涉及各行业、各层面的综合性社会问题,国家必须从战略高度来制定相关国家政策给予指导,并成立专门的机构来负责信息安全问题。

2.研发自主信息安全技术,为信息安全提供坚固屏障

信息安全保障从根本上来说是一个信息技术发展水平与开发能力的问题,要有效地打击网络犯罪,最终还要依靠不断发展和完善的信息安全技术。目前最广泛的五种计算机网络安全技术是:反病毒软件;防火墙技术;物理设施安全保护;密码控制;反入侵管理。在电子商务中采用的安全技术主要有防火墙技术、虚拟专业网络技术、防杀病毒技术、数据加密技术、身份认证技术等。

当前国际上信息安全技术研究的重点有公开密钥基础设施和计算机犯罪取证技术。公开密钥基础设施,是一个由计算机硬件、软件、数据库、网络、安全过程和合法规范共同组成的基础设施。计算机犯罪取证研究主要集中在:入侵者入侵路径跟踪;入侵行为再现;证据的保存、恢复;操作系统指纹等方面。

3.制定法律法规,为信息安全提供良好的法律环境

计算机网络犯罪具有隐蔽性,原有的传统的法律难以有对这类犯罪有效打击,为此需要制定与信息安全相关的法律和法规,加大执法力度,从而为网络信息安全提供必要的法律保证。

4.加强信息安全的国际合作,共同打击网络犯罪

经济发展全球化,跨国集团公司正在日益增加,那么犯罪分子攻击计算机网络进行违法犯罪也具有超越地域和全球化趋势。他们利用网络的迅速和浏览网络内容的无国界,形成了网络犯罪不分国界的特性,因此世界上许多国家的网络警察之间建立了十分密切的联系,并在一定的国际法规框架下相互协作。

篇5

    1.电子商务的概念

    到目前为止,电子商务还没有一个明确、概括性的定义,而是不同行业领域的人们按照自己的理解为电子商务加上的各种解释。比如欧洲议会给出的定义:电子商务是通过电子方式进行的商务活动,它通过电子方式处理和传递数据;美国权威学者瑞维-卡拉科塔和安德鲁-惠斯顿认为:电子商务是一种现代商业方法,这种方法通过改善产品和服务质量、提高服务传递速度,满足政府组织、厂商和消费者的最低成本的需求;而在IT行业则普遍认同:电子商务是利用现有的计算机硬件设备、软件设备和网络基础设施,通过一定的协议连接起来的电子网络环境进行各种各样商务活动的方式。

    从以上定义可以得出,电子商务归根结底是商务的电子化:从广义方面讲,电子商务是指通过电子手段建立一个新的经济秩序,它不仅涉及电子技术和商业交易本身,而且涉及到诸如政治、金融、税务、法律等社会其他方面;从狭义方面讲,电子商务是指各种具有商业活动能力和需要的实体(政府机构、金融机构等)利用计算机网络和先进的数字化传媒技术进行的各项商贸活动。

    2.电子商务的安全现状

    世界各国对电子商务安全问题的研究非常重视,美国政府很早就致力于研究密码技术,韩国一些公司也建立联盟,力图制定电子商务的标准。我国于1995年起发展电子商务安全产业,其信息安全研究经历了通信保密、计算机数据保护两个发展阶段,市场也从小到大逐步发展起来,虽已初具规模但仍不成熟。近年来,我国因特网用户激增,至今已超过130万,而不少企业更是拥有自己的独立网站,网络交易热潮随之而来。根据CNNIC的《中国互联网络热点调查报告》中显示:网上购物大军达到2000万人,在全体互联网网民中,有过购物经历的网民占近20%的比例。因为Internet自身的开放性,安全事故和黑客事件时有发生,据公安部的资料,利用计算机网络进行的各类违法行为在中国以每年30% 的速度递增,更有媒介报道,中国95%的与Internet相连的网络管理中心遭到过境内外黑客的攻击或侵入,由此可见,安全隐患已成为电子商务发展的严重阻碍。

    3.电子商务的安全隐患

    3.1信息窃取

    在信息传送的过程中,如果信息没有采用加密措施或加密强度不够,攻击者就有可能通过互联网等物理或逻辑的手段,对传输的信息进行非法的截取和监听,或通过对信息流量和流向等参数的分析,推出有用信息,典型手段如:“虚拟盗窃”—从Internet上窃取消费者的银行账号。而表现在电子商务中的信息泄露则是商业机密的泄露,主要包括两个方面:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。

    3.2信息篡改

    网络上的服务器可以被任意一台连网的计算机攻击,所以当攻击者熟悉了网络信息格式后,就可以通过一些技术手段和方法对正在传输中的信息进行修改,从而破坏信息的完整性,使数据包不能达到预期的目标。

    3.3假冒他人身份

    由于电子商务的实现需要借助于虚拟的网络平台,而在这个交易平台上,双方是不需要见面的,所以这就带来了交易双方身份的不确定性。如果没有进行身份识别而进行交易,那攻击者就可以通过非法手段轻易窃取合法用户的身份资料,仿冒其身份与他人交易,这样既获取了非法收入,又损害了合法用户的交易信誉。

    3.4交易抵赖

    传统的交易方式是通过手写签名和印章来完成交易,而电子商务则是通过网络来完成,这就容易造成交易抵赖。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息、收信者事后否认曾经收到过某方面的消息,或是购买者做了定货单不承认,商家因价格差异而否认原有的交易等。

    3.5电脑病毒

    各种电脑病毒的问世,给电子商务的安全蒙上了厚重的阴影,不少病毒直接以互联网为载体大肆传播,造成了严重的经济损失。据台湾“中央社”报道,趋势科技全球防毒研究暨支持中心公布的报告指出,今年第一季度台湾总共有3443.6986万次计算机遭受病毒感染的案例。这个数量已接近去年全台湾总感染数量,与去年同期比较,增幅增加高达297%。

    4.电子商务安全问题的解决方案

    4.1防火墙技术

    防火墙是一种将内部网和公众网分开的方法,它监管网络数据的进出,对未经授权的访问和数据传递进行筛选与屏蔽,不许外部网络用户以非法手段进入内部网络,从而保证了内部网络数据和计算机的安全。防火墙技术主要有包过滤、服务、状态监控等技术。在电子商务中,防火墙的主要功能是防止黑客利用不安全的服务对传输数据和信息进行攻击,对网络实施检查并监管网络的进行状态。

    4.2数字摘要技术

    通过使用单向散列函数(HASH)将需要加密的明文“摘要”成一个固定长度(128bit)的密文。该密文有固定的长度,同明文是一一对应的,其优势在于:对于任意一个x进行HASH运算后,都有唯一一个Y值与之对应;对于任何一个Y值,想通过逆运算得出X值都是行不通的。在传输信息的时候将之加入文件一同发给对方,对方接到文件后,可以用相同的方法进行运算,若得到结果与发送的摘要码相同,则表明安全,反之,则说明被篡改过。这也是电子商务领域经常用到的一种安全认证技术。

    4.3身份认证技术

    一般来说,可以通过CA中心的认证来确保用户的真实身份。CA中心是一个电子认证机构,为交易的当事人进行信任担保,数字证书就是其通过的一项重要认证。数字证书是指用电子手段来证实一个用户的身份和对网络资源进行访问的权限,它是一个数字标识,可实现身份的鉴别认证。由于电子商务中的交易一般不会面对面的进行,所以对交易双方身份的认定就成为保障电子商务交易的前提,当前数字证书的广泛运用正说明了这个问题。

    4.4病毒防范技术

    电子商务的发展,一方面提高了交易效率,另一方面也为计算机病毒的传播创造了条件。计算机病毒具有不可估量的破坏力和威胁性,所以加强计算机病毒的防治工作势在必行。为防范病毒,可采取一下措施:(1)安装防病毒软件,加强内部网的整体防毒措施;(2)加强数据备份和恢复措施,做到有备无患;(3)对敏感的设备和数据要建立必要的物理或逻辑隔离措施等,防患于未然。

    4.5加强电子商务法律体系的建设

    从法律层面入手维护电子商务安全问题尤为重要。当前我国在电子商务法律法规方面还有很多缺失,虽然早在2005年就正式颁布实施了《电子签名法》,但成效有限,一些犯罪分子仍钻了法律的空子,损害了公众的合法利益。所以我国立法部门要立足于国情,并吸取和借鉴外国立法的先进经验,加快我国的立法进程,早日使我国的电子商务安全管理走上法制化轨道。

    5.总结

    电子商务的发展无可限量,与此同时安全问题将始终与之相伴,为进一步促进我国电子商务的健康有序发展,必须有效运用技术和法律这两个有力的工具,去解决在实际应用中出现的各种问题,为我国电子商务又好又快的发展保驾护航。

    参考文献:

    [1 ] 陆川. 电子商务概论[M]. 北京:对外经济贸易大学出版社,2007

    [2 ] 赵全. 网络安全与电子商务[M]. 北京:清华大学出版社,2005

篇6

基金项目:郑州科技学院大学生创新创业训练计划项目:电子商务信息安全风险评估关键技术及应用(编号:DCY2019007)

1.引言

电子商务是以互联网为基础,以商城消费者产品物流为构成要素进行的电子商务活动。当电子商务相关部门或人员在进行项目开发时,拥有一套信息安全风险评估系统可以帮助其采用科学合理的方法对潜在威胁进行分析并保证经济系统的安全。所以将信息安全技术与现代化新兴技术结合,将为我们打造一个更加优质的网络环境。

2.电子商务系统中存在的信息安全问题及现状

一般来说,电子商务的信息安全是指在电子商务交易的过程中双方使用各种技术和法律手段等确保交易不会因为意外,恶意或者披露这些不利要求而受到损害的信息安全。在21世纪初叶,我国金融系统中的计算机犯罪率一直在不断地增加,我国金融网络信息安全形势非常严峻,需要加强改善。下面就电子商务网络中的信息安全问题做一个简要介绍,主要涉及以下几个方面:

(1)由于编写的电子商务系统软件可以使用不同的形式,因此在实际应用过程中难以避免的会留下安全漏洞。例如,网络操作系统本身会存在一些安全问题,例如非法访问I/0,这些不完全的调解和混乱的访问控制会造成数据库安全漏洞,而这些漏洞严重影响了电子商务系统的信息安全性.特别是在设开始设计之前就没有考虑TCP/IP通信协议的安全性,这一切都表明当前的电子商务系统网络软件中有一些可以避免或不可避免的安全漏洞。此外信息共享处理带来也存在风险。在信息的传递过程中,需要不断地对信息源进行加工和重现,截取有用信息,不可避免会出现信息转化方面的风险。尤其是在当下“社交+商务”的模式下,一条消息可能瞬间在社交网站上转载数万次或者更多,一旦在信息转载中出现误差,影响非常大,风险应当给予重视。

(2)随着网络技术的广泛应用,计算机病毒带来的问题越来越广泛,压缩文件,电子邮件已经成为计算机病毒传播的主要途径,因为这些病毒的种类非常多样化,破坏性极强,使得计算机病毒的传播速度大大加快了。近年来,新病毒种类的数量迅速增加,互联网为这些病毒的传播提供了良好的媒介。这些病毒可以通过网络大量传播任何粗心大意都会造成无法弥补的经济损失。此外还有信息传递过程所带来的风险。信息是一种重要的资源,良好的流动性能實现信息价值的最大化,但是在信息的传递过程中需要经过许多路径,而在这过程中往往存在一些不安全因素,给信息安全带来一定的风险。

(3)当前的黑客攻击,除了计算机病毒的传播外,黑容的恶意行为也越来越猖狂。特洛伊木马使黑容可以使用计算机病毒从而变得更加有目的性,使得计算机记录的登录信息被特洛伊木马程序恶意篡改,导致很多重要信息、文件,甚至是金钱被盗。

(4)由人为因素造成的电子商务公司的安全问题,大部分保密工作是通过员工的操作来进行的,这就需要员工具有很好的保密性,责任心和责任感等道德素质。如果员工的责任心不强,态度不正确,就容易被别人利用,让无关人员随意进出房间或向他人泄露机密信息,可以让罪犯废除重要信息。如果工作人员缺乏良好的职业道德,可能会非法超出授权范围更改或删除他人的信息,而且还可以利用所学专业知识和工作位置来窃取用户密码和标识符,进行非法出售。

3.电子商务信息安全风险评估存在的问题

经过大量的数据收集与分析不难发现对信息安全风险评估是当前科研工作中噬待解决的问题。目前,国内也有一些关于信息安全风险评估的研究和应用,但是这些研究都只是简单的分析,包括常用的具有风险的风险评估工具。评估矩阵,问卷,风险评估矩阵与问卷方法,专家系统相结合。对于更深层次的探究还需进一步努力。此外,网络信息安全风险评估方法常用定量因子分析方法,时间序列模型,决策树方法和回归模型进行。风险评估方法,定性分析主要包括逻辑分析,Delphi方法,因子分析方法,历史比较方法等。其中,定量和定性评估方法相结合,是由模糊层次分析法,基于D-S证据理论等的评估方法组成。同时网络信息安全风险评估还存在一定问题,例如随着网络的发展,我国从开始的2G迈向4G现在又率先进入5G时代。其中也出现了各种问题,网民数量的增加需要迫切提高他们对信息安全的警惕意识。

3.1欠缺对电子商务信息安全风险评估的认识

当前,许多相关人员对电子商务信息系统面临着巨大的挑战的现状并未有足够的意识,缺少信息安全风险评估经验。因此他们没有重视信息安全风险评估的重要性,其原因如下。第一,公司或单位的风险评估尚未通过标准检验,培训标准,信息安全风险评估工作的研究尚未得到系统的相关理论,方法和技术工具,这是由于一些信息安全评估工作相关领导层和工作人员对信息评估风险评估的重要性的认识不足,因此自然而然不将此类风险评估工作包括在当前的信息安全系统框架中。第二,尽管有许多部门将信息安全工作置于地位重要,但受到人力、物力,财力等方面的限制,社会制度的制约,政策法规的欠缺使得信息安全系统的信息安全风险评估工作无法得到应有的重视。

3.2缺乏信息安全风险评估方面的专业技术人才

首先,信息安全风险评估的技术内容要求非常高,它要求员工具有很高的技术水平,现在很多公司都将通用信息用作风险评估技术人员。其次,信息安全风险评估是一项集综合性,专业性于一体的工作,不仅涉及公司的所有业务信息,也涉及人力,物力和财力的方方面面,因此需要各部门之间相互配合,现在大多数公司仅依靠信息部门,独立的参与信息安全风险评估毫无争议他们要想完成信息安全风险评估工作是非常艰难的。综上所述,培养信息安全风险评估专业技术人员是今后信息技术方面发展的方向。

3.3风险评估工具相对缺乏

当前,除专家系统外,其他分析工具相对来说都比较简易,除此之外还缺乏实用的理论基础。此外,这种信息风险评估工具在应用中的发展呈现的现状。表明国内和外部失衡,在中国相对落后。可见解决信息安全问题的关键在于有成熟的风险评估工具。

4.防范电子商务信息安全及风险的建议

4.1增强电子商务信息安全和风险评估的意识

大多数信息的传输和处理,与人是密不可分的。特别是掌握人员的重要信息和核心业务,人员的个人因素,管理因素和环境存在风险。主要包括人员的技术能力,监控管理,安全性。特别需要做好监督审计公司的工作,确保信息安全风险管理融入实践,充分发挥内部监督作用,促进社会责任认可和实施信息安全风险管理工作。电子商务公司必须对工人进行必要的信息安全知识教育培訓,了解与之相关的法律法规,做好对客户关键信息的隐秘保护。不随意查看和泄露客户购买信息。

企业应该加大力度保障网络通信操作时信息的机密性和完整性,加强密钥管理,提高应对网络攻击能力,采取措施避免越权或滥用,消除用户在交易中的风险。在信息安全风险控制中必须由内到外地保护内部系统环境、网络边界、骨干网安全。为网络信息系统建立完善的管理系统,并提供全面的安全保障。运用端到端策略。对于移动电子商务中用户终端设备种类繁多,安全环境复杂难以控制的问题,必须做好数据传输中的重要环节中的身份鉴定。通过人脸识别、指纹识别等技术有效提高用户访问身份鉴别能力,极大地提高账户的安全性,确保数据传输的安全性,确保交易的真实有效。

4.2提供专业的技术培训,提高专业人员的技能

认真选择第三方合作伙伴,增强信息管理水平,加强绩效监督管理。树立合理的企业内部组织结构和有效资金保障,培养员工信息安全意识,创造良好信息安全工作氛围,加强信息安全专业技术人员对信息安全风险评估的意识和能力,通过大量的实验发现可以通过下列方法培训相关人员:第一,定期开展信息安全风险评估工作,将公司员工集合共同学习相关资料以提升他们对信息安全的意识弥补存在的缺陷。第二,对信息安全部门的员工进行专门的技术培训和指导,可通过模拟分析来提升技术;第三,公司应增加对技术资源的投入,聘请经验丰富的专家学者组成第三方评估机构,引进风险评估设备。以备不时之需;第四,公司应对技术人员进行标准化认证培训,执行职业资格准入制度,提高技术人员的门槛,纳入信息安全风险评估,技术人员的全面质量保证评估。以上这些方法只是单纯就培训方式对于具体的实施以及可能遇到的问题依然需要研究。

4.3提升对信息安全防范技术的研究和应用

篇7

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)16-0163-01

近年来随着电子商务的迅猛发展,每天进行着数以百万次计的各类交易中,电子商务中的网络安全问题日渐突出,又由于电子商务应用环境比较复杂,计算机网络本身又存在着不可靠性和脆弱性,所以电子商务交易中存在一些安全隐患。中国互联网信息中心的调查结果中指出,一半以上的用户最关心的是交易是否安全可靠。那么,电子商务面临哪些安全问题?又有哪些解决方法呢?

1 电子商务面临的安全问题

1.1 商务软件本身存在的安全问题

任何一种商务软件的程序都具有复杂性和编程多样性,而对于程序而言,越复杂意味着漏洞出现的可能性越大。

1)操作系统问题。操作系统是计算机网络系统中最重要的系统软件之一,由于操作系统在安装时存在端口开放、无认证服务和初始化配置问题,存在一些安全缺陷,这样会使系统处于不安全的状态,任一操作系统都会存在一些安全漏洞,这些安全漏洞都会影响到很大范围内的网络安全,由此,给不法分子趁机实施犯罪带来可乘之机。

2)网络协议问题。由于计算机网络最初网络协议的设计,重在实现数据的交换,并没有把网络安全作为重点来考虑,所以不利于商家之间、商家与消费者之间交易时的相互通信。如典型的TCP/IP协议就没有安全方面的设计,这就给交易双方带来好处的同时,也埋下了安全隐患。

1.2 信息安全问题

1)信息的泄露。信息在网络上传递时,要经过多个环节和渠道。不管是物理的原因还是人为的因素,都会造成信息的泄露,如一些硬件设备受自然灾害的影响造成电磁的泄露,再有信息在传输的过程中没有采用加密措施或加密强度不够,网络犯罪分子就可能在网络上安装截收装置获取用户的重要的信息,如用户的口令、银行的帐号等,严重威胁消费者电子商务交易的安全。

2)信息的篡改。未经授权的攻击者直接进入网络交易系统,获取了信息的内容及格式后,通过采取不同的技术手段和方式将信息进行删除、修改、重发,使得数据改变原有的内容,破坏数据的完整性和一致性,损害他人的经济利益,或干扰对方的正确决策。

3)信息的伪造。网络黑客通过某种技术手段冒充合法用户的身份来破坏交易,如发送伪造的信息来欺骗网络中其它的用户,或是冒充网络控制程序来套取和修改使用权限、密钥等。

1.3 信用安全问题

电子商务这种新型的商务活动自从20世纪90年代开始发展以来,由于网络环境下交易活动的虚拟性,致使交易双方的信用问题一直是世界各国关注的焦点。例如:买方进行虚假订单或提交订单后不付款,集团的购买者可能存在拖延货款的行为;卖方收到货款却给予否认或卖出的商品不能保证质量或数量,不能完全履行与买方签定的合同;交易双方都存在抵赖的现象等。

1.4 安全管理问题

网上交易安全管理问题主要表现在人员管理上存在的问题。

人员管理常常在网上交易安全管理上最薄弱的环节。近年来,由于企业工作人员职业道德修养不高,安全教育和管理松懈的主要原因,在我国计算机犯罪中大都呈现内部犯罪的趋势。再有一些竞争对手还利用不正当的方式潜入企业,窃取企业用户的重要信息,如用户的账号、密码以及相关的重要文件资料等。

1.5 安全的法律保障问题

电子商务是一种新的商务方式,由于电子商务相关法律还不完善,除在买卖双方的电子交易中经常会出现不同的网购纠份外,还会存在域名的纠纷、网络著作权的侵犯、网络诈骗以及电子交易中各方的法律责任不明确等诸多的问题,又由于电子商务活动与传统商务活动存在着很多的不同点,传统商务制定的相关法律又出现不适应电子商务的状况,同时电子商务发展速度非常快,而法律的修改制定又需要较长的时间,因此目前电子商务的相关法律还不能回避由于法律滞后而无法保证合法交易的权益所带来的风险,有待进一步修正完善。

2 电子商务安全的对策

2.1 采取不同措施加强电子商务安全教育和宣传,提高电子商务安全意识

具体可采取以下措施:一是采取不同的宣传方式,普及电子商务安全知识,提高公众的安全意识;二是通过开设电子商务安全培训课程,加强培养电子商务安全管理人才。

2.2 采用网络技术,确保网络信息安全

为了确保网络的信息安全,可以采用防火墙技术,防火墙往往设在企业内部网和外部网之间,是一种隔离设备,只允许授权信息通过,能够防止外部网上的各种危害侵入内部网络,是实现网络信息安全策略中最有效的工具之一。实现防火墙的网络信息安全策略时,有两条可以遵循的规则,即未被明确允许的都将被禁止;未被明确禁止的都将允许。前一种规则建立了一个非常安全的网络环境,而后一种规则建立了一个非常灵活的环境,给用户提供了更多的服务。

2.3 运用密码技术,强化通信安全

为了保证交易双方身份的正确性,保证交易双方的通信安全,运用各种加密技术,数字信封技术是使用两个层次的加密,解决了网上信息传输的保密性问题,数字指纹的应用验证了交易文件在传输过程中是否遭到破坏,解决了防止网上信息假冒的问题,而数字签名技术解决了交易双方的身份认证问题。

2.4 加强人员管理,确保安全管理

电子商务是一项高智商的劳动。需要从业人员一方面具备传统营销的知识和经验,另一方面又必须具有相应的计算机网络知识和操作技能。而当今计算机网络犯罪又具有高技术性、智能性、隐蔽性、连续性的特点,因而,对从事网络营销和企业内部网络维护人员进行重点安全管理,落实每个工作人员的工作责任制,完善企业内部日常安全制度。

2.5 健全法律,严格执法

电子商务应用环境是区别于传统商业环境下的新环境,在传统交易方式下适用的法律法规难以适用于新的环境,又由于关于电子商务的立法还不完善,需要在充分考虑到国内环境的前提下,尽快出台专门针对电子商务交易的法律法规,适应电子商务运作的法制环境,解决存在各种问题,如电子合同问题、网上虚拟财产保护问题等,强化法律法规的可操作性,加强与国际电子商务立法相接轨,通过建立电子商务安全法规体系,规范和维持网络的正常运行。

项目基金

本文系河北省社会科学发展研究课题,编号:201303063。

参考文献

篇8

关键词:信息窃取 信息篡改 加密技术 防火墙 

 

随着网络技术的广泛应用,我国电子商务的安全问题也日益突出。根据“2010年上半年,计算机病毒和互联网安全报告疫情”的数据表明,2010年上半年,计算机病毒,木马的数量依然保持快速增长,新病毒不断出现,一些“老”的病毒推出了众多变种。2010年上半年计算机病毒,木马数量迅速增加,超出了近五年病毒数量的总和。在日益增多的电子商务安全问题面前,需要我们采取新措施来进行防范。 

一、电子商务的安全现状 

目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧重于计算机网络安全问题的描述和解决对于其他方面的问题不作详细的分析。与以往相比电子商务安全呈现出以下特点: 

(一)木马病毒爆炸性增长,变种数量的快速增加 

据统计,仅2009年上半年挂载木马网页数量累计达2.9亿个,共有11.2亿人次网民访问挂载木马,2010年元旦三天就新增电脑病毒50万。病毒的数量不仅增速变快,智能型,病毒变种更新速度快是本年度病毒的又一个特征。总体而言,目前的新木马不多,更多的是它的变种,因为目前反病毒软件的升级速度越来越快,病毒存活时间越来越短,因此,今天的病毒投放者不再投放单一的病毒,而是通过病毒下载器来进行病毒投放,可以自动从指定的网址上下载新病毒,并进行自动更新,永远也无法斩尽杀绝所有的病毒。同时病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多,电子商务网络犯罪也逐渐开始呈公开化、大众化的趋势。 

(二)网络病毒传播方式的变化 

过去,传播病毒通过网络进行。目前,通过移动存储介质传播的案例显著增加,存储介质已经成为电子商务网络病毒感染率上升的主要原因。由于U盘和移动存储介质广泛使用,病毒、木马通过autorun.inf文件自动调用执行U盘中的病毒、木马等程序,然后感染用户的计算机系统,进而感染其他U盘。与往年相比,今年通过网络浏览或下载该病毒的比例在下降。不过,从网络监测和用户寻求帮助的情况来看,大量的网络犯罪通过“挂马”方式来实现。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。通过浏览网页方式进行攻击的方法具有较强的隐蔽性,用户更难于发现,潜在的危害性也更大。 

(三)网络病毒给电子商务造成的损失继续增加 

调查显示,浏览器配置被修改,损坏或丢失数据,系统的使用受限,网络无法使用,密码被盗造成都给电子商务造成严重的破坏后果。2006年“熊猫烧香”病毒利用蠕虫病毒的传播能力和多种传播渠道帮助木马传播,攫取非法经济利益,给被感染的用户带来重大损失。继“熊猫烧香”之后,复合型病毒大量出现,如:仇英、艾妮等病毒。同时,网上贩卖病毒、木马和僵尸网络的活动不断增多,利用病毒、木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。 

二、电子商务的安全问题及存在原因 

1.对合法用户的身份冒充。以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易,从而获得非法利益。 

2.对信息的窃取。攻击者在网络的传输信道上。通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。 

3.对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注人伪造消息等,从而使信息失去真实性和完整性。 

篇9

电子商务概念源于英文Elect ronic Commerce , 简写EC。美国《商业周刊》认为, Internet 已经成为" 有史以来最激动人心的生意场" 。电子商务介入世界经济活动并成为其中主角是必然的发展趋势。据统计1998 年全球电子商务交易额为1020 亿美元,2003 年电子商务交易额达到1. 3 万亿美元,约占世界贸易总额的1/ 4 ,到2005 年将达到2~3 万亿美元。由于大量的信息在网上传递,大量的资金在网上划拨流动,这就要求网上信息必须具有高度的可靠性和绝对的保密性。但是出于各种目的的网络入侵和攻击也越来越频繁,脆弱的网络和不成熟的电子商务增强了人们的防范心理。从这点上来看,信息安全问题是保障电子商务的生命线。

1 、电子商务信息的安全要素

1. 1 机密性

传统的贸易大多是通过书信或者可靠的通信渠道来发送商业文档,虽然速度和效率都不高,但却能达到保密的目的,而电子商务是在开放的网络环境下进行的,因此要预防非法的信息存取和信息在传输过程中被非法窃取,所以保证电子商务信息的机密性就变得非常重要。

1. 2 完整性

电子商务极大地简化了传统贸易过程,减少了认为的干预,同时也伴随着贸易各方商业信息的完整、同一问题。由于数据录入时合法或非法的行为,可能导致贸易数据的差异。信息在传输的过程中也有可能造成信息的丢失、重复或次序的差异。因此要预防对信息的各种非法操作,保证数据在传送的过程中完整性。

1. 3 认证性

网络环境是一个虚拟的环境,而电子商务就是在这个虚拟平台上进行的,贸易双方一般都不见面,需要一些技术和策略来进行身份确认。当个人或实体声称身份时,电子商务服务需要提供一种方式来进行身份认证。

1. 4 有效性

在交易的过程中贸易双方需要确定很多信息,电子商务以电子形式取代了纸张来确认这此信息,保证谢谢信息的有效性是开展电子商务的前提。因此要对网络故障、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。

2 、电子商务安全中存在的问题

电子商务是实现整个贸易过程中各阶段贸易活动的电子化。公众是电子商务的对象,信息技术是实现电子商务的基础,电子商务实施的前提是信息的安全保障。信息安全性的含义主要是信息的完整性、可用性、保密性和可靠性。因此电子商务活动中的信息安全问题主要体现在以下几个方面。

2. 1 计算机网络的安全

2. 1. 1 安全协议问题

随着经济和信息全球化的时代到来,但安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。

2. 1. 2 信息的安全问题

非法用户在网络的传输上,通过不正当手段,非法拦截会话数据获得合法用户的有效信息,最终导致合法用户的一些核心业务数据泄密或者是非法用户对截获的网络数据进行一些恶意篡改,如增加、减少和删除等操作,从而使信息失去真实性和完整性,导致合法用户无法正常交易,还有一些非法用户利用截获的网络数据包再次发送,恶意攻击对方的网络硬件和软件。

2. 1. 3 防病毒问题

电脑病毒问世十多年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。

2. 1. 4 服务器的安全问题。

电子商务服务器是电子商务的核心,安装了大量的与电子商务有关的软件和商家信息,并且服务器上的数据库里有企业的一些保密数据,如价格、成本等,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果也是非常严重的。目前服务器的安全问题尚无有效措施予以阻止。主要表现在:非法用户向网络或主机发送大量非法或无效的请求,使其消耗可用资源却无法继续提供正常的网络服务,利用操作系统、软件、网络协议、网络服务等的安全漏洞,通过网站发送特制的数据请求,使网络应用服务器崩溃而停止服务。

2. 2 电子商务交易的安全

2. 2. 1 身份的不确定问题

由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段窃取合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从中获得非法收入。主要表现有:冒充他人身份;冒充他人消费、栽赃、冒充主机欺骗合法主机及合法用户等。

2. 2. 2 交易的抵赖问题

电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。如自己应承担的责任如:者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认,商家卖出的商品质量差但不承认原有的交易。在网络世界为交易双方的纠纷进行公证、仲裁。

2. 2. 3 交易的修改问题

交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。

2. 3 其他方面的安全

电子商务安全威胁种类繁多、来自各种可能的潜在方面,有蓄意而为的,也有无意造成的,例如电子交易衍生了一系列法律问题:网络交易纠纷的仲裁、网络交易契约等问题,急需为电子商务提供法律保障。还有诸如非法使用、操作人员不慎泄露信息、媒体废弃物导致泄露信息等均可构成不同程度后果的威胁。[ ]

3 、保障电子商务信息安全措施

3. 1 数据加密策略

加密技术是电子商务的最基本措施,最初主要用与保证数据在存储和传输过程中的保密性。随着电子商务的发展,对数据完整性以及身份鉴定技术提出了新的要求,数字签名、身份认证就是为了适应这种需要在密码学中派生出来的新技术和新应用。加密技术是一种主动的信息安全防范策略,利用一定的加密算法. 将明文转换成毫无意义的密文。阻止非法用户理解原始数据,从而确保数据的保密性。

比较广泛使用的加密技术有两种:一是对称密钥加密体制,一是非对称密钥加密体制。它们的区别在于密钥的类型不同。

3. 1. 1 对称密钥加密体制

对称密钥加密,又称私钥加密(Secret Key Encryption) ,即数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性,其最大的优点就是速度快,适合于对大数据量进行加密,但其最大的缺点是在大量用户的情况下密钥答理复杂,而且无法完成身份认证等功能,不便于应用于网络开放的环境中。

3. 1. 2 非对称密钥加密体制

非对称密钥加密体制,又称公钥加密( Public Key Encryp2tion) ,数据加密和解密采用不同的密钥,需要使用一对密钥来分别完成加密和解密操作。在非对称密钥加密体制中密钥被分解为一对。这对钥中的在何一把都可作为公开密钥,加密密钥,通过非保密方式向他人公开。而另一把则作为私用密钥加以保存。私用密钥只能由数据的接受者掌握。

利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。

通常在实际应用中将公钥密码体系和数字签名算法结合使用. 在保证数据传输完整性的同时完成对用户的身份认证。

3. 2 防火墙技术

现有的防火墙技术包括两大类:数据包过滤和服务技术。其中,最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避兔对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与服务器结合起来使用是解决网络安全问题的一种非常有效的策略。防火墙技术的局限性主要在于: (1) 防火墙技术只能防止经由防火墙的攻击,不能防止网络内部用户对于网络的攻击。(2) 防火墙不能保证数据的秘密性,也不能保证网络不受病毒的攻击,它只能有效地保护企业内部网络不受主动攻击和入侵。

3. 3 身份验证技术

3. 3. 1 认证系统

篇10

中图分类号:TP39 文献标识码:A 文章编号:1006-0278(2014)03-167-01

电子商务的核心“支付方式”随着计算机技术在金融领域的应用不断的演变,于是基于互联网的网上支付出现了,电子商务的网上支付相关的交易安全问题也就越来越受到人们的重视。

一、电子商务交易安全概念

电子商务交易安全是紧紧围绕传统商务在互联网络上应用时产生的各种非网络原因的安全问题,在计算机网络安全的基础上,如何保障电子商务交易的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。网上交易日益成为新的商务模式,基于网络资源的电子商务交易已普遍被大众接受,人们在享受网上交易带来的便捷的同时,交易的安全性也备受关注,网络所固有的开放性与资源共享性导致网上交易的安全性受到严重威胁。所以在电子商务交易过程中,保证交易数据的安全是电子商务系统的关键。

二、商务交易安全常见问题

1.冒充身份:攻击者通过非法手段盗用合法身份,仿冒合法用户的身份与他人进行交易,从而获得非法利益。

2.窃取信息:攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。

3.篡改信息:攻击者对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。

4.信用威胁:交易者否认参加过交易,如买方提交订单后不付款,或者输入虚假银行资料使卖方不能提款;用户付款,卖方没有把商品发送到客户手――使客户蒙受损失。

5.电脑病毒:不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。

三、商务交易中安全问题的解决对策

由于互联网上存在的种种欺诈,所以用户在可能的情况下,最好对网上兜售商品的网址进行核查,以摸清商贩们提供的地址和电话是否属实,用这种方式来防止各种网上欺诈行为。而对于冒名顶替和抵赖,目前主要有以下几种方式来解决。

(一)数字认证

数字认证证书它是以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。随着现代网络技术的发展,基础设施的改善,多媒体技术的进一步普及,数字认证方法正被越来越多地用于网络信息的安全传输中。在发送文件时,或在交易信息处理的过程中,通过把影像、声音等各种证明发送者身份的数据传送给接收端,可大大加强信息的可靠性,这包括电子数字签名、电子信封、电子证书、以数字方式签署和电子付款表格等,这样接收方能确认发送者的真实身份和确保交易信息不被篡改。使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的账户、资金安全。简单来说就是保障你的在网上交易的安全。

(二)数据加密

数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密技术是保证电子商务安全运作的一种重要方法。可把某些重要信息从一个可理解的明文形式变换成一种错乱的、不可理解的密文形式(加密),经过线路传送,到达目的端后用户再将密文还原成明文(解密)。由于信息是以密文方式进行传送的,不知道解密方法的人将无法得到信息的真实内容,从而保证了数据传送过程中的安全性。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。

(三)安全电子交易协议

为了实现更加完善的即时电子支付,SET协议应运而生。SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,是由MasterCard和Visa联合Netscape,Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET协议是B2C上基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。SET规范的出现为电子商务提供了很强的安全保护,它实现了信息的集成、全部金融数据的证实、敏感数据的加密等工作。SET主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准。

(四)CA(证书授权)

篇11

    一、电子商务的安全现状

    目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧重于计算机网络安全问题的描述和解决对于其他方面的问题不作详细的分析。与以往相比电子商务安全呈现出以下特点:

    (一)木马病毒爆炸性增长,变种数量的快速增加

    据统计,仅2009年上半年挂载木马网页数量累计达2.9亿个,共有11.2亿人次网民访问挂载木马,2010年元旦三天就新增电脑病毒50万。病毒的数量不仅增速变快,智能型,病毒变种更新速度快是本年度病毒的又一个特征。总体而言,目前的新木马不多,更多的是它的变种,因为目前反病毒软件的升级速度越来越快,病毒存活时间越来越短,因此,今天的病毒投放者不再投放单一的病毒,而是通过病毒下载器来进行病毒投放,可以自动从指定的网址上下载新病毒,并进行自动更新,永远也无法斩尽杀绝所有的病毒。同时病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多,电子商务网络犯罪也逐渐开始呈公开化、大众化的趋势。

    (二)网络病毒传播方式的变化

    过去,传播病毒通过网络进行。目前,通过移动存储介质传播的案例显着增加,存储介质已经成为电子商务网络病毒感染率上升的主要原因。由于U盘和移动存储介质广泛使用,病毒、木马通过autorun.inf文件自动调用执行U盘中的病毒、木马等程序,然后感染用户的计算机系统,进而感染其他U盘。与往年相比,今年通过网络浏览或下载该病毒的比例在下降。不过,从网络监测和用户寻求帮助的情况来看,大量的网络犯罪通过“挂马”方式来实现。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。通过浏览网页方式进行攻击的方法具有较强的隐蔽性,用户更难于发现,潜在的危害性也更大。

    (三)网络病毒给电子商务造成的损失继续增加

    调查显示,浏览器配置被修改,损坏或丢失数据,系统的使用受限,网络无法使用,密码被盗造成都给电子商务造成严重的破坏后果。2006年“熊猫烧香”病毒利用蠕虫病毒的传播能力和多种传播渠道帮助木马传播,攫取非法经济利益,给被感染的用户带来重大损失。继“熊猫烧香”之后,复合型病毒大量出现,如:仇英、艾妮等病毒。同时,网上贩卖病毒、木马和僵尸网络的活动不断增多,利用病毒、木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。

    二、电子商务的安全问题及存在原因

    1.对合法用户的身份冒充。以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易,从而获得非法利益。

    2.对信息的窃取。攻击者在网络的传输信道上。通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。

    3.对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注人伪造消息等,从而使信息失去真实性和完整性。

    4.拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。

    5.对发出的信息予以否认.某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

    6.信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输人虚假银行资料使卖方不能提款I用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。

    7.电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,CIH病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。

    三、电子商务的安全需求

    电子商务威胁的出现导致了对电子商务安全的需求,主要包括有效性、完整性、不可抵赖性、匿名性。

    1.有效性。保证信息的有效性是开展电子商务的前提,一旦签订交易,这项交易就应得到保护以防止被篡改或伪造。

    2.完整性。贸易双方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易双方信息的完整性是电子商务的基础。

    3.不可抵赖性。交易一旦达成,原发送方在发送数据后就不能抵赖,接收方接到数据后也不能抵赖。

    4.匿名性。电子商务系统应确保交易的匿名性,防止交易过程被跟踪,保证交易过程中不把用户的个人信息泄露给未知的或不可信的个体。

    四、电子商务安全防治措施及安全举措

    防范电子商务网络犯罪是一个系统工程,不仅需要人们提高防范电子商务网络犯罪的意识,加强防范电子商务网络犯罪的制度建设,而且.还需要技术上不断更新和完善,为此,需要做好以下几方面的工作。 1.加强教育和宣传,提高公众电子商务的安全意识。信息安全意识是指人们在上网的过程中,对信息安全重要性的认识水平,发现影响网络安全行为的敏锐性,维护网络安全的主动性。强化上网人员的信息安全意识,就是要让上网人员认识到,网络信息安全是电子商务正常而高效运转的基础,是保障企业、公民和国家利益的重要前提,从而牢同树立网上交易,安全第一的思想。主要采取以下措施:一是通过大众媒体,普及电子商务的安全知识,提高用户的认识。二是积极组织研讨会和培训课程,培养电子商务网络营销安全管理人才。

    2.采用多重网络技术,保证网络信息安全。目前,常用的电子商务安全技术,主要包括:防火墙,物理隔离,VPN(虚拟专用网)。防火墙是实现内部网与外部网安全和入侵隔离的常规技术。使用防火墙,一方面是抵御来自外界的攻击。另一方面是为了防止在服务器内部部分未经授权的用户攻击。因此,电子商务内外网与互联网之间要设置防火墙。网管人员要经常到有关网站上下载最新的补丁程序,以便进行网络维护,同时经常扫描整个内部网络,发现任何安全隐患及时更改,做到有备无患。企业上网必须实行内外网划分和内外网的物理隔离。要运用VPN新技术,为使用者提了一种通过公用网络,安全地对食业网络进行远程访问,同时又能保证企业的系统安全。包括操作系统、数据库和服务器(如Web服务器、E-MAII。服务器)的安全。

篇12

网站数据库作为信息的聚集体,是电子商务网站运营的基础,通常保存着重要的商业数据和客户信息,这些信息安全性至关重要,关系到企业兴衰成败。然而,在实际应用中,一些企业网站数据库里一些商业数据却被攻击者窃取后公布于众、公司商业网站中的产品价格又被恶意修改等等类似的案例比比皆是,数据的安全性和企业的自身利益受到了严重的威胁。笔者就电子商务网站源码设计中容易出现安全问题进行分析,并提出解决的对策。

一、电子商务网站源码设计中常见的安全问题

1.代码设计中命名设计的安全问题

对网站文档名、网站目录名、数据库名及数据表文档名、数据表中字段元素进行命名设计时,因设计人员在工作中的一些习惯,使用与中文意义相对应的英文或拼音方式直接命名,爱把数据库放在Data或Database等目录下,对数据库的命名通常采用Data、Database等,对数据表的命名常以User、Admin、Product等命名,对数据表中敏感字段的命名也常采用Username、Password、Pwd、Price等方式命名。这样的命名易猜测,从而易泄露重要数据信息,易暴露网站数据库的存储位置,使得网站的数据易被非法窃取。

2.数据库连接的代码安全问题

下面是一个ASP连接远程SQL数据库的简单例子:

此例暴露了使用这种数据库连接文件的两大安全问题。一方面,将服务器的地址(server=202.108.32.94)、数据库用户的用户名及口令(uid=sa;pwd=PASSWORD;)、数据库文件名及文件存储路径(database=/data/database.mdb)直接存放在数据库连接文件中,一旦这些连接文件中的内容外泄,网站数据库能被攻击者恶意下载或篡改;另一方面,在源代码编写时,直接使用数据库管理系统提供的默认账号Sa,使得攻击者能利用这个漏洞,通过构建特殊的用户权限,直接操纵数据库系统管理软件,危及网站数据库的安全。

3.使用SQL语句导致的安全问题

SQL语句导致的注入漏洞存在于任何使用SQL语句的网站中,注入漏洞可以说是2004年以来影响最大的漏洞,它利用了程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者可以通过在正常数据库查询代码的后面添加特殊字符的方法,根据程序返回的结果,获得数据库中的表名、字段名,达到探测数据库信息或提升权限等目的。一般情况下,注入点较多出现在各个网站的提供输入注册信息或查询和操作数据库的页面。例如,一般程序设计人员通过下列select语句进行查找:(select * from users where userid=’“&userid&”’and pwd=’“&pasword&”’)。针对本语句,我们只要构造一个特殊的用户名和密码,如aa’or’1’=’1,这样,select语句将变成(select * from Users where use rid=’aa’or’1’=’1’and pwd=’“&pasword&”’)。由于有or运算符和“1=1”恒成立的条件,使得数据库的所有记录都满足此条件而实现登录。同理,还可以通过update语句、insert语句等进行SQL注入攻击。

二、解决电子商务网站源码设计中常见安全问题的对策

1.采用非常规命名法

针对网站文档名、网站目录名、数据库及数据表文档名、数据字段名、数据库连接文件名、后台管理员用户名等关系到网站数据库安全的命名,不使用系统默认的或者有特殊含义容易被猜测到的命名,尽量使用无规则的英文字母。例如,对于网上书店的数据库文件不要简单地命名“bookshop.mdb”,而是要以非常规的名字命名,如用“jxgn.mdb”。这样,对于一些通过猜测的方式得到数据库相关信息的非法访问起到了有效地阻止作用。

2.防止数据库被下载

通常有3种方法。方法一,在数据库文件名后面加上#号,例如name#.mdb,这样IIS就以为是在请求该目录中默认的文件名,例如index.asp,如果IIS找不到就会发出403禁止浏览目录的错误警告;方法二,在IIS中是把数据库所在的目录设为不可读,这样就可以防止被下载;方法三,在数据库连接文件中使用ODBC 数据源,攻击者即使获得了建立数据库链接的源代码,也无法从源代码中看到数据库的名字和存放路径。

3.防止SQL语句导致的注入漏洞

第一,完善管理权限。不在程序中使用较高权限访问数据库,例如,不使用Sa身份访问SQL数据库,尽量使用Windows 2000身份验证模式进行SQL Server的身份验证。

第二,保持良好的程序开发习惯。编写数据库查询程序时,利用两个单引号来标注任何输入的变量给SQL程序。或采用使用replace函数屏蔽单引号的方法, 针对类似于(select * from users Where userid=’“& Userid&”’ and PWd=’“&Password&”’)的select语句使用replace函数替换为:(select * from users where userid=’replace(request.form(“userid”),’,“)&’and pwd=’replace(request.form(“password”),’,”)&’。

第三,隐藏核心代码。不使用SQL语句直接访问数据库,而是使用存储过程或XML Web Service可以较好地保护核心程序代码和数据库结构不至外泄。

三、结束语

电子商务网站的数据库的安全性问题是近年来倍受关注的问题,确保其安全是一个系统工程。现仅从电子商务网站源码设计的角度,讨论了存在的安全问题,通过对这些问题的分析,将有助于加强网站开发人员的安全意识,减少开发过程给网站数据库带来的安全隐患。

友情链接