浅谈电子商务网络信息安全问题.docx

上传人:b****5 文档编号:14634655 上传时间:2023-06-25 格式:DOCX 页数:9 大小:21.18KB
下载 相关 举报
浅谈电子商务网络信息安全问题.docx_第1页
第1页 / 共9页
浅谈电子商务网络信息安全问题.docx_第2页
第2页 / 共9页
浅谈电子商务网络信息安全问题.docx_第3页
第3页 / 共9页
浅谈电子商务网络信息安全问题.docx_第4页
第4页 / 共9页
浅谈电子商务网络信息安全问题.docx_第5页
第5页 / 共9页
浅谈电子商务网络信息安全问题.docx_第6页
第6页 / 共9页
浅谈电子商务网络信息安全问题.docx_第7页
第7页 / 共9页
浅谈电子商务网络信息安全问题.docx_第8页
第8页 / 共9页
浅谈电子商务网络信息安全问题.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

浅谈电子商务网络信息安全问题.docx

《浅谈电子商务网络信息安全问题.docx》由会员分享,可在线阅读,更多相关《浅谈电子商务网络信息安全问题.docx(9页珍藏版)》请在冰点文库上搜索。

浅谈电子商务网络信息安全问题.docx

浅谈电子商务网络信息安全问题

电子商务网络信息安全问题

前言:

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:

密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

常见的信息安全技术

1.防火墙技术。

防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。

简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

  防火墙技术主要有以下三类:

  ●包过滤技术(PackctFiltering)。

它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

  ●代理(Proxy)服务技术。

它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。

内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。

运行代理服务的主机被称为应用机关。

代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

  ●状态监控(StatcInnspection)技术。

它是一种新的防火墙技术。

在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。

目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。

  防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

  防火墙技术的不足有三。

一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。

由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。

数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。

数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。

通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。

当需要时可使用密钥将密文数据还原成明文数据,称为解密。

  密钥加密技术分为对称密钥加密和非对称密钥加密两类。

对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。

它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。

非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。

它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。

算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

  除了密钥加密技术外,还有数据加密技术。

一是链路加密技术。

链路加密是对通信线路加密;二是节点加密技术。

节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。

数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送者的公钥才能解密被加密的摘要。

在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

  广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。

RSA的最大方便是没有密钥分配问题。

公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。

公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。

保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。

DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。

它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。

Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。

在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。

在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:

验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。

指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

  时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。

一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

时间戳产生的过程是:

用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

电子商务中的信息安全对策

1.提高对网络信息安全重要性的认识。

信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。

我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。

我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。

应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。

2.加强网络安全管理。

我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。

只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。

具体的安全措施如:

把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。

3.加快网络安全专业人才的培养。

我国需要大批信息安全人才来适应新的网络安全保护形势。

高素质的人才只有在高水平的研究教育()()环境中迅速成长,只有在高素质的队伍保障中不断提高。

应该加大对有良好基础的科研教育()()基地的支持和投入,多出人才,多出成果。

在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

要加强对内部人员的网络安全培训,防止堡垒从内部攻破。

4.开展网络安全立法和执法。

一是要加快立法进程,健全法律体系。

自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。

我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。

我国已经颁布的网络法规如:

《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。

1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:

违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。

这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。

一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。

要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。

5.抓紧网络安全基础设施建设。

一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。

国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。

为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

6.建立网络风险防范机制。

在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。

为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。

有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

7.强化网络技术创新。

如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。

为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。

特别要重点研究关键芯片与内核编程技术和安全基础理论。

课程论文成绩评定表

指导老师评语:

(评语50字左右,对论文选题、资料收集与处理、论证水平、写作能力和规范等进行评定。

 

成绩评定:

 

指导教师签名:

年月日

目录

一、总论1

(一)项目概况1

(二)项目编制依据6

(三)问题与建议8

二、项目建设的背景和必要性10

(一)政策背景分析10

(二)项目区社会经济状况14

(三)本行业及关联产业发展现状14

(四)项目建设的必要性15

三、承办单位概况18

(一)概况18

(二)研发能力19

(三)财务状况19

(四)法人代表基本情况19

四、市场分析与销售方案20

(一)市场分析20

(二)市场竞争优势分析29

(三)营销方案、模式及策略33

五、项目选址与建设条件38

(一)场址所在位置现状38

(二)场址建设条件39

六、建设方案41

(一)建设规模与布局41

(二)建设目标与功能定位42

(三)产品质量标准46

(四)构建绿色有机农产品流通体系47

(五)土建工程64

(六)主要设备65

七、总图、运输与公共辅助工程70

(一)总图布置70

(二)公共辅助工程70

八、节能减排措施72

(一)能耗及污染分析72

(二)单项与建筑节能工程72

(三)节能措施综述72

九、环境影响评价74

(一)环境影响74

(二)环境保护与治理措施74

(三)评价与审批75

十、组织机构与人力资源配置77

(一)组织机构与职能划分77

(二)劳动定员77

(三)经营管理模式78

(四)经营管理措施79

(五)技术培训80

(六)劳动保护与安全卫生80

十一、项目实施进度81

(一)建设工期81

(二)项目实施进度安排81

十二、投资估算与资金来源82

(一)投资估算依据82

(二)投资估算82

(三)资金来源83

(四)资金使用和管理83

十三、财务评价85

(一)财务评价依据85

(二)营业收入、营业税金和附加估算85

(三)总成本及经营成本估算86

(四)财务效益分析86

(五)不确定性分析88

(六)财务评价结论91

十四、社会评价92

(一)社会效益分析92

(二)未来发展潜力93

十五、风险分析96

(一)政策风险控制96

(二)投资风险控制96

(三)经营风险控制96

(四)管理风险控制97

(五)行业风险控制98

(六)市场风险控制99

(七)资金运用和管理的风险控制99

(八)自然风险控制99

十六、研究结论与建议101

(一)结论101

(二)建议103

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2