电子商务安全及包括哪些方面

电子商务安全及包括哪些方面,第1张

电子商务系统的安全重点主要基于以下两个方面:
(1)系统安全性:指系统的稳定性和抗攻击能力,以及在受到攻击或系统出现软、硬件故障后的系统恢复能力。
(2)数据安全性:是指保持数据的一致性、完整性,和使用权限的可控制性等。数据安全性包含以下几个方面:
①数据的机密性。任何人不能看到其无权看到的信息;其中,比普通加密方式更进一步的是,任何人都不能看到或修改其行政管理概念上的权限无权获得的数据(数据加密),这将更符合实际的要求。
②数据的完整性。对发出的数据只有完整到达,才能被完全确认,否则数据不能被认可。
③不可抵赖性。对任何人已经发出的信息,能够根据信息本身确定数据只能由该人发出,并能确定发出时间等重要信息。

适当设置防护措施可以降低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,整个系统的安全取决于系统中最薄弱环节的安全水平,这就需要从系统设计上进行全面的考虑,折中选取。电子商务中的安全措施包括有下述几类:
(1)保证交易双方身份的真实性:
常用的处理技术是身份认证,依赖某个可信赖的机构(CA认证中心)发放证书,并以此识别对方。目的是保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。
(2)保证信息的保密性:
保护信息不被泄露或被披露给未经授权的人或组织,常用的处理技术是数据加密和解密,其安全性依赖于使用的算法和密钥长度。常见的加密方法有对称式密钥加密技术(如DES算法)和公开密钥加密技术(如RSA算法)。(3)保证信息的完整性:
常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。典型的散列算法为美国国家安全局开发的单向散列算法之一。
(4)保证信息的真实性:
常用的处理手段是数字签名技术。目的是为了解决通信双方相互之间可能的欺诈,如发送用户对他所发送信息的否认、接收用户对他已收到信息的否认等,而不是对付未知的攻击者,其基础是公开密钥加密技术。目前,可用的数字签名算法较多,如RSA数字签名、ELGamal数字签名等。
(5)保证信息的不可否认性:
通常要求引入认证中心(CA)进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。
(6)保证存储信息的安全性:
规范内部管理,使用访问控制权限和日志,以及敏感信息的加密存储等。

中小型企业电子商务网站的安全实现方案

什么是网络安全。
“网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。”i相对于中小型企业的电子商务网站来说,网络安全就是指网站上的数据能够安全的不间断地提供稳定的服务。我将从硬件安全、网络安全、系统安全、代码安全四个方面来阐述对中小型企业的电子商务网站的安全实现方案。 2硬件安全。
21 给服务器加把锁
物质是基础,硬件就是电子商务的基础。但是硬件的安全往往是最容易被网络管理人员所忽视的。其中比较棘手的一个问题就是,在你的电脑上没有任何的防护措施来防止进入你办公室的同事使用你的电脑。如果作为工作站,还没有太大的问题,但是如果作为服务器任何非专业的 *** 作都有可能导致系统不稳定。所以,服务器必须加上物理锁,以防止其他人的使用。使用密码当然也可以,但是远远不如物理锁来的直接和实在。而且您还可以有绝佳的借口可以绝对的禁止其他人员对您电脑的使用。(钥匙在经理那里,要不,您管他要去?) 22 UPS以及发电机
电子商务优胜于传统商务模式的一个显著特点就是它可以24小时不间断地提供服务。但是,前提是您的服务器同样能够24小时来服务。经过了2004年拉闸限电的夏天,没有人认为一台UPS的投入会是多余的。对于服务器来说,UPS的好处还在于它能够将电流过滤稳定地输出,以保证服务器在一个良好的环境里运行。如果公司的服务器不止一台,而且公司处于像大连这样的能源消耗大城市,一台发电机还是必要的。好好的维护它,每周运行一次来检查他是否能够正常工作。不要觉得麻烦,麻痹是安全最大的敌人 23 对付灾难的方法——备份!
就如这个世界上没有不会被攻破的城市一样同样不存在绝对安全的服务器, *** 作系统的漏洞,代码的不安全,管理人员的疏忽都有可能造成具有宝贵数据服务器的崩溃。崩溃不是DOOM,但是前提是您必需有服务器中数据的备份。一提到备份,对于某些人来讲,不过是将网站的所有数据刻录到光盘上的过程而已。但是,对于电子商务网站,如果处理的数据过多,是不可能通过这样的手段来实现的。经过培训的人员或许会想到磁带机以及实时备份的技术,这的确是一个解决方案。但是,简单的通过设备来备份并不能够在最危机的时刻显示它的作用。在911事件发生后,原来世贸大厦中60%以上的企业都倒闭了,原因就是缺乏足够的资料以及数据能够让他们恢复被袭击之前的业务。所以,如果您想让您的数据真正的备份那么最好的办法就是在远离公司的异地办事处设定一个备份中心。威力再大的核d也不可能摧毁整个中国,这是最安全的备份方案。对于数据比较少的情况下,可以选择在万维网上建立连接异地双机热备份的方法。当然,对于实施电子商务这种数据比较多地中小型企业来说,这样也比较奢侈,而且不太可能实现。我个人认为最优的方案仍然是通过设备——磁带机,或者其他设备,但是,请将保存资料的东西放进保险柜。保险柜是每个企业都有的设备,而且现在的保险柜都是防水,防火,防砸的。这样,即使发生了自然灾害也能够很好的保证数据的完整性。
3网络安全
31 拓扑安全
一般来说,我国的中小型企业所采用的网络拓扑大多为简单的树型结构。只有一级路由设备来实现工作组的支持和宽带网络的共享。
这样的拓扑结构优点非常明显,可以将投资降到最小。但是,同时它的危险性也非常明显。因为所有的客户端都同电子商务服务器在同一个网段,(for example: 19216811——1921681254)当电子商务服务器被入侵后,企业内部网络的所有客户端都将暴露在黑客的视线内,内部的网络通讯以及计算机上面的文档都将有可能被黑客所得到。
为了避免这样的“惨剧”发生。我建议对网络进行多重路由的部署,即将电子商务服务器部署成“非军事化区”(DMZ),占用独立的网段。将企业内部网络同电子商务服务器的网段分开。因为不同的网段如果没有中继是无法进行通讯的,即便黑客入侵了电子商务服务器,也无法获取企业内部的信息。
就是可以随意的设置每个网段的相关属性,比如路由A所控制的网段A,由于电子商务服务器在他的网段中运行,存在着一定的危险性,可以设置成不允许他访问其他的内网网段。而路由B所控制的网段,假设为保密部门,可以设定他只能访问内部网络却无法访问互联网。
多层拓扑的另外一个好处就是可以部署多层次防火墙。打个比方,多层次防火墙的功能就好比战场上的多重防线,如果只被攻破了一层防火墙,后面还有另外的防火墙来阻止“敌人”的进一步进攻。
32防火墙
321 软件防火墙,或者硬件防火墙的选择。
图1所涉及到的拓扑还有一个非常明显的问题就是,没有防火墙。我个人认为不安装防火墙就连接到互联网的行为无异于赤身裸体的出现在硝烟弥漫的战场,结果当然只有一个。
同个人使用的终端电脑所不同的是电子商务服务器必须开放相应的服务端口,来允许对方的访问。正如您所知道的,多开放一个端口,您的服务器危险性就相应的增加一些。还有,很让人无奈的DDOS攻击,很无聊的做法,但是往往有很多无聊的人愿意这么无聊的做。如果没有防火墙,安全稳定的运行往往就是一句空话。
对于网络资金预算比较充裕的企业往往在防火墙的选择上会偏好于硬件防火墙。但是对于网络安全这样一个并不能够直接产生利润的部门,资金预算充裕的恐怕是寥寥无几。还有一点值得注意的就是我对有些硬件防火墙的性能表示怀疑。有些厂商所生产的硬件防火墙,几乎就是台式机+linux+防火墙的组合体。而使用软件防火墙,我们有可能比它做得更好。所以我建议您选择软件防火墙。 322 软件防火墙ISA server 2004
涉及到防火墙我们就必须提一下防火墙的原理。大家都知道,网络通信的概念性标准框架是国际标准化组织(ISO)提出的OSI 开放式系统互联模型。
太多了太长,下面这里是链接,楼主有空了就自己点击进去看看吧,
希望可以对你有所帮助。。

电子商务普遍存在着以下几个安全风险:
1)信息的截获和窃取
这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。
2)信息的篡改
网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。
3)拒绝服务
拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。
4)系统资源失窃问题
在网络系统环境中,系统资源失窃是常见的安全威胁。
5)信息的假冒
信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。
6)交易的抵赖
交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。

电子商务主要的安全要素:有效性。

EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。

因此,要对网络故障、 *** 作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

扩展资料:

移动电商:

移动电子商务就是利用手机、PDA及掌上电脑等无线终端进行的B2B、B2C或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其他信息处理技术完美的结合。

使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。

移动电子商务是在无线传输技术高度发达的情况下产生的,比如经常提到的3G技术,技术移动电子商务的载体。除此之外,Wifi和Wapi技术,也是无线电子商务的选项之一。及时利用手机快速召开电话会议的移动电话会议解决方案。

借助3G/wifi网络体验全新概念的移动会议,在会议的同时随时利用手机来管理会议,最大限度地提高您的工作效率。

参考资料来源:百度百科-电子商务

从安全和信任关系来看,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过 程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远 隔千山万水,由于英特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困 难。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。�
1.对销售者而言,他面临的安全威胁主要有:�
(1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地方)、解 除用户订单或生成虚假订单。�
(2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的 递送状况及货物和库存情况。�
(3)客户资料被竞争者获悉。�
(4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12701480.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存