浅议电子商务和电子采购中的信息安全问题

浅议电子商务和电子采购中的信息安全问题

ID:9587839

大小:53.50 KB

页数:4页

时间:2018-05-03

浅议电子商务和电子采购中的信息安全问题_第1页
浅议电子商务和电子采购中的信息安全问题_第2页
浅议电子商务和电子采购中的信息安全问题_第3页
浅议电子商务和电子采购中的信息安全问题_第4页
资源描述:

《浅议电子商务和电子采购中的信息安全问题》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、浅议电子商务和电子采购中的信息安全问题浅议电子商务和电子采购中的信息安全问题随着近年来互联网技术的迅速发展,基于多媒体和网络技术的电子商务和电子采购应运而生并不断发展,使网络成为国际竞争的新战场。所谓电子商务和电子采购,即借助于公共网络进行网上交易,快速、有效的实现各种商务活动的网络化、电子化、直接化。其以交易双方为主体,以计算机互联网络为基础,以客户数据为依托、以银行电子支付、结算为手段。一般而言,这种商务活动包括商品、服务交易中诸如商品购买、广告、商品的支付、金融服务、商务洽谈、信息咨询、产品推销等各个环节。但是任何事物都具

2、有两面性,电子商务和电子采购在给人们带来方便的同时,也给人们带来了安全隐患。在利益的驱使下,发生过各种网络攻击和入侵行为,这也增强了人们的防范意识。网络安全为电子商务和采购提供了重要保障,同时也保证了电子商务和电子采购过程中的信息安全。  本文作者根据多年关于电子商务和电子采购的实践经验,从计算机系统安全问题、网络信息安全问题、身份冒充问题、交易双方抵赖问题、拒绝服务问题等方面总结了存在的信息安全问题,并从电子商务和电子采购安全机制及安全关键技术等方面提出了若干解决方法。  一、电子采购和电子商务的信息安全问题  因为公共的网络

3、是具有开放性的,所以其运行过程中存在着多种安全问题。从目前来看,主要存在以下几个安全隐患。  (一)计算机系统的安全问题  因为计算机系统是电子采购和电子商务的最基本设备,为了保证电子采购和电子商务应用过程中的信息安全,我们必须多加防护。计算机本身就具有物理损坏、数据泄露、信息丢失等各种问题,同时也有可能受到病毒的入侵,出现工作人员管理不当等方面的问题。  (二)网络信息的安全问题  利用信息传输信道,用物理或者逻辑等手段来插入、篡改或者删除信息,即在原本信息的基础上插入一些坏的数据,以让接收方接受错误信息,这就是网络信息安全问

4、题的表现。插入,即在原本信息的基础上增加信息。删除,即在原本信息的基础上删掉信息或信息的某部分。篡改,即改变原来信息的内容。  (三)身份冒充的问题  身份冒充是指非法盗用正常用户的个人信息,并冒用他人信息来进行交易,获取非法利益。冒用身份的主要表现有以下几个:冒充他人身份、冒充或者欺骗合法主机、盗用合法用户等。  (四)交易双方抵赖问题  有些用户为了推卸责任,可能会在电子商务或者电子采购过程中不承认自己所发出的信息。如:商家卖出的商品质量出现问题但拒绝承认原有的交易、购买者做了订货单不承认、收信者否认曾经收到特定信息或内容、

5、发布者否认曾经发送过特定信息或内容等。  (五)拒绝服务问题  在业务、信息.L.和其他合法资源传入的过程中,攻击者会恶意阻断,这个过程称为拒绝服务。它的表现主要有散布虚假信息;虚假开店并且恶意散发电子邮件用来收取订货单;为破坏有时间限制的服务,制造虚假用户用以占用宽带,来排挤打击合法用户,使其不能正常访问。  二、电子商务与电子采购安全机制  (一)业务填充机制  恶意攻击者可能会通过通信流量来盗取用户信息,但是业务填充机制能够在交易空闲时发送大量随机无用数据,这在一定程度上阻止了恶意攻击者,这也使密码通信的安全度大大加强了。

6、为达到以假乱真的目的,发送的填充信息要具有很好的模拟性。  (二)存取控制和权力控制机制  该机制会针对各种自定义角色而赋予他们相应的操作权限,它是主机系统必须具有的安全手段。当用户对其进行操作时,该系统会自行确认身份(比如用户和经理),使该用户在自己所能行使的范围内进行操作。  (三)完整性保护机制  该机制能够经过密码的完整性防护来阻止非法篡改。当验证信息源的完整性以后,该保护机制还能奉上不可抵赖服务,也就是接收方可以根据此验证来获得发送方的信息,数字签名就是成功运用这一手段的例子。  (四)审计机制  审计是能通过记录的重

7、要事件,当系统出现错误或者遭受攻击的时候,找出错误并且可以查明进攻成功的原因,它是事故调查取证和避免内部犯罪的重要基础,为帮忙破获重大案件提供帮助。  (五)认证机制  认证机制能够保证网络设备互相认证,以此来保证准确的操作权限和对数据的控制,此机制是为网络提供安全保障的.L.基本机制。与此同时,网络也必须具备认证用户身份的能力,这样既可以保证用户的合法性,也可以保证操作的合法性。  (六)加密和隐藏机制  加密是通过改变信息流来扰乱攻击者,使其不能读懂内容,这样就达到了保护信息的目的。而隐藏是为让攻击者不容易发现信息,而将有用

8、数据隐藏在无用数据之中,来达到保护信息的目的,这也同时保护了通信本身。三、电子商务安全关键技术  信息安全被视为电子采购和电子商务的核心问题,所以除了要保障网络自身是否安全运行以外,还需要借助多种安全技术手段来保证整个过程的完整性和安全性。同时也是为了防止在交易

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。