论文:电子商务中的安全问题及对策(附案例)

论文:电子商务中的安全问题及对策(附案例)

ID:15747445

大小:48.00 KB

页数:8页

时间:2018-08-05

论文:电子商务中的安全问题及对策(附案例)_第1页
论文:电子商务中的安全问题及对策(附案例)_第2页
论文:电子商务中的安全问题及对策(附案例)_第3页
论文:电子商务中的安全问题及对策(附案例)_第4页
论文:电子商务中的安全问题及对策(附案例)_第5页
资源描述:

《论文:电子商务中的安全问题及对策(附案例)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子商务中的安全问题及对策———基于电子商务现状的分析【摘要】电子商务是在Internet网络环境下,实现消费者网上交易和在线支付的一种新型商业模式,但电子商务的不安全性使许多用户对其有所顾虑。本文就电子商务中的安全问题进行了初步的探讨,并提出有效防止上述安全问题的对策。【关键词】电子商务安全对策基于Internet发展的电子商务进行商务活动的新模式,电子商务的发展前景十分诱人。但安全问题是制约其发展的重要因素,是关系到电子商务系统能否成功运行的最为重要的问题。如何建立一个安全、便捷的电子商务应用环境,保证整个商务活动中信息的安全性,使基于Internet的电子交易方式与传统交易方式一样

2、安全可靠,已经成为大家十分关心的问题。一、电子商务的安全现状和存在的问题上世纪90年代随着Internet在中国的飞速发展,在这一前提下诞生了“电子商务”,各国人民纷纷看好电子商务这块新大陆普遍认为电子商务的发展将是未来25年世界经济发展的一大重要推力。虽然电子商务在不断的发展,一些不足之处和安全隐患也慢慢的浮出了水面。尽管人们也在不断的完善电子商务体系,但是仍然存在一些安全问题,总的来说电子商务的安全隐患大致分为以下两点。(一)网络系统存在的安全隐患Internet为人类交换信息,促进科学、技术、文化、教育、生产的发展,提高现代人的生活质量提供了极大的便利,但同时对国家、单位和个人的信

3、息安全带来极大的威胁。进入21世纪以来,信息安全的重点放在了保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。信息的保密性、完整性、可用性、可控性就成了关键因素。1.安全机制。每一只安全机制都有一定的英勇范围和英勇环境。防火墙是一种有效的安全工具,它可以隐藏内部网络结构,细致外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往也无能为力,嫩南发觉和防范。2.安全工具。安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理员和普通用户,不正当的设

4、置就会产生不安全因素。3.安全漏洞和系统后门。操作系统和应用软件中通常都会存在一些BUG,别有心计的人员或客户都可能利用这些漏洞想个人电脑发起进攻,导致某个程序或网络丧失功能。有甚者会盗窃机密数据,直接威胁个人网络和财产数据的安全。即便是安全工具也会存在这样的问题。几乎每天都有新的BUG被发现和公布,程序员在修改已知BUG的同时还可能产生新的BUG。系统BUG经常被黑客利用,而且这种攻击通常不会产生日志,也无据可查。现有的软件和工具BUG的攻击几乎无法主动防范。系统后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以经过防火墙而不被察觉。2001

5、年9月18日的时候出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。4.病毒、蠕虫、木马和间谍软件。这些是目前网络最容易遇到的安全问题。病毒是可执行代码,它们可以破坏计算机系统,通常伪装成合法附件通过电子邮件发送,有的还通过即时信息网络发送。蠕虫与病毒类似,但比病毒更为普遍,蠕虫经常利用受感染系统的文件传输功能自动进行传播,从而导致网络流量大幅增加。木马程序程序可以捕捉密码和其它个人信息,使未授权远程用户能够

6、访问安装了特洛伊木马的系统。间谍软件则是恶意病毒代码,它们可以监控系统性能,并将用户数据发送给间谍软件开发者,并对受害者造成巨大的损失。比如:1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。这个事件一方面说明了人类对网络的应用,另一方面说明了电脑防护的重要性,不然的话可能会对自己或企业造成巨大的经济损失。5.拒绝服务攻击。尽管企业在不断的强化网络的安全性,但黑客的攻击手段也在更新。拒绝服务就是在这种情况下诞生的。这类攻击会向服务器发出大量伪造请求,造成服务器超载,不能为合法用户提供服务。这类攻击

7、也是目前比较常用的攻击手段。'6.误用和滥用。在很多时候,企业的员工都会因为某些不经意的行为对企业的信息资产造成破坏。尤其是在中小企业中,企业员工的信息安全意识是相对落后的。而企业管理层在大部分情况下也不能很好的对企业信息资产做出鉴别。从更高的层次来分析,中小企业尚无法将信息安全的理念融入到企业的整体经营理念中,这导致了企业的信息管理中存在着大量的安全盲点和误区。(二)电子商务系统的安全问题电子商务从安全和信任关系来看,在传统交易过

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。