电子商务论文网络安全论文

电子商务论文网络安全论文

ID:43418179

大小:32.51 KB

页数:5页

时间:2019-10-02

电子商务论文网络安全论文_第1页
电子商务论文网络安全论文_第2页
电子商务论文网络安全论文_第3页
电子商务论文网络安全论文_第4页
电子商务论文网络安全论文_第5页
资源描述:

《电子商务论文网络安全论文》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子商务论文网络安全论文:电子商务中网络安全问题探讨  摘要:如今,电子商务将成为中国互联网行业的发展新趋势。电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。对目前电子商务中存在的网络安全隐患进行了分析,然后主要从管理角度来探讨防治措施,以期能在实践中对电子商务起到一定的借鉴意义。  关键词:电子商务;网络安全隐患;防治;管理措施  1电子商务计算机网络安全隐患  1.1操作系统的脆弱性  操作系统结构体制自身的缺陷;网络上传输文件,加载与安装程序;创建进程,甚至在网络的节点上进行远程的创

2、建和激活;操作系统提供的远程过程调用服务所提供的安全验证功能很有限;黑客利用操作系统安排的无口令入口;操作系统还有隐蔽信道,存在潜在的危险。  1.2数据库管理系统安全的脆弱性  网络中的数据信息是存放在计算机数据库中的,供不同的用户来共享。因为数据库的管理是建立在分级管理基础上的,数据库存在着不安全性和危险性,如授权用户超出了访问权限进行更改活动;非法用户绕过安全内核,窃取信息资源等。所以数据库安全问题,就是要保证信息的安全可靠和正确有效。  1.3物理威胁  物理威胁在网络中实际上是最难控制的,它可能来源于外界的有意或无意的破坏。物理威

3、胁有时可造成致命的系统破坏,例如系统的硬件设施遭受严重的破坏。另外,在更换设备的时候,进行信息的销毁也十分重要。例如在更换磁盘时必须经过格式化,因为反删除软件很容易获取仅仅从磁盘上删除的文件。  1.4病毒和黑客威胁  由于TCP/IP协议的脆弱性和Internet的管理问题,互联网成为病毒的最重要的传播途径。计算机病毒成为威胁计算机与网络安全的重要因素。黑客威胁是目前网络安全的另一大威胁,他们通过系统漏洞非法入侵。例如采用Sock、传输控制协议TCP预测或使用远程访问进行直接扫描等方法对防火墙进行攻击。  1.5威胁网络安全的其他典型因素

4、  网络安全管理问题、内部人员作案、部分对整体的安全威胁、程序共享造成的冲突等都是网络安全的隐患。  2电子商务网络安全隐患的防治措施  从加强安全管理的角度出发,网络安全首先是个管理问题,然后才是技术问题。  2.1安全管理制度  开展电子商务的企业应当形成一套完整的、适应于网络环境的安全管理制度。包括以下几点。  (1)人员管理制度。参加网上交易的经营管理人员在很大程度上支配着企业命运,他们面临着防范严重网络犯罪的任务。而计算机网络犯罪具有智能型、隐蔽性、连续性、高效性的特点,所以,加强对有关人员的管理变得十分重要。  (2)保密制度。

5、网上交易时涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全级别,实行相应的保密措施。大量的网上交易必然产生大量的密钥,这方面的管理贯穿于密钥的产生、传递和销毁的整个过程。密钥必须定期更换,防止使“黑客”通过积累密文增加破译机会。  (3)网络系统的日常维护制度。网络系统的日常维护即是对Intranet的日常管理和维护,包括:①不可管设备的日常管理和维护。通过手工操作经常检查,及时掌握网络状况是否正常,以便及时处理。②可管设备的日常管理和维护。主要包括支撑软件、应用软件。如通过安装网关软件进行故障诊断和报告,网络流量和

6、状态的监控与分析,网络性能调优。③数据备份制度。主要是利用多种介质对信息系统数据进行存储、备份和恢复。  (4)病毒防范制度。在网络环境下,计算机病毒具有不可估量的传染性和破坏力,威胁着网络交易的顺利进行和交易数据的妥善保存。网络反病毒技术包括预防病毒、检测病毒和消除病毒。很多病毒都有一个潜伏期,所以要实行病毒定期清理制度清除处于潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的工作状态,保证企业和个人的网上交易的正常进行。  2.2技术支持  (1)内外网隔离及访问控制系统。在内网与外网之间,设置防火墙实现内外网的隔离及访问控制是保

7、护内部网安全的最主要、最有效、最经济的措施之一。防火墙在内网不同网络安全域被用来隔离两个网段。用这种方法能防止影响一个网段更受信任,或者某个网段更敏感的情况,就可限制局域网络安全问题对全局网络造成的影响。  (2)操作系统安全。在网络服务中,网络操作系统起着非常重要的组织作用,所以操作系统的安全关系到网络的整体性能。每一种网络操作系统都采用了一些安全策略,并使用了一些常用的安全技术,但关注系统的漏洞,升级系统文件,为系统安装补丁程序是非常必要的。  (3)入侵检测技术。  入侵检测技术是防火墙技术的补充,是对入侵行为的发现。网络系统的安全性

8、取决于网络系统中最薄弱的环节,最有效的方法是定期从计算机网络或系统的关键点收集信息并进行分析,从而发现其中是否有违反安全策略的行为和被攻击的迹象。以便决定是否采取相应的安全措施,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。