基于网络的电子商务信息安全防范对策分析

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:zyhui1984
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:基于网络的电子商务给人们带来了商品交易电子化、通信业务数字化的充分便利;为电子商务活动提供了广阔的发展空间,但同时也给电子商务信息安全的防范对策提出了前所未有的挑战。如何能利用网络的自由、资源的共享、服务的拓宽使电子商务信息在安全的网络环境中运行,切实的防范一切可能攻击网络的不良因素,成为当前网络电子商务全面开展的首要任务。
  关键词:电子商务;信息安全;防范对策
  中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 16-0000-02
  Web-based E-commerce Information Security Countermeasures
  Yan Zhengxue
  (Anyang Normal College,Anyang455000,China)
  Abstract:Web-based E-commerce to bring a commodity trading electronic,fully digital communications to facilitate business;for E-commerce activities in a broad space for development,but also to the E-commerce information security pose unprecedented preventive measures Challenges.How can the freedom of using the Internet,resource sharing,E-commerce information services,expand the network in a secure operating environment,effective against all possible negative factors against the network,as the current network to carry out the primary task of a comprehensive e-commerce.
  Keywords:E-commerce;Information security;Preventive measures
  一、前言
  所谓电子商务是指基于网络的一种全新商业模式,可以利用网络资源广泛的优势传输各类商业信息,从而简化商品交易中需要实地看货、现场验货、当场付款的机械化操作流程,使电子交易更加便捷、快速,能充分的适应当今人们生活步伐加快、消费渠道拓宽的发展趋势,实现了整个商务活动过程的电子化、数字化、网络化及一体化。当然,凡事都具有两面性,电子商务的兴起在为人们丰富多样消费需求提供了广阔便利空间的同时,也使得一些不法分子有机可乘,他们利用网络的漏洞、黑客软件窃取客户的资料;恶意盗用消费者的账户和密码盗取他人财物;发布虚拟的交易信息骗取消费者的钱财。这种种的劣迹使我们深刻的认识到,电子商务是一把双刃剑,如果利用不好反而会给人们的生活带来意想不到的麻烦,严重的危害了消费者的合法权益。究其原因,不难看出,电子商务中大量的客户信息流、资金流、产品推广销售流、客户反馈信息流都是依靠网络平台进行频繁交换的,且交换的信息、购买的记录随意查询、清晰可见,这给电子商务活动中的信息保密带来了一定的难度;再者网络平台搭建的不完善、消费者自我保护意识不强、商家對信息安全的不重视、缺乏有效的安全防范意识也是导致电子商务活动频繁受到恶意攻击的根源。因此,笔者认为,我们只有在扩大商品宣传、特色广泛开展电子商务活动的同时,加强信息安全防范、针对电子商务交流广泛、信息频繁的特点采取合理有效的防范措施进行全程的监控才能为电子商务活动营造安全有序的开展空间,使其在无所不能的网络中提供人性化的服务、实现可持续的发展。
  二、分阶段实施对电子商务企业信息安全的全程监控与防范
  (一)信息交流的防范
  信息交流的阶段包括商家对产品信息的加工、录入及网上的发布,是将实物通过网上的推介与展示转变为电子宣传的重要途径,一旦商品特别是新产品发布到网上,将得到全体受众的关注,因此笔者认为,在这一阶段中加强对产品信息发布之前的加工与录入,按规定程序实施对产品信息的保密是保护企业知识产权的一项重要任务。在产品投放初期就加强管理能有效的避免信息失窃、杜绝仿冒品、经营权侵犯等现象的发生,因此在产品信息录入过程中我们应实施专人专项的管理,通过设置管理权限、密码访问等措施使犯罪行为无机可乘。
  (二)合同签订的防范
  电子商务活动中合同签订的工作也是通过网络传输来完成的,是对于购买意向的各项指标规范,包括产品种类、规格、价格、数量、交易时间、送货方式、付款方式、送货地址、客户信息及联系方式等,通过电子合同的签订能有效的约束商家的供货行为,因此确保合同的细则清晰与条款准确是十分必要的。倘若在合同的电子传输中泄露了签订信息,将会给企业在发展中的合理竞争、购买者的个人隐私带来不必要的麻烦,甚至引起行业内的恶性竞争,使不法分子扰乱了电子商务活动的正常秩序。因此,在合同签订阶段及网络传输阶段我们应确保各项信息的保密,使企业与购买者双方享受应有的信息安全保障。
  (三)商品交换与结算阶段的防范
  商品交换与结算阶段是最易受到恶意攻击与钻空子的阶段,因此在该阶段实施安全的防范措施、利用开发严谨、设计周密的软件进行防控是十分必要的。如淘宝网、易趣网等运用的支付宝软件就是一种很好的防范发布虚假消息诱骗消费者的手段。同时在该阶段,销售企业还应在商品销售环节、配送环节、银行网上付款环节寻求更多的法律援助与支持,引入一定的保险机制,加大对网络安全信息防范技术的投入,引进相关专业的技术人才为商品的交换与结算阶段营造坚实的安全壁垒,使之坚固的无懈可击。
  三、加强全面技术防范,为电子商务企业信息提供安全的保障
  (一)传输数据的防范与虚构身份的欺骗控制
  电子商务数据的对外传输过程中极易由于操作人员的管理不当造成信息丢失、次序排列混乱、冗余信息过多而占用网络资源现象的发生。因此为了防止非法操作、非法拦截现象的发生我们要严格操作管理程序,对数据进行必要的加密、口令核实,引进必要的网络监控体系检测网站受攻击的可能性,遇到非法攻击立即采用相应的防控措施拦截,以保证交易文件、信息的完整性与安全性。同时,针对时下流行的虚拟身份入侵欺骗,我们可通过身份双重确认的相关技术加以防范。即使犯罪分子利用非法的手段窃取到了合法用户的身份信息,我们还可通过二次确认的方式拦截掉一部分欺诈行为,使冒充他人消费、骗取经济收益的犯罪率降到最低。
  (二)防止黑客攻击及网络病毒传输
  网络中的bug、漏洞是黑空攻击的主要对象,他们运用特定的程序窃取网络的后门,并最终进入到整个系统的中心窃取企业情报及信息,篡改网站数据、对网络硬件及软件造成不可逆转的破坏,甚至使服务中断、网络架构瘫痪。由上所述不难看出黑客攻击对企业网络造成的破坏是严重的,给企业带来的损失也将是巨大的。因此我们只有通过不断的完善网络运营体系,定期的打补丁、进行必要的程序更新,才能使整个电子商务活动的网络服务在有序、健康的环境中高速运转。同时,防范网络病毒也是防止黑客入侵的又一有效途径。我们应通过定期的病毒库升级、查杀病毒软件更新来防范一些新兴诞生的病毒类型,使企业庞大的网络服务系统坚不可摧。
  (三)加强对电子商务企业服务器的监控与完善
  电子商务企业服务器是整个企业网络系统得以正常运转与服务的核心,其中集成了大量的电子商务信息与重要的软件防控系统,一旦出现问题造成的损失将是无法估量的。因此我们要时刻加强对电子商务企业服务器的监控与完善,采用数据库阵列、双机热备、系统监控等方式对企业服务器形成全面的保护,防止服务器接受非法用户请求及非法链接,一旦发现多次的非法操作就对该用户进行关闭及永远禁止其登陆。
  四、加强电子商务企业信息的技术防范
  首先在技术防范策略的应用上我们应采取基于编码技术的二次加密防范,通过验证的手段确保数据访问、保存、接收及传输的保密安全,同时在传输过程中采取加密路径、加密传输、加密接收等方式实现接收数据终端方接收权限。再者,按照预先设定的访问规则进行防火墙的安装,从而给外界信息和程序的访问提供特有的通道和认证系统,对于符合既定规则的便允许其进入,否则便将其拒之门外,该方式对进出数据的合理筛选、防范攻击具有重要的安全作用。接下来,对于访问用户的身份验证也是确保其合法访问身份的重要依据,我们可以采用数字证书认证的方式,使每一台访问机器与一个固定的钥匙绑定,失去了证书就无法进行系统的访问与后续的操作。这种基于数字证书的安全方式能有效的控制资金结算的合理流向,使交易的各个环节及时准确。另外,对于常规网络信息安全的防范我们也应极度重视,可通过采用安全交换机、数据定期备份、实时更换代理网关的方式确保系统的安全性,一旦系统出现故障时,及时的通过系统还原使其恢复到正常的状态。
  五、结语
  总之,基于网络的电子商务信息安全管理是一项长期而又艰巨的任务,在加强基础建设、系统安全防范的同时,我们还应从管理上加大对安全技术的投入,从操作规范上养成良好的操作与管理习惯,提高安全管理队伍的素质,才能最终使电子商务活动在日常的规范管理中防患于未然、及时排除故障,以强有力的服务态势实现电子商务的全面信息化建设。
  参考文献:
  [1]肖建傲.电子商务的安全问题[J].软件导刊,2009,8
其他文献
一、概述    城市燃气输配系统的SCADA,一般由调度中心(MCC)、终端站(RTU)及通信系统组成。调度中心由计算机硬件和系统软件与组态软件等组成,完成工艺图的显示、数据的汇总、报警等功能。终端站由门站场站及高中压站和管网末端站等组成。通讯系统一般门站等站控系统通过DDN利用光纤与调度中心进行通讯,管网末端等利用无线GPRs方式与调度中心进行通讯,马鞍山SCADA系统结构如图1所示。
期刊
当提到Session这个词时,相信很多人都知道。但是当Hibernate出现之后,这个单词在软件开发领域就不再只有简单的一个含义了,所以导致很多初学者对HttpSession和Hibernate Session相混淆,本文主要是对两者进行对比说明。除此之外,也介绍了一些HibernateSession与SessionFactory之间的关联。下面是我在开发中应用HTTPSession、Hibern
期刊
一、引言    实时数据库系统是开发实时控制系统、数据采集系统、CIMS系统等的支撑软件。在流程行业中,大量使用实时数据库系统进行控制系统监控,系统先进控制和优化控制,本文针对工控历史数据的特点,提出了一种改善的B+树索引,并将其应用到实时数据库历史数据缓冲管理当中,测试结果证明,该设计有效避免了因I/O操作而引起的系统阻塞,从而达到了高效管理历史数据缓存的目的。
期刊
在C语言中可以利用其提供的丰富的图形函数进行图形处理。用C语言实现图形和动画的例子也非常多,特别是在计算机游戏中。Turbo C提供的所有图形函数原型均在graphics,h中,通常情况下,使用C语言图形函数库来进入图形模式和绘制各类图形,因此,所有的图形绘制都必须是在图形模式下进行。另外,使用图形函数时要确保有显示器图形驱动程序*.BCI,同时将集成开发环境Options/Linker中的Gra
期刊
一、C++语言跨平台的开发策略    在开始代码编写之前,首先要规定源代码在文本编写过程中的编辑策略,在不同的操作系统上创建和编辑文本文件必然涉及到多种类型的行结束符。当在这些平台之间编写源代码的时候,这就成为了一个问题。如果一个文件是在Unix下创建的,那么在Windows计算机上很可能不会被正确的编辑。此外,不同平台间tab的间距也有着不同的定义,因此在编写代码的过程中,需要规定统一的tab与
期刊
一、Word邮件合并    Word作为图文捧版软件,在日常公文处理、论文编排中被大量使用,邮件合并最初是在批量处理邮件文档时提出的。具体说就是在邮件主文档的固定内容中,合并与发送信息相关的一组通信资料,通信资料可以来自Excel或oltlook数据源。使用邮件合并可以批量生成需要的邮件文档,大大提高工作效率,邮件合并因此而得名。邮件合并提供的强大数据管理功能,不但可以批量处理信函、信封等与邮件相
期刊
随着高等院校规模的扩大及社会功能的增强,传统办公方式已经不能快速、高效、准确的完成高校的各项教学管理和行政管理业务,因此利用先进的软件开发平台开发针对高校特点的办公自动化系统就显得曰益重要。基于Web的办公自动化系统是将现代化的办公理念和计算机网络系统有机结合起来的一种新型办公方式,它是实现办公电子化、管理信息化、决策科学化的重要支撑平台。
期刊
近年来,随着新课程理念不断深入人心,越来越多的教师认为:如今的课堂教学,是一个多项交互的复杂活动过程,是一个生成重于预设的活动过程。因此,在对待教学预设上,大家意见纷纷:有的教师认为不用认真备课了,放手让学生自主学习,让生成决定课堂,谁知课堂像一只没有方向的小船;有的教师茫然了,改如何进行预设呢?
期刊
为适应教育信息化的发展,提高广大高校教师的教育技术能力水平,自2001年起,教育技术培训工作在全国各地高校广泛的开展起来。开展培训工作几年来的实践证明,高校教师教育技术培训对主讲教师有更高的要求,主讲教师素质能力的高低直接影响培训质量和培训效果。他们不仅要具有熟练的教育技术专业技能,还要拥有专职培训师应具备的能力,并在实践工作中将二者有机融合,形成自身完善的素质能力结构。
期刊
一、项目教学法的优点    “项目教学法”最显著的特点是“以项目本身为主线、专业教师为主导、学生为主体”,改变了以往“教师讲,学生听”被动的教学模式,创造了学生主动参与、自主协作、探索创新的新型教学模式,学习的重点在学习过程而非学习结果,他们在这个过程中锻炼各种能力。教师已经不是教学中的主导地位。而是成为学生学习过程中的引导者、指导者和监督者,学生具有90Q6的积极性。
期刊