1. 用案例说明整个电子商务交易流程中存在哪些安全问题,有什么突出表现吗
一、电子商务存在的安全问题编辑本段电子商务简单的说就是利用Internet进行的交易活动,电子商务:"电子"+"商务",从电子商务的定义可以了解电子商务的安全也就相应的分为两个方面的安全:一方面是"电子"方面的安全,就是电子商务的开展必须利用Internet来进行,而Internet本身也属于计算机网络,所以电子商务的第一个方面的安全就是计算机网络的安全,它包括计算机网络硬件的安全与计算机网络软件的安全,计算机网络存在着很多安全威胁,也就给电子商务带来了安全威胁;另一方面是"商务"方面的安全,是把传统的商务活动在Internet上开展时,由干Internet存着很多安全隐患给电子商务带来了安全威胁,简称为"商务交易安全威胁"。这两个方面的安全威胁也就给电子商务带来了很多安全问题:
(一)计算机网络安全威胁
电子商务包含"三流":信息流、资金流、物流,"三流"中以信息流为核心为最重要,电子商务正是通过信息流为带动资金流、物流的完成。电子商务跟传统商务的最重要的区别就是以计算机网络来传递信息,促进信息流的完成。计算机网络的安全必将影响电子商务中的"信息流"的传递,势必影响电子商务的开展。计算机网络存在以下安全威胁:
1.黑客攻击
黑客攻击是指黑客非法进入网络,非法使用网络资源。随着互联网的发展,黑客攻击也是经常发生,防不胜防,黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、窃取信息等进行相关危害活动。2003年,仅美国国防部的"五角大楼"就受到了了230万次对其网络的尝试性攻击。从这里可以看出,目前黑客攻击已成为了电子商务中计算机网络的重要安全威胁。
2.计算机病毒的攻击
病毒是能够破坏计算机系统正常进行,具有传染性的一段程序。随着互联网的发展,病毒利用互联网,使得病毒的传播速度大大加快,它侵入网络,破坏资源,成为了电子商务中计算机网络的又一重要安全威胁。
3.拒绝服务攻击
拒绝服务攻击(DoS)是一种破坏性的攻击,它是一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。目前具有代表性的拒绝服务攻击手段包括SYNflood、ICMPflood、UDPflood等。随着互联网的发展,拒绝服务攻击成为了网络安全中的重要威胁。
(二)商务交易安全威胁
把传统的商务活动在Internet上进行,由于Internet本身的特点,存在着很多安全威胁,给电子商务带来了安全问题。Internet的产生源于计算机资源共享的需求,具有很好的开放性,但正是由子它的开放性,使它产生了更严重的安全问题。Internet存在以下安全隐患:
1.开放性
开放性和资源共享是Internet最大的特点,但它的问题却不容忽视的。正是这种开放性给电子商务带来了安全威胁。
2.缺乏安全机制的传输协议
TCP/IP协议是建立在可信的环境之下,缺乏相应的安全机制,这种基于地址的协议本身就会泄露口令,根本没有考虑安全问题;TCP/IP协议是完全公开的,其远程访问的功能使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等这些性质使网络更加不安全。
3.软件系统的漏洞
随着软件系统规模的不断增大,系统中的安全漏洞或"后门"也不可避免的存在。如cookie程序、JAVA应用程序、IE浏览器等这些软件与程序都有可能给我们开展电子商务带来安全威胁。
4.信息电子化
电子化信息的固有弱点就是缺乏可信度,电子信息是否正确完整是很难由信息本身鉴别的,而且在Internet传递电子信息,存在着难以确认信息的发出者以及信息是否被正确无误地传递给接收方的问题。
(三)计算机网络安全威胁与商务交易安全威胁给电子商务带来的安全问题
1.信息泄露
在电子商务中表现为商业机密的泄露,以上计算机网络安全威胁与Internet的安全隐患可能使得电子商务中的信息泄漏,主要包括两个方面:(1)交易一方进行交易的内容被第三方窃取。(2)交易一方提供给另一方使用的文件第三方非法使用。
2.篡改
正是由于以上计算机网络安全威胁与Internet的安全隐患,电子的交易信息在网络上传输的过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。
3.身份识别
正是由于电子商务交易中交易两方通过网络来完成交易,双方互不见面、互不认识,计算机网络的安全威胁与Internet的安全隐患,也可能使得电子商务交易中出现身交易身份伪造的问题。
4.信息破坏
计算机网络本身容易遭到一些恶意程序的破坏,如计算机病毒、特洛伊木马程序、逻辑炸弹等,导致电子商务中的信息在传递过程被破坏。
5.破坏信息的有效性
电子商务中的交易过程中是以电子化的信息代替纸面信息,这些信息我们也必须保证它的时间的有效与本身信息的有效,必须能确认该信息确是由交易一方签发的,计算机网络安全威胁与Internet的安全隐患,使得我们很难保证电子商务中的信息有效性。
6.泄露个人隐私
隐私权是参与电子商务的个人非常关心的一个问题。参与到电子商务中的个人就必须提供个人信息,计算机网络安全威胁与Internet的安全隐患有可能导致个人信息泄露,破坏到个人隐私。
二、电子商务的安全要求编辑本段正是由于电子商务的开展过程中存在着很多安全问题,我们要使得电子商务正常有序的进行,就必须保证电子商务的安全,解决以上的安全问题,营造一个安全的电子商务环境,那么这样一个安全的电子商务环境又有哪些安全要求,成为我们解决电子商务存在的安全问题接下来要解决的问题:
(一)信息的保密性
交易中的商务信息一般都有保密的要求,信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有支付等敏感信息时,信息的保密性就显得更为重要了。
(二)信息的完整性
信息的完整性包括电子商务中的信息不被篡改、不被遗漏。
(三)通信的不可抵赖、不可否认
在电子商务活动中一条信息被发送或被接收后,应该通过一定的方式,保证信息的各方有足够的证据证明接收或发送的操作已经发生。
(四)交易各方身份的认证
要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。
(五)信息的有效性
电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。
(六)个人隐私权的保护
电子商务中是否可以保护个人隐私权,势必影响到个人消者者参与电子商务的积极性。
三、电子商务的安全对策编辑本段要营造一个满足电子商务安全要求的电子商务环境,就相应的要解决两个方面安全威胁:一是计算机网络的安全威胁,二是商务交易的安全威胁,所带来的电子商务的安全问题。我们营造安全的电子商务环境的对策主要有:
(一)利用电子商务安全技术
1.计算机网络安全技术
电子商务中利用的重要工具计算机网络,存在着很多的安全威胁,计算机网络的建立足我们开展电子商务的基础,我们要保证电子商务的安全,首先就要保证计算机网络的安全。
(1)防火墙技术
防火墙是指隔离在本地网络与外界之间的一道防御设施,是这一类防范措施的总称。它能够限制他人进入内部网络,过滤掉不安全服务和非法用户:允许内部网的一部分主机被外部网访问,另一部分被保护起来;限定内部网的用户对互联网上特殊站点的访问;为监视互联网安全提供方便。对手我们营造安全的电子商务环境目前最安全的方法就是利用双防火墙双服务器方式。
(2)入侵检测系统(IDS)
防火墙虽然很好,但是防火墙也有很多的不足,比如防火墙不能防范不经由防火墙的攻击、防火墙不能防范新的网络安全问题。为了弥补防火墙的不足,我们可以利用入侵检测系统,来保证计算机网络的安全。入侵检测(Intrusion Detection),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合就是入侵检测系统(Intrusion Detection System,简称IDS)。
(3)虚拟专用网(VPN)技术
虚拟专用网VPN(Virtual Private Network)是一门网络新技术。顾名思义,虚拟专用网不是真的专用网络,它利用不可靠的公用联网络作为信息传输媒介,通过附加的安全隧道,用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输。利用虚拟专用网技术,我们可以营造一个相对安全的网络。
(4)病毒防治技术
电子商务中的计算机网络不断受到病毒攻击的危害,为了把计算机病毒的危害减小到最低,我们可以从以下几方面从入手:一是高度重视计算机病毒;二是安装计算机病毒防治软件,不断更新病毒库。
2.商务交易安全技术
为了营造一个安全的电子商务环境,我们一定要保证传统的商务活动在互联网上进行的安全,我们就应该建立一个电子商务的安全体系。
(1)基本加密技术
将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。采用密码技术对信息进行加密,是最常用的安全手段。在电子商务中,获得广泛应用的现代加密技术有以下两种:对称加密体制和非对称加密体制。基本加密技术是电子商务安全体系的基础,也是安全认证手段和安全协议的基础,利用它可以保证电子商务中信息的保密性。
(2)安全认证手段
利用基本加密技术还只能保证电子商务中信息的保密性,为了营造安全的电子商务环境,我们还必须保证电子商务中的信息的完整性,通信的不可抵赖、不可否认,交易各方身份的认证,信息的有效性,这就得利用以基本加密技术为基础开发的安全认证手段:
①利用数字信封技术保证电子商务中信息的保密性。
②利用以Hash函数为核心的数字摘要技术来保证电子商务中信息的完整性。
③建立CA认证体系给电子商务交易各方发放数字证书,保证电子商务中交易各方身份的认证。在电子商务中,为了使众多的认证机构CA(Certification Authority)具有一个开放的标准,使以之间能够互联、互相认证,实现安全的CA管理,这就需要建立公钥基础设施(Public Key Infrastructure,简称PKI)。
④利用数字时间戳来保证电子商务中信息的有效性。
⑤利用数字签名技术来保证电子商务中的通信的不可抵赖、不可否认,信息的有效性。
(3)安全协议
要保证电子商务环境的安全,必须把安全认证手段跟安全协议配合起来建立电子商务安全解决方案。目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议。
(二)制定电子商务安全管理制度
电子商务安全管理制度是用文字形式对各项安全要求所做的规定,这些制度应该包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。
(三)加强诚信教育,建立社会诚信体系
电子商务中的很多安全问题比如交易的抵赖、否认、个人隐私权的破坏,说到底还是人的诚信问题,为了促进电子商务更好的发展,打消消费者对于电子商务的安全顾虑,我们应该加强诚信教育,建立社会诚信体系。
2. 电子商务法律法规案例分析
案例一:
一刚上小学二年级的男童,在某购物网站以他父亲李某的身份证号码注册了客户信息,并且订购了一台价值1000元的小型打印机。但是当该网站将货物送到李某家中时,曾经学过一些法律知识的李某却以“其子未满10周岁,是无民事行为能力人”为由,拒绝接收打印机并拒付货款。由此交易双方产生了纠纷。
李某主张,电子商务合同订立在虚拟的世界,但却是在现实社会中得以履行,应该也能够受现行法律的调控。而依我国现行《民法通则》第12条第2款和第55条的规定,一个不满10周岁的未成年人是无民事行为能力人,不能独立进行民事活动,应该由他的法定代理人代理民事活动。其子刚刚上小学二年级,未满10周岁,不能独立订立货物买卖合同,所以该打印机的网上购销合同无效;其父母作为其法定代理人有权拒付货款。
对此,网站主张:由于该男童是使用其父亲李某的身份证登录注册客户信息的,从网站所掌握的信息来看,与其达成打印机网络购销合同的当事人是一个有完全民事行为能力的正常人,而并不是此男童。由于网站是不可能审查身份证来源的,也就是说网站已经尽到了自己的注意义务,不应当就合同的无效承担民事责任。
问题:当事人是否具有行为能力?
电子合同是否有效?
案例二:
海南经天公司1998年投资180万元完成开发并出版发行的《中国大法规数据库》,被海口网威公司2000年将其解密后,复制到其经营的《司法在线》网站上。经天公司将该侵权的网上法规数据库下载,经过公证后将其作为证据,向海口市中级人民法院起诉。
问题:海口网威公司是否侵犯了海南经天公司的著作权?为什么?
案例三:
赵某是国内著名拍卖网站的注册用户。1999年10月1日晚上,他在浏览网页时发现一网站正在举办“海星电脑专场拍卖会”,于是在阅读了拍卖公告后就参与了竞拍。经过一番竞价,赵某以最高价竞得3台电脑,并且该网站公布的拍卖结果中确认拍卖成交。过了国庆假期,赵某汇款1万余元打算取得拍来的3台电脑,但是事情并没有想像的那么简单。
赵某称当时他在这家网站的“买家须知”中看到拍卖周期是10月1日至10月5日,但是在10月8日他再次上网时,发现该网站仍在进行海星电脑专场拍卖会,而且截至日期改为了10月10,他已经拍卖成交的3台电脑正在以他的拍价为底价继续拍卖,10月9日公布了第二次拍卖结果。对该著名拍卖网站出尔反尔的做法,赵某当即提出抗议,认为网站违约,必须承担责任。于是赵某把这家网站的主办者北京某电子技术公司和某国际拍卖公司等多家单位告上法庭,要求给付他拍得的3台电脑费用,赔偿电脑贬值损失1万余元,并承担诉讼费用。
问题:赵某拍得的3台电脑是否有效?为什么?
3. 电子商务安全技术方面的案例
电子商务系统主要受到的安全威胁有那些简述电子商务的安全需求包括哪5个方面的内容简述电子商务的安全要素. 在设计安全可靠的电子商务设施时,需要考虑的10个关键性问题是什么简述ISO7498/2中提出的安全服务和相应的安全机制简述黑客进行网络攻击时常用的策略有哪些目前已开发并应用的电子商务安全协议分为哪6种类型简述双钥体制的认证协议的工作原理. 简述双向认证协议的实现过程. 简述SSL安全协议的特点及实现过程. 简述SET安全协议的特点及实现过程. 私钥加密体系与公钥加密体系有何区别,它们各有什么优点概述数字签名技术的用途和实现过程. 数字签名技术与认证技术的用途有什么不同简述PKI系统的基本组成及其安全管理功能. 密钥管理的目的是什么 密钥管理通常涉及的有关问题有哪些在电子商务中采用防火墙应有哪些优点简述在电子商务中采用的防火墙具备哪些安全业务安全支付系统可分为哪几类,它们的特点是什么Internet给电子商务带来的安全隐患和安全问题有哪些信息安全是电子商务安全的基本保障,请问:信息安全管理应遵循哪10条基本原则为了确保电子商务安全,在网络上采用安全保密可靠保险技术要遵循的3项基本原则是什么防火墙有哪两种决然不同的安全控制模型,它们的性能和用途有何区别简述智能卡的逻辑组成及其安全机制. 试描述我国发布的《计算机信息系统安全保护等级划分准则》中,将计算机安全保护划分为哪5个级别
4. 电子商务,要案例,解释,谢谢
广东发展银行自1988年正式成立以来,不断拓展银行业务的种类和范围,逐渐树立起自身活跃的股份制商业银行形象。为了顺应时代和技术的发展,广东发展银行决定稳步建立起基于IP技术的业务骨干网,改进目前的网络基础平台,选用国际最先进的网络软硬件产品,以保证传统业务和新兴服务渠道,如网络银行、新一代客户服务中心等业务的稳定、安全和高效的运行。
在该项目中,广东发展银行选择了思科的SAFE解决方案。在整个网络的安全性设计上,思科公司进行了全面规划,制定了整体安全策略,同时对局域网、广域网以及外联网与Internet等公共信息网互连,并做了安全保障规定,使用思科安全策略管理器CSPM指定整体的安全策略,并实施定期监控和改进。原有的应用服务器与其他系统服务器以及办公、管理信息系统相连,存在一定的安全隐患,在此次系统改造中这一问题得到了解决,通过采用内部防火墙,两者实现了安全隔离,应用主机安全性得到了更好的保障。
广发行数据集中网络系统的安全需求在此次网络建设中得以满足。整个银行具有了完整、规划、全面的安全结构体系。从主机系统、网络系统、应用系统、办公管理信息系统、用户系统等方面,解决了整个数据集中网络系统及各子系统与有关关键环节的安全隐患。
5. 求毕业论文一篇!题目:电子商务的风险及其安全管理
电子商务安全风险管理研究
林黎明1 李新春2
( 中国矿业大学 管理学院,江苏 徐州 221008 )
摘要 该文基于目前电子商务安全所面临的各种风险问题,结合当前的一些风险管理方法,对电子商务系统安全风险管理进行一些基本的分析和研究,以期对企业电子商务安全风险管理提供一些有价值的借鉴和参考。
关键词 电子商务安全,风险管理,风险识别,风险控制
1 引言
随着开放的互联网络系统Internet的飞速发展,电子商务的应用和推广极大了改变了人们工作和生活方式,带来了无限的商机。然而,电子商务发展所依托的平台—互联网络却充满了巨大、复杂的安全风险。黑客的攻击、病毒的肆虐等等都使得电子商务业务很难安全顺利地开展;此外,电子商务的发展还面临着严峻的内部风险,电子商务企业内部对安全问题的盲目和安全意识的淡薄,高层领导对电子商务的运作和安全管理重视程度不足,使得企业实施电子商务不可避免地会遇到这样或那样的风险。因此,在考察电子商务运行环境、提供电子商务安全解决方案的同时,有必要重点评估电子商务系统面临的风险问题以及对风险有效管理和控制方法。
电子商务安全的风险管理是对电子商务系统的安全风险进行识别、衡量、分析,并在这基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。
2 电子商务面临的安全风险
由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险:
1)信息的截获和窃取
这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。
2)信息的篡改
网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。
3)拒绝服务
拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。
4)系统资源失窃问题
在网络系统环境中,系统资源失窃是常见的安全威胁。
5)信息的假冒
信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。
6)交易的抵赖
交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。
3 风险管理规则
针对电子商务面临的各种安全风险,电子商务企业不能被动、消极地应付,而应该主动采取措施维护电子商务系统的安全,并监视新的威胁和漏洞。因此,这就需要制定完整高效的电子商务安全风险管理规则。
一般来说,风险管理规则的制定过程有评估、开发和实施以及运行三个阶段。
(1)评估阶段
该阶段的主要任务是对电子商务的安全现状、要保护的信息、各种资产等进行充分的评估以及一些基本的安全风险识别和分析。
对电子商务安全现状的评估是制定风险管理规则的基础。
对信息和资产的评估是指对可能遭受损失的相关信息和资产进行价值的评估,以便确定相适应的风险管理规则,从而避免投入成本和要保护的信息和资产的严重不匹配。
安全风险识别要求尽可能地发现潜在的安全风险,应收集有关各种威胁、漏洞、开发和对策的信息。
安全风险分析是确定风险,收集信息,对可能造成的损失进行评价以估计风险的级别,以便做出明智的决策,从而采取措施来规避安全风险。
(2)开发和实施阶段
该阶段的任务包括风险补救措施开发、风险补救措施测试和风险知识学习。
风险补救措施开发利用评估阶段的成果来建立一个新的安全管理策略,其中涉及配置管
理、修补程序管理、系统监视与审核等等。
在完成对风险补救措施的开发后,即进行安全风险补救措施的测试,在测试过程中,将按照安全风险的控制效果来评估对策的有效性。
(3)运行阶段
运行阶段的主要任务包括在新的安全风险管理规则下评估新的安全风险。这个过程实际上是变更管理的过程,也是执行安全配置管理的过程。
运行阶段的第二个任务是对新的或已更改的对策进行稳定性测试和部署。这个过程由系统管理、安全管理和网络管理小组来共同实施。
以上风险管理规则的三个阶段可以用下图来表示:
图1 风险管理规则的三个阶段
4 风险管理步骤
风险管理是识别风险、分析风险并制定风险管理计划的过程。电子商务安全风险的管理和控制方法,它包括风险识别、风险分析、风险控制以及风险监控等四个方面。
(1)风险识别
电子商务系统的安全要求是通过对风险的系统评估而确认的。为了有效管理电子商务安全风险,识别安全风险是风险管理的第一步。
风险识别是在收集有关各种威胁、漏洞和相关对策等信息的基础上,识别各种可能对电子商务系统造成潜在威胁的安全风险。
风险识别的手段五花八门,对于电子商务系统的安全来说,风险识别的目标是主要是对电子商务系统的网络环境风险、数据存在风险和网上支付风险进行识别。
需要注意的是,并非所有的电子商务安全风险都可以通过风险识别来进行管理,风险识别只能发现已知的风险或根据已知风险较容易获知的潜在风险。而对于大部分的未知风险,则依赖于风险分析和控制来加以解决或降低。
(2)风险分析
风险分析是运用分析、比较、评估等各种定性、定量的方法,确定电子商务安全各风险要素的重要性,对风险排序并评估其对电子商务系统各方面的可能后果,从而使电子商务系统项目实施人员可以将主要精力放在对付为数不多的重要安全风险上,使电子商务系统的整体风险得到有效的控制。风险分析是一种确定风险以及对可能造成的损失进行评估的方法,它是制定安全措施的依据。
风险分析的目标是:确定风险,对可能造成损坏的潜在风险进行定性化和定量化,以及最后在经济上寻求风险损失和对风险投入成本的平衡。
目前,风险分析主要采用的方法有:风险概率/影响评估矩阵,敏感性分析,模拟等。在进行电子商务安全风险分析时,由于各影响因素量化在现实上的困难,可根据实际需要,主要采用定性方法为主辅以少量定量方法相结合来进行风险分析,为制定风险管理制度和风险的控制提供理论上的依据。
(3)风险控制
风险控制就是选择和运用一定的风险控制手段,以保障风险降到一个可以接受的水平。风险控制是风险管理中最重要的一个环节,是决定风险管理成败的关键因素。电子商务安全风险控制的目标在于改变企业电子商务项目所承受的风险程度。
一般来说,风险控制方法有两类:
第一类是风险控制措施,比如降低、避免、转移风险和损失管理等。在电子商务安全风险管理中,比较常用的是转移风险和损失管理。
第二类为风险补偿的筹资措施,包括保险与自担风险。在电子商务安全风险管理中,管理人员需要对风险补偿的筹资措施进行决策,即选择保险还是自担风险。
此外,风险控制方法的选择应当充分考虑相对风险造成损失的成本,当然其它方面的影响也是不容忽视的,如企业商誉等。
对电子商务安全来说,其有效可行的风险控制方法是:建立完整高效的降低风险的安全性解决方案,掌握保障安全性所需的一些基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。
5 风险管理对策
由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。
目前的电子商务安全风险管理对策中,较为常用的是纵深防御战略,所谓纵深防御战略,就是深层安全和多层安全。通过部署多层安全保护,可以确保当其中一层遭到破坏时,其它层仍能提供保护电子商务系统资源所需的安全。比如,一个单位外部的防火墙遭到破坏,由于内部防火墙的作用,入侵者也无法获取单位的敏感数据或进行破坏。在较为理想的情况下,每一层均提供不同的对策以免在不同的层中使用相同的攻击方法。
下图为一个有效的纵深防御策略:
图2 有效的纵深防御策略
下面就各层的主要防御内容从外层到里层进行简要的说明:
1)物理安全
物理安全是整个电子商务系统安全的前提。制定电子商务物理安全策略的目的在于保护计算机系统、电子商务服务器等各电子商务系统硬件实体和通信链路免受自然灾害和人为破坏造成的安全风险。
2)周边防御
对网络周边的保护能够起到抵御外界攻击的作用。电子商务系统应尽可能安装某种类型的安全设备来保护网络的每个访问节点。在技术上来说,防火墙是网络周边防御的最主要的手段,电子商务系统应当安装一道或多道防火墙,以确保最大限度地降低外界攻击的风险,并利用入侵检测功能来及时发现外界的非法访问和攻击。
3)网络防御
网络防御是对网络系统环境进行评估,采取一定措施来抵御黑客的攻击,以确保它们得到适当的保护。就目前来说,网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快。为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施(如:网络陷阱、入侵取证、入侵检测、自动恢复等)。
4)主机防御
主机防御是对系统中的每一台主机进行安全评估,然后根据评估结果制定相应的对策以限制服务器执行的任务。在主机及其环境中,安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。根据信息保障技术框架,对主机及其环境的安全保护首先是为了建立防止有恶意的内部人员攻击的首道防线,其次是为了防止外部人员穿越系统保护边界并进行攻击的最后防线。
5)应用程序防御
作为一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。因此,电子商务系统的开发人员有责任将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。
6)数据防御
对许多电子商务企业来说,数据就是企业的资产,一旦落入竞争者手中或损坏将造成不可挽回的损失。因此,加强对电子商务交易及相关数据的防护,对电子商务系统的安全和电子商务项目的正常运行具有重要的现实意义
6 结论
一般来说,风险管理有基本的三个对策,包括管理者采取适当措施来降低风险事故发生的概率;管理者准备并实施一个意外事故应急计划以备不测;还有就是管理者什么都不做。对已选定的对策,应对其潜在的风险有充分的估计,并制定相应的应变计划,以使可能的风险损失降到最低。
风险管理没有铁定的规则,对于电子商务安全风险管理来说,首先是扫描和检测电子商务系统的内外部环境,检查系统的脆弱性和薄弱环节,及时打上补丁和追加设备,以便当风险产生时尽可能地减少损失;其次是对电子商务安全风险进行充分地分析,然后制定相应的规划和措施,并在其实施的每个阶段进行监控和跟踪;最后是根据环境的变化随时调整风险管理措施,制定完备的灾难恢复计划。
参考文献
[1]甘早斌.电子商务概论(第二版).华中科技大学出版社.2003.9
[2]钟诚.电子商务安全.重庆大学出版社.2004.6
[3]才书训.电子商务安全风险管理与控制.东北大学出版社.2004.6
[4]易珊,张学哲.电子商务安全策略分析.科技情报开发与经济.2004.5
[5]高新亚,邹静.电子商务安全的风险分析和风险管理.武汉理工大学学报.信息与管理工程版.2005.8
[6]郭学勤,陈怡.电子商务安全对策.计算机与数字工程.2001.7
[7]李晶.电子商务安全防范措施.安徽科技.2003.4
[8]Greenstein M,FeinmanT M.Electronic Commerce:Security,Risk Management and Control[M].New York:McGraw-Hill Companies,Inc.,2000
[9]Charles Cresson Wood, Essential Controls for Internet Electronic Commerce[M].Network Security,1998
-------------------------------------------------------------------
6. 针对一次电子商务交易过程(以淘宝网购物为例)详细说明购物的每个环节中可能涉及到的安全威胁。
电子商务交易过程中的安全问题主要包括四个方面:
1、信息被泄露。
主要表专现为交易双方进行交易的内容被属第三方窃取,交易一方提供给另一方使用的文件被第三方非法使用两个方面。
攻击者可以通过互联网、公用电话网、搭线或在电磁波辐射范围内安装截收装置等方式,截获在网上传输的机密信息,或通过对网上信息流量和流向、通信频度和长度等参数的分析,获取有用信息,如银行账号、密码等。
2、信息被篡改。
表现为电子的交易信息在网络上传输的过程中,被他人非法地修改、删除、插入或重放(即只能使用一次的信息被多次使用),使接收方接收到错误的信息,使信息失去了真实性和完整性。
3、身份识别。
进行身份识别后,就不会出现第三方假冒交易一方的身份破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等情形,同时,还可以约束交易双方对自己的行为负责,对发送和接收的信息都不能予以否认。
4、信息被破坏。
表现为由于网络的硬件或软件出现问题而导致信息传递的丢失与谬误,以及计算机网络本身遭到一些恶意程序的破坏,而使得电子商务信息遭到破坏两个方面。
7. 电子商务交易安全的案例
案例一:
淘宝“错价门”引发争议
互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。
总结:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。