电子商务信息安全

2024-12-07 版权声明 我要投稿

电子商务信息安全(推荐8篇)

电子商务信息安全 篇1

关键词:电子商务 信息安全 安全技术

伴随经济的迅猛发展,电子商务成为当今世界商务活动的新模式。要在国际竞争中赢得优势,必须保证电子商务中信息交流的安全。

一、电子商务的信息安全问题

电子商务信息安全问题主要有:

1.信息的截获和窃取:如果采用加密措施不够,攻击者通过互联网、公共电话网在电磁波辐射范围内安装截获装置或在数据包通过网关和路由器上截获数据,获取机密信息或通过对信息流量、流向、通信频度和长度分析,推测出有用信息。2.信息的篡改:当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。3.信息假冒:当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。4.交易抵赖:交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者做了定货单不承认等。

二、信息安全要求

电子商务的安全是对交易中涉及的各种信息的可靠性、完整性和可用性保护。信息安全包括以下几方面:

1.信息保密性:维护商业机密是电子商务推广应用的重要保障。由于建立在开放网络环境中,要预防非法信息存取和信息传输中被窃现象发生。2.信息完整性:贸易各方信息的完整性是电子商务应用的基础,影响到交易和经营策略。要保证网络上传输的信息不被篡改,预防对信息随意生成、修改和删除,防止数据传送中信息的失和重复并保证信息传送次序的统一。3.信息有效性:保证信息有效性是开展电子商务前提,关系到企业或国家的经济利益。对网络故障、应用程序错误、硬件故障及计算机病毒的潜在威胁控制和预防,以保证贸易数据在确定时刻和地点有效。4.信息可靠性:确定要交易的贸易方是期望的贸易方是保证电子商务顺利进行的关键。为防止计算机失效、程序错误、系统软件错误等威胁,通过控制与预防确保系统安全可靠。

三、信息安全技术

1.防火墙技术。防火墙在网络间建立安全屏障,根据指定策略对数据过滤、分析和审计,并对各种攻击提供防范。安全策略有两条:一是“凡是未被准许就是禁止”。防火墙先封闭所有信息流,再审查要求通过信息,符合条件就通过;二是“凡是未被禁止就是允许”。防火墙先转发所有信息,然后逐项剔除有害内容。

防火墙技术主要有:(1)包过滤技术:在网络层根据系统设定的安全策略决定是否让数据包通过,核心是安全策略即过滤算法设计。(2)代理服务技术:提供应用层服务控制,起到外部网络向内部网络申请服务时中间转接作用。代理服务还用于实施较强数据流监控、过滤、记录等功能。(3)状态监控技术:在网络层完成所有必要的包过滤与网络服务代理防火墙功能。(4)复合型技术:把过滤和代理服务两种方法结合形成新防火墙,所用主机称为堡垒主机,提供代理服务。(5)审计技术:通过对网络上发生的访问进程记录和产生日志,对日志统计分析,对资源使用情况分析,对异常现象跟踪监视。(6)路由器加密技术:加密路由器对通过路由器的信息流加密和压缩,再通过外部网络传输到目的端解压缩和解密。2.加密技术。为保证数据和交易安全,确认交易双方的真实身份,电子商务采用加密技术。数据加密是最可靠的安全保障形式和主动安全防范的策略。目前广泛应用的加密技术有:(1)公共密钥和私用密钥:也称RSA编码法。信息交换的过程是贸易方甲生成一对密钥并将其中一把作为公开密钥公开;得到公开密钥的贸易方乙对信息加密后再发给贸易方甲:贸易方甲用另一把专用密钥对加密信息解密。具有数字凭证身份人员的公共密钥在网上查到或请对方发信息将公共密钥传给对方,保证传输信息的保密和安全。(2)数字摘要:也称安全Hash编码法。将需加密的明文“摘要”成一串密文亦称数字指纹,有固定长度且不同明文摘要成密文结果不同,而同样明文摘要必定一致。这串摘要成为验证明文是否真身的“指纹”。(3)数字签名:将数字摘要、公用密钥算法两种加密方法结合。在书面文件上签名是确认文件的手段。签名作用有两点:一是因为自己签名难以否认,从而确认文件已签署;二是因为签名不易仿冒,从而确定文件为真。(4)数字时间戳: 电子交易中文件签署日期和签名是防止交易文件被伪造和篡改的关键性内容,数字时间戳服务能提供电子文件发表时间的安全保护。

3.认证技术。安全认证的作用是进行信息认证。信息认证是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。(1)数字证书:也叫数字凭证、数字标识,用电子手段证实用户身份及对网络资源的访问权限,可控制被查看的数据库,提高总体保密性。交易支付过程中,参与各方必须利用认证中心签发的数字证书证明身份。(2)安全认证机构:电子商务授权机构也称电子商务认证中心。无论是数字时间戳服务还是数字证书发放,都需要有权威性和公正性的第三方完成。CA是承担网上安全交易认证服务、签发数字证书并确认用户身份的企业性服务机构,受理数字证书的申请、签发及对数字证书管理。

4.防病毒技术。(1)预防病毒技术,通过自身常驻系统内存,优先获取系统控制权,监视系统中是否有病毒,阻止计算机病毒进入计算机系统和对系统破坏。(2)检测病毒技术,通过对计算机病毒特征进行判断的侦测技术,如自身校验、关键字、文件长度变化。(3)消除病毒技术,通过对计算机病毒分析,开发出具有杀除病毒程序并恢复原文件的软件。另外要认真执行病毒定期清理制度,可以清除处于潜伏期的病毒,防止病毒突然爆发,使计算机始终处于良好工作状态。

四、结语

信息安全是电子商务的核心。要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性。但电子商务的安全运行,仅从技术角度防范远远不够,还必须完善电子商务立法,以规范存在的各类问题,引导和促进我国电子商务快速健康发展。

参考文献:

[1]谭卫:电子商务中安全技术的研究.哈尔滨工业大学,2006

[2]Simson Garfinkel with Cene Spaford.李国熙陈永旺译.电子商务与网络安全[M].北京.清华大学出版社,2001

电子商务信息安全 篇2

一、信息安全与电子商务安全之间的联系

当今社会是一个注重信息化的社会, 所以孕育而生了计算机。而又借由计算机诞生了诸多方便快捷, 足不出户就可以办理的事物, 例如网上银行、网上购物等。但是但是现今的网络信息社会具有由于电子线路的可窃听性、电子信息的可复制性等缺陷, 使得一些商业网站也频繁被黑客攻击、病毒侵害, 客户在网上购物时也时常遭到网上欺骗、网上盗窃等非法现象的发生, 加上人们对于网络信息的安全防范意识比较淡薄, 诸如此类的问题和现象大大阻碍了电子商务的发展。这也说明了信息安全与电子商务安全之间是存在着一定联系的, 下文将对信息安全、电子商务安全以及信息安全与电子商务的安全特点进行分析和了解。

(一) 信息安全

在当今的计算机技术中, 密码学和计算机学是信息安全中最为重要的两部分内容, 但是信息安全所涉及的范围是更为广泛、更为繁杂的。在电子商务中, 信息安全一般是保证信息安全的关键, 其中主要包括计算机的额安全操作系统、安全协议、安全机制以及安全系统。如果在信息安全这里一旦出现什么纰漏, 那么就将会威胁到整个商务网站。为了能够更好的理解, 就以一家商业公司为例, 在公司中有许多机密文件并不是公开的, 且没有权限的员工是不能够看的, 因此为了能够保证这些信息不会外泄, 在出公司门的时候针对于机密文件一定会设置一系列的检查。同样的, 在电子商务中, 针对于重要的数据信息也一定会做定期的备份以及更改密码进行妥善的保管。

(二) 电子商务安全

电子商务安全是在信息安全中的一种具体的应用, 电子商务安全在电子商务中是扮演者一个非常重要的角色, 而这个角色是商家在经营活动中所必须的。电子商务的安全目标主要有六项:1) 客户在选购时, 不会受到外来黑客的影响, 真正的保护到客户的隐私;2) 在对客户所需的物品进行存储和处理时, 可以保护客户的隐私不受到侵害;3) 在网络上, 无论是客户、生产者还是商家, 其隐私都是不能够被随意的泄露篡改的;4) 电子商务网站公司的信息是不能够被外人所知晓的, 因此保护其信息不被发现和用作其他用途;5) 要保证电子商务网站公司资产信息的完整性;6) 要保证客户在网上购物时, 其信息与公司的信息都是能够被系统和程序所使用的。

(三) 信息安全与电子商务安全的特点

在网络信息中, 信息安全与电子商务安全中的主要特点有三项, 分别是机密性、完整性以及可用性。电子商务信息本身就是以信息安全为主要前提条件和基础, 而为了能够更加充实和完善电子商务信息安全, 在95年相关科学家就提出了有关于电子商务信息安全的八项建议:1) 在电子信息安全中, 并没有所谓的完美无缺的安全性, 因为完美的安全性就代表信息安全技术无法提高;2) 要切实的将根本问题解决;3) 在解决问题时, 要采用从简单到困难的解决问题的方法;4) 在进行设置时, 不要过分的恶意来和使用密码技术, 这样会在使用的时候, 让使用者感到非常的不方便;5) 不需要采用太复杂的方法, 因为在使用的时候也会因为太复杂导致一不小心, 相关的信息泄露;6) 不能够依靠单一的防线策略, 因为这样非常容易被黑客突破;7) 不能够太相信系统, 要随时随地的进行备份, 以免系统的BUG给其带来不便;8) 不能够太相信人类的判断力和忠实度, 这会在一定程度上使得自我的警觉意识缺乏。

二、电子商务设计的新型安全技术

在现今快速发展的社会科技中, 对于电子商务设计中出现的问题就需要采用相应的安全技术, 下文将对这两项新型安全技术进行了解。

(一) 信息隐藏技术

电子信息中的信息隐藏技术就是将机密信息隐藏在另一种非机密的文件加中。而这非机密的文件夹可以是图像、可以是音频也可以是视频。采用这种方法可以麻痹第三方的感觉。这与传统的密码技术相比, 最大的不同就是隐藏了信息的内容以及信息的存在, 而密码技术只是单纯的隐藏了信息的内容。

(二) 电子金融交易

电子金融交易也就是电子支付技术, 是电子商务目前的之处新的操作技术, 电子支付技术中包括电子支付系统, 其主要是从传统的支付系统演变而来, 其不仅是包括现金交易, 好包括网络上的任何虚拟的服务。电子金融交易主要可以分为三种情况:信用卡系统、电子支票支付系统以及电子现金支付系统。

三、电子商务站点安全防范实现的主要问题

在现在的电子商务站点安全防范实现的主要问题主要有两点, 一点是安全网站设计, 另一点是安全策略的设计与实现。

1) 安全网站设计。就是给予经常会在网上受到攻击的服务器设计一个安全的网站, 而这第一步就是需要选择适当的服务器, 且需要遵守安全编程的规则以及程序脚本, 在设计完毕后, 最后是采用代码签名的方式作为结尾。2) 安全策略的实现。在对安全策略的实现问题上, 首先就要根据公司的情况进行量身定做, 并进行适应新的调整, 这样才能够制定实现安全策略的技术方案。

四、结语

综上所述, 在现今电子商务活动日益频繁的今天, 合理的选择与采用制定方案是非常重要的一个问题。本文主要是对电子信息安全、电子商务安全以及安全技术进行了了解, 旨在给予相关工作人员一丝启示。

摘要:随着社会的发展, 时代的进步, 现今, 计算机已经在深入大多数家庭中, 且在网上购物也已经成为了一股热潮, 但是电子商务中的安全一直是信息安全中最为中要的分支, 作为最新的应用技术——电子商务还是存在着一些问题, 本文为了探讨电子商务安全实现研究, 将从信息安全与电子商务安全之间的联系出发, 联系出电子商务设计的新型安全技术以及电子商务谁及的新型安全技术。

关键词:信息安全,电子商务安全,实现研究

参考文献

[1]张焕烨, 张明扬, 王月志.基于Web Services和EJB的校园一卡通系统接口的设计与实现[J].沈阳工程学院学报 (自然科学版) , 2008.

[2]肖颖, 闵小玲, 吴建设.电子商务环境下基于Web Services的多代理自动协商系统的模型和若干关键技术研究[D].浙江大学, 2009.

电子商务信息安全问题解析 篇3

关键词:电子商务;安全;密钥;数字签名

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-01

E-commerce Information Security Analysis

Wei Wei,Liu Yang,Li Xiaojuan

(Yellow River Conservancy Technical Institute,Kaifeng475000,China)

Abstract:With the rapid development of internet,electronic commerce being more and more widely used.E-commerce security is the key factor affecting development of electronic commerce.But the security problem is the bottleneck in the development of electronic commerce.This paper di-

scussed electronic commerce security problems and prevention measures in this study.

Keywords:E-commerce;Security;Key;Digital signature

隨着互联网的广泛普及,全球迅速进入了信息与数字化的时代。在信息化的不断推进过程中,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式。这种模式对管理水平、信息交换技术都提出了更高的要求,其中安全体系的架构显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,已成为电子商务发展的核心问题。

一、电子商务安全性需求分析

(一)信息真实性、有效性。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。

(二)信息保密性。对交易中的商务信息有保密的要求。如网银卡的账号和用户名被人知悉,就可能被盗用;订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,在信息传递过程中一般均有加密的要求。

(三)信息的完整性。是指保护数据的一致性,防止数据被未授权者建立、修改、嵌入、删除、重复发送或由于其他原因被更改。

(四)信息的不可抵赖性。电子商务系统应充分保证原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

(五)不可拒绝性。不可拒绝性是保证授权用户在正常访问数据资源时不被拒绝,也就是为用户提供稳定可靠的服务[2]。

(六)访问控制性。访问控制性或称可控性规定了主体的操作权限,以及限制出入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制),包括人员限制、数据标识、权限控制等。访问控制性可用防火墙等技术及相关制度措施等实现。

二、电子商务过程中的信息安全技术——密码技术

目前,使用广泛的密码技术优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障,密码技术是实现电子商务安全的重要手段,是信息安全的核心技术。主要包括加密技术、密钥安全和数字签名三大技术。

(一)加密技术。电子商务采取的主要安全措施是加密技术,贸易方可根据需要在信息交换的阶段使用。所谓加密就是使用数学方法来重新组织数据,把明文转换成密文的过程[3]。加密技术可以分为两类:对称加密和非对称加密。

1.对称加密技术又称为“私有加密”,其特点是数据的发送方和接收方使用的是同一把密钥,对信息的加密和解密是相同的,并在通信中严密保护密钥。

2.非对称加密技术又叫做“公开密钥加密”,非对称密码体制将数据的加密与解密设计成不同的途径,使用不同的密钥,算法和加密密钥都可以公开,只要求对解密密钥保密。

(二)密钥安全。由于公钥和算法是公开的,所以攻击者只要知道了私钥就能破译密文。因此私钥管理成了公钥系统安全中薄弱的环节,从私钥管理途径进行攻击比单纯破译密码算法的代价要小得多[4],因此如何保护用户的私钥成为了防止攻击的重点。

下面是实现密钥安全的几种常用方法[5]。

1.在服务器中保存用户密钥。将用户的密钥集中存放在特殊的服务器中,用户可以通过一定的安全协议使用口令来获得自己的私钥和修改自己的私钥和口令。这种方式称为私钥存储服务(Private Key Storage Service,PKSS)[6]。在DCE-PKSS等协议中就定义了这样的服务,这时用户私钥的安全程度取决于用户口令的好坏和PKSS服务器的安全。

2.用口令加密后存放在本地软盘或硬盘。将私钥用户口令进行加密后存放在软盘或硬盘中。例如电子邮件安全PGP采用的方法是利用私钥环文件来存放用户的私钥,在每对公开私有密钥对中的私有密钥部分是经过用户口令的单向函数[7]加密后存放的。私有密钥环只存储在创建和拥有密钥对的用户机器上,并且只有知道口令的用户可以访问私有密钥环。

3.介质存储。介质用于保护用户证书和私钥。利用介质存放用户的私钥比使用口令方式有更高的安全性。介质提供了让非授权人更难获取网络存取权限的能力。例如:U盾。

(三)数字签名。在书面文件上签名是确认文件的一种方法,数字签名的有以下两种功能:1.难以否认自己的签名,文件已签署这一事实得到确认;2.签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名能确认以下两点:(1)信息是由签名者发送的;(2)信息在传输过程中未曾作过任何修改。

数字签名可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息,以及发出(收到)信件后又加以否认等情况发生。

三、结束语

我国应尽快对电子商务的有关细则进行立法,否则就会使该电子商务行业变得混乱,不能成为新的经济增长点。目前,大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,不允许用户间进行直接交易,而且客户的匿名性和隐私尚未得到充分的考虑。综上所述,电子商务的安全技术虽然已经取得了一定的成绩,但是电子商务要真正成为一种主导的商务模式,还必须在安全技术上有更大的突破。

参考文献:

[1]应根基.电子商务安全技术分析与探讨[J].现代企业文化,2008,(32):131-132

[2]管有庆,王晓军,董小燕等.电子商务安全技术[M].北京:北京邮电大学出版社,2009,8

[3]芮廷先.电子商务[M].北京:北京大学出版社,2010:104-106

[4]StaHing W.杨明译.密码编码学与网络安全原理与实践[M]北京:电子工业出版社,2001

[5]牛少彰.信息安全概论.北京邮电大学出版社,2004:110-112

[6]赵一鸣,刘立鸣,鲍振东,安全网络系统中的密钥管理技术[A].刘木兰,龚奇敏第五届中国计算机密码学学术会议论文集[c]北京:科学出版社,1998,4:160-166

电子商务信息安全技术探讨论文 篇4

加密技术主要是通过密码算法对明文数据进行转换的信息安全技术,加密算法对应的加密密钥不尽相同,打开明文时需要输入对应的密钥,很大程度上增强了用户的信息安全性。信息加密技术实现了保存数据完整性的功能,阅读被加密的明文只能通过输入对应密钥来实现,是一种主动防窃的加密行为。密钥因其使用方式还分为对称密钥和非对称密钥两类密钥加密方式,对称密钥加密在加密与解密时都使用同一密钥,具有运算量小及速度快的优点,但是一但密钥被泄露,加密功能也就消失了;非对称密钥加密中的加密密钥和解密密钥不同,用户自己设置保存解密密钥并将加密密钥公开发送给明文接收方,保密性较对称密钥加密技术好,但运算量较大。

2.2认证技术

信息及身份认证技术是信息安全加密技术中重要的保密方式,普通的加密技术还有很多缺陷,认证技术在加密技术的基础上辅助信息安全工作更好地执行。信息及身份认证技术主要有数字签名、数字信封、数字摘要及数字证书四种,数字签名是用来确认用户身份的绝佳技术手段之一,不同于普通加密技术的密钥传递,数字签名能有效保证用户本人执行工作的真实性,数字签名下进行的密钥传递就如同发送者的亲笔签名一样,只被发送者持有的私钥才是真实有效的解密密钥,数字签名在密钥的基础上,能够对源文件进行鉴别保证文件的真实性并能保持文件的完整不被破坏;数字信封则是保证只有发送对象才能接收文件的有效手段,同样是建立在密钥的基础上,通过非对称密钥与对称密钥相结合的方式,即文件接收者先用私钥解开文件获取对称密钥从而获取全部文件内容,这样使得信息安全更有保障;数字摘要技术主要通过单向哈希函数进行转换运算后取得摘要编码实现信息安全保障的,可有效保持文件完整性;数字证书相当于用户的数字身份证,确保电子商务交易中的身份认证的真实性,并在交易中产生数据从而确保交易不可否认,确保交易数据的安全性,确保电子签名的可靠性。

2.3防火墙技术

防火墙的主要作用是阻挡对防火墙内部资源的访问,通常情况下会将公共数据和服务设置放在防火墙外侧,有人访问时只能访问外侧的内容,对内部资源的访问会被限制。防火墙具备简单实用的特点,其中的滤波技术能有效地降低网络性能,作为一种实用的信息安全技术还具备透明度高的特点,保证在不修改原有的软件运行环境的情况下起到保护信息安全的作用,但存在无法保护精确的信息安全的缺陷。

3结论

电子商务在现代经济生活中起到了无可替代的作用,在逐渐取代线下商务的发展情况下,电子商务相关技术的研究、发展及完善就要受到足够的重视,确保能提供给人们一个健康安全的交易环境,促进电子商务更好地发展。现今电子商务中的信息安全技术存在或多或少的缺陷,需要相关工作人员投入研究并将其完善,从而更好地保障用户的信息安全。

作者:吕汶洁 陈薛镅 李丹丹 单位:沈阳理工大学

参考文献:

[1]胡晓超.电子商务网络信息安全技术的研究[J].计算机光盘软件与应用,(13):180,182.

[2]叶连杰.电子商务中计算机安全技术的应用[J].信息技术与信息化,2014(11):174~175.

[3]全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,,29(11):63~65.

电子政务信息安全和管理 篇5

一、电子政务顺利实施的核心问题

电子政务是一种全新的政府管理方式,是一个基于网络技术的综合性业务模式。建立电子政务系统参公众服务,必然要求这一系统必须是安全、可靠、抗灾难、可恢复的。计算机和计算机网络的共享、交互和快速为这种系统的建立提供了前提条件,互联网技术的迅速发展和广泛应用,又为电子政务系统不断走向开放互联提供了巨大推动力。随着电子政务信息化的不断发展,电子政务对于网络系统的依赖性越来越强,政务系统作为关系国计民生的重要部分,在安全方面尤为重要,而由于互联网的开放性和公共性带来的不安全因素,使信息安全问题成为保障电子政务顺利实施的核心问题。

二、电子政务信息安全面临的问题

电子政务网分为政务内网(涉密网)和政务外网(非涉密网),两网之间物理隔离,政务外网采取逻辑隔离与互联网联通。政府各部门大力推行的办公自动化、网络化、电子化、信息共享都以这些网络为支撑,以TCP/IPV4为传输协议,该协议为开放协议,从协议规划、服务模式、网络管理等方面均缺乏安全性设计,所以电子政务信息系统就存在着诸多的安全隐患。

1.网络安全规划的不到位,造成网络结构的不合理性。由于信息技术发展的历史原因和建设资金问题,我国电子政务网络的建设在规划上经常缺少前瞻性的安全规划,网络流量存在多个瓶颈, IP地址缺乏统一规划,广播流量可控性差,子网故障隔离性差,重要流量缺乏带宽管理和服务质量优先保证等一大堆问题。随着安全问题的不断出现,只能在运行过程中不停地修修补补。但是,这种修补只能解决暂时的问题,解决一个问题后,往往又有新问题出现。

2.关键核心技术还掌握,增加了我国基础信息网络和重要信息系统安全的隐患。我国对发达国家信息设备和信息技术存在很强的依赖性,信息化核心设备严重依赖国外,对引进技术和设备缺乏必要的信息管理和技术改造。尤其是在系统安全和安全协议的研究和应用方面与发达国家的差距很大。目前组成我国电子政务网络的计算机网络系统所用硬件、软件、操作系统、网管软件、各类应用系统、数据库、防火墙、网络接入设备、路由器、服务器基本上都是国外公司的产品,微机芯片都是INTEL系列,软件基本上是微软公司的产品,完全自主知识产权的产品基本没有。这些因素使我国的电子政务网络安全性能大大降低,我国的经济和社会发展面临着新的风险。

3.网络安全管理的混乱和规范化的管理制度相对滞后,造成很多管理安全漏洞。由于电子政务的网络是连接多个政务部门的广域网或城域网,需要各部门协调一致,共同维护整个网络平台的安全。但是,由于不同政府部门的信息技术人才和信息化水平的差异性,以及不同政府部门存在一些相关的利益和冲突,因此,很难做到安全管理的统一协调性,一旦发生安全事件,故障定位不准,追查事故源困难,责任问题牵扯不清,从而造成事件的破坏性后果更为严重。

4.安全意识淡薄。目前,在电子政务信息的安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,机关、事业单位注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。

三、电子政务信息安全措施

1.设备的物理安全。物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,防雷。根据中央保密委有关文件规定,凡是计算机同时具有内网和外网的应用需求,必须采取网络安全隔离技术,在计算机终端安装隔离卡或安装安全网闸,使内网与外网之间从根本上实现物理隔离,防止涉密信息通过外网泄漏。

2.信息的加密。电子政务应用涵盖政府内部办公和面对公众的信息服务两大方面。就政府内部办公而言,电子政务系统涉及到部门与部门之间、上下级之间、地区与地区间的公文流转,这些公文的信息往往涉及不宜公开的和有密级的内容。因此,在信息传递过程中,必须采取适当的加密方法对信息进行加密。可采用多种加密方式:a.基于IPsec的加密方式正被广泛采用,其优点显而易见:IPsec对应用系统透明且具有极强的安全性,这一点对于要开发庞大应用的电子政务来说,就显得极有好处了,应用系统开发商不必为数据传输过程中的加密做过多的考虑,易于部署和维护。b.采用VPN技术在公共数据网上进行内部信息的安全传输。其优点是只增加端设备避免了重复建设。c.采用公钥基础设施技术(PKI)为基础,以数据机密性、完整性、身份认证和行为的不可否认为安全目的为电子政务提供安全支持。

3.操作系统的安全性。网络安全的重要基础之一是安全的操作系统,因为所有的政务应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当将有可能导致整个安全体系的崩溃。更危险的是,我们无法保证国外厂家的操作系统产品不存在后门。在操作系统安全方面,有两点是值得考虑的:一是采用具有自主知识产权且源代码对政府公开的产品;二是利用漏洞扫描工具定期检查系统漏洞和配置更改情况,及时发现问题。

4.数据备份与容灾。任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

5.管理制度的完善。电子政务网络内部安全和外部安全一样重要,内部安全除了需要体系化的安全防御策略,还需要严格的、可操作性强的安全管理制度。制度的制订首先要规范,其次要强调制度的强制性、法规约束力和可操作性,同时进行安全宣传教育,增强安全意识的培养和信息安全知识的普及这样才能保证制度的真正贯彻和执行加强。

电子政务信息安全解决方案研究 篇6

摘要:作为政府信息化工程的重要组成部分,电子政务在我国的发展已初具规模。由于政务信息的敏感性和保密性要求,以及网络平台的安全性影响,电子政务信息系统的安全保障是至关重要的。电子政务信息系统的安全保障涉及到网络技术、系统功能、人员管理、法制法规等诸多因素,必须形成全面、规范、有执行力的保障机制。

关键字:电子政务,信息安全,解决方案 引言

近年来,以互联网技术为承载主体的信息技术的飞速发,引发了一场深刻的生产和生活方式变,极大地推动着经济和社会的发展。作为信息高速公路五个应用领域中的首要应用,电子政府/电子政务在全球范围内受到广泛的重视,政府上网、政府工作电子化势在必行,政府信息化已成为经济信息化和社会信息化的前提,电子政务将是未来国家核心竞争力的重要因素之一。所谓电子政务是指政府机构运用现代信息技术,在组织机构管理和服务职能实现上突破时间、空间和部门分隔的限制,形成精简高效、廉洁公平的政府运作模式。电子政务模型可简单分为两方面:部门内部的网络办公平台和各部门与社会各界之间的网络信息沟通平台。因此,电子政务实施过程中的首要问题 便是如何保障信息安全。如果信息安全不能得以保障,轻则影响电子政务信息系统正常功能的运转,重则破坏政府的公众形象甚至对社会的团结稳定产生危害。电子政务面临的网络安全戚胁

电子政务是党委、政府、人大、政协及行政管理机构有效决策、管理、服务的重要手段.电子政务信息系统也必然会成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。因此.构建电子政务信息安全保障体系,事关国家政治、经济、国防安全和民族信息产业发展的全局。电子政务面临的网络安全威胁因素有:

1.计算机系统的脆弱性

计算机系统本身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。如水、火、地震的破坏及环境(温度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动以及各种误操作等危害。这些危害有的会损害系统设备,有的则会丢失或破坏数据。甚至毁掉整个系统和数据。

2.网络技术的缺陷性(1)先天的安全隐患

在物理通路上.网络通信线路一般是电话线、专线、微波、光缆或无线系统,这些线路易遭受物理破坏.易被搭线窃听,无线通信易遭截获、监听等等。网络规模越大,通信线路越长,这种弱点也随之增加。

电子政务内网,政务外网、公共服务网的网络环境,都是采用TCP/IP协议而建立的。该协议以开放和自由为基础,从协议规划、服务模式、网络管理等方面均缺乏安全性设计。计算机应用系统自身的缺陷相当多,如windows net和Netware就存在严重的安全漏洞,使入侵者有不少空子可钻。另外数据库服务器、电子邮件服务器、web服务器等应用平台也存在大量的安全隐患。

(2)网络的外部威胁

系统外部非法用户.如信息间谍的潜入窃密,网络黑客的攻击篡改.恐怖集团的销毁破坏等.使数据遭到窃取、假冒、抵赖或销毁,从而造成政府网络无法工作。具体表现有下面三方面:

一是非法使用资源。入侵者滥用和盗用计算机资源、网络连接服务等资源,并查阅数据、访问机密文件等信息资源。

二是恶意破坏。非法进入者对系统或数据文件进行破坏,包括修改数据信息.破坏硬件.传送附带破坏性病毒的文件等,还可以设置”定时炸弹”进行要挟攻击.敲诈勒索。这些恶意破坏造成系统瘫痪,文件无效或消失.使电子政府中断对用户提供的服务。

三是盗窃数据。黑客进入网络,盗走任何有价值的东西,包括金融数据、机密文件以及其他敏感的数据信息等。

3.信息管理的可腐败性

管理规范不到位:例如,微机或工作站管理人员在开机状态下擅离岗位,敏感信息临时存放在本地的磁盘上,而这些信息处于未保护状态.这种管理上的不 2

严格极易给他人提供冒充的机会。另外内部用户随意利用办公终端与lnternet联接,使网络罪犯有机可乘。许多网络犯罪行为尤其是非法操作都是利用联网的电脑管理制度上的漏洞而得逞的。

组织管理不完善:如部分网络管理者(内部人员)很容易以某一用户的身份登录、查看和复制用户的信息.甚至利用管理用户的地址目录之便,以用户的名义发送报文.非法窃取、篡改、隐瞒、抵赖、销毁权限之外的信息,造成系统无法正常工作甚至瘫痪。根据公安部门的报告,作案人员往往是利用管理上的漏洞.而且内部人员居多。

4.技术性缺陷

1)基础网络:首先,无论是有线还是无线网络,其通信线路如电缆、微波等,都易遭物理破坏,或易被搭线窃听,或易遭截获、监听等。其次,网络拓扑结构设计不合理或缺乏可扩展性,很可能一个结点遭破坏导致整个系统瘫痪。

2)操作系统和数据库 :目前所使用的计算机网络操作系统,多偏重于考虑系统使用的方便性,其结构和代码设计相对在系统的安全机制上考虑还不够精细 或多或少存在些安全漏洞,数据库管理系统基于分级理念对数据库进行管理,同时数据库管理系统的安全必须与操作系统的安全相配套,这样系统的安全又出现一些不稳定因素。

3)应用平台:为便于在应用层面进行定期维护或升级,在开发电子政务信息系统的应用功能时,往往有可能留有所谓的“后门”一旦被非法人员发现,破坏性有可能波及整个系统。

5.法律法规的滞后性

虽然,我国针对电脑病毒、信息侵权和网络犯罪等非法信息行为制定了一些网络安全相关的法律法规,但现行政策法规仍难以适应网络发展的需要,信息立法还存在相当多的空白。诸如个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等数字经济正常运作所需的配套法规急需予以制定。由于法规不健全,信息市场交易秩序的维护、信息犯罪的惩处等无法可依,使信息犯罪有空子可钻。另一方面,由于网络作案手段新、时间短、不留痕迹等特点,给网上犯罪案件的侦破和审理带来了极大的困难。

6.保障意识的非系统性

有的政府系统.在系统建设中没有统一规范的安全构想.更没有建立完善的安全体系结构:从硬件采购、网络布线、采用的操作系统、应用系统的开发、系统被非法访问等方面都没有把安全问题考虑进去或考虑得很少。因此这些政府系统难以抵御防范上述威胁。

3.电子政务信息安全解决策略

目前我国电子政务安全采取“国家推动、社会参与、全局治理、积极防御、等级保护、保障发展“的策略。鉴于电子政务的信息安全面临的是一场高技术的对抗,是一场综合性斗争,涉及法律、管理、标准、技术、产品、服务和基础设施诸多领域,所以电子政务安全.还要从全局来构建其安全保障的体系框架,以保障电子政务的健康发展。

1.健全法律与政策,加强法律监管

电子政务的工作内容和工作流程涉及到国家秘密与核心政务.它的安全关系到国家的主权、国家的安全和公众益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约.成为电子政务实施和运行的行为准则,成为电子政务国际交往的重要依据。其目的在于保护守法者和依法者的合法权益.为司法和执法者提供法律依据.对违法、犯法者形成强大的威慑。因此,制订相应的法规,适度的解密和规范开放的规则,保护政府部门问信息的正常交流,保护社会公众对信息的合法享用,打破对政务信息资源的垄断和封锁,提高政府行政透明度和民主进程,是非常有利的和必要的。再完美的电子政务信息系统也可能出现内部使用的疏忽或遭受外来的恶意攻击,只有将网络技术和网络法律法规结合起来并与国际立法规则相兼容,才能在发生问题后有法可依,建议制定专门的电子政务信息系统安全法。一是用以规范电子政务中的信息安全技术范畴,二是对破坏电子政务信息安全的行为如何处罚要从法律意义上制定专门的规定。

2.强化组织与管理

电子政务安全管理涉及到国家安全部、国家保密局、国家密码管理委员会、信息产业部等许多国家安全职能部门.其安全管理职能的协调需要由国家信息化领导机构来进行。各地区和部委建立相应的信息安全管理机构,以完成和强化信

息安全的管理,形成自上而下的信息安全管理组织体系,是电子政务安全实施的必要条件。同时,政府相关部门必须制订颁发电子政务安全相关的各项管理条例,以及时指导电子政务建设的各种行为.保障电子政务系统建设全程的安全和安全管理工作的程序化和制度化。根据管理需求,可以对电子政务系统信息内容实施安全监控管理.以保护政务信息安全,防止由于内部违规或外部入侵可能造成的网络泄密,同时也阻止有害信息内容在政务网上传播。

3.制订标准与规范

信息安全标准有利于安全产品的规范化,有利于保证产品安全可信性、实现产品的互联和互操作性.以支持电子政务系统的互联、更新和可扩展性,支持系统安全的测评与评估.保障电子政务系统的安全可靠。因此,制订信息安全标准以及安全产品的规范便显得尤为重要。

4.纵深保障与服务

在电子政务的系统建设中,要构建其技术安全保障架构.对大型电子政务系统要建立纵深防御体系:进而设置政务内网的安全与控制策略、政务外网的安全与控制策略,进入互联网的安全服务与控制策略、租用公网干线的安全服务与控制策略、政务计算环境的安全服务与机制。采用纵深防御和多级设防,是电子政务安全保障的重要原则,通过全局性的安全防护、安全检测、快速响应、集成的安全管理与安全设施的联动控制,以达到系统具有防护、检测、反应与恢复能力。

5.创新技术与产品

由于电子政务的国家涉密性,电子政务系统工程的安全保障需要各种有自主知识产权的信息安全技术和产品.要不断地加强安全技术和产品的自主研制和创新;它们涉及到安全操作系统、安全硬件平台、安全数据库、PKI/CA、PMI、VPN、安全网关、防火墙、数据加密机入侵检测(1DS)、漏洞扫描、计算机病毒防治工具、强审计工具、安全Web、安全邮件、安全设施集成管理平台、内容识别和过滤产品、安全备份、电磁泄漏防护、安全隔离客户机、安全网闸等。

6.用户应用安全

电子政务中,由于管理和使用不当造成的安全问题愈七成,因此加强人员对系统使用的安全意识,尤为重要。首先在系统投入使用前,必须对所有人员进行技术培训。其次,在使用过程中,也应有针对性的就系统变更等问题与工作人员 5

进行双向交流 其它还需特别注意的地方有:

1)管理员职责:管理员账户本身最易受到黑客攻击,定期更换账户及密码,是提高安全性的有效措施。同时,尽量不开放 Guest账户,对其他用户严格划定访问权限和资源使用权限;定期检查用户IP地址范围,用户使用系统的频率和内容,发现异常及时封锁IP或相应用户账号。

2)普通用户:在内部子网中不应开放共享目录。如有经常交换信息需求的用户,在共享时必须加上必要的口令认证机制。现在更为常见的方式是给用户配备 USB 安全密钥或者经第三方CA认证,可用来进行数字签名和验证签名,确保通讯双方的真实身份,兼具真实性和不可抵赖性,保障政务的安全传送和处理。

7.系统运行环境安全

1)网络分级隔离:外网与内网和专网进行物理隔离,内网与专网、外网与 Internet 之间则采用逻辑隔离。内外网间必须安装防火墙,根据各种过滤规则来判断网络数据是否能够通过防火墙,用以加强网络之间访问控制、防止外网用户以非法手段进入内网、保护内网中的特殊网络互联设备,既防止外来的入侵,也阻止局域网内部重要信息的泄露。内外网之间的通信则采用异步高位加密机制,可以保证内外网的通信安全

2)网络设备和软件:选用高带宽网络和高性能服务器。配备加密设备,使得数据以密文形式在网上传送,保证数据的机密性与完整性。在安装防火墙的基础上,辅以入侵检测系统,用于实时监控和记录具攻击性的信息代码在进出网段的所有操作行为,并按制定的策略实行响应(阻断、报警、发送电子邮件等),从而防止网络的攻击与犯罪行为。安装正版操作系统或源代码对政府开放的操作系,统坚持日常维护和记录,及时更新、升级病毒库;使用安全扫描工具定期检查系统漏洞和配置更改情况,及时安装系统补丁堵塞系统漏洞。

4.结论

电子政务信息系统的安全保障不但要从实现技术入手,更要与系统在政府工作中的重要地位相呼应 保证其先进性和可扩展性,要进行深入调研和长远规划 必须能够适应网络的快速发展变化。根本上还需要国家的司法支持和参与人员管理意识的增强保障了电子政务的安全,才能保障政府信息化的顺利推进。

5.参考文献

电子商务网络信息安全策略 篇7

一、信息加密技术

保密性是网络管理系统安全要素的核心, 主要为防止数据被非法窃用或拦截, 数据加密技术是保障信息安全的主要手段。数据加密技术主要分为数据传输加密和数据存储加密。

在保障信息安全各种功能特性的诸多技术中, 密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的机密性, 保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥, 密钥控制过程, 一个加密系统的全部安全性是基于密钥的, 而不是基于算法, 所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息 (明文) , 按照加密算法变换成与明文完全不同的数字信息 (密文) 的过程。假设E为加密算法, D为解密算法, 则数据的加密解密数学表达式为:P=D (KD, E (KE, P) ) 。

数据加密算法有很多种, 算法化是信息化社会发展的必然趋势, 是世界各国保密通信领域的一个重要课题。按照发展进程来分, 经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、Mc Eliece密码、Rabin、椭圆曲线、EIGamal算法等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法。

二、防火墙技术

防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称, 它可以是硬件、软件, 也可以是硬件和软件的集合。在互联网上防火墙是一种非常有效的网络安全模型, 通过它可以隔离风险区域与安全区域的连接, 同时又不会妨碍安全区域对风险区域的访问。

目前使用的防火墙主要有分组过滤防火墙, 应用代理防火墙, 状态检测防火墙三种类型, 并且在计算机网络得到了广泛的应用。分组过滤防火墙作用在协议族的网络层和传输层, 根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过, 只有满足过滤逻辑的数据包才被转发到目的地出口端, 其余则丢弃。应用代理, 也叫应用网关, 它作用在应用层, 通过每种应用服务编制专门的代理程序, 实现监视和控制应用层通信流的作用。状态检测是直接对分组里的数据进行处理, 并结合前后分组的数据进行综合判断, 以决定是否允许该数据包通过。

三、漏洞扫描技术

漏洞扫描技术是指利用已知的攻击手段对系统进行主动的弱点扫描, 以求及时发现系统漏洞, 同时给出漏洞报告, 指导系统管理员采用系统软件升级或关闭相关服务等手段避免受到这些攻击。

漏洞扫描系统分为网络扫描系统、主机扫描系统和数据库扫描系统三种。网络扫描系统主要依靠安全漏洞库对服务器、路由器、防火墙、操作系统和网络应用进程等进行基于网络层面的安全扫描;主机扫描系统主要是针对操作系统内部问题进行更深入的扫描, 它可弥补网络扫描系统只通过网络检查系统安全的不足;数据库扫描系统是一种专门针对数据库进行安全漏洞检查的扫描器, 其主要功能是找出不良的密码设定、过期密码设定、关闭未使用的账号、侦测登录攻击行为等。

四、系统容灾技术

一个完整的网络安全体系, 只有“防范”和“检测”措施是不够的, 还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外, 天灾人祸、不可抗力等所导致的意外事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难, 也能快速地恢复系统和数据, 才能完整地保护网络信息系统的安全, 主要是基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障, 不允许有任何闪失。但离线介质不能保证安全, 数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器, 在两者之间建立复制关系, 一个放在本地, 另一个放在异地。本地存储器供本地备份系统使用, 异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连, 构成完整数据容灾系统, 也能提供数据库容灾能力。

存储、备份和容灾技术的充分结合, 构成的数据存储系统, 是数据技术发展的重要阶段。随着存储网络化时代的发展, 传统的功能单一的存储器, 将越来越让位于一体化的多功能网络存储器。

五、网络安全管理策略

除了使用上述技术措施之外, 在网络安全中, 通过制定相关的规章制度来加强网络的安全管理, 对于确保网络的安全、可靠地运行, 将起到十分有效的作用。网络的安全管理策略包括:首先要制定有关人员出入机房管理制度和网络操作使用规程;其次确定安全管理等级和安全管理范围;第三是制定网络系统的维护制度和应急措施等。

参考文献

[1]陈火旺李峰李平:网络与信息安全[M].中南大学出版, 2005, (8)

[2]李秀英蔡自兴:浅析网络信息安全技术[J].企业技术开发, 2006, (1)

电子商务中的信息安全问题 篇8

一、电子商务安全的技术要求

1.物理安全。首先根据国家标准、信息安全等级和资金状况,制定适合的物理安全要求,并经建设和管理达到相关标准。防止设备的功能失常、防止电源故障、防止由于电磁泄漏引起的信息失密、防止搭线窃听等。

2.网络安全。网络安全是电子商务的基础。为了保证电子商务交易顺利进行,要求电子商务平台要稳定可靠,能够不中断地提供服务。系统的任何中断,如软硬件错误、网络故障、病毒等都可能导致电子商务系统不能正常工作,而使贸易数据在确定的时刻和地点的有效性得不到保证,往往会造成巨大的经济损失。

3.商务安全。主要是指商务交易在网络媒介中出现的安全问题,包括防止商务信息被窃取、篡改、伪造、交易行为被抵赖,即要实现电子商务的保密性、完整性、真实性、不可抵赖性。商务安全的各方面也要通过不同的网络安全技术和安全交易标准实现,加解密技术保证了交易信息的保密性,也解决了用户密码被盗取的问题;数字签名是实现对原始报文完整性的鉴别,它与身份认证和审查系统一起可杜绝交易的伪造和抵赖行为。保证电子商务安全的主要技术有:在线支付协议、安全套接层SSL协议和安全电子交易SET协议、文件加密技术、数字签名技术、电子商务认证中心CA。

4.系统安全。主要是保护主机上的操作系统与数据库系统的安全。对于保护系统安全,总体思路是:通过安全加固,解决管理方面安全漏洞,然后采用安全技术设备,增强其安全防护能力。

二、电子商务安全防范技术

为了保证电子商务交易能顺利进行,要求电子商务平台要稳定可靠,能不中断地提供服务。从满足电子商务信息安全的角度来看,除了保证电子商务平台本身可靠安全的运行,电子商务系统还必须采用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等要求。综合起来主要有以下几种技术:

1.防火墙技术。现有的防火墙技术包括两大类:数据包过滤和代理服务技术。其中最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与代理服务器结合起来使用是解决网络安全问题的一种非常有效的策略。

2.虚拟专网技术VPN。VPN的实现过程使用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等。VPN具有投资小、易管理、适应性强等优点。VPN可帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网之间建立可信的安全连接,并保证数据的安全传输,以此达到在公共的Internet上或企业局域网之间实现完全的电子交易的目的。

3.数据加密技术。加密技术是保证电子商务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。

目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等,其中DES使用最普遍,是被ISO采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的RSA体系、基于NP完全理论的Merkel-Hellman背包体系和基于编码理论的McEliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子商务实际运用中常将两者结合使用。

4.安全认证技术。安全认证技术主要有:

(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。

(2)数字签名技术,能实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。

(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。

(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。

(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解可信第三方的系统瓶颈问题,而且只须管理每个用户的一个公开密钥,大大降低了密钥管理的复杂性,这些优点使得非对称密钥认证系统可用于用户众多的大规模网络系统。

(6)智能卡技术,它不但提供读写数据和存储数据的能力,而且还具有对数据进行处理的能力,可以实现对数据的加密和解密,能进行数字签名和验证数字签名,其存储器部分具有外部不可读特性。采用智能卡,可使身份识别更有效、安全,但它仅仅为身份识别提供一个硬件基础,如果要使身份认证更安全,还需要与安全协议的配合。

三、结束语

电子商务领域的安全问题一直是备受关注的问题,因此如何更好的解决这个问题是推进电子商务更好更快发展的动力,在技术上对信息安全新技术新算法的研究和技术集成研究将成为主要方向。另外还必须尽快对电子商务立法,以规范飞速发展的电子商务中存在的各类问题,从而引导和促进我国电子商务快速健康发展,使电子商务在中国得到真正的飞跃。

上一篇:电影杨善洲观后感作文下一篇:工程预算审计制度