谈电子商务中的网络安全管理问题
2015-03-19杨巍
杨 巍
(山西大学商务学院 山西 030031)
0 引言
自从进入二十一世纪以来,由于互联网科技的快速发展,电子商务也逐渐进入了人们的视线,成为了一种新型的商务交易模式,所以电子商务的网络安全问题就显得更加重要。电子商务网络安全是指电子商务系统的数据以及其软件、硬件等在安全系统的保护下不受外来因素的影响。另外,电子商务与传统的商务模式相比,在其数字通信技术以及网络安全技术的应用上都具有不可比拟的优势,其网络安全不仅仅指网络安全技术,还包括相应的安全管理,只有加强网络安全的技术应用,加上相关规章制度的制定,才能更好的确保网络信息的有效性、保密性、安全性,对电子商务的健康可持续发展也起到良好的推动作用。
1 电子商务中存在的安全隐患
1.1 电子商务中的安全问题
互联网是电子商务的基础应用平台,电子商务发展离不开网络的安全保障。但是由于互联网本身的开放性,使电子商务的在互联网的应用中面临着各种安全威胁,因此,必须从互联网安全技术的角度,全面分析电子商务交易中存在的信息安全问题。
1.1.1 盗取用户的信息
电子商务主要是通过互联网平台进行信息的传递,各种交易活动也是在互联网的平台上完成的,交易信息对用户来说属于商业机密,如果在互联网平台传输信息的过程中没有对相关信息进行加密保护,就会使信息以明文的形式在互联网系统中进行传输,也就会给不法分子可乘之机,信息盗取者可以将商务信息数据包进行数据拦截,并且在经过多次的盗取和分析之后,能够发现比较准确的信息规律和模式,这样就使导致商务信息的内容被不法分子轻易获取,并用于其他用途,严重影响了商户的信息安全性。
1.1.2 恶意破坏信息
网络信息入侵者对于电子商务的信息传递过程十分了解,如果一些商务信息没有经过安全保护,就容易被入侵者盗取或者任意篡改信息。由于网络信息是在传递的过程中被改动的,并且入侵者在对信息改动后,又将信息通过网关发送到了目的地,远端的用户在接受信息后很难发现信息已经被编辑改造,进而对商务交易造成严重的影响。
1.1.3 相关法律条例不完善
目前,我国的电子商务发展还不完善,缺乏相应的法律条例规定,电子商务发展的市场环境也不规范,对于网络中存在的安全问题无法及时采取相应的定罪和处罚措施,不利于电子商务网络安全的控制。
1.2 引起网络安全问题的原因
1.2.1 网络系统内部存在风险漏洞
现在的很多操作系统都存在系统的漏洞,给不法分子对网络的入侵提供了机会,比如有的系统设计在编码程序上存在不规范、不合理的应用,系统的运行不稳定,入侵者很容易通过攻击字符串进入不稳定的运行系统。另外有的防火墙设置上在访问权的限制上较松,导致系统的配置漏洞,极易被不法分子利用,对信息的传输带来较大的安全隐患。
1.2.2 用户自身的网络安全意识不足
在电子商务中的信息安全问题中,内部工作人员本身掌握着商务信息的应用权限,如果内部人员的网络安全意识不足,在进行信息传送的过程中,可能会导致口令权限的泄露,使入侵者获得了合法的入侵身份,这些权限被非法分子利用后就会对商务信息造成威胁,进而造成商务信息的泄露,带来严重的后果。所以要做到信息的安全防护,也必须加强用户自身的网络安全意识。
1.2.3 缺乏网络安全性评估分析
威胁网络安全的重要手段之一就是网络监听,在没有任何加密防护措施的工作模式下,发送方发送的信息数据会被监听者窃取,接收方也无法察觉信息的泄露情况,所以应该经常对网络进行安全性评估,检查计算机系统的软件、硬件是否存在被不法分子利用的安全隐患,并针对分析的问题找出相应的解决策略,在不断的系统更新中,提高信息安全性管理。
2 加强电子商务中安全技术的应用
2.1 加强网络监测和锁定监控
互联网的开放性在一定程度上增加了网络的安全隐患,所以应该加强网络的检测和监控措施,电子商务应用的安全性。首先,网络管理员应该对互联网的访问用户进行实时监控,记录相应的访问信息,对于非法的网络访问,为了引起网络管理员的注意,应该以明确的图形或者文字进行警示。其次,在应该设定非法访问的次数,一旦不法分子多次访问网络,试图入侵,在超过一定的限制后,其访问账户就会被自动锁定。最后,网络管理员应该及时对非法访问记录的数据进行合理分析,如果发现比较可疑的互联网入侵活动,就要及时采取措施,阻止其进行入侵活动,保护互联网的运行安全。
2.2 增加对通信线路的保护
在电子商务的互联网安全保护工作中,网络的通信线路是保护工作的薄弱环节,特别是通信终端的专用保护设备,应该采用最先进的技术产品。另外,由于通讯线路一般都是埋在地下的,所以应该选择比较适合地下环境,并且具有防干扰性的光缆设备。为了防止光缆的电磁泄漏可以通过加强传导发射的防护进行,比如将性能良好的滤波器安装在光缆的电源线和信号线上,以便减小由导线间的交叉耦合和数据传输的阻抗。增加对辐射的防护也可以在一定程度上抑制电缆的电磁泄漏,比如,在计算机系统的正常运行过程中,增加电磁屏蔽的干扰防护,一般采用干扰装置与计算机系统产生同样的伪噪声,进而相空间辐射掩盖计算机系统的信息特征和相应的运行频率。
2.3 采用数据加密技术
对于互联网的书籍传输加密技术来说,一般分为对称密钥加密技术和非对称的密钥加密技术,前者在应用中注重的信息发送方和信息接收者之间使用相同的密钥,例如,DES加密算法,在对信息数据的加密和解密过程中使用相同的密钥。但是应用非对称的密钥技术时,要明确两个密钥之间的关系,因为信息数据的加密和解密过程需要使用不同的密钥,比如,SRA加密算法,在应用过程中,可以通过采用其中的一个密钥进行数据信息的加密,但是要使用相对应的另一个密钥进行信息解密,具有更高的信息传递保密功能。
2.4 采用信息流安全控制
信息流安全控制主要是为了防止不法入侵者通过信息流量的分析来寻找入侵的信息对象。一般通过掩盖信息的频度、掩盖报文的形式、掩盖报文的地址以及掩盖报文的长度等来保证信息的安全控制。对于信息通信的频度和报文长度的掩盖,一般通过填充报文和改变传输途径为主,采用反馈加密的方式进行报文形式的掩盖,最后利用物理层的链路加密方式完成报文地址的掩盖,全方位的形成了信息流的安全保护模式。
2.5 采用访问控制
访问控制可以从主体对客体的访问合法层面进行拦截保护,当主体试图通过非法途径访问一个未经授权的信息资源时,计算机的访问控制系统就会阻止这一访问行为,并通过计算机的防控渠道,将这一行为报告给审计跟踪系统。计算机系统的信息处理系统可以按照预先确定的规则来判断主体对信息资源的访问是否合法,如果出现不合法的访问分析,审计跟踪系统会自动报警,并将访问记录保存下来,防止再次访问入侵。通过对用户的信息系统和数据库进行安全属性的设置,可以将其资源共享的程度加以划分,采用访问矩阵的形式来控制访问。
2.6 安装高性能的防火墙
计算机系统的防火墙功能是用来阻止网络系统中黑客对某个机构的访问,在应用防火墙技术时,应该注意两点,第一,防火墙并不是万能的,也存在一定的弊端,主要是在于防火墙的数据更新,如果出现太大的延迟就无法实现防火墙的实时服务请求。第二,由于工作站是病毒入侵网络的一个主要途径,所以要将防火墙装置安装在工作站上,做到信息数据的安全防护工作。
为了阻止外部网络对内部网络的入侵,就必须在内部网络和外部网络之间设置防火墙装置,通过计算机的通信监控系统阻止外部因素的影响,特别是在网络边界上进行信息安全防护,以便内部网络顺利接入Internet,确保内部网络的信息数据安全。
3 结束语
随着互联网时代的到来,以互联网为基础的电子商务交易平台已经形成了网络办公的潮流趋势,因此增加对计算机网络安全的规范就更加重要。加强互联网安全技术的应用,不但要注重计算机系统的安全稳定,还要提高对远程数据传输的高效保密性,避免信息传输过程中遭到不法分子的盗取和破坏。只有不断更新创造网络安全技术,加强用户的信息安全防护意识,并积极地将安全技术应用到电子商务的运营平台中,才能更加有效的实现网络安全管理。
[1]李缙平,赵晶.电子商务中网络安全问题与实现[J].信息技术与信息化.2015.
[2]刘爱国,李志梅.谈电子商务中的网络安全管理[J].商场现代化.2007.
[3]刘秋荷.浅谈电子商务中的网络安全问题及安全防范技术[J].青年文学家.2013.