APP下载

电子商务安全问题分析

2017-09-27于泽汇

商场现代化 2017年17期
关键词:网络安全电子商务

于泽汇

摘 要:随着电子商务的崛起,网络安全的重要性变得日益重要。通过对网络安全的概述,展现出在当前社会中网络安全对我们生活影响。为了了解网络安全,本文将从电子商务的基本安全问题和场景、安全场景和需求、信息保障模型和防御策略以及电子商务网络的安全几方面进行阐述。此外,本文将对网络安全提出一些建议与应用。

关键词:电子商务;网络安全;电子商务应用

一、引言

在当今世界,互联网被认为是人们交流、查找信息、购买商品和服务的最有用的工具之一。它也是一个可以启动在线家庭业务很好的工具。通过互联网提供的快速且相对廉价的数据传输,让它使用并尝试赚取收入或让生活变得更简单是有意义的。然而,由于互联网的日益发展,也暴露出一些隐患。因为所有的金融交易都是通过互联网进行的,估计每天都有数十亿甚至数万亿美元的在线交易被交换。这催生了新一代的犯罪分子。

二、理论和概念

网络安全是指将用户的个人安全风险和与使用网络相关的个人信息和财产的安全风险最大化,以及对计算机犯罪的自我保护。随着在线用户数量的不断增长,儿童和成人都越来越有关注网络安全。对网络安全的普遍担忧包括恶意用户(垃圾邮件、网络钓鱼、网络欺凌、网络跟踪等)、网站和软件(恶意软件、计算机病毒等)以及各种各样的淫秽或冒犯性内容。大多数社交网站和聊天网站都有一个关于安全的页面。

三、基本的电子商务安全问题

1.点击欺诈。点击欺诈是一种发生在互联网个人支付每点击网络广告,自动化脚本或计算机程序模仿合法用户的web浏览器中点击一个广告,为了生成一个按点击收费没有实际利益的目标广告的链接的欺诈行为。由于广告网络是欺诈的主要受益者,因此点击欺诈存在争议。

由于每次点击广告,或PPC广告是网站管理员(网站的运营者)的一种安排,作为发布者,从广告商那里显示可点击的链接,以换取每点击一次的费用。随着这个行业的发展,许多广告网络发展起来,它们充当了这两家公司(出版商和广告商)之间的中间人。每次有效的网络用户点击广告,广告客户就支付广告网络,而后者反过来付给出版商一份这笔钱。这种收入共享系统被看作是点击欺诈的诱因。

2.身份盗窃。身份盗用是一种盗用他人身份的方式,在这种情况下,某人冒充他人,通过假定此人的身份,通常是为了获取资源或获得他人的名誉或其他利益,身份盗窃很容易就会发生。骗子通过留下个人信息随时可用来获取信息。例如,诈骗会付钱给人们,让他们翻找垃圾信息,窃取信件来收集个人信息。有几种方法可以通过骗子获取个人信息。通过发送一封看起来像是来自银行、金融机构或电信服务提供商的电子邮件。这些电子邮件让受害者提供他们的个人和银行信息。虚假的欺诈通知类似于分阶段诈骗,诈骗者欺骗受害者交出个人信息。例如,诈骗者模拟银行通知受害者,由于各种各样的借口,信用卡或账户被取消了。然后他们想要受害者提供信息来“确认”身份。虚假的工作机会通常被张贴在求职网站上。骗子在求职申请中出售或使用受害者的个人信息。

3.钓鱼。网络钓鱼是指通过在电子通信中伪装成一个可信任的实体来获取用户名、密码和信用卡信息(有时甚至是间接的)信息的行为。据称来自流行的社交网站、拍卖网站、银行、在线支付处理器或IT管理员的通信通常被用来吸引毫无戒心的公众。钓鱼电子邮件可能包含被恶意软件感染的网站的链接。网络钓鱼通常是通过电子邮件欺骗或即时消息进行的,它经常引导用户在一个虚假网站上输入细节,而这些网站的外观和感觉几乎与合法网站完全相同。

4.邮件。电子邮件垃圾邮件,也被称为垃圾邮件或未经请求的批量电子邮件(UBE),是电子垃圾邮件的一个子集,包含几乎相同的信息,通过电子邮件发送给许多收件人。点击垃圾邮件中的链接,可能会把用户发送到网络钓鱼网站或网站上。垃圾邮件可能还包括恶意软件作为脚本或其他可执行文件附件。垃圾邮件的定义通常包括电子邮件是未经请求的和批量发送的。其中一个子集是未经请求的商业电子邮件。与“垃圾邮件”相反的是,人们想要的电子邮件被称为“火腿”,通常指的是信息的自动分析(如贝叶斯过滤)。就像其他形式的不需要的散信息一样,它以一个草图的方式命名,这是一种被描述为无处不在且不可避免的垃圾邮件。垃圾邮件发送者从聊天室、网站、客户名单、新闻组和病毒收集电子邮件地址,收集用户的地址簿,并卖给其他垃圾邮件发送者。许多垃圾邮件被发送到无效的电子邮件地址。

四、电子商务的安全方案和需求

1.认证准备。身份验证是确认数据或实体属性的真实性的行为。这可能涉及到确认一个人或软件程序的身份,跟踪工件的起源,或者确保产品是包装和标签声明的内容。身份验证通常涉及验证至少一种形式的身份验证的有效性。安全密钥存储设备可以用于身份验证在消费类电子产品,网络身份验证、授权管理、供应链管理等。一般设备认证需要某种形式的无线或有线数字连接主机系统或网络。尽管如此,身份验证的组件在本质上不需要是电子的,因为身份验证芯片可以被机械地连接并通过连接器读到主机,例如一个经过身份验证的墨水槽,用于打印机。对于这些安全的协作器可以应用到的产品和服务,它们可以提供一种比大多数其他选项更难以伪造的解决方案,同时更容易被验证。

2.授权。陌生人试图访问别人的帐户用自己的身份凭证,陌生人的身份凭证仍将成功通过身份验证,因为他们是真实的而不是伪造的,然而陌生人不会成功授权访问帐户,即使是有效身份,陌生人的身份凭证没有被确认之前将没有资格访问帐户。当有人试图登录计算机时,通常首先要求他们使用登录名来标识自己,并使用密码来支持登录名。然后,对现有的登录密码有效性记录进行检查,以检查组合是否真实。如果是这样,用户就可以通过身份验证。最后,为该用户分配一组预先定义的权限和限制,从而完成最后一步,授权。盡管授权不能在没有身份验证的情况下发生,但前一项有时被用来表示两者的结合。

五、信息保障模型和防御战略endprint

有三种防御计算机的策略。首先,机密性是一套规则或承诺,限制对某些类型的信息的访问或限制。第二,保证存储数据未经授权擅自修改;发送的消息与接收到的消息是相同的。第三,确保对数据、Web站点或其他EC数据服务的访问是及时的、可用的、可靠的,并且仅限于未授权的用户。

六、电子商务网络安全

1.防火墙。在计算机中,防火墙软件或基于硬件的網络安全系统,控制传入和传出网络流量通过分析数据包和决定他们是否应该被允许通过。防火墙建立信任之间的屏障,保护内部网络和另一个网络被认为是安全可靠的。许多个人电脑操作系统基于软件的防火墙,以防止来自公共互联网的威胁。

2.虚拟专用网络。一个虚拟的私有网络(VPN)扩展了一个公共网络的私有网络。它使计算机能够通过共享或公共网络发送和接收数据,就像它与私有网络直接连接一样,同时受益于私有网络的功能、安全性和管理策略。

3.入侵检测系统(IDS)。它是一种设备或软件应用程序,它可以监视网络或系统活动以进行恶意活动或违反策略,并向管理站点生成报告。一些系统可能试图阻止入侵尝试,但这不需要监视系统。入侵检测和预防系统(IDPS)主要集中在识别可能发生的事件、记录它们的信息和报告尝试。

七、结论

事实上,许多人已经因为身份盗窃而遭受了损失。这就是用户不仅要在现实世界中,而且在网络世界中保护自己,这对用户来说非常重要。用户可以通过安装最好的在线安全软件来阻止这些犯罪的发生。在线安全软件是对抗现代威胁的程序,如病毒、间谍软件、广告软件、木马、键盘记录器和黑客。它是一种软件,可以保护用户的计算机免受这些恶意程序的入侵。在用户的电脑里安装这种软件是绝对必要的。通过这些渠道,用户就能保护自己和家人免受严重和恶意犯罪的影响,同时带来更愉快的网络体验。

参考文献:

[1]王辉.浅谈计算机网络技术应用与发展[J].信息系统工程.2017(06).

[2]向往.计算机网络技术的应用及安全防范[J].经贸实践.2017(14).

[3]孙宁.电子商务发展面临的网络安全问题研究[J].现代经济信息.2013(02).

[4]袁素琴.计算机网络安全技术在电子商务中的应用[J].职业.2015(30).

[5]姚志海.电子商务中网络安全问题探讨及应对措施[J].市场周刊(理论研究).2008(03).endprint

猜你喜欢

网络安全电子商务
小微企业电子商务平台的开发与应用
邯郸市档案馆积极开展网络安全宣传教育
全国多地联动2020年国家网络安全宣传周启动
O2O电子商务信任问题分析
O2O电子商务信任问题分析
新量子通信线路保障网络安全
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
辽宁大拇哥农业电子商务有限公司
电子商务法草案首审