APP下载

电子商务中网络安全问题的探讨

2022-08-05吴文杰

科技风 2022年21期
关键词:保密加密交易

吴文杰

宁夏回族自治区商务厅电子商务和信息中心 宁夏银川 750001

随着现代信息技术及互联网技术的飞速发展,信息经济、网络经济不断兴起,电子商务逐渐受到了大众的广泛关注和认可。在这样的背景下,电子商务是随着互联网经济发展衍生出的一种新型经济模式,是互联网发展的必然趋势及重要产物,也是现阶段国际贸易的重要组成部分。众所周知,电子商务是在开放的网络平台中进行的经济交易,交易双方不需要面对面,通过第三方支付平台就能够直接完成交易活动,如支付信息、谈判信息、供货信息等,都属于电子商务的往来文件数据。在互联网平台中,会根据现实需求存放大量的信息数据,并进行合理的传输及处理,在这样的背景下,企业应当基于自身发展的实际需要有权限地使用互联网平台,有效防止信息数据的泄露,同时还要采取科学合理的手段方式积极拓展电子商务领域,以此实现自身的创新发展。当前,信息诈骗、病毒入侵等问题频发,导致企业的信息数据被恶意篡改,同时计算机设备的失效、网络程序的错误、操作失误等问题也会导致信息数据失真,直接阻碍电子商务的进一步发展。由此可见,要推动当代社会电子商务的可持续发展,必须以保障计算机网络安全为基础和前提。

1 电子商务的相关概述

1.1 电子商务的内涵

随着经济全球化的不断深入发展,我国企业面临的竞争日益激烈,不仅要应对内部企业的挑战,还要应对国外企业的冲击。因此,企业不仅仅要加大对新型技术的应用效率,同时还应当有效革新优化自身的产业结构,改造传统行业,充分发挥出技术后发的优势价值,切实推动自身经济的创新及国家经济的发展,有效实现生产力的变革发展。在这样的背景下,现代企业要寻求突破与创新,必须灵活开展电子商务。

电子商务的定义在现阶段并没有统一的标准,很多专家学者都从不同的方面和角度进行了分析,也对电子商务的内涵进行了外延。从狭义上来讲,电子商务也可以直接理解为电子贸易,主要是指企业利用计算机网络在网上进行经济交易的活动;从广义上来讲,电子商务则涵盖了电子交易、电子商务活动等多元化的经济活动,并且这样的活动不仅仅局限于企业与企业之间,企业和个人也会发生一系列商务活动。总之,所谓电子商务,本质上就是指具有商业活动能力的实体利用现代信息技术及通信技术等手段实现商务过程的数字化、网络化、自动化所开展的一系列商务活动。

1.2 电子商务信息安全的主要要求

电子商务得以发展的关键在于安全性、可靠性。众所周知,现代信息技术及互联网技术本身具有较强的开放性,这也导致网络交易面临的风险是多元化的,必须对不同的模块进行相应的安全管控,才能实现电子商务的可持续发展。

1.2.1 有效性

对于电子订单相关的信息数据,应当保障其不可否认性,换而言之,参与经济交易的双方主体未经对方同意都不能违反约定。

1.2.2 机密性

交易双方的信息数据应当保密,具体而言,交易双方的信用号不能被窃取,货物交易的订单信息不能被第三方知晓,即便经济交易的双方在履约过程中出现任何纠纷,也能够得到有效的解决和合理的仲裁。

1.2.3 完整性

保障交易双方的基本信息完整无误,涉及的交易手续有效无误等。

1.2.4 真实性

要确定交易双方的真实身份,电子订单的真实有效,不能被第三方冒充,同时信息数据在传输过程中未出现任何问题,没有被篡改。

2 电子商务中网络安全面临的主要问题及问题成因

2.1 主要问题

2.1.1 病毒入侵及黑客攻击

互联网技术的飞速发展以及广泛运用也为病毒的入侵提供了机会和平台,不法分子及网络黑客以电子邮件、压缩文件为载体进行病毒的广泛传播,同时,计算机病毒经过长时间的发展演变逐渐呈现出多元化的特点,对信息系统的破坏性不断增强,传播速度不断加快,对系统造成的不良影响无法有效地预估。黑客可以利用公共网络、互联网终端在一定范围内安装相应的接收装置,直接截取企业或其他个体的机密信息数据,并进行非法的篡改,以此造成经济损失。另外,黑客也可以直接对信息数据的流向、频率以及长度等相应的参数进行深入分析,在海量的数据中筛选有效信息,包括企业或个人的身份信息、账号密码等。

2.1.2 传输过程存在文件信息篡改风险

在实际工作中,黑客或是不法分子可能会从以下三个方面对文件信息进行攻击和破坏。第一,篡改信息。利用一定的技术手段将信息流的次序进行更改,以此改变信息数据的主要内容,如交易双方的发货地址和收货地址等;第二,删除信息。直接将数据信息进行删除;第三,插入信息。在原有的数据信息中插入错误信息,对交易双方进行误导,以此导致交易内容或形式发生变化。

2.1.3 交易双方存在多种安全威胁

众所周知,电子商务中涉及的经济交易主体及第三方机构都是直接通过网络平台进行联系的,可能都不在同一个城市,相隔甚远,只是依靠网络平台进行交易活动,完成消费、支付等相关的行为。因此,不管是消费者还是供应商,在思想层面上都有一定的束缚,无法快速建立起信任关系,直接阻碍了电子商务的运用及发展。

2.1.4 伪造涉及经济交易的电子邮件

第一,不法分子利用网络技术在网站中虚开商店,向非法取得的用户邮箱发送电子邮件,截取订货信息;第二,向伪造信息数据的用户频繁发送电子邮件,导致资源分配不合理,使得一些正常的用户无法正常对网站及商店进行访问,无法了解网络资源,同时对于一些有时限要求的用户进行屏蔽,导致服务诉求无法及时得到满足;第三,非法利用多重身份伪造用户,向商家发送电子邮件,以此获取商品信息及供应商信息。

2.2 问题的主要成因

2.2.1 基础信息技术滞后,开发能力不足

我国的信息技术起步时间较晚,相比其他发达国家仍然有较大的差距,芯片技术、骨干路由器和管理系统及应用软件都有所缺乏,这也是造成信息隐患的关键问题。与此同时,部分企业虽然积极引入了先进的技术手段及设备设施,但却对其信息安全缺乏有效的管理及技术创新,这也在一定程度上威胁着信息安全。

2.2.2 缺乏健全完善的信息安全管理体系

从一定意义上来讲,在宏观管理层面上并没有基于现实需求创设出统一的信息安全规划机构和最高权威机构,在实际运行过程中,安全管理部门各行其是,缺乏足够的沟通交流,导致整体运行不协调、不科学,影响相关政策制度的有效贯彻落实。

2.2.3 缺乏强有力的电子商务支撑产品

根据相关的实践调查研究可以看出,目前信息行业中存在着大量与电子商务安全相关的产品,但大多存在诸多的缺点和不足。部分产品直接将网上的部分措施移植过来。与此同时,部分厂商对电子商务的相关技术十分熟悉,但却对安全技术缺乏足够的了解和认知,根本无法立足于市场发展及企业经营管理的需要开发出具有实用性、可靠性的电子商务产品及相关的技术。

2.2.4 网络技术创新滞后

信息安全产业就目前的市场发展而言,仍然处于初步发展阶段,不管是产业化、模块化还是技术含量都有着很大的进步空间。现阶段信息安全产业仅仅占整个产业产值的2%左右,缺乏强有力的支撑力量,高端产品十分匮乏,低端产品良莠不齐,在市场中竞争激烈。

3 电子商务中网络安全防范的主要策略及措施

3.1 基于技术层面的防范对策

3.1.1 积极利用数字签名技术

从一定意义上来讲,数字签名技术应当是最为常见的一种保密技术手段,其加密解密的过程虽然直接采用的是公开密钥体系,但在实际运用过程中却截然相反,涉及的密钥大不相同。换言之,在具体的应用中,数字签名采用的是发送方的密钥,发送方可以利用自己私密的密钥对发送的内容进行加密,接收方则使用对方的公开密钥解密,我们可以将这样的关系看做是一对多,总之,所有具有发送方公开密钥的人都可以在自己权限范围内对数字签名的真伪进行验证。

3.1.2 科学合理配置网络防火墙

所谓网络防火墙,我们可以将其理解为有两个网络通讯时执行的一种访问控制尺度,换言之,网站或平台根据授权同意某个用户或信息可以直接在这一网络中进行流通和共享,此时,未经授权的网站或平台不同意的人和数据直接被排除在外,无法进入其中,通过这样的方式有效杜绝黑客的网络入侵,也不能植入病毒,防止对重要的、机密的信息数据进行篡改、破坏以及拷贝。网络防火墙直接限定什么样的内部服务可以对外访问,什么人员有权限进行内部信息的访问,由此可见,网络防火墙是对内外部信息交流的一种控制手段,同时也能够进行审查跟踪,本质上具有访问控制的权限。在物理层面上,网络防火墙起着分离和限制的作用,同时也能够对内外部进行的一系列活动进行监控分析,以此维护电子商务的安全性、可靠性。

3.1.3 创新数据保密方法

数据保密方法是直接将属性值进行划分,使之成为互不相交、互不相容的类别。如果在这样的内容中考虑到离散化的条件,那么我们也可以直接理解为将一个属性值离散化为多个区间,不同区间可以长度不一。例如,针对某一个属性的薪酬可以直接离散化为低于10K的区间或者20K的区间。用户可以基于现实需求及实际情况提供一个属性值,这个值可以是一个区间范围,而不是一个明确的真实值,离散化是数据保密方法的重要条件,也是隐藏真实值的主要方式方法。如果区间的长度增加,范围内的个数则会被减少,在这样的背景下,相较于均匀分布,离散化的方法准确度和精度仍有一定的不足。另外,在条件允许的情况下可以使用正态分布,其特征在于信息水平与保密程度呈正相关,因此精度较高。

3.1.4 借助加密技术进行密钥加密

在实际运用过程中,我们可以将数据加密技术划分为对称加密和非对称加密两个主要类别。对称加密是以DES算法为基础和前提,而非对称加密则是以RSA算法为载体。从一定意义上来讲,电子商务所涉及的内容和数据众多,由于其交易的开放性,必须实施全面加密保护,这样的数据信息包括了远程通信及内网通信的所有数据。但在实际操作中,并不是所有的数据都需要保密,而是根据用户的实际情况及需求进行系统化的设置,级别越高信息保密的要求越高。

3.2 基于管理层面的防范对策

3.2.1 积极创设健全完善的信息保密制度

信息保密制度基本涵盖了电子商务活动各个环节的信息,包括口令密码、通信地址、系统运行、工作日志等多个方面和层面。在实际操作中,参与电子商务交易的企业要根据自身实际情况科学合理地对数据进行划分,根据重要程度做好保密级别的划分,慎重考虑不同的保密等级,并根据要求制定出一系列切实可行的、健全完善的信息保密策略措施。

3.2.2 搭建高效的病毒防范制度

病毒入侵是现阶段电子商务活动面临的主要问题。病毒可以在网络中快速地传播,对系统造成极大的危害,严重影响信息数据的真实性和可靠性。在日常管理过程中,应当搭建起高效的病毒防范机制,不仅要在计算机中安装防病毒软件,还应当定期升级软件,清理潜在的病毒,针对入侵的病毒要做好汇总报告,及时上报系统管理员。与此同时,对于一些易感病毒的文件信息,应当设置访问权限,所有的终端用户均设置为只读,通过这样的方式从源头上杜绝病毒,维护系统安全稳定。

3.2.3 及时开展数据备份及灾难恢复

首先,系统中的在线数据应当采用镜像进行处理;其次,电子商务活动中涉及重要的数据或是邮件服务器应当第一时间在交易中心进行备份处理;再次,在专线的广域网中对重要信息进行克隆处理。不管是数据备份还是灾难恢复,本质上都是在上述技术防护的基础上进行双重保险,即便发生重大问题,重要数据信息也能够及时找回。

3.2.4 实现网络加密传送与用户认证

用户在系统中注册时应当提供用户名和口令,系统会按照程序检验用户名是否合法。而后再对口令进行验证,如果口令错误则直接拒绝访问。口令应当是用户注册入网的主要凭证,也是不可或缺的组成部分,只有实现用户认证才能保障网络安全。

结语

综上所述,要实现电子商务的网络安全应当从技术层面及管理层面入手。基于技术层面要积极利用数字签名技术,科学合理配置网络防火墙,创新数据保密方法,借助加密技术进行密钥加密;基于管理层面要积极创设健全完善的信息保密制度,搭建高效的病毒防范制度,及时开展数据备份及灾难恢复,实现网络加密传送与用户认证。

猜你喜欢

保密加密交易
多措并举筑牢安全保密防线
一种新型离散忆阻混沌系统及其图像加密应用
一种基于熵的混沌加密小波变换水印算法
加密与解密
大宗交易榜中榜
大宗交易榜中榜
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
认证加密的研究进展
大宗交易