电子商务计算机安全运用

时间:2022-10-27 01:28:52

电子商务计算机安全运用

一、电子商务网络的安全隐患

1.窃取信息

攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式,截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析,获得如用户账号、密码等有用信息。

2.篡改信息

当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。

3.假冒

由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。例如,给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。

4.否认已有交易

者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。

5.恶意破坏

由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

二、计算机安全技术在电子商务中的应用

针对电子商务交易中存在的问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和防火墙技术。

1.身份识别技术

身份识别又称为鉴别或确认,它通过验证被识别对象的一个或多个参数的真实性与有效性,来证实被识别对象是否符合或是否有效的一种过程。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高,但目前这种技术存在实现困难、成本很高的缺点,目前多采用的参数有口令、标识符、密钥、随机数等。而且一般使用基于证书的公钥密码体制(PKI)身份认证技术。要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识,这就是“数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。签发和管理数字证书的机构是证书中心(certificateauthorities,简称CA)。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。CA主要职能就是管理和维护它所签发的证书,提供各种证书服务,包括证书的签发、更新、回收、归档等。

2.数据加密技术

要保障电子商务的交易安全,加密技术是主要的安全措施。目前,加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。

3.数字签名技术

数字签名也称电子签名,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

4.防火墙技术

防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。防火墙产品主要分为两大类:基于服务方式的和基于状态检测方式的。例如CheckPointFirewall-14.0是基于Unix、WinNT平台上的软件防火墙,属状态检测型;CiscoPIX是硬件防火墙,也属状态检测型。由于它采用了专用的操作系统,因此减小了黑客利用操作系统G)H攻击的可能性;Raptor完全是基于技术的软件防火墙。但防火墙也有其固有的缺点,所以对于来历不明的数据要先进行杀毒或者程序编码辨识,以防止带有后门的程序。目前,智能化防火墙技术也得到一定的应用,它的特征是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新型智能防火墙自身的安全性较传统的防火墙有很大的提高。在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

总之,在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

上一篇:计算机网络数据加密安全分析 下一篇:计算机网络安全防护途径