分析信息时代计算机电子商务的安全策略

2013年第21期科技探索分析信息时代计算机电子商务的安全策略王耀珩(郑州澍青医学高等专科学校450064)文献标识码:A中图分类号:TP 文章编号:1007-0745(2013)11-0171-01

2013年第21期科技探索

分析信息时代计算机电子商务的安全策略王耀珩

(郑州澍青医学高等专科学校450064)

文献标识码:A中图分类号:TP 文章编号:1007-0745(2013)11-0171-01

摘要:电子商务包含了多种信息,其设计的领域也非常广泛,商品的交易以及交易后的服务过程也全都被包含其中,商品的买卖以及促销活动和推广信息等都被电子商务全面涵盖,商检、中介机构等也都可以通过电子商务联系到一起。电子商务在此过程中包含了大量且较为复杂的信息,如果出现信息泄露便会危及到整个企业。

关键词:电子商务计算机时代安全策略

一、信息安全电子信息作为公众开放的信息,公众信息是否能够得到安全的保障是很电子商务中面临的重要问题。可靠性、完整性、可用性、和保密性是信息安全的最重要的四个特性。相对于完全为群众开放的电子商务,这四个性质必须得到有效的保障,才能保证广大群众的财产和隐私安全。(一)信息的完整性为了确保交易能够正常完成,信息首先完整的具备。确保不会破坏已经长传与网络上的信息,传输的信息要保证不会出现删除修改等现象,同时传输失真、重复传送以及无序传送等现象也要确保不会出现。(二)信息的保密性不会泄露商业机密的在推广电子商务过程中的必要也是首要条件,保障信息不会被非法存取,杜绝盗窃现象出现在信息传输过程中。(三)信息的可用性可用且有效的信息是双方利益达成的基本条件。一定要防止电子商务中的网络故障、程序出错以及硬件损坏等情况出现,信息的可用性也要通过科学有效的措施来保障其自身的有效性。(四)信息的可靠性交易的双方能够达到对方的预期情况是电子商务中的重点环节。所以,必须要具有安全的交易程序以及交易系统。而要保证安全交易就必须使用到计算机网络中的安全系统。二、现今存在的信息安全隐患因为信息安全的重要性,必须将信息安全作为电子商务中首要解决的任务,将其中的难题也要重点进行解决。以下信息安全是现今的电子商务中主要存在的问题. (一)信息储存静态存放系统信息时候的安全便称之为储存安全。储存信息在面对开放的环境时主要面临的问题如下:因为内部的人员在没有授权的情况下随意删减信息,导致不安全的企业内部因素存在。计算机受到外部的恶意入侵,例如黑客、间谍等对信息系统的攻击,造成电子商务信息受到蓄意的更改或者删减。而这些安全因素都存在于外部。(二)信息传输信息处于运动传递状态时候的安全即信息传输安全,信息被恶意篡改、伪造、否认交易、程序出错等现象是传输过程中经常出现的安全问题,也导致了数据经常出现丢失以及数据失真的情况大量出现。(三)交易过程的问题传统的交易与服务方式存在空间和形式的局限性,而电子商务交易突破了这些局限,交易过程中利用电子商务系统就能够快速完成。而正是因为这些方便的交易方式,交易中的安全问题也随之出现。(1)卖方受到的威胁。卖方主要存在下述信息安全的威胁:1. 电子商务中的信息会受到各种恶意程序的破坏,导致卖方存在信息安全的威胁;2. 商业交易中的内部秘密也容易被使用尖端科技技术的商业间谍窃取;3. 在竞争过程中有许多恶意竞争对手利用非法手段将客户的资料窃取;4. 交易系统有时候也会因恶意的网络攻击而无法正常使用;5. 交易过程中经常出现交易内容被恶意更改的现象,导致用户的切身利益和整个商家的名誉都可能因此受到损害。(2)买方受到的威胁买方可以是任何角色,个人、组织、银行等都有可能。如下是买方在交易过程中可能受到的信息安全威胁:1. 交易的信息在传递过程中被恶意修改、截取,交易也因此不能正常完成,而大量的个人信息也被他人获取;2. 因为个人信息的大量泄露,许多不法分子假冒用户的身份进行交易,导致用户的资金和信誉很大程度到威胁;3. 设备因为黑客攻击出现损坏而造成数据大量的丢失;4. 因为买方的域名被大量伪劣商家监听,大量的垃圾消息给用户带来很多麻烦,用户的隐私也有可能被窃取;5. 用户因为域名被监听而被迫接受大量的虚假广告,在购买之后会因为商品劣质而无法使用。三、信息安全的保障措施(一)各种安全技术的研究计算机在发展过程中必然会广泛使用到电子商务,信息是否具有安全保障也取决于是否完善了各种安全技术。所以,先进的网络技术研究策略亟待完善,其中关键的研究问题如下:(二)防火墙为了能够抵御外部网络的入侵,防火墙必须有效建立起,因为防火墙能抵御网络与网络之间的控制,网络中由内到外的流量数据也能够全过程适时监控,而具有防控免疫力也是防火墙系统的重要特点,同时非法入侵也能够被其有效抵御。安全的防火墙设计是首先需要具备的,例如将所有未经授权的服务器都拒绝,同时还能对访问网络的权限进行设置,可以将站点访问Internet 的双向访问设置为Internet 对站点的单向访问,将一些不安全的站点以及协议进行过滤,能够最大限度的保证网络信息的安全。(三)识别身份特别针对交易两方的身份而采用身份识别来确认,首先要对信息发送者的身份进行确认,确认信息在发送之前、之后是否都完整,是否存在被篡改的现象。1. 对于用户的访问权限以及身份的辨别能够使用电子方式,而数字证书是最好的辨别工具,一般数字证书直接由认真中心颁发。2. 而网上交易过程中的安全证的服务都是由认证中心来承担。(四)病毒的防护1. 首先要使用科学的检测病毒的技术,要根据计算机感染的病毒的特性选取相应的方式来将病毒清除;2. 获取到控制系统的特权后将系统内病毒情况进行适时监控,而病毒在计算机系统中的进一步破坏则需要实用的科学技术来阻止;3. 分析计算机内的病毒情况以及病毒类型,使用相关的措施和技术来将病毒清除系统,同时要保障原文件的完整性。参考文献:[1]黄云, 胡淑红, 刘建兰等. 发展我国电子商务的模式和策略探讨[J].企业经济,2007,(2):159-161.[2]薛顺利, 徐渝, 宋悦林等. 电子商务环境下定价与退货策略整合优化研究[J].运筹与管理,2006,15(5):133-137.[3]何勇, 杨德礼, 黄超等. 电子商务环境下供应链协作策略研究综述[J].计算机工程与应用,2006,42(27):12-15.[4]马伟. 新时期计算机电子商务的安全策略分析[J].中国商贸, 2013,(18):70-70,71.[5]朱文静. 电子商务下的网络营销渠道策略[J].当代经济,2010,(11):64-65.

作者简介:王耀珩(1980年),女(蒙古族),河南省郑州市人,助教,学士学位,主要研究方向:计算机相关方向及计算机教育。

171

标签: