當前位置:首頁 » 電子商務 » 電子商務安全性分析
擴展閱讀
國際貿易專業男女比例 2020-08-26 05:18:03
寧波外貿網站製作 2020-09-01 16:26:57
德驛全球購 2020-08-26 04:14:27

電子商務安全性分析

發布時間: 2020-10-30 19:28:04

1、電子商務的四大風險類型

(一)消費者所面臨的風險(包括信息安全,財產安全等)。

(二)銷售商所面臨的風險(敵對商家惡意攻擊,數據被盜竊,銷售網路被黑客攻擊等)。

(三)企業所面臨的風險(企業內部網的風險,金融做空,金融詐騙,黑客攻擊,數據被盜等。

(四)市場所面臨的風險(由於基礎資產市場價格的不利變動或者急劇波動而導致衍生工具價格或者價值變動的風險)。

(1)電子商務安全性分析擴展資料:

風險的防範方法:

(一)消費者的風險防範

消費者的風險防範,歸納起來,主要應從下面三個方面加強。

(1)設定的密碼最好避免使用生日等容易被別人破譯的密碼號,而且要經常更改口令以減少被盜用的機率。

(2)在各種與網際網路相關的事務中,一定要堅持使用不同的口令。在不同的網址使用不同的密碼。而且,在選擇ISP時,應該注意選擇信譽好、可靠性高的公司。

(3)不要輕易將密碼告訴他人。尤其不要輕信系統管理員提出的需要你的賬號、密碼來維護系統的說法。

(4)對於黑客攻擊系統從而攫取消費者的信用卡數據所造成的信息泄密,消費者確實沒有什麼辦法,除非他在網上根本不運用任何信用卡信息。

(二)銷售商的風險防範

銷售商面臨的風險主要是數據被竊,這一點同企業的數據被竊類似,針對這一點,銷售商應該從加強自身網路的技術措施來加強風險防範,可採用後面提到的企業防範方法。

至於域名注冊方面的風險防範,要求銷售商加強域名的注冊,盡早確立組織自身在網路世界的合法地位,是避免域名糾紛的最佳防範措施。

(三)企業的風險防範

前面已經說到,企業的風險主要來自於內部和外部兩個方面。下面分別針對於這兩方面提出相應的防範措施。

1.企業內部網風險的防範。由於內部風險主要是由於企業員工對企業系統的攻擊所產生的,所以可採取以下手段:

(1)對企業的各種資料信息設置秘密等級,並予以明確的標識,分等級分別管理。也就是說,公司的高層人員、中層人員以及下層的工作人員所能夠看到的關於公司的資料應該是不同的。規定各個員工包括不同業務主管接觸秘密的許可權,每個員工不得接觸自己無權接觸密級的檔案資料。

(2)專人管理商業秘密,定崗定責,不能無人負責,上級主管應當定期予以監督檢查。

(3)要求員工對自己使用的密碼經常更換,不能給竊密者造成機會。

(4)採取加密措施。對於員工使用網路傳輸涉及商業秘密的文件、信息時,可以使用加密計算機程序,取得解密「鑰匙」。這種措施對於傳送文件、信息途中的竊取、竊聽以及員工因過失按錯送達對象按鈕,都可以有效保守秘密。

(5)對員工的個人情況,特別是對那些信息系統上的員工,要進行制度化的選拔與檢查。要將經過一定時間考察、責任心強、講原則、守紀律、業務能力強的人員派到各自崗位上。

2.企業之間風險的防範。針對企業之間進行電子商務交易時所面臨的風險,我們從技術上來防範這些風險:

(1)利用防火牆技術保證電子商務系統的安全。防火牆的目的是提供安全保護、控制和鑒別出入站點的各種訪問。它建立起網路通信的控制過濾機制從而有效保證交易的安全

(2)利用安全協議保證電子商務的安全。由於Intemet的開放性造成的在網路中傳輸的數據的公共性,為了保證網路傳輸過程中數據的安全,就必須要使用安全的通信協議以保證交易各方的安全。例如:可用S/MIME協議、S—HTTP協議、SSL協議等。

(3)利用身份認證技術保證電子商務系統的安全。由於電子商務是在網路中完成,交易各方不見面,為了保證每個參與者(銀行、企業)都能無誤地被識別,必須使用身份認證技術。

2、簡述電子商務安全的重要性

電子商務安全的重要性:電子商務安全研究的主要內容涉及到安全電子商務的體系結構、現代密碼技術、數字簽名技術、身份和信息認證技術、防火牆技術、虛擬專用網路、Web安全協議、安全電子郵件系統、防治病毒技術、網路入侵檢測方法、證書管理、公鑰基礎設施、數字水印技術、數字版權保護技術,安全電子商務支付機制、安全電子商務交易協議、在線電子銀行系統和交易系統的安全,以及安全電子商務應用等。最主要的還是一下這三大安全問題。
一、保護網路安全:
網路安全是為保護商務各方網路端系統之間通信過程的安全性。
二、保護應用安全:保護應用安全,主要是針對特定應用(如Web伺服器、網路支付專用軟體系統)所建立的安全防護措施,它獨立於網路的任何其他安全防護措施。雖然有些防護措施可能是網路安全業務的一種替代或重疊,如Web瀏覽器和Web伺服器在應用層上對網路支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特定安全要求。
三、保護系統安全:保護系統安全,是指從整體電子商務系統或網路支付系統的角度進行安全防護,它與網路系統硬體平台、操作系統、各種應用軟體等互相關聯。

3、電子商務面臨的安全威脅有哪些

信息截獲及竊取

在沒有加密措施或加密強度較弱的情況下,攻擊者可以利用互聯網、公共電話網、搭線、電池波輻射范圍內安裝截收裝置等方法,在數據包通過的網關和路由器上截獲數據,獲取機密信息。

也可以通過對信息流量和流向、通信頻度和長度等參數進行分析,推斷出需要的信息,例如銀行帳號、密碼及企業機密等信息。

(3)電子商務安全性分析擴展資料:

國家發展改革委2013年5月28日表示,13個部門將出台系列政策措施,從可信交易、移動支付、網路電子發票、商貿流通和物流配送共5個方面支持電子商務發展。產業洞察網發布的《中國電子商務行業調研》報告顯示,2011年中國內地電子商務持續快速增長,交易額突破8萬億元,同比增長31.7%。

國家發展改革委2013年5月28日表示在可信交易方面,國家工商總局正在會同有關部門,推進電子商務交易主體、客體和交易過程中基礎信息的規范管理和服務。

質檢總局也在著力研究建立電子商務交易產品基礎信息的規范化管理制度,建立基於統一產品編碼體系的質量公開制度;商務部著力推進信用監測體系的建設。

4、提高電子商務安全性的手段是什麼


一、什麼是電子商務
電子商務一詞源於英文Electronic Commerce,簡寫為EC,指的是利用簡單、快捷、低成本的電子通信方式,買賣雙方不謀面地進行各種商貿活動。電子商務可以利用的電子通信方式有多種,目前主要是以EDI和Internet來完成的。隨著Internet網路的日益發展,電子商務真正的發展將是建立在Internet技術上的,所以也有人把電子商務簡稱為IC(Internet Commerce)。
從貿易活動的角度也可以將電子商務分為兩個層次,低層次的電子商務包括電子商情、電子貿易、電子合同等;高級的電子商務應能利用Internet網路進行全部的貿易活動,在網上完整地實現信息流、商流、資金流和部分物流,即從尋找客戶開始,一直到洽談、訂貨、在線付(收)款、開具電子發票以至電子報關、電子納稅等都通過Internet來完成。要實現完整的電子商務還會涉及到很多方面,除了買家、賣家外,還要有銀行或金融機構、政府機構、認證機構、配送中心等機構的加入才行。由於參與電子商務中的各方在物理上是互不謀面的,因此整個電子商務過程中安全機制在電子商務中發揮著重要的作用。
二、實現電子商務必備的安全因素
從總體上來看,電子商務系統是三層框架結構,底層是網路平台,也就是信息傳送的載體和用戶接入的手段,它包括各種各樣的物理傳送平台和傳送方式;中間層是電子商務基礎平台,包括CA(Certificate Authority)認證體系。支付網關(Payment Gateway)和客戶服務中心等三個部分,其核心是CA認證;第三層就是各種各樣的電子商務應用系統。其中,電子商務基礎平台是各種電子商務應用系統的基礎。
電子商務系統對信息安全的要求主要包括以下六個方面。
①信息的保密性:電子商務系統應該對主要信息進行加密處理,防止對信息的非法操作(包括對信息的非法存取以及非法竊取傳輸過程中的信息等),以避免非法用戶獲取和解讀原始數據。
②數據的可靠性:電子商務以電子形式取代紙張,所以應當採取一定的措施來保證電子貿易信息的有效。需要對網路故障、操作錯誤、應用程序錯誤、硬體故障、系統軟體錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。
③數據的完整性:在數據處理過程中,數據輸入時的意外差錯或欺詐行為可能導致貿易各方信息的差異。此外,數據傳輸過程中的信息丟失、信息重復或信息傳送次序差異也會導致貿易各方信息的不同。因此,要預防對信息的隨意改動,還要防止數據傳輸過程中信息的丟失和重復並保證信息傳送次序的統一。所以,電子商務系統應該提供對數據進行完整性驗證的手段,確保能夠發現數據在傳輸過程中是否被改變了。
④用戶身份的鑒別:電子商務系統應該提供通信雙方進行身份鑒別的機制。一般可以通過數字簽名和數字證書相結合的方式實現用戶身份的鑒別。數字證書應該由可靠的證書認證機構簽發,簽發證書時應對申請用戶提供的身份信息進行真實性驗證。
⑤數據原發者的不可抵賴性:電子商務系統應該具備數據原發者的不可抵賴機制,確定要進行交易的貿易方正是所期望的貿易方。因此,要在交易信息的傳輸過程中為參與交易的個人、企業或國家提供可靠的標識。
⑥合法用戶的安全性:合法用戶的安全性是指合法用戶的權利不受危害或侵犯,電子商務系統和電子商務的安全管理體系應該實現系統對用戶身份的有效確認、對私有密鑰和口令的有效保護、對非法攻擊的有效防範等,以保障合法用戶的安全性。
三、安全電子交易的協議
目前的安全電子交易協議主要有兩種,即安全套接層(SSL)協議和安全電子交易(SET)協議。
1.SSL協議
SSL協議由Netscape Communication公司設計開發,主要用於提高應用程序之間數據的安全性。該安全協議主要提供對用戶和伺服器的認證;對傳送的數據進行加密和隱藏;確保數據在傳送中不被改變。它能使客戶一伺服器應用之間的通信不被攻擊者竊聽。
(1) SSL協議的特性
SSL提供了兩台機器間的安全連接。支付系統通過在SSL連接上傳輸信用卡卡號的方式來構建,在線銀行和其他金融系統也常常構建在SSL之上。大部分Web瀏覽器和Web伺服器都內置了SSL協議,比較容易應用。SSL協議建立在可靠的傳輸層協議(如TCP)之上,與應用層協議無關。它在應用層協議通信之前就已經完成加密演算法、通信密鑰的協商以及伺服器認證工作。高層的應用層協議(如HTTP,FTP,TELNET等)可以透明地建立於SSL協議之上。應用層協議所傳送的數據都會被加密,從而保證通信的私密性。SSL協議提供的安全信道有以下三種特性:
私密性:在握手協議定義了會話密鑰後,所有的消息都被加密。
確認性:盡管會話的客戶端認證是可選的,但是伺服器端始終是被認證的。
可靠性:傳送的消息包括消息完整性檢查。
(2)SSL協議規范
SSL協議由SSL記錄協議和SSL握手協議兩部分組成。
①SSL記錄協議
在SSL協議中,所有的傳輸數據都被封裝在記錄中。記錄是由記錄頭和記錄數據組成的。所有的SSL通信包括握手消息、安全空白記錄和應用數據都使用SSL記錄層。
②SSL握手協議
SSL握手協議包含兩個階段,第一個階段用於建立私密性通信信道,第二個階段用於客戶認證。
第一階段是通信的初始化階段,首先SSL要求伺服器向瀏覽器出示證書。證書包含有一個公鑰,這個公鑰是由一家可信證書授權機構簽發的。通過內置的一些基礎公共密鑰,客戶的瀏覽器可以判斷伺服器證書正確與否。然後,瀏覽器中的SSL軟體發給伺服器一個隨機產生的傳輸密鑰,此密鑰由已驗證過的公鑰加密。由於傳輸密鑰只能由對應的私有密鑰來解密,這證實了該伺服器屬於一個認證過的公司。隨機產生的傳輸密鑰是核心機密,只有客戶的瀏覽器和此公司的Web伺服器知道這個數字序列。這個兩方共享密鑰的密文可以通過瀏覽器安全地抵達Web伺服器,Internet上的其他人無法解開它。
第二階段的主要任務是對客戶進行認證,此時伺服器已經被認證了。伺服器方向客戶發出認證請求消息。客戶收到伺服器方的認證請求消息後,發出自己的證書,並且監聽對方回送的認證結果。而當伺服器收到客戶的證書後,給客戶回送認證成功消息,否則返回錯誤消息。到此為止,握手協議全部結束。
③SSL交易過程
在接下來的通信中,SSL採用該密鑰來保證數據的保密性和完整性。這就是SSL提供的安全連接。這時客戶需要確認訂購並輸入信用卡號碼。SSL保證信用卡號碼以及其他信息只會被此公司獲取。客戶還可以列印屏幕上顯示的已經被授權的訂單,這樣就可以得到這次交易的書面證據。大多數在線商店在得到客戶的信用卡號碼後出示收到的憑據,這是客戶已付款的有效證據。至此,一個完整的SSL交易過程結束。
但是,SSL提供的保密連接有根大的漏洞。SSL除了傳輸過程以外不能提供任何安全保證,SSL並不能使客戶確信此公司接收信用卡支付是得到授權的。在Internet上,經常會出現一些陌生的店鋪,正因如此,網上商店發生欺詐行為的可能性要比街頭店鋪大得多。進一步說,即使是一個誠實的網上商店,在收到客戶的信用卡號碼後如果沒有採用好的方法保證其安全性,那麼信用卡號也很容易被黑客通過商家伺服器竊取。
2.SET協議
SET是由Visa和MasterCard兩大信用卡組織聯合開發的電子商務安全協議。它是一種基於消息流的協議,用來保證公共網路上銀行卡支付交易的安全性,因而成為Internet上進行在線交易的電子付款系統規范。目前SET協議已在國際上被大量實驗性地使用並經受了考驗,成了事實上的工業標准。
SET是一個復雜的協議,它詳細而准確地反映了卡交易各方之間的各種關系。事實上,SET不只是一個技術方面的協議,它還說明了每一方所持有的數字證書的合法含義,希望得到數字證書以及響應信息的各方應有的動作,與一筆交易緊密相關的責任分擔。SET是一個基於可信的第三方認證中心的方案,它要實現的主要目標有下列三個方面。
①保障付款安全:確保付款資料的隱密性及完整性,提供持卡人、特約商店、收單銀行的認證,並定義安全服務所需要的演算法及相關協定。
②確定應用的互通性:提供一個開放式的標准。明確定義細節,以確保不同廠商開發的應用程序可共同運作,促成軟體互通;在現存各種標准下構建協定,允許在任何軟硬體平台上執行,使標准達到相容性與接受性目標。
③達到全球市場的接受性:在容易使用與對特約商店、持卡人影響最小的前提下,達到全球普遍性。允許在目前使用者的應用軟體下,嵌入付款協定的執行,對收單銀行與特約商店、持卡人與發卡銀行間的關系,以及信用卡組織的基礎構架改變最少。
SET主要用於消費者與商店、商店與收單銀行(付款銀行)之間。其運作方式:簡述如下:
SET的簡易流程
①在消費者與特約商店之間,由持卡人在消費前先確認商店的合法性,由商店出示它的證書。
②持卡人確認後即可下訂單,其訂單經消費者以數字簽名方式確認,而消費者所提供的信用卡資料則另由收單銀行以公鑰予以加密。這里,特約商店會收到兩個經過加密的資料,其中一個是訂單資料,另一個是關於支付的資料;按規定特約商店可以解密前者,但無法解密後者,以避免特約商店搜集或濫用持卡人消費資料。
③特約商店將客戶的資料連同自己的SET證書發給收單銀行,向銀行請求交易授權及授權回復。收單銀行同時檢驗兩個證書以確定是否為合法的持卡人及特約商店。所以,收單銀行由支付網關來解密,核對資料無誤後,再連接到傳統的網路(比如Visa或MasterCard)進行交易授權及清算。
④授權確認後由特約商店向消費者再行確認訂單,交易完成。
⑤特約商店基於該授權向收單銀行提出請款的要求。
⑥支付網關通知持卡人開戶行向商家開戶行付款。
可以看到,在這個過程中,CA扮演了系統的很重要的角色。SET標准著重的是其交易安全及隱密性。其中,數字證書為其核心,它提供了簡單的方法來確保進行電子交易的人們能夠互相信任。信用卡組織提供數字證書給發卡銀行,然後發卡銀行再提供證書給持卡人;同時,信用卡組織也提供數字證書給收單銀行,然後收單銀行再將證書發給特約商店。在進行交易的時候,持卡人和特約商店符合SET的規格軟體會在資料交換前分別確認雙方的身份,也就是檢查由授權的第三者所發給的證書。在SET協定中,有持卡人證書、特約商店證書、支付網關證書、收單銀行證書和發卡銀行證書等五種證書。
持卡人的證書必須由發卡銀行來頒發。在首次上網購物之前,持卡人必須先通過一個客戶端程序將包括姓名、卡號、卡片有效期、郵寄地址等可以證明持卡人身份的基本資料發給發卡銀行。這些資料使用銀行的公鑰加密,可安全地送至銀行。發卡銀行確認此帳戶正確無誤後,便發給持卡人一張具有電子安全數字簽章的證書。持卡人只要將證書儲存在電腦上,即可進行電子購物。同樣,商店也必須取得收單銀行的電子證書才可以接收SET方式的支付。商店要將它的基本資料發送給收單銀行,收單銀行在確認無誤後發出一張數字證書,允許它從事電子交易。
3.SSL和SET協議的比較
事實上,SET和SSL除了都採用RSA公鑰演算法以外,二者在其他技術方面沒有任何相似之處。而RSA在二者中也被用來實現不同的安全目標。SET是一個多方的報文協議,它定義了銀行、商家、持卡人之間必需的報文規范,與此同時SSL只是簡單地在兩方之間建立了安全連接。SSL是面向連接的,而SET允許各方之間的報文交換不是實時的。SET報文能夠在銀行內部網或者其他網路上傳輸,而SSL之上的卡支付系統只能與Web瀏覽器捆綁在一起。SET與SSL相比具有如下優點:
①SET為商家提供了保護自己的手段,使商家免受欺詐的困擾,使商家的運營成本降低。
②對消費者而言,SET保證了商家的合法性,並且用戶的信用卡號不會被竊取,SET替消費者保守了更多的秘密使其在線購物更加輕松。
③銀行和發卡機構以及各種信用卡組織來說,因為SET可以幫助它們將業務擴展到Internet這個廣闊的空間,從而使得信用卡網上支付具有更低的欺騙概率,這使得它比其他支付方式具有更大的競爭力。
④SET對於參與交易的各方定義了互操作介面,一個系統可以由不同廠商的產品構築。
提供這些功能的前提是:SET要求在銀行網路、商家伺服器、顧客的PC上安裝相應的軟體。這些阻止了SET的廣泛發展。另外,SET還要求必須向各方發放證書,這也成為阻礙之一。所有這些使得SET要比SSL昂貴得多。SET的另外一個優點在於:它可以用在系統的一部分。例如,一些商家正在考慮在與銀行連接中使用SET,而與顧客連接時仍然使用SSL。這種方案既迴避了在顧客機器上安裝錢夾軟體;同時又獲得了SET提供的很多優點。在SET中,交易憑證中有客戶的簽名,銀行就會有客戶曾經購物的證據。提供這種能力的特性在密碼學中稱之為認可。它所提供的可靠性的前提是客戶必須保證私人簽字密鑰的安全。
綜上所述,在電子商務過程中,採用何種安全電子交易的協議是非常重要的,既要考慮安全性問題也要考慮實現過程的復雜程度和建設網站的成本。因此,發展電子商務需要根據實際情況,在保證安全的前提下節省成本,以促進我國的網路貿易的快速發展。

5、電子商務的安全需求及解決技術是什麼?

電子商務面臨的威脅的出現導致了對電子商務安全的需求,也是真正實現一個安全電子商務系統所要求做到的各個方面,主要包括機密性、完整性、認證性和不可抵賴性。
1. 機密性。電子商務作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。電子商務是建立在一個較為開放的網路環境上的(尤其Internet 是更為開放的網路),維護商業機密是電子商務全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。機密性一般通過密碼技術來對傳輸的信息進行加密處理來實現。
2. 完整性。電子商務簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業信息的完整、統一的問題。由於數據輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經營策略,保持貿易各方信息的完整性是電子商務應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重復並保證信息傳送次序的統一。完整性一般可通過提取信息消息摘要的方式來獲得。
3. 認證性。由於網路電子商務交易系統的特殊性,企業或個人的交易通常都是在虛擬的網路環境中進行,所以對個人或企業實體進行身份性確認成了電子商務中得很重要的一環。對人或實體的身份進行鑒別,為身份的真實性提供保證,即交易雙方能夠在相互不見面的情況下確認對方的身份。這意味著當某人或實體聲稱具有某個特定的身份時,鑒別服務將提供一種方法來驗證其聲明的正確性,一般都通過證書機構CA和證書來實現。
4. 不可抵賴性。電子商務可能直接關繫到貿易雙方的商業交易,如何確定要進行交易的貿易方正是進行交易所期望的貿易方這一問題則是保證電子商務順利進行的關鍵。在傳統的紙面貿易中,貿易雙方通過在交易合同、契約或貿易單據等書面文件上手寫簽名或印章來鑒別貿易夥伴,確定合同、契約、單據的可靠性並預防抵賴行為的發生。這也就是人們常說的"白紙黑字"。在無紙化的電子商務方式下,通過手寫簽名和印章進行貿易方的鑒別已是不可能的。因此,要在交易信息的傳輸過程中為參與交易的個人、企業或國家提供可靠的標識。不可抵賴性可通過對發送的消息進行數字簽名來獲取。
5. 有效性。電子商務以電子形式取代了紙張,那麼如何保證這種電子形式的貿易信息的有效性則是開展電子商務的前提。電子商務作為貿易的一種形式,其信息的有效性將直接關繫到個人、企業或國家的經濟利益和聲譽。因此,要對網路故障、操作錯誤、應用程序錯誤、硬體故障、系統軟體錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。

電子商務安全中的主要技術
電子商務安全是信息安全的上層應用,它包括的技術范圍比較廣,主要分為網路安全技術和密碼技術兩大類,其中密碼技術可分為加密、數字簽名和認證技術等。
1. 網路安全技術
網路安全是電子商務安全的基礎,一個完整的電子商務系統應建立在安全的網路基礎設施之上。網路安全所涉及到的方面比較,如操作系統安全、防火牆技術、虛擬專用網VPN技術和各種反黑客技術和漏洞檢測技術等。其中最重要的就是防火牆技術。
防火牆是建立在通信技術和信息安全技術之上,它用於在網路之間建立一個安全屏障,根據指定的策略對網路數據進行過濾、分析和審計,並對各種攻擊提供有效的防範。主要用於Internet接入和專用網與公用網之間的安全連接。
目前國內使用的需到防火牆產品都是國外一些大廠商提供的,國內在防火牆技術方面的研究和產品開發方面相對比較簿弱,起步也晚。由於國外對加密技術的限制和保護,國內無法得到急需的安全而實用的網路安全系統和數據加密軟體。因此即使國外優秀的防火牆產品也不能完全在國內市場上使用,同時由於政治、軍事、經濟上的原因,我國也應研製開發並採用自己的防火牆系統和數據加密軟體,以滿足用戶和市場的巨大需要,也對我國的信息安全基礎設施建設有巨大的作用。
VPN 也使一項保證網路安全的技術之一,它是指在公共網路中建立一個專用網路,數據通過建立好的虛擬安全通道在公共網路中傳播。企業只需要租用本地的數據專線,連接上本地的公眾信息網,其各地的分支機構就可以互相之間安全傳遞信息;同時,企業還可以利用公眾信息網的撥號接入設備,讓自己的用戶撥號到公眾信息網上,就可以連接進入企業網中。使用VPN有節省成本、提供遠程訪問、擴展性強、便於管理和實現全面控制等好處,是目前和今後企業網路發展的趨勢。
2. 加密技術
加密技術是保證電子商務安全的重要手段,許多密碼演算法現已成為網路安全和商務信息安全的基礎。密碼演算法利用密秘密鑰(secret keys)來對敏感信息進行加密,然後把加密好的數據和密鑰(要通過安全方式)發送給接收者,接收者可利用同樣的演算法和傳遞來的密鑰對數據進行解密,從而獲取敏感信息並保證了網路數據的機密性。利用另外一種稱為數字簽名(digital signature)的密碼技術可同時保證網路數據的完整性和真實性。利用密碼技術可以達到對電子商務安全的需求,保證商務交易的機密性、完整性、真實性和不可否認性等。
密碼技術雖然在第二次世界大戰期間才開始流行,在當前才廣泛應用於網路安全和電子商務安全之中,但其起源可追溯到幾千年前,其思想目前還在使用,只是在處理過程中增加了數學上的復雜性。
加密技術包括私鑰加密和公鑰加密。私鑰加密,又稱對稱密鑰加密,即信息的發送方和接收方用一個密鑰去加密和解密數據,目前常用的私鑰加密演算法包括DES和 IDEA等。對稱加密技術的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。對稱加密技術要求通信雙方事先交換密鑰,當系統用戶多時,例如,在網上購物的環境中,商戶需要與成千上萬的購物者進行交易,若採用簡單的對陳密鑰加密技術,商戶需要管理成千上萬的密鑰與不同的對象通信,除了存儲開銷以外,密鑰管理是一個幾乎不可能解決的問題;另外,雙方如何交換密鑰?通過傳統手段?通過網際網路?無論何者都會遇到密鑰傳送的安全性問題。另外,環境中,密鑰通常會經常更換,更為極端的是,每次傳送都使用不同的密鑰,對稱技術的密鑰管理和發布都是遠遠無法滿足使用要求的。
公鑰密鑰加密,又稱不對稱密鑰加密系統,它需要使用一對密鑰來分別完整家密和解密操作,一個公開發布,稱為公開密鑰(Public-Key);另一個由用戶自己秘密保存,稱為私有密鑰(Private-Key)。信息發送者人用公開密鑰去加密,而信息接收者則用私有密鑰去解密。通過數學的手段保證加密過程是一個不可逆過程,即用公鑰加密的信息只能是用與該公鑰配對的私有密鑰才能解密。常用的演算法是RSA、ElGamal等。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢的多
為了充分利用公鑰密碼和對稱密碼演算法的優點,克服其缺點,解決每次傳送更換密鑰的問題,提出混合密碼系統,即所謂的電子信封(envelope)技術。發送者自動生成對稱密鑰,用對稱密鑰加密鑰發送的信息,將生成的密文連同用接收方的公鑰加密後的對稱密鑰一起傳送出去。收信者用其秘密密鑰解密被加密的密鑰來得到對稱密鑰,並用它來解密密文。這樣保證每次傳送都可由發送方選定不同密鑰進行,更好的保證了數據通信的安全性。
使用混合密碼系統可同時提供機密性保障和存取控制。利用對稱加密演算法加密大量輸入數據可提供機密性保障,然後利用公鑰加密對稱密鑰。如果想使多個接收者都能使用該信息,可以對每一個接收者利用其公鑰加密一份對稱密鑰即可,從而提供存取控制功能。
3. 數字簽名
數字簽名中很常用的就是散列(HASH)函數,也稱消息摘要(Message Digest)、哈希函數或雜湊函數等,其輸入為一可變長輸入,返回一固定長度串,該串被稱為輸入的散列值(消息摘要)
日常生活中,通常通過對某一文檔進行簽名來保證文檔的真實有效性,可以對簽字方進行約束,防止其抵賴行為,並把文檔與簽名同時發送以作為日後查證的依據。在網路環境中,可以用電子數字簽名作為模擬,從而為電子商務提供不可否認服務。
把 HASH函數和公鑰演算法結合起來,可以在提供數據完整性的同時,也可以保證數據的真實性。完整性保證傳輸的數據沒有被修改,而真實性則保證是由確定的合法者產生的HASH,而不是由其他人假冒。而把這兩種機制結合起來就可以產生所謂的數字簽名(Digital Signature)。
將報文按雙方約定的HASH演算法計算得到一個固定位數的報文摘要(Mes-sage Digest)值。在數學上保證:只要改動報文的任何一位,重新計算出的報文摘要就會與原先值不符。這樣就保證了報文的不可更改。然後把該報文的摘要值用發送者的私人密鑰加密,然後將該密文同原報文一起發送給接收者,所產生的報文即稱數字簽名。
接收方收到數字簽名後,用同樣的HASH演算法對報文計算摘要值,然後與用發送者的公開密鑰進行解密解開的報文摘要值相比較。如相等則說明報文確實來自發送者,因為只有用發送者的簽名私鑰加密的信息才能用發送者的公鑰解開,從而保證了數據的真實性。
數字簽名相對於手寫簽名在安全性方面具有如下好處:數字簽名不僅與簽名者的私有密鑰有關,而且與報文的內容有關,因此不能將簽名者對一份報文的簽名復制到另一份報文上,同時也能防止篡改報文的內容。
4. 認證機構和數字證書
對數字簽名和公開密鑰加密技術來說,都會面臨公開密鑰的分發問題,即如果把一個用戶的公鑰以一種安全可靠的方式發送給需要的另一方。這就要求管理這些公鑰的系統必須是值得信賴的。在這樣的系統中,如果Alice想要給Bob發送一些加密數據,Alice需要知道Bob的公開密鑰;如果Bob想要檢驗 Alice發來的文檔的數字簽名,Bob需要知道Alice的公開密鑰。

電子商務中的安全措施包括有下述幾類:
(1)保證交易雙方身份的真實性:常用的處理技術是身份認證,依賴某個可信賴的機構(CA認證中心)發放證書,並以此識別對方。目的是保證身份的精確性,分辨參與者身份的真偽,防止偽裝攻擊。
(2)保證信息的保密性:保護信息不被泄露或被披露給未經授權的人或組織,常用的處理技術是數據加密和解密,其安全性依賴於使用的演算法和密鑰長度。常見的加密方法有對稱式密鑰加密技術(如DES演算法)和公開密鑰加密技術(如RSA演算法)。
(3)保證信息的完整性:常用數據雜湊等技術來實現。通過散列演算法來保護數據不被未授權者(非法用戶)建立、嵌入、刪除、篡改、重放。典型的散列演算法為美國國家安全局開發的單向散列演算法之一。
(4)保證信息的真實性:常用的處理手段是數字簽名技術。目的是為了解決通信雙方相互之間可能的欺詐,如發送用戶對他所發送信息的否認、接收用戶對他已收到信息的否認等,而不是對付未知的攻擊者,其基礎是公開密鑰加密技術。目前,可用的數字簽名演算法較多,如RSA數字簽名、ELGamal數字簽名等。
(5)保證信息的不可否認性:通常要求引入認證中心(CA)進行管理,由CA發放密鑰,傳輸的單證及其簽名的備份發至CA保存,作為可能爭議的仲裁依據。
(6)保證存儲信息的安全性:規范內部管理,使用訪問控制許可權和日誌,以及敏感信息的加密存儲等。當使用WWW伺服器支持電子商務活動時,應注意數據的備份和恢復,並採用防火牆技術保護內部網路的安全性。

6、簡述電子商務的安全隱患與解決措施?

1、數據傳輸安全隱患。

電子商務是在開放的互聯網上進行的貿易,大量的商務信息在計算機和網路上上存放、傳輸,從而形成信息傳輸風險。因此措施可以通過採用數據加密(包括秘密密鑰加密和公開密鑰加密)來實現的,數字信封技術是結合密鑰加密和公開密鑰加密技術實現的。

2、數據完整性的安全隱患。

數據的完整性安全隱患是指數據在傳輸過程中被篡改。因此確保數據不被篡改的措施可以通過採用安全的散列函數和數字簽名技術來實現的。雙重數字簽名可以用於保證多方通信時數據的完整性。

3、身份驗證的安全隱患。

網上通信雙方互不見面,在交易或交換敏感信息時確認對方等真實身份以及確認對方的賬戶信息的真實與否,為身份驗證的安全隱患。解決措施可以通過採用口令技術、公開密鑰技術或數字簽名技術和數字證書技術來實現的。

4、交易抵賴的安全隱患。

網上交易的各方在進行數據傳輸時,當發生交易後交易雙方不認可為本人真實意願的表達而產生的抵賴安全隱患。措施為交易時必須有自身特有的、無法被別人復制的信息,以保證交易發生糾紛時有所對證,可以通過數字簽名技術和數字證書技術來實現的

(6)電子商務安全性分析擴展資料:

電子商務分類:

1、企業對企業的電子商務(B2B);

2、企業對消費者的電子商務(B2C);

3、企業對政府的電子商務(B2G);

4、消費者對政府的電子商務(C2G);

5、消費者對消費者的電子商務(C2C);

6、企業、消費者、代理商三者相互轉化的電子商務(ABC);

7、以消費者為中心的全新商業模式(C2B2S);

8、以供需方為目標的新型電子商務(P2D)。

7、電子商務的安全需求的具體內容

電子商務的安全需求大體上包括:
穩定運營:系統不被崩潰,如果有電腦宕機可以自動切換,遇到線路出故障有備用線路
防止被攻擊:主動防禦、遇到攻擊可以迅速修復,軟體系統避免漏洞
數據安全:數據定期備份,包括會員數據/交易數據,防止被破壞/丟失/或被竊
金融安全:保證往來資金流的安全,交易賬戶及相關數據安全

8、電子商務安全隱患有哪些?

恩,都對吧,應該就是這些了。以下是對目前國內電子商務站點普遍存在的幾個嚴重的安全問題的一些分析。
1、 客戶端數據的完整性和有效性檢查
1.1、特殊字元的過濾
在 W3C 的 WWW Security FAQ 中關於CGI安全編程一節里列出了建議過濾的字元: &;`'\"|*?~<>^()[]{}$\n\r
這些字元由於在不同的系統或運行環境中會具有特殊意義,如變數定義/賦值/取值、非顯示字元、運行外部程序等,而被列為危險字元。W3C組織強烈建議完全過濾這些特殊字元。但在許多編程語言、開發軟體工具、資料庫甚至操作系統中遺漏其中某些特殊字元的情況時常出現,從而導致出現帶有普遍性的安全問題。1.1.1、CGI和Script編程語言的問題
在幾種國內常見的WEB編程語言中,ASP和Cold Fusion 腳本語言對特殊字元的過濾機制不夠完善,例如沒有對單引號做任何處理等。Perl和php對特殊字元的過濾則較為嚴密,如忽略或加上「\」(取消特殊字元含義)處理。C語言編寫的cgi程序對特殊字元的過濾完全依賴於程序員的知識和技術,因此也可能存在安全問題。
1.1.2、Microsoft ASP腳本
普遍存在的問題是程序員在編寫ASP腳本時,缺少或沒有對客戶端輸入的數據/變數進行嚴格的合法性分析。無意或有意輸入的特殊字元可能由於其特殊含義改變了腳本程序,從而使腳本運行出錯或執行非法操作。例如,當腳本程序需要進行資料庫操作時,惡意用戶可以利用嵌入特殊字元來突破腳本程序原先的限制。
因此,如果攻擊者輸入某些特定sql語句,可能造成資料庫資料丟失/泄漏/甚至威脅整個站點的安全。比如攻擊者可以任意創建或者刪除表(如果可以猜測出已存在的表名),清除或者更改資料庫數據。攻擊者也可能通過執行一些儲存過程函數,將sql語句的輸出結果通過電子郵件發送給自己,或者執行系統命令。
1.1.3、PHP和Perl
雖然提供了加上」\」(取消特殊字元含義)處理的手段,但是處理一些資料庫時依然可以被改寫。(我們本地的測試證實了這情況。)請閱讀下面關於資料庫問題的分析。對於MySQL則沒有問題,\'不會與前面的單引號封閉,而當作一個合法的字元處理。針對oracle和informix等資料庫暫時未進行相關測試。
另外,對於PHP或者Perl語言,很多程序對於數字類型的輸入變數,沒有加單引號予以保護,攻擊者就有可能在這種變數中加入額外的SQL語句,來攻擊資料庫或者獲得非法控制許可權。1.2、資料庫問題
不同的資料庫對安全機制的不同認識和實現方法,使它們的安全性也有所不同。最常見的問題是利用資料庫對某些字元的不正確解釋,改寫被執行的SQL語句,從而非法獲得訪問許可權。例如,Microsoft SQL Server和Sybase對 \'當作了兩個不同字元,所以僅僅在程序中加上」\」仍然可能通過一些特殊手段改寫 SQL語句突破資料庫的安全防線。Microsoft SQL Server也將」—「作為注釋符號,這個符號以後的SQL語句均被忽略,攻擊者可能利用這個來屏蔽掉某些用來認證的SQL語句(例如口令驗證),獲得對合法用戶帳號的控制權。MySQL則將\'作為一個可操作的正常字元,不存在利用\'改寫的可能。其它資料庫如Oracle、Informix和MiniSQL等也必須注意防止各種改寫SQL語句的可能。(註:另外,迄今為止,各種資料庫都或多或少地被發現存在不同程度上的安全漏洞。如Microsoft SQL拒絕服務漏洞,MySQL GRANT許可權可改變任意用戶口令的漏洞,MySQL 遠程繞過口令限制的漏洞,MiniSQL遠程緩沖區溢出漏洞,Oracle Web Listener 非授權訪問漏洞,Oracle dbsnmp符號連接漏洞,Sybase PowerDynamo目錄遍歷漏洞,等等。由於資料庫數據資料是電子商務網站的最重要部份,關繫到電子商務網站的生死存亡,因此修補各種安全漏洞,保證資料庫免受各種攻擊,是絕對必要的!)
2、 Cookie或用戶身份的常用認證問題
對於一個網站會員而言,經常存在需要一次注冊,多次認證的問題,一般採用手段為cookie或input type=hidden來傳遞認證參數。這裡面有幾點隱患:
I. 所攜帶內容必須完整包含帳號密碼,或類似的完整安全信息,如果只攜帶帳號信息或用某種許可權標志來認證,極容易造成非法入侵,我們檢測了一些電子商務網站,很多都有此類安全隱患。例如某站點中的會員更新頁面中攜帶的認證信息是兩個,用戶名和Uid(均為明文傳送)已知Uid對於每個會員是唯一的。由於我們只需要知道對方的帳號和Uid就可以更改對方信息(不需要知道密碼!),只要攻擊者知道Uid(攻擊者可以通過暴力猜測的方法來得到Uid,有時候站點本身也會泄露用戶的Uid,例如在論壇等處)那麼,攻擊者就可以通過遍歷攻擊完成對任意一個帳號的信息更改。
II. 必須所有需要許可權操作的頁面都必須執行認證判斷的操作。如果任何一頁沒有進行這種認證判斷,都有可能給攻擊者以惡意入侵的機會。
III. 很多網站為了方便,將用戶名以及口令信息儲存在Cookie中,有的甚至以明文方式保存口令。如果攻擊者可以訪問到用戶的主機,就可能通過保存的Cookie文件得到用戶名和口令。
3、 大量數據查詢導致拒絕服務
許多網站對用戶輸入內容的判斷在前台,用JavaScript判斷,如果用戶繞過前台判斷,就能對資料庫進行全查詢,如果資料庫比較龐大,會耗費大量系統資源,如果同時進行大量的這種查詢操作,就會有Denial of Service(DoS —— 拒絕服務)同樣的效果。
解決方法:
1、客戶端數據完整性和有效性檢查的解決辦法
根據目前國內電子商務網站普遍存在的安全問題,主要的原因是未對某些特殊字元——例如單引號(』)進行過濾,或過濾機制不夠完善。因此較為根本的解決方法是加強過濾機制,對用戶輸入數據進行全面的檢查。以對ASP + Microsoft SQL Server類型的網站危害比較大的單引號(』)為例。目前可以肯定的是僅僅通過加上」\」或雙引號處理是不健全的,必須杜絕單引號在處理程序的SQL語句中出現。I. 對於從客戶端接收的數據變數應該用"』"(單引號)來引用;
II. 對用戶輸入的所有數據進行合法性檢查(盡可能放在後台校驗),包括數據長度和數據內容,將其中的特殊意義字元替換或不予往下執行。例如,將"』"替換成"』』" (兩個單引號)號或用雙位元組中文單引號替換;而對於數字型變數,要檢查輸入的數據是否全為數字。
III. 對象資料庫不使用系統默認的dbo用戶。並盡量減少新增用戶的許可權;以ASP為例,具體的實現可以通過函數Replace函數來實現,如:<%
username=Replace(trim(Request.Form(「username」)),」』」,」』」)
password=Replace(trim(Request.Form(「password」)) ,」』」,」』」)
%>
以上例子將變數username與password中的字元」』」(單引號)替換成雙位元組中文單引號。如希望用戶能使用單位元組單引號」』」,可參考使用如下函數:
<%
function CheckStr(str)
dim tstr,l,i,ch
l=len(str)
for i=1 to l
ch=mid(str,i,1)
if ch="』" then
tstr=tstr+"』"
end if
tstr=tstr+ch
next
CheckStr=tstr
end function
%>該函數將需要校驗的數據中的單位元組單引號後添加了"』",這樣,送入SQL中的"』"就變成了"』』",當輸出該欄位數據時,該項內容中的"』』"輸出為"』"。對於其他的CGI編程語言,可以參照上述方法的思路進行處理。2、 Cookie或用戶身份的常用認證問題的解決辦法
由於session (會話)機制主要由伺服器控制,比利用cookie傳遞認證參數更為安全可靠,因此可使用session會話取代cookie認證。如果必須使用Cookie傳遞參數,必須將參數內容進行加密,並正確設置Cookie的有效時間。3、 大量數據查詢導致拒絕服務的解決辦法
為了安全起見,應該將可能導致出現這種拒絕服務攻擊的Javascript移植到由伺服器端執行,防止客戶端向伺服器提交過量的資料庫操作。4、 若對本次安全公告有不明之處,請與我們聯系獲得進一步的幫助。
鑒於此漏洞的嚴重性,我們將向國內站點提供解決這個安全問題的免費技術支持

9、電子商務安全威脅及防範措施分別是什麼?

1、未進行操作系統相關安全配置

不論採用什麼操作系統,在預設安裝的條件下都會存在一些安全問題,只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為操作系統預設安裝後,再配上很強的密碼系統就算作安全了。網路軟體的漏洞和「後門」 是進行網路攻擊的首選目標。

2、未進行CGI程序代碼審計

如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程序,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。

3、拒絕服務(DoS,Denial of Service)攻擊

隨著電子商務的興起,對網站的實時性要求越來越高,DoS或DDoS對網站的威脅越來越大。以網路癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,范圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。

4、安全產品使用不當

雖然不少網站採用了一些網路安全設備,但由於安全產品本身的問題或使用問題,這些產品並沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設置時,很容易產生許多安全問題。

5、缺少嚴格的網路安全管理制度

網路安全最重要的還是要思想上高度重視,網站或區域網內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。

6、竊取信息

由於未採用加密措施,數據信息在網路上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。

7、篡改信息

當入侵者掌握了信息的格式和規律後,通過各種技術手段和方法,將網路上傳送的信息數據在中途修改,然後再發向目的地。這種方法並不新鮮,在路由器或網關上都可以做此類工作。

8、假冒

由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。

9、惡意破壞

由於攻擊者可以接入網路,則可能對網路中的信息進行修改,掌握網上的機要信息,甚至可以潛入網路內部,其後果是非常嚴重的。

安全對策

1、保護網路安全。

保護網路安全的主要措施如下:全面規劃網路平台的安全策略,制定網路安全的管理措施,使用防火牆,盡可能記錄網路上的一切活動,注意對網路設備的物理保護,檢驗網路平台系統的脆弱性,建立可靠的識別和鑒別機制。

2、保護應用安全。

應用層上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網路支付等應用的安全性。

3、保護系統安全。

在安裝的軟體中,如瀏覽器軟體、電子錢包軟體、支付網關軟體等,檢查和確認未知的安全漏洞。技術與管理相結合,使系統具有最小穿透風險性。如通過諸多認證才允許連通,對所有接入數據必須進行審計,對系統用戶進行嚴格安全管理。建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。

4、加密技術

加密技術為電子商務採取的基本安全措施,交易雙方可根據需要在信息交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。

5、認證技術。

用電子手段證明發送者和接收者身份及其文件完整性的技術,即確認雙方的身份信息在傳送或存儲過程中未被篡改過。包括數字簽名、數字證書。

6、電子商務的安全協議。

電子商務的運行還有一套完整的安全協議,有SET、SSL等。



(9)電子商務安全性分析擴展資料

從電子商務的含義及發展歷程可以看出電子商務具有如下基本特徵:

1、普遍性。電子商務作為一種新型的交易方式,將生產企業、流通企業以及消費者和政府帶入了一個網路經濟、數字化生存的新天地。

2、方便性。在電子商務環境中,人們不再受地域的限制,客戶能以非常簡捷的方式完成過去較為繁雜的商業活動。如通過網路銀行能夠全天候地存取賬戶資金、查詢信息等,同時使企業對客戶的服務質量得以大大提高。在電子商務商業活動中,有大量的人脈資源開發和溝通,從業時間靈活,完成公司要求,有錢有閑。

3、整體性。電子商務能夠規范事務處理的工作流程,將人工操作和電子信息處理集成為一個不可分割的整體,這樣不僅能提高人力和物力的利用率,也可以提高系統運行的嚴密性。

4、安全性。在電子商務中,安全性為一個至關重要的核心問題,它要求網路能提供一種端到端的安全解決方案,如加密機制、簽名機制、安全管理、存取控制、防火牆、防病毒保護等等,這與傳統的商務活動有著很大的不同。

5、協調性。商業活動本身為一種協調過程,它需要客戶與公司內部、生產商、批發商、零售商間的協調。在電子商務環境中,它更要求銀行、配送中心、通信部門、技術服務等多個部門的通力協作,電子商務的全過程往往是一氣呵成的。

10、如何保障電子商務的安全

一、提高服務的安全性
首先,應用防火牆技術。所謂防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬體和軟體的結合。防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型:包過濾防火牆、代理防火牆、雙穴主機防火牆。其次,應用網關技術。應用級網關是在網路應用層上建立協議過濾和轉發功能。它針對特定的網路應用服務協議使用指定的數據過濾邏輯,並在過濾的同時,對數據包進行必要的分析、登記和統計,形成報告。應用網關對某些易於登錄和控制所有輸入輸出的通訊環境給予嚴格的控制,以防有價值的程序和數據被竊取。

二、數據加密技術
加密技術和身份認證技術是電子商務交易安全的基礎技術,加密技術用於對信息的加密,保證信息的機密性。數字簽名和數字信封技術應用了加密技術,建立在公共密鑰體制基礎上。數字簽名技術對信息進行數字簽名,保證信息的完整性和不可抵賴性。由於交易信息在傳輸過程中有可能遭到侵犯者的竊聽而失去機密性,加密技術是電子商務採取的主要保密安全措施,是最常用的保密安全手段。加密技術也就是利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。加密包括兩個元素:演算法和密鑰。密鑰和演算法對加密同等重要。密鑰加密技術的密碼體制分為對稱密鑰體制和公共密鑰體制兩種。相應地,對數據加密的技術分為兩類,即對稱加密和非對稱加密。對稱加密以數據加密標准演算法為典型代表,非對稱加密通常以演算法為代表。如果不採用加密技術,則會影響電子商務的發展,或者成為發展的瓶頸。

三、完善管理機制
安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。決定採用什麼安全策略取決於系統的風險要控制在什麼程度范圍內。電子商務的安全運行必須從多方面入手,僅在技術角度防範是遠遠不夠的。安全方案的實施,離不開管理。信息安全意識的加強和培育是實現安全管理的必備條件。它的基本原則是:要求發生在系統中的行為都是有許可權的行為,並且符合程序控制的要求。從管理上完善機制,加強其有效性,往往可以解決許多技術層次解決不了的問題。