论文:电子政务信息安全研究

时间:2022-04-29 10:54:40 论文 收藏本文 下载本文

“zrq2007”为你分享16篇“论文:电子政务信息安全研究”,经本站小编整理后发布,但愿对你的工作、学习、生活带来方便。

论文:电子政务信息安全研究

篇1:论文:电子政务信息安全研究

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的`风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社..

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.05期.

[3]赵晖.网络安全中的安全审计技术.集团经济研究.23期.摘要:长期以来,在电子政务信息安全建设方面,存在着重技术轻管理的问题。信息安全并不是技术过程,而是一个综合防范的过程,安全技术应由适当的安全管理体系来支持。在信息安全保障工作中必须管理与技术并重,进行综合防范,才能有效保障安全。本文旨在提出了一种电子政务安全解决方案。首先,分析了电子政务面临的威胁和挑战;其次,对电子政务安全保障体系进行探讨;再次,讨论了电子政务安全等级保护思想和风险评估方法。

篇2:电子政务信息安全风险评估方法研究

电子政务信息安全风险评估方法研究

摘要:电子政务信息系统安全的重要性与日俱增,电子政务信息安全风险评估方法层出不穷.本文对目前主要的电子政务信息安全风险评估方法进行了综述性讨论,在分析了几种重要方法的.优、缺点的基础上,提出了基于主成分BP人工神经网络评估模型,将BP神经网络的动态学习性应用于复杂的电子政务信息安全评估.作 者:雷战波    胡安阳  作者单位:西安交通大学,陕西,西安,710049 期 刊:中国信息界   Journal:CHINA INFORMATION TIMES 年,卷(期):, “”(6) 分类号:X9 关键词:电子政务信息安全    动态评估    主成分分析    BP神经网络   

篇3:电子商务安全的硕士研究论文

浅析校园电子商务安全应对策略

摘要:随着电子商务的迅猛发展和校园信息化的不断深入,校园电子商务应运而生并快速发展。

本文从分析校园电子商务的概念及特点入手,深入分析校园电子商务的安全问题及安全需求,在结合电子商务安全机制的基础上,为校园电子商务的安全交易提出可供参考的解决方案。

关键词:校园;电子商务;安全;解决方案

引言

随着网络的不断普及和电子商务的迅猛发展,电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活方式,越来越多的人们开始接受并喜爱网上购物,可是,电子商务发展的瓶颈——安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。

校园电子商务是电子商务在校园环境下的具体应用与实现,其安全性也同样是其发展所不容忽视的关键问题,因此应当着重研究。

1校园电子商务概述。

1.1校园电子商务的概念。

校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。

1.2校园电子商务的特点。

相对于一般电子商务,校园电子商务具有客户群稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。

与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。

2校园电子商务的安全问题。

2.1校园电子商务安全的内容。

校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。

校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。

校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。

2.2校园电子商务安全威胁。

校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。

然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。

校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内�咳嗽钡牟还娣妒褂煤投褚馄苹档取PT巴?目?判砸彩沟没?谒?慕灰谆疃?陌踩?允艿窖现氐耐?玻??辖灰酌媪俚耐?部梢怨槟晌?盒畔⑿孤丁⒋鄹男畔ⅰ⒓倜昂徒灰椎掷怠P畔⑿孤妒欠欠ㄓ没?ü?髦旨际跏侄蔚寥』蚪鼗窠灰仔畔⒅率剐畔⒌幕?苄栽獾狡苹�;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。

2.3校园电子商务安全的基本安全需求。

通过对校园电子商务安全威胁的分析,可以看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。

篇4:电子商务安全的硕士研究论文

浅谈电子商务安全管控问题

随着Internet的快速发展,电子商务也在迅速地崛起。

电子商务因为其高效率、低成本等特性而深受广大消费者的青睐,已经有越来越多的人选择了这一种足不出户的购物方式。

但是Internet本身的开放性、共享性、无缝连通性,使得以它为平台的电子商务交易随时都面临着来自安全方面的威胁,因此安全问题是电子商务交易过程中的关键与核心问题。

只有网上交易的安全性得到较好的保证,才能使这种新兴的商务运作模式得到进一步的发展,才能确保电子商务成为新的经济增长点。

1电子商务面临的安全问题

电子商务安全从整体上可划分为两大部分:计算机网络安全与电子商务交易安全。

计算机网络安全实际上就是指电子商务网站的安全,包括计算机网络设备安全、计算机网络系统安全、数据库安全等,威胁计算机网络安全的主要因素有软件系统与网络协议潜在的漏洞、黑客的恶意攻击等。

商务交易安全主要是针对交易在互联网上进行时所产生的各种安全问题,是在传统计算机网络安全的基础上顺利进行电子商务交易的安全保障。

攻击者通常经过窃取与纂改交易信息、假冒他人身份等方式来破坏交易的通信过程,为自己非法谋取利益。

因此商务交易安全要求实现交易信息的保密性、真实性、完整性和不可抵赖性。

计算机网络安全与电子商务安全相辅相成,不可分割。

计算机网络安全是电子商务交易安全的基础保障,电子商务交易安全是计算机网络安全的扩展延伸。

2计算机网络安全策略

计算机网络本身的安全性是电子交易能否顺利安全进行的基础,为了保证电子商务基础平台的安全性,通常需要采取以下技术手段:

(1)防火墙系统。

防火墙系统是当今为保证网络安全所采取的主要技术手段,通常由一系列的软件和硬件构成。

防火墙通过监控进出内部网络的数据包和链接方式,在内部网络和外部网络的交界处建立起一道安全屏障,使未经授权的用户难以访问专用网络的资源,从而降低内部网络遭到外部袭击的风险。

为做到这一点,防火墙必须是内部网络和外部网络的唯一通道,并且可以由用户自行设置过滤规则,从而实现对所有来自于外部的访问的控制与监测。

由于防火墙只能监视OSI2层到7层之间的网络活动状况,因此防火墙系统也存在着一定的局限性,例如:不能防止来自内部网络的攻击、不能保证网络免遭病毒攻击、不能抵御数据驱动型攻击等。

(2)VLAN。

VLAN技术通过将服务器置于内部网络独立的广播域中以防止内部主机通过扫描、监听、ARP欺骗等手段获取自己权限以外的服务器信息,在一定程度上弥补了防火墙不能防止内部攻击的弱点,同时也降低了外部攻击者利用内部防御薄弱的主机发动内部攻击的危险。

(3)入侵检测系统。

在单纯的防火墙技术已经不能再从容地应对日益提高的网络安全风险的今天,入侵检测系统成为了防火墙之后的第二道安全闸门。

在不影响网络性能的前提下,入侵检测系统监控内部网络的运行状态,可以在攻击即将发生时提醒系统管理员,并追踪相关攻击的源头。

因此入侵检测系统能够提供对内部攻击、外部攻击和误操作的实时监控,能够有效地检测并防止非法行为的发生。

(4)侵扰模拟器。

侵扰模拟器通常分为两种,一种通过模拟外部攻击来检测系统的安全漏洞,比较著名的有免费软件SATAN,另一种通过检查自身所在系统漏洞的方式来搜索电子商务网站的安全缺陷,

应用比较广泛的软件包有COPS和TAMU-Figer。

(5)数据库安全技术。

电子商务网站的买家和卖家信息、产品信息、交易信息等都存放在后台的数据库中,因此数据库颇受攻击者的亲睐。

为了使用户信息的安全性与商业机密的安全性得到保障,数据库的安全控制也就显得至关重要了,常采用的方法有:用户身份识别、定义存取权限、定义试图、

审计追踪和部分敏感数据加密等。

这些技术手段通常结合起来使用,为数据库系统的安全运行保驾护航。

3电子商务交易安全策略

(1)数据加密技术。

在信息传输中,为了实现对敏感数据的保密,原始数据(明文)经过特定的加密函数和加密密钥运算后发往目的地,接收方收到处理过的数据(密文)后用相应的解密函数和解密密钥运算,使数据恢复成原始状态,这样即使信息在传输过程中被非法截获也难以被攻击者识别。

加密算法通常分为两类:对称算法和公开密钥算法。

对称算法的加密密钥和解密密钥之间可以相互推导,甚至使用一对相同的加密密钥和解密密钥。

这种算法虽然运算速度快,但密钥管理困难,一旦泄露,数据的保密性将受到严重威胁。

公开密钥算法的加密密钥和解密密钥相互匹配,但在合理假定的长时间内不可相互推导。

每个节点所拥有的一对密钥中一个公开另一个则需保密,公开的密钥可以像电话号码一样公布,解决了对称算法中密钥分发难的问题,目前已被广泛应用于安全和认证领域。

但是这种算法运算复杂,运算时间长,面对着电子商务中大批量的敏感数据更是显得力不从心。

(2)数字摘要。

对一段明文进行哈希运算后得到唯一一个与之相对应的结果,这个运算结果就是该明文的数字摘要。

由于数字摘要是相对应明文的唯一标识,并且无法通过对数字摘要进行逆运算得到明文,因此数字摘要可验证信息的完整性。

发送方通常把数字摘要一起发送,接收方在收到数据后用哈希函数对其进行运算,通过比较运算结果和收到的数字摘要是否相同来验证数据的完整性。

但是数字摘要无法确定消息的真实性,无法验证发送者的真实身份。

(3)数字签名。

数字签名是信息认证中的一种重要技术,它建立在公开密钥算法和数字摘要这两种技术的基础上,能够很好地验证数据的真实性,并保证信息的不可抵赖性,目前被广泛运用于电子商务的身份认证机制中。

考虑到公开密钥算法较为复杂,要是对整段消息加密会浪费很多时间,因此发送方用私钥对数字摘要加密,得到发送方的数字签名,然后把密文和数字签名一起发给接收方,接收方先用发送方事先公布的公钥对数字签名解密得到数字摘要,再用哈希函数运算解密后得到的明文,把运算结果和数字摘要进行比较。

由于只有发送方的公钥才能解开其私钥加密的数据,因此可以验证消息的真实性,且发送方不可否认或难以否认自己曾发送过这样一段消息的事实。

(4)数字证书。

上述几种技术均无法确认交易双方的合法身份,所以就需要数字证书来保证参与方的公钥是可信有效的。

CA(CertificateAuthority)是负责认证用户身份的合法性的权威认证机构,当用户的真实合法身份被CA确认后,CA会为用户分配一个唯一的名字并签发数字证书,数字证书上有用户名字、用户公钥以及CA的数字签名等信息。

通信双方就可以通过验证对方数字证书上的签名来判定对方身份的合法性。

(5)动态安全的实现技术。

动态安全技术是上述几种技术的综合实现,实现过程如下,设甲乙双方要进行通信:①甲方要给乙方传信息,甲先从数据库中找到乙的数字证书并对它进行验证;

②确认乙的合法身份后,甲对信息进行哈希运算,得到数字摘要,并用自己的私钥对数字摘要加密得到数字签名;③甲随机产生一个加密密钥(常为DES密钥),

用事先约定好的加密算法(对称加密算法)和加密密钥给明文加密,并用乙的公钥(乙的证书中可得)给DES密钥加密;④甲将自己的数字签名、加密后的DES密钥以及密文一起发送给乙;⑤乙验证甲身份的合法性,

方法与①一样;⑥乙用自己的私钥给收到的DES密钥解密,再用DES密钥给密文解密得到明文;⑦乙用甲的公钥给收到的数字签名解密,得到数字摘要,再用明文进行哈希运算,

若运算结果与数字摘要相同,则消息的完整性未受损害,否则消息在传送的过程中已被纂改。

已经广泛应用于电子商务体系中的SSL协议和SET协议就是对动态安全综合实现技术的具体运用。

SSL协议建立在可靠的传输层协议上,它提供数字认证、数据加密、数字摘要等功能,且由于SSL协议对应用层协议具有独立性,因此高层的应用层协议(例如HTTP、FTP等)可以与之无缝对接,透明地建立在SSL协议之上。

但是SSL协议缺少了买家对商家的认证,随着商家数量的增多,各商家的信誉度也参差不齐,这一问题也日益突出,于是出现了一种新的安全协议SET。

与SSL的安全范围仅限于买家到商家的信息交流不同,SET协议对所有参与交易的成员(包括持卡人、商家、支付网关等)都制定了严格的身份认证程序,并对他们之间的信息流采取了一系列保护措施。

一般公认SET协议的安全性要高于SSL协议,SET协议的采用率也有不断提高之势,但SET协议也存在着一些缺陷与漏洞,仍然需要进一步改进。

4结语

本文对电子商务中的安全问题以及安全策略进行了分析,并模拟了动态安全综合实现技术的实现过程,现有安全技术存在的一些漏洞,仍然有待于今后进一步解决。

电子商务给经济发展提供了新途径,但同时也带来了种种安全方面的挑战,这些安全问题能否得到解决直接决定了电子商务能否健康快速地发展,能否继续为广大消费者带来愉快和便利。

篇5:电子商务安全技术研究及应用论文

近些年以来,由于电子商务行业的迅猛发展和普及,使得电子商务安全问题逐渐显现出来。事实上,电子商务师在相对开放的互联网平台上建立起来的,对于大陆的机密信息,例如:报价、支付以及方案等均在网络中传输、存储及处理,这便对电子商务的安全性有了越来越高的要求。所以,电子商务安全性已是确保电子商务安全技术可持续发展的一个关键问题。所以,我们需要进一步强化对电子商务安全技术的深入分析,希望可以对未来电子商务发展产生一些积极影响。

一、目前电子商务发生出现的诸多安全问题

1.用户信息安全性问题。现阶段,基于B/S结构的电子商务站是电子商务最主要的形式,用户通过浏览器登录网络加以交易。因用户在登录的过程当中,有可能使用的是公共计算机,而这些计算机中如果有病毒亦或是恶意木马程序存在,那么口令、用户名等用户登录信息就会面临丢失的危险。

2.网络协议安全性问题。应用最为广泛的一种网络协议就是TCP/IP,但是因为TCP/IP自身就具备着相对较强的开放性,而用户及企业在进行电子交易中的数据往往是采用数据包的方式予以发送的,这便极易使得恶意攻击展开数据包拦截对某个电子商务网站,甚至假冒或者修改数据包。

3.电子商务网站的安全性问题。对于一些企业自行构建的电子商务网站,在制作及设计的过程中便会有一些安全隐患存在,并且服务器操作系统自身也存在漏洞,如果不法攻击者侵入电子商务网站,就会使得相当一部分的交易信息与用户信息被窃取。

二、电子商务常应用的安全技术以及今后的发展趋势

1.网络安全技术。我们都知道,为更好的应用电子商务,必须将其放置在网络环境当中。但是,在网络当中,避免会存在着大量安全隐患,所以,必须借助先进的网络安全技术来确保电子商务应用环境的安全。现阶段,最常用的网络安全技术包含两种,即防火墙技术与反病毒技术。以下是针对这两种技术的详细阐述。

(1)防火墙技术。通常,防火墙技术的主要功能是进一步强化网络间访问与控制,从而有效的防止外来非法用户利用一些非正常手段进入到网络内部,避免访问网络内部的一些重要资源,同时这也成为保护网络内部环境最常使用的一种新型互联设备。但是,在电子商务中,设置防火墙根根本目的是为避免网络不法分子攻击信息的传输,阻止未经授权的用户对信息资源进行访问,阻止未经授权的用户对网络进行检查,监视网络的运行状态,决定网络间的非法访问。

(2)反病毒技术。在建设网络安全过程中,防范病毒是一非常重要的环节。其中,最常使用的就是反病毒技术。它的功能是除杀、检测以及预防病毒。其中,除杀病毒指的是通过分析计算机病毒,来将具备删除病毒的程序开发出来,并且将原文件恢复的软件;而检测病毒指的是根据计算机病毒的特征进行判断的一种新技术,例如:文件长度以及关键字的变化等都属于检测病毒的范畴;另外,预防病毒指的是利用系统内存,从而优先获得系统控制权,判断和监测病毒是否在系统当中。若发现病毒存在,会阻止病毒进入到计算机系统中,以免计算机系统遭受病毒的破坏。

2.交易安全技术。一般来说,这种技术是对以往商务运用到互联网中产生的一系列安全问题所设计的一种安全技术。而应用此技术的根本目的是确保计算机网络安全的基础上,再对电子商务全过程予以保护。换言之,指的是电子商务匿名性、可靠性、完整性及不可否认性等的实现。通过分析电子商务安全体系结构得出,电子商务交易主要包含三层,既交易协议层、安全认证层以及加密技术层。并且,所应用的交易安全技术也主要分为以下三种,即交易协议技术、安全认证技术以及加密技术。其中,以加密技术和安全认证技术为例进行分析。现如今,电子商务最基本的安全措施即为加密技术,但是加密技术也可进一步划分,既非对称加密技术和非对称加密技术。不过,对于安全认证技术来说,则主要包含以下几点:(1)报文摘要:它是指经过加密的一段长度的密文;(2)数字签名:用于确保文档有效性、真实性的一种措施,与出示手写签名类似;(3)数字证书:运用电子手段来对用户的身份加以标识;(4)数字信封:确保数据的机密性;(5)认证中心CA:数字证书在电子商务系统中的发放需要具备公正性及权威性的一个认证机构加以承担,而认证中心CA就是受信任的认证机构。

三、结束语

总而言之,电子商务是在互联网技术上发展起来的一种新型、现代化商务模式,但是,电子商务安全问题一直还未得到解决。到目前为止,常应用的安全技术主要有两种,即网络安全技术和交易安全技术。只凭借这两种技术是远远不够的,所以,有关部门需要快速制定出一套完善的关于电子商务的法规及政策。只有这样,才能够有效的推动电子商务可持续发展。

篇6:电子商务安全技术研究及应用论文

随着电子商务不断的扩大影响,势必将成为一种新型的交易模式走入人们日常生活,计算机技术与其是密不可分。电子商务的发展将带动计算机技术应用的更加广泛,计算机技术的进步将推动电子商务的蓬勃发展。而其在发展的过程中安全问题也变得越来越突出,可以说,没有安全就没有电子商务。

一、电子商务安全概述

电子商务的载体是互联网,但互联网的共享性、开放性和匿名性却给电子商务安全问题带来了极大的隐患,使得电子商务受到威胁、攻击的可能性大大增加。

(一)电子商务安全内涵

电子商务的安全主要是指用户方和提供产品服务方的安全,即双方信息都要保密,用户账号不能被第三方获知,提供产品或服务方的订货和付款信息等商业秘密也不能为竞争对手所知,并且商务活动一旦达成,相关信息未经双方协定,不可更改、不能否认。

(二)电子商务的安全需求

电子商务主要依托运作的环境是当前的国际互联网和未来的国际信息基础设施。网络是从事电子商务机构安身立命的工作环境,其安全需求也表现在以下几个方面:1.网站的安全维护。2.电子商务中安全支付。3.商业秘密的安全保护。4.电子商务中知识产权的保护。

二、电子商务中存在的`安全问题

(一)电子商务面临的网络系统安全问题

电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。电子商务网络系统安全问题包括以下几个方面:1.网络部件的不安全因素。2.软件不安全因素。3.工作人员的不安全因素。4.自然环境因素。

(二)电子商务面临的电子支付系统安全问题

众所周知,基于Internet平台的电子商务支付系统由于涉及到客户、商家、银行及认证部门等多方机构,以及它们之间可能的资金划拨,所以客户和商家在进行网上交易时必须充分考虑其系统的安全。目前网上支付中面临的主要安全问题有以下几方面:1.支付账号和密码等隐私支付信息在网络传送过程中被窃取或盗用。2.支付金额被更改。3.不能有效验证收款人的身份。

三、电子商务的安全要求

(一)交易者身份的可认证性

在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉,不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别身份。然而,在进行网上交易时,因为网上交易的双方可能素昧平生,相隔千里,并且在整个交易过程中都可能不见一面。要使交易成功,首先要能验证对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店是不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。

(二)信息的机密性

由于电子商务是建立在一个开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。当交易双方通过Internet交换信息时,如果不采取适当的保密措施,就可能将通信内容泄密;另外,在网络上的文件信息如果不加密的话,也有可能被不法分子窃取。上述种种情况都有可能造成敏感商业信息的泄漏,导致商业上的巨大损失。因此,电子商务一个重要的安全需求就是信息的保密性。这意味着,一定要对敏感信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,以使商业机密信息难以被泄漏。

(三)信息的真实完整性

信息输入时的意外差错或欺诈行为、传输过程中信息的丢失、重复或传送次序差异都会导致贸易各方信息的不同。交易的文件是不可被修改的,应该保证接受方收到的信息确实是发送方发送的,中途没有被非法用户篡改过。电子交易文件必须做到不可修改,以保障交易的严肃和公正。

四、电子商务交易中的一些网络安全技术

针对以上问题现在广泛采用了身份识别技术、数据加密技术、数字签名技术和防火墙技术。

(一)身份识别技术

通过电子网络开展电子商务,身份识别问题是一个必须解决的问题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉,很容易识别对方的身份。通过电子网络交易方式,交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题显得尤为突出。

(二)数据加密技术

加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用公开密钥体系(publickeyInfrastructur)技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。

(三)智能化防火墙技术

智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。智能防火墙成功地解决了普遍存在的拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,代表着防火墙的主流发展方向。

五、结束语

电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。

篇7:浅议电子商务安全现状及对策研究论文

浅议电子商务安全现状及对策研究论文

论文关键词:信息窃取 信息篡改 加密技术 防火墙

论文摘要:随着网络技术的广泛应用,网上购物的日益普及我国电子商务安全的问题日益严重。首先,分析了电子商务安全的现状,其次,着重对电子商务存在的问题及其原因进行深入地探索并指出了电子商务安全的需求,最后给出相应的解决方案。

随着网络技术的广泛应用,我国电子商务的安全问题也日益突出。根据“上半年,计算机病毒和互联网安全报告疫情”的数据表明,20上半年,计算机病毒,木马的数量依然保持快速增长,新病毒不断出现,一些“老”的病毒推出了众多变种。年上半年计算机病毒,木马数量迅速增加,超出了近五年病毒数量的总和。在日益增多的电子商务安全问题面前,需要我们采取新措施来进行防范。

一、电子商务的安全现状

目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧重于计算机网络安全问题的描述和解决对于其他方面的问题不作详细的分析。与以往相比电子商务安全呈现出以下特点:

(一)木马病毒爆炸性增长,变种数量的快速增加

据统计,仅上半年挂载木马网页数量累计达2.9亿个,共有11.2亿人次网民访问挂载木马,2010年元旦三天就新增电脑病毒50万。病毒的数量不仅增速变快,智能型,病毒变种更新速度快是本年度病毒的又一个特征。总体而言,目前的新木马不多,更多的是它的变种,因为目前反病毒软件的升级速度越来越快,病毒存活时间越来越短,因此,今天的病毒投放者不再投放单一的病毒,而是通过病毒下载器来进行病毒投放,可以自动从指定的网址上下载新病毒,并进行自动更新,永远也无法斩尽杀绝所有的病毒。wWW.133229.COm同时病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多,电子商务网络犯罪也逐渐开始呈公开化、大众化的趋势。

(二)网络病毒传播方式的变化

过去,传播病毒通过网络进行。目前,通过移动存储介质传播的案例显著增加,存储介质已经成为电子商务网络病毒感染率上升的主要原因。由于u盘和移动存储介质广泛使用,病毒、木马通过autorun.inf文件自动调用执行u盘中的病毒、木马等程序,然后感染用户的计算机系统,进而感染其他u盘。与往年相比,今年通过网络浏览或下载该病毒的比例在下降。不过,从网络监测和用户寻求帮助的情况来看,大量的网络犯罪通过“挂马”方式来实现。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。通过浏览网页方式进行攻击的方法具有较强的隐蔽性,用户更难于发现,潜在的危害性也更大。

(三)网络病毒给电子商务造成的损失继续增加

调查显示,浏览器配置被修改,损坏或丢失数据,系统的使用受限,网络无法使用,密码被盗造成都给电子商务造成严重的破坏后果。“熊猫烧香”病毒利用蠕虫病毒的传播能力和多种传播渠道帮助木马传播,攫取非法经济利益,给被感染的用户带来重大损失。继“熊猫烧香”之后,复合型病毒大量出现,如:仇英、艾妮等病毒。同时,网上贩卖病毒、木马和僵尸网络的活动不断增多,利用病毒、木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。

二、电子商务的安全问题及存在原因

1.对合法用户的身份冒充。以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易,从而获得非法利益。

2.对信息的窃取。攻击者在网络的传输信道上。通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能。

3.对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注人伪造消息等,从而使信息失去真实性和完整性。

4.拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。

5.对发出的信息予以否认.某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

6.信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输人虚假银行资料使卖方不能提款i用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。

7.电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,cih病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。

三、电子商务的`安全需求

电子商务威胁的出现导致了对电子商务安全的需求,主要包括有效性、完整性、不可抵赖性、匿名性。

1.有效性。保证信息的有效性是开展电子商务的前提,一旦签订交易,这项交易就应得到保护以防止被篡改或伪造。

2.完整性。贸易双方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易双方信息的完整性是电子商务的基础。

3.不可抵赖性。交易一旦达成,原发送方在发送数据后就不能抵赖,接收方接到数据后也不能抵赖。

4.匿名性。电子商务系统应确保交易的匿名性,防止交易过程被跟踪,保证交易过程中不把用户的个人信息泄露给未知的或不可信的个体。

四、电子商务安全防治措施及安全举措

防范电子商务网络犯罪是一个系统工程,不仅需要人们提高防范电子商务网络犯罪的意识,加强防范电子商务网络犯罪的制度建设,而且.还需要技术上不断更新和完善,为此,需要做好以下几方面的工作。

1.加强教育和宣传,提高公众电子商务的安全意识。信息安全意识是指人们在上网的过程中,对信息安全重要性的认识水平,发现影响网络安全行为的敏锐性,维护网络安全的主动性。强化上网人员的信息安全意识,就是要让上网人员认识到,网络信息安全是电子商务正常而高效运转的基础,是保障企业、公民和国家利益的重要前提,从而牢同树立网上交易,安全第一的思想。主要采取以下措施:一是通过大众媒体,普及电子商务的安全知识,提高用户的认识。二是积极组织研讨会和培训课程,培养电子商务网络营销安全管理人才。

2.采用多重网络技术,保证网络信息安全。目前,常用的电子商务安全技术,主要包括:防火墙,物理隔离,vpn(虚拟专用网)。防火墙是实现内部网与外部网安全代理和入侵隔离的常规技术。使用防火墙,一方面是抵御来自外界的攻击。另一方面是为了防止在服务器内部部分未经授权的用户攻击。因此,电子商务内外网与互联网之间要设置防火墙。网管人员要经常到有关网站上下载最新的补丁程序,以便进行网络维护,同时经常扫描整个内部网络,发现任何安全隐患及时更改,做到有备无患。企业上网必须实行内外网划分和内外网的物理隔离。要运用vpn新技术,为使用者提了一种通过公用网络,安全地对食业网络进行远程访问,同时又能保证企业的系统安全。包括操作系统、数据库和服务器(如web服务器、e-maii。服务器)的安全。

3.运用密码技术,强化通信安全。应围绕数字证书应用,为电子政府信息网络中各种业务应用提供信息的真实性、完整性、机密性和不可否认性保证。在业务系统中建立有效的信任管理机制、授权控制机制和严密的责任机制。目前要加强身份认证、数据完整性、数据加密、数字签名等工作。对于电子商务中的各种敏感数据进行数据加密处理,并且在数据传输中采用加密传输,以防止攻击者窃密。电子商务信息交换中的各种信息,必须通过身份认证来确认其合法性,然后确定这个用户的个人数据和特定权限。“在涉及多个对等实体间的交互认征时,应采用基于pki技术,借助第三方(ca)颁发的数字证书数字签名来确认彼此身份。”为了从根本上保证我国网络的安全,我同安全产品的应用应建立在国内自主研发的产品基础上,国外的先进技术可以参考,但不能完全照搬。政府应该鼓励和扶植一批企业加快数字安全技术的研究,以提高我国信息企业的技术和管理水平,促进我同电子商务安全建设。

4.加强技术管理,努力做到使用安全。首先是在内部严格控制企业内部人员对网络共享资源的随意使用。在内网中,除有特殊需要不要轻易开放共享目录,对有经常交换信息要求的用户,在共享时应该加密,即只有通过密码的认证才允许访问数据。二是对涉及秘密信息的用户主机,使用者在应用过程中应该做到尽可能少开放一些不常用的网络服务,同时封闭一些不用的端口。并对服务器中的数据库进行安全备份。三是切实保证媒体安全。包括媒体数据的安全及媒体本身的安全。要防止系统信息在物理空间上的扩散。为了防止系统中的信息在物理空间上的扩散,应在物理上采取一定的防护措施,如进行一定的电磁屏蔽,减少或干扰扩散出去的空间信号。这样做,对确保企业电子商务安全将发挥重要作用。

5.健全法律,严格执法。目前我国在电子商务法律法规方面还有很多缺失,不能有效地保护公众的合法权益,给一些犯罪分子带来了可乘之机。我国立法部门应加快立法进程,吸取和借鉴国外网络信息安全立法的先进经验,尽快制定和颁布《个人隐私保护法》、《商业秘密保护法》、《数据库振兴法》、《信息网络安全法》、《电子凭证(票据)法》、《网上知识产权法》等一系列法律,使电子商务安全管理走上法制化轨道。使网络控制、信息控制、信息资源管理和防止泄密有法可依,并得到技术上的支撑。健全电子商务安全标准认证和质量检测机制,由国家主管部门组织制定有关电子商务安全条例规定,并发挥职能部门的监管作用。通过建立电子商务安全法规体系,规范和维持网络的正常运行。

参考文献:

[1]许宁宁.电子商务安全的现状与趋势[j].中国电子商务,2010,(1).

[2]濮小金.电子商务安全的政策选择[j].全国商情经济理论研究,,(3).

[3]王建宏.电子商务安全技术研究[j].中国商贸,2009,(15).

[4]张建兵.电子商务安全问题解析[j].现代商贸工业,2009,(21).

篇8:电子支付安全法律问题研究论文

摘 要:随着电子商务的迅猛发展,电子支付成为网络交易的主要手段,然而网络自身的特点给电子支付带来诸多的安全风险,既包括技术上的安全问题,也包括法律层面的安全问题。电子支付面临的法律安全风险主要包括计算机病毒、电脑网路入侵者等外来攻击风险,第三方支付平台交易风险,盗窃、欺诈等犯罪行为风险等。为应对电子支付法律安全风险,政府主管机构应规范第三方支付平台的发展,明确、协调电子支付各参与方之间的法律关系,加强网络领域犯罪的力度,保障网络交易的安全。

关键词:电子支付;网上银行;网络交易安全

0引言

根据有关数据显示,2010年前三季度,中国互联网支付市场(即线上交易)总规模达到了7255亿元。许多人实现了足不出户便能完成购物、交费等行为。但是,电子支付的迅猛发展也带来了许多安全隐患。因此,如何保障电子支付中的安全问题,成为商家、用户、政府乃至学者们重点关注的问题[1]。

1电子支付概述

电子支付是指单位、个人直接或授权他人通过电子终端发出支付指令,实现货币支付与资金转移的行为。电子支付的类型按电子支付指令发起方式分为网上支付、电话支付、移动支付、销售点终端交易、自动柜员机交易和其他电子支付。2010年6月,为了规范金融体系、加强金融监管、稳定金融秩序,央行发布了《非金融机构支付服务管理办法》(以下简称《办法》),《办法》规定“未经央行批准,任何非金融机构和个人不得从事或变相从事支付业务”。wWW.133229.coM这意味着从此第三方支付平台将纳入国家金融管理秩序之中。2010年4月,在央行报备的第三方支付企业有130多家,根据央行最新公告信息,最终进入央行首批名单的只有17家。

篇9:电子支付安全法律问题研究论文

2.1电子支付的高效性与安全性相比于传统的支付方式,电子支付具有成本低、效率高的优势,因此被许多企业和个人接纳并得到世界各国的大力发展。有关研究显示,银行卡支付的成本只有纸基支付的1/3到1/2,如果一个国家从纸基支付全面转向卡基支付,节约的总成本至少相当于gdp的1%,并且支付周期将大大缩短。但是,电子支付对安全性的要求比传统支付方式更高。这是因为信息网络的发展给支付带来便利的同时也带来了高度危险性。首先,资金在公网中流转,存在着权益人无法控制的时间差,还有众多的病毒、木马等程序窃取用户的银行帐号和密码。

其次,在电子支付中,双方无法互相了解对方的支付能力,这也带来一定风险。同时,电子支付平台也成为犯罪分子bianx或洗钱的“帮手”。从经济学角度分析,电子支付的安全性必须计算到交易成本中。如果片面追求快捷而忽视安全,电子支付发展之路必定不会长远。在社会生活中,资金的安全直接关系到人们的切身经济利益,因此公众对支付的安全性尤为关心。

2.2法律层面上的电子支付安全风险从广义上看,电子支付安全包括两个层面:技术安全与法律安全。技术安全是指从技术角度能够保证指令人对资金的划拨安全地到达收款人的账户。这种安全仅指电子支付的瞬间动态安全。法律安全,则是指指令人能够完全控制和支配账户内的资金,不受外来因素的影响。这种安全是一种稳定的权益保障的状态。电子支付发展到今天,包括银行系统提供的网上银行和第三方支付平台在内,在技术上并没有出现安全问题。

当前电子支付中存在的法律安全危险主要有如下3种。

2.2.1外来攻击

外来的种种攻击行为,使指令人失去了对账户的控制,主要有钓鱼式欺诈、计算机病毒及电脑网路入侵者三种。

1)钓鱼式欺诈。这在我国已经发生多起,通常表现为利用仿冒的电子邮件和网站——例如仿造一个网上银行的网站——欺骗用户登陆并留下银行卡帐号和密码,然后通过真正的网上银行划拨用户资金。

2)计算机病毒。以来,全球已经发现了多种专门针对网上银行服务的计算机病毒。该类病毒常驻用户电脑,当用户使用网上银行等业务的时候,能够自动记录账号、密码等信息并发送出去,造成用户的网上银行资料被盗。

3)电脑网路入侵者。世界上没有绝对安全的物理网络系统,电脑网路入侵者可能攻陷网上银行的数据库,直接将用户的资金划走。

这种行为一旦发生,将给网上银行和用户造成巨额损失[3]。

2.2.2网上银行与第三方支付平台的破产与其他经济危机网上银行与第三方支付平台遭遇破产或者其他严重危机时,用户的资金账户可能脱离用户的控制,安全面临极大威胁。相比之下,我国网上银行几乎都由传统金融机构开设,此种风险较小。而第三方支付平台却如雨后春笋般一拥而上,现在已达到一百多家,在缺乏严格的市场准入机制下,公司规模大小参差不齐,随着市场竞争的加剧,不少企业面临破产危险,用户存放在其账户内的资金安全问题便尤为突出。可喜的是,央行于6月发布了《非金融机构支付服务管理办法》,规定经营第三方支付平台业务须申领许可证,并设定了相应的准入门槛,如注册资本最低要求为3000万元人民币、连续两年盈利等,我国境内第三方支付平台将重新洗牌。

2.2.3盗窃、诈骗等违法犯罪行为传统的盗窃、诈骗等违法犯罪活动已将用户的电子货币作为新的目标。不少犯罪分子利用电子支付的便捷性,将盗窃与诈骗等行为的目标瞄准到用户网络银行账户内的资金。近几年频繁发生盗取网上银行帐号后转移用户账号资金的案件;利用短信诈骗,利用银行提供的atm自动柜员机转账的便利,诱导用户使用转账,使得不少用户上当受骗。

3电子支付信息网络安全的法律应对措施

3.1规范第三方支付平台的发展第三方支付平台与用户之间的关系,应当是一种民事上的合同关系。亦即,用户与第三方支付平台达成协议,使用该平台来支付,第三方支付平台根据用户指令完成相关行为。因此,根据契约自由这一合同法上的基本理念,同时为了促进电子支付的发展,应当允许银行之外的第三方支付平台从事电子支付业务。但是,第三方支付平台所提供的服务会涉及用户资金的大量往来和一定时期的代管,这些都类似于金融业务,如果不加以监管,资金的安全将会大受威胁。据此,对第三方支付平台的电子支付业务应当进行严格规范,其要求在某些方面应当比银行更加严苛。

首先,应当提高第三方支付平台的市场准入条件。对于第三方支付平台的市场准入不能以普通公司注册,而是应当设立一个较高的注册资本门槛,保证其信用度;同时履行特定的审批程序,由专门的机构来主管,可以由人民银行以类似于金融机构的方式进行管理。这样有利于避免第三方支付平台因注册资本太低、抵抗市场经营风险的能力太小而出现的破产或其他经济危机,造成用户资金的不安全。

其次,应当提高对第三方支付平台的规范要求。从事电子支付业务的第三方支付平台与银行相似,均关系到用户的资金安全,如果行为不当,可能给用户造成重大损失。因此,在允许第三方支付平台从事电子支付业务的同时,必须加强业务规范。

为配合206月21日颁布的《非金融机构支付服务管理办法》(以下简称《办法》)的实施,中国人民银行于年12月1日制定并颁布了《非金融机构支付服务管理办法实施细则》。

《办法》和细则对非金融机构支付服务业务(即第三方支付服务)主体资格的申请和批准、经营活动的监督和管理作了详细的规定:1)准入制度《办法》实施前对已经从事支付业务的非金融机构,应该在209月1日前申请取得《支付业务许可证》,没有取得许可证的,将不得继续从事支付业务。支付机构依法接受中国人民银行的监督管理。未经中国人民银行批准,任何非金融机构和个人不得从事或变相从事支付业务。

2)严格准入门槛

非金融机构提供支付服务应具备的条件主要包括:(1)商业存在。申请人必须是在我国依法设立的有限责任公司或股份有限公司,且为非金融机构法人。(2)资本实力。申请人申请在全国范围内从事支付业务的,其注册资本至少为1亿元;申请在同一省(自治区、直辖市)范围内从事支付业务的,其注册资本至少为3千万元人民币,且均须为实缴货币资本。(3)主要出资人要求。申请人的主要出资人(包括拥有其实际控制权和10%以上股权的出资人)均应符合关于公司制企业法人性质、相关领域从业经验、一定盈利能力等相关资质的要求(。4)反洗钱措施。申请人应具备国家反洗钱法律法规规定的反洗钱措施,并于申请时提交相应的验收材料。(5)支付业务设施。

申请人应在申请时提交必要支付业务设施的技术安全检测认证证明。(6)资信要求。申请人及其高管人员和主要出资人应具备良好的资信状况,并出具相应的无犯罪证明材料。

3)限定服务范围

根据《办法》,非金融机构支付服务主要包括网络支付、预付卡的发行与受理、银行卡收单以及央行确定的其他支付服务。网络支付业务是指非金融机构依托公共网络或专用网络在收付款人之间转移货币资金的行为,包括货币汇兑、互联网支付、移动电话支付、固定电话支付、数字电视支付等;预付卡是指以营利为目的发行的、在发行机构之外购买商品或服务的预付价值,包括采取磁条、芯片等技术以卡片、密码等形式发行的预付卡。银行卡收单是指通过销售点(pos)终端等为银行卡特约商户代收货币资金的行为。

4)严格货币资金管理

支付机构不得转让、出租、出借《支付业务许可证》。支付机构之间的货币资金转移应当委托银行业金融机构办理,不得通过支付机构相互存放货币资金或委托其他支付机构等形式办理。支付机构不得办理银行业金融机构之间的货币资金转移。

对于备付金,支付机构接受的客户备付金不属于支付机构的`自有财产。支付机构只能根据客户发起的支付指令转移备付金。

禁止支付机构以任何形式挪用客户备付金。支付机构的实缴货币资本与客户备付金日均余额的比例,不得低于10%。

5)退出机制

支付机构有下列情形之一的,中国人民银行及其分支机构有权责令其停止办理部分或全部支付业务:(一)累计亏损超过其实缴货币资本的50%;(二)有重大经营风险;(三)有重大违法违规行为。

3.2明确、协调电子支付各参与方之间的法律关系参与电子支付过程的各方主体,包括指令人(即用户)、收款人、网上银行以及第三方支付平台等,他们之间的法律关系即各自的权利义务必须以法律来明确。

从法理角度分析,电子支付各参与方之间的法律关系是一种合同关系。因此,在世界范围内,许多国家并没有用专门的法律规范来调整电子支付的法律关系,而是用侵权法和合同法来规制。有些国家即使出台了专项立法,也未形成一个新型的法律关系。就我国而言,可以在现行《电子支付指引(第一号)》对指令人(即用户)与银行之间的合同关系的确认基础之上,进一步细化相关规定,并对其他参与方之间的法律关系作出明确规范。

首先,应当对指令人(即用户)与银行之间的关系作出更加全面的规范。在传统观点中,要求银行对未经用户授权的电子支付承担责任的可能性非常小,因为在认领银行卡或者账号的协议中有明确约定,由客户对其所拥有的银行卡交易负责。但是从国外的经验来看,一些国家逐渐倾向于由银行对未经用户授权的支付行为承担一定的责任。例如,美国《电子资金划拨法》及其实施细则e条例规定,用户对未经授权的电子资金划拨承担有限制的责任。按此规定,如果信用卡是经过消费者授权而使用的,消费者应当承担卡划拨所产生的法律后果,但是,如果该卡的使用是未经授权的,则条例将持卡人的责任限制在50美元以内,如果持卡人通知发卡人时未授权划拨造成的损失少于50美元,那么持卡人的责任以承担该损失为限。如果发卡人未能告知持卡人的权利,信用卡不能识别使用者,或者发卡人没有提供给持卡人一个将其损失通知给发卡人的方法,则持卡人对未经授权的划拨所造成的损失不承担任何责任。

其次,应当对收款人、第三方支付平台等其他参与方在电子支付中的法律地位及权利义务作出明确规定。

收款人与指令人之间的关系属于普通的民事关系,在电子支付过程中并不具备特殊性,用合同法、侵权法等已有法律即可规范。但是收款人与银行、第三方支付平台之间的关系比较复杂,例如当指令人与银行/第三方支付平台约定向收款人进行支付而银行/第三方支付平台未支付时,收款人有无权利直接向他们(而非向指令人)提出支付请求?严格来说,这个问题在传统社会中也存在,亦应在法律中作出规定。但是,电子支付存在的一个重要目的即为使支付更为便捷,如果在电子支付中这个问题得不到解决,将势必妨碍便捷目标的实现。

因此,本文认为,鉴于电子支付的特殊性,我们不妨在此种情形下赋予收款人以直接的支付请求权。当然,该项权利的行使应当具有严格条件,例如必须存在指令人的事先明确认可等等,以防止收款人假借名义侵害指令人的合法权益。

至于第三方支付平台在电子支付中的法律地位,可以类推适用网上银行的规定,使其在与指令人、收款人之间的法律关系中享有明晰的权利,承担确定的义务。

3.3加强打击网络领域金融犯罪的力度网上盗窃、诈骗的犯人罪行为猖獗,使广大消费者遭受了极大的损失,也严重影响整个电子商务的健康发展。为创造一个良好的电子商务环境,使电子支付手段成为既便捷又安全的支付手段,国家立法机关、司法机关应从立法和执法多个层面加大打击网络犯罪的力度,最大限度保障网络交易安全。(责编杨晨)

参考文献:

[1]中国互联网络信息中心.第26次中国互联网络发展状况统计报告[eb/ol].http://research.cnnic.cn/html/index_81.html,2010-07-05/-03-11.

[2]中国人民银行.电子支付指引(第一号)第2条.

[3]陈小龙,余跃飞.网上银行身份认证技术探究[j].信息网络安全,2011,(03):15-16.

篇10:电子研究论文致谢词

本文从前期的调研选题,到最终的撰写完成,无不凝聚着导师向茂生研究员的心血。向老师孜孜以求的敬业精神、富有前瞻性的敏锐眼光、统观全局的决策能力、求真务实的严谨学风,给每一个认识他的人都留下了极其深刻的印象,也使我从中汲取了宝贵的.经验,所有这一切都将让我受益终身。

同时向以……研究员为代表的电子学研究所诸位老师一并表示敬意,他们数年如一日地坚守于工作岗位,义无反顾地投身于科研事业,以其高尚之风行影响着学生的人生观,激励着我们在追逐梦想的路上不断前进。

非常感谢实验室的……老师和。。。师姐,以及研究生办公室的……老师,她们用自己的滴滴汗水为大家创造了优越的工作环境。

特别感谢……师兄和……师姐,他们以丰富的科研经验指导我解决了很多学习与工作中遇到的问题;感谢实验室的其他师兄、师姐和同学,与他们在一起的两年求学生涯是人生至此最快乐也最有意义的时光。

感谢……以及好友……等曾经关心、帮助过我的朋友,他们是我生命中最宝贵的财富,在此无法一一写出他们的姓名,愿他们能接受来自我心底的一份谢意。

棘心夭夭,母氏劬劳。学生从出生至今,走出之寸步皆离不开父母之无私付出;父母爱吾至深至切而时过二十余载仍无以相报,每念及此辄倍感自责。自悟乃唯有一心向前,己所拥有之一切,皆毫无疑问是对父母哺育之恩的答谢。言至此,再次对含辛茹苦的父母致以最崇高之敬意,并祝全天下之父母都身体健康,永远幸福!

篇11:电子商务安全相关论文

近年来,伴随着通信技术与计算机网络技术的飞速发展,电子商务的发展空前繁荣,受到了人们的广泛关注,并且融入到人们的日常生活中,网上购物、网上缴费等众多电子交易方式为人们缔造了便利高效的生活方式,越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易。电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机、任何一个网络都可以与之相连。它又是无国界限制的,没有管理权威,这样使电子商务又面临着众多的威胁与安全隐患,严重制约其进一步发展与应用,因此,安全问题成为电子商务发展的主要障碍和关键。

一、电子商务网络的安全隐患

1、窃取信息

(1)企业或个人在进行网上交易中,数据信息在未采用加密措施情况下,在网络上传送,非交易双方的第三方攻击者便可在传送信道上对数据进行非法的截获,监听,获取数据中的信息,造成交易双方网上传输的信息泄露。

(2)交易双方在网上交易信息被第三方非法截获后,交易一方提供给另一方使用的文件很可能第三方非法使用。

2、篡改信息

电子的交易信息在网络传输的`过程中,攻击者在掌握了信息格式和规律下,采用各种手段对截取的信息进行篡改和删除,这样就使信息失去了真实性和完整性。

3、身份仿冒

攻击者运用非法手段盗用合法用户身份信息,发送假冒的信息或者主动获取信息,致使被假冒一方的信誊受损或盗取被假冒一方的交易成果,从而破坏交易的可靠性。

4、恶意破坏

由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏,严重威胁着电子商务的发展。

5、其他安全威胁

随着电子商务在人们日常中的广泛应用,电子商务的安全威胁种类也日益繁多,存在于各种潜在方面,如:业务流分析,操作人员的不慎重所导致的信息泄露,媒体废弃物所导致的信息泄露等都对电子商务的安全性构成不同程度的威胁。

二、电子商务信息的安全要素

1、机密性

传统的贸易大多是通过书信或者可靠的通信渠道来发送商业文档,虽然速度和效率都不高,但却能达到保密的目的,而电子商务是在开放的网络环境下进行的,维护商业机密是电子商务全面推广应用的重要保障,因此要预防非法的信息存取和信息在传输过程中被非法窃取,所以保证电子商务信息的机密性就变得非常重要。

2、完整性

电子商务极大地简化了传统贸易过程,减少了认为的干预,同时也伴随着贸易各方商业信息的完整、同一问题,保持贸易各方的完整性是电子商务应用的基础。由于数据录入时合法或非法的行为,可能导致贸易数据的差异。信息在传输的过程中也有可能造成信息的丢失、重复或次序的差异。因此要预防对信息的各种非法操作,保证数据在传送的过程中完整性。

3、认证性

网络环境是一个虚拟的环境,而电子商务就是在这个虚拟平台上进行的,贸易双方一般都不见面,需要一些技术和策略来进行身份确认。当个人或实体声称身份时,电子商务服务需要提供一种方式来进行身份认证。

4、有效性

在交易的过程中贸易双方需要确定很多信息,电子商务以电子形式取代了纸张来确认这此信息,保证信息的有效性是开展电子商务的前提。因此要对网络故障、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。

三、电子商务安全中的几种技术手段

电子商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行

1、防火墙(Fire Wall)技术

防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出。

2、加密技术

数据加密技术是作为一项最基本的技术,是电子商务的基石,贸易方可根据需要在信息交换的阶段使用。数据加密是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取交易双方的真实信息。

在网络应用中一般采取两种加密形式:对称加密和非对称加密,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来做出判断。

(1)对称加密

在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。这种加密算法可简化加密处理过程,贸易双方都不必彼此研究和交换专用的加密算法,如果进行通信的贸易方能够确保私有密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以得到保证。不过,对称加密技术也存在一些不足,如果某一贸易方有n个贸易关系,那么他就要维护n个私有密钥。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享一把私有密钥。目前广泛采用的对称加密方式是数据加密标准(DES),它主要应用于银行业中的电子资金转账(EFT)领域。DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。

(2)非对称加密/公开密钥加密

在Internet中使用更多的是公钥系统,即公开密钥加密。在该体系中,密钥被分解为一对:公开密钥PK和私有密钥SK。这对密钥中的任何一把都可作为公开密钥(加密密钥)向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。在公开密钥体系中,加密算法E和解密算法D也都是公开的。虽然SK与PK成对出现,但却不能根据PK计算出SK。

常用的公钥加密算法是RSA算法,加密强度很高。具体做法是将数字签名和数据加密结合起来。发送方在发送数据时必须加上数字签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后用发布方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。由于加密强度高,而且不要求通信双方事先建立某种信任关系或共享某种秘密,因此十分适合Internet网上使用。

3、数字签名

数字签名技术是实现交易安全核心技术之一,它实现的基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。现在己有多种实现数字签名的方法,采用较多的就是公开密钥算法。

4、数字证书

(1)认证中心

在电子交易中,数字证书的发放不是靠交易双方来完成的,而是由具有权威性和公正性的第三方来完成的。认证中心就是承担网上安全电子交易认证服务、签发数字证书并确认用户身份的服务机构。

(2)数字证书

数字证书是用电子手段来证实一个用户的身份及他对网络资源的访问权限。在网上的电子交易中,如双方出示了各自的数字证书,并用它来进行交易操作,那么交易双方都可不必为对方身份的真伪担心。

5、消息摘要(Message Digest)

消息摘要方法也称为Hash编码法或MDS编码法。它是由Ron rivest所发明的。消息摘要是一个惟一对应一个消息的值。它由单向Hash加密算法对所需加密的明文直接作用,生成一串128bit的密文,这一串密文又被称为“数字指纹”( Finger Print )。所谓单向是指不能被解密,不同的明文摘要成密文,其结果是绝不会相同的,而同样的明文其摘要必定是一致的,因此,摘要成为消息的“指纹”以验证消息是否“真身”,消息摘要解决了信息的完整性问题。

结语:随着电子商务的不断发展,电子交易手段将更加多样化,安全问题会变的更加重要,本文分析了目前电子商务的安全需求,使用的安全技术及仍存在的问题,并指出了与电子商务安全有关的协议技术使用范围及缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献:

1、吴洋.电子商务安全方法研究[D].天津大学,.

2、李艳.电子商务信息安全策略研究[J].甘肃科技,,(06)

3、成卫青,龚俭.网络安全评估[J].计算机工程,,(02).

4、大卫·范胡斯.电子商务经济学[M].北京:机械工业出版社,2003.

5、杨善林.电子商务概论[M].北京:机械工业出版社,2003.

6、刘丽梅.电子商务信息安全问题探讨[J].物流科技,,3

7、肖德琴.电子商务安全保密技术与应用[M].华南理工大学出版社,2003.9

8、秦昌友.浅析电子商务的安全技术[J].苏南科技开发,2007,(08).

篇12:电子商务安全相关论文

[摘要]:

基于高科技时代的来临,互联网也成为人们必不可少的信息工具,而伴随着互联网的全面普及,Internet开展的电子商务已逐渐成为人们进行商务活动的新模式,越来越多的企业和个人通过Internet进行商务活动,电子商务的发展前景十分诱人,而商业信息的安全是电子商务的首要问题。

[关键字]:

篇13:电子商务安全论文相关

谈论电子商务安全管理途径

在电子商务迅猛发展的今日,安全问题越来越受到关注。

在网络购物中出现的付款收不到货,或者货物不符合实际等此类事件屡见不鲜,这些事件暴露出来的电子商务安全问题不容小觑;还有些威胁到网络安全事件,如用户信息或贸易内容被窃取、中途篡改信息、病毒网络化、同行业者恶意竞争,甚至是身份假冒、交易抵赖等等。

这些现象与问题暴露出了我国电子商务存在严重的安全隐患,且极大地妨碍了电子商务的健康发展,本文认为要解决这些问题,需从以下几个方面入手。

1不断完善电子商务的立法和执法

一方面,电子商务是在一个虚拟空间完成的商务活动,因此,我们应该调整现行的法律法规,确立与之相适应的法律制度与法律规范,让法律适应电子商务发展的需求。

在我国针对电子商务的相关法律规范主要有《合同法》、《消费者权益保护法》、《计算机信息网络国际联网安全保护管理办法》、《电子签名法》等,这些法律虽然适用于电子商务,但并没有针对电子商务的交易环境做出明确的规定。

因此,我们必须在严格遵照目前法律法规的基础上不断地健全和完善电子商务法律体系。

另一方面,对于那些破坏网络交易秩序、危害网络交易平台的行为应依法给予严厉惩治。

电子商务犯罪是伴随电子商务产生而产生的,电子商务犯罪是指利用电子商务活动,侵害电子商务交易并造成社会危害的行为。

上述提到,目前我国电子商务的立法讨论仍只限于电子签名、身份认证的层面上,而对于具有抽象性、易删改性和易复制性的电子证据方面,因其来源与制作信息具有隐蔽性等特性,我国法律还未明确的界定,这给电子商务犯罪的认定造成了困难。

鉴于电子商务犯罪存在于虚拟空间这样的特殊性,本文认为,我国应加紧完善立法,尽快地将电子证据作为一种新型的证据纳入证据法领域。

只有这样才能弥补电子商务犯罪中的证据采集难、案件侦查难、罪名裁定难以及量刑难等方面的漏洞,才能更有力地惩治、打击电子商务犯罪活动。

2加强电子商务的安全监控管理

首先,要制定准入制度,对想从事网络服务或经营的单位(个人)进行限定。

篇14:电子商务安全论文

电子商务安全论文

电子商务安全论文【1】

[摘要] 本文首先澄清了电子商务及EDI的相关概念,而后进一步对安全的重要性做出评述。

最后,重点阐述了目前常见的几种EDI安全保障技术,并对其相关措施简明描述。

[关键词] 电子商务 EDI 安全

一、电子商务安全问题概述

近年来,随着互联网的激速发展,电子商务也在迅速崛起。

电子商务这一新的商业形式彻底改变了传统的交易方式,也随之打破了旧有工作经营模式。

它通过网络使企业获得一次近乎平等的竞争机会,并且也从各个细微的领域影响着全国乃至世界的经济发展趋势。

就在电子商务为我们带来极大便利的同时,相关的安全问题也日益凸现出来。

众所周知,电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,因此,IT技术本身的一些缺陷和弊端便不可避免地带入了电子商务的领域。

电子商务的安全问题,基本可以划分为两大部分,即计算机网络安全和商务交易安全。

计算机网络安全问题是IT技术所固有的问题,主要包括网络设备安全、网络系统安全、数据库安全等多个方面,其特征是针对计算机系统及网络本身的安全问题。

目前针对这一方面的问题提出的解决方案不胜枚举,从针对个人终端的各种杀毒和预防性软硬件体系,一直到针对大型企业及专业支付平台的多层安全机制应有尽有。

而商务交易安全则紧紧围绕电子商务所产生的网上交易展开,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。

即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

二、EDI的概念

随着电子商务的日渐成熟,EDI的应用也日趋普遍,目前,EDI已经遍布于电子商务的各个角落,电子商务安全的问题也随之转化成了EDI的安全问题。

EDI是英文Electronic Data Interchange的缩写,即电子数据互换,目前,EDI已经成为了在公司之问传输订单、发票等作业文件必不可少的电子化手段。

EDI的本质在于,通过常用的计算机通信网络,传输与企业业务密切相关的报文数据,而报文数据的格式及内容等特征,则被明确的规范出来。

目前,由于EDI的出现减少甚至消除了商业交易过程中的众多纸面文件,因此EDI又被人们通俗地称为“无纸贸易”。

既然EDI和核心在于传输数据,因此一般电子商务所面临的传输方面的安全问题都会相应的出现在EDI的使用领域。

三、EDI的安全技术

既然EDI的主要职能在于传输数据,并且由于EDI是服务于电子商务的一个重要组成部分,因此EDI所涉及到的传输内容常常是一些商务数据,而这些数据一旦丢失,企业就有可能遭受损失,甚至面临危机,因此安全对于EDI来说至关重要。

EDI的安全,几乎已经成为了电子商务安全的核心部分。

然而计算机网络是一个相对开放的环境,不安全的因素来自四面八方,难以预测,更不能控制。

人们一直都在为网络环境的安全作着不懈的努力,目前,应用于EDI体系中的安全手段可以主要划分为如下几个方面:

1.存储安全技术

存储安全是指当数据保持相对静止的状态时,为确保数据安全而采取的各项技术。

具体包括了数据的本地存放状态的安全,以及传输过程中的安全。

通常而言,常用的存储安全技术主要是指封装技术。

目前密码封装是常见的数据安全封装技术,主要包括两个重要类别,即私钥加密体制以及公钥加密体制。

其中私钥加密体制又称对称加密体制,即加密与解密时使用相同的密码。

具体又包括两种,即分组密码,如美国数据加密标准(DES)采用的密码算法,以及可以将明文符号立即转换为密文符号的序列密码。

相比之下,序列密码具有运算速度更快、安全性更高的特点。

2.传输安全技术

EDI安全体系最重要的职能之一,是数据一旦发出,系统就必须要有效跟踪数据以确保被收到。

在这一方面,根据安全技术实施的对象可以划分为两大类,即链路加密及端对端加密两种方式。

具体来说,链路加密是对保密信息通过的各条线路采用不同的加密密钥以提供安全保护的措施。

这种安全手段的特点在于可以确保每条链路上的传输的都是经过加密保护的数据,但是链路之间的节点上却会出现未经加密的明文。

端对端加密与链路加密有所不同,它可以为两个用户之间传送的数据提供连续保护,数据在信息源一端被加密,到达目的一端才会被解密。

这样数据在中间节点和链路上均以密文形式出现,相比之下大大提高了信息位于中间节点上的安全性。

但是端对端加密同样存在问题。

由于数据在端对端加密技术的控制下中途不得解密,因此包含着数据源头和目的地等一些信息的数据报文报头必须裸露在加密内容的外面,这就为报文流量分析提供了可乘之机。

而链路加密则可以对包括报头在内的整个数据报文进行加密,这就使得报文流量分析无孔可入。

3.网络安全技术

对于EDI而言,网络安全技术的主要形式即防火墙技术。

在这一类安全技术下,具体可以分为两个大类,即包过滤技术和应用级网关技术。

包过滤技术就是在网络中的适当位置对数据包实施有选择放行。

这种技术有赖于在路由器上安装包过滤软件来实现。

而应用级网关技术则直接提供一种代理服务。

它负责对外来的应用连接请求进行回应,并将通过其安全检查的连接请求与被保护的网络应用服务器连接,为外部服务用户提供在受控制的前提下访问并使用内部网络的服务。

参考文献:

[1]俞之杭:电子商务质量和安全分析[J].集团经济研究,(12):395―396

[2]杨晋:现代电子商务安全技术研究[J].网络安全技术与应用,(1):66―68

电子商务安全策略【2】

[摘 要] 电子商务是商务发展的内在要求及技术发展的外在推动下应运而生的,安全性是第一位要考虑的问题,是由一系列安全机制工作组成。

本文主要从技术角度详细分析了其中存在的安全隐患和威胁,详述了安全性需求和实现网络的安全技术策略,并探讨了保证交易安全的两个协议,即安全电子交易协议SET和安全套接层协议SSL,并对两种协议做出了相应的分析和比较。

[关键词] 安全体系 加密 数字证书 电子商务 安全交易标准

一、引言

当前的电子商务是指通过电子方式的商务活动。

它作为一种全新的业务和服务方式,为全球客户提供了丰富的商务信息、便捷的交易过程和廉价的交易成本。

但是,电子商务给人们带来方便的同时,也把人们引入安全忧虑之中。

买方担心在网络上传输的信用卡及个人资料被截取;卖方则担心收到的是被盗用的信用卡号码,或是交易不认账等,这些存在的安全漏洞问题已成为阻碍网上交易发展的首要问题。

相对于传统商务,电子商务对管理机制、实施平台和信息传递技术都提出了更高的要求,其中安全体系的构建尤为显得重要,已成为电子商务能否得到进一步发展和推广的关键所在。

二、电子商务安全体系结构

1.电子商务中存在的安全隐患和威胁

Internet是电子商务实现的网络基础,它采用TCP/IP完成不同网络与不同计算机之间的通信,正是由于这些特点,使它给电子商务带来了很多的安全问题。

Internet的安全隐患主要体现在四个方面。

篇15:电子商务安全论文

电子商务因其带来的经济效益和流行发展趋势而备受关注,其安全立法问题也得到了国际性组织和各国政府的高度重视,尽快营造全球范围内的电子商务安全法律环境已成为国际社会的共识。要创造一个适应和规范电子商务安全交易、发展的法律境,政府部门职责首当其冲,在电子商务发展的监管和安全立法中发挥其主导作用。及时了解电子商务即时情况,制定出台相应的安全保障法律法规,鼓励、引导、电子商务健康发展,规范、维持必要的网络市场秩序,这已经成为当前世界各国立法工作的重要任务。电子商务的广泛性和无界性使得世界各国纷纷出台相应法律、行为准则和规范办法来推动本国电子商务安全、健康的发展,旨在抓住信息技术的机遇,提高自身竞争力,从而会的优势,同时也减少电子商务的交易纠纷、欺诈行为,保障了交易的安全性,为电子商务在全球范围内的发展扫平障碍。

4.1当前电子商务安全法律、制度尚不完善

电子商务因其基础网络这个开放又隐蔽的环境,而显得比较特殊,其商贸交易行为需要有专门的法律来规范和秩序的维持,目前我国已经相继出台了部分法律法规、行为准则,设立了相应的部门来规范、监管和保证电子商务的安全。但与国际电子商务立法现状和国内电子商务现实状况相比,显得比较尴尬。我国电子商务安全法律体系仍然存在较多空白,强针对性的立法需要加快,先行法规则亟需进一步改进和完善。电子商务安全法律的不足之处有:电子交易流程行为规范、用户隐私保护、法律效力不足,法律滞后,情况描述不清,没有有效惩戒措施,难以对电子商务中的失信者和破坏者造成较强的约束力。因此强快电子商务安全法律立法和改进已经迫在眉睫。

4.2现有电子商务安全法律

现行电子商务安全法律,具有较强针对性质的较少,大多分散各类法规之中,或是零星提及电子交易安全问题,目前电子商务交易安全的法律法规主要有以下四类:

(1)综合性的法律。如:《民法通则》和《刑法》中有关对商贸交易的安全保障条文。

(2)对交易主体进行规范的相关法律。如《公司法》、《国有企业法》、《集体企业法》、《私营企业法》、《外资企业法》等;

(3)规范交易行为的有关法律,包括经济合同法、产品质量法、价格法、消费者权益保障法,反不正当竞争法等等

(4)对监督交易行为进行规范的法律,如会计法、票据法、银行法等。

国务院颁布的《中华人民共和国计算机信息网络国际联网管理暂行规定》和公安部颁发的《计算机信息网络国际联网安全保护管理办法》是两个对电子商务具有重大影响的行政法规。

另外《中华人民共和国电子签名法》的颁布也具有重要意义。该法赋予电子签名与手写签名或盖章具有同等的法律效力,明确了电子认证服务的市场准入制度,标志着我国的信息化立法迈出重要步伐。

4.3电子商务安全立法困难的原因

电子商务发展壮大为商贸交易带来极大便捷和迅速优越性,成为了经济的强劲增长点,为全球经济的发展营造了良好的氛围,与此同时,因为其特点,也对社会各个领域特别是立法带来了困难和压力。

首先电子商务的立法,需要考虑国家和地区之间的差异,协调困难。电子商务基于网络,而网络却已经全球联通、跨越了地域的界限。它所面对的不只是一个地区、一个国家的市场,而是全球一体化的大市场。各国由于社会制度、政治状况、经济发展程度等不同而导致了现行法律法规的不同,要制定可以有效协调、高度一体化的商业和法律规则,谈何容易。

其次是电子商务交易处理、传输的实质就是对信号脉冲的传输和对数字流的处理,这种虚拟的平台上,双方的不曾谋面,使得信息资源对商家的商业信用提出了更高的要求。在信息得到广泛传播的同时,由于互联网既开放又隐蔽的特性使得信息的真伪有待验证,恶意的攻击、恶意的失信难以发现,即使发现也难以揪出终端背后的那个失信或破坏者,有法难断或者有法却找不到应受惩罚的人,而且对于包括制作版权、著作权、商标使用权、数据库等在内的知识产权保护也成为无法回避的问题。电子商务横跨领域之广、利益关联群体之多,和其有别于传统商务模式的无形化给税收体制及税收管理模式也带来了巨大的挑战。

再次,电子信息领域,技术日新月异,电子商务领域的技术进步速度已经超国家适时地调整其法律框架的能力。法律的变革无法做到像电子技术更新一样的快,也由于新的意想不到的问题的不断出现,使得适时的法律调整总跟不上电子商务高速发展的步伐。这是需要我们对于现行法律框架从根本上进行反思,困难而想而知。

篇16:电子商务安全论文

5.1电子商务安全需求分析

5.1.1主要内容

电子商务是网上公开直接虚拟交易的商务模式,它直接通过网络进行交易、支付、谈判、下单等,在这个过程中蕴藏了大量的商务信息,所以,电子商务的安全问题引起了网民、企业、行业、国家的广泛观众。根据电子商务的交易模式以及重要性分析,电子商务的安全需求主要包括以下几个方面:

1、信息的完整性;

2、信息的保密性;

3、信息的不可否认性;

4、交易双方的真实身份信息;

5、系统的可靠性;

6、资金的安全性。

5.1.2涉及领域

通过吸收国外成功的经验,结合我国自身电子商务发展特色以及社会主义国情特色,我国电子商务安全性的立法主要涉及以下几大方面:

1、保护消费者的合法权益;

2、交易双方的个人真实信息;

3、保密和信息的合法性访问;

4、数字签名以及第三方认证;

5、计算机犯罪和侵犯问题的有效控制。

5.2电子商务安全立法定位与模式

电子商务的安全法律保障问题,从其整体情况来看,主要表现为两大层次:第一,电子商务首先表现的是商品交易模式,它的安全需要通过民商法来进行规范保护;第二,电子商务是通过计算机及网络技术实现的,它的安全很大程度上依赖于计算机及网络的自身安全程度,这需要网络的安全管理法律来加以约束和保护。从第一点的角度来看,电子商务安全法律隶属于商法的范围。

因此,在立法过程中,重点还是需要从商法的角度,结合其依托计算机网络技术的`特色,从全面化的角度出发,制定出高效规范的电子商务安全法律。

从电子商务安全立法的模式角度出发,电子商务的安全法律主要有以下两种选择:第一,在电子商务交易活动的法律中加入电子商务安全性法律内容;第二,另外指定电子商务安全单行法。这两种模式都有各自的优点和缺点,前者的立法成本低但是保护力度不够强,后者的立法程序复杂,所需资源多,但是保护力度大。在实际操作中,到底选择哪种模式,也是当下法律界正在研究分析的重点问题。本文提出的建议是分为两步走:先采用第一种模式,等条件成熟后而且又加强的需要,再进行第二种模式的立法。这样不仅可以快速成立相关法律体系,同时也可有效解决资源浪费的问题。

5.3我国电子商务安全性立法的对策分析

5.3.1健全电子商务法律,注重法律的滞后性

健全的电子商务立法体系不仅要包括有网络服务和网络管理的法律制度,同时还需要电子商务主体的立法和市场管理制度,以及电子商务交易支付的法律制度、网上商务行为制度、电子税法制度、客户个人隐私权保护法。只有建立系统性的法律制度,才能真正发挥电子商务安全法的作用。

在加强电子商务安全法建设的同时,同时也应该注重法律的滞后性带来的法律效力减弱。法律的滞后性首先表现为法律立法的程序,这是个严格的过程,需要问题显现的非常明白,并对该问题进行有充分的调研数据后,才可能形成立法的基本条件和背景,这个过程是繁琐的,是复杂的,是需要长时间的。另外,法律要建立起威信,必须较长的时间,在这段长时间里,网络的发展是非常快的,会发生不同程度内容的问题,而且这些问题会经常超过法律设定的范围,这些问题在客观上都表现为电子商务法律的滞后性,使得法律无法体现超前性,大大降低了法律的约束作用。

5.3.2加强立法部门对于电子商务的学习了解

立法部门在实际的工作经验中,可能只是了解法律相关体系知识,对于电子商务交易模式、支付模式等相关内容可能存在误解或者不了解的情况,这容易导致立法部门在立法的过程中,过于偏向法律的可行性,而忽略了电子商务法律的可行性。所以,加强立法部门对于电子商务的学习了解,使其真正深入了解电子商务整体运营过程以及涉及内容、存在的漏洞、需要加强的节点以及关联的群体等内容,从根本上制定高效可行规范的电子商务安全法律,从而降低因误解带来的时间拖延、资源耗费等其他损失。

另外,加强立法部门对于电子商务的学习了解的同时,应加强立法部门工作人员对于电子商务立法的重视度,从思想上加强工作人员对于电子商务安全立法的注重,从而加快电子商务安全立法的实施进度。

5.2.3系统化完善,架构法律体系

我国电子商务的飞速发展,对电子商务中的安全问题提出了更高的要求。在建立我国电子商务安全法律时,应多加考虑它与其他法律之间的关联度,从而架构其整体法律体系,进一步完善安全法律的有效性。具体内容如下:

1、在中国民法基本法原有的基础上,增加交易安全的理念和内容;

2、在计算机与网络安全管理的立法上,应针对电子商务在网络虚拟环境下运行的特点,加强电子商务交易安全保护的法律措施。

3、在商事单行法的立法上,可以适当突破现有民法的一些制度,基于商法的特殊性及独立性,满足电子商务较高的安全保护需求。

4、在法律解释上,全面清理我国最高人民法院作出的司法解释,剔除掉不利于电子商务安全的言论,对电子商务的安全问题进行重新正确的认识和解释。

5.2.4配套奖惩措施,提高安全法律威信度

奖惩措施是任何制度得以有效实施的保障制度,这里的奖惩措施具有两个重要的含义:

第一,是对电子商务安全制度在实施过程出现的良性事件和恶性事件进行适当的奖励和惩罚,或是进行高度的奖励和惩罚,从而在加强良性循环的同时,对制度实施过程中的恶性事件作出严厉的惩罚,起到杀一儆百的作用,从而有效提高电子商务安全立法的实施力度和效果。

第二,是对进行非法盗取电子商务信息或是破坏电子商务交易的不法分子进行严厉的法律制裁,以及对保护电子商务安全的良好事迹进行表扬。我国目前针对盗取电子商务信息或是破坏电子商务交易的不法分子还未建立有效的不法分子,才会使得这些不法分子妄想钻空子、踩地雷,这也是导致我国电子商务安全出现问题的一大关键因素。因此,建立电子商务奖惩措施,有利于提高对不法分子的控制以及提高人民对电子商务安全的保护意识。

5.2.5借鉴国外成功经验,结合自身特色国情

电子商务是全球性的电子商务,它是无国界、无种族之分的。所以,我国在建立电子商务安全法律时,可立足于国际立法的趋同性取向,借鉴国外成功的电子商务安全法律制度经验,并且结合我国的自身特色国情。中国的电子商务安全法律,只有争取与国际立法接轨,才能参与全球性的经济竞争。例如,新加坡在制定《电子&交易法案》时几乎全部采用了《电子商务示范法》的相关内容,同时根据《电子商务示范法》的总体精神以及自身国情,增加了部分内容。所以,我国在制定电子商务安全法律时,应尽量吸收国外原有的成果,再结合我国的特色国情,在降低立法成本、节省立法时间的同时,也提高电子商务安全法律的高效性和实用性。

6总结和展望

电子商务的安全问题是关系到电子商务能否继续发展的关键因素。随着我国计算机网络科学的逐步发展,某些非法分子对于电子商务安全模式已经越来越熟悉,如果电子商务再不加强安全防范以及法律法规的严加约束,电子商务的安全将成为我国经济法律的一大问题,这对我国经济、网民、电子商务企业来说都是非常不利的。因此,尽快建立我国的电子商务安全立法,建立有效可行的电子商务安全法律法规,从国家政治制度角度出发,为我国的电子商务发展进行强而有力的安全管束,以促进我国电子商务行业稳步健康的发展。随着我国电子商务的飞速发展,已经在我国人民生活中扮演的越来越重要的角色,电子商务的安全立法问题已经成为我国法政界、金融界和学术界共同关注的热点问题,因此,研究我国电子商务安全立法工作,建立科学高效的电子商务安全法律,为我国的电子商务的稳步健康发展奠定良好的基础,具有非常重要的理论意义和实践意义。

本文研究的主要贡献在于:探讨了我国电子商务安全现状以及立法存在的问题与对策。本研究以电子商务基本概念和特色为理论基础,通过对我国电子商务的安全现状进行分析,从而形成本研究的整体背景,接着分析我国安全立法的现状以及存在的问题,最后结合自身所学知识,提出改善我国电子商务安全法律的对策,希望对电子商务安全立法工作的开展能提供一些帮助。但是由于水平的限制以及实际经验的不足,加上我国目前电子商务法律问题整体上处于不成熟与多样化的阶段,使得本文在研究过程中遇到一些困难,加上文字功底不够等等,影响到了研究的效果,使得论文尚有以下不足之处:

1、研究过程中,对于我国电子商务安全现状只选取了几个主要的现状进行描述,考虑到本研究报告的篇幅问题,并没有对全部的现状进行描述。

2、在对我国电子商务安全立法的现状进行分析时,只对我国电子商务安全问题的难点以及现状进行代表性的描述,并未形成系统化的描述。

3、在提出改善我国电子商务安全立法的对策时,由于自身能力的不足,只能提出几点略有建设性的问题,无法进行深度的分析。

因此,作者将在今后的工作中继续研究本论文中没有解决的问题。同时,希望相关工作着也能够就本文所没有解决的问题给予一定的建议和探讨。

电子商务专业论文开题报告

本科毕业论文参考文献格式

物流管理论文开题报告

研究生院工程硕士学位论文开题报告

硕士学位论文选题与开题报告的规定

电子商务专业的毕业论文

基于电子商务的管理理论与方法研究论文

电子商务专业毕业论文

大学硕士学位研究生开题报告

本科毕业论文摘要及题目

论文:电子政务信息安全研究
《论文:电子政务信息安全研究.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【论文:电子政务信息安全研究(共16篇)】相关文章:

电子信息工程毕业论文参考文献2022-12-08

电子商务管理系统的论文2023-04-23

论文题目2023-06-24

电子政务 论文2023-01-24

论文题目审核表范文2023-02-02

本科电子商务毕业设计开题报告2024-03-23

电子商务论文题目2023-10-03

电子信息科学技术毕业论文开题报告2022-12-30

研究生教学评估检查论文2022-11-15

论文提纲范文样本2022-10-10