文档库 最新最全的文档下载
当前位置:文档库 › 电子商务安全的风险分析与防范技术

电子商务安全的风险分析与防范技术

收稿日期:!""#$#!$%"

作者简介:姚孝明(#&’($),男,江西波阳人,江西省鹰潭市国税局工程师,南昌大学计算中心硕士研究生,研究方向:密码与安全,人工智能及其应用,软件工程。文章编号:#""’$!()*(!""!)")$""!!$"%

电子商务安全的风险分析与防范技术

姚孝明#,陈建民!

(#+鹰潭市国税局,江西鹰潭

%%*""!;!+南昌无线电工业学校,

江西南昌%%""#%)

摘要:从黑客攻击的基本手法出发分析了电子商务可能存在的安全风险,讨论了相应的防范技术,试图为企业走向电子商务提供选择适合自己的安全方式的途径。

关键词:电子商务;风险分析;网络安全;黑客入侵防范中图分类号:,)!(+’

文献标识码:-

!$"#$%&’$$:(%$)*&+,-$.’/’&+%&01-2*-’03

.-/0123$4156#,789:;125$415!

(#<.156=2571=>:2=1352?@2A2=135BCDE2C ,.156=25%%*""!,7F152;!<:25GF256H2I13J5ICK=D>LGF33?,:25GF256%%""#%,7F152)4"$-2*5-:-52?>MEK =FE 43K=N3KK1O?E N3=E5=12?D1KPK 3Q E$OCK15EKK 2GG3DI156=3=FE O2K1G R2>K 3Q 82GPED ’2==2GP ,I1KGCKKEK =FE IEQE5I156K=D2=E6>,=D>156=36E=25E2K>R2>Q3D =FE OCK15EKK425=3=2PE 35F1K 3R5<

6’3782+$:E$OCK15EKK ;D1KP 252?>KE ;5E=R3DP KEGCD1=>;IEQE5I156K=D2=E6>26215K=82GPED

9引言

随着开放的互联网络系统J5=ED5E=的飞速发展,

复杂的国际背景和技术的快速发展使得网络安全充满了风险。黑客的攻击,对敏感数据的破坏,系统访问的干扰等等都使得电子商务业务很难开展。许多黑客入侵的案例披露了由此造成的惊人的损失,也使得人们对网络的关注超过了所从事的业务本身,这是个令人吃惊的现象。

一般而言,风险总存在,没有风险的电子商务是不现实的。风险的来源很多,如系统设备故障,软件问题,黑客的攻击以及其他不可预知的情况等,企业必须作出合适的选择:

#<完全承担风险:

除非无需考虑安全的情况,这种选择付出的代价可能难以估量,如信誉的损害,由风险造成的财务支出等等;

!<降低风险程度:

采用一些技术进行安全防范,从而降低风险程度。通过有效的系统分析和恰当技术的选用可以尽量减小风险,甚至能控制风险,但必须付出相应的维护费用(包括人员费用、知识更新费

用)等。

%<与人分担风险:

即将安全事务完全委托给可信赖的专业机构处理,能有更多精力投入到自身的主要业务,但必须付出可观的委托费用和人员协调费

用[#]。

显然,大多会选择第!或第%种方式。问题是应该遵循什么规则才能有效降低风险甚至能控制风险呢?我们认为,在进行讨论之前,有必要确定讨论的依据与前提如下:

#<对系统的攻击有较为稳定的技术背景和社会

环境:很明显,如果黑客攻击技术超越现实或者社会环境一片混乱,人人自危,那么就根本无力构建一个安全的防御体系。

!<系统隐藏原理:一个普遍认同的观点是,孤立系统是安全的,因此尽量减小系统的开放部分可以获得较小的安全防范风险,对内部人员的许可也是一种开放。

%<系统安全强度的木桶原理:另一个广为人知的观点是,用不同高度的木块作成的木桶所能盛的水由最短的木块决定。类似地,系统安全强度也由系统

!""!年第)期

计算机与现代化

;JLS-:;J .S 0J-:T-J8S-

总第U%期

万方数据

相关文档