论电子商务网络安全保护Word文件下载.docx
- 文档编号:14743457
- 上传时间:2022-10-24
- 格式:DOCX
- 页数:5
- 大小:21.06KB
论电子商务网络安全保护Word文件下载.docx
《论电子商务网络安全保护Word文件下载.docx》由会员分享,可在线阅读,更多相关《论电子商务网络安全保护Word文件下载.docx(5页珍藏版)》请在冰豆网上搜索。
3.部分软硬件设备供应商的蓄意侵权行为。
某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。
例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。
4.网络提供商的侵权行为
(1)互联网服务提供商(ISPInternetServiceProvider)的侵权行为:
①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。
例:
ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。
②ISP对他人在网站上发表侵权信息应承担责任。
(2)互联网内容提供商(ICPInternetContentProvider)的侵权行为。
ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。
5.网络所有者或管理者的监视及窃听。
对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。
二、网络隐私权问题产生的原因网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。
1.互联网的开放性。
从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。
由于互联网成员的多样和位置的分散,其安全性并不好。
互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。
也就是说从技术层面上截取用户信息的可能性是显然存在的。
2.网络小甜饼cookie。
某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。
现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。
另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。
一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。
这显然侵犯了他人的隐私。
3.网络服务提供商(ISP)在网络隐私权保护中的责任。
ISP对电子商务中隐私权保护的责任,包括:
在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;
告知用户可以合法使用的降低风险的技术方法;
采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;
告知用户匿名访问因特网及参加一些活动的权利;
不为促销目的而使用数据,除非得到用户的许可;
对适当使用数据负有责任,必须向用户明确个人权利保护措施;
在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;
在网上公布数据应谨慎。
目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。
三、安全技术对网络隐私权保护1.电子商务中的信息安全技术电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:
密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。
(1)防火墙技术。
防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。
(2)加密技术。
数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。
数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
(3)数字签名技术。
数字签名(Digital?
?
Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要。
在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
(4)数字时间戳技术。
在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。
在签名时加上一个时间标记,即有数字时间戳(DigitaTime-stamp)的数字签名方案:
验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。
指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。
2.电子商务信息安全协议
(1)安全套接层协议(SecureSocketsLayer,SSL)。
SSL是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。
SSL的整个概念可以被总结为:
一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
(2)安全电子交易公告(SecureElectronicTransactions,SET)。
SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。
SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。
SET已成为全球网络的工业标准。
(3)安全超文本传输协议(S-HTTP)。
依靠密钥的加密,保证Web站点间的交换信息传输的安全性。
SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。
该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。
(4)安全交易技术协议(STT)。
STT将认证与解密在浏览器中分离开,以提高安全控制能力。
(5)UN/EDIFACT标准。
UN/EDIFACT报文是唯一的国际通用的电子商务标准。
3.P2P技术与网络信息安全。
P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。
P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。
一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。
(1)隐私安全性①目前的Internet通用协议不支持隐藏通信端地址的功能。
攻击者可以监控用户的流量特征,获得IP地址。
甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。
SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。
而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。
由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。
P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。
②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。
而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。
(2)对等诚信为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。
实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。
对等诚信的一个关键是量化节点的信誉度。
或者说需要建立一个基于P2P的信誉度模型。
信誉度模型通过预测网络的状态来提高分布式系统的可靠性。
一个比较成功的信誉度应用例子是在线拍卖系统eBay。
在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。
eBay依靠一个中心来管理和存储信誉度。
同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。
例如,对等点i每次从j下载文件时,它的信誉度就提升
(1)或降低(-1)。
如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。
就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。
每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为:
Sij=sat(i,j)-unsat(i,j)四、电子商务中的隐私安全对策1.加强网络隐私安全管理。
我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。
2.加快网络隐私安全专业人才的培养。
在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。
3.开展网络隐私安全立法和执法。
加快立法进程,健全法律体系。
结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。
4.抓紧网络隐私安全基础设施建设。
国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。
为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
5.建立网络风险防范机制。
在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 网络安全 保护