计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

谈电子商务中的网络安全治理(3)

2015-03-18 01:02
导读:假如内部网络要进人Internet,必须在内部网络与外部网络的接口处设置防火墙,在网络边界上通过建立起来的相应网络通讯监控系统来隔离内部和外部网络

  假如内部网络要进人Internet,必须在内部网络与外部网络的接口处设置防火墙,在网络边界上通过建立起来的相应网络通讯监控系统来隔离内部和外部网络,以阻挡外部网络的侵进,确保内部网络中的数据安全。在具体应用防火墙技术时,还要考虑两个方面:首先,防火墙是不能防病毒的,工作站是病毒进人网络的主要途径,所以应该在工作站上安装防病毒软件。其次,防火墙技术的另外一个弱点在于数据在防火墙之间的更新,假如延迟太大将无法支持实时服务请求。
  5.采用访问控制
  从计算机系统的处理能力方面对信息提供保护,它按照事先确定的规则决定主体对客体的访问是否正当。当主体试图非法使用一个未经授权的资源时,访问控制机制将拒尽这一企图,并将这一事件报告给审计跟踪系统。审计跟踪系统将给出报警,并记进日志档案。对于文件和数据库设置安全属性,对其共享的程度予以划分,通过访问矩阵来限制用户的使用方式。
  6.采用数据加密技术
  分为对称密钥加密技术和非对称密钥加密技术,对称密钥加密技术在发送方和接收方使用相同的密钥,对数据使用相同的密钥进行加密和解密,如DES加密算法。在非对称密钥技术中,数据加解密的双方使用不同的密钥,但两个密钥之间拥有一个特定的关系:可以使用其中一个密钥进行加密,使用另外一个密钥进行解密,如RSA加密算法。
  电子商务是以互联网为话动平台的电子交易,它是继电子贸易(SDI)之后的新一代电子数据交换形式。计算机网络的发展与普及,自接带动电子商务的发展。因此计算机网络安全的要求更高,涉及而更广,不但要求防治病毒,还要进步系统抵抗外来非法黑客进侵的能力,还要进步对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性,如服务器自身稳定性,增强自身抵抗能力,杜尽一切可能让黑客进侵的渠道等等。对重要贸易应用,还必须加上防火墙和数抓加密技术加以保护。在数据加密方面,更重要的是不断进步和改进数抓加密技术,使不法分子难有可乘之机。
上一篇:电子商务时代基于协同处理的企业ERP系统构 下一篇:没有了