当前位置:主页>科 研>学术交流>

电子商务激荡十年 信息安全谁主沉浮

【赛迪网讯】“平均每过18个月,芯片的速度在增长一倍的同时成本则减少一半。”曾经的摩尔定律用来形容过半导体科技的快速变革,但在世界电信论坛会议上,加拿大北电网络公司总裁约翰罗斯则又提出了一个著名的新摩尔定律——光纤定律:Internet频宽每9个月就会增加一倍的容量,同时成本则会降低一半。由此可见网络科技发展之迅速。以前的1996年,全球互联网用户尚不足4000万,而到了1999年就已经突破了2亿大关。在这样的互联网发展趋势之下,也不难理解为什么数字化的布道者尼格罗庞会选在1999年初,不失时机地指出了席卷全球的电子商务浪潮:“我预计到2000年,电子商务市场是个1万亿美元的市场,而这个数目会比人们估计的数目多5倍。”急速膨胀的电子商务浪潮真正地让商家认识到为什么说电子商务在需要激情的同时,更需要理性。

“理性之一,就是要加固我们的电子商务安全壁垒,保障网上交易的安全性,从而确立企业的信誉与威望。”中国国际电子商务中心国富安公司总经理李长军如是说道,“电子商务是新兴商务形式,而信息安全的保障却是电子商务实施的前提。”信息安全技术在电子商务中所扮演的角色非常重要,它守护着商家和客户的机密,维护企业信誉与财产的同时,为服务方和被服务方提供极大的便利。电子商务活动是将物流、资金流、部分或完全地借助信息流的方式进行流通,而信息又具备了开放性、多元性等特征。因此怎样去确保网上交易的信息完整、保密以及可用,则成了当下以互联网作为交易载体的电子商务用户较为关注的信息安全话题。

80年代对信息安全还停留在信息保密这一层面,而现在的人们对信息安全的认识则扩展到了信息的完整性以及系统的可用性。虽然计算机安全里面用加密的方式可以基本做到保密,但从保障角度来讲,如果用户仅仅提供的是用户名和口令来进行信息加密,则必然会存在一定的风险性的。目前国际上有很多研究信息安全的做法,比如美国就提出过一个保障框架模型,通过预警、保护、检测、反映、恢复、反击这六个环节来进行信息安全的防范。

聚焦到现阶段国内的具体电子商务安全问题,国富安信息安全专家认为目前国内的犯罪模型主要由信息截取、信息篡改、信息假冒和交易抵赖四大部分。而整个社会对电子商务的多方面需求可归结为加密保证、使用者和数据识别要求、对存储加密数据进行保密、对联网交易支付可靠性保证、方便的安全管理以及数据完整性校验等等。针对这样的安全需求,专家认为目前的安全技术主要集中于防火墙、加密技术、认证技术以及反病毒技术这四种:防火墙是在网络间建立了一个安全的屏障来过滤信息并进行审计,从而为攻击提供防范。反病毒技术则是对电脑进行文件扫描杀毒、分析以前的病毒来研发新软件等等。除此外,认证和加密是现代电子商务中比较常用的两种信息安全防范措施:认证技术是指网络交易中通过明确交易双方的身份提高安全性,是电子商务活动中保护网络资产的“第一关口”;加密技术则是电子商务采取的主要安全保密措施,将用户想要传递的数据变成“乱码”传到指定地点后,通过一定手段来“还原”成原来的数据信息。

席卷而来的电子商务发展浪潮带给了无数客户可观的经济利益,但与此同时,电子商务的虚拟化交易也向给信息安全行业提出了如何保障交易双方资产信息安全这样一个更为严峻的挑战。作为国内信息安全巨头之一的国富安公司提出,在这个充满挑战的机遇期当中,最重要的是在结合现有信息安全技术的同时,根据客户具体业务内容为其量身定制出一套真正适合的信息安全产品。国富安公司也正是在分析了电子商务活动的特点后,以用户需求为基本出发点,为使用B2C电子商务的用户提供了CA身份认证等信息安全服务来进一步推动国内电子商务市场的发展。国富安公司总经理李长军认为,国内的信息安全行业除了政策引导外,更要通过国际国内的技术交流活动,以坚持科学创新为己任,切实地提升服务品质、不断地推出更符合本土用户的信息安全产品,这样才可以为电子商务构建一个更为可靠的安全交易环境。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部