(4)安全产品使用不当
. u' y0 I3 n, g- g) I虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
5 V' U1 Z z1 `(5)缺少严格的网络安全管理制度* v0 h; H! f1 @, m& s. R
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
! M: \ k$ O. m# a+ O. U# O- r( w% S(二)计算机商务交易安全的内容包括:2 E8 H8 j0 m) }$ b& q4 e
(1)窃取信息) i1 s4 x" t/ h5 |7 i6 O X, G
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
: s C- c+ h( X8 g( @(2)篡改信息7 b: k6 |1 V3 _+ w' _* s- ~
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
2 Y$ J( i0 [$ q" R- {2 s1 d(3)假冒
. ^5 f* B' L q! B' n# \/ S( G由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
- A! ?, T4 X+ c9 q% a8 |(4)恶意破坏
$ y. ^4 C8 S$ e% r由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。 |