电商概论 ec4 电子商务安全

电商概论 ec4 电子商务安全

ID:21737520

大小:532.50 KB

页数:64页

时间:2018-10-20

电商概论 ec4 电子商务安全_第1页
电商概论 ec4 电子商务安全_第2页
电商概论 ec4 电子商务安全_第3页
电商概论 ec4 电子商务安全_第4页
电商概论 ec4 电子商务安全_第5页
资源描述:

《电商概论 ec4 电子商务安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第四章电子商务安全本章的主要内容:●第一节电子商务安全概述●第二节加密技术●第三节认证技术●第四节电子商务安全交易协议本章要点1.电子商务的安全威胁2.电子商务的安全需求3.电子商务安全保障体系4.加密技术5.认证技术6.数字签名原理7.电子商务安全交易协议电子商务安全从整体上分为两大部分:计算机网络安全和商务交易安全。前者:计算机网络的设备、系统、数据库的安全。后者:在前者的基础上实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。第一节电子商务安全概述●一、电子商务的安全威胁●二、电

2、子商务的安全性需求●三、电子商务安全的保障体系一、电子商务的安全威胁1.信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损失。(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息一、电子商务的安全威胁2.信用风险主要来自三个方面:第一,来自买方的信用风险。对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物;对于集团来说,存在拖延货款的可能,卖方需要为此承担风险。第二,来自卖

3、方的信用风险。卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团签订的购买合同,造成买方的风险。第三,买卖双方都存在抵赖的情况。一、电子商务的安全威胁3.管理方面的风险首先,在网络商品中介交易的过程中,客户进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上都存在大量的管理风险。其次,人员管理常常是网上交易安全管理上的最薄弱的环节,计算机犯罪大都呈现内部犯罪。第三,网络交易技术管理的漏洞也带来较大的交易风险。如一些匿名

4、的FTP,允许telnet登陆无口令用户的系统。一、电子商务的安全威胁4.法律方面的风险一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益造成的风险。另一方面,在网上交易可能承担由于法律的事后完善所带来的风险。二、电子商务的安全性需求在电子商务过程中,买卖双方是通过网络来联系的,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。1.销售者面临的安全威胁主要有:(1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地方)

5、、解除用户订单或生成虚假订单。(2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况及货物和库存情况。(3)客户资料被竞争者获悉。(4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个WWW服务器来假冒销售者。(5)消费者提交订单后不付款。(6)虚假订单。(7)获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动。假如销售商认可该定单,则说明被观察的信誉高,否则,则说明

6、被观察者的信誉不高。2.消费者面临的安全威胁主要有:(1)虚假订单:假冒者以客户的名字来订购商品,而且有可能收到商品,而客户却被要求付款或返还商品。(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的

7、服务。“黑客”们攻击电子商务系统的手段有以下几种:一是中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。二是窃听(攻击系统的机密性):通过搭线和电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。三是窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放)。四是伪造(攻击系统的真实性):将伪造的假消息注入系统、假冒合法人接入系统、重放截获的合法消息实现非法目的,否认消息的接收或发送等。电子商务系统的安全性要求可归纳为:真实性要求:能

8、对信息、实体的真实性进行鉴别。机密性要求:保证信息不被泄露给非授权的人或实体。完整性要求:保证数据的一致性,防止数据被非授权建立、修改和破坏。可用性要求:保证合法用户对信息和资源的使用不会被不正当的拒绝。不可否认要求:建立有效的责任机制,防止实体否认其行为。可控性要求:能控制使用资源的人或实体的使用方式。三、电子商务安全的保障体系1.电子商务安全保障的正确理念首先,电子商务安全是系统性问题,要综合考虑人、技术、管理、法规、制度等多项要素。其次,电子商务安全是整体性问题

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。