电子商务安全体系(I)

电子商务安全体系(I)

ID:40688075

大小:2.25 MB

页数:63页

时间:2019-08-06

电子商务安全体系(I)_第1页
电子商务安全体系(I)_第2页
电子商务安全体系(I)_第3页
电子商务安全体系(I)_第4页
电子商务安全体系(I)_第5页
资源描述:

《电子商务安全体系(I)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1第五章电子商务的安全体系2教学目的:通过本章节的学习,使学生了解电子商务安全技术在专业课程学习中的位置体会电子商务安全的重要性了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用教学要求掌握以下概念电子商务系统安全,系统硬件安全,软件安全,运行安全信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性加密,解密,算法,密钥,密钥长度防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书S-HTTP,S/MIME,SSL,SET3理解和掌握以下原理加解密原理各种加密技术工

2、作原理及其实现的信息安全性,包括防火墙,对称密钥,非对称密钥(公钥和私钥),消息摘要,数字时间戳,数字签名,认证中心,数字证书各种安全协议工作原理,包括S-HTTP,S/MIME,SSL,SET认证中心的数形结构理解和掌握以下应用申请、下载、安装数字证书发送数字签名邮件和加密邮件教学重点和难点各种加密技术工作原理数字证书的应用各种安全协议工作原理45.1电子商务面临的安全威胁5.2电子商务系统安全的构成5.3电子商务安全交易体系5.4防火墙55.1电子商务面临的安全威胁买方面临的安全威胁(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可

3、能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。6卖方面临的安全威胁(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者的威

4、胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)商业机密的安全:客户资料被竞争者获悉。(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。(5)信用的威胁:买方提交订单后不付款7信息安全的威胁(1)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性

5、:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。8(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成

6、为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。9(10)特洛伊木马:软件中含有一个觉察不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHor

7、se)。(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。10(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问

8、。(18)窃取:重要的安全物品,如令牌或身份卡被盗。11信息传输面临的安全威胁(1)冒名偷窃(2)篡改数据(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。