电子商务安全面临的问题及解决方法

电子商务安全面临的问题及解决方法

ID:38397563

大小:328.36 KB

页数:36页

时间:2019-06-11

电子商务安全面临的问题及解决方法_第1页
电子商务安全面临的问题及解决方法_第2页
电子商务安全面临的问题及解决方法_第3页
电子商务安全面临的问题及解决方法_第4页
电子商务安全面临的问题及解决方法_第5页
资源描述:

《电子商务安全面临的问题及解决方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第2章电子商务安全面临的问题及解决方法第2章信息安全技术2.1电子商务安全面临的主要问题2.2电子商务安全整体解决方法2.1电子商务安全面临的主要问题涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域2.1.1网络信息安全目标2.1.2网络信息系统中的威胁与对策2.1.1网络信息安全目标(1)保密性(Confidentiality)(2)完整性(Integrity)(3)可用性(Availability)(4)不可否认性(Non-Repudiation)(5)

2、可控性(Controllability)指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,即在信息采集、存储、处理、传播和运用过程中保障电子信息的有效性。2.1.1网络信息安全目标1.系统安全指网络设备的硬件、操作系统和应用软件的安全:1)数据库系统出现运行故障时,如何保证系统的平稳切换、交易方资料信息的真实完整和通信数据在确定的空间、时间安全有效。2)预防计算机病毒的侵害,及时排除潜在的威胁。3)确保网络系统的安全,

3、防范非法入侵者窃取客户的资料、改变用户的数据和获取他人的机密数据等。2.1.1网络信息安全目标2.信息传输安全信息正常传输2.1.1网络信息安全目标2.信息传输安全(1)截取信息(攻击系统的可用性)2.1.1网络信息安全目标2.信息传输安全(2)窃听信息(攻击系统的保密性)2.1.1网络信息安全目标2.信息传输安全(3)窜改信息(攻击系统的完整性)2.1.1网络信息安全目标2.信息传输安全(4)伪造信息(攻击系统的真实性)2.1.1网络信息安全目标3.信息存储安全网络中非法用户可以通过猜测用户口令或窃取

4、口令的方法,或设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,使用未授权的网络服务。而信息存储安全就是指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用2.1.1网络信息安全目标4.交易双方身份真实电子商务是贸易双方的商业交易,在无纸化的电子商务中,采用相关技术来鉴别贸易伙伴、确定交易合同或单据的可靠性,预防抵赖行为的发生2.1.2网络信息系统中的威胁与对策1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策(1)对销售方的威胁1)中央系统安全

5、性破坏2)竞争者检索商品递送状况3)客户资料被竞争者获悉4)被他人假冒而损害公司信誉5)消费方提交订单后不付款6)虚假订单7)获取他人机密2.1.2网络信息系统中的威胁与对策1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策(2)对消费方的威胁1)虚假订单2)付款后收不到商品3)丧失机密性4)拒绝服务2.1.2网络信息系统中的威胁与对策1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策销售方对策:在从事电子商务过程中,要能够鉴别消费方的身份的真实性,确信消费者对商品或服务付款的能力;同时

6、当消费方收到商品或得到服务却说没有收到商品或服务时,销售方能出示有效证据,使用有效的解决机制来解决争端,防止销售方提供的服务被破坏2.1.2网络信息系统中的威胁与对策1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策消费方对策:在从事电子商务过程中,要对销售方的身份进行鉴别,以确认要进行交易的对方是合法的;要保证自己的机密信息和个人隐私不被泄漏给非授权人;要采用有效的争议解决机制,一旦消费方为商品付款后没收到商品,或收到错误的商品时,消费方能出示有效的证据,利用争议解决机制来解决争议2.1.2网

7、络信息系统中的威胁与对策2.在Internet中可能存在的网络攻击(1)服务器攻击(applicationdependentattack)是指对为网络提供某种服务的服务器发起的攻击,造成该网络的“拒绝服务”,使网络工作不能正常进行(2)非服务器攻击(applicationindependentattack)不针对某项具体应用服务,而是针对网络层等底层协议进行的2.1.2网络信息系统中的威胁与对策3.网络安全漏洞与对策(1)网络协议安全漏洞(2)防火墙安全漏洞(3)口令漏洞(4)操作系统的安全漏洞(5)陷

8、门。一般是在程序或系统设计时插入的一小段程序,用来测试这个模块或将来为程序员提供一些方便所使用的。陷门一旦被有心人士利用,将会带来严重的安全问题。比如,利用陷门可以在程序中建立秘密通道,植入一些隐蔽的病毒程序2.1.2网络信息系统中的威胁与对策3.网络安全漏洞与对策对策:主动的了解本系统的计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件以及网络通信协议可能存在的安全问题,利用各种软件与测试工具主动检测网络可能存在的各种安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。