汽车电子商务安全体系

汽车电子商务安全体系

ID:42955705

大小:1.86 MB

页数:66页

时间:2019-09-26

汽车电子商务安全体系_第1页
汽车电子商务安全体系_第2页
汽车电子商务安全体系_第3页
汽车电子商务安全体系_第4页
汽车电子商务安全体系_第5页
资源描述:

《汽车电子商务安全体系》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八章汽车电子商务安全体系汽车电子商务安全体系第一节电子商务系统安全概述第二节汽车电子商务的安全技术分类第三节电子商务的安全协议第四节汽车企业电子商务安全现状据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。美国每年因电子商务安全问题所造成的经济损失达75亿美元,企业的电脑安全受到侵犯的比例从1997年的49%升到1999年的54%。1997年美国出现了两次大的企业网站瘫痪事件,美国中情局的服务器在1999年也受到过黑客的攻击。著名的美国联机公司因人为操作和技术上的失误,使其计算机系统的600万用户陷入瘫痪10小时。另一家大公司网络联机通信

2、服务公司的主干网出现重大故障,40万用户被迫中断联络40小时。在中国,从1993年中科院高能物理所与互联网联网,首开国内使用互联网先河之日起,黑客在中国的活动就没有停止过。仅就中科院网络中心而言,在1993年至1998年期间,多次遭到中外“黑客”的入侵,造成不同程度的影响。1997年以前,我国已发现的许多计算机犯罪案件主要集中在金融领域,损失金额小的有数千元,大的已超过数百万元。在1997年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。1997年7月,上海某证券系统被黑客人侵。同期西安某银行系统被黑客入侵后,提走80.

3、6万元现金。1997年9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。1999年4月26日的CIH病毒的爆发,使我国4万多台电脑不能正常运行,大多数电脑的硬盘数据被毁,国内很多企业的数据都或多或少地被破坏。中国民航的20多台电脑曾被感染,其中在1999年下半年的航班时刻表的数据被毁,使工作人员4个多月的辛苦付之东流。可见网络黑客穷凶极恶、利欲熏心,为了达到他们的丑恶目的,真是不择手段。电子商务系统安全包括:硬件安全、软件安全、网络安全、人员管理安全电子商务安全控制要求:有效性、保密性、完整性、交易者身份的确定性、不可否认性、不可修改性2011年上半年网络安

4、全状况2.17亿1.21亿3880万----CNNIC第一节电子商务的安全概述常见的电子商务的安全隐患(安全问题)问题数据被非法截获、读取或者修改冒名顶替和否认行为一个网络的用户未经授权访问了另一个网络计算机病毒措施数据加密数字签名、加密、认证等防火墙计算机病毒防治措施安全威胁利用Internet的开放性非法入侵,造成商务信息被篡改、盗窃或丢失;(入侵计算机系统)利用TCP/IP的透明性获悉商业机密,甚至恶意窃取、篡改和破坏;(传输过程中获悉)利用操作系统漏洞植入病毒或黑客程序,破坏用户计算机系统。利用电子化信息难以识别和鉴定使用虚假身份进行交易。签定虚假订单、合同

5、进行诈骗;交易后抵赖等。由于计算机系统故障对交易过程和商业信息安全所造成的破坏。(系统可靠性问题)危害电子商务系统安全的主要因素1、网络硬件的不安全因素通信监视非法终端注入非法信息线路干扰运行中断服务干扰病毒入侵2、网络软件的不安全因素操作系统网络协议网络软件3、工作人员的不安全因素保密观念不强/业务不熟练/规章制度不健全/非法访问/越权访问/利用硬件故障或软件错误非法访问/窃取系统或用户信息4、交易信用的风险因素来自买方的信用风险来自卖方的信用买卖双方都存在抵赖的情况5、计算机病毒和黑客攻击6、法律方面的风险因素7、环境的不安全因素1信息的保密性2信息的完整性3信

6、息的不可抵赖性4交易者身份的真实性5系统的可靠性6内部网的严密性电子商务的安全性需求安全管理安全技术电子商务的安全性保障第二节电子商务安全技术的分类电子商务的安全技术1防火墙技术2加密技术3信息摘要4数字签名5数字时间戳6数字证书与CA认证1内部网的严密性2信息的保密性3信息的完整性4信息的不可抵赖性5交易者身份的真实性6系统的可靠性1防火墙技术防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障(如图所示),用于加强内部网络和公共网络之间安全防范的系统。防火墙的基本概念防火墙的构成防火墙主要包括安全操作系统、过滤器、网关、

7、域名服务和E-Mail处理5部分过滤器执行由防火墙管理机构制订的—组规则,检验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。防火墙的主要功能(1)保护那些易受攻击的服务。(数据库服务、支付服务等)(2)控制对特殊站点的访问(军事/公安/政府/银行/游戏/黄色/反动)(3)集中化的安全管理。(4)对网络访问进行记录和统计。所谓加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。而对于合法的接收者,因为其掌握正确的密钥,可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。