电子商务的风险与防范设计

电子商务的风险与防范设计

ID:6833057

大小:40.50 KB

页数:6页

时间:2018-01-27

电子商务的风险与防范设计_第1页
电子商务的风险与防范设计_第2页
电子商务的风险与防范设计_第3页
电子商务的风险与防范设计_第4页
电子商务的风险与防范设计_第5页
资源描述:

《电子商务的风险与防范设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子商务的风险与防范引论互联网的飞速发展和计算机的普及,使电子商务被全世界、全社会的人们所关注和青睐,它改变了原来的交易形式,也影响了传统的生产经营模式,使企业间的交易机会大大增加,并且使企业成本明显,使企业效益显著提高。然而,电子商务的安全性限制了它的发展,其推进中的最大障碍就是它的安全问题。1电子商务的概念电子商务是指利用互联网进行商务活动。对电子商务概念的把握,我们应从广义和狭义两个方面了解,广义的电子商务(ElectronicBusiness,EB)是各行各业的各种业务的电子化、网络化,这些业务活动不光是企业

2、内部的商务活动,而且还包括企业间的商务活动。广义的电子商务不仅仅只是把硬件和软件相结合,还是把买家、卖家、厂商和合作伙伴在内部网、外部网和公共网上利用网络技术与现有的系统结合起来进行商业贸易活动的综合系统。狭义的电子商务(ElectronicCommerce,EC),也称电子交易,主要是指人们利用电子化的手段在网上进行的以商品交换为中心的各种商务交易活动。对电子商务概念的理解还可以从“现代信息技术”和“商务”来考虑。可以说,电子商务就是“现代信息技术”和“商务”它们两个相互重叠的部分,它们的之间的关系可以用下图表示:

3、现代信息技术商务电子商务2电子商务所面临的安全问题随着电子商务的快速发展,其所面临的风险也变得越来越多。因为电子商务是一种刚刚兴起的商业模式,人们对它并不熟悉,并且交易的双方又不见面,再加上一些媒体对计算机网络的负面报道等,对电子商务的安全性人们充满疑虑。确实,电子商务面临着严重的安全问题,只有了解了这些问题,我们才能更好地利用电子商务,电子商务行业才能蓬勃发展。62.1网络安全问题2.1.1黑客攻击黑客攻击就是指黑客运用非法手段进入网络,并且非法使用网络上的资源。黑客常用入侵手段一般有下面几个:(1)口令攻击。口令

4、攻击是网络攻击最常用的方法,也是大多数黑客开始网络攻击的第一步。黑客首先通过常规服务进入系统或监视网络通信,使用扫面工具获取目标主机的有用信息。而后,通过多次试验和推断该用户和他的亲人朋友的姓名、出生年月以及电话号码或其他的线索等,以获取进入计算机网络系统的密码,从而侵入系统,进行袭击活动。(2)服务攻击。黑客所采用的服务攻击手段一般有以下几种:①使目标主机建立大量的连接。②向远程主机发送大量的数据包。③使用即时消息,以非常快的速度用大量的消息“轰炸”某一个特定的用户,使目标主机的缓冲区溢出,黑客趁机提升权限,获取信

5、息或执行任意一个程序。④利用网络软件和网络服务存在的安全漏洞。把病毒通过网络向有该漏洞的计算机传播,从而致使目标主机感染病毒,可能使遭受攻击的主机系统崩溃,使不法侵入者达到其目的。(3)欺骗。欺骗是指一个攻击者一般会用一个假身份在网络上与你交互,以获取他们想要的机密信息。常见的有伪装和会话劫持。2.1.2计算机病毒计算机病毒通过非法入侵计算机,将自己附着在其他程序上,等该程序开始启动时,病毒就会进入系统中,继而进行大范围扩散。计算机如果感染上病毒的话,就会使系统的运行效率下降,或者使部分文件丢失,或者造成系统死机、甚

6、至使计算机硬件烧毁。当前,计算机活性病毒达数千种。传统的计算机病毒是依靠软盘传播,而在网络条件下,病毒大部分是通过网络或电子邮件传播的,侵入网络的计算机病毒能使网络资源遭到破坏,使网络不能正常进行工作,更有甚者可能使网络瘫痪。2.1.3拒绝服务当计算机有权对网络资源进行访问却不能获得访问时,或者当服务器很长时间不能正常的提供服务时,这时,就发生了拒绝服务。典型的如“邮件炸弹”,当该病毒攻击用户之后,在非常短的时间内,就会有大量没用的电子邮件发送到用户计算机上,这样就会致使这些受到攻击的用户的系统功能丧失,甚至使整个网

7、络瘫痪。2.2电子商务面临的安全隐患2.2.1在网络的传输过程中信息被截获攻击者会通过互联网、公共电话网、搭线方式等方式,获取传输的机密信息,当信息流在传输过程中没有采用任何加密措施或者是加密强度不够时,;或者攻击者通过截取信息数据,之后分析所截取的数据,推断出比较敏感的信息,例如用户的银行账号、密码、出生年月等等。62.2.2篡改传输的文件攻击者可能从三个方面破坏信息的完整性:(1)篡改。更改信息流的顺序或改变信息的内容,例如资金的支付方式、收货人的地址等。(2)删除。删除某一个消息或消息的某些部分等。(3)插入。

8、在消息中插入一些误导性的信息,让接收方不能读出该消息或者是直接让接受方接受错误的消息。2.2.3假冒他人身份(1)冒充主机欺骗合法主机及合法用户。(2)伪造网络控制程序,获取或更改用户的权限、口令、密钥等机密信息。(3)接管合法的用户,对系统进行攻击,占用合法用户的资源。2.2.4不承认或抵赖已经做过的交易(1)发件人事后不承认发出了一条消息或

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。