文档视界 最新最全的文档下载
当前位置:文档视界 › 电子商务的安全要素(内容参考)

电子商务的安全要素(内容参考)

电子商务的安全要素(内容参考)
电子商务的安全要素(内容参考)

电子商务的安全要素

1、有效性、真实性

有效性。真实性是指能对信息、实体的有效性。真实性进行鉴别

电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。如何保证这种电子贸易信息的有效性和真实性成了经营电子商务的前提。因此,要对网络故障、操作失误、应用程序错误、硬件故障、系统软件错误及计算机病毒的潜在威胁加以控制和预防,保障贸易数据在确定的地点的有效性和真实性

2、机密性

机密性是指保证信息不会泄漏给非授权人或实体

电子商务作为一种贸易手段,其信息是个人、企业或国家的商业机密。网络交易必须保证发送者和接受者之间交换信息的保密性,而电子商务建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重点保护对象。因此,要预防非法信息存取和信息在传输过程中被非法窃取,确保只有合法的用户才能看到数据,防止泄密事件的发生

3、数据的完整性

数据的完整性要求防止数据非授权的输入、修改、删除或破坏,保证数据的一致性

信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础,数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。数据传输过程中的信息丢失、信息重发或信息传送次序的差异也会导致贸易各方信息不相同。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中和重复信息并保证信息传送次序的统一

4、可靠性、不可抵赖性

可靠性是要求保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性是要求建立有效的责任机制,防止实体否认其行为

在互联网上每个人都是匿名的,原发方字发送数据后不能抵赖;接收方在接收数据后也不能抵赖。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,为了做交易,各方必须能够鉴别另一方的身份。一旦一方签订交易后。这项交易就应收到

保护以防止被篡改或伪造

电子商务系统安全需求分析资料

电子商务系统安全需求分析 一、电子商务面临各种攻击和风险 由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险: 1.信息的截获和窃取 这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。 2.信息的篡改 网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。 3.拒绝服务 拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。 4.系统资源失窃问题 在网络系统环境中,系统资源失窃是常见的安全威胁。5.信息的假冒

信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。6.交易的抵赖 交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。 7.病毒攻击 随着互联网的出现,为病毒的传播提供了最好的媒介,不少新病毒直接利用网络作为自己的传播途径,动辄造成数百亿美元的经济损失。 8.黑客问题 现如今,黑客已经大众化,不像过去那样非计算机高手不能成为黑客。 二、明确电子商务安全策略 由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。 下面就各层的主要防御内容从外层到里层进行简要的说明:1.物理安全

电子商务安全风险及对策

电子商务安全风险及对策浅析

————————————————————————————————作者:————————————————————————————————日期:

电子商务安全风险及对策浅析 学生:余静娴 指导教师:阳国华 摘要:随着近年来,网络﹑通信和信息技术快速发展和日益融合,网络在全球迅速普及,促进电子商务的蓬勃发展。本文认为电子商务发展中存在支付交易、信息及数据泄露、篡改、伪造和诈骗等安全问题,阐述了电子商务安全体系及安全技术和对策浅析。 关键词:电子商务;安全技术;运用;安全体系;防火墙 前言 所谓电子商务是指商务活动的电子化实现,即通过电子化手段来实现传统的商务活动。其优点:电子商务可以降低商家的运营成本,提高其利润率;可以扩大商品销路,建立企业和企业之间的联系渠道,为客户提供不间断的产品信息查询和订单处理等服务。但是作为电子商务重要组成部分的支付问题就显得越来越突出,安全的电子支付是实现电子商务的关键环节,而不安全的电子支付不能真正实现电子商务。 一、电子商务网络及本身存在的安全隐患问题 目前,我国的电子商务存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。我们从两个典型案例说起: 案例一:淘宝“错价门”。互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。 案例一简析:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二:黑客攻击电子商务网站。国外几年前就曾经发生过电子商务网站

《电子商务基础》教案

瑞昌市现代职业中等专业学校 教案 2017-2018学年第1学期 课程名称:电子商务基础 授课班级:16 春客服班 主讲教师:卢艳丽

电子商务基础教案前言 在日常生活中我们经常接触到电子商务的例子,比如:网上银行、网上购物、网上预订机票、酒店等等。这些都是借助电子方式进行交易的活动,它打破了时空的界限,给交易双方带来了方便和好处。那么什么是电子商务呢?电子商务起源于20世纪60年代,在90年代飞速发展,从这个时间上看,电子商务出现的时间并不长,所以至今没有一个较为权威的定义。 教材给出了人们对电子商务的五种不同的认识,我们加以归纳总结,简单地说,电子商务就是利用简单、快捷、低成本的电子通信方式,买卖双方互补谋面地进行各种商贸活动。电子商务的英文缩写为EC。电子商务这四个字包含两个方面的内容。 电子:电子方式(电报、电话、电视、互联网等等) 商务:商贸活动。其中商务是核心,电子只是手段和工具。 从概念上讲,电子商务又具有广义和狭义之分。 1、广义的电子商务:使用各种电子工具进行商贸活动。这些工具包括电报、电话、广播、电视、传真和互联网等等。 2、狭义的电子商务:主要是指利用互联网进行的商贸活动。

第一章:电子商务概述 本章学习目标: 掌握电子商务的主要特征 本章重点内容: 1、传统商务的概念。 2、传统商务与电子商务的区别。 3、电子商务的组成 4、电子商务的应用 课程要求: 1、掌握电子商务的定义、特点和分类 2、了解电子商务和传统商务的区别 3、了解电子商务的发展现状和发展趋势 授课内容: 第一节:传统商务与电子商务 (1)、传统商务的概念。 1、传统商务的定义 商务:商品和服务。通常就是指通过货币进行的商品和服务的交换。其实,我们每个人每天都在进行着商务活动。去超市买东西是在进行商务活动;自家有一些闲置品拿到跳蚤市场上卖也是在进行商务活动;每天去制造产品的公司上班也是在参与商务活动。 从以上几个例子看,参与商务活动的无非就是以下几种角色:

电子商务安全性分析与解决办法

电子商务安全性分析与解决办法 ——从用户安全意识角度出发[摘要]如今,解决电子商务问题的方法主要是技术措施。然而,调查表明用户安全意识匮乏,有必要向用户宣传普及各种应用场景下的信息安全知识。 [关键词]电子商务智能手机用户安全意识 1引言 如今,电子商务蓬勃发展,中国电子商务研究中心数据显示,截至2012年底,中国电子商务市场交易规模达7.85万亿,同比增长30.83%,按2012年的数据计算,电子商务占GDP的比重已经高达15%,成为经济发展新引擎。[1]电子商务搭建的交易平台,使最普通的一家街边小店都能接入互联网提供服务,使最平凡的每一个顾客都能成为电子支付产品的用户。但是,这也意味着买卖双方的电子商务安全意识不高。 2018年6月,在重庆沙坪坝的一家小吃店内,一名顾客用微信支付截屏吃了一个月的霸王餐。直到老板的女儿觉得不对劲,进行了查账,才揪出了这名顾客。最终在民警的监督下,顾客赔偿了店家300元。[2] 此外,在移动互联网时代,智能手机已经成为了电子商务最重要的载体。据统计,截至2016 年,手机网上支付打到了4.69亿人,年增长率为31,2%[3]然而,在2017年的《2017年中国Android手机隐私安全报告》中显示,APP 越界获取的各种隐私权限问题仍然非常严重。[4]此外,中国互联网络信息中心调查发现,近一半手机用户对于公共WiFi、二维码等手机安全风险缺乏基本的安全防范意识,有必要向手机用户宣传普及各种应用场景下的信息安全知识。[5] 2现有的技术措施[6] 交易安全技术是针对电子商务的安全问题而设计的一套安全技术,目的是在计算机网络安全的基础上确保电子商务过程的顺利进行。先采用采用的交易安全技术主要有加密技术、安全认证技术、交易协议技术。 加密技术是电子商务最基本的安全措施。现有 (1)对称密钥加密:对称加密采用相同的加密算法, 并只交换共享的专用密钥(加密和解密都使用相同的密钥)。 (2)非对称密钥加密:不同于对称加密, 非对称加密的密钥被分解为公开密钥和私有密钥。公开密钥和私有密钥构成一个密钥对, 密钥对生成后,公开密钥以非保密方式对外公开, 私有密钥则保存在密钥发布者手里。 安全认证技术则有 (1)报文摘要:报文摘要又称消息摘要, 是通过使用单向哈希(Hash)函数将需要加密的明文“摘要”成一个固定长度(如:128bit)的密文。不同的明文加密成不同的密文, 对明文的微小改动都会造成消息摘要的完全不同;相同的明文其消息摘要必然一样。这样,报文摘要便可成为验证明文是否是真实可靠。 (2)数字签名:把散列函数和公开密钥算法结合起来, 发送方从报文文本中生成一个散列值, 并用自己的私有密钥对这个散列值进行加密, 形成发送方的数字签名, 然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值, 接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同, 那么接收方就能确认该数字签名是发送方的。 (3)数字证书:数字证书用电子手段来标识一个用户的身份。电子商务涉及加解密问题, 必然要用到密钥。密钥的管理对策是采用数字证书。数字证书与传送密钥和签名密钥对的产生相对应。对每一个公钥做一张数字证书, 私钥用最安全的方式交给用户或由用户自己

电子商务概述练习及答案

电子商务的概述 一、单选题 1、电子商务交易各主体之间信息的传递过程指的是() A.信息流 B.商流 C.资金流 D.物流 正确答案A 2、下面属于去中心化的选项是() A.约车软件 B.外卖平台 C.微信公众平台 D.以上选项都是 正确答案D 二、多选题 1、()是电子商务概念模型的组成要素。 A.交易主体 B.电子市场 C.交易事务 D.交易手段 正确答案ABC 2、电子商务中的任何一笔交易都包括()等。

A.信息流 B.商流 C.资金流 D.物流 正确答案ABCD 三、简答题 1、电子商务系统的基本组成中,每个要素的功能是什么? 我的答案: 电子商务系统的基本组成要素有电子商务网络系统、供应方和需求方、认证机构、物流中心、网上银行、电子商务服务商等。 ①电子商务网络系统 电子商务网络系统包括互联网、内联网和外联网。互联网是电子商务的基础,是商务、业务信息传送的载体;内联网是企业内部商务活动的场所;外联网是企业与企业,以及企业与个人进行商务活动的纽带。 ②供应方和需求方 供应方和需求方统称为电子商务用户,可分为个人用户和企业用户。个人用户使用个人计算机、个人数字助理等接入互联网;企业用户建立企业内联网、外联网和企业管理信息系统,对人力、财力、物力、供应、销售、储存进行科学管理。企业利用互联网发布产品信息、接受订单等,如需要在网上进行销售等商务活动,还要借助电子报关、电子纳税、电子支付系统与海关、税务局、银行进行有关商务、业务

的处理。 ③认证机构 认证机构是受法律承认的权威机构,负责发放和管理电子证书,使网上交易的各方能互相确认身份。数字证书是一个包含证书持有人、个人信息、公开密钥、证书序列号、有效期、发证单位的电子签名等内容的数字凭证文件。 ④网上银行 网上银行在互联网上实现传统银行的业务,为用户提供24小时实时服务;网上银行与信用卡公司合作,提供网上支付手段,为电子商务交易中的供应方和需求方服务。 ⑤物流中心 物流中心接受商家的送货要求,组织运送无法从网上直接得到的商品,跟踪商品的流向,将商品送到消费者手中。 ⑥电子商务服务商 电子商务服务商在这里专指提供网络接入服务、信息服务及应用服务的信息技术厂商,如互联网服务提供商、互联网内容服务商、网络应用服务供应商等。 2、简述什么是长尾效应,并举例说明。 正确答案: 长尾效应指的是在需求曲线上那些少量的需求,将所有非流行的市场累加起来就会形成一个比流行市场还大的市场。

《电子商务基础》教案教学内容

《电子商务基础》教 案

瑞昌市现代职业中等专业学校 教案 2017-2018学年第1学期 课程名称:电子商务基础 授课班级: 16 春客服班 主讲教师:卢艳丽

电子商务基础教案前言 在日常生活中我们经常接触到电子商务的例子,比如:网上银行、网上购物、网上预订机票、酒店等等。这些都是借助电子方式进行交易的活动,它打破了时空的界限,给交易双方带来了方便和好处。那么什么是电子商务呢?电子商务起源于20世纪60年代,在90年代飞速发展,从这个时间上看,电子商务出现的时间并不长,所以至今没有一个较为权威的定义。 教材给出了人们对电子商务的五种不同的认识,我们加以归纳总结,简单地说,电子商务就是利用简单、快捷、低成本的电子通信方式,买卖双方互补谋面地进行各种商贸活动。电子商务的英文缩写为EC。电子商务这四个字包含两个方面的内容。 电子:电子方式(电报、电话、电视、互联网等等) 商务:商贸活动。其中商务是核心,电子只是手段和工具。 从概念上讲,电子商务又具有广义和狭义之分。 1、广义的电子商务:使用各种电子工具进行商贸活动。这些工具包括电报、电话、广播、电视、传真和互联网等等。 2、狭义的电子商务:主要是指利用互联网进行的商贸活动。

第一章:电子商务概述 本章学习目标: 掌握电子商务的主要特征 本章重点内容: 1、传统商务的概念。 2、传统商务与电子商务的区别。 3、电子商务的组成 4、电子商务的应用 课程要求: 1、掌握电子商务的定义、特点和分类 2、了解电子商务和传统商务的区别 3、了解电子商务的发展现状和发展趋势 授课内容: 第一节:传统商务与电子商务 (1)、传统商务的概念。 1、传统商务的定义 商务:商品和服务。通常就是指通过货币进行的商品和服务的交换。其实,我们每个人每天都在进行着商务活动。去超市买东西是在进行商务活动;自家有一些闲置品拿到跳蚤市场上卖也是在进行商务活动;每天去制造产品的公司上班也是在参与商务活动。 从以上几个例子看,参与商务活动的无非就是以下几种角色: ①、购买者:带着钱想购买产品和服务的人

电子商务安全案例及其分析

1. 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 2. 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出

电子商务的安全策略

电子商务的安全策略 内容提要 在知识经济快速发展的的二十一世纪,“电子商务”无疑是当前最大的热门话题,电子商务以其高效、简捷、成本低、出现在经济生活的各个领域。电子商务作为计算机应用技术与现代经济贸易活动结合的产物,已经成为人类跨入知识经济新纪元的重要标志之一。但是随着而来的电子商务安全也成为了大家普遍关注的一个焦点。如何能使电子商务良好运转的同时保证其安全更加可靠已是一个主要的研究对象了。 关键词:电子商务电子商务技术安全 Abstract In the rapid development of knowledge-based economy of the 21st century, "electronic commerce" is currently the most popular e-commerce for its efficient, simple, low cost, appear in the various areas of economic life. E-commerce as a computer application technology and modern economic and trade activities, have become a human into a new era of knowledge-based economy is. But to the e-commerce security has become a common focus. How to enable e-commerce functionality while maintaining their security more reliable is already a major study on the object. Key words: Electronic Commerce E-Commerce Technology security 目录 一、不断发展的电子商务 ...................................................................................... - 2 - (一我国电子商务发展现状 (2 (二电子商务安全策略中的技术概况 (4

电子商务安全技术案例分析

第7章电子商务安全技术案例分析 7.4.1 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 7.4.2 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出门,你汇到我卡里”。杨先生随即将钱汇给了韩某。一个多星期后,杨先生再次收到韩某的短信,又借给韩某6000

电子商务基础期中考试试卷

韶山环球职业中专 2010学年第二学期《电子商务基础》期中考试试卷 班级:姓名:学号: 注意事项: 1、本试卷满分100分, 2、答题时间:(闭卷考试)60分钟。 一、单项选择(每题2 分,本大题共 20 分) 1、电子商务实际上是一种()活动。 A、网络 B、买卖 C、生产 D、运输 2. 电子商务按照使用网络类型分类不包括下面那种形式:() A.Internet商务 B. Intranet 商务 C. WAN商务 D. EDI商务 3. 电子商务最全面的定义是指:() A.上网 B. 消费者网上购物 C.企业间的无纸贸易 D. 在通信网络为基础的计算机系统支持下的网上商务活动 4、WWW中文译名为万维网、环球信息网,它是由欧洲核物理研究中心研制,它的全称是:() A.World Web Wide B World Wide Web C Web Wide World D Web World Wide 5.网上支付系统的元素组成不包括() A.客户开户银行 B.支付网关 C.物流中心 D.客户 6、B2C的中文意思是:() A、企业对消费者的电子商务 B、企业对企业的电子商务 C、企业对政府的电子商务 ; D、消费者对消费者的电子商务 7.域名和IP地址是( )对应的关系。 A、必须一一对应 B、可以多对一 C、可以一对多 D、可以多对多 8.EDI翻译软件的功能是( ) A.把文本文件转换成标准的网页图像文件 B.把平面文件转换成EDI标准报文文件 C.把数据库的数据转换成XML格式 D.把数据库的数据转换成HTML格式 9.电子货币已和人们的生活密切相关,下列不属于电子货币的是()。 A.银行卡 B.游戏充值卡 C.面值为100元的神州行充值卡 D.电子现金 10、电子数据交换简称为()。 A、VRML B、B toB

电子商务安全课后习题答案

2.电子商务的主要类型有哪些? B2B B2C B2G C2C C2G 3:电子商务的基础设施包括哪些内容? 用于电子商务转型的完整IT基础设施和完善的电子商务服务 4.电子商务的安全要素有哪些?作用是什么? A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的) B.机密性谁有权力查看特定的信息(……) C.完整性允许谁修改数据,不允许谁修改数据(……) D.即时性在规定的时间完成服务(……) E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……) F.身份认证解决是谁的问题(……) G.访问控制访问者能进行什么操作,不能进行什么操作(……) 5.密钥的长度是否重要?为什么? 重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。 6.对称加密技术和非对称加密技术有何区? 对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥 7.PKI提供哪些服务? 数字签名,身份认证,时间戳,安全公正服务和不可否认服务 8.用哪些技术解决不可抵耐性? 身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么? 资源的可用性,信息的完整性,信息的机密性 10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么? 威胁是攻破或损坏系统的潜在途径。漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。 11.为什么说人是电子商务安全中的最薄弱环节? 由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。个人的行为和技术一样也是对系统安全的威胁。社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。 12.有几种安全领域?他们各自解决什么问题? 物理安全域,限制人员使用设备,大楼和其他有形资源,目的是保护有形资产并阻止入侵者使用系统应用程序和信息。 网络安全域控制对网上资源的访问,目的是阻止外人使用私有资产。 应用安全域限制操作类型和范围 数据安全域定义各类数据的保护边界 13.应急预案包括哪些部分?各自解决什么问题? 隔离威胁,目的限制攻击范围。恢复服务,目的实现资源的可用性。攻击后的任务,了解被利用漏洞,哪些环节遭到了破坏,全面恢复成本,如何防范此类攻击。

影响电子商务信息安全的因素及其防范措施

影响电子商务信息安全的因素及其防范措施 宇凡 (广西区委党校广西南宁邮编:530023) 摘要:本文较系统地叙述了影响电子商务信息安全的诸多因素.针对这些因素,提出在实际应用中应采取的防范措施和技术手段,以减少信息不安全所造成的损失。 关键词:电子商务IntemetIntmnet网络信息安全 电子商务是以Intemet/Intranet(因特网/企业内部网)网络为架构,以交易双方为主体,以银行支付和结算为手段,以客户数据库为依托的全新的商业模式。换句话来说,电子商务是通过IxRemet和h1.tranet进行的商务活动。这些活动不但包括与购销直接有关的网上广告、网上洽谈、订货、收款、付款、客户服务、货物递交等活动,还包括网上市场调查、财务核算、生产安排等利用计算机网络开展的商务活动。由于计算机网络本身存在着安全漏洞,因此,电子商务中的信息不可避免地存在着安全隐患。影响信息安全的因素主要有两个方面:一是网络本身的不安全因素,二是进行网上交易时的不安全因素。1.网络本身的不安全因素影响计算机网络信息的不安全因素有自然因素,也有人为因素。前者包括有雷电、火灾、水灾、地震、强磁场、强电子脉冲等,这些都可以直接损坏计算机系统的硬件和破坏系统的软件和数据。而后者主要包括以下几种方式:2黑客的攻击计算机黑客是指采用不正当手段窃取计算机信息系统的1:3令和密码,从而非法进入他人计算机网络系统的人,他们或翻阅别人的资料、侵犯他人隐私、或者收集军事机密情报、窃取商业机密.利用计算机进行高科技犯罪。黑客的存在主要是由于网络的不健全造成的。黑客攻击网络的方式有很多种,常用的有:(1)利用电子邮件往对方的电子邮件中发送一个很大的文件,将对方的电子信箱“撑破”,这是最广泛运用的攻击方式;利用测试网络速度的“PING”程序不问断地向服务器发送数据包,导致服务器“阻塞”最终瘫痪;(3)黑客通过分析DNS(域名管理系统)而直接获取Web服务器等主机的口地址,进而伪造Web服务器等主机的IP地址,并根据这个伪造的口地址以进行非授权操作,偷盗、篡改信息;(4)黑客通过软件程序跟踪检测软件,捕获到用户的登录名和密码,对用户的信息内容胡乱加以修改.毁坏数据,甚至输入病毒,使整个数据库陷于瘫痪。1.2计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性、隐蔽性、潜伏性、危害一117—万方数据性、攻击的主动性、针对性和不可预见性等特征,它是一些人利用计算机软、硬件所固有的脆弱性而编制出来的。早期的计算机病毒主要通过软盘、光盘等介质交换文件进行传播,但随着网络的兴起,特别是随着Intemet的迅速普及,计算机病毒的传播方式也转向通过Intemet传播。在Intemet上广泛使用电子邮件已经成为病毒传染的主要途径。据英国反病毒公司信息实验室公司发布的消息显示,过去三年计算机感染上病毒的电子邮件持续增长,该公司2002年监控的每212个电子邮件中就有一个是感染病毒的邮件,而在2001年里每380个电子邮件才有一个被病毒感染,涨幅达80%。另外,通过网络下载软件和使用盗版软件也成为病毒程序传播的一个重要途径。1.3Intemet本身的缺陷由于当初设计Intemet时只是为了共享网络的资源并促进大学、政府研究机构、开发机构和军事部门的科学研究工作,许可进人网络的单位都被认定是可靠的和可以信赖的,并且已经参与研究和共享数据,因此当时制定的网络协议,几乎没有注意到安全性问题(因为Intemet上的TCP/IP协议只是保证网络信息准确完整地传送到目的地)。直到1991年,Inlcmet主干网(NSF,美国国家基金会)取消了Intemet上不允许商业活动的限制后,Inteme

电子商务的安全要素

电子商务的安全要素 1、有效性、真实性 有效性。真实性是指能对信息、实体的有效性。真实性进行鉴别 电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。如何保证这种电子贸易信息的有效性和真实性成了经营电子商务的前提。因此,要对网络故障、操作失误、应用程序错误、硬件故障、系统软件错误及计算机病毒的潜在威胁加以控制和预防,保障贸易数据在确定的地点的有效性和真实性 2、机密性 机密性是指保证信息不会泄漏给非授权人或实体 电子商务作为一种贸易手段,其信息是个人、企业或国家的商业机密。网络交易必须保证发送者和接受者之间交换信息的保密性,而电子商务建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重点保护对象。因此,要预防非法信息存取和信息在传输过程中被非法窃取,确保只有合法的用户才能看到数据,防止泄密事件的发生 3、数据的完整性 数据的完整性要求防止数据非授权的输入、修改、删除或破

坏,保证数据的一致性 信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础,数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。数据传输过程中的信息丢失、信息重发或信息传送次序的差异也会导致贸易各方信息不相同。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中和重复信息并保证信息传送次序的统一 4、可靠性、不可抵赖性 可靠性是要求保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性是要求建立有效的责任机制,防止实体否认其行为 在互联网上每个人都是匿名的,原发方字发送数据后不能抵赖;接收方在接收数据后也不能抵赖。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,为了做交易,各方必须能够鉴别另一方的身份。一旦一方签订交易后。这项交易就应收到保护以防止被篡改或伪造

电子商务安全技术分析

电子商务安全技术分析 摘要: 本文主要针对现在电子商务行业中存在的问题,从安全问题、安全要素、病毒与黑客防范技术、安全技术、安全电子交易等几个方面全面的阐述了电子商务的安全问题,重点分析了安全电子交易规范(SET),并对电子商务安全的未来进行了分析。 一、引言 电子商务为全球客户提供丰富商务信息、快捷的交易服务和低廉交易成本的同时,也给电子商务参与的主体带来了许多安全问题。电子商务所依赖的Internet具有虚拟性、动态性、高度开放性等特点,使电子商务面临众多的威胁与安全隐患,严重制约其进一步发展和应用。目前,电子商务的安全问题已经是制约电子商务广泛应用的主要瓶颈之一,所以电子商务安全技术也成为各界关注、研究的热点。 二、电子商务安全问题 由于电子商务师以计算机网络为基础的,因此它不可避免面临着一系列的安全问题。一般会遇到以下的五种安全问题。 2.1、信息泄露 在电子商务中表现为商业机密的泄露,也就是说电子商务的数据信息在未采用加密措施情况下,以明文形式在网络上传送,攻击者在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄露。即使数据经过加密,但若加密强度不够,攻击者也可通过密码破译得到信息内容,造成信息泄露。 2.2、信息篡改 在电子商务中表现为商业信息的真实性和完整性的问题。攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。 2.3、身份识别问题 如果不进行身份的识别,第三方就有可能假冒用户身份信息,利用仿冒的身

份与他人交易,获取非法利益,从而破坏交易的可靠性。进行识别后就可防止“相互猜忌”的情况。 2.4、病毒 病毒问世二十几年来,各种新型病毒及其变种迅速增加,特别是互联网的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展。 2.5、黑客问题 随着各种应用工具的传播,黑客已经大众化了,不想过去那样费计算机的高手不能成为黑客,现在只需要下载几个攻击软件并学会怎么使用,就可以互联网上大干一场,所以黑客问题也严重威胁着电子商务的发展。 三、电子商务的安全要素 3.1、有效性 电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。 3.2、机密性 电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个开放的网络环境(如Internet)上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 3.3、完整性 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因

电子商务基础知识整理要点讲解学习

电子商务知识整理 一、名词解释 1.信息流:是指电子商务交易各个主体之间的信息传递与交流的过程。 2.商流:是指商品在购销之间进行交易和商品所有权转移的运动过程,具体是指商品交易的一系列活动。 3.资金流:主要是指资金的转移过程,包括支付、转账、结算等。 4.物流:是指物质实体的流动过程,具体指运输、储存、配送、装卸、包装、流通加工、物流信息管理等各种活动。 5.电子商务:是指对整个贸易活动实现电子化。从涵盖范围方面可以定义为:交易各方的电子交易方式,而不是通过当面交换或直接面谈方式进行的任何形式的商业交易。从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据,获得数据以及自动捕获数据等。 6.EDI:将业务文件按一个公认的标准从一台计算机传输到另一台计算机上的电子传输方法,由于EDI大大减少了纸张票据,因此人们也形象的称之为“无纸贸易”或“无纸交易”。 7.转换软件:帮助用户将原有计算机系统的文件转换成翻译软件能够理解的平面软件,或是将从翻译软件接收来的平面软件转换成原计算机系统的文件。 8.通信软件:将EDI标准格式的文件外层加上通信信封,再送到EDI 系统交换中心的邮箱,或由EDI系统交换中心内将接收到的文件取

回。 9.不完全电子商务:无法完全一空电子商务方式实现和完成完整交易过程的交易,它需要依靠一些外部要素,如运输系统等来完成交易。 10.完全电子商务:可以完全通过电子商务方式来完成整个过程的交易。 11.本地电子商务:指利用本城市本地区内的信息网络实现的电子商务活动,电子交易的地域范围较小。 12.B to B:企业对企业的电子商务,也称为商家对商家或商业机构对商业机构的电子商务。 13. B to C:企业对消费者的电子商务,也称商家对个人客户或商业机构对消费者的电子商务,它基本等同于电子零售业。 14. B to G:在企业对政府机构方面的电子商务可以覆盖公司与政府组织间的电子商务。 15. C to G:通过消费者对政府机构的电子商务,政府可以把电子商务扩展到福利费发放和自我估税及个人税收的任何方面。 16. C to C:消费者对消费者的电子商务,是消费者之间的网络在线式销售交易活动,也就是我们平常所说的网上拍卖。 17.计算机病毒:是一种认为编制的计算机程序,具有隐藏性、传染性、潜伏性、可继发性、破坏性。 18.防火墙:是一种隔离控制技术,它是在两个网络通讯时执行的一种访问控制尺度,它能允许企业用户“同意”的人和数据进入他的网络,同时将企业用户“不同意”的人和数据拒之门外,阻止网络中国

电子商务安全期末考试题旗舰版

电子商务安全期末考试A卷 一、选择题(单选) 下列选项中属于双密钥体制算法特点的是(C) 算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高 实现数据完整性的主要手段是(D) 对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法 【哈希函数压缩函数消息摘要杂凑函数数字指纹】 数字签名技术不能解决的安全问题是(C) 第三方冒充 B.接收方篡改 C.传输安全 4.病毒的重要特征是(B) 隐蔽性 B.传染性 C.破坏性 D.可触发性 在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A) 公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密 在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B) 双密钥机制 B.数字信封 C.双联签名 D.混合加密系统 一个密码系统的安全性取决于对(A) 密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型 电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性 B.稳定性 C.真实性 D.完整性 SSL握手协议包含四个主要步骤,其中第二个步骤为(B) 客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密 SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个 下面不属于SET交易成员的是(B) 持卡人 B.电子钱包 C.支付网关 D.发卡银行 X205证书包含许多具体内容,下列选项中不包含在其中的是(C) 版本号 B.公钥信息 C.私钥信息 D.签名算法 身份认证中的证书由(D) 政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行 目前发展很快的基于PKI的安全电子邮件协议是(A) A. S/MIME B.POP C.SMTP D.IMAP 选择题(多选) 下列属于单密钥体制算法的有(AC) DES B.RSA C.AES D.SHA 下列公钥——私钥对的生成途径合理的有(BCD) 网络管理员生成 B.CA生成 C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 防火墙不能解决的问题包括(BCE)

电子商务安全问题及对策分析的论文摘要

摘要:随着计算机信息安全的发展、法律的逐渐完善,我国电子商务中的安全问题得到了有效解决,但是随着技术的发展我国电子商务中又产生了一些新的问题,这里主要征对所出现的新问题进行了深入的研究,并提出了自己的建议、对策。关键词:电子商务;隐私权;定型化契约;加密技术;入侵检测技术 正文:电子商务具有跨越地域范围,不受时间因素制约等优势,随着全球经济一体化进程的不断发展,它将渗透到人们的日常生活中。随着技术水平的提高和发展,电子商务中的基本安全问题得到了解决,但同时也涌现出一些新的安全问题。我们可以通过制定、修善相关法律法规、采用新技术、强化安全管理、加强宣传教育等对策加以有效解决。 一、电子商务安全中的法律问题及对策 在电子商务中,传统交易下所产生的纠纷及风险并没有随着高科技的发展而消失,相反网络的虚拟性、流动性、隐匿性对交易安全及消费者权益保护提出了更多的挑战,因此制定相应的法律法规来约束互联网用户的行为是电子商务的基础。我国政府十分重视电子商务的法律法规的制定,目前制定的有关法律法规有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》、《中华人民共和国计算机信息网络国际互联网络安全保护管理办法》、《电子签名法》等,它们直接约束了计算机安全和电子商务的安全。这些法律法规在电子商务中发挥着重大的作用,但是这些已经制订的法律法规在实际操作过程中还有很多不够完善的地方,主要存在以下问题: ㈠子商务中信息不对称问题及对策 在电子商务环境中,经营者不仅不愿意充分展露自己商品和服务的真实内容,有些反而常常减少信息的披露,甚至散布虚假伪装的信息欺骗消费者,以实现自身利益的最大化,另一方面消费者不能直接接触到所要购买的商品,其消费依赖于经营者提供的信息。这一种消费者和经营者信息的不对称性造成电子商务环境中经营者侵害消费者权益的现象比传统的商业模式更为严重。其对策是通过修改现有法律法规,强制提高电子商务交易的信息透明度,严格电子商务企业的市场准入制度,加强对电子商务经营者的监管,加大对侵权行为的惩罚力度,设立专门机构对经营者进行身份认证和资产信誉评级。 ㈡消费者个人信息和隐私权的法律保护问题及对策 在电子商务中消费者个人信息甚至隐私权易受侵害。在现实的电子商务活动中,经营者为了降低生产成本,往往未经消费者授权而非法获取和使用消费者的个人信息甚至隐私,极大程度地侵害了消费者的合法权益特别是隐私权。建议在有关法律法规中规定如下基本原则:(1)依法收集和使用个人信息。(2)最低限度原则:经营者为某种合法的目的收集使用消费者个人信息,应在实现其目的的前提下,最低限度地收集和使用消费者个人信息。(3)向消费者说明及告知原则:经营者在收集和使用消费者个人信息前,应就其收集和使用的目的向消费者进行说明,在收集和使用之后,应告知消费者有关情况。(4)保证消费者个人信息安全的原则。 ㈢电子商务中定型化契约的问题及对策 目前在面向消费者的电子商务中大量应用定型化契约,即企业经营者为与不特定多数人订立契约之用而单方预先拟定之契约条款,其特点是经营者拟订好所有条款,消费者只需按下接受或者拒绝键,就决定了该购买合同是否成立。例如:一些经营者在网站上设置如下条款, “按下接受键”表示你已同意以下条件,另外值得注意的是,一些电子商务站点在具体交易流程虽然没有很多格式条款,但是服务条款通常出现在消费者注册为站点用户的程序中,并且消费者要成功注册,就只能按下“接受键”,这些服务条款中一般包含有免除经营者责任或加重消费者责任的条款,且多声明有权随时修改服务条款。为了保护消费者的权益可以在消费者权益保护法中对此作一些补充,规定在电子商务中定型化契约条款如有疑义时,应作有利于消费者的解释;定型化契约中的条款如违反诚信原则或者对消费者显失公平者,无效。 ㈣电子商务中纠纷的诉讼管辖问题及对策 依照传统民事诉讼管辖理论,合同纠纷由合同履行地或者被告住所地法院管辖。在电子商务活动中,大部分合同履行是在线完成,从而让合同履行地管辖变得难以确定,只能依据被告住所地法院。电子商务的跨地域性会让被告住所地法院来选择管辖法院,对原告极为不利。因此有必要根据电子商务的特点,公平地确定管辖法

相关文档
相关文档 最新文档