第2章__电子商务系统的安全需求
电子商务概论复习要点
电子商务概论复习要点第一章电子商务概述通过本章学习,要能够掌握电子商务的概念,了解电子商务的产生及开展过程及今后开展趋势,掌握电子商务的运作方式,熟悉电子商务的分类,了解电子商务的各个应用领域,明确传统商务及电子商务的区别。
1.电子商务的产生及开展技术进步及商务开展需求导致了新型商务模式的出现。
电子商务的起源可以追溯到1839年的电报问世。
90年代以后互联网的出现,极大促进了电子商务的开展。
电子商务开展可以分为两个阶段:一是开场于20世纪80年代中期的EDI电子商务;二是开场于20世纪90年代初期的Internet电子商务。
2.电子商务的概念狭义:电子商务是通过互联网进展的各项商业活动。
广义:利用电子信息技术进展的所有业务活动。
3.电子商务的内涵电子商务的内涵:电子商务的前提是现代信息技术;电子商务的核心是复合型人才;电子商务的根底是电子工具的应用;电子商务的对象是以商品交换为中心的各种经济事务活动。
4.电子商务的分类按照参加主体将电子商务划分为:企业及企业间的电子商务〔或BtoB〕、企业及消费者间电子商务〔BtoC〕、企业及政府间电子商务〔BtoG〕、消费者及消费者间电子商务〔CtoC〕。
5.电子商务的功能与特征功能:广告宣传;咨询洽谈;网上订购;网上支付;电子银行;货物传递;意见征询;业务管理〔交易管理〕特征:技术属性、社会属性6.传统商务及电子商务的区别不管是传统商务还是电子商务都包括三种根本的流,即信息流、资金流、物流。
而电子商务及传统商务的本质区别在于电子商务活动主要是应用各种电子工具。
电子商务是网络化交易、网络化经营、商务自动化。
7.电子商务对社会经济的影响〔1〕电子商务的竞争优势:通信速度、信息交流、本钱降低、改善与用户的关系、交互式的销售渠道、7*24小时的效劳、企业竞争力的增强。
〔2〕对社会的影响:企业业务活动的改变、管理方式的改变、组织构造的变革、人们消费方式的变化、其他影响。
电子商务答案
第一章概述1、电子商务的概念、特点概念:EB和EC将电子商务分为广义和狭义两种,狭义的电子商务(EC)是指电子交易,侧重商务活动中的交易行为;广义的电子商务(EB)是指交易当事人货参与人利用计算机和网络技术等现代信息技术所进行的各类商务活动,包括货物贸易、服务贸易和知识产权贸易之间(主要是企业与企业之间、企业与消费者之间)。
电子商务是技术和商业的有机结合。
特点:1、虚拟性2、全球性3、商务性4、广泛性5、低成本性6、高效性7、互动性8、集成性9、安全性10、协调性11、服务性12、可扩展性2、电子商务的类别1、按照交易对象可分为三类:a.企业与消费者之间的电子商务即B to C电子商务 b.企业与企业之间的电子商务即B to B电子商务c.企业与政府方面的电子商务即B to G电子商务2、按照商务活动内容分类间接点商务和直接电子商务3、按照网络适用类型可分为三类:a.EDI电子商务即电子数据交换 b.因特网(Internet)电子商务 c.内联网(Intranet)电子商务也称为企业内部网电子商务3、简述WEB2.0时代的特征第一,互联网作为平台第二,利用集体的智慧第三,数据将成为核心竞争力的表现第四,软件发布周期的终结第五,轻量编程模型第六,软件跨设备运行第七,丰富的用户体验第七,注重用户的交互作用4、IBM公司的电子商务理念E-business = Web + IT + Business5、什么是电子商务的概念模型?电子商务由哪些要素构成?电子商务概念模型是对现实世界中电子商务的一般抽象描述,它由电子商务实体、电子交易市场、交易事物和物流、资金流、信息流、商流等基本要数构成6、电子交易市场、EDI概念电子交易市场是指电子商务实体从事商品和服务交换的场所,它由各种各样的商务活动参与者利用各种接入设备和网络连成一个统一的整体。
EDI是Electronic Data Interchange的缩写,中文译为“电子数据交换”。
电商习题
第一章:一、选择题1 广义的电子工具包含()。
A 电话B 电视C 网络D 电报2 ()在电子商务三流中起到指导和控制作用。
A 信息流B 资金流C 商流D 物流3 将电子商务分为电子事务和电子贸易是根据()的分类。
A 电子商务活动的性质B 参加主体C 交易过程D 运作方式4 鼠标加水泥公司的电子商务属于()。
A 完全电子商务B 不完全电子商务C 电子交易D 电子商业5 电子商务的正常发展离不开()的支持。
A 法律政策B 安全技术C 基础网络D 网络协议二、思考和讨论题1 如何理解电子商务?2 电子商务中的三流及其关系怎样?3 电子商务可以分为哪些类型?4 电子商务的发展分哪几个阶段?5 我国电子商务的发展有哪几个阶段?6 我国电子商务发展中存在哪些问题?7 社会电子商务的整体框架由哪几部分组成?8 企业可以在哪些领域应用电子商务?三、实践题选择身边熟悉的一家企业或组织,分析它们是否开展了电子商务。
如果有,开展的电子商务属于哪种类型?第二章:一、选择题1 腾讯QQ的用户不断增长,是因为()作用的结果。
A 正网络外部性B 负网络外部性C 直接网络外部性D 间接网络外部性2 网络产品往往表现出()的规律。
A 边际收益递减B 边际收益不变C 边际收益递增D 前面3种均可能3 电子商务可以帮助企业实现()零库存。
A 原材料B 生产设备C 半成品D 成品4 电子商务可以帮助企业在()方面进行创新。
A 市场B 地域C 服务D 经营模式5 电子货币可由()机构发行。
A 银行B 金融机构C 信用机构D 任何企业二、思考和讨论题1 什么是网络外部性?为什么会产生网络外部性?2 简述网络外部性的分类。
3 为什么会出现边际效应递增和规模效应的递增现象?4 什么是正反馈?举出几个实际生活中的正反馈案例。
5 简述波特竞争模型的主要思想。
6 联系实际分析电子商务是如何降低成本的?7 联系实际分析电子商务的应用可以更好地实现差异化战略的原因。
《电子商务安全》课程教学大纲
《电子商务安全》课程教学大纲一、课程概述本课程主要讲述电子商务安全的基本知识与实际应用。
围绕保障电子商务活动的安全性,针对电子商务应用的基本安全问题及解决方案进行了详细的介绍与阐述。
本课程的主要内容分为8章,依次是:电子商务安全概述,信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),安全套接层协议(SSL),以及安全电子商务应用等内容,并根据每章的具体内容安排有相应的练习与实训题。
本课程核心在于电子商务安全的技术保障措施方面,主要是信息技术方面的措施,如防火墙,网络防毒,信息加密,身份认证等。
本课程的重点章节是第二章至第七章,即:信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),以及安全套接层协议(SSL)。
二、课程定位本课程适用于电子商务专业和信息管理专业的本科和专科学生,属于专业基础课程。
同时也可以作为市场营销、工商管理和经济贸易转移的本科和专科学生的公共选修课程。
三、学习目的本课程实用性强,希望通过本课程的学习,结合案例,对基本理论、基本技能和技术应用能力进行培养,使学生能及掌握电子商务安全知识及其应用技术,能对电子商务系统的安全问题做出系统性的分析、解释和处理。
四、与其它课程的关联本课程学习所需要具备的先期基本知识主要包括《电子商务概论》、《电子商务技术基础》这两门课程中所涉及到的内容。
本课程的学习为后续的《网络支付》、《系统设计与分析》、《电子商务案例分析》等课程奠定了基础。
五、知识体系与结构第一章电子商务安全概述1、本章摘要本章的主要知识点包括:电子商务的内涵及系统构成,电子商务的安全问题及系统构成,电子商务安全保障问题。
基本要求:掌握电子商务安全的综述性知识,理解电子商务安全在电子商务活动过程中的重要性。
预期目标:通过本章学习,学生要掌握电子商务安全相关的一些基本概念。
《电子商务安全》第二章 密码技术及应用
2.1.1 对称密码系统 DES
DES(Data Encryption Standard)密码 系统是电子商务系统中最常用的对称密钥加密 技术。
它由IBM公司研制,并被国际标准化组织 ISO认定为数据加密的国际标准。
DES技术采用64位密钥长度,其中8位用 于奇偶校验,剩余的56位可以被用户使用。
公开密钥密码体制最大的特点是采用两个 不同的加密密钥和解密密钥,加密密钥公开, 解密密钥保密,其他人无法从加密密钥和明文 中获得解密密钥的任何消息,于是通信双方无 需交换密钥就可以进行保密通信。
(1) RSA密码系统
1976年,斯坦福大学电子工程系的两名学者Diffle 和Hellman在《密码学研究的新方向》一文中提出了公 钥密码的思想:若用户A有一个加密密钥ka,一个解密密 钥kb, ka,公开而kb保密,要求ka,的公开不至于影响kb 的安全。
1977年,麻省理工学院三位博士Rivest, ShБайду номын сангаасmir 和 Adleman设计一个RSA公开密钥密码算法。RSA密 码算法利用数论领域的一个关键事实:把两个大素数相 乘生成一个合数是件很容易的事,但要把一个大合数分 解为两个素数却十分困难。
公钥密码系统RSA
l)密钥的生成 ①任选两个秘密的大素数 p与q; ②计算n,使得 n=p×q>m,公开n; ③选择正整数e,使得e与ψ(n)=(p-1)(q-1)互素,公开 e,n和e便是用户公钥; ④计算d,使 e×d mod ψ(n) = l ,d保密,d便是用户私钥。
三重DES是DES算法扩展其密钥长度的一种方法, 可使加密密钥长度扩展到128比特(112比特有效)或 者192比特(168比特有效)。
电子商务安全复习题(答案)
第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
电子商务技术基础课后习题及答案
电子商务技术基础课后习题及参考答案第一章:参考答案1.传统的商务与现代电子商务有什么区别?参考答案:电子商务将传统商业活动中物流、资金流、信息流的传递方式利用网络科技整合,企业将重要的信息通过全球信息网(WWW)、企业内部网(intranet)或外联网(extranet)直接与颁布各地的客户、员工、经销商及供应商连接,创造更具竞争力的经营优势。
电子商务与传统的商务活动方式相比所具有的特点是:交易虚拟化、交易成本低、交易效率高和交易透明化。
2.电子商务中需要用到哪些信息技术?参考答案:电子商务是商务与信息技术(计算机技术、网络技术、通信技术)的结合,其中应用到的一些技术主要有网页设计技术、分布处理与中间件技术、应用系统设计与整合技术、网络安全技术、电子支付技术、物流技术、网络营销技术(如信息检索与数据挖掘技术、信息发布技术)、移动电子商务技术和Web2.0应用技术等。
3.电子商务带来哪些商务优势?参考答案:电子商务主要是运用网络进行互联互通,具有方便快捷、即时性强、交易成本低和效率高等优势。
4.电子商务与电子商务系统的区别有什么区别?电子商务系统与传统的信息系统又有什么不同?参考答案:见“教材”表1-2和表1-35.利用传统的客户机/服务器结构进行电子商务存在哪些问题?与之相比,三层客户/服务器结构有哪些好处?参考答案:由于用户数目和应用类型具有很大的不确定性,传统的客户机/服务器结构存在的主要问题:(1)维护困难,(2)费用增加,(3)培训困难,(4)网上的数据流量大,网络负载较重。
可分为应用任务分担问题和客户端系统分发和界面问题两类。
与之相比,三层客户机用于解决应用任务分担问题,而服务器/浏览器结构用户解决客户端系统分发和界面问题。
6.电子商务系统三层架构的具体内容是什么?参考答案:电子商务系统三层架构利用各种网络技术和中间件技术,将电子商务系统的体系结构分解成商务表达层、商务逻辑层和商务数据层。
电子商务安全技术
第一章:一.电子商务的安全需求电子商务的安全需求包括两方面:1.电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。
(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
(5)不可伪造性电子交易文件也要能做到不可修改2.计算机网络系统的安全(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。
(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。
黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击二.电子商务安全技术电子商务安全从整体上可分为两大部分,1.计算机网络安全常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等①安全评估技术通过扫描器发现远程或本地主机所存在的安全问题。
②防火墙防火墙是保护企业保密数据和保护网络设施免遭破坏的主要手段之一,可用于防止未授权的用户访问企业内部网,也可用于防止企业内部的保密数据未经授权而发出。
③虚拟专用网虚拟专用网VPN(Virtual Private Networks)是企业内部网在Internet上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。
电子商务安全保障措施指导书
电子商务安全保障措施指导书第1章电子商务安全概述 (4)1.1 电子商务安全的重要性 (4)1.2 电子商务面临的安全威胁 (4)1.3 电子商务安全的基本要求 (4)第2章数据加密技术 (5)2.1 对称加密技术 (5)2.2 非对称加密技术 (5)2.3 混合加密技术 (5)2.4 数字签名技术 (5)第3章认证技术在电子商务中的应用 (6)3.1 用户认证 (6)3.1.1 密码认证 (6)3.1.2 二维码认证 (6)3.1.3 生物识别认证 (6)3.2 服务器认证 (6)3.2.1 SSL/TLS证书 (6)3.2.2 EV SSL证书 (6)3.3 数字证书 (6)3.3.1 身份验证 (6)3.3.2 数据完整性 (7)3.3.3 数据加密 (7)3.4 认证中心(CA) (7)3.4.1 身份审核 (7)3.4.2 证书签发与管理 (7)3.4.3 安全保障 (7)第4章电子商务安全协议 (7)4.1 SSL协议 (7)4.1.1 SSL协议的工作原理 (7)4.1.2 SSL协议的优点 (8)4.2 TLS协议 (8)4.2.1 TLS协议的工作原理 (8)4.2.2 TLS协议的优点 (8)4.3 SET协议 (8)4.3.1 SET协议的工作原理 (8)4.3.2 SET协议的优点 (9)4.4 其他安全协议 (9)第5章网络安全技术 (9)5.1 防火墙技术 (9)5.1.1 防火墙概述 (9)5.1.2 防火墙的类型 (9)5.1.3 防火墙的部署策略 (9)5.2.1 入侵检测系统(IDS) (9)5.2.2 入侵防护系统(IPS) (10)5.2.3 入侵检测与防护技术的发展 (10)5.3 虚拟专用网络(VPN) (10)5.3.1 VPN概述 (10)5.3.2 VPN技术原理 (10)5.3.3 VPN的应用场景 (10)5.4 网络安全监测与预警 (10)5.4.1 网络安全监测 (10)5.4.2 预警机制 (10)5.4.3 网络安全监测与预警技术的发展 (10)第6章电子商务系统安全 (10)6.1 系统安全设计 (10)6.1.1 安全体系架构 (11)6.1.2 安全策略制定 (11)6.1.3 安全防护技术 (11)6.2 应用层安全 (11)6.2.1 身份认证与授权 (11)6.2.2 通信加密 (11)6.2.3 应用程序安全 (11)6.3 数据库安全 (11)6.3.1 数据库访问控制 (11)6.3.2 数据加密存储 (11)6.3.3 数据库审计 (11)6.4 操作系统安全 (12)6.4.1 系统安全配置 (12)6.4.2 定期更新与打补丁 (12)6.4.3 系统监控与防护 (12)第7章电子商务支付安全 (12)7.1 支付系统概述 (12)7.2 支付风险分析 (12)7.3 支付安全措施 (12)7.4 第三方支付平台安全 (13)第8章移动电子商务安全 (13)8.1 移动电子商务安全挑战 (13)8.1.1 网络安全威胁 (13)8.1.2 设备安全威胁 (13)8.1.3 用户行为安全隐患 (13)8.2 移动设备安全 (13)8.2.1 设备防护 (14)8.2.2 数据加密 (14)8.2.3 设备丢失应对 (14)8.3 移动支付安全 (14)8.3.2 二维码支付安全 (14)8.3.3 支付验证 (14)8.4 移动应用安全 (14)8.4.1 应用审核 (14)8.4.2 应用权限管理 (14)8.4.3 应用更新与维护 (14)第9章电子商务法律与法规 (14)9.1 我国电子商务法律法规体系 (14)9.1.1 宪法与电子商务 (15)9.1.2 民商法与电子商务 (15)9.1.3 经济法与电子商务 (15)9.1.4 刑法与电子商务 (15)9.1.5 行政法规与电子商务 (15)9.2 电子商务合同法律问题 (15)9.2.1 电子合同的成立与生效 (15)9.2.2 电子合同的履行 (15)9.2.3 电子合同的变更与解除 (16)9.2.4 电子合同的违约责任 (16)9.3 个人信息保护法律制度 (16)9.3.1 个人信息保护的原则 (16)9.3.2 个人信息的收集与使用 (16)9.3.3 个人信息的存储与保护 (16)9.3.4 用户权利保障 (16)9.4 电子商务纠纷处理 (16)9.4.1 协商解决 (16)9.4.2 调解 (16)9.4.3 仲裁 (16)9.4.4 诉讼 (17)第10章电子商务安全评估与风险管理 (17)10.1 电子商务安全评估方法 (17)10.1.1 安全检查表法 (17)10.1.2 安全漏洞扫描 (17)10.1.3 安全评估模型 (17)10.1.4 安全审计 (17)10.2 电子商务安全风险评估 (17)10.2.1 风险识别 (17)10.2.2 风险分析 (17)10.2.3 风险评估结果 (17)10.3 电子商务安全风险管理策略 (18)10.3.1 风险应对措施 (18)10.3.2 风险监控 (18)10.3.3 风险沟通与报告 (18)10.4 电子商务安全审计与监控 (18)10.4.2 安全监控措施 (18)10.4.3 安全事件应对与处置 (18)10.4.4 持续改进 (18)第1章电子商务安全概述1.1 电子商务安全的重要性互联网技术的飞速发展,电子商务已成为我国经济发展的重要支柱。
电子商务题库
第一章电子商务概述一、单选题1.“电子商务是实现业务和工作流自动化的技术应用”,其对电子商务定义的角度是从( A)方面。
A.业务流程B.服务C.通信D.在线2.电子商务的发展历史经历了四个阶段,目前已经发展到( B )阶段。
A.电子数据交换B.协同电子商务C.基础电子商务D.商务社区3.在电子商务分类中,C2C是( A )A.消费者-消费者电子商务B.企业-企业电子商务C.企业-消费者电子商务D.企业内部电子商务4.消费者通过网络以团购的形式直接向厂家购物,属于( B )电子商务模式A. C2CB. C2BC. B2BD. B2G二、多项选择1. 电子商务具有(ABCDE )特征。
A.普遍性B.方便性C.整体性D.安全性E.协调性2. 电子商务的技术支持分为四个层次和两个支柱,其中四个层次指(BCDE )。
A.电子商务应用层B.网络层C.报文和信息传播层D.贸易服务层E.多媒体信息发布层3.下列(AB )公司开展的电子商务主要属于网络广告商业模式。
A. Google公司B.百度公司C.携程网D. Dell公司E.淘宝网4. 企业开展电子商务的外部成本包括( ACE )。
A.物流发展滞后的成本B.软件成本C.企业间的通信成本D.硬件成本E.信用成本三、判断题1.电子商务涵盖了询价、报价、订货等主要交易环节,但不包括售后服务环节。
(×)2.对有些企业来说,实施电子商务的一个重要目标是为了树立良好的企业形象。
(√)3.电子商务商业模式是指电子商务活动中的各个主体按照一定的交互关系和交互内容所形成的相对固定的商务活动样式。
(√)4.企业只有使用网络支付,才算真正从事电子商务。
()5.配送是阻碍电子商务发展的主要因素之一。
( )四、名词解释1、网络直营制模式2、联属网络营销模式五、简答题1.简述企业开展电子商务的收益和成本。
2.简述电子商务一般框架的组成。
六、论述题1.电子商务商业模式的含义、主体和主要类型。
电子课件-《电子商务安全技术(第三版)》-A24-3127 第2章 计算机与网络系统安全技术
第2章
第2章
二、防火墙的基本类型
1.包过滤型防火墙
包过滤型是防火墙的初级产品。 包过滤器的最大优点就是它对于用户来说是透明的,也就是说不需要用户名 和密码来登录。这种防火墙速度快而且易于维护,通常被用作第一道防线。
28
第2章
2. 代理型防火墙
通常也称作应用级防火墙或应用网关,它的安全性要高于包过滤型产品。 代理型防火墙的优点是既可以隐藏内部的IP 地址,又可以给单个用户进行 授权,即使攻击者盗用了一个合法的IP 地址,也无法通过严格的身份认证。
对于电子商务企业用户来说需要选用专 业的数据备份软件或适合自身的数据备份设 备。
39
第2章
第2章
第 6 节 虚拟专用网络技术(VPN)
一是企业内网和所有使用者都直接接入公用网,二是建立自己的专线或租 用电信部门的专线,但第一种方法没有任何安全措施,安全性得不到保证,第二 种方法要铺设很多线路,也难以实现,而且费用昂贵。而VPN 技术是将这两种 方案结合在一起,利用现有的公众信息网来安全地建立企业的专有网络。
国际上流行的杀毒软件有卡巴斯基、诺顿、迈克菲等。国产的杀毒软件有江 民杀毒软件、瑞星杀毒软件、金山毒霸等。
18
第2章
第 3 节 黑客防范技术
黑客一般泛指计算机网络系统的非法入侵者。早期的黑客,主要利用操作系 统或软件的漏洞,入侵Web 服务器进而篡改页面的内容,例如在主页写上“您 的主页被×× 攻克”的字样,用来炫耀技术水平,而现在,黑客已经不满足于炫 耀技术,他们开始窃取银行密码、股票交易密码和游戏账户等来获取非法利益。
29
第2章
3. 状态监测防火墙
这种防火墙具有非常好的安全特性,它使用了一个在网关上执行网络安全策 略的软件模块,称之为监测引擎。
《电子商务安全基础》教学课件 第2章 网络安全认知
2.3.2 网络协议漏洞威胁
➢ 路由协议缺陷
1)源路由欺骗——源路由可使信息包的发送者将此数据包要经过 的路径写在数据包里,使数据包循着一个对方不可预料的路径到达 目的主机。使入侵者可以假冒一个主机的名义通过一个特殊的路 径来获得某些被保护数据。
2)ARP欺骗——伪装ARP包的过程,是以受害者的IP地址和攻击 者自身的MAC地址为源数据包发送ARP应答包
2)FTP缺陷——FTP用户口令采用明文传输,这就增加了系统被攻 破的危险。在局域网内或路由器上பைடு நூலகம்听,就可以截获大量口令,利用 这些口令可以尝试登录系统。
3)Telnet缺陷——不仅用户口令而且用户的所有操作即远程服务 器的应答都是透明的,这样Telnet被监听产生的影响就更为突出。
2.3.3 黑客攻击威胁
2.4.1 网络体系结构及安全缺陷
❖ 网络地址与端口号
对于一些常见的程序,它们使用的端口号一般是固定的,如
右表所示。
服务器 Web服务器
协议 TCP
服务端口 80
FTP服务器
TCP
21
Telnet
TCP
23
NetMeeting
TCP
1503、1720
MSNMessenger
TCP/UDP
File Send:6891-6900(TCP)Voice:1863、 6901(TCP)Voice:1863、5190(UDP)
行不力,给内部工作人员违规和犯罪留下缝隙。
2)内部操作不当。系统管理员和安全管理员出现管理配置的操
作失误。
3)外部攻击。来自外部或内部人员的恶意攻击和入侵,如黑客的
攻击、计算机病毒和拒绝服务攻击等。
2.3 影响网络安全的因素
电子商务安全导论
第一章电子商务的概念1.电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
【单选】第一代或传统的电子商务为:数据交换(EDI)采用的信息传输方式是“存储---转发”2.电子商务的构成表现形式:【多选】B-B,B-C,C-C,B-G技术要素:【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。
技术要素组成的核心:【单选】应用软件3.电子商务的模式(1)大字报/告示牌模式。
(2)在线黄页簿模式。
(3)电脑空间上的小册子模式。
(4)虚拟百货店模式。
(5)预订/订购模式。
(6)广告推销模式。
4.【简答】Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。
由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。
但它的优点也是它的缺点。
因特网的管理松散,网上内容难以控制,私密性难以保障。
从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。
(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。
企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。
这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。
防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。
(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。
一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。
电子商务系统的分析与设计-第2章
电子商务系统的运行支持
系统维护 应用软件维护,数据维护,网站维护
运行维护的组织管理 人员管理,维护作业流程管理,安全管理,商务流 程管理
性能优化 性能监测与调整
谁负责建立电子商务系统?
How to Construct? Who
电子商务系统建设方式
自主开发(In-House Development) 外包(Outsourcing) 购买 其它
软件生命周期的瀑?布模型
问题定义
问题是什么?
可行性研究
有可行的解吗?
需求分析
系统必须做什么?
如何分解问题?
总体设计
如何解决子问题?
生产出正确的软件 模块(动手解决吧)
详细设计 编码与单元测试
综合测试
生产出符合要求的 软件系统(做得对吗)
运行维护
持久地满足用户需 要(继续做)
系统开发生命周期
System Development Life Cycle,SDLC
支持
用户
明确目标 制定方案
确定需求 选择服务 提供商
内容管理 商务流程
管理
……
服务 提供商
明确目标 勾画蓝图 制定方案
产品设计 确定需求
概要设计 详细设计 平台选择
……
搭建平台 开发软件 系统切换
……
系统维护 运行管理
……
购买整体解决方案时的建设过程
系统规划 系统分析 系统设计 系统实现 系统运行与
自主开发方式(In-house Development)
自主开发是指电子商务系统建设过程中的主要工作 均由企业内部人员完成,而企业外部人员没有或很 少参与系统构建的方式。
优点
有利于更好地进行系统分析,把握系统需求。 有利于保证企业在竞争中保持一种差异化的竞争优势。 可以较好地满足由于企业既有系统等环境条件带来的约
电子商务安全与管理
三、对信息的验证 要求:能够对电子商务活动参与者或主体身份 的真实性进行验证及确认。 技术对策:设定口令、数字签名、数字证书等。 四、不可否认性 要求:任何一方对信息的真实性不能否认和抵 赖。 技术对策:数字签名、数字证书等
五、访问控制 要求:只允许授权用户访问相关信息。 技术策略:设定用户及权限、访问账号、口令 等。
(三)信息安全
防止信息被非法泄露、更改、破坏等。
1、操作系统安全 2、数据库安全 3、网络安全 4、病毒防护安全 5、访问控制安全 6、加密 7、鉴别
第四节 电子商务安全的保障
电子商务的安全保障应从综合防范的角度 出发,从技术、管理、法律等多个方面采取措 施,才能够有效地保障电子商务的安全。 1、技术措施 信息加密、数字签名技术、TCP/IP服务、防火墙 的构造 2、管理措施 人员管理制度、保密制度、跟踪审计制度、系统维护 制度、数据容灾技术、病毒防范技术、应急措施 3、法律环境
3.3、VPN 技术
通过公用网络实现内部专用网络间的数据 传输技术。(虚拟专用网络技术)
3.4 网络入侵检测
1、检测策略和方式 2、主要方法
3.5 IP 协议安全(IPsec)
针对ip 协议存在的安全问题采取的相应措施。 一、IP安全体系结构 概念: 基于加密技术的安全机制和标准,包括认证、完整 性、访问控制、机密性等。 功能: 在IP层提供安全服务 选择需要的安全协议 决定使用的算法 保存加密使用的密钥
上次课内容回顾
1、电子商务面临的主要安全问题 信息安全、信用安全、安全管理、安全的法律法 规保障 2、电子商务系统的安全构成 实体安全、运行安全、信息安全 3、电子商务安全的需求 保密性、完整性、认证性、可控性、不可否认性 4、电子商务的安全保障 技术措施、管理措施、法律环境
电子商务安全导论历年试卷2005-2012 分章节 第二章
第二章一、单项选择题1.IDEA密钥的长度为( D )A.56B.64C.124D.1282.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.DES加密算法所采用的密钥的有效长度为( C )A.32 B.56 C.64 D.1284.以下哪一项是密钥托管技术?( A )A.EES B.SKIPJACK C.Diffie-Hellman D.RSA5.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.真实性D.完整性6.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( C )A.AESB.DESC.RSAD.RC-56.托管加密标准EES的托管方案是通过什么芯片来实现的?( B )A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片7.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( D )A.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( A )A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.IDEA的输入和输出都是64位,密钥长度为( C )A.32位B.64位 C.128位D.256位10.DES的加密算法是每次取明文中的连续( B )A.32位B.64位 C.128位 D.256位11.EES采用的新加密算法是( B )A.RSAB.SkipjackC.DESD.Diffie—Hellman12.IDEA加密算法首先将明文分为( D )A.16位数据块B.32位数据块C.64位数据块D.128位数据块13.使用DES加密算法,需要对明文进行的循环加密运算次数是( C )A.4次B.8次 C.16次D.32次14.在密钥管理系统中最核心、最重要的部分是( D )A.工作密钥 B.数据加密密钥 C.密钥加密密钥D.主密钥15.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )A.加密 B.加密、解密 C.解密D.安全认证16.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法17.下列选项中属于双密钥体制算法特点的是( C )A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高18.美国政府在1993年公布的EES技术所属的密钥管理技术是( D )A.密钥设置B.密钥的分配C.密钥的分存D.密钥的托管19.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( A )A.可靠性B.完整性C.真实性D.有效性20.最早提出的公开的密钥交换协议是( B )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack21.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制22.第一个既能用于数据加密,又能用于数字签名的加密算法是(D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密23.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是(A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失二、多项选择题1.属于公钥加密体制的算法包括( CDE )A.DESB.二重DESC.RSAD.ECCE.ELGamal2.单钥密码体制的算法包括( AB )A.DES加密算法 B.二重DES加密算法 C.ECC加密算法 D.RSA加密算法 E.SHA 加密算法3.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD )A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入4.双钥密码体制算法的特点包括( ACDE )A.算法速度慢B.算法速度快C.适合加密小数量的信息D.适合密钥的分配E.适合密钥的管理5.将自然语言格式转换成密文的基本加密方法有( AB )A.替换加密 B.转换加密 C.DES加密D.RSA加密 E.IDEA加密6.使用两个密钥的算法是( ABC )A.双密钥加密B.单密钥加密 C.双重DES D.三重DES E.双重RSA7.下列属于单密钥体制算法的有( ACE )A.DESB.RSAC.AESD.SHAE.IDEA8.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( AB )A.双重DESB.三重DESC.RSAD.IDEAE.RC-59.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(ABCDE )A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密 E.RSA 加密三、填空题1.采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护。
电子商务安全面临的问题及解决方法
安全ppt
3
2.1.1网络信息安全目标
(1)保密性(Confidentiality)
(2)完整性(Integrity)
(3)可用性(Availability)
(4)不可否认性(Non-Repudiation)
(5)可控性(Controllability)
指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络服 务不中断,即在信息采集、存储、处理、传播和 运用过程中保障电子信息的有效性。
安全ppt
4
2.1.1网络信息安全目标
1.系统安全
指网络设备的硬件、操作系统和应用软件的安全: 1)数据库系统出现运行故障时,如何保证系统的平
稳切换、交易方资料信息的真实完整和通信数据在 确定的空间、时间安全有效。 2)预防计算机病毒的侵害,及时排除潜在的威胁。 3)确保网络系统的安全,防范非法入侵者窃取客户 的资料、改变用户的数据和获取他人的机密数据等。
到商品或得到服务却说没有收到商品或服务
时,销售方能出示有效证据,使用有效的解
决机制来解决争端,防止销售方提供的服务
被破坏
安全ppt
15
2.1.2 网络信息系统中的威胁与对策
1.电子商务交易双方(销售方和消费方)可能 存在的威胁及对策
消费方对策:在从事电子商务过程中,要对
销售方的身份进行鉴别,以确认要进行交易
安全ppt
11
2.1.1网络信息安全目标
4.交易双方身份真实 电子商务是贸易双方的商业交易,在无纸化
的电子商务中,采用相关技术来鉴别贸易伙 伴、确定交易合同或单据的可靠性,预防抵 赖行为的发生
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(6) 如果经银行证明客户信用卡有效授权,商 家就可以准备付货。同时,商家留下整个交易 过程中发生的财务数据,并且出示一份电子收 据给消费者。
(7) 销售商店就按照订单通过邮政系统或配送中 心送货。
恶者对电子商务系统的主要威胁有: (1)系统穿透 (2) 违反授权原则 (3) 植入 (4) 通信监视
2.2.4.1 WWW服务器的安全性
大多数计算机(包括UNIX计算机)上所 运行的WWW服务器可在不同权限下运行。
WWW服务器上最敏感的文件之一就是存 放用户名和口令的文件,如果此文件没有得到 保护,任何人就都能以他人身份进入敏感区域 。
2.2.4.2 公用网关接口的安全性 公用网关接口,它可实现从WWW服务
基本功能: • 检索查询功能 • 文件服务功能 (3) 表管理 (4) 建立自己的主页(Home Page) (5) 提供其他Internet服务
2.2.2 客户机的安全性
1.活动内容
活动内容是指在页面上嵌入的对用户透明 的程序,它可完成一些动作。
活动内容有多种形式,最知名的活动内容 形式包括Java小应用程序、ActiveX控件、 JavaScript和VBScript。
客户机是一个需要某些东西的程序,而 服务器则是提供某些东西的程序。
客户机
统一资源定位器 HTTP
服务器
多媒体文件数据
图2-1 客户机和服务器关系示意图
客户机的任务是:
(1) 制作一个请求(通常在单击某个链接点时启 动)。
(2) 将请Biblioteka 发送给某个服务器。(3) 通过对直接图像适当解码,呈交HTML文档和 传递各种文件给相应的观察器(Viewer),把请 求所得的结果报告给你。
一个WWW服务器的任务是: (1) 接受请求。 (2) 检查请求的合法性,包括安全性屏蔽。 (3) 针对请求获取并制作数据。 (4) 把信息发送给提出请求的客户机。
2.2.1.4 浏览器
WWW测览器(Browser)是一种 WWW客户程序,其最基本的目的在于让 用户在自己的电脑(客户机)上检索、查 询、获取WWW上的各种资源。
(5) 通信干扰 (6) 中断 (7) 拒绝服务 (8) 否认
2.2 交易环境的安全性
2.2.1 WWW简介
2.2.1.1 WWW的含义 WWW是“World Wide Web”的缩
写,翻译成环球信息网、全球资源网 或万维网等。
2.2.1.2 HTML的产生和WWW的发展
2.2.1.3 WWW中的客户机和服务器
器到另一个程序的信息传输。
2.2.4.3 其他程序的安全性 另一个对WWW服务器的攻击可能来自服务
器上所运行的程序。
2.3 交易对象和交易过程的安全性
在电子商务环境中,电子交易所涉及 的主要主体对象有:
客户或持卡人(Card Holder) 发卡机构(Issuer) 商家(Merchant) 受卡行(Acquirer) 支付网关(Payment Gateway)
网上进行电子交易的安全性要求可归纳为: (1)真实性要求 (2) 有效性要求 (3) 机密性要求 (4) 完整性要求 (5) 不可抵赖要求
2.4 网上支付的安全需求
2.4.1 支付的发展 以银行信用力为基础的货币给付行为被
4.图形文件、插件和电子函件的附件
图形文件、浏览器插件和电子函件附件均有 可存储可执行的内容。
这就意味着带这种图形的任何页面都是潜在 的安全威胁,因为嵌在图形中的代码可能会破坏 计算机.
2.2.3 通信信道的安全性 1.对保密性的安全威胁 2.对完整性的安全威胁 3.对即需性的安全威胁
2.2.4 服务器的安全性
活动内容模块是嵌在WWW页面里的,它 对浏览页面的用户完全透明,企图破坏客户机 的人可将破坏性的活动页面放进表面看起来完 全无害的WWW页面中。
这种技术称作特洛伊木马,它可立即运行 并进行破坏活动。
在WWW页面里加入活动内容为电子商务 带来了多种安全危胁。
2.Java、Java小应用程序和JavaScript
以普通消费者的一次网上购物为例,基 本过程:
(1) 客户在Internet上查询自己想购买的商品 (2) 客户输入订单
(3) 商家向客户提供所购商品信息 (4) 客户在确认上述信息后,用电子钱包或其 他方式付款
(5) 信用卡号码经加密后发送到相应银行
如果信用卡信息经银行检验后遭到拒绝 或不予授权,说明客户的信用卡不足以支付 本次消费金额或已过期。
电子商务系统的安全需求
2.1 安全问题的产生 2.2 交易环境的安全性 2.3 交易对象和交易过程的安全性 2.4 网上支付的安全需求
2.1 安全问题的产生
传统商务是在现实物理世界中真实地进 行的商务活动,其过程可以简单地分为查询 、订货和交易三个环节。
电子商务也分为查询、订货、交易等环 节,但电子商务不需要客户和商家之间直接 见面,并且可以通过Internet这一媒介来进 行。
2.对消费者而言,他面临的安全威胁主要 有:
(1)虚假订单
(2) 付款后不能收到商品 (3) 机密性丧失 (4) 拒绝服务
黑客们攻击电子商务系统的手段可以大致可 归纳为:
(1)中断(攻击系统的可用性) (2) 窃听(攻击系统的机密性) (3) 篡改(攻击系统的完整性) (4) 伪造(攻击系统的真实性)
Java是Sun微系统公司开发的一种高级程 序设计语言。
Java是一种真正的面向对象的语言.
JavaScript是网景公司(Netscape)开发 的一种脚本语言,它支持页面设计者创建活动 内容。
3.ActiveX控件
ActiveX是一个对象(称作控件),它含 有由页面设计者放在页面来执行特定任务的 程序.
一个典型的电子交易过程是这样的如 图2-2所示
图2-2 电子购物示意图
电子商务交易双方(销售者和消费者)都面临 不同的安全威胁。 1.对销售者而言,他面临的安全威胁主要有: (1)中央系统安全性被破坏 (2) 竞争者检索商品递送状况 (3) 客户资料被竞争者获悉
(4) 被他人假冒而损害公司的信誉 (5) 消费者提交订单后不付款 (6) 虚假订单 (7) 获取他人的机密数据