电子商务网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年8月15日星期三
电子商务概论
练习与思考
四、思考题
4.计算机病毒和黑客程序有什么不同?为什么本书 将黑客程序归类为计算机病毒?
答:计算机病毒是带有一段恶意指令的程序,只要满足病毒发作条件,病 毒就会发作,其后果轻则开个玩笑,在屏幕上显示几行文字或图片;重则会破 5.按传播方式可以把病毒分为哪两类?如何进行防 坏硬盘数据,擦除主板BIOS芯片。 范?黑客程序实际上也是黑客编写的程序,它能够控制和操纵远程计算机。 考虑到黑客程序和计算机病毒具有同样的危害性,就把黑客程序归于计算 答:按传播方式划分,可以把病毒分为单机病毒和网络病毒。 机病毒类了。 杀毒软件还要及时升级;定期用杀毒软件检查硬盘,在系统中最好安装病 毒实时监控软件;备份系统。 不要轻易泄露IP地址,下载来历不明的软件,实时监视计算机端口上是否 有“异常活动”。 不要打开陌生人来信中的附件,收到自认为有趣的邮件时,不要盲目转发, 因为这样会帮助病毒的传播。
2018年8月15日星期三
电子商务概论
练习与思考
一、判断题
5.数字时间戳是电子商务企业向消费者 进行时间不过期的一种数字凭证。(× ) 6.安装了防病毒软件的电脑就可以对病 毒产生免疫了。(× ) 7.黑客是企图在未经授权的情况下进入 计算机系统的人。(√ )
8.计算机病毒又分为单机病毒和网 络病毒两大类。( √) 电子商务概论 2018年8月15日星期三
2018年8月15日星期三
电子商务概论
练习与思考
三、填空题
4.数字摘要具有 固定长度 ,不同的明文的摘要,其 结果是 不相同 ,而同样的明文其摘要 必须相同 。 5.数字证书是用电子手段来证实一个 用户身份 。在 网上进行电子交易 时,如果双方都出示了数字证书 ,那 么双方就不必为 对方身份真伪 而担心了。 6.黑客程序是人们 编写的程序 ,它能够控制和操 纵 远程计算机 ,一般由 本地 和 远程 两部分程序组成。 7.如果信箱突然出现 无数莫名其妙的邮件 ,或者出 现 体积超过邮箱容量 的E-mail,这些E-mail撑破了邮箱, 就说明已受到 邮件炸弹 的攻击。
2018年8月15日星期三
电子商务概论
练习与思考
二、选择题
9.( C)通常感染可执行文件。 A.宏病毒 B.脚本病毒 C.文件感染型病毒 D.特洛伊木马 10.( A)向网站大量发送无用的通信流量从而淹没网 络并使网络瘫痪。 A.拒绝服务进攻 B.阻止服务进攻 C.分布式拒绝服务进攻 D.分散式拒绝服务进攻
练习与思考
二、选择题
1.( A)是确保电子商务参与者无法抵赖其网上行为 的能力。 A.不可否认性 B.真实性 C.机密性 D.完整性 2.( B)是确认与你在Internet上交易的个人身份的 能力。 A.不可否认性 B.真实性 C.机密性 D.完整性
2018年8月15日星期三
电子商务概论
练习与思考
2018年8月15日星期三
电子商务概论
本章案例
二、K公司电子商务的整体安全解决方案 根据K公司电子商务的各层次安全需求,采用各种成熟 的安全技术和产品,配备有效的管理策略和手段,给出的电 子商务安全解决方案。 1.网络层安全解决方案 根据提出的网络层安全需求,一是要保证B2B电子商务 的网络结构不能被攻破,二是要求对攻击能够预警,三是防 杀病毒。所以要有针对性地采用成熟技术和产品。 (1)安全网络结构设计 K公司的网络安全结构是在外网和内网之间增加一个子 网,起着缓冲隔离作用,如图5-7所示。这样就将B2B电子 商务网络划分为三个区域: 2018年8月15日星期三
2018年8月15日星期三
电子商务概论
本章案例
一、K公司电子商务系统的安全需求 该系统的安全需求可分为两个层次和一个方面,一个是 网络层的安全需求;一个是应用层的安全需求。一个方面是 后台管理的安全需求。 (1)网络层风险 ① 网络中心连通Internet之后,可能遭受到来自Internet 的不分国籍、不分地域的恶意攻击; ② 在Internet上广为传播的网络病毒将通过Web访问、 邮件、新闻组、网络聊天以及下载软件、信息等传播,感染 企业网内部的服务器;更有一些黑客程序也将通过这种方式 进入企业网,为黑客和竞争对手获取企业数据创造条件; ③ 该系统内部注册连接的会员用户很多,很难保证没有 用户会攻击B2B电子商务的服务器。目标主要是获取其他会 员企业的机密信息,如产品的价格、订货数据等。 2018年8月15日星期三
二、选择题
3.( C)是确保信息和数据只能被得到授权的人读 取的能力。 A.不可否认性 B.真实性 C.机密性 D.完整性 4.SET是指( A)。 A.安全电子交易 C.安全HTTP
B.安全套接层协议 D.安全电子技术
2018年8月15日星期三
电子商务概论
练习与思考
二、选择题
5.( D)是可以组织远程客户机登录到你的内部网 络。 A.代理服务器 B.防病毒软件 C.操作系统控制 D.防火墙
电子商务概论
本章案例
(4)B2B电子商务应用的安全需求 Web应用是B2B电子商务的主要模式。在基于Internet 等公共网络上,在交易过程中,必须按照会员的身份进行控 制,对服务器也必须进行必要的身份认证。在认证的基础上 根据会员用户的身份对信息进行授权,如有需要建立应用层 的数据加密,保证数据隐秘性和完整性。 (5)后台管理的安全需求 所谓后台管理是指企业内部对电子商务的数据库、应用 服务器等系统进行的日常管理工作,这些工作直接涉及到客 户保密信息。在管理过程中,系统管理员也要进行身份认证 和授权管理,这样可以将内部风险降到最低限度。
2018年8月15日星期三
电子商务概论
练习与思考
四、思考题
1.防火墙的主要作用是什么?它有哪些类型?各有什 么局限性? 答:防火墙主要作用是,在内部网与外部网之间形成一定的隔离。所有内 2 .常用的密码体制有哪些?它们的工作原理是什么?
外部网之间的连接都必须经过此,并在此进行检查和连接,只有被授权的信息 才能通过此屏障,防止非法入侵、非法盗用系统资源。 答:对称密钥体制和非对称密码体制两种。 3 .数字签名的原理是什么?它使用的是什么技术? 主要有包过滤型 、代理服务型 、应用网关型、电路网关型 ,以及复合型 对称密钥体制是加密和解密使用的是同一个密钥和算法,如果不相同,也 防火墙。 答:报文的发送方从报文文本中生成一个 128Bit的数字摘要,发送方再用 可以由一个密钥来推导出另一个密钥来。当 A发送数据给 B时,A用加密密钥将 包过滤型防火墙缺陷是无法有效的区分同一 IP地址下不同的用户,所以安 自己的密钥对数字摘要进行加密形成发送方的数字签名。然后,这个数字签名 明文进行加密后成为密文,而 B在接收到密文后,必须用A的密钥进行解密, 全性相对较低些;代理服务型防火墙每一个新的需保护的应用加入时,必须为 将作为报文的附件和报文一起发送给接收方。收方首先从接收到的报文中计算 还原成明文。 其编制专用的程序代码,编制程序比较复杂;电路网关型防火墙向最终用户提 出128Bit 的数字摘要,再用发送方的公开密钥来对报文附加的数字签名进行解 非对称密码体制有一对互补的钥匙,一个称为公钥,另一个称为私钥,由 供较好的透明性,但它的代价是损失了某些安全性,即不能实施强制的验证和 密。如果这两个数字摘要相同,那么接收方就能确认该数字签名是发送方的。 于这两个密钥之间存在一定的数学关系,因此这两个密钥中的一个密钥加密, 协议过滤;复合型防火墙结构比较复杂。造价也比较高。 主要使用的数字摘要和非对称加密技术。 只能被另一个密钥解开。使用的时候, A用B的公钥将明文加密成为密文,然 后通过网络传送给B,B用自己的私钥将密文解密,还原成明文。
2018年8月15日星期三
电子商务概论
本章案例
K公司电子商务网络安全解决方案
K公司是一家跨国石化企业,1998年8月开通了石 化产品销售和物资采购供应的B2B电子商务系统。石化 产品销售系统网上客户1700余家。该系统的主要功能 包括:在线交易、会员管理、产品信息管理、销售系统 数据交换、综合查询分析、客户信息反馈、信息发布、 以及其他辅助功能;物资采购供应系统网上供应商 1200家左右,物资12万余种,预计最终上网供应商将 达到1900家,物资38万种,年交易额900亿元。该系统 功能包括供应商管理、采购计划和订单管理、采购管理、 统计报表管理、信息发布、物资信息查询、采购绩效分 析等。
2018年8月15日星期三
电子商务概论
练习与思考
三、填空题
1.电子商务网络安全问题一般会遇到下列问 题:信息泄漏 、 篡改 、身份识别问题 、 病毒问题 ,以 及 黑客问题 。 2.信息在存储时,网站上的信息要防止 非法篡改 和 破坏 。在传输过程中,如果收到的信息与发送 的信息 一样 的话,说明在传输过程中信 息 没有遭到破坏 。 3.对明文进行 加密 所采用的 一组规则 称作加密 算法,对密文进行 解密 所采用的一组规则称 作 解密算法 。
本章小结
1.电子商务面临的安全威胁归纳起来主要有以下 几个方面:在网络的传输过程中被截获、传输的文件可 能被篡改、伪造电子邮件,假冒他人身份、不承认或抵 赖已作过的交易。从而提出电子商务安全问题的六项基 本要求:授权合法性、不可抵赖性、不密性、身份的真 实性、信息的完整性、储存信息的安全性。 2.常用的电子商务安全技术主要有:防火墙、加 密技术、身份认证技术等。防火墙的作用是保护内部网 络免受外部的非法入侵,主要有三种类型:包过滤型、 应用网关型和电路网关型等。 3.常见的加密方法有:一种是加密和解密同采用 一把密钥,且通信双方必须都要获得这把密钥,叫对称 密钥;另一种是公私成对的两把密钥,即加密使用一把 密钥(一般是公钥),收到秘文后用私钥解密。
2018年8月15日星期三
电子商务概论
本章小结
4.认证技术是为了解决身份验证、交易的不可抵 赖。通常采用以下几种方法:数字签名、身份认证、数 字时间戳和数字证书。 5.为了保证交易过程中数据来源可靠、传输安全、 不被篡改并且能为交易各方的行为提供无可抵赖等,许 多公司提出了不同的标准,其中比较有名的是SET安全 电子交易协议和SSL安全套层协议。 6.计算机病毒是带有一段恶意指令的程序,一旦 运行了被病毒感染的程序,它就会隐藏在系统中不断感 染内存或硬盘上的程序,条件成熟就立即发作;黑客程 序是人们编写的程序,它能够控制和操纵远程计算机, 随意拷贝、修改、删除远程机器上的文件。我们要对病 毒与黑客用不同的方法进行防范。
6.( C)可以监视通过网络传递的信息,从网络上 任何地方盗取企业的专有信息。 A.恶意代码 B.电子欺骗 C.网络窃听 D.内部人行为
2018年8月15日星期三
电子商务概论
练习与思考
二、选择题
7.( B)是用来保护信道安全的常用的方式。 A.安全超文本传输协议 B.安全套接层协议 C.虚拟专用网 D.公共网络 8.( A)很可能成为电子商务中最典型的犯罪行为。 A.网上信用卡诈骗 B.电子欺骗 C.网络窃听 D.恶意代码
wenku.baidu.com
电子商务概论
本章案例
(2)网络层安全需求 基于以上风险,网络层安全主要解决企业网络互联时和 在网络通信层面安全问题,需要解决的问题有:B2B电子商 务网络进出口控制(IP过滤);网络和链路层数据加密;安 全检测和报警、防杀病毒。 (3)应用层的安全需求 应用系统安全风险分为两类:如果由于攻击者对网络结 构和系统应用模式不了解,通过对Web应用服务器进行系统 攻击,破坏操作系统或获取操作系统管理员的权限,再对应 用系统进行攻击,以获取企业的重要数据;如果攻击者了解 了网络结构和系统应用模式,直接通过对应用模式的攻击, 获取企业的机密信息。 2018年8月15日星期三
2018年8月15日星期三
电子商务概论
练习与思考
一、判断题
1.网上零售商遭受比网上消费者更大的 在线信用卡欺诈的危险。( √ ) 2.数字签名是指通过Internet传送的“网 √ ) 络签名”的密文。( 3.认证中心是发放数字证书的受信任的 第三方。(√ ) 4.防火墙是一种在企业的专用网络与 Internet间起过滤作用的软件。( ×)
相关文档
最新文档