电子商务的风险与防范设计.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务的风险与防范设计

电子商务的风险与防范 引 论 互联网的飞速发展和计算机的普及,使电子商务被全世界、全社会的人们所关注和青睐,它改变了原来的交易形式,也影响了传统的生产经营模式,使企业间的交易机会大大增加,并且使企业成本明显,使企业效益显著提高。然而,电子商务的安全性限制了它的发展,其推进中的最大障碍就是它的安全问题。 1电子商务的概念 电子商务是指利用互联网进行商务活动。对电子商务概念的把握,我们应从广义和狭义两个方面了解,广义的电子商务(Electronic Business,EB)是各行各业的各种业务的电子化、网络化,这些业务活动不光是企业内部的商务活动,而且还包括企业间的商务活动。广义的电子商务不仅仅只是把硬件和软件相结合,还是把买家、卖家、厂商和合作伙伴在内部网、外部网和公共网上利用网络技术与现有的系统结合起来进行商业贸易活动的综合系统。狭义的电子商务(Electronic Commerce,EC),也称电子交易,主要是指人们利用电子化的手段在网上进行的以商品交换为中心的各种商务交易活动。 对电子商务概念的理解还可以从“现代信息技术”和“商务”来考虑。可以说,电子商务就是“现代信息技术”和“商务”它们两个相互重叠的部分,它们的之间的关系可以用下图表示: 2电子商务所面临的安全问题 随着电子商务的快速发展,其所面临的风险也变得越来越多。因为电子商务是一种刚刚兴起的商业模式,人们对它并不熟悉,并且交易的双方又不见面,再加上一些媒体对计算机网络的负面报道等,对电子商务的安全性人们充满疑虑。确实,电子商务面临着严重的安全问题,只有了解了这些问题,我们才能更好地利用电子商务,电子商务行业才能蓬勃发展。 2.1网络安全问题 2.1.1黑客攻击 黑客攻击就是指黑客运用非法手段进入网络,并且非法使用网络上的资源。黑客常用入侵手段一般有下面几个:(1)口令攻击。口令攻击是网络攻击最常用的方法,也是大多数黑客开始网络攻击的第一步。黑客首先通过常规服务进入系统或监视网络通信,使用扫面工具获取目标主机的有用信息。而后,通过多次试验和推断该用户和他的亲人朋友的姓名、出生年月以及电话号码或其他的线索等,以获取进入计算机网络系统的密码,从而侵入系统,进行袭击活动。(2)服务攻击。黑客所采用的服务攻击手段一般有以下几种:①使目标主机建立大量的连接。②向远程主机发送大量的数据包。③使用即时消息,以非常快的速度用大量的消息“轰炸”某一个特定的用户,使目标主机的缓冲区溢出,黑客趁机提升权限,获取信息或执行任意一个程序。④利用网络软件和网络服务存在的安全漏洞。把病毒通过网络向有该漏洞的计算机传播,从而致使目标主机感染病毒,可能使遭受攻击的主机系统崩溃,使不法侵入者达到其目的。(3)欺骗。欺骗是指一个攻击者一般会用一个假身份在网络上与你交互,以获取他们想要的机密信息。常见的有伪装和会话劫持。 2.1.2计算机病毒 计算机病毒通过非法入侵计算机,将自己附着在其他程序上,等该程序开始启动时,病毒就会进入系统中,继而进行大范围扩散。计算机如果感染上病毒的话,就会使系统的运行效率下降,或者使部分文件丢失,或者造成系统死机、甚至使计算机硬件烧毁。当前,计算机活性病毒达数千种。传统的计算机病毒是依靠软盘传播,而在网络条件下,病毒大部分是通过网络或电子邮件传播的,侵入网络的计算机病毒能使网络资源遭到破坏,使网络不能正常进行工作,更有甚者可能使网络瘫痪。 2.1.3拒绝服务 当计算机有权对网络资源进行访问却不能获得访问时,或者当服务器很长时间不能正常的提供服务时,这时,就发生了拒绝服务。典型的如“邮件炸弹”,当该病毒攻击用户之后,在非常短的时间内,就会有大量没用的电子邮件发送到用户计算机上,这样就会致使这些受到攻击的用户的系统功能丧失,甚至使整个网络瘫痪。 2.2电子商务面临的安全隐患 2.2.1在网络的传输过程中信息被截获 攻击者会通过互联网、公共电话网、搭线方式等方式,获取传输的机密信息,当信息流在传输过程中没有采用任何加密措施或者是加密强度不够时,;或者攻击者通过截取信息数据,之后分析所截取的数据,推断出比较敏感的信息,例如用户的银行账号、密码、出生年月等等。 2.2.2篡改传输的文件 攻击者可能从三个方面破坏信息的完整性: (1)篡改。更改信息流的顺序或改变信息的内容,例如资金的支付方式、收货人的地址等。 (2)删除。删除某一个消息或消息的某些部分等。 (3)插入。在消息中插入一些误导性的信息,让接收方不能读出该消息或者是直接让接受方接受错误的消息。 2.2.3假冒他人身份 (1)冒充主机欺骗合法主机及合法用户。 (2)伪造网络控制程序,获取或更改用户的权限、口令、密钥等机密信息。 (3)接管合法的用户,对系统进行攻击,占用合法用户的资源。 2

文档评论(0)

012luyin + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档