- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4.1电子商务的安全问题及要求
电子商务的安全管理 (p255) ; 电子商务的安全管理;4.1 电子商务的安全问题及要求 ;一、电子商务的安全问题 ;
1. 销售者面临的威胁
(1)中央系统安全性被破坏
(2)竞争者检索商品递送状况
(3)系统中存储的客户资料被竞争者窃取。
(4)被他人假冒而损害企业的信誉。
(5)消费者提交订单后不付款。
(6)竞争对手提交虚假订单。
(7)被他人试探,丢失商业机密。;据中安在线2010年11月20日报道,不法分子利用“taoba0”冒充“taobao”网站来窃取用户账号密码,从而给淘宝客户造成了巨大的经济损失。 ;2. 购买者面临的威胁
(1)虚假订单
(2)付款后不能收到商品
(3)丢失机密
(4)拒绝服务
; 张先生准备为自己买一个3G手机,无奈自己看中的一款产品目前在实体店中的销售价格超出了预???范围。于是,张先生准备在网上看看是否有更便宜的。结果功夫不负有心人,张先生在一个论坛中,发现有人介绍这款手机,而且价格仅是实体店中的三分之一,张先生迫不及待地登陆了帖子中提到的网页,并按照网页上的提示完成了购买,并向页面上指定的帐户汇了钱。结果,两周过去了,张先生依然没有是收到手机,而再次登陆该网页的时候,已经无法打开。
;(二)电子商务的安全风险来源
1. 网络系统自身的安全风险
2. 信息传输风险
3. 信用风险
4. 管理风险
5. 法律风险;1. 网络系统自身的安全风险
;1. 网络系统自身的安全风险
;1. 网络系统自身的安全风险
;1. 网络系统自身的安全风险
;案例:;1. 网络系统自身的安全风险
;案例:; ;2. 信息传输风险
;2. 信息传输风险;2. 信息传输风险;2. 信息传输风险;2. 信息传输风险;
3. 信用风险
;
3. 信用风险
;3. 信用风险
;
4. 网上交易管理风险
;
4. 管理风险
;4. 管理风险
;
5. 法律风险;
5. 法律风险;二、 电子商务的安全要求
电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,由此提出了相应的安全控制要求。
(一)有效性
(二)机密性
(三)完整性
(四)真实性和不可抵赖性的鉴别 ; 电子商务以电子形式取代了纸张,要对网络故障、操作
失误、应用程序错误、硬件故障、系统软件错误及计算机病
毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确
定的时间、确定的地点是有效的。; ; ; 要在交易信息的传输过程中为参与交易的个人、企业或
国家甚至是交易信息本身提供可靠的标识,如电子签名、时
间戳等。;有效性 ;三、电子商务安全管理思路
; 网上交易安全管理,应采用综合防范的思路,从技术、管理、法律等方面建立一个完整的网络交易安全体系。
(1)技术方面:防火墙技术、网络防毒等。
(2)加强监管:建立各种有关的合理制度,并严格监督。
(3)社会的法律政策与法律保障:尽快出台和完善相关的法律制度,严惩破坏合法网上交易权益的行为。;4.2 电子商务安全技术 ;; 获取合法的账号和密码是黑客攻击网络系统最常使用的方法。因此,
用户账号的安全管理措施包括:
(1)技术层面的安全支持,即针对用户账号完整性的技术,包括用户分组管理(对不同的成员赋予不同的权限)、单一登录密码制(用户在企业计算机网络任何地方都使用同一个用户名和密码)、用户认证(结合多种手段如电话号码、IP地址、用户使用的时间等精确地确认用户)。
(2)在企业信息管理的政策方面有相应的措施,即划分不同的用户级别,制定密码政策(如密码的长度、密码定期更换、密码的组成等),对职员的流动采取必要的措施,以及对职员进行计算机安全的教育。
两者相互作用才能在一定程度上真正有效地保证用户账号的保密性。
采取多方面的防治措施预防病毒、检查病毒、消除病毒。;; 防火墙是由软件和硬件设备组合而成的,是处于企业内部网和外部网
之间,用户加强内外之间安全防范的一个或一组系统。
一个好的防火墙系统应具有以下几方面的作用:
1、限制他人进入内部网络,过滤掉不安全服务和非法用户
2、允许内部网的一部分被外部网访问,另一部分被保护起来。
3、限定内部网对特殊的站点访问
4、为监视互联网的安全提供方便
;;防火墙有没有缺陷呢?
您可能关注的文档
最近下载
- 反渗透计算,输入参数可自动计算.xlsx VIP
- 2025小红书保健行业白皮书.pptx VIP
- 字词梳理及运用-2023学年三年级语文下册期中专项复习(部编版).pdf VIP
- 大班幼儿叙事讲述能力发展的现状调查及培养策略研究.docx VIP
- 第11课 辽宋夏金元的经济、社会与文化(教学课件)——高一历史统编版中外历史纲要上册.pptx VIP
- 中医临床实践指南制定规范ppt课件.ppt VIP
- 泰伯智库-时空智能技术与应用白皮书(2025).pdf
- 高密度沉淀池计算,输入参数可自动计算.xlsx
- 人教版七年级英语下册第五单元测试题-Unit-5-含答案.docx VIP
- 会计职业道德(第2版) 习题答案 王红云 .docx
原创力文档


文档评论(0)