电子商务安全导论1-2教学讲义.ppt

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全导论1-2教学讲义.ppt

2018-4-22 第1章 电子商务安全基础 2018-4-22 1.1电子商务概述1 1.1.1 什么是电子商务 名词解释: 电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 1.1.2 电子商务的框架构成及模式1 1,涉案主客体关系 (1)电子商务最先出现在企业、机构之间,即B-B。(EDI应是B-B电子商务方式的代表。 (2)出现网上商店等后,就有了B-C模式,即企业与消费者之间的电子商务。 (3)个人用户之间的电子商务,也有人认为网上电子商务还应有C-C模式。 (4)电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,表示为B-G方式。 1.1电子商务概述2 1.1.2 电子商务的框架桅成及模式2 2,技术要素组成 首先要有网络,其次必须有各种各样的应用软件。当然,也少不了这些应用和网络软件赖以驻在的硬件。 (1)网络:近年来,网络协议基本都转向TCP/IP。因特网的推广应用,大大降低了网络费用。 (2)应用软件:电子商务应用软件是其技术组成的核心。 (3)硬件:实际是以各种服务器为核心组成的计算机系统。 3,几种常见的电子商务模式 (1)大字报/告示牌模式 (2)在线黄页簿模式 (3)电脑空间上的小册子模式 (4)虚拟百货店模式 (5)预订/订购模式 (6)广告推销模式 2018-4-22 1.1电子商务概述3 1.1.3 Internet、Intranet和Extranet 1,Internet(因特网) 因特网始于20世纪60年代美国国防部高级研究计划局(DARPA),为连接各个国家重点实验室而建设的数据网络。 网上交换数据的规则:TCP/IP。 因特网的最大优势,是它的广袤覆盖及开放结构。 2,Intranet(内联网) 一般译为企业内部网、企业内域网、企业内联网等。 定义:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立联接。 防火墙是一个介乎内域网和因特网其他部分之间的安全服务器。 3,Extranet(外联网) 是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络 。 2018-4-22 1.1电子商务概述4 1.1.4 电子商务的发展过程 现代电子商务的发展分成如下几个阶段: (1)1995年,网络基础设施大量兴建; (2)1996年,应用软件及服务成为热点; (3)1997年,网络及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”公司的出现; (4)1998年,网上零售业及其他交易蓬勃发展。出现一批代做各种电子商务业务的所谓“主持 ”公司或“代疱”公司。 1.1.5 发展电子商务的驱动力 哪些部门在推动电子商务上最努力? (1)信息产品硬件制造商,例如IBM,HP,SUN,SISCO。 (2)信息产品软件厂商,例如微软公司,网景公司。 (3)大型网上服务厂商,如AOL(美利坚在线),YAHOO,NETCENTER(网心)等。 (4)银行及金融机构; (5)大企业,例如通用电气GE公司 (6)政府,例如美国政府。 2018-4-22 1.2 电子商务安全基础1 1.2.1 电子商务存在的安全隐患 1,计算机系统的安全隐患 (1)硬件系统 (2)软件系统 2,电子商务的安全隐患 (1)数据的安全。数据一旦泄露,将造成不可挽回的损失。 (2)交易的安全。这也是电子商务系统所独有的。需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意破坏。 1.2.2 电子商务系统可能遭受的攻击 一般说来,电子商务系统可能遭受的攻击有以下几种: (1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。一般采取伪装或利用系统的薄弱环节、收集情况(如口令)等方式实现。这也是大多数黑客使用的办法。 (2)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。 (3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。如向系统中注入病毒、蛀虫、特洛伊木马、陷阱、逻辑炸弹等来破坏系统正常工作。如“美丽杀”病毒,“B002K ”远程控制程序。 (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。 (5)通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造的消息。 (6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正确工作,破坏信息和网络资源。 (7)拒绝服务:指合法接入信息、业务或其他资源受阻。 (8)否认:一个实体进行某种通信或交易活动,

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档