电子商务的安全管理.ppt_第1页
电子商务的安全管理.ppt_第2页
电子商务的安全管理.ppt_第3页
电子商务的安全管理.ppt_第4页
电子商务的安全管理.ppt_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务 (9) 第九章 电子商务安全管理 第一节 电子商务的安全要求 第二节 电子商务的安全管理方法 第三节 防止非法入侵 第一节 电子商务的安全要求 一、电子商务的安全问题 二、电子商务的安全管理 电子商务的安全问题 电子商务交易带来的安全威胁 销售者面临威胁 购买者面临威胁 电子商务的安全风险来源 信息传输风险 信用风险 管理方面的风险 法律方面的风险 销售者面临威胁 中央系统安全性被破坏:入侵者假冒成合法用户来改变 用户数据(如商品送达地址)、解除用户订单或生成虚 假订单。 竞争者检索商品递送状况:恶意竞争者以他人的名义来 订购商品,可了解有关商品的递送和货物的库存情况。 客户资料被竞争者获悉:侵犯隐私、客户被抢 被他人假冒而损害公司的信誉:不诚实的人建立与销售 者服务器名字相同的另一个服务器来假冒销售者。 消费者提交订单后不付款:尝试性购买,不方便 虚假订单:尝试性 获取他人的机密数据 购买者面临威胁 虚假订单:假冒者可能会以客户的名字来订购商品,而且 有可能收到商品,而此时客户却被要求付款或返还商品。 付款后不能收到商品:在要求客户付款后,销售商中的内 部人员不将定单和钱转发给执行部门,使客户不能收到商 品。 机密性丧失:客户有可能将秘密的个人数据或自己的身份 数据(如帐号、口令等)发送给冒充销售商的机构,这些 信息也可能会在传递过程中被窃取。 拒绝服务:攻击者可能向销售商的服务器发送大量的虚假 定单来穷竭它的资源,从而使合法用户不能得到正常的服 务。 信息传输风险 信息传输风险含义 指进行网上交易时,因传输的信息失真或者信息被非 法的窃取、篡改和丢失,而导致网上交易的不必要损 失 信息传输风险来源 冒名偷窃:如“黑客”为了获取重要的商业秘密、资源和 信息,常常采用源IP地址欺骗攻击。 篡改数据:攻击者未经授权进入网络交易系统,使用非 法手段,删除、修改、重发某些重要信息,破坏数据 的完整性,损害他人的经济利益,或干扰对方的正确 决策,造成网上交易的信息传输风险。 信息传输风险 信息丢失:可能有三种情况:一是因为线路问题造成信息 丢失;二是因为安全措施不当而丢失信息;三是在不同的 操作平台上转换操作不当而丢失信息。 信息传递过程中的破坏:信息在网络上传递时,要经过多 个环节。计算机技术发展迅速,原有的病毒防范技术、加 密技术、防火墙技术等存在着被新技术攻击的可能性。 虚假信息:从买卖双方自身的角度观察,网上交易中的信 息传输风险还可能来源于用户以合法身份进入系统后,买 卖双方都可能在网上发布虚假的供求信息,或以过期的信 息冒充现在的信息,以骗取对方的钱款或货物。 对比:传统有形,可留下痕迹;网上容易修改、无痕迹 信用风险 信用风险来源 来自买方的信用风险:对于个人消费者来说,可能在 网络上使用信用卡进行支付时恶意透支,或使用伪造 的信用卡骗取卖方的货物行为;对于集团购买者来说 ,存在拖延货款的可能,卖方需要为此承担风险。 来自卖方的信用风险:卖方不能按质、按量、按时寄 送消费者购买的货物,或者不能完全履行与集团购买 者签定的合同,造成买方的风险。 买卖双方都存在抵赖的情况。 信用风险特点 传统可以面对面,控制风险;网上交易时空分离,环 节分离,更加依赖信用体系,同时信用体系也更加脆 弱 管理方面的风险 网上交易管理风险:是指由于交易流程管理、人员管理、 交易技术管理的不完善所带来的风险。 交易流程管理风险:在网络商品中介交易的过程中,买卖 双方签定合同后,交易中心不仅要监督买方按时付款,还 要监督卖方按时提供符合合同要求的货物 人员管理风险:内部犯罪,竞争对手还利用企业招募新人 的方式潜入该企业,窃取企业的识别码、密码机密资料 交易技术管理风险:无口令用户、升级超级用户(微软) 比较: 传统交易发展多年,机制较完善,管理规范;网 上交易时间短,还不成熟 法律方面的风险 -法律上还是找不到现成的条文保护网络交易中的交易 方式造成风险 法律滞后风险:在网上交易可能会承担由于法律滞后而 无法保证合法交易的权益所造成的风险,如通过网络达 成交易合同,可能因为法律条文还没有承认数字化合同 的法律效力而面临失去法律保护的危险 法律调整风险:在原来法律条文没有明确规定下而进行 的网上交易,在后来颁布新的法律条文下属于违法经营 所造成的损失。如网上证券交易、网上药店 电子商务的安全管理 电子商务的安全要求 电子商务安全管理思路 电子商务的安全要求 有效性:电子商务以电子形式取代了纸张,要对网络故障 、操作错误、应用程序错误、硬件故障、系统软件错误及 计算机病毒所产生的潜在威胁加以控制和预防,以保证贸 易数据在确定的时间、确定的地点是有效的。 机密性:作为贸易的一种手段,电子商务的信息直接代表 着个人、企业或国家的商业机密。要预防非法的信息存取 和信息在传输过程中被非法窃取。 完整性:电子商务简化了贸易过程,减少了人为的干预, 同时也带来维护贸易各方商业信息的完整、统一的问题。 要预防对信息的随意生成、修改和删除,同时要防止数据 传送过程中信息的丢失和重复。 真实性和不可抵赖性的鉴别:交易信息的传输过程中为参 与交易的个人、企业或国家提供可靠的标识 电子商务安全管理思路 重要性:市场游戏规则的保证,市场逆向选择(回归传统 交易来规避网上交易风险,虽然网上交易费用很低) 防范体系: 技术方面的考虑:如防火墙技术、网络防毒、信息加 密存储通信、身份认证、授权等 制度方面的考虑:建立各种有关的合理制度,并加强 严格监督,如建立交易的安全制度、交易安全的实时 监控、提供实时改变安全策略的能力、对现有的安全 系统漏洞的检查以及安全教育等。 法律政策与法律保障:如尽快出台电子证据法、电子 商务法、网上消费者权益法等。这方面,主要发挥立 法部门和执法部门的作用 第二节 电子商务的安全管理方法 一、客户认证技术 二、安全管理制度 三、法律制度 客户认证技术 客户认证(Client Authentication,CA): -是基于用户的客户端主机IP地址的一种认证机制,它允 许系统管理员为具有某一特定IP地址的授权用户定制访 问权限。 特点: -CA与IP地址相关,对访问的协议不做直接的限制。服 务器和客户端无需增加、修改任何软件。系统管理员可 以决定对每个用户的授权、允许访问的服务器资源、应 用程序、访问时间以及允许建立的会话次数等等。 内容: 身份认证 信息认证 通过认证机构认证(CA) 身份认证 就是在交易过程中判明和确认贸易双方的真实身份 危险:某些非法用户采用窃取口令、修改或伪造等方式 对网上交易系统进行攻击,阻止系统资源的合法管理和 使用 功能: 可信性:信息的来源是可信的,信息接收者能够确认所 获得的信息不是由冒充者所发出的。 完整性:在传输过程中保证其完整性,即信息接收者能 够确认所获信息在传输过程中没有被修改、延迟和替 换 不可抵赖性:信息的发送方不能否认自己所发出的信息 。信息的接收方不能否认已收到了信息。 访问控制:拒绝非法用户访问系统资源,合法用户只能 访问系统授权和指定的资源 身份认证 方式: 用户所知道的某个秘密信息,例如用户知道自己的口 令。 用户所持有的某个秘密信息(硬件),即用户必须持有 合法的随身携带的物理介质,例如智能卡中存储用户 的个人化参数,以及访问系统资源时必须要有的智能 卡。 用户所具有的某些生物学特征,如指纹、声音、DNA 图案、视网膜扫描等等,这种认证方案一般造价较高 ,多半适用于保密程度很高的场合。 混合方式。 信息认证 网络传输过程中信息的保密性问题 要求: 对敏感的文件进行加密,这样即使别人截获文件也无法得到其内 容。 保证数据的完整性,防止截获人在文件中加入其他信息。 对数据和信息的来源进行验证,以确保发信人的身份。 实现:采用秘密密钥加密系统(Secret Key Encryption)、公 开密钥加密系统(Public Key Encryption)或者两者相结合的 方式。为保证信息来源的确定性,可以采用加密的数字 签名方式来实现,因为数字签名是唯一的而且是安全。 加密后的文件,即使他人截取信息也无法知道信息原始 涵义;也无法加入或删除信息,因为无法得到原始信息 。 通过认证机构认证(CA) -专门机构从事(类似于公证服务)买卖双方的身份确认 ,既可以保证网上交易的安全性,又可以保证高效性和专 业性。一般可用大家信任一方负责,如银行 基本原理 顾客向CA申请证书时,可提交自己的驾驶执照、身份 证或护照,经验证后,颁发证书,证书包含了顾客的名 字和他的公钥,以此作为网上证明自己身份的依据。 做交易时,应向对方提交一个由 CA(Certified Authentication)签发的包含个人身份的证书,以使对方 相信自己的身份。 CA中心负责证书的发放、验收,并作为中介承担信用 连带责任 安 全 管 理 制 度 人员管理制度 保密制度 跟踪、审计、稽核制度 网络系统的日常维护制度 病毒防范制度 人员管理制度 管理方法: 对有关人员进行上岗培训; 落实工作责任制,违反网上交易安全规定的行为应坚决 进行打击并及时的处理 安全运作基本原则: 双人负责原则 任期有限原则 最小权限原则 保密安全管理制度 划分信息的安全级别,确定安全防范重点 绝密级:如公司战略计划、公司内部财务报表等。此部 分网址、密码不在Internet上公开,只限于高层掌握 机密级:如公司的日常管理情况、会议通知等。此部分 网址、密码不在Internet上公开,只限中层以上使用。 秘密级:如公司简介、新产品介绍及订货方式等。此部 分网址、密码在Internet上公开,供消费者浏览,但必须 有保护程序,防止“黑客”入侵。 对密钥进行管理: 大量的交易必然使用大量的密钥,密钥管理贯穿于密钥的 产生、传递和销毁的全过程。密钥需要定期更换,否则可 能使“黑客”通过积累密文增加破译机会。 跟踪、审计、稽核制度 跟踪制度 要求企业建立网络交易系统日志机制,自动记录系统运 行的全过程 内容包括:操作日期、操作方式、登录次数、运行时间 、交易内容等 审计制度 包括经常对系统日志的检查、审核,及时发现对系统故 意入侵行为的记录和对系统安全功能违反的记录,监控 和捕捉各种安全事件,保存、维护和管理系统日志。 稽核制度 是指工商管理、银行、税务人员利用计算机及网络系统 ,借助于稽核业务应用软件调阅、查询、审核、判断辖 区内各电子商务参与单位业务经营活动的合理性、安全 性,堵塞漏洞,保证网上交易安全,发出相应的警示或 作出处理处罚的有关决定的一系列步骤及措施。 网络系统的日常维护制度 对于可管设备: 通过安装网管软件进行系统故障诊断、显示及通告,网 络流量与状态的监控、统计与分析,以及网络性能调优 、负载平衡等 对于不可管设备: 通过手工操作来检查状态,做到定期检查与随机抽查相 结合,以便及时准确地掌握网络的运行状况,一旦有故 障发生能及时处理 定期进行数据备份: 数据备份与恢复主要是利用多种介质,如磁介质、纸介 质、光碟、微缩载体等,对信息系统数据进行存储、备 份和恢复。这种保护措施还包括对系统设备的备份 病毒防范制度 目前主要通过采用防病毒软件进行防毒 应用于网络的防病毒软件有两种: 一种是单机版防病毒产品 : 以事后消毒为原理的,当系统被病毒感染之后才能发 挥这种软件的作用,适合于个人用户 另一种是联机版防病毒产品 : 属于事前的防范,其原理是在网络端口设置一个病毒 过滤器 法律制度 涉及法律问题:合同的执行、赔偿、个人隐私、资金安全 、知识产权保护、税收等诸问题难以解决 美国保证电子商务安全的相关法律 原则:采取非限制性、面向市场的做法,即颁布实施的 法律是保护电子商务发展,而不是限制电子商务的发展 统一商业法规(UCC) 电子支付的法律制度 信息安全的法律制度 消费者权益保护的法律制度:个人隐私信息可能被商家 掌握和非法利用;消费者退货问题;跨越国界物。禁止 商家利用消费者的个人隐私信息进行商业活动;起诉商 家时可以用消费者本国相关法律起诉 法律制度 我国保证电子商务安全的相关法律 现行法规: 1991年5月24日,国务院第八十三次常委会议通 过了计算机软件保护条例 1994年2月18日,国务院令第147号发布了中 华人民共和国计算机信息系统安全保护条例 1997年10月1日起我国实行的新刑法,第一次增 加了计算机犯罪的罪名 存在问题: 立法主要集中在涉及信息技术领域的计算机立法和 网络安全方面立法,对于涉及交易本身的商法和民 法还缺乏相应具体规定 努力方向: 一方面尽快完善现有市场的法律体系建设; 另一方面,要针对新市场、新问题提出新法案 第三节 防止非法入侵 一、网络“黑客”常用的攻击手段 二、防范非法入侵的技术措施 网络“黑客”常用的攻击手段 “黑客”的概念 “黑客(Hacker)”源于英语动词Hack,意为“劈,砍”, 引申为“辟出,开辟”,进一步的意思是“干了一件非常 漂亮的工作”。在本世纪早期的麻省理工学院校园侵语中 ,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高 明的恶作剧。 “黑客”类型 骇客,他们只想引人注目,证明自己的能力,在进入网 络系统后,不会去破坏系统,或者仅仅会做一些无伤大 雅的恶作剧。他们追求的是从侵入行为本身获得巨大的 成功的满足。 窃客,他们的行为带有强烈的目的性。早期的“黑客” 主要是窃取国家情报、科研情报,而现在的这些“黑客 ”的目标大部分瞄准了银行的资金和电子商务的整个交 易过程。 网络“黑客”常用的攻击手段 中断(攻击系统的可用性):破坏系统中的硬件、硬盘 、线路、文件系统等,使系统不能正常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论