当前位置:文档之家› 电子商务安全与管理

电子商务安全与管理

1、电子商务交易活动中商家可能面临的问题:●中央系统安全性被破坏;●竞争者检索商品的销售情况;●客户资料被竞争者获悉;●被他人冒名而损害企业的名誉;●消费者提交订单后不付款;●虚假订单。

2、电子商务的安全问题主要涉及信息的安全问题、信用的安全问题、安全的管理问题、安全的法律法规保障问题。

3、从技术上看,电子商务面临的信息安全问题主要来自以下几个方面:冒名偷窃、篡改数据、信息丢失、信息传递出问题4、从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全三部分组成。

5、所谓实体安全是指保护计算机的设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。

6、实体安全包括:环境安全、设备安全、媒体安全。

7、环境安全是指对电子商务系统所在的环境实施安全保护,主要包括受灾防护和区域防护。

8、受灾防护:是系统要具有受灾报警、受灾保护和受灾恢复等功能。

9、区域防护:是要对特定区域提供某种形式的保护和隔离措施。

10、设备安全是指对电子商务系统的设备进行安全保护,主要包括设备防盗、设备防毁、防止电磁信息泄露、防止线路截获、抗电磁干扰以及电源保护六个方面。

11、信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。

12、访问控制是指对主题访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)、限制使用计算机系统和计算机存储数据的过程(存取过程)。

访问控制主要包括出入控制和存取控制。

13、信息安全中的鉴别主要提供身份鉴别和信息鉴别。

身份鉴别是提供对信息收发方(包括用户、设备和进程)真是身份的鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别是提供对信息的正确性、完整性和不可否认性的鉴别。

14、完整性鉴别,是提供信息的完整性鉴别,使得用户、设备、进程可以证实接收到的信息的完整性,其主要功能是证实信息内容未被非法修改或遗漏。

15、不可否认性鉴别,是使得信息发送者不可否认对信息的发送和信息接受者不可否认对信息的接收。

16、电子商务安全需求17、病毒防范制度,20页,了解。

18、从信息的安全角度来说,主要会涉及五个方面的安全内容:信息的机密性、信息的完整性、对信息的验证、信息的不可否认性、对信息的访问控制19、信息安全问题与信息安全技术20、信息传输中的加密方式:链路-链路加密、节点加密、端-端加密。

21、链路加密的目的是保护网络节点之间的链路信息安全。

节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。

端-端加密目的是对源端用户到目的端用户的数据提供加密。

22、各加密方式的优点比较23、加密就是基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。

24、对称加密也叫秘密密钥加密,特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文的是同一把密钥。

25、对称加密的主要优点是对信息加密解密的速度快、效率高。

主要缺点是密钥的管理比较困难,交易双方必须持有同一把密钥,且不能让他人知道。

26、常见的对称加密算法:数据加密标准DES,采用64位长度的数据块和56位长度的密钥。

高级加密标准AES,密钥长度可以是128、192、256位。

三重DES。

Rivest密码。

27、不对称加密又叫公开密钥加密,需要采用两个在数学上相关的密钥对—公开密钥和私有密钥来对信息进行加解密。

28、依据公开密钥是用作加密密钥还是解密密钥,公开密钥加密系统有两种基本的模式:加密模式和验证模式。

29、加密模式、验证模式了解原理,RSA算法计算,加密与验证模式结合过程。

37-40页。

30、数字签名其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项,发送方用自己的私有密钥进行签署由此产生数字签名。

31、密码散列函数也叫哈希函数(摘要函数),取任意长度的信息作自变量,结果产生规定长度的信息摘要。

如数字签名标准DSS中的信息摘要为160bit,然后签名信息摘要。

32、利用散列函数进行数字签名和验证的文件传输过程,45页。

33、美国国家标准技术局(NIST)发布了其所提议的数字签名标准(DSS),在该标准中定义了数字签名的算法(DSA)。

椭圆曲线加密系统是一种运用RSA和DSA来实施数字签名的方法。

盲签名是根据电子商务具体的应用需要而产生的一种签名应用,有时候需要某人对一个文件签名,而又不让他知道文件的内容,这时就需要盲签名。

盲签名一般用于电子货币和电子选举中。

多重签名主要应用于办公自动化、电子金融和CA认证中。

34、双联签名的使用方法。

54页。

双联签名解决了三方参加电子贸易过程中的安全通信问题。

35、Diffie-Hellman密钥协议提出了公开密钥加密技术。

该协议的运作方式为:系统A和B 各自生成一个随机的秘密值x和y,每个系统从自己的秘密值计算出相应的公开值X和Y,两个系统彼此交换公开值,然后每个系统可以从自己的秘密值和对方的公开值来计算出同一个密钥,即系统A用x和Y可以计算出密钥,系统B用y和X可以计算出同一个密钥。

只知道公开值而不知道秘密值的窃听者是不可能计算出密钥的。

36、验证是在远程通信中获得信任的手段,是安全服务中最基本的内容。

常见的验证技术包括:基于口令的验证、基于个人令牌的验证、基于生物统计特征的验证、基于地址的验证、数字时间戳验证。

37、对于基于口令的验证来说主要面临以下威胁:外部泄露、猜测、通信窃取、重放、危机主机安全。

38、服务器要对客户端的用户进行验证,可以使用下列因素建立验证协议:变换后的口令、提问-答复、时间戳、一次性口令、数字签名、零知识技术。

39、时间戳是用来标明一个事件所发生的日期和时间的一种记号,它一般是同生成该记号的人或机构的身份联系在一起的。

数字时间戳是一个经加密后形成的凭证文档,包括三个部分:●需要加时间戳的信息的摘要;●数字时间戳服务机构收到该信息的日期和时间;●数字时间戳服务机构的数字签名。

40、Internet安全的保护可以分为三类:网络层安全、应用层安全、系统安全。

网路层安全指的是对从一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护。

应用层安全指的是建立在某个特定应用程序内部,不依赖于任何网络层安全措施而独立运行的安全措施。

系统安全指的是对特定终端系统及其局部环境的保护,而不考虑对网络层安全或应用层安全措施所承担的通信保护。

41、防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统,狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统。

42、防火墙的功能:●过滤不安全的服务和非法用户;●控制对特殊站点的访问;●作为网络安全的集中监视点。

43、防火墙的不足之处:●不能防范不经由防火墙的攻击;●不能防止受到病毒感染的软件或文件的传输;●不能防止数据驱动式攻击。

44、防火墙按其处理的对象来说,基本上分为包过滤型防火墙和应用网关型防火墙。

包过滤防火墙通过检查数据流中每个数据包的源地址、目的地址、端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

应用网关型防火墙针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。

45、防火墙的实现方式:包过滤路由器、双穴防范网关、过滤主机网关、过滤子网防火墙。

46、包过滤路由器是众多防火墙中最基本、最简单的一种,它可以是带有数据包功能的商用路由器,也可以是基于主机的路由器。

47、虚拟专用网络(VPN)是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。

48、目前VPN主要采用四项技术来保证安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

49、入侵检测的第一要素就是数据源,根据数据存在的位置不同数据源可以分类,进而根据数据源的分类就有了四种不同的检测策略:●基于主机的检测:收集通常在操作系统层、来自计算机内部的数据;●基于应用程序的检测:收集来自运行应用程序的数据;●基于目标机的检测:产生自己的数据;●基于网络的检测:收集网络数据包。

50、IP层安全标准(IPsec):其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全,弥补由于TCP/IP体系自身带来的安全漏洞,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、机密性(加密)和有限的业务流机密性。

51、认证头(AH)协议利用一种验证机制防止有人窃取其它用户的身份,启动或继续对话。

IP认证头协议AH是为IP数据项提供强认证的一种安全机制,它能为IP数据项提供无连接完整性、数据起源认证和抗重放攻击。

分组加密协议(ESP)将需要保护的用户数据进行加密后再封装到IP包中,其主要是支持IP数据项的机密性。

52、一个安全关联(SA)是在发送者和接收者这两个IPsec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合。

53、增强的私密电子邮件(PEM)、安全多用途网际邮件扩充协议(S/MIME)、安全超文本传输协议(S-HTTP)。

54、安全套接层协议(SSL):是由Netscape公司研究制定的安全通信协议,是在因特网的基础上提供的一种保证机密性的安全协议,随后形成了IETF TLS规范。

该协议是目前电子商务中应用最广泛的安全协议之一。

55、SSL在因特网和其他TCP/IP网络上支持安全通信的基本功能:SSL服务器认证、确认用户身份、保证数据传输的机密性和完整性。

56、安全电子交易协议(SET)由MasterCard与Visa两大国际信用卡组织同一些计算机供应商共同开发,简称SET协议,它是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范。

57、SET与SSL的比较:SET的安全需求较高,而在SSL中,只有商户端的服务器需要认证,客户认证则是有选择性的;SET保证了商户的合法性吗,使消费者在线购物更加轻松;一般公认的SET安全性较SSL 高;SET对于参与交易的各方定义了互操作接口;采用比率方面,SET的设置成本较SSL高很多,目前还是SSL的普及率高,但是SET的市场占有率会逐步增加。

58、数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合。

在电子商务应用中最重要的一种数字证书就是公钥数字证书。

59、目前的数字证书主要包括:个人数字证书、单位数字证书、服务器证书、安全邮件证书、代码签名证书。

相关主题