09电子商务的安全管理.ppt
《09电子商务的安全管理.ppt》由会员分享,可在线阅读,更多相关《09电子商务的安全管理.ppt(47页珍藏版)》请在三一文库上搜索。
1、电子商务 (9),第九章 电子商务安全管理,第一节 电子商务的安全问题及要求 第二节 电子商务的安全技术 第三节 电子商务安全制度 第四节 防止非法入侵,第一节 电子商务的安全问题及要求,一、电子商务的安全问题 二、电子商务的安全要求,电子商务的安全问题,电子商务交易带来的安全威胁 销售者面临威胁 购买者面临威胁 电子商务的安全风险来源 信息传输风险 信用风险 管理方面的风险 法律方面的风险,销售者面临威胁,中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。 竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,可了解有关商品的递送和货
2、物的库存情况。 客户资料被竞争者获悉:侵犯隐私、客户被抢 被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。 消费者提交订单后不付款:尝试性购买,不方便 虚假订单:尝试性 获取他人的机密数据,购买者面临威胁,虚假订单:假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。 付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,使客户不能收到商品。 机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如帐号、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。 拒绝服务
3、:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。,网络系统自身的安全风险,物理实体的安全风险 计算机软件系统风险 网络协议的安全漏洞 黑客的恶意攻击 计算机病毒攻击,1996 年,中科院高能物理所遭到入侵,黑客私自在高能所的主机上建立了几十个账户,经追踪发现是由国内某拨号上网用户所为; 1997年,中科院网络中心的主页面被安全用魔鬼图像替换; 1998年5月,大连ChinaNET节点被入侵,用户口令被盗; 1998 年 6 月,上海热线被入侵、多台服务器的管理员口令被盗、数百个用户和工作人员的账号、密码被窃取; 1998年7月,江西169网被安全
4、攻击,造成该网3天内中断运行2次; 1998年8月,西安某银行被安全攻击,并被盗取80.6万元; 1998年9月,扬州某银行被安全攻击,利用虚存账号提走26万元现金; 1999年8月,由于李登辉的“两国论”激怒了中国网民,中国台湾省的数十个网站被攻击; 2001年2月,武汉邮电科学研究院被黑,首页页头被加上“这里是信息产业部邮科院的网站,但已经被黑”的字样。2月20日,通港网络(中国电信)、北京电信发展总公司、北京移动、北京寻呼、中国地图出版社、华建集团等 40 余家网站被黑。 2001年5月17日,长沙破获首例“安全”攻击网吧案,安全是利用了国内的一个安全工具对OICQ进行攻击,致使一网吧停
5、业三天。5月30日,北京某大学生利用网上下载的安全软件进入某网站,盗取了一公司的上网帐号和密码并且散发,致使该公司经济损失40多万元; 2001年1月12日下午,上海盛大网络有限公司的员工发现网上注册的用户资料被人盗用,并在许多著名网站上公布。经过盛大网络公司核实,在其中发现了部分真实的用户账号和密码。,据国外媒体报道,全球最大的内容分发网络(CDN)供应商Akamai科技公司公布的一份研究报告显示,2008年第四季度,美国首次成为全球最大的黑客攻击源。 报告显示,2008年第四季度,美国首次成为全球最大的黑客攻击源,所占比例为22.85%,高于第三季度的19.68%。中国和瑞典分列二、三名,
6、所占比例为19.30%和10.67%,而第三季度比例分别为26.85%和3.86%。,NO.1 “CIH病毒” 爆发年限:1998年6月 CIH病毒。损失估计:全球约5亿美元 NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月 。损失估计:全球约3亿6亿美元 NO.3 “爱虫(Iloveyou)” 爆发年限:2000年 。损失估计:全球超过100亿美元 NO.4 “红色代码(CodeRed)” 爆发年限:2001年7月。损失估计:全球约26亿美元 NO.5 “冲击波(Blaster)” 爆发年限:2003年夏季 冲击波(2003年)于2003年8月12日被瑞星全球反病毒监测网率先
7、截获。损失估计:数百亿美元 NO.6 “巨无霸(Sobig)” 爆发年限:2003年8月 。损失估计:50亿100亿美元 NO.7 “MyDoom” 爆发年限:2004年1月 。 损失估计:百亿美元 NO.8 “震荡波(Sasser)” 爆发年限:2004年4月。震荡波(2004年)于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月。损失估计:5亿10亿美元 NO.9 “熊猫烧香(Nimaya)” 爆发年限:2006年 。 损失估计:上亿美元 NO.10 “网游大盗” 爆发年限:2007年 。在07年轰动一时,网游玩家提心吊胆。 损失估计:千万
8、美元,信息传输风险,信息传输风险含义 指进行网上交易时,因传输的信息失真或者信息被非法的窃取、篡改和丢失,而导致网上交易的不必要损失 信息传输风险来源 冒名偷窃:如“黑客”为了获取重要的商业秘密、资源和信息,常常采用源IP地址欺骗攻击。 篡改数据:攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。,信息传输风险,信息丢失:可能有三种情况:一是因为线路问题造成信息丢失;二是因为安全措施不当而丢失信息;三是在不同的操作平台上转换操作不当而丢失信息。 信息传递过程中的破坏:信息在网络上传
9、递时,要经过多个环节。计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等存在着被新技术攻击的可能性。 虚假信息:从买卖双方自身的角度观察,网上交易中的信息传输风险还可能来源于用户以合法身份进入系统后,买卖双方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。 对比:传统有形,可留下痕迹;网上容易修改、无痕迹,信用风险,信用风险来源 来自买方的信用风险:对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担风险。 来自卖方的信用风险:卖方不能按质、
10、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签定的合同,造成买方的风险。 买卖双方都存在抵赖的情况。 信用风险特点 传统可以面对面,控制风险;网上交易时空分离,环节分离,更加依赖信用体系,同时信用体系也更加脆弱,管理方面的风险,网上交易管理风险是指由于交易流程管理、人员管理、交易技术管理的不完善所带来的风险。 交易流程管理风险:在网络商品中介交易的过程中,买卖双方签定合同后,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物 人员管理风险:内部犯罪,竞争对手还利用企业招募新人的方式潜入该企业,窃取企业的识别码、密码机密资料 交易技术管理风险:无口令用户、升级
11、超级用户(微软) 比较: 传统交易发展多年,机制较完善,管理规范;网上交易时间短,还不成熟,法律方面的风险,-法律上还是找不到现成的条文保护网络交易中的交易方式造成风险 法律滞后风险:在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险 法律调整风险:在原来法律条文没有明确规定下而进行的网上交易,在后来颁布新的法律条文下属于违法经营所造成的损失。如网上证券交易、网上药店,电子商务的安全要求,电子商务的安全要求 电子商务安全管理思路,电子商务的安全要求,有效性:电子商务以电子形式取代了
12、纸张,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时间、确定的地点是有效的。 机密性:作为贸易的一种手段,电子商务的信息直接代表着个人、企业或国家的商业机密。要预防非法的信息存取和信息在传输过程中被非法窃取。 完整性:电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复。 真实性和不可抵赖性的鉴别:交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,电子商务安全管理思路,重要性:市场游戏
13、规则的保证,市场逆向选择(回归传统交易来规避网上交易风险,虽然网上交易费用很低) 防范体系: 技术方面的考虑:如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等 制度方面的考虑:建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。 法律政策与法律保障:如尽快出台电子证据法、电子商务法、网上消费者权益法等。这方面,主要发挥立法部门和执法部门的作用,第二节 电子商务安全技术,一、交易方自身网络安全保障技术 二、电子商务信息传输安全保障技术 三、身份和信息认证技术 四、电子商务安全支付技术,交
14、易双方自身网络安全技术,用户账号管理和网络杀毒技术 用户账号的安全管理不仅包括技术层面的安全支持,还需要在企业信息管理的政策方面有相应的措施 防火墙技术 由硬件和软件设备组合而成,处于企业内部网和外部网之间。 虚拟专网技术 利用隧道技术把两个或多个专用网络通过公共网安全的连接到一起,组成虚拟的统一的专用网的技术。 入侵检测技术 对面向计算资源和网络资源的恶意行为的识别和相应,是防火墙之后的第二道安全闸门。,电子商务信息传输安全保障技术,加密技术 最基本的安全技术,防止合法接受者之外的人获取信息系统中的机密信息。 数字摘要技术 保障信息的完整性,是一种单项加密算法,从原文中通过hash算法而得到
15、的一个固定长度的散列值。,身份和信息认证技术,客户认证(Client Authentication,CA): -是基于用户的客户端主机IP地址的一种认证机制,它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。 特点: -CA与IP地址相关,对访问的协议不做直接的限制。服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。 内容: 身份认证 信息认证 通过认证机构认证(CA),身份认证,就是在交易过程中判明和确认贸易双方的真实身份 危险:某些非法用户采用窃取口令、修改或伪造等方式对网上交易系统进行
16、攻击,阻止系统资源的合法管理和使用 功能: 可信性:信息的来源是可信的,信息接收者能够确认所获得的信息不是由冒充者所发出的。 完整性:在传输过程中保证其完整性,即信息接收者能够确认所获信息在传输过程中没有被修改、延迟和替换 不可抵赖性:信息的发送方不能否认自己所发出的信息。信息的接收方不能否认已收到了信息。 访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源,身份认证,方式: 用户所知道的某个秘密信息,例如用户知道自己的口令。 用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,例如智能卡中存储用户的个人化参数,以及访问系统资源时必须要有的智能卡。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 09 电子商务 安全管理
链接地址:https://www.31doc.com/p-3401452.html