热心网友
我这个有资料 给你地址 你可以自己看下 电子商务支付系统及其网络安全概述作者:李素科 【来源:塞迪网】电子商务一个基本的问题就是如何通过现有的网络技术如Internet Web、数据加密、PKI-CA系统、防火墙技术、各种交易协议(如SET)、客户端浏览技术和软件等,使得客户和商家透明地进行安全交易。其中,支付系统的可靠和安全,是整个电子商务框架的基础和保障。当前的主要支付方法主要有信用卡支付、电子支票、电子现金、Smart Card,同时衍生出很多类型的支付方案。 安全的重要性2。 对数据的威胁3。 敌人是谁?4。 敌人将做什么?5。 安全策略和保护措施以及采用的安全技术随着公共互联网、电子商务、个人计算机和计算机网络的蓬勃发展,如果不对它们进行妥善的保护,它们将越来越容易受到具有破坏性的攻击的危害。黑客、病毒、不满的员工,甚至人为故障都会给网络带来巨大的威胁。所有计算机用户――从最普通的互联网冲浪者到大型企业――都可能受到网络安全漏洞的影响。但是,通常可以轻松地防范这些安全漏洞。那么怎么防范呢?这手册将向您概述最常见的网络安全威胁,以及您和您的企业可以用于防范这些威胁,以及确保您网络中的数据的安全的措施。1。 安全的重要性互联网无疑已经成为最大的公共数据网络,在全球范围内实现并促进了个人通信和商业通信。互联网和企业网络上传输的数据流量每天都以指数级的速度迅速增长。越来越多的通信都通过电子邮件进行;移动员工、远程办公人员和分支机构都利用互联网来从远程连接他们的企业网络;而在互联网上通过WWW方式完成的商业贸易现在已经成为企业收入的重要组成部分。尽管互联网已经转变,并大大改进了我们开展业务的方式,但是这个庞大的网络及其相关的技术为不断增长的安全威胁提供了可乘之机,因而企业必须学会保护自己免受这些威胁的危害。尽管人们认为网络攻击者们在入侵存储着敏感性数据(例如个人的医疗或者财务记录)的企业时会比较谨慎,但是对任何对象的攻击所造成的后果包括从轻微的不便直到完全失效――重要数据丢失,隐私被侵犯,网络可能停机几个小时、甚至几天。如果不考虑这些潜在的安全漏洞所带来的昂贵的风险,互联网可能是最安全的开展业务的手段。例如,通过电话线或者餐厅中的侍者提交信用卡信息可能比通过网站提交这些信息更危险,因为电子商务交易通常会受到加密技术的保护,而侍者和电信从业人员则并不总是会被监控或者值得信赖。但是对于企业来说,对安全问题的恐惧可能会像实际的安全漏洞一样有害。对计算机的恐惧和怀疑仍然存在,相伴而来的是对互联网的不信任。这种不信任可能会限制企业的商业机会,尤其是那些完全基于Web的公司。因此,企业必须制定安全策略,采取保护措施,这些措施不仅要非常有效,而且也要让客户能感觉到它的有效性。企业必须能够以适当的方式向公众说明,他们打算怎样保护他们的客户。除了保护他们的客户以外,企业必须保护他们的员工和合作伙伴不受安全漏洞的威胁。互联网、内联网、外联网让员工和合作伙伴可以在彼此之间进行迅速的、有效的通信。但是,这种通信和效率必然也会受到网络攻击的影响。对于员工来说,一次攻击可能会导致数小时的停机,而网络必须停止工作,以修复故障或者恢复数据。显然,宝贵的时间和数据的损失可能会大幅度地降低员工的效率和士气。 法律也是推动对于网络安全的需求的另外一股重要力量。政府不仅认识到了互联网的重要性,也认识到,世界的很大一部分经济产值都依赖于互联网。但是他们同时也意识到,敞开世界经济的基础设施可能会导致犯罪分子的恶意使用,从而带来严重的经济损失。各国政府因而制定了相关的法律,以管理庞大的电子信息流量。而且,为了遵守政府所颁行的各项法规,计算机行业也制定了一系列安全标准,以帮助企业确保数据的安全,并证明它的安全性。 没有制定可行的安全策略来保护其数据的企业将无法达到这些标准,并受到相应的惩罚。"我发现,网络之所以不够安全,通常是由于企业没有制定安全策略和利用可以方便地得到的安全工具。企业必须完成专业的风险评估,开发全面的安全计划和基础设施,这些工作必须得到上层管理人员的公开支持。"――Mark Carter,COO,CoreFacts,LLC,数据恢复和分析公司3。 敌人是谁?黑客没有警惕性的员工"91%的受访者都发现过员工滥用互联网访问权限的情况。"――2001年度的计算机安全委员会和FBI联合调查心怀不满的员工爱打听消息的人4。 这些敌人将做什么? 病毒"85%的受访者在过去12个月中发现过计算机安全漏洞,这个比例比1996年增长了42%。"――2001年度的计算机安全委员会和FBI联合调查特洛伊木马程序特洛伊木马程序,或者简称特洛伊,是破坏性代码的传输工具。恶意破坏程序攻击目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。 1。 探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如,有一种专门用于破解密码的软件。这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但是,这种软件如果被错误的人使用,就将成为一种非常危险的武器。2。 访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。 3。 DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及到多个设备或者主机的安全。 数据阻截通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。例如IP伪装方法,即通过使用数据接收者的IP地址,伪装成数据传输中的经过授权的一方。 社会活动社会活动是一种越来越流行的通过非技术手段获取保密的网络安全信息的手段。例如,一个社会活动者可能会伪装成一个技术支持代表,打电话给员工,获取密码信息。社会活动的其他例子包括贿赂某一员工,以获取对某个服务器的访问权限,或者搜索某个同事的办公室,以寻找可能写在某个隐蔽地点的密码等。 垃圾信件垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。 当前位置:北京自考吧 试题笔记 正文 电子商务概论复习题 2004-3-21 12:53:04 北京自考吧 佚名 页面功能 【我来说两句】【字体:大 中 小】【打印】【关闭】 电子商务一般结构的主要组成部分6层:网络基础设施(电话、有线电视、无线通信、互联网);多媒体内容和网络出版(HTML、Java、WWW);消息传送和信息发布基础设(EDI、电子邮件、超文本传输协议);公共商业服务的基础设施(安全/证明、电子支付);电子商务应用(供应链、VOD、远程金融、家庭购物); 重要支持层(公共政策,技术标准)。 计算机容易受到的安全威胁:1。对知识产权的威胁,侵犯版权所导致的财务损失非常大;2。归客户机的安全威胁,来自活动的内容,活动内容指在页面上嵌入对用户透明的程序,有恶意的活动内容利用Cookie可将客户机端的文件泄密,甚至破化存储在客户机上的文件;3。对通讯信道的安全威胁。涉及三方面:第一,对保密性的威胁、第二,对完整性的威胁,第三,主动搭线窃听,网上银行交易;4。对即需性的安全威胁,破坏正常处理或完全拒绝处理,破坏后计算机速度非常低;5。对服务器的安全威胁,对WWW服务器及其软件的安全威胁,对数据库的安全威胁,对公用网关接口的安全威胁。 上面的都有介绍 希望能找到你满意的答案PS 我也是学习电子商务的 EC。
热心网友
呵呵, 猜几个吧, 黑客, 病毒, .... 那个等我知道了再告诉你