1,电子商务系统的安全要求有那些

信息保密性 (有加密要求)交易者身份的确定性 不可否认性(由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益)不可修改性(交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正)

电子商务系统的安全要求有那些

2,电子商务的安全要求包括

电子商务安全要素有以下四点:1、有效性、真实性;2、机密性;3、数据的完整性;4、可靠性、不可抵赖性。1、有效性、真实性有效性、真实性是指能对信息、实体的有效性。真实性进行鉴别,电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。如何保证这种电子贸易信息的有效性和真实性成了经营电子商务的前提。2、机密性机密性是指保证信息不会泄漏给非授权人或实体电子商务作为一种贸易手段,其信息是个人、企业或国家的商业机密。网络交易必须保证发送者和接受者之间交换信息的保密性,而电子商务建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重点保护对象。3、数据的完整性数据的完整性要求防止数据非授权的输入、修改、删除或破坏,保证数据的一致性信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础,数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。数据传输过程中的信息丢失、信息重发或信息传送次序的差异也会导致贸易各方信息不相同。4、可靠性、不可抵赖性可靠性是要求保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性是要求建立有效的责任机制,防止实体否认其行为在互联网上每个人都是匿名的,原发方字发送数据后不能抵赖;接收方在接收数据后也不能抵赖。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。

电子商务的安全要求包括

3,电子商务安全要求有哪些

互联网是一个开放的环境,他打破了地域限制,实现了全球的信息共享。因为有了互联网,我们的世界变成了地球村。所以,通过互联网在家创业,已成为一种潮流。 世界首富比尔盖茨早在上个世纪就说过:21世纪,要么电子商务、要么无商可务。中国创业教父马云也曾说过:不做电子商务,五年后您一定会后悔。并且预言:中国电子商务产业格局将有巨变,一个新的互联网人群“网商”将成为焦点,中国互联网将由“网民”和“网友”时代转入“网商”时代。 “网商”群体也正在改变中国企业的运作方式,改变着中国经济的竞争格局,也将改变人类的消费方式和生活速度。网民成为网商,电子商务是世界发展的大趋势、大潮流。

电子商务安全要求有哪些

4,电子商务的安全性需求包括哪些内容

电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。(1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息.接收方也不可否认已经收到的信息。(4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。(2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。法律依据《中华人民共和国电子商务法》第二条 中华人民共和国境内的电子商务活动,适用本法。本法所称电子商务,是指通过互联网等信息网络销售商品或者提供服务的经营活动。法律、行政法规对销售商品或者提供服务有规定的,适用其规定。金融类产品和服务,利用信息网络提供新闻信息、音视频节目、出版以及文化产品等内容方面的服务,不适用本法。

5,电子商务安全控制的要求

电子商务的安全控制要求概述   电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。  (1)、信息保密性  交易中的商务信息均有保密的要求。如信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。  (2)、交易者身份的确定性  网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。  (3)、不可否认性  由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能滞认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。  (4)、不可修改性  交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。
本书内容分为8章。第1章介绍电子商务安全的基本概念、电子商务安全系统的体系结构及相关技术;第2章介绍信息加密技术与应用;第3章介绍计算机网络安全技术,包括防火墙、虚拟专用网、病毒知识等;第4章介绍公钥基础设施;第5章介绍电子支付技术;第6章介绍安全套接层协议,包括认证算法、实现和协议分析等;第7章介绍电子商务安全的set安全电子交易协议;第8章介绍其他电子商务安全技术,包括无线电子商务安全技术、信息隐藏、数字水印和数字版权。本书可作为电子商务、信息管理、计算机、国际贸易类专业本科生和研究生的教材,也可以作为相关领域高级管理人员的培训教材或参考用书。电子商务安全技术 本书目录第1章电子商务安全概论第2章信息加密技术与应用第3章计算机网络安全第4章公钥基础设施第5章电子支付技术第6章安全套接层协议ssl第7章安全电子交易协议set第8章其他电子商务安全技术参考文献

6,简述电子商务安全性的要求

从安全和信任关系来看,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过 程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远 隔千山万水,由于英特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困 难。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。?  1.对销售者而言,他面临的安全威胁主要有:?  (1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地方)、解 除用户订单或生成虚假订单。?  (2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的 递送状况及货物和库存情况。?  (3)客户资料被竞争者获悉。?  (4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个WWW服 务器来假冒销售者。?  (5)消费者提交订单后不付款。?  (6)虚假订单。?  (7)获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另一人的 名字向销售商订购昂贵的商品,然后观察销售商的行动。假如销售商认可该定单,则说明被 观察的信誉高,否则,则说明被观察者的信誉不高。?  2.对消费者而言,他面临的安全威胁主要有:?  (1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时 客户却被要求付款或返还商品。?  (2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执 行部门,因而使客户不能收到商品。?  (3)机密性丧失:客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充 销售商的机构,这些信息也可能会在传递过程中被窃听。?  (4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使 合法用户不能得到正常的服务。  ? 由此可见,“黑客”们攻击电子商务系统的手段可以大致有以下几种:?  一是中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能 正常工作。?  二是窃听(攻击系统的机密性):通过搭线和电磁泄漏等手段造成泄密,或对业务流量进行分 析,获取有用情报。?  三是窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放)。  ? 四是伪造(攻击系统的真实性):将伪造的假消息注入系统、假冒合法人接入系统、重放截获 的合法消息实现非法目的,否认消息的接收或发送等。?  综合而言,电子商务系统的安全性要求可归纳为:?  真实性要求:能对信息、实体的真实性进行鉴别。?  机密性要求:保证信息不被泄露给非授权的人或实体。?  完整性要求:保证数据的一致性,防止数据被非授权建立、修改和破坏。?  可用性要求:保证合法用户对信息和资源的使用不会被不正当的拒绝。  ? 不可否认要求:建立有效的责任机制,防止实体否认其行为。?  可控性要求:能控制使用资源的人或实体的使用方式。

文章TAG:电子商务的安全性要求包括电子  电子商务  商务  
下一篇