1,电子商务系统的安全要求有那些

信息保密性 (有加密要求)交易者身份的确定性 不可否认性(由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益)不可修改性(交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正)

电子商务系统的安全要求有那些

2,电子商务安全的需求有哪些

1、信息要求真实和完整。2、网络交易依赖于公众的诚信。这对电子商务交易尤其重要。同时,这不仅需要运用道德和法律的约束,而且需要相关的技术保护。3、付款和交易必须安全可靠。目前,如何确保支付和交易的安全是一个全球性的问题,电子商务要有一个大的发展,我们必须管理这些瓶颈。4、可以准确识别网络上的用户或企业的身份。如果无法准确识别交易双方的身份,则在发生争议时无法进行有效的仲裁。可以保护个人隐私。个人隐私的保护越来越受到人们的重视。越开放,信息性越高,个人隐私就越重要。扩展资料电子商务即使在各国或不同的领域有不同的定义,但其关键依然是依靠着电子设备和网络技术进行的商业模式,随着电子商务的高速发展,它已不仅仅包括其购物的主要内涵,还应包括了物流配送等附带服务等。电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换(EDI)、存货管理和自动数据收集系统。在此过程中,利用到的信息技术包括:互联网、外联网、电子邮件、数据库、电子目录和移动电话。 首先将电子商务划分为广义和狭义的电子商务。广义的电子商务定义为,使用各种电子工具从事商务活动;狭义电子商务定义为,主要利用Internet从事商务或活动。无论是广义的还是狭义的电子商务的概念,电子商务都涵盖了两个方面:一是离不开互联网这个平台,没有了网络,就称不上为电子商务;二是通过互联网完成的是一种商务活动。参考资料来源:百度百科—电子商务

电子商务安全的需求有哪些

3,电子商务安全要求有哪些

互联网是一个开放的环境,他打破了地域限制,实现了全球的信息共享。因为有了互联网,我们的世界变成了地球村。所以,通过互联网在家创业,已成为一种潮流。 世界首富比尔盖茨早在上个世纪就说过:21世纪,要么电子商务、要么无商可务。中国创业教父马云也曾说过:不做电子商务,五年后您一定会后悔。并且预言:中国电子商务产业格局将有巨变,一个新的互联网人群“网商”将成为焦点,中国互联网将由“网民”和“网友”时代转入“网商”时代。 “网商”群体也正在改变中国企业的运作方式,改变着中国经济的竞争格局,也将改变人类的消费方式和生活速度。网民成为网商,电子商务是世界发展的大趋势、大潮流。

电子商务安全要求有哪些

4,电子商务的安全要求都有哪些呢

试述电子商务的安全要求有哪些,通过那些方法能做到1.机密性电子商务作为贸易的一种手段,其资讯直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通讯渠道传送商业报文来达到保守机密的目的。电子商务是建立在一个开放的网路环境上的,维护商业机密是电子商务全面推广应用的重要保障。2.完整性电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业资讯的完整、统一的问题。由于资料输入时的意外差错或欺诈行为,可能导致贸易各方资讯的差异。此外,资料传输过程中资讯的丢失、资讯重复或资讯传送的次序差异也会导致贸易各方资讯的不同。要预防对资讯的随意生成、修改和删除,同时要防止资料传送过程中资讯的丢失和重复并保证资讯传送次序的统一。3.可靠性在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面档案上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已不可能,因此,要在交易资讯的传输过程中为参与交易的个人、企业或国家提供可靠的标识。4.有效性电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易资讯的有效性则是开展电子商务的前提。5.可靠性传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网路进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。法律依据:《中华人民共和国电子商务法》第二条中华人民共和国境内的电子商务活动,适用本法。本法所称电子商务,是指通过互联网等信息网络销售商品或者提供服务的经营活动。法律、行政法规对销售商品或者提供服务有规定的,适用其规定。金融类产品和服务,利用信息网络提供新闻信息、音视频节目、出版以及文化产品等内容方面的服务,不适用本法。

5,电子商务安全控制的要求

电子商务的安全控制要求概述   电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。  (1)、信息保密性  交易中的商务信息均有保密的要求。如信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。  (2)、交易者身份的确定性  网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。  (3)、不可否认性  由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能滞认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。  (4)、不可修改性  交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。
本书内容分为8章。第1章介绍电子商务安全的基本概念、电子商务安全系统的体系结构及相关技术;第2章介绍信息加密技术与应用;第3章介绍计算机网络安全技术,包括防火墙、虚拟专用网、病毒知识等;第4章介绍公钥基础设施;第5章介绍电子支付技术;第6章介绍安全套接层协议,包括认证算法、实现和协议分析等;第7章介绍电子商务安全的set安全电子交易协议;第8章介绍其他电子商务安全技术,包括无线电子商务安全技术、信息隐藏、数字水印和数字版权。本书可作为电子商务、信息管理、计算机、国际贸易类专业本科生和研究生的教材,也可以作为相关领域高级管理人员的培训教材或参考用书。电子商务安全技术 本书目录第1章电子商务安全概论第2章信息加密技术与应用第3章计算机网络安全第4章公钥基础设施第5章电子支付技术第6章安全套接层协议ssl第7章安全电子交易协议set第8章其他电子商务安全技术参考文献

6,简述电子商务安全性的要求

从安全和信任关系来看,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过 程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远 隔千山万水,由于英特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困 难。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。?  1.对销售者而言,他面临的安全威胁主要有:?  (1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地方)、解 除用户订单或生成虚假订单。?  (2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的 递送状况及货物和库存情况。?  (3)客户资料被竞争者获悉。?  (4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个WWW服 务器来假冒销售者。?  (5)消费者提交订单后不付款。?  (6)虚假订单。?  (7)获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另一人的 名字向销售商订购昂贵的商品,然后观察销售商的行动。假如销售商认可该定单,则说明被 观察的信誉高,否则,则说明被观察者的信誉不高。?  2.对消费者而言,他面临的安全威胁主要有:?  (1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时 客户却被要求付款或返还商品。?  (2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执 行部门,因而使客户不能收到商品。?  (3)机密性丧失:客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充 销售商的机构,这些信息也可能会在传递过程中被窃听。?  (4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使 合法用户不能得到正常的服务。  ? 由此可见,“黑客”们攻击电子商务系统的手段可以大致有以下几种:?  一是中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能 正常工作。?  二是窃听(攻击系统的机密性):通过搭线和电磁泄漏等手段造成泄密,或对业务流量进行分 析,获取有用情报。?  三是窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放)。  ? 四是伪造(攻击系统的真实性):将伪造的假消息注入系统、假冒合法人接入系统、重放截获 的合法消息实现非法目的,否认消息的接收或发送等。?  综合而言,电子商务系统的安全性要求可归纳为:?  真实性要求:能对信息、实体的真实性进行鉴别。?  机密性要求:保证信息不被泄露给非授权的人或实体。?  完整性要求:保证数据的一致性,防止数据被非授权建立、修改和破坏。?  可用性要求:保证合法用户对信息和资源的使用不会被不正当的拒绝。  ? 不可否认要求:建立有效的责任机制,防止实体否认其行为。?  可控性要求:能控制使用资源的人或实体的使用方式。

文章TAG:电子商务安全5点要求电子  电子商务  电子商务安全  
下一篇