电子商务中的信息安全问题-论文.doc
《电子商务中的信息安全问题-论文.doc》由会员分享,可在线阅读,更多相关《电子商务中的信息安全问题-论文.doc(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中国某某某某学校学生毕业设计(论文)题 目: 电子商务中的信息安全问题 姓 名 : 0000 班级、学号 : 0000班、0000号 系 (部) : 经济管理系 专 业 : 电子商务 指导教师 : 00000 开题时间: 2009-1-1 完成时间: 2009-11-2 2009 年 11 月 2 日目 录毕业设计任务书1毕业设计成绩评定表2答辩申请书3-5正文6-21答辩委员会表决意见22答辩过程记录表23课 题 电子商务中的信息安全问题 一、 课题(论文)提纲0.引言1.电子商务信息安全概述1.1电子商务信息安全的定义 1.2产生电子商务信息安全问题的背景1.3电子商务信息安全面临的威胁2
2、.电子商务中的信息安全问题 2.1网络安全问题 2.1.1计算机病毒攻击 2.1.2黑客恶意入侵2.2信息安全问题2.2.1信息泄露及篡改2.2.2交意双方抵赖问题3.提高电子商务信息安全的对策3.1信息的加密技术3.2身份的认证技术3.3防火墙的基本技术3.4防病毒系统4.结语注意:提纲基本要求写到二级标题二、内容摘要电子商务对人类社会经济产生了重大影响,在创造巨大经济效益的同时,也从根本上改变了整个社会商务活动发展进程。我国电子商务在曲折进程中,已有很大程度的发展,同时也存在诸多问题。本文客观地分析了电子商务信息安全存在的问题及电子商务中的基本安全技术,对加快电子商务的发展步伐提出了一些重
3、要思考。三、 参考文献1尚建成.电子商务基础M.高等教育出版社出版.2000.92杨晋.现代电子商务安全技术研究J网络安全技术与应用.2007.(01)3黄京华.电子商务教程M.清华大学出版社.2006.4翟才喜.杨敬杰.电子商务M东北.财经大学出版社.2002.25姚立新.新世纪商务.电子商务的知识发展与运作M.中国发展出版社.1999.浅析我国电信行业人力资源管理的问题及对策000中文摘要:电子商务对人类社会经济产生了重大影响,在创造巨大经济效益的同时,也从根本上改变了整个社会商务活动发展进程。我国电子商务在曲折进程中,已有很大程度的发展,同时也存在诸多问题。本文客观地分析了电子商务信息安
4、全存在的问题及电子商务中的基本安全技术,对加快电子商务的发展步伐提出了一些重要思考。关键词:电子商务;信息安全;信息管理0.引言随着互联网的不断发展,电子商务作为网络和商业结合的产物,正在靠近人们的生活,越来越引起更多人的关注。然而,由于互联网的开放性和匿名性,不可避免的存在许多安全隐患。信息在计算机系统中存放、传输和处理,所以如果不能很好地解决信息安全问题,电子商务的发展肯定会受到影响。在电子商务中,安全性是必须考虑的核心问题,要求网络能够提供安全的解决方案。1.电子商务信息安全概述1.1电子商务信息安全的定义我们讲电子商务信息安全,指如何保障电子商务信息系统内信息的安全它是指信息处理系统建
5、立和采用的技术和管理的安全保护防止信息被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制和泄露,即确保信息的保密性、完整性、可用性、可控性。 1.2产生电子商务信息安全问题的背景电子商务自诞生之日起,安全问题就像幽灵一样如影随形而至,成为制约其进步发展的重要因素,由于INTERNET的开放性和其他各种因素的影响,在进行电子商务活动时,需要通过INTERNET传输消费者和商家的一些机密信息,如用户信用卡号、商家用户信息和订购信息等,而这些信息一直是网络非法入侵或黑客的攻击目标,如何保证电子商务的安全,如何对敏感的信息和个人信息提供机密性保障、认证交易双方的合法身份,保证数据的完
6、整性和交易的不可否认性等,是电子商务发展中迫切需要解决的问题。1.3电子商务信息安全面临的安全威胁虽然电子商务得到了初步的应用,但是用户对电子交易安全性的担忧正在严重地阻碍着电子商务的发展。电子商务作为一种新兴的商业模式能否顺利实施,其核心是成功解决电子商务中的安全威胁。归纳起来,信息常常会受到如下安全威胁: (1)信息机密性面临的威胁信息在传输过程中被窃取 如果没有采用加密措施或加密强度不够,攻击者可以通过互联网、公共电话网、搭线、在电磁波辐射范围内安装截收装置等方式,截获传输的机密推出如消费者的银行账号、密码及企业的商业机密等有用信息。攻击者还可以利用虚假电子商务网站或者假冒在线支付系统实
7、施诈骗、盗窃用户机密信息。 (2)信息完整性面临的威胁信息在传输过程中的篡改、删除或插入 当攻击者熟悉网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行选择修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面。篡改改变信息流的次序,更改信息的内容,如购买商品的出货地址、交货日期等删除删除某个消息或消息的某些部分,如买方的联系方式等;插入在消息中插入一些信息,让接收方读不懂或接收错误的信息,如商品的价格等。 (3)交易信息的可认证性面临的威胁抵赖做过的交易如发送者否认曾经发送过某条信息或内容、接收者事后否认曾经收到过某条消息或内容、购买者做了订货而不承认、商家卖出的商品
8、因价格差而不承认原有的交易等。 (4)交易双方身份真实性面临的威胁假冒他人身份当攻击者掌握网络信息数据规律或解密商务信息以后,可以假冒合法用户或发送假信息来欺骗其他用户,主要有两种方式。一种是伪造,即伪造电子邮件,虚开网站和商店,给用户发电子邮件,收货单, 窃取商家的商品信息和用户信用等信息。伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,对有严格时间要求的服务不能及时得到响应。另外一种为冒充领导发布命令调阅密件,旨充他人消费、栽赃;冒充主机欺骗合法之机及合法用户。冒充网络控制程序,套取或修改使用权限、通行密码密等信息;接管合法用户,欺骗系统,使用合法用户的资源。2.电
9、子商务中的信息安全问题2.1网络安全问题电子商务的网络安全主要是指计算机和网络本身可能存在的安全问题,也就是要保障电子商务平台的可用性和安全性,其内容包括计算机物理安全、系统安全、网络服务安全等。 网络安全是电子商务的基础。为了保证电子商务交易能顺利进行,要求电子商务平台要稳定可靠,能不中断地提供服务。任何系统的中断,如硬件、软件错误,网络故障、病毒等都可能导致电子商务系统不能正常工作,而使贸易数据在确定的时刻和地点的有效性得不到保证,往往会造成巨大的经济损失。 2.1.1计算机病毒攻击“计算机病毒”是人为编制的具有很强破坏和感染力的计算机程序。它能通过某种迭径潜伏在计算机存贮介质(或程序)里
10、,当达到某种条件时即被激活。它以修改其他程序的方法将自己的精确拷贝或者可能演化的形式放人其他程序中,从而感染它们,对计算机资源进行破坏。计算机病毒是专门用来破坏计算机正常工作, 具有高级技巧的程序, 它具有隐蔽性、潜伏性、传染性和极大的破坏性。病毒一般存在于下例事项中:一是热点事件。病毒制造者充分利用热点事件或热点人物引诱用户上当。江民反病毒研究中心监测到,一个假冒证券公司“首放”()的网站通过竞价排名的形式被排在搜索引擎的显要位置,引起众多网名的注目,该网站网名与真首放证券网站网址()相似,用户通过搜索引擎点击进入后会感染“证券大盗”病毒,该病毒能盗取用户的证券交易号码,从而操纵用户的账号进
11、行证券买卖。二是网络漏洞。一些病毒是利用“WMF漏洞”制作的恶意图片,嵌到各种网页,当存在漏洞的系统访问这种页面时,就会自动下载恶意的木马(如广告、盗号、后门等)。三是网页脚本。网页脚本病毒目前多数充当为木马下载器,利用IE漏洞自动下载病毒并自动运行,被嵌入的网页多数是被黑的网站。江民反病毒中心监测到,一个最新出现的恶意网站伪装成联想主页,通过恶意脚本程序,利用多种IE漏洞种植木马病毒,并散布联想集团和腾讯公司联合赠送QQ币的虚假消息,诱使更多用户访问该网站造成感染。让人感到吃惊的是,该恶意网站的域名看起来竟然与联想官方网站没有任何差别!假联想网站 ,而联想网站的地址是 ,其中仅有字母L和数字
12、1的区别,而小写的L和1是如此的相近,单凭肉眼几乎难以分辨。其它还有假工行网站 ,而真的工行网站是 ,也是一个字母之差,再就是假中国银行网站、假农业银行网站都已经出现此类假网站利用操作系统的漏洞,在用户点击后先从后台下载一些恶意代码,然后假网站迅速跳转到真网站页面,没有仔细看地址栏的人根本觉察不到发生了任何变化。假联想网站就是通过撒布联想集团和腾讯公司联合赠送QQ币的虚假消息,在用户访问该网站时,两秒之内迅速跳转到真联想网站页面上去的。四是垃圾电子邮件。电子邮件已成为安装后门(木马)和其他有害程序以帮助潜在入侵者入侵网络的有效途径。电子邮箱每天都在接收着不同的邮件,当我们不小心打开的是染毒的垃
13、圾邮件,电脑可能在不上心就中毒了,因此,我们最好不要打开那种来历不明的邮件。随着网络技术的不断发展,网络空间的广泛运用, 病毒的种类急剧增加.目前全世界的计算机活体病毒达1.4 万多种, 平均每隔20 分钟产生一个新病毒, 其传播途径不仅经过软盘、硬盘传播, 还可以通过网络的电子邮件和下载软件中传播。病毒通过网络传播比以往通过软硬盘传播方式具有速度更快、影响更广、损失更大等特点。2.1.2黑客恶意入侵黑客指利用不正当的手段窃取计算机网络系统的口令和密码, 从而非法进入计算机网络的人。他们篡改用户数据, 搜索和盗窃私人文件, 甚至破坏整个系统的信息, 导致网络瘫痪。目前, 世界上有20 多万个黑
14、客网站, 其攻击方法达几千种之多, 已超过现有的计算机病毒种类。每当一种新的攻击手段产生, 便能在一周内传遍世界, 对计算机网络造成各种破坏。黑客非法入侵的方式,简单说来,非法入侵的方式可粗略分为4种:扫描端口,通过已知的系统Bug攻入主机。种植木马,利用木马开辟的后门进入主机。采用数据溢出的手段,迫使主机提供后门进入主机。利用某些软件设计的漏洞,直接或间接控制主机。黑客入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛。例如“网络钓鱼”是黑客窃取网名信息的主要手段“网络钓鱼”是一种
15、利用网络骗取用户个人信息的程序。黑客通常利用这种程序假扮成享有信誉的公司,如银行或在线商店等,以此向用户索要账户名及密码等信息。据新华社报道,微软、谷歌、雅虎和美国在线等公司旗下的电子邮箱遭遇黑客“网络钓鱼”,至少3万邮箱账户信息失窃。据了解,微软旗下Hotmail电子邮箱1万个账户信息10月1日在一家计算机专业网站上被曝光。随后网上又出现一份包含2万个电子邮箱账户地址及密码的清单,这些邮箱的服务商包括微软、谷歌、雅虎和美国在线。“网络钓鱼”的问题正在日渐凸显,根据国际行业组织反钓鱼工作组的数据,2008年6月新建的独立钓鱼网站就高达4.9084万个。2.2.信息安全问题2.2.1 信息泄露及
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 中的 信息 安全问题 论文
限制150内