好文档 - 专业文书写作范文服务资料分享网站

第7章电子商务的安全管理课后习题答案

天下 分享 时间: 加入收藏 我要投稿 点赞

第7章 电子商务安全管理

一、填空题

1. 双人负责原则 2. 任期有限原则 3. 最小权限原则 4. DES RSA 5. 控制地带 二、名词解释

1. 防火墙是一种隔离控制技术,通过在内部网络(可信任网络)和外部网络(不可信任网络)之间设置一个或多个电子屏障来保护内部网络的安全。

2. 所谓加密,就是将有关信息进行编码,使它成为一种不可理解的形式。 3. 数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,DTS?收到文件的日期和时间,DTS的数字签名。

4. 数字证书也称公开密钥证书,是在网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。

5. 网络信息稽核制度是指工商管理、银行、税务人员利用计算机及网络系统进行执法的制度。 三、简答题

1. 从整个电子商务系统着手分析电子商务的安全问题分类风险: 1. 信息传输风险

这是指进行网上交易时,因传输的信息被非法篡改、窃取和丢失,而导致交易的损失。

① 冒名偷窃。如“黑客”为了获取重要的商业秘密、资源和信息,常常采用源?IP?地址欺骗攻击。IP?欺骗就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。

② 篡改数据。攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。

③ 信息传递过程中的破坏。信息在网络上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。计算机病毒的侵袭、“黑客”非法攻击等很容易使数据在传递过程中泄露或丢失,威胁电子商务交易的安全。此外,各种外界的物理性干扰,如硬件故障、通信线路质量差或电源被切断、自然灾害等,都可能使数据丢失或者失真,影响到数据的有效性、真实性和完整性。

由于传统交易中信息传递和保存主要是通过有形的单证进行的,即使信息在传递过程中出现丢失、篡改等情况,也可以通过留下的痕迹找出原因。而网上信息被篡改时不会留下痕迹,因此网上交易时面临的信息传输风险比传统交易更为严重。

2. 信用风险

网上交易有别于面对面的传统交易,如果没有信用保证,网上交易很难进行。 ① 来自买方的信用风险。消费者信用卡的恶意透支,或者用伪造的信用卡骗取卖方的货物;对于集体购买者来说,存在拖延货款的可能,卖方需承担风险。

② 来自卖方的信用风险。卖方不能按质、按量、按时配送消费者定购的货物,或者不能及时履行与集团客户的合同,造成买方的风险。

③ 来自双方的信用风险。发信者事后否认曾经发送过某条消息或内容;收信者事后否认曾经收到过某条消息或内容;购买者确认了订货单而不承认;商家卖出的商品因价格差而不承认、不履行原有的交易。

3. 管理风险

① 交易流程管理风险。在网络商品中介交易的过程中,客户进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上存在大量的管理问题,如果管理不善势必造成巨大的潜在风险。为防止此类风险需要有完善的制度设计,形成一套相互关联、相互制约的制度群。

② 交易技术管理风险。网络交易技术管理的漏洞也带来较大的交易风险。 ? 操作系统问题。有些操作系统中的某些用户是无口令的,如匿名?FTP,允许没有账号的用户匿名登录,用户不需要口令就可以进入系统,这种安全漏洞可以造成网络的安全问题。

? 协议问题:协议的安全性主要是由于许多网络协议没有进行安全性方面的设计,以利于众多厂商的协议能够相互通信或相互兼容。这在给用户带来好处的同时,也埋下了安全的隐患。比如Internet采用?TCP?/?IP协议,这种协议本身并没有采取任何措施来保护传输内容不被窃取。TCP?/?IP协议是一种包交换网络协议,各个数据包在网络上都是透明传输的,并且可能经过不同的网络,并由那些网络上的路由器转发,才能到达目的计算机。而?TCP?/?IP?协议本身没有考虑安全传输,很多应用程序,如Telnet、FTP等,甚至使用明文来传输非常敏感的口令数据。

③ 人员管理风险。人员管理常常是网上交易安全管理上的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,其原因主要是因工作人员职业道德修养不高,安全教育和管理松懈所致。一类是没有警惕性的员工,当员工关注于他们自己的工作时,他们常常会忽略一些网络安全准则。例如,他们可能会选择一些非常容易记忆的密码,以便他们可以方便地登录他们的网络。但是,这种密码可能很容易被黑客们通过简单的常识或者某种被广泛使用的密码破解软件而猜出或者破解。员工可能会无意中导致其他的安全漏洞,包括意外地接收和传播计算机病毒等。另一类是心怀不满的员工,可能会报复性地通过病毒或者有意删除重要文件来损害他们的网络。有些可能会参与商业间谍行为,未经授权地访问保密信息,从而为竞争对手提供一些通过其他方式无法获得的信息。

传统交易经过多年发展,在交易时有比较完善的控制机制,而且管理比较规范。而网上交易还只经历了很短时间,还存在许多漏洞,这就要求加强对其进行管理和规范交易。

4. 法律风险

网上交易信息系统的技术设计是先进的、超前的,具有强大的生命力。但必须清楚地认识到,在目前的法律上还是找不到现成的条文保护网络交易中的交易方式,因此还存在法律方面的风险。一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。另一方面,在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定下而进行的网上交易,在后来颁布新的法律条文下属于违法经营

所造成的损失,例如,一些电子商务公司在开通网上证券交易服务一段时间后,国家颁布新的法律条文规定只有证券公司才可以从事证券交易服务,从而剥夺了电子商务服务公司提供网上证券交易服务的资格,给这些电子中间商经营造成巨大损失。

2.简述信息安全级别

信息安全级别可以分为3级:绝密级(如企业战略计划、企业内部财务报表等,涉及此类信息的网址、密码不在Internet上公开,仅限于企业少数高层人员掌握);机密级(如企业的日常管理情况信息、重要会议通知和产品质量通报等。有关此部分的网址、密码也不在网上公开,只限于企业中层管理者以上的人员掌握);秘密级(如公司简介、新产品介绍及订货方式、客户建议等,这些信息可以在网上公开,供消费者浏览,但必须有相应的保护措施,以防非法侵害)。

3.简述信息认证的目的:

① 可信性。信息的来源是可信的,指信息接收者能够确认所获得的信息不是由冒充者所发出的。

② 完整性。要求信息在传输过程中保证其完整性,指信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。

③ 不可抵赖性。要求信息的发送者不能否认自己所发出的信息,同样,信息的接收者不能否认已收到的信息。

④ 访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。

4.简述SSL协议的功能

①信息加密。SSL协议采用的加密伎术既有对称加密技术,也有非对称加密技术。具体来说,客户端与服务器在进行数据交换之前,光交换SSL握手信息,在SSL据手信息中采用了各种加密技术对其加密,以保证数据的机密性和完整性,并且使用数字证书进行认证。

②信息完整件。SSL协议提供了信息完整性服务,以建立客户端与服务器之间的安全通道,使所有经过SSL协议处理的业务能准确无误地到达目的地。

③身份认证。客户端和服务器都有各自的识别号,这些识别号由公开密钥进行编号。为了验证用户是否合法,SSL协议要求在握手交换数据前进行认证,以此来确保用户的合法性。SSL协议坚持对服务器进行身份认证,还可选择性地对客户端进行认证。

5. 试比较SET协议与SSL协议的主要区别

(1)在安全保障上,SSL协议与SET协议都采用了公钥加密机制、消息摘要等安全措施,不同的是SSL协议利用消息认证码MAC检测信息,在支付过程中由于缺乏相应的认证机制,只能保证信息传递的安全,而不能保证提供信息的主体的真实性,缺乏抗抵赖性功能。相比之下,SET协议引入了较为完整的认证机制,具有抗抵赖性功能。

(2)就功能而言,SSL是传输层协议;SET是应用层及以上的协议,能更大范围内保证整个交易过程中的安全性和规范性。

(3)在加密机制上,SET协议仅对网络化递的信息有选择性地进行加密,其速度较快;而SSL协议加密所有估息,其速度较慢。

(4)在开放性上,SSL协议优于SET协议,这是因为大部分Web浏览器服务支持SSL协议,市场也根据其需求提供了广泛的相关产品与服务,普及性强。但

SET协议操作复杂、运行速度慢,对交易各方要求较高,兼容性相对不足,市场较小。

(5)在身份认证要求方面,早期版本的SSL协议并没有提供商家身份认证机制,且不能实现多方认证,相比之下,SET协议的安全要求较高,所有参与SET文易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书进行身份认证。

(6)在安全性方面,SET协议规范了整个电子商务活动流程,整个交易过程中的信息必须进行加密和严格的认证,最大限度地保证了商务性、服务性、协调性和集成性的特点。而SSL协议从对持卡人与商家端的信息交换进行加密保护,并不具备商务性、服务性、协调性和集成性。因此,SET协议安全性高于SSL协议。

(7)在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET协议位于应用层,对网络上其他各层也有涉及。

(8)在应用领域方面,SSL协议主要是和Web应用一起工作,而SET协以是为信用卡交易提供安全。如果电子商务应用只是通过Web系统或是电子邮件,则可以不要SET协议但如果电子商务应用是一个涉及多方交易的过程,则使用SET协议会更安全、更通用些。

SSL协议与SET协议比较

综上所述,SSL协议因其成本低廉、操作简便、占用空间小、运行速度快等优点被广泛地内置于Web浏览器之中,拥有较大的市场。仅从长远来看,SSL协议所提供的安全服务保障性过于狭窄,无法满足未来人们对网上交易安全性的需要,而这正是SET协议的优势所在,它定义了交易各方的操作接口,提供更完善的信息保障服务。因此,未来技术的发展不是SET取代SSL,更不是SSL代替SET,而是两者之间的相互协作,取长补短,共同推动电子商务安全的发展。

四、论述题

1. 建立一个完整的网络交易安全体系应该如何考虑?

(1)技术方面

通过各种产品和技术来保证网络的安全。例如,网络安全检测设备主要用来对访问者进行监督控制,一旦发现有异常情况,马上采取应对措施,防止非法入侵者进一步攻击;建立安全的防火墙体系,使企业能确定什么人在什么条件下可以进入它们的电子商务系统环境;保护传输线路安全,传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误;加强数据加密的工作;进行严格的访问控制,当一主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一企图;建立合理的鉴别机制,包括报文鉴

别、数字签名和终端识别技术,以便查明某一个实体身份;建立认证中心,并进行证书的认证和发放;采用网络防病毒技术。

但是,只有技术措施并不能完全保证网上交易的安全。

(2)加强安全制度管理

网上交易系统安全管理制度是用文字形式对各项安全要求的规定,它是保证企业在网上经营管理取得成功的基础。企业安全制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。是否健全及实施安全管理制度,关系到网上交易能否安全、顺利地运作。

① 人员管理制度。参与网上交易的经营管理人员在很大程度上支配着企业的命运,他们面临着防范网络犯罪的任务。因而,加强对有关人员的管理变得十分重要。第一,对有关人员进行上岗培训;第二,落实工作责任制,对违反网上交易安全规定的行为应坚决进行打击,对有关人员要进行及时的处理;第三,贯彻网上交易安全运作基本原则。

② 保密制度。网上交易时涉及企业的市场、生产、财务、供应等多方面的机密,必须实行严格的保密制度。保密制度需要很好地划分信息的安全级别,确定安全防范重点,并提出相应的保密措施。

保密工作的另一个重要的问题是对密钥的管理。大量的交易必然使用大量的密钥,密钥管理贯穿于密钥的产生、传递和销毁的全过程。密钥需要定期更新,否则可能使“黑客”增加破译机会。

③ 跟踪、审计制度。跟踪制度是要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。系统日志文件是自动生成的,其内容包括操作日期、操作方式、登录次数、运行时间、交易内容等。它对系统的运行进行监督、维护分析、故障恢复,这对于防止案件的发生或在案件发生后为侦破工作提供监督数据起着非常重要的作用。

审计制度包括经常对系统日志的检查、审核,及时发现对系统故意入侵行为的记录和对系统安全功能违反的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。

④ 网络系统的日常维护制度。对于企业的电子商务系统来说,企业网络系统的日常维护就是针对内部网(Intranet)的日常管理和维护,它是一件非常繁重的工作,因为计算机主机机型和相关网络设备种类很多。对网络系统的日常维护可以从几个方面进行:一是对于可管设备,通过安装网管软件进行系统故障诊断、显示及通告,网络流量与状态的监控、统计与分析,以及网络性能调优、负载平衡等;二是对于不可管设备,应通过手工操作来检查状态,做到定期检查与随机抽查相结合,以便及时准确地掌握网络的运行状况,一旦有故障发生能及时处理;三是定期进行数据备份,数据备份与恢复主要是利用多种介质如磁介质、纸介质、光碟、微缩载体等对信息系统数据进行存储、备份和恢复,这种保护措施还包括对系统设备的备份。

⑤ 病毒防范制度。病毒防范是保证网上交易很重要的一个方面。如果网上信息及交易活动遭到病毒袭击,将阻碍和破坏网上交易的顺利开展,因此必须建立病毒防范措施。

目前主要通过采用防病毒软件进行防毒。应用于网络的防病毒软件有两种:一种是单机版防病毒产品;另一种是联机版防病毒产品。前者注重事后消毒,当系统被病毒感染之后才能发挥这种软件的作用,适合于个人用户。后者注重事前

第7章电子商务的安全管理课后习题答案

第7章电子商务安全管理一、填空题1.双人负责原则2.任期有限原则3.最小权限原则4.DESRSA5.控制地带二、名词解释1.防火墙是一种隔离控制技术,通过在内部网络(可信任网络)和外部网络(不可信任网络)之间设置一个或多个电子屏障来保护内部网络的安全。2.所谓加密,就是将有关信息进行编码,使它成为一种
推荐度:
点击下载文档文档为doc格式
1kjpi085hb9epjx24qwd4i6jo0x1tb0126x
领取福利

微信扫码领取福利

微信扫码分享