试分析电子商务网络系统中存在的安全问题?

题目

试分析电子商务网络系统中存在的安全问题?

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

论电子商务网络的安全

随着Internet技术的发展,电子商务正以其高效和低成本的优势,逐步成为一类新的企业经营模式。实现电子商务的关键是要确保商务活动过程中系统有足够的安全性,防止由于非法入侵和机密信息泄露所造成的损失。

请围绕“论电子商务网络的安全”论题,依次对以下3个问题进行论述。

1.概要叙述你参与分析和开发的电子商务网络系统及你所担任的主要工作。

2.简要讨论在一个具体的电子商务网络系统中需要考虑哪些安全要素?

3.结合你的切身实践,详细论述你采用的电子商务网络系统安全问题的解决方案,并分析和评价你的解决方案。


正确答案:1.简要介绍你所参与分析和开发的电子商务网络系统的基本情况并说明在该工程项目中所承担的主要工作。 2.实现电子商务的关键是要保证商务活动过程中系统的安全性即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。从安全和信任的角度来看传统的买卖双方是面对面的因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中买卖双方是通过网络来联系的由于距离的限制因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方面: ①信息有效性、真实性即能对信息和实体进行鉴别。电子商务以电子形式取代了纸张如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防以保证贸易数据在确定的时刻、确定的地点的真实有效。 ②信息机密性即保证信息不被泄露给非授权的人或实体。电子商务作为贸易的一种手段其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境中的防止商业泄密是电子商务全面推广应用的重要保障。因此要预防非法的信息存取和信息在传输过程中被非法窃取确保只有合法用户才能看到数据防止泄密事件。 ③数据完整性即保证数据的一致性防止数据被非授权访问修改和破坏。电子商务简化了贸易过程减少了人为的干预同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。此外数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。而贸易各方信息的完整性将影响到贸易各方的交易和经营策略保持贸易各方信息的完整性是电子商务应用的基础。因此要预防对信息的随意修改和删除同时要防止数据在传送过程中信息的丢失和重复并保证信息传送顺序的统一。 ④信息可靠性、不可抵赖性和可控性。可靠性要求是指保证合法用户对信息和资源的使用不会被不正当拒绝。不可抵赖性要求是指建立有效的责任机制防止实体否认其行为。可控性要求是指控制使用资源的人或实体的使用方式。在无纸化的电子商务方式下通过手写签名和印章进行贸易方的鉴别是不可能的。因此必须在交易信息传输过程中为参与交易的个人、企业或国家提供可靠的标识以保证数据发送方在发送数据后不能抵赖:数据接收方在接收数据后也不能抵赖。一旦交易成功便不可撤销在交易中的任何一方都不得否认其在该交易中的作用。为了进行业务交易各方还必须能够对另一方的身份进行鉴别一旦双方就某项交易签订合同后这项交易就应受到保护以防止被篡改或伪造。 3.以下列举一些常见的电子商务网络的安全对策。 (1)技术对策即通过各种产品和技术来保证网络的安全。 ①使用网络安全检测设备。例如可以通过网络安全监控系统找出安全隐患提供堵住安全漏洞所必需的校正方案监控各种变化情况从而使用户可以找出经常发生问题的根源所在。 ②使用各种具有较高安全性的访问设备如安全磁盘、智能卡等。 ③通过认证中心进行证书的认证和发放。 ④保护传输线路安全传输线路应有露天保护措施或埋于地下并要求远离各种辐射源以减少由于电磁干扰引起的数据错误。 ⑤要有较强的防入侵措施利用报警系统检测违反安全规程的行为对在规定次数内不正确的安全密码使用者网络系统可以采取行动锁住该终端并报警。 ⑥加强数据加密的工作网络中的数据加密方式有链路加密、节点加密和端对端加密等方式。 ⑦进行严格的访问控制当一主体试图非法使用一个未经授权的资源时访问控制机制将拒绝这一企图。 ⑧建立合理的鉴别机制包括报文鉴别、数字签名和终端识别技术以便查明某一个实体身份。 ⑨进行通信流的控制使网络中的数据流量比较平衡以防止破坏者通过分析网络中的某一路径的信息流量和流向来判断某事件的发生。 ⑩数据完整性的控制包括数据是否来自正确的发送方而非假冒数据接收的内容与发送时是否一致等。 (2)完善各项管理制度安全管理制度是用文字形式对各项安全要求所做的规定企业在参与电子商务初期就应当形成一套完整的、适应于网络环境的安全管理制度这些制度应当包括以下几个方面。 ①人员管理制度:保障计算机系统的安全首先要从体制和管理上下功夫要建立完善的安全管理的体制和制度建立一套行之有效的安全管理措施和手段。 ②保密制度:建立完善的保密体系提出相应的保密措施加强对密钥的管理。 ③跟踪审计制度:跟踪是指企业建立网络交易系统日志机制记录系统运行的全过程审计包括对系统日志的检查、审核以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等。 ④系统维护制度:包括软件和硬件的日常维护工作做好数据备份工作。 ⑤病毒防范制度:要有较强的病毒防范意识、要安装防病毒软件、不打开来自陌生地址的电子邮件、建立病毒清理制度等。 ⑥应急措施:在紧急事故发生时利用各项应急措施来保障计算机信息系统继续运行或紧急恢复如采用瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。 [参考范文] 论信息系统建设的网络规划 [摘要] 本文讨论了XX企业二期网络工程项目方案的规划与设计。该工程项目投入经费160万元建设周期为8个月。在项目的建设过程中本人有幸参与了整个建设方案的规划、设计并组织参与了整个项目的招标、投标、工程建设等工作。该工程项目是在原内部局城网的基础上升级改建的新增了220个信息点采用单核心两层拓扑结构并优化网络信息服务建立了企业内部信息发布系统、Web站点和FTP系统等与集团总部和各个下属单位实现VPN网络互联实现相互间信息共享。本工程项目基本完工后就投入运行顺利通过相关测试并验收结项得到了公司领导及员工的一致好评。最后针对本项目的一些规划设计工作中施行了简单、实用、低廉的策略提出了在先进性、可靠性、开放性等方面的改进意见。 [正文] 2008年3月至10月作为XX企业信息网络中心的一名技术骨干我有幸参与了本单位网络二期工程方案的规划、设计并组织参与了整个项目的招标、投标、工程建设且承担了该网络的运维工作。该二期网络工程建设的投资经费是160万元。本单位原有一个30个信息点的局城网以Windows2000为平台运行着核心应用软件——集装箱运输代理业务系统。本单位的人事部、财务部有相关的内部人事管理软件、工资软件和统计软件的应用。该二期网络工程主要是针对系统内信息流转不畅的需求进行的。其建设的目标是在原内部局城网的基础上升级改建新增了220个信息点能最大限度地保障网络系统的不间断运行并优化网络信息服务集成原有的业务应用系统建立了企业内部信息发布系统、Web站点和 FTP文件传输系统并与集团总部、各下属单位实现VPN网络互联实现相互间信息共享。 本单位二期网络工程在建设方案规划过程中我们主要进行了如下几个方面的策略选择。 1.综合布线方案。本单位办公楼是一幢6层的建筑物每位办公人员均有一台计算机。二期网络工程要求每台计算机均能访问Internet同时要求与3个基层单位(车队、外运仓库)和一个集装箱站相连。领导层、中层干部等群休在使用新信息发布系统时有相应数据查询功能。基于本单位的现状首先在办公楼进行结构化综合布线工程以利于今后信息点的扩展。由于办公楼楼层不高且只有第6层有空余房间因此将中心机房部署在办公楼的第6层。采用集中走线的方案使用超5类非屏蔽双绞线100Mbps带宽 250个信息点。 2.网络的逻辑结构设计方案。由于受整体经费不足等因素的限制因此在本单位二期网络工程逻辑结构设计时采用了较为实用的单核心局域网拓扑结构。由于本期网络工程建设的规模不大且资金投入有限因此在网络逻辑结构设计时未考虑部署汇聚层交换机。但核心交换机采用华为3COM的S6506三层交换机。该交换机共有6个光纤接口模块(或千兆位以太口模块)的扩展插槽以便于今后网络扩建时汇聚层交换机的接入。接入层交换机采用华为3COM的e328普通交换机共部署了12台每台共有24个以太网口。由于办公楼仅有6层中心机房到最远点接入层交换机的距离不超过90m因此每台e328交换机通过百兆位以太网口(第23、24端口)使用超5类UTP上连至S6506三层交换机。该上连链路使用了多链路捆绑技术从而达到带宽倍增、均衡网络流量等目的。e328交换机留有一个光纤接口扩展插槽也方便今后网络扩建时与汇聚层交换机的互连。 本单位二期网络工程采用基于交换机端口的方式按部门划分VLAN并为服务器、网络管理等应用划分了专门的VLAN。本单位服务器和客户机均采用静态IP地址配置方式。通过S6506交换机实现不同 VLAN间的数据通信。选用Cisco 3600作为路由器采用拨号方式将4个广域网口连接3个远程基层单位和集装箱站。使用DDN方式接入Internet。由于本期网络工程拓扑结构的复杂程度不高因此内部网络没有使用RIP或OSPF等动态路由协议只是在S6506交换机和Cisco 3600路由器上配置了通往Internet的相关静态路由。 考虑网络系统运维支持等因素Internet与Intranet之间的安全设备选购的是本地企业有相关资质的 XX牌硬件防火墙。并在企业网内部部署瑞星网络版防病毒软件(300个客户端用户数、5个服务器用户数)以及在三层交换机S6506配置防范震荡波病毒、冲击波病毒的相关过滤规则来加强计算机病毒的防范工作从而进一步保证内网的安全、顺畅。 3.软件平台的选择。考虑到中小企业的特点、可供选择的第三方软件比较多、支持微软平台的软件厂商多以及方便用户简便易操作、GUI界面等因素且本单位客户机多数使用的是Windows XP操作系统因此选择WindowsServer2003作为服务器的网络操作系统SQLServer6.0作为数据库平台。并使用 IIS6.0作为Web站点平台IE6.0作为客户浏览平台。 4.远程访问的接入。由于Windows Server 2003操作系统支持架构虚拟专用网(VPN)因此使用一台安装WindowsServer2003的服务器作为VPN服务器通过运行数据链路层的PPTP虚拟出一条安全的数据通道并在此基础上通过用户身份验证等手段实现与集团总部、各下属单位的网络基于Internet的安全互联以实现单位相互之间的信息共享。 本单位二期网络工程项目于2008年10月25日基本完工并投入试运行于2009年1月15日验收通过期间聘请了第三方测试机构对结构化综合布线工程的光纤及双绞线性能参数、网络流量等进行了相关测试。本工程项目加快了企业内部信息或单据的流转速度通过访问Internet加快了信息的时效性得到了公司领导及员工的好评。但是由于单位性质、规模等许多局限性(例如经费投入、本身的技术水平、网络规划设计能力等)使本项目的一些规划设计工作施行了简单、实用、低廉的策略。而网络工程建设是一项系统工程不仅需要结合近期目标考虑其实用性、安全性和易用性也要为系统的进一步发展和扩充留有余地还应具有良好的开放性、较高的可靠性、先进性。本人认为本单位的网络工程建设将来还要进行以下几个方面的改进。 (1)结构化综合布线工程可以采用多模光纤作为干线子系统并在相关楼层(例如第2层、第4层)设置水平工作间。 (2)网络的逻辑结构设计方案建议采用双核心拓扑结构实现企业内部网络各节点之间链路的冗余以增强网络的可靠性最大限度地保障网络系统7X24小时不间断运行。 (3)由于本单位内部网与Internet是互联互通的在二期工程建设中仅采用了一台硬件防火墙保障边界网络的安全。因此在今后网络建设中应考虑购买上网行为管理设备、入侵检测设备等来增加网络的监控和审计。对于本单位涉及内部机密数据的计算机应采用双硬盘隔离卡或网闸等物理隔离技术以增加企业内部数据的保密要求。 (4)进一步完善网络安全管理制度并加以落实和监管。
1.简要介绍你所参与分析和开发的电子商务网络系统的基本情况,并说明在该工程项目中所承担的主要工作。 2.实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方面: ①信息有效性、真实性,即能对信息和实体进行鉴别。电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点的真实有效。 ②信息机密性,即保证信息不被泄露给非授权的人或实体。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境中的,防止商业泄密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。 ③数据完整性,即保证数据的一致性,防止数据被非授权访问修改和破坏。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。而贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意修改和删除,同时要防止数据在传送过程中信息的丢失和重复,并保证信息传送顺序的统一。 ④信息可靠性、不可抵赖性和可控性。可靠性要求是指保证合法用户对信息和资源的使用不会被不正当拒绝。不可抵赖性要求是指建立有效的责任机制,防止实体否认其行为。可控性要求是指控制使用资源的人或实体的使用方式。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别是不可能的。因此,必须在交易信息传输过程中为参与交易的个人、企业或国家提供可靠的标识,以保证数据发送方在发送数据后不能抵赖:数据接收方在接收数据后也不能抵赖。一旦交易成功便不可撤销,在交易中的任何一方都不得否认其在该交易中的作用。为了进行业务交易,各方还必须能够对另一方的身份进行鉴别,一旦双方就某项交易签订合同后,这项交易就应受到保护以防止被篡改或伪造。 3.以下列举一些常见的电子商务网络的安全对策。 (1)技术对策,即通过各种产品和技术来保证网络的安全。 ①使用网络安全检测设备。例如,可以通过网络安全监控系统找出安全隐患,提供堵住安全漏洞所必需的校正方案,监控各种变化情况,从而使用户可以找出经常发生问题的根源所在。 ②使用各种具有较高安全性的访问设备,如安全磁盘、智能卡等。 ③通过认证中心进行证书的认证和发放。 ④保护传输线路安全,传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。 ⑤要有较强的防入侵措施,利用报警系统检测违反安全规程的行为,对在规定次数内不正确的安全密码使用者,网络系统可以采取行动锁住该终端并报警。 ⑥加强数据加密的工作,网络中的数据加密方式有链路加密、节点加密和端对端加密等方式。 ⑦进行严格的访问控制,当一主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一企图。 ⑧建立合理的鉴别机制,包括报文鉴别、数字签名和终端识别技术,以便查明某一个实体身份。 ⑨进行通信流的控制,使网络中的数据流量比较平衡,以防止破坏者通过分析网络中的某一路径的信息流量和流向来判断某事件的发生。 ⑩数据完整性的控制,包括数据是否来自正确的发送方而非假冒,数据接收的内容与发送时是否一致等。 (2)完善各项管理制度,安全管理制度是用文字形式对各项安全要求所做的规定,企业在参与电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度,这些制度应当包括以下几个方面。 ①人员管理制度:保障计算机系统的安全,首先要从体制和管理上下功夫,要建立完善的安全管理的体制和制度,建立一套行之有效的安全管理措施和手段。 ②保密制度:建立完善的保密体系,提出相应的保密措施,加强对密钥的管理。 ③跟踪审计制度:跟踪是指企业建立网络交易系统日志机制,记录系统运行的全过程,审计包括对系统日志的检查、审核,以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等。 ④系统维护制度:包括软件和硬件的日常维护工作,做好数据备份工作。 ⑤病毒防范制度:要有较强的病毒防范意识、要安装防病毒软件、不打开来自陌生地址的电子邮件、建立病毒清理制度等。 ⑥应急措施:在紧急事故发生时,利用各项应急措施来保障计算机信息系统继续运行或紧急恢复,如采用瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。 [参考范文] 论信息系统建设的网络规划 [摘要] 本文讨论了XX企业二期网络工程项目方案的规划与设计。该工程项目投入经费160万元,建设周期为8个月。在项目的建设过程中,本人有幸参与了整个建设方案的规划、设计,并组织参与了整个项目的招标、投标、工程建设等工作。该工程项目是在原内部局城网的基础上升级改建的,新增了220个信息点,采用单核心两层拓扑结构,并优化网络信息服务,建立了企业内部信息发布系统、Web站点和FTP系统等,与集团总部和各个下属单位实现VPN网络互联,实现相互间信息共享。本工程项目基本完工后就投入运行,顺利通过相关测试,并验收结项,得到了公司领导及员工的一致好评。最后针对本项目的一些规划设计工作中施行了简单、实用、低廉的策略,提出了在先进性、可靠性、开放性等方面的改进意见。 [正文] 2008年3月至10月,作为XX企业信息网络中心的一名技术骨干,我有幸参与了本单位网络二期工程方案的规划、设计,并组织参与了整个项目的招标、投标、工程建设,且承担了该网络的运维工作。该二期网络工程建设的投资经费是160万元。本单位原有一个30个信息点的局城网,以Windows2000为平台运行着核心应用软件——集装箱运输代理业务系统。本单位的人事部、财务部有相关的内部人事管理软件、工资软件和统计软件的应用。该二期网络工程主要是针对系统内信息流转不畅的需求进行的。其建设的目标是,在原内部局城网的基础上升级改建,新增了220个信息点,能最大限度地保障网络系统的不间断运行,并优化网络信息服务,集成原有的业务应用系统,建立了企业内部信息发布系统、Web站点和 FTP文件传输系统,并与集团总部、各下属单位实现VPN网络互联,实现相互间信息共享。 本单位二期网络工程在建设方案规划过程中我们主要进行了如下几个方面的策略选择。 1.综合布线方案。本单位办公楼是一幢6层的建筑物,每位办公人员均有一台计算机。二期网络工程要求每台计算机均能访问Internet,同时要求与3个基层单位(车队、外运仓库)和一个集装箱站相连。领导层、中层干部等群休在使用新信息发布系统时有相应数据查询功能。基于本单位的现状,首先在办公楼进行结构化综合布线工程,以利于今后信息点的扩展。由于办公楼楼层不高,且只有第6层有空余房间,因此将中心机房部署在办公楼的第6层。采用集中走线的方案,使用超5类非屏蔽双绞线,100Mbps带宽, 250个信息点。 2.网络的逻辑结构设计方案。由于受整体经费不足等因素的限制,因此在本单位二期网络工程逻辑结构设计时,采用了较为实用的单核心局域网拓扑结构。由于本期网络工程建设的规模不大,且资金投入有限,因此在网络逻辑结构设计时未考虑部署汇聚层交换机。但核心交换机采用华为3COM的S6506三层交换机。该交换机共有6个光纤接口模块(或千兆位以太口模块)的扩展插槽,以便于今后网络扩建时汇聚层交换机的接入。接入层交换机采用华为3COM的e328普通交换机,共部署了12台,每台共有24个以太网口。由于办公楼仅有6层,中心机房到最远点接入层交换机的距离不超过90m,因此每台e328交换机通过百兆位以太网口(第23、24端口)使用超5类UTP上连至S6506三层交换机。该上连链路使用了多链路捆绑技术,从而达到带宽倍增、均衡网络流量等目的。e328交换机留有一个光纤接口扩展插槽,也方便今后网络扩建时与汇聚层交换机的互连。 本单位二期网络工程采用基于交换机端口的方式按部门划分VLAN,并为服务器、网络管理等应用划分了专门的VLAN。本单位服务器和客户机均采用静态IP地址配置方式。通过S6506交换机实现不同 VLAN间的数据通信。选用Cisco 3600作为路由器,采用拨号方式将4个广域网口连接3个远程基层单位和集装箱站。使用DDN方式接入Internet。由于本期网络工程拓扑结构的复杂程度不高,因此内部网络没有使用RIP或OSPF等动态路由协议,只是在S6506交换机和Cisco 3600路由器上配置了通往Internet的相关静态路由。 考虑网络系统运维支持等因素,Internet与Intranet之间的安全设备,选购的是本地企业有相关资质的 XX牌硬件防火墙。并在企业网内部部署瑞星网络版防病毒软件(300个客户端用户数、5个服务器用户数),以及在三层交换机S6506配置防范震荡波病毒、冲击波病毒的相关过滤规则来加强计算机病毒的防范工作,从而进一步保证内网的安全、顺畅。 3.软件平台的选择。考虑到中小企业的特点、可供选择的第三方软件比较多、支持微软平台的软件厂商多,以及方便用户简便易操作、GUI界面等因素,且本单位客户机多数使用的是Windows XP操作系统,因此选择WindowsServer2003作为服务器的网络操作系统,SQLServer6.0作为数据库平台。并使用 IIS6.0作为Web站点平台,IE6.0作为客户浏览平台。 4.远程访问的接入。由于Windows Server 2003操作系统支持架构虚拟专用网(VPN),因此使用一台安装WindowsServer2003的服务器作为VPN服务器,通过运行数据链路层的PPTP虚拟出一条安全的数据通道,并在此基础上通过用户身份验证等手段,实现与集团总部、各下属单位的网络基于Internet的安全互联,以实现单位相互之间的信息共享。 本单位二期网络工程项目于2008年10月25日基本完工并投入试运行,于2009年1月15日验收通过,期间聘请了第三方测试机构对结构化综合布线工程的光纤及双绞线性能参数、网络流量等进行了相关测试。本工程项目加快了企业内部信息或单据的流转速度,通过访问Internet加快了信息的时效性,得到了公司领导及员工的好评。但是,由于单位性质、规模等许多局限性(例如经费投入、本身的技术水平、网络规划设计能力等),使本项目的一些规划设计工作施行了简单、实用、低廉的策略。而网络工程建设是一项系统工程,不仅需要结合近期目标考虑其实用性、安全性和易用性,也要为系统的进一步发展和扩充留有余地,还应具有良好的开放性、较高的可靠性、先进性。本人认为本单位的网络工程建设将来还要进行以下几个方面的改进。 (1)结构化综合布线工程可以采用多模光纤作为干线子系统,并在相关楼层(例如第2层、第4层)设置水平工作间。 (2)网络的逻辑结构设计方案建议采用双核心拓扑结构,实现企业内部网络各节点之间链路的冗余,以增强网络的可靠性,最大限度地保障网络系统7X24小时不间断运行。 (3)由于本单位内部网与Internet是互联互通的,在二期工程建设中仅采用了一台硬件防火墙保障边界网络的安全。因此在今后网络建设中,应考虑购买上网行为管理设备、入侵检测设备等来增加网络的监控和审计。对于本单位涉及内部机密数据的计算机应采用双硬盘隔离卡或网闸等物理隔离技术,以增加企业内部数据的保密要求。 (4)进一步完善网络安全管理制度,并加以落实和监管。

第2题:

简述电子商务中的安全问题


正确答案: 由于电子商务是以计算机网络为基础的,因此它不可避免面临着一系列的安全问题。一般会遇到以下五种安全问题:
(1)信息泄露在电子商务中表现为商业机密的泄露,主要包括两个方面:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方的文件被第三方非法使用。
(2)篡改在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人非法修改,删除或者重改,这样就使信息失去了真实性和完整性。
(3)身份识别问题,如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止“相互猜疑”的情况。
(4)病毒问题病毒问世二十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,动辄造成数百亿美元的经济损失。
(5)黑客问题随着各种应用工具的传播,黑客已经大众化了,不想过去那样非计算机高手不能成为黑客,曾经大闹雅虎网站的“黑手党男孩”就没有受过什么专门训练,指示向网友下载了几个攻击软件并学会了如何使用,就在互联网上大干了一场。

第3题:

电子商务系统的安全问题主要包括()、()、()、()和电子商务立法。


参考答案:物理安全 网络安全 系统软件安全 人员管理安全

第4题:

试分析电子商务网站的功能。


正确答案: 1、企业形象宣传
2、产品和服务项目展示
3、商品和服务订购
4、转账与支付、运输
5、信息搜索与查询
6、客户信息管理
7、销售业务信息管理
8、新闻发布、供求信息发布

第5题:

试分析B2C电子商务应用策略。


正确答案: 1、战略定位
2、选择体现市场定位的主力商品
3、制定合理有效的交易价格和管理模式
4、协调网络和传统营销渠道的关系
5、强化信息化的促销与沟通手段
6、提供充满魅力的个性化服务

第6题:

哪个不是当前电子商务中存在的问题()

  • A、法律问题
  • B、安全问题
  • C、经济问题
  • D、支付方式的统一问题

正确答案:C

第7题:

概括起来,电子商务面临的安全问题主要涉及()

  • A、信息的安全问题
  • B、信用的安全问题
  • C、安全管理问题
  • D、电子商务的法律保障问题
  • E、安全责任问题

正确答案:D

第8题:

论电子商务的安全

随着因特网技术的发展,电子商务正以其高效和低成本的优势,逐步成为一类新兴的企业经营模式。但是,任何在因特网上开展的业务都必须采取行之有效的措施,确保系统有足够的安全性,防止由于非法入侵和机密信息泄露所造成的损失。

试围绕“电子商务的安全”论题,依次从以下3个方面进行论述。

1.概要叙述你参与分析和开发的电子商务系统以及你所担任的主要工作。

2.深入地讨论在一个具体的电子商务系统中需要解决的安全问题。

3.详细论述你采用的电子商务系统安全问题的解决方案,并分析和评价你的解决方案。


正确答案:为保证安全的电子商务必须保护的资产包括客户机、在通信信道上传输的消息、 WWW和电子商务服务器。对于客户机而言其主要的安全威胁包括利用诸如cookie之类的活动内容窃取信息利用Java小程序、ActiveX控件执行恶意的破坏操作利用插件、电子邮件附件传播病毒等;对于在通信信道上传输的消息而言其主要的安全威胁包括信息窃取(保密性问题)、信息篡改(完整性问题)、延长响应时间(拒绝服务攻击)等;对于服务器而言其主要的安全威胁包括利用WWW服务器的安全漏洞窃取信息、恶意破坏获取数据库访问权限窃取信息利用CGI进行恶意破坏利用缓存溢出进行攻击。 针对这3个要保护的资产面临的安全威胁通常所采用的方法包括如下措施。 (1)客户机;通过数字证书验证用户和网站的身份;利用浏览器的安全设置来禁止不安全的ActiveX控件、Java小程序;对cookie进行管理使用防病毒软件。 (2)电子商务通道:主要包括交易和数据2方面的保密措施。数据与信息的加密主要依赖于加密算法常用的加密算法分为对称钥加密(如DES3DES等)和非对称钥加密 (如RSAPGP等)可以实现数据的保密性要求。另外还可以使用消息摘要算法(如 MD5)来实现数据的完整性保护要求。保护交易安全性的措施包括安全套接层(SSL)、安全HTTP协议(S-HTTP)、SET协议3种。 (3)电子商务服务器:进行访问控制与认证采用操作系统控制构建防火墙等手段。 通常在电子商务系统开发过程中要考虑的安全问题重点在于电子商务通道和电子商务服务器2个方面。针对系统的实际情况采取有效的措施以实现数据的保密性、完整性、不可抵赖性和及时性并防止由于非法入侵和机密数据泄露带来的损失。 从上面的分析中得知关于电子商务安全的论文的写作要点大体包括以下几个方面: (1)所举的电子商务系统项目应对系统安全、信息安全、交易安全等有明确、合理的要求;并应适当地说明该电子商务系统的应用背景与目标。 (2)文章应该结合所举的电子商务系统项目的实际情况指明在该系统中要解决的安全问题并详细地论述这个问题的重要性以及它可能带来的后果。 在安全解决方案中应考虑以下问题: ①用户标识和口令; ②数据加密; ③认证授权和数字签名; ④虚拟专用网(VPN); ⑤防火墙技术; ⑥病毒防范; ⑦备份和错误恢复; ⑧系统的物理安全; ⑨安全实施规划和方法; ⑩安全协议。 (3)文章应该具体地说明在解决这些安全问题时所采用的解决方案、技术组合并且尽可能详细地说明。另外值得注意的是应该紧扣题面能够有效地针对非法入侵、机密信息泄露问题。 (4)应当讨论在选用上述有关技术和措施时所采用的相应的策略与原则。 (5)应对所选的技术与措施的效果进行分析并力求实事求是因为每一种技术与措施都会有一定的适用范围和局限性。 (6)文章可以使用一定篇幅对解决方案的不足进行描述并提出一些可以进一步尝试的新的解决方案。
为保证安全的电子商务,必须保护的资产包括客户机、在通信信道上传输的消息、 WWW和电子商务服务器。对于客户机而言,其主要的安全威胁包括利用诸如cookie之类的活动内容窃取信息,利用Java小程序、ActiveX控件执行恶意的破坏操作,利用插件、电子邮件附件传播病毒等;对于在通信信道上传输的消息而言,其主要的安全威胁包括信息窃取(保密性问题)、信息篡改(完整性问题)、延长响应时间(拒绝服务攻击)等;对于服务器而言,其主要的安全威胁包括利用WWW服务器的安全漏洞窃取信息、恶意破坏,获取数据库访问权限窃取信息,利用CGI进行恶意破坏,利用缓存溢出进行攻击。 针对这3个要保护的资产面临的安全威胁,通常所采用的方法包括如下措施。 (1)客户机;通过数字证书验证用户和网站的身份;利用浏览器的安全设置来禁止不安全的ActiveX控件、Java小程序;对cookie进行管理,使用防病毒软件。 (2)电子商务通道:主要包括交易和数据2方面的保密措施。数据与信息的加密主要依赖于加密算法,常用的加密算法分为对称钥加密(如DES,3DES等)和非对称钥加密 (如RSA,PGP等),可以实现数据的保密性要求。另外,还可以使用消息摘要算法(如 MD5)来实现数据的完整性保护要求。保护交易安全性的措施包括安全套接层(SSL)、安全HTTP协议(S-HTTP)、SET协议3种。 (3)电子商务服务器:进行访问控制与认证,采用操作系统控制,构建防火墙等手段。 通常在电子商务系统开发过程中,要考虑的安全问题重点在于电子商务通道和电子商务服务器2个方面。针对系统的实际情况,采取有效的措施,以实现数据的保密性、完整性、不可抵赖性和及时性,并防止由于非法入侵和机密数据泄露带来的损失。 从上面的分析中,得知关于电子商务安全的论文的写作要点大体包括以下几个方面: (1)所举的电子商务系统项目应对系统安全、信息安全、交易安全等有明确、合理的要求;并应适当地说明该电子商务系统的应用背景与目标。 (2)文章应该结合所举的电子商务系统项目的实际情况,指明在该系统中要解决的安全问题,并详细地论述这个问题的重要性,以及它可能带来的后果。 在安全解决方案中应考虑以下问题: ①用户标识和口令; ②数据加密; ③认证授权和数字签名; ④虚拟专用网(VPN); ⑤防火墙技术; ⑥病毒防范; ⑦备份和错误恢复; ⑧系统的物理安全; ⑨安全实施规划和方法; ⑩安全协议。 (3)文章应该具体地说明在解决这些安全问题时所采用的解决方案、技术组合,并且尽可能详细地说明。另外值得注意的是,应该紧扣题面,能够有效地针对非法入侵、机密信息泄露问题。 (4)应当讨论在选用上述有关技术和措施时所采用的相应的策略与原则。 (5)应对所选的技术与措施的效果进行分析,并力求实事求是,因为每一种技术与措施都会有一定的适用范围和局限性。 (6)文章可以使用一定篇幅对解决方案的不足进行描述,并提出一些可以进一步尝试的新的解决方案。

第9题:

试分析电子商务中存在的信用安全问题?


正确答案: 1)销售商所面临的信用安全问题
(1)中央系统安全性被破环
(2)竞争对手检索商品递送状况和刺探客户资料
(3)被他人假冒而损害商家的名誉
(4)虚假订单
(5)用户提交盗取机密数据等
2)客户所面临的信用安全问题
(1)虚假订单
(2)付款后不能收到商品
(3)个人资料丢失
(4)拒绝服务

第10题:

试分析电子商务的特点以及在供应链运作中的作用。


正确答案: (1)电子商务的特点:
①交易过程电子化;
②交易市场虚拟化;
③交易对象特定化,
④交易高效化。
(2)电子商务在供应链运作中的作用:
①增加销售机会,扩大销售收入;
②降低企业成本,提高经济效益;
③减少库存积压,改善库存结构;
④提高服务质量,增强竞争能力;
⑤树立企业形象,提高企业知名度;
⑥加强内部管理,提高信息化程度。