当前位置:首页 » 出游季节 » 旅游电子商务的安全要求

旅游电子商务的安全要求

发布时间: 2021-11-03 06:43:00

A. 电子商务安全的基本要求有哪些

一、建立和完善我国电子商务安全法律法规体系电子商务实践要求有透明、和谐的交易秩序和环境保障,为此,须建立和完善相应的法律体系。目前,我国已颁布相当数量的信息安全方面的法律规范,但立法层次不高,法律协调性 本论文由无忧论文网整理提供差,立法理念和立法技术相对滞后。我国电子商务法律体系的构建中,首先应当考虑原有法律对电子商务行为的适用,对于原有法律不能适应可以采取修改原有法律和单独立法的方式予以解决。对于一些全新领域可以进行单独立法,可以参照联合国《电子商务示范法》制定我国的电子商务基本法,从而形成我国电子商务完整、有机的法律体系。电子商务安全方面的法制建设则应涵盖:保护隐私权;保护消费者权益;保证信息的合法访问;数字签名与认证机构;计算机违法与犯罪的问题的控制等。

二、完善电子商务企业内部安全管理体制,增强相关人员的安全意识首先必须对企业内部所有人员进行信息安全意识教育,充分理解安全对企业的重要性。系统管理员要将系统安全放在首位,依靠可行的、详细的信息安防制度,消除安全隐患,防患于未然。其次,须针对信息存储的不安全因素采取适当的防范措施:硬件的电源故障可设置合适的不间断电源;操作系统和应用软件的不安全因素可采用经常升级和下载软件补丁程序的方法;软件漏洞可进行有针性的设置加以弥补;计算机病毒可使用防毒、杀毒软件,并经常升级。

三、构建电子商务信息安全技术框架体系:

(1)、防火墙技术是近年来发展的最重要的安全技术,用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进人内部网络(被保护网络)。防火墙技术主要有包过滤、代理服务、状态监控等技术。防火墙技术的优点主要是:通过过滤不安全的服务,提高网络安全和减少子网中主机的风险;提供对系统的访问控制;阻击攻击者获取攻击网络系统的有用信息;记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;提供制定与执行网络安全策略的手段,对企业内部网实现集中的安全管理。

(2)、信息加密技术作为主动的信息安全防范措施,利用加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

(3)、数字证书和认证技术是网络通信中标志通信 无忧论文网各方身份信息的一系列数据,通过运用对称和非对称密码体制建立起一套严密的身份认证系统。具有信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖等多项功能。另外,报文的发送方从报文文本中生成一个特定长度的散列值,发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的完整性鉴别和不可抵赖性,实现电子文档的辨认和验证。

(4)、安全协议中,安全套接层协议(SSL)是一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了信息的安全传输。它提供的安全连接具有三个特点:连接是保密的,对于每个连接都有一个唯一的会话加密,采用对称密码体制来加密数据;连接是可靠的,消息的传输采用信息验证算法进行完整性检验;对端实体的鉴别采用非对称密码体制进行认证。安全电子交易(SET)是通过开放网络进行安全资金支付的技术标准,SET向基于信用卡进行电子化交易的应用提供实现安全措施的规则:信息在Internet上安全传输,保证传输的数据不被黑客窃取;其定单信息和个人帐号信息的隔离,当包含持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息;持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并可运行在不同的硬件和操作系统平台上。

B. 电子商务安全要素有哪些

电子商务安全要素有以下四点:

1、有效性、真实性

有效性、真实性是指能对信息、实体的有效性。真实性进行鉴别,电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。如何保证这种电子贸易信息的有效性和真实性成了经营电子商务的前提。

2、机密性

机密性是指保证信息不会泄漏给非授权人或实体电子商务作为一种贸易手段,其信息是个人、企业或国家的商业机密。网络交易必须保证发送者和接受者之间交换信息的保密性,而电子商务建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重点保护对象。

3、数据的完整性

数据的完整性要求防止数据非授权的输入、修改、删除或破坏,保证数据的一致性信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础,数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。数据传输过程中的信息丢失、信息重发或信息传送次序的差异也会导致贸易各方信息不相同。

4、可靠性、不可抵赖性

可靠性是要求保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性是要求建立有效的责任机制,防止实体否认其行为在互联网上每个人都是匿名的,原发方字发送数据后不能抵赖;接收方在接收数据后也不能抵赖。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。

C. 简述电子商务安全性的要求

从安全和信任关系来看,在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过 程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远 隔千山万水,由于英特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困 难。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。�

1.对销售者而言,他面临的安全威胁主要有:�

(1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地方)、解 除用户订单或生成虚假订单。�

(2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的 递送状况及货物和库存情况。�

(3)客户资料被竞争者获悉。�

(4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个WWW服 务器来假冒销售者。�

(5)消费者提交订单后不付款。�

(6)虚假订单。�

(7)获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另一人的 名字向销售商订购昂贵的商品,然后观察销售商的行动。假如销售商认可该定单,则说明被 观察的信誉高,否则,则说明被观察者的信誉不高。�

2.对消费者而言,他面临的安全威胁主要有:�

(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时 客户却被要求付款或返还商品。�

(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执 行部门,因而使客户不能收到商品。�

(3)机密性丧失:客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充 销售商的机构,这些信息也可能会在传递过程中被窃听。�

(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使 合法用户不能得到正常的服务。

� 由此可见,“黑客”们攻击电子商务系统的手段可以大致有以下几种:�

一是中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能 正常工作。�

二是窃听(攻击系统的机密性):通过搭线和电磁泄漏等手段造成泄密,或对业务流量进行分 析,获取有用情报。�

三是窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放)。

� 四是伪造(攻击系统的真实性):将伪造的假消息注入系统、假冒合法人接入系统、重放截获 的合法消息实现非法目的,否认消息的接收或发送等。�

综合而言,电子商务系统的安全性要求可归纳为:�

真实性要求:能对信息、实体的真实性进行鉴别。�

机密性要求:保证信息不被泄露给非授权的人或实体。�

完整性要求:保证数据的一致性,防止数据被非授权建立、修改和破坏。�

可用性要求:保证合法用户对信息和资源的使用不会被不正当的拒绝。

� 不可否认要求:建立有效的责任机制,防止实体否认其行为。�

可控性要求:能控制使用资源的人或实体的使用方式。

D. 电子商务安全包括哪些方面

电子商务安全要求包括四个方面:

(1)数据传输的安全性。对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取。对数据的安全性保护是通过采用数据加密(包括秘密密钥加密和公开密钥加密)来实现的,数字信封技术是结合秘密密钥加密和公开密钥加密技术实现的保证数据安全性的技术。

(2)数据的完整性。对数据的完整性需求是指数据在传输过程中不被篡改。数据的完整性是通过采用安全的散列函数和数字签名技术来实现的。双重数字签名可以用于保证多方通信时数据的完整性。

(3)身份验证。由于网上的通信双方互不见面,必须在交易时(交换敏感信息时)确认对方等真实身份;在涉及到支付时,还需要确认对方的账户信息是否真实有效。身份认证是采用口令字技术、公开密钥技术或数字签名技术和数字证书技术来实现的。

(4)交易的不可抵赖。网上交易的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证交易发生纠纷时有所对证。这是通过数字签名技术和数字证书技术来实现的。

电子商务系统安全系统结构包括以下部分:

(1)基本加密算法;

(2)以基本加密算法为基础的CA体系以及数字信封、数字签名等基本安全技术;

(3)以基本加密算法、安全技术、CA体系为基础的各种安全应用协议。

以上部分构成了电子商务的安全体系,在此安全体系之上建立电子商务的支付体系和各种业务应用系统。有关基本加密算法、数字信封、数字签名以及各种安全协议的实现应符合相关标准的规定。

CA认证体系通常以各种基本加密算法为基础,同时采用各种基本安全技术,为上层的安全应用协议提供证书认证功能。

E. 电子商务应满足哪些基本安全要求

电子商务安全要素 1.有效性
电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。
2.机密性
电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。
3.完整性
电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。
4.可靠性
电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方是保证电子商务顺利进行的关键。 5.即需性
即需性是防止延迟或拒绝服务,即需安全威胁的目的就在于破坏正常的计算机处理或完全拒绝服务。 6.身份认证
指交易双方可以相互确认彼此的真实身份,确认对方就是本次交易中所称的真正交易方。。 二、电子商务交易安全技术 1.加密技术
加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 2.认证技术
安全认证的主要作用是进行信息认证。 3.安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL协议和安全电子交易SET协议。

F. 电子商务的安全要求包括哪些内容

A、电子商务系统的硬件安全、软件安全、运行安全和电子商务安全立法
D、对标的物的价格承担优惠义务
D、电子签名问题
D、交互性
D、社会价值

G. 电子商务的安全需求有哪些

电子商务的安全需求的具体内容:主要包括以下四方面1、安全问题的产生;2、交易环境的安全性;3、交易对象和交易过程的安全性;4、网上支付的安全需求。

信息保密性 (有加密要求)

交易者身份的确定性

不可否认性(由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益)

不可修改性(交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正)

H. 电子商务的安全需求体现在哪五个方面

电子商务的安全需求体现在以下五个方面:

1、信息要求真实和完整。

2、网络交易依赖的是大众的诚信度。这对于电子商务的成交显得尤为重要。同时这不但需要用道德和法律进行约束,更需要相关技术进行保障。

3、支付和交易必须是安全而可靠的。目前,如何保障支付和交易的安全可靠是一个全球性问题,电子商务要有大的发展,就必须管好这些瓶颈。

4、用户或商家的身份在网络上能够被准确地识别。如果不能准确识别交易双方的身份,发生纠纷时就无法进行有效的仲裁。

5、能够保护个人隐私。对个人隐私的保护现在越来越受到重视。越是开放,越是信息化,个人隐私越重要。

(8)旅游电子商务的安全要求扩展阅读:

电子商务安全要求包括四个方面:

(1)数据传输的安全性。对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取。对数据的安全性保护是通过采用数据加密(包括秘密密钥加密和公开密钥加密)来实现的,数字信封技术是结合秘密密钥加密和公开密钥加密技术实现的保证数据安全性的技术。

(2)数据的完整性。对数据的完整性需求是指数据在传输过程中不被篡改。数据的完整性是通过采用安全的散列函数和数字签名技术来实现的。双重数字签名可以用于保证多方通信时数据的完整性。

(3)身份验证。由于网上的通信双方互不见面,必须在交易时(交换敏感信息时)确认对方等真实身份;在涉及到支付时,还需要确认对方的账户信息是否真实有效。身份认证是采用口令字技术、公开密钥技术或数字签名技术和数字证书技术来实现的。

(4)交易的不可抵赖。网上交易的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证交易发生纠纷时有所对证。这是通过数字签名技术和数字证书技术来实现的。

I. 旅游电子商务系统安全威胁类型是什么举例说明

安全威胁

1、信息截获及窃取
在没有加密措施或加密强度较弱的情况下,攻击者可以利用互联网、公共电话网、搭线、电池波辐射范围内安装截收装置等方法,在数据包通过的网关和路由器上截获数据,获取机密信息,也可以通过对信息流量和流向、通信频度和长度等参数进行分析,推断出需要的信息,例如银行帐号、密码及企业机密等信息。
2、信息篡改
当蓄意攻击者掌握了网络信息格式后,通过网络技术手段对网络中传输的报文进行欺骗、拦截和修改后发往目的地,这样就破坏了传输信息的完整性。这种方式主要表现为:篡改授权,使信息变成某个未经授权的人所取得;删除部分消息;修改消息中的部分信息,让接收方对接收的信息不能很好的识别或者接收到一个错误消息。
3、信息假冒
当攻击者掌握网络信息数据规律或解密商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。主要表现为:伪造电子邮件;假冒他人身份。
4、交易抵赖
这种方式主要表现为:发送消息者否认发送过某些信息;接收消息者否认收到过某些信息;交易中下了订单但是不承认;接收到订单后由于某些原因而不承认本次交易。

比如可以实施的措施:

1、法律措施
在电子商务中,网络的虚拟性、流动性、隐匿性对交易安全及消费者权益保护提出了更多的挑战,因此制定相应的法律法规来约束互联网用户的行为是电子商务的基础。目前制定的有关法律法规有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》、《中华人民共和国计算机信息网络国际互联网络安全保护管理办法》、《电子签名法》等,它们直接约束了计算机安全和电子商务的安全。
2、管理措施
要保证电子商务的安全,行之有效的管理也是必不可少的。电子商务的安全管理是一项复杂的任务,包括了人事管理、密钥管理、软件管理、设备管理、场地管理等多个方面。

J. 电子商务安全要求有哪些

因为有了互联网,我们的世界变成了地球村。所以,通过互联网在家创业,已成为一种潮流。 世界首富比尔盖茨早在上个世纪就说过:21世纪,要么电子商务、要么无商可务。中国创业教父马云也曾说过:不做电子商务,五年后您一定会后悔。并且预言:中国电子商务产业格局将有巨变,一个新的互联网人群“网商”将成为焦点,中国互联网将由“网民”和“网友”时代转入“网商”时代。 “网商”群体也正在改变中国企业的运作方式,改变着中国经济的竞争格局,也将改变人类的消费方式和生活速度。

热点内容
越野摩托怎么保养 发布:2025-10-20 08:58:11 浏览:731
最车越野车图片 发布:2025-10-20 08:28:26 浏览:85
众泰内饰17款手动 发布:2025-10-20 08:27:05 浏览:666
超级越野车视频 发布:2025-10-20 08:05:48 浏览:292
10万元房车办公 发布:2025-10-20 08:05:48 浏览:630
越野摩托h9 发布:2025-10-20 07:57:57 浏览:244
开豪车追大学女生 发布:2025-10-20 07:47:12 浏览:395
G10内饰板怎么拆图解 发布:2025-10-20 07:44:38 浏览:758
别克奥克雷商务车 发布:2025-10-20 07:36:03 浏览:929
帝豪二厢车ec715二手车价 发布:2025-10-20 07:17:55 浏览:132