移动商务安全 复习资料 联系客服

发布时间 : 星期一 文章移动商务安全 复习资料更新完毕开始阅读2c7974e00722192e4436f633

公司较早地建立了公司的内部网络来进行管理和处理业务。如该公司有一套票务系统,考虑到公司数据传输的安全性和保密性,票务系统只能在内部网内运用。同时,由于邦达公司的分支机构遍布各地,原来的数据都是通过QQ进行传输或用U盘拷贝后再用人工传送。无论哪种方法,都存在安全隐患或时效性不强的缺陷。启用移动电子商务移动办公业务后,这些问题都迎刃而解,全面解决了困扰企业信息实时共享的难题。移动办公组网不但解决了邦达公司总部与江苏市内各分部物流系统的互联,还解决了总部与省内外各分支机构数据的同步传输,构建了全公司统一的信息化平台,大大提高了公司的工作效率。同时,江苏联通还为邦达公司总部设计了一个高效、安全、稳定的网络解决方案,包括防火墙、NAT、带宽管理、QOS保障等,很好地满足了公司基础网络平台的技术要求。 经过一段时间的运行,邦达公司对移动办公组网系统非常满意,作出了安全、快速、稳定的评价。从安全性来说,移动办公组网采用了传输加密、密码接入鉴权、硬件捆绑接入认证、权限管理等四种措施,确保企业信息传输安全、可靠。从数据传输速度来说,移动办公组网独有的数据流量压缩技术,能够把网络带宽利用率提高130%。其带宽叠加技术,能够将多条互联网的接入带宽叠加,大大提高网络互联的速度。该系统还具有多线路备分功能,使网络通道永不断线。从稳定性来说,移动办公组网系统联通级的设计和设备配置,能够长时间地稳定运行,完全能满足企业对网络稳定性的要求。在使用了一段时间移动办公组网业务后,邦达公司表示:物流将是今后企业物资传输的命脉,我们将会开办越来越多的分支机构来满足社会的需求,移动电子商务上的移动办公组网非常适合我们物流企业,帮助我们企业实现腾飞的梦想,希望移动电子商务越办越好。

问:移动商务的安全威胁来自哪里 一、无线网络本身的安全威胁1通信内容容易被窃听2通信双方的身份容易被假冒3网络接管与篡改4拒绝服务5网路漫游的威胁

二、用户隐私安全威胁1垃圾短信息2定位新业务的隐私威胁 三、物理安全威胁1移动设备丢失问题2、SIM卡被复制 四、软件病毒安全威胁五、商家欺诈行为引起的安全威胁 案例二

江苏联通客户经理与中宇公司进行了沟通,发现中宇公司的信息化需求与移动电子商务所能提供的服务非常贴近,而且整个网络平台能与联通宽带ADSL接入进行捆绑,因此只要在原有的上网费用上增加不多的费用,中宇公司就能享受超值的信息化服务。中宇公司欣然选择了移动电子商务中的旗舰自助建站、旗舰企业邮箱、网络传真等业务。自助建站系统能为企业提供虚拟的主机空间,有上百种模版可供选择,友好的界面操作起来既方便又轻松,还具有强大的拷贝、生成动态页面和数据库功能,使企业无须聘请专业程序员、专业美工就能轻松地建立起专业的、美观的网站,并能方便地维护自己的网站,不存在资金、技术、建设周期等问题,大大降低了企业信息化建设门槛,消除了信息化建设的投资风险。 花小钱办成了大事。中宇公司使用移动电子商务后,为迅速成长的企业打开了产品宣传、推广的大门,还在同行中树立了IT专业形象。公司领导高兴地说:移动电子商务有力地帮助我们拓展了业务,提升了企业形象,工作效率提高的幅度之大,远远超出了我们的预计和想象。下一步我们还要开通旗舰协同办公系统,进一步提高公司的工作效率,更好地发展公司的业务。 问:移动商务网络的安全问题都有那些一无线网络的主要安全问题1监听攻击,即截取空中信号,进行分析,获取相关信息2插入攻击,即通过监听获取相关信息,假冒合法用户,通过无线信道接入信息系统,获取系统控制权。3未授权信息服务,即用户在未经授权的情况下享用系统信息资源。4网络的鲁棒性,即网络本身对局部破坏或个别设备损坏的容忍能力,或对信道干扰的抵御能力,也就是网络的生存能力。5移动安全,即用户终端在某个区域内移动或跨区域漫游的情况下,管理信息和用户信息的安全问题。6无线干扰,即通过发

射较大功率同频信号干扰无线信道的正常工作。7移动网络干扰。移动商务技术体系架构中国移动通信研究中心将移动商务技术体系结构分为网络服务层、加密技术层、安全认证层、安全协议层和应用系统层五个层次。网络服务层:移动应用系统是依赖网络实现的移动系统,需要利用互联网基础设施和标准,所以构成移动应用安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种移动应用系统的基础,为移动应用系统提供了基本、灵活的网络服务。加密技术层:为了保证商家和消费者的利益,保证数据在传输过程中的机密性和完整性,需要使用密码技术对传输的信息进行加密操作。安全认证层:目前采用加密技术还不足以保证移动应用的交易安全,还要通过数字证书、CA认证、数字摘要、数字签名、数字信封等技术去验证信息和交易各方的真实性和不可否认性。安全协议层:本层是加密技术层和安全认证层的安全控制技术的综合运用和完善,包括基本加密算法、安全技术、以CA体系为基础的各种协议,这些协议从各方面保证信息的安全性。应用系统层:本层是在安全体系上构建了移动应用体系和各种业务应用系统。 案例三

随着移动通信和互联网技术的发展,以及各行各业对it技术日渐多样化的需求增多,用户希望能够无时无刻、在任何地点均能上网,因而无线通信技术在银行、证券、商务、贸易、办公、教育等各方面的需求越来越多,无线通信领域的安全问题也因此引起了广泛的重视。 据idc预测,在2000年至2005年期间,全球的信息安全服务市场将增长三倍之多,达到210亿美元,综合年增长率接近25.5%。idc信息安全服务调查项目的高级分析师allancarey说:“公司对无线接入服务的需要越来越大,是目前对先进的信息安全服务需求的驱动因素之一。要知道,针对网络系统安全的技术始终与破坏网络系统安全的技术发展保持同步。” 无线网络安全技术在移动商务中也起着非常重要的作用,它守护着商家和客户的重要机密,维护着商务系统的信誉和财产,同时为服务方和被服务方提供极大的方便,因此,只有采取了必要和恰当的技术手段才能充分提高移动商务的可用性和可推广性。

目前,国际上安全加密的研究主要以有线网络为主,涉及无线网络的安全技术研究屈指可数,国内的研究与应用也正处于探索之中。为了适应无线网络认证和加密的需要,wpki(wirelesspublickeyinfrastrcture)技术即无线公开密钥体系渐渐发展起来,并逐渐在无线数据业务中得到实际应用。 无线共匙基础设施WPKI的含义是什么?由哪些部分组成? PKI即公开密匙体系,是利用公钥理论和技术建立的提供信息安全服务的基础设施,它是国际公认的互联网电子商务的安全认证机制,它是利用现代密码学中的公钥密码技术在开放的互联网络环境中提供数据加密以及数字签名服务的统一的技术框架。WPKI即“无线公开密钥基础设施”,是将互联网电子商务中PKI安全机制引入到无线网络中的一套遵循既定标准的密钥和数字证书,以有效建立安全和值得信赖的无线网络环境。一个完整的WPKI系统必须具有权威证书签发机关、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口五个基本构成部分。WpKI的安全分析1相对有线终端,无线终端的资源有限,它处理能力低,存储能力低,需要尽量减少证书的数据长度和处理难度。2无线网络和有线网络的通信模式不同,还需要考虑WPKI与PKI之间的互通性。3无线信道资源短缺,带宽成本高,时延长,连接可靠性较低,因而技术实现上需要保证各项安全操作的速度,这是WPKI技术成功的关键之一。4为了能够吸引更多的人利用WPKI技术从事移动商务等活动,必须提供方便、可靠和具备多种功能的移动设备,因此必须改进移动终端设备的设计以满足技术和应用的需要。5WPKI技术的应用更多的集中在于获取信息、订票、炒股等个人应用,缺乏更多、更广泛、更具有吸引力企业级的商务应用,这对WPKI的发展起到一定的制约作用。 案例四:

Flint是一家新兴的移动支付应用提供商,与同类型公司Square、Paypal的Here应用以及Isis提供的解决方案所不同的是,使用该公司应用不要求用户手机上装有加密狗或类似NFC的

新技术。通过Flint应用,用户使用手机相机镜头拍摄支付卡上的账号,然后使用拍好的账号以及客户本人签名完成交易。Flint目前只推出了iPhone版Flint应用。使用这款应用的方法是:商户(通常是小型企业)使用iPhone拍下信用卡账号之后,该应用将此图片转换成电子数字。客户在商户的设备屏幕上签名即可认证通过该账号,完成交易。交易完成后,商户可使用该应用发出收据。这笔交易也可作为商户未来进行“社交营销”的基础,例如,可在Facebook用户主页上发布消息。Flint移动联合创始人兼CEO格雷格·戈德法尔博(Greg Goldfarb)在一项声明中称:“基本上,我们已开始将信用卡手续费用于在线客户参与方面的一项投资。”Flint似乎已意识到Square也在极力争取使用iPhone支付的小型商户,因而该公司正尝试减少其应用对硬件的依赖性。此外,Flint移动还减少交易手续费:借记卡交易手续费为交易额的1.95%另加0.20美元;信用卡交易手续费则为交易额的2.95%另加0.20美元。 此外,Flint是即时处理转账交易的,而Square是隔天才进行转账,这是Flint的另一优势所在。移动支付安全要求有那些方面安全的电子交易模式,应满足以下五个方面:1数据保密2对象认证3数据完整性4防止抵赖5访问控制移动电子支付需要满足三点:1资源的可利用性2消息的及时性3支付记录可查性 案例五

2006年12月初,我国互联网上大规模爆发\熊猫烧香\病毒及其变种.一只憨态可掬,颔首敬香的\熊猫\在互联网上疯狂\作案\在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,\烧香\潮波及上千万个人用户,网吧及企业局域网用户,造成直接和间接损失超过1亿元,计算机网络设备,电子商务依赖计算机系统的正常运行得以开展业务,网络设备本身的物理故障,将导致电子商务无法正常进行;网络恶意攻击,使得网络被破坏、导致系统瘫痪。由此可见,网络一方面给我们带来方便,另一方面也给我们带来了不可估量的损失,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。 移动商务存在的安全管理问题分析移动商务在安全管理方面存在以下问题1用户隐私信息的安全管理2SP提供商的安全管理问题3移动终端的安全管理问题4工作人员的安全管理问题5信息安全管理的标准化问题移动商务安全管理措施有以下几点:一加强移动通信服务市场的安全监管1加强交易主体身份识别管理2加强相应的政府责任3加强短信息服务的配套管理4加强移动商务诚信体系建设二加强门户网站系统的安全管理1安全管理模型的建立及实施2系统安全管理的具体策略三加强安全管理组织体系的建设1制定一套完整的安全方案2制定并贯彻安全管理制度3建立网络安全管理机构四加快安全管理标准化进程五加强法律对移动电子商务安全的约束。

注意:以下编号重点复习2、4、5、6、10、11、12、13、14、15、16、17、18、19、

20、21、22、24、25、26、27、28、29、30、34、35、36、37、38、39、40、41、42、43、44、45、46、47、48、49、50、51、52、53、54、55、56、58、60、63、64、66、67、68、69、73、74、76、77、78、82、86、87、90、93、99、105、107、108、109、110、114、118、119、120、123、124、126、127、128、131、132、133、134、135、136、139、141、142、143、144、152、153、162、165、167、168、169、182、184、187、191、199、200、218、219、224、230、243、248、249、250、253、254、255、256、257、258、259、260、262、263、265、270、282、291、304、305、306、307、310、312、313、314、315、317、323、326、337、338、339、340、345、346、347、348、350、351、352、362、363、364、365、366、367、368、369、370、371、372、373、374、375、376、378、379、380、381、382、383、384、387、393、401、405、407、408、410、415418、