欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > PPTX文档下载
    分享到微信 分享到微博 分享到QQ空间

    5电子商务安全.pptx

    • 资源ID:30781241       资源大小:759.17KB        全文页数:32页
    • 资源格式: PPTX        下载积分:15金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    5电子商务安全.pptx

    1、,电 子 商 务 安 全,主要内容(*重点内容),电子商务安全 2-1,引例 网站遭受神秘黑客袭击,2 电子商务的安全问题*,1 计算机网络的安全与防范*,3 电子商务的安全技术(上)*,雅虎等五大著名网站遭受神秘黑客袭击连连瘫痪,2000年2月8日到10日,一伙神秘黑客在三天内接连袭击了互联网上雅虎、美国有线新闻等五个最热门的网站,导致世界五大网站连连瘫痪。美国2月7日上午9点15分(北京时间2月8日),黑客使用了一种名为“拒绝服务”的入侵方式袭击雅虎网站。10时15分,雅虎网络均陷入瘫痪而关闭。次日,世界著名的网络拍卖行eBay因黑客袭击而瘫痪两小时;美国有线新闻网CNN随后也因遭黑客袭击

    2、而瘫痪近两小时;风头最劲的购物网站A也被迫关闭一个多小时!北京时间2月10日,澳大利亚悉尼“比蒂有限公司”网站,在三周内接连20多次遭到同样袭击,每次都导致整个网络瘫痪长达数个小时。,引例说明:计算机与网络安全就是电子商务顺利开展的核心和关键问题。,?,?,?,计算机网络面临哪些安全隐患?你知道什么是“黑客”吗?,1 计算机网络的安全与防范,计算机网络所面临威胁即电子商务活动技术方面的安全隐患 一、计算机网络所面临的威胁 1、黑客攻击 也称系统闯入。一般有两类:(1)“骇客”:能删除、修改网页及程序,甚至摧毁整个网站;(2)“窃客”:利用银行漏洞和电子交易账号,盗窃他人的资金和虚拟财产。还可能

    3、在系统中埋下木马、陷井门等病毒。2、拒绝服务攻击 拒绝服务攻击(Denial of Service,DoS)将提供服务的网络的资源耗尽,导致不能提供正常服务。,1 计算机网络的安全与防范,3、身份仿冒 即仿冒者借仿冒用户身份破坏交易,损害被仿冒方信誉或盗取交易成果等。4、计算机病毒 即寄生于计算机程序或操作系统中的经特定事件触发后可执行且自我繁殖并感染计算机软件的一段恶性程序。5、内部网的严密性 企业内部网有大量保密信息,还传递内部大量指令,控制着企业的业务流程,企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。,1 计算机网络的安全与防范,二、计算机病毒的种类及其危害与防范 计算机病

    4、毒对计算机系统和网络安全构成了极大的威胁。1、计算机主要病毒种类(1)逻辑炸弹 是由编写程序的人有意设置的,满足某些条件(时间、地点等)时受激发而引起致命性破坏的程序。如欢乐时光时间、逻辑炸弹等。(2)蠕虫 它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理并高速地自我繁殖,长时间地占用系统资源。如震荡波、冲击波、恶邮差等。,1 计算机网络的安全与防范,(3)特洛伊木马 是一种带有人们喜爱的名字的未经授权的程序。它能将系统的私有信息泄露给程序的制造者,以便他能够控制该系统。(4)陷阱入口 陷阱入口是由程序开发者当应用程序开发完毕时有意放入计算机中,实际运行后只有他自己掌握操作的

    5、秘密,而别人则往往会进入死循环或其他歧路。2、感染病毒的常见方式(1)运行电子邮件中的附件;(2)通过交换磁盘来交换文件;(3)从Internet网上下载软件;(4)将文件在局域网中进行复制。,?,?,?,计算机病毒对计算机及网络会带来哪些危害?,1 计算机网络的安全与防范,3、计算机病毒的危害 计算机病毒危害分为对计算机危害和对网络危害两方面。(1)病毒对计算机的危害 删除硬盘或软盘上特定的可执行文件或数据文件;不断反复传染拷贝造成存储空间减少并影响系统运行率;破坏磁盘文件分配表,使用户在磁盘上的信息丢失;对整个磁盘或磁盘上的特定磁道进行格式化;将非法数据置入系统(如DOS内存参数区)引起系

    6、统崩溃;修改或破坏文件的数据,影响内存常驻程序的正常执行;在磁盘上产生虚假坏分区从而破坏有关的程序或数据件;更改或重新写入磁盘的卷标号;系统挂起,造成显示屏幕或键盘的封锁状态,甚至死机。,1 计算机网络的安全与防范,(2)病毒对网络的主要危害 通过大量发出数据包来堵塞网络;病毒程序通过“自我繁殖传染正在运行的其他程序,并与正常运行的程序争夺计算机资源;病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;病毒程序可导致以计算机为核心的网络失灵。小案例4-1 P119,?,?,?,计算机病毒应如何防范及清除?,1 计算机网络的安全与防范,4、计算机病毒的防范与清除 P119 计算机

    7、病毒可通过网络反病毒技术来进行预防、检测和清除(1)网络反病毒技术 消除病毒技术 它通过对计算机病毒的分析开发出具有删除病毒程序并恢复原文件的软件。预防病毒技术 它通过自身常驻系统内存,优先获得系统的控制权,监视和判断是否有病毒存在。检测病毒技术 它是通过对计算机病毒的静态或动态特征来进行判断的技术。,1 计算机网络的安全与防范,(2)防范计算机病毒的措施 在实际应用中,防范网络病毒应注意做到以下几点:给计算机安装防病毒软件 单机版防病毒产品为事后杀毒,如KV3000、瑞星等。联机版防病毒产品即事前在系统上安装的网络软件,能在病毒入侵系统前,将其挡在系统外。认真执行病毒定期清理制度 可以清除处

    8、于潜伏期的病毒,防止病毒突然爆发。高度警惕网络陷阱 网络上常会出现看似合法程序且诱人的广告及免费使用承诺,如用户被诱惑,那便中了诡计。,1 计算机网络的安全与防范,不要随意打开不明来历的邮件和访问不知底细的网站 网络病毒主要的传播渠道是电子邮件的附件。重要数据即时备份 对于系统中的重要数据,最好不要存储在系统盘上,并且随时进行备份。不随意拷贝和使用未经安全检测的软件。最好不要用软盘引导系统 因为软盘启动容易传染引导区病毒。必要则须确认软件是干净的,并要将其写保护。,1 计算机网络的安全与防范,3、网络攻击及其防范 P121(1)网络攻击方法 系统穿透 未授权人通过一定手段假冒合法用户接入企业内

    9、部系统。中断 黑客对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。通信监听 通信监听是指监听在网络节点或工作站之间通过的信息流。,1 计算机网络的安全与防范,植入 入侵者常于穿透或攻击成功后在系统中植入一种能为以后攻击提供便利的程序。篡改和伪造 篡改系统中数据,修正消息次序、时间(延时和重放);将伪造假消息注入系统,假冒合法人接入系统,否认消息的接收或发送等。轰炸 用“电子邮件炸弹”堵塞通信端口,使用户系统不能正常工作,甚至使整个网络瘫痪。小案例 4-2 P121-122,1 计算机网络的安全与防范,(2)网络入侵防范技术 P122 控制权限 可以将网络系统中易

    10、感染病毒的文件的属性、权限加以限制。防火墙 由硬件和软件在内部网间互联网间构筑的一道障。禁止一些端口 将可能被黑客入侵端口禁止掉预防非法入侵。安全工具包 其主要是提供一些信息加密和保证系统安全的软件开发系统。身份认证 利用网络进行交易时一定要进行身份认证,使双方都不得否认。,2 电子商务的安全问题 P80,通过计算机在高度开放的互联网环境中开展电子商务,每天都在进行数百万次的各类交易,电子商务交易的安全可靠,是商家、客户、银行等众多参与者特别关注的问题。一、电子商务安全的基本要求 P123 在电子商务交易中,会涉及以下安全性的要求。1、信息的完整性 要求信息在输入输出和传输中保证一致,防止被非

    11、授权修改和破坏。2、信息保密性 交易过程中必须保证信息不会泄露给非授权的人或实体。,2 电子商务的安全问题,3、信息的有效性 信息的有效性:保证贸易数据在确定的时刻、确定的地点是可呈现和接受。即保证合法用户对商业信息及时获取并保证服务不会遭到不正当的拒绝。保证电子形式的贸易信息的有效性是开展电子商务的前提。4、认证性 商务活动中要确保交易双方确实存在不是假冒。5、通信的不可抵赖性 商务交易信息的收发双方均不 得否认已发或已收的信息,?,?,?,电子商务活动存在哪些安全问题?,2 电子商务的安全问题,二、电子商务所面临的安全问题 P124 电子商务系统将内部网(Intranet)和互联(Inte

    12、rnet)连接,使企业的商业机密、商务活动,将面临计算机网络黑客与病毒的严峻考验。电子商务安全问题主要有如下几类:1、信息安全问题(1)篡改信息 攻击者对网络传输中某些信息进行删改重发。(2)信息假冒 攻击者假冒合法用户或发送假冒信息进行欺骗。,2 电子商务的安全问题,(3)信息的截获和窃取 入侵者可通过互联网等截获数据等方式,获取传输的机密信息如银行账号、密码等。(4)虚假信息 买卖双方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。(5)信息丢失 因线路问题、安全措施不当或在不同的操作平台上转换操作不当等,可能会使信息在传输中出现丢失情况。(6)信息传

    13、递过程中的破坏 信息在网络传递,病毒、黑客、窃听等很容易使重要数据 在传递过程中泄漏;各种外界物理性干扰,都可能影响到数据的真实性和完整性。,2 电子商务的安全问题,2、信用风险问题 P125(1)买方风险 因卖方不能按质按量按时交货或按要求完全履行合同所致的购货方风险(2)卖方风险 购货方在网上信用卡恶意透支或伪造信用卡骗取货物、集体购买者拖延货款等所致。(3)买卖双方都有可能存在着抵赖的情况 3、管理方面问题 P125(1)人员管理问题 工作人员的职业道德修养和违法乱纪等影响。,2 电子商务的安全问题,(2)交易流程管理问题 网络商品交易中心要监督买方按时付款与卖方按时提供符合要求货物.(

    14、3)交易技术管理问题 技术管理方面的漏洞以及安全制度上的缺陷等 4、法律方面问题 P125(1)合法交易的保证问题(2)法律的事后完善问题,3 电子商务的安全技术,一、防火墙技术 P125 安全技术主要有防火墙技术、加密技术、电子签名技术、认证技术、数字信封等等。1、防火墙系统的构成(见图)包括安全操作系统、过滤器、网关、域名服务和电子邮件处理等部分,常被安装在受保护的内部网络连接到互联网的节点上,只允许合法的数据流过。2、防火墙系统的功能 P127 防火墙具有高度安全性、高度透明性及良好的网络性能,主要功能有:,3 电子商务的安全技术,?,?,?,你知道防火墙系统有哪些功能?,3 电子商务的

    15、安全技术,(1)控制对特殊站点的访问 防火墙能控制对特殊站点的访问,隐藏网络架构。(2)保护易受攻击的服务 防火墙能过滤那些不安全服务.只有预先被允许的服务才能通过防火墙(3)检测外来黑客攻击 防火墙集成了入侵检测功能,监视互联网安全预警的方便端点。(4)对网络访问进行日志记录和统计 能记录下互联网经防火墙的访问,并能提供网络使用情况的统计数据。,3 电子商务的安全技术,3、防火墙的类型 P127-128(1)数据包过滤 数据包过滤(Packet Filtering)是防火墙的初级产品,其通过检查数据流中每个数据的源 地址、目的地址、所用的端口号、协议状态等 因素或它们的组合来确 定是否允许该

    16、数据通过。(2)网络地址转换 是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。(3)应用级网关 也称代理服务器。它可针对应用层进行侦测和扫描,对付在应用层的侵入和病毒十分有效。,3 电子商务的安全技术,(4)复合型防火墙 在实际应用中,往往将数据包过滤防火墙和应用型防火墙两种技术结合起来,取长补短,从而形成复合型防火墙。防火墙系统的局限性 P128 不能防止已经感染了病毒的软件或文件所带来的病毒。不能防范不经过(绕过)防火墙的其他途径的攻击。为提高被保护网络的安全性防火墙限制了很多有用的网络 服务。不能防止内部恶意知情者和不经心者用户的攻击。,3 电子商务的安全技术,不能防止数据驱动式攻击。当有些从表面上看来是无害的数据被邮寄或复制拷贝到互联网主机上,并被执行而发起攻击时,就会发生数据驱动攻击。一次性设置的防火墙不能防范新的网络安全问题。(5)监测型防火墙 把防火墙比作守卫网络大门的门卫,那么主动监视内部网络安全的巡警系统,就是监测型防火墙(又称入侵检测系统(IDS),是新一代的产品。入侵检测即对入侵行为的发觉。是用于弥补防火墙的不足,提供对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,是一种积极主动的安全防护技术。,


    注意事项

    本文(5电子商务安全.pptx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开