4 电子商务安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4 电子商务安全

第4章 电子商务安全 电子商务利用计算机网络来处理和传输商业信息的。 电子商务安全 案例 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种,短短三四个月,烧香潮波及上千万个人用户,网吧及企业局域网用户,造成直接和间接损失超过1亿元. 2008-10-8 ,武汉最大网上盗窃案开审 嫌犯盗105万游戏币。网络游戏爱好者夏某侵入网游服务器,盗取管理员的用户名和密码,窃取了价值105万元的游戏币,随后夏某等人将游戏币交给他人贩卖,非法获利70余万元。 据统计,2009年,仅北京警方就接报网络诈骗案件3700多起,案值少则百元,多则几十万元,网络诈骗金额达7000多万元。 电子商务系统的安全体系 4.1计算机网络安全 计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒、拒绝服务攻击及网络内部的安全威胁。 无论是哪种类型,它们都有可能造成严重的后果。 1、黑客攻击 黑客,即非法入侵计算机系统的人。 主要手段: 利用操作系统的安全漏洞,比如利用unix提供的缺省帐户进行攻击,以及管理配置错误等; 截取口令,通过网络监听截取口令。 寻找系统漏洞,操作系统本身的或管理员配置错误引起的漏洞。 偷取特权,利用特洛伊木马程序或者缓冲区溢出程序等获取系统特权。 清理磁盘,从回收站内文件或者临时目录内文件,寻找重要信息。 2、病毒攻击 病毒攻击是能够破坏计算机系统正常运行,具有传染性的一段程序。随着互联网的发展,病毒的传播速度也迅速加快,对网络安全造成了日益严重的威胁。 感染病毒的常见方式: 从互联网上下载软件; 运行电子邮件中的附件; 通过交换磁盘来交换文件; 将文件在局域网内共享或复制等 3、拒绝服务攻击(DoS) 是一种采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。   主要利用TCP/IP协议的缺陷,将提供服务的网络资源消耗尽,导致无法提供正常的服务。 4、网络内部的安全威胁 在已知的网络安全事件中,约50%的攻击是来自内部网。 主要是指来自网络内部的用户攻击或者内部用户误操作造成口令失密而遭受的攻击,这是最难防御的安全威胁。 4.1.2 网络安全技术 1、防火墙? 防火墙:防火墙是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 1、防火墙原理 防火墙是一种过滤器,按照防火墙事先设定的规则,对内网和外网之间的通信数据包进行筛选和过滤,只允许授权的数据包通过,不符合通信规则的数据包将被丢弃,以此来限制内网与外网之间的相互访问,达到保护内网的目的。防火墙一般放置在内网与外网的交界处. 防火墙的作用 限制他人访问内部网络,过滤掉不安全服务和非法用户。 允许内部网的部分主机被外部网访问,并保护另外部分主机。 限制内部网用户对互联网特殊站点的访问。 为监视网络安全提供方便。 防火墙的类型 包过滤型防火墙——基于网络层的,像一个开关电路,在网络边界定义哪些地址或端口是允许访问的,哪些是禁止访问的,有效控制数据包的进出;包过滤通常安装在路由器上 。 代理服务型防火墙——基于应用层的,在网络边界上使用代理服务来保护内部网络。?????? 代理防火墙也叫应用层网关防火墙,从内网发出的数据包经过代理防火墙处理后才发出,没有给内外网的计算机以任何直接会话的机会,从而可以达到隐藏内网结构的作用。 防火墙的局限性 限制了有用的网络服务; 不能防范不经由防火墙的攻击; 不能防范来自内部的攻击; 不能防范新的网络安全问题。?????? 2、入侵检测系统(IDS) 入侵检测,是指通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 入侵检测系统的主要功能 检测并分析用户和系统的活动; 核查系统配置和漏洞; 评估系统关键资源和数据文件的完整性; 识别已知的攻击行为; 统计分析异常行为; 使用操作系统日志,识别违反安全策略的用户活动。 入侵检测系统主要存在的问题 检测速度不能适应网络通信发展的要求。 漏报和误报率高。 系统的互动性有待提高。 3、物理隔离 指内部网不直接或间接地连接互联网。 物理隔离在安全上三点要求: 在物理传导上使内外网络隔断; 在物理辐射上隔断内部网与外部网; 在物理存储上隔断内外网络。?? 3.虚拟专用网-VPN 概念:它不是真的专用网络,而是利用不可靠的公用互联网络作为信息传递媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输。 VPN的分类 远程访问虚拟网(Access VPN) 企业内部虚拟网(Intranet

文档评论(0)

awang118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档