- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全 电子商务安全的对策: 技术对策 制度对策 计算机网络安全 完善各项管理制度: 安全管理制度是用文字形式对各项安全要求所做的规定,企业在参与电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度,这些制度应当包括以下几个方面的内容。 计算机网络安全 完善各项管理制度: (1) 人员管理制度。保障计算机系统的安全,首先要从体制和管理上下功夫,要建立完善的安全管理的体制和制度,建立一套行之有效的安全管理措施和手段。 (2) 保密制度。建立完善的保密体系,提出相应的保密措施,加强对密钥的管理。 (3) 跟踪审计制度。跟踪是指企业建立网络交易系统日志机制,记录系统运行的全过程,审计包括对系统日志的检查、审核,以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等。 计算机网络安全 完善各项管理制度: (4) 系统维护制度。包括软硬件的日常维护工作,做好数据备份工作。 (5) 病毒防范制度。要有较强的病毒防范意识,要安装防病毒软件,注意不打开来自陌生地址的电子邮件,建立病毒清理制度等。 (6) 应急措施。在紧急事故发生时,利用各项应急措施来保障计算机信息系统继续运行或紧急恢复,如采用瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。 计算机网络安全 完善各项管理制度: (1) 人员管理制度。保障计算机系统的安全,首先要从体制和管理上下功夫,要建立完善的安全管理的体制和制度,建立一套行之有效的安全管理措施和手段。 (2) 保密制度。建立完善的保密体系,提出相应的保密措施,加强对密钥的管理。 (3) 跟踪审计制度。跟踪是指企业建立网络交易系统日志机制,记录系统运行的全过程,审计包括对系统日志的检查、审核,以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等。 电子商务面临的安全问题 计算机网络安全 商务交易安全 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。对网络安全技术的研究,始于20世纪70年代中后期,由于出现了较严重的计算机犯罪和其他网络安全问题,所以少数国家开始研究和采取一些措施。因此,网络安全技术远远落后于网络应用技术的发展水平。 计算机网络安全 计算机安全问题 安全专家通常把计算机安全分成3类: 计算机网络安全 保密 完整 即需 保密:是指防止未经授权的数据暴露并确保 数据源的可靠性。 完整:是防止未经授权的数据修改。 即需:是防止延迟或拒绝服务。 计算机网络安全 计算机安全中最知名的领域是保密,新闻媒体上每个月都会有非法进入政府计算机或用偷来的信用卡号订购商品的报道。相对来说完整所受的安全威胁较少,因此大众对这个领域比较陌生。如果一封电子邮件的内容被篡改成完全相反的意思,这就是对完整性的破坏。对即需性破坏的案例很多,而且频繁发生。延迟一个消息或消除它有时会带来灾难性的后果。 计算机网络安全 计算机网络安全 网络安全问题 网络安全所遭受到的攻击可以分为以下4类: 中断 介入 篡改 假造 中断:指系统的部分组件遭到破坏或使其不能发挥作用,如切断系统主机对外的网络连线使其无法使用,这是对系统的可用性做的攻击。。 介入:指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,如利用软件窃取网络上传送的机密数据,就是对数据机密性的攻击。 计算机网络安全 篡改:指系统资源被未经授权的人所取得,乃至篡改内容,如在网络上传送的订单遭到任意改变,是对数据的正确性的攻击。 假造:指未经授权者将假造数据放入系统中,这是对数据的真实性的攻击,如在网络上假造身份证明文件以假冒他人。 计算机网络安全 计算机网络安全 网络安全隐患 网络安全的隐患主要表现在以下4个方面: 信息电子化 操作系统 传输协议 开放性 开放性:开放性和资源共享是Internet最大的特点,也是其优点,但它的问题却不容忽视。因为,当甲用户可以轻易地访问乙用户的计算机时,如果不采取任何安全措施,乙用户也可以同样方便地访问甲用户的计算机。Internet上连接的计算机是如此之多,这种开放性所带来的隐患确实不容忽视。 计算机网络安全 传输协议:Internet采用TCP/IP传输协议,这种协议本身并没有采取任何措施来保护传输内容不被窃取。TCP/IP协议是一种包交换网络,各个数据包在网络上都是透明传输的,可能经过不同的网络,并由那些网络上的路由器转发,才能到达目的计算机。而TCP/IP协议本身没有考虑安全传输,很多应用程序,如Telnet、FTP等,甚至使用明文来传输非常敏感的口令数据。 计算机网络安全 操作系统:Internet底层的操
您可能关注的文档
- 顶驱安装调试培训要点解析.ppt
- 顶板事故防治要点解析.ppt
- 丁士昭一级建造师项目管理要点解析.ppt
- 跌倒新进展要点解析.ppt
- 雕塑之美要点解析.ppt
- 雕塑艺术审美要点解析.ppt
- 雕塑鉴赏二级要点解析.ppt
- 店铺终端现场管理技能提升要点解析.ppt
- 电阻应变式传感器.要点解析.ppt
- 电阻应变传感器.要点解析.ppt
- 吉林省辽源市东辽县第一高级中学2025届高考仿真卷数学试卷含解析.doc
- 2025届四川省遂宁市重点中学高考全国统考预测密卷数学试卷含解析.doc
- 2025届福建省仙游县郊尾中学高三第三次模拟考试语文试卷含解析.doc
- 2024年安徽阜阳兴泉发展有限公司下属子公司公开招聘工作人员7人笔试参考题库附带答案详解.pdf
- 2025届江苏省无锡市石塘湾中学高三冲刺模拟英语试卷含解析.doc
- 贵州省黔东南州锦屏县民族中学2025届高三第二次联考英语试卷含解析.doc
- 辽宁师大附中2025届高三第四次模拟考试数学试卷含解析.doc
- 重庆市云阳江口中学2025届高考冲刺押题(最后一卷)语文试卷含解析.doc
- 安徽省阜阳市界首市2025届高三第一次调研测试数学试卷含解析.doc
- 2025届黑龙江省牡丹江市高考仿真卷数学试卷含解析.doc
文档评论(0)