- 1、本文档共148页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
EcommerceChapter10电子商务中英对照概论
Chapter 10;*;*;*;5月28日中午11时许,携程网瘫痪,并发表声明称:部分服务器遭到不明攻击,正在紧急恢复。
携程对此回应称,经技术排查,确认此次事件是由于员工错误操作,删除了生产服务器上的执行代码导致。
宕机时间约12小时,按携程一季度财报公布的数据,其直接损失已经超过1277.76万美元(RMB 7923万 )
;事发后首个交易日,携程股价在美股盘前交易下跌了5.27美元,较前收盘价下跌10.65%,最终收跌3.44%
为什么恢复时间那么长
这样的大型网站承载着很多业务,其后台是庞大服务器集群,一个页面背后由上千个应用子系统,以及上千个Web Service组成,它们之间都存在着相互调用的依赖关系
;反映出的问题:
公司员工操作缺乏监管、权限管控不合理等。
“一个公司是需要制度化运作的,如果数据都可以被这样删除,那么安全性就成问题,尽管公司一般都会有备份,可是不能依靠备份过日子,员工权限,安全管理和灾备能力必须加强。”一位的技术人员分析。
;Online Security Issues Overview互联网安全概述;Common worry of Web shoppers
Stolen credit card as it transmits over the Internet
More likely to be stolen from computer where stored
网络购物者常见的担心:
在网站使用信用卡付款,卡号密码等信息被盗;*;*;*;Computer Security Risk Management计算机安全与风险管理;Computer Security Risk Management计算机安全与风险管理;Computer Security Risk Management计算机安全与风险管理;Electronic Commerce, Ninth Edition;*;*;Electronic Commerce, Ninth Edition;FIGURE 10-1 Risk management model;*;Crackers or hackers (people) 黑客
Write programs; manipulate technologies
编写程序,操作技术
Obtain unauthorized access to computers and networks
获得计算机和网络未经授权的访问
;Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等
黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽)相对的则是白帽。;White hat hacker and black hat hacker
Distinction between good hackers and bad hackers
利用公共通讯网路,在未经许可的情况下,载入对方??统的被称为黑帽黑客
通过正常的手段对网站内部优,调试和分析计算机安全系统的白帽黑客;Good security scheme implementation
好的安全方案实施
1.Identify risks 识别风险
2.Determine how to protect threatened assets
确定如何保护受威胁的资产
3.Calculate costs to protect assets
计算保护资产的成本;Elements of Computer Security计算机安全的元素;Elements of Computer Security计算机安全的元素;Elements of Computer Security计算机安全的元素;Elements of Computer Security计算机安全的元素;Security Policy安全政策;Security Policy安全政策;Security Policy安全政策;Security Policy安全政策;Security Policy安全政策;FIGURE 10-2 Requirements for secure electronic commerce;Security Policy安全政策;Security Policy安全政策;Security Policy安全政策;Security Policy安全政策;Security Policy安全政策;Security for Client Computers客户机安全 ;Security for Client Computers
文档评论(0)