4 电子商务安全技术课件.ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字时间戳的产生过程 张忠根制作 4 电子商务安全技术 4.1 电子商务安全概述 4.2 计算机网络安全技术 4.3 交易安全技术 4.1 电子商务安全概述 4.1.1 电子商务的信息安全隐患 (1)信息截获和窃取 (2)信息篡改:篡改,删除,插入 (3)信息假冒:虚开网站和商店,伪造用户,假冒他人身份, (4)交易抵赖 4.1.2 电子商务的信息安全需求 (1)保密性 (2)完整性 (3)认证性 (4)不可否认性 4.1.3 电子商务安全的内容 (1)计算机网络安全:计算机网络设备安全、计算机网络系统安全、数据库安全等。 (2)商务交易安全:实现电子商务的保密性、完整性、认证性和不可否认性。 网络安全技术 安全交易技术 病毒防范 身份识别技术 防火墙技术 法律、法规、政策 基本加密算法 安全认证手段 安全应用协议 4.2 计算机网络安全技术 4.2.1 计算机网络的安全隐患 企业内部计算机系统的安全隐患: (1)系统硬件、软件出现故障; (2)意外事故对系统的破坏; (3)外来病毒攻击计算机系统; (4)没有好的备份系统导致数据丢失; (5)业务人员的误操作; (6)人为蓄意破坏。 Internet的开放性带来的安全隐患: (1)外部非法用户潜入系统进行破坏; (2)网络病毒的攻击; (3)互联网本身固有风险的影响。 4.2.2 计算机网络的安全措施  (1)做好主机的安全配置,及时安装安全补丁;  (2)定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时修补;  (3)建立完善的访问控制措施,加强授权管理和认证;  (4)利用数据存储技术加强数据备份和恢复措施;  (5)对敏感的设备和数据建立必要的物理或逻辑隔离措施;  (6)对网络上传输的敏感信息进行数据加密;  (7)安装防病毒软件,加强内部网的整体防病毒措施;  (8)建立安全审计日志,以便检测并跟踪入侵攻击 4.2.3 常用计算机网络安全技术 病毒是指在计算机程序或文件中插入的破坏计算机功能或者毁坏数据,并自我复制的一组计算机指令或程序代码。 特点: (1)传染性;  (2)非授权性;  (3)隐蔽性; (4)破坏性; (5)不可预见性 1.病毒防范技术 防范病毒的措施:  (1)安装防病毒软件,及时更新病毒库;  (2)加强数据备份和恢复措施;  (3)对敏感的设备和数据建立必要的物理或逻辑隔离措施; (4)不轻易打开来路不明的电子邮件及其附件; (5)避免在无防毒软件的机器上使用可移动存储介质 身份识别技术的基本思想是通过验证被认证对象的属性来确保被认证对象的真实性。 (1)口令 当被认证对象要求访问提供服务的系统时,系统要求被访问者提交口令,系统收到口令后将其与数据库中存储的用户口令进行比较,以确认访问者是否为合法。 优点:一般的系统都提供对口令的支持。 2.身份识别技术 不足:  ①口令容易泄密;  ②口令在传输过程中可能被截获;  ③系统中的口令文件可能被攻击者获取;  ④用户往往在访问不同安全级别的系统时采用相同的口令,而低安全级别系统的口令更容易被攻击者获得,从而用来对高安全级别系统进行攻击;  ⑤只能进行单向认证,攻击者可能伪装成系统骗取用户口令。 (2)标记法 标记(token)是个人持有物。标记上记录着用于机器识别的个人信息。标记介质有磁卡和智能卡。 (3)生物特征法 生物特征法是基于物理特征或行为特征自动识别人员的一种方法,它是身份识别的理想方法。 (1)基本概念 防火墙是一种将内部网和公众网分开的方法。它能限制被保护的网络与与其他网络之间进行的信息存取、传递操作。 防火墙的两种设计准则: ①一切未被允许的就是禁止的。 ②一切未被禁止的就是允许的。 3.防火墙技术 防火墙示意图 Intranet 防 火 墙 Internet 客户机 电子邮件服务器 Web服务器 数据库服务器 (2)防火墙的功能 ①可以提供安全决策的集中控制点,使所有进出网络的信息都通过这个检查点,形成信息进出网络的一道关口; ②可以针对不同用户的不同需求,强制实施安全策略,起到“交通警察”的作用; ③可以对用户的操作和信息进行记录和审计,分析网络侵袭和攻击; ④可以防止机密信息的扩散以及信息间谍的潜入。 (3)防火墙的实现技术 数据过滤技术(Packet Filter):通过在网络连接设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。 优点:对用户透明;对网络的规模没有限制。 缺点:只能进行初步的安全控制;没

文档评论(0)

shenland + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档