- 1、本文档共126页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
5电子商务安全管理.ppt
转至 日照职业技术学院 精品课程 第5章 电子商务安全 电子商务安全概述 5.1.1电子商务安全的重要性 5.1.2电子商务安全的内容 5.2 计算机网络安全 5.2.1网络安全威胁的来源: (1)黑客攻击 什么是黑客(HACKER)?P129 黑客攻击的手段有哪些? 黑客的攻击手段 利用UNIX提供的缺省账户进行攻击 截取口令 寻找系统漏洞 偷取特权 清理磁盘 (2)病毒攻击 什么是病毒? 感染病毒的方式有哪些? 感染病毒的方式 从互联网上下载软件 运行电子邮件中的附件 通过交换磁盘来交换文件 将文件在局域网中进行复制 (3)拒绝服务攻击 什么是拒绝服务攻击 ? 是一种破坏性的攻击,它是指一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击. (4)网络内部安全威胁 导致网络内部安全的有哪几种情况? 内部网的用户防范意识薄弱或计算机操作技能有限. 内部管理人员有意或无意泄漏系统管理员的用户名、口令等关键信息 内部人员为谋取人个私利或对公司不满,编写程序通过网络进行传播…. 2.网络安全威胁的承受对象 对客户机的安全威胁 对WWW服务器的安全威胁 对数据库的安全威胁 对通讯设备、线路的安全威胁 5.2.2网络安全管理的技术手段 防火墙 防火墙的概念: 防火墙是一种硬件和软件的结合,通过内网和外网之间建立网关,执行指定的安全控制策略,达到保护内部网免受外部非法用户侵入的目的。 防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。 防火墙的作用 限制他人进入内部网络,过滤掉不安全的服务和非法用户。 允许内部网的一部分主机被外部网访问,另一部分被保护起来 限定内部网的用户对互联网上特殊站点的访问。 为监视互联网安全提供方便 防火墙的分类 包过滤型 代理服务型 包过滤类 基于网络层的防火墙,它象一个开关电路,通过在网络边界上定义对哪些地址或端口的访问是允许,哪些访问是禁止的,从而有效地控制了数据的进出。达到保护网络安全的作用。 代理服务型: 基于应用层的防火墙。 防火墙的局限性 防火墙限制了有用的网络服务 防火墙不能防范不经由防火墙的攻击 防火墙不能防范来自网络内部的攻击。 防火墙不能防范新的网络安全问题。 防火墙的管理 防火墙的管理是指对防火墙具有管理权限的管理员行为和防火墙运行状态的管理 本地管理 远程管理 集中管理 2病毒防治 计算机病毒的概念 是隐藏在计算机系统中的程序,它不仅能够破坏计算机系统的正常运行,而且还具有很强的传染性. 常见计算机病毒 计算机病毒的特点 计算机病毒的类型 计算机病毒的传播途径 软盘 硬盘 光盘 邮件 互联网 计算机病毒的工作原理 引导模块 传染模块 破坏模块 计算机病毒、蠕虫与木马之间的区别 木马: 从希腊神话“特洛伊木马” 冰河 灰鸽子 蠕虫 是一种通过网络传播的恶性病毒,它主要利用计算机系统设计上的漏洞,通过网络主动将自己扩散出去并进行破坏的活动. 病毒防范的基本原则 管理方面的防范 技术方面的防范 管理方面的防范 不随意拷贝和使用未经安全检测的软件 对于系统中的重要数据,最好不要存储在系统盘上,并且随时进行备份. 最好不要用软件引导系统 不要随意打开不明来历的邮件,更不要访问不知底细的网站 采取必要的病毒检测,监察措施,制定完善的管理准则. 技术方面的防范 在系统开机设置中将病毒报警一栏设为Enable,防止病毒感染硬盘引导区 及时升级系统软件 选用合适的防病毒软件. 及时更新防病毒软件及病毒特征库. 防病毒软件的选择 技术支持程度 技术的先进性和稳定性 病毒的响应速度 用户的使用条件及应用环境 常用防病毒软件 4.2商务交易安全 问题的提出 目前电子商务中我们关心的安全问题有哪些?采取什么措施保护? 4.2.1 电子商务的安全需求 (1) 信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 (2)信息的完整性 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 (3)通信的不变动性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (4)交易各方身份的认证 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (5) 信息的有效性 电子形式的贸易信息,合同受法律保护。 2.密码知识P141 大家
您可能关注的文档
- 2政策、法律法规框架和编制依据-Worldbankdocuments.doc
- 2.同轴脉冲探头的校准与测试探讨.doc
- 2.直扩系统原理.doc
- 3-教育部精品视频公开课拍摄制作技术标准(修订版).doc
- 2、思科统一通讯系统设计方案-至顶网.doc
- 3.2DAA目的地址计费-HuaweiEnterprise.doc
- 3.4.1数字存储示波器的特点.ppt
- 3-2地理资料的处理.ppt
- 3.信息技术.ppt
- 3.先进交通管理系统.doc
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
最近下载
- 机械行业“人形机器人的Optimus时刻”系列(五):触觉感知(电子皮肤),高山将越,坦途在望.pdf
- 培训教材污水处理厂运营管理方案.pptx VIP
- 纪检委处理回复函.docx
- AP微积分BC 2016年真题 (选择题+问答题) AP Calculus BC 2016 Released Exam and Answers (MCQ+FRQ).pdf VIP
- 武汉市2025届高中毕业生四月调研考试(四调)物理试卷(含答案).pdf
- 《西安事变》课件.ppt VIP
- 排水沟设计计算11.xls VIP
- 2010版中药典,中国药典2010年版.doc
- 精彩拍摄跟我来.docx
- 小学常用单词分类汇总衡水体英语字帖(含例句).pdf
文档评论(0)