电子商务基础教学课件ppt作者王萍项目五电子商务安全技术课件.ppt

电子商务基础教学课件ppt作者王萍项目五电子商务安全技术课件.ppt

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
项目五 电子商务安全技术 项目五 电子商务安全技术 任务5.1 电子商务安全要求 任务5.2 数据加密技术 任务5.3 认证技术 任务5.4 数字签名 任务5.1 电子商务安全要求 知识目标 理解计算机安全与网络安全对电子商务的重要性 掌握电子商务对信息安全的要求 能力目标 能够为计算机和网络采取基本的安全防范措施 能够对电子商务交易过程中存在的风险进行鉴别 任务5.1 电子商务安全要求 任务引入    前不久,家住成都的张女士收到远在俄罗斯的儿子发来的QQ信息,要求她转账5.8万元给同学。张女士转账之后才得知儿子的QQ号被盗,钱已被骗走。好在案件及时告破,骗子被依法逮捕。而此时,骗子已通过QQ盗号诈骗的方式在半年内获利数十万元。张女士的案例并非个例,在百度搜索“留学生QQ被盗诈骗”,可以搜到多达278万条结果,海外留学生已经成为QQ盗号的重灾区。     作为我国普及程度最高的即时聊天工具,QQ的活跃账户数已经超过七亿,最高同时在线账户数达到1.454亿,这上亿的QQ号码形成一笔庞大的虚拟财产。过去QQ盗号以偷Q币、偷装备为主,如今借助Q 任务5.1 电子商务安全要求 任务引入   Q进行诈骗已成为盗窃QQ号的主要目的,案件频发,涉案金额很大。木马是QQ盗号最主要的手段。一些网站通过弹窗引诱用户点击,只要用户一点,电脑就会在不知不觉中感染木马。木马植入QQ用户的电脑后,在QQ打开时会激活。它并不能直接截获用户的账号、密码,但是可以截获用户按键盘的过程,并发送给黑客。    “钓鱼网站”也是盗取密码常用的形式,“克隆”QQ空间是近来新出现的伪装形式,一些网站看起来跟QQ空间一模一样,引诱用户输入账号和密码,进而将其窃取,360浏览器就曾大量截获这种假QQ空间。    (资料来源:第一财经日报) 任务5.1 电子商务安全要求 任务分析   这几年网络发展迅速,媒体不断的报道关于网络安全威胁方面的让人惊讶的事件。主要是计算机病毒,黑客的威胁,电子商务网站以及涉及到个人信息类的网站最容易被攻击。上述案例中的QQ盗号不仅侵犯了用户的隐私权,且极易导致诈骗。在一例例QQ盗号孤立事件的背后,隐藏由木马制作到诈骗钱财的庞大黑色产业链。     从2011年CSDN泄露事件,到电商网站频现账户信息被盗,并且2012年3·15晚会又曝光了银行人员有偿出售客户信息,一系列的事件敲响了信息安全的警钟。据行业协会人士透露,我国目前信息安全投入仅占整个IT行业投资的1%左右,远远低于欧美国家8%-12%的水平。 任务5.1 电子商务安全要求 任务分析   需要特别指出的是,黑客攻击、病毒的入侵、网络钓鱼虽然现阶段无法根除,但是建立起可靠的“技术屏障”(如防火墙和杀毒软件等)可以大大降低黑客的攻击及病毒入侵的风险,同时在电子商务交易过程中保持良好的习惯和必要的安全防范意识可以帮助我们远离网络交易陷阱,保证自己的财物尽量不受损失。 任务5.1 电子商务安全要求 相关知识 一、计算机的安全性 安全专家通常把计算机安全分成三类:保密、完整和即需。保密是指防止未经授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。    计算机安全通常表现在两个方面:一个是对网络安全,另一个是数据安全。网络安全是计算机安全的重点也是难点,网络安全的性质决定了从来没有也不可能有绝对的安全状态。通常可以把网络面临的威胁分为下面四类:   (1)中断:指系统的部分组件遭到破坏或使其不能发挥作用,例如切断系统主机对外的网络连线使其无法使用,这是对系统的可用性做攻击。   (2)介入:指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,例如,利用软件窃取网络上传送的机密数据,就是对数据机密性的攻击。 任务5.1 电子商务安全要求 相关知识   (3)篡改:指系统资源被未经授权的人所取得、乃至篡改内容,例如在网络上传送的订单遭到任意改变,是对数据的正确性的攻击。   (4)假造:指未经授权者授权将假造数据放入系统中,这是对数据的真实性的攻击,如在网络上假造身份证明文件以假冒他人。   如前面任务引入中提到的网络钓鱼在淘宝上的一种表现形式就是,骗子通过阿里旺旺,惯用的手法是询问卖家“这件商品有货么?” , “你的这个商品链接怎么打不开?”,然后发过来一个网址,和淘宝的商品链接很类似,如图5-1。 任务5.1 电子商务安全要求 相关知识

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档