- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
读书笔记:第5章电子商务安全管理
第五章电子商务安全管理
5.1电子商务概述
1、电子商务安全是有效开展电子商务的前提和保证。
2、电子商务安全的内容:
(1)计算机网络安全,(2)商务交易安全,(3)电子商务系统安全管理制度。
5.2计算机网络安全
1、计算机网络面临的安全威胁
(1)黑客攻击
非法入侵计算机系统的人,主要利用系统配置的缺陷、操作系统的安全漏洞或通信协议的安全漏洞,从网络的外部非法侵入,进行不法行为。
常用手段:
利用UNIX提供的缺省帐号(anonymous、guest)进行攻击
截取口令
寻找系统漏洞(系统自身的、管理员配置错误)
偷取特权
清理磁盘(回收站、临时文件夹)
(2)计算机病毒
病毒是能够破坏计算机系统正常运行,具有传染性的一段程序。
(3)拒绝服务攻击(DoS)
一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。
主要利用TCP/IP协议的漏洞,将提供服务的系统资源耗尽,导致其无法提供正常服务,有些是消耗带宽,有些是消耗网络设备的CPU和内存,或是导致系统崩溃。
最具有代表性的攻击手段包括SYN flood、ICMP flood、UDP flood等,使用大量伪造的连接请求报文攻击网络服务所在的端口,造成服务器资源耗尽,系统停止响应甚至崩溃;
2种手段:
(1)连接耗尽使用真实IP地址发起针对网络服务的大量真实连接来抢占带宽,造成服务器资源耗尽,服务终止;
(2)利用网络协议本身缺陷进行攻击:Land攻击、WinNuke、Ping of Death、TearDrop
(4)网络内部的安全威胁
主要是指来自网络内部的攻击或内部用户因误操作造成口令失密而遭受的攻击,最难防范。
已知的网络安全事件中,大约50%的攻击是来自内部网;
导致内部安全威胁的主要有以下几种情况
1)用户防范意识薄弱,或计算机操作技能有限,共享网络资源时没有辅以恰当的安全设施,造成数据泄露
2)内网管理人员有意或无意泄露系统管理员的用户名、密码等关键信息,泄露内部网的结构及重要信息分布
3)内部人员泄愤。
网络安全威胁的承受对象
(1)对客户机的安全威胁;
(2)对www服务器的安全威胁;
(3)对数据库的安全威胁;
(4)对通信设备、线路的安全威胁。
3、网络安全管理的技术手段
(1)防火墙
为了保护网络的安全而使用的技术,它采用隔离控制技术,在某个机构的网络和不安全的公共网络之间设置屏障,执行指定的安全控制策略,阻止外部用户对内部网络信息资源的非法访问,同时也可以阻止信息从企业的内部网络上被非法泄露出去。
防火墙的作用:
限制他人进入内部网络,过滤掉不安全服务和非法用户;
允许内部网的一部分主机被外部网访问,另一部分被保护起来;
限定内部网的用户对互联网上特殊站点的访问;
为监视互联网安全提供方便。
防火墙的类型:
包过滤型:基于网络层,定义对哪些地址或端口的访问是允许或禁止的,从而有效控制数据的进出。
代理服务器型:基于应用层,代理服务器对于内部网来说就象一台真正的服务器,接受所有内部用户的访问请求,同时将内部用户(满足防火墙设定要求)的请求转发到互联网上,并将结果返回给内部网用户,比包过滤型更为可靠。
防火墙的局限性:
限制了有用的网络服务;
不能防范不经过防火墙的攻击
不能防范来自网络内部的攻击
不能防范新的网络安全问题(被动防护)
防火墙的管理:
本地管理:管理员通过console口或防火墙提供的键盘和显示器进行管理;
远程管理:管理员通过以太网或防火墙提供的广域网接口进行管理;
集中管理:用一个界面来管理网络中的多个防火墙;
最常见的是通过SNMP(简单网络管理协议Simple Networks Management Protocol)进行管理
(2)病毒防治
1)计算机病毒的特点:
传染性(衡量是否为病毒的首要条件)
破坏性
隐藏性
潜伏性(潜伏时间越长,传染范围可能就越大)
可触发性
针对性
2)计算机病毒的种类
按照传染方式的不同可以分为:
引导区病毒(磁盘引导区是计算机启动的开始部分,病毒占用系统引导区,并将系统原有的引导记录隐藏在磁盘的其他空间,从而使系统在开始运作的时候就被病毒控制)
可执行文件病毒(隐藏在可执行文件中(com/exe),执行可执行文件时病毒就开始传染,其实宏/邮件/网页病毒都属于此类)
宏病毒:寄存在文档或模板的宏中的病毒,打开文档宏自动执行,从而激活病毒
邮件病毒:通过邮件传播,一般藏在附件里;
网页病毒:通过浏览网页而感染的病毒,多是利用操作系统和浏览器的漏洞,利用ActiveX和JavaScript技术来实现的;
综合型病毒(既传染磁盘引导区,又传染可执行文件的综合病毒)
3)计算机病毒的工作原理
各种计算机病毒的工作原理都大致相同:一般来说病毒程序包括3
您可能关注的文档
- 详解工行U盾及使用方法及注意事项.doc
- 详解如何为照片加水印而不影响照片技巧.doc
- 详解业务招待费最佳财税处理方法.docx
- 详细版文化生活]知识点总结.doc
- 详解速腾-迈腾ESP(电子稳定程序).doc
- 详解手机_pyd模块安装图文教程.doc
- 详解青岛中职32连读毕业后拿正规专科文凭.doc
- 语2秋03、看图说话.doc
- 语S版二年级上册第1单元.doc
- 详细解读汽车所用各种油液[大全].doc
- 城市公共卫生设施建设与城市交通流量关联性分析报告.docx
- 生物质能源在分布式能源系统2025年应用经济效益评估与优化报告.docx
- 农产品安全检测2025年无损检测技术应用手册.docx
- 中国开式多连杆固定台压力机行业市场规模及未来投资方向研究报告.pdf
- 职业教育实训基地资源共享与职业院校师资队伍建设策略研究.docx
- 2025年被动式超低能耗建筑技术原理与建筑节能产业技术创新路线图报告.docx
- 职业教育实训基地资源共享与职业院校教学质量保障研究.docx
- 2022年舟山市公务员行测真题【精练】附答案详解.docx
- 新零售环境下实体书店人力资源优化策略研究报告.docx
- 职业教育实训基地资源共享对职业教育服务能力的提升研究.docx
最近下载
- 土地流转解约合同模板8篇.docx VIP
- 学堂在线 科研伦理与学术规范 期末考试答案.docx VIP
- 《GBT 5336-2022汽车车身修理技术条件》最新解读.pptx
- 中国台球协会技能等级考试中式台球考题说明.pdf VIP
- 国开 电大计算机应用基础 终结性考试试题及答案.docx VIP
- GBT3798-2021 汽车大修竣工出厂技术条件.pdf VIP
- 《中国现代文学专题》期末复习指导_综合练习题及答案.doc VIP
- 化学方程式配平万能解法解析.docx VIP
- 风电基础工程清单报价汇总表.pdf VIP
- 2024年曲阜师范大学成教《计算机控制技术》期末考试复习试题.pdf VIP
文档评论(0)