电子商务安全技术 第01章 电子商务安全的现状与趋势推荐.ppt

电子商务安全技术 第01章 电子商务安全的现状与趋势推荐.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全技术 第01章 电子商务安全的现状与趋势推荐

* 2 * 2 * 2 * 2 * 2 * 2 * 2 3. 传输线路安全与质量问题 从安全的角度来说,没有绝对安全的通信线路。 当线路的通信质量不好时,将直接影响联网效果,严重的时候甚至导致网络中断。 为保证好的通信质量和网络效果,就必须要有合格的传输线路,如尽量挑选最好的线作为计算机联网专线,以得到最佳的效果。 硬件设备与线路安全隐患 CPU: Intel公司在奔腾III CPU中加入处理器序列号,因此Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。 网络设备: 我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以跟踪服务为由,在路由器中设下机关、可以将网络中用户的包信息同时送一份到其公司总部。 4. 网络安全管理问题 从加强安全管理的角度出发,网络安全首先是个管理问题,然后才是技术问题。 现有的信息系统绝大多数缺少安全管理员。 网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。 安全管理的两类要求: 安全管理 管理安全(security of management) 网络协议的安全隐患 网络协议也都由美国等国家开发或制定标准。 其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。Internet应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。 TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。 应用层安全隐患:Finger、FTP、Telnet、E-mail、SNMP、RPC、NFS 5. 其他威胁网络安全的典型因素 l??计算机黑客。 l??计算机病毒。 l??窃听。 l??部分对整体的安全威胁。 l??内部人员作案。 l? 程序共享造成的冲突。 l? 互联网的潜在威胁。 其他威胁网络安全的典型因素有: 计算机病毒威胁 计算机病毒是一种能够进行自我复制的程序,可以通过多种方式植入计算机中,通过Internet网植入病毒更容易。病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅删除文件、使数据丢失,甚至破坏系统硬件,可以造成巨大损失。1998年美国“莫里斯”病毒发作,一天之内使6000多台计算机感染,损失达9000万美元。 管理疏漏,内部作案。 据权威资料片《筑起网上长城》介绍,互联网上的计算机犯罪、黑客攻击等非法行为70%来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击者,内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。 防治措施 网络安全检测设备。SAFEsuite、SSS、Retina 访问设备。智能卡 安全浏览器/服务器软件。加密和认证 证书(Certificate)。VeriSign 防火墙。CheckPoint、Netscreen、SamSung 安全工具包。RSA的BSAFE、Terisa的SecureWeb 保护传输线路安全。 一、技术措施 防入侵措施。IDS 数据加密。链路加密、节点加密、端-端加密 访问控制。文件、数据库 鉴别机制。报文鉴别、数字签名 路由选择机制。 数据完整性。 端口保护。 一、技术措施(续) 企业在参与电子商务的一开始,就应当形成一套完整的、适应于网络环境的安全管理制度。 二、管理措施 l??人员管理制度。 l??保密制度。 l??跟踪、审计、稽核制度。 l??网络系统的日常维护制度。 l??病毒防范制度。 l??应急措施。 必须具有传统市场营销的知识和经验 必须具有相应的计算机网络知识和操作技能 多人负责原则、任期有限原则、最小权限原则 l??人员管理制度 l??保密制度 安全级别一般分为三级 : 绝密级 机密级 敏感级 跟踪制度——日志机制 审计制度——日志的检查审核 稽核制度——稽核业务应用软件 l??跟踪、审计、稽核制度 l??网络系统的日常维护制度 硬件的日常管理和维护 软件的日常管理和维护 数据备份制度 l??病毒防范制度 l??应急措施 硬件的恢复 数据的恢复 瞬时复制技术、远程磁盘镜像

文档评论(0)

beoes + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档