- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务的安全技术-海南职业技术学院综合教学平台
认证分级体系 安全解决方案的内容 :①认证中心的建立 ②密码体制的选择 ③安全协议的选择 基本构架: ①技术方案 ②基础设施 ③运作管理 概念 计算机病毒(Computer Virus)的概念是在1983年的一次计算机安全学术讨论会上首次提出的,即能够通过修改程序,把自身复制进去进而“传染”其他程序的程序。这一定义强调了病毒的两大特征:首先,病毒是人为编制的程序;其次,病毒具有传染性。 1987年10月,世界第一例计算机病毒(Brian)在美国发现,它是一种系统引导型病毒。 1988年11月3日,美国23岁的大学生罗伯特. 莫里斯将自己编制的病毒程序(蠕虫)通过Internet感染了6000多台计算机,这是一次非常典型的计算机病毒入侵计算机网络事件。 病毒特点: 1.破坏性 凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。 2.隐蔽性 病毒程序大多夹在正常程序之中,很难被发现。 3.潜伏性 病毒侵入后,一般不立即活动,需要等条件成熟后才作用。 4.传染性 病毒通过修改别的程序,并把自身的拷贝包括进去,从而达到目的扩散的目的。 病毒类型 按其入侵方式可分为: 1.操作系统型病毒 2.源码病毒 3.外壳病毒 4.入侵病毒 防范 病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也会占用少量的系统空间影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大损失 * * 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。 身份确认? 1、工商管理登记 2、身份证、见面 交易保证 1、合同的不可否认性(白纸黑字、字迹、公章) 2、有效性(第三方公证、鉴定) 3、合法权益保护(法律保护、属地原则) 4、单据传输有形 交易双方的虚拟性、远程性 信息传输的开放性 交易参与方庞杂 网上单证的数字化 信息传输风险 指进行网上交易时,因传输的信息失真或信息被非法窃取、篡改和丢失而导致的风险。 信用风险 网上交易时空分离、环节分离,更加依赖信用体系。 管理方面的风险 主要包括网上交易流程管理风险、网上交易技术管理风险和人员管理风险等。 法律方面的风险 主要包括法律滞后风险和法律调整风险。 信息泄露 信息完整性破坏 业务拒绝 非法使用 系统穿透 植入 否认 信息传输的保密性 是指信息在传输过程中或存储中不被他人窃取。因此,信息需要加密以及在必要的节点上设置防火墙。 交易文件的完整性 包括信息传输和存储两个方面。在存储时,要防止非法篡改和破坏网站上的信息;在传输过程中保证接收端和发送端的信息完全一致。 信息的不可否认性 是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。 交易者身份的真实性 管理上的安全措施 教材P200 法律上的安全保障 教材P200 安全层次模型 教材P202 法律 规范 道德 纪律 管理细则 保护措施 物理实体安全环境 硬件系统安全措施 通讯网络安全措施 软件系统安全措施 数据信息安全 从图中可以看出各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。 第一层是法律制度与道德规范 第二层是管理制度的建立与实施。安全管理制度的建立与实施,是实现计算机信息系统安全的重要保证。主要包括:安全管理人员的教育培训、制度的落实、职责的检查等方面的内容。 第三、四层是物理实体的安全与硬件系统保护 4.第五至七层是网络、软件、信息安全 通信网络、系统软件、信息安全保密技术,是计算机系统安全的关键,也是信息安全技术主要的研究内容,这三层是计算机信息系统安全的关键。包括: 数据的加密解密、密钥管理及加密解密算法; 操作系统、应用软件的安全; 数据库安全 数据的完整性 网络安全 病毒防范 概念(Firewall) 防火墙技术是由软件系统和硬件设备组成的在内部网和外部网之间的界面上构造的保
文档评论(0)