助理电子商务师__理论模块-02-电子商务基础[汇编].pptVIP

  • 0
  • 0
  • 约2.4万字
  • 约 139页
  • 2020-11-03 发布于福建
  • 举报

助理电子商务师__理论模块-02-电子商务基础[汇编].ppt

网络,还会有安全吗? 网络,还会有安全吗?朋友们,我只能说,永远也不会了,就如我们在生活中不是每一个人都善良一样。在网络中,与你相逢的人,有一些会成为朋友,有一些依然陌生,有一些却视你为肥羊。当网络越来越象一个社会的时候,我们会发现我们真的好象是游走在两个世界中——在每个世界里都别迷失了自己,记好每个世界的规则,欣赏每个世界的美好以及所处的危险,这样会一切都好…… 第3节 电子商务安全 * 精品PPT·借鉴参考 1 电子商务 安全 计算机网络安全 商务交易安全 第3节 电子商务安全 * 精品PPT·借鉴参考 计算机 网络安全 网络设备安全 网络系统安全 其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 第3节 电子商务安全 1 电子商务安全 * 精品PPT·借鉴参考 商务交易 安全 信息传输的保密性; 交易者身份的确定性 围绕传统商务在互联网络上应用时产生的各种安全问题,在网络安全的基础上,如何保障电子商务过程的顺利进行。 交易的不可抵赖性(不可否认性) 交易文件的完整性(不可修改性) 第3节 电子商务安全 1 电子商务安全 * 精品PPT·借鉴参考 网络安全技术 安 全 管 理 体 系 电子商务信息安全技术 数据备份与恢复 安全应用协议:SET和SSL 防火墙技术 加密技术 病毒防范 数字签名 入侵检测技术 数字证书 VPN 身份识别技术 …… …… 法律法规、政策 第3节 电子商务安全 2 电子商务安全架构 * 精品PPT·借鉴参考 人员管理制度 人员选拔、工作责任制等 保密制度 信息的安全级别(绝密级、机密级、秘密级) 跟踪、审计、稽核制度 跟踪制度:企业应建立网络交易系统日志机制 审计制度:对系统日志的检查、审核,以发现问题 稽核制度:工商、税务等对企业的稽核 第3节 电子商务安全 3 网络安全技术——网络安全管理制度 * 精品PPT·借鉴参考 系统维护制度 硬件的日常管理和维护、软件的日常管理和维护 建立数据备份制度 病毒防范制度 安装杀毒软件、病毒定期清理制度、控制权限等 应急措施 瞬时复制技术 远程磁盘镜像技术 数据库恢复技术等 第3节 电子商务安全 3 网络安全技术——网络安全管理制度 * 精品PPT·借鉴参考 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。 计算机病毒的组成: 引导模块、传染模块和表现模块 第3节 电子商务安全 3 网络安全技术——病毒防范——认识病毒 * 精品PPT·借鉴参考 电脑病毒的概念是由电脑的先驱者冯·诺伊曼(John Von Neumann)提出的。 到了1987年,第一个电脑病毒C-BRAIN终于诞生了。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,所以又称巴基斯坦大脑(Pakistani Brain)病毒。从此之后逐渐进入病毒的高发期! 第3节 电子商务安全 3 网络安全技术——病毒防范——认识病毒 * 精品PPT·借鉴参考 巴基斯坦大脑(Pakistani Brain) DOS系统下 耶路撒冷(Jerusalem) windows时期的 宏病毒 32位病毒-CIH Internet上盛行的各种病毒: 蠕虫 特洛伊木马等 第3节 电子商务安全 3 网络安全技术——病毒防范——病毒发展 * 精品PPT·借鉴参考 引导型病毒。其传染对象是软盘的引导扇区和硬盘的主引导扇区和引导扇区。在系统启动时,先于正常系统启动。典型代表:“大麻”、Bloody、Brain等。 文件型病毒。广义的文件型病毒包括可执行文件病毒、源码病毒和宏病毒。文件型病毒主要感染可执行文件,又可分为:寄生病毒、覆盖病毒和伴随病毒。 混合型病毒。集引导型和文件型病毒为一体的病毒,感染力强。 宏病毒。使用宏语言编写的程序,依赖于微软office办公软件传播。 第3节 电子商务安全 3 网络安全技术——病毒防范——病毒分类 * 精品PPT·借鉴参考 第3节 电子商务安全 计算机病毒的特点: 传染性。传染性是病毒的基本特征,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来。 破坏性。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。 3 网络

文档评论(0)

1亿VIP精品文档

相关文档