- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
电子商务基础第4版;;课程目标;思维导图;引导案例;案例内容;伴随着《中华人民共和国网络安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《关键信息基础设施安全保护条例》《网络产品安全漏洞管理规定》《网络安全审查办法(修订草案)》等一系列法律法规和规章制度相继发布实施,我国网络安全法律法规体系基本建成,逐步覆盖到数字经济范畴内的全部主体。
《产业互联网安全十大趋势》指出,产业安全相关配套机制将会持续落地,进一步按照行业、领域、地域、场景等细分,制定相应细则和产业实践的指导。在一定程度上,政策的完善会在短期内为数字产业带来比较明显导向作用。;数据安全成为重点,技术加码关键基础设施保护;;5.1.2电子商务安全的威胁;2.从消费者和从网络参与者的角度,不管是否参与网络交易,只要是使用了互联网的网民都有可能遭受到的网络安全威胁:
①网民的个人隐私信息可能遭受到网络侵权,造成泄露信息的结果。
②网民的知识产权可能受到侵犯,当今互联网是一个自媒体的时代,大家都可以自由地发表观点、言论甚至是作品。
③网民的网络财富面临着多方面的威胁,个人网络财富包括游戏账号、虚拟道具、网络支付工具等等一系列财富。;;;;2)集中控制网络安全
;1)分组过滤技术;5.2.2病毒防范技术;;3.计算机病毒的防范检测方法;5.2.3入侵检测技术;2.入侵检测系统的三大功能;【法律法规】
企业网络安全法律责任
2019年3月,世界知名社交平台某公司(以下称为该公司)在未加密的情况下存储了多达6亿个用户账户的密码,并以明文形式存储,公司员工可以随时访问。该公司随后发表官方博客承认了这一做法。
该公司匿名员工表示,从2012年至今,有将近2至6亿该公司用户的账户密码可能是以纯文本形式存储的,并且可被2万多名该公司员工搜索。
这名员工还表示,该公司仍在试图确定有多少密码被泄露,以及持续了多长时间。到目前为止,调查已经发现了部分用户档案中包含2012年的纯文本用户密码。;消息人士称,该公司访问日志显示大约2000名该公司工程师和开发人员,对包含纯文本用户密码的内容进行了大约900万次内部查询。
讨论:互联网企业如何提高防范用户隐私安全风险的法律责任意识?;;2.实操步骤;单击立即体检,如图5-4所示。;体检完成,如图5-5所示。;图5-6木马查杀;图5-7完成查杀;随着电子商务交易的发展,涉及领域越来越多,渗透面越来越广,对居民的生活消费产生了巨大影响。电子商务交易安全成为影响网络用户财产安全的重要因素。我国于2017年6月1日正式施行《中华人民共和国网络安全法》,电子商务交易的网络环境得到维护与净化。当前保护电子商务交易安全的技术主要包括数据加密技术、身份认证技术和安全交易协议三个方面。;;1.加密定义;2.对称密钥加密;2)对称密钥加密体制优缺点
对称密钥加密体制的最大优点在于,加解密速度相对于非对称体制更快。
而缺点则是:
第一,双方在交换密钥的时候需要一条安全的交换通道,而这样的通道安全性是相对的;
第二,对称密钥加密体制的最大问题还在于密钥的分发和管理难度大,复杂且代价昂贵,比如一个用户和n个用户进行加密通信,;3.非对称密钥加密;2)非对称密钥加密体制优缺点
非对称密钥加密体制的优点在于,加解密双方可以在开放的互联网或者公网中交换信息,它不需要进行密钥的传递和共享,解密用的私钥只有接收方才有。所以即便公布出来的公钥被黑客破译,也没法解密。同时它的出现简化了密钥的分发管理。
非对称密钥加密体制的缺点在于,算法复杂导致加解密的速度相对较慢。;【法律法规】
警惕钓鱼Wi-Fi
钓鱼Wi-Fi是不法分子部署的与免费Wi-Fi相似的假Wi-Fi。当受害人连接钓鱼Wi-Fi后,手机会自动下载木马病毒,不法分子可据此截取手机中的信息,包括银行卡、微信、支付宝、游戏等账号和密码都有可能被记录下来。
王女士在一家商场内连接了一个没设密码的Wi-Fi,随后在某网购平台上对商场一件衣服进行比价,由于价格便宜近一半,她毫不犹豫地通过手机支付在该网购平台购买了这件衣服。不久,张女士的手机收到短信提示,其信用卡被盗刷4笔,总金额高达8000多元。;《中华人民共和国网络安全法》第十条规定:“建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违
您可能关注的文档
- 电子技术课件:1位数字显示电路的装调.pptx
- 电子技术课件:4位数显示电路的装调.pptx
- 电子技术课件:表决器电路的装调.pptx
- 电子技术课件:低频振荡电路的装调.pptx
- 电子技术课件:防盗报警器电路的装调.pptx
- 电子技术课件:环形振荡电路的装调.pptx
- 电子技术课件:集成运放的应用 .pptx
- 电子技术课件:集成运放的应用.pptx
- 电子技术课件:交流放大电路的装调 .pptx
- 电子技术课件:交流放大电路的装调.pptx
- 2025八下历史第一单元中华人民共和国的成立与巩固大单元学习分课时设计抗美援朝.docx
- 2025象征性游戏和游戏中的象征上论相关概念表现形式及其价值.docx
- 2025如我的红楼梦中人信息时代的语文生活活动设计.docx
- 2025从乡土来到乡土去乡土中国整本书阅读与研讨活动设计.docx
- 2025大单元学习分课时设计八上第四单元新民主主义革命的开始.docx
- 2025健全幼儿园家庭社区协同育人长效机制的实践探索.docx
- 2025八下历史第一单元中华人民共和国的成立与巩固大单元学习分课时设计土地改革.docx
- 2025八下历史第三单元中华人民共和国的成立与巩固大单元学习分课时设计为实现中国梦而.docx
- 2025八下历史第三单元中华人民共和国的成立与巩固大单元学习分课时设计经济体制改革.docx
- 2025培训心得:汲取教育智慧助力专业成长.docx
文档评论(0)