电子商务安全概述课件

上传人:我*** 文档编号:143880608 上传时间:2020-09-02 格式:PPT 页数:21 大小:316.50KB
返回 下载 相关 举报
电子商务安全概述课件_第1页
第1页 / 共21页
电子商务安全概述课件_第2页
第2页 / 共21页
电子商务安全概述课件_第3页
第3页 / 共21页
电子商务安全概述课件_第4页
第4页 / 共21页
电子商务安全概述课件_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《电子商务安全概述课件》由会员分享,可在线阅读,更多相关《电子商务安全概述课件(21页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全,(Electronic Commerce Security),学习本课程的要求:,教学目标:通过本课程的学习,要求对电子商务安全的概念有较全面的了解,掌握电子商务安全保密的基础理论和实用技术,并能在实践中起指导作用。,选用教材:电子商务安全技术 参考教材:电子商务安全与保密高等教育出版社,2000年2月,互联网最为严重的黑客事件 “电子珍珠港”事件,2月7日,美国雅虎网站(Yahoo)遭到攻击,大部分网络服务陷于瘫痪; 2月8日,电子商务网站遭到攻击:当天股市的网络销售公司购买网站死机,随后世界最著名的网络拍卖行网站(eBay)、著名电子商务网站亚马逊(Amazon)也被迫关闭多

2、个小时。 2月9日,电子商务网站再度遭殃,电子交易网站遭到攻击,科技新闻网站ZDNet中断2个小时。,相关的数据和统计:,截至2008年6月,全球Internet用户超过14.6亿。,CNNIC中国互联网络发展状况统计最新统计显示,截至2008年6月底,我国上网计算机总数达到8470万台,上网用户总数达到2.53亿人。,CNNIC统计指出,我国超过40%的网站存在严重的安全漏洞。,美国金融时报报道,世界上平均每20秒就发生一起黑客入侵事件。,2000年1月,黑客从CD Universe网站窃取了35万个信用卡号码,这是向公众报道的最大规模的信用卡失窃案件。,CERT公布的数据,CERT公布的1

3、988-2002年攻击事件增长图,数据摘自http:/www.cert.org/stats/cert_stats.html,安全性的术语,密码安全通信安全的最核心部分。 计算机安全一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。 网络安全包括所有保护网络的措施。 信息安全保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。,密码安全、计算机安全、网络安全和信息安全之间的关系:,电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。,第一章 电子商务安全概述,1.1电子商务安全问题,安

4、全问题的提出 商家面临的安全问题 客户面临的安全问题 银行专用网络所面临的安全问题 安全漏洞 病毒感染,1.1电子商务安全问题,黑客攻击 网页篡改 僵尸网络 网络仿冒,1.2电子商务安全问题分析1.2.1电子商务安全问题产生的原因,先天原因,后天原因 管理 人 技术,1.2.1电子商务安全问题产生的原因,管理,现有的信息系统绝大多数缺少安全管理员。 网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。,安全管理的两类要求: 安全管理 管理安全(security of management),人 技术,1.2.2电子商务安全系统的构成,电子商务系统安全,实体安全

5、,运行安全,信息安全,环 境 安 全,设 备 安 全,媒 体 安 全,风 险 分 析,审 计 跟 踪,备 份 恢 复,应 急,操作系统安全,数据库安全,网络安全,计算机病毒防护,访问控制,加密,鉴别,1.2.3电子商务安全的需求,1.3电子商务安全的保障,网络安全检测设备。SAFEsuite、SSS、Retina 访问设备。智能卡 安全浏览器/服务器软件。加密和认证 数字认证 。VeriSign 防火墙。CheckPoint、Netscreen、SamSung 安全工具包。RSA的BSAFE、Terisa的SecureWeb 保护传输线路安全。,一、技术措施,防入侵措施。IDS 数据加密。链路

6、加密、节点加密、端-端加密 访问控制。文件、数据库 鉴别机制。报文鉴别、数字签名 路由选择机制。 数据完整性。 端口保护。,一、技术措施(续),企业在参与电子商务的一开始,就应当形成一套完整的、适应于网络环境的安全管理制度。,二、管理措施,l人员管理制度。 l保密制度。 l跟踪、审计、稽核制度。 l网络系统的日常维护制度。 l病毒防范制度。 l应急措施。,必须具有传统市场营销的知识和经验 必须具有相应的计算机网络知识和操作技能 多人负责原则、任期有限原则、最小权限原则,l人员管理制度,l保密制度 安全级别一般分为三级 : 绝密级 机密级 敏感级,跟踪制度日志机制 审计制度日志的检查审核 稽核制

7、度稽核业务应用软件,l跟踪、审计、稽核制度,l网络系统的日常维护制度 硬件的日常管理和维护 软件的日常管理和维护 数据备份制度,l病毒防范制度,l应急措施 硬件的恢复 数据的恢复 瞬时复制技术、远程磁盘镜像技术、数据库恢复技术,给电脑安装防病毒软件 认真执行病毒定期清理制度 控制权限 高度警惕网络陷阱 木马、骗取信用卡帐号密码,数据容灾制度,通过法律等条文的形式来保护电子商务信息的安全,惩罚网络犯罪违法行为,建立一个良好的电子商务法制环境来约束人们的行为。,三、法律措施,l电脑犯罪立法,l有关计算机安全的法律、法规,l有关个人隐私的法律、法规,l有关网络知识产权保护的法律、法规,l有关电子合同的法律、法规,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号