劳动出版社精品课件 《电子商务安全技术(第三版)》 A243127第2章计算机与网络系统安全技术

上传人:E**** 文档编号:89121399 上传时间:2019-05-18 格式:PPT 页数:46 大小:1.95MB
返回 下载 相关 举报
劳动出版社精品课件 《电子商务安全技术(第三版)》 A243127第2章计算机与网络系统安全技术_第1页
第1页 / 共46页
劳动出版社精品课件 《电子商务安全技术(第三版)》 A243127第2章计算机与网络系统安全技术_第2页
第2页 / 共46页
劳动出版社精品课件 《电子商务安全技术(第三版)》 A243127第2章计算机与网络系统安全技术_第3页
第3页 / 共46页
劳动出版社精品课件 《电子商务安全技术(第三版)》 A243127第2章计算机与网络系统安全技术_第4页
第4页 / 共46页
劳动出版社精品课件 《电子商务安全技术(第三版)》 A243127第2章计算机与网络系统安全技术_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《劳动出版社精品课件 《电子商务安全技术(第三版)》 A243127第2章计算机与网络系统安全技术》由会员分享,可在线阅读,更多相关《劳动出版社精品课件 《电子商务安全技术(第三版)》 A243127第2章计算机与网络系统安全技术(46页珍藏版)》请在金锄头文库上搜索。

1、第 2 章 计算机与网络系统安全技术,第 1 节 计算机网络系统安全 第 2 节 病毒防范技术 第 3 节 黑客防范技术 第 4 节 防火墙技术 第 5 节 数据备份技术 第 6 节 虚拟专用网络技术(VPN),第 1 节 计算机网络系统安全,计算机网络系统安全是指通过采用各种技术和管理措施,使网络系统正常运行,确保经过网络传输和交换的数据不会发生篡改、丢失和泄露等,从而确保电子商务交易的可靠性、完整性和保密性。,一、网络操作系统的安全性 1.网络操作系统存在的安全缺陷 (1)远程桌面漏洞 (2)UPnP 漏洞 UPnP 是即插即用服务,能使用户非常方便地使用移动设备,但也会带来一些安全漏洞。

2、 漏洞是系统本身的安全缺陷,病毒、木马均有可能通过这些漏洞来进行传播并产生破坏行为,从而威胁到电子商务的安全。,2. 网络操作系统的安全管理措施 (1)下载最新的漏洞补丁,(2)开启和停用Administrator 账户,(3)关闭不必要的服务,二、应用软件的安全性 1. 设置安全区域和安全级别,2. 清除保存的密码,3. 分级审查,第 2 节 病毒防范技术,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏内部数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 目前病毒带有明显的利益性质,目标直接指向经济利益,严重影响了电子商务的正常运行,威胁了电子商务的安全,

3、病毒防范是电子商务安全中重要的一环。,一、电子商务中常见的病毒 1. 木马 木马也称特洛伊木马,通常是指伪装成合法软件的非感染型病毒,黑客通常靠植入木马入侵计算机系统,但它不进行自我复制。 2. 网络蠕虫 在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫病毒可以在短时间内蔓延整个网络,造成网络瘫痪。,3. 网页病毒 网页病毒仅仅通过浏览网页就可以侵入,普通用户无从识别难以防范。 4. 流氓软件 流氓软件一般指合法的公司为了达到扩大和巩固知名度、抢占用户群等目的,通过捆绑在其他软件中,在用户未察觉的情况下被安装到用户的计算机上,一般表现为用户单击网站后就一连出现很多叠加的网

4、页,通常无法正常关闭。,5. 网络钓鱼 网络钓鱼是指盗取他人个人资料、银行及财务账户资料的网络诱骗行为,诱骗用户连接到特制的网页,这些网页通常会伪装成银行或理财网站,令用户信以为真,输入信用卡或银行卡号码、账户名称及密码等,或是将程序安装到受害者的计算机中,使用木马程序、按键记录程序等直接盗取个人资料。,二、计算机病毒的特征,三、计算机病毒的传播途径和表现 1. 计算机病毒的传播途径,2. 计算机病毒的主要表现,四、计算机病毒的防范 1. 防毒 防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。 2. 查毒 查毒是指对于确定的环境,准确地发现计算机系统是否感染病毒,并准确查找出病

5、毒的来源,给出统计报告。 3. 杀毒 杀毒是指从感染对象中清除病毒,恢复被病毒感染的原始信息。,五、常用的杀毒软件 各种杀毒软件通常具有的功能包括:按照用户的要求对计算机系统进行定期查毒、杀毒,对系统进行文件级、邮件级、内存级、网页级的实时监控,定期或智能化的升级病毒库,对硬盘数据进行保护、备份和恢复,对注册表进行维护和修复,提供多种安全策略的选择和用户自定义安全规则的设置。有些杀毒软件还提供了硬盘恢复工具、系统漏洞扫描工具、系统优化工具等。 国际上流行的杀毒软件有卡巴斯基、诺顿、迈克菲等。国产的杀毒软件有江民杀毒软件、瑞星杀毒软件、金山毒霸等。,第 3 节 黑客防范技术,黑客一般泛指计算机网

6、络系统的非法入侵者。早期的黑客,主要利用操作系统或软件的漏洞,入侵Web 服务器进而篡改页面的内容,例如在主页写上“您的主页被 攻克”的字样,用来炫耀技术水平,而现在,黑客已经不满足于炫耀技术,他们开始窃取银行密码、股票交易密码和游戏账户等来获取非法利益。,一、黑客的攻击手段和方法 1. 信息收集 黑客首先收集想要攻击的目标,主要收集的信息包括:名字、邮件地址和电话号码、传真号、IP 地址范围、DNS 服务器、邮件服务器等,然后锁定目标。 2. 系统安全弱点的探测 在收集到攻击目标的一系列网络信息之后,黑客会探测该系统,利用工具对端口和漏洞进行扫描,以寻求该系统的安全漏洞或安全弱点。,3. 网

7、络攻击 黑客在收集或探测到一些“有用”信息之后,就会对目标实施攻击。 (1)口令攻击 (2)漏洞攻击 (3)电子邮件攻击 (4)缓冲区溢出攻击 (5)拒绝服务攻击(DDoS) (6)欺骗攻击 (7)木马攻击,二、防范黑客的方法 黑客攻击的多样性决定防范技术也必须采取多层次、全方位的防御体系。包括先进的、不断更新和完善的安全工具,各种软硬件设备、管理平台和监控系统。 1. 构建坚固的操作系统及网络应用软件系统 最基本的防范对策是解决好操作系统、网络服务和应用软件的安全问题,及时封堵漏洞,安装补丁程序,进行合理的安全配置,加强密码系统的安全性。 (1)重命名默认账户 (2)加强密码安全,2. 不要

8、轻信邮件的链接内容加强浏览器的安全性 不要随便信任一些小网站和陌生人邮件中的链接,加强浏览器的安全性,例如浏览网页时最好能关闭浏览器Javascript 和ActiveX 等插件功能,特别是在访问一些重要的站点时。操作方法:选择“工具”/“Internet 选项”/“安全”/“自定义级别”,在安全设置选项框中将关于脚本的选项都禁用。,3. 安装并设置防火墙 设置好防火墙对于一些大量的但是较为简单的攻击还是相当有效的。电子商务中黑客攻击的技术手段越来越高明,但是不可否认,有些黑客攻击之所以可以成功源于网络管理上的疏忽和漏洞。所以电子商务中要有效地防范黑客攻击,需要有效的防范技术,还需要严密、完善

9、的安全技术规范、管理制度,更需要高水平的安全技术人才和高度的工作责任心。,第 4 节 防火墙技术,当内部网络接入Internet 时,为安全起见,可以在内部网络和Internet 之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部对内部网络的威胁和入侵,提供扼守内部网络安全和审计的关卡,这一关卡就是防火墙。,一、防火墙的特性和作用 1. 防火墙的特性 (1)所有的通信都经过防火墙 即所有的内外部网络之间的通信都要经过防火墙。 (2)防火墙只放行经过授权的网络流量 (3)防火墙能经受得住对其本身的攻击,2. 防火墙的作用 (1)商务信息的安全保护屏障 (2)集中商务人员认证服务

10、 (3)对网络存取和访问进行监控审计 (4)防止内部信息外泄,二、防火墙的基本类型 1.包过滤型防火墙 包过滤型是防火墙的初级产品。 包过滤器的最大优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常被用作第一道防线。,2. 代理型防火墙 通常也称作应用级防火墙或应用网关,它的安全性要高于包过滤型产品。 代理型防火墙的优点是既可以隐藏内部的IP 地址,又可以给单个用户进行授权,即使攻击者盗用了一个合法的IP 地址,也无法通过严格的身份认证。,3. 状态监测防火墙 这种防火墙具有非常好的安全特性,它使用了一个在网关上执行网络安全策略的软件模块,称之

11、为监测引擎。 这种防火墙一旦发现某个访问违反安全规定,就会拒绝该访问,并报告有关状态并填至日志记录。比包过滤和应用网关防火墙都坚固,但是它会降低网络的速度,而且配置也相对复杂。,三、防火墙的选购 一般情况下,个人防火墙以软件防火墙为主,企业用防火墙以硬件防火墙为主,加之软件防火墙进行监测。 1. 软件防火墙 软件防火墙特点是功能简单、安装方便、价格较低,基本上能满足从事电子商务的个人计算机的需要。 (1)Windows 7 系统自带的防火墙 (2)其他软件防火墙,2. 企业防火墙 对于电子商务企业用户来说,一般应使用硬件防火墙。这类防火墙在市场上售价悬殊,从几千元到几十万元不等。选购时,应根据

12、企业需求、自身受威胁的程度、潜在的损失、用户数量及企业已采用的安全措施等几个方面进行分析,并根据够用原则,选择适合本企业的防火墙。,四、防火墙的局限性 1. 不能防范来自内部网络的攻击。 2. 不能真正防止人为因素的攻击,如口令泄露、用户错误操作等。 3. 不能有效地防范受病毒感染的软件或文件的传输,不可能查找到所有的病毒。 4. 不能防止数据驱动式的攻击,即通过将某些表面看来无害的数据邮寄或复制到内部的主机中,然后再在内部主机中运行而造成的攻击。,第 5 节 数据备份技术,数据备份就是将数据以某种形式保存下来,当这些数据丢失、毁坏和受到威胁的时候,使用备份的数据来恢复原始数据。,一、造成数据

13、灾难的原因 1. 计算机软硬件故障 计算机软硬件故障是发生最频繁的一类故障,原因可能是病毒感染、硬件损坏、操作时断电等。一般表现为无法识别操作系统,无法正常启动,读取数据时出现错误,文件丢失、无法打开、乱码,报告无分区、无法进行格式化,硬盘不识别,通电后无任何声音等。,2. 人为操作故障 对管理较松、人员业务不熟的企业,人为操作故障也会经常发生,通常表现为人员的误删除等操作。 3. 地点的灾难 从事电子商务的地点发生由各种原因引起的事故,从而引起计算机、服务器及系统的数据被损毁。,二、数据备份的类型 备份不能仅仅通过复制完成,因为复制的备份文件不能留下系统的注册表等信息,也不能将历史记录保存下

14、来,以作追踪;当数据量很大时,手工的复制工作也相当麻烦。,三、常见的数据备份设备 存储器分为内存储器和外存储器,而备份所用到的存储器都是外存储器。 1. U 盘 2. 移动硬盘 3. 云盘 4. 硬盘,四、数据备份方案的确定 对于电子商务个人用户来说采取一般的软件备份即可满足要求,如Windows 7 系统中提供了专门用于数据备份和恢复的工具软件或者专门用于数据恢复的Ghost 软件。 对于电子商务企业用户来说需要选用专业的数据备份软件或适合自身的数据备份设备。,第 6 节 虚拟专用网络技术(VPN),一是企业内网和所有使用者都直接接入公用网,二是建立自己的专线或租用电信部门的专线,但第一种方

15、法没有任何安全措施,安全性得不到保证,第二种方法要铺设很多线路,也难以实现,而且费用昂贵。而VPN 技术是将这两种方案结合在一起,利用现有的公众信息网来安全地建立企业的专有网络。,一、VPN 的概念 虚拟专用网络简称VPN。“虚拟”是因为它不提供物理上的端到端的专有连接;“专用”是因为它可以在LAN、WAN 等之间的网络通道里共享信息,为某一企业、团体服务。VPN 的主要作用就是在公共网络上建立安全的专用网络,为企业用户提供比专线网络价格更低廉、更安全的资源共享和互联服务。 VPN 实际上是“线路中的线路”,类似于城市道路上的“公交专用线”,所不同的是,由VPN 组成的“线路”并不是物理存在的

16、,而是通过技术手段模拟出来,即是“虚拟”的。,二、VPN 的工作原理 在VPN 中,数据包是由一个局域网上的路由器发出,通过公共网络上的隧道进行传输,再到达另一个局域网上的路由器。这两者的关键不同点是隧道代替了实实在在的专用线路。隧道好比是在公共网络中拉出一根串行通信电缆。,对于构建VPN 来说,网络隧道技术就是利用一种网络协议来传输另一种网络协议的技术。隧道技术简单地说就是:原始报文在A 地进行封装,到达B 地后把封装去掉还原成原始报文,这样就形成了一条由A 到B 的通信隧道。,三、VPN 的安全性 1. 加密数据 通过公共网络传递的数据必须经过加密,以保证通过公网传输的信息即使被他人截获也不会泄露。 2. 信息认证和身份认证 必须能够验证用户身份并严格控制只有授权用户才能访问VPN。保证信息的完整性、合法性,并能鉴别用户的身份。另外,还必须能够提供审计和计费功能,显示何人在何时访问了哪些信息。,3. 提供访问控制 不同的用户有不同的访问权限,对不同权限的用户进行访问控制。 4. 密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号