电子商务安全 报告

上传人:种**** 文档编号:297109164 上传时间:2022-05-24 格式:PPTX 页数:18 大小:614KB
返回 下载 相关 举报
电子商务安全 报告_第1页
第1页 / 共18页
电子商务安全 报告_第2页
第2页 / 共18页
电子商务安全 报告_第3页
第3页 / 共18页
电子商务安全 报告_第4页
第4页 / 共18页
电子商务安全 报告_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《电子商务安全 报告》由会员分享,可在线阅读,更多相关《电子商务安全 报告(18页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全讨论重点:讨论重点:电子商务安全隐患以及大概解决方案电子商务安全隐患以及大概解决方案B2B,B2C所面对的威胁和弱点的对所面对的威胁和弱点的对比比随着计算机在中国的普及,和互联网在中国的影响力随着计算机在中国的普及,和互联网在中国的影响力加大,电子商务在这几年也是飞速的发展,占据了一定的市加大,电子商务在这几年也是飞速的发展,占据了一定的市场。像中国现在最大的场。像中国现在最大的B2C网站网站淘宝,中国第一,世界淘宝,中国第一,世界第二。可以说电子商务给许多人都带来了新的机遇和事业。第二。可以说电子商务给许多人都带来了新的机遇和事业。一用到电子商务,那必然会有资金用到网络来流动,一

2、用到电子商务,那必然会有资金用到网络来流动,有时候在网上的资金少至几块,多则上万,有时候还有许多有时候在网上的资金少至几块,多则上万,有时候还有许多企业的商业机密在网上进行传输。企业的商业机密在网上进行传输。那这个时候,电子商务安全该如何保障?那这个时候,电子商务安全该如何保障?系统隐患系统隐患攻击者隐患攻击者隐患管理隐患管理隐患诚信隐患诚信隐患电子商务中所面临的主要安全隐患电子商务中所面临的主要安全隐患安全安全隐患隐患系统隐患系统隐患物理隐患物理隐患:主要包括主机硬件安全和物理线路问题。例如物理硬件的损坏和故障,突发性停电,自然灾害和事故。解决方案:定期检查维护,定期进行资料的多份备份,并且

3、准备备用电源以防不时之需。系统隐患系统隐患软件软件隐患隐患系统漏洞:攻击者可以利用系统漏洞进行攻击,从而影响系统正常运行。网络协议:大部分internet协议没有进行安全设计,信息传输采用明文传输。恶意插件:有些不法开发商开发出一些恶意插件,可能会强制安装,对电脑本身造成损害。攻击者隐患攻击者隐患黑客攻击网络监听缓冲区攻击电子邮件攻击拒绝服务攻击黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那

4、些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客为实现攻击目的的常用手段有埋植木马,web欺骗,如钓鱼,病毒,恶意代码,垃圾邮件。系统隐患系统隐患解决方案解决方案对于系统漏洞,用户本身并没有太多办法,只能等系统开发商发现漏洞,然后发布补丁。所以我们就要及时更新电脑系统,保证系统的漏洞尽量的少。然后定期给电脑做体检,删除恶意插件。在安装除系统软件之外的软件时需要注意该是否有绑定插件。若有,更要提高警惕,有选择性的进行安装软件。安装防火墙:防火墙是在Internet和Intranet之间构建一道屏障,主要运用包过滤技术、应用网关、代理服务器技

5、术。用以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Internet和Intranet之间所有的数据流量,控制和防止Intranet中的有价值的数据流入Internet,也控制和防止来自Internet的 无用垃圾流入Intranet.防火墙的应用可以有效的减少黑客的入侵及攻击,为电子商务的施展提供一个相对更安全的平台。例:瑞星防火墙、360防火墙。解决方案解决方案防火墙作用:防火墙的主要功能包括过滤进出网络的数据包、管理进出网络的访问行为、封堵某些禁止的访问行为、记录通过防火墙的信息内容和活动、对网络攻击进 行检测和告警。局限性:防火墙的局限性主要表现

6、为无法理解数据内容和无法控制绕过它的数据流两种情况。1.防火墙主要是保护网络系统安全的,不能保证数据安全,缺乏一整套身份认证和授权管理系统。2.它无法防范来自防火墙以外的通过其它途径刻意进行的人为攻击,无法防范来自内部用户的攻击,或内部用户因操作失误而造成口令失密收到的攻击,以及病毒或者受病毒感染的文件传输入,都可能使防火墙的安全防范失效。3.数据在防火墙之间更新是一个难题,如果延迟太大将无法支持实时系统;防火墙采用过滤技术,常会使系统性能降低50%以上。因此,防火墙作为辅助安全策略。VPN:虚拟专用网。VPN是利用随到技术、加解密技术、身份认证技术、密匙管理技术在公用网络中建立专用的数据通信

7、网络技术。VPN利用开放、公共、不设防的Internet作为基本传输介质,通过安全网络协议,形成专用的虚拟链路,在网上传送IP数据包,能够为最总用户提供类似于通用专用网络性能的网络服务技术。在VPN中任意两个节点之间并没有端到端的物理连接,它是逻辑专用网络,并不是物理上的专用网络,非常适合于EDI。VPN技术技术特点:1.安全保障2.服务质量保障3.可扩充性和灵活性4.可管理性缺点:由于技术和材料两方面的限制,导致VPN成本太高,一般中小型企业都承受不起。身份识别技术身份识别技术病毒防范技术病毒防范技术加密技术加密技术认证技术认证技术B2B,B2C站点所面对的威胁和弱点的对比站点所面对的威胁和弱点的对比B2B中两个企业之间需要数据交换,并且流动资金较大。如果条件允许,两家企业可以采用VPN技术,进行专网连接。或者在数据交流的时候采用加密技术,对文件和数据进行有效的保护。资金流动较大,则可以利用认证技术,数字证书,如U盾数字证书进行妥善管理。而B2C中企业和卖家之间不需要太多的数据交换,相对来说流动资金量较小。因此,完善网站管理制度,预防钓鱼网站,安装防火墙,以及注意病毒防范。谢谢观赏演讲完毕,谢谢观看!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号