【大学课件】电子商务安全

上传人:公**** 文档编号:567661829 上传时间:2024-07-22 格式:PPT 页数:29 大小:276KB
返回 下载 相关 举报
【大学课件】电子商务安全_第1页
第1页 / 共29页
【大学课件】电子商务安全_第2页
第2页 / 共29页
【大学课件】电子商务安全_第3页
第3页 / 共29页
【大学课件】电子商务安全_第4页
第4页 / 共29页
【大学课件】电子商务安全_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《【大学课件】电子商务安全》由会员分享,可在线阅读,更多相关《【大学课件】电子商务安全(29页珍藏版)》请在金锄头文库上搜索。

1、电子商务实用教程电子商务实用教程电子商务实用教程电子商务实用教程第六章第六章第六章第六章第六章第六章 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全第第6 6章章 电子商务安全电子商务安全 http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全第1节 计算机与网络安全第2节 电子商务安全管理制度第3节 计算机病毒http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.1 计算机安全1.2 文件加密1.3 交易安全管理1.4 网络安全知识http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商

2、务安全电子商务安全1.1.1 计算机安全问题主要计算机安全问题主要 涉及的领域涉及的领域 v计算机安全在工作上涉及的领域和它在技术上涉及的领域是不同的。传统认为,在工作上它所涉及的领域可分为三类:(1)党政机关计算机信息系统的安全问题 (2)国家经济领域内计算机信息系统的 安全问题(3)国防和军队计算机信息系统的安全问题http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.1.2 计算机安全控制的技术手段计算机安全控制的技术手段 实体的安全技术:电源防护技术;防盗技术;环境保电源防护技术;防盗技术;环境保护;电磁兼容性护;电磁兼容性。存取控制技术:可以分为身

3、份认证、存取权限控制、数据库保护等几个层次。 病毒防治技术:从预防预防和清除清除两个方面着手。 防火墙技术:防火墙应具有以下五大基本功能五大基本功能:数据加密技术。 过滤进出网络的数据包; 管理进出网络的访问行为; 封堵某些禁止的访问行为; 记录通过防火墙的信息内容和活动; 对网络攻击进行检测和告警。http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.1.3 计算机控制制度计算机控制制度 q计算机信息系统安全等级保护制度 q计算机机房安全管理制度 q计算机信息系统国际联网备案制度 q计算机信息媒体进出境申报制度 q计算机信息系统使用单位安全负责制度 q计算

4、机案件强行报告制度 q计算机病毒及其有害数据的专管制度 q计算机信息系统安全专用产品销售许可证制度 http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.1.4 用于防范计算机犯罪的法律手段用于防范计算机犯罪的法律手段 违反国家规定,侵入国家事务、国防建设、尖 端科学技术领域的计算机信息系统; 对计算机信息系统功能进行删除、修改、增加、 干扰,造成计算机信息系统不能正常运行; 对计算机信息系统中存储、处理或传输的数据 和应用程序进行删除、修改、增加的操作; 故意制作、传播计算机病毒等破坏性程序,影 响计算机系统的正常运行; 利用计算机实施金融诈骗、盗窃、贪污

5、、挪用 公款、窃取国家秘密或其他犯罪行为等。 我国的新刑刑刑刑法法法法确定了计算机犯罪的五种主要形式:http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.1.5 计算机安全术语计算机安全术语 漏洞威胁威胁代理攻击对策http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.2.1 对本地文件进行加密和解密对本地文件进行加密和解密 vOffice文件格式加密文件格式加密v压缩软件加密压缩软件加密 vWindows 2000/XP的加密的加密 Word和Excel文件加密Access文件加密 WinZip加密 WinRAR加密

6、http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.2.2 对邮件进行加密和解密对邮件进行加密和解密 端到端的安全电子邮件技术端到端的安全电子邮件技术 :目前比较流行的电子邮件加密软件是PGP(Pretty Good Privacy)和S/MIME(Secure Multi-Part Intermail Mail Extension)。 传输层的安全电子邮件技术传输层的安全电子邮件技术 :一种是利用SSL SMTP和SSL POP ;另一种是利用VPN或者其他的其他的IP通道技术通道技术,将所有的TCP/IP传输封装起来 。http:/ 电子商务安全电子商

7、务安全电子商务安全电子商务安全电子商务安全电子商务安全1.2.3 邮件服务器的安全和可靠性邮件服务器的安全和可靠性 网络入侵网络入侵(Network Intrusion)。其防范主要依赖于软件编程时的严谨程度,一般选型时很难从外部衡量。服务破坏服务破坏(Denial of Service)。其防范可以从以下4个方面进行:防止来自外部网络的攻击;防止来自内部网络的攻击;防止中继攻击;为了灵活地制定规则以实现上述的防范措施, 邮件服务器应有专门的编程接口。http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.3.1 数字签名数字签名 数字签名和书面签名有相同之处

8、,采用数字签名,能确认以下2点:信息从签发后到收到为止未曾做过任何修改。信息是由签名者发送的;http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.3.2 制定安全管理制度制定安全管理制度 电子商务安全需求主要有:交易实体身份真实性的需求;信息保密性的需求;信息完整性的需求;交易信息认可的需求;访问控制的需求;信息的有效性需求。 电子商务安全隐患主要体现在以下几个方面:互联网问题;操作系统的安全问题;应用软件的安全问题;通信传输协议的安全问题;网络管理安全问题。http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.3.3

9、安全电子商务结构安全电子商务结构 SSL(Secure Sockets Layer,安全套接层)协议和SET(Secure Electronic Secure Electronic TransactionTransaction,安全电子交易)协议是安全交易体系中具有代表性的两种交易规范。 OSI安全体系安全体系; 安全交易体系安全交易体系 :http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全1.4 网络安全知识网络安全知识 网络安全涉及的领域大致可以分为3个领域: (1)社会经济领域 (2)技术领域 (3)电子商务领域 http:/ 电子商务安全电子商务安全

10、电子商务安全电子商务安全电子商务安全电子商务安全2.2 网络安全管理的一系列行政法规2.1 网络安全的法律保障http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全2.1.1 利用新刑法打击网络犯罪利用新刑法打击网络犯罪 v1997年10月1日施行的新刑法刑法增加了计算机犯罪的新内容,并将计算机犯罪分为两大两大类五种类型类五种类型:a)非法侵入计算机信息系统罪;b)破坏计算机信息系统功能罪;c)破坏计算机信息系统数据、应用程序罪;d)制作、传播计算机破坏程序罪;e)以计算机为犯罪工具实施其他犯罪,如利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济

11、情报或商业秘密等。v以上这些规定,对于网络犯罪同样适用。 http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全2.1.2不断完善地方性网络安全管理行政法规不断完善地方性网络安全管理行政法规由于计算机网络发展速度极快, 而全国性的网络安全法律的出 台常常滞后,这就需要相应的 地方性行政法规出台,以弥补 全国性法律的时滞。 http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全2.1.3 加大法制宣传力度,提高全民加大法制宣传力度,提高全民族的网络安全意识族的网络安全意识 计算机网络计算机网络已经在全社会普及,网络安全网络安全也日益

12、关系到每一个人的切身利益。我们必须从战略高度认识这一问题,在各个应用领域、教育层次开展网络安全教育,普及网络安全知识,宣传网络安全法律法规,使人们的安全意识跟上计算机网络飞速发展的步伐。http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全2.2.1加强因特网出入信道的管理加强因特网出入信道的管理 中华人民共和国计算机网络国际联网管理暂中华人民共和国计算机网络国际联网管理暂行规定行规定规定,我国境内的计算机互联网计算机互联网必须使用国家公用电信网提供的国际出入信道进行国际联网。任何单位和个人不得自行建立或者使用其他信道进行国际联网。除除国际出入口局作为国家总关口

13、外,原邮电部还将中国公用计算机互联网划分为全国骨干网全国骨干网和各省、市、自各省、市、自治区治区接入网进行分层管理,以便对入网信息进行有效的过滤、隔离和监测。 http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全2.2.2 市场准入制度市场准入制度 中中华华人人民民共共和和国国计计算算机机网网络络国国际际联联网网管管理理暂暂行行规规定定规定了从事因特网经营活动和从事非经营活动的接入单位必须具备的条件:中中华华人人民民共共和和国国计计算算机机信信息息系系统统安安全全保保护护条条例例规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上的人民政府

14、公安机关备案。 是依法设立的企业法人或者事业单位。具备相应的计算机信息网络、装备以及相应的 技术人员和管理人员。具备健全的安全保密管理制度和技术保护措施。符合法律和国务院规定的其他条件。http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全2.2.3 安全责任安全责任 中华人民共和国计算机信息网络国际联网管理暂行中华人民共和国计算机信息网络国际联网管理暂行规定规定第13条规定,从事因特网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,不得利用因特网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和

15、淫秽色情等信息。 计算机网络系统运行管理部门必须设有安全组织或安全负责人 。每个工作站和每个终端都要建立健全网络操作的各项制度 。网络用户也应提高安全意识 。http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全3.1 如何判断计算机感染了病毒3.2 计算机病毒http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全3.1 如何判断计算机感染了病毒如何判断计算机感染了病毒 文件的大小大小和日期日期是否变化;系统启动速度启动速度是否比平时慢;没做写操作时出现磁盘有写保护磁盘有写保护信息;对贴有写保护的软盘操作时音响音响很大;系统运行速

16、度运行速度异常慢;键盘、打印、显示键盘、打印、显示有异常现象;有特殊文件自动生成自动生成;磁盘空间自动产生坏簇坏簇或磁盘空间减少减少;文件莫名其妙有丢失丢失;系统异常死机的次数增加增加。COMMAND.COMCOMMAND.COM文件被修改。AUTOEXEC.BATAUTOEXEC.BAT、CONFIG.SYSCONFIG.SYS被修改。程序装入时间程序装入时间比平常长,访问磁盘时间访问磁盘时间比平常长。用户并没有访问的设备出现“忙忙”信号。出现莫名其妙的隐藏文件隐藏文件。 http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全3.2.1 计算机病毒的分类计算机

17、病毒的分类 按其表现性质可分为良性的良性的和和恶性的恶性的。 按激活的时间可分为定时的定时的和和随机的随机的。 按其入侵方式可分为:操作系统型病毒操作系统型病毒;源码病毒源码病毒;外壳病毒外壳病毒;入侵病毒入侵病毒。按其是否有传染性可分为不可传染性不可传染性和和传染性病毒传染性病毒。 按传染方式可分磁盘引导区传染的计算机病毒磁盘引导区传染的计算机病毒,操作系统传染操作系统传染的计算机病毒的计算机病毒和一般应用程序传染的计算机病毒一般应用程序传染的计算机病毒。 根据病毒存在的媒体可分为网络病毒网络病毒,文件病毒文件病毒,引导型病毒引导型病毒。 根据病毒传染的方法可分为驻留型病毒驻留型病毒和和非驻

18、留型病毒非驻留型病毒。 根据病毒破坏的能力可分为:无害型;无危险型;危险型;非常危险型。http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全3.2.2 计算机病毒特点计算机病毒特点 破坏性; 潜伏性; 隐蔽性; 传染性。 http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全3.2.3 计算机病毒的工作原理计算机病毒的工作原理 引导型病毒 ;文件型病毒 ;混合型病毒 ;宏病毒 http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全3.2.4 病毒的检测与清除病毒的检测与清除 v常用的病毒检测方法有: 特征代码法;检验和法;行为检测法;软件模拟法.http:/ 电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全电子商务安全3.2.5 计算机病毒的防范计算机病毒的防范 计算机病毒的预防措施引导型计算机病毒的防范文件型计算机病毒的防范宏病毒的防范电子邮件病毒的防范http:/

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号