5电子商务安全

上传人:鲁** 文档编号:592188445 上传时间:2024-09-19 格式:PPT 页数:33 大小:913KB
返回 下载 相关 举报
5电子商务安全_第1页
第1页 / 共33页
5电子商务安全_第2页
第2页 / 共33页
5电子商务安全_第3页
第3页 / 共33页
5电子商务安全_第4页
第4页 / 共33页
5电子商务安全_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《5电子商务安全》由会员分享,可在线阅读,更多相关《5电子商务安全(33页珍藏版)》请在金锄头文库上搜索。

1、电电 子子 商商 务务 安安 全全主要内容主要内容 (* *重点内容)重点内容)电子商务安全 2 2-1 1 引例引例 网站遭受神秘黑客袭击网站遭受神秘黑客袭击2 电子商务的安全问题电子商务的安全问题 * *1 计算机网络的安全与防范计算机网络的安全与防范 * *3 3 电子商务的安全技术电子商务的安全技术(上)(上)* *雅虎等五大著名网站遭受神秘黑客袭击连连瘫痪雅虎等五大著名网站遭受神秘黑客袭击连连瘫痪u20002000年年2 2月月8 8日日到到1010日日,一一伙伙神神秘秘黑黑客客在在三三天天内内接接连连袭袭击击了了互互联联网网上上雅雅虎虎、美美国国有有线线新新闻闻等等五五个个最最热热

2、门门的的网网站站,导导致致世界五大网站连连瘫痪。世界五大网站连连瘫痪。u美美国国2 2月月7 7日日上上午午9 9点点1515分分(北北京京时时间间2 2月月8 8日日),黑黑客客使使用用了了一一种种名名为为“拒拒绝绝服服务务”的的入入侵侵方方式式袭袭击击雅雅虎虎网网站站。1010时时1515分分,雅雅虎虎网网络络均均陷陷入入瘫瘫痪痪而而关关闭闭。次次日日,世世界界著著名名的的网网络络拍拍卖卖行行eBayeBay因因黑黑客客袭袭击击而而瘫瘫痪痪两两小小时时;美美国国有有线线新新闻闻网网CNNCNN随随后后也也因因遭遭黑黑客客袭袭击击而而瘫瘫痪痪近近两两小小时时;风风头头最最劲劲的的购购物物网网

3、站站AA也也被被迫迫关关闭闭一一个个多多小小时时!北北京京时时间间2 2月月1010日日,澳澳大大利利亚亚悉悉尼尼 “比比蒂蒂有有限限公公司司”网网站站,在在三三周周内内接接连连2020多多次次遭遭到到同同样样袭袭击击,每每次次都都导导致致整整个个网网络络瘫瘫痪痪长长达达数个小时。数个小时。引例说明引例说明:计算机与网络安全就是电子商务顺利开展的核心计算机与网络安全就是电子商务顺利开展的核心和关键问题。和关键问题。? ? ? ?计算机网络面临哪些安全隐患?计算机网络面临哪些安全隐患?你知道什么是你知道什么是“黑客黑客” 吗?吗?1 计算机网络的安全与防范 计算机网络所面临威胁即电子商务活动技术

4、方面的安全隐患计算机网络所面临威胁即电子商务活动技术方面的安全隐患计算机网络所面临威胁即电子商务活动技术方面的安全隐患计算机网络所面临威胁即电子商务活动技术方面的安全隐患 一、计算机网络所面临的威胁一、计算机网络所面临的威胁 1 1、黑客攻击、黑客攻击、黑客攻击、黑客攻击 也称系统闯入。一般有两类:也称系统闯入。一般有两类:也称系统闯入。一般有两类:也称系统闯入。一般有两类: (1 1)“ “骇客骇客骇客骇客” ”:能删除、修改网页及程序,甚至摧毁整个网站;:能删除、修改网页及程序,甚至摧毁整个网站;:能删除、修改网页及程序,甚至摧毁整个网站;:能删除、修改网页及程序,甚至摧毁整个网站; (2

5、 2)“ “窃客窃客窃客窃客” ”:利用银行漏洞和电子交易账号,盗窃他人的资:利用银行漏洞和电子交易账号,盗窃他人的资:利用银行漏洞和电子交易账号,盗窃他人的资:利用银行漏洞和电子交易账号,盗窃他人的资金和虚拟财产。还可能在系统中埋下木马、陷井门等病毒。金和虚拟财产。还可能在系统中埋下木马、陷井门等病毒。金和虚拟财产。还可能在系统中埋下木马、陷井门等病毒。金和虚拟财产。还可能在系统中埋下木马、陷井门等病毒。 2 2、拒绝服务攻击、拒绝服务攻击、拒绝服务攻击、拒绝服务攻击 拒绝服务攻击(拒绝服务攻击(拒绝服务攻击(拒绝服务攻击(Denial of ServiceDenial of Service

6、,DoSDoS)将提供服务的网)将提供服务的网)将提供服务的网)将提供服务的网络的资源耗尽,导致不能提供正常服务。络的资源耗尽,导致不能提供正常服务。络的资源耗尽,导致不能提供正常服务。络的资源耗尽,导致不能提供正常服务。1 计算机网络的安全与防范 3 3、身份仿冒、身份仿冒、身份仿冒、身份仿冒 即仿冒者借仿冒用户身份破坏交易,损害被仿冒方信誉或盗即仿冒者借仿冒用户身份破坏交易,损害被仿冒方信誉或盗即仿冒者借仿冒用户身份破坏交易,损害被仿冒方信誉或盗即仿冒者借仿冒用户身份破坏交易,损害被仿冒方信誉或盗取交易成果等。取交易成果等。取交易成果等。取交易成果等。 4 4、计算机病毒、计算机病毒、计算

7、机病毒、计算机病毒 即寄生于计算机程序或操作系统中的经特定事件触发后可即寄生于计算机程序或操作系统中的经特定事件触发后可即寄生于计算机程序或操作系统中的经特定事件触发后可即寄生于计算机程序或操作系统中的经特定事件触发后可执行且自我繁殖并感染计算机软件的一段恶性程序。执行且自我繁殖并感染计算机软件的一段恶性程序。执行且自我繁殖并感染计算机软件的一段恶性程序。执行且自我繁殖并感染计算机软件的一段恶性程序。 5 5、内部网的严密性、内部网的严密性、内部网的严密性、内部网的严密性 企业内部网有大量保密信息,还传递内部大量指令,控制企业内部网有大量保密信息,还传递内部大量指令,控制企业内部网有大量保密信

8、息,还传递内部大量指令,控制企业内部网有大量保密信息,还传递内部大量指令,控制着企业的业务流程,企业内部网一旦被恶意侵入,可能给企业着企业的业务流程,企业内部网一旦被恶意侵入,可能给企业着企业的业务流程,企业内部网一旦被恶意侵入,可能给企业着企业的业务流程,企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。带来极大的混乱与损失。带来极大的混乱与损失。带来极大的混乱与损失。1 计算机网络的安全与防范二、计算机病毒的种类及其危害与防范二、计算机病毒的种类及其危害与防范 计算机病毒对计算机系统和网络安全构成了极大的威胁。计算机病毒对计算机系统和网络安全构成了极大的威胁。计算机病毒对计算机系统

9、和网络安全构成了极大的威胁。计算机病毒对计算机系统和网络安全构成了极大的威胁。 1 1、计算机主要病毒种类、计算机主要病毒种类、计算机主要病毒种类、计算机主要病毒种类 (1 1)逻辑炸弹)逻辑炸弹)逻辑炸弹)逻辑炸弹 是由编写程序的人有意设置的,满足某些条件(时间、是由编写程序的人有意设置的,满足某些条件(时间、是由编写程序的人有意设置的,满足某些条件(时间、是由编写程序的人有意设置的,满足某些条件(时间、地点等)时受激发而引起致命性破坏的程序。如欢乐时光时地点等)时受激发而引起致命性破坏的程序。如欢乐时光时地点等)时受激发而引起致命性破坏的程序。如欢乐时光时地点等)时受激发而引起致命性破坏的

10、程序。如欢乐时光时间、逻辑炸弹等。间、逻辑炸弹等。间、逻辑炸弹等。间、逻辑炸弹等。 (2 2)蠕虫)蠕虫)蠕虫)蠕虫 它是一种短小的程序,这个程序使用未定义过的处理器它是一种短小的程序,这个程序使用未定义过的处理器它是一种短小的程序,这个程序使用未定义过的处理器它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理并高速地自我繁殖,长时间地占用系统来自行完成运行处理并高速地自我繁殖,长时间地占用系统来自行完成运行处理并高速地自我繁殖,长时间地占用系统来自行完成运行处理并高速地自我繁殖,长时间地占用系统资源。如震荡波、冲击波、恶邮差等。资源。如震荡波、冲击波、恶邮差等。资源。如震荡波

11、、冲击波、恶邮差等。资源。如震荡波、冲击波、恶邮差等。1 计算机网络的安全与防范 (3 3) 特洛伊木马特洛伊木马特洛伊木马特洛伊木马 是一种带有人们喜爱的名字的未经授权的程序。它能将系是一种带有人们喜爱的名字的未经授权的程序。它能将系是一种带有人们喜爱的名字的未经授权的程序。它能将系是一种带有人们喜爱的名字的未经授权的程序。它能将系统的私有信息泄露给程序的制造者,以便他能够控制该系统。统的私有信息泄露给程序的制造者,以便他能够控制该系统。统的私有信息泄露给程序的制造者,以便他能够控制该系统。统的私有信息泄露给程序的制造者,以便他能够控制该系统。 (4 4)陷阱入口)陷阱入口)陷阱入口)陷阱入

12、口 陷阱入口是由程序开发者当应用程序开发完毕时有意放入陷阱入口是由程序开发者当应用程序开发完毕时有意放入陷阱入口是由程序开发者当应用程序开发完毕时有意放入陷阱入口是由程序开发者当应用程序开发完毕时有意放入计算机中,实际运行后只有他自己掌握操作的秘密,而别人则计算机中,实际运行后只有他自己掌握操作的秘密,而别人则计算机中,实际运行后只有他自己掌握操作的秘密,而别人则计算机中,实际运行后只有他自己掌握操作的秘密,而别人则往往会进入死循环或其他歧路。往往会进入死循环或其他歧路。往往会进入死循环或其他歧路。往往会进入死循环或其他歧路。 2 2、感染病毒的常见方式、感染病毒的常见方式、感染病毒的常见方式

13、、感染病毒的常见方式 (1 1)运行电子邮件中的附件;)运行电子邮件中的附件;)运行电子邮件中的附件;)运行电子邮件中的附件; (2 2)通过交换磁盘来交换文件;)通过交换磁盘来交换文件;)通过交换磁盘来交换文件;)通过交换磁盘来交换文件; (3 3)从)从)从)从InternetInternet网上下载软件;网上下载软件;网上下载软件;网上下载软件; (4 4)将文件在局域网中进行复制。)将文件在局域网中进行复制。)将文件在局域网中进行复制。)将文件在局域网中进行复制。? ? ? ?计算机病毒对计算机及网络会带来哪些危害?计算机病毒对计算机及网络会带来哪些危害? 1 计算机网络的安全与防范

14、3 3、计算机病毒的危害、计算机病毒的危害、计算机病毒的危害、计算机病毒的危害 计算机病毒危害分为对计算机危害和对网络危害两方面。计算机病毒危害分为对计算机危害和对网络危害两方面。计算机病毒危害分为对计算机危害和对网络危害两方面。计算机病毒危害分为对计算机危害和对网络危害两方面。 (1 1) 病毒对计算机的危害病毒对计算机的危害病毒对计算机的危害病毒对计算机的危害 删除硬盘或软盘上特定的可执行文件或数据文件;删除硬盘或软盘上特定的可执行文件或数据文件;删除硬盘或软盘上特定的可执行文件或数据文件;删除硬盘或软盘上特定的可执行文件或数据文件; 不断反复传染拷贝造成存储空间减少并影响系统运行率;不断

15、反复传染拷贝造成存储空间减少并影响系统运行率;不断反复传染拷贝造成存储空间减少并影响系统运行率;不断反复传染拷贝造成存储空间减少并影响系统运行率; 破坏磁盘文件分配表,使用户在磁盘上的信息丢失;破坏磁盘文件分配表,使用户在磁盘上的信息丢失;破坏磁盘文件分配表,使用户在磁盘上的信息丢失;破坏磁盘文件分配表,使用户在磁盘上的信息丢失; 对整个磁盘或磁盘上的特定磁道进行格式化;对整个磁盘或磁盘上的特定磁道进行格式化;对整个磁盘或磁盘上的特定磁道进行格式化;对整个磁盘或磁盘上的特定磁道进行格式化; 将非法数据置入系统(如将非法数据置入系统(如将非法数据置入系统(如将非法数据置入系统(如DOSDOS内存

16、参数区)引起系统崩溃;内存参数区)引起系统崩溃;内存参数区)引起系统崩溃;内存参数区)引起系统崩溃; 修改或破坏文件的数据,影响内存常驻程序的正常执行;修改或破坏文件的数据,影响内存常驻程序的正常执行;修改或破坏文件的数据,影响内存常驻程序的正常执行;修改或破坏文件的数据,影响内存常驻程序的正常执行; 在磁盘上产生虚假坏分区从而破坏有关的程序或数据件;在磁盘上产生虚假坏分区从而破坏有关的程序或数据件;在磁盘上产生虚假坏分区从而破坏有关的程序或数据件;在磁盘上产生虚假坏分区从而破坏有关的程序或数据件; 更改或重新写入磁盘的卷标号;更改或重新写入磁盘的卷标号;更改或重新写入磁盘的卷标号;更改或重新

17、写入磁盘的卷标号; 系统挂起,造成显示屏幕或键盘的封锁状态,甚至死机。系统挂起,造成显示屏幕或键盘的封锁状态,甚至死机。系统挂起,造成显示屏幕或键盘的封锁状态,甚至死机。系统挂起,造成显示屏幕或键盘的封锁状态,甚至死机。1 计算机网络的安全与防范 (2 2) 病毒对网络的主要危害病毒对网络的主要危害病毒对网络的主要危害病毒对网络的主要危害 通过大量发出数据包来堵塞网络;通过大量发出数据包来堵塞网络;通过大量发出数据包来堵塞网络;通过大量发出数据包来堵塞网络; 病毒程序通过病毒程序通过病毒程序通过病毒程序通过“ “自我繁殖自我繁殖自我繁殖自我繁殖 传染正在运行的其他程序,传染正在运行的其他程序,

18、传染正在运行的其他程序,传染正在运行的其他程序,并与正常运行的程序争夺计算机资源;并与正常运行的程序争夺计算机资源;并与正常运行的程序争夺计算机资源;并与正常运行的程序争夺计算机资源; 病毒程序可冲毁存储器中的大量数据,致使计算机其他用病毒程序可冲毁存储器中的大量数据,致使计算机其他用病毒程序可冲毁存储器中的大量数据,致使计算机其他用病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;户的数据蒙受损失;户的数据蒙受损失;户的数据蒙受损失; 病毒程序可导致以计算机为核心的网络失灵。病毒程序可导致以计算机为核心的网络失灵。病毒程序可导致以计算机为核心的网络失灵。病毒程序可导致以计算

19、机为核心的网络失灵。 小小小小案例案例案例案例4-14-1 P119 P119? ? ? ?计算机病毒应如何防范及清除?计算机病毒应如何防范及清除? 1 计算机网络的安全与防范 4 4、计算机病毒的防范与清除、计算机病毒的防范与清除、计算机病毒的防范与清除、计算机病毒的防范与清除 P119P119 计算机病毒可通过网络反病毒技术来进行预防、检测和清除计算机病毒可通过网络反病毒技术来进行预防、检测和清除计算机病毒可通过网络反病毒技术来进行预防、检测和清除计算机病毒可通过网络反病毒技术来进行预防、检测和清除 (1 1)网络反病毒技术)网络反病毒技术)网络反病毒技术)网络反病毒技术 消除病毒技术消除

20、病毒技术消除病毒技术消除病毒技术 它通过对计算机病毒的分析它通过对计算机病毒的分析它通过对计算机病毒的分析它通过对计算机病毒的分析开发出具有开发出具有开发出具有开发出具有删除病毒程序并恢复原文件的软件。删除病毒程序并恢复原文件的软件。删除病毒程序并恢复原文件的软件。删除病毒程序并恢复原文件的软件。 预防病毒技术预防病毒技术预防病毒技术预防病毒技术 它通过自身常驻系统内存,优先获得系它通过自身常驻系统内存,优先获得系它通过自身常驻系统内存,优先获得系它通过自身常驻系统内存,优先获得系统的控制权,监视和判断是否有病毒存在。统的控制权,监视和判断是否有病毒存在。统的控制权,监视和判断是否有病毒存在。

21、统的控制权,监视和判断是否有病毒存在。 检测病毒技术检测病毒技术检测病毒技术检测病毒技术 它是通过对计算机病毒的静态或动态特它是通过对计算机病毒的静态或动态特它是通过对计算机病毒的静态或动态特它是通过对计算机病毒的静态或动态特征来进行判断的技术。征来进行判断的技术。征来进行判断的技术。征来进行判断的技术。1 计算机网络的安全与防范 (2 2)防范计算机病毒的措施)防范计算机病毒的措施)防范计算机病毒的措施)防范计算机病毒的措施 在实际应用中,防范网络病毒应注意做到以下几点:在实际应用中,防范网络病毒应注意做到以下几点:在实际应用中,防范网络病毒应注意做到以下几点:在实际应用中,防范网络病毒应注

22、意做到以下几点: 给计算机安装防病毒软件给计算机安装防病毒软件给计算机安装防病毒软件给计算机安装防病毒软件 单机版防病毒产品为事后杀毒,如单机版防病毒产品为事后杀毒,如单机版防病毒产品为事后杀毒,如单机版防病毒产品为事后杀毒,如KV3000KV3000、瑞星等。联机、瑞星等。联机、瑞星等。联机、瑞星等。联机版防病毒产品即事前在系统上安装的网络软件,能在病毒入侵版防病毒产品即事前在系统上安装的网络软件,能在病毒入侵版防病毒产品即事前在系统上安装的网络软件,能在病毒入侵版防病毒产品即事前在系统上安装的网络软件,能在病毒入侵系统前,将其挡在系统外。系统前,将其挡在系统外。系统前,将其挡在系统外。系统

23、前,将其挡在系统外。 认真执行病毒定期清理制度认真执行病毒定期清理制度认真执行病毒定期清理制度认真执行病毒定期清理制度 可以清除处于潜伏期的病毒,防止病毒突然爆发。可以清除处于潜伏期的病毒,防止病毒突然爆发。可以清除处于潜伏期的病毒,防止病毒突然爆发。可以清除处于潜伏期的病毒,防止病毒突然爆发。 高度警惕网络陷阱高度警惕网络陷阱高度警惕网络陷阱高度警惕网络陷阱 网络上常会出现看似合法程序且诱人的广告及免费使用承诺,网络上常会出现看似合法程序且诱人的广告及免费使用承诺,网络上常会出现看似合法程序且诱人的广告及免费使用承诺,网络上常会出现看似合法程序且诱人的广告及免费使用承诺,如用户被诱惑,那便中

24、了诡计。如用户被诱惑,那便中了诡计。如用户被诱惑,那便中了诡计。如用户被诱惑,那便中了诡计。 1 计算机网络的安全与防范 不要随意打开不明来历的邮件和访问不知底细的网站不要随意打开不明来历的邮件和访问不知底细的网站不要随意打开不明来历的邮件和访问不知底细的网站不要随意打开不明来历的邮件和访问不知底细的网站 网络病毒主要的传播渠道是电子邮件的附件。网络病毒主要的传播渠道是电子邮件的附件。网络病毒主要的传播渠道是电子邮件的附件。网络病毒主要的传播渠道是电子邮件的附件。 重要数据即时备份重要数据即时备份重要数据即时备份重要数据即时备份 对于系统中的重要数据,最好不要存储在系统盘上,并且对于系统中的重

25、要数据,最好不要存储在系统盘上,并且对于系统中的重要数据,最好不要存储在系统盘上,并且对于系统中的重要数据,最好不要存储在系统盘上,并且随时进行备份。随时进行备份。随时进行备份。随时进行备份。 不随意拷贝和使用未经安全检测的软件。不随意拷贝和使用未经安全检测的软件。不随意拷贝和使用未经安全检测的软件。不随意拷贝和使用未经安全检测的软件。 最好不要用软盘引导系统最好不要用软盘引导系统最好不要用软盘引导系统最好不要用软盘引导系统 因为软盘启动容易传染引导区病毒。必要则须确认软件是因为软盘启动容易传染引导区病毒。必要则须确认软件是因为软盘启动容易传染引导区病毒。必要则须确认软件是因为软盘启动容易传染

26、引导区病毒。必要则须确认软件是干净的,并要将其写保护。干净的,并要将其写保护。干净的,并要将其写保护。干净的,并要将其写保护。1 计算机网络的安全与防范 3 3、网络攻击及其防范、网络攻击及其防范、网络攻击及其防范、网络攻击及其防范 P121P121 (1 1)网络攻击方法)网络攻击方法)网络攻击方法)网络攻击方法 系统穿透系统穿透系统穿透系统穿透 未授权人通过一定手段假冒合法用户接入未授权人通过一定手段假冒合法用户接入未授权人通过一定手段假冒合法用户接入未授权人通过一定手段假冒合法用户接入企业内部系统。企业内部系统。企业内部系统。企业内部系统。 中断中断中断中断 黑客对可用性进行攻击,破坏系

27、统中的硬件、黑客对可用性进行攻击,破坏系统中的硬件、黑客对可用性进行攻击,破坏系统中的硬件、黑客对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。硬盘、线路、文件系统等,使系统不能正常工作。硬盘、线路、文件系统等,使系统不能正常工作。硬盘、线路、文件系统等,使系统不能正常工作。 通信监听通信监听通信监听通信监听 通信监听是指监听在网络节点或工作站之通信监听是指监听在网络节点或工作站之通信监听是指监听在网络节点或工作站之通信监听是指监听在网络节点或工作站之间通过的信息流。间通过的信息流。间通过的信息流。间通过的信息流。1 计算机网络的安全与防范 植入植入植入植入 入

28、侵者常于穿透或攻击成功后在系统中植入一种能入侵者常于穿透或攻击成功后在系统中植入一种能入侵者常于穿透或攻击成功后在系统中植入一种能入侵者常于穿透或攻击成功后在系统中植入一种能为以后攻击提供便利的程序。为以后攻击提供便利的程序。为以后攻击提供便利的程序。为以后攻击提供便利的程序。 篡改和伪造篡改和伪造篡改和伪造篡改和伪造 篡改系统中数据,修正消息次序、时间(延篡改系统中数据,修正消息次序、时间(延篡改系统中数据,修正消息次序、时间(延篡改系统中数据,修正消息次序、时间(延时和重放);将伪造假消息注入系统,假冒合法人接入系统,时和重放);将伪造假消息注入系统,假冒合法人接入系统,时和重放);将伪造

29、假消息注入系统,假冒合法人接入系统,时和重放);将伪造假消息注入系统,假冒合法人接入系统,否认消息的接收或发送等。否认消息的接收或发送等。否认消息的接收或发送等。否认消息的接收或发送等。 轰炸轰炸轰炸轰炸 用用用用“ “电子邮件炸弹电子邮件炸弹电子邮件炸弹电子邮件炸弹” ”堵塞通信端口,使用户系统不堵塞通信端口,使用户系统不堵塞通信端口,使用户系统不堵塞通信端口,使用户系统不能正常工作,甚至使整个网络瘫痪。能正常工作,甚至使整个网络瘫痪。能正常工作,甚至使整个网络瘫痪。能正常工作,甚至使整个网络瘫痪。 小案例小案例小案例小案例 4-24-2 P121-122 P121-1221 计算机网络的安

30、全与防范 (2 2)网络入侵防范技术)网络入侵防范技术)网络入侵防范技术)网络入侵防范技术 P122P122 控制权限控制权限控制权限控制权限 可以将网络系统中易感染病毒的文件的属性、权可以将网络系统中易感染病毒的文件的属性、权可以将网络系统中易感染病毒的文件的属性、权可以将网络系统中易感染病毒的文件的属性、权限加以限制。限加以限制。限加以限制。限加以限制。 防火墙防火墙防火墙防火墙 由硬件和软件在内部网间互联网间构筑的一道障。由硬件和软件在内部网间互联网间构筑的一道障。由硬件和软件在内部网间互联网间构筑的一道障。由硬件和软件在内部网间互联网间构筑的一道障。 禁止一些端口禁止一些端口禁止一些端

31、口禁止一些端口 将可能被黑客入侵端口禁止掉预防非法入侵。将可能被黑客入侵端口禁止掉预防非法入侵。将可能被黑客入侵端口禁止掉预防非法入侵。将可能被黑客入侵端口禁止掉预防非法入侵。 安全工具包安全工具包安全工具包安全工具包 其主要是提供一些信息加密和保证系统安全的其主要是提供一些信息加密和保证系统安全的其主要是提供一些信息加密和保证系统安全的其主要是提供一些信息加密和保证系统安全的软件开发系统。软件开发系统。软件开发系统。软件开发系统。 身份认证身份认证身份认证身份认证 利用网络进行交易时一定要进行身份认证,使双利用网络进行交易时一定要进行身份认证,使双利用网络进行交易时一定要进行身份认证,使双利

32、用网络进行交易时一定要进行身份认证,使双方都不得否认。方都不得否认。方都不得否认。方都不得否认。2 电子商务的安全问题 P80P80 通过计算机在高度开放的互联网环境中开展电子商务,每通过计算机在高度开放的互联网环境中开展电子商务,每通过计算机在高度开放的互联网环境中开展电子商务,每通过计算机在高度开放的互联网环境中开展电子商务,每天都在进行数百万次的各类交易,电子商务交易的安全可靠,天都在进行数百万次的各类交易,电子商务交易的安全可靠,天都在进行数百万次的各类交易,电子商务交易的安全可靠,天都在进行数百万次的各类交易,电子商务交易的安全可靠,是商家、客户、银行等众多参与者特别关注的问题。是商

33、家、客户、银行等众多参与者特别关注的问题。是商家、客户、银行等众多参与者特别关注的问题。是商家、客户、银行等众多参与者特别关注的问题。一、电子商务安全的基本要求一、电子商务安全的基本要求 P123P123 在电子商务交易中,会涉及以下安全性的要求。在电子商务交易中,会涉及以下安全性的要求。在电子商务交易中,会涉及以下安全性的要求。在电子商务交易中,会涉及以下安全性的要求。 1 1、信息的完整性、信息的完整性、信息的完整性、信息的完整性 要求信息在输入输出和传输中保证一致,防止被非授权修要求信息在输入输出和传输中保证一致,防止被非授权修要求信息在输入输出和传输中保证一致,防止被非授权修要求信息在

34、输入输出和传输中保证一致,防止被非授权修改和破坏。改和破坏。改和破坏。改和破坏。 2 2、信息保密性、信息保密性、信息保密性、信息保密性 交易过程中必须保证信息不会泄露给非授权的人或实体。交易过程中必须保证信息不会泄露给非授权的人或实体。交易过程中必须保证信息不会泄露给非授权的人或实体。交易过程中必须保证信息不会泄露给非授权的人或实体。2 电子商务的安全问题 3 3、信息的有效性、信息的有效性、信息的有效性、信息的有效性 信信信信息息息息的的的的有有有有效效效效性性性性:保保保保证证证证贸贸贸贸易易易易数数数数据据据据在在在在确确确确定定定定的的的的时时时时刻刻刻刻、确确确确定定定定的的的的地

35、地地地点点点点是是是是可可可可呈呈呈呈现现现现和和和和接接接接受受受受。即即即即保保保保证证证证合合合合法法法法用用用用户户户户对对对对商商商商业业业业信信信信息息息息及及及及时时时时获获获获取取取取并并并并保保保保证证证证服务不会遭到不正当的拒绝。服务不会遭到不正当的拒绝。服务不会遭到不正当的拒绝。服务不会遭到不正当的拒绝。 保证电子形式的贸易信息的有效性是开展电子商务的前提。保证电子形式的贸易信息的有效性是开展电子商务的前提。保证电子形式的贸易信息的有效性是开展电子商务的前提。保证电子形式的贸易信息的有效性是开展电子商务的前提。 4 4、认证性、认证性、认证性、认证性 商务活动中要确保交易

36、双方确实存在不是假冒。商务活动中要确保交易双方确实存在不是假冒。商务活动中要确保交易双方确实存在不是假冒。商务活动中要确保交易双方确实存在不是假冒。 5 5、通信的不可抵赖性、通信的不可抵赖性、通信的不可抵赖性、通信的不可抵赖性 商务交易信息的收发双方均不商务交易信息的收发双方均不商务交易信息的收发双方均不商务交易信息的收发双方均不 得否认已发或已收的信息得否认已发或已收的信息得否认已发或已收的信息得否认已发或已收的信息? ? ? ?电子商务活动存在哪些安全问题?电子商务活动存在哪些安全问题? 2 电子商务的安全问题 二、电子商务所面临的安全问题二、电子商务所面临的安全问题 P124P124

37、电子商务系统将内部网(电子商务系统将内部网(电子商务系统将内部网(电子商务系统将内部网(IntranetIntranet)和互联()和互联()和互联()和互联(InternetInternet)连接,使企业的商业机密、商务活动,将面临计算机网络黑连接,使企业的商业机密、商务活动,将面临计算机网络黑连接,使企业的商业机密、商务活动,将面临计算机网络黑连接,使企业的商业机密、商务活动,将面临计算机网络黑客与病毒的严峻考验。客与病毒的严峻考验。客与病毒的严峻考验。客与病毒的严峻考验。 电子商务安全问题主要有如下几类:电子商务安全问题主要有如下几类:电子商务安全问题主要有如下几类:电子商务安全问题主要

38、有如下几类: 1 1、信息安全问题、信息安全问题、信息安全问题、信息安全问题 (1 1)篡改信息)篡改信息)篡改信息)篡改信息 攻击者对网络传输中某些信息进行删改重发。攻击者对网络传输中某些信息进行删改重发。攻击者对网络传输中某些信息进行删改重发。攻击者对网络传输中某些信息进行删改重发。 (2 2)信息假冒)信息假冒)信息假冒)信息假冒 攻击者假冒合法用户或发送假冒信息进行欺骗。攻击者假冒合法用户或发送假冒信息进行欺骗。攻击者假冒合法用户或发送假冒信息进行欺骗。攻击者假冒合法用户或发送假冒信息进行欺骗。 2 电子商务的安全问题 (3 3)信息的截获和窃取)信息的截获和窃取)信息的截获和窃取)信

39、息的截获和窃取 入侵者可通过互联网等截获数据等方式,获取传输的机密入侵者可通过互联网等截获数据等方式,获取传输的机密入侵者可通过互联网等截获数据等方式,获取传输的机密入侵者可通过互联网等截获数据等方式,获取传输的机密信息如银行账号、密码等。信息如银行账号、密码等。信息如银行账号、密码等。信息如银行账号、密码等。 (4 4)虚假信息)虚假信息)虚假信息)虚假信息 买卖双方都可能在网上发布虚假的供求信息,或以过期的买卖双方都可能在网上发布虚假的供求信息,或以过期的买卖双方都可能在网上发布虚假的供求信息,或以过期的买卖双方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款

40、或货物。信息冒充现在的信息,以骗取对方的钱款或货物。信息冒充现在的信息,以骗取对方的钱款或货物。信息冒充现在的信息,以骗取对方的钱款或货物。 (5 5)信息丢失)信息丢失)信息丢失)信息丢失 因线路问题、安全措施不当或在不同的操作平台上转换操因线路问题、安全措施不当或在不同的操作平台上转换操因线路问题、安全措施不当或在不同的操作平台上转换操因线路问题、安全措施不当或在不同的操作平台上转换操作不当等,可能会使信息在传输中出现丢失情况。作不当等,可能会使信息在传输中出现丢失情况。作不当等,可能会使信息在传输中出现丢失情况。作不当等,可能会使信息在传输中出现丢失情况。 (6 6)信息传递过程中的破坏

41、)信息传递过程中的破坏)信息传递过程中的破坏)信息传递过程中的破坏 信息在网络传递,病毒、黑客、窃听等很容易使重要数据信息在网络传递,病毒、黑客、窃听等很容易使重要数据信息在网络传递,病毒、黑客、窃听等很容易使重要数据信息在网络传递,病毒、黑客、窃听等很容易使重要数据 在传递过程中泄漏;各种外界物理性干扰,都可能影响到数据在传递过程中泄漏;各种外界物理性干扰,都可能影响到数据在传递过程中泄漏;各种外界物理性干扰,都可能影响到数据在传递过程中泄漏;各种外界物理性干扰,都可能影响到数据的真实性和完整性。的真实性和完整性。的真实性和完整性。的真实性和完整性。2 电子商务的安全问题 2 2、信用风险问

42、题、信用风险问题、信用风险问题、信用风险问题 P125P125 (1 1)买方风险)买方风险)买方风险)买方风险 因卖方不能按质按量按时交货或按要求完全履行合同所致因卖方不能按质按量按时交货或按要求完全履行合同所致因卖方不能按质按量按时交货或按要求完全履行合同所致因卖方不能按质按量按时交货或按要求完全履行合同所致的购货方风险的购货方风险的购货方风险的购货方风险 (2 2)卖方风险)卖方风险)卖方风险)卖方风险 购货方在网上信用卡恶意透支或伪造信用卡骗取货物、集购货方在网上信用卡恶意透支或伪造信用卡骗取货物、集购货方在网上信用卡恶意透支或伪造信用卡骗取货物、集购货方在网上信用卡恶意透支或伪造信用

43、卡骗取货物、集体购买者拖延货款等所致。体购买者拖延货款等所致。体购买者拖延货款等所致。体购买者拖延货款等所致。 (3 3)买卖双方都有可能存在着抵赖的情况)买卖双方都有可能存在着抵赖的情况)买卖双方都有可能存在着抵赖的情况)买卖双方都有可能存在着抵赖的情况 3 3、管理方面问题、管理方面问题、管理方面问题、管理方面问题 P125P125 (1 1)人员管理问题)人员管理问题)人员管理问题)人员管理问题 工作人员的职业道德修养和违法乱纪等影响。工作人员的职业道德修养和违法乱纪等影响。工作人员的职业道德修养和违法乱纪等影响。工作人员的职业道德修养和违法乱纪等影响。2 电子商务的安全问题 (2 2)

44、交易流程管理问题)交易流程管理问题)交易流程管理问题)交易流程管理问题 网络商品交易中心要监督买方按时付款与卖方按时提供符合网络商品交易中心要监督买方按时付款与卖方按时提供符合网络商品交易中心要监督买方按时付款与卖方按时提供符合网络商品交易中心要监督买方按时付款与卖方按时提供符合要求货物要求货物要求货物要求货物. . (3 3)交易技术管理问题)交易技术管理问题)交易技术管理问题)交易技术管理问题 技术管理方面的漏洞以及安全制度上的缺陷等技术管理方面的漏洞以及安全制度上的缺陷等技术管理方面的漏洞以及安全制度上的缺陷等技术管理方面的漏洞以及安全制度上的缺陷等 4 4、法律方面问题、法律方面问题、

45、法律方面问题、法律方面问题 P125P125 (1 1)合法交易的保证问题)合法交易的保证问题)合法交易的保证问题)合法交易的保证问题 (2 2)法律的事后完善问题)法律的事后完善问题)法律的事后完善问题)法律的事后完善问题 3 电子商务的安全技术一、防火墙技术一、防火墙技术 P125P125 安全技术主要有防火墙技术、加密技术、电子签名技术、安全技术主要有防火墙技术、加密技术、电子签名技术、安全技术主要有防火墙技术、加密技术、电子签名技术、安全技术主要有防火墙技术、加密技术、电子签名技术、认证技术、数字信封等等。认证技术、数字信封等等。认证技术、数字信封等等。认证技术、数字信封等等。 1 1

46、、防火墙系统的构成、防火墙系统的构成、防火墙系统的构成、防火墙系统的构成 (见图见图见图见图) 包括安全操作系统、过滤器、网关、域名服务和电子邮件包括安全操作系统、过滤器、网关、域名服务和电子邮件包括安全操作系统、过滤器、网关、域名服务和电子邮件包括安全操作系统、过滤器、网关、域名服务和电子邮件处理等部分,常被安装在受保护的内部网络连接到互联网的处理等部分,常被安装在受保护的内部网络连接到互联网的处理等部分,常被安装在受保护的内部网络连接到互联网的处理等部分,常被安装在受保护的内部网络连接到互联网的节点上,只允许合法的数据流过。节点上,只允许合法的数据流过。节点上,只允许合法的数据流过。节点上

47、,只允许合法的数据流过。 2 2、防火墙系统的功能、防火墙系统的功能、防火墙系统的功能、防火墙系统的功能 P127P127 防火墙具有高度安全性、高度透明性及良好的网络性能,防火墙具有高度安全性、高度透明性及良好的网络性能,防火墙具有高度安全性、高度透明性及良好的网络性能,防火墙具有高度安全性、高度透明性及良好的网络性能,主要功能有:主要功能有:主要功能有:主要功能有:3 电子商务的安全技术? ? ? ?你知道防火墙系统有哪些功能?你知道防火墙系统有哪些功能? 3 电子商务的安全技术 (1 1)控制对特殊站点的访问)控制对特殊站点的访问)控制对特殊站点的访问)控制对特殊站点的访问 防火墙能控制

48、对特殊站点的访问,隐藏网络架构。防火墙能控制对特殊站点的访问,隐藏网络架构。防火墙能控制对特殊站点的访问,隐藏网络架构。防火墙能控制对特殊站点的访问,隐藏网络架构。 (2 2)保护易受攻击的服务)保护易受攻击的服务)保护易受攻击的服务)保护易受攻击的服务 防火墙能过滤那些不安全服务防火墙能过滤那些不安全服务防火墙能过滤那些不安全服务防火墙能过滤那些不安全服务. .只有预先被允许的服务才能只有预先被允许的服务才能只有预先被允许的服务才能只有预先被允许的服务才能通过防火墙通过防火墙通过防火墙通过防火墙 (3 3)检测外来黑客攻击)检测外来黑客攻击)检测外来黑客攻击)检测外来黑客攻击 防火墙集成了入

49、侵检测功能,监视互联网安全预警的方便防火墙集成了入侵检测功能,监视互联网安全预警的方便防火墙集成了入侵检测功能,监视互联网安全预警的方便防火墙集成了入侵检测功能,监视互联网安全预警的方便端点。端点。端点。端点。 (4 4)对网络访问进行日志记录和统计)对网络访问进行日志记录和统计)对网络访问进行日志记录和统计)对网络访问进行日志记录和统计 能记录下互联网经防火墙的访问,并能提供网络使用情况能记录下互联网经防火墙的访问,并能提供网络使用情况能记录下互联网经防火墙的访问,并能提供网络使用情况能记录下互联网经防火墙的访问,并能提供网络使用情况的统计数据。的统计数据。的统计数据。的统计数据。3 电子商

50、务的安全技术 3 3、防火墙的类型、防火墙的类型、防火墙的类型、防火墙的类型 P127-128P127-128 (1 1)数据包过滤)数据包过滤)数据包过滤)数据包过滤 数据包过滤(数据包过滤(数据包过滤(数据包过滤(Packet FilteringPacket Filtering)是防火墙的初级产品,其通)是防火墙的初级产品,其通)是防火墙的初级产品,其通)是防火墙的初级产品,其通过检查数据流中每个数据的源过检查数据流中每个数据的源过检查数据流中每个数据的源过检查数据流中每个数据的源 地址、目的地址、所用的端口号、地址、目的地址、所用的端口号、地址、目的地址、所用的端口号、地址、目的地址、所

51、用的端口号、协议状态等协议状态等协议状态等协议状态等 因素或它们的组合来确因素或它们的组合来确因素或它们的组合来确因素或它们的组合来确 定是否允许该数据通过。定是否允许该数据通过。定是否允许该数据通过。定是否允许该数据通过。 (2 2)网络地址转换)网络地址转换)网络地址转换)网络地址转换 是一种用于把是一种用于把是一种用于把是一种用于把IPIP地址转换成临时的、外部的、注册的地址转换成临时的、外部的、注册的地址转换成临时的、外部的、注册的地址转换成临时的、外部的、注册的IPIP地址地址地址地址标准。它允许具有私有标准。它允许具有私有标准。它允许具有私有标准。它允许具有私有IPIP地址的内部网

52、络访问因特网。地址的内部网络访问因特网。地址的内部网络访问因特网。地址的内部网络访问因特网。 (3 3)应用级网关)应用级网关)应用级网关)应用级网关 也称代理服务器。它可针对应用层进行侦测和扫描,对付在也称代理服务器。它可针对应用层进行侦测和扫描,对付在也称代理服务器。它可针对应用层进行侦测和扫描,对付在也称代理服务器。它可针对应用层进行侦测和扫描,对付在应用层的侵入和应用层的侵入和应用层的侵入和应用层的侵入和病毒病毒病毒病毒十分有效。十分有效。十分有效。十分有效。3 电子商务的安全技术 (4 4)复合型防火墙)复合型防火墙)复合型防火墙)复合型防火墙 在实际应用中,往往将数据包过滤防火在实

53、际应用中,往往将数据包过滤防火在实际应用中,往往将数据包过滤防火在实际应用中,往往将数据包过滤防火墙和应用型防火墙两种技术结合起来,取长补短,从而形成复墙和应用型防火墙两种技术结合起来,取长补短,从而形成复墙和应用型防火墙两种技术结合起来,取长补短,从而形成复墙和应用型防火墙两种技术结合起来,取长补短,从而形成复合型防火墙。合型防火墙。合型防火墙。合型防火墙。 防火墙系统的局限性防火墙系统的局限性防火墙系统的局限性防火墙系统的局限性 P128P128 不能防止已经感染了病毒的软件或文件所带来的病毒。不能防止已经感染了病毒的软件或文件所带来的病毒。不能防止已经感染了病毒的软件或文件所带来的病毒。

54、不能防止已经感染了病毒的软件或文件所带来的病毒。 不能防范不经过(绕过)防火墙的其他途径的攻击。不能防范不经过(绕过)防火墙的其他途径的攻击。不能防范不经过(绕过)防火墙的其他途径的攻击。不能防范不经过(绕过)防火墙的其他途径的攻击。 为提高被保护网络的安全性防火墙限制了很多有用的网络为提高被保护网络的安全性防火墙限制了很多有用的网络为提高被保护网络的安全性防火墙限制了很多有用的网络为提高被保护网络的安全性防火墙限制了很多有用的网络 服务。服务。服务。服务。 不能防止内部恶意知情者和不经心者用户的攻击。不能防止内部恶意知情者和不经心者用户的攻击。不能防止内部恶意知情者和不经心者用户的攻击。不能

55、防止内部恶意知情者和不经心者用户的攻击。 3 电子商务的安全技术 不能防止数据驱动式攻击。当有些从表面上看来是无害不能防止数据驱动式攻击。当有些从表面上看来是无害不能防止数据驱动式攻击。当有些从表面上看来是无害不能防止数据驱动式攻击。当有些从表面上看来是无害的数据被邮寄或复制拷贝到互联网主机上,并被执行而发起的数据被邮寄或复制拷贝到互联网主机上,并被执行而发起的数据被邮寄或复制拷贝到互联网主机上,并被执行而发起的数据被邮寄或复制拷贝到互联网主机上,并被执行而发起攻击时,就会发生数据驱动攻击。攻击时,就会发生数据驱动攻击。攻击时,就会发生数据驱动攻击。攻击时,就会发生数据驱动攻击。 一次性设置的

56、防火墙不能防范新的网络安全问题。一次性设置的防火墙不能防范新的网络安全问题。一次性设置的防火墙不能防范新的网络安全问题。一次性设置的防火墙不能防范新的网络安全问题。 (5 5)监测型防火墙)监测型防火墙)监测型防火墙)监测型防火墙 把把把把防防防防火火火火墙墙墙墙比比比比作作作作守守守守卫卫卫卫网网网网络络络络大大大大门门门门的的的的门门门门卫卫卫卫,那那那那么么么么主主主主动动动动监监监监视视视视内内内内部部部部网网网网络络络络安安安安全全全全的的的的巡巡巡巡警警警警系系系系统统统统,就就就就是是是是监监监监测测测测型型型型防防防防火火火火墙墙墙墙(又又又又称称称称入入入入侵侵侵侵检检检检测

57、测测测系系系系统统统统(IDSIDS) ,是是是是新新新新一一一一代代代代的的的的产产产产品品品品。入入入入侵侵侵侵检检检检测测测测即即即即对对对对入入入入侵侵侵侵行行行行为为为为的的的的发发发发觉觉觉觉。是是是是用用用用于于于于弥弥弥弥补补补补防防防防火火火火墙墙墙墙的的的的不不不不足足足足,提提提提供供供供对对对对内内内内部部部部攻攻攻攻击击击击、外外外外部部部部攻攻攻攻击击击击和和和和误误误误操操操操作作作作的的的的实实实实时时时时保保保保护护护护,在在在在网网网网络络络络系系系系统统统统受受受受到到到到危危危危害害害害之之之之前前前前拦拦拦拦截截截截和和和和响响响响应应应应入侵,是一种积极主动的安全防护技术。入侵,是一种积极主动的安全防护技术。入侵,是一种积极主动的安全防护技术。入侵,是一种积极主动的安全防护技术。部分资料从网络收集整理而来,供大家参考,感谢您的关注!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号