欢迎来到天天文库
浏览记录
ID:50155966
大小:390.00 KB
页数:65页
时间:2020-03-09
《电子商务概论教学课件李卓华 第4章电子商务安全 .ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第4章电子商务安全内容提要:计算机病毒防治防火墙技术安全检测措施识别和认证技术电子加密技术安全电子交易技术课前案例:案例:网银大盗讨论内容:随着网络的发展,一系列侵犯网络安全和信息安全的恶性事件不断地给人们敲响警钟。请您阐述一下自己在网络安全和信息安全方面的经历?网络安全的定义根据国际标准化组织ISO对网络安全的定义,它是指为数据处理系统建立和采取的科技和管理的安全保护,以保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和显露。3.1网络安全与防范3.1.1计算机病毒防治一、网络病毒的威胁1、计算机网络病毒的类型(1)蠕虫(2)逻辑炸
2、弹(3)特洛伊木马(4)陷阱入口(5)核心大战2、计算机网络病毒的危害(1)对网络的危害病毒程序通过“自我复制”传染正在运行的其他程序,并与正常运行的程序争夺计算机资源;病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;病毒不仅侵害所使用的计算机系统,而且侵害与该系统联网的其他计算机系统;病毒程序可导致以计算机为核心的网络失灵。(2)病毒对计算机的危害破坏磁盘文件分配表,使用户在磁盘上的信息丢失;将非法数据置入操作系统(如DOS的内存参数区),引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件;修改或破坏文件的数据;影响内
3、存常驻程序的正常执行;在磁盘上产生虚假坏分区,从而破坏有关的程序或数据文件;更改或重新写入磁盘的卷标号;不断反复传染拷贝,造成存储空间减少,并影响系统运行效率;对整个磁盘或磁盘上的特定磁道进行格式化;系统挂起,造成显示屏幕或键盘的封锁状态。二、企业范围的病毒防治有效的多层保护措施必须具备:集成性:所有的保护措施必须在逻辑上是统一的和相互配合的。单点管理:作为一个集成的解决方案,最基本的一条是必须有一个安全管理的聚焦点。自动化:系统需要有能自动更新病毒特征码数据库和其它相关信息的功能。多层分布:这个解决方案应该是多层次的,适当的防毒部件在适当的位置
4、分发出去,最大限度地发挥作用,而又不会影响网络负担。防毒软件应该安装在服务器工作站和邮件系统上。1、网络反病毒技术(1)预防病毒技术(2)检测病毒技术(3)消除病毒技术2、计算机病毒的防范措施(1)给自己的电脑安装防病毒软件(2)认真执行病毒定期清理制度(3)控制权限(4)高度警惕网络陷阱(5)不打开陌生地址的电子邮件三、布署和管理防病毒软件布署一种防病毒软件的实际操作一般包括以下步骤:1、制定计划。了解在你所管理的网络上存放的是什么类型的数据和信息。2、调查。选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。3、测试。在小
5、范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。4、维护。管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。5、系统安装。在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。3.1.2防火墙技术一、防火墙原理防火墙(FireWall)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络
6、上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此对内部的非法访问难以有效地控制,因此,防火墙最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络。二、防火墙的种类真正意义下的防火墙有两类:一类被称为标准防火墙;一类叫双家网关在双家网关的基础上又演化出两种防火墙配置:一种是隐蔽主机网关;另一种是隐蔽智能网关(隐蔽子网)从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。1、网络级
7、防火墙一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。2、应用级网关应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制
8、所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要
此文档下载收益归作者所有