读书笔记:第五章 电子商务安全管理

读书笔记:第五章 电子商务安全管理

ID:14421640

大小:99.50 KB

页数:9页

时间:2018-07-28

读书笔记:第五章 电子商务安全管理_第1页
读书笔记:第五章 电子商务安全管理_第2页
读书笔记:第五章 电子商务安全管理_第3页
读书笔记:第五章 电子商务安全管理_第4页
读书笔记:第五章 电子商务安全管理_第5页
资源描述:

《读书笔记:第五章 电子商务安全管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章电子商务安全管理5.1电子商务概述1、电子商务安全是有效开展电子商务的前提和保证。2、电子商务安全的内容:(1)计算机网络安全,(2)商务交易安全,(3)电子商务系统安全管理制度。5.2计算机网络安全1、计算机网络面临的安全威胁n(1)黑客攻击n非法入侵计算机系统的人,主要利用系统配置的缺陷、操作系统的安全漏洞或通信协议的安全漏洞,从网络的外部非法侵入,进行不法行为。n常用手段:n利用UNIX提供的缺省帐号(anonymous、guest)进行攻击n截取口令n寻找系统漏洞(系统自身的、管理员配置错误)n偷取特权n清理磁盘(回收站、临时文件夹)n(2)计算机病毒n病毒是能够破坏计

2、算机系统正常运行,具有传染性的一段程序。n(3)拒绝服务攻击(DoS)n一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。n主要利用TCP/IP协议的漏洞,将提供服务的系统资源耗尽,导致其无法提供正常服务,有些是消耗带宽,有些是消耗网络设备的CPU和内存,或是导致系统崩溃。n最具有代表性的攻击手段包括SYNflood、ICMPflood、UDPflood等,使用大量伪造的连接请求报文攻击网络服务所在的端口,造成服务器资源耗尽,系统停止响应甚至崩溃;n2种手段:n(1)连接耗尽使用真实IP地址发起针对网络服务的大量真实连接来抢占带宽,造成服务器资源

3、耗尽,服务终止;n(2)利用网络协议本身缺陷进行攻击:Land攻击、WinNuke、PingofDeath、TearDropn(4)网络内部的安全威胁n主要是指来自网络内部的攻击或内部用户因误操作造成口令失密而遭受的攻击,最难防范。n已知的网络安全事件中,大约50%的攻击是来自内部网;n导致内部安全威胁的主要有以下几种情况n1)用户防范意识薄弱,或计算机操作技能有限,共享网络资源时没有辅以恰当的安全设施,造成数据泄露n2)内网管理人员有意或无意泄露系统管理员的用户名、密码等关键信息,泄露内部网的结构及重要信息分布n3)内部人员泄愤。2、网络安全威胁的承受对象n(1)对客户机的安全威胁

4、;n(2)对www服务器的安全威胁;n(3)对数据库的安全威胁;n(4)对通信设备、线路的安全威胁。3、网络安全管理的技术手段(1)防火墙为了保护网络的安全而使用的技术,它采用隔离控制技术,在某个机构的网络和不安全的公共网络之间设置屏障,执行指定的安全控制策略,阻止外部用户对内部网络信息资源的非法访问,同时也可以阻止信息从企业的内部网络上被非法泄露出去。  防火墙的作用:ü限制他人进入内部网络,过滤掉不安全服务和非法用户;ü允许内部网的一部分主机被外部网访问,另一部分被保护起来;ü限定内部网的用户对互联网上特殊站点的访问;ü为监视互联网安全提供方便。  防火墙的类型:1)包过滤型:基

5、于网络层,定义对哪些地址或端口的访问是允许或禁止的,从而有效控制数据的进出。2)代理服务器型:基于应用层,代理服务器对于内部网来说就象一台真正的服务器,接受所有内部用户的访问请求,同时将内部用户(满足防火墙设定要求)的请求转发到互联网上,并将结果返回给内部网用户,比包过滤型更为可靠。防火墙的局限性:ü限制了有用的网络服务;ü不能防范不经过防火墙的攻击ü不能防范来自网络内部的攻击ü不能防范新的网络安全问题(被动防护)防火墙的管理:ü本地管理:管理员通过console口或防火墙提供的键盘和显示器进行管理;ü远程管理:管理员通过以太网或防火墙提供的广域网接口进行管理;ü集中管理:用一个界面

6、来管理网络中的多个防火墙;ü最常见的是通过SNMP(简单网络管理协议SimpleNetworksManagementProtocol)进行管理(2)病毒防治1)计算机病毒的特点:(1)传染性(衡量是否为病毒的首要条件)(2)破坏性(3)隐藏性(4)潜伏性(潜伏时间越长,传染范围可能就越大)(5)可触发性(6)针对性2)计算机病毒的种类按照传染方式的不同可以分为:u引导区病毒(磁盘引导区是计算机启动的开始部分,病毒占用系统引导区,并将系统原有的引导记录隐藏在磁盘的其他空间,从而使系统在开始运作的时候就被病毒控制)u可执行文件病毒(隐藏在可执行文件中(com/exe),执行可执行文件时病

7、毒就开始传染,其实宏/邮件/网页病毒都属于此类)n宏病毒:寄存在文档或模板的宏中的病毒,打开文档宏自动执行,从而激活病毒n邮件病毒:通过邮件传播,一般藏在附件里;n网页病毒:通过浏览网页而感染的病毒,多是利用操作系统和浏览器的漏洞,利用ActiveX和JavaScript技术来实现的;u综合型病毒(既传染磁盘引导区,又传染可执行文件的综合病毒)3)计算机病毒的工作原理各种计算机病毒的工作原理都大致相同:一般来说病毒程序包括3个功能模块:引导模块、传染模块和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。