《安全技术》PPT课件

《安全技术》PPT课件

ID:39476106

大小:511.60 KB

页数:92页

时间:2019-07-04

《安全技术》PPT课件_第1页
《安全技术》PPT课件_第2页
《安全技术》PPT课件_第3页
《安全技术》PPT课件_第4页
《安全技术》PPT课件_第5页
资源描述:

《《安全技术》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八章电子商务安全技术安阳工学院冉丽敏主讲E-mail:rlm_success@163.com关于电子商务方面的工作从应用角度来看,从事电子商务工作的人员可以分成三类:技术人员。电子商务的实务操作人员。电子商务管理、组织和控制人员。技术人员其主要工作是电子商务系统的实现硬件设计制造软件编制网站建设等内容实务操作人员其主要工作是电子商务在商业中的应用网络营销信息流物流资金流的实现等。电子商务管理人员其工作主要包括电子商务战略制定实施管理业务流程管理组织结构调整安全控制等案例2008年5月4日和6日两次盗用账号支付,窃取人民币214400元。2009年10月17日早上10时许,国内各

2、地网民陆续发现自己的QQ出了问题,无法正常对话当天神州数码的网站也遭黑客攻击,江民公司的主页被篡改2005年10月26日中国人民银行发布《电子支付指引(第一号)》,银行通过互联网为个人客户办理电子支付业务单笔金额不应超过1000元人民币,每日累计金额不应超过5000元人民币CNNIC调查结果(2008年11月)l不信任网站,怕受骗62.4%l担心商品质量问题47.4%l质疑网络购物的安全性42.3%l担心售后服务36.8%l程序繁琐,麻烦30.5%l担心付款环节30.0%l担心商品配送有问题26.7%l不熟悉,不了解,不知如何购买26.1%l商品信息不够详细17.8%l价格不够低

3、15.3%l商品不够丰富9.4%l不想买/不需要/没必要6.0%l无合适产品1.1%其他3.7%用户没有尝试网络购物的主要原因8.1电子商务的安全问题一、电子商务面临的安全问题一)信息泄露、篡改、身份识别问题二)计算机病毒问题计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、破坏计算机硬件从而影响计算机使用,并能自我复制的计算机指令或者程序代码。特征:传染性、非授权性、隐蔽性、破坏性、潜伏性、不可预见性。三)黑客问题Hacker指利用计算机和计算机网络,非法调阅、盗窃、截获或篡改他人机密数据资料,或从事其他破坏活动的人。二、电子安全交易的基本要求信息的保密性信

4、息的完整性信息的有效性信息的可靠性/不可抵赖性/可鉴别性审查能力三、安全措施安全措施包括法律、技术和管理三个方面安全措施法律措施技术措施管理措施1.法律措施1)完善法律法规,做到有法可依2)加重计算机犯罪处罚力度3)建立我国电子商务与国外在法律上的协调机制。2.技术措施病毒、黑客防范技术防火墙技术安全应用协议CNEC,SET,SSL,PGP,S/MIMECA体系,数字签名,数字信封基本加密算法(非对称密钥加密/对称密钥加密/安全散列函数/RSA/SHA…)电子商务系统技术安全体系电子商务的技术安全体系是为了保证电子商务顺利开展而采取的一系列安全措施的整体。3.管理措施1)加强安全

5、管理的组织建设。2)完善安全管理的制度和标准。3)强化员工队伍的教育、管理和建设。4)加大安全管理的资源投入。8.2防火墙技术8.3病毒、黑客防范技术8.2防火墙定义1变电站内,在两台充油设备间所建立的防止火焰从一台设备蔓延至另一台设备的隔墙。定义2防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。定义3:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。是指一个由软件或和硬件设备组合而成,是加强

6、因特网与内部网之间安全防范的一个或一组系统。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。二、防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”防火墙分类1如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。第一种:软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。俗称“

7、个人防火墙”。软件防火墙就像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。防火墙厂商中做网络版软件防火墙最出名的莫过于Checkpoint。使用这类防火墙,需要网管对所工作的操作系统平台比较熟悉。防火墙分类1第二种:硬件防火墙这里说的硬件防火墙是指“所谓的硬件防火墙”。之所以加上"所谓"二字是针对芯片级防火墙说的了。它们最大的差别在于是否基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。