项目一任务一电子商务安全初识

项目一任务一电子商务安全初识

ID:43661913

大小:713.50 KB

页数:26页

时间:2019-10-12

项目一任务一电子商务安全初识_第1页
项目一任务一电子商务安全初识_第2页
项目一任务一电子商务安全初识_第3页
项目一任务一电子商务安全初识_第4页
项目一任务一电子商务安全初识_第5页
资源描述:

《项目一任务一电子商务安全初识》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子商务安全保障网络攻击入侵30国百余家银行数以亿计金钱流失26%电商网站存在高危漏洞或致银行卡密码泄露铁通被曝存系统漏洞可致用户信息和商业合同泄露中联通被曝漏洞或致用户通话记录等信息泄露教学目的:1、了解目前电子商务存在的安全问题及保障电子商务安全的基本技术和管理方法。2、树立良好的安全意识。3、通过对电子商务安全的学习进一步理解电子商务的运行机制。项目一:认识电子商务安全项目二:Windows系统安全加固Windows系统安全加固项目三:系统及网络安全防护项目四:防火墙技术应用项目五:加密与认证项目六:Web安全配置项目七:数据

2、安全防护项目一电子商务安全初识请同学们在百度中搜索360:2013年中国电商行业网站安全检测报告和2014中国网络空间安全发展分析报告、2014年中国网站安全报告,总结电子商务在发展中面临的安全问题。任务一电子商务安全初识一、电子商务存在的安全隐患认知计算机系统的安全隐患电子商务的安全隐患硬件系统安全软件系统安全数据安全交易的安全二、电子商务系统可能遭受的攻击1.系统穿透非法身份假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。2.违反授权原则被授权进入系统做某事的用户,在系统中做未经授权的其他事情。3.植入在系统

3、穿透或违反授权攻击成功后,入侵者常会在系统中植入一种能力,为其以后攻击系统提供方便。如远程控制程序“B002K”4.通信监视在通信过程中从信道进行搭线窃听的拦截方式。5.通信窜扰攻击者对通信数据或通信过程进行干扰、对其完整性进行攻击、篡改系统中数据的内容、修改消息次序和时间(延时和重放)、注入伪造信息等。6.中断中断是对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,破坏信息和网络资源。7.拒绝服务指合法接入信息、业务或其他资源受阻。8.否认一个实体进行了某种通信或交易活动,稍后却否认曾进行过这一活动,

4、不管这种行为是有意还是无意的,一旦出现,再要解决双方的争执就不太容易了。9.病毒由于Internet的开放性,病毒在网络上的传播比以前快了许多,而且Internet的出现又促进了病毒制造者间的交流,使新病毒层出不穷,杀伤力也大有提高。三、电子商务安全威胁产生的原因认知1、Internet在安全方面的缺陷(1)Internet的安全漏洞Internet系统构件客户端软件客户端操作系统客户端局域网Internet网络服务端的局域网服务器上的Web服务器软件第一,Internet各个环节安全漏洞第二,外界攻击。分为主动攻击和被动攻击信息源

5、信息目的a)正常流b)中断(c)截获d)篡改e)伪造第三,局域网服务和相互信任的主机的安全漏洞用户在使用时允许系统共享文件和数据,虽然方便了管理,但带来了不安全因素。第四,设备或软件的复杂性带来的安全隐患设备或软件的配置漏洞容易导致攻击者获得访问权,进而入侵系统。(2)TCP/IP协议的安全隐患及其严重A、针对IP的“拒绝服务”攻击B、IP地址的顺序号预测攻击:得到服务器的IP地址将自己插入用户和服务器之间模仿正确包裹截获用户信息传递,使自己成为受信任合法网络用户C、TCP协议劫持入侵。控制一台连接与入侵目标网的计算机,然后从网上断

6、开,让网络服务器误以为黑客就是实际的客户端。劫持目标计算机用自己IP更换目标机IP,并模仿其顺序号,骗取服务器信任IP顺序号攻击与TCP劫持入侵区别:一个是猜测IP地址直到正确,一个是强迫网络服务器接受入侵者IPD、嗅探入侵攻击者需拥有用户IP和合法口令,并用该合法用户的信息注册于一分布式网络,进入该网后,嗅探传送的包裹,并试图尽可能多的获取网上资料。(3)HTTP和Web的不安全性第一,Http协议中的不安全性。Web服务器上或Internet上某处的非法用户会试图通过Http协议,未经授权地访问Web服务器上的数据,破坏或窃取服

7、务器机密。第二,Web站点安全隐患。(1)安全信息被破译。如口令、密钥等。有效保护方法是使用防火墙(2)非法访问。第三,交易信息被截获。第四,软件漏洞被攻击者利用。(4)E-mail,Telnet及网页的不安全性。第一,E-ail的不安全性。一是电子邮件在网上传送时可能被人窃取到,而邮件是用ASCⅡ字符写的,其内容能够被读懂。二是冒用别人身份发邮件,使用一个探测程序即可阅读电子邮件。(4)E-mail,Telnet及网页的不安全性。第二,入侵Telent对话。第三,网页作假。创建一个网页。攻击者完全控制假网页,监视网络和浏览器间信息

8、交流。攻击者利用网页作假成果。第四,电子邮件炸弹和电子邮件列表链接。利用专用软件攻击目标邮箱。四、电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。(2)信息的保密性要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。