读书笔记:第五章电子商务安全管理(页)

读书笔记:第五章电子商务安全管理(页)

ID:46885881

大小:79.00 KB

页数:10页

时间:2019-11-28

读书笔记:第五章电子商务安全管理(页)_第1页
读书笔记:第五章电子商务安全管理(页)_第2页
读书笔记:第五章电子商务安全管理(页)_第3页
读书笔记:第五章电子商务安全管理(页)_第4页
读书笔记:第五章电子商务安全管理(页)_第5页
资源描述:

《读书笔记:第五章电子商务安全管理(页)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第五章电子商务安全管理5.1电子商务概述1、电子商务安全是有效开展电子商务的前提和保证。2、电子商务安全的内容:(1)计算机网络安全,(2)商务交易安全,(3)电子商务系统安全管理制度。5.2计算机网络安全1、计算机网络面临的安全威胁■(1)黑客攻击■非法入侵计算机系统的人,主耍利用系统配置的缺陷、操作系统的女全漏洞或通信协议的安全漏洞,从网络的外部非法侵入,进行不法行为。■常用手段:■利用UNIX捉供的缺省帐号(anonymous、guest)进行攻击■截取口令■寻找系统漏洞(系统自身的、管理员配置错误)■偷取特权■清理磁盘(回收站、临时文件夹)■(2)计算机病毒■病零是能够破坏计算机系统i

2、E常运行,具有传染性的一段程序。■(3)拒绝服务攻击(DoS)■一个用户采用某种乎段故意占用大量的网络资源,使系统没有剩余资源为我他用户提供服务的攻击。■主要利用TCP/IP协议的漏洞,将提供服务的系统资源耗尽,导致其无法提供正常服务,有些是消耗带宽,有些是消耗网络设备的CPU和内存,或是导致系统崩溃。■最具有代农性的攻击手段包KSYNflood.ICMPflood.UDPflood等,使用大量伪造的连接请求报文攻击网络服务所在的端口,造成服务器资源耗尽,系统停止响应英至崩溃;■2种手段:■(1)连接耗尽使用真实IP地址发起针对网络服务的大量真实连接來抢占带宽,造成服务器资源耗尽,服务终止;■

3、(2)利川网络协议本身缺陷进行攻击:Land攻击、WinNukc、PingofDeathsTearDrop■(4)网络内部的安全威胁■主要是指來H网络内部的攻击或内部用户因误操作造成口令失密而遭受的攻击,最难防范。■已知的网络女全出件中,大约50%的攻击是来口内部网;■导致内部安全威胁的主要有以下几种情况■1)用户防范意识薄弱,或计算机操作技能有限,共享网络资源时没有辅以恰当的安全设施,造成数据泄露■2)内网管理人员有意或无意泄露系统管理员的用户名、密码等关键信息,泄露内部网的结构及雨要信息分布■3)内部人员泄愤。2、网络安全威胁的承受对象■(1)对客户机的安全威胁;■(2)対www服务器的安

4、全威胁;■(3)对数据库的安全威胁;■(4)对通信设备、线路的安全威胁。3、网络安全管理的技术手段(1)防火墙为了保护网络的安全而使川的技术,它采川隔离控制技术,在某个机构的网络和不安全的公共网络之间设置屏障,执行指定的安金控制策略,阻止外部用户对内部网络信息资源的非法访问,同时也可以阻止信息从企业的内部网络上被非法泄露出去。防火墙的作用:/限制他人进入内部网络,过滤掉不安全服务和非法用户;/允许内部网的一部分主机被外部网访问,另一部分被保护起来;/限定内部网的用户对互联网上特殊站点的访问;“为监视互联网安全捉供方便。防火墙的类型:1)包过滤型:基于网络层,定义对哪些地址或端口的访问是允许或禁

5、止的,从而有效控制数据的进出。2)代理服务器熨:基于应用层,代理服务器对于内部网來说就象一台真正的服务器,接受所有内部用户的访问请求,同时将内部用户(满足防火墙设定要求)的请求转发到互联网上,并将结果返回给内部网用户,比包过滤型更为可靠。防火墙的局限性:/限制了有用的网络服务;/不能防范不经过防火墙的攻击“不能防范來自网络内部的攻击“不能防范新的网络安全问题(被动防护)防火墙的管理:/木地管理:管理员通过console口或防火墙提供的键盘和显示器进行管理;/远程管理:管理员通过以太网或防火墙捉供的广域网接口进行管理;“集中管理:用一个界面來管理网络中的多个防火墙;丁最常见的是通过SNMP(简单

6、网络管理协议SimpleNetworksManagementProtocol)进行管理(2)病毒防治1)计算机病毒的特点:(1)传染性(衡量是否为病毒的首要条件)(2)破坏性(3)隐藏性(4)潜伏性(潜伏时间越长,传染范围可能就越大)(5)可触发性(6)针对性2)计算机病毒的种类按照传染方式的不同可以分为:♦引导区病毒(磁盘引导区是计算机启动的开始部分,病毒占用系统引导区,并将系统原冇的引导记录隐藏在磁盘的其他空间,从而使系统在开始运作的时候就被病毒控制)♦可执行文件病毒(隐藏在可执行文件中(com/exe),执行可执行文件时病毒就开始传染,其实宏仙Ml:/网页病毒都属于此类)■宏病毒:寄存在

7、文档或模板的宏中的病毒,打开文档宏自动执行,从而激活病毒■邮件病毒:通过邮件传播,一般藏在附件里;■网页病毒:通过浏览网页而感染的病毒,多是利用操作系统和浏览器的漏洞,利用ActiveXJavaScript技术來实现的;♦综合型病毒(既传染磁盘引导区,乂传染可执行文件的综合病毒)3)计算机病毒的工作原理各种计算机病毒的丁•作原理都大致相同:一般來说病毒程序包括3个功能模块:引导模块、传染模块和破坏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。